Da dove viene la prossima minaccia? Colpiscilo! Credito:www.shutterstock.com
Sei mai andato al tuo spettacolo locale da bambino? Ricordi quel gioco esasperante in cui per vincere dovevi colpire ogni talpa che spuntava la testa da un buco? Immagino che il governo australiano si senta come se stesse giocando a colpi di martello nella regolamentazione della tecnologia dell'informazione e delle comunicazioni cinese in questo momento.
Una politica più chiara sulla regolamentazione delle tecnologie dell'informazione e della comunicazione nel contesto delle minacce alla sicurezza nazionale può essere d'aiuto. Sebbene in questa versione del gioco, la posta in gioco è piuttosto alta rispetto ai giocattoli economici allo spettacolo locale.
Lo scorso mese, il governo australiano ha di fatto bandito le società cinesi Huawei e ZTE dalle gare d'appalto per la nostra rete 5G nazionale.
Questa settimana, l'ABC ha rivelato una serie di luoghi sicuri che utilizzano apparecchiature di sorveglianza prodotte da società cinesi a cui è probabile che sia vietato fornire tali apparecchiature al governo negli Stati Uniti.
Uno in particolare, Hikvision (HIK), ha legami molto stretti con il governo cinese:il 42% è di proprietà di imprese statali, e la società è associata a un laboratorio tecnologico all'interno del Ministero della pubblica sicurezza cinese.
Le indagini dell'ABC hanno mostrato che le apparecchiature di sorveglianza vengono utilizzate in una serie di luoghi, da una base di difesa australiana nel South Australia, alla stazione centrale di Sydney.
Catene di approvvigionamento critiche
In quanto economia guidata dalle risorse, L'Australia non è abituata a trovarsi dalla parte sbagliata delle catene di approvvigionamento critiche. Sappiamo di essere alla base della catena di approvvigionamento per le infrastrutture critiche:la produzione del minerale di ferro, terre rare e carbone che producono e alimentano la tecnologia.
Ma le recenti preoccupazioni sulla regolamentazione del rischio derivante dalle tecnologie dell'informazione e della comunicazione (TIC) cinesi hanno rivelato esattamente quanto sia scomodo l'estremità appuntita di questa particolare catena di approvvigionamento. È questo lato utente della catena di approvvigionamento che il Dipartimento per la sicurezza interna degli Stati Uniti afferma che è particolarmente vulnerabile allo spionaggio straniero.
Le aziende ICT cinesi sono sempre più in prima linea nella discussione sulla sicurezza delle informazioni e sul rischio informatico in Australia, seguendo il forte vantaggio degli Stati Uniti in questa discussione.
In senso più ampio, le discussioni sul rischio delle aziende ICT cinesi sono simili alle discussioni sugli investimenti cinesi in infrastrutture critiche:porti, Per esempio, o gasdotti. Vogliamo garantire la sicurezza dei beni nazionali dalle attenzioni di interessi che potrebbero non essere compatibili con i nostri. Ma l'ICT è diverso.
Quattro ragioni per cui le TIC sono diverse
Primo, la filiera è torbida. Nel caso dell'HIK, Per esempio, i suoi prodotti sono spesso rimarchiati e venduti da terzi. E il problema si aggrava quando il software viene introdotto nel mix. Chi nel governo – stato, federale o locale:dovrebbe essere responsabile di garantire la sicurezza di questi dispositivi?
Secondo, dove dovrebbe finire la regolamentazione? Chi può dire se quattro componenti realizzati da un'azienda cinese in un dispositivo rendono vulnerabile un oggetto, ma due no? Un consiglio locale può utilizzare una telecamera HIK ma un governo statale non può? Di chi è il compito di controllare?
Terzo, il settore privato è direttamente coinvolto nelle TIC e nella sicurezza informatica più in generale. Le decisioni di acquisto e le pratiche di sicurezza informatica anche nella più piccola impresa del settore privato possono avere un impatto sulla sicurezza nazionale, soprattutto in considerazione della crescente importanza dei dispositivi connessi a Internet.
Finalmente, Le aziende ICT cinesi sono spesso i fornitori di attrezzature più economici (in parte, forse, perché – come HIK – sono stati alimentati da enormi contratti governativi cinesi). Ciò significa vietarli poiché i fornitori impongono un onere di costi al governo, il settore privato e i consumatori.
Tempo per l'azione
A differenza degli Stati Uniti, il cui esempio tendiamo a seguire su questi temi, L'Australia non ha un'industria manifatturiera ICT nazionale e quindi, per noi, non ci sono vincitori nazionali dalla regolamentazione delle decisioni di acquisto come questa.
La revisione degli investimenti esteri nelle infrastrutture critiche è stata recentemente aggiornata.
Ma l'ICT ha esigenze uniche e diversificate. Una telecamera di sicurezza nella stazione centrale non è la stessa cosa di un porto a Darwin.
Il governo lo sa:la strategia per la sicurezza informatica del 2016 è stata delineata come uno dei suoi obiettivi:"sviluppare una guida per le agenzie governative per gestire in modo coerente i rischi per la sicurezza della catena di approvvigionamento per attrezzature e servizi ICT".
Ma l'aggiornamento del 2017 sui progressi nell'attuazione della strategia elenca lo sviluppo di tali linee guida come "non programmato per essere avviato".
Forse dovrebbe esserlo ormai.
Questo articolo è stato ripubblicato da The Conversation con una licenza Creative Commons. Leggi l'articolo originale.