STUDIO DELL’UNIVERSITÀ DI TOR VERGATA

5G, allarme sicurezza: la mappa dei rischi

Report dell’ateneo romano dal titolo: “Il 5G: tra intelligence economica e security”. L’indagine rileva come «il 5G più che portare nuove minacce amplifica lo spazio d’azione di minacce esistenti e certamente agisce sull’impatto dei rischi che possono concretizzarsi». In concreto «aumenta chiaramente la rapidità di circolazione dei dati e pertanto il numero dei dati che possono essere violati rubati e modificati a parità di tempo»

di Marco Ludovico


default onloading pic

4' di lettura

Cosa c’è di certo sul 5G? Ancora poco. L’allarme sulla sicurezza, tuttavia, è molto. Le linee di azione istituzionali, in divenire. C’è bisogno di chiarezza, orientamento e indirizzi strategici. Il Cesintes-centro studi intelligence economica e security management dell’università di Tor Vergata, ha appena pubblicato un “position paper” dal titolo: “Il 5G: tra intelligence economica e security”. L’urgenza della questione è elevata. I riferimenti per agire, ormai indispensabili.

Siamo già oltre il 5G
Curato dagli accademici Francesco Farina, Massimo Giannini e Bruno Pellero, lo studio fa notare subito come il processo tecnologico non attende, anzi è andato oltre. «La Cina starebbe lavorando già dal 2018 al 6G, per dargli implementazione a partire dal 2020, ed è già in fase di studio sul 7G, per evolvere, come sostiene Neil McRae (Chief Architect di rete della Soc. British Telecom (BT)) a un potenziamento o convergenza del 5G con le reti satellitari». Il punto di criticità sul 5G è ormai conclamato. Se è vero che «il mercato potenziale dice che se si vuole realizzare il 5G, gran parte della tecnologia dovrà passare dalla Cina» è anche vero che «la reputazione cinese, però, di “attitudine allo spionaggio” economico e industriale, rappresenta un forte disincentivo alla partnership con le sue aziende». Senza dimenticare come «le aziende cinesi o che operano in Cina vengono obbligate ad una stretta “collaborazione” con i loro Servizi».

Una questione di intelligence economica
Se «il problema reputazionale è difficile da superare» il paper ricorda anche che «non si possono nemmeno trascurare gli accordi economici con la Cina» e gli «importanti investimenti in titoli di Stato di altri Paesi che il governo cinese ha fatto». Attenzione, dunque: «Ci troviamo quindi e senza ombra di dubbio a cavallo tra intelligence economica e security ma – scrivono gli specialisti di Tor vergata - l’impressione è che il ritardo si sia accumulato su tutti i fronti: della ricerca su 5G, ai servizi e processi avanzati che le aziende potrebbero realizzare, alla sicurezza nell’utilizzo della tecnologia».

L’unica certezza
«Di certo oggi c’è solo il protocollo che identifica o meglio delinea le caratteristiche tecniche che il 5G o quinta generazione della telefonia mobile deve possedere per essere considerato tale». Ma è altrettanto certo che «l’intelligence economica deve lavorare alla sicurezza coniugandola con la competitività economica di un Paese; ciò significa che può e deve supportare la ricerca e sviluppo nazionale, a patto che questa abbia parità di benefici». Va ricordato in proposito che il direttore del Dis, Gennaro Vecchione, ha già espresso in Parlamento l’impegno su questo scenario e insieme al presidente del Consiglio, Giuseppe Conte, hanno incontrato a metà giugno il direttore della procura nazionale antimafia e antiterrorismo, Federico Cafiero De Raho, per i timori sulle intercettazioni con il 5G espressi da Polizia di Stato, Arma dei Carabinieri e Guardia di Finanza e i servizi di informazione e sicurezza. In queste ore sono in corso di definizione all’interno del governo emendamenti al decreto sicurezza bis per fronteggiare queste criticità.

Un protocollo di regole
Secondo il paper «in assenza di eccellenza industriale italiana occorre lavorare per l’eccellenza dei processi da parte delle aziende e dalla pubblica amministrazione favoriti dal 5G». In altre parole dovremmo «rispondere a un evidente gap sulla parte “industriale” e di innovazione almeno sulla architettura di sicurezza». Con la necessità di essere consapevoli che «accettare il rischio significa affrontare cospicui investimenti e importanti sforzi economici, per costruire una nuova “dorsale” della comunicazione mobile, dalla quale non si può recedere a cuor leggero». Il Cesintes parla di una «security multistrato» in ragione del progressivo livello di esposizione al rischio. Il livello primario riguarda i dati, da alterare o sottrarre per un beneficio economico o finalità criminali. Poi vengono i luoghi fisici e virtuali di conservazione dei dati; gli elaboratori (smartphone, pc, tablet, etc.); gli applicativi all’interno degli elaboratori; i dispositivi che ricevono e trasmettono dati in rete; la tipologia di connessione.

La mappa dei rischi
L’analisi svolta dagli accademici rileva come «il 5G più che portare nuove minacce amplifica lo spazio d’azione di minacce esistenti e certamente agisce sull’impatto dei rischi che possono concretizzarsi». In concreto «aumenta chiaramente la rapidità di circolazione dei dati e pertanto il numero dei dati che possono essere violati rubati e modificati a parità di tempo». Di più: «Quello che sta aumentando nella canonica formula per la determinazione della magnitudo dei rischi è innanzitutto l’”impatto”, la dimensione economica dell’esposizione, dei triliardi di dati sensibili movimentati o custoditi».

Il potenziale elenco di rischi e minacce
A questo punto il paper mette in sequenza un potenziale elenco di rischi e minacce. Ci sono «le esfiltrazioni di dati; le modifiche non autorizzate di dati; la trasmissione non autorizzata di segnali; la perdita di dati; l’intercettazione di comunicazioni; il furto di identità e le frodi». Fino a ipotizzare il «blocco delle comunicazioni a livello periferico o a livello centrale». Le misure di prevenzione e di intervento sono innumerevoli. Tra le altre, ce n’è una «di maggiore efficacia» ricorda Tor Vergata: «Rendere inutilizzabili o immodificabili i dati». È la cifratura, la grande nuova scommessa ora all’esame dell’intelligence e di tutti i responsabili pubblici e privati di big data o dati sensibili. Non c’è tempo da perdere.

Loading...

Newsletter

Notizie e approfondimenti sugli avvenimenti politici, economici e finanziari.

Iscriviti
Loading...