Xi Jinping è a Roma. Attualmente egli cumula su di sé le due cariche più importanti del suo Paese, quella di Segretario generale del Partito comunista e quella di Presidente della Repubblica. Xi Jinping significa dunque Cina e Cina significa (anche) Huawei, cioè tecnologia 5G.
Huawei e le aziende che con lei partecipano ai progetti di sviluppo tecnologico e industriale concepiti a Shenzhen è un colosso del settore telecomunicazioni che, dopo aver investito decine di miliardi di dollari nella ricerca, è divenuto il leader mondiale nell’infrastruttura di quinta generazione.
Reti ad altissima velocità per la comunicazione mobile, connessione a droni (che vuol dire anche a UAV e UCAV), sensori di vario genere (dalla domotica a quelli installati nei moderni autoveicoli, compresi quelli che ne consentono una guida autonoma). L’elenco non è ovviamente completo, tuttavia non è possibile non citare l’elemento forse più importante e sensibile della complessa catena, ovvero l’intero scibile relativo alla digitalizzazione degli apparati pubblici: sistemi sanitari, controllo e regolamentazione del traffico, elettrogenerazione (centrali di vario genere e tipo), gestione e smaltimento dei rifiuti, riscaldamento e sicurezza. Sicurezza, cioè difesa interna ed esterna di uno stato, al netto delle sue alleanze e della sua collocazione in campo internazionale.
Sarebbe rischioso acquistare la rete “chiavi in mano” dai cinesi? Sicuramente prima di farlo è necessario rifletterci bene e ponderare vantaggi e svantaggi, anche alla luce degli altri fattori che, nel caso di specie, devono essere ben ponderati: la guerra commerciale aperta tra Washington e Pechino e la peculiare posizione di ogni singolo potenziale fruitore del 5G cinese.
La Cina Popolare non è in guerra con l’Italia – questo va ricordato – e nella proteiforme realtà del giorno d’oggi (anno 2019) sarebbe errato per un paese come questo chiudere le porte in faccia a Xi Jinping. L’esito della visita ufficiale del Capo dello Stato cinese parrebbe già scontata, visti i commenti della stampa pubblicati nelle ultime settimane, ma – si afferma – «la politica è l’arte del possibile» e, fatta la dovuta tara sulle persone, gli italiani nel settore non sono certo gli ultimi arrivati. Allo scopo, di seguito, insidertrend.it vi propone una serie di contributi audio tratti dal proprio archivio, si tratta di conferenze e seminari sullo specifico tema della sicurezza nelle telecomunicazioni e la cyber security, con particolare riguardo al ruolo mondiale assunto da Pechino negli ultimi anni.
A025 – NUOVA VIA DELLA SETA (BELT AND ROAD), OPPORTUNITÀ PER IL SISTEMA ITALIA. Iniziativa congiunta assunta dall’Istituto Affari Internazionale e NCTM, 16 novembre 2017, Roma, studio legale di via delle Quattro Fontane 161. Interventi di: PAOLO MONTIRONI (studio legale NCTM), ETTORE GRECO (presidente dello IAI), LI RUIYU (ambasciatore della Repubblica Popolare cinese presso lo Stato italiano), ROMEO ORLANDI (Osservatorio Asia), NICOLA CASARINI (responsabile della ricerca sull’Asia dello IAI); RICCARDO MONTI (presidente di Italfer, Gruppo Ferrovie dello Stato); ALBERTO ROSSI (studio legale NCTM); THOMAS MIAO (amministratore delegato della Huawey); CARLO GRIGNANI (studio legale NCTM).
Argomenti trattati: relazioni commerciali tra Italia e Repubblica popolare cinese; Nuova Via della seta: due rotte ideali; investimenti, infrastrutture e connettività (in particolare nei settori marittimi/portuale e ferroviario); Banca Asiatica per le infrastrutture: investimenti a copertura di numerosi progetti correlati alla Nuova Via della seta e altri investimenti cinesi; Made in China 2025 e industria 4.0, complementarietà; Alfa Romeo, “bosco verticale”, Fincantieri, turismo e università; XIX Congresso del Partito comunista cinese; Washington Consensus; globalizzazione e spinte verso ricongiungimenti “eurasiatici”: contrapposte politiche di Cina e Usa; Cina: strategia della “connettività a tutto campo”; renminbi, internazionalizzazione: aspetto fondamentale al successo della Nuova Via della seta: sfida lanciata al dollaro Usa; Rapporti commerciali con la Cina, la Germania dieci volte di più rispetto all’Italia; trasporti e logistica: i container carrier e il sistema portuale e ferroviario italiano; Italia, Nuova Via della seta: impatto infrastrutturale molto contenuto, non illudersi sulle decantate opportunità, il sistema portuale è in grado di assorbirne i volumi di traffico; sistema portuale adriatico e tirrenico, interporti e consegna al cliente finale; Harward University, studio sul cervello umano (2002); Ali Baba, sito web commerciali: numero di transazioni effettuate Online; Internet of Things; “Digital Silk Road”; telecomunicazioni, rete sottomarina da Hong Kong-Bari (landing point europeo): colma il digital gap dei paesi meno sviluppati; standard 4G e 5G, accordo UE-PRC per copertura rete 5G.
A073 – INFORMATION WARFARE. CONFLITTI E ALLEANZE NELLO SPAZIO CIBERNETICO. Prima conferenza annuale del Centro sulla Cybersecurity promosso da ISPI (Istituto per gli Studi di Politica Internazionale) e Leonardo in occasione della pubblicazione del Rapporto Confronting an “Axis of Cyber”? Roma, Sala Zuccari di Palazzo Giustiniani, via della Dogana Vecchia, 25 ottobre 2018.
Prima sessione, Come affrontare Cina, Russia, Nord Corea e Iran nello spazio cibernetico.
A073AA – FABIO RUGGE (Centro sulla Cybersecurity, ISPI – introduce e modera) (intervento in lingua italiana). Lo spazio cibernetico è divenuto un’arena internazionale ed è sempre più importante per la sicurezza nazionale italiana, ma: come contemperare la sovranità nazionale con la contrastante natura interconnessa dello spazio cibernetico? Sono pensabili risposte graduate, anche alla luce di una sempre maggiore frequenza delle cosiddette “operazioni condotte sotto falsa bandiera” e degli equilibri dei poteri messi sempre più in discussione da questa volatilità e dalla marcata asimmetricità?
A073AB – DEAN CHENG (Senior Research Fellow, Asian Studies Center, Davis institute for National Security and Foreign Policy, The Heritage Foundation, Usa) (intervento in lingua inglese). Ruolo crescente delle informazioni nello scenario cinese nell’era dell’informatica seguita al “dopo-era industriale”; il Partito comunista cinese detiene le leve della comunicazione: dominanza informatica a livello strategico; estensione della sovranità nello spazio internazionale attraverso il dominio dello spazio cibernetico; Pechino tende alla governance lontana dal modello “multistake holder” (Onu, Ong, industrie, eccetera) in una fase storica nella quale evidenzia le proprie capacità di divenire la maggiore economia mondiale e compie grandi sforzi sui diversi piani economico, politico, diplomatico e militare (le forze armate cinesi incrementano le loro dotazioni di strumenti per la raccolta di informazioni). Nelle guerre combattute oggi mutano le armi e l’informatica costituisce la «valuta chiave degli scambi», cioè «informatica è eguale ad armamenti»: nel 2015 all’interno dello strumento militare cinese opera una forza bilanciata con specifici compiti di guerra elettronica, spazio e reti informatiche. Pechino è attiva nelle operazioni di influenza sui decisori politici degli altri Paesi, tuttavia, mediante lo stretto controllo delle informazioni provenienti dall’estero evita di venire influenzata da attacchi similari. La Cina popolare persegue inoltre il dominio dell’infosfera, seguendo e analizzando il processo delle informazioni in tutte le sue sfaccettature (economiche, politiche, diplomatiche, militari, eccetera). Contatto ortogonale nelle cyber operations come concetto strategico-operativo.
A073AC – TIM MAURER (Co-Direttore Cyber Policy Initiative, Carnegie Endowment for International Peace, Usa) (intervento in lingua inglese). Deve ritenersi errata quella “narrativa strategica” che diversifica tra Cina e Russia. Nel 2016 è emerso che la sicurezza delle informazioni si è rivelata più importante della stessa cybersecurity: quell’anno Mosca ha lanciato un attacco cybernetico e, contestualmente, ha diffuso informazioni (operazioni di influenza, operazioni sulle informazioni, Media Ops, eccetera). La Russia controlla numerose fonti di informazioni; Russia, intelligence: hacker, azioni che provocano effetti anche a grandi distanze, con conseguenze simili a quelle prodotte dalle armi convenzionali, nonché sui sistemi economico-finanziari. La novità di tali operazioni deriva dall’impatto che generano, esempi: 2007 attacco informatico all’Estonia; 2008, Georgia: conflitto nel quale i russi hanno combinato assetti kinetik e jamming; Ucraina orientale: black-out di dicembre, «…stuxnet supera la soglia»; Ucraina, 2014: attacco malware alla commissione elettorale; Usa, 2016: interferenza nelle elezioni presidenziali, a Washington si attendevano delle azioni da parte di hacker russi, ma non si sapeva in quali forme e i russi hanno colpito mediante l’amplificazione delle informazioni su varie reti e anche il furto di informazioni.
A073AD – DANIEL A. PINKSTON (docente di Relazioni internazionali alla Troy University, Usa) (intervento in lingua inglese). Quattro gli scenari guida sui quali riflettere; Global Governance di Internet; Corea del Nord, arretratezza nello specifico settore: le tecnologie in possesso di Pyongyang risalgono agli anni Ottanta, il Paese è povero, ma lo stato ha il totale controllo della società e impiega in modo mirato le proprie risorse umane. Ma quali sono in realtà le intenzioni del regime comunista nordcoreano? Si delineano quattro scenari: quello attuale è quello delle sanzioni Onu e dell’instabilità strategica del Paese: il regime ha bisogno di valuta pregiata e ricorre a crimini informatici a danno di banche e società finanziarie per procurarsela; il secondo scenario è quello della collaborazione finalizzata al controllo degli armamenti nucleari mediante l’individuazione di percorsi di distensione politica. Ma in questo caso si renderebbe necessario ridurre la minaccia informatica quale effetto del rapporto maggiormente cooperativo, con le risorse di Pyongyang cooptate in attività cooperative; il terzo scenario sarebbe quello del peggioramento dei rapporti tra le due Coree, dato che attualmente l’armistizio si basa sul mantenimento della deterrenza; il quarto scenario è il peggiore: in caso di conflitto verrebbe scatenata anche l’arma informatica, di conseguenza ci si potrebbe attendere un’azione di distruzione dei supporti alle forze combattenti sul terreno. A questo punto le decisioni politiche che assumeranno gli alleati saranno funzione delle dimensioni dell’attacco lanciato da Pyongyang.
A073AE – LIOR TABANSKY (Head of research development, The Blavatnik Interdisciplinary Cyber Research Center, Tel Aviv University, Israel) (intervento in lingua inglese). L’Iran non rappresenta uno dei Paesi leader del settore dato che non è pienamente sviluppato. Nel passato si è reso protagonista di attacchi hacker per impossessarsi di database accademici, ma lo ha fatto servendosi di strumenti poco sofisticati. Tuttavia è comunque emersa l’incapacità dell’Occidente di proteggere le proprie società. La situazione è allarmante poiché, nonostante non manchino le conoscenze, si ripone però eccessiva fiducia nei propri strumenti. Le lezioni apprese dagli attacchi cibernetici – certamente non catastrofici ma certamente indicativi – vanno considerate seriamente, infatti altri avversari diversi dall’Iran sono assai più sofisticati e dunque non vanno sottovalutati. L’Occidente, in realtà, non ha problemi capacitivi, in quanto attacchi del genere possono essere vanificati dalle difese attualmente approntabili, in ogni caso esiste ancora spazio per progredire.
Seconda sessione, Proteggere la sicurezza nazionale nell’era cibernetica.
A073AF – FRANCESCO TALÒ (Coordinatore per la sicurezza cibernetica, Ministero degli Affari Esteri e della Cooperazione internazionale – introduce e modera) (intervento in lingua italiana). Quinto dominio, Cybertech e Cyberweek.
A073AG – ROBERTO BALDONI (Vicedirettore generale, Dipartimento delle Informazioni per la Sicurezza – DIS – Presidenza del Consiglio dei ministri) (intervento in lingua italiana). Architettura nazionale di cyber security; 2017, Programma strategico in materia di cyber security. “Orizzontalità” del cyber, organizzare la difesa cibernetica del Paese lavorando su una molteplicità di assi; unicità della postura nazionale ai tavoli internazionali (Ministero dell’Interno, Ministero della Difesa, Ministero dello Sviluppo economico). Unione europea, approvazione da parte del Consiglio europeo del Cyber Security Act. Criticità rinvenute nel sistema italiano: carenza di specifica normativa mirata all’identificazione e alla protezione sul piano cyber degli asset “critici” per la sicurezza nazionale (parte relativa alle infrastrutture); analisi ed elaborazione di una dottrina finalizzata all’attribuzione degli attori cyber-offensivi o anche potenzialmente offensivi al fine di velocizzare il processo difensivo.
A073AH – UMBERTO GORI (Professore di Relazioni internazionali all’Università di Firenze) (intervento in lingua italiana). La Hybrid Warfare ha segnato la fine dei conflitti convenzionali? Gli obiettivi di “Balance of Power” classico e il paradigma risalente a Tucidide. Cina e Usa: confronto dalle distanze culturali impressionanti; Sun Tzu: «L’obiettivo è la mente del nemico».
A073AI – GIORGIO MOSCA (Direttore Competitive Analysis, Strategy and Technologies at Security & Information System Division, Leonardo) (intervento in lingua italiana). Dati consuntivi del Gruppo Leonardo e suo peso percentuale sul prodotto dell’industria nazionale. XXI secolo, mutamento del paradigma: ricerca della supremazia nel Cyberspazio; criticità: education, necessarie competenze, nonché lavorare sul meccanismo generale di consapevolezza della società; autonomia strategica delle scelte in campo tecnologico in un contesto internazionale di cooperazione; costi e investimenti nella cybersecurity. Cyber: istantaneità, compressione del tempo (azzeramento) di tempo e spazio nel cyberspazio.
A073AL – FRANCESCO VESTITO (Comandante del Comando Interforze per le Operazioni Cibernetiche – CIOC – Ministero della Difesa) (intervento in lingua italiana). Industria nazionale, tecnologia, ecosistema. Dottrina dell’attribution. Air Power (potere aereo), potere aereo strategico da Douhet ai giorni nostri.
A073AM – GIANPIERO MASSOLO (Presidente dell’ISPI) (intervento in lingua italiana). Conclusioni.
A098 – SICUREZZA, IL FUTURO DELLA CYBERSECURITY IN ITALIA: panorama analitico sul quadro strategico nazionale per la sicurezza dello spazio cibernetico. La V dimensione della conflittualità: militarizzazione dello spazio cibernetico ed effetti sulla pace e la stabilità internazionale; capacità distruttiva delle armi cibernetiche. Conferenza organizzata dall’ITALIAN DIPLOMATIC ACADEMY presso la WASHINGTON UNIVERSITY of ROME, Roma, 15 febbraio 2019. Moderatore, professor VITTORFRANCO PISANO (già consulente della Divisione di Diritto europeo del Congresso degli Stati Uniti d’America e del Senato degli Stati Uniti d’America – Commissione Affari Giudiziari, Sottocommissione per la Sicurezza e il Terrorismo); interventi di: DOMENICO VECCHIONI (ministro plenipotenziario e storico dell’Intelligence), Intelligence e Diplomazia; professor CAMIL DEMETRESCU (coordinatore nazionale CyberChallenge.it, Università La Sapienza di Roma), CyberChallenge.it, primo programma italiano di addestramento alla cybersecurity per giovani di talento; professor LUIGI MARTINO (responsabile e coordinatore del Center for Cyber Security and International Relations Studies del Dipartimento di Scienze Politiche e Sociali dell’Università di Firenze), l’influenza del cyberspazio sulla stabilità, la pace e la sicurezza del sistema internazionale globale; professoressa GERMANA TAPPERO MERLO (Global Trends & Security), weaponization of informations, cyberwar e terrorismo nell’attuale contesto, dark web e network terroristici islamisti, criptovalute/bit coin, Cybertech Tel Aviv; dottor GIOVANNI FINETTO (imprenditore del settore sicurezza); generale FRANCESCO VESTITO (generale di brigata aerea, Comando Interforze per le Operazioni Cibernetiche – CIOC), Cyber Defence: l’importanza della cooperazione internazionale nella condivisione delle buone pratiche; a seguire, question time.
Argomenti trattati: weaponization of informations (fake news e manipolazione delle informazioni); asimmetrie, armi cibernetiche: costi minori, diffusione ed estesa praticabilità da parte di numerosi soggetti; Tallin Manual 2.0 on the International Law applicable to Cyber Operations; web, deep web, dark web; sociogrammi di Moreno; Internet of Things (Internet delle cose); US Cybercom; F.D. Kramer; Dpcm Gentiloni 17 febbraio 2017; Decreto Monti 13 dicembre 2014; Estonia, attacco cibernetico del 27 aprile 2007; hacker, soggetto dotato di “intelligenza laterale” che risolve i problemi;