Archive | sicurezza RSS for this section

5G, rischi e opportunità. Cosa pensano i Servizi segreti italiani

di , Start

Gennaro Vecchione

Che cosa ha detto su 5G e big data nei giorni scorsi Gennaro Vecchione, direttore generale del Dipartimento delle informazioni per la sicurezza (Dis) della Presidenza del Consiglio dei Ministri, in Parlamento

 

L’appuntamento con il 5G è ormai ineludibile e qualcosa – finalmente – sta iniziando a muoversi anche nei Palazzi romani, accusati a più riprese di essere indifferenti al tema che, come si è visto, sfiora la sicurezza nazionale (leggi: Huawei e 5G, che cosa succede in Italia, Francia e Germania? L’analisi di Rapetto).

Nei giorni scorsi la IX Commissione Trasporti, nell’ambito dell’indagine conoscitiva sulle nuove tecnologie delle telecomunicazioni, ha ascoltato Gennaro Vecchione, direttore generale del Dipartimento delle informazioni per la sicurezza (Dis) della Presidenza del Consiglio dei Ministri. La domanda cui doveva rispondere era principalmente una: cosa pensano gli 007 italiani di questa nuova tecnologia?

OPPORTUNITA’ DI SVILUPPO MA NON MANCANO LE INSIDIE

«Il 5G è un’opportunità straordinaria di sviluppo per il fatturato per tutti gli operatori economici di settore. Ma è potenzialmente foriero di rischi per la sicurezza nazionale», ha esordito Vecchione. «Tali rischi – ha aggiunto – debbono necessariamente essere compresi e prevenuti per sfruttare appieno le opportunità offerte al Paese».

QUALCHE NUMERO

Vecchione ha anche fornito numeri utili a comprendere il venturo mercato: «Nel 2020 saranno connessi alla rete circa 50 miliardi di dispositivi smart, con un potenziale di mercato di 12 trilioni entro il 2035. Una sfida inedita e complessa».

GLI ATTORI IN CAMPO E I RISCHI

Tre gli stakeholder individuati: «i fornitori di tecnologia, gli operatori mobili che si aggiudicano le frequenze e i cosiddetti inquilini». E dato che con il 5G «esploderà l’utilizzo dell’Internet of things e dei big data all’interno della società», per gli 007 aumenteranno anche i rischi, riassumibili in: «accessi non autorizzati, vulnerabilità delle diverse partizioni di rete, intercettazioni del traffico, conflitti nella gestione delle bande assegnate». «È come se la nostra casa – ha esemplificato il direttore del Dis – in tempi molto rapidi moltiplicasse il numero delle finestre e delle porte. Ciascuna, tra l’altro, con una singola modalità di apertura e gestione. Aumenta la possibilità di accesso alla casa». Cresce, insomma, la «vulnerabilità delle infrastrutture di rete». Anche perché con il 5G «macchinari industriali o biomedicali saranno operabili via internet da uno smartphone, con il rischio di sabotaggi o attacchi hacker».

LO SPETTRO DELLA PROFILAZIONE, IL VENIR MENO DELLA PRIVACY

Anche per gli 007 nostrani una delle insidie principali sarà evitare la massiccia profilazione dell’utente, ai danni della privacy di ciascun individuo. Si corre infatti il rischio della creazione di «profili sensibili sulle caratteristiche finanziarie, sanitarie, le inclinazioni politiche, religiose, sessuali e, peggio ancora – ha avvertito Vecchione – concernenti i dati di autenticazione biometrica». Profilazione messa in atto da «avanzati algoritmi di intelligenza artificiale e di machine learning» che «raccolgono enormi quantità di dati personali» sfruttati «per gli scopi più disparati».

IL PERIMETRO NAZIONALE PER LA SICUREZZA NAZIONALE

Per questo, il Dis, responsabile della cybersecurity nazionale, si sta già muovendo: «A seguito di una delibera del Comitato interministeriale per la sicurezza della Repubblica – ha spiegato il Direttore generale del Dipartimento delle informazioni per la sicurezza -, il Dis ha elaborato una proposta di Perimetro Nazionale per la sicurezza cibernetica», volto a definire «un sistema organico di misure e procedure di sicurezza a tutela di reti, sistemi e servizi informatici da cui dipende l’esercizio di una funzione essenziale per lo Stato». All’interno di questo perimetro si «dovranno rispettare particolari misure di sicurezza e sottoporre a quello che abbiamo chiamato uno scrutinio tecnologico l’acquisizione di dotazioni Ict destinate a operare sugli asset tutelati». Vecchione ha poi sottolineato l’avanzamento di una istanza volta a richiedere una tutela particolare: «abbiamo chiesto di equiparare sul piano normativo la cybersecurity alla sicurezza sul lavoro per evitare di dover svolgere gare di appalto con il criterio del massimo ribasso».

Advertisements