HomeRassegna StampaHo diretto la NSA ecco come la Cina spia tutto e tutti

Ho diretto la NSA ecco come la Cina spia tutto e tutti

Non capita tutti i giorni di conoscere l’opinione di uno dei massimi esperti mondiali di cyber spionaggio, come il Generale Timothy Dean Haugh che per due anni, fino al 2025, ha ricoperto il ruolo di Comandante dello United States Cyber ​​Command, Direttore della National Security Agency e capo del Central Security Service. Con un inedito articolo sul New York Times, il Generale Haugh offre un prezioso contributo all’attuale amministrazione Usa per schivare quelle che molti esperti di strategie politico militari ritengono essere le trappole cinesi predisposte per la visita a Pechino di  Trump. A cominciare dallo studiato ritardo col quale Teheran ha rispedito al mittente le proposte di pace, in modo da consentire alla Cina di  inserire l’Iran fra le condizioni per un accordo globale con gli Stati Uniti, al doppio, triplo e infinito gioco della penetrazione commerciale economica e tecnologica cinese in tutti i continenti, Artico e Antartide  compresi.

Ho diretto la NSA ecco come la Cina spia tutto e tutti

By Timothy Dea Haugh

Dietro la sfarzosa cerimonia che si terrà questa settimana durante l’incontro tra il Presidente Trump e il Presidente cinese Xi Jinping, si cela una realtà molto meno piacevole.

Da almeno un decennio, Pechino ha preso di mira attivamente le reti di telecomunicazioni, la proprietà intellettuale e le infrastrutture idriche ed elettriche degli Stati Uniti, in una continua campagna di intrusioni.

Il vertice offre l’opportunità di sollevare la questione con Xi in modo più incisivo rispetto a quanto fatto in passato dai leader americani.

Ma anche l’America deve affrontare una realtà spiacevole: proteggere il Paese dagli attori malintenzionati nel cyberspazio é un compito che spetta agli americani, e non abbiamo fatto abbastanza per contrastare gli sforzi della Cina.

La buona notizia é che gli Stati Uniti godono di un enorme vantaggio nelle odierne competizioni informatiche: la straordinaria concentrazione di capacità tecniche, la portata delle reti e il know-how istituzionale radicati nell’industria americana.

Ho diretto la NSA ecco come la Cina spia tutto e tutti
Generale Timothy Dean Haugh

Le nostre aziende di cybersicurezza monitorano miliardi di dispositivi in ​​tutto il mondo, osservando l’attività degli avversari più velocemente e con maggiore precisione di qualsiasi servizio di intelligence. I fornitori americani di servizi cloud e di telecomunicazioni alimentano la maggior parte del commercio globale. Le aziende tecnologiche statunitensi operano su una scala che nessun ente governativo può replicare.

Parte della sfida consiste nel coinvolgere le aziende tecnologiche americane nella lotta. L’industria tecnologica non può più accettare lo status quo delle vulnerabilità presenti nelle sue reti. Ma anche il governo può intervenire per risolvere la situazione, riscrivendo leggi poco trasparenti, aiutando gli stati e i sistemi municipali a correggere le vulnerabilità e investendo in contromisure per difendersi dalle minacce informatiche emergenti più pericolose.

Fort Meade, Maryland, quartier generale della NSA

Abbiamo bisogno di un sistema con responsabilità condivisa per la difesa dell’America nel cyberspazio. La condivisione volontaria di informazioni tra aziende private e governo – l’approccio predefinito alla difesa informatica fino ad ora – non è sufficiente. Ecco come l’industria, le amministrazioni locali, statali e federali possono impegnarsi seriamente nella difesa dagli attacchi informatici.

È importante comprendere la portata del problema. Attraverso il suo proxy per l’hacking, Volt Typhoon, la Cina ha cercato di preinstallare malware in centinaia di sistemi di servizi pubblici locali con l’intento di interrompere le forniture essenziali di acqua ed elettricità agli americani.

Con Salt Typhoon, che ha ottenuto l’accesso alle reti a livello nazionale, ha intercettato i telefoni di alti funzionari americani e dei fornitori di telecomunicazioni che servono milioni di americani. Ogni anno, soggetti sponsorizzati dalla Cina rubano proprietà intellettuale ad aziende con sede negli Stati Uniti per un valore compreso tra 225 e 600 miliardi di dollari, secondo un rapporto del 2017 della Commissione sul furto della proprietà intellettuale americana.

Fortunatamente, il modello per contrastare queste minacce esiste già. Nel febbraio 2026, Google ha sventato una campagna di spionaggio cinese che prendeva di mira 53 organizzazioni in 42 paesi. Interrompendo l’utilizzo del cloud storage da parte degli aggressori, revocando il loro accesso alle reti e neutralizzando i programmi che utilizzavano per controllare e attuare i loro piani, Google ha ottenuto in pochi giorni ciò che anni di avvisi governativi non erano riusciti a fare. Quell’operazione rappresenta il modello da seguire: le aziende dovrebbero identificare le attività dannose sulle proprie piattaforme e rimuoverle.Ho diretto la NSA ecco come la Cina spia tutto e tutti

La sfida consiste nel convincere le principali aziende tecnologiche e di cyber sicurezza ad adottare questo modello. In teoria, non è difficile: la capacità di individuare i malintenzionati e gli strumenti per neutralizzarli sono presenti in tutto il settore privato. Ciò che è mancato finora è una chiara aspettativa che questo sia parte integrante del lavoro, non un servizio pubblico facoltativo. Il modello dovrebbe essere più simile al rapporto tra il settore bancario e le frodi: quando viene rilevata una frode, il settore interviene per fermarla.

