L’avviso emesso il 3 settembre scorso dall’Agenzia Nazionale per la sicurezza informatica e delle informazioni della Repubblica Ceca (NÚKIB) segna un punto di svolta.
Classificando come “Alto” il livello di minaccia derivante dal trasferimento di dati e dall’amministrazione remota di asset tecnici dalla Repubblica Popolare Cinese (RPC) e dalle sue Regioni Amministrative Speciali (RAS), questo documento non è un semplice consiglio tecnico, ma una chiara dichiarazione strategica che posiziona la sicurezza informatica al centro delle preoccupazioni geopolitiche del Paese.
L’allarme si inserisce in un quadro più ampio di attacchi informatici globali, come quelli condotti dal gruppo di hacker Salt Typhoon, che hanno recentemente colpito le reti di telecomunicazioni canadesi.
La NÚKIB basa la sua valutazione su un’analisi approfondita che identifica diversi fattori di rischio. Il quadro giuridico della RPC, con leggi come la Legge sull’Intelligence Nazionale (2017) e la Legge sul Controspionaggio (2014), permette al governo di intervenire nelle operazioni delle aziende private e di costringerle a collaborare con le attività di spionaggio statale.
Questa ingerenza è ulteriormente rafforzata dalla presenza obbligatoria di organizzazioni del partito comunista cinese (Pcc) all’interno delle aziende. Questo contesto è ritenuto dalla NÚKIB incompatibile con i principi europei di protezione dei dati, come il GDPR.
L’avviso ceco è supportato da prove concrete di attività informatiche malevole. Il Servizio di Informazioni sulla Sicurezza (SIS) ha ripetutamente messo in guardia contro l’aumento delle tecnologie cinesi nelle infrastrutture critiche. Il governo ceco ha pubblicamente attribuito una campagna di cyberspionaggio contro il Ministero degli Affari Esteri al gruppo APT31, legato ai servizi di intelligence cinesi, a partire dal 2022.
L’avviso sottolinea che queste attività non sono isolate, ma fanno parte di una strategia globale. Lo dimostrano anche gli attacchi subiti da altri Paesi europei e alleati della Nato, tra cui il Belgio e il Regno Unito.
Le tattiche della “zona grigia”, come il pre-posizionamento, sono centrali in questa strategia.
Gruppi come Salt Typhoon e Volt Typhoon non cercano una distruzione immediata, ma l’accesso persistente alle infrastrutture critiche per la raccolta di intelligence a lungo termine o per future operazioni di sabotaggio.
Questi attori prendono spesso di mira i “fornitori di servizi fidati” (TSP, MSP, fornitori di servizi cloud) per ottenere un accesso indiretto a numerose reti client, moltiplicando l’efficacia di una singola compromissione.
L’Agenzia ceca ha anche emesso questo avviso in considerazione della crescente influenza delle aziende statali cinesi nel settore delle infrastrutture critiche europee, come le reti energetiche e 5G.
Di fronte a queste minacce, le nazioni occidentali stanno adottando risposte diversificate.
L’avviso della NÚKIB, che fa eco alle preoccupazioni della Strategia di Sicurezza della Repubblica Ceca del 2023, evidenzia che la minaccia cinese è una “sfida sistemica fondamentale” per le democrazie.
La lotta in corso non riguarda solo la protezione dei dati, ma la capacità di una nazione di controllare il proprio destino digitale, una questione di sovranità. Il documento ceco identifica anche la volontà della RPC di controllare il traffico di dati globale.
Rafforzare la resilienza in questo contesto richiede un approccio multidimensionale, che va oltre le misure difensive tradizionali.
La diversificazione dei fornitori, una stretta collaborazione pubblico-privato e l’implementazione di standard di sicurezza robusti e investimenti in R&S sono essenziali per proteggere le infrastrutture critiche.
Il futuro della politica industriale e della sicurezza nazionale sarà sempre più interconnesso.
La sfida per l’Occidente è trovare un delicato equilibrio tra i benefici economici del commercio globale e l’imperativo strategico di proteggere le proprie infrastrutture digitali vitali, garantendo la propria sovranità in un’era di crescente competizione geopolitica.