• Non ci sono risultati.

TECNOLOGIA 5G: ANALISI DEI RISCHI E DELLE OPPORTUNITA PER IL PAESE

N/A
N/A
Protected

Academic year: 2021

Condividi "TECNOLOGIA 5G: ANALISI DEI RISCHI E DELLE OPPORTUNITA PER IL PAESE"

Copied!
108
0
0

Testo completo

(1)

UNIVERSITÀ DI PISA

ACCADEMIA NAVALE

Corso di Laurea Magistrale in Scienze Marittime e Navali

TESI DI LAUREA

IN ELEMENTI D’INTELLIGENCE

TECNOLOGIA 5G: ANALISI DEI RISCHI E DELLE OPPORTUNITÀ PER IL PAESE

LAUREANDO: G.M. Simone Berna

RELATORE: T.V. Oscar Altiero CORRELATORE: C.F. (AN) Biagio Tampanella

(2)

A mio padre, fonte d’ispirazione e d’esempio.

(3)

ABSTRACT ... 5

INTRODUZIONE ... 7

CAPITOLO 1: PASSATO, PRESENTE E FUTURO ... 10

1.1PERCORSO STORICO, DALLE ORIGINI AL PRESENTE ... 10

1.2ESPOSIZIONE DELLA TECNOLOGIA: FUNZIONI E CARATTERISTICHE TECNICHE ... 12

1.3OPPORTUNITÀ O MINACCIA?I RISCHI ASSOCIATI AL 5G ... 17

CAPITOLO 2: LE COMPONENTI PRINCIPALI ... 19

2.1LA NASCITA DI UNA NUOVA RETE ... 19

2.2LA STRUTTURA ... 21

2.3L’EDGE COMPUTING ... 25

2.4ELEMENTI TECNICI: GLI SCENARI D’IMPIEGO ED I NUOVI APPARATI ... 30

2.5IOT:INTERNET OF THINGS ... 33

CAPITOLO 3: ANALISI DELLA MINACCIA ... 38

3.1IL MONDO CYBER, TERRENO FERTILE PER LE NUOVE MINACCE ... 38

3.2MINACCE SPECIFICHE ASSOCIATE AD UNA RETE MOBILE ... 42

3.2.1 IL CASO GOLDEN SPY, L’ESEMPIO PRATICO ... 45

3.3IL PROBLEMA DELL’ATTRIBUTION ... 49

3.3.1 ATTRIBUTION LEGATA AD UN PRECISO ELABORATORE ... 50

3.3.2 ATTRIBUTION LEGATA AD UNA PERSONA ... 51

3.3.3 ATTRIBUTION LEGATA AD UNO STATO ... 51

3.4ANALISI DEL RISCHIO E RISPOSTA COORDINATA, IL RUOLO DETERMINANTE DELL’EUROPA ... 52

3.5L’ITALIA A CONFRONTO CON GLI STATI MEMBRI; L’ATTUAZIONE DELLE DIRETTIVE EUROPEE ... 56

CAPITOLO 4: IL MONDO MILITARE COME CAMPO DI APPLICAZIONE DELLA TECNOLOGIA ... 60

4.1LA TECNOLOGIA 5G NEL PANORAMA MILITARE ITALIANO ... 60

4.2DAL TECNICO AL PRATICO, SCENARI D’IMPIEGO TATTICI NAZIONALI ... 62

4.3IL PUNTO DI VISTA DELLA NATO: GLI SCENARI TATTICI ... 65

4.3.1 PRIMO DOMINIO: DEPLOYABLE HEADQUARTERS ... 66

4.3.2 SECONDO DOMINIO: OPERAZIONI TATTICHE TERRESTRI ... 67

4.3.3 TERZO DOMINIO: OPERAZIONI NAVALI ... 69

4.3.4 QUARTO DOMINIO: INFRASTRUTTURE STATICHE ... 71

4.4QUADRO STRATEGICO NAZIONALE D’IMPIEGO ... 72

CAPITOLO 5: LA VISIONE GEOPOLITICA ... 75

(4)

5.2HUAWEI, UNA COSTANTE NEL MERCATO 5G CHE DESTA PREOCCUPAZIONI ... 81

5.3LE RESTRIZIONI GOVERNATIVE BRITANNICHE IMPOSTE A HUAWEI ... 85

5.4LA REAZIONE DELLA CINA ... 89

5.5LA STRATEGIA STATUNITENSE ... 91

(5)

ABSTRACT

In un contesto globale caratterizzato da una rapida evoluzione e da uno sviluppo tecnologico che cresce in maniera esponenziale, risulta essenziale rimanere aggiornati e accrescere il pensiero critico su quanto sta accadendo nella nostra epoca e che influenza drasticamente lo scenario geopolitico internazionale.

Oggigiorno, sempre più spesso si sente parlare di nuove tecnologie progettate per favorire la nostra vita quotidiana, senza però essere al corrente del mondo in cui esse operano e proliferano, senza avere la coscienza della complessità di elementi che permettono di collegare il nostro smartphone alla realtà virtuale che utilizziamo. Le infrastrutture, le reti mobile, i satelliti ed i server necessari ad interconnettere il globo sono frutto di investimenti che vedono come protagoniste le più grandi potenze mondiali, capaci di alterare l’andamento generale dell’economia, decentrando l’attenzione su aspetti puramente tecnici piuttosto che politici. In altri termini, Paesi come gli Stati Uniti, la Cina e l’Europa stessa, sfruttano questo ambito per interagire tra di loro e trarne vantaggi strategici, dando vita ad una lotta per la supremazia totalmente nuova ed imprevedibile. Il presente elaborato si pone come fine quello di sviluppare e rendere più chiaro tutto ciò, focalizzandosi sull’aspetto della sicurezza informatica ed in particolare concentrandosi su un tema molto sensibile ed attuale: la nuova tecnologia 5G. Soffermandosi sulle funzionalità della stessa, sulle caratteristiche e sull’architettura di rete, andremo a delineare lo scenario in cui si svolge la nostra ricerca; uno scenario complesso e ricco di diramazioni, che vede come protagonista la Quinta Generazione di una rete di telecomunicazioni mobile. Per molti non rappresenta solamente un’evoluzione in termini di prestazioni rispetto alla versione precedente (la diffusissima LTE-4G), ma va a colmare diverse lacune, inserendo nuove prospettive per un suo più ampio e futuro sviluppo. Tuttavia, in maniera analoga, vengono introdotte nuove vulnerabilità, nuove minacce che minano gli interessi nazionali ed industriali, dando adito a diverse preoccupazioni; dopo aver dato un’idea di quali possano essere, vengono studiate le azioni atte a mitigare questi rischi e che sono applicate dalle più grandi potenze mondiali, concentrandosi in particolare sulle linee d’azione europee e nazionali. Sarà quindi fornito al lettore un background utile per costruire un pensiero critico su questo argomento che ci interesserà nei prossimi anni e che influenzerà una sfera di interessi molto ampia.

(6)

Successivamente, verranno delineate le future applicazioni della tecnologia in uno dei più importanti ambiti di applicazione: lo scenario militare. Connesso con la sicurezza del Paese e la difesa delle Istituzioni, il sistema militare italiano non può esimersi dall’essere all’avanguardia rispetto agli altri settori e agli altri ambiti di interesse nazionale; con il presente testo verrà messa in luce quella che è la potenzialità della nuova rete mobile di Quinta Generazione, capace di abilitare funzioni e servizi utili alla salvaguardia degli interessi nazionali. Risulta tuttavia doveroso, una volta dedicata la necessaria attenzione al contesto italiano, virare verso un panorama internazionale che vede come protagonista l’Alleanza Atlantica; la tecnologia 5G darà vita ad una serie di nuovi standard altamente performanti, volti ad abilitare i contesti descritti, riservando un posto di particolar rilievo all’interoperabilità del sistema. È quindi necessario adeguarsi rapidamente all’innovazione, caratterizzata da un’evoluzione senza precedenti e ricca di opportunità, ma densa di risvolti inaspettati. L’analisi geopolitica del contesto in cui opera il 5G aiuterà a comprendere le implicazioni che ricadono sulle relazioni internazionali e sulle decisioni governative di molti Stati, sarà essenziale per avere una conoscenza minuziosa e particolareggiata dell’argomento e verterà su esempi specifici, concreti ed attuali. Le strategie politiche adottate, congiuntamente alle manovre commerciali di alcune compagnie private, saranno degli elementi chiarificatori per il lettore, che vedrà l’influenza delle nuove reti 5G raggiungere anche le più grandi potenze mondiali. Infine, saranno inserite delle considerazioni dell’Autore che non necessariamente rispecchiano il pensiero pubblico della Forza Armata, volte a riassumere i concetti principali in maniera esaustiva.

Dall’Italia agli Stati Uniti, passando per il Regno Unito, il presente elaborato si pone come scopo quello di analizzare e far comprendere un concetto tanto attuale quanto poco conosciuto; il 5G andrà a permeare la nostra quotidianità in breve volgere di tempo ed è essenziale ponderare le scelte per rendere la Quinta Generazione di rete mobile un’opportunità per il Paese, scongiurando l’ipotesi di una minaccia potenzialmente dannosa.

(7)

INTRODUZIONE

Nell’ordinaria cronaca nazionale ed internazionale sempre più spesso si sente parlare del cosiddetto “5G”, un termine che si riferisce essenzialmente ad un qualcosa di innovativo e di primaria importanza; tuttavia, altrettanto frequentemente, esso viene spesso associato ad un concetto altamente tecnico e non alla portata di tutti. Ne è un esempio lampante il discorso introduttivo del nuovo Presidente del Consiglio Mario Draghi alla Camera dei Deputati, nel quale il 5G viene inserito tra gli elementi imprescindibili all’interno degli obiettivi strategici italiani. Le reti di comunicazione 5G rappresentano infatti una nuova frontiera dell’informazione, delle connessioni a banda larga e dell’informatica all’interno del contesto tecnologico globale, ma quanto detto non costituisce un elemento ignoto, di difficile comprensione o dedicato esclusivamente al mondo scientifico. Le nuove reti mobile di Quinta Generazione -da cui deriva l’abbreviazione “5G”- a breve riguarderanno ogni singolo cittadino dotato di un telefono cellulare; immersa nell’attuale società moderna, questa nuova tecnologia andrà a migliorare le abitudini quotidiane di ognuno di noi e supporterà le nostre scelte giornaliere attraverso dei sofisticati algoritmi, del tutto trasparenti agli utilizzatori. La linea telefonica che conosciamo sarà completamente ricostruita mettendo in campo i migliori ritrovati tecnologici ed implementando delle idee del tutto innovative; esse garantiranno degli standard elevati, in grado di aiutare le imprese private e commerciali, incrementando la loro produzione e la loro efficienza in maniera considerevole.

Tutto questo verrà descritto ed approfondito all’interno del Primo Capitolo del presente testo; dopo un breve iter storico che delineerà i punti salienti che hanno reso possibile raggiungere la Quinta Generazione delle reti mobile, verranno esaminate le funzionalità principali del 5G, dando un’idea dell’argomento che verrà trattato. Infine, verrà fornito al lettore uno spunto di riflessione riguardante le implicazioni negative ad esso connesse, utili per procedere agevolmente con la lettura.

Le definizioni iniziali e la struttura di una rete mobile generica verranno quindi trattate nel Secondo Capitolo, necessario affinché si possa comprendere in maniera chiara quello che seguirà; sebbene l’argomento sia ad alta diffusione mediatica, rimane comunque un aspetto tecnico che è opportuno definire in modo semplice e coinciso. Al lettore saranno forniti tutti gli strumenti utili al prosieguo dell’elaborato, partendo dall’architettura di una rete mobile

(8)

per poi arrivare agli elementi specifici del 5G, passando per le innovazioni principali caratterizzanti.

La cornice introduttiva verrà completata affrontando il Terzo Capitolo, dedicato completamente all’analisi della dimensione in cui è immersa la tecnologia 5G, alle problematiche relative al mondo informatico ed alle minacce che potrebbero discernere dall’immissione di un nuovo network all’interno dello stesso. I vantaggi elencati dai capitoli precedenti verranno quindi messi in discussione, a fronte dei numerosi rischi posti dalla nuova rete mobile; l’accostamento di questi elementi metterà in moto una serie di riflessioni volte ad incrementare lo spirito critico del lettore, che conoscerà anche gli aspetti negativi ad essa legati. Gli esempi, a carattere pratico, saranno necessari per comprendere al meglio le azioni intraprese dall’Unione Europea, volte a mitigare le minacce precedentemente analizzate. Dopo aver dato un rapido sguardo al panorama comunitario in merito all’attuazione delle direttive imposte, si esaminerà in particolare la situazione normativa italiana ed il suo stato di avanzamento.

Il cuore dell’opera è costituito dai capitoli successivi. Nel Quarto verranno elaborate le strategie d’impiego in ambito militare italiano ed internazionale, facendo particolare riferimento ai progetti NATO attualmente in stato di lavorazione. Attraverso i pareri dei più alti esponenti della Difesa italiana, verranno definite quelle che sono le intenzioni in merito all’implementazione del 5G nel contesto militare attuale, gli scenari d’impiego e le applicazioni conseguenti che potranno essere sviluppate nel medio e lungo termine.

Nel Quinto Capitolo, invece, verrà dato spazio al contesto geopolitico attuale, intrinsecamente connesso con l’implementazione delle nuove reti di Quinta Generazione a causa delle sue ripercussioni. Le scelte governative in merito inficiano sullo stato delle relazioni tra i vari Paesi in corsa, rendendo la diffusione della tecnologia tanto vantaggiosa quanto competitiva e rischiosa. Le strategie politiche degli USA, della Cina e del Regno Unito, verranno prese a modello per concretizzare e definire quelle interazioni diplomatiche di difficile interpretazione; esse necessariamente coinvolgono attori statali, ma includono e rendono partecipe in maniera decisiva anche il settore privato.

Infine, verranno fornite al lettore delle conclusioni derivanti esclusivamente dal pensiero dell’Autore, che non rispecchia in alcun modo le intenzioni o le volontà della Forza Armata. Tramite delle deduzioni ricavate dall’approfondimento dell’argomento trattato, si cercherà

(9)

di dare una risposta ad un quesito fondamentale: mitigando i rischi e contrastando le minacce poste in essere dall’installazione sul territorio nazionale, si riuscirà a convertire la tecnologia 5G in un’opportunità determinante per il Sistema Paese?

(10)

CAPITOLO 1: PASSATO, PRESENTE E FUTURO

1.1 Percorso storico, dalle origini al presente

Il 5G rappresenta un insieme di standard internazionali volti a migliorare e a sviluppare le capacità della rete Internet mondiale quali velocità, sicurezza e larghezza di banda, consolidandosi come fondamento per la prossima generazione della tecnologia digitale. Come si può intuire dal nome stesso, la “Tecnologia 5G” rappresenta l’evoluzione generazionale di un elemento che è nato e si è sviluppato anni addietro.

La prima rete Internet mobile si basava su una tecnologia totalmente analogica che rappresentò una vera e propria rivoluzione nel settore. L’idea di un telefono senza fili era divenuta realtà negli anni ’80, proprio grazie a questa prima generazione del network (1G). Verso la fine del decennio, il Giappone divenne la prima nazione in grado di offrire una copertura adeguata di rete seppur con pochi utenti in linea, seguita a ruota da Stati Uniti e Canada. Il grande successo di questa tecnologia, nonostante fosse molto costosa, aveva dato il via allo sviluppo che tutt’oggi ancora non si è arrestato.

Con l’avvento dei nuovi telefoni portatili vi fu la necessità di portare avanti questo progetto; di conseguenza, la prima versione venne sostituita nel 1991 dal nuovo standard di seconda generazione. Il 2G -o GSM1- rappresentava un’evoluzione sostanziale che andava ad

incrementare banda, velocità di comunicazione e disponibilità di servizi; proprio a questo tipo di standard si deve l’avvento degli SMS (Short Message System) che, con i loro 160 caratteri, hanno dato vita ad una vera e propria rivoluzione culturale. Inoltre, anche se poco conosciuto ed estremamente costoso per l’utente medio, ha iniziato a svilupparsi il protocollo WAP (Wireless Application Protocol) che permetteva di instaurare una connessione Internet dal telefono cellulare con una velocità massima di download pari a 384 Kbps.

Negli anni 2000, in Corea del Sud ed in Giappone, prendeva vita il nuovo set di standard e di protocolli che diede vita al 3G. Vista l’esigua capacità del GSM in termini di velocità di

(11)

download e con lo svilupparsi di una società che diventava sempre più legata ai moderni smartphone, questa nuova versione della tecnologia permise di aumentare le capacità della rete, raggiungendo picchi di 21 Mbps in download. Con l’avanzare del tempo, i Paesi industrializzati di tutto il mondo adottarono questo standard e varie aziende cominciarono a diffondere servizi web basati su queste nuove connessioni, messe a disposizione dagli operatori telefonici ad un prezzo relativamente basso ed alla portata di tutti. La Apple con il suo App Store, Blackberry con le e-mail direttamente raggiungibili tramite un terminale mobile e Whatsapp con la sua chat di messaggistica istantanea innovativa, avevano creato un ambiente nuovo, totalmente connesso, in cui la società stessa era completamente immersa. Da quel momento, le connessioni mobili a banda larga non erano più un lusso accessibile a pochi privilegiati, ma una necessità che la maggior parte della popolazione civilizzata doveva soddisfare.

Nel 2010, per sopperire alla richiesta di connessioni sempre più potenti e diffuse, nacque la Quarta Generazione di reti Internet mobile. Il 4G -o LTE (Long-Term Evolution) forniva una velocità di download pari a 326,4 Mbps ed offriva un tempo di risposta relativamente basso, capace di dare il via allo sviluppo di nuovi dispositivi indossabili, miniaturizzati e capaci di entrare nelle nostre vite in maniera semplice e veloce; nasce infatti il concetto dell’IoT2

(Internet of Things). La stabilità di queste nuove connessioni divenne una delle caratteristiche predominanti, necessaria per essere al passo nel mondo tecnologico odierno. La seguente tabella, estrapolata da un rapporto3 britannico inviato al parlamento inglese,

riassume in modo semplice e coinciso le varie trasformazioni avvenute nel corso degli anni; risulta interessante notare come il ritmo di crescita delle varie specifiche sia esponenziale ed è utile sottolineare che l’incremento delle prestazioni non si limita alla banda passante, ma vada ad interessare tutti i fattori caratterizzanti di una connessione mobile.

2 L’”Internet of Things” rappresenta l’insieme dei prodotti di elettronica di consumo che comprende dispositivi indossabili, inerenti alla domotica e, più in generale, tutti quegli oggetti che sono classificati come “smart”. In altri termini, è l’insieme di tutti gli strumenti che utilizziamo quotidianamente e che possono connettersi alla rete tramite un segnale Wi-Fi.

(12)

Figura 1: Tabella riportante l'incremento delle specifiche di rete.

A conclusione di questo breve excursus storico, volto a comprendere le dinamiche e le caratteristiche che hanno portato allo sviluppo costante della tecnologia, è necessario menzionare l’attualità e ciò che ci aspetta. Già dal 2019 è iniziato lo sviluppo della nuova versione di standard, denominata 5G; essa ha delle potenzialità elevate, ma richiede un intervento massiccio a livello di infrastrutture di rete da modificare e da installare. Le funzionalità ed i risvolti che determinerà, saranno oggetto di questo elaborato e verranno approfondite in seguito.

1.2 Esposizione della tecnologia: funzioni e caratteristiche tecniche4

Come precedentemente accennato, lo svilupparsi di nuove tecnologie ha portato diverse migliorie; in alcuni casi sono stati implementati servizi -come la connessione WAP- che hanno fornito all’utente nuove funzioni rivoluzionarie, mentre in altri sono state “semplicemente” incrementate le potenzialità che già esistevano. Il 5G si colloca in entrambe le categorie, andando a migliorare, da un lato, la capacità di banda e riducendo la latenza media (di seguito specificato), ma al tempo stesso dando vita a delle nuove prospettive capaci

4 Thales Group, 4 Febbraio 2021, “Introducing 5G technology and networks (speed, use cases and rollout)”, (https://www.thalesgroup.com/en/markets/digital-identity-and-security/mobile/inspired/5G), 21/02/2021.

(13)

di toccare gran parte del settore industriale. Andiamo dunque ad analizzare quali sono queste innovazioni:

1) Capacità di trasferimento che supera i 10 Gbps: miglioramento che è dato dunque da un mero aumento di prestazioni. Ma è facile cadere in errore pensando che ciò sia una banalità rispetto alle funzioni che questa nuova tecnologia promette di offrire.

Figura 2: Riepilogo delle velocità di download in relazione al tipo di tecnologia.

Si parla infatti di una velocità pari a 10/100 volte maggiore rispetto al precedente 4G, che comporta la possibilità di trasferire un’immensa quantità di dati in pochi secondi. Rappresenta dunque una conditio sine qua non, che è alla base della nuova tecnologia; senza un supporto infrastrutturale che permetta ciò, non sarebbe possibile sopperire alla richiesta -in costante aumento- di dati scaricabili in un breve lasso di tempo. In altri termini, questo upgrade è essenziale per fornire al mondo dei nuovi servizi più performanti ed efficaci. Dal grafico riportato, che evidenzia in maniera schematica le varie velocità di download in relazione al tipo di tecnologia, si intuisce il divario prestazionale che esiste tra la nuova generazione di rete e quelle precedenti; una velocità di trasferimento decuplicata si traduce quindi in un grande passo in avanti. 0 2000 4000 6000 8000 10000 12000 5G 4G/LTE + 4G/LTE 3G MBPS

COMPARAZIONE DI BANDA

(14)

2) Latenza5 al di sotto del millisecondo: Le capacità di una rete si misurano

essenzialmente con la banda passante, ovvero con la velocità di trasferimento. Oggigiorno però, le esigenze degli utenti sono sempre più severe e, se da un lato risulta importante scaricare una grande quantità di dati in pochi secondi, dall’altro diviene predominante l’elemento principe di una comunicazione tra più utenti; ovvero la velocità di interazione e di risposta tra due interlocutori. Il miglioramento di questa specifica si traduce non solo in una comunicazione più rapida, ma in una nuova era di sensori capaci di rispondere ad uno stimolo in maniera pressoché istantanea. Basti pensare che la percezione umana riesce a raggiungere un tempo medio di reazione pari ad un quarto di secondo, ovvero 250 ms; se immaginiamo un sensore installato su un’auto che è in grado di rispondere ad un’emergenza 250 volte più rapidamente, possiamo dedurre che l’utilizzo di questa nuova tecnologia porterebbe ad uno sviluppo del settore automotive ben oltre le nostre aspettative. Allargando la visione a vari ambiti, si possono sfruttare questi benefici nei settori più disparati; dalla robotica alla telemedicina, passando per le attività produttive che richiedono un alto grado di precisione, si prevede che il 5G possa diffondersi in maniera rapida e radicale, andando a migliorare il rendimento e l’efficienza di gran parte dell’industria moderna. Ciononostante, la maggior parte dei risultati saranno visibili dalla popolazione attraverso i propri smartphone ed i propri oggetti indossabili (orologi, indumenti e accessori) dando vita ad una nuova generazione dell’IoT, essendo la tecnologia orientata e progettata per migliorare questo settore. 3) Numero di utenti asserviti per unità di area aumentato: la scelta di aumentare le

frequenze di lavoro ha comportato una minor portata delle onde elettromagnetiche e dunque una maggior capillarità della rete stessa. Ad oggi, la mancanza di una cella telefonica adeguata non permette l’utilizzo di molteplici dispositivi connessi nella stessa area geografica, rendendoli impossibilitati a navigare su Internet o ad effettuare chiamate in determinati contesti, quali ad esempio una manifestazione sportiva in uno stadio, un concerto o un evento culturale con migliaia di partecipanti. Tuttavia, il numero sempre crescente di dispositivi indossabili che richiedono un collegamento alla rete ha comportato uno sviluppo differente della rete; una singola

5 Con il termine “latenza” si indica la capacità di produrre un output -una volta ricevuto un input- in un intervallo di tempo che è molto ridotto.

(15)

persona sarà in grado di richiedere anche dieci connessioni contemporaneamente, rendendo le attuali celle 4G sovraccariche ed inefficienti. La nuova rete 5G richiede infatti l’istallazione di nuovi ripetitori, più piccoli e numerosi, in grado di supportare le aree d’interesse con più facilità.

4) Larghezza di banda per unità di area aumentata: come accennato precedentemente, con una rete completamente nuova, i vantaggi si possono trovare in una maggiore densità di ripetitori, che possono asservire un maggior numero di utenti allo stesso momento, fornendo più banda ad ognuno e garantendo una disponibilità di rete pari al 99.999%.

5) Riduzione del 90% dei consumi connessi alla rete: l’ottimizzazione delle connessioni comporta anche una riduzione, in termini energetici, dei consumi. Più veloci sono i trasferimenti dei dati, minore sarà il tempo necessario per effettuare l’operazione6, con un conseguente risparmio di energia. Ciò comporterà

un’autonomia dei dispositivi più alta che rende migliore l’esperienza d’uso degli oggetti smart indossabili; si parla infatti di una durata delle batterie relative agli stessi che raggiungerà i 10 anni senza doverli ricaricare7.

