Claudio Catalano Le operazioni militari nel dominio cibernetico e le attività di intelligence - (Codice AO-SMD-03)

Pagina creata da Lucia Fava
 
CONTINUA A LEGGERE
Claudio Catalano Le operazioni militari nel dominio cibernetico e le attività di intelligence - (Codice AO-SMD-03)
CENTRO ALTI STUDI                          CENTRO MILITARE
   PER LA DIFESA                           DI STUDI STRATEGICI

                     Claudio Catalano

Le operazioni militari nel dominio cibernetico
          e le attività di intelligence

                      (Codice AO-SMD-03)
Claudio Catalano Le operazioni militari nel dominio cibernetico e le attività di intelligence - (Codice AO-SMD-03)
Il Centro Militare di Studi Strategici (Ce.Mi.S.S.), costituito nel 1987 e situato presso Palazzo
Salviati a Roma, è diretto da un Generale di Divisione (Direttore), o Ufficiale di grado
equivalente, ed è strutturato su due Dipartimenti (Monitoraggio Strategico - Ricerche) ed un
Ufficio Relazioni Esterne. Le attività sono regolate dal Decreto del Ministro della Difesa del
21 dicembre 2012.
Il Ce.Mi.S.S. svolge attività di studio e ricerca a carattere strategico-politico-militare, per le
esigenze del Ministero della Difesa, contribuendo allo sviluppo della cultura e della
conoscenza, a favore della collettività nazionale.
Le attività condotte dal Ce.Mi.S.S. sono dirette allo studio di fenomeni di natura politica,
economica, sociale, culturale, militare e dell'effetto dell'introduzione di nuove tecnologie,
ovvero dei fenomeni che determinano apprezzabili cambiamenti dello scenario di sicurezza.
Il livello di analisi è prioritariamente quello strategico.
Per lo svolgimento delle attività di studio e ricerca, il Ce.Mi.S.S. impegna:
a) di personale militare e civile del Ministero della Difesa, in possesso di idonea esperienza
  e qualifica professionale, all'uopo assegnato al Centro, anche mediante distacchi
  temporanei, sulla base di quanto disposto annualmente dal Capo di Stato Maggiore dalla
  Difesa, d'intesa con il Segretario Generale della difesa/Direttore Nazionale degli
  Armamenti per l'impiego del personale civile;
b) collaboratori non appartenenti all'amministrazione pubblica, (selezionati in conformità alle
  vigenti disposizioni fra gli esperti di comprovata specializzazione).
Per lo sviluppo della cultura e della conoscenza di temi di interesse della Difesa, il
Ce.Mi.S.S. instaura collaborazioni con le Università, gli istituti o Centri di Ricerca, italiani o
esteri e rende pubblici gli studi di maggiore interesse.
Il Ministro della Difesa, sentiti il Capo di Stato Maggiore dalla Difesa, d'intesa con il
Segretario Generale della difesa/Direttore Nazionale degli Armamenti, per gli argomenti di
rispettivo interesse, emana le direttive in merito alle attività di ricerca strategica, stabilendo
le lenee guida per l'attività di analisi e di collaborazione con le istituzioni omologhe e
definendo i temi di studio da assegnare al Ce.Mi.S.S..
I ricercatori sono lasciati completamente liberi di esprimere il proprio pensiero sugli
argomenti trattati, il contenuto degli studi pubblicati riflette esclusivamente il pensiero dei
singoli autori, e non quello del Ministero della Difesa né delle eventuali Istituzioni militari e/o
civili alle quali i Ricercatori stessi appartengono.
CENTRO ALTI STUDI                         CENTRO MILITARE
   PER LA DIFESA                          DI STUDI STRATEGICI

                     Claudio Catalano

Le operazioni militari nel dominio cibernetico
          e le attività di intelligence

                     (Codice AO-SMD-03)
Le operazioni militari nel dominio cibernetico
                        e le attività di intelligence

                                NOTA DI SALVAGUARDIA

Quanto contenuto in questo volume riflette esclusivamente il pensiero dell’autore, e non
quello del Ministero della Difesa né delle eventuali Istituzioni militari e/o civili alle quali
l’autore stesso appartiene.
                                          NOTE

Le analisi sono sviluppate utilizzando informazioni disponibili su fonti aperte.

Questo volume è stato curato dal Centro Militare di Studi Strategici

Direttore f.f.
Col. AArnn (Pil.) Marco Francesco D’Asta

Vice Direttore - Capo Dipartimento Ricerche
Col. c.(li.) s.SM Andrea CARRINO

Progetto grafico
Massimo Bilotta – Roberto Bagnato

Autore
Claudio CATALANO

Stampato dalla tipografia del Centro Alti Studi per la Difesa

                              Centro Militare di Studi Strategici
                                    Dipartimento Ricerche
                                       Palazzo Salviati
                          Piazza della Rovere, 83 – 00165 – Roma
                             tel. 06 4691 3205 - fax 06 6879779
                         e-mail caporicerche.cemiss@casd.difesa.it

                                   chiusa a ottobre 2019

                                  ISBN 978-88-31203-37-1
L’autore intende ringraziare il Ten.Col. Ezzis e il Mar. Ca. Zonno per la cortese disponibilità
e l’apprezzatissimo supporto prestato durante la preparazione e la redazione di questo
studio.

                                              5
INDICE

Sommario                                                                         9
Abstract                                                                         10
Capitolo 1                                                                       11
CONCETTI DI BASE DELLE OPERAZIONI CIBERNETICHE                                   11
  La natura dello spazio cibernetico                                             11
  Le tipologie di minacce e attacchi cibernetici                                 12
  Lo spazio cibernetico come quinto dominio nella dottrina NATO                  15
  Information Warfare                                                            16
  La Difesa nazionale cibernetica                                                17
  Le operazioni cibernetiche in quanto operazioni militari                       18
  Il dibattito USA su operazioni militari cibernetiche clandestine o offensive   20
  Il modello del US Cyber Command e NSA                                          21
  Le tipologie di operazioni cibernetiche                                        22
  La nuova dottrina del DoD: operazioni cibernetiche offensive e difensive       24
  Il concetto di difesa attiva                                                   26
  Il concetto di difesa attiva di Sulmeyer: Ricognizione cibernetica e attacco   28
  L’area grigia tra pace e guerra                                                29
  Azioni coperte e deterrenza                                                    32
  Il futuro delle operazioni cibernetiche                                        34
CAPITOLO 2                                                                       35
PIANIFICAZIONE E CONDUZIONE DI OPERAZIONI CIBERNETICHE                           35
  La preparazione di intelligence dell’ambiente operativo cibernetico            35
  Il ciclo dell’intelligence nella pianificazione operativa                      37
  La Pianificazione militare nella dottrina NATO                                 38
       Fase di inizio                                                            39
       Analisi della missione                                                    40
       Attività relative ai COA                                                  41
       Sviluppo del piano                                                        41
       Intelligence nello sviluppo del piano                                     41
  La Dottrina delle operazioni cibernetiche degli Stati Uniti                    42
       Specificità dello spazio cibernetico nella pianificazione                 43
       Considerazioni preliminari su Intelligence e targeting                    44
       Il processo di intelligence nelle operazioni cibernetiche                 45
       Pianificazione del targeting                                              48
                                                 6
La dottrina delle operazioni informative del US Army                        51
       L’IPB a supporto delle operazioni informative                          53
       La definizione dell'ambiente informativo                               53
       La descrizione degli effetti dell'ambiente informativo                 54
       La valutazione della situazione informativa avversaria                 55
       La determinazione delle COA avversarie                                 56
  Rapporti tra i fattori operativi nella conduzione delle operazioni          56
       Rapporti spazio-forze e l’AOR                                          56
       Rapporti spazio-tempo-forze e l’operational tempo                      57
       Rapporti tra i fattori operativi e l’informazione                      58
Capitolo 3                                                                    60
Quadro ISTITUZIONALE                                                          60
  La normativa Italiana sull’Intelligence e le relative garanzie funzionali   60
  DPCM 2013, il quadro strategico e il piano strategico                       62
  L’aggiornamento del 2017: DPCM e nuovo Piano Nazionale                      64
  Il decreto legge sul perimetro di sicurezza cibernetica                     69
  La natura e sviluppo dei comandi cibernetici in ambito NATO                 73
  L’istituzione del Comando interforze per operazioni cibernetiche (CIOC)     76
  Il quadro politico-normativo per le operazioni cibernetiche offensive       81
CONCLUSIONI                                                                   84
Elenco ACRONIMI ed abbreviazioni                                              88
BIGLIOGRAFIA/SITOGRAFIA                                                       90
       Articoli                                                               90
       Documenti di dottrina e manuali militari                               93
       Normativa                                                              94
NOTA SUL Ce.Mi.S.S. e NOTA SULL’AUTORE                                        96

                                                  7
“There are now three certainties in life:
       there’s death,
              there’s taxes
                        and there’s
                              a foreign intelligence service
                                             on your system”

                        Sir Iain Lobban, head of cyber for MI5 (2013)

                                         8
SOMMARIO

Le Forze Armate possono trovarsi a dover pianificare e condurre operazioni cibernetiche
per la protezione della forza nelle missioni di supporto alla pace per la difesa nazionale.
Le operazioni cibernetiche includono operazioni cibernetiche offensive (OCO), difensive
(DCO) o di difesa attiva (DCO-RA) secondo la dottrina del Dipartimento della Difesa (DoD)
sulle operazioni cibernetiche (JP 3-12) in parte ripresa dalla NATO.
La pianificazione e conduzione di operazioni cibernetiche richiede attività d’Intelligence o di
ricognizione classificate come OCO in quanto presuppongono l’intrusione in sistemi e reti
avversarie o di terzi, che costituiscono una violazione sia del diritto internazionale, che dei
vari ordinamenti interni interessati, incluso quello Italiano.
Stati NATO, inclusa l’Italia hanno deciso di dotarsi di comandi cibernetici, ma il quadro
giuridico esistente limita notevolmente il tipo di operazioni per questi comandi.
Le attività d’Intelligence, incluso l’ambito cibernetico, sono per legge di competenza dei
servizi di informazione, in Italia in base al quadro normativo discendente dalla legge
124/2007 e successive modifiche.
Tuttavia, le Forze Armate hanno la necessità di ottenere la prontezza operativa per condurre
operazioni quando le autorità politiche lo richiederanno.
Nel primo capitolo di questo studio, sono trattati i principali concetti relativi alle operazioni
cibernetiche, soprattutto OCO, i concetti fondamentali delle dottrine esistenti e questioni
specifiche, incluso il ruolo dei militari nelle operazioni cibernetiche offensive o di intelligence.
Nel secondo capitolo si illustrano le principali fasi nella pianificazione e conduzione di
operazioni: la preparazione di intelligence dell’ambiente operativo cibernetico (IPB), il ciclo
intelligence previsto dal JIPOE, la pianificazione NATO (AJP-5), le operazioni cibernetiche
del DoD (JP 3-12), la IPB per Information Operations di US Army (ATP 3-13.1).
Il terzo capitolo analizza il quadro istituzionale-giuridico per l’Italia, inclusa la sicurezza
nazionale cibernetica e l’istituzione del Comando Interforze per Operazioni Cibernetiche.
Nella conclusione si suggerisce che le FA si concentrino nelle OCO in caso di autorizzazione
parlamentare, come nelle operazioni all’estero, o in conformità all’art.51 della Carta Nazioni
Unite o in caso di attivazione dell’art.5 Trattato Nord Atlantico.
Per le OCO non ricadenti in queste tipologia, la normative vigente affida la responsabilità al
DIS, ma si attende l’imminente approvazione di un nuovo decreto legge su di un comando
di vertice cibernetico, che forse potrà fornire un quadro giuridico chiaro e trasparente per le
OCO da parte delle Forze Armate italiane.

                                                 9
ABSTRACT

The Armed Forces may plan or conduct cyber operations for force protection of
peacekeeping operations, or for national defence.
Cyber operations include offensive cyber operations (OCO), defensive (DCO) or active
defence (DCO-RA) according to US Department of Defence (DoD) doctrines on cyber
operations (JP 3-12), which also inspires relevant NATO doctrines.
Planning and conduct of military cyber operations requests for Intelligence or
reconnaissance that are classified OCO, as there is an intrusion in Adversary or third parties’
network or computers, which is illegal under both international and national laws, including
Italian law.
NATO countries, including Italy have decided to establish Cyber Commands, but the existing
legal framework strongly limits the types of operations for these Commands.
Intelligence activities, including cyberspace, are by law under the jurisdiction of intelligence
services. In Italia this is provided for by the legal framework established under law no 124
of 2007 and its amendments, and related laws.
However, Armed Forces need to maintain operational readiness to perform cyber
operations, when they shall be activated by political authorities.
In the first chapter are treated the key principles related to cyber operations, in particular
OCO, key doctrinal concepts, and specific issues, including the role of military in OCO or
intelligence.
In the second chapter will be illustrated the steps of planning and conduct of operations:
Intelligence preparation of the battlefield (IPB), the JIPOE, NATO planning (AJP-5), DoD
cyber operations (JP 3-12), IPB of US Army Information Operations (ATP 3-13.1).
In the third chapter will be analysed Italian legal framework, including national cyber security,
and the establishment of Cyber Command.
IN the Conclusion, it will be suggested that the Armed Forces focus on OCO, only in case
of Parliamentary authorization, as in peacekeeping operations, or in operations in
compliance with art.51 UN Charter, or in case of activation of art.5 North Atlantic Treaty.
IN Italian law, OCOs not falling under these categories are put under DIS responsibility,
though there is a draft law establishing a new Cyber Joint Command, that may provide Italian
Ared Forces with a clear and transparent legal framework for performing OCOs.

