Il controllo sul software è la leva della strategia USA di espansione in Estremo Oriente passa anche per la vendita, in funzione anti-cinese, di armamenti a Paesi dell’area indopacifica qualificati come “like-minded partner” o “alleati” anche in assenza della formalizzazione in trattati come, ad esempio, quello della NATO di Andrea Monti – originariamente pubblicato da Infosec News
Il software è diventato un elemento centrale della tutela (o della vulnerabilità) della sicurezza nazionale perché da lui dipende il funzionamento degli apparati e dei sistemi che fanno funzionare la rete di un Paese. La sua robustezza, però, oltre ad essere la prima linea di difesa in termini tecnici, è anche uno strumento di controllo geopolitico molto efficiente. Vendere apparati ad un Paese “amico” senza dargli il controllo sul software significa, nei fatti, mettergli un cappio al collo.
Dopo anni se ne è accorto anche il governo italiano con il maldestro e inefficace decreto Conte-Huawei che però è limitato alla sola tecnologia di un big-tech cinese e non a tutta quella utilizzata in Italia e dall’Italia nel perimetro delle infrastrutture critiche. Come in una vecchia pubblicità di rubinetti (forse) si tappa un buco, ma tanti altri se ne aprono.
Cosa significa usare software senza poterlo veramente controllare è dimostrato da alcune evoluzioni recenti della politica USA nella vendita di armi a India e ad altri Paesi dell’area.
Lo stallo della politica Usa nell’area indo-pacifica
Di fronte a sviluppi non così positivi come ci si sarebbe aspettati e a addirittura alla prospettiva di fallimento , gli USA giocano la carta della vendita di armi per rafforzare il controllo su Paesi già “clienti” e per stabilire nuovi legami basati sulla dipendenza tecnologica.
Così, l’amministrazione Trump ha autorizzato la fornitura a Indonesia , Giappone , Taiwan e Corea del Sud di sistemi antimissile, aerei spia, da combattimento ed elicotteri d’attacco
Parallelamente, gli USA stanno cercando di rompere il tradizionale rapporto di fornitura militare fra Russia e India , cercando di inserire nell’apparato di difesa indiano la tecnologia americana a fianco di quella russa. Problema evidentemente complesso (e probabilmente irrisolvibile) per via delle difficoltà di far “parlare” sistemi diversi e delle inevitabili reciproche fughe di informazioni. E problema non nuovo, peraltro, visto il recente avvicinamento fra Russia e Turchia che si è tradotto nell’acquisto del sistema antimissile S-400, con grande scorno, appunto, degli USA.
L’uso strategico della fornitura di armamenti
Tradizionalmente, la vendita di armi è un modo per “rinsaldare” i legami fra Paesi legati da buone relazioni diplomatiche, ma è anche, e soprattutto, un modo per stabilire un controllo di fatto sull’apparato militare dello Stato cliente. Questo è tanto più vero quanto più è sofisticata la tecnologia che fa funzionare i sistemi d’arma, non solo per il controllo del Paese produttore esercita sulla logistica, addestramento del personale e manutenzione delle piattaforme, ma soprattutto per la estrema dipendenza di questi sistemi dalle componenti informatiche (nel caso degli F-35, per esempio, con la piattaforma ALIS – Autonomous Logistics Information System . Come i sacerdoti delle “chiese atomiche” della Fondazione immaginati da Isaac Asimov, dunque, chi controlla non tanto le armi, quanto ciò che le fa funzionare acquisisce un potere concreto su chi le acquista.
D’altra parte, è abbastanza evidente che non è vendendo qualche unità navale o un piccolo stormo di elicotteri che si potenzia l’apparato difensivo di un piccolo Paese. Mentre invece, così facendo, ci si garantisce la disponibilità di punti d’appoggio, se non addirittura di basi, nel caso si manifestasse la necessità di un dispiegamento tattico in quelle aree.
Una causa più strutturale nella politica USA verso la Cina?
Questa considerazione spiega anche la particolare attenzione che l’amministrazione Trump sta riservando all’industria IT e in particolare a quella della componentitisca. E’ chiaro che se una parte importante della tecnologia utilizzata anche in ambito strategico fosse materialmente realizzata in un Paese, se non ostile, quantomeno “non nemico” la catenza della sicurezza avrebbe un anello potenzialmente molto debole. Di conseguenza è imprescindibile il controllo ferreo sulla proprietà intellettuale e industriale sulle componenti IT utilizzate non solo nei sistemi d’armamento ma anche nei computer e nelle reti nei quali questi sistemi sono integrati.
Se questo è vero, allora l’attacco statunitense contro Huawei sarebbe da inquadrare in un contesto molto più ampio della generica narrativa sui “pericoli per la sicurezza nazionale” derivanti dall’uso di infrastrutture 5G cinesi. Per gli USA, dunque, proteggere la proprietà intellettuale nel settore IT, infatti, assume un’importanza centrale nei confronti di chiunque, Unione Europea compresa.
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Webscraping e Dataset AI: se il fine è di interesse pubblico non c’è violazione di copyright
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le sanzioni UE ad Apple e Google aprono un altro fronte nella guerra contro Big Tech (e incrinano quello interno)
- La rottura tra Stati e big tech non è mai stata così forte