L'APPROFONDIMENTO

Dal concetto di cyber attack al cyberwarfare: l’uso della forza in ambito cyber

Oltre agli attacchi di massa finalizzati a sfruttare le vulnerabilità su prodotti software comuni, sempre più spesso l’obiettivo degli attaccanti nel cyberspazio sono diventate le infrastrutture critiche degli Stati: si è dunque passati dal concetto di cyber attack a quello di cyberwarfare. Ecco lo scenario attuale

Pubblicato il 26 Feb 2020

Giovanni Campanale

Security Manager, Data Protection Officer e Formatore

cyber attack cyberwarfare lo scenario

Il 3 gennaio 2020 un drone USA ha colpito due auto all’aeroporto internazionale di Bagdad. Nel corso dell’operazione muoiono il Generale Qassem Solemani, capo delle Forze Speciali iraniane delle Guardie della Rivoluzione (IRGC) ed Abu Mahdi al Muhandis, leader delle Unità Hezbollah irachene. La Repubblica Islamica, successivamente al fatto, ha promesso che l’assassinio del Generale non sarebbe rimasto impunito, e nella notte tra il 7 e l’8 gennaio, è stato eseguito un attacco missilistico programmato su due basi militari statunitensi in Iraq, riconducendo tale operazione nell’alveo della legittima difesa prevista ai sensi dell’art. 51 della Carta delle Nazioni Unite. La risposta militare iraniana, che non ha provocato vittime, è stata definita sul piano bellico, proporzionata e conclusiva[1].

Pur ammettendo che la risposta iraniana sul piano militare si sia effettivamente conclusa con l’operazione missilistica indicata, molti analisti di settore hanno concentrato l’attenzione sulle possibili ed ulteriori reazioni di Stato, veicolate mediante la rete globale internet, ai danni dei sistemi informativi americani e/o dei Paesi Alleati (fra tutti, il vicino Israele).

In particolare si pongono due possibili categorie di obiettivi, ovvero: attacchi mirati verso specifiche infrastrutture critiche di Stato, oppure attacchi di massa finalizzati a sfruttare le vulnerabilità su prodotti software comuni.

Lasciando da parte questi ultimi, rispetto ai quali l’approccio è maggiormente casuale, vale la pena approfondire il primo obiettivo possibile di una cyber operation, in rapporto ad una o più infrastrutture critiche di uno Stato Nazionale.

Infrastrutture critiche, obiettivo privilegiato del cyber crime

Le infrastrutture critiche rappresentano certamente un obiettivo privilegiato rispetto all’ipotesi di una o più operazioni di tipo cyber. Sul piano europeo ed italiano trovano applicazione rispettivamente, la Direttiva 2008/114/CE relativa all’individuazione e alla designazione delle infrastrutture critiche europee, nonché il Decreto Legislativo 11/04/2011 n. 61, di attuazione della Direttiva 114.

L’elemento che qui rileva, è il carattere dell’essenzialità di queste, rispetto al mantenimento delle funzioni vitali della società civile, declinate sul piano della salute pubblica, della sicurezza pubblica e del benessere economico e sociale dei consociati.

In questo senso, i settori produttivi interessati dalla valutazione di criticità, sono rappresentati da energia e trasporti, a loro volta distinti in sottosettori tra i quali rilevano rispettivamente, gli impianti per la produzione e la trasmissione di energia elettrica e le infrastrutture di trasporto, quali i porti.

Gli effetti di un’eventuale danneggiamento o distruzione delle infrastrutture interessate, rispetto ad un impatto significativo su un singolo Stato o su almeno due Stati membri, vale a distinguere rispettivamente tra il concetto di infrastruttura critica (IC) e quello di infrastruttura critica europea (ICE), fatti salvo per quest’ultima, l’applicazione degli ulteriori criteri di cui all’art. 6 del D.lgs. n. 61/2011.