                                               10
CAPITOLO 1

             CONCETTI DI BASE DELLE OPERAZIONI CIBERNETICHE

La natura dello spazio cibernetico

Lo spazio cibernetico (cyber space) può avere numerose definizioni, il Dipartimento della
Difesa (DoD) degli Stati Uniti definisce lo spazio cibernetico come:
     “Un dominio all'interno del contesto informativo costituito dalla rete interdipendente di
     infrastrutture informatiche e dei dati residenti, inclusi Internet, reti di telecomunicazioni,
     sistemi informatici, e di processori e i controlli integrati”. 1
Prendendo in considerazione le varie dimensioni della realtà, il DoD concepisce un modello
a tre livelli dello spazio cibernetico di cui il primo è intuitivo ed appartiene all’ambiente fisico,
mentre il secondo e terzo hanno bisogno di un certo grado di astrazione:
1.      Il livello di rete fisica è composto dalla componente geografica e la rete fisica dei
        componenti (server, hardware dei computer, cavi sottomarini, componente fisica delle
        reti informatiche, comandi C4I etc.). È il mezzo attraverso il quale viaggiano i dati.
2.      Il livello di rete logica è costituito da quegli elementi della rete collegati tra loro in una
        maniera che si astrae dalla rete fisica, ovvero la forma o le relazioni tra loro non sono
        legate a un singolo, percorso specifico o nodo.
3.      Il livello di cyber-persona rappresenta un livello ancora più elevato di astrazione della
        rete logica dello spazio cibernetico, che utilizza regole che si applicano a livello di rete
        logica per sviluppare la rappresentazione digitale di una persona fisica o l’identità di
        un ente nello spazio cibernetico cyberspazio. Il livello di cyber-persona è costituito da
        persone fisiche effettivamente collegate alla rete, include i profili degli utenti dei sistemi
        e degli amministratori e le loro relazioni con i fattori critici avversari. 2
Nell’ordinamento italiano, lo spazio cibernetico è definito come:
        “l'insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware,
        software, dati ed utenti, nonché delle relazioni logiche, comunque stabilite, tra di essi”.3

1       Department of Defense, Dictionary of Military and Associated Terms (JP 1-02), Joint Publication 1-02, 8 November
        2010, As Amended Through 15 February 2016 p. 57
2       Joint Chiefs of Staff, Cyberspace Operations, (JP 3-12) Joint Publication 3-13, 8 giugno 2018, p- I-2, I-4.
3       Art.1, comma 1, paragrafo h, Decreto del Presidente del Consiglio dei ministri (DPCM) del 17 febbraio 2017
        “Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionali, pubblicato in Gazzetta
        Ufficiale n. 87 del 13 aprile 2017
                                                              11
La definizione include tutti gli elementi fisici (infrastrutture fisiche e hardware), logici
(software, dati e relazioni logiche) e cyber-persona (utenti) senza però fare distinzioni.
La sicurezza cibernetica è definita come:
        “condizione per la quale lo spazio cibernetico risulti protetto grazie all'adozione di
        idonee misure di sicurezza fisica, logica e procedurale rispetto ad eventi, di natura
        volontaria o accidentale, consistenti nell'acquisizione e nel trasferimento indebiti di
        dati, nella loro modifica o distruzione illegittima, ovvero nel controllo indebito,
        danneggiamento, distruzione o blocco del regolare funzionamento delle reti e dei
        sistemi informativi o dei loro elementi costitutivi”. 4
Per cui l’evento cibernetico è definito come:
        “avvenimento significativo, di natura volontaria o accidentale, consistente
        nell'acquisizione e nel trasferimento indebiti di dati, nella loro modifica o distruzione
        illegittima, ovvero nel controllo indebito, danneggiamento, distruzione o blocco del
        regolare funzionamento delle reti e dei sistemi informativi o dei loro elementi
        costitutivi”. 5
L’evento può essere di natura sia colposa che dolosa, ma produce effetti giuridici, ovvero
danni, si può trattare anche di un malfunzionamento o guasto, o comunque di un atto non
volontario, nel linguaggio comune si utilizza il termine di incidente cibernetico.
Al contrario, la minaccia cibernetica è sempre di natura dolosa, implicando quindi la volontà
di arrecare danno.

Le tipologie di minacce e attacchi cibernetici

L’ordinamento italiano definisce come minaccia cibernetica:
        “complesso delle condotte che possono essere realizzate nello spazio cibernetico o
        tramite esso, ovvero in danno dello stesso e dei suoi elementi costitutivi. 6
La minaccia si sostanzia negli “attacchi cibernetici” definiti come:
        “azioni di singoli individui od organizzazioni, statali e non, pubbliche o private,
        finalizzate all'acquisizione e al trasferimento indebiti di dati, alla loro modifica o
        distruzione illegittima, ovvero a controllare indebitamente, danneggiare, distruggere

4    Art.1 comma 1 paragrafo m DPCM 2017
5    Art.1 comma 1 paragrafo i, DPCM 2017.
6    Art.2 comma 1, paragrafo l Decreto del Presidente del Consiglio dei Ministri (DPCM) 24 gennaio 2013 “Direttiva
     recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale” pubblicata in Gazzetta ufficiale
     del 19 marzo 2013; DPCM 2017, art.2 comma 1, paragrafo l; Cfr.: Presidenza del Consiglio dei Ministri “Quadro
     strategico nazionale per la sicurezza dello spazio cibernetico” dicembre 2013, p.11
                                                          12
o ostacolare il regolare funzionamento delle reti e dei sistemi informativi o dei loro
          elementi costitutivi”
In realtà, questa distinzione tra minaccia e attacco cibernetico è riconosciuta solo a livello
strategico-politico, ma è solo desumibile nell’ordinamento giuridico.7
Inoltre, il Libro bianco della difesa Italiana 2015 afferma che:
     “Gli effetti di attacchi cibernetici alle reti o ai servizi informatici possono essere
     particolarmente distruttivi per i Paesi occidentali e, se di successo, comportare effetti
     sulla società paragonabili a quelli di un conflitto combattuto con armi convenzionali”.8
Bisogna ricordare, che sebbene possa provocare danni materiali, un attacco cibernetico non
è quasi mai letale e solo in casi particolari può provocare effetti distruttivi paragonabili ad un
attacco cinetico.9
Riguardo gli effetti, nell’ordinamento italiano è accolta esclusivamente la situazione di crisi
cibernetica, definita come:
     “situazione in cui l'evento cibernetico assume dimensioni, intensità o natura tali da
     incidere sulla sicurezza nazionale o da non poter essere fronteggiato dalle singole
     amministrazioni competenti in via ordinaria ma con l'assunzione di decisioni coordinate
     in sede interministeriale”.10
I principali fenomeni dei profili e le tipologie di tendenze evolutive delle minacce sono stati
classificati per l’Italia per la prima volta ufficialmente dalla relazione al Comitato
Parlamentare per la Sicurezza della Repubblica (COPASIR) del luglio 2010, riconoscendo
una valenza strategica alla minaccia cibernetica, non più solo la valenza di reato di natura
informatica, identificando le quattro principali tipologie:
1. cyber-crime: ovvero l’insieme delle minacce poste da organizzazioni criminali nazionali
      o transnazionali, le quali sfruttano lo spazio cibernetico per reati quali la truffa, il furto
      d’identità, la sottrazione indebita di informazioni o di creazioni e proprietà intellettuali;
2. cyber terrorism: ovvero l’utilizzo della rete da parte delle organizzazioni terroristiche, a
      fini di propaganda, denigrazione o affiliazione. Particolarmente significativo è il caso
      della cyber-propaganda, ovvero della manipolazione delle informazioni veicolate nella
      rete a fini di denigrazione e delegittimazione politica, discriminazione sociale o
      personale. Nei casi estremi, si intende ipotizzare l’utilizzo sofisticato della rete internet

