Il mondo è stravolto da cambiamenti globali, eventi inspiegabili e nuovi assetti geopolitici. Nel corso della storia, le guerre hanno cambiato il modo di vivere, aprendo il futuro a nuove sfide ed incertezze. Lo scenario globale fa presagire a catastrofi e guerre tecnologiche che sfuggiranno al controllo degli eserciti. Armi convenzionali e non convenzionali, il cruccio negli anni di scienziati e giuristi impegnati nella corsa agli armamenti e tutela della vita umana.

Il quotidiano di tutti corre il rischio di essere mappato in ogni istante, al solo prezzo della comodità e di quella tecnologia, che talvolta, può nascondere retroscena inquietanti e forse la fine del genere umano. Le paure di tali possibilità prendono forma quando, anche all’interno della vita civile, strumenti e mezzi adibiti ad uso non militare, possono rivelarsi armi occulte, eludendo perfino quelle che sono le garanzie internazionali, come il “principio di distinzione e proporzionalità”, che chiaramente scinde e contempla i beni di carattere civile dagli obbiettivi militari.

Ciò aprirebbe un importante problema, qualora si scoprisse che addirittura mezzi di trasporto a destinazione civile possano subire attacchi silenti. Reazioni incontrollate per diritto di difesa potrebbero scatenarsi e il mondo verrebbe risucchiato in una spirale di paure, come quella che sta prendendo forma negli Stati Uniti, a causa di auto, metro e treni di manifattura cinesi.

Il treno spia cinese

Secondo articoli pubblicati sul New York Times ed altre fonti autorevoli, una nuova fobia preoccuperebbe gli Stati Uniti. Il governo Usa si è accorto delle problematiche in seno all’appalto di treni e metropolitane concesso al colosso cinese Chinese Rolling Railway Stock Company (Crrc). Il nuovo terrore, infatti, è alimentato dalla capacità di questi treni, di essere in grado di schermare conversazioni, facce, cellulari, messaggi, itinerari, merci, elettrodomestici, grazie al controllo delle infrastrutture informatiche. La Crrc, in principio, era formata dalla Cnr e Csr Group, il nome storico era Loric, China National Railway Locomotive & Rolling Stock Industry Corporation, poi le società si fusero dando vita al Crrc, il 1 giugno 2015. Il gruppo stimava un total asset di circa 338.311 miliardi di yen ed un total equity di 104.857 miliardi di yen solo al 2016. Tale compagnia, attualmente, è ben radicata negli Stati Uniti, dove ha costruito vagoni per la città di Boston, Filadelfia, Los Angeles ed ha contratti per la costruzione di auto e mezzi per la metro. Solo nel Massachusetts conta 155 lavoratori impegnati nell’assemblaggio di nuovi vagoni e ben 846 auto furono già consegnate negli anni passati per la città di Chicago. La situazione sembra essere diventata critica da gestire, sebbene la sicurezza nazionale, secondo voci del Congresso americano, non può essere esposta a tali pericoli.

Come funziona

La problematica di spionaggio potrebbe avvenire mediante la gestione delle infrastrutture di rete, il Wi-fi, la connessione ad un sistema 5G. Nella costruzione di autoveicoli, vagoni per la linea ferroviaria e metropolitana, nei sistemi di monitoraggio carrozze interne ed esterno, oltre al servizio di sorveglianza presso i locali Metro e Ferrovia, dentro i quali potrebbero essere inseriti sistemi di’informazione e telecamere dotati di un software in “Backdoor”. Tale sistema assorbe tutti i dati ed informazioni, intesi come immagini, conversazioni, numeri di telefono, destinazioni itinerarie e può trasferirle ad un server esterno, violando, de facto, la privacy di tanti cittadini. Analizzando la terminologia Backdoor, scopriamo che essa è l’indicazione della “porta del retro” ovvero la possibilità di passare di nascosto o bypassare il sistema di autenticazione di un software, un algoritmo o un cripto-sistema. Questi sono anche indicati come “malware” o malicious software.

Tali programmi si trovano in linguaggi diversificati ed hanno intento di eludere le difese di reti e software anche da remoto. “Quest’arma”, quindi, può essere integrata all’interno di dispositivi di sorveglianza e comunicazione, permettendo ai cosidetti “crackers”, di qui la terminologia craccato o copiato, di avere accesso ad un terminale laptop, cellulari o altra tecnologia di una vittima ignara. Le strategie di attacco di cyber criminali possono cambiare secondo modalità ed obbiettivi di furto. Alcune di queste fanno riferimento, per esempio, al “Legitimate Platform Abuse, la quale è particolarmente usata per l’attacco a social o blogs, sfruttando la memorizzazione dei dati inviati dal malware. Il Connect Availability Use, che, invece, è utilizzato in movimento binario, per obiettivi destinati ad un lungo periodi di furto. Il malware destinato all’intercettazione e furto dei messaggi è chiamato invece Port Binding. Mentre il furto dei dati attraverso le connessioni non protette sembra adottare un sistema codificato come Connect-Back.

I rischi per i cittadini occidentali

Il problema relativo allo spionaggio non esiste solo per gli Stati Uniti, bensí si estende anche per l’Europa, dove il gruppo Crrc è già affermato in tante nazioni. Insieme alle ben note problematiche della rete 5G connessa alla compagnia Huawei, la Cina corre il rischio di essere percepita come una minaccia alla privacy e sicurezza delle persone e dell’intero occidente.

Inoltre, gli apparati d’intelligence lamentano anche il pericolo che alcune produzioni di Pechino come auto, treni e mezzi di trasporto, potrebbero trasformarsi in una vera e propria arma manipolata da “remoto”. Di qui “la possibilitá” d’incidenti stradali o ferroviari programmati, disastri aerei comandati ed il rischio di poter essere spiati da ogni tecnologia intorno.