L’iper-connettività, l’enorme disponibilità di dati, l’uso dell’Intelligenza Artificiale per analizzarli, e l’enorme platea di produttori e, soprattutto, consumatori di contenuti social, sta aprendo scenari inediti per la sicurezza nazionale e l’Intelligence. La digitalizzazione è arrivata al punto da connettere persino le automobili. Con la crescente presenza cinese nel settore, questo potrebbe rappresentare una minaccia anche a livello geopolitico. La riflessione di Danilo Caivano, dottore di Ricerca informatica, e del generale Pasquale Preziosa, docente di Sicurezza degli spazi e già capo di Stato maggiore dell’Aeronautica militare
Come potrebbe essere il domani, nella nuova era digitale? Bisogna immaginarlo e intuirlo, non c’è alcuna pubblicazione geopolitica in grado di poter rispondere a questo grande interrogativo, siamo e saremo sempre alla scoperta del nuovo. “Da sempre è con la scienza che si costruisce il futuro.” (Inguscio, 2021). La scienza è neutra ma le applicazioni tecnologiche invece non lo sono. E non a caso il dibattito a livello europeo sul concetto di Dual use sta crescendo sempre più, come dimostra la recente consultazione aperta dalla Commissione europea sul Libro bianco sulle opzioni per rafforzare il sostegno alle attività di ricerca e sviluppo che riguardano tecnologie potenzialmente a duplice uso (Bruxelles, 24.1.2024 COM(2024) 27 final) scaturita dalla comunicazione sulla strategia europea per la sicurezza economica (Join(2023) 20 final) in cui la Commissione si è impegnata a riferire in merito alle opzioni per garantire un sostegno adeguato e strategicamente mirato allo sviluppo di tecnologie a duplice uso dopo aver riesaminato l’ambito di applicazione degli strumenti esistenti.
In questo scenario, l’iper-connettività, l’enorme disponibilità di dati e informazioni e, in generale di contenuti (foto, audio, video, testo), l’impiego dell’intelligenza artificiale per analizzarli, manipolarli e ricombinarli all’occorrenza, unitamente alla enorme platea di produttori e, soprattutto, consumatori di contenuti social, sta aprendo scenari inediti per la sicurezza nazionale. Se poi si considera il come le strategie commerciali dell’high tech rischiano di interferire sugli equilibri geopolitici, le cose si complicano ulteriormente.
Due i settori attenzionati, che potrebbero minare alla base la sicurezza nazionale sono certamente la disinformazione che porta alla radicalizzazione e lo spionaggio digitale. La rete Internet è il più grande contenitore di informazioni dove l’Intelligence con gli strumenti dell’intelligenza artificiale può produrre la conoscenza necessaria per il supporto decisionale. L’era digitale ha aperto le porte allo spionaggio industriale, economico, tecnologico, e non solo. “Che la Cina sia considerata una delle nazioni leader nelle attività di spionaggio cibernetico, è un dato di fatto. Anche il rapporto di Verizon del 2013 Data breach investigation report, conferma che il 96%di tutti gli attacchi di cyber spionaggio globale sono da ricondurre alla Cina, nonostante il governo di Pechino neghi ogni responsabilità sugli eventi descritti nel documento.” (Teti, 2018)
Cosa cambierà con l’avvento della tecnologia 5G e con l’importazione di auto elettriche made in China o assemblate in Europa? Il passaggio dal 4G al 5G comporterà cambiamenti significativi per i singoli paesi. Il 5G offre velocità di trasmissione dati molto più elevate, bassa latenza e maggiore capacità di rete, migliorando la connettività per dispositivi mobili, Internet of things (IoT). Il 5G, inoltre, abiliterà nuove tecnologie e servizi, come le auto a guida autonoma, la realtà aumentata e virtuale, le città intelligenti, e la telemedicina, favorendo l’innovazione in vari settori. Presenta però anche rischi potenziali per la sicurezza cibernetica soprattutto per i Paesi non produttori di software, componentistica hardware dedicati e banche dati nazionali. Produrre software, componentistica hardware e mantenere banche dati nazionali è altamente raccomandato per assicurare un più elevato livello di sicurezza informatica, maggior sovranità tecnologica e riduzione della vulnerabilità cibernetica, nonché un più elevato livello di protezione della privacy.
