Key4biz

Cybersecurity, come avviene la disciplina generale delle Cyber Network Operation

Cybersecurity

Quando si parla di Cyber Network Operation (CNO) occorre porsi un importante interrogativo. Vi è poi una così grande differenza tra la cyber defence in generale e le CNO? Per i tecnici, in fondo, la cyber defence è sempre esistita, solo che oggi l’era della techno war ed info war ci ha indotto a chiamarla in maniera diversa.

I presupposti sembrano essere rimasti gli stessi, in quanto volendo fare un esempio che richiami immediatamente alla mente cosa vuol dire parlare di cyber defence classica basti pensare all’importanza che hanno sempre avuto delle credenziali di accesso ad un sistema informatico, come fattore di rischio di cui si è sempre parlato così come della configurazione di un firewall piuttosto che, in senso generale, di un sistema di sicurezza informatica.

Ciò non stupisce affatto se pensiamo che il fenomeno della dipendenza dai social network, spacciato per integrazione sociale, ha aumentato l’interesse a livello globale non solo per i neologismi tecnologici come accaduto per la cyber defence che acquisendo la denominazione di CNO ha assunto una maggiore connotazione operativa, ma anche purtroppo per l’uso del terminale con svariate valenze, tra cui anche quella di condurre un attacco cibernetico, la cui natura giuridica rimane ancora nella maggior parte dei casi un rebus con conseguenti difficoltà definitorie.

Definizioni di attacco cibernetico che ancora inducono la comunità internazionale a discutere se si tratti di un’arma o se diversamente l’attacco sia invece il target stesso dell’attacco. Il settore della cyber defence, da poco ridenominato CNO, potrebbe quindi ricomprendere secondo una buona parte dell’immaginario collettivo che predilige mutuare per praticità una certa terminologia militare tutto ciò che riguarda la difesa informatica, le finalità e le modalità con cui la stessa potrebbe essere impostata nell’esecuzione, ad esempio, di una c.d. ipotetica azione di techno-info war in quella che attualmente viene considerata la quinta dimensione dei conflitti ovvero quella cyber.

Senza volersi addentrare ulteriormente in argomenti su cui la comunità internazionale non è ancora concorde trattandosi di aspetti sensibili e pertanto di non facile inquadramento, quali l’ipotetica copertura giuridica che possa giustificare o meno un attacco cyber, si potrebbe argomentare semplicemente dicendo che da quando la cyber war/security/defense è diventata uno degli argomenti di maggior interesse per la difesa della sicurezza cibernetica nazionale in termini di valenza operativa, nonché parte integrante dell’immaginario collettivo di moltissimi appassionati e cultori di cyber space, le CNO costituiscono teoricamente non solo la risposta terminologica all’esigenza di concepire delle operazioni pianificabili non solo per la protezione cibernetica nel definito Quadro Strategico nazionale ed istituzionale, ma anche una modalità per concorrere con i dovuti distinguo di localizzazione ad attività di prevenzione e contrasto di condotte terroristiche o di agevolazione al terrorismo perpetrate con strumenti informatici nei confronti di infrastrutture critiche nazionali.

Ma quali sono queste cyber operation? Per fare chiarezza sia in termini cyber giuridici che cyber tecnici occorrerebbe comprendere quali siano le cyber operation attuabili nel cyber space. In realtà, elencare tutte le cyber operation possibili non è una questione semplice ed esauribile in un elenco di quelle che vengono riportate dalla rete globale, peraltro neanche verificabili.

Tra gli esempi classici riportati dalla rete ed esplorando tra le definizioni possibili, anche in termini di aspetti legali da prendere in considerazione per le CNO, si finisce per accorgersi che l’attenzione in alcuni casi può anche essere riportata sulle soluzioni individuate per porre rimedio alla diffusa problematica dell’anonimato nella commissione di computer crime.

Con le note difficoltà di risalire all’identità dell’attaccante o hacker che sia. A tal proposito, si argomenta abbondantemente da diverso tempo su come sia importante individuare la sorgente dell’attacco con la doppia possibilità in teoria di inquadrarlo sia come attività terroristica o delinquenziale, qualora l’attacco venga attribuito ad un singolo hacker, piuttosto che come cyber war, qualora ci trovassimo ad esempio in presenza di un attacco di uno Stato contro un altro Stato. In tale ultimo caso, permangono comunque non poche difficoltà nell’individuare una ben definita cornice giuridico-normativa in particolare per quanto concerne l’inquadramento dell’attacco cyber e come affrontarlo secondo l’ordinamento nazionale.

Un altro esempio sempre volendo teorizzare in materia di aspetti legali delle CNO, potrebbe riguardare la concreta applicabilità dell’istituto della legittima difesa così come prevista nell’ordinamento penale di riferimento, con tutti i correlati discrimen concernenti l’uso proporzionale della forza in risposta ad un attacco e la dimensione legale della cyber war con le connesse problematiche giuridiche conseguenti a quelle definitorie che, come sappiamo, non possono prescindere dalla verifica della normativa internazionale di riferimento applicabile. L’interrogativo che continua a pesare sugli esperti del settore è se, con le note limitazioni normative, la guerra nella quinta dimensione cyber può essere combattuta in maniera differente da quella classica. Tema che ha indotto diversi studiosi a porsi il dubbio se sia sufficiente rifarsi al diritto internazionale, quale cornice giuridica in cui possono espletarsi i conflitti in dimensione cyber, o se invece debba essere coniato un quadro normativo dedicato alla cyber war e quindi alle CNO.

In definitiva, resta sempre un interrogativo aperto. Come mettere d’accordo i diversificati interessi sottesi ai diversi ordinamenti nazionali per l’uniforme applicazione di indirizzi comuni per la difesa e la sicurezza dettati dalla Direttiva NIS in uno spazio cibernetico caratterizzato carenti confini legali della cyber war e delle CNO? E’ possibile che attraverso la ricerca dei più recenti trend definitori relativi a cyber warcyber weapon e cyber attackla complessa materia della cyber defence and security possa costituire con una fase intermedia fatta di strategie e policy parte degli indirizzi per la difesa e la sicurezza nazionali e fungere da viatico delle c.d. “politiche di influenza”.

E riflettendo su questa fase intermedia potremmo immaginare futuristicamente uno scenario fatto di operazioni cibernetiche preventive costituite anche da c.d. “politiche di influenza”, piuttosto che soltanto di operazioni cibernetiche in risposta ad un attacco diretto o, anche se in ipotesi residuali, di attacchi che portino all’attivazione di “politiche di influenza”? Per dirla con gli esperti della materia, la risposta potrebbe essere che la migliore politica di difesa cibernetica consisterebbe nella prevenzione mediante la misurazione del c.d. “gradiente di rischio”, una soglia che consentirebbe qualora oltrepassata di operare per la protezione della sicurezza cibernetica nazionale o, rimanendo con i piedi per terra, un concetto da sviluppare nell’attesa di disciplinare la materia mettendo insieme gli interessi normativi e di sicurezza nazionali dei vari paesi europei.

Teorie e regole operative fissate dalla diplomazia e dalle politiche di influenza come parte di un unico ombrello per l’armonizzazione normativa ricavato parametrando tra loro le prassi operative cibernetiche nazionali ed incrociando le evidenze della computer forensic dei paesi interessati ad un progetto comune che potrà essere il frutto della condivisione di un comune bagaglio di esperienze e dei differenti approcci organizzativi nazionali in materia di sicurezza e difesa cibernetica.

Exit mobile version