7      Nel Quadro strategico nazionale a livello “politico-strategico” si distingue tra minaccia e attacco cibernetico,
       distinzione che non è operata a livello giuridico dai DPCM 2013 e 2017.
8      Ministero della Difesa, Libro Bianco per la sicurezza internazionale e la difesa, aprile 2015 (edizione luglio 2015)
       Para 32
       http://www.difesa.it/Primo_Piano/Documents/2015/04_Aprile/LB_2015.pdf
9      J.R. Lindsay ‘Stuxnet and the Limits of Cyber Warfare’, Security Studies, 22:365-404, 2013, p.47
10     Art.2 comma 1 paragrafo O DPCM 2017
                                                           13
o dei controlli telematici per mettere fuori uso, da parte di organizzazioni del terrorismo,
     i gangli di trasmissione critica delle strutture o dei processi che attengono la sicurezza
     nazionale;
3. cyber espionage: ovvero l’insieme delle attività volte a sfruttare le potenzialità della rete
     per sottrarre segreti industriali a fini di concorrenza sleale (se consumati nel mercato
     dei brevetti civili) o di superiorità strategica (nel caso di sottrazione di disegni e
     apparecchiature militari o a duplice uso);
4. cyber war: ovvero lo scenario relativo ad un vero e proprio conflitto tra Nazioni,
     combattuto attraverso il sistematico abbattimento delle barriere di protezione critica
     della sicurezza dell’avversario, ovvero attraverso il disturbo o lo « spegnimento » delle
     reti di comunicazione strategica, e l’integrazione di queste attività con quelle
     propriamente belliche.
Il COPASIR ha, anche, sostenuto il concetto di asimmetria della minaccia cibernetica,
definendo lo spazio cibernetico come “un nuovo fondamentale campo di battaglia e di
competizione geopolitica nel XXI secolo”.11
Il “Quadro strategico nazionale per la sicurezza dello spazio cibernetico” del dicembre 2013
ha aggiornato e semplificato i profili e le tipologie di tendenze evolutive delle minacce
rilevanti già identificate dal COPASIR:
1. criminalità cibernetica (cyber-crime): complesso delle attività con finalità criminali (quali,
     per esempio, la truffa o frode telematica, il furto d’identità, la sottrazione indebita di
     informazioni o di creazioni e proprietà intellettuali);
2. spionaggio cibernetico (cyber-espionage): acquisizione indebita di dati/ informazioni
     sensibili, proprietarie o classificate;
3. terrorismo cibernetico (cyber-terrorism): insieme delle azioni ideologicamente motivate,
     volte a condizionare uno Stato o un’organizzazione internazionale;
4. guerra cibernetica (cyber-warfare): insieme delle attività e delle operazioni militari
     pianificate e condotte allo scopo di conseguire effetti nel predetto ambiente. 12
Nel dicembre 2015, il Wall Street Journal ha stimato catalogandole, che più di 60 Stati si
sono dotati di capacità cibernetiche offensive, rendendo gli attacchi e lo spionaggio
cibernetico più probabili. 13

11    Comitato Parlamentare per la Sicurezza della Repubblica, “Relazione sulle possibili implicazioni e minacce per la
      sicurezza nazionale derivanti dall’utilizzo dello spazio cibernetico” Doc. XXXIV n. 4 Approvata nella seduta del 7
      luglio 2010
12    Quadro strategico nazionale cit. p.11
13    Jennifer Valentino-DeVries, Lam Thuy Vo and Danny Yadron “Cataloging the World's Cyberforces” Wall Street
      Journal, 28 dicembre 2015 http://graphics.wsj.com/world-catalogue-cyberwar-tools/
                                                         14
Lo spazio cibernetico come quinto dominio nella dottrina NATO

Il Consiglio Atlantico di Varsavia del luglio 2016, ribadendo l’importanza del concetto
adottato in Galles che la difesa cibernetica è parte dei compiti fondamentali della NATO
della difesa collettiva, ha indicato il dominio cibernetico come il quinto “dominio di operazioni
nel quale la NATO deve difendersi come si difende in aria, su terra e in mare”, per cui la
“NATO deve migliorare le sue abilità nel proteggere e condurre operazioni in questi domini”
e per sostenere la deterrenza e la difesa della NATO, la “cyber defence continuerà ad essere
integrata nella pianificazione operativa e nelle operazioni e missioni dell’Alleanza.”
Il fatto che il dominio cibernetico diventi un quinto dominio – o una quinta dimensione –
comporta tre considerazione:
1. che l’ambiente cibernetico è potenzialmente un ambiente “dove si combatte” come nel
     terrestre, aereo o marittimo;
2. una considerazione ulteriore è che all’ambiente cibernetico deve essere associata una
     specialità addestrata a combattere in tale ambiente, come Esercito, Aeronautica o
     Marina Militare;
3. che alle attività militari nello spazio cibernetico dovrebbe applicarsi il diritto
     internazionale jus in bello ovvero del diritto internazionale umanitario.
Se la prima affermazione è ormai recepita nella dottrina NATO, le altre due rimangono
confutabili. 14
Sulla forza cibernetica molti Stati stanno lavorando per creare comandi specializzati a
operare nell’ambiente cibernetico e in un certo senso la nascita di una nuova “forza armata”
replicherà per analogia i passi fatti dall’istituzione delle Aeronautiche militari tra la prima e
la seconda guerra mondiale (si cita l’Aeronautica e non la Marina Militare perché l’Arma
azzurra è quella di più recente formazione): passaggio di personale da altre forze armate,
dotazione di nuovi sistemi e tecnologie, identificazione di concetti operativi specifici e
conseguente addestramento ad operare nel dominio di riferimento.
Il diritto internazionale umanitario nasce per fornire un corpus normativo per la protezione
del combattente e della popolazione civile nei conflitti armati o in situazioni ad esso
assimilabili, ma l’ONU ha richiesto agli Stati di applicarlo al dominio cibernetico, ivi inclusi i
principi di discriminazione e proporzionalità.15 Allo stato attuale il diritto internazionale

14    Warsaw Summit Communiqué, Issued by the Heads of State and Government participating in the meeting of the
      North Atlantic Council in Warsaw 8-9 July 2016, Press Release (2016) 100 Issued on 09 Jul. 2016, Para 70,
      traduzione in lingua Italiana dell’autore https://www.nato.int/cps/en/natohq/official_texts_133169.htm
15    Note by the Secretary-General “Group of Governmental Experts on Developments in the Field of Information and
      Telecommunications in the Context of International Security” A/70/174 Assemblea Generale Nazioni Unite, 22 luglio
      2015
                                                         15
umanitario risulta applicabile a incidenti informatici, che possono provocare effetti o danni o
pericoli diretti alle persone fisiche.16
Secondo la recentissima dottrina francese, alle operazioni cibernetiche si applica il diritto
internazionale umanitario, ai sensi dell’art.49 del protocollo addizionale 1 alle Convenzioni
di Ginevra, se questi provocano come effetti danni al mondo fisico o rendono inoperanti i
sistemi.17

