Il ruolo della Cyberwar nei conflitti moderni

(di Lorenzo Midili) Il Cyberwar, chiamato anche cyberwarfare, è una guerra diretta da computer, da Stati o loro operatori contro altri Stati. Nota come “guerra informatica”, viene solitamente condotta contro le reti governative e militari al fine di interrompere, distruggere o negarne addirittura il suo impiego.

La guerra informatica, spesso identificata come spionaggio o crimine informatico, non deve essere confusa con l’uso terroristico del cyberspazio, con lo spionaggio informatico stesso (c.d. jus ad explorandum) o con la criminalità informatica, ovvero quel fenomeno criminale caratterizzato dall’abuso della tecnologia informatica, anche se identiche strategie vengono utilizzate in tutti e quattro i tipi di attività, resta, tuttavia, un’errata interpretazione definirle tutte come guerra-cibernetica.

Nel contesto della criminalità informatica, ad esempio, una delle disposizioni del codice penale, che evoca l’accesso abusivo a sistema informatico, è evidenziato dall’art. 615-ter del codice penale. È chiaro che, in una guerra informatica, potrebbero anche essere commessi reati, come lo spionaggio informatico, id est l’insieme di attività atte a ricercare informazioni riservate come password, e-mail, progetti su un dato sistema, con lo scopo di carpire segreti, solitamente commesso da rivali, con lo scopo di ottenere dei vantaggi militari, politici od economici, attraverso delle operazioni di top-secret. Attualmente, molti Stati si stanno adeguando all’evoluzione dei sistemi operativi dei computers e di linee di connessione per internet, questo per via dell’innovazione tecnologica e per attenersi ai nuovi modelli di “guerra”.

La cibernetica spaziale viene fatta dipendere da una gamma di fattori, partendo dalle infrastrutture fino ad arrivare a tutti gli strumenti identificati ed efficaci per la sicurezza Nazionale, per garantire un funzionamento alla società moderna. Uno dei principali timori della comunità internazionale resta la minaccia della guerra informatica, in particolar modo di quella terroristica transnazionale, e tutto ciò che la consegue. Proprio per tale ragione, le forze di ogni Stato, membro della vita sociale internazionale, successivamente a gravi attacchi informatici che si sono verificati fino ad oggi, stanno delineando nuovi piani strategici per la difesa da questi attacchi e per garantire una maggiore tutela della sicurezza domestica e dell’incolumità della propria popolazione. 

Anche se non è stato identificato ancora il significato di Guerra Informatica, le stesse, cercano di fornire una prospettiva preparandosi ad un “cyber future”, ovvero, un futuro cibernetico. Dall’angolatura dello jus gentium (dal punto di vista del diritto internazionale generale), gran parte della dottrina continua ad informarsi confrontandosi per comprendere se vi possa essere un rapporto fra il diritto internazionale e quello interno.

Non avendo ben chiaro il concetto, è di grande importanza andare ad analizzare quello che è il dominio cibernetico spaziale che possiamo dividerlo in tre sezioni: nella prima sezione, ovvero quella che identifica la base denominata “parte fisica”, troviamo incluse tutte le parti concrete, fisiche che compongono un computer, quali i cavi, l’hardware e anche accessori e apparecchiature come satelliti et alias, senza i quali non potrebbero funzionare le ulteriori sezioni. La seconda sezione contiene tutti i software aventi le istruzioni per l’uso e, infine, alla terza sezione appartiene lo strato semantico che coinvolge l’interazione umana attraverso le informazioni generate dai computers e il modo in cui vengono comprese dall’utente.

Le tre sezioni, citate poc’anzi, rappresentano delle loro vulnerabilità in ogni genere di attacco. Si pensi, ad esempio, agli attacchi di cyber war che possono colpire le infrastrutture materiali della cibernetica spaziale, attraverso l’impiego di armi e tattiche strategiche conflittuali di tipo classico. I sistemi operativi dei cervelli elettronici possono essere obiettivi primari di distruzione; le loro reti possono subire ingerenze oppure essere distrutte e, pertanto, gli operatori (cioè, gli individui) di tale infrastruttura fisica possono subire ogni genere di soggiogamento, di inganno sino a cagionare la morte, al fine di ottenere l’accesso materiale ad una rete o ad un sistema informatico.

Un esempio di attacco materiale che ha comportato la distruzione delle reti di comunicazione, dei sistemi informatici e delle telecomunicazioni, lo troviamo nell’Operazione Forza Alleata dell’Alleanza Atlantica.

Attacchi analoghi si possono verificare contro il software che gestisce i sistemi informatici. Possiamo suddividere le armi in grado di effettuare tali attacchi in due diversi livelli; il Malware, un software dannoso e paragonabile ai virus trojan, spyware e worm. Gli stessi, sono in grado di corrompere la sfera informatica del software già in uso, al fine di modificare i sistemi operativi di un pc e, quindi, comportando delle difficoltà all’operatore sull’uso stesso.

Il denial-of-service o il DDoS è considerato la seconda arma nella quale viene utilizzato il malware per contrastare i sistemi informatici dei cervelli elettronici fino a renderli non operativi.

L’acronimo sta per Distributed Denial of Service, traducibile come Interruzione Distribuita del Servizio, consistente nel tempestare di richieste un sito sino a non renderlo più operativo e irraggiungibile. Stando agli ultimi dati dell’Associazione italiana per la sicurezza informatica, “il DDoS è tra gli attacchi che colpiscono un’impresa ogni cinque minuti insieme ai malware e ai ransomware.”

In linea generale, quindi, questi tipi di attacchi informatici sono diretti a colpire gli utenti umani, manipolando le loro capacità di comprensione con lo scopo di sottrarre e ottenere informazioni di interesse, come password, dettagli finanziari e informazioni riservate delle istituzioni pubbliche. 

Esistono anche due strategie di attacco informatico configurantesi. La prima con delle e-mail inoltrate ad soggetti fisici presi di mira, i quali vengono invitati a diffondere alcune informazioni protette per scopi legittimi, la seconda strategia si presenta con un software infetto da malware che viene lanciato in pubblico nella speranza che un individuo lo trovi e lo installi, andando cosi a compromettere l’intero sistema informatico.  Secondo degli studi effettuati, un attacco informatico commesso da uno Stato contro un altro Stato e che ha provocato dei danni significativi contro infrastrutture, danneggiando la rete elettrica, i vari sistemi operativi o coperture finanziarie, potrebbe essere legittimamente considerato un attacco armato, nel caso in cui si sia verificata la responsabilità dello Stato di aver agito al di fuori delle norme internazionali.

Ma le attività informatiche ostili sono in grado di causare una guerra?

Una gran parte della dottrina internazionalistica che si occupa del diritto internazionale dei conflitti armati pone in dubbio l’idea che le attività informatiche ostili possano comportare uno scontro bellico. Oggi, difatti, nei conflitti militari si fa uso delle attività informatiche, come, ad esempio, sta avvenendo nel conflitto russo-ucraino. La stessa dottrina asserisce che tali attività e tecniche non costituiscono un nuovo genere di guerra, ma vengono meramente adoperate come preludio e in combinazione con i metodi tradizionali di guerra, tanto da essere in presenza di guerre ibride. 

Che posizione assume, quindi, la nuova guerra informatica? 

È opinione diffusa che la guerra cibernetica non solo avrà un ruolo di primo piano nei conflitti militari nei prossimi, ma, con molta probabilità, costituirà l’inizio di una guerra senza un corpo a corpo per schivare perdite di individui in uniforme. Il ruolo e l’importanza della guerra informatica nei conflitti convenzionali continua ad evolversi.

Il ruolo della Cyberwar nei conflitti moderni