La necessità di stabilire regole certe in materia di relazioni legate al complesso contesto del cyber-space è ormai una consolidata certezza. Sul piano internazionale, un incontro-scontro divenuto un classico sul tema è costituto dagli articolati rapporti tra Cina e Stati Uniti. Il 24 e 25 settembre, in occasione dell'importante visita del Presidente cinese Xi Jinping a Washington [1], la cooperazione in ambito di cyber-security ha occupato, tra le tante cruciali tematiche in discussione, una posizione tutt'altro che secondaria.
Come riportato nell'autorevole analisi condotta da Jack Goldsmith [2], professore presso la Law School di Harvard ed esperto di cyber law e sicurezza, la Cina e gli Stati Uniti hanno raggiunto un accordo che prevede il reciproco impegno dei due governi al fine di non perpetrare o supportare i furti cyber-enabled di proprietà intellettuale, compresi segreti commerciali o altre informazioni aziendali sensibili, con l'intento di fornire vantaggi competitivi [3]. Nonostante la validità e la centralità di questo assunto, limitando queste previsioni ai governi, si presenta una duplice problematica: da un lato, la mancanza di controllo sul multiforme campo di azione delle ONG e, dall'altro, la questione della sinergia sulle indagini che interessano i crimini informatici o comunque attività informatiche potenzialmente nocive, circoscritta, in questo caso, alla facilmente aggirabile congruenza con le relative leggi nazionali sulla sicurezza.
Se, a queste problematiche, si aggiunge la mancanza di un contesto giuridicamente vincolante, sul lungo periodo le auspicabili implicazioni pratiche della "cordiale intesa", ossia l'indispensabile passaggio dalle parole ai fatti, rischiano di rimanere eccessivamente esposte, in primo luogo, alla contingenza della competizione che le due grandi potenze conducono su scala globale e, in secondo luogo, alla concreta impossibilità di attuare misure congiunte in termini di prevenzione o, in ultima analisi, di sanzione.
Viste queste osservazioni preliminari, a distanza di pochi mesi le dinamiche poste in essere dall'accordo presentano diverse possibili letture, emerse dall'approccio, dall'atteggiamento e, in particolar modo, dagli interessi delle parti.
Dinamiche legate all'accordo - Pochi giorni prima della visita di Xi Jinping, un articolo apparso sul sito del quotidiano cinese "China Daily" ribadiva il punto di vista presidenziale sulla necessità di realizzare un nuovo modello di confronto tra la Cina e gli Stati Uniti, volto a divenire un baluardo per la costruzione della pace a livello mondiale e un pilastro per il mantenimento della stabilità nelle relazioni internazionali [4].
Nonostante i buoni propositi di partenza dimostrati dalle autorità cinesi, in un Report recentemente rilasciato dalla società di sicurezza informatica statunitense CrowdStrike è stato evidenziato un fatto molto rilevante poiché strettamente connaturato alle criticità dell'accordo. Direttamente dalla nota ufficiale, è possibile leggere che
" Over the last three weeks (a partire dal 25 settembre, ndr), CrowdStrike Falcon platform has detected and prevented a number of intrusions into our customers' systems from actors we have affiliated with the Chinese government. Seven of the companies are firms in the Technology or Pharmaceuticals sectors, where the primary benefit of the intrusions seems clearly aligned to facilitate theft of intellectual property and trade secrets, rather than to conduct traditional national-security related intelligence collection which the Cyber agreement does not prohibit. The very first intrusion conducted by China-affiliated actors after the joint Xi-Obama announcement at the White House took place the very next day - Saturday September 26th [...]" [5].
Oltre a sconfessare gli iniziali intenti di Pechino, questi rilievi inerenti gli attacchi nei confronti di aziende tecnologiche o farmaceutiche sembrano confermare a pieno titolo la debolezza del compromesso raggiunto a Washington.
A rinforzare l'immagine caduca dell'accordo di settembre è intervenuto anche il Senato statunitense. Sebbene non sia una diretta conseguenza delle sole azioni rese pubbliche da CrowdStrike, il cyber-security information sharing bill, noto come CISA eapprovato il 27 ottobre tra le proteste delle grandi compagnie della Silicon Valley [6], potrebbe incidere notevolmente sugli sviluppi in tema di sicurezza informatica. Anche se, prima della firma del Presidente Obama, il provvedimento dovrà passare al vaglio di una commissione composta da membri della Camera e del Senato, in caso di varo definitivo molte forze federali, FBI e NSA comprese, avrebbero la possibilità di monitorare i database degli utenti dei principali siti web internazionali per prevenire ed eventualmente combattere la cyber-criminality [7].
Quasi in concomitanza con il placet del Senato USA per il CISA, a minare le basi del consenso validato da Xi Jinping e Obama è sopraggiunto un altro importante avvenimento di risonanza mondiale. Tra il 26 e il 29 ottobre, infatti, si è riunito a Pechino il Quinto Plenum del Comitato Centrale del Partito Comunista Cinese [8]. Tra gli argomenti in discussione, la riorganizzazione della Commissione Militare Centrale ha assunto una peculiare importanza poiché, riorganizzare la Commissione significa, sostanzialmente, rivedere gli assetti militari della Cina. Secondo quanto scritto da Matthew Dahl in un interessante articolo pubblicato su "Lawfare", l'obiettivo primario di Xi Jinping è quello di consolidare, razionalizzare e centralizzare il controllo sulle forze militari, includendo cambiamenti significativi in merito alle military's cyber forces, viste come pilastro per il successo cinese nelle future informatized wars. Se, da un lato, una rivisitazione in termini moderni e professionali renderebbe più sofisticate le tecnologie e meno tracciabili le attività cyber-related, dall'altro, dopo episodi critici come gli arresti condotti dalle autorità statunitensi nel 2014 [9], la centralizzazione potrebbe giovare all'accordo stretto a Washington in termini di maggiore, e qualitativamente migliore, monitoraggio delle attività [10].
Nonostante le dinamiche evidenziate possano condurre verso un valutazione complessivamente negativa nei riguardi dell'accordo tra i due Presidenti, per il momento, lo strumento politico della negoziazione bilaterale rimane, in particolar modo dopo i già ricordati eventi del 2014, il migliore possibile nell'ottica di una sempre più profonda cooperazione. In attesa di un avvicinamento più stabile anche sul piano tecnico [11].
* Matteo Antonio Napolitano è OPI Contributor e Dottorando in "Geopolitica e Geoeconomia" presso l'Università degli Studi "Niccolò Cusano" - Telematica Roma.
[6] Cfr., ad es., T. RISEN, Cyber-security Bill Passes in Senate, in "U.S. News and World Report", October 27, 2015; S. THIELMAN, Senate Passes Controversial Cyber-security Bill Cisa 74 to 21, in "The Guardian", October 27, 2015.
[9] Cfr., ad es., D. BARRETT, S. GORMAN, U.S. Charges Five in Chinese Army With Hacking, in "The Wall Street Journal", May 19, 2014; S. ACKERMAN, J. KAIMAN, Chinese Military Officials Charged With Stealing US Data as Tensions Escalate, in "The Guardian", May 20, 2014.