HomeArtificial IntelligenceASSEDIO DIGITALE SOVRANO E PUNTI MARITTIMI CRITICI: UN COMPENDIO UNIFICATO DI INTELLIGENCE...

ASSEDIO DIGITALE SOVRANO E PUNTI MARITTIMI CRITICI: UN COMPENDIO UNIFICATO DI INTELLIGENCE GEOPOLITICA

Contents

Sovranità di Internet, guerra infrastrutturale e sicurezza delle rotte commerciali energetiche nell’era della fragilità sistemica

Livello di classificazione: Intelligence strategica open source | Data dell’analisi: 8 aprile 2026 Ambito analitico: Multidominio | Quadro metodologico: OSINT, Analisi strutturale, Ipotesi concorrenti


ESTRATTO

L’ordine globale del 2026 si trova ad affrontare due assi convergenti di vulnerabilità sistemica che, presi singolarmente, rappresentano serie sfide strategiche, ma la cui intersezione produce una fragilità a cascata di entità qualitativamente diversa. Il primo asse riguarda la crescente frammentazione di Internet a livello globale, esemplificata in modo particolarmente acuto dalla sistematica costruzione da parte della Federazione Russa di una recinzione digitale sovrana: un processo che è andato decisamente oltre la semplice inclusione di siti web in liste nere, trasformandosi in un’architettura complessa e tecnicamente sofisticata, basata sull’ispezione approfondita dei pacchetti in tempo reale, sull’adozione forzata di sistemi di messaggistica statali, sulla capacità di bloccare Internet sui dispositivi mobili e sui meccanismi di soppressione delle VPN. Il secondo asse riguarda la cronica e crescente insicurezza dei punti strategici marittimi attraverso i quali scorrono le arterie energetiche mondiali: lo Stretto di Malacca, il Canale di Suez, lo Stretto di Hormuz, gli Stretti turchi, gli Stretti danesi, il Canale di Panama e la rotta del Capo di Buona Speranza. Ognuno di questi punti rappresenta contemporaneamente una necessità logistica e un punto di leva geopolitica di straordinaria delicatezza.

Ciò che accomuna questi due assi è il concetto di controllo dei punti di strozzatura : la compressione deliberata dei flussi – siano essi di dati o di idrocarburi – attraverso passaggi stretti e controllabili, e la strumentalizzazione di tale compressione come strumento di politica estera, coercizione economica e controllo sociale. La legge russa sull’Internet sovrano (2019) e la sua successiva elaborazione attraverso l’infrastruttura dei Mezzi Tecnici di Contrasto alle Minacce (TSPU) rappresentano un esempio concreto di questa logica nel dominio digitale. La campagna di interdizione degli Houthi nel Mar Rosso, le periodiche minacce dell’Iran di chiudere lo Stretto di Hormuz e la crescente presenza navale cinese nel Mar Cinese Meridionale – attraverso cui passa la rotta di Malacca – rappresentano esempi analoghi nel settore marittimo-energetico.

All’inizio del 2026, l’architettura russa per la soppressione di Internet ha raggiunto una soglia qualitativa tale da giustificare una rivalutazione strategica da parte dei responsabili politici occidentali. L’installazione di apparecchiature di filtraggio TSPU presso tutti i provider di servizi Internet russi, operanti sotto il controllo esclusivo di Roskomnadzor e integrate con l’ infrastruttura di intercettazione SORM (System for Operative Investigative Activities), ha creato un sistema unificato di sorveglianza e censura di una sofisticatezza che le valutazioni precedenti avevano sottovalutato. Il conferimento, nel febbraio 2026, del potere legislativo all’FSB di esigere – e non più semplicemente richiedere – la chiusura di Internet mobile, l’eliminazione del prerequisito della “minaccia alla sicurezza” per tali richieste e la riduzione della governance normativa al solo decreto presidenziale, rappresentano un consolidamento dell’autorità di controllo digitale al vertice dell’apparato di sicurezza esecutivo che non ha paralleli democratici e pochi precedenti autoritari al di fuori dell’architettura del Great Firewall cinese.

La soppressione parallela di WhatsApp e Telegram – quest’ultimo oggetto di un’indagine penale basata su accuse di favoreggiamento del terrorismo mosse dall’FSB contro il fondatore Pavel Durov – combinata con l’introduzione forzata del servizio di messaggistica statale Max (basato sulla piattaforma di VK , imposto da un decreto presidenziale del giugno 2025 e tecnicamente testato nel marzo 2026 per rilevare attivamente l’utilizzo di VPN e segnalare la geolocalizzazione IP), costituisce un progetto di sovranità comunicativa le cui implicazioni si estendono ben oltre i confini russi. La scadenza del 15 aprile 2026, fissata dal Ministro dello Sviluppo Digitale Maksut Shadayev – che impone alle principali piattaforme internet russe, tra cui Yandex , Sberbank , VK , Ozon , Wildberries e altre, di bloccare gli utenti che utilizzano VPN – rappresenta un potenziale punto di svolta verso una quasi totale chiusura digitale.

Il significato geopolitico di questa traiettoria non può essere limitato alla sola Russia. L’infrastruttura tecnica, i modelli legislativi e i meccanismi di conformità aziendale sviluppati o imposti in Russia costituiscono modelli esportabili a livello globale per la governance autoritaria di Internet. Ancora più importante per i pianificatori strategici occidentali, lo scenario di un blocco deliberato di Internet – sia esso avviato dallo Stato, come nei blackout regionali della telefonia mobile in Russia, o avviato da attori malevoli tramite attacchi informatici contro l’infrastruttura DNS, i nodi dei cavi sottomarini o bombe logiche integrate nell’hardware delle catene di approvvigionamento dei semiconduttori compromesse – rappresenta una sfida esistenziale per le economie e le società che hanno digitalizzato completamente le proprie funzioni critiche senza un’adeguata ridondanza analogica.

Nel settore marittimo-energetico, la situazione strutturale ad aprile 2026 rimane caratterizzata da una cronica instabilità multi-teatro, senza una via di risoluzione a breve termine visibile. La campagna di interdizione degli Houthi , condotta dal territorio yemenita e sostenuta nonostante le estese operazioni aeree statunitensi e alleate, è riuscita a deviare una parte sostanziale del traffico di container e petroliere dalla rotta del Canale di Suez verso la ben più lunga e costosa circumnavigazione del Capo di Buona Speranza, aggiungendo circa 10-14 giorni di tempo di transito e un aumento del 30-40% dei costi del carburante per viaggio. I sovrapprezzi per il rischio di guerra applicati da Lloyd’s di Londra per i transiti nel Mar Rosso hanno raggiunto livelli straordinari alla fine del 2024 e sono rimasti elevati per tutto il primo trimestre del 2026, ridefinendo strutturalmente i prezzi dei mercati globali delle assicurazioni sul trasporto merci.

Il Canale di Panama si trova ad affrontare un vincolo qualitativamente diverso ma altrettanto rilevante: la siccità del 2023-2024, causata dal fenomeno El Niño , ha ridotto i livelli idrici del lago Gatun a minimi storici, costringendo l’ Autorità del Canale di Panama a ridurre i transiti giornalieri dai soliti 36-38 a soli 18-22, con restrizioni di pescaggio che limitano le dimensioni delle navi e i carichi trasportabili. Sebbene i livelli idrici si siano parzialmente ripresi tra la fine del 2024 e il 2025, l’episodio ha messo in luce la fondamentale vulnerabilità climatica del canale e ha accelerato le discussioni già in corso su infrastrutture transistmiche alternative e sulla fattibilità di rotte artiche.

Lo Stretto di Hormuz rimane il punto di strozzatura energetica più importante al mondo, con circa 20-21 milioni di barili al giorno di petrolio greggio e prodotti petroliferi che transitano nel suo canale navigabile di 33 chilometri, rappresentando circa il 20-21% del consumo globale di liquidi petroliferi. La dimostrata disponibilità dell’Iran a utilizzare la Marina del Corpo delle Guardie Rivoluzionarie Islamiche (IRGCN) per il sequestro di navi, il minamento del naviglio mercantile e le operazioni di disturbo con droni, unita all’elevata tensione regionale successiva al conflitto di Gaza dell’ottobre 2023 e alla sua escalation multidimensionale nel periodo 2024-2025, ha mantenuto un premio di rischio elevato sul petrolio del Golfo che non si è ancora completamente normalizzato.

