Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

l'analisi

5G e la Cina, quali regole per proteggere le nostre infrastrutture critiche

La sicurezza delle reti 5G è essenziale per l’autonomia strategica dell’Ue. Bene ha fatto quindi l’Italia a estendere il golden power anche all’infrastruttura. Esaminiamo cosa c’è in gioco, i motivi del contrasto Usa-Cina, il ruolo dell’Europa e la necessità di un maggiore confronto Ue-Nato

10 Apr 2019
Maurizio Mensi

Professore SNA e Luiss Guido Carli, responsabile @LawLab Luiss. Membro del Servizio Giuridico della Commissione europea


Quella che si sta giocando sulla tecnologia e le reti 5G è una partita dalle molteplici implicazioni, che ha preso le mosse da profili essenzialmente tecnici ed economici per assumere sempre più una dimensione di carattere politico e strategico.

Quanto ha appena stabilito il Governo italiano via decreto in merito – l’estensione del “golden power” a tutela dell’infrastruttura di quinta generazione, con diritto di veto in capo alla presidenza del Consiglio se un operatore decide di avvalersi di tecnologie di soggetti extra ue – appare pertanto condivisibile nell’ottica di proteggere una tecnologia destinata a rivestire un ruolo essenziale sul piano socioeconomico.

Ci sono però degli aspetti che inducono a pensare che lo strumento potrà essere utilizzato con cautela, nel rispetto dei principi di proporzionalità e non discriminazione.

Vediamo perché, quali sono i motivi dell’urgenza dell’intervento alla luce della supremazia delle aziende cinesi (Huawei in primis) e quale sarà il ruolo dell’Unione europea a fronte dei contrasti con gli Usa in fatto di rapporti con Pechino.

La tecnologia e la rete 5G

Come rileva la Commissione europea nella raccomandazione del 26 marzo l’importanza del 5G risiede nel fatto che si tratta della futura colonna portante della società e dell’economia, in grado di collegare oggetti e sistemi anche in ambiti critici come l’energia, i trasporti, le banche e la salute, nonché gli apparati di controllo che veicolano informazioni sensibili che sono alla base dei sistemi di sicurezza.

Dal punto di vista tecnico la connettività pervasiva e l’automazione intelligente indotta dal 5G consentono non solo un notevole aumento della capacità di banda e quindi della velocità di trasmissione per i terminali radiomobili (bitrate), ma anche la disponibilità di una vasta gamma di servizi interattivi ad alta affidabilità basati sull’operatività in real time (bassa latenza). La copertura di rete richiederà celle di dimensioni più ridotte (small cell) ma in numero maggiore rispetto a quelle attuali. Sarà quindi necessario installare più antenne alimentate da collegamenti fisici, come le fibre ottiche, in grado di assicurare una più elevata capacità di banda.

Questo si traduce nella necessità di realizzare collegamenti in fibra ottica in maniera capillare e diffusa sul territorio, come sta avvenendo nei centri urbani con lo sviluppo di reti di accesso interamente ottiche (FTTH, fibre to the home e FTTB, fibre to the building).

Nelle zone rurali, invece, il 5G sarà complementare alla rete fissa per assicurare la copertura ultrabroadband dei piccoli centri grazie all’utilizzo della tecnologia FWA (fixed wireless access). La necessità per gli operatori di contenere gli investimenti, in particolare dopo aver sostenuto gli ingenti costi per l’acquisto delle licenze, induce inevitabilmente a cercare sinergie non solo con lo sviluppo della rete fissa di accesso in fibra, ma anche a condividere l’infrastruttura delle nuove small cells evitando i costi di duplicazione per il dispiegamento delle antenne 5G.

L’importanza di una regolazione adattiva (che l’Italia non ha)

Di qui la necessità di una regolazione adattiva e business friendly che possa ovviare alle problematiche che collocano il nostro paese al 23° posto (su 38) secondo il recente 5G Readiness Index elaborato da inCites Consulting; a dispetto di una positiva valutazione in termini di “Infrastructure and Technology”(4° posto), l’assetto normativo viene giudicato inadeguato per il rapido sviluppo delle reti 5G (al punto da far scivolare l’Italia al 35° posto nella classifica per ”Regulation and Policy”).

La rete 5G costituisce insomma una piattaforma tecnologica strategica per lo sviluppo di un paese ad economia avanzata e tramite essa saranno erogati molti servizi essenziali, specializzati e calibrati in base delle specifiche esigenze dei cittadini/utenti e del mercato grazie non solo al “Network Slicing”, proprietà specifica della tecnologia 5G che consente di realizzare più reti virtuali con caratteristiche diverse su un’unica infrastruttura fisica, ma anche all’uso dell’intelligenza artificiale che permetterà di analizzare e interpretare i dati in modo veloce e preciso.

I profili di cyber sicurezza

Questa la ragione perché le sue vulnerabilità potrebbero essere sfruttate per compromettere sistemi e infrastrutture vitali, con il rischio di danni devastanti, spionaggio o furti di dati su vasta scala. Questo è tanto più preoccupante se si considera che gli stessi processi democratici, così come le consultazioni elettorali, sono basati sempre più sulle infrastrutture digitali.

Pertanto garantire la cyber security delle reti 5G è questione di importanza strategica per l’Unione europea, in una fase in cui gli attacchi informatici sono sempre più numerosi e sofisticati. Date la natura interconnessa e transnazionale delle infrastrutture che sono alla base dell’ecosistema digitale e il carattere transfrontaliero delle minacce, eventuali vulnerabilità o incidenti riguardanti le reti 5G che si verificano in uno Stato membro sono destinate a incidere sull’Unione nel suo complesso.

Sicurezza 5G, cosa c’è in gioco

Sono in gioco, insomma, oltre alla sicurezza di sistemi e apparati tecnologici, la stessa sovranità europea a cui sono strettamente collegati – prosegue la Commissione – con espressione enfatica ma rivelatrice della sua sensibilità al riguardo, quegli stessi “valori di apertura e tolleranza” che fanno parte del patrimonio culturale del vecchio continente. In tal senso la sicurezza delle reti 5G è essenziale per assicurare l’autonomia strategica dell’UE, come riconosciuto nella Comunicazione congiunta “UE-Cina – Una prospettiva strategica“.

Sicurezza nazionale, sovranità, autonomia strategica europea: sono i concetti da qualche tempo al centro dello sforzo dispiegato da Stati nazionali e istituzioni europee. Nel caso di specie si tratta di approntare un qualche strumento di difesa rispetto all’aggressiva strategia posta in essere dal governo cinese e dalle sue principali imprese, Huawei e ZTE, sempre più presenti nel mercato europeo e con un ruolo crescente nello sviluppo della tecnologia e nel dispiegamento delle reti 5G.

Tali due società (la seconda di proprietà statale) sono altresì sospettate dagli Stati Uniti di costituire un potenziale veicolo di spionaggio (insieme a Hytera Communications Corporation, Hangzhou Hikvision, e Dahua Technology). In particolare, Huawei nel 2018 ha superato Apple come secondo maggior produttore di smartphones al mondo dopo Samsung ed è attualmente l’unica società in grado di produrre tutti gli elementi di una rete 5G (i suoi concorrenti, Nokia ed Ericsson, non sono in grado di offrire una valida alternativa).

Le ripercussioni della scelta della tecnologia Huawei (il Rapporto Usa)

E’ del 19 marzo scorso il rapporto “Huawei, 5G, and China as a Security Threat”, elaborato dal Nato Cooperative Cyber Defence Centre of Excellence (CCDCOE) che evidenzia i fattori che hanno consentito a Huawei di affermarsi quale società leader: la politica nazionale cinese di superiorità tecnologica e il quadro giuridico di riferimento. Il rapporto rileva come le reti 5G siano destinate a costituire il sistema nervoso digitale delle società contemporanee ed evidenzia le delicate implicazioni strategiche insite nella scelta, da parte di paesi e imprese europee, di privilegiare l’interlocutore cinese, considerata l’aggressiva strategia di politica industriale di quel governo messa in atto anche mediante lo strumento della partnership pubblico-privata. Il rapporto indica che la rete può essere utilizzata anche per le comunicazioni critiche e, a prescindere dalle vulnerabilità tecnologiche, la scelta di affidarsi alla tecnologia fornita da un solo fornitore può creare un vincolo difficilmente rescindibile, in grado di compromettere l’autonomia di un paese e la sua stessa sovranità digitale.

Il quadro normativo cinese peraltro, è piuttosto articolato: oltre alla legge sull’intelligence nazionale del 2016, comprende quelle in materia di controspionaggio (2014), sicurezza dello Stato (2015), anti-terrorismo (2015), nonché la legge sulla gestione delle organizzazioni non governative straniere (2016) e quella sulla sicurezza informatica (2016).

