Attacco cyber da Gaza: Israele distrugge il quartier generale informatico di Hamas

Settecento razzi provenienti dalla striscia di Gaza hanno insanguinato Israele durante il fine settimana. Con un bilancio di oltre venti morti e centinaia di feriti, il conflitto è stato – ed è ancora – combattuto su più piani, compreso quello informatico. Dopo aver bloccato un attacco cyber da parte dell’organizzazione terroristica di Hamas, infatti, Israele ha risposto abbattendo il quartier generale informatico dell’enclave.

462431_167785_800_auto_jpg

Dunque la capacità informatica di Hamas è stata colpita, ha rivelato ai giornalisti il portavoce dell’esercito israeliano Ronen Manelis, attraverso un attacco convenzionale.

L’IDF (Israeli Defence Forces) ha adottato un approccio ibrido, bloccando in un primo momento l’attacco informatico condotto dal gruppo, e poi, una volta localizzata la fonte dell’offensiva, lanciando un attacco aereo.

I caccia dell’aviazione hanno distrutto completamente l’edificio (foto sotto) che ospitava il quartier generale della divisione tecnologica di Hamas, neutralizzando la minaccia digitale del gruppo terroristico su entrambi i fronti.

israel-hamas-hacker-airstrikes

Prima che ciò avvenisse, i terroristi avevano perpetrato, oltre ad un attacco missilistico, anche un’offensiva informatica mirata e danneggiare i cittadini israeliani.

I militari non hanno fornito ulteriori informazioni su questo, poiché i dettagli potrebbero rivelare ad Hamas alcuni dati sulle capacità informatiche di Israele. Secondo quanto detto al Times of Israel da un ufficiale dell’esercito, rimasto anonimo, la capacità informatica del gruppo non avrebbe però raggiunto finora un livello preoccupante, tanto che le Forze armate sarebbero state “un passo avanti” per tutta la durata della tentata offensiva.

L’esercito israeliano non ha agito da solo, bensì tramite un team composto dall’unità d’élite 8200 dell’intelligence militare, la direzione teleprocessing dell’IDF e un team proveniente dal servizio di intelligence Shin Bet. La situazione ha richiesto un intervento combinato da parte di più agenzie in quanto si stava combattendo una guerra asimmetrica su più fronti, non solo sul piano informatico.

untitled

Con l’offensiva missilistica di Hamas da un lato, e i raid di risposta dell’esercito dall’altro, le forze armate impegnate nell’escalation hanno risposto con un intervento ibrido, paralizzando la fonte dell’offensiva debolmente difesa e, poi, abbattendo l’edificio ospitante.

Con il bombardamento del quartier generale informatico di Hamas, Israele è ufficialmente il primo Paese – di cui si ha notizia – a reagire fisicamente e in tempo reale ad un attacco informatico (seppur solo tentato). Il raid, avvenuto nel corso di una serie di offensive contro siti di lancio missilistici e attacchi mirati contro i membri dell’organizzazione terroristica ha avuto un duplice effetto, dunque: non solo quello di colpire e abbattere uno dei quartier generali dell’organizzazione terroristica, ma anche di demolire o limitare fortemente la capacità informatica della stessa.

La novità, sebbene costellata di particolari e inserita in un contesto già di conflitto armato, potrebbe segnare un cambiamento nelle moderne tattiche di guerra informatica, creando un precedente che avrà di certo ripercussioni sul dibattito internazionale il merito ad eventuali scenari di conflitto “ibrido”.

cq5dam.web.738.462

L’analisi sul piano legale della decisione di Israele è particolarmente rilevante perché si tratta del primo caso noto di risposta cinetica ad un attacco cyber.

Infatti, spiega Stefano Mele, avvocato esperto in diritto delle tecnologie e presidente della Commissione sicurezza cibernetica del Comitato Atlantico Italiano, “seppure alcuni Stati, come ad esempio gli Stati Uniti, sin dal 2011 abbiano apertamente previsto nelle loro policy di poter rispondere cineticamente ad attacchi cibernetici, questa è senz’altro la prima volta che si ha notizia dell’attuazione pratica di una simile opzione all’interno di un conflitto tra Stati e soprattutto con una reazione quasi in tempo reale”.

Dal punto di vista del diritto internazionale, quindi, occorre verificare anzitutto se e come la responsabilità dell’attacco cibernetico condotto contro le infrastrutture critiche israeliane (del quale non sono emersi dettagli per motivi di sicurezza) possa o meno essere imputabile allo Stato dal cui territorio è partito.

439836

In questo caso, continua Mele, “nonostante le scarse informazioni che abbiamo, l’operazione cibernetica parrebbe essere stata materialmente condotta da Hamas, quindi un attore non-statale.

Pertanto, il fondamento giuridico adottato da Israele per giustificare una simile reazione cinetica (ndr, il bombardamento) potrebbe essere quello di aver comunque attribuito la condotta allo Stato palestinese in quanto questi non ha adottato le necessarie misure per impedire l’attacco cibernetico proveniente dal suo territorio, adottandolo quindi come proprio. Israele, insomma, potrebbe aver considerato Hamas come un ente paragovernativo”.

Secondo Mele, però, “questa strada può essere seguita, almeno nelle modalità scelte da Israele, solo se la si inquadra all’interno del conflitto militare già in atto.

1398021616571155417363564

Nessun consulente legale, infatti, consiglierebbe mai al proprio governo di rispondere in tempo di pace ad un attacco cibernetico (che normalmente non raggiunge il livello di uso della forza) con un attacco cinetico – a maggior ragione se un bombardamento”.

Per quanto concerne la risposta armata di Israele all’attacco cibernetico e la sua legittimità dal punto di vista del diritto internazionale, rimarca Mele, “Israele potrebbe aver reagito legittimamente, utilizzando il dettato dell’articolo 51 della Carta delle Nazioni Unite. Infatti, la cosiddetta legittima difesa può essere definita come la possibilità per uno Stato di rispondere, se necessario, ad un uso illegale della forza che corrisponda ad un attacco armato.

La Corte Internazionale di Giustizia, peraltro, ha stabilito che l’art. 51 si applica a qualsiasi uso della forza, indipendentemente dal mezzo utilizzato e ivi compresi, quindi, anche gli attacchi cibernetici”.

epa05775439 An Israeli airforce plane drops flares during an airstrike in the east of Gaza strip along the border between Israel and Gaza City, 06 February 2017. EPA/MOHAMMED SABER *** Local Caption *** 07.02.17

Quindi, continua l’esperto, “qualora l’operazione cibernetica subita da Israele avesse avuto le potenzialità di compromettere seriamente le capacità delle infrastrutture fondamentali dello Stato o avesse minato la stabilità politica, economica e sociale di Israele per un lasso di tempo prolungato, allora, anche in assenza di evidenti danni fisici, la reazione – anche armata – potrebbe considerarsi legittima”.

L’ultimo grande interrogativo è quello che riguarda la proporzionalità dell’attacco. “Non abbiamo abbastanza informazioni sull’attacco cibernetico condotto da Hamas e senza queste informazioni è impossibile giudicare la proporzionalità o meno della risposta”, rimarca Mele, “tuttavia reputo che la reazione cinetica di Israele – se confinata al singolo episodio – quasi certamente può essere considerata non proporzionale sotto il punto di vista del diritto internazionale.

Tuttavia, conclude Mele, “come detto in precedenza, tenendo presente il conflitto armato già in atto, in cui l’attacco cibernetico di Hamas è da considerare solo come un piccolo tassello, allora la reazione di Israele si può inserire in un quadro più ampio dove è più facile vederne la legittima e la proporzionata”.

Fonte Cyber Affairs

Foto IDF, al-Tasmin News Agency, Times of Israel e EPA

 

Login

Benvenuto! Accedi al tuo account

Ricordami Hai perso la password?

Lost Password

My Agile Privacy
Questo sito utilizza cookie tecnici e di profilazione. Cliccando su accetta si autorizzano tutti i cookie di profilazione. Cliccando su rifiuta o la X si rifiutano tutti i cookie di profilazione. Cliccando su personalizza è possibile selezionare quali cookie di profilazione attivare. Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy.
Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte privacy: