{"id":55723,"date":"2020-01-29T08:00:51","date_gmt":"2020-01-29T07:00:51","guid":{"rendered":"http:\/\/appelloalpopolo.it\/?p=55723"},"modified":"2020-01-28T14:21:10","modified_gmt":"2020-01-28T13:21:10","slug":"geopolitica-della-protezione","status":"publish","type":"post","link":"https:\/\/appelloalpopolo.it\/?p=55723","title":{"rendered":"GEOPOLITICA DELLA PROTEZIONE"},"content":{"rendered":"<p><strong>di LIMES (Alessandro Aresu)<\/strong><\/p>\n<p><i>Gli Stati Uniti si attrezzano per vincere la guerra fredda tecnologica con la Cina. L\u2019Internet delle cose allarga la sfera delle infrastrutture da proteggere: compito dello Stato. Il Cfius e la lotta alla penetrazione cinese nello hardware. L\u2019Ue \u00e8 out, la Francia no.<\/i><\/p>\n<p class=\"p5\" style=\"text-align: right\"><span class=\"s5\"><i>Se avete qualcosa di<br \/>\ndavvero importante da dire,<br \/>\nscrivetelo a mano.<\/i><\/span><\/p>\n<p class=\"p6\" style=\"text-align: right\"><span class=\"s5\">Donald J. Trump<\/span><\/p>\n<hr \/>\n<p class=\"p10\"><span class=\"s6\">1.<span class=\"Apple-tab-span\">\u00a0<\/span><\/span><strong><span class=\"s7\">\u00ab<\/span><span class=\"s8\">P<\/span><span class=\"s5\">rotezione\u00bb \u00e8 un concetto di alto\u00a0<\/span><\/strong><span class=\"s5\"><strong>rilievo geopolitico.<\/strong>\u00a0Il\u00a0<a href=\"http:\/\/www.limesonline.com\/accadde-oggi-27-settembre-venezia-vs-ottomani-messico-alfred-t-mahan-taliban-gli-anniversari-geopolitici\/101823\">capitano Mahan<\/a>\u00a0lo adopera sovente nei suoi scritti. Con la maiuscola,\u00a0<i>Protection<\/i>\u00a0\u00e8 l\u2019uso strumentale o strategico del protezionismo commerciale. La protezione riguarda anche, nella sua articolazione marittima, l\u2019approccio verso le stazioni navali, ottenute attraverso l\u2019occupazione militare o il consenso della popolazione. Cos\u00ec come il commercio non ha un\u2019esistenza separata dalle dinamiche geopolitiche, lo stesso accade per la tecnologia, che sarebbe senz\u2019altro oggetto degli scritti di un Mahan contemporaneo.<\/span><\/p>\n<hr \/>\n<p class=\"p10\"><strong><span class=\"s5\">La geopolitica della protezione<sup>\u00a01<\/sup>\u00a0\u00e8 la prosecuzione della guerra economica<sup>\u00a02<\/sup>\u00a0in un\u2019arena tecnologica pi\u00f9 matura.<\/span><\/strong><\/p>\n<hr \/>\n<p class=\"p10\"><span class=\"s5\"><strong>Identifica tre categorie: a)\u00a0<a href=\"http:\/\/www.limesonline.com\/cartaceo\/cibervestfalia\">la protezione dei cittadini dalla tecnologia<\/a>, per orientarne e limitarne<\/strong>\u00a0lo sviluppo; b) le contrattazioni delle grandi imprese tecnologiche con gli Stati; c) gli strumenti con cui gli Stati, nei loro organismi nazionali o nel contesto internazionale, sviluppano e favoriscono strumenti, normativi e militari, di controllo degli investimenti, in particolare in ambiti ad alta tecnologia.<\/span><\/p>\n<hr \/>\n<p class=\"p10\"><span class=\"s5\">2.\u00a0<strong>La prima categoria, la protezione dalla tecnologia, pone davanti una questione di sopravvivenza:<\/strong>\u00a0cosa faremo se la \u00abProvvidenza tecnologica\u00bb abolir\u00e0 la geopolitica? L\u2019interazione tra tecnologia e geopolitica non \u00e8 nuova. Il primato mondiale degli Stati Uniti si lega allo sviluppo e all\u2019uso strategico di mezzi scientifici e tecnologici. Secondo un preciso obiettivo: la \u00abfrontiera infinita\u00bb della tecnologia \u00e8 figlia della frontiera americana.<\/span><\/p>\n<hr \/>\n<p class=\"p10\"><span class=\"s5\"><strong>E con una nota implicita: l\u2019infinito deve riguardare Washington, mentre agli altri deve essere precluso.<\/strong>\u00a0Questo scenario tecnologico si trova in accelerazione. Lo sviluppo cibernetico diffonde ed estende le capacit\u00e0 di attacco<sup>\u00a03<\/sup>, e quindi si interseca coi conflitti gi\u00e0 esistenti.<\/span><\/p>\n<hr \/>\n<p class=\"p10\"><span class=\"s5\"><strong>La dimensione spaziale \u00e8 sempre presente nell\u2019\u00e8ra della Rete, perch\u00e9 \u00abl\u2019accesso e la fruizione dei servizi<\/strong>\u00a0di Internet passa necessariamente attraverso l\u2019utilizzo e l\u2019installazione di un\u2019infrastruttura fisica che permette la connessione dei diversi apparati\u00bb<sup>\u00a04<\/sup>. Tuttavia, l\u2019immaginazione della fantascienza ci aiuta a gettare il cuore oltre l\u2019ostacolo, eliminando il fattore umano. Cosa accadr\u00e0 quando il pianeta, dopo la classica\u00a0<i>robocalypse<\/i>\u00a0(apocalisse robotica), sar\u00e0 controllato da entit\u00e0 robotiche avanzate? Nel caso in cui l\u2019umanit\u00e0 sopravviva, per esempio in una resistenza volta a colpire le strutture fisiche dei robot padroni, allora la geopolitica continuer\u00e0 a esistere. Nel caso in cui l\u2019umanit\u00e0 non sopravviva, la geopolitica non ci sar\u00e0 pi\u00f9. Questa stessa rivista, sopravvissuta per il divertimento dei successori dell\u2019umanit\u00e0, sar\u00e0 scritta da diverse voci dell\u2019intelligenza artificiale.<\/span><\/p>\n<hr \/>\n<p class=\"p10\"><span class=\"s5\"><strong>Il dibattito sull\u2019approssimarsi dell\u2019apocalisse indotta dalla tecnologia \u00e8 vasto.<\/strong>\u00a0Include futurologi, regolatori, imprenditori e ciarlatani. Spazia da chi sottolinea la nostra distanza da \u00abTerminator\u00bb a chi, come il fondatore di SpaceX e Tesla, Elon Musk, ritiene l\u2019intelligenza artificiale la nostra fondamentale minaccia esistenziale. Musk invoca una maggiore regolazione, nazionale e internazionale, per proteggere l\u2019umanit\u00e0<sup>\u00a05<\/sup>.<\/span><\/p>\n<hr \/>\n<p class=\"p10\"><span class=\"s5\"><strong>I programmi degli Stati sulla cibersicurezza sono, in questo senso, elementi di geopolitica della protezione.<\/strong>\u00a0Il primo pilastro della strategia cibernetica dell\u2019amministrazione Trump \u00e8 \u00abProtect the American People, the Homeland, and the American Way of Life\u00bb<sup>\u00a06<\/sup>.<\/span><\/p>\n<hr \/>\n<p class=\"p10\"><span class=\"s5\"><strong>Non \u00e8 detto, tuttavia, che la protezione non possa applicarsi a opzioni pi\u00f9 estreme.<\/strong>\u00a0Durante i festeggiamenti per il Capodanno 2017, l\u2019allora presidente eletto Trump, interrogato sulla cibersicurezza, suscit\u00f2 le risate degli specialisti. Semplice e diretto, come sempre, il lessico della sua \u00abdottrina\u00bb: nessun computer \u00e8 sicuro, se avete qualcosa di davvero importante da dire fate alla vecchia maniera, scrivete a mano e trovate un corriere, uno di fiducia.<\/span><\/p>\n<hr \/>\n<p class=\"p10\"><span class=\"s5\"><strong>Lo scetticismo di Trump deriva dalle sue preferenze personali, da una dieta tecnologica<\/strong>\u00a0in cui imperano le telefonate, Twitter e soprattutto la televisione (o le telefonate davanti alla televisione), ma non \u00e8 previsto l\u2019uso del computer.<\/span><\/p>\n<hr \/>\n<p class=\"p10\"><span class=\"s5\"><strong>Eppure, le parole di Trump pongono una questione di geopolitica della protezione:<\/strong>\u00a0la recessione tecnologica. Il passaggio principale della discontinuit\u00e0 tecnologica in corso \u00e8 che l\u2019Internet delle cose rende \u00abcritiche\u00bb infrastrutture che prima non lo erano. La connettivit\u00e0 pu\u00f2 riguardare gli elettrodomestici e i mezzi di trasporto, oltre alle infrastrutture dei servizi pubblici e i sistemi di sicurezza privati.<\/span><\/p>\n<hr \/>\n<div id=\"attachment_109459\" class=\"wp-caption aligncenter\">\n<p><a href=\"http:\/\/www.limesonline.com\/wp-content\/uploads\/2018\/11\/sea_me_we_3_aresu_1018.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-109459\" src=\"http:\/\/www.limesonline.com\/wp-content\/uploads\/2018\/11\/sea_me_we_3_aresu_1018.jpg\" alt=\"Carta di Laura Canali\" width=\"750\" height=\"750\" \/><\/a><\/p>\n<p class=\"wp-caption-text\">Carta di Laura Canali<\/p>\n<\/div>\n<hr \/>\n<p class=\"p10\"><span class=\"s5\"><strong>Ci\u00f2 aumenta la vulnerabilit\u00e0 di ogni sistema con cui gli uomini si interfacciano.<\/strong>\u00a0lato, come vedremo, questo porta ad allargare le maglie della cosiddetta \u00absicurezza nazionale\u00bb, fornendo nuove modalit\u00e0 di intervento degli Stati e di esercizio della sovranit\u00e0. Dall\u2019altro, o crediamo che il processo in corso sia inevitabile, e quindi non crediamo alla libert\u00e0 umana, oppure possiamo pensare alla riduzione dei rischi.<\/span><\/p>\n<hr \/>\n<p class=\"p10\"><span class=\"s5\"><strong>Il crittografo Bruce Schneier, che invece di \u00abInternet delle cose\u00bb utilizza l\u2019espressione \u00abInternet+\u00bb,<\/strong>\u00a0per sottolineare che ogni cosa \u00e8 Internet, suggerisce che alla fine della \u00abluna di miele\u00bb della computerizzazione e della connettivit\u00e0 ci sar\u00e0 una reazione.<\/span><\/p>\n<hr \/>\n<p class=\"p10\"><span class=\"s5\"><strong>La reazione, secondo Schneier, non \u00absar\u00e0 guidata dal mercato, ma da norme, leggi e decisioni politiche<\/strong>\u00a0che mettano la sicurezza e il benessere della societ\u00e0 sopra gli interessi delle aziende e delle industrie. Ci sar\u00e0 bisogno di un forte cambiamento sociale, che per alcuni sar\u00e0 difficile da digerire, ma la nostra sicurezza dipende da questo\u00bb<sup>\u00a07<\/sup>.<\/span><\/p>\n<hr \/>\n<p class=\"p10\"><span class=\"s5\"><strong>Le analogie presentate da Schneier, l\u2019energia nucleare e l\u2019avionica, indicano l\u2019importanza di erigere<\/strong>\u00a0forti standard di regolazione e, se necessario di disconnessione. Agli attori geopolitici resta il loro compito storico: governare la sicurezza, attraverso la violenza della legge e delle armi. \u00c8 un compito che alcuni possono esercitare, anche l\u2019uno contro l\u2019altro. La lezione di Max Weber sul potere non \u00e8 superata, bens\u00ec approfondita dallo sviluppo tecnologico, che pone con pi\u00f9 urgenza la solita domanda di fondo: chi esercita il monopolio della violenza legittima? E chi lo esercita nel numero due e nel numero uno della \u00abfrontiera infinita\u00bb, la Cina e gli Stati Uniti?<\/span><\/p>\n<hr \/>\n<p class=\"p10\"><span class=\"s5\">3.\u00a0<strong>L\u2019ascesa cinese degli ultimi quarant\u2019anni pu\u00f2 essere raccontata anche come un rilancio scientifico-tecnologico.<\/strong>\u00a0Inserendo, nel 1978, la scienza e la tecnologia (al fianco di agricoltura, industria e difesa) tra le \u00abQuattro Modernizzazioni\u00bb, Deng certific\u00f2 un\u2019azione gi\u00e0 portata avanti nella seconda met\u00e0 degli anni Settanta per migliorare il rapporto tra il Partito comunista cinese e gli scienziati, nonch\u00e9 per avviare relazioni e scambi in materia scientifica e tecnologica con il Giappone e gli Stati Uniti<sup>\u00a08<\/sup>. Nella visione cinese di lungo periodo della storia, il \u00absecolo di umiliazione\u00bb della Cina \u00e8 legato anche al ritardo tecnologico rispetto alle potenze coloniali europee e alla capacit\u00e0 nipponica di utilizzare le capacit\u00e0 occidentali come fattore di potenza. Il ritorno della Cina all\u2019altezza della sua storia e della sua demografia passa per un recupero definitivo di questo ritardo. Il Partito comunista cinese non cela questa consapevolezza. Nello straordinario discorso di Xi Jinping agli scienziati e ingegneri nel 2014<sup>\u00a09<\/sup>, si ripercorrono tutti i fattori della potenza tecnologica cinese: il primato robotico, il suo uso industriale, il \u00abcompletamento\u00bb della modernizzazione con caratteristiche cinesi attraverso la crescita delle pubblicazioni scientifiche, dei brevetti e della forza lavoro impiegata nei centri di ricerca.