Skip to main content

Mercoledì è stata presentata la Relazione Annuale 2026 dell’intelligence, in cui è emersa la necessità di cambiare approccio. A imporlo è il ruolo sempre più centrale della tecnologia, da cui dipendono una serie di fattori. Le parole d’ordine sono “identificare” e “prevenire” le minacce. Formiche.net ne ha parlato con Stefano Mele, avvocato e Partner dello studio legale Gianni & Origoni, dove è il Responsabile del Dipartimento Cybersecurity & Space Economy Law e co-Responsabile del Dipartimento Data Privacy.

Dalla Relazione emerge la necessità di cambiare approccio. La tecnologia è innovazione, ma anche il motore della trasformazione del nostro mondo. Cosa comporta per l’intelligence?

La Relazione parte da un presupposto molto chiaro: la rivoluzione tecnologica sta trasformando simultaneamente la dimensione sociale, economica, politica e militare delle società contemporanee, con una velocità tale da rendere spesso inadeguati gli strumenti tradizionali con cui gli Stati interpretano la realtà.  In questo contesto cambia anche il ruolo dell’intelligence. Non si tratta più soltanto di raccogliere informazioni su eventi già accaduti o su minacce immediatamente visibili. L’obiettivo diventa comprendere le traiettorie della trasformazione tecnologica e anticiparne gli effetti, perché molte minacce nascono proprio dall’uso strategico delle tecnologie emergenti. Questo implica un rafforzamento delle capacità di analisi prospettica e di previsione. Le strutture di intelligence sono chiamate a comprendere non solo che cosa sta accadendo, ma anche chi potrebbe sfruttare determinate tecnologie, con quali obiettivi e quali conseguenze geopolitiche, economiche o sociali. In altre parole, la sicurezza nazionale richiede oggi una capacità di lettura anticipata dei processi tecnologici e dei nuovi equilibri di potere che ne derivano.

La Relazione introduce anche il concetto di sistemi “cyber-fisici”. Di cosa parliamo?

Descrive una trasformazione molto concreta del modo in cui funzionano le infrastrutture moderne. Sempre più spesso i sistemi digitali e quelli fisici sono integrati in un unico ecosistema operativo. Pensiamo alle reti energetiche, ai trasporti, ai sistemi industriali, alla sanità o alle infrastrutture di telecomunicazione. In questi contesti software, sensori, reti informatiche e macchine fisiche lavorano insieme per garantire il funzionamento di servizi essenziali. La conseguenza è che un attacco informatico non rimane più confinato nello spazio digitale. Può produrre effetti reali, interrompere servizi, bloccare processi industriali o compromettere infrastrutture strategiche. Proprio per questo la Relazione evidenzia che la robustezza degli ecosistemi cyber-fisici dipende sia dalla sicurezza della componente informatica sia dalla qualità dell’integrazione con il dominio fisico. Questo rende la sicurezza cibernetica una componente sempre più centrale della sicurezza nazionale nel suo complesso.

Quali sono al momento le più grandi minacce cyber e da chi sono rappresentate?

Secondo la Relazione, le minacce cyber più sofisticate provengono da gruppi altamente specializzati spesso contigui ad apparati governativi stranieri. Si tratta delle cosiddette APT, Advanced Persistent Threat, che operano con capacità tecniche avanzate e con obiettivi di lungo periodo, in particolare per attività di spionaggio tecnologico e industriale. Accanto a queste attività di matrice statuale esiste poi una dimensione criminale sempre più strutturata. Il documento evidenzia, ad esempio, l’aumento delle attività legate al furto di identità digitali e di credenziali, che vengono poi rivendute nei marketplace illegali del deep e dark web.  In questo quadro si inserisce anche il fenomeno del ransomware. La Relazione ricorda che questi strumenti malevoli vengono utilizzati dai gruppi criminali per cifrare i dati delle vittime e richiedere il pagamento di un riscatto per restituirne l’accesso, alimentando un mercato illegale estremamente redditizio. A completare il quadro vi sono poi le attività di gruppi hacktivisti e di attori che operano come proxy di governi stranieri, spesso utilizzati per condurre azioni di disturbo o di pressione politica.

Abbiamo le giuste difese per difenderci?

La Relazione mostra come la difesa cibernetica si basi su una combinazione di strumenti tecnologici, capacità di intelligence e cooperazione internazionale. Uno degli aspetti più rilevanti riguarda proprio il lavoro sull’attribuzione degli attacchi. Individuare con sufficiente certezza l’autore di un’operazione cyber è un passaggio fondamentale per contrastare le attività ostili e per sviluppare risposte coordinate a livello internazionale. In questo senso è significativo che la comunità di intelligence italiana abbia partecipato, insieme ai principali partner occidentali, a un report congiunto che attribuisce pubblicamente alla Repubblica Popolare Cinese una campagna di spionaggio informatico condotta dal gruppo APT noto come “Salt Typhoon”. Questo dimostra come la sicurezza cibernetica oggi sia anche un ambito di cooperazione strategica tra Paesi alleati, oltre che una questione di capacità tecniche e difensive nazionali.

Nel documento si legge che forse c’è una “inadeguata percezione – specie nella pubblica amministrazione – dell’effettivo perimetro infrastrutturale” che merita protezione. Crede sia così? Nel caso, quali sono le infrastrutture chiave che meriterebbero un’attenzione maggiore?

La Relazione suggerisce che il perimetro delle infrastrutture da proteggere sia spesso percepito in modo troppo ristretto. Oggi non esistono più sistemi completamente isolati, ma ecosistemi digitali interconnessi in cui il punto di ingresso per un attacco può trovarsi anche in una componente periferica del sistema. Gli attori ostili, ad esempio, tentano spesso di accedere alle reti informatiche attraverso dispositivi utilizzati dal personale o attraverso servizi ICT collegati alle organizzazioni pubbliche. In alcuni casi l’obiettivo è sottrarre credenziali di accesso che poi vengono utilizzate per ulteriori operazioni o vendute nel dark web.

Quindi su cosa dovrebbe concentrarsi l’attenzione?

Non solo sulle infrastrutture critiche più evidenti, ma sull’intero ecosistema digitale che le supporta. Oltre ai settori tradizionalmente strategici – come energia, telecomunicazioni o finanza – la Relazione segnala ad esempio il crescente interesse degli attori ostili verso le infrastrutture digitali della pubblica amministrazione e verso il settore sanitario. In un sistema sempre più interconnesso, la sicurezza non dipende soltanto dalla protezione dei nodi centrali, ma dalla resilienza complessiva della rete di infrastrutture digitali su cui si regge il funzionamento del Paese.

La difesa cibernetica passa (anche) dalla collaborazione tra Paesi alleati. L'analisi di Mele

L’avvocato e Partner dello studio legale Gianni & Origoni, dove è il Responsabile del Dipartimento Cybersecurity & Space Economy Law e co-Responsabile del Dipartimento Data Privacy, commenta con Formiche.net il cambio di paradigma a cui sono chiamati i Servizi: “La sicurezza cibernetica oggi è anche un ambito di cooperazione strategica tra Paesi alleati, oltre che una questione di capacità tecniche e difensive nazionali”

Il caro energia spegne la competitività europea. È ora di cambiare rotta

Di Francesco Salustri e Carmine Soprano

L’Europa è davanti a un bivio: status quo da un lato, transizione all’altro. I progressi recenti dimostrano che la seconda strada è percorribile. Prosegue il dibattito legato al volume “Una bussola per l’Europa”, a cura di Luigi Paganetto, che raccoglie i contributi di un anno di attività del Gruppo dei 20

La Cina è impantanata. E ora si gioca tutto su terre rare e AI

L’apertura della sessione annuale dell’Assemblea del popolo ha il sapore della resa dei conti. Consumi interni fermi e un contesto internazionale decisamente sfavorevole hanno affossato l’economia, spingendo il partito a rivedere le proprie ambizioni di crescita. Ora spinta su terre rare, Intelligenza Artificiale e un maxi piano di bond. L’Occidente è avvisato

Giocare da grandi. Generazioni a confronto tra sogni e realismo

https://youtu.be/iB7Fgseqix8 L’incontro rappresenta il nuovo appuntamento con l’Osservatorio sul gioco pubblico di SWG, “Giocare da grandi”, attivo dal 2020 per approfondire in chiave empirica i principali aspetti del gioco pubblico. Grazie ai dati raccolti dall’Osservatorio, ogni evento ha indagato un tema specifico e di attualità, promuovendo un confronto informato tra rappresentanti istituzionali ed esperti. La tavola rotonda proseguirà il percorso…

Tutte le minacce della criptofinanza. Gli alert degli 007

Le criptovalute sono ormai una forma di scambio e investimento parallelo, seppur prive di regolamentazione. Un mare magnum nel quale si annida il seme dell’illegalità, oltre a rischi per chi le maneggia. E persino delle minacce all’ordine monetario globale. Spunti e riflessioni dalla relazione dell’intelligence italiana

Crisi iraniana, così si muove l'Italia (con il fronte europeo). Le parole di Crosetto e Tajani

Cosa farà l’Italia adesso? Sicuramente manderà assetti navali a protezione di Cipro e al contempo è stato chiesto al capo di Stato maggiore della Difesa, Luciano Portolano, di “innalzare al livello massimo” la rete di difesa aerea e anti-balistica nazionale, in coordinamento con gli alleati e con la Nato, al fine di “gestire ogni possibile conseguenza”. Meloni in aula mercoledì

Così la Cina è più vicina a Cuba (con il solare)

Il regime castrista sta facendo fronte alla crisi energetica del Paese con i pannelli importati dalla Cina, la cui installazione è cresciuta significativamente e a un ritmo record, redendo forse l’isola cubana il Paese bandiera di transizione alle rinnovabili. Ma questo può non bastare… L’analisi dell’Economist

Convivenza democratica e stabilità delle relazioni. Ecco la diplomazia delle parole

Interrogare il rapporto tra lingua, società e responsabilità civile. Nel linguaggio una comunità riconosce se stessa, trasmette memoria e definisce il proprio orizzonte pubblico. Quando il linguaggio pubblico si impoverisce o si radicalizza, anche la capacità di costruire prospettive comuni si indebolisce. Michele Gerace racconta “Il sentimento del futuro”, il podcast della Scuola sulla Complessità realizzato in occasione del cinquantesimo anniversario dell’Associazione culturale “cento giovani”

Perché l'India teme gli attacchi terroristici dal mare

Secondo fonti d’intelligence, il gruppo jihadista pakistano Lashkar-e-Taiba starebbe ampliando l’addestramento marittimo dei militanti, con corsi su immersioni, motoscafi e infiltrazioni costiere. Il modello richiama la strategia usata negli attentati di Mumbai del 2008 e potrebbe aprire una nuova fase di minaccia terroristica dal mare nel subcontinente

L’Italia si riallinea all’Occidente sulla Cina. Cosa è stato detto all'audizione del Congresso Usa

Nel dibattito americano sulla convergenza tra Pechino e Mosca emerge anche il ruolo dell’Europa. Durante un’audizione alla Commissione Helsinki l’Italia è stata indicata come uno dei Paesi che hanno ricalibrato la propria politica verso la Cina, rafforzando i legami con Washington e limitando le acquisizioni in settori strategici

×

Iscriviti alla newsletter