Per incoraggiare l’industria a fare altrettanto, come ha fatto Google, il Congresso dovrebbe aggiornare il quadro giuridico che disciplina le operazioni informatiche, eliminando le ambiguità che, secondo alcune aziende private, rendono difficile la difesa. Autorizzare esplicitamente operazioni di disturbo coordinate da parte dell’industria statunitense sulle proprie reti contro attori statali stranieri consentirebbe alle aziende tecnologiche di utilizzare gli strumenti di cui già dispongono. Un altro passo positivo potrebbe essere la creazione di un tribunale speciale, simile a quello utilizzato per autorizzare la sorveglianza interna, per autorizzare tali operazioni, un’idea avanzata dal Center for Strategic and International Studies.

Parallelamente, il Congresso e il governo federale possono migliorare la difesa delle reti elettriche, idriche e di altri servizi di pubblica utilità, aiutando gli stati e le autorità locali ad acquistare e implementare le migliori difese informatiche, che molti attualmente non possono permettersi di acquistare e mantenere autonomamente. Esistono altre opportunità di innovazione, alcune di natura tecnica, altre organizzativa; Washington e gli stati avranno bisogno del supporto di università e industria per rafforzare le difese e identificare e chiudere le vulnerabilità prima che gli avversari possano sfruttarle, soprattutto quando ciò richiede l’utilizzo di strumenti di intelligenza artificiale in rapida evoluzione.

La difesa non é tutto. Washington deve comunicare in modo chiaro e pubblico alla Cina e agli altri Paesi che gli attacchi all’economia e alle infrastrutture critiche americane sono inaccettabili e avranno delle conseguenze. Finora, questo messaggio è stato taciuto. Deve essere espresso chiaramente e applicato con coerenza.

Anche in questo caso, gli Stati Uniti hanno dei vantaggi. Si trovano in una posizione unica per identificare con precisione le operazioni cinesi, smascherarne le intenzioni e individuare gli individui specifici all’interno della leadership di Pechino che le autorizzano. Cambiare il comportamento in un’autocrazia significa cambiare i calcoli costi-benefici di chi detiene il potere. Denunciare pubblicamente i funzionari responsabili – con prove – è uno degli strumenti più efficaci a disposizione. È stato usato con parsimonia. Dovrebbe essere usato di più.

Oltre a identificare i responsabili, la comunità dell’intelligence, le forze dell’ordine e i dipartimenti e le agenzie competenti devono utilizzare le proprie competenze specifiche per colpire e contrastare più attivamente le campagne informatiche cinesi, sia in modo indipendente che in collaborazione con gli alleati. Quando identificano i responsabili di attacchi informatici malevoli, il governo statunitense dovrebbe ricorrere più frequentemente a sanzioni, incriminazioni, azioni di contrasto e modifiche normative contro i colpevoli. Non si tratterebbe di una novità; il governo ha già intrapreso queste attività in passato.

La pervasività dell'intelligence cinese descritta dall'ex Direttore della Nsa e capo del Cyber Command Usa Generale Timothy Haugh
Rendering di una ipotetica sala operativa dell’intelligence cinese

Infine, per difendere il Paese dagli attacchi informatici, il Comando Cibernetico degli Stati Uniti deve tenere il passo con i crescenti investimenti cinesi. I recenti aumenti di finanziamento approvati dal Congresso sono benvenuti, ma rappresentano circa l’1% del bilancio complessivo della difesa, una cifra insufficiente per quella che, in pratica, è una delle competizioni strategiche più importanti di quest’epoca.

Affermare che l’America sia inferiore agli altri Paesi nel cyberspazio – tecnicamente, organizzativamente o intellettualmente – é errato.

La capacità di difendere l’economia e le infrastrutture critiche della nazione è attualmente distribuita tra industria, governo e mondo accademico americani.

Le aziende americane hanno una visibilità sulle operazioni nemiche che nessun altro governo o settore privato può eguagliare.

Le agenzie governative americane possiedono autorità e informazioni che nessun partner industriale ha.

Questa combinazione, se opportunamente allineata e legalmente abilitata, é formidabile e sempre più necessaria.Ho diretto la NSA ecco come la Cina spia tutto e tutti

Facebook Comments
RELATED ARTICLES

AUTORI

Augusto Cavadi
103 POSTS0 COMMENTS
Vincenzo Bajardi
85 POSTS0 COMMENTS
Antonino Cangemi
35 POSTS0 COMMENTS
Adriana Piancastelli
35 POSTS0 COMMENTS
Maggie S. Lorelli
33 POSTS0 COMMENTS
Dino Petralia
25 POSTS0 COMMENTS
Valeria D'Onofrio
24 POSTS0 COMMENTS
Antonio Borgia
21 POSTS0 COMMENTS
Piero Melati
14 POSTS0 COMMENTS
Letizia Tomasino
8 POSTS0 COMMENTS
Rosanna Badalamenti
8 POSTS0 COMMENTS
Beatrice Agnello
5 POSTS0 COMMENTS
Luisa Borgia
3 POSTS0 COMMENTS
Pino Casale
3 POSTS0 COMMENTS
Italo Giannola
1 POSTS0 COMMENTS
Francesca Biancacci
1 POSTS0 COMMENTS
Michela Mercuri
0 POSTS0 COMMENTS
Arduino Paniccia
0 POSTS0 COMMENTS