1. Introduzione

Il cyber è il nuovo dominio del potere del XXI secolo, un flusso di informazioni autocoscienti di natura antropica, la cui interconnessione ha trasposto il conflitto tradizionale in una nuova dimensione priva di barriere e in cui il trade-off fra informazione e sicurezza è divenuto il punto chiave per la difesa del sistema Paese.

Per comprendere, individuare e fronteggiare i nuovi agenti di minaccia, si è reso necessario un riposizionamento a livello sia strategico sia tattico, che oltre alla conoscenza dei profili tecnologici ed evolutivi della rete, tenga conto delle trasformazioni sociali e antropologiche della popolazione cibernetica. Alla complessità del dominio cyber corrispondono nuovi fattori caratterizzanti quali la pervasività e la dinamicità dello spazio cibernetico, l’asimmetria della minaccia, l’interdipendenza e la vulnerabilità delle reti, e la decentralizzazione delle operazioni di attacco, tutti fattori critici che gravano inevitabilmente sulle aziende e gli enti di interesse nazionale a causa degli elevati livelli di possibile compromissione. L’odierna minaccia che promana dal dominio cibernetico è caratterizzata da molteplici varianti e da un aspetto multivettoriale e, dun­que, tesa a colpire target sufficientemente vulnerabili. Inoltre, il disallineamen­to fra le tecniche di attacco e difesa porta a dover riconsiderare le moderne tecnologie di detection e analisi.

In questo nuovo ambiente artificiale le teorie conosciute di resilienza e deterrenza necessitano nuove applicazioni, laddove la natura stessa delle relazioni, sia in termini di cooperazione che di conflittualità, non conosce più né spazio né tempo e impone dunque ai sistemi informativi una capacità di rigenerazione e di riorganizzazione diversa dal passato, che abbandoni le metriche conosciute ormai obsolete. Questo perché la determinazione della minaccia deve considerare le particolari condizioni di fatto, l’eseguibilità e quindi l’implant­ing nel sistema e il trend di sviluppo. Un sistema resiliente non è, dunque, quello basato meramente sulla prevenzione della minaccia, ma quello progettato per riorganizzarsi, mantenendo la propria integrità dopo aver assorbito uno sconvolgimento, uno shock che lo traghetterà drasticamente verso nuove circostanze. La gestione del rischio finalizzata alla sicurezza delle reti e quindi del sistema paese si fonda, infatti, su due aspetti chiave: il disaster recovery e la business continuity. Un sistema sicuro è quello capace di funzionare in qualsiasi circostanza preservando le funzioni di origine e di conseguenza garantendo l’operatività delle funzioni anche durante e a seguito di un evento disastroso, laddove per continuità operativa si intende non solo il funzionamento delle infrastrutture tecnologiche ma anche la capacità comunicativa e organizzativa. Le procedure e le strategie di difesa non possono quindi esimersi dal contemplare soluzioni di prevenzione e strumenti di ripristino volti a ridurre gradualmente fino ad eliminare l’indisponi­bilità dei sistemi informativi causata dall’evento negativo.

In quest’ottica il dual-use assume un significato del tutto nuovo, poiché le tecnologie conosciute assumono il duplice ruolo di difensore e attaccante come nel caso dei satelliti spaziali che, rappresentando un’importante fonte di dati e considerati come un’infrastruttura critica, sono diventati una potenziale arma di attacco per il cyber crime.

2. I sistemi satellitari e la sicurezza

I satelliti e le attività spaziali in genere costituiscono degli elementi vulnerabili soprattutto a causa delle necessità di continui aggiornamenti che vengono effettuati da terra. Se si considera pertanto che le infrastrutture tradizionali – dalle comunicazioni ai trasporti aerei, al commercio marittimo ai servizi metereologici, ambientali e della difesa – dipendono da quelle spaziali a causa del flusso di dati condiviso a livello nazionale e internazionale, appare chiaro come sia ormai divenuta perentoria la necessità di elaborare procedure di difesa che contemplino una cooperazione internazionale [1].

La disponibilità e la gratuità dei servizi forniti grazie alle costellazioni di satelliti hanno permesso lo sviluppo di applicazioni che oggi appaiono fondamentali per la vita quotidiana: dall’assistenza alla mobilità fino alla molteplicità dei servizi disponibili sugli smartphone basati sulla geolocalizzazione. Tutti dati che svolgono un ruolo fondamentale nell’ambito della salvaguardia e sicurezza dei trasporti e delle telecomunicazioni, e che quindi confermano l’opinione che quelle spaziali debbano essere considerate “infrastrutture critiche” [2].

Visto il ruolo chiave svolto dai satelliti, non sorprende il fatto che a livello comunitario la questione spaziale sia presente sia nella stesura della Strategia Globale europea sia nel Piano d’azione per la Difesa Europea (Edap), guidati dall’Alto Rappresentante Federica Mogherini. Di conseguenza, alla percezione di un rilevante aumento delle minacce internazionali è corrisposta la maggior consapevolezza della necessità di una strategia comune fra gli Stati del­l’Ue anche nel settore spaziale, che miri ad elaborare risposte comuni alle crisi. L’evoluzione delle nuove tecnologie spaziali risulta d’interesse strategico per i paesi membri grazie alla duplice applicazione nel settore civile o militare. Va notato come l’osservazione della Terra sia sempre stata un’area complessa per la cooperazione militare, soprattutto poiché gli Stati europei si sono dimostrati riluttanti a condividere informazioni. Tuttavia, le applicazioni del Copernicus security, che contribuiscono alla sorveglianza dei confini e al­l’a­zio­ne esterna dell’Ue con dati geo-spaziali, stanno sempre più veicolando un atteggiamento orientato alla condivisione intracomunitaria dei dati anche grazie alla presenza del Centro satellitare dell’Unione europea (SatCen) [3].

