Stati Uniti e Cina negoziano accordo sul controllo degli armamenti per il cyberspazio

0
2007

WASHINGTON – Gli Stati Uniti e la Cina stanno negoziando quello che potrebbe diventare il primo accordo sul controllo degli armamenti per il cyberspazio, che abbraccia un impegno da parte di ogni paese che non sarà il primo ad utilizzare armi informatiche per paralizzare l’altrui infrastrutture critiche in tempo di pace, secondo i funzionari coinvolti nel i colloqui.

Mentre un tale accordo potrebbe affrontare attacchi a centrali elettriche, sistemi bancari, reti cellulari e gli ospedali, non sarebbe, almeno nella sua prima versione, la protezione contro la maggior parte degli attacchi che la Cina è stata accusata di condurre negli Stati Uniti, tra cui il diffuso bracconaggio della proprietà intellettuale e il furto di milioni di dati personali dei dipendenti statali.

I negoziati sono stati condotti con urgenza nelle ultime settimane, con l’obiettivo di annunciare un accordo quando il presidente Xi Jinping della Cina arriverà a Washington per una visita di Stato il prossimo Giovedi.
Il presidente Obama ha accennato a dei negoziati il Mercoledì, quando durante una  tavola rotonda ha fatto notare che il numero crescente di attacchi informatici costituirà “probabilmente uno dei più grandi temi” del vertice, e che il suo obiettivo sarà quello di vedere “se noi ed i cinesi saremo in grado di coalizzarci intorno a un processo di negoziati “che finirebbe per ” coinvolgere un sacco di altri paesi. ”

Ma un alto funzionario dell’amministrazione coinvolto nelle discussioni ha avvertito che una dichiarazione iniziale tra Obama e il signor Xi non deve contenere “una specifica menzione dettagliata del problema” di un divieto di attaccare le infrastrutture critiche.
Anzi, sarebbe più “discorso generico” di un codice di condotta già adottato di recente da un gruppo di lavoro presso le Nazioni Unite.
Uno dei principi fondamentali del documento delle Nazioni Unite sui principi per il cyberspazio è che nessuno Stato dovrebbe permettere di attività “che possano danneggiare intenzionalmente le  infrastrutture critiche o altrimenti l’uso e il funzionamento delle infrastrutture critiche per fornire servizi al pubblico.”
L’obiettivo dell’associazione americana dei negoziatori è quello di avere dei leader cinesi che possano abbracciare i principi del codice di condotta delle Nazioni Unite in un accordo bilaterale con Washington.

Ma sembra improbabile che qualsiasi accordo ne uscirà dai colloqui possa trovare terreno fertile per future attività disarmo tecnologico se non si affronteranno i problemi più urgenti degli attacchi informatici di origine cinese.

La maggior parte di questi attacchi si sono concentrati sullo spionaggio e furto della proprietà intellettuale.
Le regole in discussione non  avrebbero fatto nulla per fermare il furto di 22 milioni di file di dati personali protetti  dalla direzione del personale, che il direttore dell’intelligence nazionale, James R. Clapper Jr., recentemente ha detto al Congresso non costituiva un “attacco” perché inerente la raccolta di informazioni – cosa fanno anche gli Stati Uniti.

L’accordo in corso di negoziazione, inoltre, non sembrerebbe coprire l’uso di strumenti per rubare la proprietà intellettuale, come l’esercito cinese fa spesso per sostenere le industrie di proprietà statale, secondo un atto d’accusa di cinque ufficiali dell’Esercito Popolare di Liberazione dello scorso anno.
E non è chiaro se le regole vieterebbe il tipo di attacco condotto lo scorso anno contro Sony Pictures Entertainment, per la quale gli Stati Uniti ha accusato la Corea del Nord.
Questo attacco ha fuso circa il 70 per cento dei sistemi informatici di Sony.

Sony non è una società per definizione  parte delle “infrastrutture critiche” nazionali, anche se il Department of Homeland Security non comprende il perchè “studi cinematografici” sono presenti sulla sua lista  “strutture commerciali” critiche, insieme con stadi, musei e centri congressi.
Tuttavia, qualsiasi accordo di limitare gli attacchi informatici in tempo di pace sarebbe un inizio.

Vikram Singh, un ex funzionario del Pentagono e del Dipartimento di Stato che ora è vice presidente per la sicurezza internazionale il center for American Progress ha dichiarato : “Sarebbe la prima volta che il cyber spazio è trattato come una capacità militare, necessitando di essere governato come armi nucleari, chimiche e biologiche.

All’interno l’amministrazione Obama, lo sforzo di progettare “una serie di norme di comportamento” per limitare gli attacchi informatici è stato paragonato al primo trattato nucleare del presidente John F. Kennedy, con l’Unione Sovietica nel 1963,  ove sono stati vietati i test nucleari atmosferici.
Questo accordo non ha impedito lo sviluppo di armi nucleari o addirittura fermato gli esperimenti sotterranei, che continuarono per decenni, ma è stato un primo tentativo di evitare un disastro ambientale, proprio come questo sarebbe un primo sforzo delle due più grandi potenze economiche del mondo per evitare l’uso … più catastrofico di armi informatiche.
Joseph S. Nye, un professore di Harvard noto per i suoi studi del potere americano, ha detto che il concetto di una dottrina “no first use” per gli attacchi informatici era  “in gestazione da qualche tempo” in una serie di forum internazionali.
“Si potrebbe creare qualche autocontrollo”, ha dichiarato Nye, ma ha aggiunto che il problema era: “come si fa a verificare, e qual è il suo valore se non può essere verificato?”.

Questo problema va al cuore del perché accordi sul controllo degli armamenti in campo cyberspazio sono molto più complicati degli accordi più noti che riguardano le armi nucleari.

Nella guerra fredda e ancora oggi, le armi nucleari restano nelle mani degli Stati, nel senso che di solito possono essere contati ed i loro movimenti osservati.
Le armi informatiche sono spesso sviluppate da parte dei paesi – Stati Uniti, Russia, Cina e Iran e sono tra i sistemi più sofisticati – ma possono anche essere trovati nelle mani di gruppi e adolescenti criminali, con nessuno dei quali è possibile negoziare trattati.
Di solito è chiaro dove ha vuto origine un attacco convenzionale ; la traiettoria di un missile potrebbe essere monitorato tramite radar o satellite.
Lo stesso Obama ha osservato la settimana scorsa la difficoltà di tracciare un attacco cibernetico, e quindi di scoraggiarlo con azioni di rappresaglia .

Precedenti sforzi per ottenere, chiarimenti sui cyber attacchi, dal signor Xi e altri alti leader cinesi è in gran parte fallito.
Obama ha speso una considerevole quantità di tempo sulla questione nel corso di un incontro al vertice con il signor Xi a Sunnylands, una tenuta in California, nel 2013. Ma anche dopo quella sessione, i cinesi negato che il loro esercito fu coinvolto in attacchi, e si sono raffigurato come vittime di attacchi provenienti dagli Stati Uniti. Non è stata una affermazione del tutto falsa: i documenti classificati diffusi da Edward J. Snowden hanno mostrato un impegno complesso dalla National Security Agency per entrare nei sistemi di un gigante delle telecomunicazioni cinese, Huawei, anche se gli Stati Uniti hanno sostenuto che le attività sono state svolte per la sicurezza nazionale e sorveglianza, non per il furto della proprietà intellettuale.

Un recente movimento cinese sulla sicurezza informatica può essere tracciata per l’attività di diversi eventi, dicono i funzionari.
L’ufficio della direzione del personale è stato violato, e dopo circa un anno sono riusciti a rintracciare i responsabili “provenienza cinese”, un funzionario ha detto che la prova era stata presentata ai funzionari cinesi.
Nel mese di agosto, Susan E. Rice, consigliere per la sicurezza nazionale di Obama, ha fatto un viaggio a Pechino per incontrare il signor Xi e altri funzionari,  per aumentare la pressione sulla Cina, il che suggerisce che potrebbero essere imposte sanzioni economiche di nuova concezione.
Obama ha accennato a questa possibilità in due discorsi recenti, dando ad intendere che solo la cessazione di tali attività porterebbe a progressi con il signor Xi.

La scorsa settimana, un alto livello del Partito comunista inviato, Meng Jianzhu, responsabile per la sicurezza dello Stato, è venuto a Washington e si è incontrato con la signora Rice ed alcuni funzionari dei servizi segreti americani oltre che con il direttore dell’FBI, James B. Comey.
La sessione è stata focalizzata sulla creazione di qualche tipo di accordo, per quanto vagamente formulato, che Obama e il signor Xi potrebbe annunciare il Venerdì.
Per gli Stati Uniti, gli accordi che limitano le armi informatiche sono al tempo stesso un problema.
Il paese sta spendendo miliardi di dollari per le nuove generazioni di armi, che tra le altre cose sono state utilizzate sicuramente almeno un caso famoso per gli attacchi informatici sul sito di arricchimento nucleare iraniano di Natanz.

Cyberwarriors americani sarebbero preoccupati per tutte le regole che limitano la loro capacità in tempo di pace per porre “beacon” o “impianti” nelle reti di computer estere; questi sono pezzi di codice in grado di monitorare il funzionamento dei sistemi informatici stranieri, e possono essere fondamentali nel determinare come lanciare un attacco nascosto in tempo di guerra.
I cinesi hanno disseminato le reti americane con tecnologia simile, spesso con la costernazione del Pentagono e le agenzie di intelligence.
“Una delle cose da vedere sono le regole per ‘preparare il campo di battaglia,'” ha detto Robert K. Knake, senior fellow presso il Council on Foreign Relations e che lavorava nell’ufficio della sicurezza informatica della Casa Bianca  anche prima dell’amministrazione Obama.

Obama, che ha detto poco sullo sviluppo di armi informatiche durante la sua presidenza degli Stati Uniti ‘, ha iniziato a parlarne in questi ultimi giorni.

“Se volevamo andare all’attacco, un intero gruppo di paesi avrebbe avuto alcuni problemi significativi”, ha detto il Business Roundtable di Mercoledì.

 

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.