Gli impatti di azioni offensive dolose o di azioni accidentali ricoducibili a condotte “colpose”, ai danni di infrastrutture critiche dentro e fuori il continente europeo, si sono concretizzate in più eventi fattuali nel corso del tempo.

A titolo esemplificativo e non esaustivo:

Maggio 2017. Il National Health Service del Regno Unito, a causa di un massiccio attacco informatico veicolato tramite un malware di tipo ransomware con funzione di crittografia dei dati, e denominato WannaCry (.WCRY), ha subito la paralisi del sistema sanitario nazionale di Scozia ed Inghilterra, fino a determinare il rinvio di operazioni chirurgiche e la limitazione dei servizi sanitari alle sole emergenze mediche;

Settembre 2018. Il Porto di San Diego, negli Stati Uniti ha subito un grave attacco informatico veicolato tramite un altro malware di tipo ransomware, anch’esso con funzione di crittografia dei dati, denominato SamSam. Il malware ha provocato rallentamenti temporanei in alcuni servizi pubblici pur non determinando il blocco delle operazioni portuali e commerciali connesse. In questo senso vale la pena considerare che il Porto di San Diego è un ente che comprende il territorio di cinque città e gestisce due terminal container e crociere, 22 parchi pubblici e dà lavoro sul piano diretto e dell’indotto, a più di 70.000 persone, oltre che sovrintendere alle funzioni della polizia portuale.

L’esposizione ad attaccanti esterni dei servizi e delle infrastrutture direttamente connesse con i sistemi aventi la qualifica di infrastruttura critica, è oggi fortemente accentuata dall’impiego delle tecnologie informatiche&ICT, dall’informatizzazione delle tecnologie OT e dalla conseguenza apertura ed interdipendenza di questi sistemi, rispetto al flusso informativo e di dati da essi generato.

Un flusso, questo, funzionale a fornire a sua volta servizi informativi di più larga scala, con un impatto sempre più forte sul piano del publico servizio, rispetto ad aree territoriali ed amministrative sempre più estese.

In questo senso, deve quindi rilevarsi come le infrastrutture critiche dei settori considerati dalla Direttiva 2008/114/CE, siano essenziali ed al tempo stesso particolarmente vulnerabili; complice di questa vulnerabilità, un’assenza ancora costante nello sviluppo security-by-design,(inclusa la sua declinazione ex GDPR, privacy-by-design) dei relativi sistemi e software SCADA (Supervisory Control And Data Acquisition) di gestione ed acquisizione dei dati operazionali.

e-Estonia 2007, cyber attack o cyberwarfare

La Repubblica d’Estonia, situata nell’Europa nord-orientale e facente parte dell’ex URSS fino al 1991, ed oggi conosciuta con l’appellativo di e-Estonia, per via del massiccio processo di informatizzazione di tutti i settori e attività dello Stato a fare data dal 1991 ad oggi, è stata nel 2007 protagonista di un aspro confronto politico con la Russia, per via della decisione di rimuovere dal centro della capitale Tallinn un monumento al valore militare risalente all’epoca dell’occupazione sovietica. Il fatto, seppure seguito da alcune proteste, non ha determinato alcun evento riconducibile ad azioni belliche convenzionali da parte dell’ex madre patria russa.

Al contrario, il Governo estone nell’ambito del contesto indicato, è stato oggetto di una massiccia serie di attacchi informatici ad ampio raggio, veicolati mediante tecniche di distributed denial of service (DDoS) e diretti verso i sistemi informatici delle istituzioni pubbliche e private estoni.

L’effetto è stato quello di pregiudicare quasi totalmente le attività ordinarie e straordinarie pubbliche e private, che consentono lo svolgimento della vita sociale ed economica dello Stato, nel quale le infrastrutture critiche ed i relativi servizi, risultano fortemente interconnessi sul piano delle tecnologie informatiche[2].

