lunedì, 23 Dicembre 2024

APS | Rivista di politica internazionale

lunedì, 23 Dicembre 2024

"L'imparzialità è un sogno, la probità è un dovere"

Associazione di Promozione Sociale | Rivista di politica internazionale

NATO Cyber Defence 2.0

In 3 sorsi – Dopo gli attentati terroristici del 9/11, la NATO ha inserito la cyber defence nella propria agenda politica affidandole un ruolo prioritario. La faccenda ha così dirottato gran parte degli sforzi verso una dimensione prima trascurata, determinando un impegno crescente. Ad oggi, l’Organizzazione ha intensificato la collaborazione con il settore pubblico e privato, guardando anche ai propri punti di debolezza

1. “WORK IN PROGRESS”, UNA COSTANTE NEL TEMPO – A partire dagli anni Novanta, l’accelerato processo di evoluzione delle tecniche informatiche ha condotto alla creazione di un campo di battaglia virtuale sconosciuto in precedenza. Lo spazio cibernetico presenta innumerevoli benefici in tutti i settori (economico, militare, informativo, ecc.) ma anche un’ampia gamma di minacce per la sicurezza nazionale e internazionale, unita alla crescente vulnerabilitĂ  causata dall’interdipendenza e dell’interconnessione su scala globale. La protezione dei sistemi di comunicazione e informazione richiede una riflessione continua da parte degli attori internazionali, che attraversa trasversalmente diversi settori e livelli. Quindi, nei quasi dieci anni decorsi dall’implementazione della Cyber Defence Policy, la NATO ha compiuto diversi passi avanti, lavoro che tuttora non si arresta nonostante la mutevolezza degli scenari di riferimento. L’Organizzazione è stata  vittima d’innumerevoli attacchi cibernetici diretti contro la propria rete informatica negli ultimi anni. Trattasi in genere di violazioni commesse da attori statali e non, per scopi di varia natura, le cui tracce purtroppo restano ancora un lato oscuro in quanto difficilmente rilevabili. Dettaglio, quest’ultimo, che assume maggiore rilevanza nel momento in cui attacchi eseguiti da gruppi di hacker siano in realtĂ  l’esito delle manipolazioni di un attore statale.

Embed from Getty Images

Fig. 1 – La tecnologia informatica rappresenta un’opportunitĂ  per coloro che ne abusano a scopo di lucro

2. I PASSI AVANTI – Nell’incontro avvenuto a Bruxelles il 3 e 4 giugno del 2014, i Ministri della difesa dei Paesi NATO si erano accordati sulla necessitĂ  di accrescere la Cyber Defence Policy. L’obiettivo era di migliorare la «condivisione d’informazioni e la mutua assistenza fra gli Alleati» – come dichiarato dal Segretario Generale NATO, Anders Fogh Rasmussen, in una conferenza stampa successiva all’incontro – al fine di ottenere una maggiore cooperazione, fra gli stessi membri e l’Organizzazione, nella difesa dei propri sistemi informatici. Il rinnovato slancio politico è stato successivamente oggetto di discussione al Wales Summit, tenutosi il 5 settembre 2014, segnando un punto di svolta nell’aspetto giuridico di una questione ancora irrisolta. Difatti, sebbene prima non fosse stato raggiunto alcun consenso sulla possibilitĂ  di invocare l’art. 5 del Trattato del Nord Atlantico in caso di attacco cibernetico, in questa sede i membri convergono sull’idea che tale eventualitĂ  sia ammissibile ed equiparabile ad un attacco armato convenzionale (par. 72, Wales Summit Declaration). Risale, in aggiunta, al 17 settembre 2014, il lancio della NATO Industry Cyber Partnership (NCIP), cooperazione di mutuo vantaggio nonchĂ© cruciale per l’Alleanza, se considerata la possibilitĂ  di usufruire delle progredite capacitĂ  ed esperienze messe a disposizione dal settore privato. L’intenzione era giĂ  stata annunciata alla pari della stretta collaborazione con organizzazioni quali l’Unione Europea. A tal proposito, recente è la sottoscrizione di un “accordo tecnico”, fra il NATO Computer Incident Response Capability (NCIRC) e il Computer Emergency Response Team – European Union (CERT-EU), fondato sullo scambio di pratiche e informazioni; miglioramento che si inserisce all’interno di un quadro d’azione coordinato di prevenzione e risposta alle minacce cibernetiche. Proseguono, infine, a gonfie vele le esercitazioni in cyber defence organizzate dalla NATO, che vedono una crescente partecipazione dei partner e degli stessi Alleati. Quest’anno particolare attenzione è dedicata all’identificazione delle vulnerabilitĂ  e debolezze dei propri sistemi informatici. Allo stesso modo, si noti l’accento posto sulla conoscenza del modus operandi dei possibili attaccanti che, come discusso precedentemente, impone un aggiornamento costante e parallelo al progredire delle tecniche.

Embed from Getty Images

Fig. 2 – Wales Summit, 4 settembre 2014

3. PUNTI OSCURI – Si deve rilevare che la nuova politica approvata nel 2014 non stabilisce alcun criterio in virtĂą del quale sia possibile invocare l’art. 5 del Trattato del Nord Atlantico. Ai sensi del par. 72 della Wales Summit Declaration, l’attivazione dell’articolo sopracitato dovrĂ  essere decisa dal Consiglio del Nord Atlantico per ciascun caso di specie. Quanto stabilito stride nuovamente con una delle questioni che piĂą volte ha “paralizzato” l’Organizzazione, ovvero il raggiungimento di una decisione su base unanime. Ad aggravare le circostanze è l’eventualitĂ  che attacchi cibernetici possano essere condotti da Stati sotto “mentite spoglie”. Soffermandoci ancora su temi e considerazioni di carattere legale, è previsto per l’anno in corso la pubblicazione del Tallinn Manual 2.0. Sebbene sia ormai ampiamente condivisa l’applicabilitĂ  delle norme di diritto internazionale al cyberspace, emerge un nuovo quesito sul “come” sia possibile farlo, prospettiva tra l’altro messa in evidenza dal Prof. Michael Schmitt – incaricato di dirigere il progetto Tallinn 2.0. Queste, assieme a tante altre sfide, costellano un futuro incerto, ove il pericolo si nasconde sempre dietro l’angolo, armato di strumenti progrediti. Conoscere le proprie vulnerabilitĂ , infine, costituisce sicuramente un ottimo punto di partenza, giacchĂ© a vincere le guerre non è (solo) il piĂą forte, ma chi sa sfruttare meglio le debolezze dell’avversario.

Federica Daphne Ierace

[box type=”shadow” align=”aligncenter” class=”” width=””]Un chicco in piĂą

La versione precedente del “Tallinn Manual on the International Law Applicable to Cyber Warfare” risale al 2013. La successiva edizione, aggiornata e la cui pubblicazione è prevista per fine 2016, includerĂ  un ampio ventaglio di casistiche relative agli attacchi cibernetici piĂą frequenti. [/box]

Foto: CyberHades

Dove si trova

Perchè è importante

Vuoi di piĂą? Iscriviti!

Scopri che cosa puoi avere in piĂą iscrivendoti

Federica Daphne Ierace
Federica Daphne Ierace

Classe 1992, ho conseguito recentemente la laurea magistrale (cum laude) in Relazioni Internazionali presso l’UniversitĂ  Cattolica di Milano. Ad oggi la mia attenzione è interamente dedicata ad alcune tematiche di difesa – approfondite con degli studi al King’s College di Londra – e in particolar modo alla dimensione cyber. Ambito affascinante e sempre ricco di novitĂ , è proprio in quest’ultimo che si concentrano le mie analisi, osservandone l’impiego strategico e le nuove dinamiche geopolitiche.

Ti potrebbe interessare