L’allarme circola per ora silente, come è dovuto a una minaccia potenzialmente devastante. Si scruta, si misura, si accelera la ricerca dei rimedi. Davvero un manipolo di hacker, o peggio ancora un’organizzazione criminale, o magari una potenza estera in vena di belligeranza, possono prendere il controllo del nostro sistema fotovoltaico, o anche della nostra colonnina di ricarica dell’auto elettrica, penetrando nella nostra rete e poi nel nostro pc collegato a Internet? E davvero dalla nostra rete possono saltare addirittura nel sistema elettrico nazionale innescando furti di dati, sabotaggi, perfino un grande blackout? Sì, tutto vero.
Colpa dei cinesi, dirà subito qualcuno, memore dell’altolà con il quale il governo americano già cinque anni fa aveva puntato il dito, bloccandone l’utilizzo negli USA, degli apparati Huawei, che ospiterebbero componenti e applicazioni software non documentate per attivare accessi abusivi (backdoor). Poi si è scoperto che il pericolo era in realtà intrinseco in tutti i sistemi simili, o meglio in tutti i sistemi, davvero molti e non solo cinesi, e non solo gli inverter ma anche i normali router che ci collegano a Internet, che prevedono procedure per intervenire più o meno automaticamente per aggiornare il software dell’apparato o per rimediare alle anomalie.
Una porta abusiva negli inverter solari, ma non solo
Tuonano gli esperti americani della National Security Agency (NSA): molti modelli cinesi di inverter solari, quegli apparati che donano intelligenza ai nostri pannelli fotovoltaici governando gli scambi con la rete di casa e con la rete elettrica pubblica, pullulano di componenti e funzioni non documentate che consentono un controllo remoto aldilà delle semplici operazioni di manutenzione o sorveglianza. Una minaccia concreta per la sicurezza energetica e la resilienza delle infrastrutture critiche, affermano alla NSA citando un’indagine condotta anche dal Dipartimento dell’energia degli Stati Uniti sulla base delle risultanze di un monitoraggio condotto con uno strumento specifico, il software Bill of materials (SBOM), allestito per monitorare il funzionamento di tutti i componenti anche software installati nei dispositivi.
C’è da dire che gli spioni degli inverter possono vantare già un buon allenamento. Nei rapporti dei principali istituti di ricerca emerge che il numero di attacchi informatici che hanno colpito il mondo dell’energia andati a buon fine è raddoppiato tra il 2018 il 2022, con ulteriore raddoppio negli ultimi tre anni. Un bel problema se consideriamo che gli obiettivi di incremento delle energie rinnovabili previsti nello scenario “Net zero emission by 2050” dell’Agenzia Internazionale dell’Energia (IEA) vedono quadruplicare a 100 milioni il numero di edifici residenziali nel mondo dotati di pannelli fotovoltaici al 2030, con ulteriore raddoppio al 2050. Nel frattempo le marche cinesi (Huawei, Sungrow e altri) sono titolari di ben oltre la metà degli inverter fotovoltaici distribuiti nel mondo, e in Europa sono praticamente dominanti.
La mappa del rischio. Nessuno è davvero immune
Riequilibrare il mercato per diminuire rischio? Missione davvero ardua. A rafforzare l’assoluta supremazia dei cinesi non ci sono solo i loro marchi ma anche la componentistica installata in apparati assemblati e venduti con marchi occidentali ma intrisi di componentistica e perfino di software operativo di base (firmware) cinese.
C’è di più. Se analizziamo con obiettività i veri indici di colpevolezza sulle “porte di entrate abusive” degli apparati che interfacciano il fotovoltaico e, più in generale, gli apparati energetici con le reti ecco molte sorprese. Imbarazzanti anche per i censori americani che accusano i cinesi, i quali si difendono parlando di accuse e penalizzazioni “ingiustificate e strumentali”.
Gli apparati fotovoltaici integralmente made in USA sono invece sicuri? Sembra di no. Riferiscono i siti specializzati di un test sul campo condotto nell’estate dello scorso anno da un paio di qualificati hacker etici (quelli “buoni” insomma), gli olandesi Wiestre Boonstra e Hidde Smit, che sarebbero stati chiamati alla collaborazione con mirabile trasparenza dalla statunitense Enphase per verificare la vulnerabilità dei loro pannelli solari. Risultato: i due avrebbero aperto con relativa facilità una backdoor accedendo a tutti i controlli degli inverter made in Usa.
Nel frattempo dalla Grecia un altro hacker etico, Vangelis Stykas, cofondatore della primaria società di ricerca sulla sicurezza informatica Antropos, direttamente dalla sua abitazione a Salonicco ha mostrato come sia facile violare i firewall (gli sbarramenti hardware e software contro le intrusioni) di un buon numero di pannelli solari in giro per il mondo simulando (senza attivarli) i comandi per provocare una raffica di blackout anche su larga scala. Intervistato dall’agenzia Bloomberg ha tagliato corto: “stiamo diventando sempre più dipendenti da questi dispositivi” che però “non sono progettati per resistere a cyberminacce complesse, nonostante facciano ormai parte delle infrastrutture critiche dei paesi “.
Prime contromosse e difficili rimedi
Correre ai ripari è una sfida difficile e impervia, al di là del semplicistico atto d’accusa alle tecnologie cinesi. L’Europa promette solerzia e impegno, ma con i soliti tempi e modi intrisi di burocrazia e ritardi. Mentre già nel 2023 registrava ufficialmente almeno 100 incidenti gravi nel Vecchio Continente, la metà di quelli mondiali, sta lavorando a un pacchetto di nuove normative per rafforzare la sicurezza informatica e infrastrutturale. Si preparano in particolare la direttiva NIS2 e il Cyber Resilience Act, nome roboante che deve essere però ancora riempito di veri contenuti operativi e vincolanti per tutta la comunità delle tecnologie e dei servizi.
Ma noi, nelle nostre case, intanto cosa possiamo fare? Ben poco in realtà riguardo alle intrusioni “ponte” verso il delicato mondo delle reti pubbliche, ma molto per evitare intanto le intrusioni nella nostra rete privata o più banalmente nei nostri collegamenti Internet, nei nostri pc, negli eventuali dispositivi di memoria che manteniamo sempre connessi (ad esempio i NAS, i dischi di rete).
Un primo accorgimento di base, molto importante, è quello di separare i collegamenti a Internet configurando il nostro router con due reti diverse e indipendenti, ricorrendo ad esempio alla modalità di attivazione della “rete ospiti” prevista anche dai router domestici più economici. Sulla rete principale (e relativo Wi-Fi) collegheremo i pc, la smart-tv e tutti i nostri apparati. Sulla seconda rete (configurata come “ospiti” o in altro modo) collegheremo tutti gli altri apparati di servizio: dal controllo dell’impianto di climatizzazione all’inverter dei pannelli solari, fino alla colonnina di ricarica dei mezzi elettrici. È già qualcosa, sperando che per mettere al sicuro le grandi reti le istituzioni anti-hacker facciano davvero, e finalmente, il loro dovere.