Il volume di attacchi registrati e le peculiari modalità di esecuzione hanno dimostrato per la prima volta, “come un cyber attacco possa trasformarsi improvvisamente in un problema di sicurezza nazionale”.

Georgia 2019, una nuova ondata di attacchi dalla Russia

In questo senso, assumono particolare importanza gli attacchi informatici subiti dall’ex Stato Sovietico della Georgia, in data 28 ottobre 2019. L’azione offensiva ha avuto ad oggetto più di 2000 siti internet, riconducibili ad enti pubblici e governativi, ospitati su server gestiti dalla società di web hosting Proservice, e resi inutilizzabili anche a seguito di operazioni di c.d. defacement, ivi incluso il blocco di due emittenti locali (Imedi TV e Maestro), che hanno subito un blocco dell’intera attività e la sospensione dei relativi palinsesti.

In questo senso, parrebbe che infrastrutture critiche nazionali propriamente dette, non siano state intaccate da questa serie di attacchi, ma tanto basta ad aver segnato un nuovo precedente rispetto agli attacchi informatici già subiti nel 2008[3] ad opera della Russia.

Anche in questa nuova ondata di azioni offensive, i sospetti sono stati fin da subito orientati all’ex madre patria russa[4].

Solo il 20 febbraio 2020, il Dipartimento di Stato degli Stati Uniti ha formalmente dichiarato, mediante un comunicato stampa pubblicato sul proprio sito web, che il Centro per le Tecnologie Speciali della Direzione Generale dell’Intelligence (anche nota come Unità 74455 o Gruppo Sandworm), quale parte integrante dei Servizi Segreti Militari russi (GRU), deve ritenersi responsabile dell’attacco informatico diffuso che ha colpito la popolazione georgiana, e che ha visto l’interruzione di migliaia di siti web privati e governativi e la sospensione delle attività di almeno due stazioni televisive.

Questa azione è definita inoltre contraddittoria del ruolo della Russia, di porsi come un interlocutore responsabile nel cyberspazio, confermando la tendenza all’esecuzione di operazioni informatiche rischiose, idonee a minare la sicurezza e l’unità delle istituzioni democratiche tutte coinvolte.

Nello stesso senso, si è espresso il Segretario agli Affari Esteri del regno Unito, Dominic Raab, il quale ha confermato come il National Cyber Security Centre nazionale (NCSC) avesse ritenuto attribuibili con un elevato livello di certezza (95%+), ai servizi segreti militari russi, gli attacchi dell’ottobre 2019 alla Georgia[5].

Nell’alveo di questa tipologia di contrasti, si è pertanto posto il seguente quesito: “If a member state’s communications centre is attacked with a missile, you call it an act of war. So what do you call it if the same installation is disabled with a cyber-attack ?”. Ed ecco, il rapporto tra cyber attack e cyberwarfare, una relazione che prende sempre più consistenza, anche alla luce di quest’ultimo particolare precedente.

Il cyberwarfare quale species del genus cyber attack

Il cyberwarfare sul piano dell’inquadramento concettuale, può essere ricondotta ad un distinguo di quattro categorie di fattispecie delittuose, riconducibili alla categoria generale dei cyber attacchi[6], ovvero:

  • cyber-terrorism,
  • cyber-warfare,
  • cyber crimes convenzionali e generali condotte di spionaggio (militare o industriale)[7].

Le categorie sopra indicate, distinguono gli attacchi informatici sul piano delle finalità poste in essere dagli attaccanti, mantenendo fra essi le caratteristiche tipiche del peculiare ambiente operativo nel quale si sviluppano e che è rappresentato dal cyberspazio (cyberspace)[8].

Nel cyberspazio si opera su molti livelli diversi, cosi suggerendo un approccio di tipo prioritario, che segue lo specifico soddisfacimento dei bisogni che sorgono nello spazio virtuale.

