5G e servizi segreti: strategie per la protezione rafforzata degli asset ICT strategici - Cybersecurity360

Un articolo uscito su Cybersecurity360 in cui analizzo dei documenti importanti sul 5G rispetto alle decisioni dei servizi informativi e segreti. Sono necessarie delle azioni da parte dei servizi di informazione per contrastare le negatività, a partire dal Cyber fino ad attività illecite compiute da fonti terroristiche. Evitiamo la speculazione sulle debolezze e sull’innovazione, che sono una spinta forte al miglioramento.

5G e servizi segreti

La Relazione sulla Politica dell’informazione per la sicurezza è l’occasione per fare il punto su come si sta evolvendo l’attività dei servizi segreti nei confronti del 5G e della tutela degli interessi nazionali e internazionali del cosiddetto perimetro cibernetico, nell’ottica del contrasto dei rischi anche in maniera predittiva. Ecco con quali strategie. 

Qualche giorno fa è stata presentata la Relazione sulla Politica dell’informazione per la sicurezza: in questa occasione, e prendendo già spunto da alcune riflessioni venute a galla nella stessa, ci poniamo il problema di come stia evolvendo l’attività dei servizi segreti nei confronti del 5G e della tutela degli interessi nazionali e internazionali del cosiddetto perimetro cibernetico.

5G e servizi segreti: monitorare la tecnologia

Nella Relazione si parla esplicitamente, sulla scorta delle leggi 133/2019, 56/2019 e 105/2019, di monitorare la tecnologia 5G, come ci dice anche il capo del DIS Gennaro Vecchione nell’ambito del cd. Golden Power. Il direttore generale del DIS parla esplicitamente di salvaguardia attraverso la prescrizione “agli operatori di notificare i contratti per l’acquisizione di beni e servizi connessi a quelle reti e conclusi con fornitori extra-europei” (cfr. pagina 19).

Significativo è anche fronteggiare i pericoli sia, quindi, quelli da minaccia cibernetica sia quelli da conseguente minaccia ibrida, ovvero causati dai vari attacchi in molteplici forme. In questo quadro la riflessione fa eco alla relazione del Copasir approvata l’11 dicembre 2019.

In quest’ultima, degna di novità e di forte attenzione al sistema informativo, il Copasir, già apprezzando il Decreto Legislativo n. 21 del 2019 sul perimetro cibernetico, chiedeva un rafforzamento dei livelli di sicurezza dei sistemi, ma anche delle reti informative di ogni genere.

Non per nulla il Comitato Parlamentare per la sicurezza della Repubblica richiama la seduta del 7 Luglio 2010 in cui erano state già approvate delle misure per la sicurezza nazionale in ambito cibernetico [doc.XXXIV].

In quell’occasione, si legge a p.8, è nata l’esigenza di un “rafforzamento dell’Ufficio Centrale per la Segretezza (UCS), all’interno del DIS, al quale affidare la vigilanza operativa sulle aziende interessate e lo svolgimento di verifiche costanti e periodiche sulla sussistenza dei necessari standard di sicurezza e affidabilità”.

Questo pone già in una posizione chiara e netta il nostro Paese, in cui la novità digitale, le speculazioni imprenditoriali e lo sfruttamento tecnologico non devono mai arrivare prima di un controllo specifico del Comando delle Interforze Operazioni Cibernetiche (CIOC) della Difesa.

Il messaggio è che la sicurezza non ricade più nelle sole e specifiche leggi di natura informatica o di reti di telecomunicazioni, ma, in maniera più ampia, rientra nella sicurezza di reti informative di ogni genere, anche umano e sociale.

5G e servizi segreti: contrasto dei rischi in maniera predittiva

Basti pensare al lavoro di Humint – Human Intelligence – degli ultimi anni per capire. Il messaggio è chiaro: secondo le leggi più estese e forti, quali la Legge 133 del 2012 e la Legge 124 del 2007, che disciplinano ampiamente un Sistema di informazione per la sicurezza della Repubblica e una nuova disciplina del segreto, in un momento in cui la velocità delle comunicazioni è aumentata tantissimo grazie, appunto, al prossimo 5G, la strategia è quella del contrasto dei rischi anche in maniera predittiva.

Ovvero dove ci sono delle avvisaglie, dal reperimento dei software alla gestione errata delle password al cattivo controllo della filiera organizzativa umana e dei prodotti informativi e informatici (installazione, configurazione e mantenimento delle infrastrutture delle reti 5G), bisogna intervenire secondo regole ben precise che da una parte isolino le attività che provocano il rischio e dall’altra evitino la discontinuità del servizio.

Questo vuol dire maggiore attenzione e collaborazione con gruppi aziendali importanti del Paese nel settore forniture hardware, software e gestione umana. Ottimizzare le lacune e predisporre un’azione che, questo invece è chiaro nella Relazione sulla Politica dell’informazione per la Sicurezza, dia maggiore sensibilità e attenzione senza ridurre l’impatto e l’aiuto tecnologico tra varie nazioni, tra cui la Cina.

In sintesi, non si permette di creare una terra selvaggia o di conquista nel nostro Paese, ma, nel contempo, è possibile abbinare sempre uno spirito di concorrenza, come ci ricorda lo stesso Vecchione in un’intervista, nel rispetto di un’economia aperta.

Quindi, ciò che sembra delinearsi in tal senso in Italia è che bisogna definire un’area di “protezione rafforzata dei nostri asset ICT strategici”, ma questo non deve compromettere eventuali crescite economiche e sociali.

5G e servizi segreti: come si stanno muovendo gli altri Paesi

Un collegamento con gli altri Paesi è in atto. Ma come si stanno muovendo gli altri? E con quali mezzi? La Commissione Europea, a nome dei suoi maggiori esponenti, ha dichiarato che l’obiettivo è di interconnettere le reti energetiche con quelle agricole e altre ancora, ferme restando una serie di indicazioni in cui la necessità è quella di valutare “il profilo di rischio dei fornitori” e di applicare “restrizioni” a quelli considerati “da alto rischio”, compresa la possibilità di decidere “esclusioni per limitare in modo efficace i rischi” per gli “asset chiave” dell’infrastruttura 5G.

I servizi segreti e informativi della Germania, Bundesnachrichtendienst, BNDo anche Federal Intelligence Service, hanno una posizione già consolidata su alcuni atteggiamenti segnalati, riferendosi a quello più recente e declassificato, il “Report Without Borders for Freedom Information”, del 7 giugno 2019.

n questo documento si evidenzia che i servizi di intelligence nazionali saranno autorizzati a penetrare server, computer e smartphone e avranno anche il potere di intercettare le comunicazioni criptate di case editrici, emittenti radiofoniche e televisive e giornalisti freelance o di cercare segretamente i dati digitali sui loro dispositivi, nel senso che potrebbero anche identificare le fonti giornalistiche nei processi.

Dove il fulcro della notizia è nel termine “potere”, cioè i servizi non solo dichiarano, ma intendono capire come vengono gestiti e utilizzati i software. Ovvero, indipendentemente dal consenso della cancelliera Merkel, vengono prese le distanze dalla gestione in maniera incontrollata della questione 5G.

La differenza è che la BND potrà controllare tutti senza remore e potrà capire come si stanno sviluppando determinate gestioni della filiera delle infrastrutture. Questo potere di controllo, benché la BND sia diretta “discendenza” dell’Ufficio di cancelleria, dà la possibilità di non far interferire la politica con la questione più delicata e reale del controspionaggio.

Questo punto risulta essere nodale poiché, già dal 2016, la BND veniva presa in considerazione per avere gli strumenti adatti per intercettare tutto il mondo. Non per nulla è stata tirata in ballo per lo scandalo NSA e WikiLeaks.

Quindi, al di là della concorrenza leale o meno, si procederà a capire determinati atteggiamenti del mercato, soprattutto quelli legati ai fornitori, ricostruendo la rete in tale senso, secondo le quali si analizzerà non solo la nuova tecnologia, ma ciò che darà contributo, anche solo velato, al controspionaggio vero e proprio.

Dal suo canto la Francia, con i suoi reparti di Intelligence della Communauté française de renseignement e l’Annsi (Agence Nationale de la e la Sécurité des Systèmes d’Information) ha una posizione triplice: da una parte trapelano indiscrezioni sul lato economico, da un altro sul lato sicurezza delle informazioni e, infine, sulla contromossa meno palese del monitoraggio delle nuove tecnologie.

Per la parte economica fa da padrona la prudenza: infatti, alla palese intenzione della Cina di fare investimenti primari in Francia ingolosisce la parte politica ed economica; per la parte sulla sicurezza delle informazioni si stanno prevedendo delle nuove figure che, oltre agli aspetti propriamente tecnici, dovranno salvaguardare il processo di filiera delle microstrutture.

In questo ambito rientra il monitoraggio delle aziende che producono hardware e software. Ad esempio, su smartphone e pc i controlli sono già stringenti nelle loro parti essenziali, come i SoC (System on a chip), GPU e i CPU, ovvero le parti del sistema centrale che permettono di avviare il device, le applicazioni e i processi, ossia quelle che poi vengono messe sul mercato.

Questa attività, in parte atipicamente già svolta dalla Germania, è oggetto della doppia contromossa che la stessa Francia ha voluto. Da una parte la costituzione del College Dell’Intelligence, piattaforma degli stati membri per “controllare” le azioni su tecnologia e informazioni di ogni genere, il cui sottosegretario avrà sede a Parigi, dall’altra, nel report Campus Cyber 2020 si parla di creazione di un centro informativo di cyber security in cui vi sono 10 punti cruciali su cui poggerà tutta l’intelligence.

Quello che riassume questo lavoro assiduo che farà e che stanno già facendo i Servizi Francesi è il sesto: bisogna creare un punto d’ingresso e link tra Europa e Francia per favorire l’eccellenza scientifica e industriale della Francia stessa.

Motivo per cui anche il Belgio sta cercando di capire cosa fare per via dei suoi storici rapporti proprio con la Cina.

Identica la posizione dei servizi segreti spagnoli, il CNI [Centro Nacional de Inteligencia], che attraverso la conferenza sulla sicurezza informatica hanno dato un nuovo segnale tecnicamente molto vicino alla NSA e CIA, ossia i servizi americani.

Infatti, gli USA oltre a essere stati i primi a lanciare l’allarme sul 5G, sono, insieme alla Spagna e in parte alla Russia, con il gruppo sul monitoraggio dei cavi sottomarini, anche intenti a (questo il motivo dell’unione del CNI con esperti di sicurezza del Centro Criptologico Nazionale) monitorare i codici usati per cifrare le comunicazioni e svolgere crittoanalisi.

Con questo aspetto gli USA ampliano il loro controllo anche sui Paesi Membri e, anziché ricorrere a pressioni dirette, passano ad azioni di controllo indiretto, ma forse più efficace.

La Russia sta monitorando, invece, in maniera diretta ciò che sta accadendo realmente tra USA e Cina. Tra i due, infatti, si è scoperto esserci stato un colloquio riservato in cui il punto cruciale era (o è) la costruzione del cavo sottomarino di otto mila miglia tra America e Cina.

Ovviamente, la struttura è finanziata da Google e Facebook in primis. L’FBI, in tale scenario, sta cercando di rallentare la costruzione per via della presenza della Peng Telecom, una società cinese con interessi diretti con Huawei.

Altro scenario per la Russia nella corsa al 5G è il monitoraggio delle reti tra Irlanda, America ed Europa, in cui la stessa Russia ha messo gli occhi sperando in un nuovo Artico da cui vigilare su Belgio, Olanda e UK.

In tale direzione, il Regno Unito con i suoi due Servizi Segreti, che sono rispettivamente l’MI5 (Security service) e l’MI6 (Secret intelligence), coordinati dalla Joint intelligence committee ha una gestione consolidata, caratterizzata da un misto di democrazia, eleganza e stringente controllo.

Questo trittico è maturato da una forte propensione alla semplicità e al pragmatismo e in tal senso si dimostra anche l’atteggiamento verso il 5G e le nuove tecnologie in generale.

Sin dal primo Security Service Act del 1989 (struttura dei servizi operativa dal 1909), infatti, il Regno Unito riconosce la sicurezza nazionale attraverso la collaborazione costante e continua con le aziende.

Conclusioni

Pertanto, non vi è sviluppo economico se non ci sono rapporti di informazione reciproca tra governo e servizi. Questo smonta la politica del controllo forzato degli USA e slega il Regno Unito dal resto dei Paesi Membri anche nella tematica stessa del controllo. Boris Johnson si servirà della storica GCHQ (Government Communications Headquarters) per controllare per via informatica e attraverso i segnali di reti e telecomunicazioni il livello dell’invasione da parte della Cina.

Restiamo attenti agli sviluppi senza perdere ciò che il Copasir ha tuonato all’inizio: “ove necessario intervenire per tutelare la sicurezza nazionale”.

Fonte: Cybersecurity360

Questo sito utilizza i cookie per migliorare la tua esperienza sul sito. Continuando la navigazione autorizzi l'uso dei cookie.