Information Warfare

Le attività militari nel dominio cibernetico hanno ormai assunto da più di venti anni nel
vocabolario del DoD la dizione di “information warfare”. Uno dei primi rapporti della Rand
corporation del 1996, in uno dei loro report in materia definisce sette caratteristiche tipiche
dello strategic “information warfare”:
1. basse barriere di ingresso: a differenza delle tradizionali tecnologie militari, lo sviluppo
     di tecniche basate sulle informazioni non richiede consistenti risorse finanziarie o il
     supporto governativo. Gli unici prerequisiti sono adeguate conoscenze dei sistemi e
     l'accesso ai principali network;
2. confini tradizionali sempre più sfumati: le distinzioni tra interesse pubblico versus
     privato, atto di guerra versus atto criminale e confini geografici tra nazioni
     storicamente definiti sono complicati dalla crescente interazione all'interno delle
     infrastrutture informatiche;
3. estensione del ruolo della gestione delle percezioni: le nuove tecniche informatiche e
     informative accrescono il potere dell’inganno e delle attività di manipolazione delle
     immagini complicando i compiti di chi deve creare nell’opinione pubblica il sostegno
     politico alle attività governative nella sicurezza nazionale;
4. Intelligence strategica: una scarsa comprensione delle vulnerabilità e obiettivi della
     “information warfare” strategica riduce gli effetti dei tradizionali metodi di raccolta e
     analisi di intelligence, per cui sarebbero necessari nuovi metodi adatti alla “information
     warfare” strategica;
5. Problemi nel Tactical Warning and Attack Assessment: necessità di adeguate
     tecnologie per sistemi di allarme contro intrusione o attacco a livello tattico in grado di

16    ad esempio un attacco cyber che colpisce la centrale elettrica che fornisce energia ai semafori di una città portando
      a incidenti automobilistici a catena
17    “Droit international appliqué aux opérations dans le cyberespace”, Ministère des Armées, settembre 2019, pp.12 e
      ss.
                                                           16
distinguere tra attacchi cibernetici veri e propri e altre attività cibernetiche, come i
     crimini informatici o gli incidenti;
6. costruire e sostenere coalizioni: l’affidamento a coalizioni di Stati aumenta le
     vulnerabilità dei singolo Stati alla information warfare dando un vantaggio competitivo
     agli avversari;
7. vulnerabilità nazionale: da un lato il fatto che le frontiere e le barriere geografiche
     siano facilmente superabili rende minacce esterne efficaci e pericolose come attacchi
     dall’interno del Paese, dall’altro la progressiva digitalizzazione dell’economia rende
     sempre più vulnerabile il sistema Paese.18
Le prime due affermazioni e l’ultima non sono mai state smentite, la quinta rispetto al 1996
è stata notevolmente ridotta grazie al progresso tecnologico, mentre la quarta caratteristica
costituisce l’oggetto stesso di questo studio.

La Difesa nazionale cibernetica

La caratteristiche dei “confini tradizionali sempre più sfumati” e della “vulnerabilità nazionale”
evidenziata dallo studio della Rand del 1996, è la premessa dalla quale dovrebbe partire
ogni concetto di difesa cibernetica nazionale.
A tal riguardo, il capo di stato maggiore della Difesa, Generale Enzo Vecciarelli, ha affermato
in tempi recenti: “Oggi non è più necessario difendere i confini, quella che va difesa è la
libertà di tutti i cittadini, di muoversi e di fare impresa.”19
Di fatto un obiettivo fondamentale per la difesa cibernetica nazionale è difendere il sistema
produttivo nazionale, il “Sistema Paese” le infrastrutture critiche nazionali e non ultimi la
protezione cibernetiche degli obiettivi militari, tra cui le piattaforme e i sistemi – in questo
caso assume un valore fondamentale la cosiddetta “resilienza cyber” dei sistemi militari - e
il personale militare schierati in operazioni all’estero o sul territorio nazionale.
Allo stato attuale, in caso di attacco cibernetico al “Sistema Paese”, la prima linea di difesa
sarebbe costituita da civili, come il personale preposto alla sicurezza informatica delle grandi
imprese operanti nelle attività strategiche - Terna, Enel, Eni, Leonardo e Telecom – o da

18    Roger C. Molander, Andrew S. Riddile, Peter A. Wilson “Strategic information warfare : a new face of war” Rand
      corporation 1996, ISBN 0-8330-2352-7 pp.15-34
      https://www.rand.org/pubs/monograph_reports/MR661.html
19    Intervento del CSM alla presentazione del volume '1948-2018 I Carabinieri negli anni della Costituzione', citato in
      “Manovra, Trenta: 'Dai tagli alla Difesa nessun pericolo per la sicurezza'” ANSA 9 novembre 2018
      http://www.ansa.it/sito/notizie/politica/2018/11/09/manovra-trenta-dai-tagli-alla-difesa-nessun-pericolo-per-la-
      sicurezza-_0001115e-a568-4864-aecc-3d609d9ab4b3.html
                                                          17
enti governativi civili come la Polizia o i CERT.20 Il personale delle grandi imprese
strategiche è anche responsabile del daily management (gestione ordinaria) della sicurezza
cibernetica del “Sistema Paese” e può avere quindi contezza del fatto che un attacco
effettivamente “superi la soglia” del crimine informatico e si configuri come attacco
generalizzato, i CERT nazionali sono invece attivati in caso di incidenti che provocano gravi
disservizi o interruzioni di servizi delle reti nazionali anche se si tratta di semplici incidenti e
non di attacchi cibernetici, la Polizia chiaramente persegue i reati informatici e può avere
compiti specifici legati all’ordine pubblico o la pubblica sicurezza.
L’Italia è molto avanzata nell’organizzazione della difesa cibernetica nazionale e, come
vedremo più avanti, lo Stato attribuisce in conformità alla legge 124/2007 funzioni
rispettivamente alle imprese operanti nel settore IT, al CERT Nazionale, alla Polizia postale
e, ma questo è ancora in via di definizione, al CIOC.
Il 19 settembre 2019, il Consiglio dei ministri ha approvato un decreto legge che istituisce il
“perimetro di sicurezza nazionale cibernetica” per assicurare la protezione dagli attacchi
cibernetici contro enti pubblici e privati, che svolgono funzioni e servizi essenziali e
fondamentali per la sicurezza nazionale.21

Le operazioni cibernetiche in quanto operazioni militari

Due sono le questioni fondamentali riguardo la assimilabilità delle operazioni militari nel
dominio cibernetico rispetto alle operazioni militari tradizionali.
La prima è relativa agli elementi necessari al comandante per pianificare e condurre
un’operazione in conformità agli obblighi giuridici nazionali e internazionali e quindi i concetti
assimilabili alle definizioni di: “Area di responsabilità” (AOR), forze assegnate, obiettivi e
regole d’ingaggio (ROE), considerato il fatto che l’ambiente cibernetico è immateriale.22
La seconda questione è la natura militare delle operazioni cibernetiche, in questo caso la
verifica degli effetti delle operazioni può essere un criterio per assegnare il carattere militare
ad una operazione cibernetica. Il concetto di “soglia” è fondamentale per attribuire il
carattere militare, perché la maggior parte delle operazioni cibernetiche è clandestina, per
cui se non vi sono effetti delle operazioni evidenti è facile per uno Stato negare qualsiasi
effetto giuridico a lui avocabile o persino l’esistenza di un attacco cibernetico. Il fatto che

20   Aldo Giannulli e Alessandro Curioni “Cyber war -La guerra prossima ventura” Mimesis 2019, citato nella relativa
     recensione “II conflitto invisibile che mette paura alle superpotenze” La Verità 12 settembre 2019.
21   Cfr. Cap.3 “Il decreto legge sul perimetro di sicurezza nazionale cibernetica”
22   Cfr Brad Bigelow “What are Military Cyberspace Operations Other Than War?” in T. Minárik, S. Alatalu, S. Biondi,
     M. Signoretti, I. Tolga, G. Visky (Eds.) “Silent Battle” 2019 11th International Conference on Cyber Conflict, NATO
     CCDCOE Publications, Tallinn 2019p. 181
                                                         18
un’operazione cibernetica colpisca obiettivi militari legittimi, ma soprattutto che produca un
effettivo “vantaggio militare” può essere un criterio per attribuire carattere militare ad una
operazione cibernetica prescindere dal fatto che sia condotta da personale militare,
condizione che non è necessaria nel caso di operazioni cibernetiche.
Oggi la maggior parte delle operazioni cibernetiche sia difensive che offensive non è
condotta da militari, ma è condotta a vario titolo da diverse categorie di persone civili
(hacker, terroristi, servizi d’informazione, consulenti informatici, imprese private etc.).
Per questo motivo, data la bassa barriera d’ingresso, in base alla prima caratteristica della
info warfare stabilita da Rand, non solo gli Stati ma anche gruppi organizzati di individui con
normali disponibilità economiche, ma capacità tecniche adeguate, possono portare avanti
attacchi cibernetici a Stati. Sono in ogni caso, i gruppi di individui sponsorizzati da Stati alle
infrastrutture critiche di altri Stati ad essere la realtà emergente delle operazioni
cibernetiche. La magnitudo e gli effetti provocati dagli attacchi da parte di tali gruppi di
individui portano alla conseguenza che la prima fonte di rischi della cyber security deriva dai
conflitti tra gli Stati.23
Da questo punto di vista, “l'universo di possibilità che si apre sembra rendere inapplicabile
l'idea di superpotenza alla guerra cibernetica o per meglio dire non può essere la sola e
semplice capacità offensiva a definirla.”24
Secondo alcuni analisti, invece, le operazioni militari cibernetiche dovrebbero essere limitate
esclusivamente alla protezione delle reti e dei sistemi militari, essendo la protezione delle
infrastrutture civili, anche di rilevanza strategica affidata ad altri enti dello Stato.
Questo perché, i militari possono avere il compito di proteggere una infrastruttura critica
come una centrale elettrica da attacchi terrestri o aerei, con il posizionamento di difese
terrestri o controaereo, ma non avranno mai il compito di intervenire nel funzionamento della
centrale. Invece, un’unità militare di difesa cibernetica incaricata di proteggere il sistema
informatico della centrale elettrica non può svolgere la sua missione senza andare a
interferire con la rete informatica.25
Le imprese private conoscono meglio i propri sistemi, quindi sono meglio attrezzate per
difendersi, per cui “il settore privato dovrebbe essere il comando supportato, non di supporto
al comando”.26

23    J. A. Lewis “Rethinking Cybersecurity” Center for Strategic and International Studies 2018, citato in Bigelow op.cit.
      p.181
24    Giannulli, op.cit.
25    Bigelow op.cit. p.191
26    U.S. House of Representatives. (2017). H.A.S.C. No. 115-8, Cyber Warfare in the 21st Century: Threats,
      Challenges, and Opportunities. Committee on Armed Services. Washington: U.S. Government Publishing Office,
      citato in Bigelow, op.cit. p.191
                                                           19
Ciò dimostra che l’analogia con contesti convenzionali è, però, spesso controproducente
nella definizione del carattere militare di una operazione in ambiente civile.
Un corollario alla precedente tesi, è che le operazioni cibernetiche militari possono
prevedere operazioni di supporto agli enti civili. Questo perché, i militari sono spesso
impiegati in operazioni di supporto alle autorità civili, ad esempio per i compiti di protezione
civile in casi di emergenza nazionale potendo usufruire dell’impiego di assetti logistici e della
sanità militari, inclusa la componente aeronautica o navale. Allo stesso modo, un compito
simile nel supporto alle autorità civili in caso di emergenza nazionale, potrebbe essere svolto
da un comando militare cibernetico, che potrebbe sostenere il CERT civile nel ripristino
dell’infrastruttura nazionale in seguito ad un massiccio attacco cibernetico allo Stato.
Un certo numero di Stati stanno, quindi, elaborando organi o procedure per permettere alle
FA di contribuire alla difesa cibernetica delle infrastrutture nazionali.
In Estonia, dopo l’attacco del 2007, è stata istituita una Cyber Defence Unit della milizia
volontaria Estonian Defence League (CDU). La Germania ha avviato nel 2018 un
programma di scambi e visite tra KdoCIR e Deutsche Telekom. Qualcuno ha suggerito uno
scambio tra gli enti civili e militari di difesa cibernetica e i “white hat” ovvero la comunità di
hacker etici.27
Il dibattito USA su operazioni militari cibernetiche clandestine o offensive

Negli ultimi due anni, negli Stati Uniti è emerso un consenso sulla necessità di affidare un
ruolo più attivo alle FA nelle operazioni cibernetiche, in particolare in quelle di natura
clandestina o offensiva.
Secondo la ripartizione di competenze tra gli enti e agenzie federali, il dipartimento
Homeland Security protegge le infrastrutture critiche nazionali, assiste gli Stati federati a
proteggere propri sistemi, ad esempio i processi elettorali, distribuisce le informazioni sulle
minacce alle altre agenzie governative e alle imprese private del settore. FBI è responsabile
per investigare le intrusioni e le minacce potenziali degli Stati esteri e il Dipartimento della
Difesa è responsabile per la protezione dei sistemi militari e lo sviluppo di strumenti
informatici offensivi.
Durante una audizione della Commissione difesa del Senato nell’ottobre 2017 sulle
presunte influenze russe sulle elezioni presidenziali, quando l’assistente al segretario della

27   Knirsch, R. “Deutsche Telekom and Bundeswehr (German Armed Forces) cooperate in cyber defense” Deutsche
     Telekom 25 settembre 2018 https://www.telekom.com/en/media/media-information/archive/dt-and-bundeswehr-
     cooperate-in-cyber-defense-542510; Nina Kollars “Beyond the Cyber Leviathan: White Hats and U.S. Cyber
     Defense” War on the Rocks 6 settembre 2018 https://warontherocks.com/2018/09/beyond-the-cyber-leviathan-
     white-hats-and-us-cyber-defense citati in Bigelow, op.cit. p.191
                                                    20
difesa dichiarò che non era compito del suo Dipartimento, ma del dipartimento Homeland
Security, quello di assicurare la separazione di autorità tra Stato federale e Stati federati ,
inclusa la protezione informatica degli enti locali responsabili del processo elettorale, il
Senatore John McCain dichiarò che anche in tempo di pace: “è compito del Dipartimento
della Difesa difendere il Paese, è per questo che è chiamato Dipartimento della Difesa (..)
questa è guerra cibernetica, la guerra cibernetica è guerra”.28
Per il senatore McCain ciò implicava anche la liceità di affidare al Dipartimento della Difesa
la possibilità di condurre operazioni cibernetiche militari di natura clandestina o offensiva
all’estero.
Anche sulla base di queste affermazioni, il concetto di “difesa avanzata” (defending forward)
è stato recepito in strategie cibernetiche militari come appunto la U.S. Defense Department
Cyber Strategy del 2018 che citando il confronto con Cina e Russia giustifica: “l’azione nello
spazio cibernetico durante la competizione quotidiana per preservare il vantaggio militare
americano e difendere gli interessi americani”.29

Il modello del US Cyber Command e NSA

Negli Stati Uniti, il comando cibernetico (US Cyber Command : USCYBCOM) istituito nel
2009 come comando sottoposto al US Strategic Command (STRATCOM) ed elevato nel
2016 a comando autonomo, è sin dalla sua fondazione associato alla National Security
Agency (NSA) agenzia civile di intelligence che dipende dal Dipartimento della Difesa.
Esiste quindi una stretta correlazione desiderata tra USCYBCOM e NSA, entrambe attive
nel dominio cibernetico, secondo il principio del “dual hat” il comandante di USCYBCOM è
anche direttore della NSA e la sede di entrambi gli enti è a Fort Meade, nel Maryland.
La soluzione doveva essere temporanea, ma nel modello americano, le operazioni
cibernetiche militari e le operazioni cibernetiche di intelligence vengono a confondersi, ma
anche a sommare le proprie capacità con beneficio soprattutto per USCYBCOM che può
giovarsi delle consolidate capacità cibernetiche del NSA di analisti e hardware, per questo
motivo, le proposte di scindere i due enti, come quella contenuta nel National Defense
Authorization Act del 2017, per meglio chiarire la distinzione tra i due tipi di operazioni di

28    Mike Levine “McCain threatens to subpoena Trump's cybersecurity czar after he skips hacking hearing” ABC News
      19 ottobre 2017 https://abcnews.go.com/Politics/mccain-threatens-subpoena-trumps-cybersecurity-czar-skips-
      hacking/story?id=50593296
29    Department        Of     Defense     “Cyber     Strategy”      settembre        2018,      Introduction    p.1
      https://media.defense.gov/2018/Sep/18/2002041658/-1/-1/1/CYBER_STRATEGY_SUMMARY_FINAL.PDF
                                                       21
intelligence fra civile e militare e creare un direttore civile per il NSA, sono rimaste finora
lettera morta. 30
Esiste però una differenza di obiettivi tra intelligence civile e operazioni militari, ad esempio
nella campagna cibernetica contro l’ISIS, i militari desideravano attaccare per degradare o
distruggere le reti dell’ISIS, mentre il NSA preferiva sfruttare le reti per raccogliere notizie
(exploit), allo stesso modo in cui la polizia intende arrestare i terroristi, mentre l’intelligence
preferisce lasciarli liveri e sorvegliarli per scoprire le cellule terroristiche e le relazioni tra i
loro membri. L’allora segretario alla difesa, Ash Carter, propose una separazione tra
USCYBCOM e NSA, perché secondo le sue informazioni, l’approccio di intelligence del NSA
impediva ai militari di distruggere la capacità a livello globale dell’ISIS di finanziare,
comunicare, ispirare gli attacchi attraverso internet.31

Le tipologie di operazioni cibernetiche

Nella dottrina militare si fa spesso riferimento alle “Computer Network Operations” (CNO),
secondo le definizioni mutuate dal DoD e adottate dalla NATO e in ambito nazionale.
Il Ministero della Difesa italiano seguendo l’evoluzione dottrinaria in materia ha emanato,
attraverso il Centro Innovazione Difesa dello Stato Maggiore Difesa, un documento su
“Computer incident response” nel 2008, un documento su “Computer Network Operations”
(JIC-011) nel 2009 e la “Direttiva sulla policy in ambiente cibernetico” (SMD–G-032) nel
maggio 2012.
In ambito Italiano, le CNO sono definite come:
     “complesso di capacità/attività deliberate nel settore informatico, telematico e
     cibernetico, aventi finalità offensive, difensive e/o di analisi e sfruttamento di dati, sia
     sul territorio nazionale che fuori dai confini nazionali, attraverso l’integrazione delle
     capacità militari interforze, in armonia con il quadro legislativo/normativo nazionale,
     tenendo conto anche delle regole internazionali ratificate da ciascuno Stato.”
Secondo la dottrina statunitense, le CNO includono (JP 3-13):
-     “Computer Network Defense” (CND) la difesa da attività cibernetiche ostili, attraverso
      una serie di azioni che si sostanzia nella protezione, monitoraggio, analisi rilevamento

30     Cfr.: Mark Pomerlau “The renewed debate over the NSA-CYBERCOM split” Fifth Domain (Defensenews) 19 marzo
       2019 https://www.fifthdomain.com/dod/cybercom/2019/03/15/the-renewed-debate-over-the-nsa-cybercom-split/
31     Lolita C. Baldor “U.S. to create the independent U.S. Cyber Command, split off from NSA” Public Broadcasting
       Service (PBS), 17 luglio 2017 https://www.pbs.org/newshour/politics/u-s-create-independent-u-s-cyber-command-
       split-off-nsa
                                                        22
e risposta ad intrusioni non autorizzate ai computer e alla rete informatica della difesa.
     (JP 6-0)
-    “Computer Network Attack” (CNA) Azioni volte a interrompere, negare, degradare o
     distruggere informazioni contenute in computer e/o reti avversarie. In senso più
     estensivo le CNA includono le azioni tese a distruggere o rendere inservibili gli stessi
     computer o reti informatiche avversarie.
-    “Computer Network Exploitation” (CNE) le operazioni di abilitazione all’utilizzo e alla
     raccolta di informazioni per acquisire e analizzare dati ed informazioni contenute su
     computer e reti informatiche di interesse, al fine di ottenere un vantaggio.
In tal senso, Exploitation è una delle 6 azioni del ciclo dell’intelligence (processing and
exploitation), quindi rientra nell’attività di intelligence.32 Nello specifico exploitation significa
trarre il pieno vantaggio di qualsiasi informazione raccolta a scopi tattici, operativi o
strategici.33
In un certo senso distruggere (CNA) raccogliere informazioni (CNE) e spargere informazioni
di propaganda sono azioni convenzionali dei metodi di guerra e concordiamo con la nota
opinione di Thomas Rid, che sono azioni che possono essere fatte rientrare nelle categorie
classiche rispettivamente di sabotaggio e spionaggio.34
A ciò si aggiunge che, se di fatto il CNA consiste nel sabotaggio e il CNE nello spionaggio
ovvero nell’intrusione in reti o computer avversari, con violazioni della proprietà privata e
della sovranità di altri Stati, entrambi devono essere considerati come azioni cibernetiche
offensive.35
La differenza tra CNA e CNE risiede più negli effetti che nella metodologia di attacco
informatico, in quanto, all’intrusione può seguire un furto di dati tramite installazione di
malware o il malware può essere utilizzato per degradare o distruggere l’archivio di dati
avversario. Operazioni cibernetiche offensive come CNA e CNE sono operazioni militari,
come tali devono essere autorizzate al più alto livello politico-strategico e sottoposte a
norme del diritto internazionale, come se fossero operazioni militari convenzionali.

32    Cfr.: Cap.2 paragrafo “il ciclo dell’Intelligence nella pianificazione operativa”.
33    JP 1-02, p. 83
34    Cfr.: la nota opinione di Rid: Thomas Rid, Cyber War Will Not Take Place, “Journal of Strategic Studies”, Vol. 35,
      No. 1, febbraio 2012, p. 6.
      http://www.csl.army.mil/SLET/mccd/CyberSpacePubs/Cyber%20War%20Will%20Not%20Take%20Place%20by%
      20Thomas%20Rid.pdf
35    Endresen Siedler “Hard power in cyberspace: CNA as a political means.” 2016 8th International Conference on
      Cyber Conflict (CyCon). IEEE, (2016).
      https://ieeexplore.ieee.org/abstract/document/75294242016
                                                         23
Una qualsiasi intrusione informatica tramite accesso non autorizzato ad un computer o rete
informatica straniera, non è considerabile come semplice spionaggio cibernetico, ma è un
attacco cibernetico in piena regola.36
La Francia ha espresso di recente nella sua dottrina sull’applicabilità del diritto
internazionale alle operazioni cibernetiche offensive, che non ritiene queste operazioni
come illeciti internazionali a meno che non abbiano effetti assimilabili a quelli descritti
dall’art.4 comma 2 della Carta delle Nazioni Unite. Per cui la Francia, nello specifico ritiene
che lo spionaggio cibernetico non sia un atto illecito in sé secondo il diritto internazionale,
se non concorre ad atti illeciti internazionali.37

La nuova dottrina del DoD: operazioni cibernetiche offensive e difensive

Nella dottrina più recente, il DoD ha definito le operazioni cibernetiche, come “utilizzo di
capacità cibernetiche allo scopo prioritario di raggiungere obiettivi nello spazio cibernetico
o per mezzo di esso” (JP 3-0)
La “superiorità cibernetica” è il
     “grado di predominio di una forza nello spazio cibernetico che permette il sicuro e
     affidabile svolgersi delle operazioni di quella forza e delle sue componenti aeree,
     terrestri, navali e spaziali in un dato momento e luogo senza interferenze interdittive
     da parte dell’avversario”. (JP 3-12)
Per cui, il DoD ha rivisto i termini delle CNO, considerati troppo vaghi, superandoli con nuove
definizioni.
 Nuove definizioni (dal 2018) delle operazioni cibernetiche DoD
 Department of Defense Information Network Operations (DODIN) include le azioni operative
 per mettere in sicurezza, configurare, operare, estendere, mantenere sostenere le reti del DoD e
 per creare e preservare la confidenzialità, disponibilità e integrità delle DODIN.
 Defensive Cyberspace Operations (DCO) sono missioni compiute per difendere il DODIN o altri
 domini cibernetici dell’amministrazione difesa o altri domini cibernetici che le Forze Armate hanno
 avuto il compito di difendere da minacce cibernetiche attive
 Offensive Cyberspace Operations (OCO) sono operazioni cibernetiche intese per proiettare
 potenza attraverso l’applicazione della forza nel o attraverso lo spazio cibernetico estero per
 mezzo di azioni a supporto del Comandante operativo o degli obiettivi nazionali (JP13-12 p. II-5)

36     Cfr.: Bruce Schneier “There's No Real Difference Between Online Espionage and Online Attack” in The Atlantic 6
       marzo 2014
       http://www.theatlantic.com/technology/archive/2014/03/theres-no-real-difference-between-online-espionage-and-
       online-attack/284233/
37     Droit International applicqué aux opération dans le Cyberespace cit. nota 2, p.4

                                                        24
Traduzione in Italiano dal manuale JP 3-12 (2018)38

Le OCO sostituiscono CNE e CNA, le DCO e DODIN sostituiscono le CND.39
Le operazioni DODIN gestiscono il flusso di informazioni nelle reti, per assicurare la
disponibilità dei sistemi e della rete, la protezione delle informazioni e la consegna delle
informazioni per assicurare la libertà di azione delle missioni militari.
Le operazioni DODIN sono centralizzate per il coordinamento, ma decentrate per quanto
riguarda l’esecuzione. Sono svolte a livello interforze in teatro per la protezione sia della
dimensione fisica sia della dimensione logica delle infrastrutture cibernetiche. Si svolgono
anche a livello tattico per migliorare l’informazione tattica, dato che a livello tattico la carenza
di standardizzazione degli apparati di comunicazione costituisce già di per sé un ostacolo.
Rispetto alla precedente versione, il JP 3-12 del 2018 attribuisce un maggiore risalto alle
DODIN, che includono anche il trinomio “CIA” (Confidentiality, Integrity, Availability) adottato
dal GDPR dell’UE.
Nella versione 2018, il DCO assume due nuove sottocategorie delle DCO-IDM e della difesa
del cyberspace non-DoD - essendo le DCO-RA già state previste in precedenza.

 Suddivisione delle DCO
 Defensive Cyberspace Operation - Internal Defensive Measures (DCO-IDM) in cui azioni della
 difesa autorizzate si svolgono all’interno delle rete da difendere o di porzioni dello spazio
 cibernetico
 Defensive Cyberspace Operation - Response Action (DCO-RA) in cui azioni della difesa
 autorizzate si svolgono al di fuori della rete da difendere o di porzioni dello spazio cibernetico
 senza il permesso del proprietario del sistema interessato
 Defense of Non-DOD Cyberspace in cui i militari svolgono missioni DCO-IRM o DCO-RA in
 qualsiasi dominio cibernetico americano o di Paesi alleati quando gli viene ordinato
                        Traduzione in Italiano dal manuale JP 3-12 (2018)

Il JP 3-12, però non chiarisce la distinzione sulla minaccia o uso della forza necessaria per
le operazioni militari, infatti le DCO-RA si svolgono all’esterno delle reti da difendere e senza
il permesso o autorizzazione del proprietario delle reti su cui si agisce, attività che non
essendo consensuale potrebbe configurarsi come offensiva, ma che è invece ricompresa
tra le operazioni difensive. Così se l’azione è svolta su reti non americane ma “alleate”,
perché amiche, condiscendenti o cooperative (friendly, willing, cooperative), non è una

38   Joint Chiefs of Staff, “Cyberspace Operations” (JP 3-12) Joint Publication 3-13, 8 giugno 2018
     https://www.jcs.mil/Portals/36/Documents/Doctrine/pubs/jp3_12.pdf?ver=2018-07-16-134954-150
39   Joint Chiefs of Staff “Multinational Operations” (JP 3-16) Joint Publication 3-16, 1 marzo 2019
                                                25
Puoi anche leggere