Sul tema delle nuove reti si concentrano da tempo i timori dell’amministrazione di Washington, secondo la quale usare il 5G made in Cina potrebbe esporre a rischi di spionaggio. Allarmi in questo senso sono stati ripetutamente lanciati in queste settimane da Robert Strayer il più alto funzionario cyber del Dipartimento di Stato americano, che ha ribadito quanto già detto (e ricordato) a più riprese nel tempo dal capo della diplomazia americana Mike Pompeo, da militari statunitensi come Curtis Scaparrotti e anche dall’ambasciatore Usa in Italia Lewis Eisenberg, ovvero che utilizzare la tecnologia tecnologia di Huawei (azienda da tempo al centro delle cronache) o dell’altro colosso cinese, Zte, quest’ultimo a controllo statale, potrebbe influenzare la capacità Usa di condividere informazioni di intelligence con i suoi alleati.
UN PROBLEMA NON NUOVO
Ci sono, avvertono gli Stati Uniti, alcune caratteristiche tecniche che rendono il 5G più vulnerabile di quanto non lo siano state le tecnologie precedenti. Ma, spiegano numerosi specialisti di cyber security e di tlc sentiti da Veronica Marino in un’inchiesta pubblicata da Adnkronos “già con il 4G sono state trovate negli apparati connessi alla telefonia mobile cellulare porte di accesso nascoste (dette backdoor), non dichiarate dai costruttori esteri” (alcune, svelate recentemente da Bloomberg, avrebbero riguardato proprio apparecchiature Huawei utilizzate da Vodafone).
UN’INVASIONE TECNOLOGICA
In pratica, avvertono gli specialisti, la possibilità che il gigante cinese possa spiarci “esiste da tempo”. “L’Italia”, prosegue l’articolo, è già stracolma di dispositivi di rete (i router) e di hardware Huawei per il funzionamento delle celle radio cellulari (le cosiddette Bts). E soprattutto – e questo è il punto dirimente – anche i componenti che servono agli altri produttori per costruire Bts o altre infrastrutture sono fatti comunque in Cina nella quasi totalità dei casi”.
Il pericolo di questa ‘invasione tecnologica’ è altissimo, perché “quando si costruiscono componenti per Bts o altri apparati”, prosegue l’indagine, “è possibile inserire codici nel firmware che restano a ‘dormire’ fin quando vuole chi ce li ha inseriti”. Il problema, rilevano gli esperti ascoltati da Adnkronos, non riguarda l’ambito militare, che utilizzerebbe tecnologie fatte su misura secondo precise indicazioni, ma quello civile, che l’Italia dovrebbe proteggere.
I PROBLEMI DI SICUREZZA
“Sul fronte delle gare per le frequenze del 5G”, prosegue l’articolo di Veronica Marino, “si poteva essere più scrupolosi, obbligando gli operatori di tlc ad aggiungere, per esempio, chip di controllo alle stazioni radio base in modo da garantire più controllo da parte dello Stato italiano”.
Esistono poi, evidenzia l’inchiesta, un tema di sicurezza più ampio. “I sistemi informatici, per come sono concepiti ora, non sono così sicuri”, così come non lo sono “le banche dati”, un aspetto sollevato dal Garante Privacy e che trova conferma in moltissimi attacchi andati a buon fine.
LE CONTROMISURE
Quali contromisure adottare? Per gli addetti ai lavori, “sarebbe certamente opportuna una osmosi tra il mondo civile e quello militare, per quanto attiene la sicurezza informatica. Ci sono, infatti, alcune cautele prese dal mondo militare che potrebbero essere trasportate in ambito civile a cifre sostenibili”. Un esempio? “Il modello informatico del ‘secure by design’ vale a dire software aperti dove l’architettura del sistema hardware e software è trasparente ma gli algoritmi di criptazione sono unici per ciascun proprietario del sistema”.
Gli specialisti di cyber security ritengono che un’altra delle strade da percorrere sia quella dell’adozione di “sistemi aperti e quindi gratuiti (detti ‘open source’), di modelli trasparenti dal punto di vista delle regole e dei componenti elettronici e informatici e di ‘vestiti’ di cyber security non standardizzati ed anzi unici”, perché “i sistemi fondati sul tentativo di bloccare attacchi standardizzati sono insicuri”.
Servirebbe inoltre “un cloud italiano pubblico […] presso il ministero dello Sviluppo economico” nel quale “è impossibile infilare porte di accesso nascoste (back door) all’insaputa dei proprietari”. Ad esempio, spiegano gli esperti, “con le fatture elettroniche si è aperto un enorme spiraglio per violare i dati le imprese italiane, conoscendone dati di dettaglio in modo millimetrico”. E tra queste ci sono “anche le aziende munite di Nos, il ‘nulla osta di sicurezza’ (il certificato che consente di trattare informazioni classificate come ‘riservatissimo’ o di grado superiore, ndr)” che “devono emettere fatture elettroniche per le loro forniture strategiche all’Esercito, all’Intelligence, al Ministero dell’Interno o alla Marina”. Per questo, in generale, si evidenzia, “i dettagli di tecnici di fornitura e di configurazione delle infrastrutture critiche dello Stato italiano non devono stare nei cloud di privati”.