La notizia di pochi giorni fa dell’attacco aereo delle Forze di Difesa Israeliane contro un edificio di Hamas che si ritiene abbia ospitato centri operativi di guerra digitale, rappresenta la prima riposta armata ad un attacco informatico. 

L’attacco aereo infatti è stato indirizzato, come confermato dai tweet dell’Israel Defence Forces,  contro un edificio di Gaza che si ritiene abbia ospitato operativi di guerra digitale di Hamas. L’attacco fisico è avvenuto immediatamente dopo un attacco informatico dei militanti del Movimento Islamico di Resistenza verso le strutture di Israele.

Lo scenario descritto è di fondamentale importanza sotto un duplice aspetto. Uno prettamente militare, l’altro giuridico.

Il primo, quello militare. Come ogni attacco ha coinvolto le milizie di Hamas con un bilancio di oltre venti morti e centinaia di feriti.
Idf ha infatti adottato un approccio ibrido, bloccando in un primo momento l’attacco informatico condotto dal gruppo, e poi, una volta localizzata la fonte dell’offensiva, lanciando un attacco aereo. Tale offensiva ha visto protagonisti tra le fila dell’esercito Israeliano più parti: un team composto dall’unità d’élite 8200 dell’intelligence militare, la direzione teleprocessing dell’Idf e un team proveniente dal servizio di intelligence Shin Bet, a riprova di un nuovo concetto di strategia militare ibrida e condivisa  con più reparti, sicuramente non quelli fin ora convenzionalmente coinvolti.

Il secondo invece riguarda un aspetto prettamente giuridico, di diritto internazionale in particolare. Come specificato anche dal Presidente della Commissione sicurezza cibernetica del Comitato Atlantico Italiano, Avv. Mele, è necessario capire se l’attacco condotto contro le infrastrutture critiche israeliane possa o meno essere imputabile allo Stato dal cui territorio è partito, poiché solo in quel caso sarebbe applicabile la disciplina contenuta nell’art 51 e ss. della carta delle  N.U. ove si contempla le ipotesi di possibile uso della violenza bellica per legittima difesa quale risposta di un attacco esterno e le misure di repressione di atti di minaccia o di rottura della pace. Se questa interpretazione fosse analogicamente applicabile tuttavia la determinazione dello “stato” quale attaccante esterno, non risulta di facile comprensione. Nel particolare lo stato sarebbe probabilmente quello della Palestina e il conflitto l’ormai noto arabo- israeliano.

L’Avv.Mele commenta: ““qualora l’operazione cibernetica subita da Israele avesse avuto le potenzialità di compromettere seriamente le capacità delle infrastrutture fondamentali dello Stato o avesse minato la stabilità politica, economica e sociale di Israele per un lasso di tempo prolungato, allora, anche in assenza di evidenti danni fisici, la reazione – anche armata – potrebbe considerarsi legittima”. L’ultimo punto sul quale riflettere è la proporzionalità dell’attacco cinetico paragonato a quello cibernetico.

Le scarse informazioni non ci permettono di poter analizzare questo dato fenomeno tuttavia risulta chiaro a tutti che questa guerra asimmetrica tra stati ha sostanzialmente mutato la sua forma e ha incrementato gli schieramenti in campo modificando quelli che erano gli standard e le convenzioni internazionali che fino ad ora erano stati adottati dagli stati.

Marco Fiore

Twitter
Visit Us
LinkedIn
Share
YOUTUBE