Home Prima pagina La guerra elettronica della Cina
La guerra elettronica della Cina

La guerra elettronica della Cina

36
0

Anni fa, ai tempi delle prime delocalizzazioni produttive americane in Cina, molti analisti si preoccupavano del fatto che la tecnologia si sarebbe trasformata in una facile preda dello spionaggio industriale. Il pericolo era che producendo direttamente in Cina, i brevetti potessero essere copiati con una facilità maggiore rispetto ad una produzione sul suolo patrio. E in effetti così fu. Purtroppo però la storia non insegna mai nulla di positivo all’uomo e successivamente alle delocalizzazioni, seguirono addirittura gli appalti ad aziende straniere. Chiaramente non stiamo parlando di tecnologia legata ad elettrodomestici, bensì componenti tecnologiche segrete di apparati militari. Essendo tutto pesantemente basato sull’elettronica è chiaro che un oggetto complesso come un sistema militare (quale che sia) contenga migliaia di parti che, alla luce della globalizzazione, difficilmente potranno provenire tutte dalla madre patria America. A questo punto, se gli analisti erano preoccupati per il rischio di veder sottratti importanti brevetti applicati all’ambito militare, adesso l’allarme sta sfociando nel panico totale.

Il problema non risiede più nel furto di questo o quel brevetto, bensì nel fatto che negli ultimi anni, l’America ha acquistato componenti elettroniche di base (dal semplice transistor al più complesso microchip) da produttori cinesi. Ciò significa che tutta questa elettronica potrebbe essere portatrice di parti di codice malevolo (malware) che possono essere attivate al momento giusto e per scopi tutt’altro che amichevoli. Abbiamo utilizzato il condizionale, ma ormai sempre più voci, anche eminenti1 , si stanno levando a sottolineare il rischio più che concreto. Anzi, dal momento che a pensare male non si sbaglia quasi mai, possiamo dire con certezza che tutta l’elettronica proveniente dalla Cina e che viene venduta in Occidente contenga software malevolo. Dal personal computer al sistema di criptazione delle trasmissioni verso i droni da rilevazione (questo scenario è meno remoto di quanto si creda2 ).

E’ solo questione di tempo e di uno scopo preciso per chi ha commissionato l’inserimento di questi codici malevoli in milioni di microchip. Ovviamente non necessariamente questi codici verranno usati per scatenare una guerra nucleare, più semplicemente potranno essere utilizzati (anzi, lo sono già) per carpire informazioni utili sulla concorrenza, sul commercio e per acquisire ulteriori informazioni riservate sui brevetti.

Tutto questo riporta alla memoria i tempi della guerra fredda: come dimenticare il clamoroso caso3 dell’allora URSS e delle macchine da scrivere dell’IBM, accusate di poter registrare segretamente le comunicazioni.

Il rovescio della medaglia è quello di cadere in uno stato completo di paranoia, probabilmente il modo migliore per non cadere in questa trappola è rendersi conto che tutto quanto appena esposto è assolutamente vero e sta accadendo. E’ già stato dimostrato che i BIOS di alcuni computer sono infettati dal malware cinese (che peraltro non risiedendo nel software non viene nemmeno intercettato dalle più diffuse suite di antivirus).

Se è piuttosto chiaro, ormai, che a produrre queste componenti elettroniche con i codici malevoli sia la Cina (sebbene non vi sia la prova provata), è decisamente più incerta la committenza: si tratta della stessa Cina, oppure potrebbero esservi altri paesi committenti? Potrebbe essere la Russia, l’Iran o magari la Corea del Nord?

E le informazioni ottenibili da questi sistemi (oppure il controllo remoto degli stessi) è possibile che vengano venduti a terzi paesi?

Vi è infine un altro caso di guerra elettronica. Abbiamo visto come sia possibile entrare in possesso di apparecchiature elettroniche, creandosi degli accessi  nascosti all’interno dello stesso hardware. Non va dimenticata, tuttavia, la più classica della guerra elettronica, ovvero l’accesso illegale a infrastrutture informative (operazioni di cracking e hacking). Non vanno sottovalutate per nessun motivo queste attività illegali, volte a carpire informazioni riservate. Negli ultimi mesi i casi eclatanti sono stati numerosi: da agenzie governative alla famosa breccia nel codice di Google.

E’ chiaro che siamo solo agli inizi di una nuova era, quella della guerra elettronica, oggi noi non sappiamo a che punto sia giunta la penetrazione nei nostri sistemi informativi e informatici, siano essi civili o militari. I responsabili della sicurezza devono sicuramente darsi molto da fare per porre rimedio a questa situazione, ovviamente se è impossibile sostituire la base installata di elettronica, sarà necessario intervenire in qualche modo a valle.

Siamo solo alle prime battute e sicuramente noi di GPC seguiremo con attenzione questo tema molto importante, quello della guerra elettronica su vasta scala.

 

36

  1. http://www.bloomberg.com/news/2011-11-30/obama-invokes-cold-war-security-powers-to-unmask-chinese-telecom-spyware.html []
  2. http://www.geopoliticalcenter.com/2011/12/labbattimento-del-drone-americano/ []
  3. http://www.internetevolution.com/author.asp?section_id=852&doc_id=236600 []