Lo spionaggio cibernetico: profili di diritto internazionale

POSTFAZIONE

Nel testo appena scorso, gli autori hanno sollevato questioni e proposto soluzioni a problemi che, nella loro piuttosto recente emersione, hanno rapidamente raggiunto irrinunciabile importanza sul piano strategico.

Sotto una prospettiva di gestione di una crisi da spionaggio cibernetico, due sono le questioni centrali che ineriscono un piano di risposta.

Il primo profilo è la tipologia di risposta. Sotto l’aspetto tecnico-informatico esiste una massiva versatilità di impiego di strumenti, anche di difesa attiva. Ma la possibilità tecnica, certamente, non implica la possibilità giuridica. L’uso della cibernetica e, nello specifico, la scelta dello strumento di riposta, deve essere graduato secondo il sistema di valori nazionali ed internazionali, che sono espressi nella costituenda codificazione di un nuovo diritto cibernetico. Esso si pone come dimensione umanizzatrice della forza delle macchine, latrice di una visione antropocentrica del digitale: anche lo sviluppo tecnologico deve esser orientato sul rispetto dei diritti umani.

Il secondo profilo è l’attribuzione. Dopo due esperienze di governo come Sottosegretario di Stato alla Difesa con specifica delega cyber e anche da ingegnere appassionato da molti anni alla materia, ritengo che a tutt’oggi, nonostante l’elevato progresso tecnologico, sia quasi impossibile dare un’attribution precisa, tanto dal punto di vista tecnico, ingegneristico, quanto sotto un profilo probatorio. È esperienza comune, infatti, che la raccolta di prove inconfutabili, in cibernetica, sia una operazione di estrema difficoltà, tantopiù se si considera che il mezzo informatico è utilizzato per compiere atti di spionaggio, la cui segretezza è in re ipsa.

A fronte di queste difficoltà, però, la peggior strategia è l’inerzia: il sistema Paese, unitamente alle forze europee ed alleate della NATO, possiede certamente capacità e competenza, tanto tecnico-informatica quanto, ora ancor di più, tencico-giuridica, per far fronte alle sfide di domani e dopodomani.

L’intelligence è un gioco di squadra: è il Governo a dover coordinare la materia della sicurezza nazionale, ma lo Stato, nell’ambito di attività volte alla diffusione della cultura della sicurezza deve anche fornire ai cittadini validi strumenti culturali e tecnologici per accrescere la resilienza del Sistema Paese.

La NATO, non a caso, ha definito lo spazio cibernetico come «nuovo dominio per operazioni militari, dove difendersi dopo aria, terra e mare». Dunque tanto la Difesa, quanto gli organi di informazione per la sicurezza hanno dato il via ad un processo di trasformazione net-centrico dello strumento militare nazionale che punta alla costituzione di una infostruttura evoluta e sicura, in grado di rispondere efficacemente alle esigenze, attuali e future del comparto, in ambito nazionale, alleato e di coalizione, attraverso un programma decisamente cardine, denominato Defence Information Infrastructure (DII).

Da tempo, ormai, la nostra Difesa si è dotata di un Comando a connotazione interforze preposto ad operare nel quinto dominio, riconfigurato ed ampliato nelle sue competenze, a seguito degli sforzi di chi scrive, nel 2020 in Comando per le Operazioni in Rete (COR), un nuovo organo di vertice della componente operativa del Ministero, comandato da un Ufficiale di grado apicale direttamente dipendente dal Capo di Stato Maggiore della Difesa. Detta struttura è rivestita della responsabilità della pianificazione e della condotta delle operazioni cibernetiche, laddove consentite dalle norme e dai protocolli vigenti e nel rispetto delle regole d’ingaggio stabilite.
Il COR rappresenta, quindi, la compagine di comando e controllo delle articolazioni cibernetiche di componente, a cui sono stati demandati, altresì, compiti di definizione dei protocolli di sicurezza delle architetture e dei sistemi informatici militari e di supporto operativo alla realizzazione di strutture cibernetiche di trattazione delle informazioni necessarie allo svolgimento delle operazioni militari interforze.

In aggiunta a tali importanti e recentissime risposte del sistema di Difesa cibernetica, il futuro non potrà prescindere da una rilettura, in chiave cyber, delle disposizioni della legge 124/2007 che già prevedono una collaborazione tra il Comparto difesa e sicurezza ed il Sistema di informazione per la sicurezza della Repubblica.

In tale quadro, pare significativo rilevare che il Dipartimento delle informazioni per la sicurezza, quale nodo nevralgico del coordinamento della sicurezza cibernetica e centro di attuazione delle direttive informative della Presidenza del Consiglio, ha da tempo attivato il Nucleo di sicurezza cibernetica che, tra le ultime, ha saputo gestire tentativi di violazioni informatiche a strutture sanitarie impegnate a fronteggiare l’emergenza da Covid-19. Tali criticità hanno messo in luce la concreta attualità della minaccia, oltre che, come acutamente evidenziato dagli autori, le potenziali violazioni – in scenari war – del diritto internazionale umanitario.

In tale complesso scenario, appare evidente che il Governo nazionale non possa proteggere il dominio cibernetico da solo. Abbiamo bisogno di rafforzare le partnership pubblico-private, creando sinergie tra istituzioni e imprese e lavorare con i principali stakeholders, al fine di creare un sistema italiano, integrato in quello europeo, in grado non solo di prevenire e reprimere minacce al nostro sistema di valori costituzionali, ma anche di promuovere lo sviluppo del sistema Paese.

Ing Angelo Tofalo,
Deputato, già Sottosegretario di Stato al Ministero della Difesa, con delega cyber, cofondatore del progetto Intelligence Collettiva, già membro del COPASIR



Di Angelo Tofalo:

FONTE : Angelo Tofalo