cyber - Security Summit

Transcript

cyber - Security Summit
Eserci' ele*ronici e cyber-­‐
warfare Prof. Giovanni Ziccardi Università degli Studi di Milano Do0. San2ago Valori (elaborazione e sintesi dei da' e dei conce> della sua tesi di laurea, Ca*edra di Informa'ca Giuridica, Prof. Ziccardi, 2012). (1) I TERMINI UTILIZZATI I termini u'lizza' Cyberwar e cyberwarfare sono termini di matrice anglosassone u'lizza' tanto nel linguaggio giornalis'co quanto nella (poca) le*eratura accademica o tecnica per iden'ficare la cosidde*a “guerra informa'ca”. Sono molto più numerosi gli studi “divulga'vi” che gli studi con solida base scien'fica (mol' da' sono riserva'…). Le origini Il termine fu u'lizzato per la prima volta nel 1993 dagli studiosi John Arquilla e David Ronfeldt in un loro saggio – dal 'tolo Cyberwar Is Coming! –, nel quale viene evidenziato l’aspe*o più rivoluzionario delle guerre future, ossia quelle comba*ute nello spazio non naturale, virtuale, fi>zio, proprio delle nuove tecnologie, vale a dire lo spazio ciberne-co. Cosa cambia? Gli autori parlano di una informa2on revolu2on, che smuoverà gli equilibri e le gerarchie a*orno a cui le is'tuzioni sono costruite e diventerà il fulcro dei confli> futuri, producendo un effe*o d i s h i @ i n g n e l l ’ a * e n z i o n e d a d a r e all’informazione, alla tecnologia e al ciberspazio. Net War vs. Cyber War Il saggio prosegue operando una dis'nzione terminologica tra la net war e la cyber war. Net War La net war viene definita come l’a>vità degli Sta' improntata al controllo dell’informazione a livello di knowledge e di know-­‐how a livello poli'co, economico e sociale. Questa può prendere diverse forme, anche per influenzare l’a>vità poli'ca tra Governi e tra Sta' rivali. Si fa l’esempio delle a>vità di radio e televisioni per l’influenza sulla popolazione nei rappor' tra Sta' Uni' e Cuba Cyber War La cyber war, invece, viene definita come la conduzione e preparazione di confli> o di singole azioni ed operazioni u'lizzando le informa'on technologies e il ciberspazio. Studi cinesi Pochi anni dopo questa prima pubblicazione, nel 1999 si aggiungeva il contributo di due al' ufficiali dell’esercito cinese, Qiao Liang e Wang Xiangsui in un lavoro dal 'tolo Guerra Senza Limi2. Fonte: QIAO LIANG, WANG XIANGSUI, Unrestricted Warfare, Beijing, 1999. I 'pi di a*acco Mentre i due ricercatori statunitensi si c o n c e n t r a n o p i ù s u l l e c a r a * e r i s ' c h e rivoluzionarie ed acca>van' degli a*acchi ciberne'ci intesi come “guerra per il controllo dell’informazione”, i generali cinesi delineavano, fra analisi geostrategiche, gli aspe> più opera'vi della materia prevedendo i 'pi di a*acco informa'co ed i modi in cui potevano essere condo>. Si pone il problema Indipendentemente dai diversi pun' di vista, ques' lavori hanno il pregio di essersi per primi pos' il problemi del ciberspazio come possibile “zona” che avrebbe potuto diventare un vero e proprio fronte (c.d. cyber ba0lefield). In altre parole, veniva alla luce i) un nuovo modo di fare la guerra, ii) su un nuovo 'po di campo di ba*aglia, iii) con nuovi mezzi tecnologici. Nuovo sfondo Tu> i problemi e le ques'oni giuridiche legate alla cyber war ed alla cyber warfare sorgono per il fa*o che sia il ciberspazio a cos'tuire il nuovo sfondo entro cui possono svolgersi le poli'che belliche degli Sta'. Esso è il fi@h element, dopo terra, mare, aria e spazio. Cyber Warfare Si parla di cyber war o di cyber warfare, riferendosi ad un confli*o di 'po militare, ovvero di singoli a>, azioni od operazioni belliche, condo> nel ciberspazio, da parte di a.ori statali per insidiare la funzionalità di re' o sistemi con finalità poli'che o di sicurezza nazionale. A*ori Come si spiegherà più diffusamente , i sogge> che conducono le operazioni belliche sono sempre Statali/Is'tuzionali, e ciò ancorché i singoli a> siano opera' da sogge> di diversa natura. Confli*o tra Nazioni Il primo conce*o, quello definibile come cyber war, è rappresentato dallo «scenario rela'vo ad un vero e proprio confli*o tra Nazioni», ovvero una guerra propriamente de*a che potrebbe scoppiare tra Sta' e che verrebbe comba*uta nel ciberspazio u'lizzando mezzi informa'ci. A*acchi singoli Il secondo conce*o, quello di cyber warfare, consiste in tu*e le azioni (c.d. cyber a0acks), a>vità od operazioni a cara*ere militare condo*e nel ciberspazio e con finalità poli'che o di sicurezza nazionale Background La cyber war è dunque il background bellico entro cui si producono le singole azioni di cyber warfare, le quali, però – siano esse considerate atomis'camente come singoli episodi ovvero nelle loro interconnessioni, o ancora studiate globalmente as a whole – possono anche dispiegarsi indipendentemente da un confli*o. Natura statale dell’agente L’elemento successivo che cara*erizza la cyber warfare è la natura statale del sogge*o che agisce. Crimini informa'ci Se gli a*ori fossero dei priva' si verterebbe in fenomeni diversi, quali cyber crimes o cyber terrorism. E i contractors? Sempre più spesso, per compiere un cyber a0ack, gli Sta' si servono di cyber warriors pagando dei sogge> priva' – siano essi persone fisiche ovvero dei contractors. Ciò non toglie che l’a*ribuzione dell’a0ack sia comunque da riferire al sogge*o pubblico, non venendo meno il cara*ere di “statualità”. E il cyber-­‐terrorism? Il cyber terrorism è il secondo fenomeno con cui può essere facilmente confuso la cyber warfare. Definizione Alcuni studiosi britannici dell’Università di Ulster, in una loro opera – dal 'tolo Cyber Warfare and Cyber Terrorism – definiscono il cyber terrorism come «a*acchi p r e m e d i t a ' e p o l i ' c a m e n t e m o ' v a ' c o n t r o l’informazione, i computer systems, programmi e da' nei confron' di obie>vi non militari da gruppi sub nazionali (o para nazionali, n.d.r.) o clandes'ni». Fon': Cfr. KEVIN CURRAN, KEVIN CONCANNON, SEAN MC KEEVER, Cyber Terrorism A0acks, in Cyber Warfare and Cyber Terrorism, Idea Group Inc (IGI), 2008, cap. I. Le figure tecniche nel cyber army Partendo dalle varie competenze, in una cyber army efficiente esistono alcune figure tecniche specializzate necessarie. Hardware La prima