EXITO STYLE

LA RETE ELETTRICA ALLA PROVA CYBERATTACCHI

Dal caso Ucraina ai pericoli per l’Italia
di STEFANIA MAURIZI
ROMA – Un attacco devastante che finisca per mettere ko la rete elettrica di un intero paese, lasciando al buio la popolazione e paralizzando servizi vitali come trasporti e ospedali. È uno degli incubi della nostra era cyber, in cui criminali, terroristi e spie minacciano la spina dorsale di intere nazioni quella che permette la vita di tutti i giorni di milioni di persone. Si chiamano “infrastrutture critiche” e includono il sistema di distribuzione dell’energia, gli acquedotti, gli oleodotti, i gasdotti, i trasporti, dalle ferrovie agli aeroporti, fino alle metropolitane, e anche i servizi finanziari, come le banche. Tutti sistemi indispensabili per il funzionamento della nostra società. Il possibile pericolo non arriva più solo da calamità naturali, come le recenti bufere di neve nell’Italia centrale, da bombe o attentati suicidi, ma da nuove armi invisibili: software in grado di penetrare nelle reti informatiche che gestiscono il sistema nervoso di una nazione, infettandolo fino ad arrivare a sabotarlo, compromettendone il funzionamento in modo pesante o addirittura facendolo collassare.
Dal 2010, quando la cyberarma “Stuxnet” creata da Stati Uniti e Israele ha colpito le centrifughe di arricchimento dell’uranio del programma nucleare iraniano, danneggiandole seriamente, la preoccupazione per un attacco cyber a centrali e reti elettriche è andata crescendo. L’anno scorso il gigante delle assicurazioni Lloyd’s ha pubblicato uno studio in collaborazione con il Center for Risk Studies dell’università di Cambridge in cui si valutano le conseguenze di un’incursione informatica capace di causare un blackout elettrico in quindici stati, New York e Washington incluse, e di lasciare al buio 93 milioni di persone. “Sebbene lo scenario sia improbabile – si legge nel report dei Lloyd’s – è tecnicamente possibile e rientra in quegli scenari che le compagnie di assicurazione sono tenute a fronteggiare”. Un attacco del genere, secondo le stime dei Lloyd’s, causerebbe morti, dovuti al mancato funzionamento di ospedali e sistemi di sicurezza, un crollo del commercio per il blackout nel settore trasporti, danni seri al servizio idrico e il caos nelle reti di trasporto. Un impatto devastante dal punto di vista economico, con danni stimati tra i 243 e i 1000 miliardi di dollari.
Un incubo che è sembrato materializzarsi l’ultimo giorno del 2016. “Operazione di hackeraggio dei russi ai danni di una rete del Vermont mostra i rischi a cui è esposta la rete elettrica degli Stati Uniti”, titolava il Washington Post raccontando l’episodio sulla base di fonti anonime. Una notizia arrivata in piena bufera sul presunto hackeraggio ai danni dei Democratici americani e capace di innescare subito paranoia e reazioni politiche infuocate. Il giorno stesso il caso si è però sgonfiato con la smentita della Burlington Electric, il gestore della rete del Vermont: il software malevolo (malware) avrebbe sì infettato un computer della sua struttura, ma il laptop non era connesso alla struttura di distribuzione sotto il controllo della Burlington. Nessun cyberattacco alla rete degli Stati Uniti quindi. Isteria ed esagerazioni a parte, quanto è reale la minaccia informatica per le reti energetiche? E in particolare quanto è seria nel caso dell’Italia?

“Cyber sicurezza rete elettrica, fondamentale condividere le informazioni”

Eireann Leverett, ricercatore del Cambridge Centre for Risk Studies e “Open Web Fellow” di Privacy International, prestigiosa Ong con sede a Londra che si occupa di difesa della privacy, conosce molto bene questo tipo di pericolo e mette le propria esperienza anche al servizio di Enisa, l’agenzia europea che rappresenta il centro di competenza tecnica sulla cyber sicurezza. “Il rischio è serio: c’è gente che cerca di compromettere le reti elettriche in Europa e in altre parti del mondo”, spiega Leverett a Repubblica, raccontando che esistono anche dati sul numero di tentativi incursione portati avanti, ma che si tratta di statistiche tutt’altro che accurate. “La ragione per cui non lo sono – precisa – è che esiste una soglia al di sotto della quale un incidente non viene riportato: se non causa un’interruzione del servizio, l’episodio non viene registrato”. In realtà una direttiva Ue impone a qualsiasi struttura di segnalare ogni attacco, riuscito o meno che sia, ma moltissimi soggetti continuano a non farlo anche perché la normativa, visto che c’è tempo fino a giugno 2018, non è stata ancora recepita da diversi paesi, Italia compresa.
Nel caso degli Stati Uniti, Leverett parla di circa 1400 attacchi negli ultimi due anni, ma si tratta di situazioni in cui semplicemente nelle reti elettriche viene individuato e neutralizzato del software malevolo che rischiava di comprometterle o in cui, per esempio, il Cert, il team che risponde alle emergenze cyber, indaga un tentativo di hackeraggio. Di cyberattacchi che abbiano compromesso seriamente le reti fino a farle collassare e arrivare a un blackout, gli esperti come Leverett ne conoscono solo due esempi in tutto il mondo, entrambi in Ucraina: il primo il 23 dicembre 2015, il secondo pochi giorni fa, ma di cui si sa ancora veramente poco, perché le analisi tecniche dell’incidente richiedono tempo. Dell’episodio di un anno fa, che ha messo al buio 225mila persone, Leverett racconta che “tutta la distruzione che ha causato dipendeva da un malware chiamato Black energy, probabilmente fatto penetrare nella rete attraverso email infette”.

“Quello in Ucraina fu un attacco estremamente mirato”, spiega a RepubblicaPierluigi Paganini, esperto di cyber security nominato dalla Farnesina come membro del Gruppo di lavoro cyber per il prossimo G7. “Non è soltanto accaduto che un malware abbia violato i sistemi all’interno di queste centrali che si trovano in Ucraina, causandone il blocco. Qualcuno ha lanciato anche una serie di attacchi DDoS (acronimo di Distributed Denial of Service, che indica una tipologia di attacco in cui un computer o una rete vengono inondati di traffico con lo scopo di farli collassare, ndr) contro i sistemi telefonici usati dai clienti del gestore elettrico per avvisare l’azienda del guasto. Quindi, da una parte c’era un malware che in quel momento stava infettando i sistemi, causando il blackout, dall’altro c’erano degli utenti impossibilitati a segnalare il problema, perché qualcuno stava intasando le linee telefoniche deputate al customer care. Questa azione combinata ha permesso all’attacco di propagarsi all’interno della rete”. La responsabilità, secondo Paganini, va ricercata probabilmente in Russia, impegnata in quella fase in un duro scontro contro l’Ucraina nel bel mezzo della crisi sulla Crimea.
Possibile che episodi simili si siano verificati anche in altri paesi europei? “Sulla base delle mie conoscenze – risponde Leverett – in Europa non si è mai verificato un blackout dovuto a un cyberattacco”. Diverso il discorso per quanto riguarda incursioni informatiche di minore portata. “Non abbiamo numeri esatti, ma sappiamo che ce ne sono stati centinaia, forse anche migliaia”, dice ancora Leverett. Statistiche precise non esistono, anche perché non c’è un sistema centralizzato e standardizzato per fare rapporto su questi incidenti e quindi alcune nazioni considerano il DDoS come un cyberattacco, altre no, alcune lo riportano solo ed esclusivamente se causa certe conseguenze, altre invece contabilizzano anche i tentativi falliti di causare un’interruzione del servizio. Insomma, si procede in ordine sparso e da qui la difficoltà di conoscere con esattezza la dimensione e le caratteristiche del fenomeno.
Tanti o pochi che siano, chi c’è dietro i cyberattacchi? Chi può ambire a mettere in scacco la rete elettrica di un paese fino a comprometterne seriamente il funzionamento? Possono farlo solo organizzazioni militari come le armate cyber che da anni fanno notizia – dalla NSA americana all’Unità 8200 di Israele ai servizi segreti russi del Gru fino alle truppe cibernetiche di Assad – o si tratta di capacità alla portata anche delle organizzazioni criminali o di attivisti politici che lottano per questa o quella causa? “Sappiamo di Stati che cercano di compromettere le infrastrutture critiche di paesi europei, ma abbiamo anche esempi di criminali, insider, ex dipendenti arrabbiati e perfino hacktivisti“, racconta ancora Leverett, ricordando il caso di un militante di Anonymous noto attraverso il suo account Twitter @pr0f_srs che nel 2011 si infiltrò in un impianto elettrico e idrico in Texas. Non lo fece per causare danni e distruzione, quanto piuttosto per segnalarne i gravissimi buchi nella sicurezza, lasciando un messaggio tipo: “Sono riuscito a entrare nel vostro sistema con solo 4 codici, dovreste assolutamente prendere provvedimenti”.

Cyber sicurezza, milioni di posti di lavoro nel giro di pochi anni

Leverett è convinto che la minaccia più grave venga dai cosiddetti “attori statali”, ovvero nazioni che puntano a colpire altre nazioni. Da italiani, resta però il dubbio: la mafia potrebbe essere in grado farlo? L’Italia è un esempio di come le organizzazioni criminali sono capaci di dispiegare non solo potenza militare, ma anche contatti e alleanze profonde in quegli angoli oscuri dello Stato in cui si muovono i cosiddetti servizi deviati. “È assolutamente possibile – ammette Leverett – da un punto di vista tattico è fattibile per loro e dal punto di vista delle motivazioni potrebbero farlo come vendetta contro lo Stato o anche come ricatto”. L’esperto inglese spiega però che non è facile. “C’è gente intelligente che protegge queste strutture – dice – ma non tutte le strutture sono sicure allo stesso livello”. Per fortuna saper hackerare infrastrutture critiche come le reti elettriche non è sufficiente: occorre anche sapere come sabotarle in modo da causare gravi danni a questi grandi sistemi ingegneristici. Un tipo di informazioni e conoscenze, precisa Leverett “che secondo me non sono facili da ottenere per la criminalità organizzata o per gli hacktivisti“. A suo avviso questo tipo di attacchi, che sono i più letali e vanno direttamente a sabotare gli impianti per creare un gravissimo danno alle strutture, richiedono competenze tecniche da insider non banali da reperire: “Un’organizzazione mafiosa dovrebbe saper lavorare fianco a fianco non solo con cybercriminali, ma anche con ingegneri che conoscano bene gli impianti”
Che la minaccia arrivi da nazioni ostili o dalla mafia, in Italia a vigilare sull’integrità della rete è il gestore Terna. “Il livello di attenzione è molto alto, ad occuparsene è il Soc (Security Operation Center), una struttura da immaginare come una sorta di centrale di controllo”, spiega a Repubblica Pierluigi Paganini. “Funziona – aggiunge – attraverso una serie di probes, ovvero sonde disposte su tutta la rete italiana, un po’ come in un corpo umano si hanno i linfonodi sentinella: i tecnici del Soc vanno a controllare tutti i linfonodi ed è lì che vanno a contrastare tutte le minacce in arrivo, predisponendo la rete in modo che sia resiliente a questa tipologia di attacco”.

La rete elettrica alla prova cyberattacchi

Terna per gestire le politiche di sicurezza e fronteggiare in particolare il rischio cyber ha scelto di affidarsi ai massimi esperti del settore. Sulle sue strategie di difesa l’azienda preferisce però dare solo indicazioni generiche, proprio per evitare di fornire qualunque tipo di aiuto ad eventuali malintenzionati. “Cyberattacchi sulla rete di trasmissione nazionale a fine di sabotaggio ad oggi non ce ne sono stati”, fa sapere Terna, aggiungendo che non ci sono stati mai neppure incursioni contro le reti aziendali che possono avere condizionato le operazioni. “Semplificando – spiegano dall’azienda – potremmo dire che la rete è fatta di ferro: è più esposta alla vecchia minaccia anni ’70, come quella del sabotaggio dei tralicci che venivano fatti saltare con l’esplosivo, che non ad una di tipo cibernetico. Uno scenario potenziale di rischio potrebbe essere invece quello di un attacco alle tecnologie utilizzate per gestire la rete o le operazioni che avvengono su di essa”. “Di attacchi piccoli, che fanno qualche ‘graffio’, invece, ce ne sono continuamente in Italia come in tutto il mondo – dicono ancora da Terna – ma non hanno mai scalfito la parte pregiata della struttura chiamata “operational technologies” (OT), quella che consente di governare le componenti di rete, ovvero quei sensori sempre più smart che hanno migliorato tante operazioni, riducendo l’intervento dell’uomo, esponendo però il sistema ai rischi cyber”.
Il Security Operation Center è operativo dal 2007, ma è solo dal 2013 che rappresenta “una struttura di sicurezza integrata, unica in Italia” grazie al decreto Monti sulla sicurezza cibernetica che ha unificato i compiti di vigilanza precedentemente affidati oltre che a Terna anche alle singole aziende elettriche, creando tra l’altro un reticolo istituzionale di controllo e assistenza. A comporlo è innanzitutto il Cert nazionale, il Computer emergency response team, un organismo che fornisce supporto contro le emergenze cibernetiche. A questo si aggiunge poi il Cnaipic della Polizia Postale, che in questi giorni ha fatto clamore per l’inchiesta che ha portato all’arresto per cyberspionaggio dei fratelli Occhionero.
Al di là delle comprensibili rassicurazioni delle aziende è difficile capire però in modo certo e con dati oggettivi alla mano quanto l’Europa e in particolare il nostro paese siano preparati a difendersi dalle cyber minacce contro le reti elettriche. Il problema tra l’altro, come ammette Terna, è che “tutti stanno cercando un meccanismo per scambiarsi informazioni sugli attacchi, ma non l’hanno ancora trovato, perché si tratta di dati sensibili. Bisogna capire che molti di questi problemi nascono in un contesto molto competitivo. È impensabile, ad esempio, che un operatore di telefonia vittima di un attacco confessi di essersi fatto trovare impreparato e di aver subito danni in parti sensibili della sua struttura perché un’informazione di questo tipo potrebbe essere usata dalla concorrenza. Terna, che in Italia è l’unico operatore della trasmissione elettrica, ha comunque creato un proprio sistema in grado di garantire il monitoraggio costante di tutti gli elementi di rete e quindi di garantire la sicurezza del sistema elettrico nazionale”.
Valutare in modo chiaro quanto queste rassicurazioni siano vere e quanto siano invece frutto del comprensibile desiderio di non creare allarmismo non è facile. La gestione e la protezione delle infrastrutture critiche è una questione di sicurezza nazionale e pertanto è gestita in modo riservato tanto dallo Stato quanto dalle aziende coinvolte. Alla ferocia della competizione commerciale tra imprese, che non vanno di certo a mettere in piazza le proprie vulnerabilità, si aggiunge la nebbia del segreto che avvolge tutti i temi di sicurezza nazionale.
Per Eiereann Leverett trovare un meccanismo per condividere informazioni sugli attacchi e avere più trasparenza è assolutamente essenziale, ma è anche fondamentale formare giovani talenti nella protezione delle infrastrutture critiche. “Se andate a vedere le piccole aziende del settore energia, ma in alcuni casi anche quelle grandi, scoprirete che a volte non hanno nessuno assegnato alla gestione degli incidenti cyber, nel migliore dei casi hanno una o due persone incaricate a seguire questo compito part time. Secondo me una delle più importanti misure da prendere è fare in modo che ogni azienda, che abbia una presenza significativa nel sistema delle reti elettriche di un paese, abbia un piccolo team dedicato a questo aspetto”. Raggiungere l’obiettivo non sarà facile però. “Quando io studiavo a Cambridge – conclude Leverett – in un master di trenta studenti a specializzarsi in cyber sicurezza erano forse in tre; due di questi tre puntavano ad andare a Google o a Facebook, solo uno ambiva a lavorare sulle infrastrutture critiche”.

Governo pronto a voltare pagina per decreto
ROMA – Non un’agenzia autonoma per la sicurezza cibernetica, direttamente dipendente da Palazzo Chigi come quella ipotizzata da Matteo Renzi, ma una struttura sotto il coordinamento dell’intelligence. Sembra questo l’orientamento del governo, emerso dall’audizione di Paolo Gentiloni davanti al Copasir, il comitato parlamentare di controllo sugli 007.
Oggi lo scudo nazionale che deve protegge l’Italia dalle grandi incursioni informatiche è molto fragile, come analizzato da un’inchiesta di Repubblica. L’organizzazione è stata definita dal decreto Monti del gennaio 2013: il coordinamento è affidato al consigliere militare del premier, al quale fanno capo una serie di centri operativi. Uno schermo primordiale, con personale scarso e dotazioni ridotte: una condizione che rende i dati e le reti informatiche del Paese alla portata di qualunque assalto.
Adesso però si preparano grandi cambiamenti, anche perché la direttiva europea ratificata dall’Italia impone di mettere in campo una nuova struttura entro giugno 2018. “Da parte di Gentiloni c’è la consapevolezza di dover intervenire sul decreto”, ha dichiarato il presidente del Copasir Giacomo Stucchi: “E noi siamo pronti ad esaminare un’eventuale proposta del Governo”.
Il premier ha annunciato un decreto “a breve”, che assegnerà il coordinamento al Dis, la direzione dell’intelligence guidata da Alessandro Pansa. Obiettivo – stando a quanto trapelato dopo l’audizione – è quello di rendere più efficiente la barriera protettiva, eliminando sovrapposizioni tra enti e definendo i ruoli delle molteplici istituzioni statali attive nel settore: un meccanismo per “fare sistema”. Si è parlato anche dell’assunzione di nuovo personale specializzato: in questo campo bisogna gestire alte tecnologie in costante aggiornamento ed è difficile formare in modo competitivo i dipendenti degli uffici. Persino la Difesa – che ha creato corsi ad hoc nella scuola guerra elettronica di Chiavari – sta pensando di aprire le porte al reclutamento di figure esterne qualificate.
gdf

Simulazione shock ha mandato in tilt gli Usa
di VALERIO GUALERZI
Se in Europa la minaccia cyber alla rete elettrica indubbiamente esiste, ma dai contorni difficili da definire per ampiezza e pericolosità, la situazione appare più chiara negli Stati Uniti dove, seppure non sempre aggiornati, è disponibile un maggior numero di informazioni e dati statistici. Al netto di comportamenti irresponsabili come il caso delle mail di Hillary Clinton, l’impressione è che negli Usa sulla scia dell’allarme post 11 settembre la questione sia stata presa in maniera molto seria.
“Nel 2009 – ricorda Amory Lovins nel suo libro Reinventare il fuoco – le aziende di servizi e quelle per la sicurezza, in collaborazione con il Department of Energy and Defense, simularono un attacco alla rete elettrica. Con un atto di guerra virtuale gli aggressori scollegarono alcuni trasformatori ad altissima tensione da due cabine di trasformazione e tolsero la corrente ad una città. Poi minacciarono di causare blackout in altre dieci città nelle sei ore successive se le loro richieste non fossero state accolte. Le forze armate si attivarono per difendere 2000 trasformatori ad altissima tensione in tutto il Paese. Dopo sei ore il gruppo attaccò invece i sistemi di comunicazione e di controllo sottraendo 36GW alla capacità di generazione delle utility più importanti. Poi il gruppo minacciò di ripetere l’azione nelle 5 ore successive e ormai rimaneva troppo poco tempo per proteggere i sistemi di controllo. Fine del gioco”.
Nello stesso anno un sondaggio realizzato dalla società LogLogic tra i responsabili della sicurezza informatica di diverse utility elettriche ha svelato che gli attacchi informatici contro le loro aziende definiti “gravi” si ripetevano ad un ritmo di circa 15 alla settimana. Un quadro allarmante, rafforzato dalle dichiarazioni di Gerry Cauley, il Ceo della North American Electric Reliability. “Sono molto preoccupato dalla possibilità di un attacco coordinato fisico e cyber intenzionato a mettere fuori uso elementi della rete elettrica o per tagliare la fornitura a utenze specifiche, come centri governativi o economici, installazioni militari o altre infrastrutture”, ha confessato nel corso di un’audizione al Senato del 2012. E Scott Pugh, del Department of Homeland Security’s interagency program office, parlando ad un conferenza sulla sicurezza della rete elettrica Americana, ha spiegato che “ci sono mappe non disponibili alla pubblica visione che segnalano una manciata di sottostazioni che potrebbero essere colpite mettendo al buio gran parte del Paese a est del Mississippi e in molti casi per farlo potrebbe essere sufficiente prenderle di mira con un fucile da caccia da poche centinaia di metri”.
Nel corso degli anni di provvedimenti e contromisure ne sono state prese molte, ma in maniera giudicata ancora insufficiente. Un documento del Dipartimento per l’energia statunitense pubblicato lo scorso 6 gennaio prende in esame il grado di vulnerabilità della rete elettrica a fronte di possibili incursioni informatiche definendola in pericolo imminente. “L’attuale paesaggio della cybersecurity – si legge nel report – è caratterizzato da una rapida crescita delle minacce e delle vulnerabilità in contrasto con la lentezza nella predisposizione di misure di difesa. La riduzione dei rischi e la capacità di reazione alle minacce è compromessa dall’inadeguato processo di condivisione delle informazioni tra governo e industria”.

Dai rischi macro a quelli domestici
Se il binomio rete elettrica cyber sicurezza fa pensare subito allo scenario da incubo di un disastroso blackout, la crescente digitalizzazione nella distribuzione della corrente, insieme a tanti vantaggi, nasconde anche altri pericoli meno appariscenti, ma comunque insidiosi. La diffusione dei cosiddetti contatori intelligenti, quelli che in America vengono chiamati “smart meter”, oltre a enormi potenzialità di efficienza e risparmi nella gestione dei consumi energetici, aprono infatti la porta anche a diversi rischi per la tutela della privacy.
Massoud Amin, il professore di Electrical and Computer Engineering della University of Minnesota considerato il padre della smart grid, ricorda che diverse comunità della California hanno stabilito delle moratorie all’installazione dei contatori intelligenti sulla scorta delle preoccupazioni espresse dal Cyber Security Working Group dell’US National Institute of Standards and Technology (NIST). Tra queste, il rischio che gli smart meter possano essere usati per “profilare” gli utenti, analizzandone i comportamenti e le abitudini private, rendendo poi questi dati disponibili ad un loro utilizzo improprio per fini commerciali, fiscali o di discriminazione. Senza dimenticare la possiblità che i contatori intelligenti si prestano al rischio di essere hackerati da malintenzionati che potrebbero utilizzare le informazioni raccolte illecitamente a fini ricattatori.

Dalle rinnovabili un’iniezione di resilienza
di VALERIO GUALERZI
Alla fine di ottobre del 2012, quando l’uragano Sandy ha colpito la costa orientale degli Stati Uniti, oltre 8 milioni di americani si sono ritrovati improvvisamente al buio. Molti di loro, seppure privi di corrente, erano però ancora in grado di usare regolarmente i loro cellulari per comunicare con il resto del Paese. Rete elettrica e telefonica non sono esattamente comparabili, ma è da questo episodio che bisogna partire se si vuole capire come è possibile rendere le infrastrutture strategiche di una società moderna più resilienti a fronte di imprevisti catastrofici, compreso un eventuale cyber attacco. Un’urgenza la cui attualità è stata riportata alla ribalta anche dal drammatico prolungato blackout provocato in Abruzzo dall’accoppiata neve-terremoto.
A rendere possibile il “miracolo” dei telefonini che funzionano malgrado il blackout elettrico è la particolare struttura della rete che permette le comunicazioni via cellulare. La sua architettura, a differenza di quella elettrica, non ricorda infatti la forma gerarchizzata di un albero composto da tronco, rami principali, rami secondari e foglie, bensì quella di un alveare fatto da tante celle affiancate, autonome ma in comunicazione tra loro, e dotate ognuna di un “back up” energetico, grandi batterie o generatori diesel che siano.
Mettere al riparo la distribuzione di elettricità da incursioni digitali mirate a mandarla in tilt non passa quindi solo dal potenziamento degli strumenti informatici, come firewall e antivirus, ma anche da una sua diversa organizzazione, facendola assomigliare sempre più ad un alveare composto da tante micro reti, o, per usare l’espressione inglese, da tante microgrid.
Fino a pochi anni fa si trattava di un’ambizione inconcepibile: il sistema di produzione elettrica era fortemente centralizzato e funzionava principalmente grazie ad un numero limitato di grandi centrali. La rivoluzione energetica iniziata con l’avvento delle rinnovabili attualmente in pieno corso sta però minando dalle fondamenta questa concezione, favorendo un sistema di generazione distribuita che rappresenta il primo passo verso una “rete delle micro reti”.
In un articolo scritto per Time nell’ormai lontano 2008 Amory Lovins, uno dei massimi esperti al mondo in materia, spiegava: “Grazie ad un portfolio intelligente di fonti rinnovabili possiamo ridisegnare in maniera economicamente conveniente una rete sicura. La generazione distribuita è più vicina ai clienti e può rendere la rete più resiliente, dividendola in una miriade di microgrid che normalmente sono connesse ma che in caso di necessità possono funzionare per conto loro. In giro per il mondo esistono diverse sperimentazioni in materia, compresa una a Cuba che in questo modo è stata in grado di ridurre il numero di blackout gravi provocati dal passaggio degli uragani dai 224 casi del 2005 a zero nel 2007”.
Se la sicurezza degli approvvigionamenti elettrici è fondamentale per la società civile, ancora più importante è che ad essere protette da un possibile cyber attacco sferrato da una nazione ostile siano le forze armate. I primi a prendere molto sul serio queste indicazioni sono stati infatti proprio i vertici del Pentagono, una delle tante istituzioni americane che si avvalgono della consulenza di Lovins. Nello stesso 2008 il Dipartimento per la Difesa Usa ha lanciato quindi il programma SPIDERS (Smart Power Infrastructre Demonstration for Energy Reliability and Security) per applicare il concetto di microreti, alimentate preferibilmente da fonti rinnovabili dotate da sistemi di accumulo, alle sue necessità.
A seguire, i vantaggi di una infrastruttura elettrica organizzata ad alveare sono stati confermati da una ricerca del centro studi Pew e fatti propri anche dalla Nato, che negli ultimi anni ha promosso la creazione di microreti per soddisfare le necessità energetiche delle sue basi e ha fissato degli standard per la loro gestione, stabilendo in particolare i criteri con cui devono interagire con le grandi reti nazionali in caso di emergenza, fornendo la loro capacità di “back up” per garantire il funzionamento di ospedali, semafori, depuratori e altre utenze di vitale importanza. “Se i militari adottano un sistema di piccole grid resilienti per garantirsi l’affidabilità della rete elettrica, non sarebbe il caso che anche il sistema elettrico nazionale si orientasse verso una struttura simile?”, si chiedeva retoricamente Lovins.
Vista da chi gestisce la rete italiana, la risposta a questa domanda non è però così semplice. “Le capacità di resilienza di una struttura che si può avvalere delle microreti sono indubbie – spiegano da Terna, l’azienda a partecipazione pubblica (tramite Cdp) che gestisce la trasmissione nazionale dell’elettricità – ma attualmente quelle che in Italia sono in grado di dare un reale contributo in tal senso sono ben poche perché manca ancora la convenienza economica al loro sviluppo. Dal nostro punto di vista, attualmente ha senso sostenere e stringere forme di collaborazione con chi può garantire delle potenze rilevanti da immettere in rete (superiori ai 10 MW). Con le poche micro-grid esistenti abbiamo concordato le idonee procedure tecniche e operative per ‘rilanciare tensione’, ovvero per venire in soccorso alla rete elettrica nazionale in eventi di emergenza, ma fortunatamente fino ad oggi non ce n’è mai stato bisogno”. “Le cose cambieranno radicalmente – osservano ancora da Terna – nel momento in cui avverrà l’auspicato avvento dell’auto elettrica. Infatti, mentre la parte della generazione rinnovabile e convenzionale è già ampiamente sviluppata, si attende l’evoluzione della capacità di stoccaggio di energia, che potrà avvenire dalle batterie dell’auto elettrica. La capacità di rilasciare questa energia in modo coordinato in caso di necessità, permetterà alle reti elettriche cittadine di assumere le caratteristiche attive di una smart grid nei riguardi della rete elettrica di trasmissione”.

POST A COMMENT