domenica , 25 febbraio 2018
18comix

La guerra nel cyberspace: i limiti e le prospettive del diritto internazionale

Nel 2005 gli Stati Uniti accusarono la Cina di essere a capo dell’operazione Titan Rain, diretta contro diversi dispositivi elettronici americani. Nel 2007 l’Estonia venne messa in ginocchio per alcuni giorni da una serie di attacchi informatici su vasta scala. Nel dicembre 2010 Wikileaks pubblicò migliaia di documenti secretati del dipartimento di Stato americano. Nel 2013 il caso Datagate ha smascherato l’opera di spionaggio globale ad opera di Washington.

Questi eventi stanno tracciando una nuova dimensione cibernetica della guerra, che ha portato, già agli inizi dei 2000, a studiarne la reale portata e definirne una codificazione giuridica. Adattare il diritto umanitario internazionale all’ambiente virtuale è una sfida estremamente complessa: di fronte alla capacità di spiare e attaccare un nemico a migliaia di chilometri di distanza, senza sparare un solo colpo, il quadro attuale appare quantomeno obsoleto. Occorre quindi ammodernare il diritto umanitario in modo da renderlo più flessibile ed in grado di cogliere le sottigliezze della guerra cibernetica e prevedere le future evoluzioni tecnologiche, senza però scoprire il fianco e rischiare di creare un sistema aleatorio e soggetto ad interpretazioni à la carte.

La natura “immateriale” degli strumenti e concetti della guerra cibernetica creano, infatti, numerose aree grigie: quali caratteristiche deve avere un attacco cibernetico per essere considerato un atto di guerra secondo lo jus ad bellum? Quali sono i limiti entro cui un attacco cibernetico può essere considerato legittimo, nel quadro dello jus in bello?

Per fare fronte ai tanti quesiti pendenti, un gruppo di esperti giuristi e militari ha redatto una bozza di “diritto internazionale della guerra cibernetica”, nota come manuale di Tallinn. Esso definisce un attacco cibernetico come “un’operazione cibernetica, offensiva o difensiva, che può ragionevolmente causare danni o morte a persone o danni o distruzione di oggetti”, intendendo per “danno” qualsiasi perdita di funzionalità dell’obiettivo stesso.

Tra gli aspetti più controversi emerge l’applicazione del principio di separazione tra civili e militari: anche se il manuale sostiene che un’operazione cibernetica debba costantemente tenere in considerazione la distinzione tra le due categorie, l’elevato grado di interconnessione della dimensione cibernetica rende difficile definire quali strutture energetiche o quale rete di comunicazione possa essere ad uso esclusivamente civile, oppure duale.

Un altro aspetto rilevante riguarda la letalità di un attacco cibernetico: rubare informazioni, interferire nel sistema bancario di un Paese o alterare i valori soglia di una centrale nucleare non causa direttamente l’eliminazione fisica di un nemico, ma è altrettanto vero che gli effetti secondari e terziari sulla popolazione civile di una tale azione potrebbero essere devastanti. In questo caso, il manuale si limita a sottolineare come i danni collaterali di un’operazione debbano essere sempre tenute in conto e che tra esse siano ricompresi effetti diretti e indiretti.

La situazione è ancora più complessa per quanto riguarda la violazione della sovranità e del territorio nazionale. Tramite un attacco cibernetico, pur non aggredendo fisicamente il territorio o le strutture di una Stato, è possibile colpirne obiettivi strategici sensibili. Come si configurerebbe tale attacco rispetto al divieto di uso della forza sancito all’art.2 (4) della Carta delle Nazioni Unite?

I Membri devono astenersi nelle loro relazioni internazionali dalla minaccia o dall’uso della forza, sia contro l’integrità territoriale o l’indipendenza politica di qualsiasi Stato, sia in qualunque altra maniera incompatibile con i fini delle Nazioni Unite

I punti interrogativi sono tanti, ma d’altro canto non bisogna dimenticare la relatività del potenziale distruttivo di un’arma: ad esempio, nel genocidio del 1994 in Ruanda, semplici machete fecero molti più morti delle armi da fuoco. Allo stesso modo, gli attacchi cibernetici potrebbero causare molte meno perdite delle armi convenzionali, pur raggiungendo gli stessi obiettivi. Se la relazione tra guerra cibernetica, diritti umani ed etica è uno dei nodi principali da sciogliere, demonizzarne a priori gli strumenti vuol dire non comprenderne a pieno la natura: paralizzare i sistemi di funzionamento di un impianto produttivo è sicuramente meno letale per i dipendenti che bombardarlo con dei droni armati.

Nell’immagine i fiori lasciati all’ingresso degli uffici di Google in Cina dopo l’annuncio del possibile abbandono del paese, in seguito all’operazione Aurora, attacco cibernetico partito, nel 2009, proprio dalla Cina, e diretto ad una serie di aziende USA. I fiori furono rimossi dalle autorità cinesi (© Wikimedia Commons)

L' Autore - Enrico Iacovizzi

Responsabile Difesa europea e NATO - Laureato in Scienze Internazionali e Diplomatiche presso la Facoltà Roberto Ruffilli di Forlì con una tesi sull’evoluzione delle relazioni esterne dell’UE e sul suo ruolo come potenza civile globale, vivo e lavoro a Bruxelles. Appassionato di politica internazionale ed in particolare dell'evoluzione politica ed istituzionale della difesa comune europea.

Check Also

immigrazione

Immigrazione, il nuovo approccio dopo il vertice di Parigi

Nell’ottica della definizione di nuove strategie a lungo termine per affrontare i flussi migratori che …

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *