Ci sono ancora differenze fra il mondo tecnologico militare e quello civile?

Oggi non c’è più differenza tra mondo tecnologico militare e quello civile. Sono entrambi soggetti alle stesse dinamiche e alle stesse minacce. Per entrambi il problema dello spionaggio tecnologico (nei vari gradi di applicazione, dalla copia dei prodotti allo spionaggio industriale vero e proprio) c’è sempre stato ed ora più che mai. L’attenzione odierna è tutta per le violazioni informatiche, il “cyber qualcosa”, per cui alla fine sembra che la protezione del know-how, delle tecnologie, dei metodi e del prodotto, si esaurisca blindando in qualche modo la rete informatica in cui vengono conservati dati, informazioni, documenti e disegni. Il pericolo esiste, è reale, fa danni enormi che non vengono nemmeno pubblicati e difficilmente c’è speranza di raggiungere un certo grado di sicurezza. Nell’era delle supply chain integrate si tratta sicuramente di un problema che certamente escluderà molte aziende supplier dalle catene “Industrie 4.0”, con buona pace di Calenda & Co. Il problema è di sicurezza nazionale e di sicuro l’Agenzia di Sicurezza Nazionale sta seguendo il problema molto da vicino. 
 
Però non è tutto. Manca il pezzo più grosso, quello ancor più pericoloso per l’Italia. L’Industria che esporta di più in Italia è quella dell’automazione industriale. Siamo la spina nel fianco dei Tedeschi; le macchine realizzate dagli Italiani sono in ogni impianto industriale del mondo. La nostra manifattura è pressoché nuda quando va all’estero. Le macchine, il software non è protetto. Ad oggi sono a conoscenza di palliativi sotto forma di dispositivi che “sentono” se una macchina viene spostata dal sito su cui è stata assemblata dal fornitore e la blocca. Il software può avere una qualche protezione legata al supporto di installazione, ma nulla di più. Nulla che un team di ingegneri svegli non possa sottoporre a reverse engineering e copiare il software. Ed è quello che accade, lo sappiamo bene. Certo, accade da sempre, ma ora il problema è che la cosa è potenzialmente sistematica e atta a replicare, migliorare (se possibile) e rivendere sul mercato interno o addirittura esterno rovinando alla lunga sia il mercato della meccatronica italiana, sia quello della manifattura italiana che ha allocato all’estero alcune linee produttive.
 
I militari hanno lo stesso problema. Una volta i mondi erano separati da muri e cortine, fronteggiavamo solo lo spionaggio attivo. La copia tecnologica era accidentale, di solito bisognava attendere qualche aereo disertore, qualche carro armato egiziano catturato dagli Israeliani per fare il reverse engineering. Ora però i militari sono esportatori anche loro, o perlomeno lo sono ke Industrie nazionali supportate dal Governo, quindi si stanno ponendo il problema dell’antitampering e del reverse engineering dei sistemi tecnologici che venduti all’estero. Prima linea di difesa: ciò che si vende fuori sembra uguale al materiale nazionale, in realtà presenta sempre qualche limitazione nelle prestazioni. Però non basta, bisogna evitare che chiunque ci metta le mani dentro. Per due ragioni. La prima è che si copi la tecnologia e il software, quindi impedendo il reverse engineering (specialmente il software e soprattutto il firmware – i moduli software che risiedono direttamente nelle schede elettroniche e che ne controllano le funzioni di base – contengono i dati e gli algoritmi da cui derivare la configurazione dell’hardware elettronico e le sue funzionalità). Questo implica anche l’impossibilità di penetrare il sistema elettronico con malaware o software di testing per forzarlo a rivelare performance e funzioni inibite. La seconda è che si riesca a modificare l’hardware e il software in modo da derivare versioni del sistema elettronico con prestazioni non originali (migliorate o non controllabili/inibitili da parte dei nostri sistemi di difesa). Il tutto è una derivazione del “trasferimento tecnologico” e del mantenimento della “sovranità tecnologica”, due dei pilastri della politica di proiezione geopolitica. 
 
Il trasferimento al mondo civile di questi concetti è diretto: un’azienda meccatronica dell’area bolognese esporta le proprie macchine in un paese del Far East. Se non ha implementato un sistema di antitampering e di protezione da reverse engineering può pure dire addio alla sua tecnologia, a dispetto dei brevetti, dei marchi, e di tutti i mezzi di protezioni IP su cui possa avere investito. Il valore della sua R&S rischia di crollare a zero, il mercato export azzerato. La macchina deve avere implementata una sorta di “coscienza di sé” che ne controlli sempre l’integrità del proprio hardware e del proprio software in modo che non possa accettare componenti modificati o alterati, e che non accetti di far girare software modificato o con dati alterati. Tutto il software e i dati che girano nella macchina sono costantemente criptati. Andando oltre, la macchina “reagisce” se rileva di essere stata portata fuori dal proprio contesto originale (spostamento di locazione, utilizzo per produzioni non intese in origine), limitando le proprie funzioni o negandole. Il comportamento stesso del sistema e dei propri componenti sarebbe costantemente monitorato per assicurarsi che sia sempre entro determinati limiti. Il tutto viene assicurato da un sistema di chiavi software, alcune di esse sono criptate a loro volta. Non si può copiare nulla, non si può alterare nulla. La macchina è tecnologicamente blindata, e con essa il know-how e la proprietà industriale del costruttore. Nonché la responsabilità legale in caso di uso improprio.
 
Possiamo andare oltre e prevedere scenari più sofisticati. Un esempio: l’auto connessa, ancor peggio se a guida autonoma. Tesla tempo fa fece un aggiornamento software urgente perché scoprì che era possibile penetrare il sistema informatico dell’auto. Anche FCA ne sa qualcosa, con tanto di dimostrazione sui media. Lo scenario è l’hacker di turno che altera il funzionamento dell’auto (nel caso di FCA furono inibiti i freni…). Senza una coscienza digitale, l’auto del futuro farà ben poca strada. È l’unica protezione possibile ed è applicabile anche alle auto non connesse, volendo. 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *