Claudio Catalano Le operazioni militari nel dominio cibernetico e le attività di intelligence - (Codice AO-SMD-03)
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
CENTRO ALTI STUDI CENTRO MILITARE PER LA DIFESA DI STUDI STRATEGICI Claudio Catalano Le operazioni militari nel dominio cibernetico e le attività di intelligence (Codice AO-SMD-03)
Il Centro Militare di Studi Strategici (Ce.Mi.S.S.), costituito nel 1987 e situato presso Palazzo Salviati a Roma, è diretto da un Generale di Divisione (Direttore), o Ufficiale di grado equivalente, ed è strutturato su due Dipartimenti (Monitoraggio Strategico - Ricerche) ed un Ufficio Relazioni Esterne. Le attività sono regolate dal Decreto del Ministro della Difesa del 21 dicembre 2012. Il Ce.Mi.S.S. svolge attività di studio e ricerca a carattere strategico-politico-militare, per le esigenze del Ministero della Difesa, contribuendo allo sviluppo della cultura e della conoscenza, a favore della collettività nazionale. Le attività condotte dal Ce.Mi.S.S. sono dirette allo studio di fenomeni di natura politica, economica, sociale, culturale, militare e dell'effetto dell'introduzione di nuove tecnologie, ovvero dei fenomeni che determinano apprezzabili cambiamenti dello scenario di sicurezza. Il livello di analisi è prioritariamente quello strategico. Per lo svolgimento delle attività di studio e ricerca, il Ce.Mi.S.S. impegna: a) di personale militare e civile del Ministero della Difesa, in possesso di idonea esperienza e qualifica professionale, all'uopo assegnato al Centro, anche mediante distacchi temporanei, sulla base di quanto disposto annualmente dal Capo di Stato Maggiore dalla Difesa, d'intesa con il Segretario Generale della difesa/Direttore Nazionale degli Armamenti per l'impiego del personale civile; b) collaboratori non appartenenti all'amministrazione pubblica, (selezionati in conformità alle vigenti disposizioni fra gli esperti di comprovata specializzazione). Per lo sviluppo della cultura e della conoscenza di temi di interesse della Difesa, il Ce.Mi.S.S. instaura collaborazioni con le Università, gli istituti o Centri di Ricerca, italiani o esteri e rende pubblici gli studi di maggiore interesse. Il Ministro della Difesa, sentiti il Capo di Stato Maggiore dalla Difesa, d'intesa con il Segretario Generale della difesa/Direttore Nazionale degli Armamenti, per gli argomenti di rispettivo interesse, emana le direttive in merito alle attività di ricerca strategica, stabilendo le lenee guida per l'attività di analisi e di collaborazione con le istituzioni omologhe e definendo i temi di studio da assegnare al Ce.Mi.S.S.. I ricercatori sono lasciati completamente liberi di esprimere il proprio pensiero sugli argomenti trattati, il contenuto degli studi pubblicati riflette esclusivamente il pensiero dei singoli autori, e non quello del Ministero della Difesa né delle eventuali Istituzioni militari e/o civili alle quali i Ricercatori stessi appartengono.
CENTRO ALTI STUDI CENTRO MILITARE PER LA DIFESA DI STUDI STRATEGICI Claudio Catalano Le operazioni militari nel dominio cibernetico e le attività di intelligence (Codice AO-SMD-03)
Le operazioni militari nel dominio cibernetico e le attività di intelligence NOTA DI SALVAGUARDIA Quanto contenuto in questo volume riflette esclusivamente il pensiero dell’autore, e non quello del Ministero della Difesa né delle eventuali Istituzioni militari e/o civili alle quali l’autore stesso appartiene. NOTE Le analisi sono sviluppate utilizzando informazioni disponibili su fonti aperte. Questo volume è stato curato dal Centro Militare di Studi Strategici Direttore f.f. Col. AArnn (Pil.) Marco Francesco D’Asta Vice Direttore - Capo Dipartimento Ricerche Col. c.(li.) s.SM Andrea CARRINO Progetto grafico Massimo Bilotta – Roberto Bagnato Autore Claudio CATALANO Stampato dalla tipografia del Centro Alti Studi per la Difesa Centro Militare di Studi Strategici Dipartimento Ricerche Palazzo Salviati Piazza della Rovere, 83 – 00165 – Roma tel. 06 4691 3205 - fax 06 6879779 e-mail caporicerche.cemiss@casd.difesa.it chiusa a ottobre 2019 ISBN 978-88-31203-37-1
L’autore intende ringraziare il Ten.Col. Ezzis e il Mar. Ca. Zonno per la cortese disponibilità e l’apprezzatissimo supporto prestato durante la preparazione e la redazione di questo studio. 5
INDICE Sommario 9 Abstract 10 Capitolo 1 11 CONCETTI DI BASE DELLE OPERAZIONI CIBERNETICHE 11 La natura dello spazio cibernetico 11 Le tipologie di minacce e attacchi cibernetici 12 Lo spazio cibernetico come quinto dominio nella dottrina NATO 15 Information Warfare 16 La Difesa nazionale cibernetica 17 Le operazioni cibernetiche in quanto operazioni militari 18 Il dibattito USA su operazioni militari cibernetiche clandestine o offensive 20 Il modello del US Cyber Command e NSA 21 Le tipologie di operazioni cibernetiche 22 La nuova dottrina del DoD: operazioni cibernetiche offensive e difensive 24 Il concetto di difesa attiva 26 Il concetto di difesa attiva di Sulmeyer: Ricognizione cibernetica e attacco 28 L’area grigia tra pace e guerra 29 Azioni coperte e deterrenza 32 Il futuro delle operazioni cibernetiche 34 CAPITOLO 2 35 PIANIFICAZIONE E CONDUZIONE DI OPERAZIONI CIBERNETICHE 35 La preparazione di intelligence dell’ambiente operativo cibernetico 35 Il ciclo dell’intelligence nella pianificazione operativa 37 La Pianificazione militare nella dottrina NATO 38 Fase di inizio 39 Analisi della missione 40 Attività relative ai COA 41 Sviluppo del piano 41 Intelligence nello sviluppo del piano 41 La Dottrina delle operazioni cibernetiche degli Stati Uniti 42 Specificità dello spazio cibernetico nella pianificazione 43 Considerazioni preliminari su Intelligence e targeting 44 Il processo di intelligence nelle operazioni cibernetiche 45 Pianificazione del targeting 48 6
La dottrina delle operazioni informative del US Army 51 L’IPB a supporto delle operazioni informative 53 La definizione dell'ambiente informativo 53 La descrizione degli effetti dell'ambiente informativo 54 La valutazione della situazione informativa avversaria 55 La determinazione delle COA avversarie 56 Rapporti tra i fattori operativi nella conduzione delle operazioni 56 Rapporti spazio-forze e l’AOR 56 Rapporti spazio-tempo-forze e l’operational tempo 57 Rapporti tra i fattori operativi e l’informazione 58 Capitolo 3 60 Quadro ISTITUZIONALE 60 La normativa Italiana sull’Intelligence e le relative garanzie funzionali 60 DPCM 2013, il quadro strategico e il piano strategico 62 L’aggiornamento del 2017: DPCM e nuovo Piano Nazionale 64 Il decreto legge sul perimetro di sicurezza cibernetica 69 La natura e sviluppo dei comandi cibernetici in ambito NATO 73 L’istituzione del Comando interforze per operazioni cibernetiche (CIOC) 76 Il quadro politico-normativo per le operazioni cibernetiche offensive 81 CONCLUSIONI 84 Elenco ACRONIMI ed abbreviazioni 88 BIGLIOGRAFIA/SITOGRAFIA 90 Articoli 90 Documenti di dottrina e manuali militari 93 Normativa 94 NOTA SUL Ce.Mi.S.S. e NOTA SULL’AUTORE 96 7
“There are now three certainties in life: there’s death, there’s taxes and there’s a foreign intelligence service on your system” Sir Iain Lobban, head of cyber for MI5 (2013) 8
SOMMARIO Le Forze Armate possono trovarsi a dover pianificare e condurre operazioni cibernetiche per la protezione della forza nelle missioni di supporto alla pace per la difesa nazionale. Le operazioni cibernetiche includono operazioni cibernetiche offensive (OCO), difensive (DCO) o di difesa attiva (DCO-RA) secondo la dottrina del Dipartimento della Difesa (DoD) sulle operazioni cibernetiche (JP 3-12) in parte ripresa dalla NATO. La pianificazione e conduzione di operazioni cibernetiche richiede attività d’Intelligence o di ricognizione classificate come OCO in quanto presuppongono l’intrusione in sistemi e reti avversarie o di terzi, che costituiscono una violazione sia del diritto internazionale, che dei vari ordinamenti interni interessati, incluso quello Italiano. Stati NATO, inclusa l’Italia hanno deciso di dotarsi di comandi cibernetici, ma il quadro giuridico esistente limita notevolmente il tipo di operazioni per questi comandi. Le attività d’Intelligence, incluso l’ambito cibernetico, sono per legge di competenza dei servizi di informazione, in Italia in base al quadro normativo discendente dalla legge 124/2007 e successive modifiche. Tuttavia, le Forze Armate hanno la necessità di ottenere la prontezza operativa per condurre operazioni quando le autorità politiche lo richiederanno. Nel primo capitolo di questo studio, sono trattati i principali concetti relativi alle operazioni cibernetiche, soprattutto OCO, i concetti fondamentali delle dottrine esistenti e questioni specifiche, incluso il ruolo dei militari nelle operazioni cibernetiche offensive o di intelligence. Nel secondo capitolo si illustrano le principali fasi nella pianificazione e conduzione di operazioni: la preparazione di intelligence dell’ambiente operativo cibernetico (IPB), il ciclo intelligence previsto dal JIPOE, la pianificazione NATO (AJP-5), le operazioni cibernetiche del DoD (JP 3-12), la IPB per Information Operations di US Army (ATP 3-13.1). Il terzo capitolo analizza il quadro istituzionale-giuridico per l’Italia, inclusa la sicurezza nazionale cibernetica e l’istituzione del Comando Interforze per Operazioni Cibernetiche. Nella conclusione si suggerisce che le FA si concentrino nelle OCO in caso di autorizzazione parlamentare, come nelle operazioni all’estero, o in conformità all’art.51 della Carta Nazioni Unite o in caso di attivazione dell’art.5 Trattato Nord Atlantico. Per le OCO non ricadenti in queste tipologia, la normative vigente affida la responsabilità al DIS, ma si attende l’imminente approvazione di un nuovo decreto legge su di un comando di vertice cibernetico, che forse potrà fornire un quadro giuridico chiaro e trasparente per le OCO da parte delle Forze Armate italiane. 9
ABSTRACT The Armed Forces may plan or conduct cyber operations for force protection of peacekeeping operations, or for national defence. Cyber operations include offensive cyber operations (OCO), defensive (DCO) or active defence (DCO-RA) according to US Department of Defence (DoD) doctrines on cyber operations (JP 3-12), which also inspires relevant NATO doctrines. Planning and conduct of military cyber operations requests for Intelligence or reconnaissance that are classified OCO, as there is an intrusion in Adversary or third parties’ network or computers, which is illegal under both international and national laws, including Italian law. NATO countries, including Italy have decided to establish Cyber Commands, but the existing legal framework strongly limits the types of operations for these Commands. Intelligence activities, including cyberspace, are by law under the jurisdiction of intelligence services. In Italia this is provided for by the legal framework established under law no 124 of 2007 and its amendments, and related laws. However, Armed Forces need to maintain operational readiness to perform cyber operations, when they shall be activated by political authorities. In the first chapter are treated the key principles related to cyber operations, in particular OCO, key doctrinal concepts, and specific issues, including the role of military in OCO or intelligence. In the second chapter will be illustrated the steps of planning and conduct of operations: Intelligence preparation of the battlefield (IPB), the JIPOE, NATO planning (AJP-5), DoD cyber operations (JP 3-12), IPB of US Army Information Operations (ATP 3-13.1). In the third chapter will be analysed Italian legal framework, including national cyber security, and the establishment of Cyber Command. IN the Conclusion, it will be suggested that the Armed Forces focus on OCO, only in case of Parliamentary authorization, as in peacekeeping operations, or in operations in compliance with art.51 UN Charter, or in case of activation of art.5 North Atlantic Treaty. IN Italian law, OCOs not falling under these categories are put under DIS responsibility, though there is a draft law establishing a new Cyber Joint Command, that may provide Italian Ared Forces with a clear and transparent legal framework for performing OCOs. 10
CAPITOLO 1 CONCETTI DI BASE DELLE OPERAZIONI CIBERNETICHE La natura dello spazio cibernetico Lo spazio cibernetico (cyber space) può avere numerose definizioni, il Dipartimento della Difesa (DoD) degli Stati Uniti definisce lo spazio cibernetico come: “Un dominio all'interno del contesto informativo costituito dalla rete interdipendente di infrastrutture informatiche e dei dati residenti, inclusi Internet, reti di telecomunicazioni, sistemi informatici, e di processori e i controlli integrati”. 1 Prendendo in considerazione le varie dimensioni della realtà, il DoD concepisce un modello a tre livelli dello spazio cibernetico di cui il primo è intuitivo ed appartiene all’ambiente fisico, mentre il secondo e terzo hanno bisogno di un certo grado di astrazione: 1. Il livello di rete fisica è composto dalla componente geografica e la rete fisica dei componenti (server, hardware dei computer, cavi sottomarini, componente fisica delle reti informatiche, comandi C4I etc.). È il mezzo attraverso il quale viaggiano i dati. 2. Il livello di rete logica è costituito da quegli elementi della rete collegati tra loro in una maniera che si astrae dalla rete fisica, ovvero la forma o le relazioni tra loro non sono legate a un singolo, percorso specifico o nodo. 3. Il livello di cyber-persona rappresenta un livello ancora più elevato di astrazione della rete logica dello spazio cibernetico, che utilizza regole che si applicano a livello di rete logica per sviluppare la rappresentazione digitale di una persona fisica o l’identità di un ente nello spazio cibernetico cyberspazio. Il livello di cyber-persona è costituito da persone fisiche effettivamente collegate alla rete, include i profili degli utenti dei sistemi e degli amministratori e le loro relazioni con i fattori critici avversari. 2 Nell’ordinamento italiano, lo spazio cibernetico è definito come: “l'insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati ed utenti, nonché delle relazioni logiche, comunque stabilite, tra di essi”.3 1 Department of Defense, Dictionary of Military and Associated Terms (JP 1-02), Joint Publication 1-02, 8 November 2010, As Amended Through 15 February 2016 p. 57 2 Joint Chiefs of Staff, Cyberspace Operations, (JP 3-12) Joint Publication 3-13, 8 giugno 2018, p- I-2, I-4. 3 Art.1, comma 1, paragrafo h, Decreto del Presidente del Consiglio dei ministri (DPCM) del 17 febbraio 2017 “Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionali, pubblicato in Gazzetta Ufficiale n. 87 del 13 aprile 2017 11
La definizione include tutti gli elementi fisici (infrastrutture fisiche e hardware), logici (software, dati e relazioni logiche) e cyber-persona (utenti) senza però fare distinzioni. La sicurezza cibernetica è definita come: “condizione per la quale lo spazio cibernetico risulti protetto grazie all'adozione di idonee misure di sicurezza fisica, logica e procedurale rispetto ad eventi, di natura volontaria o accidentale, consistenti nell'acquisizione e nel trasferimento indebiti di dati, nella loro modifica o distruzione illegittima, ovvero nel controllo indebito, danneggiamento, distruzione o blocco del regolare funzionamento delle reti e dei sistemi informativi o dei loro elementi costitutivi”. 4 Per cui l’evento cibernetico è definito come: “avvenimento significativo, di natura volontaria o accidentale, consistente nell'acquisizione e nel trasferimento indebiti di dati, nella loro modifica o distruzione illegittima, ovvero nel controllo indebito, danneggiamento, distruzione o blocco del regolare funzionamento delle reti e dei sistemi informativi o dei loro elementi costitutivi”. 5 L’evento può essere di natura sia colposa che dolosa, ma produce effetti giuridici, ovvero danni, si può trattare anche di un malfunzionamento o guasto, o comunque di un atto non volontario, nel linguaggio comune si utilizza il termine di incidente cibernetico. Al contrario, la minaccia cibernetica è sempre di natura dolosa, implicando quindi la volontà di arrecare danno. Le tipologie di minacce e attacchi cibernetici L’ordinamento italiano definisce come minaccia cibernetica: “complesso delle condotte che possono essere realizzate nello spazio cibernetico o tramite esso, ovvero in danno dello stesso e dei suoi elementi costitutivi. 6 La minaccia si sostanzia negli “attacchi cibernetici” definiti come: “azioni di singoli individui od organizzazioni, statali e non, pubbliche o private, finalizzate all'acquisizione e al trasferimento indebiti di dati, alla loro modifica o distruzione illegittima, ovvero a controllare indebitamente, danneggiare, distruggere 4 Art.1 comma 1 paragrafo m DPCM 2017 5 Art.1 comma 1 paragrafo i, DPCM 2017. 6 Art.2 comma 1, paragrafo l Decreto del Presidente del Consiglio dei Ministri (DPCM) 24 gennaio 2013 “Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale” pubblicata in Gazzetta ufficiale del 19 marzo 2013; DPCM 2017, art.2 comma 1, paragrafo l; Cfr.: Presidenza del Consiglio dei Ministri “Quadro strategico nazionale per la sicurezza dello spazio cibernetico” dicembre 2013, p.11 12
o ostacolare il regolare funzionamento delle reti e dei sistemi informativi o dei loro elementi costitutivi” In realtà, questa distinzione tra minaccia e attacco cibernetico è riconosciuta solo a livello strategico-politico, ma è solo desumibile nell’ordinamento giuridico.7 Inoltre, il Libro bianco della difesa Italiana 2015 afferma che: “Gli effetti di attacchi cibernetici alle reti o ai servizi informatici possono essere particolarmente distruttivi per i Paesi occidentali e, se di successo, comportare effetti sulla società paragonabili a quelli di un conflitto combattuto con armi convenzionali”.8 Bisogna ricordare, che sebbene possa provocare danni materiali, un attacco cibernetico non è quasi mai letale e solo in casi particolari può provocare effetti distruttivi paragonabili ad un attacco cinetico.9 Riguardo gli effetti, nell’ordinamento italiano è accolta esclusivamente la situazione di crisi cibernetica, definita come: “situazione in cui l'evento cibernetico assume dimensioni, intensità o natura tali da incidere sulla sicurezza nazionale o da non poter essere fronteggiato dalle singole amministrazioni competenti in via ordinaria ma con l'assunzione di decisioni coordinate in sede interministeriale”.10 I principali fenomeni dei profili e le tipologie di tendenze evolutive delle minacce sono stati classificati per l’Italia per la prima volta ufficialmente dalla relazione al Comitato Parlamentare per la Sicurezza della Repubblica (COPASIR) del luglio 2010, riconoscendo una valenza strategica alla minaccia cibernetica, non più solo la valenza di reato di natura informatica, identificando le quattro principali tipologie: 1. cyber-crime: ovvero l’insieme delle minacce poste da organizzazioni criminali nazionali o transnazionali, le quali sfruttano lo spazio cibernetico per reati quali la truffa, il furto d’identità, la sottrazione indebita di informazioni o di creazioni e proprietà intellettuali; 2. cyber terrorism: ovvero l’utilizzo della rete da parte delle organizzazioni terroristiche, a fini di propaganda, denigrazione o affiliazione. Particolarmente significativo è il caso della cyber-propaganda, ovvero della manipolazione delle informazioni veicolate nella rete a fini di denigrazione e delegittimazione politica, discriminazione sociale o personale. Nei casi estremi, si intende ipotizzare l’utilizzo sofisticato della rete internet 7 Nel Quadro strategico nazionale a livello “politico-strategico” si distingue tra minaccia e attacco cibernetico, distinzione che non è operata a livello giuridico dai DPCM 2013 e 2017. 8 Ministero della Difesa, Libro Bianco per la sicurezza internazionale e la difesa, aprile 2015 (edizione luglio 2015) Para 32 http://www.difesa.it/Primo_Piano/Documents/2015/04_Aprile/LB_2015.pdf 9 J.R. Lindsay ‘Stuxnet and the Limits of Cyber Warfare’, Security Studies, 22:365-404, 2013, p.47 10 Art.2 comma 1 paragrafo O DPCM 2017 13
o dei controlli telematici per mettere fuori uso, da parte di organizzazioni del terrorismo, i gangli di trasmissione critica delle strutture o dei processi che attengono la sicurezza nazionale; 3. cyber espionage: ovvero l’insieme delle attività volte a sfruttare le potenzialità della rete per sottrarre segreti industriali a fini di concorrenza sleale (se consumati nel mercato dei brevetti civili) o di superiorità strategica (nel caso di sottrazione di disegni e apparecchiature militari o a duplice uso); 4. cyber war: ovvero lo scenario relativo ad un vero e proprio conflitto tra Nazioni, combattuto attraverso il sistematico abbattimento delle barriere di protezione critica della sicurezza dell’avversario, ovvero attraverso il disturbo o lo « spegnimento » delle reti di comunicazione strategica, e l’integrazione di queste attività con quelle propriamente belliche. Il COPASIR ha, anche, sostenuto il concetto di asimmetria della minaccia cibernetica, definendo lo spazio cibernetico come “un nuovo fondamentale campo di battaglia e di competizione geopolitica nel XXI secolo”.11 Il “Quadro strategico nazionale per la sicurezza dello spazio cibernetico” del dicembre 2013 ha aggiornato e semplificato i profili e le tipologie di tendenze evolutive delle minacce rilevanti già identificate dal COPASIR: 1. criminalità cibernetica (cyber-crime): complesso delle attività con finalità criminali (quali, per esempio, la truffa o frode telematica, il furto d’identità, la sottrazione indebita di informazioni o di creazioni e proprietà intellettuali); 2. spionaggio cibernetico (cyber-espionage): acquisizione indebita di dati/ informazioni sensibili, proprietarie o classificate; 3. terrorismo cibernetico (cyber-terrorism): insieme delle azioni ideologicamente motivate, volte a condizionare uno Stato o un’organizzazione internazionale; 4. guerra cibernetica (cyber-warfare): insieme delle attività e delle operazioni militari pianificate e condotte allo scopo di conseguire effetti nel predetto ambiente. 12 Nel dicembre 2015, il Wall Street Journal ha stimato catalogandole, che più di 60 Stati si sono dotati di capacità cibernetiche offensive, rendendo gli attacchi e lo spionaggio cibernetico più probabili. 13 11 Comitato Parlamentare per la Sicurezza della Repubblica, “Relazione sulle possibili implicazioni e minacce per la sicurezza nazionale derivanti dall’utilizzo dello spazio cibernetico” Doc. XXXIV n. 4 Approvata nella seduta del 7 luglio 2010 12 Quadro strategico nazionale cit. p.11 13 Jennifer Valentino-DeVries, Lam Thuy Vo and Danny Yadron “Cataloging the World's Cyberforces” Wall Street Journal, 28 dicembre 2015 http://graphics.wsj.com/world-catalogue-cyberwar-tools/ 14
Lo spazio cibernetico come quinto dominio nella dottrina NATO Il Consiglio Atlantico di Varsavia del luglio 2016, ribadendo l’importanza del concetto adottato in Galles che la difesa cibernetica è parte dei compiti fondamentali della NATO della difesa collettiva, ha indicato il dominio cibernetico come il quinto “dominio di operazioni nel quale la NATO deve difendersi come si difende in aria, su terra e in mare”, per cui la “NATO deve migliorare le sue abilità nel proteggere e condurre operazioni in questi domini” e per sostenere la deterrenza e la difesa della NATO, la “cyber defence continuerà ad essere integrata nella pianificazione operativa e nelle operazioni e missioni dell’Alleanza.” Il fatto che il dominio cibernetico diventi un quinto dominio – o una quinta dimensione – comporta tre considerazione: 1. che l’ambiente cibernetico è potenzialmente un ambiente “dove si combatte” come nel terrestre, aereo o marittimo; 2. una considerazione ulteriore è che all’ambiente cibernetico deve essere associata una specialità addestrata a combattere in tale ambiente, come Esercito, Aeronautica o Marina Militare; 3. che alle attività militari nello spazio cibernetico dovrebbe applicarsi il diritto internazionale jus in bello ovvero del diritto internazionale umanitario. Se la prima affermazione è ormai recepita nella dottrina NATO, le altre due rimangono confutabili. 14 Sulla forza cibernetica molti Stati stanno lavorando per creare comandi specializzati a operare nell’ambiente cibernetico e in un certo senso la nascita di una nuova “forza armata” replicherà per analogia i passi fatti dall’istituzione delle Aeronautiche militari tra la prima e la seconda guerra mondiale (si cita l’Aeronautica e non la Marina Militare perché l’Arma azzurra è quella di più recente formazione): passaggio di personale da altre forze armate, dotazione di nuovi sistemi e tecnologie, identificazione di concetti operativi specifici e conseguente addestramento ad operare nel dominio di riferimento. Il diritto internazionale umanitario nasce per fornire un corpus normativo per la protezione del combattente e della popolazione civile nei conflitti armati o in situazioni ad esso assimilabili, ma l’ONU ha richiesto agli Stati di applicarlo al dominio cibernetico, ivi inclusi i principi di discriminazione e proporzionalità.15 Allo stato attuale il diritto internazionale 14 Warsaw Summit Communiqué, Issued by the Heads of State and Government participating in the meeting of the North Atlantic Council in Warsaw 8-9 July 2016, Press Release (2016) 100 Issued on 09 Jul. 2016, Para 70, traduzione in lingua Italiana dell’autore https://www.nato.int/cps/en/natohq/official_texts_133169.htm 15 Note by the Secretary-General “Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security” A/70/174 Assemblea Generale Nazioni Unite, 22 luglio 2015 15
umanitario risulta applicabile a incidenti informatici, che possono provocare effetti o danni o pericoli diretti alle persone fisiche.16 Secondo la recentissima dottrina francese, alle operazioni cibernetiche si applica il diritto internazionale umanitario, ai sensi dell’art.49 del protocollo addizionale 1 alle Convenzioni di Ginevra, se questi provocano come effetti danni al mondo fisico o rendono inoperanti i sistemi.17 Information Warfare Le attività militari nel dominio cibernetico hanno ormai assunto da più di venti anni nel vocabolario del DoD la dizione di “information warfare”. Uno dei primi rapporti della Rand corporation del 1996, in uno dei loro report in materia definisce sette caratteristiche tipiche dello strategic “information warfare”: 1. basse barriere di ingresso: a differenza delle tradizionali tecnologie militari, lo sviluppo di tecniche basate sulle informazioni non richiede consistenti risorse finanziarie o il supporto governativo. Gli unici prerequisiti sono adeguate conoscenze dei sistemi e l'accesso ai principali network; 2. confini tradizionali sempre più sfumati: le distinzioni tra interesse pubblico versus privato, atto di guerra versus atto criminale e confini geografici tra nazioni storicamente definiti sono complicati dalla crescente interazione all'interno delle infrastrutture informatiche; 3. estensione del ruolo della gestione delle percezioni: le nuove tecniche informatiche e informative accrescono il potere dell’inganno e delle attività di manipolazione delle immagini complicando i compiti di chi deve creare nell’opinione pubblica il sostegno politico alle attività governative nella sicurezza nazionale; 4. Intelligence strategica: una scarsa comprensione delle vulnerabilità e obiettivi della “information warfare” strategica riduce gli effetti dei tradizionali metodi di raccolta e analisi di intelligence, per cui sarebbero necessari nuovi metodi adatti alla “information warfare” strategica; 5. Problemi nel Tactical Warning and Attack Assessment: necessità di adeguate tecnologie per sistemi di allarme contro intrusione o attacco a livello tattico in grado di 16 ad esempio un attacco cyber che colpisce la centrale elettrica che fornisce energia ai semafori di una città portando a incidenti automobilistici a catena 17 “Droit international appliqué aux opérations dans le cyberespace”, Ministère des Armées, settembre 2019, pp.12 e ss. 16
distinguere tra attacchi cibernetici veri e propri e altre attività cibernetiche, come i crimini informatici o gli incidenti; 6. costruire e sostenere coalizioni: l’affidamento a coalizioni di Stati aumenta le vulnerabilità dei singolo Stati alla information warfare dando un vantaggio competitivo agli avversari; 7. vulnerabilità nazionale: da un lato il fatto che le frontiere e le barriere geografiche siano facilmente superabili rende minacce esterne efficaci e pericolose come attacchi dall’interno del Paese, dall’altro la progressiva digitalizzazione dell’economia rende sempre più vulnerabile il sistema Paese.18 Le prime due affermazioni e l’ultima non sono mai state smentite, la quinta rispetto al 1996 è stata notevolmente ridotta grazie al progresso tecnologico, mentre la quarta caratteristica costituisce l’oggetto stesso di questo studio. La Difesa nazionale cibernetica La caratteristiche dei “confini tradizionali sempre più sfumati” e della “vulnerabilità nazionale” evidenziata dallo studio della Rand del 1996, è la premessa dalla quale dovrebbe partire ogni concetto di difesa cibernetica nazionale. A tal riguardo, il capo di stato maggiore della Difesa, Generale Enzo Vecciarelli, ha affermato in tempi recenti: “Oggi non è più necessario difendere i confini, quella che va difesa è la libertà di tutti i cittadini, di muoversi e di fare impresa.”19 Di fatto un obiettivo fondamentale per la difesa cibernetica nazionale è difendere il sistema produttivo nazionale, il “Sistema Paese” le infrastrutture critiche nazionali e non ultimi la protezione cibernetiche degli obiettivi militari, tra cui le piattaforme e i sistemi – in questo caso assume un valore fondamentale la cosiddetta “resilienza cyber” dei sistemi militari - e il personale militare schierati in operazioni all’estero o sul territorio nazionale. Allo stato attuale, in caso di attacco cibernetico al “Sistema Paese”, la prima linea di difesa sarebbe costituita da civili, come il personale preposto alla sicurezza informatica delle grandi imprese operanti nelle attività strategiche - Terna, Enel, Eni, Leonardo e Telecom – o da 18 Roger C. Molander, Andrew S. Riddile, Peter A. Wilson “Strategic information warfare : a new face of war” Rand corporation 1996, ISBN 0-8330-2352-7 pp.15-34 https://www.rand.org/pubs/monograph_reports/MR661.html 19 Intervento del CSM alla presentazione del volume '1948-2018 I Carabinieri negli anni della Costituzione', citato in “Manovra, Trenta: 'Dai tagli alla Difesa nessun pericolo per la sicurezza'” ANSA 9 novembre 2018 http://www.ansa.it/sito/notizie/politica/2018/11/09/manovra-trenta-dai-tagli-alla-difesa-nessun-pericolo-per-la- sicurezza-_0001115e-a568-4864-aecc-3d609d9ab4b3.html 17
enti governativi civili come la Polizia o i CERT.20 Il personale delle grandi imprese strategiche è anche responsabile del daily management (gestione ordinaria) della sicurezza cibernetica del “Sistema Paese” e può avere quindi contezza del fatto che un attacco effettivamente “superi la soglia” del crimine informatico e si configuri come attacco generalizzato, i CERT nazionali sono invece attivati in caso di incidenti che provocano gravi disservizi o interruzioni di servizi delle reti nazionali anche se si tratta di semplici incidenti e non di attacchi cibernetici, la Polizia chiaramente persegue i reati informatici e può avere compiti specifici legati all’ordine pubblico o la pubblica sicurezza. L’Italia è molto avanzata nell’organizzazione della difesa cibernetica nazionale e, come vedremo più avanti, lo Stato attribuisce in conformità alla legge 124/2007 funzioni rispettivamente alle imprese operanti nel settore IT, al CERT Nazionale, alla Polizia postale e, ma questo è ancora in via di definizione, al CIOC. Il 19 settembre 2019, il Consiglio dei ministri ha approvato un decreto legge che istituisce il “perimetro di sicurezza nazionale cibernetica” per assicurare la protezione dagli attacchi cibernetici contro enti pubblici e privati, che svolgono funzioni e servizi essenziali e fondamentali per la sicurezza nazionale.21 Le operazioni cibernetiche in quanto operazioni militari Due sono le questioni fondamentali riguardo la assimilabilità delle operazioni militari nel dominio cibernetico rispetto alle operazioni militari tradizionali. La prima è relativa agli elementi necessari al comandante per pianificare e condurre un’operazione in conformità agli obblighi giuridici nazionali e internazionali e quindi i concetti assimilabili alle definizioni di: “Area di responsabilità” (AOR), forze assegnate, obiettivi e regole d’ingaggio (ROE), considerato il fatto che l’ambiente cibernetico è immateriale.22 La seconda questione è la natura militare delle operazioni cibernetiche, in questo caso la verifica degli effetti delle operazioni può essere un criterio per assegnare il carattere militare ad una operazione cibernetica. Il concetto di “soglia” è fondamentale per attribuire il carattere militare, perché la maggior parte delle operazioni cibernetiche è clandestina, per cui se non vi sono effetti delle operazioni evidenti è facile per uno Stato negare qualsiasi effetto giuridico a lui avocabile o persino l’esistenza di un attacco cibernetico. Il fatto che 20 Aldo Giannulli e Alessandro Curioni “Cyber war -La guerra prossima ventura” Mimesis 2019, citato nella relativa recensione “II conflitto invisibile che mette paura alle superpotenze” La Verità 12 settembre 2019. 21 Cfr. Cap.3 “Il decreto legge sul perimetro di sicurezza nazionale cibernetica” 22 Cfr Brad Bigelow “What are Military Cyberspace Operations Other Than War?” in T. Minárik, S. Alatalu, S. Biondi, M. Signoretti, I. Tolga, G. Visky (Eds.) “Silent Battle” 2019 11th International Conference on Cyber Conflict, NATO CCDCOE Publications, Tallinn 2019p. 181 18
un’operazione cibernetica colpisca obiettivi militari legittimi, ma soprattutto che produca un effettivo “vantaggio militare” può essere un criterio per attribuire carattere militare ad una operazione cibernetica prescindere dal fatto che sia condotta da personale militare, condizione che non è necessaria nel caso di operazioni cibernetiche. Oggi la maggior parte delle operazioni cibernetiche sia difensive che offensive non è condotta da militari, ma è condotta a vario titolo da diverse categorie di persone civili (hacker, terroristi, servizi d’informazione, consulenti informatici, imprese private etc.). Per questo motivo, data la bassa barriera d’ingresso, in base alla prima caratteristica della info warfare stabilita da Rand, non solo gli Stati ma anche gruppi organizzati di individui con normali disponibilità economiche, ma capacità tecniche adeguate, possono portare avanti attacchi cibernetici a Stati. Sono in ogni caso, i gruppi di individui sponsorizzati da Stati alle infrastrutture critiche di altri Stati ad essere la realtà emergente delle operazioni cibernetiche. La magnitudo e gli effetti provocati dagli attacchi da parte di tali gruppi di individui portano alla conseguenza che la prima fonte di rischi della cyber security deriva dai conflitti tra gli Stati.23 Da questo punto di vista, “l'universo di possibilità che si apre sembra rendere inapplicabile l'idea di superpotenza alla guerra cibernetica o per meglio dire non può essere la sola e semplice capacità offensiva a definirla.”24 Secondo alcuni analisti, invece, le operazioni militari cibernetiche dovrebbero essere limitate esclusivamente alla protezione delle reti e dei sistemi militari, essendo la protezione delle infrastrutture civili, anche di rilevanza strategica affidata ad altri enti dello Stato. Questo perché, i militari possono avere il compito di proteggere una infrastruttura critica come una centrale elettrica da attacchi terrestri o aerei, con il posizionamento di difese terrestri o controaereo, ma non avranno mai il compito di intervenire nel funzionamento della centrale. Invece, un’unità militare di difesa cibernetica incaricata di proteggere il sistema informatico della centrale elettrica non può svolgere la sua missione senza andare a interferire con la rete informatica.25 Le imprese private conoscono meglio i propri sistemi, quindi sono meglio attrezzate per difendersi, per cui “il settore privato dovrebbe essere il comando supportato, non di supporto al comando”.26 23 J. A. Lewis “Rethinking Cybersecurity” Center for Strategic and International Studies 2018, citato in Bigelow op.cit. p.181 24 Giannulli, op.cit. 25 Bigelow op.cit. p.191 26 U.S. House of Representatives. (2017). H.A.S.C. No. 115-8, Cyber Warfare in the 21st Century: Threats, Challenges, and Opportunities. Committee on Armed Services. Washington: U.S. Government Publishing Office, citato in Bigelow, op.cit. p.191 19
Ciò dimostra che l’analogia con contesti convenzionali è, però, spesso controproducente nella definizione del carattere militare di una operazione in ambiente civile. Un corollario alla precedente tesi, è che le operazioni cibernetiche militari possono prevedere operazioni di supporto agli enti civili. Questo perché, i militari sono spesso impiegati in operazioni di supporto alle autorità civili, ad esempio per i compiti di protezione civile in casi di emergenza nazionale potendo usufruire dell’impiego di assetti logistici e della sanità militari, inclusa la componente aeronautica o navale. Allo stesso modo, un compito simile nel supporto alle autorità civili in caso di emergenza nazionale, potrebbe essere svolto da un comando militare cibernetico, che potrebbe sostenere il CERT civile nel ripristino dell’infrastruttura nazionale in seguito ad un massiccio attacco cibernetico allo Stato. Un certo numero di Stati stanno, quindi, elaborando organi o procedure per permettere alle FA di contribuire alla difesa cibernetica delle infrastrutture nazionali. In Estonia, dopo l’attacco del 2007, è stata istituita una Cyber Defence Unit della milizia volontaria Estonian Defence League (CDU). La Germania ha avviato nel 2018 un programma di scambi e visite tra KdoCIR e Deutsche Telekom. Qualcuno ha suggerito uno scambio tra gli enti civili e militari di difesa cibernetica e i “white hat” ovvero la comunità di hacker etici.27 Il dibattito USA su operazioni militari cibernetiche clandestine o offensive Negli ultimi due anni, negli Stati Uniti è emerso un consenso sulla necessità di affidare un ruolo più attivo alle FA nelle operazioni cibernetiche, in particolare in quelle di natura clandestina o offensiva. Secondo la ripartizione di competenze tra gli enti e agenzie federali, il dipartimento Homeland Security protegge le infrastrutture critiche nazionali, assiste gli Stati federati a proteggere propri sistemi, ad esempio i processi elettorali, distribuisce le informazioni sulle minacce alle altre agenzie governative e alle imprese private del settore. FBI è responsabile per investigare le intrusioni e le minacce potenziali degli Stati esteri e il Dipartimento della Difesa è responsabile per la protezione dei sistemi militari e lo sviluppo di strumenti informatici offensivi. Durante una audizione della Commissione difesa del Senato nell’ottobre 2017 sulle presunte influenze russe sulle elezioni presidenziali, quando l’assistente al segretario della 27 Knirsch, R. “Deutsche Telekom and Bundeswehr (German Armed Forces) cooperate in cyber defense” Deutsche Telekom 25 settembre 2018 https://www.telekom.com/en/media/media-information/archive/dt-and-bundeswehr- cooperate-in-cyber-defense-542510; Nina Kollars “Beyond the Cyber Leviathan: White Hats and U.S. Cyber Defense” War on the Rocks 6 settembre 2018 https://warontherocks.com/2018/09/beyond-the-cyber-leviathan- white-hats-and-us-cyber-defense citati in Bigelow, op.cit. p.191 20
difesa dichiarò che non era compito del suo Dipartimento, ma del dipartimento Homeland Security, quello di assicurare la separazione di autorità tra Stato federale e Stati federati , inclusa la protezione informatica degli enti locali responsabili del processo elettorale, il Senatore John McCain dichiarò che anche in tempo di pace: “è compito del Dipartimento della Difesa difendere il Paese, è per questo che è chiamato Dipartimento della Difesa (..) questa è guerra cibernetica, la guerra cibernetica è guerra”.28 Per il senatore McCain ciò implicava anche la liceità di affidare al Dipartimento della Difesa la possibilità di condurre operazioni cibernetiche militari di natura clandestina o offensiva all’estero. Anche sulla base di queste affermazioni, il concetto di “difesa avanzata” (defending forward) è stato recepito in strategie cibernetiche militari come appunto la U.S. Defense Department Cyber Strategy del 2018 che citando il confronto con Cina e Russia giustifica: “l’azione nello spazio cibernetico durante la competizione quotidiana per preservare il vantaggio militare americano e difendere gli interessi americani”.29 Il modello del US Cyber Command e NSA Negli Stati Uniti, il comando cibernetico (US Cyber Command : USCYBCOM) istituito nel 2009 come comando sottoposto al US Strategic Command (STRATCOM) ed elevato nel 2016 a comando autonomo, è sin dalla sua fondazione associato alla National Security Agency (NSA) agenzia civile di intelligence che dipende dal Dipartimento della Difesa. Esiste quindi una stretta correlazione desiderata tra USCYBCOM e NSA, entrambe attive nel dominio cibernetico, secondo il principio del “dual hat” il comandante di USCYBCOM è anche direttore della NSA e la sede di entrambi gli enti è a Fort Meade, nel Maryland. La soluzione doveva essere temporanea, ma nel modello americano, le operazioni cibernetiche militari e le operazioni cibernetiche di intelligence vengono a confondersi, ma anche a sommare le proprie capacità con beneficio soprattutto per USCYBCOM che può giovarsi delle consolidate capacità cibernetiche del NSA di analisti e hardware, per questo motivo, le proposte di scindere i due enti, come quella contenuta nel National Defense Authorization Act del 2017, per meglio chiarire la distinzione tra i due tipi di operazioni di 28 Mike Levine “McCain threatens to subpoena Trump's cybersecurity czar after he skips hacking hearing” ABC News 19 ottobre 2017 https://abcnews.go.com/Politics/mccain-threatens-subpoena-trumps-cybersecurity-czar-skips- hacking/story?id=50593296 29 Department Of Defense “Cyber Strategy” settembre 2018, Introduction p.1 https://media.defense.gov/2018/Sep/18/2002041658/-1/-1/1/CYBER_STRATEGY_SUMMARY_FINAL.PDF 21
intelligence fra civile e militare e creare un direttore civile per il NSA, sono rimaste finora lettera morta. 30 Esiste però una differenza di obiettivi tra intelligence civile e operazioni militari, ad esempio nella campagna cibernetica contro l’ISIS, i militari desideravano attaccare per degradare o distruggere le reti dell’ISIS, mentre il NSA preferiva sfruttare le reti per raccogliere notizie (exploit), allo stesso modo in cui la polizia intende arrestare i terroristi, mentre l’intelligence preferisce lasciarli liveri e sorvegliarli per scoprire le cellule terroristiche e le relazioni tra i loro membri. L’allora segretario alla difesa, Ash Carter, propose una separazione tra USCYBCOM e NSA, perché secondo le sue informazioni, l’approccio di intelligence del NSA impediva ai militari di distruggere la capacità a livello globale dell’ISIS di finanziare, comunicare, ispirare gli attacchi attraverso internet.31 Le tipologie di operazioni cibernetiche Nella dottrina militare si fa spesso riferimento alle “Computer Network Operations” (CNO), secondo le definizioni mutuate dal DoD e adottate dalla NATO e in ambito nazionale. Il Ministero della Difesa italiano seguendo l’evoluzione dottrinaria in materia ha emanato, attraverso il Centro Innovazione Difesa dello Stato Maggiore Difesa, un documento su “Computer incident response” nel 2008, un documento su “Computer Network Operations” (JIC-011) nel 2009 e la “Direttiva sulla policy in ambiente cibernetico” (SMD–G-032) nel maggio 2012. In ambito Italiano, le CNO sono definite come: “complesso di capacità/attività deliberate nel settore informatico, telematico e cibernetico, aventi finalità offensive, difensive e/o di analisi e sfruttamento di dati, sia sul territorio nazionale che fuori dai confini nazionali, attraverso l’integrazione delle capacità militari interforze, in armonia con il quadro legislativo/normativo nazionale, tenendo conto anche delle regole internazionali ratificate da ciascuno Stato.” Secondo la dottrina statunitense, le CNO includono (JP 3-13): - “Computer Network Defense” (CND) la difesa da attività cibernetiche ostili, attraverso una serie di azioni che si sostanzia nella protezione, monitoraggio, analisi rilevamento 30 Cfr.: Mark Pomerlau “The renewed debate over the NSA-CYBERCOM split” Fifth Domain (Defensenews) 19 marzo 2019 https://www.fifthdomain.com/dod/cybercom/2019/03/15/the-renewed-debate-over-the-nsa-cybercom-split/ 31 Lolita C. Baldor “U.S. to create the independent U.S. Cyber Command, split off from NSA” Public Broadcasting Service (PBS), 17 luglio 2017 https://www.pbs.org/newshour/politics/u-s-create-independent-u-s-cyber-command- split-off-nsa 22
e risposta ad intrusioni non autorizzate ai computer e alla rete informatica della difesa. (JP 6-0) - “Computer Network Attack” (CNA) Azioni volte a interrompere, negare, degradare o distruggere informazioni contenute in computer e/o reti avversarie. In senso più estensivo le CNA includono le azioni tese a distruggere o rendere inservibili gli stessi computer o reti informatiche avversarie. - “Computer Network Exploitation” (CNE) le operazioni di abilitazione all’utilizzo e alla raccolta di informazioni per acquisire e analizzare dati ed informazioni contenute su computer e reti informatiche di interesse, al fine di ottenere un vantaggio. In tal senso, Exploitation è una delle 6 azioni del ciclo dell’intelligence (processing and exploitation), quindi rientra nell’attività di intelligence.32 Nello specifico exploitation significa trarre il pieno vantaggio di qualsiasi informazione raccolta a scopi tattici, operativi o strategici.33 In un certo senso distruggere (CNA) raccogliere informazioni (CNE) e spargere informazioni di propaganda sono azioni convenzionali dei metodi di guerra e concordiamo con la nota opinione di Thomas Rid, che sono azioni che possono essere fatte rientrare nelle categorie classiche rispettivamente di sabotaggio e spionaggio.34 A ciò si aggiunge che, se di fatto il CNA consiste nel sabotaggio e il CNE nello spionaggio ovvero nell’intrusione in reti o computer avversari, con violazioni della proprietà privata e della sovranità di altri Stati, entrambi devono essere considerati come azioni cibernetiche offensive.35 La differenza tra CNA e CNE risiede più negli effetti che nella metodologia di attacco informatico, in quanto, all’intrusione può seguire un furto di dati tramite installazione di malware o il malware può essere utilizzato per degradare o distruggere l’archivio di dati avversario. Operazioni cibernetiche offensive come CNA e CNE sono operazioni militari, come tali devono essere autorizzate al più alto livello politico-strategico e sottoposte a norme del diritto internazionale, come se fossero operazioni militari convenzionali. 32 Cfr.: Cap.2 paragrafo “il ciclo dell’Intelligence nella pianificazione operativa”. 33 JP 1-02, p. 83 34 Cfr.: la nota opinione di Rid: Thomas Rid, Cyber War Will Not Take Place, “Journal of Strategic Studies”, Vol. 35, No. 1, febbraio 2012, p. 6. http://www.csl.army.mil/SLET/mccd/CyberSpacePubs/Cyber%20War%20Will%20Not%20Take%20Place%20by% 20Thomas%20Rid.pdf 35 Endresen Siedler “Hard power in cyberspace: CNA as a political means.” 2016 8th International Conference on Cyber Conflict (CyCon). IEEE, (2016). https://ieeexplore.ieee.org/abstract/document/75294242016 23
Una qualsiasi intrusione informatica tramite accesso non autorizzato ad un computer o rete informatica straniera, non è considerabile come semplice spionaggio cibernetico, ma è un attacco cibernetico in piena regola.36 La Francia ha espresso di recente nella sua dottrina sull’applicabilità del diritto internazionale alle operazioni cibernetiche offensive, che non ritiene queste operazioni come illeciti internazionali a meno che non abbiano effetti assimilabili a quelli descritti dall’art.4 comma 2 della Carta delle Nazioni Unite. Per cui la Francia, nello specifico ritiene che lo spionaggio cibernetico non sia un atto illecito in sé secondo il diritto internazionale, se non concorre ad atti illeciti internazionali.37 La nuova dottrina del DoD: operazioni cibernetiche offensive e difensive Nella dottrina più recente, il DoD ha definito le operazioni cibernetiche, come “utilizzo di capacità cibernetiche allo scopo prioritario di raggiungere obiettivi nello spazio cibernetico o per mezzo di esso” (JP 3-0) La “superiorità cibernetica” è il “grado di predominio di una forza nello spazio cibernetico che permette il sicuro e affidabile svolgersi delle operazioni di quella forza e delle sue componenti aeree, terrestri, navali e spaziali in un dato momento e luogo senza interferenze interdittive da parte dell’avversario”. (JP 3-12) Per cui, il DoD ha rivisto i termini delle CNO, considerati troppo vaghi, superandoli con nuove definizioni. Nuove definizioni (dal 2018) delle operazioni cibernetiche DoD Department of Defense Information Network Operations (DODIN) include le azioni operative per mettere in sicurezza, configurare, operare, estendere, mantenere sostenere le reti del DoD e per creare e preservare la confidenzialità, disponibilità e integrità delle DODIN. Defensive Cyberspace Operations (DCO) sono missioni compiute per difendere il DODIN o altri domini cibernetici dell’amministrazione difesa o altri domini cibernetici che le Forze Armate hanno avuto il compito di difendere da minacce cibernetiche attive Offensive Cyberspace Operations (OCO) sono operazioni cibernetiche intese per proiettare potenza attraverso l’applicazione della forza nel o attraverso lo spazio cibernetico estero per mezzo di azioni a supporto del Comandante operativo o degli obiettivi nazionali (JP13-12 p. II-5) 36 Cfr.: Bruce Schneier “There's No Real Difference Between Online Espionage and Online Attack” in The Atlantic 6 marzo 2014 http://www.theatlantic.com/technology/archive/2014/03/theres-no-real-difference-between-online-espionage-and- online-attack/284233/ 37 Droit International applicqué aux opération dans le Cyberespace cit. nota 2, p.4 24
Traduzione in Italiano dal manuale JP 3-12 (2018)38 Le OCO sostituiscono CNE e CNA, le DCO e DODIN sostituiscono le CND.39 Le operazioni DODIN gestiscono il flusso di informazioni nelle reti, per assicurare la disponibilità dei sistemi e della rete, la protezione delle informazioni e la consegna delle informazioni per assicurare la libertà di azione delle missioni militari. Le operazioni DODIN sono centralizzate per il coordinamento, ma decentrate per quanto riguarda l’esecuzione. Sono svolte a livello interforze in teatro per la protezione sia della dimensione fisica sia della dimensione logica delle infrastrutture cibernetiche. Si svolgono anche a livello tattico per migliorare l’informazione tattica, dato che a livello tattico la carenza di standardizzazione degli apparati di comunicazione costituisce già di per sé un ostacolo. Rispetto alla precedente versione, il JP 3-12 del 2018 attribuisce un maggiore risalto alle DODIN, che includono anche il trinomio “CIA” (Confidentiality, Integrity, Availability) adottato dal GDPR dell’UE. Nella versione 2018, il DCO assume due nuove sottocategorie delle DCO-IDM e della difesa del cyberspace non-DoD - essendo le DCO-RA già state previste in precedenza. Suddivisione delle DCO Defensive Cyberspace Operation - Internal Defensive Measures (DCO-IDM) in cui azioni della difesa autorizzate si svolgono all’interno delle rete da difendere o di porzioni dello spazio cibernetico Defensive Cyberspace Operation - Response Action (DCO-RA) in cui azioni della difesa autorizzate si svolgono al di fuori della rete da difendere o di porzioni dello spazio cibernetico senza il permesso del proprietario del sistema interessato Defense of Non-DOD Cyberspace in cui i militari svolgono missioni DCO-IRM o DCO-RA in qualsiasi dominio cibernetico americano o di Paesi alleati quando gli viene ordinato Traduzione in Italiano dal manuale JP 3-12 (2018) Il JP 3-12, però non chiarisce la distinzione sulla minaccia o uso della forza necessaria per le operazioni militari, infatti le DCO-RA si svolgono all’esterno delle reti da difendere e senza il permesso o autorizzazione del proprietario delle reti su cui si agisce, attività che non essendo consensuale potrebbe configurarsi come offensiva, ma che è invece ricompresa tra le operazioni difensive. Così se l’azione è svolta su reti non americane ma “alleate”, perché amiche, condiscendenti o cooperative (friendly, willing, cooperative), non è una 38 Joint Chiefs of Staff, “Cyberspace Operations” (JP 3-12) Joint Publication 3-13, 8 giugno 2018 https://www.jcs.mil/Portals/36/Documents/Doctrine/pubs/jp3_12.pdf?ver=2018-07-16-134954-150 39 Joint Chiefs of Staff “Multinational Operations” (JP 3-16) Joint Publication 3-16, 1 marzo 2019 25
Puoi anche leggere