Le spine del 5G

Ormai il 5G è l’argomento favorito di tutti: sembra che nessuno possa più farne a meno. Dobbiamo tutti avere un collegamento superveloce per entrare in un mondo fantastico: qualcuno, forse ironizzando, prefigura il 5G come l’infrastruttura che consentirà il teletrasporto.

Sono poche le fonti serie che hanno affrontato l’argomento in modo tecnicamente affidabile. Tra queste c’è l’European Union Agency for Cybersecurity (l’ENISA di cui abbiamo già commentato molti documenti e che, recentemente, ha cambiato nome ma non acronimo). Il 21 novembre scorso, infatti, l’ENISA ha pubblicato l’ENISA threat landscape for 5G Networks (Il panorama di minacce delle reti 5G).

Partendo dal presupposto che le reti 5G sono un sistema molto più complesso delle precedenti infrastrutture e che si basano su migliaia di componenti hardware e software, l’ENISA ha tratteggiato le minacce che possono comprometterne il funzionamento e, quindi, anche la sicurezza dei dati personali che vi transitano.

Tra le minacce più rilevanti, è opportuno soffermarsi su queste tre:

  • sfruttamento delle API da parte di malintenzionati; le API, nel mondo ICT, non sono insetti ma punti di aggancio software messi a disposizione di chi vuole fornire servizi basati, nel caso specifico, sulle reti 5G; sono pubbliche e, come tutti i software, possono presentare elementi di debolezza da sfruttare illecitamente;
  • sfruttamento di una progettazione superficiale; le reti 5G sono sistemi molto complessi e richiedono un tuning (ovvero un lavoro di aggiustamento progressivo delle prestazioni) davvero laborioso; durante il tuning, per fare in fretta, i fornitori possono dimenticare i principi di corretta progettazione e, quindi, lasciare qualche varco ai malintenzionati;
  • movimenti laterali; le reti 5G usano molti componenti pronti‑per‑l’uso, magari open source; tali componenti, anche se marginali rispetto al funzionamento complessivo, possono essere sfruttati dai malintenzionati per osservare, per lungo tempo e da un punto defilato, la dinamica della rete per conoscerla meglio e, quindi, sferrare attacchi decisivi al momento opportuno.

Tutti vogliono la rete 5G. Io e la mia lavatrice, per il momento, aspettiamo.

Condividi

Dove vola l’usignolo

L’usignolo vola tra il gruppo Ascension e Google: il primo è un colosso americano della salute (circa 2.600 cliniche sparse negli USA) ed il secondo… non ha bisogno di presentazioni.

Il “Progetto Usignolo” (Project Nightingale) è una collaborazione tra Ascension e Google con i seguenti scopi:

  • far migrare sul cloud di Google l’infrastruttura informatica di Ascension;
  • consentire al personale sanitario di Ascension di utilizzare la suite di programmi comunemente offerta da Google (G‑suite) per consentire la collaborazione tra operatori anche quando non sono presso le sedi;
  • fornire, gradualmente, al personale sanitario specifici programmi per migliorare l’efficienza e l’efficacia delle cure.

Non abbiamo dubbi sulla buona fede di Ascension (gruppo no‑profit di ispirazione cattolica) e di Google (o, forse, dovremmo averne?). Tuttavia, constatiamo che i pazienti, circa 50 milioni, non sono stati informati di questa partnership e che non sanno che i dati che riguardano la loro salute sono nelle mani di un soggetto che con la salute non ha niente a che fare (almeno per il momento).

Siamo in America e questo è possibile: non esiste nessuna norma federale che impone l’obbligo di informativa sul trattamento dei dati personali. In Europa, invece, quest’obbligo esiste e vale sempre: ogni persona fisica ha il diritto di sapere tutto (e preventivamente) sul trattamento dei propri dati personali, anche quando il trattamento è effettuato nel rapporto con un soggetto pubblico (Comune, INPS, ASL, ecc.).

Evidentemente, negli USA l’usignolo è più libero che in Europa.

Condividi