reti e sostenibilità

Ecosistema 5G, una nuova sfida per l’Europa: policy, strategie e responsabilità

Affinché il 5G sia veramente una tecnologia migliorativa per la nostra vita e le città, occorrerà stabilire policy, strategie e responsabilità che garantiscano un uso efficiente etico e sicuro delle informazioni, ricordando che la protezione dei dati personali non è qualcosa di “aperto allo scambio”

Pubblicato il 18 Mar 2021

Luana Lanfranchi

Privacy Officer & Consulente della Privacy

Il mondo sta lavorando molto velocemente per la costruzione di ambienti intelligenti attraverso la nuova rete 5G come tecnologia migliorativa per la vita nelle città smart.

Il dibattito, a livello internazionale, verte sulla creazione di un’unica rete che dia le medesime possibilità a tutti, disciplinata da regole standard e accessibile in tutte le aree geografiche, di modo che i competitors sul mercato si differenzino solo per i servizi offerti all’utenza, anche se questo processo avrebbe un forte impatto sulle libertà di mercato.

Anche in Europa e in Italia, i lavori sono in corso, ma le problematiche sono diverse e tutte allo stesso modo complesse: dalla cyber security alle regole a tutela della libera circolazione dei dati.

Ma perché il 5G è considerata una tecnologia così importante per il futuro delle nostre città? Facciamo il punto.

Gli elementi caratterizzanti di una rete 5G

La rete 5G è principalmente formata da servizi sviluppati in base ai cosiddetti verticals, cioè agli utenti che richiedono servizi sempre più complessi e sempre più personalizzati; con l’obbiettivo di mantenere una rete perennemente aperta, con un gran numero di utenti che vogliono scambiare “pacchetti” e, di conseguenza, di device; la quale si riconfigura automaticamente in base alle necessità degli stessi.

La velocità, la bassa latenza e la connettività massiva sono gli elementi caratterizzanti di una rete 5G, i quali riportano a 3 tematiche centrali:

  • il Network Slicing – un sistema di funzioni di virtualizzazioni di rete;
  • l’Edge Computing – un modello di elaborazione dati fisicamente vicino ai Verticals ed, infine,
  • l’SDN (Software Defined Networking) – un’architettura che consente la gestione della rete basata su software.

Il network slicing

Il Network Slicing nasce dalla necessità, di ogni tipo di applicazione, di dover dialogare in una rete configurata nel modo ottimale per gestire il suo traffico. Il Network Slicing, infatti, è un sistema di collegamento di reti logiche virtuali che condividono la stessa infrastruttura fisica, di modo che l’applicazione in questione veda solo una fetta (Slice) e non tutta la rete. Questo sistema garantisce una maggiore sicurezza delle comunicazioni e permette di avere una rete fisica divisa da molteplici slices virtuali isolate tra loro, ciascuna dedicata a particolari servizi o utenti specifici; le quali possono essere modificate anche individualmente in modo radicale, senza intaccare la rete fisica.

L’edge computing

Gideon Gartner fondatore della Gartner Inc., multinazionale americana che si occupa di ricerca ed analisi nel campo della tecnologia dell’informazione, ha definito l’Edge Computing come: “Parte di una topologia distribuita, nella quale la componente elaborativa si trova vicino al punto in cui gli oggetti o le persone producono e utilizzano le informazioni”. La parola “edge”, infatti, letteralmente significa “margine, bordo” per identificare quell’elaborazione di dati che avviene il più vicino possibile a dove vengono generati. Questa nuova concezione è diametralmente opposta a quella del Cloud Computing, sviluppatosi fino ad ora, dove i Data Center sono fisicamente lontani dagli utenti. L’Edge Computing, invece, è formato da Micro Data Center, quindi centri di elaborazione dati minori, ma fisicamente vicini ai Verticals, che consentono l’erogazione dei servizi internet a distanze inferiori, con conseguente diminuzione dei tempi di latenza ed una maggiore sicurezza dei dati personali.

Il software defined networking

Il Software Defined Networking (SDN) consente di implementare, infine, il Network Slicing, poiché è un’architettura di rete che permette di connettere gli elementi fisici alle componenti virtuali ovvero gestire e controllare le singole componenti hardware tramite software. I vantaggi di una SDN sono la sua flessibilità e dinamicità nel rispondere velocemente alle richieste degli utenti, date dalla possibilità di non dover agire fisicamente sulla parte hardware.

Questi nuovi ecosistemi richiedono un ambiente completamente software e smart, calcolato e progettato per ottimizzare la qualità del servizio, con core network (rete di trasporto) 5G, poiché le vecchie reti (4G, 3G…) non permetterebbero una copertura così ampia e con una velocità di scambio di dati maggiore. Si pensi, ad esempio, alla creazione di una “Smart Skin” (pelle intelligente) per aiutare un soggetto, che ha perso la sensibilità di una mano in seguito ad un’ustione, a riconoscere il freddo e il caldo attraverso dei sensori sulla propria pelle, che entrano in interazione con gli oggetti circostanti fino all’impulso al cervello. Per creare un servizio ottimale ed una risposta quasi istantanea, occorrerà creare anche un ambiente intelligente (infrastrutture smart), che possa supportare ed ottimizzare le richieste dell’utente. Sarà necessario, infatti, rafforzare le infrastrutture che al momento risultano essere molto deboli, poiché vi sono ancora molte zone lontane dalle città, dove non c’è copertura di rete.

Il progetto “Smarter Italy”

Attualmente 12 città italiane, pioniere della sperimentazione di ambienti 5G, hanno preso parte al progetto Smarter Italy”, nato nel gennaio 2019 e promosso dal Ministero dello Sviluppo Economico, dal Ministero dell’Università e della Ricerca (MIUR) e dal MID – Dipartimento per la Trasformazione Digitale della Presidenza del Consiglio dei ministri e attuato dall’Agenzia per l’Italia Digitale.

Essendo, inoltre, un appalto aperto innovativo, il programma Smarter Italy dà anche la possibilità ad aziende ed enti di aderire al progetto, presentando liberamente le proprie nuove soluzioni sperimentali, da implementare nelle città smart.

Le aree di intervento del progetto Smarter Italy sono essenzialmente 4:

  • la Smart Mobility, per il miglioramento dei servizi per la mobilità di persone e cose nelle aree urbane;
  • la Cultural Heritage, per la valorizzazione economica e turistica dei beni culturali e dei siti di rilevanza storica;
  • il Wellbeing, per il miglioramento del benessere psico-fisico dei cittadini
  • la Protezione dell’ambiente, per un migliore utilizzo delle energie rinnovabili, per la costruzione di ambienti smart green

Questa nuova concezione di vivere l’ambiente ed il lavoro, però, come sottolineato dal recente studio dell’Osservatorio 5G & Beyond della School of Management del Politecnico di Milano sul 5G, non appare di facile implementazione. Solo il 24% delle aziende italiane avrebbe una discreta conoscenza delle caratteristiche tecnologiche e delle potenzialità delle nuove reti. Solo un italiano su 4 degli utenti ha acquistato o ha intenzione di comprare uno smartphone che supporti una rete 5G; mentre il 41% non è interessato ad averlo nell’immediato. Sempre secondo il Politecnico, il passaggio alla rete di quinta generazione, tra i consumatori, sarebbe frenato da alcuni fattori: i costi troppo elevati (28%); mancanza di copertura nella propria città (19%); la preoccupazione per eventuali effetti negativi sulla salute (13%). Tra le aziende, invece, il 36% sarebbe ancora incerto sulle opportunità. Nonostante questo, sono 122 le sperimentazioni condotte in Italia sul tema, per lo più dedicate al monitoraggio da remoto nei settori agricoltura e smart city (35%) ed al miglioramento dell’esperienza dell’utente nei settori media e turismo (20%).

I problemi di cyber security

Con questa enorme mole di dati e questo cambiamento radicale occorrono non solo infrastrutture, ma anche delle politiche adeguate sui territori nazionali. Il 5G, infatti, è una tecnologia trasmissiva molto diversa da quella a cui siamo tutti abituati, ma che (sembra) avrà luogo comunque, nonostante le problematiche create dalla mancanza di una legislazione, di infrastrutture, di politiche aziendali e di professionalità adeguate.

Con l’aumento delle superfici di attacco, con lo sviluppo tecnologico e delle infrastrutture (a causa dei sensori integrati alle macchine) inoltre, aumentano i rischi sulla sicurezza informatica e per la protezione dei dati, ma aumentano, parimenti, anche le possibilità di tutelarsi. Gli attacchi cyber in ambienti smart, infatti, sono più complessi e più frequenti.

In ambito cybersecurity, secondo gli esperti del settore, occorrerebbero alcuni accorgimenti generali; oltre alle normative vigenti (e le nuove che arriveranno) grazie anche all’ausilio delle aziende che lavorano, dove il proprio core business è centrato sugli attacchi cyber e, nello specifico:

  • le connessioni tra i punti cruciali devono essere sempre protette – ci sono dei dispositivi che possono nascere come malevoli (ad es. una telecamera che spia il proprietario senza sua autorizzazione), ma ci sono anche laboratori dove si può analizzare il prodotto;
  • investire sulla sicurezza – per proteggersi occorre prevenire il danno; ci sono delle tecnologie che non nascono come malevoli, ma che possono diventarlo, poiché possono presentarsi dei bug attaccabili nei software;
  • essere veloci, globali ed integrati – perché la minaccia può arrivare da qualsiasi luogo ed in qualsiasi ambiente anche da remoto;
  • sistemi resilienti capaci di rispondere subito agli attacchi cyber – occorrono informazioni costanti sulle possibili minacce e sugli attacchi andati a buon fine, per poter effettuare un’analisi completa e risolvere fisicamente il problema;
  • Awareness – occorre assumere comportamenti consapevoli per la riduzione del rischio, essere quindi coscienti che l’attacco arriverà sicuramente per poterlo prevenire;
  • creare standard europei applicabili e certificazioni – occorrono fiducia e trasparenza nell’implementazione delle risposte alle minacce e nell’attuazione delle misure di sicurezza;
  • sviluppare protocolli di risposta anche transfrontalieri, poiché la minaccia può attaccare chiunque ed in qualsiasi luogo.

Il Perimetro di sicurezza nazionale cibernetica

Il Governo italiano, bocciata (o rinviata) la nascita dell’IIC – Istituto Italiano di Cybersicurezza, in questo senso sta portando avanti l’attuazione di quattro decreti sul “Perimetro di sicurezza nazionale cibernetica”; il primo dei quali è già entrato in vigore a novembre 2020 (DPCM n.131/2020) e il secondo è stato firmato alla fine dello stesso mese. Il Perimetro di sicurezza nazionale nasce per assicurare la sicurezza delle reti e di tutti i sistemi informativi degli operatori pubblici e privati, aventi una sede in Italia, da cui dipende l’espletamento di una funzione o la prestazione di un servizio (anche per le attività civili, sociali o economiche) essenziale per lo Stato. L’attuazione della disciplina del Perimetro di sicurezza è articolata e prevede diverse complesse fasi tra cui ad esempio:

  • definire le modalità e i criteri di individuazione dei soggetti inclusi nel Perimetro;
  • definire i criteri con i quali i soggetti inclusi nel Perimetro predispongono e aggiornano l’elenco dei sistemi e dei servizi informatici, dell’architettura e dei componenti di rete;
  • definire gli obblighi degli attori coinvolti all’interno del Perimetro;
  • analizzare gli asset ICT critici rispetto alla sicurezza nazionale e rafforzare i profili che richiedono più controllo e sicurezza;
  • notificare incidenti di sicurezza subito dopo l’intrusione (la Direttiva NIS permette di effettuare la notifica solo dopo 24 ore l’interruzione del servizio);
  • affidarsi a dispositivi che regolano il traffico delle informazioni da analizzare;
  • un sistema sanzionatorio per i casi di violazione degli obblighi previsti;
  • individua le Autorità competenti all’accertamento delle violazioni e molti atri aspetti, ancora in fase di definizione, che saranno descritti nei prossimi ultimi decreti previsti per il 2021.

Recentemente, per portare un altro esempio della consapevolezza e dell’importanza del tema, nella Repubblica di San Marino, dove il 5G è già una realtà, è stata costituita un’unità per garantire maggiore sicurezza delle telecomunicazioni e delle tecnologie: l’Autorità ICT; organo super partes, creato per garantire un accesso universale e di alta qualità ai servizi digitali sia ai cittadini che alle aziende, vigilando sui soggetti che offrono tali servizi, con l’intento di alimentare il processo di sviluppo e cambiamento tecnologico in atto.

A new EU-US agenda for global change

È recente, infine, l’incontro tra USA ed Europa per il progetto A new EU-US agenda for global change dove, proprio con l’intensificazione del mondo smart e della rete 5G, è stata inserita nel programma di cooperazione anche l’elaborazione di strategie per la sicurezza informatica, nonchè la protezione dei dati.

Il 5G, come descritto fino ad ora, è un ecosistema tra stakeholder, sensori e device e questo condurrà, come per la cybersecurity, ad un’esposizione più ampia al rischio per i dati personali. Questo perché una rete 5G, proprio per la sua associazione ed integrazione di dati, può far diventare un dato non personale, un dato personale. In virtù di questa nuova sfida by design che attende l’Europa, il 25 novembre 2020 la Commissione Europea ha approvato la proposta sulla Governance dei dati, cioè il Data Governance Act. Questo provvedimento è parte dell’European Strategy for Data, cioè della nuova strategia (economico-digitale) europea che punta a creare un mercato unico per i dati, che garantirà la competitività economica e la sovranità digitale dell’Europa, ove i dati potranno circolare liberamente all’interno dell’UE a vantaggio di cittadini, degli enti e delle imprese, grazie alla definizione di norme chiare sul loro accesso ed utilizzo. Il Data Governance Act, formato da 46 considerando e 35 articoli, si fonda sull’assunto che l’uso di dati comporta grandi potenzialità economiche e sociali; può aumentare la produzione, fornire nuovi prodotti e servizi basati su tecnologie avanzate, può implementare nuovi strumenti per un miglioramento collettivo (ad es. migliorare l’assistenza sanitaria anche per la cura a distanza – smart healthcare). Le novità introdotte dal Regolamento sono essenzialmente quattro:

  • introdurre misure per facilitare la circolazione dei dati per fini altruistici (data altruism) ovvero la possibilità, da parte degli interessati, di acconsentire al trattamento dei dati che li riguardano, per scopi di interesse generale, senza richiedere una retribuzione, come ad es. scopi per l’assistenza sanitaria, per la lotta al cambiamento climatico, per il miglioramento della mobilità, ecc…
  • facilitare la condivisione e la circolazione dei dati (data sharing) all’interno del territorio europeo, favorendo l’ingresso di nuovi soggetti intermediari sottoposti preliminarmente a procedure di controllo e verifica, che possano garantire affidabilità nella condivisione dei dati;
  • facilitare il riutilizzo dei dati in possesso delle pubbliche amministrazioni, per scopi non commerciali, senza crearne un uso discriminatorio o esclusivo; è stabilito, infatti, un divieto per gli accordi che concedono diritti esclusivi o di limitare l’accesso ai dati per il riutilizzo da parte di soggetti terzi rispetto alle parti coinvolte negli accordi, salvo che ciò sia necessario per la fornitura di un servizio di interesse generale e per un periodo non superiore ai 3 anni. Si prevedono, inoltre, meccanismi di vigilanza sulle modalità di condivisione, nonché l’introduzione di un unico “Information Point” a livello nazionale per la tenuta di un registro che descriva la tipologia di dati disponibili e controlli le richieste di riutilizzo;
  • la creazione di un European Data Innovation Board; ogni Stato Membro dovrà indicare un proprio rappresentante all’interno del Comitato Europeo per l’Innovazione dei Dati, che dovrà coordinarsi con le altre autorità, come supporto per la Commissione nella creazione di politiche e standard in materia.

Molte saranno ancora le novità della proposta e dei progetti che verranno da approfondire, ma occorrerà stabilire policy, strategie e responsabilità che garantiscano un uso efficace ed efficiente delle informazioni, senza lederne l’etica e la sicurezza; ricordando che la protezione dei dati personali non è qualcosa di “aperto allo scambio”, anche in un ecosistema 5G dove la dimensione umana diventa altamente automatizzata, digitalizzata e basata sui Big Data.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Analisi
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati