BENVENUTI SU STATI UNITI D'ITALIA

Un'Italia Presidenziale, Federale, Meritocratica: sono 3 degli 8 punti con cui vogliamo ridare grandezza al nostro Paese…Unisciti a noi!

La dipendenza tecnologica e la sovranità digitale (part.4)

Continuando il nostro viaggio virtuale intorno al mondo, andiamo a far tappa nel Paese del Dragone che, contrariamente alla leggenda che rappresenta il drago cinese come una forza benevola e un simbolo positivo di fertilità, è tutt’altro che una Nazione arrendevole e benigna. La Cina è la seconda economia del mondo, il suo PIL è quasi pari a quello di tutti i paesi europei messi insieme. E anche se resta seconda dietro il colosso industriale USA, è in realtà l’economia che può dettare le leggi, le condizioni e i veri standard per il mercato mondiale.

Non è dettaglio da poco sapere che la Cina detiene la fetta principale dell’enorme debito pubblico statunitense, e che la maggior parte delle compagnie americane chiuderebbe in poche settimane se privata dei rifornimenti della manifattura cinese. Questa posizione di forza enorme si è rafforzata durante il periodo pandemico: i produttori di “spare parts” asiatici hanno furbescamente aumentato le proprie scorte di prodotti riducendo contemporaneamente la quantità di beni sul mercato. Risultato: tutti i prodotti sono aumentati di prezzo già a partire dalla fine del 2020, con gli effetti inflattivi che registriamo oggi ulteriormente esasperati dalla crisi energetica. Perché ho dovuto annoiarvi con questo preambolo economico? Il motivo è piuttosto semplice: la supremazia della Cina nella produzione di prodotti elettronici , circuiti, processori, memorie di massa e così via, è totale. Praticamente il 100% di ciò che si può definire materiale hardware per elettronica ed informatica è di produzione cinese. E anche se la cyber sicurezza è un connubio ben miscelato di altri fattori come la formazione, l’organizzazione, i sistemi e le infrastrutture, è impensabile che questo monopolio cinese non abbia ripercussioni sulla sicurezza dei dati a livello mondiale e sulla qualità della sua organizzazione cibernetica. A livello mondiale si parla ormai da qualche anno di Duopolio tecnologico Cina-USA e questo sta a significare che i due sistemi sono quasi equivalenti per qualità e superiorità rispetto ai paesi concorrenti. Circa i particolari organizzativi e tecnici della Cina, sia civili che militari, mi duole dire una cosa assai prevedibile: sulla cybersicurezza cinese, almeno noi cittadini comuni, si conosce poco o niente. Molto lo si presuppone o lo si deduce dai dati testé raccontati. A metà del 2022 però è trapelato il contenuto del provvedimento denominato “New Measures for Cybersecurity Review” pubblicato dal Cyberspace Administration of China, in collaborazione con altri 12 dipartimenti governativi. Le regole contenute nel provvedimento sono state concepite per un “sano sviluppo del settore tecnologico”. Più precisamente, l’utilizzo sempre più frequente nella popolazione cinese delle app mobili ha dato origine a nuove possibili minacce, pertanto, secondo l’agenzia, risultano necessarie regole che “siano soggette a revisione con l’obiettivo di adattarsi ai nuovi sviluppi”. Altre misure estendono la revisione della cyber security alle attività di trattamento dei dati svolte dagli operatori di piattaforme Internet. In particolare i CIIO (Critical Information Infrastructure Operators) che acquistano prodotti e servizi di rete, e gli operatori di piattaforme di rete che svolgono attività di elaborazione dei dati devono segnalare all’Ufficio competente la revisione di cyber security, e se tali attività influiranno o potranno incidere sulla sicurezza nazionale. In poche parole, il controllo del governo si fa sempre più stringente e sottopone le società commerciali e le infrastrutture pubbliche a una continua revisione indotta da un controllo con forti connotati autoritari delle loro misure di sicurezza. Non ci vorranno molti anni infine affinché la Cina sviluppi propri sistemi o prodotti software che la renderanno indipendente in maniera compiuta dai prodotti occidentali. Io non so come definire questo scenario e questa impostazione politica se non la ricerca sistematica di un’autarchia digitale. (Continua)

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *