Le Convenzioni di Ginevra e dell'Aja ai tempi della Cyber Warfare: dalla protezione
degli individui alla protezione delle infrastrutture vitali"
Dr.ssa Serena Lisi, Docente a contratto, Analisi e Pianificazione delle Operazioni di
Pace, Staff, CSSII (centro interdipartimentale di Studi Strategici, Internazionali e
Imprenditoriali), Università di Firenze.
Col. t. ISSMI Antonio Sferruzzi, Direttore, Poliambulatorio CME Toscana, Docente
Master NBC Università di Firenze.
Nel 2014 ricorre il centenario dell'inizio della Prima Guerra Mondiale, la Grande
Guerra: una guerra di trincea, posizione e logoramento, ove, da una parte, alla tipologia
di combattimento ancora tradizionale cominciavano ad affiancarsi nuove armi, con un
potenziale di distruzione a crescita esponenziale, e, dall'altra, le condizioni di vita di
combattenti, popolazione civile e prigionieri erano spesso critiche. Tale esperienza
determinò una revisione di convenzioni quali quella di Ginevra e dell'Aja. Da allora, una
serie di revisioni, in particolare della Convenzione di Ginevra, ha contribuito ad
aggiornare il cosiddetto jus in bello, ossia la regolamentazione internazionale dei conflitti
armati, con un influsso su strategie e dottrine adottate in tali contesti: dopo la Seconda
Guerra Mondiale, ad esempio, si è assistito ad una riclassificazione dei combattenti
legittimi, mentre nel 1977 i protocolli aggiuntivi alla Convenzione di Ginevra hanno
introdotto la macro-distinzione tra conflitti armati internazionali e non internazionali e nel
1998 è stato introdotto lo statuto della Corte Penale dell'Aja. Ferma restando la difficoltà
di definire concetti come guerra, pace e conflitto, in tale contesto sono stati posti alcuni
principi-base o, meglio, alcuni limiti:
- limitazione dei c.d. “mezzi nocivi”;
- protezione della popolazione civile;
- divieto di compiere rappresaglie sui civili ed i beni ad essi riconducibili;
- limitazione delle perdite inutili ed eccessive.
In breve, i limiti imposti dalle Convenzioni citate e, più in generale, dal corpus normativo
che costituisce lo jus in bello riconducono in tutti i casi al cosiddetto principio di
(MINIMA) PROPORZIONALITA'. Ossia, ad ogni azione non dovrà più corrispondere una
reazione uguale e contraria, bensì una risposta soppesata.
L'avvento dell'era post-moderna e della quinta dimensione della conflittualità
hanno parzialmente stravolto questi concetti e, in particolare, reso difficile l'applicazione
del principio di (minima) proporzionalità, in un contesto dove i limiti che circoscrivono
l'area della conflittualità sono sempre più incerti e sfumati (fuzzy), ed il conflitto tende a
diventare sempre più asimmetrico e "senza fine", globalizzante. La teoria clausewitziana
della guerra “trinitaria” (popolazione, esercito, governo) diventa, così, difficilmente
applicabile, come afferma Martin Levi van Creveld, dato che:
- come già affermato in precedenza, l'area della conflittualità non può essere circoscritta
facilmente. O meglio, è possibile definire chiaramente un atto di cyber war sulla carta,
ma non sempre è altrettanto semplice applicare tale definizione alla realtà: infatti, per
capire se un attacco cibernetico può essere considerato un atto di cyber war, è
necessario domandarsi se il “mandante” sia uno Stato, quali siano le conseguenze e di
quale entità, se vi sia una motivazione politica (Realpolitik) e quanto complessa sia la
pianificazione; ma non sempre è facile risalire a tali elementi, soprattutto per ciò che
attiene al “mandante” dell'azione; si veda l'esempio di quello che è considerato il primo
atto di Information Warfare, ossia l'attacco all'Estonia del 2007, per il quale fu invocato –
ma non applicato – l'art.5 NATO;
- il concetto di guerra non implica più una presenza fisica, né l'uso della violenza
“convenzionale”, cosicché le dinamiche difesa-offesa cambiano radicalmente. Come si
vedrà anche in seguito, non è possibile applicare la logica classica della deterrenza, né
quella della “prevenzione” o della “risposta rapida”: in molti Paesi, infatti, esistono o sono
in fase di elaborazione CERT (Computer Emergency Rensponse Team) che certamente
possono risultare utili in caso di attacco, ma che non sono di per sé sufficienti ad
assicurare una risposta adeguata alle minacce citate sopra (si vedano il già citato caso
dell'Estonia che, pur dotata di un CERT, ha subito l'attacco del 2007, e quelli di USA e
Israele, che non hanno un CERT, ma programmano ingenti spese per la protezione
dalla minaccia cyber, progettando sistemi resilienti) (Gori et al. 2014) ;
- le “nuove guerre post-moderne”, così come definite da Mary Kaldor, sono
asimmetriche, a bassa intensità e, soprattutto, denotate da una non più chiara
distinzione tra “interno ed “internazionale”; concetto, quest'ultimo, che va a stravolgere,
tra l'altro, quanto sancito dai già citati protocolli aggiuntivi alla Convenzione di Ginevra
del 1977.
Alla luce di tutti questi fatti, a partire dal 2008, nascono una serie di iniziative,
come ad esempio la creazione del Cyber Defence Centre of Excellence di Tallinn, e la
discussione alla Conferenza di Monaco del 2011 circa la possibilità di rivedere le
Convenzioni di Ginevra e dell'Aja alla luce della nuova minaccia cibernetica.
Il Centro di eccellenza di Tallinn, fondato in Estonia proprio come risposta al
cyber-attacco del 2007, nasce con lo scopo di formare competenze nell'ambito della
cyber defence e, tra le sue pubblicazioni, annovera il “Tallinn Manual on International
Law applicable to cyber warfare”, documento non ufficiale ma fondamentale al fine di
tracciare nuove linee-guida atte ad aggiornare lo jus in bello e a garantire, in primis, la
protezione della popolazione civile nel nuovo contesto globalizzato. Alcune delle “rules”
del manuale, infatti, si concentrano su concetti quali: la protezione dei civili e la
protezione delle infrastrutture vitali, con particolare riferimento a quelle energetiche e
sanitarie. Si vedano ad esempio:
- la “rule 32”, “Prohibition on attacking civilians”;
- la “rule 33”, “Doubt as the status of persons” (“In case of doubt as to weather a person
is civilian, that person shall be considered civilian”);
- la “rule 70” “Medical and Religious personnel, Medical Units and Tansports” apre lo
scenario delle infrastrutture critiche con un rimando al concetto di “moral hazard”,
richiamo doveroso quando si opera nella Quinta Dimensione, dove immaterialità ed
aspazialità favoriscono la c.d. “spersonalizzazione del conflitto”, ossia l'uso di mezzi
nocivi perpetrato con scarsa considerazione delle conseguenze sulla popolazione, in
particolare quella civile;
- la “rule 71”, nella quale si prescrive che “Computers, computer networks, and data that
form an integral part of the operations and administration of medical units and transports
must be respected and protected, and in particular may not be made the object of
attack”;”
- la “rule 80”, “Duty of care during attacks on dams, dykes, nuclear electrical generating
stations”;
- la “rule 81”, “Protection of objects indispensible to survival”.
Il manuale inoltre, ridefinisce concetti basilari quali: sovranità (rules 1 e 4), uso
della forza (rules 10-12), necessità e proporzionalità (rule 14), imminenza ed
immediatezza (rule 15), atto di perfidia, self-defense (lasciamo volutamente questo
termine in lingua originale poiché, come è noto, è stato oggetto di varie interpretazioni,
così come accaduto nel contesto della traduzione dell'articolo 51 della Carta delle
Nazioni Unite). Quanto citato sopra fa parte di una sorta di corpus di “95 black letter
rules” ispirate alla Dichiarazione di S. Pietroburgo del 1868 ed alle Convenzioni di
Ginevra del 1949.
Contestualmente, nel 2011, alla Conferenza di Monaco, principalmente
incentrata sugli effetti dell'accordo Start 2 (ove il contesto non è casuale), è stato
presentato un documento di produzione russo-americana intitolato "Working Towards
Rules for Governing Cyber Conflict", dal quale emergono alcuni concetti relativi a
scenari e strategie applicabili al contesto cyber:
- necessità di individuare entità oggetto di protezione nel ciberspazio;
- applicazione dell'Emblema protettivo regolamentato dalla Convenzione di Ginevra
anche al ciberspazio: tale tematica è trattata anche nel Tallinn Manual, ma con un
approccio più strategico e meno strettamente correlato alle Convenzioni di Ginevra in
quanto tali;
- riconoscimento di attori non statuali e riconoscimento di modalità conflittuali c.d. “other
than war”.
Il problema legato ai due documenti citati riguarda il fatto che, in entrambi i casi,
nonostante il carattere sistematico e la larga diffusione di entrambi, essi rappresentano
soltanto una mera situazione de jure condendo, ove non esiste ancora una norma
codificata a livello internazionale, né riconosciuta sul piano globale, ma soltanto una
dichiarazione di intenti condivisa da una serie di attori, taluni dei quali anche rilevanti
nello scenario internazionale, ma comunque non sufficienti a rappresentare la realtà
globale.
Alla luce di quanto affermato sopra, la necessità della revisione delle
Convenzioni di Ginevra e dell'Aja si inseriscono in un più complesso quadro strategico e,
a tal fine, sarà necessario tener conto che:
- si può affermare che la teoria dei cinque anelli di Boyd e Warden è ancora valida, ma
vede una ancor più forte correlazione tra protezione delle infrastrutture e protezione
della popolazione e quindi il secondo, terzo e quarto anello risultano uniti, nonché più
strettamente correlati al secondo:
Teoria dei cinque anelli originale
Leadership (bull's eye)
System essentials
(impianti produttivi)
Infrastrutture
Popolazione (morale popolazione)
Fielded Military (forze militari
“boots on the grass”)
Revisione dei cinque anelli in chiave cyber
Leadership (bull's eye)
System essentials
(impianti produttivi)
Infrastrutture
Popolazione (morale popolazione)
Fielded Military (forze militari
“boots on the grass”)
- Data tale correlazione, è necessario tenere in considerazione quali sono le
infrastrutture vitali più frequentemente colpite, ossia quelle energetiche, produttive e
sanitarie. A questo scopo, basterà vedere che la Conferenza di Monaco mette in
evidenza come il primo target sia proprio quello sanitario:
Fonte: https://dl.dropboxusercontent.com/u/869038/US-Russia.pdf
- Le modalità conflittuali “other-than-war” saranno quelle più frequenti, dato che, ad oggi,
non esiste una c.d. Cyber hot war, ma, al più, possiamo parlare di un'era della Cyber
guerra fredda (Gori et al. 2011).
Si rende, dunque, necessario comprendere più a fondo i rapporti tra strategie
applicabili alla quinta dimensione, a-spaziale, e processo normativo atto a difendere il
rappresentante primo della dimensione fisica, ossia la popolazione dislocata su un
determinato territorio. A tal fine, i due elementi dovranno essere armonizzati alla luce di
quanto segue:
- lo spostamento verso la dimensione intangibile della conflittualità comporta un effetto
di efemeralizzazione, ove azioni sempre più semplici, come il click di un pulsante,
producono effetti esponenziali (ricollegandosi, in questo caso, anche alla teoria del
cosiddetto “effetto farfalla”, secondo la quale il battito d'ali di una farfalla, ossia un'azione
pari ad un soffio, può generare un uragano all'altro capo del mondo). Anche in questo
caso, le considerazioni da fare sono sia di carattere strategico che etico: da una parte,
infatti, l'asimmetria della minaccia determinerà un cambiamento delle modalità di
risposta e di regolamentazione della medesima; dall'altra, come già accennato in
precedenza, il rischio che si compia un cosiddetto moral hazard può essere alto;
- la necessità di comprendere che il web fa parte dei c.d. Global Commons e che quindi
la sua regolamentazione sarà peculiare ed dovrà conservare una certa flessibilità;
- la necessità di comprendere l'importanza un approccio olistico e non limitato al settore
delle applicazioni militari o dell'industria e commercio; il caso del Wassenaar
Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and
Technologies è esemplare in questo senso. Si veda la check-list delle categorie tenute
sotto osservazione:
List of Dual-Use Goods and Technologies
General Technology and General Software Notes
Category 1 – Special Materials and Related Equipment
Category 2 – Material Processing
Category 3 – Electronics
Category 4 – Computers
Category 5 – Part 1 – Telecommunications
Category 5 – Part 2 – Information Security
Category 6 – Sensors and Lasers
Category 7 – Navigation and Avionics
Category 8 – Marine
Category 9 – Propulsion
(Fonte: http://www.wassenaar.org/introduction/howitworks.html)
- La necessità di comprendere che l'aggiornamento di convenzioni deve essere il frutto
di uno studio trasversale che coinvolga tutti i settori della società: dal pubblico al privato
(personalità civili, militari ed accademiche);
- La necessità di riclassificare le strutture a rischio e di fare studi previsionali in merito,
atti ad individuare sia i possibili target che le fattispecie da normare: l'uso di tecniche
gerarchiche e neurali (multi-criteria decision making, prevedendo eventualmente anche
sistemi ibridi), messe a confronto alle equazioni logistiche di Volterra-Lotka può
costituire un vantaggio strategico fondamentale, soprattutto per ciò che riguarda la
tempistica di analisi e la velocizzazione del sistema decisionale, vista la molteplicità di
criteri ed alternative da tenere in considerazione;
- Per ciò che riguarda strettamente l'aggiornamento della Convenzione di Ginevra,
integrare la Strategia 2020 a protezione e salvaguardia delle vite umane con una
capillare sensibilizzazione a proposito dei temi cyber, rivolta sia ai decisori che a tutte le
fasce della società civile.
Fonti:
- Umberto Gori, Luigi Sergio Germani (a cura di): “Information Warfare – Le nuove
minacce provenienti da cyberspazio alla sicurezza nazionale italiana”, Franco Angeli,
Milano 2011;
- Umberto Gori, Luigi Sergio Germani (a cura di): “Information Warfare 2011 – La sfida
della cyberintelligence al sistema Italia: dalla sicurezza delle imprese alla sicurezza
nazionale”, Franco Angeli, Milano 2011;
- Umberto Gori, Serena Lisi (a cura di): “Information Warfare 2012 – Armi cibernetiche e
processo decisionale”, Franco Angeli, Milano 2012;
- Umberto Gori, Serena Lisi (a cura di): “Information Warfare 2013 – La protezione
cibernetica delle infrastrutture critiche”, Franco Angeli, Milano 2014;
- Tallinn manual on
(http://www.ccdcoe.org);
International
Law
applicable
to
cyber
warfare
- "Working towards rules for governing cyber conflict"
http://silendo.org/2011/02/04/il-cyber-spazio-e-le-convenzione-di-ginevra/
http://vialardi.org/nastrazzuro/pdf/US-Russia.pdf
http://italian.ruvr.ru/2011/02/06/43096774/
- http://www.icrc.org/eng/resources/documents/interview/2013/06-27-cyber-warfareihl.htm;
- http://www.cybersquared.com/wp-content/uploads/downloads/2013/03/MedicalIndustry-A-Cyber-Victim-Billions-Stolen-and-Lives-At-Risk.pdf;
- http://www.haaretz.com/news/diplomacy-defense/hackers-paralyze-israeli-hospitalwebsites-as-cyber-war-heats-up-1.409190;
- http://www.ehealthstrategies.com/files/cybersecurity.pdf;
-http://www.ehealthstrategies.com/files/cybersecurity.pdf;
- http://www.internationalpolicydigest.org/2014/02/26/the-wild-west-of-cyberwarfare/;
- http://www.wassenaar.org/introduction/howitworks.html
Scarica

Le Convenzioni di Ginevra e dell`Aja ai tempi della Cyber