Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Usa-Cina-Europa

Guerra del 5G, come tutelare innovazione e sicurezza delle reti: la sfida

Gli Usa spingono sul ban di Huawei-Zte, ma l’Europa è incerta: il rischio è rallentare l’innovazione del 5G. Ma come tutelare anche la sicurezza? La quadra è che gli Stati dovranno elaborare, anche in sinergia, soluzioni per coprire quote sempre maggiori di domanda di infrastrutture senza affidarsi a fornitori esterni

21 Feb 2019

Dario Antares Fumagalli

legale specializzato in privacy e data protection


Sbrogliare la complicata matassa geopolitica intorno allo sviluppo del 5G e al tema dello spionaggio  delle infrastrutture critiche – cervello e midollo della società odierna – non sarà cosa facile. Bisogna infatti soddisfare due esigenze che rischiano di essere viste come opposte: sicurezza delle reti e un futuro nell’innovazione.

Certo nessuno Stato si può permettere di affidare le infrastrutture su cui viaggiano informazioni cruciali per la sicurezza nazionale a fornitori sui quali è impossibile esercitare forme di controllo o, peggio, sospettati di essere controllati da avversari (cfr Huawei, Zte e il Partito Comunista cinese).

Né un Paese si può permettere di rallentare l’innovazione delle reti, ossatura di ogni possibile sviluppo economico. Rischio possibile – secondo molti osservatori – se si decidesse di escludere i prodotti di alcune aziende dalla filiera del 5G.

Non ci si può del resto neanche immaginare la completa indipendenza in un settore in cui interconnessione costante ed omologazione degli standard sono fattori cruciali per realizzare le potenzialità esplosive delle nuove tecnologie in materia di data analytics, Artificial Intelligence e Internet of Things.

Un quadro difficile da comporre, in cui gli Usa sono partiti all’attacco delle aziende cinesi in una battaglia che però non sembra aver trovato (per ora) alleati sicuri negli Stati europei (segnali ambigui arrivano ora da Regno Unito e Italia), mentre la Russia sta addirittura considerando di creare una rete alternativa a quella occidentale.

Il Governo italiano, dal canto suo, sulla scia di quanto stanno facendo anche altri governi europei, pare stia puntando sulla creazione di una rete di Stato (ancora questa settimana caldeggiata dal vicepremier Di Maio), frutto della convergenza di diversi asset ed in particolare di Tim ed Open Fiber, oltre che ad una sorta di network di partnership tra operatori del settore, capaci di competere in ambito di infrastrutture per le telecomunicazioni e cyber security, senza esporre il Paese a rischi inutili sul piano della sicurezza. Occorre seguirne con attenzione lo sviluppo.

Com’è cambiato il rapporto tra sovranità e tecnologia

Proviamo di seguito a mettere insieme i pezzi del complicato puzzle, partendo da quello che è uno degli effetti maggiormente rilevanti della rivoluzione dell’Information Technology in atto: il mutamento qualitativo dei rapporti tra sovranità e tecnologia. Per concludere con una provocazione (ma neanche tanto) per garantire la resilienza delle infrastrutture critiche in caso di estrema necessità.

Per tutta la storia e fino a qualche decennio fa l’ingerenza di un attore ostile sulle infrastrutture essenziali di un’entità politica (stato, città, principato) poteva essere paragonata al controllo, o alla neutralizzazione, delle arterie o dei polmoni di un individuo. Si potevano far saltare ponti, strade, ferrovie (collegamenti) o interrompere l’afflusso di acqua, derrate alimentari, carbone (risorse), danneggiando il nemico. Il risultato conseguito poteva essere la forte riduzione della capacità di approvvigionamento, di produzione di ricchezza o di spostamenti di risorse interni a quest’ultimo.

I rischi conseguenti ad azioni ostili del tipo di quelle qui sintetizzate, hanno sempre indotto i decisori politici a considerare, come fattore essenziale della strategia volta a perseguire l’interesse nazionale e, dunque, a preservare la sovranità, l’autosufficienza energetica ed il controllo completo delle proprie infrastrutture essenziali.

