Nuovi rischi in ambito cyber tra gli oggetti del Report USA sull’attività militare in Cina

(di Andrea Puligheddu)
27/05/16

Il governo Cinese ed il PLA (People Liberation’s Army) sono fortemente coinvolti in una serie di investimenti mirati e di operazioni strutturate nel dominio cyber, volte a ridefinirne una superiorità nel settore da parte della Repubblica Cinese e a danneggiare, attraverso attacchi informatici estremamente dannosi le infrastrutture informative predisposte a scopo difensivo dagli USA.

Questo è in sostanza quanto emerge dal rapporto di 156 pagine proveniente dal Dipartimento della Difesa statunitense per il 2016 dedicato all’attività cinese in campo militare, rilasciato annualmente e presentato al Congresso, ora oggetto di acceso dibattito tra i rispettivi corpi diplomatici dei due paesi.

Il rapporto disegna uno scenario di per sé noto nel quadro della sicurezza cibernetica globalmente intesa, che tuttavia ancora non aveva ricevuto una esplicitazione così chiara da fonti vicine ad un potere esecutivo di una repubblica democratica, nonché diretta rivale di Cina e Russia nel contendersi il predominio sullo scenario di cyberwarfare.

Innanzitutto rileva sottolineare che la Cina, in quanto aderente a diverse organizzazioni in ambito internazionale come la SCO (Shangai Cooperation Organization), l’ASEAN (Association of Southeast Asian Nations ) ed in collaborazione con alcuni tra gli stati economicamente più rilevanti sul pianeta (Brasile, Russia, Sudafrica ed India), ha assunto formalmente un ruolo di attiva collaborazione nel contrasto al terrorismo cibernetico e del crimine informatico diffuso, dichiarandosi promotrice della necessità di individuare uno standard internazionale per l’elaborazione di cyber – norms dedicate che includano i principi di sovranità degli Stati e di non interferenza reciproca. Di fatto, la Cina siederebbe dunque tra i leader di questo settore nell’area euroasiatica, a tutela dei diritti e delle garanzie degli individui contro le minacce del cyberspazio.

Questo ha d'altronde avuto nel corso del 2015 anche dei risvolti considerevoli a livello di politica interna. Sono stati infatti definiti a livello governativo otto “strategic tasks” che il PLA deve essere pronto a porre in essere, a livello di difesa e gestione del territorio e delle sue strutture. Uno di questi riguarda proprio la salvaguardia degli interessi della Cina nei nuovi domini, quali lo spazio ed il cyberspazio, evidenziandolo come una priorità strategica per lo sviluppo della Repubblica.

Su questo punto, il Report inizia ad evidenziare la presunta pericolosità di come tale dinamica sia stata condotta. Viene rilevato infatti che la Cina ha portato avanti anche una serie di operazioni maggiormente critiche, volte a potenziare esponenzialmente il comparto cyberwarfare, tra cui esercitazioni di deterrenza e simulazioni di aggancio ad obbiettivi sensibili di altre nazioni. In particolare si riporta che il PLA, nella concezione delle sue attività ritiene l’EW (Electronic Warfare) il campo di battaglia privilegiato su cui annientare il vantaggio degli USA in ambito bellico. In particolare il PLA utilizzerebbe delle armi di sviluppo innovativo e secretato, che attraverso lo spettro elettromagnetico sarebbero in grado di disattivare l’equipaggiamento avversario. Radio, radar, infrarossi, visori, strumentazione che si serve di micro onde così come computer e sistemi informatici sono bersagli immediati e vitali di questa tipologia di armamento. Se pure tali tipologie di armamento non siano certamente da considerarsi argomento nuovo (l’EMP è una tecnologia ormai superata), sembra che gli strumenti in questione abbiano un coefficiente di innovazione tale da risultare una minaccia concreta alla sicurezza internazionale. L’EW sarebbe dunque la “quarta dimensione” attraverso la quale la Cina potrebbe definitivamente chiudere la partita sul lato degli armamenti ed acquisire un nuovo valore di deterrenza in campo internazionale.

All’interno del rapporto si precisa esattamente che “Cyberwarfare capabilities could serve PLA operations in three key areas. First and foremost, they allow the PLA to collect data for intelligence and potential offensive cyberoperations (OCO) purposes. Second, they can be employed to constrain an adversary’s actions or to slow response time by targeting network-based logistics, communications, and commercial activities. Third, they can serve as a force – multiplier when coupled with kinetic attacks during times of crisis confilict[…]” .

Ciò che viene in altre parole rilevato è che l’utilizzo primario dei dati raccolti nel corso delle sue attività cibernetiche da parte dell’esercito cinese troverebbe nel contesto di un conflitto, come è d'altronde naturale ipotizzare, un uso primario nell’ambito intelligence, permettendogli di acquisire una posizione di vantaggio per colpire obbiettivi sensibili, ridurre i tempi di risposta dell’avversario prendendo di mira le sue infrastrutture logistiche, comunicative e commerciali, e sfruttare quanto acquisito come elemento chiave in caso di conflitto. In altre parole: parliamo di un utilizzo potenzialmente offensivo del dato, che risulterebbe nettamente contrario alle indicazioni di cooperazione sul terrorismo cibernetico espresse in sedi già menzionate ed a cui la stessa Cina è pienamente aderente.

La problematica principale è tuttavia un’altra ancora. Stando al Report in oggetto, le operazioni di esercitazione sopra riportate sembra che siano state testate anche nei confronti di obbiettivi reali e con offensive ben precise. Il Dipartimento sostiene infatti che “In 2015, numerous computer systems around the world, including those owned by the U.S. Government, continued to be targeted for intrusions, some of which appear to be attributable directly to the China’s Government and military. These and past intrusions were focused on accessing networks and exfiltrating information. China is using its cyber capabilities to support intelligence collection against the U.S. diplomatic, economic, and defense industrial base sectors that support U.S. national defense programs. The information targeted could potentially be used to benefit China’s defense industry, high-technology industries, and provide the CCP insights into U.S. leadership perspectives on key China issues. Additionally, targeted information could inform Chinese military planners’ work to build a picture of U.S. defense networks, logistics, and related military capabilities that could be exploited during a crisis. The accesses and skills required for these intrusions are similar to those necessary to conduct cyberattacks.”

Lo scenario descritto si riferisce anche all’accelerazione rilevata da parte Governo cinese per lo sviluppo delle infrastrutture costruite in un isola artificiale nell’area del Mare Cinese del sud, nelle Spratly Islands che sarebbe da ritenersi una base militare occulta da cui la Cina potrebbe potenzialmente colpire altri obbiettivi critici attraverso attacchi informatici o addirittura di natura nucleare diretti in Giappone o Vietnam. Un simile teatro risulterebbe dunque alquanto critico, ed evidenzierebbe una concreta ed espressa azione offensiva ripartita sia sotto l’ottica degli obbiettivi che sotto quella della struttura delle azioni.

Da parte sua, il Ministero della difesa cinese ha smentito una tale interpretazione delle esercitazioni compiute, affermando che il Report statunitense sia ancora una volta una distorsione delle reali politiche cinesi in tale ambito e stravolga delle legittime azioni strategiche in esso compiute facendole passare per atti impropri. Anche la costruzione dell’isola sarebbe, a dire del dicastero, rivolta solo ad usi civili, e non a favorire operazioni di carattere militare, così come ribadito anche nel passato 2015, al momento della prima costruzione.

In attesa di ulteriori sviluppi, occorrerà vedere quali saranno le risposte dai paesi interessati all’interno dell’area asiatica e quali saranno le risposte a livello cyber da essi messe in campo.

(foto: U.S. DoD)