L’uso del 5G potrebbe facilitare ancora di più lo spionaggio cibernetico, avvalendosi di hardware e software Made altrove, prodotto da aziende legate a Stati con intenti malevoli. Nel passato sono state sollevate preoccupazioni specifiche riguardo a fornitori cinesi (Huawei), che potrebbero essere obbligati a collaborare con il governo cinese. La Cina è diventato il più grande produttore mondiale di auto elettriche e di batterie. Con BYD ha sorpassato Tesla in termini di Market Share (“Chinese brands are set to outsell foreign brands this year for the first time, with a market share of 51%. This share is projected to rise to 65% by 2030, say management consultants, AlixPartners, in their Global Automotive Outlook report for 2023.”)
E l’immettere prodotti high tech sui mercati mondiali a costi estremamente competitivi non è una strategia meramente commerciale. Le auto cinesi saranno prodotte in Europa per abbassare i dazi doganali previsti per le importazioni di autovetture da Paesi non Ue, ma molta componentistica per l’assemblaggio delle auto proverrà dalla Cina (“VW has announced a partnership with automaker Xpeng in the fields of electromobility, software and autonomous driving”). Le stesse batterie utilizzate dai produttori europei provengono in larga parte dalla Cina. E basterebbe che quest’ultima alzasse banalmente i costi di fornitura, dopo aver acquisito la leadership dell’elettrico (cosa che sta già avvenendo), per destabilizzare completamente il mercato dell’auto mondiale.
Le catene di approvvigionamento attuali si sono trasformate (60%) in catene del valore dove ogni Paese apporta il proprio “valore aggiunto”. Le esportazioni attraverso le catene del valore contengono una parte sostanziale di input esteri e il loro valore lordo è costituito da valore aggiunto sia interno sia estero. Gli esportatori cinesi sono stati integrati nelle catene globali del valore che sono gestite e operate da imprese multinazionali nei paesi sviluppati, compresi gli Stati Uniti. Il commercio nella catena del valore è più sofisticato del commercio di prodotti semplici ed ha trasformato il commercio di merci in commercio di compiti (Hansberg, 2008).
Dal 2027, le case automobilistiche saranno obbligate ad aggiornare online il software delle auto in conformità al Regolamento (Ue) 2023/1230 che introduce inoltre nuovi obblighi per gli importatori e distributori, che dovranno assicurarsi che i prodotti siano conformi alle normative europee prima di essere messi in commercio. il Gdpr (Regolamento generale sulla protezione dei dati) dell’Unione europea può, in linea di principio, impedire la trasmissione non autorizzata di dati alle case automobilistiche produttrici di auto.
Il trasferimento di dati personali verso paesi al di fuori dell’Ue è soggetto a rigide regole per garantire che i dati siano protetti a un livello equivalente a quello offerto all’interno dell’Ue. Tuttavia, ad aprile del 2023, Snapchat ha introdotto My AI, una chatbot basato su GPT di OpenAI che ha avuto una notevole popolarità, ed è emerso che ha accesso a informazioni sensibili e private come la geolocalizzazione, nonostante neghi di sapere dove si trovino i suoi utenti di Snapchat.
Il Gdpr pur offrendo un quadro normativo molto rigoroso per la protezione dei dati personali, come tutte le regolamentazioni, può essere soggetto a tentativi di elusione tramite tecniche avanzate, inclusi impieghi malevoli di intelligenza artificiale e crittografia post-quantum. Algoritmi avanzati di IA possono essere utilizzati per raccogliere dati in modo non autorizzato attraverso metodi sofisticati di raccolta automatizzata e questo può avvenire spesso senza il consenso degli operatori e in violazione del Gdpr. Gli attori malevoli possono utilizzare la crittografia post-quantum per mascherare le loro attività e comunicazioni, rendendo più difficile per le autorità di sicurezza individuare e contrastare le violazioni del Gdpr (evasione della sorveglianza).
È necessario, quindi, un continuo aggiornamento delle tecnologie e delle pratiche di sicurezza per fronteggiare le minacce emergenti derivanti dall’IA malevola e dalla crittografia avanzata. Sfortunatamente gli aggiornamenti intervengono ex-post, sanano vulnerabilità già emerse e ahimè già sfruttate. Ritornando al tema delle auto, è opportuno evidenziare che, a grandi linee, le comunicazioni possono essere di tipo intra-veicolari e inter-veicolari. Quelle del primo tipo sfruttano dei bus di comunicazione, che consentono la trasmissione di messaggi tra centraline del veicolo; sistemi di infotainment e telematici, che forniscono ai passeggeri capacità di intrattenimento e informazioni sul sistema del veicolo; porte veicolari, che consentono ai veicoli di connettersi a dispositivi diagnostici, caricare contenuti di vario tipo.
La comunicazione inter-veicolare si verifica quando i veicoli si connettono in remoto ai sistemi di accesso remoto senza chiave (Remote keyless entry systems) o realizzano comunicazione Vehicle to everythings (V2X) con altri veicoli o l’infrastruttura di rete e stradale. La comunicazione V2X, inoltre, si può a sua volta suddividere concettualmente in comunicazione veicolo-veicolo (V2V) e veicolo-infrastruttura (V2I). Insomma il perimetro di attacco è molto ampio, i vettori sono molteplici (interni o esterni) ed esite già una ricca letteratura sui vari tipi di attacchi potenzialmente attuabili. (Zeinab El-Rewini, Karthikeyan Sadatsharan, Daisy Flora Selvaraj, Siby Jose Plathottam, Prakash Ranganathan, Cybersecurity challenges in vehicular communications, Vehicular Communications Volume 23, June 2020, 100214). Sincronizzare il telefonino con il sistema di telefonia dell’autovettura può effettivamente comportare rischi di sottrazione di dati personali. Possono essere trasferiti vari dati, tra cui contatti, cronologia delle chiamate, messaggi di testo e dati di localizzazione. Se il sistema dell’auto non è adeguatamente protetto, questi dati possono essere vulnerabili ad accessi non autorizzati.
E soprattutto, quando la componentistica è prodotta all’estero, diventa difficile garantirne la protezione. I sistemi multimediali (infotainment) delle auto spesso conservano i dati sincronizzati anche dopo che il dispositivo è stato scollegato. Le comunicazioni intra e inter veicolare possono essere intercettate se non adeguatamente protette. Gli attacchi di tipo “man-in-the-middle” possono permettere agli hacker di accedere ai dati trasmessi tra il telefono e il sistema dell’auto.
Le auto connesse possono raccogliere una vasta gamma di dati, inclusi quelli sui movimenti, le abitudini di guida, e le interazioni con altri dispositivi quali i telefonini. Se queste auto inviassero tali dati a banche dati malevoli, potrebbero esserci implicazioni per la privacy e la sicurezza nazionale. l trasferimento fuori dai confini nazionali di dati sensibili può sollevare preoccupazioni di sovranità dei dati e di controllo sulle informazioni critiche.
Il problema delle violazioni dei dati e della privacy non è limitato solo alle vetture elettriche cinesi, ma è un problema che può riguardare tutte le auto moderne dotate di sistemi avanzati di infotainment e connessioni digitali (J. Deng, L. Yu, L. Fu, H. Oluwakemi, R.R. Brooks, Security and data privacy of modern automobiles, in: Data Analytics for Intelligent Transport Systems, Elsevier Inc., 2017, pp.131–163).
Studi hanno mostrato che auto di marche americane, europee e giapponesi possono tutte essere soggette a problemi di sicurezza informatica e privacy qualora non ben protette. Anche le auto Tesla, Volkswagen e Audi, nonostante la loro avanzata tecnologia, hanno avuto segnalazioni di vulnerabilità cyber. Due ricercatori di sicurezza, Charlie Miller e Chris Valasek nel 2015 hanno dimostrato la possibilità di prendere il controllo remoto di un Jeep Cherokee sfruttando una vulnerabilità nel sistema di infotainment Uconnect. Gli hacker sono riusciti a manipolare i freni, lo sterzo e altre funzioni del veicolo. Sebbene questo attacco fosse principalmente una dimostrazione, ha evidenziato come tali vulnerabilità possano essere sfruttate per scopi malevoli da parte di paesi ostili.
Un gruppo di ricercatori cinesi della Keen Security Lab ha scoperto alcune vulnerabilità nel sistema Tesla Model S che permettevano di prendere il controllo remoto della vettura, manipolando il freno a mano, gli specchietti retrovisori e altre funzioni del veicolo. In alcuni casi, i ladri hanno utilizzato le informazioni raccolte dai sistemi di infotainment per individuare le abitazioni dei proprietari delle auto, pianificando furti mentre i proprietari erano lontani. L’importanza della sicurezza informatica nelle auto moderne è aumentata ed è necessario implementare misure proattive per proteggere i dati degli utenti e la Sicurezza nazionale. Attualmente le nuove autovetture possono rappresentare le “nuove antenne intelligence” nei Paesi target e con l’avvento del 5G, in assenza di contromisure, le nuove antenne saranno più produttive di dati.