Mondo

Vi spiego la guerra tecnologica fra Usa e Cina su Huawei. Parla Giustozzi

di

Il caso che adesso gli americani hanno sollevato nei confronti di Huawei non è né nuovo né strano. È rilevante, semmai, perché adesso c’è un rischio di monopolio nella tecnologia. E siccome la Cina si prepara ad essere il monopolista sul 5G, l’America ha deciso di ostacolare il suo sviluppo, dando la possibilità ad altri competitor di farsi avanti. La Cina dietro Huawei? E’ la stessa paura che molti addetti ai lavori hanno nei confronti di taluni prodotti americani, russi o israeliani. Se ad esempio io compro un router di un’azienda statunitense, chi mi assicura che la Cia non abbia chiesto a tale azienda di metterci delle backdoor con cui spiarmi? L’analisi di Corrado Giustozzi, esperto di sicurezza cibernetica

 

Affidare ad Huawei la realizzazione del 5G significa mettere la stessa azienda cinese, dunque il regime di Pechino, nelle condizioni di spiarci e di compiere chissà quali altri misfatti?

Potrebbe celarsi in questa domanda il motivo per cui l’amministrazione Trump ha deciso di muovere guerra al colosso di Shenzhen e sta, inoltre, esercitando formidabili pressioni su tutti gli alleati affinché mettano al bando le sue apparecchiature.

L’accusa degli Usa è che Huawei collochi delle “backdoor” all’interno dei propri apparati. E che, attraverso di esse, potrà prendere il controllo da remoto degli apparati stessi, sabotandoli o carpendo tutte le informazioni sensibili. All’insaputa delle telco e, ovviamente, degli utenti.

Ma cosa sono queste famigerate backdoor? Ed è vero, o almeno è legittimo avere il dubbio, che Huawei le piazzi nei propri sistemi? Insomma, gli americani hanno ragione o torto quando avanzano il sospetto che Huawei sia il cavallo di Troia del Partito Comunista cinese?

Abbiamo girato questi quesiti ad una persona che di informatica ne sa come pochi: Corrado Giustozzi. Esperto di sicurezza cibernetica dell’Agenzia per l’Italia Digitale per lo sviluppo del CERT della Pubblica Amministrazione, e componente del Permanent Stakeholders’ Group dell’Agenzia dell’Unione Europea per la cybersecurity (ENISA), Giustozzi precisa di parlare a titolo personale, e non a nome delle istituzioni per cui presta il proprio servizio.

Le sue osservazioni, in ogni caso, sono chiare, dettagliate e illuminanti. E ci fanno capire due cose strettamente collegate. Che, anzitutto, le preoccupazioni degli Usa non sono destituite da ogni fondamento. Ma anche che, se di backdoor e spionaggio informatico si sta parlando, la verità è più o meno che “così fan tutti”.

Per cominciare, Giustozzi, ci spiega cosa sia una backdoor?

È una funzione logica nascosta prevista deliberatamente dal produttore di un apparato che consente allo stesso produttore, o a qualcun altro, di intervenire su quell’apparato per controllarlo o fargli svolgere determinate funzioni all’insaputa e contro la volontà di chi lo possiede o usa. È, per fare un paragone, come il passepartout di un albergo.

Dove possono essere piazzate le backdoor?

Dovunque. Nei router di casa, ad esempio. Quando ognuno di noi configura il router, lo fa in modo che possa essere “amministrato” (ossia lo si possa ad esempio riconfigurare) soltanto se ci si connette dalla rete di casa, non accettando quindi connessioni da fuori, e con le credenziali di amministratore. In questo modo nessuno dall’esterno dovrebbe poter violare il nostro router. Se però chi ha progettato il router vuole conservarsi la possibilità di intervenire su di esso, all’insaputa del proprietario e contro la sua volontà, può inserirvi una backdoor in modo che qualcuno da fuori si possa collegare all’apparato con delle credenziali segrete e prenderne il controllo. Altre backdoor possono poi essere piazzate nel software. E poi potrebbero trovarsi negli oggetti infrastrutturali: le cosiddette core network, le reti che fanno funzionare gli operatori telefonici, che sono fatte di sistemi estraneamente complessi. Questi sistemi, negli ultimi anni, sono stati sostituiti sempre più da prodotti orientali, per via del loro costo più conveniente rispetto a quelli dei produttori occidentali come Nokia, Ericsson e in minor misura Siemens, aziende che fino a qualche hanno fa avevano il monopolio nel mercato. Adesso invece è cambiato tutto: se – cito i dati a braccio – fino a qualche anno fa il market share in Europa era più o meno suddiviso in quote uguali e maggioritarie fra Nokia ed Ericsson, con una quota minoritaria di Siemens, adesso la quota predominante è di Huawei.

Anche in Italia?

Non ho i numeri dettagliati, ma è verosimile che sia più o meno così anche da noi. C’è in ogni caso una significativa penetrazione ovunque di queste tecnologie. Questo perché, ripeto, sono più convenienti a parità di prestazioni. Di fronte a questa realtà, dunque, gli Stati Uniti hanno sollevato il problema.

A proposito di Usa, quanto è fondata la loro accusa secondo cui le apparecchiature per il 5G di Huawei contengono backdoor che consentirebbero a Pechino di spiarci?

Nessuno ha provato la presenza di queste backdoor. Quello degli Usa sembrerebbe, più che altro, un timore preventivo. Il ragionamento è che, essendoci un proliferare di oggetti tecnologici provenienti da aziende di Paesi “non amici”, c’è appunto il sospetto che ci possa essere l’intenzione da parte di questi Paesi di inserire in tali oggetti delle backdoor.

Il problema denunciato dagli Usa sussiste o no?

In termini teorici, sì. Se io fossi un determinato governo, e avessi una forte penetrazione di tecnologie critiche in altri Stati, a me verrebbe senz’altro in mente di mettere delle backdoor nei miei apparati. Si ritiene generalmente che lo facciano anche gli americani, o gli israeliani; io credo anzi che lo facciano un po’ tutti. Questo perché è un’occasione troppo ghiotta.

Il problema quindi, più che dalla Cina, è rappresentato dalla tecnologia in sé, che si presta a questi usi impropri?

Certamente. Non stiamo parlando, vorrei precisare, della vulnerabilità di una tecnologia, che significa che una terza parte, indipendente dal produttore, trova il modo per alterare il funzionamento di un apparato. Qui il punto è un altro: se io costruisco un apparato che, tra le sue funzioni, ha quella dello spionaggio, l’ho fatto apposta. Di questo stiamo parlando: di un produttore di apparati che deliberatamente inserisca negli apparati delle funzioni di spionaggio, delle backdoor appunto, da poter usare quando l’apparato è in esercizio. Questo, vorrei precisare, non è un problema nuovo, e glielo posso spiegare con un esempio.

Prego.

 C’è un romanzo minore di fantascienza dei primi anni ‘80 che si chiama “Soft War”. Racconta di un’apparentemente innocua struttura governativa russa che chiede agli americani di venderle un supercomputer per fare le previsioni del tempo. L’azienda che riceve l’ordine va a parlare col Governo americano per sapere cosa debba fare. Il Governo risponde che deve stare al gioco, e le ordina di inserire una backdoor nel software del supercalcolatore, la quale sarebbe stata innescata da una combinazione di dati impossibili. Ad esempio, il giorno in cui quel computer avesse ricevuto la segnalazione che in una determinata città c’era una temperatura assurda, che non è possibile, si sarebbe innescata una bomba logica che avrebbe sabotato la rete nella quale stava il computer. Si tratta, dunque, di una trappola. Questa era fantascienza degli anni ’80, ma è una cosa che sta da sempre nella testa di tutti i militari e di tutte le agenzie di intelligence del mondo. Il loro ragionamento è che, se io produco una tecnologia e uno Stato me lo compra, è mia convenienza mettere dentro dei meccanismi di autodistruzione, o meglio ancora di spionaggio o sabotaggio. Questo perché, ovviamente, potrebbero tornare utili prima o poi…

Siamo dunque di fronte ad un problema antico e anche molto serio.

Senza dubbio. C’è stato un caso più di vent’anni fa, che è anche finito sui giornali, di una famosa azienda svizzera di tecnologie di comunicazione sicura la quale costruiva macchine simili alla famosa “Enigma” usata dai nazisti e telescriventi cifrate, e aveva tra i suoi clienti anche delle ambasciate. Ebbene, si è scoperto che alcuni di questi apparati mandavano deliberatamente ai servizi segreti israeliani copie dei dispacci che venivano trasmessi dai loro possessori. Ma questo è un gioco al quale giocano un po’ tutti.

Quando gli Usa ci dicono che Huawei è controllata dal governo cinese, e che la Cina vuole spiarci attraverso Huawei, questo significa che se affidiamo a Huawei la realizzazione del 5G saremmo di fatto soggetti allo spionaggio e ad altre nequizie?

Gli americani ci stanno dicendo che hanno paura che i cinesi possano inserire nei loro apparati delle backdoor, delle bombe logiche, delle funzioni nascoste insomma, mediante le quali potrebbero intervenire sugli apparati o farsi inviare dati. Potrebbero, insomma, governare gli apparati al di fuori della volontà del loro legittimo utilizzatore. Questa però, e mi ripeto, è la stessa paura che molti addetti ai lavori hanno nei confronti di taluni prodotti americani, russi o israeliani. Se ad esempio io compro un router di un’azienda statunitense, chi mi assicura che la CIA non abbia chiesto a tale azienda di metterci delle backdoor con cui spiarmi? Ribadisco che il caso che adesso gli americani hanno sollevato nei confronti di Huawei non è né nuovo né strano. È rilevante, semmai, perché adesso c’è un monopolio nella tecnologia.

Un monopolio che a questo punto riguarderà anche il 5G, e che pone con urgenza il problema di cui stiamo parlando a chi, dunque i governi, dovrà decidere i soggetti che realizzeranno le infrastrutture di rete.

Adesso ci si preoccupa del 5G ma il problema c’era anche per il 4G. La maggiore preoccupazione per il 5G è però comprensibile e si lega a due motivi, uno vero e uno strumentale. Quello vero rimanda al fatto che la penetrazione del 5G sarà maggiore del 4G e anche le capacità di interazione con i dispositivi saranno maggiori. In questo scenario, se si verificasse qualcosa di anomalo, le conseguenze sarebbero apocalittiche. Il motivo strumentale è invece che gli Stati Uniti ce l’hanno con la Cina per tanti altri motivi. E siccome la Cina si prepara ad essere il monopolista sul 5G, l’America ha deciso di ostacolare il suo sviluppo, dando la possibilità ad altri competitor di farsi avanti.

Oltre a mettere al bando un produttore nei confronti del quale si nutrono dei sospetti, cosa può fare e dovrebbe fare un Governo avveduto per scongiurare gli scenari apocalittici di cui ci parla?

I Governi non dovrebbero consentire la vendita di apparati che non superano dei requisiti tecnologici fissati in precedenza e con criteri trasparenti che garantiscano la sicurezza nazionale. Qualunque produttore che è in grado di superare tali certificazioni sarà in grado di operare in quel mercato. È la stessa regola che vale in altri campi: se vuoi vendere un determinato oggetto nel mio mercato, devi superare una certificazione di qualità su standard noti, trasparenti e condivisi. La stessa cosa vale per i motivi di sicurezza nazionale: gli apparati che si vogliono mettere sul mercato devono superare determinati screening. Questa è la strada che sta seguendo l’Europa.

Un simile processo di verifica può garantire il 100% di sicurezza?

No. Il 100% di sicurezza non lo può garantire neanche il Padreterno. Questo vale in tutti i campi: non esiste l’automobile sicura al 100%, o il forno a microonde sicuro al 100%. È il solito discorso dell’antifurto di casa: il vero professionista riuscirà comunque a rubare dentro casa mia. Se però io ho un buon antifurto, riesco a tagliare fuori almeno i dilettanti.

ISCRIVITI ALLA NOSTRA NEWSLETTER

Iscriviti alla nostra mailing list per ricevere la nostra newsletter

Iscrizione avvenuta con successo, ti dovrebbe arrivare una email con la quale devi confermare la tua iscrizione. Grazie, il tuo Team Start Magazine

Errore

Articoli correlati