scenari

Cavi, acqua, satelliti: la guerra invisibile alle reti del mondo



Indirizzo copiato

La sicurezza nazionale dipende ormai da cavi sottomarini, sistemi idrici e satelliti di navigazione. Attori statali e non statali, da Teheran a Mosca, prendono di mira queste reti. L’Italia, hub mediterraneo, affronta rischi concreti che richiedono investimenti urgenti in resilienza e sovranità tecnologica

Pubblicato il 11 mar 2026

Giuseppe Lucci

Ingegnere elettrico



infrastruttura fibra nazionale agendadigitale infrastrutture critiche

Le infrastrutture critiche – cavi sottomarini, sistemi idrici, reti satellitari – sono diventate il principale campo di battaglia della geopolitica contemporanea. Sabotaggio fisico, attacchi informatici e guerra elettronica convergono su queste reti invisibili, dalle quali dipendono la stabilità degli Stati e la tenuta dell’ordine globale.

Reti invisibili: le infrastrutture critiche come sistema nervoso dell’ordine mondiale

Oggi la stabilità del globo non poggia più soltanto sulla solidità dei trattati o sulla forza degli eserciti, ma su un’intelaiatura di connessioni fisiche e digitali. Queste infrastrutture, seppur invisibili, costituiscono il sistema nervoso dell’ordine mondiale. In un’epoca in cui la distinzione tra spazio fisico e domini virtuali è ormai puramente accademica, la stabilità delle nazioni dipende dalla tenuta dei cavi sottomarini, dello spettro elettromagnetico e delle condutture sotterranee.

Questa ragnatela di interdipendenze genera un paradosso: se l’efficienza dei flussi aumenta con la trasformazione digitale, la vulnerabilità sistemica cresce esponenzialmente. Il guasto di un singolo nodo (un cavo tranciato nel Mar Rosso o un sistema idrico hackerato) può innescare un effetto domino capace di paralizzare interi comparti industriali, e minare, la sicurezza nazionale.

Le economie moderne sono legate ad una superficie digitale in espansione, dove la velocità tecnologica supera spesso la capacità degli stati di proteggere i propri asset critici. Le infrastrutture critiche diventano bersagli primari. La sicurezza non può più limitarsi alla protezione dei confini, deve integrare difesa cibernetica, resilienza industriale, sovranità tecnologica e cognitiva.

Geopolitica dei cavi sottomarini: il nuovo Great Game sui fondali

Nell’immaginario collettivo l’era digitale, dematerializzata, è racchiusa nel concetto etereo del ‘cloud’. La realtà è profondamente diversa: oltre il 90% del traffico Internet, a livello globale, transita attraverso diverse centinaia di cavi sottomarini. Queste arterie, spesse quanto un tubo da giardino, supportano ogni giorno transazioni finanziarie per oltre 10 trilioni di euro.

La storia dei cavi ricalca l’evoluzione delle potenze egemoni. Se la rete telegrafica fu strumento dell’Impero Britannico nel XIX secolo, oggi l’infrastruttura è il terreno di un nuovo Great Game tra Washington e Pechino. Gli Stati Uniti controllano rotte e punti di approdo, bloccando progetti che prevedono tecnologie cinesi, come accaduto per il Pacific Light Cable Network.

Pechino risponde con la propria ‘Via della Seta Digitale‘ (Digital Silk Road), finanziando progetti come il cavo PEACE (Pakistan & East Africa Connecting Europe). L’obiettivo è quello di ridisegnare le mappe della connettività, riducendo la dipendenza dall’Occidente e creando nuovi corridoi digitali tra Asia ed Europa via Mediterraneo.

L’Italia hub vulnerabile: colli di bottiglia e rischi di sabotaggio

La concentrazione geografica dei cavi crea colli di bottiglia critici. L’Italia, per la sua posizione centrale è un hub naturale, ma hub vulnerabile. La maggior parte dei cavi approda in sole quattro località: Bari, Catania, Mazara del Vallo e Palermo; potenziali bersagli per azioni di sabotaggio o spionaggio.

La minaccia è concreta: la Russia impiega navi oceanografiche e sottomarini dotati di braccia meccaniche, monitorati anche nel quadro del progetto AUKUS, in grado di tagliare i collegamenti o installare sistemi di intercettazione sui fondali. Oltre ai sabotaggi, esistono rischi accidentali legati alla pesca ed alle ancore (circa 200 incidenti l’anno). Anche l’accesso a sottomarini a comando remoto (ROV) economici da parte di gruppi non statali ha innalzato ulteriormente l’allarme.

Big Tech e fondali: quando le scelte aziendali diventano politica estera

L’ascesa dei giganti tecnologici (Google, Meta, Microsoft, Amazon) come investitori diretti complica il quadro. Queste aziende costruiscono cavi propri per assicurarsi autonomia e ridurre la latenza, trasformando le scelte di business delle Big Tech in strumenti di politica estera, spesso influenzati dai governi nazionali.

L’idrosfera digitale: sistemi idrici e sabotaggio

I sistemi idrici si sono trasformati in ecosistemi cyber-fisici guidati da sistemi SCADA (Supervisory Control and Data Acquisition) e sensori IoT (Internet of Things). Questa transizione ha però esposto un fianco pericoloso: molte utility, specie se piccole, operano con sistemi obsoleti e password vulnerabili.

Nel 2024-2025 gli attacchi sono aumentati. Gruppi come i ‘Cyber Av3ngers‘ (legati all’Iran) hanno colpito utility americane ed europee. Ad Aliquippa, in Pennsylvania, gli hacker hanno manipolato i sistemi di pompaggio; a Oldsmar, in Florida, un intruso ha tentato di aumentare di 100 volte i livelli di idrossido di sodio. Solo l’intervento umano ha evitato un disastro.

Anatomia di un attacco: il caso CyberAv3ngers e i PLC Unitronics

L’alert AA23-335A di CISA (Cybersecurity and Infrastructure Security Agency), pubblicato in collaborazione con FBI, NSA ed EPA, documenta l’escalation degli attacchi tra novembre 2023 e gennaio 2024. Il gruppo CyberAv3ngers, affiliato al Corpo delle Guardie della Rivoluzione Islamica iraniano (IRGC), ha condotto quattro ondate di attacchi mirati contro controllori logici programmabili (PLC) Unitronics Vision Series. Questi dispositivi, diffusi nei sistemi idrici statunitensi e in altri settori critici (energia, trasporti, sanità), sono diventati il bersaglio perfetto: accessibili via internet, protetti da password predefinite o inesistenti, connessi a porte standard mai modificate.

La strategia d’attacco è stata tanto semplice quanto devastante. Gli hacker, hanno compromesso almeno 75 dispositivi, di cui 34 nel settore idrico e delle acque reflue. Una volta ottenuto l’accesso, hanno sostituito le interfacce operative con messaggi di propaganda: ‘You have been hacked, down with Israel. Every equipment ‘made in Israel’ is Cyberav3ngers legal target’. La scelta di colpire apparecchiature israeliane negli Stati Uniti rivela una doppia motivazione: geopolitica e dimostrazione di capacità operative in territori nemici.

Il modus operandi riflette un modello di attacco APT (Advanced Persistent Threat) ormai consolidato. I CyberAv3ngers hanno sfruttato tecniche basilari ma efficaci: autenticazione con credenziali predefinite, attacchi di forza bruta e scoperta di sistemi tramite motori di ricerca specializzati come Shodan, che indicizzano dispositivi industriali esposti online. La semplicità del vettore d’attacco evidenzia un problema strutturale, la maggioranza dei gestori di infrastrutture idriche, specialmente nei comuni sotto i 50.000 abitanti, non dispone di personale IT dedicato né di budget per la cybersecurity.

Oltre CyberAv3ngers: convergenza delle minacce e superficie d’attacco globale

Il gruppo iraniano non agisce in isolamento. Consulenti di CISA, documentano una convergenza preoccupante di attori ostili. Oltre ai CyberAv3ngers, il settore idrico americano ed europeo è bersaglio di gruppi hacktivist filo-russi come il ‘Cyber Army of Russia Reborn‘, collegato all’APT44 (Sandworm), tristemente noto per gli attacchi alle infrastrutture ucraine. Parallelamente, attori sponsorizzati dalla Repubblica Popolare Cinese, identificati come ‘Volt Typhoon‘ e ‘Vanguard Panda‘, hanno dimostrato capacità di persistenza a lungo termine nei sistemi di controllo industriali, con l’obiettivo di garantirsi la capacità di sabotaggio strategico in scenari di conflitto futuro.

Nel settembre 2024, la città di Arkansas City, Kansas (11.000 abitanti), ha subito un attacco che ha costretto il passaggio a controlli manuali per diversi giorni. L’episodio ha dimostrato come la minaccia non sia teorica, senza procedure di fallback adeguate, un cyberattacco può compromettere l’erogazione dell’acqua potabile, con conseguenze sanitarie immediate. Secondo l’EPA, esistono negli Stati Uniti circa 153.000 sistemi di acqua potabile e 16.000 impianti di trattamento pubblici delle acque reflue, che servono rispettivamente l’80% e il 75% della popolazione. La superficie d’attacco è enorme e la capacità di difesa, frammentata e disomogenea.

Raccomandazioni CISA: dalla teoria alla pratica difensiva

La risposta delle agenzie federali si articola su interventi tecnici immediati e riforme strutturali. Le raccomandazioni prioritarie includono l’aggiornamento dei PLC Unitronics alla versione 9.9.00 del software VisiLogic, che obbliga al cambio delle password predefinite. Questa misura, apparentemente banale, elimina la vulnerabilità più sfruttata dagli attaccanti. Tuttavia, l’implementazione richiede coordinamento tra fornitori, gestori e autorità di regolamentazione, un processo che può richiedere mesi.

Le mitigazioni avanzate comprendono l’implementazione di autenticazione multifattoriale (MFA) per l’accesso alle reti OT (Operational Technology), la segmentazione fisica tra reti operative e amministrative (air-gap), e l’installazione di firewall dedicati o VPN davanti ai PLC. La CISA raccomanda inoltre l’utilizzo di watchdog timer per rilevare sistemi non responsivi e la creazione di piani di emergenza che contemplino la perdita totale di visibilità e controllo digitale. Le esercitazioni tabletop, simili a quelle condotte da ENISA con il programma Cyber Europe, sono fondamentali per testare la capacità di risposta in scenari realistici.

Sul fronte normativo, l’EPA ha intensificato l’enforcement della Section 1433 del Safe Drinking Water Act, che obbliga i sistemi idrici comunitari con più di 3.300 utenti a condurre Risk and Resilience Assessments (RRA) e sviluppare Emergency Response Plans (ERP), con revisione quinquennale. Le sanzioni per inadempienza, finora simboliche, stanno diventando significative, riflettendo la consapevolezza che la cybersecurity idrica non è più un’opzione ma un obbligo di sicurezza nazionale.

Il rischio di un crash idrico non riguarda solo l’acqua potabile: senza di essa, gli ospedali dovrebbero sospendere le attività entro poche ore. Canada e Stati Uniti considerano ormai la cybersecurity idrica una questione di sicurezza pubblica. La sfida è implementare una ‘difesa in profondità‘: segmentazione delle reti e ripristino di procedure manuali in caso di blackout digitale.

La fine del Just-in-Time: la logistica globale sotto attacco

La logistica globale, costruita sull’ipotesi di stabilità geopolitica, è oggi in crisi. Il Mar Rosso è diventato il laboratorio di questa fragilità. Gli attacchi Houthi hanno dimostrato che droni economici possono deviare il 12% del petrolio globale. La deviazione per il Capo di Buona Speranza aggiunge 6.000 km e 20 giorni di navigazione, con tre conseguenze principali:

  • Costi: premi assicurativi aumentati fino al 300%
  • Inflazione: rincaro dei noli trasferito sui prezzi al consumo
  • Produzione: blocco di fabbriche europee per mancanza di componenti, segnando il fallimento del modello ‘Just-in-Time

Mentre in mare colpiscono i droni, a terra la vulnerabilità risiede negli Smart Ports. La digitalizzazione introduce il rischio di ransomware capaci di paralizzare i terminal. La sicurezza marittima deve ora proteggere i flussi di dati che governano il commercio globale, affiancando le tradizionali missioni di pattugliamento come Aspides.

Il segnale e il tempo: jamming, spoofing e la crisi della navigazione satellitare

Il Global Navigation Satellite System (GNSS) non serve solo a localizzare una nave o uno smartphone. La sua funzione più critica è fornire un segnale temporale di estrema precisione, indispensabile per sincronizzare le reti di telecomunicazione, le borse valori e le infrastrutture energetiche.

Jamming e spoofing: la guerra elettronica quotidiana

Tra il 2024 e il 2025, le interferenze GNSS sono diventate una sfida globale. Il jamming (oscuramento del segnale) e lo spoofing (invio di segnali falsi) sono ormai strumenti standard della guerra ibrida. Nel solo secondo trimestre del 2025, oltre 10.000 navi mercantili hanno subito interruzioni del segnale GPS. Nel Baltico, le interferenze da Kaliningrad hanno disturbato migliaia di voli civili, aumentando il rischio di collisioni.

Lo spoofing è particolarmente insidioso: inganna i sistemi automatici inducendoli a credere di essere in una posizione sicura mentre puntano verso zone di pericolo, minando la fiducia nei protocolli marittimi e aerei.

Galileo e la sovranità temporale europea

Per contrastare la dipendenza dal GPS americano, l’Unione Europea ha sviluppato Galileo. Più che un progetto di prestigio, è un pilastro di sicurezza: garantisce precisione inferiore al metro e monitoraggio in tempo reale. L’asset strategico è il Public Regulated Service (PRS), un segnale criptato e ultra-resistente destinato a governi e servizi di emergenza. L’indipendenza nel ‘timing’ è vitale: un’interruzione di due giorni dei servizi GNSS costerebbe all’Europa oltre un miliardo di euro.

Effetto domino e strategia nazionale: la risposta italiana e il futuro mediterraneo

La comprensione del rischio richiede di guardare alla propagazione del guasto. Il modello DOMINO mostra come la caduta dell’infrastruttura ICT isoli istantaneamente la popolazione e i centri di comando. Entro sette giorni, il blocco dei trasporti esaurisce le scorte alimentari e mediche, portando alla paralisi della forza lavoro e alla perdita di coesione sociale.

La risposta italiana risiede in una strategia integrata che combina il Polo Strategico Nazionale per l’autonomia tecnologica, il rafforzamento dell’ACN per la prevenzione e risposta agli incidenti, e il recepimento della direttiva NIS2 che trasforma la sicurezza in obbligo legale per i vertici aziendali.

La distinzione tra sicurezza nazionale e industriale è svanita. Il futuro dell’Italia si gioca nel Mediterraneo come hub digitale attraverso progetti come BlueMed e GreenMed. Tuttavia, il vantaggio geografico richiede investimenti in difesa subacquea e sovranità sui dati.

La resilienza non è un costo, ma un investimento sulla sopravvivenza della nazione in un secolo di turbolenze globali. Le best practice europee e italiane dimostrano che è possibile costruire sistemi robusti e reattivi. La sfida è ora trasformare queste eccellenze in standard diffusi, garantendo che la rete invisibile che sostiene la nostra civiltà rimanga sicura, affidabile e sovrana.

Bibliografia

https://media.defense.gov/2023/Dec/04/2003350920/-1/-1/0/CSA-IRGC-AFFILIATED-CYBER-ACTORS-EXPLOIT-PLCS-IN-MULTIPLE-SECTORS.PDF

https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-335a

https://www.epa.gov/enforcement/enforcement-alert-drinking-water-systems-address-cybersecurity-vulnerabilities

https://www.epa.gov/waterresilience/awia-section-2013

https://www.congress.gov/crs-product/IN12311

https://digital-strategy.ec.europa.eu/en/news/commission-increases-submarine-cable-security-eu347-million-investment-and-new-toolbox

https://digital-strategy.ec.europa.eu/en/factpages/joint-communication-strengthen-security-and-resilience-submarine-cables

https://www.iss.europa.eu/publications/briefs/changing-submarine-cables-landscape https://apnews.com/article/0b08fc5f02daf72710e0010c11ea21ae

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x