La prospettiva di ENISA, rispetto alle esigenze nel cyberspazio, presenta una scala di valori che vanno dalle esigenze basilari dei cittadini dell’Unione fino ai valori ispiratori più alti dell’Unione stessa, proponendo una stratificazione su più livelli ispirata alla piramide dei bisogni di Maslow. Nel caso in esame, questa stratificazione aiuta a distinguere il diverso piano sul quale si pongono i cyber attacchi, rispetto al concetto di cyberwarfare.

In questo senso i cyber attacchi rappresentano le minacce principali rispetto all’integrità delle infrastrutture critiche e delle aziende private, le quali sono sempre più dipendenti dalle reti informatiche. Un cyber attacco può definirsi quale “azione ostile finalizzata a danneggiare la riservatezza, integrità e disponibilità di dati memorizzati o elaborati dai sistemi informatici[9].

La definizione pone in risalto come lo strumento di offesa e l’obiettivo dell’attacco (le reti di computer ed i dati e informazioni ivi conservati) coincidano, lasciando libera la condotta sulle modalità di offesa.

In questo senso, rileva l’impiego sempre più massiccio di malware[10], declinati nell’attuale momento storico come ransomware[11], rispetto ai precedenti attacchi di tipo DDoS[12].

Rispetto agli obiettivi di un attacco cyber, come detto si fa riferimento alle reti di computer e relative informazioni, nella consapevolezza che esse possono rappresentare l’obiettivo finale, oppure in via indiretta, il veicolo per provocare danni fisici ad un’infrastruttura statale (spesso classificata come critica)[13].

Quanto sopra, rende evidente l’impatto dei rischi criminosi di natura cyber, rispetto alle esigenze di protezione e sviluppo dei mercati, nei quali le infrastrutture e le aziende si inseriscono.

Ma è solo in una esigenza successiva di stabilità politica globale e di sicurezza degli Stati, che specifici cyberattacchi possono essere qualificati come cyberwarfare. Di qui la necessità crescente di sviluppare norme internazionali, idonee a disciplinare queste specifiche condotte e riconducendole nell’alveo di una normazione quanto più possibile cogente, in materia di diritto dei conflitti armati.

Attualmente sul piano normativo, i cyber attacchi idonei a configurarsi come una sorta di “dichiarazione di guerra” di uno Stato ai danni di un altro Stato, non trovano una disciplina specifica.

Rispetto a questo tema, comprendere se un cyber attacco si configuri o meno come uso della forza[14] nell’ambito delle relazioni internazionali, rappresenterebbe un elemento decisivo, per la sua effettiva classificazione e conseguente trattamento. In questo senso, la definizione del concetto di forza, non ha trovato finora un riferimento univoco ai fini della sua interpretazione, e ad oggi il termine parrebbe legato in via principale al suo significato di forza armata.

Poste queste premesse, un cyber attacco difficilmente potrebbe assumere la connotazione di una dichiarazione di guerra, mancando il momento materiale (o cinetico) della sua condotta offensiva[15], così potendo configurare sul piano teorico, solo una lesione del principio di non ingerenza negli affari interni dello Stato.

Cyberwarfare, alla ricerca di una definizione

Definito un inquadramento di base del concetto di cyberwarfare, può essere utile individuarne alcune definizioni, idonee a decifrarne gli elementi costitutivi. Anzitutto rileva la definizione fornita dal Manuale di Tallinn[16], secondo il quale il significato di cyberwarfare, ricomprenderebbe sia i mezzi di cyberwarfare; sia i metodi di cyberwarfare.

In particolare, rispetto ai mezzi di cyberwarfare, sono rincoducibili le armi, ivi concepite ed idonee ad essere impiegate per provocare (i) danni a persone, ivi inclusa la morte, o (ii) danni o distruzione a cose, nonché ogni altro dispositivo, software o meccanismo, idoneo a condurre un attacco di tipo cyber; queste due condizioni, sono necessarie affinchè una specifica condotta sul piano cyber, si configuri come un attacco (Regola 30, Manuale di Tallinn)[17].

In questo senso, mentre un sistema informatico può essere riconsiderato un mezzo di attacco, lo stesso non può essere detto per le c.d. cyber infrastrutture (es. internet), in quanto elementi posti fuori dal controllo delle parti coinvolte nel conflitto.

I metodi di cyberwarfare fanno invece riferimento alle specifiche modalità con le quali le cyber operations[18] sono concepite (es. se si considera un’operazione con una botnet utilizzate per veicolare un attacco DDoS, la botnet stessa è il mezzo della cyberwarfare, mentre la tecnica di DDoS è il metodo di cyberwarfare).

In questo senso parrebbe quindi necessario, per poter classificare un cyberattack come cyberwarfare, che i mezzi impiegati siano idonei a provocare un effetto materiale (seppure non immediato come invece succederebbe impiegando armi convenzionali), riconducibile a danni a cose o persone.

In senso sostanzialmente analogo, il Department Of Defense Law Of War Manual, June 2015 (updated Dec. 2016), il quale ricollega le cyber operations all’art. 4, par. 2 della Carta delle Nazioni Unite (relativamente al divieto di uso della forza nei rapporti tra Stati), solo qualora le operazioni stesse, “cause effects that, if caused by traditional physics means, would be regarded as a use o froce under jus ad bellum, then such cyber operations would likely also regarded as a use of force[19].

Si ritrova anche in questo senso la necessità di avere effetti materiali[20], al fine di considerare le cyber operations in un’ottica concettuale di cyberwar.

In ambito nazionale, infine, il Sistema di Informazioni per la Sicurezza della Repubblica, nel suo Glossario Intelligence, definisce invece il cyberwarfare come, “L’insieme delle operazioni militari condotte nel e tramite il cyberspazio per infliggere danni all’avversario, statuale o non, consistenti – tra l’altro – nell’impedirgli l’utilizzo efficace di sistemi, armi e strumenti informatici e comunque di infrastrutture e processi da questi controllati. Il significato include anche attività di difesa e capacitanti (volte cioè a garantirsi la disponibilità e l’uso del cyberspace)”.

In questa definizione sembrerebbero meno accentuati i riferimenti ai danni alle persone (vedi, “tra l’altro”), concentrandosi maggiormente sulle operazioni di carattere militare ed aventi ad oggetto, in via principale, i danni provocati a sistemi, infrastrutture e processi.

NOTE

  1. Vedi tweet del Ministro degli Esteri iraniano, Javad Zarif;
  2. Infrastrutture essenziali, come quelle che producono energia elettrica, idroelettrica o nucleare, la gestione del traffico, interagiscono con Internet provider privati, linee di telecomunicazioni e sistemi di acquisizione dati, che gestiscono tutto, dagli impianti nucleari alla distribuzione del latte nei supermercati. «Bisogna capire che la cybersecurity riguarda l’intera sfera delle nostre società. Un Paese può essere devastato da un attacco ai database o improvvisamente impoverito con incursioni al suo sistema informatico bancario», dice Marko Mihkelson, Capo della Commissione Difesa del Parlamento estone.
  3. Vedi presentazione del Ministero della Giustizia Georgiano in relazione alle modalità di attacco e danni subiti dal paese negliattacchi dell’agosto 2008;
  4. Vedi anche l’articolo: “The scale of this attack is something we haven’t seen before,” said Prof Alan Woodward, cyber-security expert at Surrey University. With the scale and the nature of the targets, it’s difficult not to conclude that this was a state-sponsored attack. Prof Woodward added that while the disruption caused had been “significant”, critical national infrastructure did not appear to have been affected”;
  5. Così Dominic Raab: “The GRU’s reckless and brazen campaign of cyber-attacks against Georgia, a sovereign and independent nation, is totally unacceptable. The Russian government has a clear choice: continue this aggressive pattern of behaviour against other countries, or become a responsible partner which respects international law. The UK will continue to expose those who conduct reckless cyber-attacks and work with our allies to counter the RU’s menacing behaviour”;
  6. Pur nella loro diversità, i cyber attacchi mantengono alcuni fattori comuni individuabili nella presenza di una molteplicità di attori malevoli (tra i quali singoli individui, organizzazioni criminose, gruppi terroristici e Stati – Nazione), nell’uso di molteplici vettori di attacco di comune utilizzo (es. sfruttamento di vulnerabilità di prodotto, ingegneria sociale o errori di configurazione dei sistemi) e tali da rendere difficilmente individuabili gli attaccanti. Ad essi si aggiunga che internet è un dominio condiviso da numerosi attori istituzionali e privati, dove le potenziali conseguenze di un attacco informatico (es. accesso non autorizzato ai sistemi, violazione dei dati e furti di informazioni), sono molto difficili da predire. Vedi, Scott Charney, Rethinking the Cyber Threat, A Framework and Path Forward, Microsoft Corp. 2009;
  7. Cosi Scott J. Shackelford, Managing Cyber Attacks in International Law, Business, and Relations, Cambridge 2014;
  8. Secondo l’Enciclopedia Treccani, definibile come, “Lo spazio virtuale nel quale utenti e programmi connessi fra loro attraverso la rete telematica, possono muoversi ed interagire per gli scopi più diversi…”.Secondo il Glossario del Manuale di Tallinn, il cyberspace è “l’ambiente formato da componenti fisici, caratterizzati dall’uso del computer e di uno spettro elettromagnetico per memorizzare, modificare e scambiare dati tramite reti di computer”.

    Ancora, secondo il Department Of Defense Law Of War Manual, June 2015 (updated Dec. 2016), pag. 1012, il cyberspace è inddividuato come, “As a doctrinal matter, DoD has recognized cyberspace as an operational domain in which the armed forces must be able to defend and operate, just like the land, sea, air, and space domains… As a doctrinal matter, the Pentagon has formally recognized cyberspace as a new domain of warfare. Although cyberspace is a man-made domain, it has become just as critical to military operations as land, sea, air, and space. As such, the military must be able to defend and operate within it. In particolare il cyberspazio è definibile come,”[a] global domain within the information environment consisting of interdependent networks of information technology infrastructures and resident data, including the Internet, telecommunications networks, computer systems, and embedded processors and controllers”.

    Secondo il Glossario Intelligence, pubblicato dal Sistema di Informazioni per la Sicurezza della Repubblica (ed. Maggio 2019), il cyberspazio è definibile come, “…l’insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati ed utenti nonché delle relazioni logiche, comunque stabilite tra di essi”.

    Da queste definizioni emergerebbe in linea generale la presenza di tre componenti costanti ed interdipendenti del concetto di cyberspazio: 1. the human layer, vale a dire le risorse umane dedite all’utilizzo dei sistemi di informatizzazione e comunicazione; 2. the logical layer, ossia i programmi/software, i sistemi operativi e le varie applicazioni e, infine, i bit che viaggiano nell’etere; 3. the physical layer, ovvero le infrastrutture e le apparecchiature fisiche mobili o fisse, che rendono possibile la trasmissione di dati, così in Cyber Warfare, Even Shmuel, Siman David-Tov.

  9. Vedi, Glossario Intelligence, pubblicato dal Sistema di Informazioni per la Sicurezza della Repubblica (ed. Maggio 2019)
  10. Abbreviazione di malicious software (programma informatico finalizzato a provocare danni);
  11. Vedi: Ransomware depicts a type of malware (like Viruses, Trojans, etc.) that infect the computer systems of users and manipulates the infected system in a way, that the victim can not (partially or fully) use it and the data stored on it. The victim usually shortly after receives a blackmail note by pop-up, pressing the victim to pay a ransom to regain full access to system and files;
  12. Distributed Denial of Service. Inteso quale attacco finalizzato ad impedire l’erogazione di un servizio da parte di uno o più server di rete, con particolare riferimento a quelli esposti sul web;
  13. Il malware Stuxnet in questo senso è un importante precedente rispetto all’impatto operativo causato sulle centrifughe di una centrale nucleare in Iran;
  14. La minaccia e l’uso della forza nell’ambito delle relazioni internazionali tra gli Stati, è una condotta espressamente vietata dalla Carta delle Nazioni Unite, al suo art. 2, par. 4. In questo senso, sono però riconsociute talune eccezioni a questo principio, tra cui: la legittima difesa individuale e collettiva in caso di attacco armato (art. 51 Carta ONU).
  15. I progressi compiuti dall’informatica hanno indotto a chiedersi se l’impiego di mezzi informatici cotro uno Stato possa essere considerato vioalzione dell’art. 2, par. 4, della Carta ONU (c.d. cyberwarfare). In linea di principio, l’impiego di sistemi informatici a fini bellici, riguarda maggiormente i metodi di combattimento piuttosto che il ricorso alla forza armata. Per poter qualificare l’impiego di tecniche informatiche come una violazione dell’art. 2, par. 4, occorre pensare ad ipotesi quali un bombardamento ad opera di missili dello Stato territoriale o di un terzo Stato, ottenuto mediante la manipolazione a distanza del sistema di lancio. Taluno (Dinstein) ha fatto l’esempio della messa fuori uso del computers che controllano riserve d’acqua e dighe, al fine di provocare la morte di centinaia di persone. In altri termini l’attacco cibernetico dovrebbe provocare un effetto cinetico, quali la distruzione di beni o l’uccisione di persone, per poter essere considerato come una violazione del divieto di ricorso alla forza armata. Si è anche affermato che la distruzione mediante un attacco cibernetico di sistemi informatici di significativa importanza, potrebbe costituire una violazione dell’art. 2, par. 4 (es. accecamento dei sistemi di difesa dell’avversario o un‘azione tesa a provocarne un malfunzionamento significativo), ma la materia è ancora in evoluzione e per il momento è difficile stabilire un punto fermo. Così in, N. Ronzitti, Diritto Internazionale dei Conflitti Armati, sesta edizione, Giappichelli Editore 2017, pagg. 32,33;
  16. Il “Tallin Manual” non è un documento ufficiale NATO e per tale ragione non riflette la posizione della stessa organizzazione, né di nessuno dei Paesi aderenti, ciononostante gli addetti ai lavori valutano positivamente il lavoro svolto e ritengono possa trattarsi del più importante documento di riferimento giuridico sulla cyber-war, seppure non vincolante sul piano giuridico. Il manuale è stato redatto nell’ambito del Cooperative Cyber Defence Centre of Excellence della NATO, istituito successivamente agli attacchi cyber all’Estonia, nell’aprile del 2007;
  17. Rule 30, Definition of Cyber Attack, “A cyber attack is a cyber operation, whether offensive or defensive, that is reasonably expected to cause injury or death to persons or damage or destruction to objects”. Ai fini del Manuale questa definizione è applicabile sia ai conflitti armati che ai conflitti non armati in ambito internazionale;
  18. Interessante la definizione di cyber operations fornita nell’ambito del DoD Law of War Manual, pag. 1012, sopra citato, secondo il quale le cyber operations sono definite come, “(1) use cyber capabilities, such as computers, software tools, or networks; and (2) have a primary purpose of achieving objectives or effects in or through cyberspace.”
  19. Vedi, pag. 1015, par. 16.3. Cyber Operations and Jus Ad Bellum;
  20. Commonly cited examples of cyber activity that would constitute a use of force include, for example, (1) operations that trigger a nuclear plant meltdown, (2) operations that open a dam above a populated area causing destruction, or (3) operations that disable air traffic control resulting in airplane crashes” in DoD Law of War, pag. 1015.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati