{"id":1979,"date":"2020-02-06T11:07:23","date_gmt":"2020-02-06T10:07:23","guid":{"rendered":"https:\/\/www.fluentis.com\/blog\/rivoluzione-digitale-copy\/"},"modified":"2023-08-22T09:26:12","modified_gmt":"2023-08-22T07:26:12","slug":"attacchi-informatici","status":"publish","type":"post","link":"https:\/\/www.fluentis.com\/it\/blog\/attacchi-informatici\/","title":{"rendered":"Come dovrebbero affrontare gli Stati la minaccia degli attacchi informatici?"},"content":{"rendered":"\n<p>Le istituzioni governative stanno diventando sempre pi\u00f9 dipendenti dalla tecnologia digitale, e questo le rende pi\u00f9 vulnerabili agli attacchi informatici. Nel 2007, l\u2019Estonia \u00e8 stata attaccata da hacker filo-russi che hanno paralizzato i server governativi, causando il caos. Gli attacchi informatici in Ucraina hanno preso di mira la rete elettrica del paese, mentre le centrali nucleari iraniane sono state infettate da un malware che avrebbe potuto provocare un incidente nucleare.<\/p>\n\n\n\n<p>Negli Stati Uniti, il presidente Trump ha recentemente dichiarato una \u201cemergenza nazionale\u201d per definire la minaccia alle reti di computer statunitensi da parte di \u201cavversari stranieri\u201d.<\/p>\n\n\n\n<p>Gli attacchi informatici di matrice \u200b\u200bpolitica stanno diventando sempre pi\u00f9 comuni ma, a differenza delle guerre tradizionali tra due o pi\u00f9 Stati, la guerra informatica pu\u00f2 essere lanciata da gruppi di individui isolati. A volte uno Stato pu\u00f2 cadere addirittura nel mirino di gruppi di hackers concorrenti.<\/p>\n\n\n\n<p>I governi stanno attuando politiche di sicurezza per prepararsi attivamente a tali attacchi. Funzionari della difesa britannica hanno dichiarato di essere pronti a lanciare attacchi informatici contro la rete elettrica di Mosca, qualora la Russia decidesse di lanciare un\u2019offensiva in tal senso.<\/p>\n\n\n\n<p>Nella maggior parte dei casi, le operazioni di guerra cibernetica sono state condotte in background, progettate come tattiche di intimidazione o dimostrazioni di potere. Ma il sovrapporsi tra guerra tradizionale e guerra cibernetica sembra inevitabile \u2013 e il recente incidente israeliano, che vi esponiamo sotto, lo proverebbe.<\/p>\n\n\n\n<p>Le forze di difesa israeliane hanno bombardato un edificio che presumibilmente ospitava hacker di Hamas, dopo che avevano tentato, secondo l\u2019IDF, di attaccare \u201cobiettivi israeliani\u201d online. Questa \u00e8 la prima volta che un attacco informatico viene affrontato in maniera cos\u00ec militarmente concreta da parte di uno Stato. Ma come dovrebbero rispondere gli Stati quando si difendono dagli attacchi informatici?<\/p>\n\n\n\n<p>Gli attacchi informatici rappresentano una seria sfida per le leggi stabilite in materia di conflitti armati. Determinare l\u2019origine di un attacco non \u00e8 impossibile, ma il processo potrebbe richiedere settimane. E anche quando l\u2019origine \u00e8 confermata, pu\u00f2 essere difficile stabilire la responsabilit\u00e0 da parte degli organi governativi di uno Stato. Ci\u00f2 si rivela particolarmente vero quando le operazioni informatiche sono perpetrate da hacker in altri Paesi che instradano i loro attacchi attraverso diverse giurisdizioni.<\/p>\n\n\n\n<p>Gli esperti della NATO hanno evidenziato la questione nel Manuale di Tallinn sul Diritto Internazionale applicabile alla guerra cibernetica. Non vi \u00e8 consenso sul fatto che uno Stato sia responsabile di un attacco informatico proveniente dalle sue reti, a meno che non ci fosse una conoscenza esplicita dell\u2019attacco. La mancata adozione di misure adeguate per prevenire un attacco da parte di uno Stato ospitante potrebbe implicare che lo Stato della vittima del cyberattack ha il diritto di rispondere attraverso l\u2019uso proporzionato della forza nell\u2019autodifesa. Ma se c\u2019\u00e8 incertezza sul reale responsabile dell\u2019attacco, ogni giustificazione per un contrattacco viene a cadere.<\/p>\n\n\n\n<p>Anche se si riuscisse a risalire al responsabile dell\u2019attacco, il diritto di uno Stato di rispondere con la forza a un attacco informatico sarebbe di norma vietato. L\u2019articolo 2, paragrafo 4, della Carta delle Nazioni Unite protegge l\u2019integrit\u00e0 territoriale e le strutture politiche degli Stati dagli attacchi. Ma questo punto pu\u00f2 essere legittimamente aggirato se uno stato pu\u00f2 affermare che si sta difendendo da un \u201cattacco armato\u201d.<br>La Corte internazionale di Giustizia spiega: \u201cSar\u00e0 necessario distinguere tra le forme pi\u00f9 gravi di uso della forza (quelle che costituiscono un attacco armato) da altre forme meno gravi\u201d.<\/p>\n\n\n\n<p>Quindi un attacco informatico giustificherebbe la forza armata come autodifesa se ci sono le basi per poter essere considerato un \u201cattacco armato\u201d. Cosa intendiamo dire con questo? Intendiamo che solo quando la \u201cscala\u201d e l\u2019\u201deffetto\u201d di un attacco informatico sono paragonabili a un \u201cattacco armato\u201d offline, come un attacco che porta a vittime e danni diffusi alle infrastrutture, solo in tal caso, l\u2019autodifesa \u00e8 giustificata.<\/p>\n\n\n\n<p>Questi problemi sono solo l\u2019inizio delle sfide poste dalla guerra cibernetica, che diventer\u00e0 sempre pi\u00f9 difficile da gestire con lo sviluppo della tecnologia.<br>Le societ\u00e0 dovranno affrontare conseguenze potenzialmente devastanti derivanti dalla guerra cibernetica, man mano che diventiamo sempre pi\u00f9 dipendenti dall\u2019Information Technology e dai network di comunicazione per la vita di tutti i giorni.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><em>Fonte:&nbsp;<a href=\"https:\/\/www.independent.co.uk\/life-style\/gadgets-and-tech\/israel-cyber-attacks-security-hacking-russia-ukraine-us-uk-intelligence-agencies-a8928921.html\" target=\"_blank\" rel=\"noreferrer noopener\">www.independent.co.uk<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come dovrebbero reagire gli Stati di fronte alla minaccia degli attacchi informatici? Le societ\u00e0 dovranno presto prendere provvedimenti per evitare le conseguenze derivate dalla guerra cibernetica, man mano che dipendiamo sempre pi\u00f9 dall\u2019Information Technology e dai network&#8230;<\/p>\n","protected":false},"author":4,"featured_media":1982,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[10],"tags":[],"class_list":["post-1979","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-notizie-dal-mondo"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.fluentis.com\/it\/wp-json\/wp\/v2\/posts\/1979","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fluentis.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fluentis.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fluentis.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fluentis.com\/it\/wp-json\/wp\/v2\/comments?post=1979"}],"version-history":[{"count":6,"href":"https:\/\/www.fluentis.com\/it\/wp-json\/wp\/v2\/posts\/1979\/revisions"}],"predecessor-version":[{"id":3295,"href":"https:\/\/www.fluentis.com\/it\/wp-json\/wp\/v2\/posts\/1979\/revisions\/3295"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.fluentis.com\/it\/wp-json\/wp\/v2\/media\/1982"}],"wp:attachment":[{"href":"https:\/\/www.fluentis.com\/it\/wp-json\/wp\/v2\/media?parent=1979"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fluentis.com\/it\/wp-json\/wp\/v2\/categories?post=1979"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fluentis.com\/it\/wp-json\/wp\/v2\/tags?post=1979"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}