Informativa Privacy

Questo sito web utilizza i cookies per migliorare l'esperienza dell'utente. Continuando la navigazione l'utente acconsente a tutti i cookie in conformità con la Normativa sui Cookies. Per maggiori informazioni visualizza la Cookie Policy

Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

  • Cookie
    cookieyes-consenso
  • Duration
    1 anno
  • Description

    CookieYes imposta questo cookie per ricordare le preferenze di consenso degli utenti in modo che le loro preferenze vengano rispettate nelle successive visite a questo sito. Non raccoglie né memorizza alcuna informazione personale sui visitatori del sito.

  • Cookie
    elementor
  • Duration
    mai
  • Description

    Il tema del sito Web utilizza questo cookie. Consente al proprietario del sito Web di implementare o modificare il contenuto del sito Web in tempo reale.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

  • Cookie
    _ga_*
  • Duration
    1 anno 1 mese 4 giorni
  • Description
    Google Analytics imposta questo cookie per memorizzare e contare le visualizzazioni di pagina.
  • Cookie
    _ga
  • Duration
    1 anno 1 mese 4 giorni
  • Description

    Google Analytics imposta questo cookie per calcolare i dati su visitatori, sessioni e campagne e tenere traccia dell'utilizzo del sito per il rapporto di analisi del sito. Il cookie memorizza le informazioni in modo anonimo e assegna un numero generato in modo casuale per riconoscere i visitatori unici.

  • Cookie
    _gid
  • Duration
    1 giorno
  • Description
    Google Analytics imposta questo cookie per memorizzare informazioni su come i visitatori utilizzano un sito Web creando al contempo un rapporto analitico sulle prestazioni del sito Web. Alcuni dei dati raccolti includono il numero di visitatori, la loro provenienza e le pagine che visitano in modo anonimo.
  • Cookie
    _gat_gtag_UA_*
  • Duration
    1 minuto
  • Description
    Google Analytics imposta questo cookie per memorizzare un ID utente univoco.
  • Cookie
    CONSENSO
  • Duration
    2 anni
  • Description
    YouTube imposta questo cookie tramite video di YouTube incorporati e registra dati statistici anonimi.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

16

May
Facebook
Twitter
Instagram
YouTube
E-mail
EMAIL

 

web@beppegrillo.it

Il Blog di Beppe Grillo Blog ufficiale di Beppe Grillo con articoli, approfondimenti ed opinioni
PER LA TUA PUBBLICITÀ

 

pubblicita@beppegrillo.it

Menu   ≡ ╳
  • HOME
  • IO GRIDO
  • CERVELLI
  • TERRA FUTURA
  • COSE PREZIOSE
  • MOBILITA’
  • SALUTE
  • VIDEO
  • ARCHIVIO
    • 2005
    • 2006
    • 2007
    • 2008
    • 2009
    • 2010
    • 2011
    • 2012
    • 2013
    • 2014
    • 2015
    • 2016
  • CONTATTI
☰
Il Blog di Beppe Grillo
Home > CERVELLI
513 views 10 min 0 Comment

Rete unica e sicurezza nazionale

beppegrillo.it - Dicembre 22, 2020

di Fabio Massimo Parenti e Igor Kranjec – Con l’avanzare dell’era digitale molti paesi sono impegnati a riadattare i propri sistemi socioeconomici in funzione della “quarta rivoluzione tecnologica”, incardinata in una crescente connettività tra persone, cose e luoghi, nonché in una straordinaria capacità di elaborazione dei dati, in termini quantitativi e qualitativi.

Un simile riadattamento sta generando inevitabilmente un enorme dibattito politico, che, a nostro avviso, dovrebbe ruotare intorno alle seguenti domande: Quali sono i “confini digitali” di un paese? Quali le vulnerabilità? In che modo è possibile ovviare ai problemi relativi alla insicurezza cibernetica?

La necessità di costruire una rete unica, a controllo statale 

Il dibattito sui confini digitali nazionali è connesso a quello sulla necessità di costruire una rete unica sotto controllo pubblico, senza escludere collaborazioni con compagnie straniere. Cos’è la rete unica? È un insieme di infrastrutture di comunicazione statali che collegano gli utenti ai fornitori di servizi. Insomma, è quella che avevamo con Telecom e che abbiamo smantellato a partire dall’avvio del processo di privatizzazione. Oggi la rete nazionale è infatti composta da molteplici soggetti, per i ripetitori, i tralicci, le dorsali in fibra e l’ultimo miglio. Col 5G vi è l’occasione, potenziale, per ridefinire una rete unica statale.

Per fare chiarezza su ciò, ci siamo avvalsi dell’aiuto di Igor Kranjec, già Chief Security Officer del gruppo Engineering Ingegneria Informatica e con una lunga esperienza nel campo dell’IT, soprattutto in relazione alle questioni della sicurezza informatica. Innanzitutto dobbiamo sgombrare il campo da un luogo comune: internet non è uno spazio libero da condizionamenti politici, economici e sociali, non è sinonimo di libertà in senso assoluto e, soprattutto, riflette la geografia dei rapporti di forza. La “rete” è un’entità fisica, dotata di una propria geografia che non sfugge alle dinamiche geopolitiche. Lo abbiamo visto e continuiamo a sperimentarlo nell’ambito della competizione tra Cina, Usa e Russia ed in molteplici altre dispute geopolitiche.

Internet ha dunque una sua geografia fisica che è composta dalle infrastrutture di rete, cavi ed antenne. Quest’ultime collegano abitazioni, uffici ed attività varie coi Centri di Elaborazione Dati (CED), dove vengono gestiti e immagazzinati tutti i dati che vi transitano. Cavi ed antenne rappresentano pertanto una sorta di sistema nervoso digitale governato da molteplici “cuori-cervelli”, che sono i CED. Dove si trovano questi centri? A parte poche eccezioni, i più importanti sono dislocati in paesi extraeuropei.

Date le numerose minacce digitali, i governi nazionali hanno il dovere di impiegare tutte le risorse necessarie atte a garantire la sicurezza dei propri cittadini. Ciò è tanto più evidente al giorno d’oggi quando la pandemia mondiale sta spingendo l’economia e le attività quotidiane verso una “trasformazione digitale” forzata. In questo contesto, i “virus” digitali sono in grado potenzialmente di bloccare una fabbrica, interrompere l’energia ad un ospedale, o ancor peggio essere veicoli di attacchi più sofisticati per manipolare l’opinione pubblica di un paese. Avere una rete unica permetterebbe di monitorare le infrastrutture e supervisionare le uniche vie digitali di accesso per operare all’interno di un paese; un aspetto tanto più importante se si considera che la maggior parte dei servizi informatici (posta elettronica, piattaforme social, messaggistica, antivirus ecc.) sono forniti quasi sempre da soggetti stranieri. E questo è vero non solo per l’Italia, ma per la maggior parte dei paesi del mondo, fatta eccezione per la Cina e in misura minore per la Russia.

La rete unica per la sicurezza dei dati

Negli anni i governi hanno predisposto accordi internazionali di cooperazione e regolamenti specifici. Tuttavia, queste normative non sono di facile applicazione. Le nostre istituzioni, le uniche titolate a difendere la privacy dei propri cittadini, obbligano un qualsiasi ente pubblico o privato a conformarsi alla normativa sulla privacy, ma non possono garantirne il rispetto, non essendo in grado di intervenire tempestivamente ed efficacemente su quei gestori di rete e soprattutto su quei fornitori di servizi che controllano, privatamente, la geografia fisica delle reti ed il relativo flusso di dati.

Se un cittadino utilizza un servizio di posta elettronica come Gmail, Apple, Outlook, QQ, Sina, Sohu, la sua vita privata e professionale viene affidata ai gestori di questi servizi. Chi avrà la responsabilità di garantirne la sicurezza? Se un utente italiano utilizza un servizio erogato da una società cinese, russa o statunitense dovrà rispettare le leggi italiane, ed è lo stato italiano a doverne garantire la sicurezza. Tutto ciò richiede il controllo nazionale delle reti.

Il dibattito in Italia 

Dai recenti dibattiti sull’impiego di tecnologie straniere si evince che il problema della sicurezza informatica non è sempre compreso appieno nel nostro paese. Sebbene il governo italiano si sia speso negli ultimi anni per definire nuovi organi statali (CSIRT, COR e CVCN), nel contempo si è concentrato sulla possibilità di imporre veti tecnologici, ponendo questo come uno dei principali problemi di sicurezza nazionale. Di fatto si tratta per lo più di una questione geopolitica e di proteggere un oligopolio commerciale, autorizzando implicitamente le compagnie statunitensi a governare i dati di mezzo mondo, indipendentemente dalla loro paternità nazionale.

Molta attenzione è stata posta sull’impiego di tecnologia cinese per l’allestimento delle nuove reti 5G, dimenticando tuttavia che la maggior parte degli apparati utilizzati per il 4G e per le reti in fibra ottica sono già da tempo di società straniere. Per di più le accuse non si fondano su evidenze tecniche (si veda il rapporto GSMA), ma rappresentano un processo alle intenzioni che, in qualunque caso, andrebbero valutate sul piano della fattibilità tecnica, anziché della speculazione puramente politica.

È opportuno ricordare che trafugare dati da antenne 5G è piuttosto improbabile: la quantità di dati che un’antenna gestisce è tale da inibire la possibilità di fare un “doppio lavoro” (raccogliere dati e garantire il normale funzionamento), senza impattare sulle prestazioni e senza destare sospetto. Diversamente, se lo stesso ragionamento lo applicassimo ai servizi di posta elettronica o ai Sistemi Operativi (Windows, Android, Ios), la possibilità di interrompere un servizio o manipolare e trafugare dati sarebbe tecnicamente più agevole. Si potrebbero ad esempio prendere informazioni utilizzando “falle” su questi sistemi e quindi raccogliere capillarmente informazioni da qualunque dispositivo, in qualunque momento e luogo, impattando minimamente sulle prestazioni dei servizi erogati al pubblico. Non dovrebbe sorprendere, dunque, come questa tipologia di minacce non rappresenti un’ipotesi, bensì una realtà, come dimostrato in modo incontrovertibile dall’esistenza degli antivirus e di innumerevoli altri prodotti nati con l’obiettivo di “ridurre” questi rischi. Altre evidenze vengono direttamente dalle prove sulla vulnerabilità dei servizi informatici eseguite dagli addetti ai lavori. In sintesi: sono i servizi informatici e le loro società di gestione dei dati a rappresentare maggiormente l’ecosistema ombra della cyber (in)security.

Alla luce di queste considerazioni, suggeriamo di guardare ai problemi della sicurezza informatica nel loro insieme. Chi incrimina dei paesi come possibili “spioni” fa leva sull’impreparazione diffusa, spesso anche al livello politico, su questi temi. Quali sono pertanto le priorità dell’Italia in materia di sicurezza cibernetica? Il punto non è in alcun modo estromettere questo o quell’operatore straniero, ma costruire una visione a lungo termine che garantisca all’Italia, ai suoi cittadini, la realizzazione di una rete unica di nuova generazione sotto stretto controllo statale.

GLI AUTORI

Fabio Massimo Parenti è attualmente Foreign Associate Professor di Politica Economica Internazionale alla CFAU. In Italia insegna all’Istituto Internazionale Lorenzo de’ Medici a Firenze, è membro del think tank CCERRI, Zhengzhou, e membro di EURISPES, Laboratorio BRICS, Roma. Il suo ultimo libro è Geofinance and Geopolitics, Egea. Su twitter @fabiomassimos

Igor Kranjec, esperto e ricercatore nell’ambito tecnologico. Ex Corporate CSO – Chief (Information) Security Officer presso Engineering Ingegneria Informatica Spa

Tag: featured

PREVIOUS

Riscaldamento globale: l’industria dei combustibili fossili resta a guardare

NEXT

Probabilità e mutandine inaspettate
Related Post
Febbraio 27, 2018
Salvare la mente in un computer
Febbraio 27, 2023
Economia Circolare: ripensare la fase di progettazione
Febbraio 12, 2020
Coronavirus: la Cina ne uscirà più forte
Marzo 19, 2023
Charter city: le città a statuto speciale
Comments are closed.

TERRA FUTURA

Il Blog di Beppe Grillo
Cina: quando il controllo sociale riscrive la famiglia
Il Blog di Beppe Grillo
La plastica che si dissolve in mare e fertilizza il terreno
Il Blog di Beppe Grillo
La rivoluzione dei robot quadrupedi
Il Blog di Beppe Grillo
Hawaii tassa i turisti per salvare il pianeta
Il Blog di Beppe Grillo
Envie, l’impresa sociale che ripara il futuro
Il Blog di Beppe Grillo
Oshikatsu: quando il fan diventa motore economico
Il Blog di Beppe Grillo
Obiettivo UE al 2050: zero morti sulle strade
Il Blog di Beppe Grillo

CONTATTI

Per inviare messaggi, comunicati stampa, segnalazioni, richieste di interviste, denunce o lettere aperte a Beppe Grillo: web@beppegrillo.it

PUBBLICITA'

Per la tua pubblicità su questo Blog: pubblicita@beppegrillo.it
  • HOMEPAGE
  • COOKIE POLICY
  • PRIVACY POLICY
  • CONTATTI
© Copyright 2025 - Il Blog di Beppe Grillo. All Rights Reserved - Powered by happygrafic.com