Cyber spazio, la Dichiarazione adottata dal G7 degli Esteri

Roma, 11 apr. (askanews) - I ministri degli Esteri dei Paesi del G7, riuniti ieri e oggi a Lucca, riconoscono "l'urgente necessità di una cooperazione internazionale per promuovere la sicurezza e la stabilità nello spazio cibernetico" e, pertanto, "adottano la Dichiarazione sul comportamento responsabile degli Stati nel cyberspazio" promossa dal governo italiano. È quanto si legge nel comunicato finale del vertice e nella dichiarazione, diffusi dalla Farnesina.Nel documento, si sottolinea la preoccupazione "per il rischio di escalation e ritorsioni nel cyberspazio, compresi massicci attacchi di tipo denial-of-service, danni alle infrastrutture critiche, o altre attività cyber dannose che compromettano l'uso e il funzionamento di un'infrastruttura critica che fornisce servizi al pubblico. Tali attività", si rimarca, "potrebbero avere un effetto destabilizzante sulla pace e la sicurezza internazionale". Timori sono espressi anche "per l'interferenza cyber-enabled nei processi politici democratici" e per "l'uso del cyberspazio da parte di attori non statali per terrorismo e altri scopi criminali".In tale contesto, si rimarca che "l'affermazione" del "diritto internazionale" e della "Carta delle Nazioni Unite" è "applicabile all'uso dell'Ict da parte degli Stati" e che ciò "è essenziale per mantenere la pace e la sicurezza e promuovere un ambiente Ict aperto, sicuro, stabile, accessibile e pacifico".A questo proposito, si ricorda che "nell'interesse della prevenzione dei conflitti e della composizione pacifica delle controversie, il diritto internazionale fornisce anche un quadro di riferimento per le risposte degli Stati a comportamenti illeciti che non costituiscono un attacco armato" come "attività informatiche dannose". In casi come questi, prosegue il documento, il Paese vittima di un atto simile "può rispondere, in determinate circostanze, con contromisure proporzionate" che prevedano anche l'uso dell'Ict.Inoltre viene ribadito che gli Stati "non possono sfuggire alla responsabilità di azioni cyber internazionali sbagliate perpetrate da proxy".
Allo stesso modo, nel rispondere o "attribuire" a un altro Stato un atto di questo tipo, un Paese "deve agire in accordo con il diritto internazionale". In taluni casi, "come riconosciuto dall'articolo 51 della Carta delle Nazioni Unite e in conformità con il diritto internazionale", gli Stati "possono esercitare il loro diritto naturale a una difesa individuale o collettiva".Partendo da un siffatto scenario, con questo documento il vertice intende "impostare un percorso per promuovere la sicurezza e la stabilità nel cyberspazio e la protezione dei diritti umani, attraverso i principi approvati a Ise-Shima il 26 e 27 maggio 2016", impegnandosi "a lavorare nell'ambito del G7 e altri pertinenti sedi internazionali e multi-stakeholder, per promuovere quadri strategici per la prevenzione di conflitti, la cooperazione e la stabilità nel cyber spazio" che, "a livello regionale e internazionale, possano fornire una visione comune" per raggiungere i suddetti obiettivi.Per farlo, è stata adottata una Dichiarazione, promossa dall'Italia, che contiene un set di 'norme' non vincolanti per il comportamento degli Stati in tempo di pace, già articolati nella relazione del 2015 del Group of Governmental Experts delle Nazioni Unite (UN GGE) e nel comunicato finale del vertice dei leader del G20 nel 2015.Tali punti, che mirano tra le altre cose a promuovere "un quadro strategico per la prevenzione dei conflitti", "la cooperazione e la stabilità nel cyberspazio, consistente nel riconoscimento dell'applicabilità del diritto internazionale esistente" e a "sviluppare a attuare in modo pratico misure di fiducia informatica (CBM) tra Stati", affermano che: in linea con gli scopi delle Nazioni Unite, tra i quali mantenere la pace e la sicurezza internazionali, gli Stati dovrebbero cooperare allo sviluppo e l'applicazione di misure per aumentare la stabilità e la sicurezza nell'uso dellIct e prevenire pratiche Ict che sono giudicate dannose o che possono rappresentare minacce alla pace e alla sicurezza internazionale; in caso di incidenti Ict gli Stati dovrebbero prendere in considerazione tutte le informazioni pertinenti, tra cui il più ampio contesto della manifestazione, le sfide dell'attribuzione in ambiente Ict e la natura e la portata delle conseguenze; gli Stati non dovrebbero consapevolmente permettere che il loro territorio venga utilizzato per illeciti internazionali perpetrati utilizzando l'Ict; gli Stati dovrebbero considerare il modo migliore di collaborare per lo scambio di informazioni, l'assistenza reciproca, per prevenire e contrastare un uso terroristico e criminale dell'Ict e attuare altre misure di cooperazione per affrontare tali minacce, e, potrebbe essere necessario prendere in considerazione se nuove misure debbano essere sviluppate a tale riguardo; gli Stati, per garantire un uso sicuro dell'Ict, dovrebbero rispettare le varie risoluzioni dell'Onu sui diritti umani su Internet, sul diritto alla privacy nell'era digitale, e per il diritto alla libertà di espressione; uno Stato non dovrebbe condurre o scientemente sostenere un'attività Ict contraria ai suoi obblighi derivanti dal diritto internazionale, che intenzionalmente danneggi infrastrutture critiche o comprometta l'uso e il funzionamento delle infrastrutture critiche che forniscono servizi al pubblico; gli Stati dovrebbero adottare misure appropriate per proteggere le loro infrastrutture critiche dalle minacce Ict, e promuovere la creazione di una cultura globale della sicurezza informatica così come indicato da diverse risoluzioni; gli Stati dovrebbero rispondere alle appropriate richieste di assistenza di un altro Stato la cui infrastruttura critica è soggetto di atti dannosi Ict, rispettandone la sovranità; i Paesi dovrebbero adottare misure ragionevoli per garantire l'integrità della supply chain in modo che gli utenti finali possano avere fiducia nella sicurezza Ict, prevenendo la proliferazione di tool e tecniche nascoste nocive; gli Stati dovrebbero incoraggiare la segnalazione responsabile delle vulnerabilità Ict e condividere le informazioni su come porvi rimedio; gli Stati non dovrebbero condurre o scientemente sostenere l'attività di danneggiare i sistemi informatici dei Cert di un altro Stato, e allo stesso modo un Paese non dovrebbe utilizzare i team dei Cert per attività internazionali dannose; infine, nessuna nazione dovrebbe condurre o sostenere il furto Ict-enabled di proprietà intellettuale, compresi i segreti commerciali o altre informazioni su attività riservate con l'intento di fornire vantaggi competitivi ad aziende o settori commerciali.(fonte: Cyber Affairs).