Photo by rawpixel.com is licensed under CC0
Puoi leggerlo in 5 min.

Che cosa cambierà nel nostro modo di comunicare e scambiare informazioni online con l’avvento del “famigerato” 5G? La sicurezza informatica sarà più a rischio?

di Edoardo Limone, esperto ICT, ospite del Caffè Geopolitico per questo articolo

Dal 4G al 5G: una evoluzione naturale

I nostri smartphone e tablet navigano grazie alle offerte dati che paghiamo agli operatori di telefonia mobile. La rete dati che utilizziamo per navigare è, al momento, contrassegnata da una sigla: 4G, ossia quarta generazione di tecnologie dedicate all’interscambio di dati.

Ovviamente queste tecnologie sfruttano l’etere e la complessa rete di antenne, frequenze e stazioni radio per comunicare; di conseguenza è naturale che con il tempo tali soluzioni tendano a un miglioramento e a un’evoluzione. Arriviamo così al 5G, ossia alla quinta generazione di tecnologie per lo scambio dati che permetterebbe una tale velocità da garantire lo sviluppo di nuovi servizi telematici ad alta affidabilità. In questo scenario di grande fermento, tutti i Paesi mondiali cercano di dare il loro contributo anche se i principali sono i soliti noti: Stati Uniti, Giappone e Cina. Quest’ultima, in particolare, fu tra le prime a utilizzare il 4G dimostrando una grande capacità di sviluppo; per darvi una dimensione di quanto sto affermando vi basti sapere che la Cina da sola si aspettava per la fine del 2017 circa un miliardo di connessioni in 4G.

Tale forza non è affatto trascurabile e vanta molti aspetti positivi ma anche molte ombre: da una parte abbiamo un’azienda (la Huawei) in grado di sviluppare tecnologie mobili di alta qualità e basso costo, al punto da essere il player preferenziale per la connettività di molti paesi. Dall’altra le ombre sulla gestione poco trasparente di tali tecnologie sembrano allungarsi come una mano oscura sull’Europa. Per tutto il 2018 gli Stati Uniti, che per molti sono l’altra faccia della medaglia, hanno provato a contrastare il dominio di Huawei che però ha avanzato senza sosta.

Chi gioca questa partita?

Arriviamo quindi ai giorni nostri, con una guerra di frequenze, apparati, antenne, che nemmeno osiamo immaginarci. Di base il problema è che chi controllerà tali apparati avrà un potere impressionante e il fatto che a farlo sia un’azienda cinese crea qualche problema al Garante per la protezione dei dati personali:

“Le minacce cibernetiche sono destinate a crescere esponenzialmente con lo sviluppo del 5g, con cui la superficie di attacco si amplia in progressione geometrica. Va letta in questa prospettiva la preoccupazione, da noi espressa nei mesi scorsi, per la presenza delle aziende cinesi in questo settore strategico, con i flussi informativi che inevitabilmente ne conseguono

Antonello Soro, Presidente dell’Autorità garante per la protezione dei dati personali (fonte: sito ufficiale del Garante)

Ma di che cosa ha davvero paura Soro? Quali sono i rischi per il nostro Paese e che contromisure è possibile prendere? Prima di tutto è importante capire che stiamo parlando di una rete di comunicazione e quindi essa copre un territorio molto esteso: unisce il mondo occidentale a quello orientale, permettendo a una possibile minaccia di propagarsi senza soluzione di continuità. Il fatto che la tecnologia provenga da una zona extra Europa e in particolare da un Paese notoriamente conosciuto per politiche di gestione delle comunicazioni molto “autoritarie”, non lascia molto più tranquilli. Innanzitutto, la Cina sarebbe in minima parte assoggettata alle normative Europee e ci sarebbero lecite domande sull’uso che il Governo pretenderebbe da questi apparati.

Ricordiamo che in Cina tutte le comunicazioni sono filtrate dal firewall che loro chiamano “Golden Shield Project”, la comunicazione non è libera e sovente chi vuole visitare siti oscurati, deve far uso di escamotages ricorrendo a connessioni alternative. Inoltre, la Cina è uno dei bersagli degli Stati Uniti d’America, nonché uno dei soggetti apertamente sospettati di continui cyber attacchi contro la terra dello zio Sam e l’Europa. Questo significa che la rete messa a disposizione dai dispositivi cinesi potrebbe diventerare teatro di continui attacchi che rischierebbero di mettere a rischio l’intera infrastruttura di comunicazione: uno scenario spaventoso.

Quindi i problemi sono diversi: da una parte uno scarso controllo sugli apparati e sulla rete creata dalla Cina per l’Europa, dall’altro il fatto che questi componenti sarebbero al centro di una guerra quotidiana che vede come avversario gli Stati Uniti. E qui entra in gioco (o per meglio dire dovrebbe entrare in gioco) il COPASIR, ossia il Comitato parlamentare per la sicurezza della Repubblica. Il COPASIR tra le sue funzioni ne ha una molto chiara: “riceve dalla Presidenza del Consiglio dei ministri la relazione semestrale sull’attività di AISE e AISI, contenente un’analisi della situazione e dei pericoli per la sicurezza”. Quindi, in un certo senso, Soro sta palesemente chiedendo il contributo delle principali agenzie di sicurezza italiane (AISE – Agenzia informazioni e sicurezza esterna e AISI – Agenzia informazioni e sicurezza interna) al fine di capire quale sia il rischio potenziale di un inserimento della tecnologia cinese in modo così massiccio.

http://gty.im/1128855483

Una battaglia economica e politica

È opportuno precisare che il colosso cinese è in perfette condizioni economiche, anzi, anche qualcosa di più considerando che ha chiuso il bilancio del 2018 con profitti per 105,19 miliardi di dollari, ma c’è di più. La battaglia Stati Uniti – Cina ha trovato il suo apice proprio durante il 2018, nella quale gli Stati Uniti sembravano aver scalzato la Cina dalla sua inarrestabile avanzata ma non è bastato. Intorno a marzo 2019 iniziano a esserci i primi segnali di allarme da parte di molti Paesi europei, anche sotto la richiesta degli Stati Uniti. La Germania riceve fortissime pressioni per escludere completamente Huawei dal mercato. Il quotidiano Repubblica, il giorno 12 marzo 2019 pubblica un articolo intitolato: “Gli Stati Uniti avvertono la Germania: «Stop a Huawei o ridurremo la collaborazione»”. Pochi giorni dopo alcuni articoli dichiarano che la Merkel si sarebbe trovata disposta a collaborare anche con Huawei, girando quindi le spalle agli Stati Uniti. Dopo la Germania è il turno della Gran Bretagna, anch’essa severamente preoccupata dalla condizione della sicurezza dell’hardware e del software cinese, facilmente hackerabile a detta degli Stati Uniti. In un articolo del 29 marzo 2019, Andrea Puchetti di Cellulare-Magazine pubblica queste informazioni: “Il fascicolo proviene dal National Cybersecurity Center (NCSC) e afferma nel quinto rapporto annuale sulla società che «mentre lo stato attuale dei prodotti e servizi non rappresenta una minaccia immediata per la Gran Bretagna, il modo generale in cui Huawei si avvicina allo sviluppo del software e delle infrastrutture è altamente preoccupante e motivo di allarme»”. Eppure, nonostante le preoccupazioni di alcuni Paesi membri e le incessanti pressioni degli Stati Uniti, niente sembra avere effetto contro il colosso cinese.

http://gty.im/1128846853

Quali sono i rischi?

Cerchiamo infine di capire quali siano i rischi, senza addentrarci in una guerra di termini incomprensibili. Partiamo da una fondamentale differenza:

Il software

La rete mobile è composta da un insieme di stazioni di ricetrasmissione, ogni stazione monitora e gestisce un certo numero di celle. La cella è una allocazione virtuale in cui è diviso lo spazio aereo e di conseguenza ogni cella ospita un certo numero di utenti: le loro telefonate e i loro pacchetti dati entrano dentro la stazione di ricetrasmissione che la dirotta verso la destinazione prefissata.

L’hardware

A fare buona parte del lavoro sono i dispositivi hardware: le antenne, le stazioni di ricetrasmissione, le centrali di dirottamento dei dati ma ognuno di questi apparati è governato da un software ed è proprio questo che gli Stati Uniti denunciano essere debole.

Scenari di hacking

Se questo software venisse hackerato ci sarebbero diversi possibili scenari:

1 -Spionaggio

Al primo scenario siamo stati abituati dalle notizie di giornale, basti ricordare la guerra di cyber-spie durante l’elezione Trump.

2 -Alterazione

Comporta il problema di determinare quale fosse il messaggio originale, inoltre è anche il motivo per cui molti sviluppatori di applicazioni hanno adottato la cifratura end-to-end tanto antipatica ai governi.

3 -Distruzione

Il terzo scenario è la distruzione di dati e messaggi a cui si può far fronte ma con tempi più lunghi e costi non indifferenti.

La preoccupazione del Garante è quindi ben riposta, l’unica speranza è che l’Europa eserciti un controllo reale sul funzionamento degli apparati e del software, pretendendo livelli di servizio realmente competitivi e applicando le sanzioni previste senza attesa o negligenza. Solo così si potrà avere maggiore sicurezza che le comunicazioni tra i paesi possano essere considerate al sicuro da influenze esterne, danneggiamenti e furti ma questa è una guerra di potere ed in un clima di astio, difficilmente vengono rispettati i diritti dei singoli.


Il nostro ospite

Edoardo Limone, esperto ICT

Sono un ICT Specialist con un’esperienza di oltre 10 anni svolta in contesti nazionali ed internazionali. Il mio lavoro è anche la mia più grande passione e questo, per me, è una grande fortuna. Mi piace studiare ogni aspetto dell’informatica, con particolare attenzione alla CyberSecurity, argomento di cui frequentemente si parla troppo…e male. Nel tempo libero mi dedico a tante attività: ho una moto che mi regala emozioni stupende, tengo corsi di formazione su tecnologie emergenti.
http://www.edoardolimone.com/

Print Friendly, PDF & Email
Redazione

Il Caffè Geopolitico è un’Associazione Culturale, le cui attività si sviluppano prevalentemente attraverso questa Rivista online, che raccoglie i contributi di quanti amano studiare, analizzare e comunicare i fatti delle relazioni internazionali e i temi della geopolitica ad essi connessi.
La Rivista è interamente sviluppata in rete, grazie al contributo e al supporto di soci e simpatizzanti in Italia e nel mondo, la maggioranza dei quali è composta da giovani professionisti e studenti universitari.
Infatti, i nostri soci e i nostri autori si scambiano informazioni e lavorano attraverso la rete internet, creando un network di connessioni molto diffuso e capace di stimolare la ricerca e lo scambio di conoscenze su una grande molteplicità di temi e aree geografiche.

2 Commenti

Comments are closed.