di Serena Lisi
Fin dagli Anni ’80, le cosiddette tigri asiatiche hanno suscitato l’attenzione di economisti ed analisti, sia per il loro crescente peso economico e politico sullo scenario internazionale che per le contraddizioni insite nella loro storia e cultura. Ai giorni nostri, la “tigre” per eccellenza è senza dubbio la Repubblica Popolare Cinese, attore politico ed economico di primo piano, come già evidenziato in un report proposto lo scorso anno da The Independent, in cui appare chiaro quale sia, su scala mondiale, l’enorme volume di affari di questo stato che, tra le altre cose, fa parte del gruppo BRICS (Brasile, India, Russia, Cina, Sudafrica).
Il fatto che la Cina sia inserita nel gruppo dei Paesi BRICS non è un caso: a prima vista, l’elemento più importante pare essere costituito dal fatto che a livello mondiale il suo volume di affari segue quello degli Stati Uniti, ed è decisamente superiore a quello dell’eterna “alleata-rivale” Russia. Ma il vero fulcro della questione può essere individuato nel fatto che la Cina ha un posto molto particolare all’interno del gruppo BRICS: è stata la Cina, ad esempio, a spingere per l’ingresso del Sudafrica nel gruppo e a sostenere la cessione di fondi a suo favore per l’avvio di politiche di aggiornamento di cultura e infrastrutture del settore digitale. Decisioni prese alla luce del fatto che la Cina già da dieci anni investe acquistando terreni nel continente africano, ove porre le proprie infrastrutture digitali per poter usufruire di una vera e propria “arma” strategica, lo spazio elettromagnetico. E’ ormai noto a livello globale il cosiddetto slot problem legato alle difficoltà di inviare in orbita nuovi satelliti geostazionari (ogni satellite ha bisogno di uno spazio angolare, cioè¨ di un angolo di visuale entro il quale lanciare il proprio segnale e l’orbita terrestre, ellittica, ha ovviamente uno spazio limitato). La Cina, così come altri Paesi, sta cercando di aggirare questo problema utilizzando lo spazio elettromagnetico e satelliti “in orbita bassa” (tra i 300 e i 2.000 km di altitudine) per rimbalzare segnali di vario genere da un capo all’altro del globo, senza dover ricorrere all’acquisto di ulteriori posizioni in orbita geostazionaria. In questo senso, il sodalizio cinese con il continente africano rappresenta un turning point strategico, anche in virtù della morfologia fisica del territorio stesso, in larga parte pianeggiante, che permette l’agevole installazione di idonei ripetitori e infrastrutture.
E’ facile spiegare come mai la Cina si sia imbarcata in una simile avventura e quale connessione abbia questo fatto con la politica nazionale sulla cyber security. In primo luogo, la Cina ha scelto una forma di indipendenza dal “circuito internet globale” che si differenzia dalle soluzioni scelte da altri due Paesi (guarda caso sempre dei BRICS) controcorrente, come la Federazione Russa ed il Brasile: la prima ha puntato principalmente sull’uso di software, app e motori di ricerca non globalizzati (si veda il caso Yandex); il secondo ha scelto di creare il proprio cavo sottomarino (in realtà al servizio di tutti i BRICS, con vantaggi, quindi, anche per la Cina) per collegarsi all’Europa e al resto del mondo, senza dover fruire dell’infrastruttura statunitense con le sue “backbones” nell’Atlantico centrale e del nord.
La Cina, invece, forse favorita dal proprio regime autoritario, ha scelto una soluzione che parte dall’infrastruttura per finire alle app (alcune delle più note app globali sono bloccate e vengono sostituite da versioni cinesi: Facebook, Twitter, Instagram, Pinterest, Tumblr, Snapchat, Picasa, WordPress.com, Blogspot, Blogger, Flickr, SoundCloud, Google, Google+, Google Hangouts, Youtube e Vimeo non funzionano). Tale soluzione prevede, naturalmente, anche l’esistenza di una apposita struttura statale, sia burocratica che normativa, adatta a gestire e controllare azioni e iniziative nel contesto dell’aleatorio spazio cibernetico. Proprio in questo contesto, emerge una delle contraddizioni citate in apertura: la struttura burocratico-amministrativa per la gestione delle politiche di cyber security è caratterizzata da una struttura gerarchizzata ed anche rigorosa, ma i mezzi per implementare tali politiche sono i più svariati e l’applicazione può essere molto flessibile, quasi arbitraria, come nel caso della criticatissima delazione “segreta” che ogni cittadino può mettere in atto ai danni di coloro che violino le regole d’uso di internet prescritte dal regime. Tale delazione “segreta” è possibile proprio in virtù¹ della già citata struttura burocratico-amministrativa: al servizio del Ministero per la Sicurezza di Stato (MSS) si trova il Centro per la Valutazione della Sicurezza delle Tecnologie dell’Informazione (CNITSEC), che cura il Database Nazionale delle Vulnerabilità della Sicurezza Informatica (CNNVD), dentro il quale confluiscono tutte le minacce al sistema nazionale.
La struttura istituzionale è poi sostenuta da una aggiornata dottrina strategica e da una nuova normativa: il Libro bianco della Difesa della Cina è del 2015, mentre la Network Security Law risale al 2017 e, in tale contesto, operano la Forza di Supporto Strategico (SSF) e l’Unità 61398 della PLA (People’s Liberation Army), preposte allo svolgimento di PSYOPS e di operazioni di intelligence, da collocarsi nell’ambito della cosiddetta “difesa attiva” (o proattiva) descritta nei documenti strategico-normativi.