<\/span><\/p>\n<hr \/>\n<div id=\"attachment_109460\" class=\"wp-caption aligncenter\">\n<p><a href=\"http:\/\/www.limesonline.com\/wp-content\/uploads\/2018\/11\/sea_me_we_4_aresu_1018.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-109460\" src=\"http:\/\/www.limesonline.com\/wp-content\/uploads\/2018\/11\/sea_me_we_4_aresu_1018.jpg\" alt=\"Carta di Laura Canali\" width=\"750\" height=\"750\" \/><\/a><\/p>\n<p class=\"wp-caption-text\">Carta di Laura Canali<\/p>\n<\/div>\n<hr \/>\n<p class=\"p10\"><span class=\"s5\"><strong>Secondo la leadership cinese, non \u00e8 mai sufficiente fornire un elenco di risultati e di tecnologie chiave.<\/strong>\u00a0Bisogna partire dalla profondit\u00e0 storica. Xi riprende il grande problema della civilt\u00e0 cinese: il momento in cui la scienza e la tecnologia dell\u2019Impero del Centro, tra la fine della dinastia Ming e l\u2019inizio della dinastia Qing, sono rimasti drammaticamente indietro. Xi ricorda l\u2019interesse dell\u2019imperatore Kangxi per la scienza e le tecnologie occidentali e ne trae due lezioni. La prima \u00e8 la scarsa visibilit\u00e0 e diffusione nella societ\u00e0 di questi interessi, rappresentati dalla reclusione del grande atlante fatto realizzare da Kangxi. Bisogna combattere la tendenza a tenere la scienza come un segreto o un hobby, perch\u00e9 ci\u00f2 indebolisce il suo uso come fattore di potenza. \u00abLe conoscenze, per quanto ricche, non possono influenzare la societ\u00e0 reale se sono archiviate come curiosit\u00e0, interessi raffinati, o addirittura come abilit\u00e0 peculiari\u00bb<sup>\u00a010<\/sup>. Le \u00abtruppe degli scienziati e dei tecnici\u00bb<sup>\u00a011<\/sup>\u00a0cinesi debbono sentirsi parte di un tutto armonioso. Un sistema aperto, nel senso di tessuto dal Partito e da esso collocato nelle vene della societ\u00e0 cinese. La seconda lezione riguarda l\u2019affidamento delle scoperte e delle innovazioni ai missionari stranieri. A redigere l\u2019atlante di Kangxi sono stati i gesuiti francesi, e Xi \u00e8 lieto di continuare il dialogo con i gesuiti, di ricordare i Matteo Ricci e i Matteo Ripa, di intensificare il dialogo industriale con le altre nazioni, anche attraverso l\u2019acquisizione di aziende strategiche. Ma l\u2019Impero del Centro deve essere pi\u00f9 ambizioso. Deve imparare a fare da solo, perch\u00e9 la logica della scoperta e la logica della sicurezza sono intessute: \u00abSolo padroneggiando pienamente le tecnologie chiave \u00e8 possibile impadronirsi del potere d\u2019iniziativa nella concorrenza e nello sviluppo e garantire la sicurezza economica nazionale, la sicurezza della difesa nazionale e la sicurezza in altri ambiti. Non \u00e8 sempre possibile fregiare il proprio futuro con i traguardi del passato altrui, n\u00e9 far sempre affidamento sugli altrui traguardi per elevare il proprio livello tecnico-scientifico; ancor meno possibile fare da appendice tecnologica di altri Stati. Non possiamo essere sempre un passo indietro agli altri, imitandoli pedissequamente. Non abbiamo altra scelta: dobbiamo perseguire l\u2019innovazione autonoma\u00bb<sup>\u00a012<\/sup>.<\/span><\/p>\n<hr \/>\n<div id=\"attachment_109461\" class=\"wp-caption aligncenter\">\n<p><a href=\"http:\/\/www.limesonline.com\/wp-content\/uploads\/2018\/11\/sea_me_we_5_aresu_1018.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-109461\" src=\"http:\/\/www.limesonline.com\/wp-content\/uploads\/2018\/11\/sea_me_we_5_aresu_1018.jpg\" alt=\"Carta di Laura Canali\" width=\"750\" height=\"750\" \/><\/a><\/p>\n<p class=\"wp-caption-text\">Carta di Laura Canali<\/p>\n<\/div>\n<hr \/>\n<p class=\"p10\"><span class=\"s5\"><strong>Questo concetto di innovazione, non sottoposto a regole, leggi o influenze altrui, regge l\u2019estensione<\/strong>\u00a0del dominio della sicurezza, sotto la guida del Partito e sotto il principio di\u00a0<i>junmin ronghe<\/i>, la fusione tra militare e civile. In Cina \u00abi settori dello shipping e delle telecomunicazioni hanno compiuto sviluppi continui nella ricerca, nello sviluppo e nella produzione, attraverso il loro inserimento nell\u2019economia internazionale. Queste capacit\u00e0 tecnologiche sono state convertite in nuove capacit\u00e0 militari\u00bb<sup>\u00a013<\/sup>. Il tredicesimo piano quinquennale, con il programma Made in China 2025 e gli investimenti in intelligenza artificiale, rientrano nella logica esposta dal presidente cinese. Le grandi imprese digitali cinesi, come Alibaba, Huawei, Baidu, Tencent, Zte, Ztt, Ftt, non possono muoversi senza l\u2019ombrello del Partito e del suo pensiero strategico. Illustrano l\u2019inconsistenza dell\u2019illusione occidentale di una classe media cinese in contrasto col Partito. Se Jack Ma vuole produrre semiconduttori<sup>\u00a014<\/sup>, \u00e8 incoraggiato a farlo. Se Jack Ma vuole andare in spiaggia a godersi la vita, pu\u00f2 farlo. Se Jack Ma vuole agire contro gli obiettivi del Partito, non pu\u00f2 farlo.<\/span><\/p>\n<p class=\"p10\"><span class=\"s5\">L\u2019investimento cinese in infrastrutture \u00e8 volto a portare all\u2019estero capitali e a costituire un presidio fisico \u2013 in alcuni casi, anche con potenzialit\u00e0 militari, come per esempio nei porti o della realizzazione di basi \u2013 della potenza cinese. L\u2019investimento in infrastrutture non si limita alle autostrade, alle ferrovie, ai porti e agli aeroporti, ma pu\u00f2 riguardare anche le reti elettriche, le reti di telecomunicazioni e tutte le infrastrutture relative alla trasformazione digitale. Con \u00abIndustria 4.0\u00bb e con la realizzazione di catene del valore digitali, le stesse strutture industriali sono parte integrante di una pi\u00f9 vasta infrastruttura. Parafrasando Schneier, una Internet+ con caratteristiche cinesi, che mette a frutto a livello domestico la grande disponibilit\u00e0 di dati posseduti dal Partito, e a livello internazionale i punti di accesso delle infrastrutture su cui la Cina si estende. Punti di accesso per obiettivi geopolitici: come gli Stati Uniti hanno utilizzato la politica della porta aperta (<i>open door policy<\/i>) nel commercio all\u2019epoca di Mahan, oggi i cinesi sono accusati di utilizzare la politica della\u00a0<i>backdoor<\/i>\u00a0(<i>backdoor policy<\/i>), per superare le difese dei dispositivi e dei sistemi informatici, anche attraverso la componentistica hardware<sup>\u00a015<\/sup>.<\/span><\/p>\n<p class=\"p10\"><span class=\"s5\">Dati e luoghi costituiscono insieme la collana di perle delle \u00abvie della seta digitali\u00bb. Pensiamo al progetto Peace (<i>Pakistan &amp; East Africa Connecting Europe<\/i>), il sistema di 12 mila chilometri di cavi con cui Hengtong e Huawei puntano a unire l\u2019Asia, l\u2019Africa e l\u2019Europa. Come ricordano gli storici, \u00abi cavi sottomarini che hanno connesso i continenti, cancellando le distanze oceaniche, furono il genere di miracoli moderni che hanno ispirato la fantascienza di Verne\u00bb<sup>\u00a016<\/sup>. Tuttavia, gli oceani non sono stati \u00abannullati\u00bb dalla connessione dei cavi sottomarini. Al contrario, la loro connessione ha accentuato il rilievo del controllo degli oceani sul piano militare. La vulnerabilit\u00e0 dei cavi e la loro riparazione sono infatti all\u2019attenzione della Marina militare statunitense, come il pericolo che altre potenze, a partire da Cina e Russia, possano attentare alla sicurezza dei cavi, in cui passa circa il 97% delle comunicazioni globali<sup>\u00a017<\/sup>. Per esempio, in uno scenario di conflitto su Taiwan, si pu\u00f2 immaginare una strategia mirata di Pechino per escludere l\u2019isola dalle comunicazioni, tagliando i cavi sottomarini.<\/span><\/p>\n<p class=\"p10\"><span class=\"s5\">Tutte le questioni sopra descritte non generano l\u2019abrogazione della geopolitica da parte della tecnologia, ma una dinamica di conflitto e negoziazione. Il suo effetto \u00e8 l\u2019allargamento dei concetti di \u00absicurezza nazionale\u00bb e \u00abinfrastrutture critiche\u00bb per le potenze che possono permetterselo. Su questa base possiamo leggere i rapporti geopolitici con le grandi imprese digitali, creature ambigue, che non vanno n\u00e9 esaltate con presunzioni di onnipotenza (\u00abNick Clegg dirige gli affari internazionali di Facebook, quindi \u00e8 l\u2019uomo pi\u00f9 potente del mondo!\u00bb) n\u00e9 ridotte a radice dei mali del mondo. Pi\u00f9 utile coglierne il segno geopolitico e i rapporti coi governi.<\/span><\/p>\n<p class=\"p10\"><span class=\"s5\">Prendiamo Amazon, una creatura ormai matura, entit\u00e0 di grande interesse, sul cui destino negli Stati Uniti si \u00e8 sviluppato un nuovo dibattito antitrust, soprattutto grazie ai lavori di Lina Khan. Al contrario della Compagnia delle Indie Orientali, Amazon non possiede un esercito propriamente detto. Dispone tuttavia di un esercito di utenti, pi\u00f9 vasto di qualunque forza militare, e pu\u00f2 creare un esercito di lobbisti. Per operare, nell\u2019e-commerce come nel\u00a0<i>cloud<\/i>, ha bisogno di spazi, di luoghi. Per parafrasare il complesso industriale-militare di Eisenhower, Amazon \u00e8 un complesso tecnologico-logistico. La sua nuvola ha una struttura fisica e deve radicarsi nei luoghi per alimentarsi. Se vuole inserire lo spazio nella sua Rete (ed \u00e8 una grande passione di Bezos con Blue Origin), ha bisogno di ottenerne l\u2019accesso da parte del governo americano, altrimenti nello spazio non ci pu\u00f2 andare. L\u2019estensione del potere di Amazon richiede una contrattazione continua con gli apparati degli Stati Uniti. Le spese di lobbying sono aumentate del 400% dal 2012 a oggi<sup>\u00a018<\/sup>.<\/span><\/p>\n<p class=\"p10\"><span class=\"s5\">Cruciali sono i rapporti tra i servizi di\u00a0<i>cloud<\/i>\u00a0di Amazon e il governo della difesa e della sicurezza. Sean Roche, vicedirettore dell\u2019innovazione digitale della Cia, ha lodato la collaborazione tra Amazon e l\u2019agenzia, cementata da un contratto del 2013. La prima slide della sua entusiastica presentazione al summit organizzato nel giugno 2018 a Washington da Amazon \u00e8 un ringraziamento a Amazon Web Services<sup>\u00a019<\/sup>. Jeff Bezos in persona \u00e8 intervenuto per difendere il coinvolgimento di Amazon con il Pentagono, e in particolare con il contratto Jedi (Joint Enterprise Defense Infrastructure) da 10 miliardi di dollari per il\u00a0<i>cloud<\/i>\u00a0del dipartimento della Difesa<sup>\u00a020<\/sup>. Nel 2016, Bezos ha attaccato Peter Thiel per il suo sostegno a Trump, ma Amazon Web Services fornisce servizi per Palantir, l\u2019azienda cofondata da Thiel che supporta l\u2019agenzia Ice (Immigration and Customs Enforcement) per l\u2019attuazione delle politiche di controllo dell\u2019immigrazione dell\u2019amministrazione Trump<sup>\u00a021<\/sup>.<\/span><\/p>\n<hr \/>\n<p class=\"p10\"><span class=\"s5\">4.\u00a0<strong>Se esiste una guerra fredda tecnologica, una delle creature \u00ababissali\u00bb degli apparati americani<\/strong>\u00a0<strong>ne \u00e8 un campo di battaglia.<\/strong>\u00a0Si tratta del Cfius, acronimo che identifica il Committee on Foreign Investments in the United States, il comitato interdipartimentale del governo federale che vigila e controlla gli investimenti esteri diretti. Il Cfius \u00e8 presieduto dal segretario al Tesoro e la sua attivit\u00e0 amministrativa \u00e8 gestita dal direttore dell\u2019Ufficio della sicurezza degli investimenti del dipartimento del Tesoro.<\/span><\/p>\n<p class=\"p10\"><span class=\"s5\">La guerra fredda tecnologica implica un coinvolgimento sempre pi\u00f9 marcato dei sottoapparati di sicurezza all\u2019interno dei vari dipartimenti. Le figure che hanno una responsabilit\u00e0 diretta nelle operazioni del Cfius sono, come in ogni apparato, poco note e importanti. Da maggio 2018, a reggere le fila dell\u2019apparato Cfius \u00e8 Thomas Feddo, avvocato di Alston &amp; Bird con forti credenziali nella sicurezza: laureato all\u2019Accademia navale, tenente nei sottomarini nucleari e per sette anni in forza all\u2019Ofac, l\u2019agenzia che si occupa delle sanzioni economiche degli Stati Uniti. Un altro burocrate di primo piano \u00e8 Brian Reissaus, gi\u00e0 in forza durante l\u2019amministrazione Obama e proveniente dal controllo delle politiche industriali del Defense Security Service<sup>\u00a022<\/sup>.<\/span><\/p>\n<p class=\"p10\"><span class=\"s5\">Il Cfius \u00e8 un soggetto di \u00abgeo-diritto\u00bb<sup>\u00a023<\/sup>. Nella sua storia si uniscono, fino a confondersi, considerazioni giuridiche e letture geopolitiche. La sua creazione risale a pi\u00f9 di quarant\u2019anni fa. \u00c8 stato introdotto nell\u2019amministrazione Ford tramite l\u2019ordine esecutivo 11858 nel 1975, come risposta istituzionale ai risultati del Foreign Investment Study Act of 1974<sup>\u00a024<\/sup><i>,\u00a0<\/i>volto a studiare l\u2019impatto degli investimenti esteri diretti negli Stati Uniti sulla sicurezza nazionale. La sua origine si inserisce nel dibattito sul \u00abpericolo giapponese\u00bb, nell\u2019instabilit\u00e0 del sistema alla fine degli accordi di Bretton Woods. Negli anni Ottanta gli investimenti giapponesi negli Stati Uniti destano crescente preoccupazione, ma si dimentica che in termini geopolitici ci\u00f2 rende il Giappone sempre pi\u00f9 dipendente dagli Stati Uniti<sup>\u00a025<\/sup>.<\/span><\/p>\n<p class=\"p10\"><span class=\"s5\">La Fujitsu nel 1986 si mostra interessata ad acquisire un\u2019azienda storica nello sviluppo americano dei semiconduttori, Fairchild Semiconductor, dove aveva lavorato anche il genio italiano Federico Faggin. L\u2019accordo suscita una forte opposizione nel Congresso e da parte del dipartimento del Commercio, del dipartimento della Difesa (guidato da veterani dall\u2019amministrazione Reagan, Baldrige e Weinberger) e dell\u2019Nsa. Baldrige, campione di rodeo che morir\u00e0 tragicamente nel 1987 proprio per un rodeo, \u00e8 duro nelle motivazioni. Indica che l\u2019acquisizione avrebbe creato un effetto domino, erodendo la base tecnologica degli Stati Uniti. Inoltre, un\u2019espansione giapponese nel mercato dei semiconduttori e dell\u2019informatica avrebbe aumentato il deficit commerciale statunitense. Ancor pi\u00f9 esplicito l\u2019allora vicesegretario alla Difesa per la sicurezza del commercio Stephen Bryen: \u00abSe una delle nostre aziende di semiconduttori giunge nelle mani dei giapponesi, potremmo finire per non avere pi\u00f9 una industria di semiconduttori. Potremmo perdere di default la corsa tecnologica\u00bb<sup>\u00a026<\/sup>. L\u2019impulso congressuale, dovuto soprattutto al senatore democratico del Nebraska John Exon, porta all\u2019approvazione dell\u2019emendamento Exon-Florio al<i>\u00a0<\/i>Defence Production Act, istituendo il potere per il presidente di sospendere o proibire fusioni e acquisizioni straniere che mettono in pericolo la sicurezza nazionale, a seguito di un\u2019istruttoria del Cfius. La sicurezza nazionale mantiene una definizione ambigua, nei vari interventi che revisionano il ruolo del Cfius, per esempio nel 2007 con l\u2019approvazione del Foreign Investment in the United States Act (Finsa). Ci\u00f2 accade perch\u00e9 la sicurezza nazionale, per un impero, \u00e8 ci\u00f2 che esso vuole che sia.<\/span><\/p>\n<p class=\"p10\"><span class=\"s5\">Oggi la sicurezza nazionale, nella prospettiva degli Stati Uniti, non \u00e8 legata solo agli armamenti o alla protezione dal terrorismo, ma riguarda la \u00abcapacit\u00e0 tecnologica di lungo termine, il vigore economico e finanziario di lungo termine, e la privacy nel lungo termine dei dati medici e finanziari dei cittadini, oltre che altre forme di dati\u00bb<sup>\u00a027<\/sup>. La sicurezza nazionale non risponde a statiche definizioni politologiche o accademiche. Aderisce alla realt\u00e0 della propria sopravvivenza. E risponde alle sfide, agli avversari, trasformandosi e adeguandosi. Pertanto, i casi Cfius possono e potranno essere letti anche secondo la lente geopolitica.<\/span><\/p>\n<p class=\"p10\"><span class=\"s5\">La riforma che porta al rafforzamento dei poteri reca il segno di due casi, entrambi emersi del 2005, riguardanti gli investimenti di China National Offshore Oil Corporation e Dubai Ports World. Segni geopolitici dell\u2019importanza della sicurezza energetica e del sistema portuale internazionale.<\/span><\/p>\n<p class=\"p10\"><span class=\"s5\">La situazione presente svela un altro significato dell\u2019acronimo Cfius: Chinese Foreign Investment in the United States. Il principale oggetto di scontro riguarda, ancora una volta, la dimensione spaziale della tecnologia: l\u2019hardware. L\u2019escalation \u00e8 avviata durante l\u2019amministrazione Obama, con l\u2019offerta d\u2019acquisto di 670 milioni di euro lanciata nel maggio 2016 dal fondo di investimenti cinese Fujian per Aixtron, azienda tedesca focalizzata sui mercati asiatici, quotata alla Borsa di Francoforte e attiva nella produzione di chip. L\u2019operazione \u00e8 finanziata da Sino Ic Leasing Co, controllata di China Ic Industry Investment Fund, partecipata del governo cinese. Il 2 dicembre 2016 il presidente Obama decide di bloccare la transazione per le attivit\u00e0 di Aixtron negli Stati Uniti, poi portando all\u2019abbandono dell\u2019offerta da parte di Fujian. Nel novembre 2016 Canyon Bridge Capital Partners, fondo di\u00a0<i>private equity<\/i>\u00a0col sostegno finanziario del governo cinese, annuncia l\u2019intenzione di acquistare Lattice Semiconductor, impresa americana produttrice di semiconduttori, per 1,3 miliardi di dollari. Nel settembre 2017, Trump blocca la transazione<sup>\u00a028<\/sup>. Nel 2018, i casi Broadcom\/Qualcomm e Zte aumentano ulteriormente il rilievo della sicurezza nazionale negli investimenti. Il 12 marzo, Trump blocca l\u2019acquisizione da 117 miliardi di dollari da parte di Broadcom, che ha sede a Singapore, della statunitense Qualcomm<sup>\u00a029<\/sup>, basandosi sull\u2019istruttoria Cfius. In una lettera del 5 marzo ad Aimen Mir, allora vice sottosegretaria al Tesoro per la sicurezza degli investimenti, Trump illustra quanto la decisione sia stata influenzata dalla minaccia cinese. Aggiungendosi alle \u00abben note preoccupazioni di sicurezza nazionale su Huawei e altre aziende cinesi di telecomunicazioni\u00bb, l\u2019operazione colpirebbe la capacit\u00e0 di ricerca e sviluppo degli Stati Uniti e, soprattutto, favorirebbe il dominio cinese negli standard 5G, anch\u2019essi di interesse nazionale per gli Stati Uniti<sup>\u00a030<\/sup>.<\/span><\/p>\n<p class=\"p10\"><span class=\"s5\">A proposito delle note preoccupazioni: una delle principali imprese digitali<\/span><\/p>\n<p class=\"p10\"><span class=\"s5\">cinesi, Zte, nel 2016 \u00e8 stata accusata di violare le leggi americane sulle sanzioni all\u2019Iran e alla Corea del Nord. Viene raggiunto un accordo monetario nel 2017 tra l\u2019azienda e le autorit\u00e0 statunitensi, che impone alla societ\u00e0 una multa e alcune precise prescrizioni. Nell\u2019aprile 2018 il dipartimento del Commercio indica il mancato rispetto da parte di Zte delle prescrizioni e decide di colpirne la giugulare, vietandole per sette anni di acquistare prodotti da fornitori degli Stati Uniti (come i semiconduttori di Qualcomm e Intel). Una mossa in grado di portare Zte alla bancarotta, che infatti nel maggio 2018 annuncia di cessare le proprie operazioni. A seguito di un intervento personale del presidente Trump su richiesta di Xi Jinping, le condizioni imposte a Zte vengono ridotte nel giugno 2018, rendendo possibile la sua sopravvivenza. Previo commissariamento. Il 24 agosto 2018<sup>\u00a031<\/sup>\u00a0l\u2019ufficio relativo a industria e sicurezza del dipartimento del Commercio sceglie Roscoe C. Howard, Jr. per coordinare la\u00a0<i>compliance<\/i>\u00a0dell\u2019azienda, con un accesso senza precedenti e un mandato molto ampio per monitorare il rispetto delle leggi degli Stati Uniti sul controllo delle esportazioni da parte di tutto il gruppo. L\u2019amministrazione Trump e il Congresso marciano uniti nell\u2019attenzione per il Cfius, espandendo le sue caratteristiche e la sua potenzialit\u00e0 di intervento, tramite il Firmma (Foreign Investment Risk Review Modernization Act). Il 10 ottobre 2018 il dipartimento del Tesoro identifica,\u00a0<i>ad interim<\/i>, 27 industrie di applicazione, che comprendono la manifattura aeronautica, le batterie, le trasmissioni radiotelevisive e le reti di telecomunicazione, la ricerca e sviluppo in biotecnologie e nanotecnologie. E ovviamente i semiconduttori.<\/span><\/p>\n<hr \/>\n<div id=\"attachment_109462\" class=\"wp-caption aligncenter\">\n<p><a href=\"http:\/\/www.limesonline.com\/wp-content\/uploads\/2018\/11\/sicily_hub_aresu_1018.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-109462\" src=\"http:\/\/www.limesonline.com\/wp-content\/uploads\/2018\/11\/sicily_hub_aresu_1018.jpg\" alt=\"Carta di Laura Canali\" width=\"750\" height=\"750\" \/><\/a><\/p>\n<p class=\"wp-caption-text\">Carta di Laura Canali<\/p>\n<\/div>\n<hr \/>\n<p class=\"p10\"><span class=\"s5\"><strong>Oggi solo il 16% dei semiconduttori usati in Cina \u00e8 prodotto nell\u2019Impero del Centro.<\/strong>\u00a0\u00c8 un obiettivo indiretto della sicurezza nazionale degli Stati Uniti impedire alla Cina di raggiungere gli obiettivi di autonomia fissati dalla pianificazione del Partito (40% nel 2020 e 70% nel 2025<sup>\u00a032<\/sup>). Per questo Washington potrebbe colpire \u2013 se necessario \u2013 anche gli altri investitori asiatici che marciano insieme ai capitali cinesi, come la finanza sovrana di Singapore<sup>\u00a033<\/sup>.<\/span><\/p>\n<p class=\"p10\"><span class=\"s5\">La guerra fredda tecnologica tra Pechino e Washington pu\u00f2 portare sia a ricomposizioni negoziali su altri tavoli che a dissidi ancora pi\u00f9 profondi in ambito culturale, fino a barriere reciproche nella ricerca e a una netta riduzione dell\u2019interscambio tra studenti. In questa \u00abtrappola di Tucidide tecnologica\u00bb, altri animali possono restare impigliati. Anzitutto, l\u2019Unione Europea, che si presenta in una posizione di debolezza in merito alla frontiera scientifico-tecnologica rispetto agli Stati Uniti e alla Cina. La capacit\u00e0 di incidere sulla frontiera scientifico-tecnologica richiede, se non il\u00a0<i>junmin ronghe<\/i>\u00a0cinese, un circolo virtuoso tra industrie civili e militari, un sentire comune capace di far circolare le idee. Gli Stati dell\u2019Unione Europea dovrebbero uscire dalla loro \u00abvacanza dalla storia\u00bb e accettare di vivere in un mondo in cui difesa e sicurezza determinano in modo decisivo l\u2019esistenza e la sostenibilit\u00e0 dei progetti politici. Improbabile. L\u2019Unione Europea sar\u00e0 oggetto, non soggetto, della geopolitica della protezione. Se non per la sua competizione interna, come quella tra Italia e Francia. Caduto il suo appello per costruire una \u00abDarpa europea\u00bb, cio\u00e8 per rafforzare la tecnologia francese coi soldi degli altri, Emmanuel Macron si fa la Darpa francese, sfruttando il proprio lungimirante aumento delle spese militari<sup>\u00a034<\/sup>. Non nasceranno giganti tecnologici europei che abbiano autonomia militare, e pertanto decisionale. Le regolazioni europee, e i poteri speciali dei vari Stati, andranno perci\u00f2 considerati come pedine della guerra fredda tecnologica tra Washington e Pechino. Che toccher\u00e0 la geopolitica della protezione degli algoritmi e dagli algoritmi, ma anche dell\u2019hardware, della logistica, dei cavi.<\/span><\/p>\n<hr \/>\n<p class=\"p10\"><span class=\"s5\">5.<strong>\u00a0Lo storico israeliano Yuval Noah Harari, che ha venduto 12 milioni di libri, illustra il futuro<\/strong>che ci attende nel 2048. Tra trent\u2019anni, al risveglio mattutino fronteggeremo \u00abmigrazioni nello spazio cibernetico, identit\u00e0 di genere fluide e nuove esperienze sensoriali generate da computer impiantati nel corpo\u00bb. Harari ne \u00e8 certo: al compimento dei trentacinque anni diremo di essere \u00abuna persona di genere indefinito che si sta sottoponendo a un intervento di aggiornamento anagrafico, la cui attivit\u00e0 neocorticale ha luogo principalmente nel mondo virtuale New Cosmos, e la cui missione esistenziale \u00e8 andare dove nessuno stilista \u00e8 mai andato prima\u00bb<sup>\u00a035<\/sup>. Il novello Marx-Engels non ha dubbi: \u00abEntro il 2048, anche le strutture fisiche e cognitive si dissolveranno nell\u2019aria o in una nuvola di dati\u00bb<sup>\u00a036<\/sup>. O forse anche le sue nuvole, nel 2048, risiederanno pi\u00f9 prosaicamente nel presidio geopolitico delle terre e dei mari. Specialmente in terra d\u2019Israele.<\/span><\/p>\n<hr \/>\n<p class=\"p10\"><strong>Note:<\/strong><\/p>\n<p class=\"p13\"><span class=\"s5\">1. Riprendo qui i ragionamenti sviluppati in A. Aresu, M. Negro,\u00a0<i>Geopolitica della protezione. Investimenti e sicurezza nazionale: gli Stati Uniti, l\u2019Italia e l\u2019UE<\/i>, Fondazione Verso l\u2019Europa, novembre 2018. Il volume sviluppa questi argomenti attraverso l\u2019analisi estesa della normativa relativa al Cfius.<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">2. Sulla guerra economica, si vedano i saggi raccolti in\u00a0<i>Economic Warfare. Storia dell\u2019arma economica<\/i>, a cura di V. Ilari e G. Della Torre, Quaderno Sism 2017. Sull\u2019intelligence economica, sempre utile il documento pionieristico di P. Savona, \u00abPresupposti, estensione, limiti e componenti dell\u2019organizzazione dell\u2019intelligence economica\u00bb,\u00a0<i>Per aspera ad veritatem<\/i>, n. 15, 1999, pp. 1023-1033.<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">3. Su questi aspetti, si veda B. Wittes, G. Blum,\u00a0<i>The Future of Violence: Robots and Germs, Hackers and Drones \u2013 Confronting a New Age of Threat<\/i>, New York 2015, Basic Books.<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">4. P. Cellini,\u00a0<i>La rivoluzione digitale. Economia di internet dallo Sputnik al machine learning<\/i>, Roma 2018, Luiss University Press, p. 144.<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">5. Le affermazioni di Elon Musk al Mit nel 2014 sono disponibili presso l\u2019accurata sezione \u00abTranscripts\u00bb del sito Shit Elon Says, goo.gl\/5qESMZ<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">6.\u00a0<i>National Cyber Strategy of the United States of America<\/i>, settembre 2018.<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">7. B. Schneier,\u00a0<i>Click here to Kill Everybody<\/i>, capitolo \u00abWhat a Secure Internet+ Looks Like\u00bb, New York-London 2018, W.W. Norton &amp; Company.<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">8. Per gli obiettivi di Deng Xiaoping in materia, si veda E. Vogel,\u00a0<i>Deng Xiaoping and the Transformation of China<\/i>, Cambridge MA 2011, Harvard University Press.<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">9. Xi Jinping, \u00abAccelerare la transizione da un modello di sviluppo basato su fattori produttivi e investimenti a un modello basato sull\u2019innovazione\u00bb, 9\/6\/2014, in Id.,\u00a0<i>Governare la Cina<\/i>, Firenze 2016, Giunti Editore, pp. 147-161. Estratti del discorso sono disponibili anche nel sito dell\u2019Associazione Stalin, nella sezione \u00abLa Cina oggi: ben scavato vecchia talpa?\u00bb, goo.gl\/X17yBh<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">10.\u00a0<i>Ivi<\/i>, p. 155.<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">11.\u00a0<i>Ivi<\/i>, p. 159.<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">12.\u00a0<i>Ivi<\/i>, pp. 151-152.<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">13. A. Segal,\u00a0<i>Chinese Technology Development and Acquisition Strategy and the U.S Response<\/i>, dichiarazione allo House Committee on Financial Services, Monetary Policy and Trade Subcommittee, 12\/12\/2017, goo.gl\/zAKwvv<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">14. A. Minter, \u00abWhy Can\u2019t China Make Semiconductors?\u00bb,\u00a0<i>Bloomberg<\/i>, 30\/4\/2018, goo.gl\/QB7Y1b<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">15. Questa \u00e8 l\u2019accusa riportata tra l\u2019altro da un\u2019inchiesta di\u00a0<i>Bloomberg<\/i>\u00a0e respinta dalle imprese americane, in J. Robertson, M. Riley, \u00abThe Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies\u00bb,\u00a0<i>Bloomberg<\/i>, 4\/10\/2018, goo.gl\/JoDKGm<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">16. S.C. Topik, A. Wells, \u00abCommodity Chains in a Global Economy\u00bb, in\u00a0<i>A World Connecting (1870-1945)<\/i>, a cura di E. Rosenberg, Cambridge Ma 2012, The Belknap Press of Harvard University Press, p. 664.<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">17. \u00c8 un tema affrontato in R. Sunak,\u00a0<i>Undersea Cables. Indispensable, Insecure<\/i>, Policy Exchange, 2017, goo.gl\/rAoZJE<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">18. S. Soper, N. Nix, B. Allison, \u00abAmazon\u2019s Jeff Bezos Can\u2019t Beat Washington, so He\u2019s Joining It: The Influence Game\u00bb,\u00a0<i>Bloomberg<\/i>, 14\/2\/2018, goo.gl\/MSSBGc<\/span><\/p>\n<p class=\"p14\"><span class=\"s5\">19. Il video \u00e8 disponibile all\u2019indirizzo\u00a0<a href=\"https:\/\/www.youtube.com\/watch?v=czc_r7Xzvwc\"><span class=\"s9\">www.youtube.com\/watch?v=czc_r7Xzvwc<\/span><\/a><\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">20. H. Kelly, \u00abJeff Bezos: Amazon Will Keep Working with the DoD,\u00a0<i>CNN Business<\/i>, 16\/10\/2018, goo.gl\/tVMGkZ<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">21. Cos\u00ec la lettera di un dipendente di Amazon, \u00abI\u2019m an Amazon Employee. My Company Shouldn\u2019t Sell Facial Recognition Tech to Police\u00bb,\u00a0<i>Medium<\/i>, 16\/10\/2018, goo.gl\/sGq2RT. Su Thiel rimando a A. Aresu, \u00abL\u2019agenda di Peter Thiel\u00bb,\u00a0<i>Limes<\/i>, \u00abL\u2019agenda di Trump\u00bb, n. 11\/2016, pp. 97-103.<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">22. Si veda B. Reissaus, \u00abNew FOCI Collocation Review Process\u00bb, in\u00a0<i>DSS Access. Official Magazine of the Defense Security Service<\/i>, vol. 1, 3, p. 14, goo.gl\/Wa8zhr<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">23. Si veda anzitutto N. Irti,\u00a0<i>Norma e luoghi. Problemi di geo-diritto<\/i>, Roma-Bari 2001, Laterza.<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">24. Foreign Investment Study Act of 1974, Public Law No. 93-479, 26\/10\/1974.<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">25. G. Friedman, M. Lebard,\u00a0<i>The Coming War with Japan<\/i>, New York 1991, St Martin\u2019s Press, p. 149.<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">26. B. Lojek,\u00a0<i>History of Semiconductor Engineering<\/i>, Berlino-Heidelberg 2007, Springer, p. 173. Stephen Bryen ha ricoperto in seguito diversi altri incarichi in materia di difesa e tecnologia, anche come presidente di Finmeccanica North America e commissario della U.S.-China Security Review Commission.<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">27. M. Kuo, \u00abCFIUS Scrutiny of Chinese Investment. Insights from Robert Hockett\u00bb,\u00a0<i>The Diplomat<\/i>, 8\/1\/2018, goo.gl\/3V2rbD<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">28.\u00a0<i>Order Regarding the Proposed Acquisition of Lattice Semiconductor Corporation by China Venture Capital Fund Corporation Limited<\/i>, 12\/9\/2017.<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">29.\u00a0<i>Presidential Order Regarding the Proposed Takeover of Qualcomm Incorporated by Broadcom Limited<\/i>, 12\/3\/2018.<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">30. La lettera si pu\u00f2 consultare nel sito della Sec, goo.gl\/JUpQDL<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">31. Si veda \u00abU.S. Department of Commerce Announces Selection of ZTE Special Compliance Coordinator\u00bb, Office of Public Affairs, Department of Commerce, 24\/8\/2018, goo.gl\/aPGuX7<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">32. G. Levesque, \u00abHere\u2019s How China Is Achieving Global Semiconductor Dominance\u00bb,\u00a0<i>The National Interest<\/i>, 25\/6\/2018.<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">33. Il fondo Temasek Holdings \u00e8 tra gli investitori di Hou An Innovation Fund. Si veda M. Chan, C. Ting-Fang, \u00abArm\u2019s China Joint Venture Ensures Access to Vital Technology\u00bb,\u00a0<i>Nikkei<\/i>, 3\/5\/2018, goo.gl\/4ySd6v<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">34. M.G. Barone, \u00abUna DARPA francese\u00bb,\u00a0<i>RID<\/i>, 3\/4\/2018, goo.gl\/SrEZjx<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">35. Y.N. Harari,\u00a0<i>21 lezioni per il XXI secolo<\/i>, Milano 2018, Bompiani, p. 383.<\/span><\/p>\n<p class=\"p13\"><span class=\"s5\">36.\u00a0<i>Ivi<\/i>, p. 382.<\/span><\/p>\n<p><strong>FONTE:<\/strong>\u00a0<a href=\"http:\/\/www.limesonline.com\/cartaceo\/geopolitica-della-protezione\">http:\/\/www.limesonline.com\/cartaceo\/geopolitica-della-protezione<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>di LIMES (Alessandro Aresu) Gli Stati Uniti si attrezzano per vincere la guerra fredda tecnologica con la Cina. L\u2019Internet delle cose allarga la sfera delle infrastrutture da proteggere: compito dello Stato. Il Cfius e la lotta alla penetrazione cinese nello hardware. L\u2019Ue \u00e8 out, la Francia no. Se avete qualcosa di davvero importante da dire, scrivetelo a mano. Donald J. Trump 1.\u00a0\u00abProtezione\u00bb \u00e8 un concetto di alto\u00a0rilievo geopolitico.\u00a0Il\u00a0capitano Mahan\u00a0lo adopera sovente nei suoi scritti. Con&#46;&#46;&#46;<\/p>\n","protected":false},"author":99,"featured_media":17273,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[32],"tags":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/appelloalpopolo.it\/wp-content\/uploads\/2016\/09\/LIMES-e1476615027799.png","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7ZaJ4-euL","_links":{"self":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/55723"}],"collection":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/users\/99"}],"replies":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=55723"}],"version-history":[{"count":2,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/55723\/revisions"}],"predecessor-version":[{"id":55725,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/55723\/revisions\/55725"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/media\/17273"}],"wp:attachment":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=55723"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=55723"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=55723"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}