SICUREZZA

Cybersecurity, scende in campo la Nato

La protezione delle infrastrutture critiche al centro del prossimo summit dell’Alleanza atlantica a Varsavia. Si mira a mettere a punto una serie di misure comuni alle forze militari degli Stati membri

Pubblicato il 17 Giu 2016

A.S.

hacker-sicurezza-cybersecurity-160428113655

I servizi essenziali e le infrastrutture critiche sono sempre più in rete, e per questo il cyberspazio è destinato a diventare uno dei domini operativi della Nato. Se ne discuterà nel prossimo summit dell’alleanza atlantica, che si terrà a Varsavia, con l’obiettivo di aprire una strada per la difesa comune. Una prospettiva, quella della “militarizzazione” del web, che però non vede concordi gli esperti della materia.

Sul tema scrive Annegret Bendiek in un contributo per il Council on Foreign Relations, sottolineando che coloro che appoggiano la teoria realista delle relazioni internazionali sostengono che i governi dovrebbero accettare questa accresciuta militarizzazione del cyber spazio e adoperarsi per costruire e irrobustire le loro capacità informatiche difensive e offensive. Una visione, secondo l’esperto, che è particolarmente diffusa soprattutto nei Paesi Ue e della Nato, i quali da tempo stanno sviluppando strumenti difensivi.

Dall’altro lato invece, gli studiosi con posizioni più “liberal” suggeriscono ai governi di mantenere un atteggiamento più cauto, poiché una sregolata corsa alle armi cibernetiche potrebbe alimentare la sfiducia fra gli attori coinvolti e portare ad eventuali escalation in situazioni di crisi.

Il modello legale a cui recentemente la comunità internazionale ha mostrato di prestare maggiore attenzione è quello della responsabilità statale, le cui principali norme sono contenute nel Draft articles on Responsibility of States for Internationally Wrongful Acts, prodotto nel 2001 dalla Commissione del diritto internazionale (Cdi).

“La decisione presa dai ministri della Difesa dei Paesi membri della Nato di riconoscere lo spazio cibernetico come quinto dominio operativo rientra nell’impegno dell’Alleanza Atlantica di adattarsi alle varie e mutevoli sfide alla sicurezza sui diversi fronti esposti”. A dirlo a Cyber Affairs è il deputato del Pd Andrea Manciulli, presidente della Delegazione italiana presso l’Assemblea parlamentare della Nato.

“Un impegno – prosegue Manciulli – che la Nato ha intrapreso non semplicemente in seguito all’attacco cibernetico subito da uno
sei suoi membri in passato -mi riferisco alla vicenda estone- ma per il quale impiega da tempo numerose risorse alla luce del ricorso sempre più sofisticato dei mezzi informatici anche da parte di attori non statali, e che rende quello cibernetico uno dei campi di battaglia più probabili e al contempo meno gestibile”.

Il nuovo secolo, commenta il deputato del Pd, “ci presenta, infatti, un contesto geopolitico schizofrenico nel quale si evolve la sostanza strategica di natura della minaccia. In questi termini, è evidente che ricollegare tale impegno a una localizzazione geografica del nemico è errato e quanto mai datato. Proprio sulla minaccia cyber non possiamo non tener in conto che esistono altri attori – mi riferisco alla Cina, all’India – quindi è una forzatura quella di interpretare gli sviluppi nel contrasto a questa minaccia imperniando il piano di azione dell’Alleanza sui luoghi comuni delle dinamiche bipolari del secolo scorso”.

Allo stesso modo, rimarca Manciulli, “è sbagliato pensare che gli effetti di un attacco cibernetico riguardino solo chi lo subisce: e ciò è ancora più evidente se si pensa che nel 60% dei casi gli attacchi hanno orizzonti economici transnazionali”.

La complessità della minaccia, a partire dall’incognita tecnica legata all’anonimato degli attacchi, dice il presidente della Delegazione italiana presso l’Assemblea parlamentare della Nato, “riapre il dibattito sull’applicabilità dell’articolo 5, sul quale l’alleanza si è già pronunciata nell’ambito dello scorso vertice del Galles, sostenendo la necessità di una consultazione caso per caso”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Argomenti trattati

Approfondimenti

C
cybersecurity
N
nato
S
sicurezza

Articolo 1 di 2