Si cresce nelle Scuole militari con il principio - morale, prima che giuridico - di non attaccare mai chi, nel campo di battaglia, reca sull’elmetto l’emblema della croce rossa sullo sfondo bianco; e lo stesso vale per il simbolo della mezzaluna o del cristallo rosso sul tetto bianco di un’ambulanza, di un edificio o di una di tenda. Questi segni distintivi sono i significanti della protezione che il diritto internazionale accorda a quelle persone, veicoli e strutture che si prendono cura di malati, feriti e naufraghi di guerra. Attaccarli significa violare il principio di umanità che deve caratterizzare la condotta delle operazioni militari.
Sappiamo anche che non è lecito sfruttare quei simboli per azioni di rappresaglia verso il nemico. Inoltre, è ben noto in ambiente militare quanto sia disonorevole sfruttare quei segni distintivi per raggirare l’avversario: la perfidia - cioè la condotta di chi fa appello, con l’intenzione di ingannarla, alla buona fede di un avversario per fargli credere che ha il diritto di ricevere (o l’obbligo di accordare) protezione umanitaria - è un crimine di guerra ed assume sempre una connotazione particolarmente spregevole.
Da tempo sono in atto studi e ricerche finalizzate a rendere efficaci questi principi etici e giuridici anche nel dominio cyber. È infatti necessario assicurare che i sistemi d’arma autonomi siano in grado di riconoscere i distintivi di protezione umanitaria e che le relative intelligenze artificiali li preservino dagli effetti dell’azione cinetica, diretta od indiretta. Ed è anche necessario che le operazioni di attacco cyber, ad esempio l’impiego di malware che si diffondono nelle architetture informatiche dell’avversario, non interessino porzioni di reti, sistemi informativi e servizi informatici serventi le strutture sanitarie o la catena logistica di esfiltrazione dei feriti dal campo di battaglia.
Nella ricerca di misure concrete per rafforzare tale protezione nel dominio cyber si sta facendo strada l'idea di sviluppare una marcatura informatica, una sorta di impronta hash, che identifichi digitalmente le organizzazioni di protezione umanitaria. In questo senso già oggi esiste un quadro regolatorio, che può essere utilizzato per indirizzare le nuove esigenze di identificazione digitale: si tratta dell’annesso 1 al primo protocollo addizionale alla Convenzione di Ginevra, che elenca e norma i segnali elettrici, radio ed elettronici riconosciuti come emblemi del personale medico e paramedico operante in teatro.
Le interazioni del mondo accademico sono stimolate, tra l’altro, dall’azione encomiabile del Comitato Internazionale della Croce Rossa nella sua incessante missione di diffondere la conoscenza del diritto internazionale umanitario applicabile nei conflitti armati. Al momento gli studi seguono due filoni principali: la ricerca della soluzione tecnica più efficace e la valutazione degli inconvenienti e dei benefici di una tale scelta. Ai vantaggi infatti di un pronto riconoscimento elettronico che eviti l’errore di “targeting” o gli effetti indiretti delle operazioni di impatto informatico, si contrappone il rischio che la palese identificazione digitale stimoli la presa di mira da parte di attori malintenzionati; oppure agevoli il già ricordato, disonorevole, uso “fake” di emblemi con finalità d’inganno della buona fede dell’avversario.
Ovviamente questi rischi e questi benefici sono noti nel mondo del tangibile da sempre: si tratta ora però di capire se la traslazione sul piano digitale possa attutire o al contrario enfatizzarne gli effetti negativi, tenuto conto delle ampie superfici di attacco e delle caratteristiche di asimmetria che distinguono gli attacchi cyber. È infatti un dato sotto gli occhi di tutti che l’aggressione al sistema informatico, ad esempio, di un ospedale da campo possa essere attivata da migliaia di chilometri di distanza con un laptop da poche centinaia di euro.
Per approfondire:
https://www.icrc.org/en/document/potential-human-cost-cyber-operations
https://shop.icrc.org/avoiding-civilian-harm-from-military-cyber-operati...
https://blogs.icrc.org/law-and-policy/2021/09/16/legal-protection-digita...
Immagini: web / U.S. DoD