Di fronte alla realtà della cyberwar, la Ue sembra aver finalmente abbracciato un approccio pragmatico, cominciato con l’annuncio di una nuova piattaforma comune dedicata alla cyber security e che proseguirà con lo svolgimento nei prossimi mesi di due sessioni di war game in versione cyber.
Un cambio di rotta dettato principalmente dalla necessità di tenere il passo con le altre potenze mondiali, ma che non esclude l’insorgere di una serie di problemi sul piano legale, a cominciare dalla definizione di cyber war: un aspetto che come avremo modo di approfondire, non è affatto secondario.
La cyber war sulla scena internazionale
La scena internazionale è sempre più interessata dalla realtà della cyberwar, dato il moltiplicarsi delle notizie riguardanti possibili attacchi informatici ai vari Stati nazionali e delle iniziative per contrastarli.
In tale contesto, da un punto di vista occidentale, i rischi maggiori sono addebitati principalmente a gruppi di hacker russi e cinesi, sospettati di essere sponsorizzati dai rispettivi governi. Mosca e Pechino respingono le accuse, nonostante da tempo abbiano apertamente riconosciuto l’ingresso del ramo cyber nei loro settori militari, sia nella teoria che nella pratica.
Gli Stati Uniti, dal canto loro, non solo hanno anticipato i loro avversari, facendo del cyberwarfare la loro “quinta dimensione”, ma hanno annunciato diverse operazioni compiute in questo ambito.
I war games e la presidenza finlandese
I Paesi europei si trovano nella necessità di tenere il passo e di organizzarsi di fronte a tali sfide, lo spazio è quello garantito dall’Unione Europea in accordo e in cooperazione con la NATO. Apprendendo dagli errori del passato, dopo aver dato spesso più attenzione agli aspetti definitori che a quelli operativi, l’Europa ha scelto finalmente di portare avanti un approccio più pragmatico.
Il percorso iniziato con l’annuncio di una nuova piattaforma comune dedicata alla cyber security proseguirà nei prossimi mesi con un’altra iniziativa di tipo operativo. A fine giugno, infatti, a Bruxelles i leader europei non solo si sono impegnati a dare risposte coordinate ai rischi cyber e a promuovere strategie di resilienza, ma hanno confermato il prossimo svolgimento di due sessioni di war game in versione cyber. Esse vedranno i Ministeri degli Interni, delle Finanze e dello Sviluppo Economico confrontarsi con simulazioni di crisi dovute ad attacchi informatici alle infrastrutture critiche nazionali, sperimentando la loro capacità di gestire dette emergenze in modo efficace e coordinato. I war game avranno luogo a luglio e settembre a Helsinki, capitale della Finlandia, poco dopo che il Paese nordeuropeo avrà inaugurato il suo semestre di presidenza del Consiglio dell’UE. Il Primo Ministro finlandese Pekka Haavisto ha già annunciato che la cybersecurity sarà una priorità del programma semestrale e che cercherà di coinvolgere attivamente i leader dei Paesi membri, stimolando anche l’approvazione di nuove norme. Secondo Haavisto, “le autorità militari e civili in situazioni di crisi possono fare solo ciò a cui sono stati allenati”.
I precedenti tra Finlandia e Russia e l’Hybrid CoE
La Finlandia, entrata nell’Unione Europea nel 1995, è particolarmente interessata a promuovere a livello comunitario lo sviluppo di una politica di cyber security e di difesa nell’eventualità di una cyberwar.
Ciò anche perché è un Paese con 1.335 km di confine con la Russia, che considera una potenziale minaccia non solo a livello fisico ma anche informatico. Infatti, quello del cyber è un mondo virtuale, immateriale, ma la vicinanza geografica rimane un fattore rilevante per l’accesso alle infrastrutture di rete. Ciò è stato evidente nel caso della Trident Juncture, la più grande esercitazione militare dopo la fine della guerra fredda, organizzata dalla Nato dal 25 ottobre al 7 novembre 2017 in Norvegia. Sebbene la Finlandia non faccia parte dell’alleanza atlantica, vi ha partecipato come “enhanced opportunities partner”, status con cui ha collaborato anche nei Balcani e in Afghanistan. Nel corso dell’esercitazione il segnale GPS è stato interrotto e, pur in mancanza di prove certe, l’allora Primo Ministro finlandese Juha Siplä ha da subito considerato possibile una responsabilità russa. Il portavoce del Cremlino Dmitry Peskov ha negato qualunque coinvolgimento di Mosca. Interferenze del segnale satellitare sono state registrate anche durante l’esercitazione militare russa Zapad, poco prima di Trident Juncture nel settembre 2017.
La Finlandia, nell’interland di Helsinki, ospita inoltre lo European Centre of Excellence for Countering Hybrid Threats. Noto anche come Hybrid CoE, esso è un think thank istituito nel 2017 come elemento di raccordo tra Unione Europea e NATO. Dedicato alle cosiddette minacce ibride, tra cui quelle cyber hanno una posizione centrale, l’istituto è impegnato nella diffusione di best practice, nella costruzione di competenze tecniche e nelle esercitazioni difensive.
Definizione, diritto internazionale, NIS
Anche privilegiando un approccio il più possibile pragmatico, il tema della cyberwar pone una serie di problemi, a cominciare dalla definizione, che implica delle conseguenze relative al piano legale in base al quale gli Stati possono rispondere agli attacchi cyber. I tentativi di definire il concetto di cyberwar sono stati numerosi, ma nessuno di essi è riuscito a farsi accettare come soluzione condivisa unanimemente a livello internazionale.
Per Richard A. Clarke si tratta di “azioni da parte degli Stati nazionali per penetrare i computer o le reti di un’altra nazione allo scopo di causare danno o interruzione”[1], il concetto viene quindi legato agli attori statali. Più generico Martin Libicki, secondo cui il cyberwarfare strategico è “una campagna di cyber-attacchi che un’entità porta avanti contro un’altra”, mentre ad esso viene affiancato il cyberwarfare operativo che “coinvolge l’uso di cyber-attacchi da parte dell’esercito nel contesto di una guerra fisica”[2]. Tuttavia, altri propongono di allargare il concetto agli attacchi commessi da gruppi terroristici, di attivisti o della criminalità organizzata.
Non si tratta solo di un problema astratto, poiché dall’interpretazione giuridica del termine dipendono le fattispecie di azioni ammissibili o vietate dal diritto internazionale in una situazione concreta, operativa. Come si è detto, da una parte Russia e Cina e dall’altra gli Stati Uniti hanno dato pieno riconoscimento all’elemento cyber, introducendolo nelle loro strutture.
Il Pentagono, prima di altri, lo ha definito “quinto dominio” o “quinta dimensione” (insieme a terra, acqua, aria e spazio), mandando in pensione il termine “territorio” che contrasta con l’immaterialità del mondo digitale. Tuttavia, attualmente le Nazioni Unite sono restie ad accettare tale lettura che rischia di aumentare la militarizzazione del cyber spazio e il rischio di conflitto a livello internazionale. Il tutto è complicato dal problema dell’attribution degli attacchi, resa difficile dalle tecnologie impiegate per nascondere l’origine degli stessi.
A differenza degli Usa, finora l’Ue aveva preferito affrontare la questione limitandosi alla prevenzione. A questo scopo, la Direttiva NIS (Network and Information Security), approvata a livello europeo nel 2016 e recepita dall’Italia nel 2018, ha stabilito un insieme di criteri a cui attenersi per garantire degli standard comuni adeguati di sicurezza informatica nei Paesi membri. Le ultime iniziative europee, tra cui le due sessioni di war game di Helsinki, mostrano comunque come l’Unione Europea voglia lavorare sul campo delle concrete capacità dei vari Paesi di rispondere a possibili attacchi nel contesto di una guerra cyber.
Tendenze e conclusioni
Il rapporto Clusit 2019 offre un panorama dei dati sulla sicurezza informatica aggiornati al 2018. Dalla Russia e ancor più dalla Cina, come già accennato, risulta provenire la maggior parte degli attacchi. Il cyberwarfare registra un calo del 9,7% rispetto al 2017, ma va tenuto conto che la voce è usata in un senso molto ristretto. Infatti, sarebbero da far rientrare nella guerra cyber molte azioni di espionage/sabotage (+57,4%). Le due categorie oggi sono più difficili da distinguere e sommandole si assiste comunque a un aumento del 35,6% sull’anno precedente. Il discorso si complica passando alle vittime, poiché qualunque asset potrebbe essere obiettivo di un attacco in una cyberwar.
Quindi, vanno tenuti in considerazione i vari aumenti di attacchi ai settori governativo (+40,8%), sanitario (+98,8%) e delle infrastrutture critiche (+42,5%). Bisogna anche tenere conto che oltre agli attacchi conteggiati nel rapporto vi sono quelli che non sono stati identificati o che potrebbero non essere stati dichiarati dagli Stati. Infine, tra le infrastrutture critiche sarebbe da attenzionare la posizione di quelle del settore information and communication technology, un tema attuale in un periodo in cui USA e Cina stanno combattendo una guerra commerciale che interessa, in Europa, la nuova rete 5G.
________________________________________________________________
- Richard A. Clarke, Cyber War, New York, 2010. ↑
- M. Libicki, Cyberdeterrence and Cyberwar, Santa Monica, 21/10/2009. ↑