Il settore spaziale è quindi terreno per un’importante constatazione: quando gli Stati non possono soddisfare i propri bisogni autonomamente, sia in termini di risorse tecnologiche sia di investimenti, sono più predisposti a rivisitare i concetti di sovranità e a concedere all’Ue lo sviluppo e la fornitura di un insieme comune di tecnologie e servizi. Le necessità crescenti di capacità di trasmissione dati, inclusi sistemi aeromobili a pilotaggio remoto (Sapr), stanno guidando lo sviluppo di risorse europee, come ad esempio di servizi satellitari come GovSatcom. In particolare, quest’ultimo è stato creato grazie a una stretta cooperazione tra gli Stati membri, la Commissione europea, l’Agenzia spaziale europea (ESA) e il Servizio Europeo per l’Azione Esterna (SEAE). L’o­biet­tivo di GovSatcom è quello di garantire sia nell’ambiente civile che in quello militare servizi di comunicazione satellitare affidabili, sicuri ed economici per le autorità pubbliche europee e nazionali che gestiscono missioni e operazioni di sicurezza [4]. Allo sviluppo di nuove tecnologie si è, inoltre, affiancata la crescente volontà di possedere una capacità di trasmissione dati europea da fornire agli Stati a scopi di difesa: sembra dunque ipotizzabile la concretizzazione a livello di Unione Europea di un accesso alle ‘pipelines’informative virtuali senza andare incontro a veti o impasse politiche. La raccolta di dati spaziali con satelliti spia è stata finora difficile da condividere in parte a causa di un limitato numero di sistemi europei e in parte perché legata alla necessità di controllare l’individualiz­zazione di obiettivi d’informazione. Difficoltà superabili se un numero crescente di sensori fornisse un monitoraggio globale e flussi di dati continui da inviare ai sistemi di difesa degli Stati [5].

La Commissione europea è a lavoro per fronteggiare il problema della cyber-security attraverso la definizione di una politica dello spazio, così come testimoniato dal contratto assegnato a Leonardo per la definizione di un sistema per il monitoraggio della sicurezza della costellazione di satelliti Galileo e dei nuovi standard per le procedure di sicurezza relativi alla rete satellitare europea [6]. La fusione fra raccolta, trasmissione e trattamento di dati, incluso l’uso dell’intelligenza artificiale, è una realtà già concretizzata che ha fornito i primi risultati ad esempio per i sistemi satellitari Copernicus e Galileo una costellazione di satelliti Sentinel ormai divenuti dei game changer per la politica estera, la sicurezza e la consapevolezza informativa [7].

Negli Stati Uniti il paradigma della cosiddetta new space economy americana ha visto l’ingresso di nuovi imprenditori che hanno investito ingenti capitali nelle tecnologie spaziali, offrendo servizi di lancio a piccoli costi. Dalla sua il settore pubblico ha favorito il fenomeno aprendo un mercato di lanci istituzionali che, sia per numero che per costi, ha permesso di sostenere, se non di sovvenzionare in modo indiretto, la crescita di una filiera di imprese in grado di proporre prezzi competitivi sul mercato internazionale. La nuova corsa statunitense allo spazio è stata caratterizzata dalle nuove politiche commerciali delle aziende che se da un lato hanno sviluppato nuovi prodotti come il lanciatore riutilizzabile Falcon 9 della Space X di Elon Musk, dall’altro si sono costituite in gruppi industriali dedicati come la United Launch Alliance creata dalla Boeing e dalla Lockheed Martin. Uno sviluppo di capacità satellitari legate dunque a doppio filo a quelle di lancio che pone l’Europa dinnanzi un contesto internazionale in forte evoluzione, con una pressione tecnologica, industriale e commerciale non trascurabile.

La politica spaziale europea è il frutto del dialogo continuo fra ESA, Ue e fra i loro Stati membri, in particolare Francia, Germania e Italia. Un fragile equilibrio che tuttavia necessità una tutela dinamica come nel caso del “Buy European Act” accordo europeo per il mercato pubblico dei lanci finalizzato ad assicurare ai lanciatori europei un numero base di lanci istituzionali, da parte sia degli Stati membri sia delle istituzioni europee, garantendo alla filiera di continuare ad operare in modo competitivo sul piano internazionale [8].

Spazio, dati e tecnologie cyber e tendenze politiche definiscono aree di interesse e opportunità per l’Ue. Dal punto di vista tecnico, si può dimostrare la fondatezza di un approccio a livello europeo dello sviluppo delle tecnologie spaziali, applicate sia agli ambiti civili sia alla difesa, le quali richiedo un approccio intracomunitario e una notevole mole d’investimenti, difficile se non impossibile da realizzare al livello dei singoli Stati. Dal punto di vista politico, risulta fondamentale per l’Unione la questione strategica del controllo della informazione tecnologica che potrebbe in futuro sostenere lo sviluppo di una “Space, data and cyber defence agency” [9] coerente con il progetto di sviluppare una forza di difesa europea autonoma.

3. La sicurezza delle reti

Come visto precedentemente, gran parte delle infrastrutture critiche del mondo, come i principali sistemi di comunicazione e navigazione; i servizi finanziari; i sistemi di monitoraggio per la difesa meteorologica e ambientale, dipendendo dalle infrastrutture spaziali, compresi i satelliti e le stazioni terrestri. Queste vere e proprie infrastrutture critiche spaziali sono vulnerabili, proprio come le infrastrutture terrestri, ad attacchi di natura cyber. La salvaguardia dei sistemi gioca un ruolo fondamentale nel settore spaziale, tuttavia la sicurezza non può essere semplicemente garantita da agenzie e operatori spaziali: è necessario il coordinamento con i produttori, gli sviluppatori e gli operatori dei software utilizzati. Numerose parti contribuiscono allo sviluppo dei sistemi integrati per le operazioni satellitari e, come per qualsiasi architettura complessa, più parti sono coinvolte maggiore è il rischio di vulnerabilità.

Ai problemi relativi alla sicurezza informatica dei sistemi spaziali, si è aggiunto recentemente il problema del traffico spaziale: vi è una grave mancanza di frequenze libere e disponibili per le comunicazioni nello spazio, l’alloca­zione delle orbite satellitari sta diventando sempre più problematica e la quantità di detriti spaziali sta salendo a livelli critici [10]. Inoltre, Il ciclo di vita delle tecnologie satellitari è completamente diverso da quello della maggior parte delle altre tecnologie in uso nelle infrastrutture critiche. Molti satelliti, a seconda del loro scopo, funzione e orbite, sono progettati per avere un ciclo di utilizzo molto lungo. Di conseguenza, la tecnologia installata in essi e in alcuni dei sistemi a terra, rischia di diventare obsoleta, creando seri problemi per il futuro; in quanto, il ritmo con cui la tecnologia si evolve rende difficile escogitare una risposta tempestiva alle minacce informatiche spaziali. Queste vulnerabilità non possono prescindere il lato economico del settore spaziale: i costi associati alla sicurezza informatica, tali da garantire l’elevate prestazioni di ciascuna componente delle missioni spaziali, sono elevati e in aumento. Il problema risulta ancora più accentuato per le missioni spaziali, sponsorizzate da operatori privati, in cui il costo dell’attuazione delle adeguate misure di sicurezza informatiche rivaleggia con l’utile della missione [11].

Al fine di sviluppare un’efficace risposta alle minacce cyber che possono colpire i sistemi spaziali, è necessario individuare le tipologie di attacchi perpetuabili. Il jamming per esempio, è una tecnica di attacco che mira a interrompere o disturbare le comunicazioni producendo delle interferenze intenzionali sia in trasmissione sia in ricezione. I dispositivi denominati jammer sono studiati per trasmettere energia elettromagnetica alla stessa frequenza del segnale che si desidera intaccare, il quale non sarà in grado di recuperare ed elaborare accuratamente il segnale trasmesso [12]. I semplici jammer trasmettono ‘rumore’ che non tiene conto delle caratteristiche specifiche del segnale, mentre i dispositivi più sofisticati utilizzano tecniche progettate per sfruttare le proprietà del segnale, del trasmettitore o del ricevitore, per disturbare tipologie specifiche di reti su una o più frequenze contemporaneamente. Tutti i sistemi di comunicazione wireless possono essere soggetti al jamming, la differenza è data dal grado di protezione che il sistema di comunicazione adotta per gestire particolari interferenze o disturbi. Nel caso specifico dei sistemi satellitari le interferenze possono esercitarsi su frequenze di downlink, tra satellite e ricevente a terra, oppure mediante frequenze di uplink tra il ricevente a terra e il satellite. Il primo caso viene definito jamming terrestre e mira a colpire e inficiare l’operatività dei ricevitori ubicati in regioni geografiche specifiche. Questa tecnica è stata utilizzata, da alcuni governi, per impedire il libero accesso a trasmissioni radiofoniche o televisive non autorizzate [13]. Il blocco terrestre dei segnali satellitari può essere utilizzato anche come Denial of Service (DoS) per bloccare l’accesso alle reti di telefonia mobile e Internet. I jammer possono essere poco costosi, alcuni jammer GNSS possono essere acquistati in rete per pochi euro, la configurazione dei dispositivi non è complessa, inoltre vengono costantemente progettati modelli di dimensioni ridotte e facili da nascondere [14]. Il raggio d’azione dei dispostivi jammer dipende da diversi fattori: dalla potenza, dalle condizioni atmosferiche, dalla presenza o meno di ostacoli naturali o superfici riflettenti e dalle prestazioni dei ricevitori. In generale, il segnale di disturbo deve essere più potente del segnale del ricevitore al fine di interrompere il servizio o ridurre in modo significativo le prestazioni del sistema di comunicazione. Ad esempio, i casi di jammer di telefoni cellulari sono stati perpetuati con dispositivi portatili in grado di bloccare le chiamate in un raggio di circa 3-5 chilometri nelle aree urbane, mentre i jammer più potenti, come quelli utilizzati dalle forze armate, possono arrestare le comunicazioni in un raggio di decine di chilometri. L’azione di disturbo risulta più semplice nelle aree rurali e isolate, dove sono ubicate le stazioni terrestri, poiché il segnale di disturbo viene focalizzato su frequenze molto più specifiche e al tempo stesso aumenta il raggio d’azione dei disturbatori [15]. Le interferenze uplink sono soggette al jamming orbitale, nel quale il jammer per entrare in funzione non deve essere posto nelle vicinanze del trasmettitore, basta che si trovi all’interno del raggio di trasmissione del satellite. Nei satelliti dove le frequenze di downlink e uplink sono diverse, il segnale di disturbo, mirato a bloccare i ricevitori terrestri, viene trasmesso alla stessa frequenza del segnale satellitare. Laddove il satellite si limitasse ad ampliare e ritrasmettere il segnale ricevuto, il jamming mirato potrebbe causare un guasto al ricevitore satellitare. La caratteristica peculiare di questo tipo di minacce è data dal fatto che l’e­stensione geografica dell’attività di disturbo orbitale non è limitata alla posizione fisica del jammer, ma interessa invece l’intera area geografica in cui il satellite è destinato ad offrire un servizio [16].

Un ulteriore attacco a cui sono esposti i sistemi spaziali è lo spoofing: questi attacchi sono mirati a minare l’integrità e conseguentemente manipolare le informazioni scambiate tra trasmettitore e ricevente. Affinché lo spoofing sia efficace, il ricevitore deve continuare a funzionare correttamente e il messaggio di disturbo deve essere indistinguibile da quello originale. I messaggi di spoofing sono falsi ma, se correttamente costruiti, vengono letti ed elaborati dai ricevitori terrestri come veritieri. Un attacco spoofing di successo potrebbe potenzialmente essere utilizzato per danneggiare direttamente le infrastrutture critiche, ad esempio, inviando segnali errati ma non percepiti dal ricevitore come tali, i quali potrebbero portare ad un sovraccarico della rete elettrica [17].

Infine, sempre più attenzione viene riservata agli attacchi informatici che mirano a prendere il controllo fisico dei satelliti. Questo particolare tipo di attacco mira a sfruttare la vulnerabilità data dai software e dalle tecnologie utilizzate nei satelliti, ad oggi, obsolete. L’obsolescenza dei software fa sì che nella rete sia relativamente facile imbattersi in backdoor più o meno note dalle quali è possibile stabilire un contatto diretto con il satellite [18]. Un satellite dirottato in questo modo può essere utilizzato per sottrarre informazioni [19] oppure può essere manovrato per farlo uscire dalla propria orbita al fine di rientrare nell’atmosfera terrestre e di conseguenza distruggersi. Qualsiasi satellite in grado di cambiare orbita può essere considerato un’arma spaziale [20], oltre a ciò le traiettorie di un satellite possono essere cambiate al fine di farlo collidere con altri satelliti, distruggendo uno o entrambi e creando così detriti spaziali, i quali continueranno a rappresentare gravi rischi per i sistemi spaziali in futuro. Inoltre, più satelliti sono presenti, maggiore è la possibilità di collisione con i detriti, portando a quella reazione a catena che la NASA ha definito effetto Kessler [21].

Nell’ambito della difesa della sicurezza delle reti a livello Nazionale il primo passo fu costituito dall’adozione del Quadro Strategico Nazionale per la Sicurezza dello Spazio Cibernetico nel 2013. Ad esso è seguito nel marzo 2017 il Piano Nazionale suddiviso in 11 Indirizzi Operativi (IO) mirati al rafforzamento del settore informatico nazionale e delle sue capacità difensive [22].

Il Piano mira a creare un’approfondita conoscenza delle vulnerabilità – non solo del fattore tecnologico ma anche di quello umano – e delle minacce cibernetiche che le sfruttano mediante una valutazione in continuo delle stesse che includa sia i soggetti istituzionale, che i soggetti privati ed il mondo delle università e della ricerca creando a tal fine apposite piattaforme istituzionali. Inoltre, pone l’obiettivo di potenziare il coordinamento e la cooperazione non solo tra i diversi soggetti pubblici, ma anche tra questi e i soggetti privati, considerato che questi ultimi gestiscono le infrastrutture critiche nazionali.

Come più volte affermato dal Ministro della Difesa attuale, occorre ripensare la cybersecurity nazionale anche in termini di squadre miste civili e militari per ottenere la massima efficienza di preparazione e reattività.

La sicurezza delle reti per qualunque territorio diventa quindi un obiettivo “multidisciplinare”, che impone attività condivise ed economie di scala nello sfruttamento delle risorse, ma anche nella tecnica di preparedness e reaction.

Sul piano operativo va potenziato il sistema di info-sharing, anche attraverso l’adozione di linguaggi strutturati e mediante la definizione di specifici standard di comunicazione.

Infine, il fattore umano rappresenta un elemento essenziale per qualunque strategia efficace di sicurezza. In quest’ottica è fondamentale poter disporre sia di figure professionali qualificate che di una cultura della sicurezza a tutti i livelli. Questo si traduce in iniziative di sensibilizzazione e acculturamento mediate percorsi differenziati per cittadini, studenti, imprese e personale della Pubblica Amministrazione. D’altro canto, è fondamentale formare e addestrare il personale con un focus specifico sulla tematica della cyber security sviluppando sinergie con enti universitari e di ricerca nella definizione di percorsi formativi ad hoc nonché mappando i centri di competenza nazionale al fine di creare poli d’eccellenza.

Alla luce di quanto esposto emerge il carattere transnazionale del cyberspace e la sua pervasività e quindi la necessità di un approccio internazionale alla tematica: è ormai evidente che i singoli Stati devono agire sinergicamente per far fronte alla minaccia cyber rafforzando la cooperazione bilaterale e multilaterale.

L’Europa sta anche lavorando ai temi di compliance e agli standard di sicurezza, per la garanzia dell’affidabilità e della sicurezza di componenti hardware e software impiegate da infrastrutture critiche e da soggetti che svolgono attività di rilevanza strategica per il Paese.

Nel caso dei sistemi satellitari, la sicurezza cyber è un tema ancora aperto. Molto spesso tali sistemi non sono stati progettati in clima di security by design e richiedono interventi successivi di “messa in sicurezza”. Il dominio dello spazio ha alcune analogie con il dominio aereo, dove i medesimi temi di sicurezza sono all’ordine del giorno non solo per i velivoli manned, ma anche per quelli Unmanned.

In particolare, si sta affrontando ora l’organizzazione e la norma di riferimento per lo sviluppo di piattaforme di Unmanned Aerial Vehicles Traffic Management (UTM), ovvero per la gestione dei SAPR (cosiddetti “droni”) al di sotto dei 150 kg.

Secondo la “Global UTM Association”, una associazione no-profit il cui obiettivo è di identificare standard e soluzioni tecniche per lo sviluppo dei sistemi di gestione del traffico di droni, il sistema UTM è un sistema composto da stakeholder e sistemi tecnologici cooperanti in determinate interazioni, che in base a regole prefissate, forniscono la separazione in volo tra velivoli e utenti dell’Air Traffic Management ed un efficiente e ordinato flusso di traffico. Si evince pertanto che lo scopo ultimo di un sistema UTM, in via sempre più crescente di adozione in molti paesi del mondo, è l’identificazione delle azioni da intraprendere per rendere più sicura ed efficiente l’integrazione di Sistemi Aeromobili a Pilotaggio Remoto (SAPR) negli spazi aerei di ogni nazione, implementando servizi di registrazione, situational awareness, deconfliction, safety & security, ottimizzazione di rotta, autorizzazione e geofencing.

Alcune tematiche di sicurezza sono poi legate allo sviluppo delle nuove tecnologie di comunicazione. Siamo infatti agli esordi del 5G, la nuova forma di comunicazione mobile che cambierà radicalmente le prestazioni dell’ICT, ma anche le tecniche di protezione e di sicurezza.

Il termine 5G viene generalmente impiegato per indicare tecnologie e standard successivi a quelli di quarta generazione, ossia 4G/IMT-Advanced che l’ha preceduta o Long Term Evolution (LTE) LTE-Advanced [23]. Il 5G permetterà di trasmettere informazioni istantaneamente con elevati livelli di affidabilità e soprattutto di realizzare la connessione di un cospicuo set di dispositivi. Tutto è ciò è reso possibile in quanto la rete 5G utilizza frequenze dell’ordine di 20÷80 GHz, mediante una capacità che va da 10 Gbit/s fino ad un massimo di 1 Tbit/s. La copertura del segnale risulta essere di circa 50-100 metri e per questo sarà necessario installare una rete di stazioni base (small cell) per rendere possibile le comunicazioni ed evitare latenze o mancate coperture del segnale sul territorio.

La rete 5G permetterà quindi un notevole salto in avanti nella capacità di trasmissione; a tal proposito si pensi che l’attuale rete 4G opera a frequenze dell’ordine dei 20 MHz e riesce a trasmettere da 100 Mbit/s fino ad una soglia massima di 1 Gbit/s per la 4G LTE Advanced che copre aree di qualche chilometro; la rete Wi-Fi inoltre non è ancora in grado di raggiungere questi standard ed infatti lavorando a circa 100 MHz è in grado di trasmettere dati tra i 700÷800 Mbit/s [24].

La tecnologia di quinta generazione renderà tecnicamente possibile l’uso della realtà virtuale e aumentata nelle nostre città. Indossando opportuni visori, potremo visitare monumenti antichi ammirandone le forme architettoniche originarie o passeggiare in luoghi lontani da noi migliaia di chilometri. Anche in campo medico le operazioni svolte dai robot chirurghi come “Da Vinci” (già esistenti) lavoreranno in sicurezza e con tempi di comunicazione di pochi millisecondi: inferiori al tempo necessario allo stimolo nervoso per andare dalla punta del nostro dito al nostro cervello [25]. Veicoli a guida autonoma riusciranno a reagire in pochi millisecondi agli imprevisti dell’esperienza di guida. Macchine utensili delle fabbriche o gli oggetti presenti in un inventario di un negozio e negli uffici saranno connessi, catalogati, localizzati e in grado di comunicare il loro grado di usura o la necessità di revisione. Il 5G permetterà inoltre la conoscenza sui parametri vitali che saranno continuamente monitorati e analizzati a distanza da algoritmi che individueranno tutti i fattori di rischio; a bordo di autobus, aerei e treni sarà possibile il totale controllo degli imprevisti di viaggio. Il 5G garantirà la possibilità di scambiare in tempi velocissimi enormi quantità di dati (Big Data) e di analizzarli istantaneamente con algoritmi di Intelligenza Artificiale.

La rete 5G avrà la possibilità di diffondere tecnologie ad alta affidabilità e quindi di rendere il concetto di smart city una realtà, avendo così industrie altamente automatizzate con linee produttive “intelligenti” e performanti in grado di realizzare prodotti di alto livello e di rendere l’intelligenza artificiale qualcosa di concreto e fruibile su larga scala.

Il 5G si esplicherà tramite 3 tipologie di reti:

1. eMBB – enanched Mobile Broad Band: questa parte della rete utilizzerà aspetti dell’architettura esistente 4G LTE e consentirà velocità di download fino a dieci volte più elevate per smartphone e altri dispositivi;

2. uRLLC – ultra Reliable Low Latency Communication: è la rete destinata alle comunicazioni per i veicoli senza pilota e per questo è caratterizzata dalla più bassa latenza poiché non vi devono essere ritardi nelle comunicazioni. La rete richiederà un considerevole volume investimenti per nuove attrezzature rendendo la capacità di comunicazione più performante per lo sviluppo stradale e infrastrutturale;

3. mMTC – massive Machine to machine Communication: si tratta della rete destinata alla connessione di miliardi di sensori (IoT) per la realizzazione di smart city e del mondo interconnesso.

Per queste tre tipologie di rete, è previsto un passaggio graduale dal 4G al 5G attraverso la realizzazione della rete eMBB poiché questa prevede solo l’in­stallazione di nuovi router all’interno degli smart phone e di software in grado di poter connettere tali dispositivi alla rete. Secondo i maggiori produttori di telefonia mondiali, il rilascio dei primi cellulari 5G avverrà al termine del 2019 [26]. Il passo successivo sarà l’installazione vera e propria della rete con la messa in opera delle antenne e delle stazioni base. Questa seconda fase sarà quella più onerosa in termini economici e di interventi strutturali sul territorio, ma sarà anche grazie a questa che si potrà raggiungere il traguardo del­l’uso capillare dell’intelligenza artificiale. Il cloud che sottende alla rete 5G se da un lato è il presupposto fondamentale per la realizzazione delle comunicazioni massive ad alta affidabilità, dall’altro provocherà una serie di problemi di cyber sicurezza: crescita delle possibilità di essere vittima di attività malevole in rete; nascita di nuove tipologie di attacco e conseguentemente difficoltà di individuazione dei responsabili di un attacco cyber visto l’enorme numero di utenti contestualmente connessi alla rete [27].

Quindi, la realizzazione della rete 5G richiede una serie di interventi strutturali tra cui l’istallazione delle small cells, dei router, dei cavidotti per la fibra ottica, dei ricetrasmettitori, e di altri componenti necessari a passare dall’at­tuale configurazione alla nuova. In tale ottica non va certamente dimenticato che la stragrande maggioranza dei dispositivi oggi in uso e che sono connessi alla rete internet dispone di router 4G e pertanto nel futuro non saranno in grado di ricevere le onde radio ad alta frequenza tipiche del 5G. Da un’analisi dei costi della realizzazione di questa rete in Europa, si stima che saranno necessari tra i 300 e i 500 miliardi di Euro [28].

Allo stato attuale, la realizzazione della rete pone agli attori statali e commerciali una serie di interrogativi dal momento che ancora non sono stati stabiliti standard e procedure di realizzazione e utilizzo e quindi il settore risulta privo di concrete e affidabili garanzie di sicurezza. A titolo di esempio, si pone il problema delle possibilità di accesso ai dati da parte di operatori e produttori di software; non essendoci normative e regolamenti in proposito non è possibile garantire la riservatezza dei dati. In questo, di fatto, rientrano anche le diverse restrizioni in ambito privacy in alcuni paesi del mondo. Per far fronte a queste problematiche sono stati creati dei gruppi tecnici costituiti da esperti di tutto il mondo che hanno il compito di definire gli standard operativi della rete al fine di salvaguardare tanto gli interessi economici, di ricerca e sviluppo ma anche di sicurezza di ogni paese e industria coinvolti nella trasformazione tecnologica in atto. Attualmente esistono 3 team di valutazione: 3GPP (3rd Generation Partnership Project), ITU (International Teclecommunications Union) e 5GPPP (5G Public Private Partnership). Il 3GPP è il più importante dei tre tavoli tecnici e lo scorso giugno ha redatto l’ultimo report sulla sicurezza della rete eMBB. Il documento contiene il primo set di standard tecnici che dovranno essere garantiti nella realizzazione della rete.

4. Conclusioni

La partita che si giocherà nei prossimi anni sullo sviluppo del 5G plasmerà in maniera fondamentale la geopolitica internazionale: un dibattito interessante si sta infatti svolgendo sul tema della qualificazione dei fornitori di ICT.

La sicurezza è fatta di hardware oltre che di software e parte dai dispositivi che usiamo, passando per le tecnologie di supporto fisico dell’ICT (information and communication technology). Ogni pezzo che costituisce la catena del valore attraverso la quale usufruiamo di un servizio coopera alla sicurezza del servizio stesso. Di conseguenza anche quando decidiamo di utilizzare una parte (una tecnologia, un dispositivo) della catena dovremmo preoccuparci di “qualificarlo” o comunque di qualificare il produttore, secondo i termini attualmente in uso. La qualificazione è un processo che va standardizzato; in ogni caso la tendenza che sta emergendo è quella di caratterizzare l’esito della qualificazione secondo tre direttrici:

– competenza, intesa come effettiva capacità di rendere il prodotto/servizio richiesto;

– rispondenza ai requisiti, intesa come capacità di operare per il committente nei tempi e nei modi richiesti;

– indipendenza e neutralità. Quest’ultima è ovviamente una richiesta che viene evasa (in analisi) dal committente e non dal fornitore: va cioè analizzato che non esistano prove contrarie alla neutralità (soprattutto da ingerenze governative del Paese di origine) del fornitore potenziale.

Una soluzione analoga potrebbe essere pensata per la verifica degli investitori e della loro vision nell’investimento.

In ogni caso, su questo tema, è chiaro che scelte, forse economicamente vantaggiose per un operatore, ribalterebbero costi di verifica e controllo (che si renderebbero necessari) sull’intera comunità.

Il recente rapporto [29], supportato dalla Commissione Europea, del Gruppo di Lavoro sulla Sicurezza 5G PPP (il 5G PPP Phase 1 Security Landscape) ha evidenziato le criticità e la possibile inadeguatezza iniziale dei sistemi di sicurezza delle reti 5G i quali, dopo una prima fase di sperimentazione, stanno per rivestire il ruolo essenziale nella trasmissione delle comunicazioni, e ora anche sul territorio italiano.

Con riferimento a queste nuove tecnologie, il pericolo deriva sostanzialmente dall’innalzamento del livello di complessità della protezione di una rete e dei suoi servizi proprio tramite l’introduzione di SDN (Software Defined Networking) e NFV (Network Function Virtualization). Inoltre, si ipotizza che il rischio principale delle reti mobili 5G deriva dallo standard SS7 in uso per i protocolli di segnalazione per i quali, nella loro progettazione, non si è tenuto conto dei principi della “security by design”. Del resto, è stata proprio la necessità di rendere il sistema più fruibile tra gli utenti che, di contro, ha reso la nuova struttura [30] meno efficiente in termini di sicurezza e, come ulteriore conseguenza diretta, più vulnerabile rispetto al rischio di attacchi cyber per le nuove connessioni mobili. Con riferimento allo scacchiere geopolitico del territorio cyber, in diversi paesi proliferano ormai iniziative volte sia per proteggere all’interno dei propri confini l’infrastruttura critica di comunicazione e la comunicazione stessa, sia per proteggersi da ingerenze esterne considerando la perdita di controllo del proprio traffico dati, dai livelli più bassi a quelli più alti, un gravissimo problema per la sicurezza nazionale.

Diversi paesi, soprattutto orientali, stanno adottando una politica estremamente protezionistica che comporta un aumento esponenziale della funzione di controllo sul trasferimento e contenuto dei dati stessi la quale sembra travalicare, o addirittura non considerare, il limite della privacy in nome della sicurezza nazionale. Considerando che lo spazio cibernetico (l’informatica, le reti a supporto, i dati, i dispositivi) consente a chi produce dispositivi e software di tenere nelle proprie mani le redini del controllo degli stessi, le soluzioni “protezionistiche” intraprese da alcuni paesi sono state adottate proprio per salvaguardare le proprie infrastrutture di comunicazione dagli hacker che potrebbero attentare all’integrità statuale sfruttando proprio le vulnerabilità della nuova rete. Più precisamente, volendo intervenire per una miglior gestione del livello di sicurezza necessario agli operatori per operare nel “territorio” del 5G, si è posto espressamente l’accento sulla necessità di un controllo di queste nuove reti in ragione della sicurezza nazionale, esprimendo preoccupazione sia per la possibilità di intercettare i dati abusivamente durante il loro trasferimento sia per la relativa facilità di azioni di hacking che comporterebbero conseguenze a vari livelli sulla stabilità del sistema critico della comunicazione.

CASD CEMISS pubblicazione su spazio e cyber, 2019


[1] https://www.cybersecitalia.it/cybersecurity-spaziale-lallarme-degli-esperti-proteggere-tutti-costi-
satelliti/1590/.

[2] J.-P. Darnis-M. Nones, L’accesso allo spazio, settore strategico per l’Italia e l’Europa,docu­menti IAI, luglio 2018.

[3] F. Vanorio, Come sta crescendo l’Intelligence Europea, Smart magazine, 22 dicembre 2018, https://www.startmag.it/mondo/come-sta-crescendo-intelligence-europea/.

[4] Sito della European Defense Agency, https://www.eda.europa.eu/what-we-do/activities/ activities-search/governmental-satellite-communications-(govsatcom).

[5] J.-P. Darnis, The Future of EU Defence: A European Space, Data and Cyber Agency?, in IAI commentaries, ottobre 2017.

[6] Teleborsa, 27 settembre 2017, https://www.teleborsa.it/News/2017/09/27/leonardo-partner-dell-esa-per-la-cyber-sicurezza-di-galileo-153.html#.XESTWc9Kh0s.

[7] D. Bolchini, Difesa europea: salti quantici e futuri possibili, Affari Internazionali, 12 novembre 2018, https://www.affarinternazionali.it/2018/11/difesa-europea-salti-futuri/.

[8] J.-P. Darnis, L’accesso allo spazio, settore strategico per l’Italia e l’Europa.

[9] J.-P. Darnis-N. Sartori-A. Scalia, Il futuro delle capacità satellitari ai fini della sicurezza in Europa: Quale ruolo per l’Italia?, in Nuova Cultura, dicembre 2016.

[10] A. Duffy, Space junk hunter-killer satellites are on the way, Cosmosmagzine, 5 ottobre 2018 https://cosmosmagazine.com/space/space-junk-hunter-killer-satellites-are-on-the-way.

[11] D. Livingstone-P. Lewis, Space, the Final Frontier for Cybersecurity?, Chatham House, 22 settembre 2016 https://www.chathamhouse.org/publication/space-final-frontier-cybersecurity.

[12] Instituto Internacional de Seguridad Cibernética, How to do satellite jamming, 27 aprile 2015, https://iicybersecurity.wordpress.com/2015/04/27/how-to-do-satellite-jamming/.

[13] Small Media, Satellite Jamming in Iran: A War Over Airwaves, in Small Media, novembre 2012 https://smallmedia.org.uk/sites/default/files/Satellite%20Jamming.pdf.

[14] Surveystore, The Chirp Jammer: un problema per il Rilievo GNSS, 12 marzo 2018, http://www.surveysoft.it/Blog/2018/03/12/un-dispositivo-da-pochi-euro-blocca-il-segnale-gnss/.

[15] Military Embedded system, Securing military GPS from spoofing and jamming vulnerabilities, 30 novembre 2015, http://mil-embedded.com/articles/securing-military-gps-spoofing-jamming-vulnerabilities/.

[16] Small Media, Satellite Jamming in Iran: A War Over Airwaves, in Small Media, novembre 2012 https://smallmedia.org.uk/sites/default/files/Satellite%20Jamming.pdf.

[17] I. Lilie-S. Malo-R. Guilbault-T. Kirk, Spoofing of Electrical Power Grid: It’s Easier Than You Think, Institute of Navigation, 25 settembre 2017, https://www.ion.org/publications/ abstract.cfm?articleID=15112.

[18] Blackhat, Playing in a Satellite enviroment 1.2, https://www.blackhat.com/presentations/ bh-dc-10/Nve_Leonardo/BlackHat-DC-2010-Nve-Playing-with-SAT-1.2-wp.pdf.

[19] K. Zetter, Russian Spy Gang Hijacks Satellite Links to Steal Data, Wired, 9 settembre 2015, https://www.wired.com/2015/09/turla-russian-espionage-gang-hijacks-satellite-connections-to- steal-data/.

[20] D. Livingstone-P. Lewis, Space, the Final Frontier for Cybersecurity?

[21] http://m.esa.int/Our_Activities/Space_Engineering_Technology/The_Kessler_Effect_and_how_to_stop_it.

[22] Consiglio dei Ministri, Piano Nazionale per la protezione cibernetica e la sicurezza informatica, marzo 2017, https://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2017/05/piano
-nazionale-cyber-2017.pdf
.

[23] Autorità per le Garanzie delle Comunicazioni, Delibera n. 231/18/cons procedure per l’assegnazione e regole per l’utilizzo delle frequenze disponibili nelle bande 694-790 mhz, 3600-3800 mhz e 26.5-27.5 ghz per sistemi terrestri di comunicazioni elettroniche al fine di favorire la transizione verso la tecnologia 5g, ai sensi della legge 27 dicembre 2017, n. 205, 8 maggio 2018, https://www.agcom.it/documents/10179/10517165/Delibera+231-18-CONS/ce5f9340-2b1f-49ba-9cd0-8984d9c56d85?version=1.0.

[24] Camera dei Deputati, Servizio Studi, XVIII Legislatura, La gestione delle frequenze, lo spettro radio e il 5G, 22 ottobre 2018.

[25] Antonio Sassano, 5G, quando arriva in Italia e che ci faremo (2019-2022), Agenda Digitale, 10 luglio 2018, https://www.agendadigitale.eu/infrastrutture/5g-quando-arriva-in-italia-e-che-ci-faremo-2019-2022/.

[26] Department of Defense, Cyber Strategy, 2018.

[27] Eurasia Group, The Geopolitics Of 5G, 5 novembre 2018.

[28] Computer World Italia, 5G: cos’è la nuova generazione di reti cellulari e come cambierà le aziende, https://www.cwi.it/mobile-wireless/5g.

[29] https://5g-ppp.eu/wp-content/uploads/2014/02/5G-PPP_White-Paper_Phase-1-Security-Land scape_June-2017.pdf.

[30] https://www.ericsson.com/assets/local/publications/white-papers/wp-5g-security.pdf.