La legge sull’intelligence richiede che i cittadini e le società cinesi collaborino con i servizi di sicurezza statale per raccogliere informazioni senza rivelare tale collaborazione. Il testo è chiaro al riguardo: “qualsiasi organizzazione e cittadino, in conformità alla legge, sostiene, fornisce assistenza, collabora con il lavoro dell’intelligence nazionale e mantiene il segreto su qualsiasi operazione dell’intelligence nazionale di cui sia a conoscenza”. Si tratta della stessa legge in base alla quale Apple nel 2017 è stata costretta a rimuovere dal suo store cinese tutte le applicazioni che consentivano agli utenti di bypassare il “Great Firewall“. Allora erano nel mirino le reti VPNs (reti private virtuali) di solito usate da stranieri, società multinazionali e da molti cittadini cinesi per accedere a indirizzi quali Gmail, Google, Facebook il cui accesso era stato bloccato o rallentato.

Ue e Usa, approcci contrapposti

Come rilevato dal Financial Times il 5 aprile, il MIT (Massachussett Institute of Technology) sta rescindendo ogni legame con i gruppi Huawei e ZTE e avviando una verifica di tutte le ricerche scientifiche e le proposte di collaborazione con la Cina, incluso Hong Kong. Ha altresì dichiarato di non volersi impegnare in futuri progetti di ricerca con tali due imprese né di rinnovare quelli esistenti. Il processo di revisione avviato dal MIT riguarda peraltro anche Russia e Arabia Saudita, oltre alla Cina.

Le preoccupazioni sono rivolte ai profili inerenti la proprietà intellettuale, i controlli all’esportazione, la sicurezza e l’accesso ai dati, ma si allargano fino a comprendere la competitività economica e la sicurezza nazionale, finanche i diritti politici, civili e umani. Diverse università negli Stati Uniti e nel Regno Unito, incluse Stanford e Oxford, hanno già bloccato ogni finanziamento proveniente da Huawei dopo che il governo USA ha accusato il gruppo di aver sottratto tecnologia e disatteso le sanzioni contro l’Iran.

L’atteggiamento assunto dagli Stati nei confronti della tecnologia cinese è alquanto vario. Si passa dagli strumenti normativi o amministrativi vincolanti rivolti a specifici produttori, come nel caso di Stati Uniti e Repubblica Ceca, alle linee guida dell’Estonia. Australia e Giappone hanno adottato direttive obbligatorie in tema di sicurezza che escludono i fornitori potenzialmente controllati da governi stranieri. La Nuova Zelanda ha bloccato il piano di un operatore di distribuire la tecnologia 5G di Huawei in base alla legge sulle telecomunicazioni del 2013 a causa di “rischi significativi per la sicurezza nazionale“.

Gli Stati Uniti nel 2018 hanno adottato una legge che vieta l’acquisto e l’uso di prodotti di telecomunicazioni e sorveglianza di specifiche società cinesi.

Diversi paesi invece hanno scelto di astenersi dall’introdurre divieti. Il primo ministro slovacco ha rilevato che non considera Huawei una minaccia per la sicurezza e che occorrono prove per imporre restrizioni. In senso analogo, il capo dell’Ufficio federale per la sicurezza delle informazioni (BSI) della Germania ha rilevato, nell’ottobre 2018, che sarebbero state necessarie prove per vietare gli apparati cinesi. Tale posizione è stata, tuttavia, rivista nel febbraio 2019, allorché è emerso l’orientamento di consentire a Huawei di partecipare alla messa in opera della rete 5G già programmata, a condizione che Pechino fornisca adeguate garanzie sulla sicurezza dei dati tramite un accordo simile a quello intercorso con gli Stati Uniti nel 2015.

Pare insomma che la Germania intenda perseguire una sorta di terza via fra l’esclusione tout court decisa da alcuni paesi e la creazione di un sistema di sicurezza come quello messo a punto nel Regno Unito. Qui opera dal 2010, creato dal governo, un centro di valutazione della sicurezza informatica di Huawei (HCSEC), con una commissione di supervisione controllata dall’autorità per la sicurezza informatica NCSC e incaricata di riferire al GCHQ (l’autorità per l’intelligence e la sicurezza del Regno Unito) che, anche per le sue modalità di funzionamento, può essere considerato una best practice (organismi simili sono stati di recente istituiti in Germania e Belgio). L’HCSEC ha evidenziato una serie di problemi e vulnerabilità che potrebbero essere sfruttate a fini illeciti.

Il gruppo BT, principale operatore di telecomunicazioni del Regno Unito, ha annunciato nel dicembre 2018 la decisione di abbandonare i dispositivi Huawei (sia i 3G e i 4 G in uso sia il 5G); Deutsche Telekom sta rivedendo la propria strategia di vendita nei confronti della società cinese, mentre Orange (ex France Telecom) ha annunciato che non avrebbe più usato i suoi dispositivi.

Il ruolo dell’Unione europea

Gli stessi capi di Stato e di governo Ue nel Consiglio del 22 marzo 2019 hanno sollecitato la Commissione europea ad agire con un “approccio concertato” in materia di sicurezza delle reti 5G. Certo, sono pur sempre gli Stati membri ad essere responsabili della sicurezza nazionale (lo stabilisce con chiarezza l’articolo 4, par. 2, TEU e ne fa cenno il considerato 16 del regolamento 2016/679), ma è in primis l’Unione europea a doversi occupare di cybersicurezza, considerato il carattere sovranazionale delle minacce oltre agli strumenti, alle strutture e alle capacità di cui dispone, indispensabili per proteggere le sue stesse politiche ed il commercio elettronico. Dunque, la natura interconnessa delle infrastrutture digitali giustificano ampiamente un’azione che fornisca incentivi e sostegno agli Stati membri perché sviluppino e mantengano capacità nazionali di cibersicurezza in stretto raccordo fra loro e con le istituzioni europee. Di qui la necessità di una strategia integrata, a livello nazionale ed europeo, con un approccio basato sulla valutazione dei rischi piuttosto che su misure di mitigazione successive.

La roadmap Ue

E’ la raccomandazione adottata dalla Commissione europea il 26 marzo scorso a delineare la sua strategia. Questa fa seguito al regolamento 2019/452 del 19 marzo (che entra in vigore il 10 aprile ed è applicabile dall’11 ottobre 2020) che prevede un sistema di controllo degli investimenti diretti esteri in Europa nei beni, nelle tecnologie e nelle infrastrutture critiche, al fine di proteggere sicurezza e ordine pubblico.

In base alla raccomandazione gli Stati membri sono incaricati di svolgere, entro il 30 giugno prossimo, una valutazione sui rischi per le reti 5G a livello nazionale e adottare le misure necessarie, compreso l’aggiornamento dei requisiti di sicurezza anche ai sensi delle direttive in tema di comunicazioni elettroniche del 2002, aggiornate nel 2009, secondo cui sono le stesse reti a dover garantire “il mantenimento dell’integrità e della sicurezza” e un “livello elevato di protezione dei dati personali” come confermato dal regolamento europeo 2016/679.

Tale valutazione deve poi essere trasmessa entro il 15 luglio alla Commissione e all’ENISA affinché gli stessi Stati, insieme alle istituzioni UE, alle agenzie e agli altri organismi possano poi effettuare quella congiunta a livello europeo, da completarsi entro il 1° ottobre.

In seguito il Gruppo di Cooperazione, istituito ai sensi della direttiva NIS, ha il compito di individuare gli strumenti atti a identificare i rischi e le possibili misure di mitigazione, tra i quali la certificazione, le prove e i controlli degli accessi.

A tal fine occorre tener conto in primo luogo di fattori tecnici, come le vulnerabilità che possono essere sfruttate per l’accesso non autorizzato alle informazioni, oppure la necessità di proteggere le reti durante il loro ciclo di vita e considerare le apparecchiature nelle fasi di progettazione, sviluppo, appalto, diffusione, funzionamento e manutenzione delle reti 5G. Altri fattori possono includere, per esempio, i profili di carattere regolamentare, quali i requisiti normativi imposti ai fornitori di apparecchiature di comunicazione. E’ necessario altresì considerare il rischio di influenza da parte di un paese terzo in relazione al suo modello di governance, l’assenza di accordi di cooperazione sulla sicurezza o di una decisione di adeguatezza europea in tema di protezione dei dati, verificando altresì se il paese in questione sia parte di accordi in materia di cybersicurezza, lotta alla criminalità informatica o protezione dei dati.

Tale insieme di strumenti dovrebbe inoltre orientare la Commissione nello sviluppo di requisiti minimi comuni, a ulteriore garanzia di un elevato livello di cybersicurezza delle reti 5G in tutta l’Unione. Si può trattare di impegni stringenti per le imprese che partecipano alle gare per l’assegnazione dei diritti d’uso delle frequenze, specifici requisiti per le procedure di appalto così come la conformità agli schemi di certificazione di hardware, software o servizi.

La necessità di rispettare i rigorosi parametri e standard di resilienza, sicurezza e compliance previsti dalle norme e dalle certificazioni nazionali (da aggiornare e integrare costantemente per tener conto dell’evoluzione delle minacce) è essenziale. Ciò dovrebbe riguardare non solo gli apparati, le piattaforme e i servizi di rete ma lo stesso processo relativo alle diverse fasi di realizzazione della rete 5, compresi i contratti già in essere relativi alle forniture e ai servizi 5G.

In tal senso gli schemi di certificazione europei (volontari, ma destinati in futuro a divenire obbligatori) elaborati da ENISA secondo quanto previsto dal Cybersecurity Act, approvato dal Parlamento europeo il 12 marzo scorso, hanno un ruolo fondamentale e costituiscono gli elementi portanti del futuro mercato continentale della cybersicurezza.

Il “golden power”

Il giorno prima dell’adozione della raccomandazione europea, il 25 marzo, il nostro paese ha adottato il decreto legge n. 22/2019 (in corso di conversione in legge) il cui articolo 1 bis qualifica tutti i servizi di comunicazione elettronica a banda larga basati sulla tecnologia 5G, da chiunque forniti (quindi non solo dall’ex incumbent Telecom Italia, sinora unico destinatario delle misure di “golden power”), come “attività di rilevanza strategica per il sistema di difesa e sicurezza nazionale abilitando il governo a fare uso dei poteri previsti per fronteggiare i rischi di un uso improprio dei dati “con implicazioni sulla sicurezza nazionale”.

Occorre ricordare che fino a qualche anno fa lo Stato aveva la possibilità di opporsi all’acquisizione di partecipazione rilevanti di qualsiasi tipo, anche intra-UE, per mezzo di apposite previsioni inserite negli statuti delle principali società di diritto italiano, ai sensi del d. l. n. 332/1994, convertito in l. n. 474/1994, relativo alle società controllate direttamente o indirettamente dallo Stato operanti nei settori di difesa, trasporti, telecomunicazioni, fonti di energia e negli altri pubblici servizi .

Si trattava della cosiddetta “golden share”, entrata nel mirino di Bruxelles a causa della sua contrarietà al diritto europeo che è stata successivamente ridefinita con il d.l. n. 21/2012, convertito con l. n.56/2012, con cui il legislatore nazionale ha ridisegnato l’istituto trasformandolo in “golden power”. In seguito, con d.P.R. n. 35/2014 per i settori difesa e sicurezza nazionale e d.P.R. n. 86/2014 per i settori di energia, trasporti e comunicazioni, sono stati definiti gli ambiti soggettivi ed oggettivi di applicazione della legge n. 56/2012, così come la tipologia, le condizioni e le procedure per l’esercizio dei relativi poteri speciali.

Pertanto, grazie alla legge n. 56/2012, l’esecutivo dispone ora di un potere di intervento attinente alla governance di società operanti in settori considerati strategici e finalizzato alla tutela degli interessi societari in relazione alle delibere, agli atti e alle operazioni che si riflettono sugli asset definiti di prioritaria importanza per il paese. In caso di grave pregiudizio per gli interessi pubblici relativi alla sicurezza e al funzionamento delle reti e degli impianti e alla continuità degli approvvigionamenti, il governo può imporre specifiche condizioni all’acquisto di partecipazioni, da parte di soggetti esterni all’Unione europea, in società che detengono “attivi strategici” nei settori della difesa, sicurezza, energia, trasporti e comunicazioni, potendo anche porre il veto all’adozione di decisioni suscettibili di pregiudicare l’interesse pubblico.

Il golden power nelle telecomunicazioni

Per quanto riguarda il settore delle comunicazioni, in particolare, ai sensi del d.P.R. n. 86/2014, l’impresa che opera nei settori di rilevanza strategica per l’interesse nazionale è tenuta a notificare alla Presidenza del Consiglio dei ministri un’informativa completa circa la delibera o l’atto da adottare ai fini dell’eventuale esercizio del potere di veto, la cui proposta è affidata al Ministero dello sviluppo economico.

Con riferimento all’operazione di partecipazione della Società Vivendi s.a. in TIM S.p.A. il Governo, con il d.P.C.M. del 16 ottobre 2017, ha imposto specifiche prescrizioni e condizioni nei confronti sia di Vivendi sia di Telecom Italia, comprese le due controllate Sparkle S.p.A. e Telsy Elettronica e Telecomunicazioni S.p.A., in quanto società titolari delle attività di rilevanza strategica per la difesa e la sicurezza nazionale. Tra le prescrizioni previste alcune riguardano il mantenimento stabile sul territorio nazionale delle funzioni di gestione e sicurezza di reti, servizi e forniture che supportano attività “strategiche”, altre sono volte a garantire la continuità delle funzioni connesse alle attività di rilevanza strategica per il sistema di difesa e sicurezza nazionale. E’ stata prevista la creazione in Telecom Italia di una cosiddetta “organizzazione di sicurezza”, ovvero una funzione aziendale autonoma e indipendente dal vertice societario, volta a garantire l’attuazione delle prescrizioni governative.

Questo il contesto normativo in cui si inseriscono le nuove previsioni del d.l. n. 22/2019 del 25 marzo che ha modificato, integrandolo, il decreto legge n. 21/2012 e che risultano particolarmente innovative in quanto non si applicano soltanto ai mutamenti proprietari bensì anche a questioni eminentemente operative (come l’acquisto di determinati apparati per accendere la rete 5G).

Esse infatti, da una lato, confermano l’applicabilità dei veti normativi ai soggetti extra-UE, dall’altro forniscono una definizione ampia di “soggetto esterno all’Unione europea” in chiave anti elusiva. Sono ricompresi nell’ambito oggettivo di applicazione diverse fattispecie legate alla nuova tecnologia, come gli appalti e le forniture commerciali di beni o servizi relativi alla progettazione, realizzazione, manutenzione e gestione delle reti.

E’ prevista la valutazione del Comitato interministeriale incardinato presso la Presidenza del Consiglio, analogamente a quanto già accade (previo obbligo di notifica), di tutte le acquisizioni di componenti ad alta intensità tecnologica funzionali alla realizzazione o alla gestione del 5G. Sono oggetto di valutazione anche gli elementi indicanti la presenza di fattori di vulnerabilità che potrebbero compromettere l’integrità e la sicurezza delle reti e dei dati che vi transitano.

Conclusioni

L’estensione del “golden power”, prevista dal d.l. n. 22/2019 a tutela dell’infrastruttura 5G, appare senza dubbio condivisibile nell’ottica di proteggere una tecnologia che, come rilevato, è destinata a rivestire un ruolo fondamentale per l’economia e la società del prossimo futuro.

Peraltro sia la direttiva 2014/24/EU in tema di appalti sia la 2002/21/CE in tema di comunicazioni elettroniche, che riguarda le reti e l’assegnazione delle frequente, compreso il 5G, consentono agli Stati membri di prendere le misure necessarie per assicurare la protezione dei propri interessi nazionali, l’incolumità e la sicurezza pubblica. Lo stesso articolo XXI del WTO/GATT prevede che uno Stato parte dell’accordo possa adottare le azioni o prendere le misure più appropriate per proteggere la sicurezza dei propri interessi essenziali

Tuttavia nella norma sul “golden power” non sono indicati i criteri sui quali dovrà fondarsi l’eventuale decisione di esercitare il potere di veto o di imporre specifiche prescrizioni o condizioni. Il che induce a ritenere che si tratti di uno strumento giuridico dall’indubbio carattere dissuasivo ma che potrà tuttavia essere utilizzato con cautela, nel rispetto dei principi di proporzionalità e non discriminazione.

D’altronde – come rilevato – si tratta di esercitare prerogative di esclusiva competenza nazionale, ancorate a parametri che non sono suscettibili di definizione ex ante e si traducono nell’individuare di volta in volta le attività che rivestono rilevanza strategica valutando in modo adeguato i rischi per la difesa e la sicurezza nazionale.

Cionondimeno appare auspicabile che in sede UE e NATO possa avviarsi una riflessione anche su tali aspetti per condividere procedure operative e criteri di riferimento, scambiare best practice e creare prassi condivise. Se gli obiettivi e i rischi sono comuni, un confronto fra partners ai fini di un coordinamento informale non può che giovare all’efficacia e alla qualità della risposta.

@RIPRODUZIONE RISERVATA

Articolo 1 di 3