LA RIFLESSIONE

5G, rivoluzione tecnologica o nuova spy story? Chiariamo tutti i dubbi

Il 5G svolgerà un ruolo chiave nello sviluppo futuro dell’economia e della società e sarà un fattore abilitante per i futuri servizi digitali; di contro, però, non si può non tener conto dei pericoli che il suo impiego potrebbe causare alla sicurezza informatica di governi, aziende e utenti. Facciamo il punto

31 Lug 2020
B
Chiara Rosa Blefari

Privacy specialist, consulente legale, professore a contratto integrativo, master in Cyber security e Digital Forensics


Su quanto si sta affermando in relazione alla nuova tecnologia di comunicazione 5G ci si potrebbe davvero scrivere un romanzo dalle tinte gialle, o forse, ancora meglio, una spy story, dai contorni ancora indefiniti.

Quella che doveva essere la svolta del nuovo millennio si è, infatti, trasformata in una vicenda intricata, una sorta di guerra fredda tecnologica combattuta a distanza tra più Stati, su tutti gli USA e la Cina.

Se a ciò poi si aggiungono le varie perplessità in relazione ai presunti pericoli per la salute, che alcuni ricollegano al 5G, il quadro risulta ancora più complesso.

Per fare chiarezza su questo nuovo attore del mondo tecnologico, occorre anzitutto mettere ordine nel caos, comprendendo cosa sia il 5G, come funzioni, perché vi sia tensione tra i vari Stati e quanto ci sia di vero rispetto alle notizie che circolano in relazione a questo.

Cos’è e come funziona il 5G

La sigla 5G sta per “quinta generazione” e indica la tecnologia e gli standard delle telecomunicazioni successive al 4G (in uso dal 2009). Il 5G dovrebbe realizzare una connessione molto più veloce rispetto a quelle attuale, nonché la piena realizzazione della IoT (Internet of Things).

L’Agenzia europea per la cyber sicurezza (ENISA) definisce l’IoT come “un ecosistema cyber-fisico di sensori e attuatori interconnessi, che consentono un processo decisionale intelligente”. L’IoT è strettamente legato ai sistemi ciber-fisici e, a tale proposito, è un attivatore delle infrastrutture smart, quali Industria 4.0, Smart Grid, Smart Transport e via dicendo.

L’IoT consente, dunque, servizi di qualità superiore, facilitando la fornitura di funzionalità avanzate; questo si sostanzia, in definitiva, nella costante interconnessione, non solo di computer e telefoni, ma anche di qualunque tipo di oggetto che possa essere trasformato in smart object; si pensi, a titolo esemplificativo, ai televisori, condizionatori, elettrodomestici di qualsiasi tipo, che verrebbero gestiti da un terminale unico (tablet o cellulare che sia) anche a km di distanza, comportando la c.d. demotizzazione.

La grande velocità che la rete raggiungerà sarà ottenuta grazie a un approccio algoritmico chiamato network slicing.

Uno dei punti di forza che viene sottolineato per le reti mobili 5G è, infatti, la capacità di garantire connessioni a larga banda e con bassa latenza, anche quando si ha un gran numero di oggetti connessi alla rete.

Per un operatore 5G assemblare e gestire una rete che supporti a priori e sempre tutti i numerosi e possibili utilizzi è, tuttavia, costoso e complesso; per questo il 5G introduce il concetto di network slicing, la cui idea di fondo è quella di realizzare reti virtuali che condividano la medesima infrastruttura fisica di accesso e trasporto.

In tale struttura ogni particolare tipo di applicazione dovrebbe “vedere” una rete configurata nella maniera ottimale per gestire il suo traffico. Il network slicing presenta, tuttavia, alcune criticità; su tutte il fatto che la virtualizzazione rende la rete decisamente più vulnerabile; essendo, infatti, questa molto più ramificata e avendo tantissimi nodi che servono per lo spacchettamento dati, presenta più finestre di accesso per un possibile attacco informatico.

A ciò deve aggiungersi la possibilità di avere molte più backdoor di accesso da parte di chi ha configurato il sistema, il che ovviamente regala le chiavi di tutti i propri dati a terzi, di fatto, non controllabili.

I problemi connessi all’uso del 5G: il cyber spionaggio

Le reti 5G costituiranno, dunque, la futura colonna portante dell’economia mondiale, che cammina a passo spedito verso la completa digitalizzazione.

Saranno interessati miliardi di oggetti e sistemi connessi, anche in ambiti critici quali l’energia, i trasporti, le banche e la salute, oltre a sistemi di controllo industriali che trasportano informazioni sensibili e fanno da supporto ai sistemi di sicurezza; è quindi essenziale garantire la sicurezza e la resilienza delle reti 5G.

È chiaro, dunque che, gli attori che domineranno il mercato del 5G (c.d. fornitori) avranno un grande potere a livello strategico, economico, militare e di intellligence; a contendersi il primato nella fornitura dei servizi 5G sono, ad oggi, il colosso cinese Huawei, la Ericsson, Nokia e l’altra concorrente cinese Zte.

Nonostante la Huawei si sia posta sin dall’inizio come il principale interlocutore di alcuni Paesi per la fornitura del 5G, gli Stati Uniti hanno da subito avversato il dialogo dell’azienda cinese, anche con il resto dei Paesi suoi “alleati”.

Molte sono, infatti, le preoccupazioni di Washington in relazione al primato del colosso cinese in fatto di nuove tecnologie, soprattutto in relazione al fatto che i Cinesi potrebbero dar vita a veri e proprio episodi di cyber spionaggio proprio per il tramite dell’utilizzo del 5G.

Gli Stati Uniti sono preoccupati per la potenziale applicazione della legge cinese sull’intelligence nazionale, approvata nel 2017, che stabilisce che le organizzazioni e i cittadini cinesi devono “sostenere, cooperare e collaborare nel lavoro di intelligence nazionale”. Il rischio, secondo gli USA, è che le compagnie cinesi all’estero siano chiamate a svolgere attività di spionaggio.

WEBINAR
AI, protezione dei dati e flessibilità: anche questo è Storage
Intelligenza Artificiale
Storage

Il problema principale che preoccuperebbe gli USA va ravvisato nella natura sempre più autoritaria del Governo cinese e nella confusa linea di separazione tra aziende e Stato.

Il timore è che l’azienda cinese Huawei possa creare delle vere e proprie backdoor (vie di accesso segrete che lasciano il sistema esposto a chi conosce il percorso per arrivarci) per inserire malware e spyware nelle reti 5G, con la finalità di inviare informazioni e dati al proprio Governo.

Ad oggi non vi è prova alcuna di questi intenti, tantomeno sono state rinvenute, per il momento, backdoor che potrebbero essere adibite a tale scopo; episodi succedutosi in passato, proprio ad opera del Governo cinese potrebbero, tuttavia, in un primo momento lasciar pensare ad un pericolo per la sicurezza e la privacy non del tutto ipotetico.

A ben vedere, però, neppure gli USA sono stati esenti, in passato, da accuse di spionaggio (basti pensare al rapporto rilasciato nel 2017 da WikiLeaks ,“Vault 7”, una raccolta di quasi novemila documenti sottratti alla CIA, che dimostrerebbe le sue capacità di violare i sistemi di sicurezza di computer, smartphone e persino di televisori e altri oggetti collegati a Internet, per ottenere dati e intercettare conversazioni ambientali).

Diventa dunque complesso comprendere quanto ci sia di vero nelle accuse mosse alla Cina e quanto, invece, potrebbe essere frutto di una manovra economica tesa a isolare il gigante cinese e a favorire l’economia e il primato dell’Occidente nel mercato della nuova tecnologia.

Al di là di quanto ci sia di vero nelle accuse e sorvolando sulla “guerra” a distanza tra le due potenze mondiali, occorre comprendere quali siano i reali pericoli insiti nell’utilizzo del 5G e come potrebbe essere utilizzata questa tecnologia non tanto per finalità di innovazione e progresso, ma piuttosto per fini illeciti.

Dato che le reti 5G si basano sempre più su software, stanno assumendo importanza i rischi legati a gravi lacune a livello di sicurezza, come quelle derivanti da processi inadeguati di sviluppo del software da parte dei fornitori.

Ciò potrebbe anche consentire agli autori delle minacce di inserire malevolmente backdoor più difficilmente individuabili nei prodotti; per via delle nuove caratteristiche dell’architettura e delle nuove funzionalità delle reti 5G, inoltre, alcuni elementi dell’apparecchiatura o determinate funzioni di rete potrebbero diventare più sensibili, senza contare che aumenterà, poi, anche il numero dei percorsi di attacco sfruttabili dagli autori delle minacce ed esacerberà la potenziale gravità dell’impatto degli attacchi stessi.

Tutti questi pericoli avranno, ovviamente, ripercussioni sulla privacy: chi controlla le reti controlla anche il flusso d’informazioni, e potrebbe essere in grado di modificare, reindirizzare o copiare dati all’insaputa degli utenti.

Le reti 5G offrono ai responsabili degli attacchi informatici un numero maggiore di potenziali punti di accesso, per via di un’architettura meno centralizzata, dello smart computing ai margini della rete, della necessità di più antenne e di una maggiore dipendenza dal software.

Questi sono i maggiori punti critici dovuti all’utilizzo del 5G, alcuni dei quali segnalati anche nelle Relazioni dell’Unione europea e nella Raccomandazione del 2019 della Commissione europea.

L’Unione, in particolare, sottolinea l’importanza di studiare con cura il profilo del fornitore dei servizi 5G, individuandone eventuali profili di criticità e, senza, tuttavia, fare direttamente menzione di alcuno degli Stati fornitori del servizio.

L’ENISA continua a mappare il panorama di tutte le minacce per le reti, tra cui, anche quelle derivanti dal 5G, in modo da avere un riscontro quanto più tecnico ed attendibile possibile.

In relazione al 5G, ENISA ha già individuato una serie di preoccupanti minacce alle quali bisognerà far fronte una volta che la nuova tecnologia sarà entrata a pieno titolo e regime nelle case, nelle aziende e nelle istituzioni.

I maggiori pericoli individuati dall’Agenzia europea riguardano lo spionaggio relativo al traffico dati, la modifica o deviazione dello stesso traffico, l’integrità dei dati trasportati nel nuovo sistema che sarà introdotto dal 5G, la distruzione delle infrastrutture digitali e dei sistemi di informazione.

Non possono, neppure, sottacersi le preoccupazioni relative alla c.d. profilazione, che sarà resa molto più facile, in una realtà basata sull’utilizzo quotidiano dell’immensa quantità di smart object che presto inonderanno il mercato. Ogni azione verrà registrata in rete, per non parlare del continuo tracciamento di movimenti e posizione.

Al fine di evitare che il 5G impatti negativamente sulla vita e l’economia dei Paesi europei, l’UE ha approvato il c.d Pacchetto 5G, che stila una sorta di vademecum dell’implementazione della nuova tecnologia in Europa con una serie di restrizioni da applicare in caso di violazioni deliberate.

Gli Stati membri, tramite il gruppo di cooperazione NIS, hanno adottato una serie di strumenti che affrontano tutti i rischi individuati nella valutazione coordinata a livello dell’UE, compresi quelli relativi a fattori non tecnici, come il rischio di interferenza da parte di un Paese terzo o di soggetti sostenuti da Governi di Paesi terzi attraverso la catena di approvvigionamento del 5G.

Il pacchetto di strumenti comprende misure tecniche e strategiche e azioni corrispondenti per rafforzarne l’efficacia, che sono calibrate in base a fattori oggettivi.

Nelle conclusioni del pacchetto di strumenti, gli Stati membri hanno convenuto di rafforzare i requisiti di sicurezza, valutare i profili di rischio dei fornitori, applicare le restrizioni pertinenti per i fornitori considerati ad alto rischio, comprese le necessarie esclusioni per i principali asset considerati critici e sensibili (come le funzioni principali della rete), e predisporre strategie per garantire la diversificazione dei fornitori.

Quanto alla posizione dell’Italia, il COPASIR ha evidenziato il pericolo per le infrastrutture strategiche del nostro Paese, derivante dalla continua minaccia cyber in crescita esponenziale; ha segnalato, inoltre, nella Relazione del 2019 la crescente presenza sul mercato internazionale di aziende aventi la propria sede principale in Paesi esterni all’Europa e al mondo occidentale che non garantirebbero gli standard di sicurezza e imparzialità che, in frangenti quali quelli della fornitura e implementazione del 5G, risultano indispensabili per la sicurezza dello Stato, delle imprese e dei cittadini.

Il Governo italiano, invece, sottolinea l’assoluta e indiscussa importanza del 5G, per questioni economiche e strategiche, ma non rinuncia a sostenere che bisogna porre in essere tutte le misure di sicurezza preventiva che possano limitare i rischi derivanti dalla presenza di aziende extra europee nel nostro sistema, allineandosi, di fatto, a quello che è il pensiero dell’Unione europea.

I problemi connessi all’uso del 5G: la tutela della salute

I problemi legati alla sicurezza delle infrastrutture non sono, tuttavia, gli unici sottesi all’utilizzo del 5G; in molti, infatti, hanno sollevato preoccupazioni sull’impatto negativo che questo potrebbe avere sulla salute.

In particolare, è stato lamentato che l’eccessivo inquinamento elettromagnetico, dovuto alle antenne del 5G, comporterebbe rischi non trascurabili per l’essere umano e l’ecosistema (alcuni hanno, addirittura, addebitato la celere diffusione del nuovo coronavirus proprio alle sperimentazioni del 5G).

Ad oggi, nessuna delle accuse mosse in tal senso al 5G risulta comprovata, e anzi, lo stesso Istituto superiore della sanità a marzo 2019, in audizione alla Camera, ha assicurato che le antenne 5G e le relative emissioni che rispettano le linee guida internazionali (IARC e OMS) non generano rischi per la salute.

Sarà, ovviamente, opportuno che nell’implementazione delle strutture relative al 5G vengano rispettati gli standard di sicurezza e le linee guida imposte a livello nazionale e sovranazionale, al fine di evitare che il ricorso alla tecnologia si riverberi negativamente sulla salute e sull’ambiente.

Croce e delizia di un mondo nuovo

Una riflessione superficiale sulle questioni prospettate in relazione al 5G porterebbe i “pessimisti” a rifuggire dalla nuova tecnologia, un po’ come se fosse un demone dalle fattezze incerte (chi, infatti, non avrebbe paura dell’ignoto?), e i troppo “ottimisti” a vedere in questa, una fonte indiscussa di progresso e ricchezza, immune da qualsiasi problematica.

In realtà, come sempre, la verità è nel mezzo.

Se da un lato, infatti, non si può non tener conto dei pericoli che l’impiego del 5G potrebbe causare alla sicurezza informatica, per i Governi, le aziende e il singolo utente, dall’altro non si può non tenere a mente gli indiscussi benefici che la nuova tecnologia potrebbe apportare a livello economico, sociale, strategico e militare.

Rimanere, dunque, fuori dall’orbita del 5G vorrebbe dire, non solo non stare al passo coi tempi, ma soprattutto subire ingenti perdite sotto tutti i profili menzionati.

Il 5G svolgerà un ruolo chiave nello sviluppo futuro dell’economia e della società digitali e sarà un fattore abilitante fondamentale per i futuri servizi digitali nei principali ambiti della vita dei cittadini e una base importante per le trasformazioni digitale e verde. Con profitti a livello mondiale stimati a 225 miliardi di euro nel 2025, il 5G è una risorsa fondamentale per competere nel mercato globale.

In particolare, poi, in relazione alla possibilità di escludere la Cina dall’universo 5G, secondo una stima elaborata da GSMA, gruppo che rappresenta la grande maggioranza degli operatori delle telecomunicazioni, e visionata da Reuters, bandire la tecnologia cinese per il 5G imporrebbe all’Europa costi maggiori per 55 miliardi di euro e allungherebbe il processo di transizione dal 4G di almeno 18 mesi.

Appare, dunque, chiaro che le tematiche che gravitano attorno al 5G meritino una riflessione che vada ben oltre timori presunti o ipotetici intenti ostruzionistici; occorre, invece, riflettere sulla necessità di realizzare un effettivo bilanciamento tra le esigenze del progresso tecnologico (destinato, inevitabilmente, ad impattare anche sull’economia e sulla vita sociale) e quelle della cyber security (ad oggi fondamentali per la tutela dei dati, di qualsiasi tipo e portata), in un’ottica che miri, sì all’implementazione delle risorse, ma che non dimentichi mai che al centro di tutto si trovano equilibri e dinamiche fragili, che non possono né devono essere sottaciuti.

FONTI

  • Copasir – Relazione sulle politiche e gli strumenti per la protezione cibernetica e la sicurezza informatica, a tutela dei cittadini, delle istituzioni, delle infrastrutture critiche e delle imprese di interesse strategico nazionale – 2019;
  • European Union Agency for Cybersecurity web site;
  • EU Coordinated Risk Assessment of the cybersecurity of 5G- Report, Ottobre 2019;
  • Impresacity.it;
  • Marchetti R.-Mulas R., Cybersecurity: hacker, terroristi, spie, le nuove minacce del Web, Roma, 2017;
  • Raccomandazione Commissione europea, Marzo 2019, in tema di 5G;
  • Reti 5G sicure: la Commissione approva il pacchetto di strumenti dell’UE e stabilisce le prossime tappe, in Sito ufficiale dell’Unione Europea, 2019;
  • Stima GMSA 2019/2020 sul 5G
DIGITAL EVENT 9 SETTEMBRE
Cyber Security: tra tecnologia e cultura del dato. Ecco cosa fanno i Security People
Legal
Sicurezza

@RIPRODUZIONE RISERVATA

Articolo 1 di 5