Pechino usa lo spionaggio per semiconduttori e IA. Ecco come

Wait 5 sec.

Tokyo ha inaugurato nel 2025 una svolta epocale con l’Active Cyber Defense Law, che per la prima volta autorizza l’intercettazione di traffico internet straniero per individuare e neutralizzare minacce emergenti. Si tratta di un salto culturale, oltre che giuridico, per un Paese vincolato dal pacifismo costituzionale e storicamente restio a dotarsi di strumenti offensivi in campo informativo. Dietro questa accelerazione vi è una crescente preoccupazione per l’attività degli hacker cinesi: oltre 200 cyberattacchi negli ultimi cinque anni sono stati ricondotti al gruppo MirrorFace, legato a Pechino e focalizzato proprio su obiettivi legati alla sicurezza nazionale e ai semiconduttori. Sanae Takaichi, nuova leader del Partito Liberal Democratico, ha fatto della legge anti-spionaggio un cavallo di battaglia, convinta che la competizione con la Cina non possa essere lasciata all’improvvisazione normativa.Il fronte tecnologico nipponico è ormai intrecciato con quello statunitense. La cooperazione Tokyo-Washington si concentra sullo sviluppo congiunto di chip di nuova generazione, con il Leading-Edge Semiconductor Technology Center (Lstc) giapponese e il National Semiconductor Technology Center (Nstc) statunitense in dialogo costante. Una risposta coordinata che punta a sottrarre spazio di manovra alle ambizioni industriali di Pechino.Il fronte coreano e il caso Samsung come manuale di spionaggio industrialeParallelamente, la Corea del Sud si trova esposta a un’aggressione sistematica sul piano industriale. Le recenti indagini giudiziarie hanno portato all’arresto di ex dirigenti Samsung accusati di aver trasferito alla cinese Cxmt il processo produttivo dei Dram a 18 nanometri, consentendo a Pechino di compiere un salto tecnologico che altrimenti avrebbe richiesto anni e miliardi in ricerca e sviluppo. Le autorità coreane hanno rilevato che la maggior parte dei casi di furto tecnologico all’estero riguarda la Cina, con i semiconduttori e i display Oled come settori più colpiti. Seul si trova così a dover conciliare la necessità di difendere i propri campioni nazionali con una politica industriale che, almeno fino a oggi, non ha eretto barriere sufficientemente robuste contro le infiltrazioni.La strategia di Pechino tra exit ban, cyber attacchi e reclutamento di talentiLo schema cinese si muove su più livelli e segue più direttrici strategiche. Da un lato, la pressione diplomatica e giudiziaria attraverso arresti mirati ed exit ban contro cittadini stranieri in Cina, funzionali a esercitare leva politica. Dall’altro, la dimensione cibernetica, con attacchi mirati a sottrarre informazioni strategiche. Sul fondo, il reclutamento diretto di ingegneri e manager con stipendi plurimilionari per accelerare la messa a punto di processi produttivi avanzati. Il risultato è un’erosione rapida della capacità competitiva degli avversari e, al tempo stesso, un’accelerazione della marcia verso l’autosufficienza tecnologica. Un obiettivo strategico che Pechino considera vitale, alla luce delle restrizioni occidentali sulle esportazioni di macchinari avanzati e chip di ultima generazione.In questa strategia, tre assi risultano centrali: intelligenza artificiale (IA), infrastrutture di calcolo avanzato e penetrazione cyber nelle infrastrutture critiche.L’IA come moltiplicatore strategicoPechino ha adottato un approccio di fusione civico-militare (civil-military fusion) che rende permeabile il confine tra industria privata e apparato statale. La fiducia diffusa della popolazione nell’adozione dell’IA consente una rapida scalabilità. Applicazioni biometriche, sistemi di sorveglianza urbana, logistica militare e piattaforme di decision-making vengono integrati senza le resistenze sociali che caratterizzano invece l’Occidente. Mentre, negli Stati Uniti, la diffidenza pubblica verso l’IA rallenta i processi di implementazione, generando un asimmetrico svantaggio culturale in una partita che non riguarda soltanto la qualità degli algoritmi, ma la velocità con cui essi vengono addestrati, integrati e distribuiti all’interno delle catene militari e civili.Infrastrutture e capacità computazionaleLa competizione non si gioca solo sul piano algoritmico, ma anche sull’infrastruttura fisica necessaria per sostenere l’IA. La Cina ha costruito oltre cento data center specializzati, con capacità di calcolo nell’ordine degli exaflop e strettamente connessi all’apparato militare. Queste risorse consentono di sviluppare modelli di grandi dimensioni e di integrarli in applicazioni dual use. E nel mentre tenta l’applicazione di tecnologie quantum all’interno dei propri apparati militari, soprattutto con collaborazioni con aziende cinesi come TuringQ.Le restrizioni statunitensi all’export di semiconduttori avanzati hanno avuto un impatto limitato. Forniture indirette continuano a raggiungere Pechino attraverso Paesi terzi o attraverso l’approvvigionamento di componenti made in Usa tramite attori terzi. La dipendenza occidentale da filiere globali rende difficile un contenimento totale. Di fatto, Pechino è riuscita a internalizzare la capacità industriale di raffinazione di materiali critici, come gallio e germanio (dei quali apre e chiude i rubinetti dell’export), controllandone oltre il 90% a livello mondiale. Un elemento che riduce l’efficacia delle misure di interdizione.Il pre-posizionamento cyberIl fronte cibernetico rappresenta un ulteriore livello di competizione. Attori di Stato cinesi hanno dimostrato capacità di infiltrazione silente nelle reti energetiche e di telecomunicazione statunitensi, predisponendo backdoor attivabili in caso di crisi, come nel caso di Salt Typhoon. Questo pre-posizionamento strategico ha l’obiettivo di condizionare la capacità di risposta di Washington in scenari ad alta intensità, in particolare nel caso di un conflitto su Taiwan.L’operazione non è finalizzata al danno immediato, ma a garantire una deterrenza latente ed una osservazione prolungata. La minaccia implicita di interrompere sistemi vitali al momento opportuno. Queste metodologie segnalano come l’elemento cyber e le sue tecnicità, se guidate da dottrine strategiche e visioni politiche, possono formare ecosistemi in grado di esprimere al tempo stesso grand strategy e concreta applicazione tattica e strategica. Così la resilienza cyber diventa una componente essenziale delle posture di sicurezza nazionale, in grado di coniugare pensiero e azione.