Il (Dis)Ordine mondiale

Il (Dis)Ordine mondiale

Le manovre di Usa, Cina e Russia alla conquista della quinta dimensione.


 

Introduzione

L’analisi effettuata in “Il (dis)ordine mondiale. Storia ed attualità della lotta per l’egemonia globale”[1], non può dirsi completa senza la trattazione delle manovre che le super potenze tecnologie, USA, Russia e Cina, stanno effettuando nel cyber space.

Oggi, infatti, è impossibile immaginare la realtà senza la mediazione di Internet; dalla più semplice operazione, come la convalida di un biglietto del treno, ai trasferimenti di capitali milionari, oggi nulla può avvenire senza di essa. Ne deriva che:

  1. Chi controlla la “quinta dimensione” (dopo aria, terra, mare e spazio), è colui che può orientare il capitalismo e finanche disattivarlo e, quindi, che nell’ambito degli equilibri del sistema internazionale tra la moltitudine di attori in gioco, acquisire ivi una posizione rilevante è un obiettivo pari, se non addirittura superiore alla conquista di un campo di battaglia tradizionale;
  2. Nel valutare la forza di una nazione o altro tipo di organizzazione non può prescindersi dall’esaminarne la capacità di cyber warfare, da intendersi come il complesso delle tecniche di difesa, attacco e sorveglianza che integrano e potenziano quelle più tradizionali della guerra asimmetrica.

Da ciò deriva a sua volta la necessità, per gli establishment di ogni parte del mondo, di elaborare specifiche soluzioni per avvantaggiarsi di questa frontiera.

In particolare, le principali strategie per l’egemonia in ambito cyber sono:

  1. L’acquisizione del controllo dell’hardware che compone la Rete: dai cavi in fibra ottica che giacciono sui fondali oceanici, passando per i core server che fungono da snodo principale delle informazioni, sino ai device di uso quotidiano, in primis smartphone, e agli ASIC e GPU che consentono la validazione delle transazioni in cryptocurrencies.

Ciò implica la necessità:

  • Sia di conquistare le risorse minerarie necessarie per produrli, le cc.dd. terre rare;
  • Sia di sottoporre a supervisione dell’intelligence, l’attività delle coorporation deputate alla sua produzione e manutenzione nonché alla fornitura di servizi di/in Rete (es. Google, Facebook, Huawei ecc.);
  1. La sorveglianza di massa, lo sviluppo di cyber armi e l’implementazione di cyber difese;
  2. La diffusione di prassi e ideologie liberticide, sia all’interno sia all’esterno della propria realtà, che hanno cioè l’effetto di costruire tabù, convinzioni generalizzate che non si possono mettere in discussione.

Ognuna di esse concorre alla realizzazione di un unico e comune macro obiettivo: creare un gigantesco dispositivo di controllo sociale che impedisca l’insorgenza di fenomeni destabilizzanti il potere costituito, da qualsiasi fonte provengano.

Come si è detto, infatti, in un globo abitato da 7,6 miliardi di individui, di cui quasi 800 milioni totalmente analfabeti[2], afflitto da guerre, cambiamenti climatici dall’impatto devastante e in cui la dottrina economica dominante sostiene costantemente il saccheggio di diritti e opportunità di un crescente numero di persone, sottoporre l’umanità a un controllo pervasivo, manipolarne l’opinione e, più in generale, mantenerla in stato di analfabetismo funzionale, costituisce un obiettivo comune ai più evoluti sistemi di potere, in quanto indispensabile a ridurre l’insorgere di fenomeni destabilizzanti ai propri danni.

In questo approfondimento ci si soffermerà sul primo e secondo punto.

Nei successivi due approfondimenti, invece, verrà rispettivamente delineato un quadro delle criptovalute e analizzato il modo in cui, nelle loro diverse accezioni, stanno venendo utilizzate nei “giochi” di potere sullo scacchiere globale.

 

I padroni di Internet

Premessa

Le opportunità offerte dal cyberspace ed altresì la consapevolezza dei pericoli che ne possono derivare, già negli anni ’90 del secolo scorso, avevano indotto le nazioni tecnologicamente evolute di tutto il mondo ad implementare le proprie capacità informatiche sia d’attacco sia di difesa.

Con l’emergenza terrorismo scoppiata all’inizio del secolo, e progressivamente aggravatasi, come si è detto, a causa dei complessi piani di destabilizzazione del medio oriente posti in essere dalle potenze occidentali, in particolare gli U.S.A., la capacità di intercettare comunicazioni, decifrarle e intervenire preventivamente è stata implementata a dismisura, determinando:

  • Da un lato un sostanziale mutamento delle tecniche terroristiche, in particolare il passaggio dall’organizzazione di reti complesse e piani dall’altissimo potenziale distruttivo (come quello al world trade center), al lancio di messaggi nell’etere a caccia di ascoltatori pronti a trasformarsi in cc.dd. Lupi Solitari, al più in grado di eliminare poche decine di persone in assalti all’arma bianca;
  • Dall’altro, una pressoché totale e diffusa erosione del diritto alla privacy.

Peraltro, mentre per anni le agenzie di intelligence hanno dovuto operare all’ombra dell’opinione pubblica e dei legislatori nazionali, con complesse metodologie, la diffusione e il consolidamento globale dei social media, ne ha agevolato notevolmente l’attività e consentito di erodere anche legislativamente il diritto alla privacy.

Fondandosi infatti su meccanismi di reward psicologica che spingono a condividere volontariamente informazioni anche personalissime, tali strumenti non solo, di base, hanno determinato nella popolazione un generale disinteresse per i propri diritti di libertà ma sono stati anche ampiamente utilizzati per manipolarne l’opinione.

La generale sfiducia verso l’establishment venutasi a creare in questi anni anche a causa del prolungarsi della crisi economica, ha peraltro agevolato tali dinamiche, poiché ha determinato la polarizzazione del dibattito su posizione meramente ideologiche anziché sui contenuti, in altri termini la chiusura aprioristica a tutto ciò che venisse inteso come imposizione dell’autorità, anche se fondato su basi scientifiche consolidate nei secoli (vedi terra-piattismo, movimento no vax ecc.). In altri termini, la chiusura al dibattito e all’analisi critica di una buona fetta di popolazione (unitamente al miglioramento delle soluzioni tecnologiche), ne ha ulteriormente elevato il grado di manipolabilità, non essendo più in grado di discernere, sulla base di un giudizio di merito, la più palese delle fake news da una scoperta scientificamente corroborata.

In Europa, nonostante i tentativi iniziali di più legislatori di limitare il ricorso alle tecnologie di sorveglianza, si è ormai definitivamente accolto l’assunto che per sopravvivere nella realtà orwelliana forgiata da USA, Russia e Cina, sia necessario svilupparne a propria volta una.

Con il General Data Protection Regulation[3], si è quindi stabilito un rilevantissimo punto di non ritorno, ossia la possibilità di trattare ogni tipo dato purché l’interessato dal trattamento sia puntualmente informato delle finalità e presti il consenso.

Basti pensare che, mentre in un recente passato i dati personali “particolari” costituivano un limite invalicabile, oggi il GDPR – all’art. 9 – attribuisce si loro una specifica protezione ma altresì evidenzia che possono ricorrere anche alcune specifiche condizioni che consentano una deroga, e conducano al trattamento anche di essi[4], [5]. Per chiarezza, i dati personali “particolari” dell’interessato, sono quelli che ne rivelano:

  • l’origine razziale o etnica;
  • le opinioni politiche;
  • le convinzioni religiose o filosofiche;
  • l’appartenenza sindacale;
  • caratteristiche genetiche, stato di salute, orientamento sessuale e identità in modo univoco[6].

Si tratta di una norma che evidenzia la consapevolezza, da parte del legislatore europeo, che l’attuale livello di sorveglianza globale non può essere invertito e che lo sfruttamento dei cc.dd. Big Data non è semplicemente questione di sicurezza nazionale ma, soprattutto, un affare da centinaia di miliardi di dollari.

USA

Le conquiste ottenute e la fitta rete di alleanze stretta a partire dal II dopoguerra hanno loro permesso dapprima di assumere il controllo delle più importanti postazioni di ascolto SIGINT sul globo e, in seguito, dei principali nodi attraverso cui transitano le informazioni in Rete[7]. La segretazione della loro posizione, la supervisione militare dell’operato delle corporation private deputate alla manutenzione dell’infrastruttura di Rete e alla fornitura di servizi, e lo sviluppo all’interno delle agenzie di intelligence (NSA e CIA) di dipartimenti specificatamente dedicati al cyber warfare, hanno poi consentito di amplificare a dismisura la capacità di hacking, l’attività di sorveglianza, al punto da riuscire a spiare i flussi comunicativi all’interno di intere nazioni e diffondere prassi e ideologie liberiste o liberticide a seconda del teatro operativo.

La strategia americana per acquisire il controllo dell’intera quinta dimensione, infatti, è ancorata a due volani, apparentemente contradditori ma in realtà perfettamente complementari:

  • la sorveglianza globale delle comunicazioni perpetrata attraverso programmi come PRISM «Planning Tool for Resource Integration, Synchronization, and Management»[8] e Stellar Wind[9] – per mezzo delle grandi società di Internet (Microsoft, Google, Yahoo!, Facebook, PalTalk, YouTube, Skype, AOL e Apple ecc.), sottoposte al controllo dell’intelligence – e software segreti come Boundless Informant, addetti alla registrazione e catalogazione della mastodontica mole di dati raccolti[10].
  • La promozione della libertà della Rete;

Le prime rivelazioni in proposito erano state effettuate, nel 2013, da Edward Snowden e diedero vita al c.d. scandalo Datagate[11].

Nel 2017 sono state corroborate dalla pubblicazione su Wikileaks, il noto portale di whistle blowing, del dossier Vault7[12], la più grande serie di rivelazioni, su attività di intelligence segreta, della storia.

Nel 2018, lo scandalo “Chambridge Analitica” ha infine svelato i dettagli dell’opera di manipolazione mediatica effettuata per mezzo dei dati forniti da Facebook[13].

Non per altro, Washington sostiene l’uso dei nuovi media e dei social network da parte degli oppositori di regimi antioccidentali o comunque considerati avversari o non più utili alla strategia americana. A tal fine il governo statunitense risulta inoltre tra i maggiori finanziatori del TOR project che, come noto, è uno dei sistemi che consente la navigazione anonima in Internet e per questo viene sfruttato non solo per commettere illeciti ma altresì per sfuggire alla sorveglianza degli Stati dittatoriali[14]. Naturalmente l’intelligence (in particolare l’NSA) ha creato software e procedure per individuare chi utilizza TOR e naviga nel dark web (vedi Memex[15], Quantum Insert e Foxacid[16]).

In virtù di ciò, non solo non sorprende la recente acquisizione da parte dell’exchange Coinbase della start up italiana Neutrino (ultimo ritrovato dell’Hacking Team), per implementare l’analisi delle movimentazioni in crypto effettuate sulla Rete[17], ma può facilmente intuirsi quali finalità si celino dietro l’apertura di Whatsapp alle criptovalute per mezzo del software elaborato da Zulu Republic[18] e l’elaborazione da parte di Facebook della propria stablecoin LIBRA (si veda in seguito)[19].

A fronte di tali strategie aggressive, gli altri Paesi sono stati a lungo maggiormente preoccupati di tenere sotto controllo la propria popolazione, “difenderla” dalle “influenze negative” di blog e di social network e proteggere le proprie infrastrutture (reti di telecomunicazione ed elettriche, banche ecc.).

Russia

Ha sviluppato Sorm (Sistema delle misure di ricerca operative), il cui nucleo originario fu concepito nella metà degli anni ottanta da un istituto di ricerca dell’allora Kgb. Il sistema è stato recuperato dall’Fsb (Servizio federale di sicurezza, erede del Secondo direttorato centrale del Kgb, che era incaricato del controspionaggio e della sicurezza all’interno dell’Unione Sovietica) che lo ha aggiornato continuamente nel tempo. Si sono così succedute almeno 3 versioni di Sorm che, nella sua attuale configurazione, è in grado di intercettare ed archiviare ogni genere di comunicazione, telefonica o informatica grazie all’utilizzo, da parte delle compagnie di telecomunicazioni e degli ISP, di hardware forniti direttamente dall’Fsb sin dal 1995 e collegati con il relativo ufficio più vicino per mezzo di connessioni protette[20].

Da allora il sistema, la strutturazione dei servizi deputati ad utilizzarlo[21] e la legislazione hanno subito un progressivo ammodernamento ed irrigidimento[22] e ciò, unitamente alla invasività delle tecniche di deep packet inspection[23],  inducono molti analisti a descriverlo come un “Prism sotto steroidi” o, più probabilmente, un “parente stretto” del “Great Firewall” cinese[24], di cui si dirà in seguito. Differentemente dal suo corrispettivo statunitense, tuttavia, il sistema è focalizzato principalmente sull’area russa e centro-asiatica. Il fatto stesso che sia gestito dall’Fsb e non dall’Svr (il servizio di spionaggio estero, erede del Primo direttorato centrale del Kgb) sembra indicare che si tratta più di uno strumento di controllo interno che non di un sistema di spionaggio globale[25].

Sorm-3 è stato esportato nei paesi nati dalla dissoluzione dell’Unione Sovietica, dall’Ucraina (dove è installata una versione ancora più invasiva che permette l’interruzione in tempo reale delle conversazioni telefoniche) al Kirghizistan, dall’Uzbekistan alla Bielorussia grazie ad aziende legate all’Fsb: la Beltelecom  (le cui apparecchiature secondo il sito www.agentura.ru sarebbero state fornite in gran parte dalla compagnia russa Digiton), la Iskratel, la Oniks-Line e la Signatek[26].

Ciò si aggiunge al rafforzamento, cui si è accennato nel precedente approfondimento, delle collaborazioni in questo campo tra gli Stati dello spazio ex sovietico, in particolare nell’ambito dell’Organizzazione del trattato di sicurezza collettiva (Csto) e dell’Organizzazione di cooperazione di Shanghai.

“Per Mosca e alleati la cyberdefense non è rivolta solo alla protezione delle proprie infrastrutture (reti di telecomunicazione ed elettriche, banche ecc.), da attacchi informatici ma soprattutto alla protezione “psicologica” della popolazione dalle “influenze negative” di blog e di social network usati dagli oppositori”[27].

È anche per questo che Facebook non ha mai attecchito nei paesi Russofoni, dove il corrispettivo è VK, creato dai fratelli Durov e, dal 2014, saldamente nelle mani del Cremlino[28].

Dopo essere stato estromesso da VK, Pavel Durov si è dedicato completamente alla creazione del servizio di messaggistica istantanea Telegram, riuscendo a mantenerlo indipendente fino al 2018, ossia quanto il Cremlino ha minacciato di bloccarlo per non aver concesso le chiavi per decrittare i messaggi di alcuni soggetti implicati nell’attentato alla metro di San Pietroburgo di aprile 2017 (secondo quanto disposto dalla legislazione approvata appena l’anno precedente). L’accusa di sovversività ha condotto Durov all’aggiornamento della privacy policy di Telegram e, dunque, ad aprire una breccia nel già sottile muro di diritti e libertà di milioni di utenti[29].

Cina

È attualmente l’unico paese al mondo ad essersi dotato di una mastodontica Intranet, nota come “The Golden Shield” o più comunemente “The Great Firewall”, ossia un sistema di gestione delle attività in Rete, da e verso il paese, attraverso cui il Ministero di pubblica sicurezza può monitorarle e finanche impedirle con capillarità.

A partire dal 2007, l’implementazione della gigantesca Intranet ha assecondato le linee guida emanate dal Consiglio di Stato Cinese in merito alla creazione del c.d. Social Credit System, il sistema di monitoraggio di cittadini, enti e imprese in virtù del quale il grado di libertà personale e benessere di ognuno è direttamente proporzionale al rispetto delle norme e al suo posizionamento nel ranking nazionale[30]. L’efficacia del sistema nel suo complesso è tale che la Cina è stata l’unico Paese in grado di tradurre il proprio divieto di adozione delle criptovalute all’inizio del 2018, in una riduzione effettiva dei volumi dell’80% e nella restituzione dei fondi da parte degli exchange agli investitori[31]. Come per la Russia, la cultura fortemente nazionalista e il controllo del governo sulle attività della Rete hanno impedito ai social media statunitensi di diffondersi e permesso invece lo sviluppo di corrispettivi nazionali. In particolare:

  • Weibo costituisce il corrispettivo di Twitter;
  • Renren è il corrispettivo di Facebook;
  • WeChat un’app di messaggistica e micro pagamenti sul modello di Whatsapp.

Recentemente ha assunto un ruolo chiave nel Social Credit System, ossia quello di certificatore elettronico ufficiale della Repubblica Popolare Cinese.

Il progetto di Digital ID Card, in particolare, prevede che i cittadini siano censiti attraverso il riconoscimento facciale e l’impronta digitale e debbano successivamente confermare la propria card ID, in appositi totem o desk, fornendo la carta di identità fisica, provvista di chip. L’obiettivo ufficiale con cui è stato annunciato il programma è quello di semplificare l’offerta e la fruizione dei servizi, in cambio della concessione di tutte le informazioni, impronta digitale compresa.

La Cina, più di ogni altra nazione, punta a sorpassare gli Stati Uniti in diversi campi, dal controllo delle criptovalute (di cui si dirà in seguito), all’intelligenza artificiale entro il 2030, secondo il piano di sviluppo varato nel 2017. In una sorta di riedizione della competizione tecnologico-scientifica con l’Unione Sovietica negli anni Cinquanta, la supremazia tecnologica americana potrebbe essere messa a repentaglio non solo dall’ascesa cinese e dalla solidità del fronte di oppositori occidentali che essa guida, ma anche dalla diffusione di convincimenti anti scientifici negli U.S.A., che si traducono in una diffusa riduzione delle risorse dedicate alla ricerca e allo sviluppo anche in settori ritenuti di fondamentale importanza per l’economia e la sicurezza nazionale, come quello dell’intelligenza artificiale[32].

Recentemente, peraltro, Cina, Russia e i loro alleati sono passati al contrattacco informatico:

  • Ne sono un esempio l’infiltrazione di spie cinesi nelle catene di approvvigionamento di trenta fra le maggiori aziende americane, fra cui Apple e Amazon, al fine di comprometterne i dispositivi[33];
  • Le “interferenze” Russe nelle elezioni presidenziali americane, mediante la sottrazione e divulgazione delle mail private di Hilary Clinton, risalenti al periodo in cui era Sotto-Segretario di Stato nell’amministrazione Obama, dalle quali si evincerebbe il suo diretto coinvolgimento nelle criminali campagne di destabilizzazione del Medio Oriente[34];
  • Così anche la pluriennale associazione a delinquere su scala mondiale finalizzata a realizzare intrusioni telematiche e frodi telematiche ai danni di Banche e Compagnie di ogni nazionalità, diretta dall’hacker Park Jin Hyok per conto del governo della Corea del Nord[35].

Collettivi anonimi

Le opportunità offerte dalla digitalizzazione delle attività, infatti, consentono anche a piccole nazioni e organizzazioni criminali di rivaleggiare con U.S.A., Russia e Cina.

Ci si riferisce in particolare all’incremento di range, velocità e facilità di esecuzione degli attacchi, unito alla riduzione dei costi correlati e del rischio di individuazione, derivanti dalle caratteristiche del cyberspace, ossia assenza di confini territoriali, attività 24 ore su 24 e anonimato delle operazioni attraverso la crittografia.

L’approccio sconsiderato alla guerra cibernetica da parte di tutti gli attori in gioco, ha determinato, negli ultimi anni, un esponenziale incremento del rischio diffusione delle cyber armi.

Una volta che una di esse è “perduta” (utilizzata), infatti, non solo può diffondersi in tutto il mondo in pochi secondi ma altresì essere recuperata da stati rivali, cyber mafie e hacker adolescenti allo stesso modo, in definitiva da chiunque sia in grado di analizzarne i codici e farli propri. Viviamo dunque nel costante pericolo di incorrere in una escalation incontrollabile di attacchi e contro attacchi informatici che potrebbero paralizzare il globo, esattamente come accaduto nel 2017 con il famigerato ransomware Wannacry, il quale era stato sviluppato dall’NSA e successivamente, secondo le accuse formulate dal procuratore federale del Distretto Centrale della California, sarebbe stato adoperato dal collettivo capeggiato Park Jin Hyok per riportare le attività di circa 300mila computer in 150 paesi all’era pre digitale[36].

Come accennato nell’introduzione, seppur con differenti approcci, ogni super potenza tecnologica concorre alla realizzazione di un unico e comune macro obiettivo: creare un gigantesco dispositivo di controllo sociale che impedisca l’insorgenza di fenomeni destabilizzanti il potere costituito, da qualsiasi fonte provengano.

L’aquila e il dragone si contendono il territorio

La partita per il dominio dell’info sfera, però, si gioca anzitutto sul campo delle risorse minerarie indispensabili a produrre l’hardware su cui essa di fonda, le cc.dd. terra rare[37],

La Cina possiede già gran parte di tutte le «terre rare» del mondo e con lo sfruttamento delle risorse artiche, rese disponibili dallo scioglimento dei ghiacci, in particolare con l’apertura del giacimento di Kvanefjeld, nel sud della Groenlandia, potrebbe definitivamente chiudere il cerchio[38].

Si consideri che già ora, da sola, esporta negli USA l’80% del fabbisogno.

Per essi, i canali di approvvigionamento alternativi sono scarsi: molti paesi africani, infatti, sono perennemente ostaggio dell’instabilità politica causata da conflitti interni mentre i paesi più stabili hanno da tempo siglato accordi di sfruttamento delle risorse con la Cina, il Caucaso asiatico è sotto influenza russa e la produzione australiana è del tutto incapace di soddisfare da sola la richiesta[39].

In quest’ottica si spiega l’insuccesso politico del “Green New Deal” – la risoluzione che doveva essere discussa lo scorso marzo al Congresso e che mirava a rendere “verde” l’economia Usa e combattere il cambiamento climatico.

Nonostante l’ampia diffusione mediatica ricevuta dall’accorato discorso pronunciato nell’occasione della deputata Ocasio – Cortez[40], la norma non ha passato neppure il voto procedurale al Senato Usa.

Evidentemente, al di là degli interessi personali che certamente i politici statunitensi non nascondono di avere e vogliono difendere, il “Green New Deal” avrebbe rischiato di minare dalle fondamenta la strategia statunitense per contenere la Cina e mantenere il dominio, fino a qualche anno fa pressoché indiscusso, sulla Rete.

Dunque, non poteva in alcun modo essere accolto, con buona pace di quel grado e mezzo o due in più che stravolgerà democraticamente ogni parte del globo.

In seguito al fallimento dei tentativi diplomatici di individuare una soluzione in materia di dazi che fosse congeniale alle politiche economiche espansionistiche promesse dall’amministrazione Trump, gli U.S.A hanno tentato il tutto per tutto, facendo leva sui propri punti di forza:

  • Proprietà delle principali licenze software e hardware;
  • Peso politico, economico e militare sullo scacchiere globale.

In altri termini:

  • Da un lato è stata minacciata l’interruzione delle licenze software e hardware alle aziende “nemiche degli USA”, inserite in apposita blacklist;
  • Dall’altro è stato accelerato il processo di rafforzamento dei canali di approvvigionamento alternativi:
  • All’interno del proprio territorio;
  • All’esterno, diplomaticamente con i paesi allineati;
  • Militarmente e/o economicamente in paesi non allineati, come il Venezuela che non a caso è ricco di una peculiare “terra rara” nota come Coltan[41].

 

Il “caso Huawei”

Relativamente al primo aspetto, si deve porre l’accento anzitutto sul fatto che, non volendo (né potendo) apertamente sostenere un conflitto armato, le super potenze si affrontano da tempo per mezzo dei loro araldi, le multinazionali e i provider di Rete.

Fra queste, il colosso Cinese Huawei spicca poiché si è affermato rapidamente come uno dei più importanti fornitori di servizi di Rete e Telefonia mondiali e adesso, con l’uscita e diffusione della tecnologia 5G, tenta di innestarsi con forza in un campo, quello del controllo dei dati, in cui gli USA non accettano rivali.

Le stazioni in Europa peraltro, paiono non casualmente essere dislocate in punti strategici molto vicini a basi USA, destando notevoli preoccupazioni per i risvolti spionistici[42].

In proposito, nelle scorse settimane, ha suscitato grande scalpore la notizia che Google avesse tolto licenze hardware e software a Huawei, eccezion fatta per quelle open source, e che anche Intel, Qualcomm e Broadcom si fossero associate all’iniziativa[43].

In molti hanno urlato subito alla fine del colosso cinese, in pochi hanno invece richiamato gli utenti alla calma, facendo notare anzitutto le implicazioni dell’uso dell’open source.

Android è il sistema operativo per smartphone promosso da Google, è largamente il più diffuso sul mercato, seguito da iOS per i device Apple, ed è il sistema operativo degli smartphone Huawei. Ai produttori è data una duplice possibilità da Google: possono installare la versione open source (Android Open Source Project, AOSP), oppure una versione con licenza. Nella seconda, Google accompagna al sistema operativo alcuni servizi come Gmail, YouTube, Chrome e Google Play Store, il negozio digitale da cui scaricare le app. Dopo il bando di Trump, Huawei potrà usare solo la versione open source di Android[44].

Male, se non fosse per un fattore con evidenza grossolanamente trascurato dagli USA, ossia che Huawei aveva già anticipato questo scenario, lavorando dal 2012 a un sistema operativo proprietario chiamato HongMeng OS[45], che peraltro sarebbe già pronto per essere testato anche dai colossi Oppo e Xiami[46].

Ciò si aggiunge al rilancio dei propri smartphone in Brasile, con tanto di produzione in loco[47] e al lancio di servizi blockchain based in tutta l’America latina[48].

L’immediata velata contro minaccia della Cina, di ripercussioni sulla fornitura di terre rare agli USA ha peraltro costretto l’amministrazione Trump ad ammorbidire nettamente i termini del divieto a Huawei, rilasciando una licenza che consente alle società statunitensi di continuare a fare affari con essa almeno per i prossimi tre mesi[49].

La mossa statunitense è risultata quindi a dir poco avventata, avendo anticipato irragionevolmente i tempi per raggiungere il secondo obiettivo, ossia l’apertura di nuove e fruttifere linee di approvvigionamento di terre rare che possano almeno attenuare la dipendenza dalla Cina. Allo stato attuale, gli unici ed insufficienti traguardi raggiunti sono la riapertura dell’industria estrattiva in Malaysia per mezzo dell’azienda Lynas e quella sul suolo statunitense, per mezzo della Blue Lines Corporation[50].

Conclusione

Gli USA hanno prestato il fianco alle formidabili armi di Pechino, decisamente meno mediatiche ma molto più sistemiche e letali. La partita, tuttavia, è ben lontana dall’essere conclusa giacché da qualche anno si gioca anche su un ulteriore campo, quello della valuta digitale e dei sistemi di pagamento internazionali, attraverso valori di scambio resi noti da Bitcoin e comunemente noti come cryptocurrency, in altri termini quello del controllo finanziario del pianeta senza intermediazione politica e bancaria.


[1] BERTOLINI G. (2019), “Il (dis)ordine mondiale. Storia ed attualità della lotta per l’egemonia globale”, Opinio Juris: http://www.opiniojuris.it/il-disordine-mondiale-egemonia/

[2] UNESCO (2016), “Rapporto sul livello di alfabetizzazione globale”: http://www.opam.it/1/upload/rapporto_uis_unesco_n._38_2016.pdf

[3] Precisamente, in Italia per rispettare gli Accordi di Schengen e per dare attuazione alla direttiva 95/46/CE del Parlamento europeo, e del Consiglio, relativa alla tutela dei dati personali, nonché alla libera circolazione di tali dati, venne emanata la legge 31 dicembre 1996 n. 675, Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali. Tale norma entrò in vigore nel maggio 1997. Col passare del tempo, a tale norma si sono affiancate ulteriori leggi, riguardanti singoli e specifici aspetti del trattamento dei dati. La sopravvenuta complessità normativa creatasi in seguito all’approvazione di norme diverse ha reso indifferibile l’emanazione di un Testo Unico, il Decreto legislativo 30 giugno 2003, n. 196, intitolato “Codice in materia di protezione dei dati personali”, che ha riordinato interamente la materia ed è entrato in vigore il 1º gennaio 2004. Sull’applicazione della normativa vigila il Garante Privacy, istituito sin dalla L. 675/1996, poi confermata anche dal Testo Unico del 2003. Recentemente l’Unione Europea ha approvato il regolamento sulla protezione dei dati personali (UE 2016/679), che introduce regole più chiare in materia di informativa e consenso, definisce i limiti al trattamento automatizzato dei dati personali, pone le basi per l’esercizio di nuovi diritti, stabilisce criteri rigorosi per il trasferimento dei dati al di fuori dell’Ue e per i casi di violazione dei dati personali (data breach). Esso è stato recepito con Decreto legislativo 10 agosto 2018, n. 101, il quale ha modificato il Codice in materia di protezione dei dati personali”.

[4] Gli Stati membri possono mantenere o introdurre ulteriori condizioni, comprese limitazioni, con riguardo al trattamento di dati genetici, dati biometrici o dati relativi alla salute.

[5] Per approfondimenti si rimanda all’articolo di TARALLO P., “GDPR, che si intende per dati personali: natura, tipologie e qualità”, Agenda Digitale, 2018: https://www.agendadigitale.eu/cittadinanza-digitale/gdpr-che-si-intende-per-dati-personali-natura-tipologie-e-qualita/.

[6] Ad abundantiam si consideri che il trattamento di fotografie non costituisce sistematicamente un trattamento di categorie particolari di dati personali, poiché esse rientrano nella definizione di dati biometrici soltanto quando trattate attraverso un dispositivo tecnico specifico che consente l’identificazione univoca o l’autenticazione di una persona fisica.

[7] Cfr. SCHMID G. (2001), “On the existence of a global system for the interception of private and commercial communications (Echelon interception system)”, 2001/2098 (INI) (PDF), European Parliament Temporary Committee on Echelon Interception System: http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+REPORT+A5-2001-0264+0+DOC+XML+V0//EN

[8] Cfr. COLONNA L. (2013), “Prism and the European Union’s Data Protection Directive, in Journal of Information Technology & Privacy Law”, vol. 30, pagg. 227-51.

[9] THE GUARDIAN (2013), “NSA collected US email records in bulk for more than two years under Obama”:

https://www.theguardian.com/world/2013/jun/27/nsa-data-mining-authorised-obama

[10] DONOHUE L. K. (2015), “Section 702 and the Collection of International Telephone and Internet Content”, in Harvard Journal of Law & PublicPolicy, vol. 38, pagg. 119-120.

[11] Attraverso le pubblicazioni del The Guardian, del Washington Post e successivamente di numerosi altri quotidiani di tutto il mondo, è stata denunciata anzitutto la raccolta indiscriminata, da parte dell’NSA, di tabulati telefonici di milioni di cittadini statunitensi, ottenuti con la complicità dell’azienda di telecomunicazioni Verizon e senza l’autorizzazione di alcun giudice. Nel settembre 2013, emerse anche il coinvolgimento del Gcgh (Government Communications Headquarters), la maggiore agenzia di intelligence del governo britannico e, poco dopo, il sito Cryptome svelò che l’NSA aveva intercettato circa 46 milioni di metadati telefonici in Italia e 60 milioni in Spagna tra il 10/12/ 2012 e l’8/01/2013.

In seguito, una terza ondata di rivelazioni riguardò le intercettazioni subite da governi stranieri e organismi internazionali (recisamente, il Segretario Generale delle Nazioni Unite, la Commissione europea, l’Alto Commissariato Onu per i rifugiati e dell’Organizzazione Mondiale per il Commercio), rappresentanze diplomatiche, inclusi capi di Stato e di Governo di Paesi europei alleati, come la Germania, la Francia e anche l’Italia, in spregio alle elementari norme sulle relazioni diplomatiche.

Cfr.: GREENWALD G. (2013), “NSA Collecting Phone Records of Millions of Verizon Customers Daily”, The Guardian: https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order

LA REPUBBLICA (2013), “L’NSA ha tracciato in Italia 46 milioni di dati in un mese”, Esteri.

http://www.repubblica.it/esteri/2013/10/28/news/la_nsa_ha_tracciato_in_italia_46_milioni_di_telefonate_in_un_mese-69617510/

WIKILEAKS, NSA Targets World Leaders for US Geopolitical Interests: United Nations: www.wikileaks.org/nsa-un MAURIZI S. (2016), “L’Nsa combatte il terrrorismo, ma intanto spiava Ban Ki-moon”, L’Espresso:

http://espresso.repubblica.it/inchieste/2016/02/22/news/l-nsa-combatte-il-terrrorismo-ma-intanto-spia-ban-ki-moon-1.251453

DER SPIEGEL (2016), “The NSA’s Secret Spy Hub in Berlin”:

http://www.spiegel.de/international/germany/cover-story-how-nsa-spied-on-merkel-cell-phone-from-berlin-embassy-a-930205.html

GUITON A., LÉCHENET A., MANACH J.M., ASSANGE J. (2015), Wikileaks. Chirac, Sarkozy et Hollande: trois Présidents sour écout, Libération: http://www.liberation.fr/planete/2015/06/23/chirac-sarkozy-et-hollande-trois-presidents-sur-ecoute_1335767

WIKILEAKS (2016), “NSA Targets World Leaders for US Geopolitical Interests: Italy”: https://wikileaks.org/nsa-201602/

MAURIZI S. (2016), “Così la Nsa spiava il governo di Silvio Berlusconi: “Le parole non bastano più”, L’Espresso, Inchieste:

http://espresso.repubblica.it/inchieste/2016/02/22/news/cosi-la-nsa-spiava-il-governo-di-silvio-berlusconi-1.251440 . Riguardo alle norme diplomatiche cfr. Vienna Convention on Diplomatic Relations, 18 aprile 1961, United Nations, Treaty Series, vol. 500, p. 95.

[12] In particolare è emerso che, differentemente da quanto prospettato dagli USA in seguito al Datagate, non solo alle iniziative legislative per estendere alcune garanzie in tema di privacy e sorveglianza ai cittadini stranieri di Stati alleati, in particolare dell’U.E. (L. 24 febbraio 2016 firmata dal presidente per modificare di alcune statuizioni del Privacy Act del 1974, Judicial Redress Act of 2015 (H.R. 1428/S.1600), non era seguita alcuna attuazione concreta ma anzi, la morsa della sorveglianza sul mondo era divenuta ancora più stringente. Il programma di spionaggio e cyberwarfare americano, infatti, già prima del Datagate, era stato esteso alla CIA che, sulla base dell’esperienza acquisita dall’agenzia “rivale” NSA con PRISM, segretamente aveva sviluppato infrastrutture, tecnologie e tecniche proprie, peraltro ben più invasive.

WIKILEAKS (2017), “CIA Hacking Tools Revealed”, Vault 7: https://wikileaks.org/ciav7p1/#PRESS

[13] Cfr. MENIETTI E. (2018), “Il caso Cambridge Analytica, spiegato bene”, Il Post:

https://www.ilpost.it/2018/03/19/facebook-cambridge-analytica/

[14] LIBERATORE L. (2018), “Governo Usa dietro al dark web, progetto Tor finanziato dalla CIA”, Wall Street Italia:

http://www.wallstreetitalia.com/governo-usa-dietro-al-dark-web-progetto-tor-finanziato-dalla-cia/

[15] Il motore di ricerca che Nasa e DARPA (Defense Advanced Research Projects Agency – Agenzia per i progetti di ricerca avanzata per la difesa), stanno realizzando insieme dal 2015 per aiutare da un lato le forze dell’ordine a contrastare il traffico illecito di esseri umani ed armi e, dall’altro, i comuni utenti ad individuare semplicemente la moltitudine di interessanti risorse che si trovano nel dark web. La descrizione completa del programma fornita dal Darpa è consultabile all’indirizzo: https://www.darpa.mil/program/memex

[16] Cfr. SCHNEIER B. (2013), “How the NSA Attacks Tor/Firefox Users With QUANTUM and FOXACID”, Schneier on Security blog: https://www.schneier.com/blog/archives/2013/10/how_the_nsa_att.html

[17] BELLINI M. (2019), “L’intelligence dell’italiana Neutrino entra nell’exchange Coinbase”, Blockchain4Innovation:

https://www.blockchain4innovation.it/news/lintelligence-dellitaliana-neutrino-entra-nellexchange-coinbase/

[18] In particolare, nella privacy policy di Zulu Republic (società svizzera con sede legale a New York), si legge:

  1. i dati personali possono essere forniti liberamente dall’Utente o, in caso di dati di utilizzo dell’applicazione, raccolti automaticamente; 2. i dati personali raccolti mediante il servizio, vengono utilizzati per contattare gli utenti e per migliorare la loro interazione con reti e piattaforme social esterne. Cfr. compiutamente in https://www.zulurepublic.io/privacy-policy/

[19] Per ulteriori approfondimenti sul controllo della Rete da parte degli U.S.A. si rimanda a DESIDERIO A. (2018), “L’impero americano e Internet, come gli Usa controllano la Rete”, Mappamundi in collaborazione con Limes:

https://www.youtube.com/watch?v=-mrZiZZqAcQ – all’interno del link ulteriori approfondimenti.

[20] Cfr. MARECHAL N. (2017), “Networked Authoritarianism and the Geopolitics of Information: Understanding Russian Internet Policy”, Media and Communication: https://www.cogitatiopress.com/mediaandcommunication/article/view/808

e PRIVACY INTERNATIONAL, Lawful interception: Russian approch:

https://www.privacyinternational.org/node/314

[21] La riforma dell’intelligence effettuata nel 2003 ha soppresso l’Agenzia federale per le comunicazioni governative e l’informazione (Fapsi), un’agenzia indipendente sul modello dell’Nsa, che era nata dalle ceneri dell’Ottavo (sicurezza delle comunicazioni) e del Sedicesimo direttorato (spionaggio elettronico) del Kgb. Le sue funzioni sono state suddivise tra l’Fsb e il Gru (l’intelligence militare). SOLDATOV A. (2008), “Fsb reform: changes are few and far between”, RIEAS – Research Institute for European and American Studies:

http://www.rieas.gr/researchareas/2014-07-30-08-58-27/russian-studies/631-fsb-reform-changes-are-few-and-far-between

[22] Riassumendo, mentre l’acquisizione dei metadati (tempo, luogo e soggetti della comunicazione) è sempre consentita alle autorità e questi devono essere salvati dagli ISP per almeno 12 ore nei propri server, l’acquisizione del contenuto delle comunicazioni richiede l’autorizzazione di un giudice. Eccezioni sono rappresentate dalla possibilità di condurre immediatamente attività di monitoraggio su individui che siano sospettati, in base a segnalazioni o altre evidenze, di stare per commettere un reato di natura terroristica o di sostenere gruppi che perseguono tali finalità.

Relativamente alla censura e al controllo della rete, dalla formazione di black list indicanti blog e siti non graditi a Mosca, con relativo obbligo di blocco da parte degli ISP (pena l’estensione del ban a questi ultimi), si è passati nel 2015 all’imposizione, per i center contenenti dati personali di cittadini russi, di risiedere fisicamente sul territorio russo, per garantirne un controllo ancora più stringente. Per questo sono state rivolte minacce di blocco delle attività a numerose compagnie straniere, in primis Facebook, qualora non si fossero attenute alla normativa (che è stata dichiarata illegittima dalla Corte EDU, con la Sent. Zakarov c. Russia del 4 dicembre 2015). Dal I di novembre 2017, infine, è vietato il ricorso a sistemi VPN e proxy.

Cfr. KODACHICOV V. (2008), “Операторов связи обязали обеспечить дистанционный доступ к переговорам” (Gli operatori di telecomunicazioni erano obbligati a fornire accesso remoto alle autorità), Kommersant.ru:

https://www.kommersant.ru/doc/863187

BOROGAN I. (2012), “The Kremlin Is All Ears”, The Moscow Times:

https://themoscowtimes.com/articles/the-kremlin-is-all-ears-20494

Per approfondimenti in merito alla regolamentazione di blog, social network ed altri media informatici in Russia, si rimanda a TSELIKOV A. (2014), “The Tightening Web of Russian Internet Regulation, Berkman Center Research”, Publication No. 2014-15: https://ssrn.com/abstract=2527603n or http://dx.doi.org/10.2139/ssm.2527603

L’ESPRESSO (2015), “Così Putin controlla Internet”, Internazionale:

http://espresso.repubblica.it/internazionale/2015/10/06/news/cosi-putin-controlla-internet-in-russia-1.233090

IL MESSAGGERO (2017), “Russia, Cremlino minaccia Facebook: sposti qui i server o verrà bloccato”, Esteri:

http://www.ilmessaggero.it/primopiano/esteri/russia_facebook_server-3263107.html

COSIMI S. (2017), “La Russia vieta i sistemi anti censura: banditi vpn e proxy”, la Repubblica, Sicurezza:

http://www.repubblica.it/tecnologia/sicurezza/2017/07/31/news/la_russia_vieta_sistemi_anti_censura_bandini_vpn_e_server_proxy-172030205/ 

CASTELLETI R. (2017), “Russia, giro di vite su Internet: stop a vpn e server proxy”, la Repubblica, Sicurezza:

http://www.repubblica.it/tecnologia/sicurezza/2017/11/01/news/russia_giro_di_vite_sul_web_stop_a_vpn_e_server_proxy-179959234/

THE GUARDIAN (2019), “Russia passes bill to allow internet to be cut off from foreign servers”:

https://www.theguardian.com/world/2019/apr/11/russia-passes-bill-internet-cut-off-foreign-servers

[23] (DPI) Una modalità di analisi del contenuto dei pacchetti di dati che transitano all’interno di una rete al fine di individuare contenuti non aderenti a precisi criteri definiti in precedenza.

[24] THE GUARDIAN (2019), “Great Firewall fears as Russia plans to cut itself off from internet”:

https://www.theguardian.com/world/2019/feb/12/great-firewall-fears-as-russia-plans-to-cut-itself-off-from-internet

[25] È chiaro che gli stranieri che si dovessero collegare alle reti russe tramite i loro smartphone, laptop, ecc. sarebbero bersagli privilegiati della sorveglianza di Mosca (ed è per questo che le autorità statunitensi in occasione dei Giochi di Sochi 2014 avevano pubblicato alcune raccomandazioni, rivolte ai propri cittadini, al fine di tentare di evitare le intercettazioni da parte dell’Fsb. Cfr. SOLDATOV A. e BOROGAN I. (2013), “Russia’s Surveillance State”, World Policy Institute:

http://www.worldpolicy.org/journal/fall2013/Russia-surveillance

[26] Che hanno battuto la concorrenza dell’israeliana Verint, uno dei giganti del settore a livello mondiale, a sua volta sospettata da alcuni di essere un potente “cavallo di troia” dell’intelligence israeliana, che avrebbe così accesso alle reti di comunicazioni di diversi Stati, per di più gratuitamente.

[27] Cit. MAINOLDI L. (2013), “Prism vs Sorm: Internet e la guerra dei Grande Fratello”, riv. Limes:

http://www.limesonline.com/prism-vs-sorm-internet-e-la-guerra-dei-grandi-fratelli/53488

[28] Cfr. SIMONETTA B. (2014), “Pavel Durov lascia VK.com, il Facebook russo ora è in mano agli amici di Putin”, IlSole24Ore: https://st.ilsole24ore.com/art/tecnologie/2014-04-02/pavel-durov-lascia-vkcom-facebook-russo-ora-e-mano-amici-putin-221138.shtml?uuid=ABP7Fs7

[29] Cfr. MOSCA G. (2018), “Telegram si piega a Putin: più sicurezza e meno privacy”, Wired:

https://www.wired.it/internet/regole/2018/08/30/telegram-aggiorna-policy-sicurezza/

[30] Cfr. KOSTKA G. (2018), “China’s Social Credit Systems and Public Opinion: Explaining High Levels of Approval”, Freie Universitat Berlin: https://www.researchgate.net/publication/326625329_China’s_Social_Credit_Systems_and_Public_Opinion_Explaining_High_Levels_of_Approval Cfr. anche BERTI R. (2019), “Il Social Credit System cinese: un esempio di big data al servizio del potere”, Agenda Digitale: https://www.agendadigitale.eu/cultura-digitale/il-social-credit-system-cinese-un-esempio-di-big-data-al-servizio-del-potere/

[31] Precisamente, il 4 settembre 2017 la People’s Bank of China ha disposto il divieto di Initial Coin Offering e la sospensione delle attività di scambio dei token sugli exchange (ed in genere la compravendita di criptovalute a fronte del pagamento in moneta avente corso legale), con obbligo di restituzione delle somme per quelli già collocati sul mercato, approccio seguito dalla Corea del Sud il 29 settembre 2017. Questa iniziale fase di contrasto alle criptovalute, ha determinato, unitamente ad altri fattori, la crisi verificatasi nei primi mesi del 2018 e i cui strascichi sono durati fino a novembre.

[32] Per approfondimenti si rimanda a CUSCITO G. (2018), “La Cina può superare gli Usa nell’intelligenza artificiale”, Limes:

http://www.limesonline.com/rubrica/la-cina-puo-superare-gli-usa-nell-intelligenza-artificiale

[33] Cfr. ROBERTSON J., RILEY M. (2018), “The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies”, Bloomberg: https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies

[34] THE GUARDIAN (2018), “Russians tried to hack Clinton server on day Trump urged email search”:

https://www.theguardian.com/us-news/2018/jul/13/russians-hillary-clinton-email-server-trump-indictment 

[35] Nell’articolo “Russia, Corea del Nord e non solo. L’attribuzione dei cyber attacchi oltre ogni ragionevole dubbio”, POSA C., magistrato di collegamento del DoJ presso l’Ambasciata degli Stati Uniti in Italia, pone in evidenza alcuni retroscena delle indagini e delle tecniche investigative usate dal governo americano per attribuire la responsabilità di alcuni attacchi cibernetici alla Corea del Nord e alla Russia: https://formiche.net/2018/10/russia-corea-del-nord-attribuzione-cyber-attacchi-sicurezza/?fbclid=IwAR0oAPlMM3AR0jaapmu4AIb7BPyRdXNbqbDVrjTBb0r5nmfO662rh6LlpVg  

[36] DI CORINTO A. (2018), “Wannacry e non solo, le cyber-armi della Nsa sono ancora in giro”, Il Manifesto:

https://ilmanifesto.it/wannacry-e-non-solo-le-cyber-armi-della-nsa-sono-ancora-in-giro/

[37] RICHIELLO A. (2019), “Questi 17 metalli rari decideranno chi sarà il padrone del mondo”, L’Espresso:

http://espresso.repubblica.it/affari/2018/03/21/news/questi-17-metalli-rari-decideranno-chi-sara-il-padrone-del-mondo-1.319822?fbclid=IwAR1qUDkI8EYtqbKBvAy25wa1ujZ3Qzbymz5tKw0quI8zmTYq6dAVvalsz8w

[38] Cfr. compiutamente in GABANELLI M., OFFEDDU L. (2019), “L’Artico si scioglie e la Cina è già lì. Per il grande affare”, la Repubblica, Dataroom: https://www.corriere.it/dataroom-milena-gabanelli/artico-clima-scioglie-ghiaccio-cina-grande-affare-via-polare-groenlandia/7b4764f8-9429-11e9-bbab-6778bdcd7550-va.shtml?fbclid=IwAR2TciGX0gdpWauiJindVDi1pa9jAVGPDDBf8zjpK6hwyAQESoHW_HNLA5I

[39] RITCHIE M. e ZHU W. (2019), “Xi’s Trip to Rare-Earths Plant Stokes Talk of Trade Retaliation”, Bloomberg:

https://www.bloomberg.com/news/articles/2019-05-20/xi-s-trip-to-rare-earths-plant-stokes-talk-of-trade-retaliation?fbclid=IwAR0In_GfqS41gQcGRY8vxi1u-hQxUiUpI-m1nGQBfvbPPRxsljSH88VNBOI

[40] Cfr. la Repubblica (2019), “Clima, Ocasio-Cortez scuote i deputati: “Tema elitario? Ditelo a chi muore avvelenato”:

https://video.repubblica.it/mondo/clima-ocasio-cortez-scuote-i-deputati-tema-elitario-ditelo-a-chi-muore-avvelenato/330622/331221

[41] ERRICO R. (2019), “Il nuovo petrolio si chiama Coltan e il Venezuela ne è casualmente pieno”, The Vision:

https://thevision.com/attualita/petrolio-coltan-venezuela/    

[42] BECHIS F., MELI R. (2019), “Huawei con il 5G potrà spiare le basi Nato in Italia. Report centro studi Machiavelli”, StartMagazine, estratto: https://www.startmag.it/innovazione/huawei-spiera-le-basi-nato-in-italia-con-il-5g-report-machiavelli/

Report completo: https://www.centromachiavelli.com/wp-content/uploads/2019/04/Dossier-14-La-nuova-via-della-seta-e-il-5g.pdf

[43] REUTERS (2019), “Exclusive: Google suspends some Huawei business”:

https://www.reuters.com/video/2019/05/20/exclusive-google-suspends-some-huawei-bu?videoId=552223381

[44] LO CONTO M., SIMONETTA B., SALVIOLI L. (2019), “Huawei senza licenza Android: cosa cambia per gli utenti”, IlSole24Ore: https://www.youtube.com/watch?v=jZg3kA6LZ98

[45] BIONDI A. (2019), “Usa contro Huawei, Xi Jinping: pronti a un’altra Lunga Marcia”, IlSole24Ore:

https://www.ilsole24ore.com/art/mondo/2019-05-22/usa-contro-huawei-xi-jinping-pronti-un-altra-lunga-marcia-124804.shtml?uuid=ACexoEG#Echobox=1558524338?refresh_ce=1

[46] SIMONETTA B. (2019), “La Cina ora minaccia Android: Oppo e Xiaomi testano il sistema operativo di Huawei”, IlSole24Ore: https://www.ilsole24ore.com/art/tecnologie/2019-06-11/la-cina-ora-minaccia-android-oppo-e-xiaomi-testano-sistema-operativo-huawei-180631.shtml?uuid=ACgOz8P&fbclid=IwAR3yEHyGnes3sWvYKrPGDVZK9lMx7JDFLU7qsuBn90Eo_xb1K90qFBSaTpc

[47] MARI A. (2019), “Huawei makes smartphone comeback in Brazil”, ZDNet:

https://www.zdnet.com/article/huawei-makes-smartphone-comeback-in-brazil/

[48] Cfr. ZMUDZINSKI A. (2019), “Huawei considera il lancio dei suoi servizi blockchain nell’America Latina”, CoinTelegraph: https://it.cointelegraph.com/news/huawei-considering-launch-of-blockchain-services-in-latin-america?fbclid=IwAR2SvAZ8_P-wVGh_uGVKSk_42vbCPwW9KKzdNhJ12m8s_OC4NP2h2q2x9vw

[49] Cfr. BOTTARELLI M. (2019), “Terre rare: ecco la minaccia ‘fine di mondo’ della Cina che ha portato all’immediato congelamento del bando Usa a Huawei”, Business Insider: https://it.businessinsider.com/terre-rare-ecco-la-minaccia-fine-di-mondo-della-cina-che-ha-portato-allimmediato-congelamento-del-bando-a-huawei/?fbclid=IwAR0VdVNa9Qc-4VoWGTksmuqwC4uDEKaqq_d0XFUFhzFZZEWl_R74POiZqSk e POLITI J, SEVASTOPULO D., STACEY K. (2019), “Trump grants temporary reprieve from Huawei ban”, Financial Times:

https://www.ft.com/content/c74cbfdc-7b48-11e9-81d2-f785092ab560

[50] BELLOMO S. (2019), “Terre rare, piano del Pentagono per fare a meno della Cina”, IlSole24Ore:

https://www.ilsole24ore.com/art/finanza-e-mercati/2019-05-30/terre-rare–usa-contrattacco-con-lynas-e-pentagono-200228.shtml?uuid=ACyOlcK&fbclid=IwAR3Vah5Rea-lIovom1wJ6NKl3FrWuykaStYeTAcmrrBTRtfaPjifzI3c1HY


Scarica PDF

Gianluca Bertolini

Avvocato specializzato in diritto penale e delle nuove tecnologie. Ex ricercatore in materia di cybercrimes e cryptocurrencies, faccio oggi parte di importanti gruppi di lavoro sulle Distributed Ledger Tecnologies e sono consulente presso Digitaa S.r.l., start up tecnologica italiana.

Vedi tutti gli articoli
Vai alla barra degli strumenti