Un elemento di forte dissidio e contrasto tra le varie potenze rivali nel contesto cibernetico è la militarizzazione del mondo virtuale; tale elemento è strettamente legato al dibattito sulla sovranità sul cyberspace, e su come questa debba essere mantenuta. Il
36
controllo del territorio è infatti un elemento fondamentale affinché uno Stato possa affermare la propria sovranità su di esso, e tale controllo si basa anche sulla difesa militare dei propri confini. La caratteristica principale dello spazio cibernetico è però proprio l’assenza di qualsiasi tipo di barriera; occorre perciò riflettere su quali siano i limiti per l’esercizio della forza militare in un territorio che non è sottoposto alla sovranità, intesa nella modalità derivante da Westfalia, di nessuno Stato e che quindi nessun Paese è obbligato a difendere84.
Gli esempi forniti dagli altri contesti ‘non sovrani’, come l’Antartico, l’alto mare e lo spazio celeste, in tema di utilizzo della forza militare sono vari, ma comunque accomunati da una ‘militarizzazione’ limitata o addirittura inesistente.
Tali limitazioni possono essere la soluzione ideale anche per quanto riguarda il
cyberspace, considerate le sue caratteristiche.
Innanzitutto nessun Stato, con la tecnologia odierna, può efficacemente difendere i propri confini virtuali85 e respingere così ogni tipo di attacco informatico. L’incertezza
sulle effettive possibilità di ogni singola nazione di controllare militarmente un dato territorio incentivano possibili coordinazioni tra i diversi Paesi coinvolti allo scopo di evitare che un solo Stato prenda il sopravvento militare nel determinato contesto. La suddetta incertezza fa sì che siano attualmente imprevedibili anche le eventuali conseguenze di un attacco cibernetico su larga scala, considerando inoltre che le reti virtuali militari sono strettamente interconnesse con quelle civili86; un’arma come un virus informatico può infatti diffondersi senza alcun controllo, non limitandosi a colpire l’obbiettivo prefissato. Una simile interconnessione, a causa della quale un’offensiva militare condotta per via informatica potrebbe avere conseguenze irreparabili, e la sempre maggiore dipendenza di ogni sistema socio-economico dal web e dalla connessione internet dissuadono i diversi Stati a ricorrere alle armi cibernetiche. Una progressiva de- militarizzazione del mondo virtuale potrebbe inoltre incentivare gli investimenti in tecnologie informatiche, innescando una spirale virtuosa di cui beneficerebbero sia i soggetti pubblici che privati.
84 K.EICHENSHR, cit.
85 J.S.NYE JR., Nuclear lessons for cyber security, in Strategic Studies Quarterly, inverno 2011, pp.20 e ss. 86 S.KANUCK, Sovereign discourse on cyber conflict under International Law, in Texas Law Review, n.88,
2013, pp.1595-1599; H.H.KOH, International Law in cyberspace, Remarks as prepared for the delivery to
the USCYBERCOM Inter-Agency Legal Conference (18 settembre 2012), in Harvard International Law Journal Online, n.54, pp.1-8.
37
Nonostante gli aspetti ora citati evidenzino che una limitazione all’uso delle armi nel contesto cibernetico rappresenta la scelta più saggia da intraprendere, le azioni e le politiche adottate dagli Stati non lasciano presagire il raggiungimento di tale risultato in breve tempo. Gli Stati Uniti e il Regno Unito hanno difatti manifestato la loro ferma opposizione al progetto di un trattato internazionale che regolamentasse l’uso degli strumenti informatici durante un conflitto, affermando che l’utilizzo delle armi cibernetiche sarebbe stato disciplinato secondo le esistenti norme di jus in bello87, rifiutando altresì di riconoscere che il cyberspace potesse essere teatro esclusivamente di relazioni pacifiche.
Si deve inoltre considerare che diversi Paesi hanno già sviluppato notevoli capacità belliche nel campo della guerra informatica88; la de-militarizzazione del contesto
cibernetico richiederebbe quindi che detti Stati dismettessero tali armamenti, con quanto ne conseguirebbe in termini di perdita di denaro investito e potere in un campo militare che si annuncia sempre più cruciale nell’imminente futuro. Si comprende perciò come gli Stati siano riluttanti ad abbandonare simili posizioni di forza.
Le minacce militari nello spazio cibernetico possono originare non solo dai vari Paesi, ma anche da soggetti privati come organizzazioni terroristiche; i governi non hanno quindi alcun interesse a procedere a una progressiva de-militarizzazione del cyberspace, anche per poter mantenere i propri armamenti ed avere così un’efficace difesa contro simili minacce.
Lo scenario internazionale nel contesto cibernetico, in un mondo così complesso e frammentato come quello virtuale, dove anche le azioni di singole persone possono rappresentare una non trascurabile minaccia per la sicurezza di uno Stato, presenta un numero indefinito e indefinibile di possibili avversari; la funzione deterrente degli armamenti cibernetici ne impedisce quindi una loro completa dismissione.
87K.EICHENSHR , op. cit.
88 C.C.DEMCHAK, P.DOMBROSKI, Rise of a cybered Westphalian age, in Strategic Studies Quarterly,
38
1.5.1. Una possibile regolamentazione dell’impiego di forze militari nel contesto cibernetico.
La mancanza di un accordo in merito alla possibile de-militarizzazione del
cyberspace non comporta che i vari Stati possono agire liberamente, senza limitazione
alcuna in termini di armamenti e azioni da compiere.
Una possibile soluzione per ovviare al vuoto normativo è di ritenere applicabile l’esistente diritto dei conflitti armati, applicabile per i terreni di battaglia ‘tradizionali’, anche al contesto cibernetico. Occorre però chiedersi come tali norme possano applicarsi ad una realtà particolare e complessa come il cyberspace89 e quale possa essere la definizione di ‘attacco armato’ nella realtà informatica90.
Una prima esauriente risposta a tali quesiti è stata data da esperti NATO che, riuniti sotto l’egida del Centro di Eccellenza della difesa cooperativa cibernetica del Patto Atlantico, hanno redatto il “Manuale di Tallin sul diritto internazionale applicabile alla guerra cibernetica91”
La conclusione fornita dai detti esperti è che l’attuale sistema di jus ad bellum e
jus in bello risulta applicabile anche al contesto virtuale92 e che occorre valutare le conseguenze di un’azione offensiva condotta nel cyberspace per decidere se ha violato il divieto di uso della forza93. Viene inoltre riconosciuto il diritto all’autodifesa94 in seguito a un attacco informatico e che i principi di necessità, proporzionalità e adeguatezza trovano applicazione anche nel mondo virtuale95.
I conflitti cibernetici sollevano ulteriori dubbi; ad esempio occorre comprendere come possa essere garantita la neutralità di un Paese contro cui non era indirizzato uno
89 W.H.BOOTBY, Methods and means of cyber warfare, in International Law Studies, n.89, 2013, pp.387 e
ss.; J.GOLDSMITH, How cyber changes the law of war, in European Journal of Legal Studies, n.24, 2013, pp.129 e ss.
90 Una prima definizione proposta individua l’attacco cibernetico nelle azioni portate avanti con lo scopo
di distruggere il sistema informatico nemico per preservare la sicurezza pubblica. A tal proposito si veda O.A.HATHAWAY et al., The law of cyberattack, in California Law Review, n.100, 2012, pp.817-826; M.C.WAXMAN, Cyber-attacks and the use of force: back to the futureof article 2(4), in Yale Law Journal, n. 36, 2011,pp.431-36.
91 Manuale di Tallin sul diritto internazionale applicabile alla guerra cibernetica, Cambridge, 2013. 92 Regola 20 del Manuale di Tallin: “Le operazioni cibernetiche eseguite nell’ambito di un conflitto militare
sono sottoposte al sistema normativo che regolamenta detto conflitto”.
93 Regola 45 del Manuale di Tallin: “Un’operazione cibernetica costituisce aggressione se le sue
conseguenze e i suoi effetti sono paragonabili a quelli che si potrebbero conseguire attraverso un’operazione non cibernetica condotta violando il divieto di uso della forza”.
94 Regola 13 del Manuale di Tallin.
95 Regola 14 del Manuale di Tallin: “L’uso della forza da parte di uno Sato nell’esercizio del proprio diritto
39
specifico attacco, considerato che le reti informatiche, sia civili che militari, sono strettamente interconnesse tra loro.