16
CAPITOLO II
CYBERWARFARE E CYBERDIPLOMACY NEL SISTEMA INTERNAZIONALE
“La guerra, nell’epoca dell’integrazione tecnologica e della globalizzazione, ha privato le armi
del diritto di caratterizzare la guerra, introducendo un nuovo punto di partenza, ha riallineato il
rapporto tra armi e guerra, mentre la comparsa di armi di nuova concezione ha gradualmente
reso indistinto il volto della guerra. L’attacco di un solo pirata informatico va considerato come
un atto ostile o no? L’uso di strumenti finanziari per distruggere l’economia di un paese va visto
come una battaglia? [...] Nel momento in cui ci rendiamo conto che tutte queste azioni di non
guerra possono essere i nuovi fattori costituitivi dello scenario di guerra del futuro, dobbiamo
inevitabilmente trovare un nuovo nome per questa nuova forma di guerra, uno scenario che
trascende qualsiasi confine e limite. In poche parole. Una guerra senza limiti.”
1
L’assunto dei due ufficiali cinesi, Qiao Liang e Wang Xiangsui, è tra le più coerenti teorizzazioni
della guerra asimmetrica, che stravolge il concetto di separazione tra tempo di pace e tempo di
guerra nell’epoca del progresso tecnologico. Infatti, se è pur vero che la guerra è la continuazione
della politica con altri mezzi, parafrasando Clausewitz, oggi il mondo cibernetico è la
continuazione della guerra con altre armi, “armi senza confini”, che ci trascinano in uno stato di
perenne conflittualità in cui il diritto internazionale e la diplomazia devono assumere un nuovo
ruolo per non restare inoperanti.
Non si può avere una rivoluzione della warfare senza la nascita e l’impiego di nuovi sistemi
d’arma, ma il concetto di arma va al di là dei mezzi militari, includendo tutti quegli strumenti che
permettono di raggiungere un obiettivo, prettamente politico ed economico, senza l’uso della
forza militare: praticamente una guerra senza combattimenti fisici. Stabilire se un attacco
informatico possa essere equiparato ad un atto di aggressione militare e, di conseguenza,
considerare legittima un’eventuale risposta ad esso anche convenzionale, spetta ai giuristi, per cui
forgiare una cornice di diritto che copra le nuove forme di guerra fra stati, e fra stati ed attori
privati, rappresenta la sfida più importante per la comunità internazionale.
Sarà difficile pensare al rispetto delle norme da parte di tutti all’interno di un sistema così
complesso, in cui operano tanti attori e organizzazioni che mirano al mero profitto economico e
1
Qiao Liang, Wang Xiangsui, “Guerra senza limiti. L’arte della guerra asimmetrica fra terrorismo e globalizzazione”, Gorizia,
2001, p.47
17
sociale, per cui solo un comprehensive approach, un approccio multidimensionale, può essere
applicato nella gestione dei conflitti e delle crisi internazionali future.
1. Cyberwarfare: rivalità e potere tra le nazioni
Nello spazio cibernetico abbiamo visto la guerra convenzionale, almeno con una minima
connotazione militare, trasformarsi in una guerra senza limiti condotta attraverso minacce
trasversali, in cui anche il classico centro di gravità clausewitziano, “l’attacco al cuore del
nemico”, la fonte che tiene insieme la sua intera struttura, si è spostato verso i nuovi sistemi civili,
divenuti obiettivo da colpire con le “armi-non militari”.
2
Il nuovo centro di gravità è ora
all’interno del cyberspace, se non addirittura arriva a identificarsi con questo, se lo consideriamo
il motore, il sistema di Comando e Controllo delle società digitalizzate.
3
Secondo Libicki, la cyberwarfare è una delle sette forme che può assumere l’Information
Warfare, senonché la sintesi di tutte le tipologie che la precedono, “l’insieme delle operazioni più
futuribili sul campo di battaglia con l'utilizzo di alta tecnologia informatica, elettronica e
satellitare”. Mentre in italiano cyberwar e cyberwarfare si traducono entrambi con il termine
guerra cibernetica, in verità i termini inglesi esprimono concetti differenti dal punto di vista della
dottrina militare.
4
La cyberwar è “l’insieme delle operazioni militari nello spazio cibernetico”, finalizzate ad
infliggere danni sia ai sistemi informatici sia alle persone nel mondo fisico attraverso attività
cinetiche, mentre la cyberwarfare si riferisce, oltre a ciò, anche alla condotta della guerra, la
somma delle tecniche, tattiche e procedure da utilizzare in tempo di guerra o di crisi nel
cyberspace, per negare la capacità di sfruttamento dello stesso all’avversario, in modo tale da
poter affermare il proprio dominio, il cyberpower.
La cyberwarfare richiama quindi un concetto molto più ampio che ingloba non solo lo stato della
war, bensì anche la dottrina, l’organizzazione, la logistica e le attività militari svolte nel quinto
dominio, in cui le conflittualità si muovono lungo l’avanzare dei progressi tecnologici. Chi
detiene il vero potere all’interno di questo nuovo teatro di operazioni è colui che riesce ad ottenere
il cyberpower, il cui vero obiettivo è “la capacità in tempi di pace e di guerra di manipolare le
percezioni dell’ambiente strategico a proprio vantaggio, nello stesso tempo degradando l’abilità
2
Luigi Martino, “La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra cibernetica”,
Center for Cyber Security and International Relations Studies, 2012, p.1
3
Ibidem, p.5
4
Ibidem, p.6
18
dell’avversario nel comprendere lo stesso ambiente.”
5
Nell’ambito della politica internazionale,
gli effetti del potere cibernetico si tramutano così in obiettivi politici da parte degli stati, i quali
riescono a manipolare l’ambiente strategico per perseguire i propri fini.
La conflittualità interstatale si sposta per la prima volta nella quinta dimensione nell’aprile del
2007, con il primo attacco cibernetico da parte russa contro l’Estonia tramite un Distributed
Denial of Service (DDoS), che ha causato il collasso del sistema bancario, di servizi governativi,
di numerose società e dei media. Nonostante la Russia abbia sempre smentito di essere
responsabile di tale aggressione, il fatto che gli attacchi si siano verificati in un periodo di violente
proteste nel paese baltico e di una campagna politica del Cremlino a svantaggio degli interessi
estoni, non può che confermare l’ipotesi avanzata dalla NATO. Il cyber-attack fu successivo
proprio alla rimozione, da parte del governo estone, di una statua commemoratrice del ruolo
dell’esercito sovietico durante la Seconda Guerra Mondiale; l’attribuzione della responsabilità di
un attacco cibernetico comincia subito a mostrare qui il vero dilemma all’interno del cyberspace:
l’utilizzo di falsi indirizzi di protocollo Internet (IP) non può permettere di accusare legalmente
nessun attore statale sospetto, anche se l’analisi dell’intelligence lo conferma.
Era evidente che il cyberpower rappresentava per la Russia uno strumento complementare alla
propria politica di influenza nei paesi baltici, obiettivo di lungo termine che prevedeva l’impiego
di un’arma dalla capacità coercitiva comunque limitata, che aveva provocato danni, paralizzato il
sistema economico di un paese, ma non aveva ottenuto effetti coercitivi immediati.
6
L’Estonia
riuscì a ripristinare in modo rapido ed efficace i suoi sistemi informatici grazie al proprio
Computer Emergency Response Team (CERT) e all’aiuto degli alleati NATO, anche se decise di
non richiamare l’Articolo 5 dell’Alleanza, per cui l’incidente è rimasto nell’aria grigia tra
cybercrime e cyberwar.
7
Ma l’esempio più rilevante di cyberwar è avvenuto nel 2010 con il super virus Stuxnet, un
malware micidiale probabilmente introdotto tramite una USB infetta, che colpì le centrifughe
dedicate all’arricchimento dell’uranio nella centrale di Natanz in Iran, facendole andare fuori
controllo: da 1.064 giri/minuto passarono ad una velocità di rotazione di 1.410 giri/minuto. Con
Stuxnet si identifica il primo “uso cibernetico della forza” ad aver causato danni nel mondo fisico
e ad aver scatenato l’inarrestabile corsa agli armamenti cibernetici. Nel 2013 Edward Snowden
5
John Sheldon, “Deciphering Cyberpower. Strategic Purpose in Peace and War.”, Strategic Studies Quarterly, Summer 2011,
p.95
6
Ibidem, p.99
7
Shaun Riordan, “Cyberdiplomacy. Managing Security and Governance Online”, Polity Press, Medford, MA, USA, 2019, p.58
19
rilevò che quel virus era stato il frutto del lavoro congiunto degli Stati Uniti e dei servizi segreti
israeliani, i quali, come già noto alla comunità internazionale, dal 2006 erano preoccupati del
programma nucleare iraniano che, nonostante le politiche intimidatorie e le sanzioni contro il
regime di Teheran, ne rappresentava la priorità numero uno.
Nessuno di coloro che furono implicati nella creazione e diffusione del virus ha mai ammesso
nulla. Stuxnet è quindi riuscito a rallentare il programma nucleare dell’Iran di alcuni anni, ma ha
nello stesso tempo permesso ad altri stati di sviluppare migliori capacità informatiche proprio
copiando quel malware, e li ha lasciati in uno stato di consapevolezza e convinzione di poter
usufruire agevolmente di un’ampia libertà di impiego di tali armi grazie alla tipica difficoltà di
attribuzione che le caratterizza.
Negli anni successivi, in primis l’Iran ha risposto potenziando le sue capacità informatiche a
scopo non solo difensivo ma anche di contrattacco, iniziando a considerare le armi cibernetiche
come lo strumento militare asimmetrico da poter adottare soprattutto contro gli Stati Uniti: un
esempio ne è stato l’attacco offensivo DDoS sferrato contro il sistema bancario americano nel
2012, mettendo in ginocchio alcuni degli istituti finanziari più importanti, ed aprendo una lunga
guerra cibernetica tra i due paesi.
Nello stesso anno fu impiegato il virus Shamoon contro la più grande compagnia petrolifera
mondiale di proprietà saudita, l’ARAMCO, danneggiando circa 30.000 computer sulla sua rete
principale, rendendoli inutilizzabili, facendo interrompere la produzione di petrolio e gas per una
settimana. Gli hacker che rivendicarono l’attacco per motivi politici erano di stato iraniano e i
successivi attacchi alle compagnie petrolifere saudite lasciarono pochi dubbi sulle sue origini.
Attaccare l’infrastruttura critica del petrolio ha ripercussioni sull’economia dell’intero paese
colpito, ma anche sui paesi dipendenti dalle sue esportazioni, quindi un impatto geopolitico a
livello globale, che potrebbe avere effetti cinetici devastanti sulla popolazione e andare oltre la
guerra informativa virtuale.
Nel 2019 è stata la Corea del Sud a dichiarare di essere sotto attacco cyber, ritenendo la Corea del
Nord responsabile di aver hackerato parecchi siti governativi. La Corea del Nord si identifica con
uno di quegli attori emergenti all’interno del sistema internazionale, ma anche molto forte dal
punto di vista del cybercrime, sponsorizzando attacchi cibernetici sia per ottenere fondi finanziari
per il regime, al fine di eludere le sanzioni economiche (politica intrapresa già dal 2015), sia per
la raccolta informativa dell’Intelligence. Il regime coreano aveva mostrato già nel 2014 le sue
capacità cibernetiche attaccando i network della Sony Pictures Entertainment (SPE), i suoi
impiegati e le loro famiglie, per acquisire informazioni riservate, al fine di ricattare l’azienda per