Guerra /

Spesso, l’economia crea nuovi assetti geopolitici e, di conseguenza, coinvolge gli Stati alla difesa dei propri interessi strategici. Nuove tipologie di conflitto prendono forma attraverso sistemi d’informazioni ramificati in assetto “asimmetrico e il pianeta sembra rincorrere le necessità di un nuovo mondo governato dalla “geoeconomia.

I cinque punti fondamentali di Pechino

Di pari passo alla sua economia la Cina è cresciuta anche nel settore del cyberwarfare. Le dichiarazioni rilasciate dal direttore del Dipartimento delle Comunicazioni dello Stato maggiore cinese, Generale Qingmin, che è anche il responsabile dell’Information Warfare –IW e del Colonnello Wang Baocun, hanno infatti evidenziato quanto Pechino si stia evolvendo nello sviluppo di Strategie elettroniche per la guerra asimmetrica.

Da tali fonti sembrerebbe che le strategie dei cyber attacchi seguano una strategia ben precisa, ovvero: I punti cardini della guerra delle informazioni sono costituiti da ”cinque elementi principali” e “due aree generali”.

I cinque elementi principali sono: Distruzione Sostanziale, utilizzare armamento pesante utile alla distruzione del quartier generale nemico, dei posti di Comando e dei Centri d’informazione di Comando e Controllo, individuati anche come “C2 “

  • Electronic Warfare mediante l’utilizzo di mezzi elettronici di disturbo o di armi elettromagnetiche per attaccare le informazioni del nemico, i sistemi radar e di comunicazione
  • Inganno Militare, operazioni sotto forma di attacchi simulati per ingannare i sistemi di raccolta di informazioni nemiche
  • Segretezza Operativa, usare qualsiasi mezzo per custodire la segretezza e impedire al nemico di raccogliere informazioni sulle operazioni
  • Psychological Warfare, utilizzare i media per deprimere il morale militare del nemico

Le due aree generali fanno riferimento alla protezione delle informazioni sotto il profilo di difesa e attacco. Per Difesa dell’informazione s’intende impedire la distruzione dei sistemi d’informazione. Per “Attacco“, invece, danneggiare i sistemi informativi, distruggere le fonti d’informazioni nemiche o minarne le capacità.

Inoltre, che un’azione di successo richiede tre requisiti:

1) Abilità a comprendere i sistemi di informazione del nemico e contrapporre un Data System corrispondente

2) Armarsi di strumenti utili ad un attacco efficiente e diversificato

3) Dotarsi delle abilità necessarie per saper valutare i danni procurati agli obbiettivi

I 36 Stratagemmi del cyberspionaggio cinese

Alla base degli attacchi informatici cinesi è sempre più frequente la percezione che essi si fondino su ispirazione filosofica dell’I Ching dove il numero sei dello Yin fa riferimento “all’oscurità” e di conseguenza alle “occulte” strategie militari da dover usare in battaglia. Sei capitoli per sei paragrafi che attualmente costituiscono i principi sui quali si costruiscono le Operazioni informatiche (Oi)  o i cosiddetti cyber-attacchi.

Secondo la biografia del generale Wáng Jìngzé, riportata nel suo settimo volume, il nome dei Trentasei Stratagemmi deriva dal libro del Qi. La storia racconta che, nell’ascesa al potere dell’Imperatore Ming durante la dinastia di Gao, furono impartiti gli ordini di dover giustiziare i membri della famiglia reale del tempo. In virtù di ciò, il figlio dell’imperatore si dette alla fuga, disonorando di fatto tutte le persone intorno a lui ed innescando la reazione del generale Wàng. Proprio da quell’evento fu citato uno dei paragrafi contenuti nei trentasei stratagemmi che faceva riferimento alla “ritirata”, con l’intenzione di voler sottolineare l’atto di disonore creato dalla codardia.

La paternità dei Trentasei Stratagemmi è attribuita molto spesso a Sun Tzu o a Zhuge Liang, ma le opinioni discordanti su tale quesito sono molteplici. Infatti, alcuni stratagemmi fanno riferimento ad eventi accaduti nell’era di Sun Bin e quindi ben oltre 150 anni dopo la morte di Sun Tzu.

Nel 1941, con data ed autore sconosciuto, un piccolo editore nella provincia cinese dello Shaanxi mise in stampa il testo, ma l’attenzione del pubblico fu catturata solo dopo la pubblicazione di una testata giornalistica del Partito Comunista chiamata “Guangming Daily”, il 16 settembre del 1961. I 36 stratagemmi fanno riferimento a precedenti bellici accaduti presumibilmente durante il periodo detto dei Tre Regni. La loro struttura organica è costituita da prefazione, sei capitoli e una postfazione. Nei primi tre capitoli sono citati quelli dedicati alle situazioni vantaggiose, mentre negli ultimi tre, gli altri per le situazioni di svantaggio. Ciascuno dei proverbi è accompagnato da un commento che illustra come abbinare gli stratagemmi a “tattiche militari”. Di qui, nasce la filosofica adozione strategica usata nelle attuali politiche economiche e militari cinesi.

Le accuse a Pechino

Proprio a causa di tale cyberspionaggio, il Wall Street Journal scrive sulla possibilità che hacker stranieri, da oltre 15 anni, monitorino la Marina Usa e il settore industriale militare e che questi siano in possesso di oltre 50 terabytes di dati relativi a caccia stealth, radar, missili e motori. Gli Usa, però, non sembrano essere preoccupati di ciò in quanto, sebbene qualcuno fosse in possesso di progetti militari, non avrebbe comunque il Know How per saperli assemblare. Certe omologazioni, infatti, non sono “plug-and-play” , bensì legate ad enormi difficoltà di retroingegnerizzazione. Viceversa, si discute con preoccupazione sull’area A2/AD, dove La strategia Usa del “rifiuto attivo” sembra essere al momento l’unica soluzione per scongiurare il terzo conflitto mondiale.