{"id":39029,"date":"2018-02-19T11:00:58","date_gmt":"2018-02-19T10:00:58","guid":{"rendered":"http:\/\/appelloalpopolo.it\/?p=39029"},"modified":"2018-02-19T09:50:34","modified_gmt":"2018-02-19T08:50:34","slug":"cyber-security-la-strategia-cinese","status":"publish","type":"post","link":"https:\/\/appelloalpopolo.it\/?p=39029","title":{"rendered":"Cyber security: la strategia cinese"},"content":{"rendered":"<p>di <strong>OLTRE FRONTIERA (Priscilla Inzerilli)<\/strong><\/p>\n<p>&nbsp;<\/p>\n<div class=\"post-thumbnail header\"><img decoding=\"async\" src=\"https:\/\/www.oltrefrontieranews.it\/wp-content\/uploads\/2018\/02\/Oltrefrontiera_Cina_cyber_security-1280x640.jpg\" alt=\"Cyber security: la strategia cinese\" \/><\/div>\n<div class=\"post-wrap\">\n<div class=\"post-content entry-content\">\n<p style=\"text-align: justify;\">Il <a href=\"https:\/\/www.oltrefrontieranews.it\/cina-congresso-partito-comunista-cinese-xi-jinping-nemici\/\"><strong>19\u00b0 Congresso del partito Comunista cinese<\/strong><\/a> dello scorso ottobre ha messo esplicitamente in luce una realt\u00e0 che appariva gi\u00e0 chiara alla maggior parte degli osservatori: ogni aspetto riguardante la politica, l\u2019economia, la difesa e persino la cultura della Repubblica Popolare Cinese deve essere in qualche modo ricondotto alla protezione e all\u2019espansione degli interessi nazionali.<\/p>\n<p style=\"text-align: justify;\">Tale approccio coinvolge, di conseguenza, anche il piano nazionale di <strong>cyber security<\/strong>, il cui sviluppo, secondo quanto formulato nel relativo documento strategico pubblicato nel 2016, \u00e8 stato concepito con lo scopo di \u00absalvaguardare gli interessi del Paese nell\u2019ambito della sovranit\u00e0, sicurezza e sviluppo del cyberspazio\u00bb.<\/p>\n<p style=\"text-align: justify;\">\u00c8 necessario tenere in considerazione che la terminologia impiegata nei Paesi occidentali per indicare il <strong>\u201ccyberspazio\u201d<\/strong> e la <strong>\u201ccyber security\u201d<\/strong> non ha un vero e proprio riscontro nel lessico impiegato dai cinesi per riferirsi a questi ambiti. In Cina, infatti, viene inteso come \u201ccyber\u201d tutto ci\u00f2 che ha a che fare con le reti e con l\u2019informazione in senso ampio; ne consegue che la cyber security viene concepita da Pechino come l\u2019insieme delle operazioni relative alla sicurezza delle informazioni (che siano militari, governative, industriali, ma anche relative ai singoli cittadini), nell\u2019ottica del soddisfacimento di una vasta gamma di obiettivi di carattere nazionale.<\/p>\n<p style=\"text-align: justify;\">\n<h3 style=\"text-align: justify;\">La sicurezza nazionale<\/h3>\n<p style=\"text-align: justify;\">Il fatto che il tema della sicurezza nazionale rappresenti uno dei fulcri intorno a cui \u00e8 stata sviluppata la strategia cinese di cyber security \u00e8 dimostrato dalla crescente importanza acquisita dal cyberspazio nell\u2019ambito delle operazioni del <strong>People Liberation Army (PLA)<\/strong>.<\/p>\n<p style=\"text-align: justify;\">In seguito alla ristrutturazione dell\u2019apparato militare cinese, avvenuta a partire dal dicembre 2015 per volere del <strong>presidente XI Jinping<\/strong> (che ora pu\u00f2 fregiarsi anche del titolo di Comandante in capo delle Forze Armate), gli aspetti relativi alla sicurezza informatica \u2013 o per meglio dire \u00abdell\u2019informazione\u00bb \u2013 sono stati individuati come un \u00abimportante fattore di crescita per le capacit\u00e0 di combattimento degli esponenti della PLA\u00bb, tanto da introdurre nuove unit\u00e0 come la cosiddetta Forza di Supporto Strategico (SSF), con compiti di supporto alla difesa dei sistemi informatici.<\/p>\n<p style=\"text-align: justify;\">Il <strong>Libro bianco della Difesa della Cina<\/strong> del 2015 introduce i concetti di \u00abguerra in condizioni informatizzate\u00bb e di \u00abdifesa attiva\u00bb, delineando lo spazio cyber come \u00abnuovo dominio della sicurezza nazionale\u00bb. Secondo quanto riportato nel Libro Bianco, la Cina intende \u00abaccelerare lo sviluppo di una forza informatica al fine di potenziare le sue capacit\u00e0 nell\u2019ambiente del cyberspazio\u00bb, in modo da \u00abcontrastare le grandi crisi informatiche, garantire la sicurezza nazionale e la sicurezza dell\u2019informazione e mantenere la sicurezza nazionale e la stabilit\u00e0 sociale\u00bb.<\/p>\n<p style=\"text-align: justify;\">Poich\u00e9, come si \u00e8 detto, il concetto di sicurezza cyber coincide in qualche modo con quello di sicurezza delle informazioni in senso ampio, nell\u2019idea di <strong>\u00abdifesa attiva\u00bb<\/strong> sviluppata dalla Cina ricadono anche tutte le operazioni di intelligence relative alla raccolta di informazioni sulle capacit\u00e0 cyber dei propri avversari; nonch\u00e9 tutte quelle operazioni legate alle <strong>PSYOP (psychological operations)<\/strong> e pi\u00f9 in generale alla guerra psicologica, come dimostrano ad esempio le numerose azioni di ingegneria sociale condotte \u201ccolpendo\u201d dipendenti di aziende straniere tramite l\u2019impiego di fake profile costruiti ad arte sui social media.<\/p>\n<p style=\"text-align: justify;\">\n<h3 style=\"text-align: justify;\">Spionaggio e controspionaggio aziendale<\/h3>\n<p style=\"text-align: justify;\">In questo quadro si delinea una sovrapposizione tra gli obiettivi connessi a interessi nazionali differenti. L\u2019impegno del governo cinese per diminuire progressivamente la dipendenza nei confronti dei competitor stranieri (soprattutto per quanto riguarda il <strong>know-how<\/strong> e le soluzioni tecnologiche nella sfera dell\u2019<strong>information technology \u2013 IT<\/strong>) \u00e8 infatti finalizzato ad accrescere la posizione di sovranit\u00e0 del Paese tanto a livello economico che politico.<\/p>\n<p style=\"text-align: justify;\">Tale indirizzo \u00e8 supportato anche dallo sviluppo di policy e standard specifici (ad esempio in materia di crittografia e sistemi operativi), che permettono alla Cina di muoversi in maniera parallela rispetto agli standard internazionali, che risultano spesso inapplicabili ai regolamenti e alle politiche nazionali cinesi in tema di sicurezza IT.<\/p>\n<p style=\"text-align: justify;\">La cosiddetta <strong>Network Security Law cinese<\/strong>, entrata in vigore nel giugno 2017, definisce lo standard per la raccolta e il trattamento delle informazioni personali e per la protezione della privacy individuale. Interessante notare il fatto che, come dichiarato dal governo cinese, la legge non ha esclusivamente lo scopo di tutelare la protezione degli interessi dei singoli cittadini che operano nel cyberspazio, ma anche di salvaguardare la sovranit\u00e0 e la sicurezza nazionale nell\u2019ambito dello stesso. In tal senso, non viene operata una vera e propria distinzione, in termini di ci\u00f2 che viene definito come \u00abdato sensibile\u00bb, tra le informazioni relative ai singoli cittadini e quelle relative alla sicurezza nazionale.<\/p>\n<p style=\"text-align: justify;\">La protezione dei dati viene inoltre garantita attraverso l\u2019archiviazione su server domestici, fatto che determina alcune problematiche per le imprese straniere operanti in Cina. Esse, infatti, si troverebbero costrette a dover \u201ccedere\u201d ai data center cinesi i dati da esse trattati, onde evitare di incorrere in accuse penali e nel pagamento di multe salate (fino a un milione di yuan), esponendosi per\u00f2 al tempo stesso al rischio di attivit\u00e0 di <strong>spionaggio industriale state-sponsored<\/strong>.<\/p>\n<\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<p><strong>Fonte:\u00a0<a href=\"https:\/\/www.oltrefrontieranews.it\/cina-cyber-security\/\">https:\/\/www.oltrefrontieranews.it\/cina-cyber-security\/<\/a><\/strong><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>di OLTRE FRONTIERA (Priscilla Inzerilli) &nbsp; Il 19\u00b0 Congresso del partito Comunista cinese dello scorso ottobre ha messo esplicitamente in luce una realt\u00e0 che appariva gi\u00e0 chiara alla maggior parte degli osservatori: ogni aspetto riguardante la politica, l\u2019economia, la difesa e persino la cultura della Repubblica Popolare Cinese deve essere in qualche modo ricondotto alla protezione e all\u2019espansione degli interessi nazionali. Tale approccio coinvolge, di conseguenza, anche il piano nazionale di cyber security, il cui&#46;&#46;&#46;<\/p>\n","protected":false},"author":86,"featured_media":35457,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[32],"tags":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/appelloalpopolo.it\/wp-content\/uploads\/2017\/10\/oltrefrontiera.png","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7ZaJ4-a9v","_links":{"self":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/39029"}],"collection":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/users\/86"}],"replies":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=39029"}],"version-history":[{"count":1,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/39029\/revisions"}],"predecessor-version":[{"id":39030,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/39029\/revisions\/39030"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/media\/35457"}],"wp:attachment":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=39029"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=39029"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=39029"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}