Le 5 armi degli Usa per vincere la cyber sfida con la Cina

I massicci investimenti, le strategie e le leggi emanate dalla Cina in campo cyber rappresentano una grande sfida per gli Stati Uniti che rischiano da un lato di perdere lo scettro di Paese leader nel settore della sicurezza informatica, dall’altro di esporsi alle minacce provenienti da Pechino.
Tuttavia, nonostante l’attivismo del gigante asiatico, il Congresso statunitense e il governo federale hanno a disposizione cinque grandi strumenti per effettuare cambiamenti significativi all’interno del proprio sistema nazionale.

Queste mosse – spiega l’ufficiale Jake Bebber dello Us Cyber Command in un’analisi per il Center for International Maritime Security – sono conosciute come ‘Rishikof of Big 5’, dal nome da Harvey Rishikof, presidente presidente dello Standing Committee on Law and National Security dell’American Bar Association.
I cinque assi nella manica includono le leggi fiscali e di bilancio, il codice normativo, i premi assicurativi, i contenziosi e i trattati internazionali.

Una risposta globale ed esauriente alla sfida che la Cina rappresenta per il sistema internazionale guidato dagli Stati Uniti, richiederà secondo gli esperti un mix di queste ‘carte vincenti’.
Nessuno cambiamento o alterazione della politica nel Dipartimento della Difesa in materia di cyber operazioni, rileva l’analisi, avrà “lo stesso impatto di questi strumenti”.

Entrando nel dettaglio, le leggi fiscali e di bilancio, unite alla normativa, possono essere strutturati per incentivare di default la resilienza e la sicurezza della rete (sicurezza informatica integrata in software e hardware come uno standard prioritario), non solo tra le industrie delle infrastrutture critiche, ma anche tra la popolazione nel suo complesso, al fine di includere i gateway di frontiera delle telecomunicazioni Internet, i fornitori di servizi Internet di piccole e medie dimensioni e fornitori di tecnologie informatiche.

Poiché il governo federale, il Dipartimento della Difesa e quello della Sicurezza interna dipendono in gran parte dall’industria privata e dai fornitori terzi per le comunicazioni e l’IT, ciò avrebbe come conseguenza il miglioramento dei sistemi utilizzati da coloro che sostengono la sicurezza nazionale.
Per Bebber la domanda fondamentale alla quale rispondere è allora: come può il Congresso incentivare la resilienza della rete e gli standard di sicurezza, includendo la protezione della supply chain, soprattutto per quegli attori dell’industria che forniscono beni e servizi al governo?

Se le leggi fiscali, quelle di bilancio e la regolamentazione da un lato potrebbero offrire un certo incentivo, così possono avere anche dei ‘contro’.
I contenziosi e i premi assicurativi possono anche avere effetti simili, sia nell’incentivare norme e pratiche sia nello scoraggiare la scarsa ‘igiene’ informatica e le pratiche di sicurezza della rete. Ancora una volta, secondo l’esperto, il Congresso deve essere in grado di alternare “bastone e carota” nel quadro di sicurezza nazionale.

Capitol Hill potrebbe anche affrontare i temi della legge e delle policy “che consentono agli stati nemici di sfruttare il sistema americano a danno degli Usa”.
Oggi le università e le istituzioni di ricerca americane stanno di fatto formando, secondo Bebber, i futuri leader della Cina nel settore IT, dell’intelligenza artificiale, dei sistemi autonomi, dell’informatica, della crittografia, dell’energia e della meccanica quantistica.

La maggior parte di questi studenti tornerà probabilmente in Cina per mettere il proprio talento a disposizione del governo cinese e del settore militare nazionale, progettando sistemi in grado di mettere in difficoltà gli Usa. Le aziende americane già assumono e formano ingegneri informatici cinesi e hanno istituito centri di ricerca in Cina.
Il contribuente americano, in pratica, sta – secondo il funzionario – aiutando a finanziare la crescita e lo sviluppo delle forze cyber militari e strategiche della Cina, nonché la crescita nell’industria della tecnologia dell’informazione cinese.

Per quanto riguarda nello specifico il Dipartimento della Difesa, il Congresso dovrebbe collaborare con il Pentagono per individuare i modi con cui addestrare ed equipaggiare le truppe delle missioni cyber.
Dovrà fornire nuovi strumenti da sfruttare per identificare e reclutare uomini e donne di talento e garantire che la nazione ne possa beneficiare a lungo termine, creando opportuni incentivi per mantenere alti gli standard.

Dovrà, infine, realizzare un sistema di acquisizione strutturato. Le forze armate oggi lavorano usando sistemi altamente sviluppati insieme a sistemi tecnologicamente obsoleti e approssimativi.
Questo, rileva l’analisi, non è ovviamente un quadro ottimale e crea delle vulnerabilità nei sistemi rischiando di far fallire le missioni e mettere in pericolo delle vite umane.

Il Congresso, il Dipartimento della Difesa e la comunità di intelligence e sicurezza, conclude Bebber, potrebbero collaborare per creare un centro di eccellenza per l’informazione e il dominio informatico in grado di fornire un’analisi dettagliata su sistema-di-sistemi, strumenti analitici e sviluppo delle capacità necessarie per operare e difendersi in questo dominio.

Centri simili, infatti, sono stati creati in altri settori, come la difesa terrestre (National Geospatial Intelligence Agency), marittima (Office of Naval Intelligence) e aerospaziale (National Air and Space Intelligence Center).

Fonte Cyber Affairs

Login

Benvenuto! Accedi al tuo account

Ricordami Hai perso la password?

Lost Password

My Agile Privacy

Questo sito utilizza cookie tecnici e di profilazione. 

Puoi accettare, rifiutare o personalizzare i cookie premendo i pulsanti desiderati. 

Chiudendo questa informativa continuerai senza accettare. 

Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. 

Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy. 

Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte privacy: