Turno di notte in ufficio

La Nato, Ponzio Pilato e la cyber war

Si può invocare l’art. 5 del Trattato in caso di cyber war ad uno Stato membro? Che cosa si nasconde dietro il disinteresse della Nato. Il caso Italia e la scarsa diffusione di una cultura e consapevolezza sui rischi cyber.

Che c’azzecca, scusate il francesismo, Ponzio Pilato con la Nato e la guerra informatica? C'è forse qualcuno che se ne lava le mani oppure si tratta solo di strategia di intelligence?

Ma, andiamo con ordine.

In questo periodo di grandi turbolenze geopolitiche si evoca molto spesso il famigerato articolo 5 del trattato Nato, secondo il quale un intervento militare ai danni di uno Stato membro comporterebbe una immediata reazione da parte degli altri aderenti all’Unione.

Quando si fa riferimento a questo specifico articolo ci si riferisce al Trattato di Washington, sottoscritto nel 1949 dai dodici membri fondatori della Nato (oggi sono 30) che, all’articolo 5, così recita: “Le Parti convengono che un attacco armato contro uno o più di loro in Europa o Nord America sarà considerato un attacco contro tutti loro”.

Ma la domanda, a questo punto, sorge spontanea: oggi, nel 2022, settantatré anni dopo quella prescrizione, in un mondo certamente cambiato, dove la guerra informatica è in grado di produrre danni ben più gravi di una tradizionale, un simile tipo di intervento contro un membro Nato, dovrebbe provocare la reazione automatica degli altri Stati?

"L'articolo 5 è stato scritto ai tempi in cui le cose erano molto più chiare", ha affermato James Lewis, vicepresidente senior e direttore del programma di tecnologie strategiche presso il Center for Strategic and International Studies, in un recente intervento raccolto da The Hill.

"Non abbiamo quella stessa chiarezza quando ci riferiamo agli attacchi informatici", ha aggiunto.

Gli esperti del settore di difesa tecnologica si sono chiesti perché i vertici dell’Alleanza non abbiano ancora definito chiaramente che cosa costituisca un grave attacco informatico e quali siano le soglie per rispondere contro di esso.

"Non credo che oggi siamo più vicini di quanto lo fossimo cinque anni fa nel definire cosa sia un attacco informatico importante", ha affermato Paul Capasso, vicepresidente dei programmi strategici presso l'azienda di sicurezza informatica Telos, sempre ripreso dal magazine The Hill.

"Senza una definizione chiara, come si determina quali sono queste soglie?" Ha aggiunto.

Gli esperti, tuttavia, hanno affermato che i vari stati, forse, stanno deliberatamente mantenendo ambigue le soglie perché una volta definite con precisione e stabilite le linee rosse, l’intervento dovrebbe essere automatico e consequenziale.

"I governi non amano definire 'guerra informatica' o addirittura attacco informatico perché legherebbe loro le mani", ha detto Lewis.

Il segretario generale della NATO Jens Stoltenberg ha recentemente affermato che, sebbene questi tipi di guerre contro un membro della NATO potrebbero far scattare l’applicazione dell’ articolo 5, l'Alleanza è riluttante a rivelare pubblicamente in quali circostanze l'articolo potrebbe essere invocato.

"Per quanto riguarda il cyber, riteniamo che gli attacchi informatici possano attivare l'articolo 5, ma non vogliamo assegnare ad un potenziale avversario il privilegio di sapere esattamente quando attiveremo l'articolo 5", ha detto Stoltenberg ai giornalisti nei mesi scorsi durante una conferenza stampa a Bruxelles.

In pratica si sostiene che l’intervento di aiuto sia possibile e non automatico e che spetti agli Stati membri determinare se un attacco informatico è stato abbastanza distruttivo da avviare il processo di richiamo dell'articolo indicato con il pieno sostegno degli alleati.

L'Albania, membro della NATO dal 2009, nel mese di settembre scorso, ha preso in considerazione l'idea di invocare l'articolo dopo aver subito una serie di massicci attacchi informatici che hanno preso di mira i siti Web del governo del paese ed i sistemi informatici utilizzati dalle forze dell'ordine. Alla fine, la nazione balcanica si è astenuta dal farlo per evitare un’escalation, considerandola non necessaria.

“Abbiamo deciso di non adottare la decisione di chiedere alla NATO di attivare l'articolo cinque", ha affermato il primo ministro albanese Edi Rama in una recente intervista a Politico.

L'Albania ha accusato l'Iran dell'attacco ed ha immediatamente interrotto i rapporti diplomatici con il paese mediorientale. L'Iran ha comunque negato ogni responsabilità in merito.

In Montenegro, gli hacker hanno preso di mira i sistemi di approvvigionamento idrico del paese, i servizi di trasporto e i servizi governativi online. Sebbene l'attacco sia stato grave, non ha danneggiato in modo permanente le infrastrutture statali, secondo quanto affermato dai funzionari di quel paese.

Nel frattempo, negli Stati Uniti, i siti web del governo statale e degli aeroporti sono finiti temporaneamente offline all'inizio di ottobre a seguito di un attacco informatico effettuato dal gruppo di hacker Killnet. Il gruppo ha anche rivendicato la responsabilità degli attacchi informatici in Lituania ed Estonia.

Gli esperti hanno affermato che nessuno dei recenti attacchi informatici che hanno preso di mira i membri della NATO ha raggiunto il livello in cui l'alleanza prenderebbe seriamente in considerazione l'attivazione dell'articolo 5.

 

 

Sebbene le soglie non siano ancora chiare quando si tratti di guerra informatica, un attacco di quel genere dovrebbe comunque causare danni significativi equivalenti ad un attacco armato, inclusa la distruzione permanente di infrastrutture critiche, vittime e perdita di vite umane.

Tuttavia, gli esperti hanno affermato che anche se tali soglie fossero state raggiunte, non vi è alcuna garanzia che l'Alleanza attiverebbe immediatamente l'articolo 5.

Melissa Griffith, docente di tecnologia e sicurezza nazionale presso la Johns Hopkins University School of Advanced International Studies, ha affermato, sempre a The Hill, che, sebbene sia importante determinare se gli effetti di un attacco informatico "raggiungono le soglie di un attacco armato quando si valuta se invocare l'articolo 5, una domanda molto più pressante è "cosa guadagnerebbe uno stato e cosa rischierebbero l'alleanza prendendo la decisione di invocare l'articolo in un caso specifico?"'

Griffith ha aggiunto che invocare l'articolo 5 è una mossa politica e strategica fatta dallo Stato membro attaccato e dall'Alleanza, e dipende meno dal fatto che ci siano soglie chiaramente definite.

Insomma, quando si parla di attacchi cyber, i paesi Nato preferiscono preservarsi il diritto di decidere quando entrare in guerra, senza che questo risulti in modo automatico come in un intervento fisico tradizionale. Anche perché non è sempre facile provare con certezza che dietro ad un attacco cyber vi sia uno Stato piuttosto che un altro o che questo sia solo un supporto per così dire di tipo morale. Molto spesso dietro agli attacchi informatici si nasconde la criminalità organizzata e non il singolo Stato. Si tratta di interventi rivolti a richiedere riscatti, anche in cripovalute, e che colpiscono anche multinazionali o settori strategici.

Il nostro paese si è da poco dotato di una agenzia per la cybersicurezza nazionale (A.C.N.) per recuperare il gap di ritardo con gli altri paesi europei. Sotto la direzione dell’Ing. Baldoni, è stato creato un gruppo di pronto intervento altamente specializzato che sorveglia e monitora gli obiettivi strategici di interesse nazionale, pronto a prevenire qualsiasi attacco dovesse manifestarsi. Si tratta di un lavoro quotidiano e silenzioso di intelligence al servizio anche delle grandi imprese. Infatti la sinergia tra pubblico e privato è fondamentale oltre che la creazione di una vera e propria cultura e consapevolezza sui rischi cyber perché il problema non è tanto sapere se un giorno avverrà un attacco informatico ma quando questo si manifesterà. Purtroppo, nel nostro paese, c’è scarsa sensibilizzazione ed attenzione a questo fenomeno. Si tende sempre a considerarlo come un evento che non ci colpirà, che accadrà ad altri, ma gli appetiti, soprattutto dovuti alla diffusione dei sistemi informatici avuti alla pandemia, si sono sempre più indirizzati in questo mondo così ricco di dati ed informazioni tanto da rappresentare una vera e propria eldorado per i criminali informatici. Quanto prima assumeremo la consapevolezza del pericolo che corriamo quanto prima potremo difenderci efficacemente da esso.