Queste sono solo alcune delle caratteristiche principali che renderanno il 5G un protocollo in grado di fornire una rete nuova e più efficiente, ma ci sono dei dubbi riguardo il numero di innovazioni sostanziali della stessa. Per alcuni rappresenta un punto di svolta, mentre per altri è banalmente un passo avanti nell’era delle telecomunicazioni, un semplice miglioramento. Il Dottor Ian Levy, direttore tecnico del NCSC (National Cyber Security Centre) inglese, ha definito la stessa come “un’evoluzione e non una rivoluzione”8 andando

in contrasto con personalità altrettanto autorevoli in merito. Non è infatti della stessa opinione Sir Richard Dearlove, a capo del SIS9 britannico dal 1999 al 2004, che vede il 4G

come una tecnologia con una rilevanza limitata rispetto alla nuova versione; il 5G viene infatti visto come “uno spartiacque che avrà diverse ripercussioni in ambito di sicurezza

6 GSMA Company: Q&A Report, “5G, the Internet of Things (IoT) and Wearable Devices”, p25. 7 GSMA Company: Q&A Report, “5G, the Internet of Things (IoT) and Wearable Devices”, p15. 8 National Cyber Security Centre, Ian Levy, 9 Marzo 2020, “The future of telecoms in the UK”. 9 Il SIS (Secret Intelligence Service) rappresenta l’agenzia di spionaggio all’estero del Regno Unito.

(16)

nazionale e, in generale, su quasi tutti gli aspetti della civiltà moderna”10. Ma, se da un lato

degli attori imparziali e prettamente tecnici possono dare dei pareri equanimi riguardo l’apporto innovativo, dall’altro c’è una fetta di mercato che spinge verso una direzione ben precisa. È interessante notare come uno dei maggiori fornitori di infrastrutture di rete, candidato ad essere leader nel settore a livello mondiale, valuti questa nuova tecnologia in maniera ottimistica ed enfatica. È il caso di Huawei, che nel mezzo di una disputa con il Governo britannico che verrà analizzata in seguito, definisce il 5G come la “Quarta Rivoluzione Industriale”11 all’interno di una nota ufficiale. Al momento, lo sviluppo delle

reti 5G è ancora in fase di lavorazione, i dati sperimentali non sono disponibili per convalidare le affermazioni della sua efficacia in ambito commerciale, né tantomeno in quello militare; nonostante ciò, il Capo di Stato Maggiore della Difesa, Gen.S.A. Enzo Vecciarelli, durante un intervento ufficiale ha sottolineato che “il fatto che le reti 5G rappresenteranno un balzo in avanti nelle comunicazioni mobili è indiscutibile e si presenta come una vera e propria rivoluzione. La nostra vita quotidiana sarà fortemente influenzata in modo positivo da una serie di dispositivi collegati a sensori di bordo, attuatori ed algoritmi di intelligenza artificiale, consentendo così operazione autonome ed aumentando l’efficienza in termine di gestione delle risorse e consegna rapida dei servizi.”12

Le potenzialità della rete che abbiamo analizzato sembrano favorire uno sviluppo rapido della stessa, ma risulta meno evidente che esistono dei rischi associati da non sottovalutare. L’utente medio non è inserito all’interno della questione, poiché all’oscuro degli interessi in gioco che scaturiscono dall’implementazione di questa tecnologia. Nel corso dell’elaborato, andremo quindi ad approfondire specifici argomenti che aiuteranno il lettore ad avere un giudizio critico rispetto il precedente quesito, fornendo una visione chiara di un ambiente denso, volubile e facilmente manipolabile. Di seguito verrà messa in luce la doppia faccia della medaglia, che da vita ad una serie di corpose problematiche.

10 Sir Richard Dearlov, Bob Seely MP, Dr Peter Varnish OBE e Dr John Hemmings, Maggio 2019, “Defending

Our Data: Huawei, 5G and the Five Eyes”, p9.

11 Nota ufficiale presentata al Governo britannico da Huawei Tecnology, Ottobre 2020, p1.

12 Gen.S.A. Enzo Vecciarelli, 19 Novembre 2020, “Webconference ICSA: Interesse nazionale e rilevanza strategica del 5G”.

(17)

1.3 Opportunità o minaccia? I rischi associati al 5G

L’avanguardia tecnologica, seppur colma di ripercussioni positive riguardanti l’intera società, riesce a prevalere su un insieme di sfide oggigiorno caratterizzate dal termine “cyber”? Per rispondere alla domanda, è dunque necessaria un’analisi costo-efficacia molto accurata, che è volta a toccare i più disparati aspetti della tecnologia stessa; vengono infatti attraversati interessi geopolitici, industriali, deontologici ed ambientali che chiedono agli attuali governi di rispondere in maniera equilibrata, ma al contempo decisa. L’attuale sfida delle più sviluppate nazioni a livello globale, è proprio delineare una strategia nazionale in grado di mitigare determinate minacce, rendendo comunque fruibile una connessione innovativa alla maggior parte dei cittadini e che supporti le istituzioni.

Ma quali sono queste minacce che minano un così elevato numero di ambiti? Si potrebbero trovare diverse definizioni di questo concetto, andando però ad escludere, sistematicamente, degli elementi che sono in continua evoluzione e che potrebbero essere ricondotti ad un pericolo per un Paese, un’azienda o per un utente in generale. Il termine “minaccia” è stato dunque generalizzato, estendendolo a “qualsiasi evento in grado di compromettere tramite mezzi informatici la sicurezza, o causare danni a sistemi informativi e dispositivi connessi a Internet, tra cui hardware, software e relative infrastrutture, ai dati processati, trasmessi e contenuti su di essi e dei loro servizi”13. Essendo un concetto molto ampio, il nostro obiettivo

è quello di scremare il tutto, spostando il focus su una limitata porzione di queste minacce, ovvero quelle riguardanti la tecnologia 5G.

Proprio a questo proposito, l’ENISA14 ha redatto un report che va ad analizzare e a definire

la questione, andando a creare una vera e propria tassonomia che le cataloga. “Il panorama delle minacce relative al 5G combina le tradizionali minacce basate su IP con tutte quelle relative al network proprio del 5G, le vulnerabilità relative alle vecchie reti della 2^/3^/4^

13 CyberWiser.eu, “Glossario di Sicurezza Informatica per principianti”, p2.

14 L’ENISA (European Union Agency for Cybersecurity) rappresenta uno degli enti europei di spicco in ambito cyber, il cui obiettivo è quello di portare ad un livello comune qualitativamente elevato tutti i Paesi dell’Unione. Dal 2004, anno in cui è stata fondata, fornisce direttive ai Paesi membri, li coordina e rilascia certificazioni al fine di preparare gli stessi a rispondere alle nuove minacce cybernetiche.

(18)

generazione e le minacce introdotte dalla tecnologia di virtualizzazione della rete”15. È

interessante notare come vengono classificate in base al tipo di danno che potrebbero comportare, al metodo utilizzato per implementarle, all’intenzione di chi le opera e soprattutto in relazione al livello di rete in cui vengono attuate.

In particolare, l’elaborato si soffermerà principalmente su alcune di queste, prendendo in oggetto quelle che il report attribuisce a “fornitori, venditori e fornitori di servizi”16, ovvero

alla cosiddetta Supply Chain, senza tralasciare quelli relativi agli elementi di contorno. Essendo una tecnologia in divenire, in molti concordano che uno degli elementi che la rendono fonte di preoccupazione per la sicurezza nazionale di molti Paesi, sia l’intromissione -da parte di alcuni venditori affiliati a Paesi esteri- all’interno della rete stessa.

Nel nostro contesto geopolitico, Paesi come gli USA, la Cina e l’Inghilterra giocano un ruolo decisivo che scaturisce dalla volontà di installare una rete completamente nuova nel più breve tempo possibile. È necessario saper mantenere un equilibrio tra sicurezza e velocità di adeguamento, ma vedremo come bisogna tener conto di diversi fattori di rischio ed avere un piano ben preciso per mitigarli e per poter sfruttare al meglio questa opportunità.

15 Marco Lourenço, Louis Marinos, ENISA, Novembre 2019, “ENISA threat landscape for 5G networks”, p55.

(19)

CAPITOLO 2: LE COMPONENTI PRINCIPALI

Per capire come approcciarsi all’argomento trattato, è necessario innanzitutto approfondire le caratteristiche della tecnologia stessa, così da poter individuare i punti critici, gli aspetti più appetibili per un soggetto terzo e le vulnerabilità più probabili. Al momento, risulta complicato riuscire a dare un’immagine precisa e nitida di quello che è il panorama della rete a livello hardware e software, poiché esso è in continua evoluzione; alcuni elementi sono ancora in fase di sviluppo e molti a livello ancora embrionale. Tutto ciò crea delle lacune che devono essere colmate con standard e certificazioni rilasciate a livello globale. Di seguito, verrà data una visione d’insieme di ciò che compone l’oggetto della nostra analisi.

2.1 La nascita di una nuova rete

Gli standard 5G comprendono un’infinità di elementi ideati a livello teorico, lasciando libertà ai vari produttori che andranno a creare gli elementi specifici della rete; come è accaduto per il 4G, anche per le reti precedenti è stato necessario adeguarsi a dei nuovi standard che permettono di implementare delle nuove funzioni. Ciò comporta un enorme dispendio di risorse in termini di hardware, di ricerca, di sviluppo di nuove tecnologie trasmissive e di frequenze utilizzate, che si traduce in investimenti corposi; essi fanno sì che l’obbiettivo delle multinazionali, così come quello degli imprenditori che le sovvenzionano, non coincide completamente con quello dei visionari, fautori delle nuove tecnologie. In altri termini, chi investe nelle reti mobile, ha come fine ultimo anche quello di trarne il maggior profitto in termini di utili ricavati, facendo passare talvolta in secondo piano la volontà di portare avanti il puro progresso nella società mondiale. A livello pratico, per poter intraprendere dei passi in avanti in una nuova tecnologia, vi è la necessità -da parte dei fornitori di infrastrutture- di prosciugare il margine di guadagno disponibile da quella attuale, andando a sfruttare ciò che è già presente per innovarsi. Una volta esauriti i vantaggi economici che la tecnologia ha da offrire alle potenze commerciali, esse convertiranno gli investimenti in nuove soluzioni per trarne nuovi profitti. Il risultato finale di questo ciclo economico porterà le infrastrutture ad avere una tecnologia molto evoluta, ma con degli strumenti che la supportano relativamente obsoleti.

(20)

Quanto scritto precedentemente non è prerogativa esclusiva dell’ambito che stiamo trattando; il concetto può essere esteso a tutto ciò che riguarda l’evoluzione scientifica in generale, ma certamente riguarda la nuova rete 5G. Attualmente, è possibile implementare una nuova architettura in due modi così definiti17:

• Non-StandAlone: le parti hardware della rete vengono installate su base-station -o stazioni ricetrasmittenti- già esistenti, create per le versioni attualmente in uso. Si fa quindi uso della tecnologia precedente per soddisfare i requisiti necessari alla successiva; ricorrendo a questo tipo di approccio è possibile installare antenne 5G all’interno di strutture che già contengono -e che sono predisposte- per altri tipi di antenne, quali ad esempio quelle dell’attuale 4G LTE.

• StandAlone: vengono installate delle strutture ad hoc per la nuova versione, implementando solamente le antenne e le apparecchiature dedicate.

Partendo dal presupposto che entrambi i metodi sono ampiamente utilizzati a livello globale, è interessante notare che la scelta di adottare il primo metodo, piuttosto che un criterio StandAlone, deriva da una scelta oculata, diligente ed oltremodo responsabile; i problemi di sicurezza che ne derivano sono del tutto inaspettati.

Il primo approccio rappresenta quello più efficiente, sia in termini di risorse che di tempo impiegato per coprire la percentuale di territorio nazionale interessata dalla nuova tecnologia; le strutture già presenti vanno ad ammortizzare i costi di installazione, abbattono quelli iniziali ed accelerano il processo di espansione. Tuttavia, vi sono delle criticità che limitano i vantaggi di questa soluzione. Secondo la TechUK18, “ci sono delle difficoltà

inerenti alla compatibilità quando si installano antenne 5G di produttori diversi rispetto a quelle del 4G”19; dello stesso parere risulta l’Università di Strathclyde che, tramite

un’evidenza scritta20, supporta la tesi precedente; l’azienda o il Paese che intende investire

17 ZTE, 17 Luglio 2019,” 5G Core Technology Trend”, p8.

18 La TechUK rappresenta un’associazione commerciale inglese che permette di interconnettere aziende nel mondo per portare avanti progetti nel settore tecnologico.

19 The British Defence Committee, 8 Ottobre 2020, “The Security of 5G”, p13.

20 Greig Paul, James Irvine, Department of Electronic & Electrical Engineering, Università di Strathclyde, “Written evidence submitted by the University of Strathclyde”, p9.

(21)

in una nuova rete con questo approccio, ha bisogno di implementare le nuove infrastrutture utilizzando lo stesso produttore che ha fornito le precedenti. Operando in questo modo si riducono significativamente i costi, andando però a limitare la libera concorrenza; si taglia fuori dal mercato un gran numero di nuovi fornitori e si rischia di entrare in un circolo vizioso21 che assegnerebbe l’intera struttura telematica ad un ristretto numero di aziende.

Nel Terzo capitolo andremo ad analizzare più nel dettaglio questa problematica, che tutt’oggi rappresenta uno dei maggiori rischi per la sicurezza nazionale di alcuni Paesi che hanno scelto questo tipo di approccio, come ad esempio il Regno Unito.

Se da un lato abbiamo un certo risparmio in termini meramente economici, dall’altro, questo vantaggio viene messo in secondo piano a favore di una rete più sicura ed aggiornata; l’approccio Stand Alone si pone come obiettivo quello di creare una rete completamente dedicata, in molti casi affidando le commesse a produttori locali, favorendo una prospettiva autarchica di sviluppo. È il caso degli Stati Uniti, che hanno dato la priorità ad una rete sicura e versatile piuttosto che al risparmio di fondi e risorse; il Generale di Brigata Robert Spalding dell’Aeronautica Militare Statunitense descrive questo vantaggio con parole semplici e coincise, paragonandolo a “prendere un nuovo foglio di carta e creare un nuovo network dall’inizio”22. In questa frase è chiara la potenzialità di questo metodo ed essa rappresenta

appieno l’idea dello stesso. Non mancano però i lati negativi, che non vertono solamente sull’aspetto economico, ma vanno a toccare anche le tempistiche di rilascio della tecnologia all’interno dell’area di interesse; il dover sviluppare una propria linea di produzione dedicata ad un nuovo scopo, è sicuramente uno dei fattori che rallenta in maniera sostanziale l’espandersi della stessa.

2.2 La struttura

Il paragrafo precedente ha definito la base su cui si fonda una nuova rete mobile, ovvero l’approccio che si intende utilizzare per farla espandere. È utile però chiarire quali sono gli elementi cardine che contraddistinguono una rete di Quinta Generazione, che la rendono così innovativa. Lo schema seguente fornirà una solida base concettuale per comprendere

21 Vedasi fenomeno di Lock-In, Capitolo 3, paragrafo 3.4, p54-55.

(22)

appieno i punti salienti e per fornire al lettore un’idea chiara di come è strutturata una rete 5G; sono stati infatti evidenziate le componenti logiche che la caratterizzano e che, successivamente, verranno analizzate.

Figura 3: Schema generico di una rete mobile.

Prima di definire la struttura della tecnologia d’interesse, è opportuno delineare quali sono gli elementi comuni ad una rete generica, capace di interconnettere più dispositivi. Grazie all’impiego di cablaggi ed onde elettromagnetiche, una rete permette di scambiare informazioni a più utenti connessi, instaurando tra di essi una comunicazione che deve essere stabile, affidabile e veloce. Se inizialmente la fonia era il traffico principale di una rete, oggigiorno il concetto di comunicazione si estende rendendo i dati – ovvero dei pacchetti di informazioni eterogenee- fondamentali per garantire una moltitudine di servizi. Fonia, streaming video in alta risoluzione ed immagini, costituiscono la stragrande maggioranza di elementi che occupano la banda all’interno di un network; ciononostante, sono solo i più comuni di una famiglia di servizi. I Servizi Applicativi, infatti, integrano tutte le funzionalità a cui accediamo utilizzando Internet, costituendosi, di fatto, come prodotto finale di un network. Ecco quindi svelata la funzione principale di una rete e, più in particolare, di una rete mobile; fornire questo tipo di applicativi con continuità e su vasta scala, permette all’utente di interagire, di comunicare e di trasmettere/ricevere informazioni. L’esecuzione di software da parte dell’End User con il successivo scambio dei dati con i server che gestiscono i Servizi Applicativi, è un approccio di tipo “End to End”, ovvero una

(23)

connessione che riguarda esclusivamente questi due soggetti agenti ed il relativo mezzo di trasmissione che consente fisicamente di collegarli. La velocità di elaborazione che consente di eseguire velocemente gli applicativi è già in costante crescita, soprattutto grazie alle nuove tecnologie di costruzione e all’ottimizzazione dei software, ma il ritardo creato dalla distanza che intercorre tra i dispositivi rimane il punto critico, che è impossibile migliorare agendo esclusivamente su materiali o su escamotage tecnici. Da qui nasce l’esigenza di portare i vari server più vicini ai margini della rete; l’innovazione che il 5G ha introdotto in termini di architettura risiede anche in questo concetto.

Passiamo ora all’analisi dell’illustrazione; la parte terminale di una rete è l’End User -o Utente Finale- che, al contrario di quanto si possa immaginare, non si traduce meramente nella persona fisica; l’utente finale è un qualsiasi dispositivo, sensore, attuatore o elemento tecnologico in grado di connettersi alla rete, generare dati ed inviarli/riceverli in maniera automatica o con l’ausilio dell’uomo. Proseguendo, con la conclusione del capitolo, andremo più nel dettaglio e forniremo un’immagine ben precisa dell’insieme di oggetti di cui stiamo parlando, facendo riferimento al cosiddetto “Internet of Things”. Le connessioni legate ad un singolo individuo sono quindi molteplici, diversificate e, soprattutto, variano nello spazio in cui esso si muove; ne consegue una sfida per chi progetta la rete in termini di superficie di copertura. Essa deve essere la più estesa possibile, cercando un prezioso equilibrio tra i costi legati ai numerosi apparati trasmittenti e la possibilità di impiego da parte dell’utente, il tutto senza tralasciare le prestazioni. Per soddisfare questi requisiti stringenti entra in gioco un importante elemento, chiamato RAN (Radio Access Network), la cui funzione è quella di collegare i vari End User al centro della rete mobile, che verrà in seguito denominato Core Network (abbreviato in Core).

Il RAN rappresenta l’interfaccia con l’utente ed è composto materialmente da antenne, stazioni di trasmissione, gateway di collegamento ed apparati fisici che consentono -tramite onde elettromagnetiche e cablaggio- di connettere i vari utilizzatori di rete nel miglior modo possibile, fornendo flessibilità di impiego (attraverso frequenze specifiche in relazione alle distanze) e copertura su vasta scala (utilizzando numerose stazioni di trasmissione). Nel paragrafo successivo studieremo meglio questo concetto e vedremo nel dettaglio perché, con la tecnologia 5G, assumerà un ruolo di fondamentale importanza, anche grazie all’introduzione dell’Edge Computing.

(24)

Allo stesso modo verrà definito il Core Network, ovvero la parte della rete dove ci sono le funzioni di controllo e di gestione del traffico dei contenuti. In una rete mobile si costituisce come elemento cardine che funge da ponte di collegamento tra i dispositivi connessi e le altre reti globali.

Le componenti precedentemente elencate costituiscono una rete di telecomunicazioni mobile, capace di interconnettere gli utenti, ma fine a sé stessa. Come abbiamo già sottolineato, la sua funzione principale è quella di fornire Servizi Applicativi all’utente, ma al suo interno vi possiamo ritrovare solo quelli connessi alla gestione del network. L’elemento principale, che rende utile le reti mobile, è la connessione con il cosiddetto Big Internet; ovvero la porzione strategica della rete globale dove risiedono i server capaci di offrire applicativi quali streaming video, mail, fonia e dati. Netflix, Google, Amazon e Microsoft, insieme agli altri colossi del web, risiedono in questa rete che comprende ed abbraccia tutto il mondo connesso, fornendo quello che comunemente chiamiamo Internet. La rete mobile, in altre parole, consente la connessione tra i vari utenti e la rete globale, senza ricorrere necessariamente ad una connessione cablata.

Proseguendo nel testo, verranno citati più volte le componenti in questione e -al fine di comprendere appieno la parte centrale dell’elaborato- risulta vantaggioso riassumere i punti salienti del presente paragrafo. La rete mobile è l’insieme di elementi atti a fornire dei Servizi Applicativi all’utilizzatore finale e, per espletare questa funzione, si avvale di tre elementi principali, ovvero:

• END USER - l’utilizzatore finale;

• RAN - l’interfaccia fisica che costituisce, tramite l’utilizzo di onde elettromagnetiche e stazioni trasmittenti, l’interfaccia tra l’End User e la parte centrale della rete; • CORE - il fulcro del network, capace di gestire il flusso di dati ed i servizi di rete.

(25)

Attraverso questi elementi e tramite una connessione End to End, la rete mobile consente l’interconnessione con il cosiddetto Big Internet, ad oggi sede dei principali fornitori dei Servizi Applicativi.

Quella appena descritta è, in linea generale, l’architettura di una rete mobile con i suoi vari macro-elementi. Lo studio approfondito delle sue componenti esula dall’oggetto del presente elaborato, poiché richiede una conoscenza molto specifica e tecnica degli apparati fisici che danno vita alle connessioni; tuttavia, rimane comunque uno spunto di riflessione molto interessante per il lettore, vista l’attualità e la velocità di aggiornamento dell’argomento.

2.3 L’Edge Computing

L’innovazione portata dalla Quinta Generazione di rete mobile risiede in pochi e semplici concetti teorici, di difficile attuazione, ma logicamente validi e geniali. L’Edge Computing è sicuramente uno di questi ed è forse il più rilevante, poiché permette di implementare gran parte delle nuove funzioni fruibili all’utente. L’idea è tanto semplice quanto efficace, ma richiede un grande sforzo -anche economico- dovuto alla rimodulazione della tipica architettura di rete che conosciamo; per comprendere al meglio le motivazioni che hanno promosso questa tendenza, è utile una piccola premessa che illustra in modo sintetico come la rete mobile è attualmente composta.

Oggigiorno un network mobile è tipicamente articolato in due macro-aree logiche che racchiudono tutti gli elementi di rete, chiamate rispettivamente Core ed Edge.

Il Core rappresenta la parte centrale, ovvero dove risiedono i server principali, gli elaboratori, le sedi dei dati immagazzinati e dove sono implementate le funzioni di gestione. A livello logico si presenta al centro della rete, ma geograficamente queste infrastrutture sono dislocate in varie parti del globo; solitamente in Stati in cui l’implementazione ed i costi di gestione sono più bassi23. Per sopperire alle molteplici richieste di dati deve essere

altamente prestante, ridondante e con sistemi di backup efficaci, in modo tale da garantire i

23 Analizzando i dati forniti da Google, uno dei più grandi utilizzatori di questi servizi, si può notare come la

maggior parte dei loro Data Center sia situata su suolo statunitense

(26)

servizi di rete in ogni momento e in ogni situazione, anche se degradata. Nell’archetipo di rete del passato, il Core rappresenta il punto focale della rete su cui investire ed implementare i migliori apparati, anche se questa concezione è ormai superata.

L’Edge invece, costituisce la periferia del network, dove sono presenti le interfacce che permettono la comunicazione tra uomo e macchina. Senza questa area di contorno, che figurativamente abbraccia il Core della rete, la stessa non avrebbe motivo di esistere; la sfida odierna è quella di far diventare questa macro-area capillare e facilmente accessibile da tutti. Se ciò è importante per una rete fissa, diventa essenziale per una rete mobile che ha bisogno di raggiungere gli utenti anche in luoghi poco esposti all’ambiente esterno. Un esempio pratico di questo concetto è possibile ritrovarlo nelle varie antenne trasmittenti, nei router delle molteplici aziende ed in tutto ciò che permette all’utente di fruire dei servizi della rete interna. In altre parole, è il collegamento tra il network ed i vari dispositivi che precedentemente abbiamo chiamato RAN.

L’immagine24 successiva riassume chiaramente quanto detto con un semplice modello

grafico; si noti come il Core sia in una posizione centrale, mentre l’area Edge sia costituita da svariate infrastrutture che permettono di collegarlo con gli utenti. È necessario ricordare che questo tipo di struttura rimane valido nelle reti odierne, ma la tendenza generale è quella di rendere l’Edge più ricco di funzionalità, così da alleggerire il carico computazionale degli elementi centrali.

(27)

Una volta compreso come è articolata la stragrande maggioranza delle reti di grandi dimensioni, si può introdurre la nozione di Edge Computing. Perché è così importante per questa nuova generazione e come viene utilizzato per fornire determinati servizi all’utente? Proviamo a dare una risposta andando innanzitutto a definire il termine. Letteralmente, Edge Computing significa “computazione ai margini” e già, con una semplice traduzione, è possibile intuire come sia implementato questo concetto all’interno del network; si tratta infatti di un sistema di elaborazione basato sul Cloud che processa le informazioni -come suggerisce il nome- ai margini della rete. La parola Cloud di recente è diventata estremamente di moda ed è divenuta un punto saldo dell’informatica moderna; l’impiego di server fisicamente lontani dall’utilizzatore che immagazzinano informazioni sotto forma di bit tutt’oggi è la normalità e questo fenomeno si sta ampiamente sviluppando. Non a caso, anche il 5G si sta muovendo in questa direzione e basa gran parte delle sue innovazioni su questo strumento; l’Edge Computing ne è l’esempio lampante. Con esso, l’elaborazione dei dati e dei Servizi Applicativi avviene vicino l’utente, dove essi vengono prodotti, e non nel

(28)

Core o nel Big Internet. La precedentemente citata connessione End to End, a causa dell’inevitabile ritardo dovuto alla velocità di trasmissione, ha come svantaggio l’esigenza di una vicinanza fisica degli utilizzatori per essere veloce ed efficace; ne consegue, che i server che forniscono i Servizi Applicativi hanno la necessità di avvicinarsi, sia logicamente che materialmente, alla periferia della rete per eseguire software di concerto con l’End User. I server citati, fino a qualche anno fa, risiedevano fondamentalmente nel Big Internet; successivamente sono stati progressivamente spostati nel Core al fine di diminuire le distanze in gioco, fino ad impiegarli nel RAN della rete, aumentando considerevolmente le prestazioni. Come già accennato, i requisiti che sono richiesti ad un network ed ai Servizi Applicativi riguardano certamente le prestazioni in termini di banda passante, ma rendono essenziale ridurre il tempo di risposta della rete stessa. La tendenza è quindi quella di spostare la potenza di calcolo nella periferia, traendone numerosi benefici in termini di ritardo temporale e permettendo una risposta più rapida all’utente; in termini tecnici, si ottiene un collegamento con una latenza tendente a zero. Si riduce drasticamente il tempo necessario all’informazione per transitare fisicamente sul mezzo di trasporto informatico; molto semplicemente, i cavi in fibra ottica sono molto performanti, ma il transito dei dati su di essi per arrivare al Core è, ad ogni modo, fonte di ritardo. Questo concetto risulta quindi fondamentale per assicurare una latenza molto bassa alla rete mobile, garantendo così la possibilità di impiegare Servizi Applicativi Real-Time all’interno dei dispositivi connessi, di aumentare la banda passante e di ridurre il consumo di energia dell’intero network. Non è più necessario che una grande quantità di dati attraversi tutto il globo per entrare nel Core della rete stessa e, così facendo, si risparmia capacità di banda nelle arterie principali delegando i compiti computazionali alla periferia.

“Oggi come oggi, la realtà è che il 5G non sarà in grado di raggiungere gli obiettivi di performance in termini di bassissima latenza e banda larga massiva senza il contributo dell’Edge Computing”25; è questa la linea di pensiero generale riguardo l’argomento e

proprio in questo momento si sta sviluppando sempre di più questa nuova capacità in diversi settori. In ambito industriale e nel settore dei trasporti è ampiamente utilizzato, tuttavia vi saranno dei notevoli progressi che porteranno anche il settore aziendale ad impiegarlo nei

25 Paolo Anastasio, Key4Biz, 25 Gennaio 2019, “Il ruolo (fondamentale) dell’Edge Computing per il 5G”,

(29)

prossimi due o tre anni, secondo quanto riportato dalle stime di iGR26. Quanto detto è

confermato anche dagli analisti di 360iResearch, azienda che effettua indagini di mercato in questo settore; secondo un loro studio è emerso che la crescita di questo fenomeno raggiungerà il +266% entro il 2024.

Ma come viene implementato materialmente, a livello di strutture e di apparati, questo concetto? Le torri di trasmissione (Base Station) che irradiano di onde elettromagnetiche l’ambiente circostante sono l’elemento di rete più vicino all’utente, perciò esse si tramutano in un’opportunità da non sottovalutare per installare applicativi, apparati e strumenti necessari per l’elaborazione dei dati. I gestori di rete possono tramutarle in piccoli centri di calcolo che semplificano enormemente le mansioni del Core, investendo così sullo sviluppo di applicazioni e servizi a bassa latenza e fornendo un prodotto migliore. In altri termini, immagazzinare i dati vicino all’utente, utilizzando il Cloud, darà vita ad una serie di innovazioni che devono essere supportate da una rete performante; dall’auto autonoma all’intelligenza artificiale, passando per la realtà aumentata, sussiste il bisogno dell’Edge Computing, e più in generale, del 5G.

Dopo aver analizzato questa porzione di network, è giusto dedicare spazio anche alla parte centrale che, con l’avvento del 5G, si è dovuta adattare alla nuova architettura. Sarà utile al lettore, rendere chiare le funzioni elementari del Core di una rete di Quinta Generazione. Esso ha il compito di instradare i vari dati in tutta la rete; l’utente si connette attraverso l’Edge, ma l’informazione è veicolata all’utilizzatore finale tramite una serie di collegamenti che passano per il centro della rete. Di seguito sono elencate alcune delle funzioni principali27:

• Sono controllati gli accessi ai servizi, assicurati agli utenti autenticati; solamente chi ha l’autorizzazione può accedere a determinate aree della rete;

• Vengono instradate le telefonate da mobile verso la rete fissa;

• Gli operatori sono abilitati a tariffare gli utenti in base alle chiamate ed al traffico utilizzato;

26 IGR è un’azienda fornitrice di consulenze riguardo le strategie di marketing che concentra il suo operato nel settore delle telecomunicazioni. L’agenzia di spicco, leader nel suo ambito, ha sede negli Stati Uniti.

27 Nokia Press Service, 16 Ottobre 2020, “Open RAN explained”, (

(30)

• Avviene la connessione tra la rete mobile ed Internet;

• Vengono gestiti i passaggi di connessione quando un utente passa da una cella telefonica a quella successiva.

Il Core risulta un elemento molto complesso e non sarà scopo di questo elaborato descriverlo e commentarlo, ma è opportuno delineare di seguito le caratteristiche principali che lo differenziano dalla versione 4G e da quelle ancora precedenti.

L’innovazione dominante è costituita dall’impiego della tecnologia SDN (Software Defined Network) che permette di virtualizzare28 tutto il traffico in entrata per poi smistarlo in

maniera più rapida ed efficace. Non sarà quindi necessario avere degli hardware dedicati ad un tipo di traffico piuttosto che ad un altro, rendendo più fluido e versatile il fulcro della rete telematica; l’impiego di un numero ristretto di apparati ad elevate prestazioni permetterà un corposo risparmio in termini economici, ma bisognerà implementare una componente software ben ottimizzata per rendere funzionale la totalità delle connessioni. In modo complementare, la tecnologia NFV (Network Function Virtualisation), permetterà alla rete di gestire questo traffico virtuale in maniere efficiente, andando ad assegnare in base alle capacità degli hardware disponibili uno specifico tipo di dati. Secondo quanto riportato dall’ENISA, queste due funzioni complementari garantiranno “un incremento della versatilità del network, semplificando il controllo e la gestione dello stesso, la rottura della barriera costituita dall’utilizzo di un solo produttore o di soluzioni proprietarie e saranno quindi considerate come altamente importanti per i futuri network”29.

2.4 Elementi tecnici: gli scenari d’impiego ed i nuovi apparati

Il cambiamento radicale dell’architettura di rete ha comportato diverse migliorie anche in relazione agli elementi specifici della stessa, che sono stati adeguati al contesto in cui dovranno operare per poter implementare le varie funzioni. Prima di descriverli, daremo uno

28 Il processo di virtualizzazione del traffico di rete consiste nell’affidare al software i compiti di gestione del flusso informativo, il quale smista i vari pacchetti di informazioni in determinate aree logiche astratte comprese all’interno della stessa infrastruttura fisica. I mezzi trasmissivi sono unici per tutto il volume di dati e, di conseguenza, anche gli apparati fisici che li gestiscono sono uniformi.

(31)

sguardo a quella che è la visione futura, relativa agli scenari d’impiego, degli standard che si stanno sviluppando in materia.

La proiezione per la prossima generazione di standard30 è stata sviluppata dall’ITU-R

(International Telecommunications Union Radiocommunication Sector), un’agenzia internazionale -divenuta un punto di riferimento- che detta le regole in materia, emana direttive, assegna certificazioni e da le linee guida per lo sviluppo, a carattere mondiale, per tutto ciò che concerne le comunicazioni. Per quanto riguarda la nuova rete di Quinta Generazione sono stati individuati tre scenari d’uso, sulla base dei quali sono state formulati i requisiti che i nuovi apparati di rete devono soddisfare; le esigenze per ognuno di essi saranno diversificate, così come gli utenti che dovranno asservire.