Governanti e strateghi, tuttavia, non hanno prima d’oggi mai dovuto far fronte ad un rischio che, più che riguardare le funzionalità essenziali dello stato e la sua capacità di proiezione della volontà, intaccassero la formazione di quest’ultima. Certo, esiste una lunghissima tradizione di azioni volte a interrompere o condizionare l’approvvigionamento di informazioni del competitor, si pensi solamente alla tanto famosa quanto brillante operazione di counter-intelligence eseguita dagli agenti di Elisabetta I ai danni di Maria Stuart, operata intercettando per lunghissimo tempo la posta tra la pretendente cattolica al trono d’Inghilterra ed i suoi complici, leggendone i contenuti per poi ripristinarne l’integrità e dando seguito alla stessa al fine di risalire, dai complici di minor importanza, al vertice stesso del complotto, Maria, infine scoperta e giustiziata.

Operazioni di questo genere, però, non hanno portata paragonabile a quella che potrebbe avere, in epoca contemporanea, il monitoraggio o, peggio, il controllo da parte di un attore ostile delle infrastrutture critiche di natura informatica e delle telecomunicazioni di uno stato sovrano. Infrastrutture fisiche, come reti di cavi, ripetitori, data center e centri d’elaborazione dati, o immateriali come software o giacimenti di dati, hanno infatti una natura qualitativamente differente da vie di comunicazione o di approvvigionamento.

Le conseguenze di un attacco alle reti informatiche

Per dirla con la metafora iniziale, oggi, ad essere controllati dal nemico, sarebbero il cervello stesso ed il midollo spinale dell’individuo. Controllare o monitorare l’approvvigionamento di dati o gli strumenti atti all’elaborazione degli stessi, oggi, significa poter ridurre ad un mero contenitore vuoto, un golem, l’entità oggetto delle proprie pretese, annullandone l’indipendenza e le capacità decisionali.

L’esempio più evocativo è quello relativo alle infrastrutture militari: cosa accadrebbe se un soggetto esterno fosse in grado di osservare o, peggio, di interferire con i processi informatizzati che governano le funzionalità dei dispositivi militari? Domande di questo genere tormentano gli operatori da sempre e, fin dagli anni Ottanta, solleticano la fantasia di scrittori registi (si pensi al film Wargames, del 1983). Tuttavia, lo stesso identico discorso vale per tutte le funzioni statali ed in particolare non è in alcun modo tollerabile, pena il game-over, alcuna probabilità che i competitor possano disporre degli assoni attraverso i quali viaggiano gli impulsi dei servizi informativi per la sicurezza di uno stato, come sono le infrastrutture delle telecomunicazioni.

Fin qui, la teoria. La pratica, nel 2019, impone alcune riflessioni di senso opposto.

La competitività, dalla quale dipende anche la sicurezza nazionale, è influenzata dalla capacità di stare al passo con gli sviluppi e le evoluzioni del contesto tecnologico globale. Tale circostanza, non può essere assicurata se non partecipando attivamente alle dinamiche di contaminazione, interscambio e libera competizione transnazionale delle imprese, le quali, in sostanza, sono protagoniste e motori propulsivi del boom tecnologico in atto. Abbiamo, in altre parole, estremo bisogno di attingere alle migliori tecnologie a disposizione, tra quelle a costi accessibili.

Ma cosa fare quando queste condizioni possono essere soddisfatte solo affidandosi a fornitori sui quali è impossibile esercitare forme di controllo o, peggio, sono sospettati di essere controllati da nostri competitor?

Qui si genera un paradosso, i cui effetti investono frontalmente il settore delle telecomunicazioni, complicando non poco il percorso di passaggio al 5G. Sullo sfondo, ma nemmeno poi tanto, la conclamata guerra commerciale tra USA e Cina, rimaste oggi le uniche pretendenti al ruolo di superpotenze globali, in primo piano la corsa alla distribuzione di una tecnologia che promette di rivoluzionare i modelli stessi del mondo dell’industria, dei servizi e della quotidianità, generando straordinari incrementi di PIL e modificando radicalmente la concezione stessa di connettività, fino – nelle speranze di alcuni – a consentire una rivoluzione dei rapporti tra cittadini e potere, veicolata dalla cittadinanza digitale.

Usa vs Huawei, la “sovranità tecnologica” è tema politico: finalmente

Gli Stati Ue non seguono gli Usa nella crociata anti-Huawei: rischio di rallentare il 5G

Gli USA, infatti, hanno da tempo avviato una crociata contro Huawei, volta a disincentivare vigorosamente l’acquisto di attrezzature per infrastrutture del 5G dal colosso cinese delle telecomunicazioni accusato di collaborare con Pechino a fini di spionaggio. Dopo aver messo al bando Huawei e ZTE dal mercato interno, Washington ha avviato una campagna di “sensibilizzazione” degli alleati verso la causa, chiedendo apertamente a questi ultimi di seguire l’esempio estromettendo i cinesi dal mercato del 5G. Le reazioni degli alleati, tuttavia, non sono compatte come un osservatore superficiale si sarebbe potuto attendere.

Sarà che le accuse, come ha ricordato anche da Robert Hannigan, ex direttore del Gchq, non sembrano essere supportate da fatti ben circostanziati e dimostrabili, sarà che Huawei ha una quota di mercato del 35% in Europa, il risultato è che le pressioni USA non stanno sortendo gli effetti sperati. Se, infatti, la Commissione Europea sembra recettiva nei confronti delle richieste alleate e sta valutando misure volte a limitare, sempre con la motivazione della sicurezza interna, l’accesso di fornitori cinesi al mercato europeo, alcuni dei Paesi membri stanno già elaborando vie d’uscita per eludere eventuali decisioni in tal senso, evitando così di subire gli enormi danni che conseguirebbero all’esclusione del colosso cinese.

I prodotti Huawei sono parte integrante della filiera delle reti e spesso molto competitivi nel prezzo, oltre ad avere alcuni primati tecnologici (per esempio nel collegamento di backhauling wireless alle antenne 5G).

Sarebbero quindi prevedibili un rallentamento della copertura 5G e aumento dei costi delle reti (che si ribalterebbero sui consumatori). 

La stessa Gsma, associazione degli operatori mobili globali, ha lanciato un forte allarme in merito ai rischi di ritardi e gravissimi danni economici che seguirebbero un bando totale.

La Francia ha immediatamente ricordato che Huawei è la benvenuta entro i propri confini, dalla Germania si è invece fatta sentire Deutsche Telekom, che ha suggerito un nuovo processo di certificazione della sicurezza per le apparecchiature di rete che consentirebbe a Huawei di continuare a fornire queste ultime.  

La posizione dell’Italia

Anche il Governo italiano è intervenuto sulla vicenda manifestando un atteggiamento equidistante, per mezzo di un comunicato ufficiale apparso sul sito del Mise lo scorso 7 febbraio, nel quale si afferma che “Con riferimento agli articoli di stampa su una presunta messa al bando delle aziende Huawei e ZTE dall’Italia in vista dell’adozione della tecnologia 5G, il Ministero dello Sviluppo Economico smentisce l’intenzione di adottare qualsiasi iniziativa in tal senso. La sicurezza nazionale è una priorità e nel caso in cui si dovessero riscontrare criticità – al momento non emerse – il MiSE valuterà l’opportunità di adottare le iniziative di competenza”.

Questa settimana il sottosegretario allo Sviluppo economico, Michele Geraci ha detto a Bloomberg che cancellare i contratti Huawei potrebbe essere un problema. “La questione non è: Huawei sì, Huawei no. La vera questione deve essere quella sulle possibilità di accesso alla rete di competenze manifatturiere straniere”.

Anche la Difesa, per bocca del Sottosegretario Tofalo intervenuto alla conferenza nazionale sulla sicurezza informatica Itasec 2019, ha confermato che non ci sarà alcun blocco, mentre la strada tracciata per presidiare la sicurezza nazionale in materia di 5G sarà quella di definire un perimetro nazionale e certificare prodotti e servizi.

La panoramica offre, dunque, un quadro tutt’altro che omogeneo.

Reti e spionaggio, un problema reale

D’altro canto, il tema dello spionaggio è tanto facile da utilizzare mediaticamente al fine di orientare le opinioni pubbliche, quanto complesso come mezzo di pressione verso i governi o i grandi gruppi industriali, agli occhi dei quali non v’è imbiancatura di sepolcro che regge. Tutti ricordano la vicenda del cosiddetto Datagate ed è nota la massima per la quale, in fatto di intelligence, non esistano amici, ma solo alleati nella persecuzione di determinati interessi. Corollario di questo adagio è che la domanda se sia meglio essere spiati da un alleato o da un competitor assuma immediatamente un peso meno gravoso, tanto più se confrontato a quello di un gap tecnologico importante nei confronti della comunità globale.

Tuttavia, il problema resta. Indipendentemente dal possibile carattere eufemistico delle tesi d’accusa diffuse da Washington e dalle considerazioni in merito ai danni economici che conseguirebbero ad un arresto o rallentamento della corsa al 5G, non è possibile negare che il problema del controllo delle infrastrutture su cui viaggiano i dati sia, oggi, un problema cruciale.

L’indipendenza è certo impossibile: l’accesso alla maggior mole di dati e alla più ampia potenza di calcolo possibili, uniti all’aggiornamento costante ai più evoluti software e hardware sviluppati sono le condizioni necessarie alla reale fruibilità dei servizi che questo settore promette di rendere all’umanità nel prossimo futuro.

D’altro canto, non si può proprio pensare di subire passivamente una dinamica che conduca realtà guidate da interessi non convergenti a quelli nazionali a poter disporre del sistema nervoso centrale di uno stato, qualunque sia la collocazione geografica degli attori coinvolti. Infatti, chi, come la Russia, continua a lavorare per conservare ed incrementare la propria influenza geopolitica, sta vagliando ipotesi anche estreme e controverse, come quella di creare una rete alternativa ed assumere il controllo dei punti di connessione tra la rete internet Russa e quella globale, allo scopo di potersi disconnettere mantenendo continuità operativa in caso di necessità.

Internet made in Russia: perché Putin vuole una rete tutta sua

5G, perché non sarà facile uscire dall’impasse

Gli Stati sono entità politiche mosse da finalità che coincidono con la sintesi dei valori diffusi nella platea di coloro ai quali, a seconda della congiuntura storica e politica, è demandato il compito di legittimare il potere. La sovranità, dunque, non può essere merce di scambio, pena il grave rischio di cedere terreno a chi agisce mosso da fini contrastanti con quelli definiti dai valori della comunità politica appena descritti. D’altro canto, essendo il potere e la sovranità mezzi e non fini, non possono travalicare la loro funzione e porsi come ostacoli alla soddisfazione di istanze che provengono dalla stessa comunità legittimante (nelle democrazie occidentali, l’intero elettorato).

Per questo, la vicenda del 5G non avrà soluzione facile. Da una parte sarà molto difficile per gli USA riuscire a conseguire l’obiettivo (funzionale al contenimento dell’espansione cinese) di bloccare le partnership tra Huawei e Paesi alleati ma dall’altra questi ultimi dovranno elaborare, anche in sinergia tra loro, soluzioni volte a coprire quote sempre maggiori di domanda di infrastrutture senza affidarsi a fornitori esterni o a neutralizzarne possibili intenti ostili, per evitare di buttare il bambino con l’acqua sporca.

Laddove queste soluzioni non emergessero – la si consideri una provocazione, ma non del tutto – non resterà che considerare l’ipotesi della regressione tattica, ossia immaginare la predisposizione di una rete alternativa di fornitura di servizi essenziali funzionante ad uno stato di evoluzione tecnologica pre-informatico, in modo tale che, sfruttando i fondamentali della teoria strategica, sia l’arretratezza (unita all’elemento sorpresa) a garantire paradossalmente resilienza in casi di estrema necessità.

@RIPRODUZIONE RISERVATA

Articolo 1 di 4