Terrorismo, potenziare cybersicurezza nei trasporti

deborah bergamini tg1E’ dimostrato, da studi scientifici e da azioni di alcuni hacker, che è possibile insinuarsi nei computer di alcune automobili (più sono sofisticate, più alto è il rischio) e prendere il controllo dei veicoli, privando i conducenti della possibilità di scegliere quali azioni compiere. Questa è una prospettiva inquietante, soprattutto alla luce di un contesto caratterizzato dalla presenza di organizzazioni terroristiche che, come dimostrato, sono in grado di organizzarsi molto bene e di maneggiare con efficacia i sistemi informatici. E’ assolutamente necessario che il Governo si attivi per potenziare la cybersicurezza legata al settore dei veicoli e, più in generale, dei trasporti nel nostro Paese. Ho proposto anche che la Commissione Trasporti svolga una indagine conoscitiva in materia poiché i sistemi computerizzati sempre più complessi applicati ai veicoli moderni e ai sistemi di trasporto in generale, se da un lato ne hanno aumentato la sicurezza, dall’altro li hanno contemporaneamente resi vulnerabili ad attacchi informatici. Detti sistemi computerizzati, infatti, non sono solo interconnessi ma anche, sempre più spesso e in misura maggiore, collegati con dispositivi esterni al veicolo che potrebbero essere hackerati da terroristi allo scopo di causare incidenti e quindi stragi.  Alcuni paesi, in particolare gli USA, hanno già iniziato ad affrontare la questione con leggi ad hoc, prima ancora che per tutelare la sicurezza dei cittadini, per tutelarne la privacy. Anche l’Italia e l’Europa devono muoversi su questa strada.

 

Di seguito il testo della mia interrogazione parlamentare

Interrogazione a risposta in commissione 5-06299 presentato da BERGAMINI Deborah

BERGAMINI, COPPOLA, TINAGLI, CAPUA, BASSO, BRUNO BOSSIO, QUINTARELLI e GRIBAUDO. — Al Ministro delle infrastrutture e dei trasporti . — Per sapere – premesso che:

i veicoli moderni sono controllati da sistemi computerizzati sempre più complessi che, pur avendone aumentato la sicurezza, li hanno contemporaneamente resi vulnerabili ad attacchi informatici. Detti sistemi computerizzati, infatti, non sono solo interconnessi ma anche, sempre più spesso e in misura maggiore, collegati con dispositivi esterni al veicolo;

come riportato anche nello studio del 2011 «Comprehensive Experimental Analyses of Automotive Attack Surfaces» pubblicato da alcuni studiosi e ricercatori delle Università della California e di Washington, è possibile inviare input malevoli alle automobili moderne sia utilizzando un accesso fisico diretto che uno wireless, di breve come di lungo raggio. I ricercatori, infatti, sono riusciti a interagire con i sistemi computerizzati di alcuni veicoli sia utilizzando un supporto fisico come un cd musicale contenente un virus, sia a distanza utilizzando il sistema bluetooth dell’auto. Tra le funzioni manipolate dall’esterno, i ricercatori hanno eseguito la disattivazione dei freni, la selezione di una frenata su una sola ruota del veicolo e lo stop all’alimentazione del carburante, annullando gli input inviati dal pilota. Lo stesso gruppo è riuscito a intercettare a distanza le conversazioni all’interno delle automobili;

la vulnerabilità dei veicoli è nota tanto che una grande azienda produttrice di software come Intel sta, tramite la sua controllata McAfee, studiando e producendo antivirus specificatamente dedicati alle automobili. Tra gli hacker impegnati da McAfee nella scoperta di vulnerabilità nei sistemi che equipaggiano le auto c’è anche Barnaby Jack, un nome noto nella sicurezza informatica per aver individuato falle nei bancomat e persino in apparecchi medici;

il settimanale Wired, in un articolo apparso online nella sua edizione USA del 21 luglio 2015, ha riportato il caso di due hacker – Charlie Miller e Chris Valasek – che sono riusciti ad interagire a lunga distanza, tramite internet, con il computer di bordo di una Jeep Cherokee, comandando il sistema radio e audio del veicolo ma, soprattutto, acceleratore e freni dello stesso. In passato i due hacker erano riusciti a penetrare i sistemi informatici anche di altri modelli di auto, seppur da distanza più breve, specificamente una Ford Escape e una Toyota Prius;

Miller e Valasek hanno intenzione di rendere pubbliche le loro ricerche, per validarle, in una conferenza «Black Hat Talk 2015» a Las Vegas dal 1o al 6 agosto 2015. Prima di procedere al disvelamento dei codici che hanno utilizzato per manomettere le auto, però, hanno informato Chrysler del bug da loro individuato, in modo che l’azienda potesse porvi rimedio, cosa che questa ha fatto. Il rimedio, però, consiste in un aggiornamento che gli utenti devono scaricare dal sito dell’azienda e, tramite supporto USB, riversare nel computer dell’automobile. Appare evidente come non tutti i possessori delle auto a rischio saranno consapevoli di dover svolgere tale operazione né tantomeno capaci di compierla;

gli stessi Miller e Valasek hanno studiato i manuali tecnici di dozzine di automobili ottenendo una classifica dei 24 modelli più vulnerabili agli attacchi hacker in base a fattori come il tipo di connessione a internet del veicolo, quanto siano se pirati i sistemi di guida dai dispositivi connessi a internet e se siano presenti nei sistemi comandi digitali in grado di dare input fisici come far girare le ruote dell’auto o attivare i freni. In base al loro studio, la Jeep Cherokee è risultata essere il modello più hackerabile, seguita da vicino dalla Cadillac Escalade e dalla Infiniti Q50. Nella classifica da loro elaborata si trovano anche modelli Ford, Toyota, Bmw, Range Rover, Lexus, Hyundai e Dodge;

Josh Corman, cofondatore dell’organizzazione «I am the Cavalry» attiva nella diffusione dell’informazione relativa ai nuovi rischi legati alla tecnologia, specialmente nei casi in cui, come recita la loro mission, «computer security intersect public safety and human life» (ovvero la sicurezza informatica intercetta la sicurezza pubblica e la vita umana), ha dichiarato all’autore del citato articolo di Wired che i produttori di automobili sono incentivati – dalla richiesta del mercato – ad aggiungere sempre nuove caratteristiche e funzioni ai loro veicoli ma non altrettanto a renderli sicuri rispetto a possibili attacchi informatici;

la Commissione per l’energia e il commercio della Camera dei deputati americana nel mese di maggio 2015 ha scritto all’Agenzia nazionale per la sicurezza stradale (National Highway Transportation and Safety Administration) e a 17 industrie produttrici di automobili richiedendo informazioni specifiche rispetto ai loro piani ed attività per rispondere alle nuove sfide relative alla cybersecurity dei veicoli;

il Senato americano sta analizzando una proposta di legge, presentata dai senatori Edward J. Markey e Richard Blumenthal, finalizzata a proteggere i consumatori dalle minacce alla privacy e sicurezza che possono provenire dai loro veicoli;

la strategia europea sulla cybersecutiry, elaborata e coordinata dalla Commissione europea, per quanto è stato possibile verificare agli interroganti, non si occupa dei rischi derivanti dall’hackeraggio di veicoli;

i pericoli informatici per l’industria dell’auto potrebbero aumentare con l’arrivo sul mercato, da qui a pochi anni, dei veicoli a guida autonoma, ovvero guidati da un computer senza alcuna interazione umana, già in sperimentazione da General Motors, Audi, BMW, Mercedes e Google, negli Stati Uniti, in Svizzera e Inghilterra –:

se il Ministro interrogato fosse a conoscenza di quanto esposto in premessa e se il Ministero delle infrastrutture e dei trasporti svolga o abbia svolto verifiche e monitoraggi sullo stato della cybersicurezza legata al settore dei veicoli e, più in generale, dei trasporti nel nostro Paese;

se, allo stesso modo, il Ministro non ritenga necessario assumere iniziative per sensibilizzare le istituzioni europee su questo tema al fine di intraprendere una iniziativa comunitaria e comune volta alla tutela della privacy e della sicurezza dei cittadini europei e dunque anche italiani. (5-06299)

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: