Innovazione

Chi e come dovrebbe intervenire per risolvere la bega Huawei

di

Che cosa possono fare governo e istituzioni sul caso Huawei? L’approfondimento di Umberto Rapetto, Generale (ris.) della Guardia di Finanza, già comandante del GAT Nucleo Speciale Frodi Telematiche

Cosa si aspetta ancora? Si può restare impassibili, arrotolati in una distratta nonchalance?

Una simile provocazione potrebbe essere preceduta da un comprensibile “chi dovrebbe farlo” e la replica non risulterebbe impegnativa. Trattandosi di una questione di sicurezza nazionale caratterizzata da connotazioni tecnologiche di un certo calibro, è probabile che a dover scendere in campo ci siano più soggetti, uno dei quali – primus inter pares – deve assumere la direzione delle attività e il coordinamento dei contributi. Salvo si voglia continuare a differire ad libitum la trattazione niente commissioni o gruppi di lavoro, ma rigida attribuzione di responsabilità a chi gestisce la partita e di compiti a chi deve fornire competenze specifiche.

Il ruolo di protagonista su questo palcoscenico spetta all’articolazione cyber delle strutture di intelligence (opportunamente coadiuvata dai colleghi della sicurezza interna ed esterna) cui tocca in sorte definire preliminarmente le modalità di ingaggio della questione (dove gli aspetti tecnologici si intrecciano con le delicate diatribe di difesa nazionale), indicare poi le singole attività in capo ai diversi componenti della “squadra”.

Il recruiting non manca di opportunità ineludibili, a cominciare dalle Authority indipendenti perché Privacy, Agcom e Antitrust possono avere certamente qualcosa di importante da dire in proposito. I Ministeri dello Sviluppo Economico (la fetta corrispondente al vecchio dicastero delle Comunicazioni), della Difesa e dell’Interno non possono certo restare a guardare in una situazione così articolata.

Il primo step è quindi quello della definizione dell’assegnazione della missione e dei ruoli, avendo ben presente la complessità delle tecnologie e dei software da esaminare per determinare i rischi cui si espongono le Reti di telecomunicazioni in cui dispositivi e programmi sono o saranno installati. Probabilmente (e c’è da sperarlo) questo passaggio ha già portato a risultati che stabilizzano chi deve provvedere, ma una rapida verifica può esser utile per far salire a bordo chi eventualmente non è stato “arruolato” fin dall’inizio.

Secondo punto: l’organigramma è disegnato e risponde alle esigenze anche in termini di tempestività nel fornire l’auspicato idoneo supporto alle decisioni governative in merito? Quante e quali consultazioni sono state finora effettuate? Occorre accertare se i report in materia e i documenti degli specialisti risultano esaustivi e, ancor prima, “commestibili” per il livello politico che – ovviamente – non dispone (né deve disporre) di competenze tecniche ma deve stabilire il da farsi in piena autonomia e senza risentire di influenze straniere di qualsivoglia orientamento. Altro check deve riguardare le dinamiche di consultazione, la circolarità delle informazioni, la frequenza delle riunioni e degli aggiornamenti.

Messa a punto la macchina che deve elaborare la questione, scatta la valutazione delle possibili insidie che possono manifestarsi nel momento in cui gli operatori telefonici e i fornitori di servizi telematici adottano soluzioni tecnologiche straniere. Lo spettro dello spionaggio è dietro l’angolo, poco più in là quello delle possibili interferenze e sullo sfondo la ferale preoccupazione di una paralisi del traffico voce e dati: è d’obbligo chiedersi quali pericoli si profilino all’orizzonte, quale ne sia l’entità, quali opportunità di contenimento possano essere dispiegate. Il confronto con “carrier” e “provider” permette di scendere nel fondamentale dettaglio operativo, nella consapevolezza che molti apparati potenzialmente “pericolosi” possono già essere in esercizio anche in contesti cruciali.

Il punto di situazione è presto fatto. Se non si è controllato il flusso delle vendite di certe apparecchiature (vista la loro “delicatezza” ci sarebbe da immaginare una non poi così fantasiosa equiparazione alle “armi” che notoriamente sono soggette a specifici regimi), è venuto forse il momento di procedere ad una sorta di inventario per sapere quante e cosa sono, nonché dove e cosa fanno.

Tale ricognizione permette di avviare una serie di considerazioni sul rapporto di “dipendenza” da quelle dotazioni e sulle possibilità/modalità di sostituzione con altre tecnologie eventualmente maggiormente garantite.

Ben coscienti che i produttori di apparati ad altissime prestazioni con prezzi contenuti non piacciono alla concorrenza e non per questo debbano essere aprioristicamente messi al bando, deve essere eseguito uno studio serio e ponderato per capire se tali aziende sono effettivamente legate a governi stranieri o alla loro intelligence o macchina della Difesa (che ovviamente possono avere interessi e influenze non coincidenti con quelli del Paese di installazione).

Varrà la pena di domandarsi, magari senza urgenza, quali motivazioni abbiano spinto le società TLC ad acquistare da questo o quell’interlocutore nella consapevolezza dei possibili rischi cui potevano esporre un’utenza fatta non solo di consumatori qualunque.

Il percorso si allunga e la meta sembra allontanarsi man mano che si prendono appunti sul da farsi.

A fronte delle tante domande ed ipotesi snocciolate nelle righe precedenti è lecito aspettarsi qualche risposta. Se non al pubblico indiscriminato, almeno a chi deve decidere e farlo presto.

ISCRIVITI ALLA NOSTRA NEWSLETTER

Iscriviti alla nostra mailing list per ricevere la nostra newsletter

Iscrizione avvenuta con successo, ti dovrebbe arrivare una email con la quale devi confermare la tua iscrizione. Grazie, il tuo Team Start Magazine

Errore

Articoli correlati