Dal summit di Praga la strategia occidentale anti Huawei. Parla Rob Strayer

Dal summit di Praga la strategia occidentale anti Huawei. Parla Rob Strayer
Il più alto funzionario cyber del Dipartimento di Stato americano è tornato a parlare per la terza volta in un mese dello scontro tecnologico tra Stati Uniti e Cina

Con la conferenza internazionale in scena a Praga la settimana scorsa si è determinato un importante passo avanti nel coordinamento occidentale per la sicurezza del 5G.
A spiegarlo è Robert Strayer, il più alto funzionario cyber del Dipartimento di Stato americano, tornato a parlare per la terza volta in un mese dello scontro tecnologico che vede opposti Stati Uniti e Cina.

Quello in Europa, ha detto l’esponente della diplomazia Usa, è stato un momento utile a “riunire 32 governi e più di 140 esperti per parlare di questi problemi in due giorni di incontri” e per confrontarsi non solo sui rischi connessi a questa tecnologia, ma anche “su politiche normative” per implementarla.

UNA TECNOLOGIA FONDAMENTALE

Alla base della campagna di sensibilizzazione statunitense su questo tema, ha ricordato Strayer, c’è la convinzione che le questioni informatiche “siano fondamentali non solo per proteggere le reti di comunicazione, ma anche per la sicurezza nazionale, la prosperità economica e per assicurare i diritti umani fondamentali in tutto il mondo”.
Questo, ha aggiunto, sarà ancora più vero se riferito alle reti mobili ultraveloci di quinta generazione, che si tradurrà in miliardi di nuovi dispositivi connessi a Internet in grado di abilitare una vasta gamma di nuovi servizi di forniti al pubblico. Nasceranno nuove possibilità di connessione nei confronti di veicoli autonomi, reti di trasporto autonome, telemedicina e produzione automatizzata che renderanno le nostre società più veloci, produttive e efficienti, ma al tempo stesso più vulnerabili.

LA VALUTAZIONE AMERICANA

Per queste ragioni, ha evidenziato ancora il funzionario Usa, “mentre i Paesi di tutto il mondo espandono e aggiornano la loro infrastruttura Ict, noi li stiamo esortando (compresa l’Italia) ad adottare un quadro di sicurezza basato sul rischio”. Un elemento importante di questo schema, ha aggiunto, “è l’attenta valutazione della catena di fornitura (supply chain) di attrezzature e componenti. In particolare, questa valutazione dovrebbe comportare l’esclusione di fornitori di apparecchiature soggetti a controllo extragiudiziale da parte di una potenza straniera. Questi fornitori”, inoltre, “potrebbero eventualmente ricevere ordine di compromettere la sicurezza della rete, estrarre informazioni private, condurre attività di spionaggio o interrompere i servizi critici forniti dalla rete 5G”.
Con Pechino, ha rimarcato Strayer, c’è anche una profonda differenza culturale. “Siamo molto preoccupati riguardo alla privacy dei nostri cittadini, cosi come lo è l’Unione Europea. Osserviamo l’uso della tecnologia di sorveglianza da parte della Cina all’interno dei suoi confini usati, per fini come l’assegnazione di punteggi di credito sociale, controllo sul movimento delle persone, e per identificare con chi stanno interagendo, ma soprattutto per trovare e arrestare milioni di uiguri. Siamo molto turbati da quel tipo di uso dei dati da parte di regimi autoritari. Sappiamo che tale uso sopprime i diritti umani fondamentali e le libertà civili, inclusa la libertà di associazione, parola e di esercizio della religione. Riteniamo che come la tecnologia utilizzata nelle città debba essere integrata in reti wireless più ampie, dati come questi potrebbero finire nelle mani di Pechino, dove verrebbero utilizzati per scopi di sfruttamento autoritario”.

I TIMORI DI WASHINGTON

In questo senso, un motivo significativo di preoccupazione americana, ha sottolineato ancora, “sono le leggi cinesi sull’intelligence, che costringono le società nazionali a cooperare con le agenzie e con lo Stato senza controlli giudiziari indipendenti. Gli Stati Uniti hanno lungamente cercato di affrontare questo rischio attraverso il National Defense Authorization Act, il quale proibisce al governo federale di utilizzare i servizi forniti da Huawei, Zte o da altre società ad alto rischio. Abbiamo anche concordato con i nostri quattro maggiori operatori l’impegno a non coinvolgere questi venditori ad alto rischio nelle loro reti 5G”. Pena, nei casi più critici, l’ipotesi di interrompere lo scambio informativo con quegli alleati che utilizzeranno apparecchiature made in Cina. Chi vorrà seguire gli Usa, ha evidenziato Strayer, potrà prendere come riferimento una serie di linee guida sulla sicurezza del 5G pubblicate al termine della conferenza di Praga dalla Repubblica Ceca.

I CONSIGLI USA

Mentre “prosegue il dialogo con i partner in merito alle implicazioni per la sicurezza nazionale” derivanti da un’adozione di tecnologie cinesi per il 5G, Strayer sottolinea che “il controllo di una potenza straniera sulla rete potrebbe influenzare in modo drammatico il nostro futuro economico, in quanto potrebbe interrompere l’operatività delle infrastrutture critiche o tradursi in un il furto di proprietà intellettuale o i dati sensibili. Chiediamo perciò alle nazioni di riflettere attentamente sulla proposta economica generale offerta dalle società cinesi in relazione alle conseguenze nel lungo periodo”.

“La nostra richiesta nei confronti degli alleati”, ha detto ancora, “è quella di includere determinate pratiche di sicurezza tra le considerazioni sull’implementazione della rete 5G”. In tale direzione “ci sono stati primi passi fondamentali da parte dei Paesi. Anche se nessuna azienda in particolare ha ufficialmente proibito la partecipazione di Huawei, con il tempo i principi relativi all’influenza dei Paesi terzi – incorporati nella raccomandazione della Commissione europea e nei Principi di Praga – se applicati a dovere, dovranno comportare inevitabilmente l’esclusione delle aziende soggette al controllo dello Stato cinese”.

L’amministrazione Usa, ha aggiunto, ritiene “che una vera valutazione delle tecnologie fornite da Huawei che contengono, come il Regno Unito ha appena rilevato, centinaia di vulnerabilità nei software (ieri il segretario di Stato Mike Pompeo ha incontrato la premier britannica Theresa May discutendo anche delle possibili scelte di Londra su questo tema), potrebbe essere potenzialmente più costosa di altri fornitori alternativi che provengono da Finlandia, Svezia o Corea del Sud”. Vanno considerati attentamente “i costi del ciclo di vita di tali strutture, nonché il fatto che un venditore non fidato possa creare potenziali problematiche. Inoltre, non indifferente è il costo che un Paese e i suoi gestori dovranno pagare per implementare – in caso di problematiche – una nuova rete”.

Né, ha avvertito l’alto funzionario, sarebbe sufficiente trovare soluzioni intermedie, come quelle a cui sembrerebbe pensare Londra. “La separazione tra nucleo e reti sarà sempre più sfocata. Nella rete 4G la principale potenza di calcolo si verificava solo nel nucleo. In una rete 5G, invece, sappiamo che il computing sarà più vicino all’utente, sia che si tratti un’azienda sia di un consumatore. Ci sarà una latenza molto bassa per trasportare enormi quantità di dati. Per tale scopo è necessaria un’enorme potenza di calcolo nonché il caching di tali informazioni. Quindi non pensiamo che sia sufficiente interdire fornitori non fidati solo da alcuni elementi della nuova rete. I fornitori ad alto rischio potrebbero altrettanto facilmente manipolare dati e servizi critici che basati sulla parte periferica dell’infrastruttura. Per questo motivo è indispensabile non accettare venditori non fidati per alcuna componente”.

ultima modifica: 2019-05-09T08:40:33+00:00 da Michele Pierri

 

 

 

 

 

Chi ha letto questo articolo ha letto anche: