In 3 sorsi – Dopo gli attentati terroristici del 9/11, la NATO ha inserito la cyber defence nella propria agenda politica affidandole un ruolo prioritario. La faccenda ha così dirottato gran parte degli sforzi verso una dimensione prima trascurata, determinando un impegno crescente. Ad oggi, l’Organizzazione ha intensificato la collaborazione con il settore pubblico e privato, guardando anche ai propri punti di debolezza
1. “WORK IN PROGRESS”, UNA COSTANTE NEL TEMPO – A partire dagli anni Novanta, l’accelerato processo di evoluzione delle tecniche informatiche ha condotto alla creazione di un campo di battaglia virtuale sconosciuto in precedenza. Lo spazio cibernetico presenta innumerevoli benefici in tutti i settori (economico, militare, informativo, ecc.) ma anche un’ampia gamma di minacce per la sicurezza nazionale e internazionale, unita alla crescente vulnerabilità causata dall’interdipendenza e dell’interconnessione su scala globale. La protezione dei sistemi di comunicazione e informazione richiede una riflessione continua da parte degli attori internazionali, che attraversa trasversalmente diversi settori e livelli. Quindi, nei quasi dieci anni decorsi dall’implementazione della Cyber Defence Policy, la NATO ha compiuto diversi passi avanti, lavoro che tuttora non si arresta nonostante la mutevolezza degli scenari di riferimento. L’Organizzazione è stata vittima d’innumerevoli attacchi cibernetici diretti contro la propria rete informatica negli ultimi anni. Trattasi in genere di violazioni commesse da attori statali e non, per scopi di varia natura, le cui tracce purtroppo restano ancora un lato oscuro in quanto difficilmente rilevabili. Dettaglio, quest’ultimo, che assume maggiore rilevanza nel momento in cui attacchi eseguiti da gruppi di hacker siano in realtà l’esito delle manipolazioni di un attore statale.
Fig. 1 – La tecnologia informatica rappresenta un’opportunità per coloro che ne abusano a scopo di lucro
2. I PASSI AVANTI – Nell’incontro avvenuto a Bruxelles il 3 e 4 giugno del 2014, i Ministri della difesa dei Paesi NATO si erano accordati sulla necessità di accrescere la Cyber Defence Policy. L’obiettivo era di migliorare la «condivisione d’informazioni e la mutua assistenza fra gli Alleati» – come dichiarato dal Segretario Generale NATO, Anders Fogh Rasmussen, in una conferenza stampa successiva all’incontro – al fine di ottenere una maggiore cooperazione, fra gli stessi membri e l’Organizzazione, nella difesa dei propri sistemi informatici. Il rinnovato slancio politico è stato successivamente oggetto di discussione al Wales Summit, tenutosi il 5 settembre 2014, segnando un punto di svolta nell’aspetto giuridico di una questione ancora irrisolta. Difatti, sebbene prima non fosse stato raggiunto alcun consenso sulla possibilità di invocare l’art. 5 del Trattato del Nord Atlantico in caso di attacco cibernetico, in questa sede i membri convergono sull’idea che tale eventualità sia ammissibile ed equiparabile ad un attacco armato convenzionale (par. 72, Wales Summit Declaration). Risale, in aggiunta, al 17 settembre 2014, il lancio della NATO Industry Cyber Partnership (NCIP), cooperazione di mutuo vantaggio nonché cruciale per l’Alleanza, se considerata la possibilità di usufruire delle progredite capacità ed esperienze messe a disposizione dal settore privato. L’intenzione era già stata annunciata alla pari della stretta collaborazione con organizzazioni quali l’Unione Europea. A tal proposito, recente è la sottoscrizione di un “accordo tecnico”, fra il NATO Computer Incident Response Capability (NCIRC) e il Computer Emergency Response Team – European Union (CERT-EU), fondato sullo scambio di pratiche e informazioni; miglioramento che si inserisce all’interno di un quadro d’azione coordinato di prevenzione e risposta alle minacce cibernetiche. Proseguono, infine, a gonfie vele le esercitazioni in cyber defence organizzate dalla NATO, che vedono una crescente partecipazione dei partner e degli stessi Alleati. Quest’anno particolare attenzione è dedicata all’identificazione delle vulnerabilità e debolezze dei propri sistemi informatici. Allo stesso modo, si noti l’accento posto sulla conoscenza del modus operandi dei possibili attaccanti che, come discusso precedentemente, impone un aggiornamento costante e parallelo al progredire delle tecniche.
Fig. 2 – Wales Summit, 4 settembre 2014
3. PUNTI OSCURI – Si deve rilevare che la nuova politica approvata nel 2014 non stabilisce alcun criterio in virtù del quale sia possibile invocare l’art. 5 del Trattato del Nord Atlantico. Ai sensi del par. 72 della Wales Summit Declaration, l’attivazione dell’articolo sopracitato dovrà essere decisa dal Consiglio del Nord Atlantico per ciascun caso di specie. Quanto stabilito stride nuovamente con una delle questioni che più volte ha “paralizzato” l’Organizzazione, ovvero il raggiungimento di una decisione su base unanime. Ad aggravare le circostanze è l’eventualità che attacchi cibernetici possano essere condotti da Stati sotto “mentite spoglie”. Soffermandoci ancora su temi e considerazioni di carattere legale, è previsto per l’anno in corso la pubblicazione del Tallinn Manual 2.0. Sebbene sia ormai ampiamente condivisa l’applicabilità delle norme di diritto internazionale al cyberspace, emerge un nuovo quesito sul “come” sia possibile farlo, prospettiva tra l’altro messa in evidenza dal Prof. Michael Schmitt – incaricato di dirigere il progetto Tallinn 2.0. Queste, assieme a tante altre sfide, costellano un futuro incerto, ove il pericolo si nasconde sempre dietro l’angolo, armato di strumenti progrediti. Conoscere le proprie vulnerabilità , infine, costituisce sicuramente un ottimo punto di partenza, giacché a vincere le guerre non è (solo) il più forte, ma chi sa sfruttare meglio le debolezze dell’avversario.
Federica Daphne Ierace
[box type=”shadow” align=”aligncenter” class=”” width=””]Un chicco in più
La versione precedente del “Tallinn Manual on the International Law Applicable to Cyber Warfare” risale al 2013. La successiva edizione, aggiornata e la cui pubblicazione è prevista per fine 2016, includerà un ampio ventaglio di casistiche relative agli attacchi cibernetici più frequenti. [/box]
Foto: CyberHades