La suddivisione in tre gruppi rappresenta un escamotage tecnico per racchiudere le innovazioni introdotte:

• Enhanced Mobile Broadband (eMBB): è il servizio di rete che possiamo definire come tradizionale, dove i Servizi Applicativi richiesti dagli utenti richiedono un ampio flusso di dati, un ampio traffico di banda e solitamente devono essere erogati in un contesto denso di connessioni, con una mobilità spaziale di livello medio-basso. Ricadono in questo scenario d’uso le connessioni mobili utilizzate quotidianamente ed i punti di accesso wireless che coprono un’area limitata, dove i cablaggi non possono essere impiegati per motivi tecnici. In altri termini si può considerare come un’evoluzione, in termini di prestazioni, dei servizi garantiti dalla rete 4G LTE. • Ultra-Reliable and Low Latency Communications (URLLC): al contrario del

precedente, questo servizio garantisce un flusso di dati limitato, ma con una latenza estremamente ridotta e con un’affidabilità elevata. Viene impiegato per assicurare il funzionamento di applicazioni che richiedono un’elevata connettività in scenari

30 Il nuovo set di standard è stato denominato: International Mobile Telecommunication (IMT) for 2020 and

(32)

mobili. Alcuni esempi possono riguardare gli applicativi che necessitano di un’elaborazione in Real-Time, ovvero con un tempo di risposta estremamente basso ed impercettibile all’uomo. Vengono inclusi in questo scenario gli attuatori controllati da remoto che abilitano la guida autonoma e la telemedicina.

• Massive Machine Type Communications (mMTC): servizi di cui si avvalgono le applicazioni IoT; un largo numero di elementi connessi, con l’associata difficoltà di connettività in ambienti molto densi, richiedono un basso flusso di dati. Non sono richiesti grandi sforzi in termini di banda e di latenza, poiché i dati che devono essere trasmessi e ricevuti hanno un basso volume informativo e non sono sensibili al ritardo. Gli esempi più comuni sono da ritrovarsi nell’utilizzo di oggetti indossabili, quali orologi digitali o contapassi elettronici, che richiedono una connessione per sfruttare tutte le loro funzionalità.

Ma quali sono le tecnologie abilitanti gli scenari precedentemente citati? Le funzionalità che introduce la tecnologia 5G rispecchiano appieno gli scenari d’uso tecnici appena elencati e, per poterle attuare, vengono messi in campo dei nuovi strumenti ad alto contenuto tecnologico. Secondo un documento31 redatto dall’Agenzia Comunicazioni ed Informazioni

della NATO (NCI Agency), le principali caratteristiche tecniche che supportano le molteplici applicazioni della nuova rete mobile vengono introdotte fondamentalmente per migliorare il RAN, sfruttando al meglio la propagazione delle onde elettromagnetiche al fine di raggiungere una copertura spaziale ottimizzata. Di seguito vengono messi in luce gli elementi chiave:

• Onde Millimetriche (mmWave): le onde impiegate per la diffusione dei dati all’End User rientrano nello spettro delle Extreme High Frequency (EHF), cioè quelle frequenze che vanno dai 30 ai 300 GHz. Nel caso del 5G, le bande utilizzate per le mmWave sono solo quelle comprese fra 24 e 40 GHz. Queste soluzioni sono quelle che offrono le velocità e le latenze che associamo al 5G.

• Celle di dimensioni ridotte (Small Cell): le dimensioni delle celle telefoniche odierne saranno completamente rimodulate, ridimensionate ed adattate in modo tale

31 Luis Bastos, Germano Capela, Alper Koprulu, NCI Agency, 15 Settembre 2020, “Potential of 5G technologies for military application”, p1.

(33)

da garantire una maggiore densità di dispositivi connessi. Nello specifico, esse saranno ridotte per poter essere installate in modo più semplice e versatile, potranno coprire spazi indoor e asservire un maggior numero di utenze assicurando le prestazioni richieste.

• Massive MIMO (Multiple-Input and Multiple-Output): la tecnologia MIMO sfrutta la direzionalità delle onde elettromagnetiche per abilitare le antenne a ricevere una quantità maggiore di connessioni, pur mantenendo alte le prestazioni. Grazie all’uso di particolari algoritmi e delle proprietà naturali del mezzo di propagazione, l’antenna riesce a sostenere vari flussi di dati ad alto volume, diversificandoli per ogni utente.

• Beam Forming: sfruttando la direzionalità delle antenne di dimensioni ridotte e la capacità delle onde ad alta frequenza di essere guidate in una particolare direzione, esse possono essere indirizzate verso un particolare utente senza irradiare lo spazio circostante. Il risultato che ne consegue, si traduce in un risparmio energetico non indifferente, una resistenza maggiore alle interferenze e, dunque, in un collegamento più stabile.

• Full Duplex: questo tipo di comunicazione permette un’interazione simultanea in entrambe le direzioni tra due terminali. Solitamente per implementarla si utilizza una frequenza in trasmissione (uplink) diversa da quella in ricezione (downlink), ma nel contesto 5G viene impiegata un’unica frequenza che garantisce entrambe le funzionalità, risparmiando la banda occupata.

L’elenco stilato non ha la presunzione di essere esaustivo, ma racchiude in maniera sintetica le tecnologie principalmente utilizzate. È importante rimarcare il fatto che esse non vengono impiegate esclusivamente per abilitare la tecnologia 5G ad espletare le proprie funzioni; esiste una grande varietà di reti e strumenti informatici che le utilizzano, pur assolvendo a compiti differenti.

2.5 IoT: Internet of Things

Finora è stato messo in luce un qualcosa di astratto, che il lettore potrebbe non riuscire a vedere, a concretizzare; in realtà, tutto ciò ha delle conseguenze reali e fruibili dall’intera popolazione. Uno degli obiettivi del 5G è proprio quello di portare nuove connessioni in

(34)

scenari difficilmente raggiungibili e ciò diventa possibile andando a capillarizzare l’Edge precedentemente citato. L’implementazione di questa nuova architettura di rete allarga la visione relativa al mondo connesso, promuovendo lo sviluppo di device miniaturizzati, utili a migliorare la vita quotidiana; essi diventano quindi parte dell’utente. Le dimensioni ridotte fornite dalle nuove tecniche costruttive, si legano in maniera complementare ai bassi costi dell’elettronica di consumo, dando vita ad un proliferare di oggetti connessi alla rete che via via diventano sempre più numerosi.

Il concetto di Internet of Things rappresenta proprio questo insieme di elementi interconnessi, di oggetti smart che interessano sia la nostra vita quotidiana, sia l’ambiente industriale e militare. Oracle, azienda americana leader nel settore tecnologico, lo definisce come “il network di oggetti fisici -things- che sono incorporati con sensori, software e altre tecnologie allo scopo di connettersi e scambiare dati con altri sistemi attraverso Internet”32.

Nasce così l’esigenza di un qualcosa che riesca a gestire un così elevato quantitativo di connessioni, un’esigenza nuova, che deve essere affrontata con delle idee completamente innovative. Assicurare un’altissima densità di connessioni nell’unità di spazio è una dei servizi principali forniti dalla Quinta Generazione di reti mobile, ed è proprio qui che l’utente riesce a percepirne l’importanza in termini pratici.

I fattori che caratterizzano questa nuova dimensione sono diversi ed è essenziale andare ad elencare quali sono gli ambiti applicativi principali, delineando così i caratteri fondamentali della stessa. Se da una parte l’utente finale ne trae differenti vantaggi, quali ad esempio la possibilità di impostare il termostato della propria abitazione a distanza o di tenere sotto controllo i propri parametri vitali durante la giornata con un orologio smart, dall’altra c’è chi analizza i dati prodotti da questi oggetti. L’innumerevole quantità di informazioni che quotidianamente viene immessa nella rete, porta determinate aziende a trarne profitto attraverso diversi modi che possono essere categorizzati principalmente in33:

• Acquisire dati di alta rilevanza;

• Analizzare le informazioni ottenute per poterle riutilizzare;

32 Oracle, Maggio 2020, “What Is the Internet of Things (IoT)?”, (

https://www.oracle.com/it/internet-of-things/what-is-iot/), 02/12/2020.

Riferimenti

Documenti correlati

vulnerabilità agli attacchi (ad esempio, attacchi tipo side-channel o Trojan) a diversi livelli (come chip o PCB), nonché dalla mancanza di un solido supporto hardware per la

51/E del 7 luglio 2018, considerato che il comma 2 prevede un periodo minimo di lavoro all’estero di due anni, si ritiene che per i predetti soggetti, la residenza

Accesso totale alle informazioni riguardo al ciclo delle performance Cultura e pratica della trasparenza.. Accesso totale ad informazioni riguardanti l'integrità e la

Tanti piccoli fasci che trasmettono solo i segnali di controllo a bassa potenza per la copertura del territorio; quando un utente chiede un servizio gli viene dedicato un

catalogo viaggi a Londra per l’estate 2010, e soggiorni per studenti in Gran Bretagna./Vi ricordiamo che siamo interessati a un viaggio che comprenda sistemazione in hotel 3

Esistono diverse tipologie di schede di rete: personal computer e workstation possono avere schede di rete direttamente integrate sulla scheda madre o schede aggiuntive su bus PCI

• Le particelle sono formate da almeno due tipi di atomi e quindi sono combinazioni di

elettronica, un indirizzo di posta elettronica, un computer ed una connessione ad Internet e, ovviamente, la linea telefonica... Conti