TECNOLOGIA

Software e dipendenza tecnologica nelle strategie geopolitiche USA

Il controllo sul software è la leva della strategia USA di espansione in Estremo Oriente passa anche per la vendita, in funzione anti-cinese, di armamenti a Paesi dell’area indopacifica qualificati come “like-minded partner” o “alleati” anche in assenza della formalizzazione in trattati come, ad esempio, quello della NATO

Il software è diventato un elemento centrale della tutela (o della vulnerabilità) della sicurezza nazionale perché da lui dipende il funzionamento degli apparati e dei sistemi che fanno funzionare la rete di un Paese. La sua robustezza, però, oltre ad essere la prima linea di difesa in termini tecnici, è anche uno strumento di controllo geopolitico molto efficiente. Vendere apparati ad un Paese “amico” senza dargli il controllo sul software significa, nei fatti, mettergli un cappio al collo. Dopo anni se ne è accorto anche il governo italiano con il maldestro e inefficace decreto Conte-Huawei che però è limitato alla sola tecnologia di un big-tech cinese e non a tutta quella utilizzata in Italia e dall’Italia nel perimetro delle infrastrutture critiche. Come in una vecchia pubblicità di rubinetti (forse) si tappa un buco, ma tanti altri se ne aprono.

Cosa significa usare software senza poterlo veramente controllare è dimostrato da alcune evoluzioni recenti della politica USA nella vendita di armi a India e ad altri Paesi dell’area.

Lo stallo della politica Usa nell’area indo-pacifica

Di fronte a sviluppi non così positivi come ci si sarebbe aspettati e a addirittura alla prospettiva di fallimento, gli USA giocano la carta della vendita di armi per rafforzare il controllo su Paesi già “clienti” e per stabilire nuovi legami basati sulla dipendenza tecnologica.

Così, l’amministrazione Trump ha autorizzato la fornitura a Indonesia, Giappone, Taiwan e Corea del Sud di sistemi antimissile, aerei spia, da combattimento ed elicotteri d’attacco

Parallelamente, gli USA stanno cercando di rompere il tradizionale rapporto di fornitura militare fra Russia e India, cercando di inserire nell’apparato di difesa indiano la tecnologia americana a fianco di quella russa. Problema evidentemente complesso (e probabilmente irrisolvibile) per via delle difficoltà di far “parlare” sistemi diversi e delle inevitabili reciproche fughe di informazioni. E problema non nuovo, peraltro, visto il recente avvicinamento fra Russia e Turchia che si è tradotto nell’acquisto del sistema antimissile S-400, con grande scorno, appunto, degli USA che hanno dovuto assistere impotenti all’acquisto, annunciato il 23 agosto 2020, di un secondo lotto.

L’uso strategico della fornitura di armamenti

Tradizionalmente, la vendita di armi è un modo per “rinsaldare” i legami fra Paesi legati da buone relazioni diplomatiche, ma è anche, e soprattutto, un modo per stabilire un controllo di fatto sull’apparato militare dello Stato cliente. Questo è tanto più vero quanto più è sofisticata la tecnologia che fa funzionare i sistemi d’arma, non solo per il controllo del Paese produttore esercita sulla logistica, addestramento del personale e manutenzione delle piattaforme, ma soprattutto per la  estrema dipendenza di questi sistemi dalle componenti informatiche (nel caso degli F-35, per esempio, con la piattaforma ALIS – Autonomous Logistics Information System. Come i sacerdoti delle “chiese atomiche” dell’Impero galattico immaginato da Isaac Asimov, dunque, chi controlla non tanto le armi, quanto ciò che le fa funzionare acquisisce un potere concreto su chi le acquista. Tanto è vero che il Giappone ha rimesso in discusione i progetti legati all’acquisto di armamenti americani per potersi garantire maggiore indipendenza nella manutenzione e nelle modifiche della “ferraglia”.

D’altra parte, è abbastanza evidente che non è vendendo qualche unità navale o un piccolo stormo di elicotteri che si potenzia l’apparato difensivo di un piccolo Paese. Mentre invece, così facendo, ci si garantisce la disponibilità di punti d’appoggio, se non addirittura di basi, nel caso si manifestasse la necessità di un dispiegamento tattico in quelle aree.

Una causa più strutturale nella politica USA verso la Cina?

Questa considerazione spiega anche la particolare attenzione che l’amministrazione Trump sta riservando all’industria IT e in particolare a quella della componentitisca. E’ chiaro che se una parte importante della tecnologia utilizzata anche in ambito strategico fosse materialmente realizzata in un Paese, se non ostile, quantomeno “non nemico” la catenza della sicurezza avrebbe un anello potenzialmente molto debole. Di conseguenza è imprescindibile il controllo ferreo sulla proprietà intellettuale e industriale sulle componenti IT utilizzate non solo nei sistemi d’armamento ma anche nei computer e nelle reti nei quali questi sistemi sono integrati.

Una prova storica della rilevanza del tema è la complicata questione dello sviluppo congiunto da parte di Giappone e USA del F-3/F-X successore del Mitsubishi F-2, attuale multirole fighter in forza all’aeronautica nipponica.

Il Giappone intende sviluppare, se non autonomamente, quantomeno con un ruolo di preminenza un nuovo areo da combattimento da mettere in servizio a partire dal 2035. Gli USA, che con Lockheed Martin, Northrop Grumman e Boeing, sono in corsa per co-realizzare la nuova piattaforma, hanno dichiarato di essere disposti a condividere informazioni confidenziali sul funzionamento del software che fa funzionare gli F-35 se il Giappone accetterà di incorporare questi programmi nel sistema di comando e controllo del suo nuovo figther. Il risultato pratico di una scelta del genere significherebbe che gli USA, tramite l’ibridazione del software degli F-35, acquisirebbe una possibilità di controllo in più sul funzionamento della piattaforma giapponese che, come pure sarebbe lecito aspettarsi, non sarebbe pienamente indipendente nel suo funzionamento.

Breve: il software, forse più dei pezzi di ricambio e dell’assistenza fisica, diventa la leva di controllo nei confronti degli Stati “satellite” o “like-minded partner”, senza nemmeno la necessità di intervenire sulla catena logistica per ottenere l’adesione a stragie e tattiche, o a posizioni politiche.

Se questo è vero, allora l’attacco statunitense contro Huawei sarebbe da inquadrare in un contesto molto più ampio della generica narrativa sui “pericoli per la sicurezza nazionale” derivanti dall’uso di infrastrutture 5G cinesi. Per gli USA, infatti, proteggere la proprietà intellettuale nel settore IT in modo a poterla utilizzare anche come strumento di influenza geopolitica assume un’importanza centrale nei confronti di chiunque, Unione Europea compresa.

Back to top button