figura è allocata livello di hardware, ossia è impersonata dai tecnici prepos' all’installazione ed alla manutenzione delle macchine, delle re' e delle infrastru*ure informa'che e di telecomunicazione. Analis' Seguono le figure che su quelle macchine andranno ad operare, i veri cyber warriors. Ad una cyber army servono vulnerability analists, ossia sogge> che individuino i pun' deboli di un sistema, così come exploit developers, i quali sfru*ano tali vulnerabilità per poter a*accare. Sviluppatori Essi sono anche i sogge> incarica' della creazione, sviluppo e messa a punto di a*acchi e cyber armi che poi verranno u'lizzate dagli operatori possono anche essere defini' come gli sviluppatori. Tester ed esper' di rete Altra figura sono i tester, taluni incarica' tanto del collaudo delle cyber armi, talaltri incarica' di effe*uare pen tests sulle re' ed i sistemi per verificarne la resistenza agli a*acchi esterni. Vi sono poi gli esper' di rete, responsabili della creazione, del mantenimento e dello sviluppo delle re' e delle comunicazioni in rete. Opera'vi e consulen' Seguono gli operatori/opera'vi, ossia i sogge> che andranno effe>vamente ad a*accare ed a portare a termine i cyber a0acks. Esistono poi i consulen' esper' in altri campi non stre*amente informa'ci, come personale sanitario, ingegneri prepos' alla proge*azione di infrastru*ure ed esper' di altri campi militari interdisciplinari e sinergici con il ciberspazio. Equipaggiamento In secondo luogo vanno stabili' gli equipaggiamen' necessari. E’ stata fa*a una s'ma secondo la quale servirebbero una media di due computer a persona, più un laboratorio di tes'ng e di sviluppo con almeno 50 macchine, senza contare il resto dei suppor' necessari come smartphone ecc. A livello macro vi è la rete infrastru*urale, con le re' – u'lizzo di fibra o>ca, WiFi, WiMax ecc. Segue la parte soyware, altre*anto ampia, con aggiornamen', sviluppo ecc. 50 milioni di dollari all’anno Si calcola che i cos' medi di una cyber army si possano aggirare a*orno ad una media di 50 milioni di dollari annui. E’ una cifra rela'vamente esigua, se si calcola che per le Forze Armate non ele*roniche, gli Sta' Uni' spendono ogni anno 708 miliardi di dollari. Asimmetria Tale è indice della asimmetria della cyber warfare, poiché con cos' così bassi accade che anche i Paesi meno for' economicamente possano arrivare a competere militarmente anche con le superpotenze economiche mondiali. (2) GLI ESERCITI ELETTRONICI USA RUSSIA CINA COREA DEL NORD COREA DEL SUD SIRIA IRAN (1) USA Gli Sta' Uni' sono un esempio di come i cyber warriors possano fare parte dire*amente di una componente ufficiale e pubblica delle Forze Armate di un Paese, anche se, sempre in America, non mancano altri metodi di organizzazione sub-­‐statali ed extra-­‐militari. CYBERCOM Il 23 giugno del 2009 l’amministrazione Obama – proseguendo, invero, un proge*o iniziato da George W. Bush – diede vita allo United States Cyber Command –alias USCYBERCOM (più semplicemente, CYBERCOM). Tante fon' Non ne tra*o in questa sede perché gli USA sono il Paese del quale forse sappiamo di più vista la pubblicità necessaria degli a> di cos'tuzione degli en' prepos'. Si possono trovare molte informazioni in rete. (2) RUSSIA Sino a pochi anni orsono si sapeva poco sulla cyber army della Federazione Russa e, più in generale sulle rela've cyber warfare ed informa2on capabili2es. Tale situazione perdurò finché, nel 2007, i cyber incidents accorsi in Estonia non fecero aprire al mondo gli occhi sul fino ad allora latente quanto smodato potenziale dell’esercito ele*ronico russo. I primi a*acchi Nella cronaca internazionale rela'va a cyber ed informa'on warfare emergono con'nui episodi di a*acchi, inciden' o tentate aggressioni i n f o r m a ' c h e v e r s o r e ' , s i s t e m i o telecomunicazioni in cui, in un modo o nell’altro, figura spesso la Russia come protagonista. Vero o falso? Alcune no'zie, benché possano essere vere, non hanno pregio Is'tuzionale, e la loro veridicità potenziale è minata anche dalla risalente rivalità tra Russia e Sta' Uni', il che potrebbe indurre a produrre no'zie suffragate da esili riscontri e fon' spinte dal fascino che tale diatriba riveste. Inciden' documenta' Tu*avia vi sono altre*an' incidents documenta' dalla generalità delle fon' accademiche ed is'tuzionali in tema che lasciano mol' meno dubbi sull’a*endibilità rela'va ad essi. Se si aggiungono le pubbliche dichiarazioni storiche rese da sogge> is'tuzionali riguardan' la materia in ogge*o, tu> ques' elemen' inducono a ritenere che la cyber army russa sia oggi uno degli eserci' ele*ronici più a>vi sulla scena internazionale. Estonia affair Nel 2007, a seguito della decisione del governo estone di rimuovere dalla piazza centrale della capitale Tallin un monumento che ricordava i cadu' dell’Armata Rossa dell’Unione Sovie'ca, nei giorni successivi i server e gli ISP estoni vennero tempesta' da un’ondata di cyber a*acks basa' su Distributed Denial of Services che per diverse se>mane hanno grandemente compromesso le re' ed i sistemi informa'ci e di telecomunicazione di tu*a l’Estonia, giungendo quasi al totale switch off di Internet nel Paese. Governo russo? In seguito alle indagini si scoprì una quasi certa responsabilità del Governo Russo, poiché gli a*acchi ebbero origine su server governa'vi, per giunta situa' a pochi kilometri da Mosca. Fu uno degli episodi di cyber warfare più rilevan' mai registrato, ed ebbe come protagonista – in nega'vo – la Russia. Importanza della cyber war Nel 1996, durante un incontro internazionale militare, la rappresentanza russa intervenne so*olineando l’importanza della informa'on warfare per guadagnare vantaggio sul nemico e di come le informazioni, i da' e quelle che allora erano l’embrione delle cyber weapons potevano conseguire effe> pari alle armi convenzionali. 1998 Durante una conferenza internazionale del 1998, Oleg Gordievsky – colonnello del KGB e che fino al 1985 svolse a>vità di spionaggio presso i servizi segre' della MI6 britannica – parlò del fa*o che in Russia vi era un’alterna'va alla pena deten'va per i criminali informa'ci, ossia iniziare a lavorare presso la FSB, agenzia di intelligence russa che sin dagli albori della informa2on warfare, adoperava ex criminali informa'ci per le a>vità di spionaggio. Moonlight Maze Nel 1999 si verificò poi l’incidende c.d. Moonlight Maze in cui una grande quan'tà di server del Departement of Defense statunitense vennero a*acca' da fon' che poi vennero ricondo*e alla Russia. Pu'n Nel se*embre del 2000, il governo con a capo il presidente Pu'n ado*ò la c.d. Russian Informa2on Security Doctrine, contenente una fi*a rete di provvedimen' norma'vi per incrementare la sicurezza informa'ca internama sopra*u*o esterna, al fine di difendersi e contra*accare ai cyber a0cks provenien' dall’esterno del Paese. Budget annuale Per avere un’idea numerico-­‐sta's'ca di quanto impegno economico la Russia profonda nel potenziamento e nell’incremento del suo esercito ele*ronico, il budget annuale inves'to nelle cyber warfare capabili2es è di 127 milioni di dollari. Per quanto concerne il capitale umano, si calcola che i cyber warriors che compongono la cyber force russa siano oltre 7.300. Ex KGB A livello organizza'vo-­‐opera'vo, i cyber warriors sono ges'' – o comunque stre*amente lega' – dal citato Federal Security Bureau (FSB), agenzia di Intelligence interna russa che si suppone essere l’ente successore del KGB. Reclutamento in Russia Come si accennava, uno dei metodi di reclutamento di cyber warriors da parte dello Stato russo è l’arruolamento dire*o nello FSB di cyber criminali come alterna'va al carcere. In seconda istanza, dal punto di vista forma'vo ed accademico, lo FSB può a>ngere da una tavolozza estremamente ampia di sogge> dota' di tu*e le skills necessarie a divenire cyber warriors. Università russe Ogni nelle università russe si laureano oltre 200.000 studen' dalle facoltà scien'fiche, informa'che riguardan' le informa2on technologies. Inoltre si calcola che siano più di un milione i sogge> esper' di informa'ca che abbiano le competenze per muoversi nel campo in ogge*o. (3) Cina Come si è visto per gli altri Paesi con una electronic army avanzata, anche in Cina si registra una inclinazione risalente nel tempo a sviluppare avanza' skills in tema di guerra dell’informazione al fine di guadagnare vantaggio militare, poli'co ed economico nei confron' dell’avversario, il che si ri'ene di primaria importanza per il buon esito di un confli*o. Esercito cinese L’esercito cinese – chiamato China’s People Libera2on Army (PLA) – da tempo ha proge*ato prima ed a*uato poi un u'lizzo coordinato di computer network opera2ons, cyber warfare fondendole alle strategie volte all’u'lizzo della forza militare convenzionale ed alle operazioni di intelligence. A ciò si aggiunge un vasto alles'mento di cyber weapons estremamente all’avanguardia, come ad esempio sofis'ca' sistemi di jamming ed altre weapons an'-­‐satellite. Strategia globale Tale strategia militare di cyber warfare è chiamata Integrated Network Electronic Warfare. Non è mai stato rilasciato un documento ufficiale Is'tuzionale che funga da matrice al de*aglio delle operazioni di cyber warfare – ritorna anche in questo caso il topos della segretezza e della re'cenza alla disclosure di informazioni – tu*avia è sin dal 1993, so*o la guida di Jiang Zemin che la Cina può dirsi a>va in questo campo, con un programma di conduzione della guerra so*o «high-­‐tech condi'ons». Reclutamento Per quanto concerne la cos'tuzione e composizione dell’esercito ele*ronico cinese, le forze armate a>ngono dire*amente alle università, ai centri di ricerca ed alle aziende. In altri termini i cyber warriors cinesi vengono individua' ed arruola' da tu> i fulcri su cui ruotano la tecnologia, le telecomunicazioni, l’informa'ca, le infrastru*ure rela've a tali se*ori. Similitudini Da questo punto di vista è un fenomeno simile a quanto accade in Russia, con la differenza che il coefficiente di crescita scien'fico-­‐tecnologica in Cina – senza tralasciare l’ingente ed inesauribile capitale umano, fa*ore non trascurabile quando si parla dello Stato cinese – è più elevato. Altro punto che rafforza i legami con tu> i se*ori della informa2on technology e l’esercito cinese è il fa*o che, nel Paese, le re' informa'che e di telecomunicazioni civili e militari, così come quelle rela've ad en' pubblici ed aziende sono tu*e sinergicamente interconnesse. Blue Army Recentemente è emersa all’occhio la c.d. Blue Army, che sarebbe il fiore all’occhiello dell’esercito ele*ronico cinese. Si tra*a di un super-­‐scelto gruppo di 30 cyber warriors che avrebbero il precipuo compito di proteggere la P.L.A. dai più pericolosi cyber a0acks dall’esterno. Per quanto concerne l’opera'vità della electronic army, la Cina è considerata uno dei tre o qua*ro paesi maggiormente a>vi nel campo. Si ri'ene che vi sia addiri*ura una sorta di Guerra Fredda in a*o tra Cina e Sta' Uni', ove lo scenario più cupo potrebbe essere lo scoppio di una cyber war. (4) Corea del Nord Si ri'ene che la Corea del Nord possegga un poten'ssimo esercito ele*ronico perfe*amente composto ed addestrato e dall’enorme potenziale. Vi è di più, una recente ricerca sud-­‐coreana – condo*a dal Professor Lee Dong-­‐hoon presso la Korea University Graduate School of Informa2on Security – s'ma che la electronic army della Corea del Nord sia il terzo esercito ele*ronico al mondo in quanto a cyber war-­‐capabili2es. Ricerca USA A conferma di questo dato vi è una ricerca s t a t u n i t e n s e – s v o l t a d a l r i c e r c a t o r e indipendente e già ex membro della NSA Charlie Miller – secondo la quale la Corea del Nord, ogni anno, solo per il suo esercito ele*ronico una cifra s'mata a*orno ai 56 milioni di dollari. Addestramento L’addestramento dei futuri cyber solda', in Corea del Nord, assume tra> del tu*o par'colari, e per cer' versi sconcertan'. Innanzitu*o l’addestramento ed il reclutamento promanano dire*amente e di prima mano dall’Autorità pubblica. In secondo luogo vi è un par'colare da tenere in forte considerazione nell’analisi della cyber army nord-­‐coreana e che di primo acchito lascia a*oni', ossia che parte della forza cyber militare dell’esercito ele*ronico sarebbe cos'tuita da bambini in età scolare. Sin dai primi anni… Difa> sembra che, sin dalle scuole elementari, il governo tenga costantemente monitorizzata l’a>vità degli alunni al fine di individuare i sogge> più intelligen' e prome*en' per poi addestrarli in modo mirato alla conduzione della cyber warfare. Sin dai primi anni di scuola, ai bambini vengono tenu' corsi di informa'ca e gli alunni più brillan' e prome*en' vengono invia' alle più importan' università e centri di istruzione ed addestramento. Intervista Ques' da' sono sta' estrapola' da un’intervista ad un ex professore e studioso nord-­‐coreano Kim Heung-­‐Kwang, fuggito dal suo paese e rifugiatosi in Corea del Sud. L’intervista in esame risulta par'colarmente preziosa per comprendere le dinamiche di funzionamento del tema in esame in terra nord-­‐coreana, dato che per vie ufficiali è difficoltoso rinvenire pressoché qualsiasi 'po di informazione. Il prof. Kwang, in Corea del Nord, era uno dei docen' incarica' di formare i giovani cyber warriors e fu costre*o a scappare dal suo Paese nel 2003 dopo essere stato scoperto a far entrare nel Paese alcuni film proibi' dal regime. Tes'monianza Egli tes'monia come, una volta individua' gli enfantes prodige dalle scuole elementari, essi vengono fa> accedere alle pres'giose scuole superiori Keumseong I e Keumseong II High-­‐Middle Schools in Pyongyang. Completa' gli studi secondari e conseguito il diploma, essi vengono fa> accedere ad alcune delle più rinomate università della Nazione, tra cui figurano la Chaek University of Technology e la Kim Il-­‐Sung University assieme ad altri centri di studio e di ricerca. Periodi di studio all’estero Dopo un primo ciclo di due anni di insegnamento, i ragazzi vengono invia' per un anno in Cina od in Russia per rafforzare le proprie conoscenze tecniche nel se*ore. Sembra che alcuni gruppi giovani cyber warriors in addestramento durante tale periodo siano dire*amente responsabili di essersi introdo> nelle re' e nei sistemi di alcune banche della Corea del Sud. Tornano in patria Dopo questo periodo di studio-­‐'rocinio vengono richiama' in patria per completare la propria formazione. Ul'ma' gli studi essi vengono gradua' ed assegna' alle diverse unità dell’esercito e delle forze di polizia ove ve ne sia necessità. Ad esempio, Kwang racconta ' come alcuni neo-­‐
laurea' possono essere assegna' addiri*ura alla agenzia nord-­‐coreana di intelligence. Posizione di pregio Un ulteriore elemento che può stupire è il fa*o che i cyber warriors, sin da quando accedono agli studi universitari, vengono tra*a' dallo Stato come una vera elite. Gli studen' vengono retribui' e vengono pos' in condizioni eccellen' di studio e di lavoro, inoltre essi vivono in apposite e confortevoli residenze all’uopo des'nate, godendo di numerosi privilegi ed, una volta entra' a far parte della forza pubblica, gli s'pendi dei cyber warriors sono al'ssimi. Anche per le famiglie Agli studen' che conseguono i migliori risulta' accademici viene concesso di far trasferire le proprie famiglie dalla provincia fino a Pyongyang a spese dello Stato, e, completata la formazione accademica, è concesso al neo-­‐cyber warrior di sposarsi e di trasferirsi nella capitale con la propria moglie godendo di ingen' sussidi. Completo accesso a Internet Un altro favori'smo accordato ai cyber warriors, sin dal loro periodo di formazione, è il completo accesso ad Internet – ovviamente sorvegliato. Infine, i cyber solda' hanno un collegamento privilegiato con le alte sfere del par'to, il che gli perme*e di condurre una vita agiata con standard eleva'ssimi. La stru*ura cyber-­‐militare Dal punto di vista della stru*ura militare si sa pochissimo. Vi sono qua*ro unità fondamentali della cyber army, ognuna con competenze specifiche. Unit 110 La prima è chiamata la Unit 110, conosciuta anche come la “Technology Reconnaissance Team” sembra che sia stata coinvolta in alcuni Denial of Service registra' in Corea del Sud nel 2009. Unit 35 La seconda è la Unit 35, nota come la “Central Party’s Inves2ga2ons Department”. Quest’ul'mo è il gruppo più piccolo in quanto a risorse umane, economiche ed infrastru*urali, ma è responsabile degli affari e delle indagini interne. Unit 204 La successiva è la Unit 204, conosciuta come “The Enemy Secret Department Cyber Psychological Warfare Unit” che conta ingen' risorse umane e che ha funzioni di intelligence e spionaggio. Unit 121 Infine vi è la più importante, la Unit 121, nota anche come “The Korean People’s Army (KPA) Joint Chiefs Cyber Warfare Unit”, presso la regione del Moonshin Dong, ed è il quar'er generale dell’esercito ele*ronico nord-­‐coreano. Solo questa unità pare che con' oltre 3000 cyber warriors. Difesa… Altro punto importante è il fa*o che, in tema di cyber defence, la Corea del Nord è forse il Paese più forte del mondo. Non essendoci ISP, server, re' o sistemi connessi in modo stabile ad Internet, la Corea del Nord è pra'camente del tu*o immune ai cyber a0acks. Il che è un vantaggio non da poco. (5) Corea del Sud Si segnala il caso della Corea del Sud in quanto rileva per portare all’a*enzione la creazione recen'ssima di una Cyber Warfare School con sede a Seoul. Come si è visto nel caso della Corea del Nord e da ciò che si legge nella cronaca internazionale, la Corea del Sud non è certo il primo Paese ad aver avuto una simile idea o che ado> tale soluzione, tu*avia il dato è di par'colare pregio per la pubblicità data alla no'zia e la – rela'va – trasparenza nel suo annuncio e nella sua descrizione Scuola per cyber warfare Nel 2011 la Corea del Sud o*enne il permesso dal governo di is'tuire un centro accademico di livello universitario che perme*esse di formare ed addestrare sogge> specializza' in tema di informa2on opera2ons e cyber warfare. T Facoltà Tale soluzione è stata a lungo caldeggiata nel diba>to poli'co sud-­‐coreano, specie al fine di cos'tuire una stru*ura difensiva in grado di proteggersi contro i con'nui episodi che si suppongono origina' dalla Corea del Nord, eterno nemico e presunto responsabile di diversi cyber a0acks a stru*ure pubbliche e governa've sud-­‐coreane. La Cyber Warfare School sarà una Facoltà che troverà sede all’interno dell’Ateneo della Korea University di Seoul, precisamente