venerdì, 09 Giugno 2023

Dalla intelligence “resiliente” alla cyber difesa “attiva”

Da non perdere

Diotima Pagano
Laureata in giurisprudenza. Fortemente convinta che il diritto sia (anche) fantasia, creatività, interpretazione e molto spesso filosofia. Amante della Vespe e della musica in vinile. Il suo motto è "...Things To Come..."

Avranno un gran da fare gli storici che dovranno decifrare i tempi attuali e ricondurre ad unità aspetti così “sfrangiati” delle vicende in corso. In particolare, lo scenario bellico che caratterizza l’Europa dopo l’invasione della Ucraina è fortemente composito. Si articola dalla guerra sul campo a quella alimentare e, soprattutto, energetica. È con efficace neologismo, la guerra “ibrida”.

Uno dei settori di maggiore impulso, è certamente quello tecnologico: dalla diffusione di fake news ai cyber attacchi.

Ma facendo un passo indietro, la storia degli attacchi informatici, a differenza di quello che si può credere, ha radici molto antiche. Si fa risalire addirittura al 1903. È in quell’ anno infatti che ci fu il primo episodio di hackeraggio documentato, in cui l’illusionista Jasper Maskelyne si introdusse nel sistema del telegrafo senza fili nella corrispondenza tra John Ambrose Fleming e Guglielmo Marconi inviando a Fleming alcuni insulti in codice morse [1].

Da quei tempi gli interessi e la metodologia dei cyber attacchi sono cambiati, e di molto, arrivando ad oggi a tre principali tipologie di incursioni informatiche: attacchi alla riservatezza, alla disponibilità e all’ integrità di un network [2].

I danni che un cyberattacco può provocare sono, ovviamente, molto consistenti. È proprio per questo che molti Paesi stanno impiegando sempre più le loro risorse per elaborare idonee strategie di difesa informatica. A governi più evoluti come gli Stati Uniti, Israele, Cina, Iran, Regno Unito e Russia si affiancano governi che ancora non hanno una copertura efficace.

È, infatti, di questi giorni l’allarme lanciato da un quotidiano di Zurigo (e ripreso dai media nazionali) che la Svizzera sia diventata una sede privilegiata per operazioni di disturbo informatico da parte di centrali di hackeraggio russe: azioni dunque che si elaborano e si dipartano alle porte di casa nostra [3].

Il fenomeno non può passare inosservato, anzi, l’emergere in modo così significativo della criminalità informatica crea una nuova necessità per gli Stati. Proteggere le loro infrastrutture, le loro economie e i loro cittadini.

Per la legislazione italiana il punto di partenza è il Decreto-legge 30 ottobre 2015, n. 174 [4] recante “Proroga delle missioni internazionali delle Forze armate e di polizia, iniziative di cooperazione allo sviluppo e sostegno ai processi di ricostruzione e partecipazione alle iniziative delle organizzazioni internazionali per il consolidamento dei processi di pace e di stabilizzazione”, decreto entrato in vigore il 31 ottobre 2015 e convertito con modificazioni dalla L. 11 dicembre 2015, n. 198 (in G.U. 16 dicembre 2015, n. 292).

In questo testo legislativo è da attenzionare l’art. 7-bis con “Disposizioni in materia di intelligence” [5].

In tale norma, è previsto che il Presidente del Consiglio dei Ministri, acquisito il parere del Comitato Parlamentare per la sicurezza della Repubblica, possa emana, ai sensi dell’articolo 1, comma 3, della legge 3 agosto 2007, n. 124 [6], disposizioni per l’adozione di misure di intelligence di contrasto, in situazioni di crisi o di emergenza all’estero che coinvolgano aspetti di sicurezza nazionale o per la protezione di cittadini italiani all’estero, con la cooperazione di forze speciali della Difesa con i conseguenti assetti di supporto della Difesa stessa. Attuatore di tali linea di contrasti, secondo il terzo comma, è il “personale delle Forze armate

Da registrare una precisa perimetrazione realizzativa, in quanto Il comma 3 del presente articolo non si applica in nessun caso ai crimini previsti dagli articoli 5 e seguenti dello statuto istitutivo della Corte penale internazionale, adottato a Roma il 17 luglio 1998, ratificato ai sensi della legge 12 luglio 1999, n. 232”.

Il quadro si completa con il richiamo al decreto-legge 9 agosto 2022, n. 115 Misure urgenti in materia di energia, emergenza idrica, politiche sociali e industriali, entrato in vigore il 10 agosto 2022. Con l’art. 37 di tale D.L.n. 115/22 [7] (recante “Disposizioni in materia di intelligence in ambito cibernetico”) modificato il decreto-legge 30 ottobre 2015, n. 174 e convertito, con modificazioni, dalla legge 11 dicembre 2015, n. 198, prevedendosi, dopo l’articolo 7-bis, l’inserimento dell’art. 7-ter [8] (con “Misure di intelligence di contrasto in ambito cibernetico”).

Secondo tale disposto, il Presidente del Consiglio dei Ministri, acquisito il parere del Comitato interministeriale per la sicurezza della Repubblica e sentito il Comitato parlamentare per la sicurezza della Repubblica, può emanare, ai sensi dell’articolo 1, comma 3, della legge 3 agosto 2007, n. 124, disposizioni per l’adozione di “misure di intelligence di contrasto in ambito cibernetico, in situazioni di crisi o di emergenza a fronte di minacce che coinvolgono aspetti di sicurezza nazionale e non siano fronteggiabili solo con azioni di resilienza, anche in attuazione di obblighi assunti a livello internazionale. Le disposizioni di cui al primo periodo prevedono la cooperazione del Ministero della difesa e il ricorso alle garanzie funzionali di cui all’articolo 17 della legge 3 agosto 2007, n. 124”.

Alcune brevi osservazioni.

L’art. 7 bis cit. prevede genericamente attività di contrasto in tema di intelligence; il successivo art. 7-ter perimetra, per contro, il campo, riferendosi alla intelligence cibernetica.

Tratto massimamente qualificante, è dato dal rilievo che, in materia cibernetica, le azioni autorizzabili riguardano minacce che coinvolgono aspetti di sicurezza nazionale e (testualmente) non siano fronteggiabili solo con azioni di resilienza.

Il quadro d’insieme sembra allora ricostruibile nel senso che, in generale, il contrasto in materia di intelligence sia essenzialmente “difensivo”: valida quindi la dizione, rispetto ai dati informatici, di “cybersicurezza”, di “tenuta” dei server.

Nei tempi attuali, almeno per gli aspetti tecnologici più avanzati ed esposti a pericolo, una difesa, attiva, “resiliente”, non è (stata ritenuta) più bastevole, sicché – con novella degna di nota – si è pensato anche ad azioni di contrasto attivo, non facilmente allo stato, esemplificabili ma che allargano sensibilmente l’ambito di risposta, non limitata, lo si ripete, alla sola resistenza agli attacchi.


[1] Alec Ross – “Il nostro futuro” – Feltrinelli – 2016

[2] P.Singer e A.Friedman – “Cybersecurity and Cyberwar: What Evreyone Needs to Know” – Oxford University Press – 2014

[3] https://www.repubblica.it/politica/2022/08/29/news/spie_russe_server_svizzera_italia_francia_germania-363279497/

[4] https://www.gazzettaufficiale.it/eli/id/2015/10/30/15G00189/sg%20

[5] https://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:decreto.legge:2015-10-30;174

[6] https://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:legge:2007-08-03;124

[7] https://www.gazzettaufficiale.it/eli/id/2022/08/09/22G00128/sg

[8] https://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:decreto.legge:2015-10-30;174

- Advertisement -spot_img

Talk For

F&NEWS