21/09/2015 di Redazione

Usa e Cina faranno la guerra agli hacker armandosi di fiori

Secondo il New York Times le due potenze avrebbero avviato trattative per siglare un accordo di “non belligeranza” cibernetica: un documento in cui si esclude il “primo attacco”, in tempo di pace, a infrastrutture definite “critiche”. Un patto giudicato t

immagine.jpg

Qualcuno già parla di risoluzione per terminare la seconda guerra fredda, ancora più “gelida” di quella originale, in quanto combattuta a colpi di attacchi informatici e senza bombe nucleari. In effetti, tralasciando l’ottimismo sparso in modo eccessivo da certi commentatori, si avverte chiaro il profumo che qualcosa di storico potrebbe essersi messo in moto. Gli Stati Uniti e la Cina avrebbero avviato intense trattative per giungere a una risoluzione che impegni le due superpotenze a “non utilizzare per prime cyber-armi in grado di danneggiare le infrastrutture critiche dell’altra in tempo di pace”. Questo è il succo, secondo quanto riportato dal New York Times, di una serie di bilaterali tra i vertici dell’amministrazione Usa e Pechino, con l’obiettivo di arrivare a un accordo il più definito possibile prima della visita del presidente cinese Xi Jinping di giovedì prossimo a Washington. I dettagli della trattativa non sono noti ma, per quello che si è finora potuto apprendere, i contorni dell’intesa ricorderebbero molto quelli definiti da J.F. Kennedy nel 1963 quando, in tutt’altra epoca, l’allora presidente Usa e molte altre potenze (Urss compresa), siglarono il Trattato sulla messa al bando parziale dei test nucleari.

Un documento che, seppur abbia rappresentato un primo tentativo di distensione tra i Paesi occidentali e quelli sotto l’influenza sovietica dopo la crisi di Cuba, fu etichettato come “limitato” perché bloccava soltanto gli esperimenti sottomarini e nell’atmosfera, consentendo quelli sotterranei e quindi un’effettiva proliferazione degli armamenti. E la probabile, anche se storica, stretta di mano tra Barack Obama e Xi Jinping ricorderebbe il Trattato del 1963 anche dal punto di vista degli aspetti “mancanti”. “Potrebbe portare a una sorta di autocontrollo”, fa notare in proposito Joseph S. Nye, professore di Harvard contattato dal New York Times, “ma come sarà possibile appurare la reale condotta delle parti in causa, se effettivamente la questione non è verificabile?”.

L’obiezione di Nye è chiara: ormai è sempre più difficile stabilire la provenienza di un attacco informatico, in particolar modo per quelli su larga scala. Il concetto di “primo utilizzo”, che verrebbe introdotto dall’accordo sino-statunitense, è quindi quanto mai fumoso e fa riferimento soltanto a incursioni sulle infrastrutture critiche. Ma le minacce informatiche sono variegate e abbracciano decine di altre situazioni. È la stessa testata statunitense a citare alcuni esempi del recente passato che, almeno dal punto di vista teorico, sfuggirebbero al trattato.

 

Credits: Reuters

 

Ad esempio, le nuove regole non avrebbero potuto impedire il furto di 21 milioni di record di cittadini Usa sfilati dai database dell’Office of Personnel Management lo scorso luglio. Per due motivi: innanzitutto, la paternità dell’attacco è tuttora sospetta, pur se in cima alla lista degli indiziati sono finiti hacker cinesi. Secondo: lo stesso direttore dell’intelligence a stelle e strisce, James R. Clapper jr, ha affermato di fronte al Congresso che l’incursione non ha costituito un vero e proprio attacco informatico perché si è trattato perlopiù di cosiddetta “intelligence collection”.

Senza dimenticare l’aggressione ai sistemi di Sony Pictures, “colpevole” di avere prodotto un film satirico sulla Corea del Nord e sul suo dittatore Kim Jong-un. A fine 2014 un attacco hacker, condotto probabilmente da pirati informatici nordcoreani, portò al collasso del 70% dei computer interni della sede statunitense della multinazionale. Seppur di primaria importanza dal punto di vista economico, il crollo di un’azienda come Sony è difficilmente catalogabile come “critico” per l’intera infrastruttura Usa.

Secondo gli analisti, Obama, più che cercare un accordo ben definito, starebbe semplicemente cercando di fare aderire la Cina al codice di condotta recentemente adottato da un gruppo di lavoro presso le Nazioni Unite. Tra i punti chiave di questo documento è presente proprio l’intenzionalità di un attacco a sistemi vitali per un Paese, come potrebbero essere i trasporti o il servizio sanitario. Non che gli Stati Uniti siano dei gigli di campo: come dimostrato anche dallo scandalo Datagate, Washington ha fatto ricorso più di una volta a strumenti informatici per tracciare le attività di potenze straniere, Cina in primis.

 

ARTICOLI CORRELATI