nel Dipar'mento di Cyber Security. Accesso ai corsi L’accesso ai corsi sarà a numero programmato, difa> potranno farvi ingresso trenta studen' all’anno, ed è previsto un iter accademico della durata di qua*ro anni. Il corso di laurea prevede innanzitu*o l’acquisizione di profonde conoscenze nel campo dell’informa'ca, dei cyber a0acks e degli aspe> tanto offensivi quanto difensivi della cyber warfare, condendo la preparazione – teorica e pra'ca – con stages presso le forze armate in loco e 'rocini all’estero. Forze dell’Ordine O*enuto il diploma di laurea, lo studente entrerà a far parte delle forze dell’ordine come ufficiale con ferma di se*e anni, dopodiché potrà decidere se con'nuare la carriera militare ovvero sfru*are le ulteriori possibilità – molto ampie – di spendere il curriculum acquisito nel se*ore pubblico e privato. (6) Siria La Siria rientra nel novero di quegli Sta' che cercano – anche se molto meno efficacemente rispe*o a Cina, Corea del Nord o Russia, e sia essa una scelta consapevole o meno – di mantenere la segretezza riguardo i propri cyber warriors, il proprio esercito ele*ronico e le rela've cyber-­‐informa2on opera2ons. Tu*avia vi sono sta' alcuni rappor' che hanno offerto una preziosa discovery a riguardo ed hanno permesso di comprendere la rilevanza e la portata della cyber army siriana. Esercito ele*ronico Tali documen' tes'moniano come la Siria sia stato il primo paese arabo a dotarsi di un esercito ele*ronico, per di più ospitato sulle re' ed i sistemi nazionali e con il precipuo scopo di lanciare cyber a0acks contro i nemici del Paese. Di seguito si vedranno le principali a>vità della Syrian Electronic Army (S.E.A.). Syrian Electronic Army Nel giugno del 2011, il presidente siriano Bashar al-­‐Assad parlò la Syrian Electronic Army che venne descri*a ed elogiata in dire*a televisiva nazionale ma – in ossequio a quanto de*o ad inizio paragrafo – il presidente stesso si profuse nel negare ogni legame tra la S.E.A. ed en' governa'vi o pubblici. Governo? Tale condo*a induce, a tu*’oggi, a non aver ancora rinvenuto alcun legame certo ed incontrover'bile tra il regime siriano e la S.E.A. Tu*avia pare alquanto difficile dubitare che questo esercito non abbia legami con il governo, o quantomeno non operi so*o l’autorizzazione od il nulla osta del regime. Azioni? Innanzitu*o si ri'ene che la S.E.A. sia responsabile dello shut down di diversi si' web, o quantomeno di averne compromesso la funzionalità, le informazioni ed i da'. Pare che tali si' avessero all’interno come ogge*o o come incidente la diffusione di no'zie che sarebbero state os'li o non gradite al regime siriano. Quest’ul'mo dato non fa che rafforzare la concretezza di un legame tra l’Autorità pubblica siriana e la S.E.A. Pare che, in totale, i si' colpi' sarebbero sta' oltre 130, senza contare le pagine che sono state cancellate dopo il report in ogge*o. Israele Una seconda fase della ricerca mostra come uno degli obie>vi principali degli a*acchi dell’esercito ele*ronico siriano siano sta' si' web israeliani. Nel de*aglio, il 4 giugno del 2011, alla S.E.A. fu a*ribuita la responsabilità dello shut down di sei si' Internet israeliani che avrebbero immesso in rete informazioni velenose e fallaci che avrebbero avuto lo scopo di is'gare all’uccisione dei fratelli pales'nesi. •   A*acco Effe>vamente si tra*ava di si' web con contenuto vertente su no'zie tra rappor' tra Israele, Siria e Pales'na. Tu*avia, anche in questo caso, vi erano diversi contenu' a cara*ere economico, come ad esempio un vasto online shop, il commercio online di una società di prodo> a base di plas'ca nonché si' web personali. Ancor più curioso il fa*o che gli a*acchi furono porta' a termine il giorno prima del 4 giugno, ossia la commemorazione annuale Israeliana in ricordo della vi*oria nella guerra dei sei giorni. •   A*acchi ulteriori Nei giorni successivi altri si' web israeliani furono messi fuori uso o distruggendoli ovvero cancellandone il contenuto, con diverse inve>ve contro Facebook. Altri si2 cancella2 o compromessi avevano ad ogge0o il sito dello Small Buisiness israeliano ed il sito di una società chimica israeliana. (7) Iran Parlando di Iran e di cyber warfare si toccano temi alquanto delica' nella scena poli'ca internazionale, poiché tali argomen', tanto nella cronaca quanto negli scri> accademici, sembrano non poter prescindere tra le acredini reciproche tra Iran e Sta' Uni'. IT in Iran La cultura sulle informa2on technologies in Iran è complessa. Negli ul'mi anni il governo iraniano ha preso coscienza dell’importanza di acquisire una elevata knowledge nel se*ore e – anche per evitare di perdere terreno nei confron' dei rivali – sta cercando di compiere tu> gli sforzi affinché tale situazione si realizzi. Situazione cri'ca Alcuni ritengono che l’Iran sia impossibilitato ad esprimere il suo vero potenziale informa'co a causa delle contraddizioni dipenden' dalla situazione poli'ca interna. Indipendentemente dall’eziologia di tale fenomeno, secondo un rapporto della CIA, l’Iran possiede 5.000 Internet hosts contro i 15.931dell’Arabia Saudita ed i 56.283 degli Emira' Arabi. R i g u a r d o i p e r s o n a l c o m p u t e r , l a I n t e r n a 2 o n a l Telecommunica2ons Union (ITU) ha rilevato che la rela've penetrazione in Iran è di 7,50 su 100 abitan', mentre in Arabia Saudita si staglia su 13.67, mentre per gli Emira' Arabi è di 11.99. Esercito Ciò dà rilievo al fa*o che l’esercito ele*ronico iraniano è ben presente ed a>vo, essendovi da' che indicano che vi è un con'nuo addestramento di cyber warriors e le rela've cyber warfare capacilites sono al livello di Sta' come la Corea del Nord e la Siria. Tale a>vità trova diversi riscontri. Innanzitu*o pare che mol' sistemi statunitensi siano tra i target della cyber army iraniana, in secondo luogo, alcuni sogge> come gli Sta' Uni' temono – ovvero affermano di temere – tale esercito ele*ronico, ponendolo tra le principali cyber minacce al Paese. Inciden' e Iran In secondo luogo vi sono sta' rilevan' cyber incidents che pare siano riconducibili all’Iran. Alcuni – qualora la a*ribuzione fosse accertata – possono cos'tuire effe>vamente episodi di cyber warfare, altri – come si vedrà accadere anche in Siria – sono fenomeni interni al Paese vol' a legi>mare il governo e me*ere a tacere le sacche di resistenza in rete che possano minarne in qualche modo l’immagine ovvero diffondere no'zie ad esso sgradite. Twi*er Uno degli a*acchi registra' fu quello a Twi*er il 17 dicembre del 2011, ove il social network divenne temporaneamente inaccessibile in diversi Sta'. Altro episodio degno di nota fu l’a*acco a Baidu, un motore di ricerca cinese ed uno dei principali concorren' di Google. Per quanto concerne la poli'ca interna, si segnala anche l’a*acco a Radio Zamaneh, stazione radiofonica di opposizione al governo finanziata da gruppi dei Paesi Bassi. Composizione dell’esercito Per quanto concerne la composizione dell’esercito ele*ronico il quadro è complesso e frastagliato. Si parte da una base is'tuzionale, sicché vi sono cyber warriors inseri' – più o meno stabilmente – nell’apparato militare ovvero nella forza pubblica dell’Iran. Per quanto concerne queste truppe regolari dell’esercito ele*ronico iraniano, vennero introdo*e nel 2005 e denominate la Revolu'onary Guard (IRGC), processo favorito ed accelerato dalla reazione a diversi cyber a*acke compiu' in opposizione al governo Ahmadineajd. Gruppi Tu*avia quest’ul'ma non è che una parte delle forze della cyber army iraniana, poiché nel paese operano diversi gruppi di cyber warriors. Alcuni di essi sono pro-­‐governa'vi ovvero in parte autorizza', favori' od assorbi' dal governo e dall’esercito. Altri gruppi sono invece contro il governo e di altri ancora è difficile comprendere la posizione ed in che misura siano favori' o meno dall’esercito. Gruppi Alcuni dei gruppi più a>vi degli ul'mi anni sono Ashiyaneh, Shabgard e Simorgh. Su ques' si è posato lo sguardo a*ento della intelligence iraniana. Tra ques', il gruppo di cui si ha no'zia certa che sia stato assorbito dal governo è Ashiyaneh. Da allora si ri'ene che esso si sia reso responsabile di diversi cyber a0acks contro diversi si' web di oppositori al governo iraniano e, più in generale contro i rivali e gli oppositori alle repubbliche islamiche. (3) I TARGET I target 'pici Ques' target si possono dividere in qua*ro categorie: 1) Sistemi di assistenza al ci*adino; 2) Sistemi di trasporto; 3) Sistemi di approvvigionamento energe'co; 4) Sistemi finanziari. Esempio: 118 MI Nel caso del 118 e della ges'one dell’emergenza sanitaria, si può prendere come esempio il funzionamento della Azienda Regionale Emergenza Urgenza (A.R.E.U.) della Regione Lombardia. La A.R.E.U. è composta dalle varie Centrali Opera've del 118 (ve ne è una per ogni Provincia) c o m p e t e n ' p e r t e r r i t o r i o . Ad ogni Centrale sono convenzionate tu*e le Associazioni (Croce Rossa, Croce Bianca ecc.) e gli ospedali che forniscono i mezzi di soccorso (ambulanze, automediche, elico*ero, ecc.). G.P.S. Tu> i mezzi di soccorso di base ed avanzato sono dota' di disposi'vo G.P.S. In tal modo ogni Centrale può sapere, oltre alla posizione, anche lo stato del mezzo di soccorso (ad esempio se esso sia disponibile o meno). Su ogni mezzo è inoltre installato un computer di bordo tramite cui il mezzo stesso può comunicare con la Centrale. •   Indirizzamento chiamate Ogni chiamata dire*a al 118 viene indirizzata alla Centrale Opera'va che apre una scheda (decidendo il codice di urgenza e quale ambulanza od altro mezzo a>vare sul territorio) e prende conta*o con la sede in cui è presente il mezzo di soccorso da inviare sul posto (Croce Rossa od altra Associazione). •   Informazioni dal posto In seguito la Centrale riceve dal posto le informazioni che verranno comunicate dagli operatori del mezzo di soccorso di base e decide in quale ospedale inviarlo con il paziente a bordo (tu> gli ospedali sul territorio sono in conta*o con la Centrale per comunicare lo stato di affollamento e di funzionamento delle varie stru*ure e la disponibilità o meno di alcuni servizi, come per esempio se sia disponibile o meno la T.A.C, se è a>vo un certo reparto ecc.) ovvero se è necessario l’intervento di un mezzo di soccorso avanzato o dei Vigili del Fuoco, ovvero delle Forze dell’Ordine. Tu*o ciò viene coordinato e ges'to in tempo reale dalla Centrale Opera'va. Emma Tale sistema si appoggia su un so@ware chiamato EmmaWeb (Emergency Management). Un siffa*o sistema, molto complesso, si presenta estremamente vulnerabile ai cyber a0acks ad ogni suo livello. •  A*acco a Emma Un a*acco può bloccare le telefonate alla Centrale impedendo di ricevere le chiamate dai ci*adini e bloccando tout court il servizio. Un'altra inquietante ipotesi potrebbe essere un Denial of Service indirizzato ad EmmaWeb, che basterebbe a rendere impossibile il coordinamento tra la Centrale ed i mezzi di soccorso. A*acchi più subdoli e mira' potrebbero addiri*ura portare un mezzo di soccorso in un posto diverso a quello in cui si è verificata l’urgenza, basterebbe crackare una delle postazioni presen' nella sede di una Associazione con un Trojan Horse. A*acco ai mezzi di soccorso Gli effe> tangibili di un a*acco come quest’ul'mo sono, in potenza, disastrosi per la popolazione. Si pensi al caso – tu*’altro che infrequente nella prassi – di un incidente autostradale ad alto impa*o in cui fossero coinvolte diverse autove*ure, tra cui un mezzo pesante contenente sostanze infiammabili od esplosive. Esi' Un tempes'vo arrivo dei mezzi di soccorso potrebbe evitare ulteriori conseguenze sia sanitarie, garantendo pronta assistenza ai feri', che di altro genere, evitando esplosioni od ulteriori danni. Viceversa si pensi ad un a*acco che faccia dirigere i mezzi di soccorso a decine di chilometri di distanza. Il camion potrebbe esplodere, provocando un’ingente perdita di vite umane ovvero un incendio che si potrebbe estendere all’altra carreggiata e nelle vicinanze dell’autostrada. Sistemi di trasporto •  Nei sistemi di trasporto – pubblici o priva', civili o militari – in alcuni casi sono diversi i profili di vulnerabilità che possono portare a danni per la popolazione civile. In altri casi, invece, nonostante ciò che si pensi a livello di immaginario colle>vo, il rischio è più probabile in potenza che in a*o.
•  Per come sono stru*ura' e pensa' i sistemi del controllo del traffico aero civile e militare non sembra essere tanto vulnerabile da poter causare collisioni tra i velivoli ovvero problemi in fase di a*erraggio, ciò in forza di controlli incrocia' “manuali” previs' dai protocolli opera'vi. Risulta invece più che verosimile la «possibilità di disabilitare da remoto i sistemi di controllo dello spazio aereo e perme*ere, ad esempio, un bombardamento a tappeto del territorio da parte di aerei os'li senza che alcun allarme venga innescato». Energia e acqua Si tra*a, nel de*aglio, di sistemi di ges'one e ripar'zione dell’energia. A mero 'tolo esemplifica'vo si tra*a dei sistemi idrici e delle centrali ele*riche, ma analogo discorso lo si potrebbe fare per tu> gli altri sistemi di approvvigionamento dell’energia. Sistemi di approvvigionamento e controllo idrico, «la compromissione dei quali può non solo lasciare senz’acqua ampie zone del territorio (e anche per lunghi periodi), quanto sopra*u*o non rilevare o falsare la presenza di impurità o di sostanze altamente tossiche per la salute dei ci*adini. Centrali ele*riche Sistemi di ges'one delle centrali ele*riche, la manomissione dei quali potrebbe comportare il verificarsi della maggior parte delle minacce fi n q u i a n a l i z z a t e e , p e r t a n t o , d e v e rappresentare la priorità assoluta in materia di difesa sul Nostro territorio». Sistemi bancari Da ul'mo, va fa*a una menzione a parte per i danni che un cyber a0ack potrebbe causare ai sistemi bancari e finanziari di uno Stato. Ques', «analogamente a quanto analizzato in materia di manomissione di impian' ele*rici nazionali, nonostante non possano causare la perdita dire*a di vite umane, sono deputa' alla ges'one di un asset così cri'co per lo Stato che, in ogni caso, devono essere presi in dire*a considerazione. Il collasso economico e finanziario di un’intera nazione, infa>, può portare facilmente a sommosse popolari ad alto rischio di perdita di vite umane. (4) IL DIRITTO Problema'che giuridiche Le problema'che giuridiche so*ese alla materia sono molteplici. A*o di guerra? Innanzitu*o la ques'one più urgente e, forse, più affascinante dal punto di vista logico: può un cyber a0ack cos'tuire un a*o di guerra? A*acco armato conseguente? La domanda si pone sopra*u*o in quanto se si rispondesse posi'vamente si potrebbe porre un quesito ontologicamente susseguente, ossia: ad un a*acco informa'co si può rispondere con un a*acco armato? A*ribu'on Il secondo punto da so*oporre ad analisi è quello già incontrato in precedenza: la a0ribu2on, stavolta da un punto di vista più giuridico che tecnico. Provenienza La difficoltà di rintracciare la provenienza di un a*acco impone di considerare la possibilità di trovare una via per additare comunque uno Stato per l'azione intrapresa. Condizioni Occorre rinvenire il verificarsi di par'colari condizioni affinché ciò sia possibile ed al fine di evitare imbarazzan' fasi post-­‐cri'che come quella avvenuta in Estonia nel 2007. Responsabile Si vedrà, inoltre, come la a0ribu2on sia un problema più profondo e complesso rispe*o al paradigma di dover trovare un responsabile e sanzionarlo. Armi ele*roniche Collegato all'aspe*o eminentemente bellico – ma non solo – della cyber warfare vi è la modernissima tema'ca delle armi ele*roniche, o cyber weapons, sicure protagoniste come mezzo u'lizzato per comba*ere le cyber ba*aglie e per portare a compimento i cyber a0acks. Nuova materia E' materia di nuovo conio, ove solo in tempi recen'ssimi gli studiosi ed i cultori della materia hanno cercato di inquadrarla giuridicamente. Cyber armi Risulta pertanto di estremo interesse scien'fico – nonché di elevata urgenza in un'o>ca di colmare precocemente il gap norma'vo della materia – cercare di comprendere che cosa siano le cyber armi, se queste siano assimilabili ad armi fisiche convenzionali e quali implicazioni ta>che e giuridiche si diramino dalle risposte a tali interroga'vi. Sforzi In seguito verranno esaminate le ulteriori e successive soluzioni norma've che possono essere ado*ate alla cyber warfare, ovvero, quantomeno, segnalare quali degli a*uali sforzi che si stanno compiendo a livello is'tuzionale, siano più rilevan' o possano essere più u'li a rispondere alle ques'oni. Norme regolamentari Si vedrà se, come ed in che misura esistano norme regolan' altri campi e temi già pronte all'uso che possano essere applicate per analogia alla cyber warfare. L'analogia potrebbe essere una delle risposte più rapide per dare un impulso al can'ere norma'vo in argomento, se u'lizzata nei modi corre>. Prima ques'one Vi è una prima ques'one che si pone in ordine logico allorché ci si affacci sul panorama delle ques'oni giuridiche implicate nella cyber warfare, ossia quali siano le possibili conseguenze, in termini retribu'vi, che può implicare un cyber a0ack. In altri termini, ci si chiede se ed in che modo uno Stato che abbia subito un a*acco possa reagire contro lo Stato a cui è stato a*ribuito l'a*acco stesso. Due quesi' La soluzione a tale problema è rinvenibile in funzione della risposta a due interroga'vi interdipenden' lega' a livello logico, risposta che se data al primo quesito, risolve anche il secondo. Le domande che ci si pone sono: può un cyber a0ack cos'tuire un a*o di guerra? In caso di risposta afferma'va, può uno Stato reagire ad un cyber a0ack con un a*acco armato? NATO Senza bisogno di scomodare le materie appena citate, ci viene in soccorso la NATO nelle ves' del Coopera2ve Cyber Defence Centre of Excellence (CCDCE) con uno scri*o – esito di una ricerca specializzata dire*a dallo studioso Eneken Tikk – in'tolato “Ten Rules For Cyber Security”. Dieci regole In tale scri*o vengono proposte dieci regole che possono essere di aiuto a colmare il gap norma'vo della materia, una, in par'colare, interessa gli interroga'vi che ci si sta ponendo in questo punto. Tale regola è de*a “The Self Defence Rule”, la cui formulazione è molto semplice: «Everyone has the right to self-­‐defense». •   Self-­‐defense Il conce*o di self-­‐defense, o legi>ma difesa, – afferma la ricerca – coinvolge la norma'va penale interna ed internazionale. In linea di principio, ciascuno ha il diri*o alla l e g i > m a d i f e s a , p o s t o c h e v i s i a l a proporzionalità e la necessità dell'azione. Necessità Tikk so*olinea come il requisito della necessità imponga che la legi>ma difesa sia l'ul'ma via percorribile – ad esempio non opera come scriminante se è possibile il c.d. commodus discessus – per difendersi, difa> afferma come non ogni cyber a0ack-­‐back sia gius'ficato in linea di principio, ma deve essere un remedy of last resort. Internazionale Sul piano internazionale il criterio per invocare la difesa individuale e colle>va passa dal diri*o internazionale. Limitandosi ad uno sguardo di insieme della materia – sempre per le ragioni sopra esposte – un cyber a*ack può dare a*o alla auto-­‐difesa individuale e colle>va allorché esso superi la soglia di un a*acco armato. •   Threshold superata Qualora tale threshold venga superata, secondo l'ar'colo V del tra*ato NATO, un a*acco armato compiuto contro una delle par' del tra*ato europee o nord americane deve essere considerato un a*acco contro tu>. Di conseguenza, ognuno dei sogge>, in base alla disposizione di cui all'art. 51 della Carta delle Nazioni Unite, assisterà le par' a*accate. Problema “teorico” Tikk segnala come fino ad oggi il problema non si sia ancora posto nel concreto, poiché nessun cyber a0ack ha ancora effe*uato il raise della de*a threshold dell'a*acco armato. Tu*avia è da segnalare come la risposta alle due domande prima poste sia afferma'va, sicché uno Stato potrebbe avere il diri*o di reagire allorché il cyber a0ack superi la soglia in ogge*o. Individuare lo Stato Come si è visto nel capitolo precedente, la natura dei cyber a0acks e del background del ciberspazio entro cui essi si sviluppano, rende assai difficoltoso risalire al sogge*o che ha realizzato l’a*acco. Ciò fa sì che divenga alquanto improbabile – se non impossibile in cer' casi – individuare lo stato cui per cui il cyber warrior agisce. Responsabilità dello Stato Il problema, tu*avia, non si pone solo sul piano tecnico ma anche su quello giuridico. Se risulta difficoltoso risalire a quale sia lo Stato che ha ordinato – ovvero consen'to – l’a*acco, sarà altre*anto arduo a*ribuire una responsabilità allo Stato stesso. In generale, “a*ribuire” significa assegnare un determinato elemento o conseguenza ad un determinato sogge*o od azione o causa. Autore dell’a*acco Se si vuole dare una definizione tecnico giuridica calata e valida nella materia della cyber warfare, si può affermare che il problema della a0ribu2on si concre'zza nel determinare chi sia l'autore di un cyber a0ack, ovvero da dove sia geograficamente par'to l'a*acco, ovvero quale sia l'iden'tà dei sogge> interpos' tra il cyber warrior e l'Autorità che ha disposto l'a*acco. Autorità Si parla di Autorità in quanto giova ricordare che elemento essenziale della cyber warfare è il suo cara*ere pubblicis'co. Ten Rules NATO Una soluzione alla ques'one in esame è stata proposta dalla NATO in quelle che sono definite come le c.d. Ten Rules For Cyber Security. Si tra*a di uno degli impulsi sor' sul panorama internazionale che potrebbero essere u'li a colmare il gap norma'vo esistente nella cyber warfare e che è sfociato nella codificazione di tali dieci regole per la cyber security. A*ribu'on Tra queste, come si avrà modo di vedere più avan', molte possono ben completare quanto sinora de*o in tema di a0ribu2on, ma vi è una regola che si riferisce specificatamente a tale argomento e che potrebbe essere un buon punto di partenza per richiamare all'a*enzione della Comunità Internazionale lo stato di emergenza norma'va nel se*ore specifico di cui tra*a. •   Responsability Rule Tale regola è la c.d. Responsability Rule, ossia la regola della responsabilità. Essa dispone che il fa*o che un cyber a0ack sia stato condo*o o sia par'to da una infrastru*ura legata allo informa2on system localizzato sul territorio di uno Stato determinato, è la prova che tale a*o è a*ribuibile a quello Stato. Ragionevole “dubbio” Secondo il documento, se una cyber opera2on è par'ta o si è originata da una cyber stru*ura governa'va di uno Stato, vi sarebbe il ragionevole mo'vo per presumere che quello Stato ne è stato l'autore, o quantomeno è legato all'a*acco, ovvero lo ha consen'to, ovvero ancora, conoscendone l'esistenza, non ha fa*o nulla per impedirlo. Ques' sono indicatori del fa*o che, ove ne sia dimostrata l'esistenza, ci si trova in una situazione di cyber warfare. Regola interpreta'va Sicuramente una regola di questa portata semplificherebbe di molto le a>vità di tracing back e consen'rebbe di accertare in modo rapido se uno Stato sia o meno responsabile con un margine di errore rela'vamente scarso. De-­‐responsabilizzazione Tale operazione può sicuramente par're dall'assunto della ragionevolezza di tale norma, la quale non è messa in dubbio, tu*avia va lasciata una possibilità agli Sta' tramite la quale gli stessi possano de-­‐responsabilizzarsi qualora abbiano adempiuto a determina' compi' e si verifichino determinate condizioni. In altre parole, andrebbe concessa una via d'uscita alle Forche Caudine della responsabilità ogge>va. Diligenza Questa può passare da un dovere degli Sta' di diligenza, un duty of care che potrebbe involgere, innanzitu*o, il raggiungimento di determina' standard di sicurezza per re' e sistemi. Se uno Stato si dota di infrastru*ure informa'che che soddisfino determina' criteri, può svincolarsi da una responsabilità a 'tolo di colpa nel caso che un cyber criminale sia tanto abile, o abbia mezzi tali da abba*ere tali barriere di sicurezza. •   Early Warning Il secondo step potrebbe essere il sistema di early warning . Se lo Stato che scoprisse che i suoi sistemi sono in pericolo lanciasse subito l'allarme generale des'nato alla totalità degli operatori, ISP ed esper' nel se*ore, certamente integrandolo della discovery delle necessarie informazioni in modo non discriminatorio, si potrebbe affermare che ha superato il secondo livello del duty of care, liberandosi anche di questo stage di responsabilità. Fa*o tu*o quanto Il tu*o, certamente, dimostrando di aver fa*o tu*o quanto in potere del Paese per impedire la realizzazione dell'a*acco o almeno per minimizzarne le conseguenze. Collaborazione Ul'mo “gradino” per consen're a uno Stato di so*rarsi all'a*ribuzione dell'a*acco sarebbe la collaborazione con le Autorità straniere in sede inves'ga'va ove non fosse stato possibile impedire l'a*acco.