L’ecosistema globale delle comunicazioni si fonda su un’infrastruttura fisicamente impercettibile ma di importanza critica e assoluta: la rete mondiale dei cavi sottomarini in fibra ottica.
Questa immensa architettura sottomarina rappresenta l’autentica spina dorsale dell’economia digitale contemporanea, della finanza globale e della sicurezza nazionale. Attualmente, oltre il 99% del traffico dati intercontinentale viaggia attraverso una complessa ragnatela composta da circa 600 cavi sottomarini, attivi o in fase di pianificazione e realizzazione, che si estendono per una lunghezza complessiva stimata tra 1,2 e 1,7 milioni di chilometri sui fondali oceanici di tutto il mondo.
Indice degli argomenti
Perché i cavi sottomarini sono così importanti per le comunicazioni globali
A dispetto della percezione pubblica comune, che spesso attribuisce alle costellazioni satellitari un ruolo predominante nelle comunicazioni moderne, i satelliti gestiscono una frazione del tutto marginale del traffico internazionale, essendo caratterizzati da costi operativi nettamente superiori, limiti di capacità e latenze di trasmissione non compatibili con le rigorose esigenze del moderno ecosistema digitale. Il valore economico e il peso strategico dei dati che transitano incessantemente attraverso questi vettori ottici sono letteralmente incalcolabili.
Le stime macroeconomiche indicano che le infrastrutture sottomarine supportano scambi commerciali, logistici e transazioni finanziarie per un valore che si aggira intorno ai 10 trilioni di dollari ogni singolo giorno; a titolo puramente esemplificativo della portata di questa dipendenza, un singolo istituto bancario di rilevanza internazionale movimenta in media 3,9 trilioni di dollari ogni giorno lavorativo esclusivamente affidandosi all’integrità e alla disponibilità di queste reti sottomarine. La rete, tuttavia, non supporta unicamente l’internet di consumo e il traffico commerciale.
Le comunicazioni diplomatiche altamente classificate, le reti di comando e controllo militare, le operazioni governative transnazionali e i sistemi di telemetria per le infrastrutture critiche terrestri (come reti elettriche e idriche) dipendono in modo vitale dai medesimi cavi commerciali.
La domanda globale di larghezza di banda ha registrato una crescita di natura esponenziale, inizialmente trainata dalla massiccia adozione del cloud computing e dallo streaming video ad alta definizione, per poi subire un’ulteriore e drastica accelerazione con il dispiegamento delle reti 5G e, più recentemente, con l’esplosione dell’Intelligenza Artificiale (IA).
L’addestramento di modelli linguistici di grandi dimensioni (Large Language Models – LLM) e l’inferenza distribuita richiedono un enorme spazio di archiviazione (storage) distribuito globalmente e una potenza di calcolo che si affida imprescindibilmente a reti di interconnessione dei data center (DCI) ad altissima capacità e bassissima latenza. Le analisi di settore evidenziano come, tra il 2019 e il 2023, la domanda globale aggregata di larghezza di banda sia triplicata, raggiungendo l’impressionante volume di 5 Petabit al secondo (Pbps). Questa impennata della domanda ha generato una trasformazione radicale e irreversibile anche nella proprietà e nella governance dell’infrastruttura stessa.
Come i cavi sottomarini sono diventati centrali per il potere digitale
Mentre storicamente i cavi sottomarini venivano finanziati, posseduti e gestiti da vasti consorzi di operatori di telecomunicazioni tradizionali (i cosiddetti carrier), oggi l’ecosistema è dominato dalle grandi aziende tecnologiche, i cosiddetti “hyperscaler” (entità come Google, Meta, Amazon e Microsoft). Questi giganti del web non si limitano più ad affittare capacità, ma possiedono direttamente o affittano in modo esclusivo circa la metà della larghezza di banda sottomarina globale, arrivando a consumare oltre il 70% della capacità totale sulle rotte intercontinentali più critiche, al fine di collegare i loro immensi data center regionali. In questo contesto di iper-dipendenza infrastrutturale, la sicurezza fisica e logica della rete di cavi sottomarini è emersa rapidamente come uno dei teatri più complessi, oscuri e critici della competizione geopolitica tra le grandi potenze.
Le vulnerabilità sistemiche non si limitano più all’ambito tradizionale dei danni fisici accidentali, ma si estendono a minacce cibernetiche altamente sofisticate, ad attacchi ibridi condotti nella cosiddetta “zona grigia” del diritto internazionale e a strategie di sorveglianza e intercettazione ottica di livello militare. Il presente articolo si propone di analizzare in estrema profondità le molteplici minacce pratiche e teoriche che insistono oggi su questo delicato ecosistema, decostruendo sistematicamente i vettori di attacco informatico, le intrinseche vulnerabilità dei moderni sistemi di gestione di rete e le complesse implicazioni geostrategiche derivanti dall’eccessiva concentrazione geografica del traffico dati globale in specifici stretti marittimi.
Crescita dei cavi sottomarini e nuovi equilibri industriali
Per comprendere appieno l’entità della minaccia cyber, è preliminarmente necessario quantificare l’enorme portata dell’espansione infrastrutturale in corso. La rapida transizione verso servizi cloud-native e l’avvento dei cluster di addestramento per l’Intelligenza Artificiale hanno innescato un ciclo di investimenti senza precedenti nella posa di nuovi sistemi sottomarini. Le proiezioni di mercato indicano che la spesa in conto capitale (CAPEX) destinata ai cavi sottomarini supererà i 13 miliardi di dollari nel triennio 2025-2027, raddoppiando di fatto i 6,6 miliardi di dollari investiti nel periodo precedente (2022-2024).
