war games

I missili in risposta a un attacco cyber: così Israele riscrive la cyber war

Il contrattacco missilistico di Israele al cyber attacco sferrato da Hamas rappresenta il primo caso (noto) di reazione con metodi cinetici ad un attacco di tipo cibernetico. Ecco cosa è accaduto e cosa dicono le leggi internazionali

Pubblicato il 10 Mag 2019

Leonardo Scalera

Data Protection Officer Penitenziaria Bari-ministero di Giustizia

547114-cyber-attack-cyber-war

Nei giorni scorsi il mondo ha assistito al primo caso (noto) di reazione con metodi cinetici ad un attacco di tipo cibernetico: a un attacco cyber attacco sferrato da Hamas, Israele ha infatti risposto con un contrattacco missilistico volto a distruggere “fisicamente” il quartier generale informatico di Hamas.

La reazione può essere considerata legittima e proporzionata sulla base della legislazione internazionale? Esaminiamo la situazione, partendo comunque dal presupposto che non ci sono precedenti di questo genere a supporto della nostra analisi, se non forse nel cinema.

Il conflitto arabo-israeliano si sposta nel cyberspazio

Correva l’anno 1983 quando nelle sale cinematografiche arrivava un film, diventato per alcuni un cult, dal titolo “WarGames – Giochi di Guerra” in cui un giovane genio dell’informativa, David, dopo essere entrato “per errore” nel sistema di difesa nucleare degli Stati Uniti rischia di scatenare un nuovo conflitto mondiale.

Revival cinematografico a parte, oramai, viviamo in un’epoca in cui le tecnologie sia dal punto di vista “difensivo” che da quello “offensivo” sono avanti anni luce rispetto a quanto veniva propinato nella pellicola e non passa giornata in cui non giungano notizie di cyber attacchi, tentati o portati a buon fine, ad aziende, enti, amministrazioni governative, infrastrutture critiche e militari.

Abitualmente eventi del genere vengono associati alla collocazione geografica (corredata se non da una certezza, quantomeno da numerosi “indizi”) degli “attaccanti” o presunti tali: Cina, Corea, Russia, Stati Uniti ecc., ma, non solo gli Stati citati sono dotati di tali capacità di cyber offesa/difesa.

Il cyberattacco di Hamas e la reazione di Israele

In questo panorama, infatti, e sempre più spesso negli ultimi tempi, risultano presenti anche gli attori del conflitto arabo-israeliano – Stato di Israele e Hamas – che oltre a portare avanti il conflitto in maniera che qualcuno potrebbe definire “classica” hanno avviato le ostilità anche dal punto di vista cibernetico con scontri ripetuti degni proprio di una cyber war cinematografica.

Proprio uno di questi attacchi, da parte di Hamas, è stato perpetrato ai danni dello stato di Israele, nei primi giorni di maggio avendo come scopo il danneggiamento dei cittadini israeliani.

Maggiori precisazioni non sono state fornite, ma le cose che con certezza si sanno (anche grazie alle indicazioni fornite da un Ufficiale dell’esercito israeliano alla testata Times of Israel e ai comunicati affidati dall’Israel Defense Forces (IDF) a Twitter) è che, questo attacco si sarebbe rivelato non solo poco efficace, ma un’arma a doppio taglio verso i suoi attori. Risulterebbe infatti che, lo Stato israeliano, grazie all’azione portata avanti da un team composto dall’unità d’élite 8200 dell’intelligence militare, la direzione teleprocessing dell’IDF e un team del servizio di intelligence Shin Bet abbia, una volta individuato il tentativo di attacco, arginato lo stesso mantenendolo però “attivo” per il tempo necessario ad individuare la provenienza dello stesso.

A questo punto è stato deciso di avviare una reazione nei confronti di Hamas di tipo, però, cinetico, dando il via ad un contrattacco missilistico teso a distruggere “fisicamente” l’origine dell’attacco, ossia il quartier generale informatico di Hamas.

Il primo caso di approccio ibrido a un cyberattacco

Con l’utilizzo di questo approccio “ibrido” ci troviamo di fronte al primo caso (noto) di reazione con metodi cinetici ad un attacco di tipo cibernetico. In altri casi di tentati/avvenuti attacchi, infatti, le reazioni erano avvenute utilizzando le medesime “armi”.

La differenza sostanziale, in questo caso, che dovrebbe portare ad una attenta riflessione è proprio questa: è corretto (accettabile) questo tipo di reazione (cinetica) ad un attacco di tipo cibernetico?

Cosa dice la legislazione internazionale

Al di la delle opinioni personali, quello che possiamo dire, è che a livello internazionale, la legislazione invoca,quasi sempre, il principio di proporzionalità nel caso di reazione ad un attacco e, in questo caso, bisognerebbe essere in grado di valutare quanto, il lancio di un missile (in questo caso nel fine settimana i razzi provenienti dalla striscia di Gaza sono stati oltre 700, ndr) contro uno stabile possa esse ritenuto una reazione proporzionata ad un attacco (o tentato tale) di tipo informatico.

Infatti, se da un lato, mancano rilevanze specifiche sulle mosse degli hacker di Hamas, dall’altro la reazione potrebbe essere considerata legittima inquadrando l’accaduto nell’insieme del conflitto in atto e, per di più, basandoci su quanto indicato dalla Corte Internazionale di Giustizia che ha stabilito che (secondo quanto indicato all’art. 51 della Carta delle Nazioni Unite in merito alla “legittima difesa”) proprio l’art. 51 può essere applicato a qualsiasi uso della forza, indipendentemente dal mezzo utilizzato, comprendendo quindi in questa interpretazione anche gli attacchi cibernetici (opinione condivisa anche dall’esperto internazionale e Presidente della Commissione Sicurezza Cibernetica del Comitato Atlantico italiano – Avv. Stefano Mele).

Proprio sulla scorta di quanto detto, la reazione armata adottata da Israele potrebbe essere ritenuta legittima se l’attacco fosse stato, quindi, ritenuto in grado di compromettere seriamente le infrastrutture critiche del paese o avesse potuto portare a serie conseguenze in ambito politico, finanziario, sociale per un lasso di tempo prolungato, ma anche questa valutazione risulta particolarmente difficoltosa data la mancanza di riscontri effettivi sulle conseguenze dell’attacco e, al momento, andrebbe fatta esclusivamente sulle base delle dichiarazioni rilasciate dall’IDF.

Altra problematica da tenere sempre in considerazione è la certezza di poter imputare l’attacco allo Stato dal cui territorio è partito. In questo caso, ancora una volta, bisogna basarsi sulle dichiarazioni fornite dall’IDF, ma, date le possibilità che ad oggi le tecnologie forniscono e dato che sarebbe verosimile (e non più fantascienza) perpetrare un attacco cibernetico ai danni di uno Stato facendo risultare come attaccante un “terzo responsabile” qui le cose sono, in realtà, molto più complicate di quello che sembrano (specie se si considerano i tempi di reazione con i quali lo stato israeliano ha avviato la reazione cinetica contro Hamas).

Di certo vi è che, questo primo caso, di approccio ibrido ad un attacco di tipo cibernetico, è sicuramente da considerarsi come un precedente che farà “storia”.

Se, infatti, in molti scenari l’utilizzo di attacchi cibernetici o di “armi informatiche” viene ancora considerato secondario rispetto a metodi più “classici”, in altri frangenti queste metodologie e i soggetti che materialmente le mettono in atto (non dimentichiamo che oramai quasi tutti gli Stati annoverano all’interno delle proprie forze armate comandi o reparti addestrati a combattere cyber conflitti), specie in zone “a rischio” o particolarmente instabili del globo, vengono percepiti con un livello di pericolosità pari (e a volte maggiore) a quella dei reparti d’élite schierati sui (classici) campi di battaglia.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Analisi
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati