Cina e USA nel recente dibattito sulla sicurezza: il fattore cyber-space

Creato il 23 aprile 2015 da Bloglobal @bloglobal_opi

di Matteo Antonio Napolitano

In un articolo pubblicato recentemente, riguardante il futuro delle relazioni tra Stati Uniti e Cina, Joseph Nye, illustre politologo statunitense nonché decano della John F. Kennedy School of Government di Harvard ed esperto di questioni relative l’Asia orientale, ha scritto che per dare una risposta politica appropriata alla tanto imponente quanto costante ascesa del Dragone, bisogna prestare grande attenzione al giusto bilanciamento tra realismo e integrazione [1].

La chiave di lettura appena fornita, riassuntiva e allo stesso tempo molto efficace, può essere utilizzata anche per l’analisi del dibattito in merito alla cyber security divenuto, nel corso del tempo e con l’imperante progresso tecnologico, punto nodale, tra i tanti, dell’incontro-scontro tra le due grandi potenze mondiali.

Se, da un lato, un discorso di containment risulta alquanto improbabile già dagli anni Novanta, visti i rapporti e gli equilibri ancora oggi delicati di un contesto regionale in cui la maggior parte dei Paesi guarda con favore al mantenimento di buoni rapporti sia con gli Stati Uniti che con la Cina, dall’altro, la massiccia e ormai consolidata presenza cinese nel cyber-space asiatico e globale pone dei problemi sia in merito all’armonizzazione delle regole che in merito al binomio relazioni/sicurezza.

Nell’ultimo “National Security Strategy Report”, il secondo pubblicato dalla presidenza Obama e risalente al febbraio 2015 [2], è possibile rintracciare le linee guida concernenti il confronto con il Gigante asiatico e, allo stesso tempo, nel confronto con il “National Security Strategy Report” del maggio 2010 [3], guardare alla crescente attenzione prestata al bilanciamento prospettato da Nye.

Nonostante, in entrambi i Report non venga mai meno il riguardo nei confronti della modernizzazione militare e il tentativo di delineare le strategie generali di sviluppo della Cina, le marcate direttrici di pianificazione del primo lasciano spazio, nel secondo, a una maggiore cautela, conseguenza di una mutata cognizione della condizione relazionale. Gli Stati Uniti, direttamente dalle parole di Su Xiaohui del CIIS (China Institute of International Studies), hanno compreso e continuano ad approfondire, coerentemente con timori e aspettative, la centralità del ruolo cinese per la loro sicurezza, interna e internazionale [4].

Una chiara dimostrazione della prospettiva statunitense deriva dalla discussione in merito al controverso progetto di legge antiterrorismo promosso da Pechino e, per il momento, posto in una condizione di stand-by [5] dal legislatore cinese. Il progetto, studiato principalmente per far fronte alle numerose tensioni create dall’instabilità geopolitica di diverse aree, prime per drammaticità quelle dello Xinjiang e del Tibet, prevede un intervento molto mirato anche nel settore specifico della cyber security legato all’enterprise che, pur coinvolgendo alle stesse condizioni le aziende nazionali operanti nel settore tecnologico, in combinazione con la prevista legge sugli investimenti stranieri [6] e con le frequenti indagini antitrust (vedi casi Qualcomm e Microsoft [7]), sembrerebbe far gravare sull’impresa estera una subdola pressione normativa [8]. Questa previsione, seppur alquanto ipotizzabile visto l’ormai innegabile legame tra strumenti tecnologici avanzati e terrorismo su scala globale [9], ha incontrato la ferma reazione degli Stati Uniti, sospinti, da un lato, dagli equilibri economici in gioco e dalle pressioni degli investitori a livello internazionale, messi alle strette dalle condizioni di controllo attese dal governo cinese, e, dall’altro, dall’esigenza di non mescolare drasticamente le carte negli spinosi assetti dell’Asia Orientale.

In ogni caso, se uno dei passaggi più interessanti dello Strategy Report del 2015, contenuto nel paragrafo dedicato all’area strategica dell’Asia-Pacifico, riguarda in particolar modo la sicurezza informatica e, nello specifico, la primaria necessità di difesa «against cyber-theft of trade secrets for commercial gain whether by private actors or the Chinese government [10]», le preoccupazioni per la legge sopra indicata non possono in alcun modo destare scalpore. A tal proposito, anzi, nel maggio 2014, il Dipartimento di Giustizia degli Stati Uniti accusò cinque uomini delle forze armate cinesi, tacciati come presunti responsabili di attacchi hacker nei confronti di imprese statunitensi [11].

Per dare un diverso risvolto a queste situazioni dai connotati poco trasparenti, come giustamente osservato da Andrea Peterson [12], gli USA e, di concerto, le grandi aziende operanti nel settore tecnologico su scala internazionale, riscontrano l’urgenza di stabilire regole che consentano di evitare politiche contraddittorie. In questo frangente, le difficoltà incontrate da Yahoo nel 2007 per i casi di Shi Tao e di Wang Xiaoning [13], due dissidenti cinesi arrestati, il primo nel 2004 e il secondo nel 2002, dopo indagini svolte grazie ai dati sensibili forniti alle autorità competenti dalla multinazionale statunitense, restano immagine viva di ciò che si vorrebbe eludere con tutte le forze.

Il contenimento della Cina – Fonte: limesonline.com

Considerato questo background di riferimento, nel commentare il contenuto del progetto di legge antiterrorismo, il Presidente Obama ha dichiarato apertamente che «if China wants to do business with the U.S., it must change its relevant policies and regulations [14]», dimostrando di aver raccolto i vari feedback negativi derivanti dai contesti ostili alla riforma del corpus normativo in esame e di aver compreso l’importanza di guardare alla Cina come “rivale” con cui confrontarsi, duramente, se necessario, senza perseverare nel tentativo di costruzione del solo “nemico” da combattere.

Nell’ottica rivale/non nemico, l’attenuazione della strategia del pivot da parte degli USA, già ipotizzata da Liu Yawei nel 2012 e ancora attuale [15], conferma pienamente la sua validità. È il prezzo della sicurezza, da pagare per evitare concretamente un conflitto evitabile.

* Matteo Antonio Napolitano è OPI Contributor e Dottore in Relazioni Internazionali presso l’Università degli Studi di Roma “La Sapienza”.

[1] J. Nye, The Future of U.S.-China Relations, in “China-US Focus”, March 10, 2015.

[2] Il “National Security Strategy Report” del febbraio 2015 è consultabile online, in versione PDF, all’indirizzo: https://www.whitehouse.gov/sites/default/files/docs/2015_national_security_strategy.pdf.

[3] Il “National Security Strategy Report” del maggio 2010, il primo pubblicato dalla presidenza Obama, è consultabile online (PDF) all’indirizzo: https://www.whitehouse.gov/sites/default/files/rss_viewer/national_security_strategy.pdf.

[4] Su X., Enlarging Role of China in U.S. Security Strategy, in “China-US Focus”, February 12, 2015.

[5] K. Hughes, China puts tech bill that concerns West on hold: U.S. official, in “Reuters.com”, March 13, 2015.

[6] Cfr. G. Lovisetti, Cina: verso la nuova Legge sugli Investimenti Stranieri, in “Il Sole 24 Ore”, 20 Marzo, 2015.

[7] Il colosso statunitense Qualcomm, operante nel settore delle telecomunicazioni, è stato, dopo un lungo patteggiamento, condannato dall’antitrust cinese a pagare un’ingente somma di denaro: 975 milioni di dollari (fonte: http://www.milanofinanza.it/news/qualcomm-multa-da-975-milioni-di-dollari-dall-antitrust-cinese-201502101927443507). La Microsoft ha invece subito delle perquisizioni nelle sedi di Pechino, Shanghai, Guangzhou e Chengdu (fonte: http://www.ilsole24ore.com/art/tecnologie/2014-07-29/per-microsoft-inchiesta-antitrust-cina-perquisite-sedi–134752.shtml?uuid=ABUt8RfB).

[8] Cfr. Obama alla Cina: cambiare le regole sulle tech company per fare affari con USA, in “Tech Economy”, 3 Marzo, 2015.

[9] Secondo l’interessante prospettiva di Wang Yuzhu, gli USA, non avendo ben compreso la gravità e l’entità del fenomeno terroristico in Cina, non riescono ad inserire i provvedimenti legati alla cyber security in un contesto più ampio. Cfr. Wang Y., Understanding the Real Concern of China’s Cyber Security Strategy, in “China-US Focus”, March 12, 2015.

[10] Advance Our Rebalance to Asia and the Pacific, in “National Security Strategy Report” del febbraio 2015 (link alla nota [2]), pag. 24. Trad.: necessità di difesa «contro il “cyber-furto” di segreti commerciali a vantaggio lucrativo sia di privati che del governo cinese».  

[11] Cfr. F. S. Gady, The Real Intention Behind China’s Extreme Counter-Terrorism Law, in “The Diplomat”, March 26, 2015.

[12] Cfr. A. Peterson, Obama is upset that China wants tech companies to undermine their own security, in “The Washington Post”, March 3, 2015.

[13] Cfr. B. Dietz, As Wang is freed, Chinese journalist Shi Tao still held, in “CPJ”, August 31, 2012.

[14] Trad.: «Se la Cina vuole fare affari con gli Stati Uniti, deve attuare rilevanti modifiche alle sue politiche e alle sue regole». Citazione estratta dall’articolo di WANG YUZHU citato nella precedente nota.

[15] Liu Y., Le ragioni della condotta cinese, in “Limes. Rivista italiana di geopolitica: Usa contro Cina”, 06/2012, p. 37.


Potrebbero interessarti anche :

Possono interessarti anche questi articoli :