L’analisi dei tassi di crescita per regione evidenzia un panorama di espansione globale asimmetrica, in cui i mercati emergenti guidano l’aumento percentuale della domanda, sebbene i volumi assoluti restino dominati dalle rotte transatlantiche e transpacifiche. La seguente immagine sintetizza le metriche di crescita della larghezza di banda internazionale, illustrando la pressione operativa cui sono sottoposte le attuali reti fisiche.
Parallelamente a questa impressionante crescita dei volumi di traffico, si sta verificando un acceso consolidamento industriale tra i fornitori di tecnologia. La costruzione, l’installazione e la manutenzione di circa il 98% di tutti i cavi sottomarini mondiali sono attualmente dominate da sole quattro grandi aziende private: l’americana SubCom, la francese Alcatel Submarine Networks (ASN), la giapponese Nippon Electric Company (NEC) e la cinese HMN Technologies (precedentemente nota come Huawei Marine Networks). Questa stretta configurazione oligopolistica solleva profonde preoccupazioni dal punto di vista della sicurezza informatica e della catena di approvvigionamento (supply chain).
L’ascesa aggressiva di HMN Technologies, sostenuta dall’ambiziosa iniziativa “Digital Silk Road” (Via della Seta Digitale) promossa da Pechino, ha generato allarme presso le agenzie di sicurezza nazionale statunitensi ed europee. Vi è il fondato timore che il controllo cinese sulla produzione e l’installazione di questi cavi possa facilitare l’inserimento occulto di vulnerabilità hardware (backdoor) o consentire l’intercettazione indiscriminata dei dati, minando la sovranità economica e digitale delle nazioni connesse, in particolare nei mercati emergenti in Africa e nel Sud-Est asiatico. Di conseguenza, il governo degli Stati Uniti è intervenuto attivamente in molteplici occasioni per bloccare l’aggiudicazione di contratti internazionali a ditte cinesi, spingendo affinché i progetti strategici venissero assegnati esclusivamente a fornitori occidentali o alleati ritenuti “affidabili”.
Perché i cavi sottomarini sono esposti tra incidenti e sabotaggi
I dati forniti dall’International Cable Protection Committee (ICPC) indicano che si verificano mediamente tra i 150 e i 200 guasti ai cavi sottomarini all’anno a livello globale, un numero che è rimasto sorprendentemente stabile dal 2013 al 2024 nonostante un aumento del 50% nel chilometraggio totale delle rotte. Questo mantenimento della stabilità dei guasti è il risultato diretto di miglioramenti nei rilievi geofisici, dell’utilizzo di cavi maggiormente blindati e della capacità di eseguire interramenti più profondi nei fondali costieri.
Nonostante l’immaginario collettivo associ i danni a drammatiche operazioni sottomarine, le statistiche industriali rivelano che l’80-86% di tutti gli incidenti ai cavi è di natura puramente antropica e apparentemente accidentale. Nello specifico, i guasti sono causati dalle reti a strascico dei pescherecci commerciali e dalle operazioni di ancoraggio errate condotte da navi mercantili in acque poco profonde (solitamente a profondità inferiori ai 200 metri). Un’ulteriore percentuale minore (circa il 16%) è attribuibile a eventi geologici di forza maggiore, quali frane sottomarine (torbide), terremoti, eruzioni vulcaniche sotterranee ed eventi di abrasione prolungata contro formazioni rocciose.
Da un punto di vista giurisdizionale, la riparazione di questi danni avviene prevalentemente in aree politicamente sensibili: l’analisi storica delle riparazioni evidenzia che il 44% degli interventi si svolge nelle Acque Territoriali (TW) di una singola nazione, il 54% nelle Zone Economiche Esclusive (ZEE) adiacenti e solamente il 2% nelle acque internazionali (Alto Mare). I costi operativi associati alle operazioni di ripristino sono considerevoli, oscillando in media tra 500.000 e 3 milioni di dollari per singolo incidente, con tempistiche di ripristino mediano che si attestano attualmente su un benchmark di circa 40 giorni, un tempo che tende a dilatarsi a causa della carenza cronica di navi posacavi specializzate (se ne contano appena una ottantina a livello globale).
Sebbene la maggioranza degli incidenti sia di natura incidentale, la topografia della minaccia sta subendo una preoccupante mutazione verso il sabotaggio deliberato orchestrato da attori statali o parastatali. La tecnica del trascinamento dell’ancora, apparentemente innocua, offre una formidabile copertura tattica. L’impiego di navi mercantili, civili o pescherecci (la cosiddetta milizia marittima) per trascinare “accidentalmente” ancore massicce su fondali che ospitano cavi di importanza critica fornisce agli Stati aggressori un altissimo grado di negazione plausibile (plausible deniability). Questo approccio permette di infliggere danni infrastrutturali devastanti mantenendo l’incidente al di sotto della soglia formale che innescherebbe l’articolo 5 (difesa collettiva) della NATO o altre reazioni militari dirette.
Tali operazioni rientrano a pieno titolo nelle strategie della “zona grigia” (gray-zone aggression) e si stanno moltiplicando con frequenza allarmante nei teatri geopoliticamente tesi. A titolo di esempio paradigmatico, il governo di Taiwan ha formalmente accusato svariate imbarcazioni cinesi di aver tranciato deliberatamente i cavi internet che servono le Isole Matsu in ben 27 occasioni separate dal 2018 in poi, configurando una chiara e sistematica tattica di isolamento digitale e pressione psicologica sui residenti locali. Analogamente, nel Mar Baltico, teatro ad alta tensione a seguito del conflitto russo-ucraino, tra il 2023 e il 2024 si sono verificati molteplici incidenti che hanno coinvolto il danneggiamento dei cavi BCS East-West Interlink, C-Lion1 e dell’infrastruttura Baltic-Connector.
Le successive indagini forensi e navali hanno evidenziato come in molti di questi casi (incluso il caso della nave commerciale di proprietà cinese Newnew Polar Bear) fossero coinvolte imbarcazioni con proprietà opache e legami diretti con la Russia o la Cina, le quali eseguivano manovre altamente sospette proprio in coincidenza delle coordinate dei cavi danneggiati. Questo utilizzo asimmetrico delle risorse civili commerciali dimostra inequivocabilmente come il livello base dell’infrastruttura sottomarina sia già divenuto un obiettivo militare e strategico primario.
Geopolitica dei chokepoint marittimi strategici
L’architettura globale della rete di cavi sottomarini è afflitta da una vulnerabilità strutturale cronica legata alla sua distribuzione topologica. L’esigenza ingegneristica e commerciale di individuare i percorsi più brevi, i fondali marini maggiormente stabili e le rotte politicamente ed economicamente favorevoli ha indotto l’industria a concentrare enormi fasci di cavi all’interno di specifici passaggi marittimi ristretti. Questi passaggi, paradossalmente, coincidono quasi perfettamente con i grandi colli di bottiglia (chokepoint) utilizzati da secoli per il trasporto marittimo globale delle merci e delle risorse energetiche. Questa estrema concentrazione geografica genera scenari di vulnerabilità sistemica definibili come “doppi chokepoint” (critici contemporaneamente per il flusso di energia e per il flusso di dati), in cui il rischio fisico naturale, l’esposizione geopolitica militare e la superficie di attacco cibernetico si sovrappongono pericolosamente.
L’interruzione simultanea delle reti fisiche in uno qualsiasi di questi stretti genera immediatamente un rovinoso “effetto a cascata” sull’intera topologia di Internet. Quando i cavi primari ad altissima capacità vengono recisi o logicamente disabilitati da un attacco cyber, il traffico mondiale viene automaticamente reindirizzato dai protocolli di routing (come il BGP) verso le infrastrutture di backup disponibili. Tuttavia, i cavi alternativi raramente dispongono della ridondanza di banda sufficiente per assorbire i terabit di dati dei collegamenti principali interrotti. Il risultato inevitabile è una congestione di rete catastrofica, che si traduce in blackout digitali localizzati o regionali, ritardi intollerabili per le applicazioni in tempo reale e latenze inaccettabili per i mercati del trading finanziario ad alta frequenza (High-Frequency Trading).
Come i cavi sottomarini diventano vulnerabili nei sistemi di controllo
La frontiera più allarmante, sofisticata e potenzialmente distruttiva del rischio risiede oggi nella convergenza profonda tra l’infrastruttura fisica e le reti logiche di controllo. I cavi sottomarini transoceanici non sono semplici e inerti tubi di vetro e acciaio abbandonati sul fondale; costituiscono piuttosto reti cyber-fisiche incredibilmente complesse, governate e monitorate da sofisticati strati di software e hardware attivi. La spinta verso l’ottimizzazione operativa e la riduzione dei costi di manutenzione ha indotto la stragrande maggioranza degli operatori globali a migrare da sistemi di controllo proprietari e fisicamente isolati verso l’implementazione di Sistemi di Gestione di Rete (Network Management Systems – NMS) centralizzati e perennemente connessi a Internet. Questa modernizzazione, pur garantendo l’efficienza necessaria per gestire i flussi nell’ordine dei Petabit, ha di fatto introdotto una superficie di attacco cibernetico straordinariamente vasta. L’infrastruttura di base è passata rapidamente dall’essere fisicamente irraggiungibile all’essere logicamente esposta ai quattro angoli del globo.
Il fulcro di questa vulnerabilità risiede nelle Stazioni di Atterraggio dei Cavi (Cable Landing Stations – CLS). Le CLS rappresentano il punto di demarcazione critico in cui la fibra ottica emerge dalle profondità dell’oceano e si interconnette con l’infrastruttura di rete terrestre nazionale. A differenza del cavo adagiato nella piana abissale, che richiederebbe l’impiego di sommergibili specializzati per essere manomesso, le stazioni di atterraggio sono infrastrutture civili fisse. Spesso situate per necessità tecniche in aree costiere isolate o in piccoli insediamenti rurali, queste stazioni sono caratterizzate, con frequenza, da misure di sicurezza perimetrale e fisica del tutto inadeguate. Alcuni documenti resi pubblici hanno evidenziato come alcune di queste strutture, pur essendo classificate dallo US State Department come infrastrutture vitali per la sicurezza nazionale, siano protette in modo non dissimile da un qualsiasi magazzino logistico o parco aziendale commerciale, sprovviste di personale armato e vulnerabili a infiltrazioni da parte di attori statali sotto copertura o cellule terroristiche organizzate.
La gravità del rischio aumenta esponenzialmente considerando l’architettura IT all’interno di tali strutture. Le CLS ospitano i server NMS, i quali governano componenti ottici ed elettronici attivi fondamentali come i ripetitori sottomarini, i patch bay robotizzati situati nei Network Operations Centers remoti, e in particolar modo i Multiplatori Ottici Add/Drop Riconfigurabili (Reconfigurable Optical Add/Drop Multiplexers – ROADM). I ROADM sono i dispositivi che consentono agli ingegneri di aggiungere, bloccare, deviare o modificare le specifiche lunghezze d’onda della luce che trasportano i canali di dati (DWDM) attraverso la fibra, il tutto configurabile da remoto.
Se un attore ostile avanzato (Advanced Persistent Threat – APT), tipicamente supportato da uno Stato-nazione, riesce a penetrare i server NMS, l’impatto potenziale è incalcolabile. I vettori di attacco più comuni sfruttati per ottenere questo livello di accesso includono lo spear-phishing mirato contro gli ingegneri civili, l’iniezione di malware avanzato, lo sfruttamento di vulnerabilità “zero-day” in software proprietari obsoleti o non patchati, e l’abuso di interfacce API di terze parti non adeguatamente protette da meccanismi di autenticazione a più fattori (MFA). Inoltre, la diffusa assenza di una rigorosa segmentazione logica delle VLAN (Virtual Local Area Network) all’interno delle reti operative degli operatori via cavo favorisce una pericolosa mobilità. Un attaccante che dovesse violare una stazione in un paese periferico o una postazione amministrativa debole potrebbe facilmente avviare movimenti laterali “est-ovest” attraverso la rete interna aziendale, acquisendo privilegi e compromettendo le interfacce NMS di sistemi sottomarini di scala globale.
Effetti di una compromissione dei cavi sottomarini sul piano logico
Le conseguenze dirette di una compromissione radicale di un sistema NMS sono molteplici, silenziose e potenzialmente devastanti per l’economia globale:
- L’oscuramento logico e il blackout (Cyber Kill Switch): Avendo il controllo amministrativo dei ripetitori o dei ROADM, gli hacker possono inviare comandi legittimi dal punto di vista del protocollo per spegnere l’alimentazione ottica, deamplificare il segnale a livelli inutilizzabili o cancellare deliberatamente le tabelle di routing fisiche, causando una catastrofica caduta totale delle comunicazioni. Agli occhi dei monitor di controllo continentali, questo evento apparirebbe in tutto e per tutto indistinguibile dal taglio fisico del cavo sul fondale oceanico operato da un sottomarino, inducendo ritardi colossali nell’identificazione della natura e della localizzazione dell’attacco.
- Manipolazione e alterazione del flusso informativo: L’NMS compromesso permette agli aggressori di eseguire manipolazioni estremamente precise. Senza disattivare l’intera struttura, possono abbattere o instradare altrove specifiche lunghezze d’onda (che potrebbero corrispondere ai circuiti privati virtuali di un governo straniero o ai collegamenti diretti di una specifica borsa valori), alterare le priorità del Quality of Service (QoS) per degradare i servizi, o inserire artificialmente latenze invisibili all’utente medio ma letali per gli algoritmi di trading finanziario automatizzato.
- Vulnerabilità latenti nella catena di approvvigionamento (Supply Chain): La progettazione, costruzione e manutenzione continua dell’infrastruttura ottica e del software di controllo sono spesso esternalizzate a giganti delle telecomunicazioni e fornitori terzi. Se l’hardware di fondo o i firmware operativi sono forniti da nazioni ritenute ad alto rischio geopolitico, emerge la costante e opprimente minaccia dell’inserimento occulto di “backdoor” hardware o software direttamente nella fabbrica. Tali vulnerabilità permetterebbero allo Stato produttore di condurre spionaggio ininterrotto o di disporre di un’arma dormiente da attivare istantaneamente in caso di sanzioni economiche o ostilità militari conclamate.
Per arginare questi scenari di vulnerabilità, gli analisti di cybersicurezza industriale e i consulenti militari spingono per l’adozione forzata di normative che obblighino gli operatori civili a isolare logicamente e fisicamente (tecnica nota come “air-gapping”) i computer che governano i terminali ROADM critici dalla rete Internet pubblica. Si raccomanda inoltre l’imposizione di rigorosi controlli degli accessi basati sul principio del privilegio minimo (Zero-Trust Architecture) e un severo controllo governativo sulle apparecchiature straniere approvate per l’installazione in stazioni di atterraggio sensibili.
Il ruolo dei cavi sottomarini nel BGP hijacking e nello spionaggio
Al di sopra del livello fisico e del livello di controllo dell’hardware (NMS), la minaccia cibernetica ai flussi di dati sottomarini si concretizza attraverso lo sfruttamento e l’abuso dei protocolli fondamentali che costituiscono l’impalcatura stessa di Internet, in primis il Border Gateway Protocol (BGP). Il BGP è il protocollo dinamico di routing su scala globale che i vari provider e le grandi reti (identificati univocamente come Sistemi Autonomi o AS, tramite un numero ASN) utilizzano per annunciare costantemente al resto del mondo quali indirizzi IP essi possiedono e quali sono i percorsi più veloci e affidabili per raggiungere specifiche destinazioni.
Il BGP fu progettato e implementato agli albori dell’Internet commerciale, in un ecosistema accademico e ristretto basato sull’assoluta fiducia reciproca tra gli operatori di rete. Conseguentemente, esso è intrinsecamente e notoriamente sprovvisto di meccanismi nativi di validazione e autenticazione rigorosi: non vi è modo per un router a Londra di verificare con certezza crittografica se un annuncio BGP proveniente da un ISP a Pechino, che dichiara di essere la strada più veloce per instradare pacchetti verso il Ministero della Difesa statunitense, sia effettivamente veritiero o legittimo.
L’atto deliberato di sfruttare questa lacuna è noto come “BGP Hijacking” (dirottamento BGP). Si verifica quando un AS malevolo, corrotto o controllato da uno Stato, annuncia intenzionalmente informazioni di instradamento false o introduce prefissi IP fraudolentemente specifici. I router globali, seguendo algoritmi che privilegiano le rotte apparentemente più brevi o più specifiche, sono così indotti in errore, ricalcolando le proprie tabelle interne e dirottando interi flussi di traffico globale dal loro percorso legittimo transoceanico, forzandoli a transitare temporaneamente attraverso l’infrastruttura di rete (i Punti di Presenza, o PoP) controllata dall’attaccante.
La logica geostrategica alla base di operazioni avanzate di BGP Hijacking raramente mira al semplice blocco o al Denial of Service, che verrebbe rapidamente identificato, denunciato pubblicamente e mitigato. L’obiettivo primario di queste manovre è lo spionaggio industriale, governativo e militare passivo. Il traffico dirottato viene fatto passare attraverso i server controllati dall’entità ostile, dove i pacchetti di dati in transito vengono clonati, immagazzinati, e spesso persino alterati on-the-fly tramite man-in-the-middle attacks, prima di essere reimmessi nella rete per giungere regolarmente a destinazione. Poiché il protocollo TCP/IP è progettato per tollerare fluttuazioni e latenze nella consegna dei pacchetti, il traffico raggiunge la sua destinazione finale accusando una latenza supplementare spesso dell’ordine di pochi decimi di secondo, una variazione che passa totalmente inosservata agli utenti finali e a molti amministratori di sistema, consentendo al processo di esfiltrazione di perdurare invisibile nel tempo.
Episodi di traffico deviato e vulnerabilità del routing globale
Eventi storici di portata massiccia testimoniano come il BGP Hijacking sia divenuto un’arma consolidata nell’arsenale cyber-nazionale:
• Il mega-dirottamento cinese (2010): Un caso da manuale divenuto celebre tra gli analisti, in cui manovre attribuite a China Telecom hanno portato al dirottamento di circa il 15% del totale del traffico Internet globale verso e attraverso server situati geograficamente all’interno della Cina continentale per svariate ore.
• L’intercettazione a lungo termine delle reti Nordamericane (2018): Studi accademici hanno dimostrato come operatori statali legati a China Telecom abbiano sfruttato l’utilizzo apparentemente innocuo di 10 Punti di Presenza (PoP) posizionati strategicamente in Nord America per reindirizzare silenziosamente e metodicamente il traffico interno statunitense verso data center in Cina prima di completare il transito verso la destinazione legittima.
• La deflessione europea via Mosca (2021): Un attacco chirurgico in cui, per una durata di circa dieci minuti, il traffico proveniente da centinaia di reti periferiche situate principalmente nel continente europeo è stato deviato attraverso un PoP di TransTelecom localizzato a Mosca, transitando per l’infrastruttura di Akado Telecom. L’elevata sofisticazione tecnica di questo evento risiedeva nella precisa selezione del bersaglio: l’attaccante ha ignorato le gigantesche reti Tier-1, concentrandosi esclusivamente su reti minori e periferiche, le quali sono assai meno inclini a disporre delle risorse finanziarie per acquistare o mantenere strumenti avanzati di monitoraggio BGP, minimizzando drasticamente il rischio che le sirene d’allarme scattassero a livello globale.
Le contromisure difensive strutturali contro l’abuso del protocollo di instradamento avanzano a rilento, frenate dalla complessità intrinseca nel modificare gli standard operativi di migliaia di reti disgiunte in tutto il mondo. L’adozione del sistema RPKI (Resource Public Key Infrastructure), che implementa database distribuiti e certificati crittografici (ROA) per autorizzare i legittimi proprietari a dichiarare lo spazio degli indirizzi IP, e la diffusione delle iniziative di autoregolamentazione come MANRS (Mutually Agreed Norms for Routing Security) hanno registrato progressi significativi. Ciononostante l’adozione del RPKI rimane drammaticamente disomogenea (con tassi che coprono solo frazioni parziali delle reti mondiali), e la sua implementazione affronta con difficoltà l’annosa sfida degli attacchi mirati al percorso (path attacks), lasciando esposte vulnerabilità sistemiche sfruttate costantemente dagli operatori di cyberwarfare.
Il furto di dati: tecniche di fiber tapping non intrusivo
La manipolazione diretta a livello fisico-ottico rappresenta una frontiera elitaria dello spionaggio e del sabotaggio marittimo, operata potenzialmente da enti statali in possesso di risorse finanziarie e capacità ingegneristiche elevate.
L’intercettazione clandestina (“fiber tapping”) consiste nell’estrazione chirurgica del segnale luminoso che trasporta i dati transoceanici dal nucleo (core) della fibra, senza spezzare o disallineare il collegamento. La tecnica universalmente riconosciuta e applicata dalle marine militari tecnologicamente avanzate è il micro-bending (micro-curvatura). Sfruttando precise leggi dell’ottica fisica, l’aggressore piega delicatamente il cavo – dopo aver rimosso l’armatura metallica esterna – flettendo il nucleo in vetro a un raggio precalcolato. Tale deformazione meccanica altera l’indice di rifrazione totale interna, costringendo una microscopica ma sufficiente frazione di fotoni (solitamente stimata tra l’1% e il 2% della potenza ottica del segnale) a “sfuggire” dal mantello protettivo (cladding). Questi fotoni periferici dispersi vengono immediatamente catturati da un fotorilevatore ad alta sensibilità custom-built, connesso a un modulo di conversione elettro-ottico che li ritraduce istantaneamente nel flusso esatto di dati digitali originario. Poiché la perdita di intensità luminosa generata dall’operazione è irrisoria, l’attenuazione complessiva del segnale che giunge alla stazione di arrivo è quasi invariabilmente inferiore alla soglia preimpostata per innescare gli allarmi automatici dei moderni sistemi di controllo operativi. Tra i vettori tecnologici alternativi per estrarre il segnale si annoverano la tecnica dell’accoppiamento evanescente, ove una fibra secondaria viene levigata e apposta microscopicamente a contatto con il bersaglio, e l’impiego furtivo di splitter ottici clandestini installati illecitamente nelle cabine di rigenerazione sotterranee costiere.
Queste operazioni non appartengono alla letteratura fantascientifica, ma trovano solide radici nella storia dell’intelligence (come l’Operazione Ivy Bells statunitense contro l’URSS) e nelle contemporanee capacità operative. Le informazioni pubbliche, suffragate dai documenti dell’NSA resi noti dai leak del 2013, indicano che gli Stati Uniti mantengono in servizio il sottomarino nucleare pesantemente modificato USS Jimmy Carter, la cui carena inferiore allungata è stata ingegnerizzata esplicitamente per agganciarsi ai cavi deposti negli abissi, creare una camera stagna (dry deck shelter) isolata dall’acqua e permettere ai tecnici di manipolare la fibra e installare collari di registrazione. Simmetricamente, la Federazione Russa schiera la sua Direzione Principale per la Ricerca in Acque Profonde (GUGI), equipaggiata con sottomarini “spia” miniaturizzati a scafo in titanio, progettati specificatamente per l’altissima pressione, tra cui il celebre Losharik, appositamente ideati per intercettare o tranciare le dorsali comunicative nemiche alle massime profondità.
Nuove capacità di sensing sui cavi sottomarini e sorveglianza subacquea
Oltre alla pura intercettazione passiva finalizzata all’esfiltrazione dei dati, la ricerca scientifica nell’ambito della sicurezza del livello fisico ottico (physical-layer security) ha delineato nuove categorie di attacchi teorici, la cui plausibilità applicativa desta formidabile apprensione negli ambienti della difesa. Di seguito è presentata una disamina strutturata di tali vettori ottici.
Il Sensing Attack merita una delucidazione approfondita. Le recenti validazioni scientifiche dimostrano che l’iniezione furtiva della strumentazione di Distributed Optical Fiber Sensing (DOFS), basata sull’utilizzo di riflettometria ottica nel dominio del tempo sensibile alla fase, trasforma radicalmente un comune cavo commerciale di telecomunicazione in un inimmaginabile network di idrofoni continui distribuiti sul fondo dell’oceano. Per condurre questo attacco, un attore ostile necessita “solo” di eludere la sicurezza del perimetro di una Stazione di Atterraggio Cavi, nascondendo la sua complessa strumentazione laser nei rack preesistenti.
Nelle moderne architetture cablate, che adottano tecnologie di multiplazione densa a divisione di lunghezza d’onda (DWDM), l’attaccante inietterebbe i suoi laser di monitoraggio ultra-precisi mascherandoli abilmente all’interno delle “bande di guardia” (gli spazi vuoti di 50 o 100 GHz che separano le frequenze commerciali legittime per prevenire le interferenze) o nascondendoli ai bordi spettrali (le frequenze estreme utilizzate saltuariamente dalla manutenzione per i test di routine C-OTDR). Questo vettore eluderebbe completamente le restrizioni di larghezza di banda degli amplificatori ottici sommersi e non causerebbe alcun calo di prestazione percettibile al traffico internet globale. L’infrastruttura nemica verrebbe inesorabilmente e silenziosamente militarizzata.
Cavi sottomarini, intelligenza artificiale e automazione della minaccia
L’infrastruttura di gestione e protezione delle comunicazioni sottomarine sta subendo uno shock evolutivo scaturito dalla duplice convergenza di due macro-tecnologie di punta: l’Intelligenza Artificiale (IA) e l’Informatica Quantistica.
L’imponente architettura delle reti a cavi sottomarini, i cui tracciati instradano una media sbalorditiva di 5 Petabit di traffico globale, genera quantità gigantesche di dati telemetrici operativi ogni millisecondo. In tale panorama, l’impiego umano per l’analisi dei log risulta pateticamente inadeguato. Di conseguenza, l’integrazione di motori di IA nelle operazioni IT (AIOps) è divenuta essenziale e pervasiva in ogni strato dell’infrastruttura. Dal punto di vista della postura difensiva cibernetica, gli algoritmi di apprendimento automatico avanzato (Machine Learning e Deep Learning) vengono sistematicamente addestrati tramite l’ingestione di immensi set di dati storici per tracciare e stabilire una rigorosa linea di base predittiva, una firma euristica di ciò che costituisce il comportamento “normale e ottimale” di un cavo sottomarino.
Questa applicazione difensiva diviene formidabile nell’ambito del rilevamento passivo e attivo delle minacce. Ad esempio, i complessi modelli matematici IA possono analizzare i feedback di rumore e latenza emessi in tempo reale dai ripetitori sottomarini: un’alterazione infinitesimale nell’attenuazione ottica del laser, totalmente irrilevabile all’occhio inesperto o alle soglie di warning manuali degli ingegneri umani, verrebbe isolata istantaneamente dall’IA e correlata, deducendo la presenza in atto di un’operazione occulta di fiber tapping o manomissione.
Non solo: all’esterno dell’hardware di fibra, l’IA guida massicci sforzi di sicurezza marittima asimmetrica. Sotto l’egida di programmi di ricerca finanziati dall’Unione Europea, come il progetto AI-ARC (divenuto critico all’indomani del traumatico sabotaggio ai tubi Nord Stream del 2022), sofisticati algoritmi IA vengono dispiegati per digerire instancabilmente i feed live dei sistemi AIS (Automatic Identification System) di identificazione navale a livello globale. Incrociando enormi moli di dati riguardanti le immagini satellitari, il rilevamento radar di superficie e i segnali acustici sottomarini futuri, tali piattaforme agiscono da sistemi di allerta precoce automatica, generando un perimetro di difesa predittivo.
L’IA lancia immediatamente un allarme tattico alle marine militari qualora identificasse che una determinata nave commerciale devia inspiegabilmente e ripetutamente la propria rotta di crociera, olandese, cinese o russa, spegne momentaneamente i propri transponder satellitari nel disperato tentativo di nascondersi dai radar, o cala un’ancora pesante con precisione ingiustificata in prossimità dei preziosissimi e vulnerabili corridoi sottomarini delle reti telematiche, simulando un’avaria meccanica in mare aperto.
Nonostante i notevoli traguardi e successi nei comparti di rilevamento predittivo, l’Intelligenza Artificiale ha collateralmente fornito ad agenzie nemiche o entità criminali statali strumenti d’attacco inimmaginabilmente potenti, abbattendo enormemente i colli di bottiglia e le tradizionali barriere all’ingresso associate allo sviluppo avanzato di software malevoli. L’utilizzo di complessi modelli di Intelligenza Artificiale Generativa (GenAI) ha trasformato profondamente le campagne operative di intrusione. Tali modelli automatizzano l’orchestrazione di offensive massicce di spear-phishing estremamente accurate, dirette contro i dipendenti cruciali (gli ingegneri civili o gli amministratori di sistema) addetti all’operatività di controllo dei Network Management Systems all’interno delle Landing Stations costiere.
Contemporaneamente, nel campo dell’ingegneria del software offensivo e della vulnerabilità protocollare, modelli IA complessi vengono dispiegati massicciamente per il “fuzzing”. Questi software addestrati inondano instancabilmente le interfacce API dei fornitori di apparecchiature industriali o delle interfacce NMS delle comunicazioni in fibra, generando e testando milioni di pacchetti corrotti o input caotici ogni secondo, alla ricerca di falle logiche segrete e vulnerabilità inedite (“zero-day exploit”) nei codici sorgente non aggiornati e proprietari, consentendo agli aggressori di sferrare attacchi in remoto con alta precisione ancor prima che il fornitore dell’hardware abbia il tempo di formulare e diramare le necessarie patch difensive di aggiornamento e correzione software.
La sfida post-quantistica per i cavi sottomarini globali
L’Ombra del Quantum Computing: L’Incubo del Paradigma “Harvest Now, Decrypt Later”
Un corollario spaventoso e a lungo termine delle operazioni occulte di spionaggio e intercettazione in immersione (fiber tapping e man-in-the-middle operations associate a BGP Hijacking) è la prospettiva della decrittazione futura. Gran parte dei flussi globali intercontinentali viaggia instradata sui fondali in forma crittografata (tramite gli odierni protocolli SSL/TLS e algoritmi come AES e RSA), e quindi apparentemente protetta in caso d’intercettazione in mare aperto.
Ciononostante è noto nazioni concorrenti mantengono farm di server immense al puro e semplice scopo di condurre instancabilmente la pratica di spionaggio nota in gergo come “Harvest now, decrypt later” (Raccogli ora, decodifica in un secondo momento). Tali potenze immagazzinano enormi quantità di traffico militare cifrato e di messaggistica diplomatica transoceanica intercettata dai cavi commerciali, attualmente impossibili da decriptare con il computing binario standard, ma pronti a essere brutalizzati appena le tecnologie progrediranno.
L’incubo geopolitico si cristallizza con l’evoluzione dei computer quantistici su larga scala. Nel momento in cui i supercomputer basati sui Qubit riusciranno a implementare versioni sufficientemente complesse del ben noto algoritmo matematico di Shor, gli algoritmi asimmetrici a chiave pubblica attualmente in uso verranno sovrastati quasi all’istante, permettendo al nemico statale di retro-leggere istantaneamente gli ultimi due decenni o più di segreti industriali, bancari, governativi e militari rubati furtivamente ai cavi sottomarini nordatlantici, atlantici o asiatici e riposti diligentemente nei caveau sotterranei dei database stranieri.
Per neutralizzare la certezza matematica di questa spada di Damocle sospesa su ogni terabit trasmesso attraverso l’oceano globale, governi centrali, organizzazioni mondiali ed enti accademici premono instancabilmente affinché i consorzi privati sottomarini e i giganti delle reti adottino protocolli modernissimi di Post-Quantum Cryptography (PQC), standard come la complessa crittografia basta sui reticoli (lattice-based cryptography), ideati per la loro dimostrata resistenza teorica insormontabile di fronte agli immensi poteri computazionali della futura informatica quantistica. Tuttavia, calibrare l’implementazione pratica di sofisticati protocolli crittografici a prova di attacco quantistico integrando le procedure in giganteschi sistemi di transito, in cui passano miliardi e miliardi di pacchetti per 5 Petabit e oltre ogni secondo lungo le lunghissime rotte oceaniche senza immettere drammatiche e castranti latenze aggiuntive ai trader o ai mercati che si agganciano a tali nodi sparsi lungo i cinque continenti della Terra, rappresenta ad oggi una grossa barriera operativa e tecnica.
Le risposte di governi e alleanze ai rischi sui cavi sottomarini
Di fronte all’incombente e sistemica fusione tra minaccia marittima fisica, fragilità cibernetica profonda dei software civili terrestri e conseguente stabilità geoeconomica mondiale, le potenti macro-strutture del governo mondiale stanno rapidamente abbandonando la politica volta unicamente a massimizzare l’espansione del cablaggio civile. Negli ultimissimi anni, sotto l’evidente e violenta spinta di conflitti ad alta risonanza mondiale nel cuore dell’Europa o dei mari asiatici, agenzie transnazionali, enti burocratici e trattati si sono drasticamente attivati allo scopo di innalzare i gradi difensivi proattivi.
A fronte della gravità delle aggressioni “Gray-Zone”, in ambito di Difesa conclamata, la principale architettura dell’Alleanza Atlantica (la NATO) ha elevato in via massiccia lo status geopolitico delle dorsali ottiche marine sommerse. Dal mese di maggio 2024, il comando dell’Alleanza nordatlantica ha sancito l’inaugurazione e lo spiegamento ufficiale del “Maritime Centre for Security of Critical Undersea Infrastructure” (il MSCCUI, operante formalmente come diramazione dell’Allied Maritime Command della NATO nel territorio e sulle isole di pertinenza del Regno Unito). Parallelamente, le navi atlantiche, coordinate dai comandi centrali e interagendo in modo asimmetrico e continuo col settore logistico privato transnazionale, sono passate a strategie puramente ed esclusivamente militari proattive, dispiegando droni sottomarini e l’attività tattica “Baltic Sentry” del 2025. Tale attività prevede estese operazioni continue di pattugliamento aero-navale armato prolungato mirate unicamente allo spionaggio delle infrastrutture ottiche vitali contro operazioni e incursori mascherati e sabotaggi, potenziando il deterrente militare a ridosso dell’Europa continentale settentrionale o del Baltico e condividendo segreti tattici coi fornitori dei cavi sottomarini.
All’interno dell’ampio ma vulnerabile mercato interno continentale, i governi e la Commissione della grandissima Unione Europea, visibilmente allarmati dalle rovinose deflagrazioni al gasdotto Nord Stream e ai collegamenti via cavo dati in prossimità della Finlandia e paesi attigui (Balticconnector e C-Lion1), hanno sancito l’emanazione di una possente architettura legale denominata “EU Action Plan on Cable Security” in combinato con la Raccomandazione 2024/779. Tale risposta coercitiva è culminata concretamente, a seguito dello studio esaustivo del gruppo infrastrutture esperto europeo operante nell’ottobre del 2025, nell’introduzione istituzionale tassativa di un dettagliato rapporto noto come “Cable Security Toolbox” (rilasciato agli stati a febbraio 2026). Questo rigido libretto procedurale raccomanda e stabilisce quali set di manovre difensive e standard i costruttori o fornitori privati di hardware sottomarino debbano apporre per poter certificare l’integrità operativa degli atterraggi lungo l’intero blocco continentale. Insieme a queste misure di contenimento cibernetico passivo o legislativo in mare, l’Unione Europea ha disposto uno sblocco monetario titanico: lo stanziamento effettivo di 347 milioni di Euro sotto l’insegna strategica dei fondi d’investimento speciali “Cable Projects of European Interest (CPEIs)” per stimolare e sussidiare l’aggiunta accelerata di ridondanze marine essenziali e protette contro l’asfissia geopolitica o tagli da milizie extra-continentali.
Sull’asse nordamericano globale occidentale, i poteri governativi preposti, guidati in modo inflessibile dalla Federal Communications Commission (FCC) statunitense, hanno avviato procedure di ingerenza drastica sulla filiera di sorveglianza delle reti di trasmissione sottomarina in arrivo negli Stati Uniti (prima revisione massiccia del corpus procedurale dall’anno 2001). Entro i precisi limiti temporali stabiliti di aprile e di maggio 2025, tutto il reticolo di consorzi civili e ditte multinazionali titolari del potere di stendere dorsali ottiche americane, deve rigorosamente produrre complesse attestazioni veridiche sui propri severi piani interni strutturati contro attacchi hacker o penetrazioni informatiche. Tale impalcatura americana richiede in modo intransigente che venga certificata formalmente, a scadenza periodica forzata e con documentazione completa alla Casa Bianca, la capacità inattaccabile dei software NMS privati nel gestire la ridondanza o limitare in maniera spietata ogni tipo di incursione e limitare o abbattere i vettori d’attacco direzionati sulle landing station del suolo statunitense per tutelare i dati crittografati degli americani.
Tutte le nazioni marittime civili tecnologicamente progredite e integrate faticano tutt’ora a concordare globalmente sulle limitate estensioni delle convenzioni oceaniche internazionalizzate marittime standard degli abissi (il diritto del mare, che difetta enormemente di forza repressiva reale in caso di tranciamento volontario al di là delle venti miglia canoniche di ogni sovranità limitata costiera). Una timida oasi e tentativo è stata varata nell’Assemblea generale globale e siglata il settembre 2024 tramite la redazione paritetica intercontinentale dei famosi e ambiziosi “New York Principles”, che seppur vaghi delineano una ferma pretesa da 17 macro-nazioni dell’urgenza di un coordinato controllo governativo trans-border sui terminal.
Perché i cavi sottomarini restano la vulnerabilità strategica decisiva
L’attuale infrastruttura globale dei cavi sottomarini ha definitivamente superato la sua funzione originaria di semplice abilitatore della connettività commerciale, configurandosi oggi come un asset strategico primario e un vettore tattico critico nei domini della geopolitica e della sicurezza cibernetica. Le analisi tecniche evidenziano un’evoluzione del profilo di minaccia che trascende il rischio di sabotaggio meccanico in acque poco profonde per concentrarsi su vulnerabilità logiche molto più insidiose. La fragilità sistemica risiede infatti nell’obsolescenza degli stack software dei terminali costieri e nelle debolezze intrinseche del protocollo BGP, il quale, operando su modelli di fiducia implicita privi di validazione nativa, espone i volumi massivi di dati dell’economia globale a manovre di traffic hijacking e intercettazione silente.
Questa esposizione è aggravata da una pericolosa concentrazione topografica all’interno di colli di bottiglia geografici dove i flussi digitali si sovrappongono alle zone di attrito bellico ed energetico tra i blocchi euroasiatici e occidentali. La modernizzazione delle architetture IT, pur orientata all’efficienza amministrativa e alla gestione centralizzata, ha paradossalmente esteso la superficie d’attacco a disposizione di unità APT di matrice statale. Tali attori possono ora orchestrare operazioni di sabotaggio logico e paralisi economica restando a migliaia di chilometri dal bersaglio fisico, sfruttando proprio la connettività che dovrebbero proteggere.
Contemporaneamente, l’adozione di tecnologie ottiche e quantistiche all’avanguardia consente di convertire le dorsali in fibra in sofisticati apparati di Distributed Acoustic Sensing (DAS), trasformando l’infrastruttura di comunicazione in un sonar universale a disposizione dei servizi di intelligence subacquea per il monitoraggio costante degli asset avversari. In questo scenario, la resilienza delle comunicazioni globali non può prescindere da una rigorosa imposizione di standard di isolamento logico e air-gapping da parte di regolatori e hyperscaler, unita a una transizione accelerata verso la crittografia Post-Quantica (PQC). Senza una corazzatura crittografica dei flussi e una diversificazione delle rotte, questo complesso reticolo sommerso rimarrà il punto di massima vulnerabilità strategica nelle dinamiche di potere del prossimo decennio.