Gli stretti turchi – il Bosforo e i Dardanelli – rappresentano un punto di strozzatura strategico ben definito, plasmato dalla Convenzione di Montreux del 1936 , dal posizionamento strategico della Turchia tra la NATO e la Russia e dalla drastica riduzione della capacità operativa della Flotta russa del Mar Nero a seguito delle campagne condotte dai droni navali ucraini. La ridotta capacità della Russia di proiettare la propria potenza navale attraverso gli stretti turchi, unita alle dinamiche di blocco parziale del Mar Nero stesso, ha avuto effetti tangibili sui flussi di esportazione di cereali ed energia sia dalla Russia che dall’Ucraina, con ripercussioni a cascata sugli indicatori globali di sicurezza alimentare.

Lo Stretto di Malacca , attraverso il quale transita circa il 40% del commercio globale e circa l’80% del petrolio importato dalla Cina, rimane strutturalmente il punto di strozzatura più importante per la competizione strategica nell’Indo-Pacifico, nonostante la relativa assenza di attenzione da parte dei media occidentali rispetto ai punti di strozzatura mediorientali. Gli investimenti infrastrutturali cinesi nell’ambito della Belt and Road Initiative in Myanmar (porto di Kyaukphyu), Pakistan (Gwadar) e Sri Lanka (Hambantota) rappresentano, in parte, una copertura strategica contro una potenziale interdizione di Malacca, uno scenario sempre più presente nella pianificazione di emergenza del Comando Indo-Pacifico degli Stati Uniti.

Questa raccolta di analisi parte dal presupposto che i punti di strozzatura delle infrastrutture digitali e quelli marittimi fisici non siano domini analiticamente separabili. Una campagna ostile coordinata che prenda di mira entrambi simultaneamente – sopprimendo le infrastrutture di comunicazione e al contempo interrompendo le catene di approvvigionamento energetico – imporrebbe uno stress cumulativo, anziché meramente additivo, alle economie colpite. Gli scenari qui esaminati, dall’accerchiamento digitale della Russia all’interdizione del Mar Rosso da parte degli Houthi, fino a ipotetici attacchi informatici all’infrastruttura radice DNS, vengono pertanto analizzati come elementi di un panorama strategico unificato, piuttosto che come problemi settoriali distinti.

Le fonti utilizzate per questa analisi includono documentazione primaria di Roskomnadzor , la Duma di Stato russa , i bollettini sui rischi di guerra della Lloyd’s Market Association , l’ Autorità del Canale di Panama , l’ US Energy Information Administration , le statistiche sul trasporto marittimo dell’UNCTAD , le comunicazioni sulla sicurezza dell’IMO e informazioni OSINT di conferma derivate da piattaforme di monitoraggio open-source verificate. Tutti i riferimenti ipertestuali rimandano a fonti istituzionali primarie o verificate, a seconda della disponibilità e della validità al momento della stesura del presente documento.


FONTI PRIMARIE DI RIFERIMENTO (Verificate al momento della pubblicazione)

Le seguenti fonti primarie istituzionali sono alla base del quadro analitico di questo compendio e sono citate in tutta la struttura dei capitoli sopra riportata:

Sovranità di Internet e architettura digitale russa:

Punti strategici marittimi e commercio di energia:

Analisi del settore difesa, industriale e finanziaria:

Resilienza digitale dell’UE:


PARTE I — IL BLOCCO DIGITALE RUSSO: ARCHITETTURA, ACCELERAZIONE E POTENZIALE DI ESPORTAZIONE

1.1 — L’architettura TSPU: l’ispezione approfondita dei pacchetti come infrastruttura sovrana

L’ apparato dei Mezzi Tecnici per il Contrasto alle Minacce (TSPU) rappresenta la trasformazione strutturale più significativa dell’architettura di governance di Internet intrapresa da qualsiasi grande Stato industrializzato al di fuori della Repubblica Popolare Cinese nell’ultimo decennio. La sua importanza non risiede solo nella sua funzione di censura, ma nella fondamentale riprogettazione del rapporto di sovranità tra lo Stato, l’infrastruttura di telecomunicazioni e il cittadino-utente: una trasformazione che dissolve il tradizionale ruolo di intermediario del fornitore di servizi Internet (ISP) e lo sostituisce con un livello di filtraggio centralizzato, controllato da un’agenzia di sicurezza, che opera in modo invisibile, in tempo reale, alla velocità di linea e senza alcun obbligo di cooperazione, consapevolezza o consenso da parte dell’ISP, se non per la presenza fisica dell’apparecchiatura stessa.

Il fondamento giuridico del sistema TSPU è stato stabilito dalla Legge federale n. 90-FZ , promulgata il 1° maggio 2019 e comunemente nota come “Legge su Internet sovrana” o “Legge RuNet”. Tale legge ha modificato la Legge federale sulle comunicazioni (n. 126-FZ, 2003) e la Legge federale sull’informazione, le tecnologie dell’informazione e la protezione delle informazioni (n. 149-FZ, 2006) per imporre a tutti gli operatori di telecomunicazioni russi l’obbligo di installare, a proprie spese, apparecchiature di filtraggio fornite e controllate esclusivamente da Roskomnadzor , il Servizio federale per la supervisione delle comunicazioni, delle tecnologie dell’informazione e dei mass media. Il testo della legge è consultabile tramite il database giuridico ufficiale russo: Legge federale n. 90-FZ “Sulle modifiche alla Legge federale sulle comunicazioni e alla Legge federale sull’informazione” – Duma di Stato della Federazione Russa – maggio 2019 . L’innovazione architettonica fondamentale insita in questa legislazione è stata l’inversione del modello di applicazione: mentre la precedente censura russa di Internet si basava su liste nere trasmesse agli ISP, i quali erano individualmente responsabili dell’implementazione dei blocchi – un sistema palesemente vulnerabile a elusioni tecniche e a un’applicazione incoerente, come confermato dal catastrofico tentativo di blocco di Telegram nel 2018 – il modello TSPU trasferisce interamente l’autorità di applicazione a dispositivi hardware controllati centralmente e installati all’interno delle reti degli ISP, ma gestiti esclusivamente dall’apparato di censura statale.

Le unità hardware TSPU funzionano come dispositivi di Deep Packet Inspection (DPI) , ovvero dispositivi di rete in grado di esaminare non solo i metadati dell’intestazione dei pacchetti Internet (IP di origine, IP di destinazione, porta, protocollo), ma l’intero contenuto del payload di ciascun pacchetto, analizzando il traffico a livello applicativo in tempo reale e prendendo decisioni di filtraggio basate sulla natura, il modello e la firma del traffico, anziché unicamente sulla sua destinazione dichiarata. Questa capacità trasforma l’infrastruttura di filtraggio da un meccanismo di blacklist basato sulla destinazione in un sistema di classificazione dei contenuti e gestione del traffico di straordinaria granularità. Un nodo TSPU dotato di DPI può, in linea di principio, distinguere tra il traffico di navigazione web HTTPS standard, il traffico di messaggistica Telegram, un tunnel VPN che utilizza il protocollo WireGuard, una connessione Tor, un proxy offuscato Shadowsocks o un flusso di elusione VLESS/XTLS , anche quando tali flussi sono crittografati e instradati attraverso un’infrastruttura IP condivisa, analizzando modelli statistici di traffico, intervalli di temporizzazione dei pacchetti, firme di handshake e caratteristiche di entropia che persistono nonostante la crittografia.

L’appaltatore principale responsabile della fornitura dell’hardware TSPU è stato identificato, attraverso l’analisi della documentazione di appalto, come Echelon (Эшелон) e, in misura maggiore, Norsi-Trans , con la tecnologia EcoFilter che costituisce una componente significativa della capacità DPI implementata. Le pubblicazioni dell’autorità di regolamentazione delle telecomunicazioni russa dal 2019 al 2023 descrivono in dettaglio l’implementazione graduale presso i principali ISP russi, tra cui Rostelecom , MTS , Beeline (VEON) , MegaFon e Tele2 Russia , con il processo di installazione supervisionato dal Centro principale di radiofrequenza (GRFC) , un organismo subordinato a Roskomnadzor che funge da braccio tecnico operativo dell’infrastruttura di censura. Portale ufficiale di Roskomnadzor – Servizio federale per la supervisione delle comunicazioni – 2024 .

La notizia riportata da Kommersant nel marzo 2026 , e confermata da fonti del settore delle telecomunicazioni, secondo cui il Ministero dello Sviluppo Digitale avrebbe approvato un piano per espandere la capacità di elaborazione della TSPU a 954 terabit al secondo entro il 2030 , con uno stanziamento di bilancio federale previsto di circa 186 milioni di dollari (circa 17 miliardi di rubli al cambio corrente) , rappresenta un ampliamento quantitativo dell’infrastruttura coerente con l’obiettivo qualitativo di realizzare un’analisi completa del traffico RuNet con margini di crescita. L’attuale infrastruttura TSPU, secondo le stesse fonti del settore, opera a soglie di capacità che occasionalmente consentono l’accesso temporaneo a risorse bloccate: una limitazione tecnica che l’espansione pianificata è esplicitamente progettata per eliminare. Lo stanziamento di bilancio per questa espansione va compreso nel contesto più ampio della spesa federale russa per lo sviluppo digitale, che il Ministero dello Sviluppo Digitale monitora attraverso il quadro progettuale nazionale del Ministero dello Sviluppo Digitale, delle Comunicazioni e dei Mass Media della Federazione Russa (Portale Ufficiale) .

Cinque modelli analitici, reciprocamente esclusivi, competono per spiegare il fattore strategico fondamentale che guida gli investimenti nell’architettura TSPU, e ciascuno di essi merita un esame sistematico.

  • La prima teoria, la Teoria autoritaria del controllo dell’informazione , sostiene che il TSPU sia principalmente uno strumento di censura politica progettato per impedire ai cittadini russi di accedere a informazioni che contraddicono la narrativa del Cremlino sulla guerra in Ucraina, sulle attività dell’opposizione politica e sulle condizioni sociali: un’interpretazione supportata dalla correlazione documentata tra le principali escalation della censura e specifici eventi politici.
  • La seconda, la Teoria della Sicurezza delle Infrastrutture Sovrane , accetta parzialmente la versione del Cremlino, sostenendo che il TSPU rappresenta una legittima risposta di sicurezza nazionale alle dimostrate capacità occidentali di operazioni informative e interferenze con le infrastrutture, con l’esclusione nel 2022 di entità russe dagli organismi internazionali di governance di Internet che fornisce una parziale giustificazione strutturale.
  • La terza teoria, la Teoria del Protezionismo Economico , sottolinea come la repressione imposta dal TSPU (Servizio di Sicurezza e Tecnologia dell’Unione) nei confronti delle piattaforme straniere – Google, Meta, Twitter/X, siti di notizie internazionali – avvantaggi strutturalmente le piattaforme russe nazionali, tra cui Yandex , VK e i media controllati dallo Stato, creando un mercato digitale interno vincolato, analogo all’economia tecnologica cinese protetta dal Great Firewall.
  • La quarta teoria, la Teoria della Sicurezza Operativa Militare , si concentra sull’uso dimostrato del TSPU e delle relative capacità di interruzione di internet mobile per la gestione delle comunicazioni a livello di teatro operativo nel contesto del conflitto in Ucraina, ovvero la soppressione dei canali di guida dei droni, delle comunicazioni di emergenza civili che potrebbero compromettere la sicurezza operativa e delle informazioni sui movimenti militari.
  • La quinta teoria, la Teoria del Modello di Governance Esportabile , considera il TSPU come un’architettura di sovranità digitale deliberatamente progettata e commercializzabile a livello internazionale, la cui esportazione commerciale e diplomatica verso stati alleati o allineati costituisce una componente esplicita del soft power e della strategia economica russa, con accordi documentati di condivisione tecnologica con Bielorussia, Kazakistan e diversi stati dell’Asia centrale a supporto delle prove fornite.

La valutazione di ciascun framework da parte di un team di esperti rivela che nessun singolo fattore determinante è sufficiente. Il controllo autoritario dell’informazione spiega la selezione degli obiettivi delle azioni di censura, ma non può giustificare l’enorme investimento di capitale nelle infrastrutture tecniche se il semplice blocco di siti web fosse l’obiettivo primario. La sicurezza delle infrastrutture sovrane è parzialmente falsificata dall’evidente sproporzione tra le capacità dell’infrastruttura e qualsiasi plausibile giustificazione simmetrica in termini di sicurezza delle informazioni. Il protezionismo economico è strutturalmente convincente, ma spiega la direzione della censura più della sua architettura tecnica. La sicurezza militare-operativa acquisisce credibilità grazie alle modifiche legislative del febbraio 2026 che conferiscono all’FSB l’autorità unilaterale di blocco ed è forse il framework meno ponderato nelle valutazioni analitiche occidentali. Il modello di governance esportabile è supportato da accordi di cooperazione tecnica documentati con Roskomnadzor e rappresenta una dimensione realmente poco studiata della politica digitale russa, con significative implicazioni strategiche per la governance globale di Internet.

1.2 — Integrazione del SORM e Autorità consolidata per le comunicazioni dell’FSB (Traguardo legislativo di febbraio 2026)

Il Sistema per le Attività Investigative Operative (SORM) , il quadro normativo russo che obbliga gli operatori di telecomunicazioni a installare apparecchiature di intercettazione che forniscono al Servizio di Sicurezza Federale (FSB) accesso diretto, senza mandato e in tempo reale al contenuto e ai metadati delle comunicazioni, è antecedente all’architettura TSPU di tre decenni. Il SORM-1 , istituito con una direttiva classificata del Ministero della Sicurezza (l’immediato successore del KGB dopo la caduta dell’Unione Sovietica) nel 1995 , imponeva agli operatori telefonici di fornire all’FSB l’accesso tecnico. Il SORM-2 , introdotto nel 1998 , ha esteso tale obbligo anche ai fornitori di servizi internet. SORM-3 , reso operativo tramite ordinanze emesse tra il 2014 e il 2016 , ha ampliato drasticamente gli obblighi di conservazione dei dati, richiedendo la memorizzazione di tutti i contenuti e metadati delle comunicazioni degli abbonati per 6 mesi e dei dati di connessione per 3 anni , ed ha esteso gli obblighi SORM a una categoria più ampia di “organizzatori di diffusione di informazioni”, un concetto giuridico volutamente elastico che è stato successivamente interpretato in modo da includere applicazioni di messaggistica, social network, provider di posta elettronica e, aspetto cruciale a partire da febbraio 2026 , le principali istituzioni finanziarie. Legge federale n. 374-FZ “Sugli emendamenti alla legge federale sulle attività investigative operative” – ​​Duma di Stato – luglio 2016 .

La richiesta del febbraio 2026 dell’FSB (Financial Services Board) alle principali banche russe di installare apparecchiature di intercettazione SORM (Security of Responsive Communications Monitoring) – riportata da RBC e basata sulla corrispondenza tra l’FSB e gli istituti finanziari – rappresenta un’espansione qualitativa del perimetro SORM, con implicazioni che vanno ben oltre la sorveglianza delle comunicazioni. L’argomentazione legale avanzata dall’FSB è che le banche che gestiscono funzionalità di messaggistica all’interno delle proprie applicazioni mobili si qualificano come “organizzatori della distribuzione di informazioni” ai sensi dell’articolo 10.1 della Legge Federale n. 149-FZ , facendo scattare quindi obblighi SORM identici a quelli imposti alle piattaforme di messaggistica dedicate. Questa interpretazione, se confermata – e il modello di applicazione suggerisce che lo sarà – trasforma di fatto l’intera infrastruttura finanziaria digitale russa in una componente dell’architettura di intercettazione delle comunicazioni dell’FSB. Secondo quanto riportato, le banche che si rifiutavano o ritardavano l’adeguamento venivano rimosse dalla “lista bianca” dei servizi autorizzati a funzionare durante le interruzioni di internet mobile, creando un meccanismo di coercizione di straordinaria efficacia: una banca esclusa dalla lista bianca sarebbe risultata di fatto inaccessibile ai propri clienti durante i periodi di interruzione, con conseguenti costi catastrofici in termini di reputazione e operatività, insostenibili per qualsiasi grande istituto finanziario.

L’ emendamento legislativo del febbraio 2026 alla Legge federale sulle comunicazioni , che ha trasformato l’autorità dell’FSB in materia di interruzione del servizio internet mobile da un potere di “richiesta” a un potere di “imposizione” — eliminando contemporaneamente il prerequisito di una ” minaccia alla sicurezza” identificata come condizione per l’esercizio di tale autorità — rappresenta la più significativa espansione dell’autorità digitale del settore della sicurezza esecutiva in Russia dai tempi della legge SORM-2 originale. Il testo modificato, approvato dalla Duma di Stato e successivamente convertito in legge, riduce il quadro normativo che disciplina le interruzioni del servizio internet mobile ordinate dall’FSB a un unico strumento: il decreto presidenziale . Nessun meccanismo di controllo giurisdizionale, nessun requisito di supervisione parlamentare, nessun obbligo di preavviso e nessuna limitazione di ambito definita vincolano la nuova autorità assoluta dell’FSB di imporre agli operatori di telefonia mobile di cessare la fornitura del servizio internet cellulare in qualsiasi area geografica definita, in qualsiasi momento e per qualsiasi durata. Duma di Stato della Federazione Russa — Database legislativo .

L’integrazione di TSPU e SORM all’interno di uno stack tecnologico unificato — che Roskomnadzor e l’FSB stanno sviluppando dal 2019 circa e che ha raggiunto la maturità operativa nel 2024-2025 — crea un’architettura di sorveglianza e controllo le cui capacità superano la somma delle sue parti. TSPU fornisce filtraggio e limitazione del traffico in tempo reale a livello di rete; SORM fornisce intercettazione approfondita dei contenuti e archiviazione a lungo termine dei metadati a livello di applicazione; la nuova autorità di blocco dell’FSB fornisce una capacità di soppressione geografica diretta quando il filtraggio granulare si rivela insufficiente o quando la sicurezza operativa richiede un’interruzione categorica del servizio. La combinazione significa che lo stato di sicurezza russo può, a seconda delle esigenze tattiche, filtrare chirurgicamente specifici tipi di traffico mantenendo l’apparenza di un normale funzionamento di Internet, intercettare il contenuto di comunicazioni specifiche o semplicemente disabilitare Internet mobile per un’intera città o regione — con ciascuna capacità utilizzabile in modo indipendente o combinabile in configurazioni a livelli.

I processi del marzo 2026 presso i tribunali di primo grado di Mosca e San Pietroburgo , in cui i provider internet sono stati perseguiti e multati per aver consentito il transito di traffico aggirando le apparecchiature TSPU, rappresentano un’evoluzione di fondamentale importanza per la normalizzazione delle procedure di controllo. Il modello procedurale uniforme documentato da Mediazona – test del centro di monitoraggio di Roskomnadzor; rilevamento dell’accessibilità a siti bloccati senza corrispondenti registrazioni di bypass TSPU; generazione di report; perseguimento penale – stabilisce un quadro di audit di conformità e sanzioni legali che trasforma l’installazione di TSPU da un obbligo normativo in una responsabilità penale attivamente perseguita. L’effetto strutturale è quello di eliminare la possibilità residua per gli ISP di assecondare la richiesta dei clienti di accesso non censurato attraverso una configurazione deliberata o negligente delle loro interfacce TSPU. Ogni ISP russo ora si trova ad affrontare la concreta minaccia di un procedimento penale per qualsiasi configurazione della propria rete che consenta l’accesso a una risorsa bloccata da Roskomnadzor, indipendentemente dal fatto che l’accessibilità sia il risultato di dolo, errore tecnico o malfunzionamento delle apparecchiature.

L’analisi bayesiana della traiettoria di integrazione SORM-TSPU suggerisce una probabilità a posteriori superiore a 0,85 che l’attuale sviluppo architetturale raggiungerà, entro un orizzonte temporale di 24-36 mesi , la capacità funzionale per quella che la letteratura tecnica russa descrive come “analisi totale del traffico” , ovvero la capacità di monitorare, classificare e intercettare o bloccare selettivamente l’intero traffico RuNet in tempo reale. L’intervallo di confidenza su questa valutazione è ampio (±15 punti percentuali) a causa della reale incertezza sul tasso di espansione della capacità di TSPU, sull’efficacia dello sviluppo di tecnologie di elusione e sul potenziale degrado dell’infrastruttura derivante dalle sanzioni occidentali sulle importazioni di tecnologia russa: un fattore che ha introdotto vincoli documentati nella catena di approvvigionamento dell’hardware TSPU, che il budget di espansione di 186 milioni di dollari è, in parte, progettato per superare attraverso un’accelerazione della produzione hardware nazionale ( Ministero delle Finanze russo – Rapporti sull’esecuzione del bilancio federale) .

1.3 — Le guerre di Messenger: la repressione di WhatsApp, la costruzione di criminali su Telegram e la campagna di coercizione di Max

La soppressione delle applicazioni di messaggistica privata con crittografia end-to-end in Russia tra il 2025 e il 2026 si è sviluppata lungo tre direttrici simultanee: limitazione e blocco tecnici, inquadramento legale e penale e sostituzione coercitiva con alternative controllate dallo Stato. Queste direttrici costituiscono una campagna volta a eliminare le comunicazioni private crittografate come opzione praticabile per i comuni utenti russi, non solo come divieto legale teorico, ma come realtà concreta e tangibile.

La traiettoria di WhatsApp all’interno dell’architettura di censura russa illustra il modello di escalation graduale che Roskomnadzor ha impiegato con crescente sofisticazione. La funzionalità delle chiamate vocali è stata limitata a partire da agosto 2025 , ufficialmente per motivi antifrode: una giustificazione che sfrutta la legittima preoccupazione del pubblico riguardo alle truffe telefoniche, prendendo di mira la capacità di crittografia vocale che rende WhatsApp particolarmente resistente all’intercettazione SORM. Entro ottobre 2025 , la limitazione generalizzata nelle regioni meridionali della Russia aveva reso l’applicazione praticamente inutilizzabile per la maggior parte degli scopi. La limitazione a livello nazionale ha raggiunto livelli di soppressione effettiva entro la fine di novembre 2025 , con Roskomnadzor che ha confermato a dicembre 2025 di aver “adottato misure” contro WhatsApp ed essere pronta a imporre un blocco totale. La società madre Meta , a sua volta designata come “organizzazione estremista” da una sentenza del Tribunale cittadino di Mosca del marzo 2022 e successivamente interdetta dalle attività in Russia, ha rilasciato una dichiarazione in cui descrive la repressione come un tentativo di privare oltre 100 milioni di utenti russi della comunicazione crittografata end-to-end e avverte che costringere la migrazione verso “applicazioni meno sicure e imposte dallo Stato” ridurrebbe significativamente la sicurezza dei cittadini comuni. Il Meta Transparency Report fornisce dati a livello nazionale sulle restrizioni governative Meta Transparency Report — Meta Platforms Inc. — 2025 .

La situazione di Telegram è strutturalmente diversa e considerevolmente più complessa, a causa della posizione unica della piattaforma in quanto contemporaneamente principale canale di informazione per la copertura del conflitto ucraino (compresi blogger militari sia filo-ucraini che filo-russi), strumento di comunicazione preferito dalla società civile russa e piattaforma attraverso la quale Pavel Durov , un imprenditore di origine russa che ha lasciato la Russia nel 2014 a seguito delle pressioni dell’FSB e ha successivamente ottenuto la cittadinanza degli Emirati Arabi Uniti e della Francia, ha mantenuto un profilo internazionale di rilievo. L’annuncio del 10 febbraio 2026 da parte di Roskomnadzor di un inasprimento delle restrizioni su Telegram, citando la “non conformità” alla Legge federale n. 149-FZ (la legge sull’informazione che impone alle piattaforme di messaggistica di registrarsi come organizzatori di diffusione di informazioni e di fornire all’FSB l’accesso ai dati degli utenti), è stato accompagnato da uno sviluppo ben più significativo: la pubblicazione di materiale investigativo penale dell’FSB su Komsomolskaya Pravda e Rossiyskaya Gazeta , entrambe testate allineate allo Stato, secondo cui Durov sarebbe indagato per “favoreggiamento del terrorismo” attraverso l’ hosting su Telegram di contenuti associati a organizzazioni illegali. Il quadro giuridico potenzialmente applicabile a tali accuse sarebbe l’articolo 205.1 del Codice penale russo (favoreggiamento di attività terroristica), che prevede pene fino a 15 anni di reclusione .

Il messenger Max — ufficialmente denominato “Максим” (Maxim) nella sua identità in lingua russa, brandizzato come Max nei materiali rivolti al pubblico e costruito sull’infrastruttura tecnica di VK (VKontakte) , il social network nazionale dominante in Russia — rappresenta il progetto di sostituzione di piattaforma sponsorizzato dallo Stato più ambizioso nella storia digitale russa, superando persino i precedenti tentativi di promuovere alternative nazionali ai servizi stranieri. Il decreto presidenziale del giugno 2025 che imponeva l’integrazione di Max nell’infrastruttura di comunicazione ufficiale ha dato il via a una serie di misure di adozione legalmente obbligatorie. La legge del dicembre 2025 che obbligava gli amministratori di condomini a comunicare con i residenti tramite Max ha esteso l’uso obbligatorio della piattaforma anche al settore della gestione immobiliare. Le contemporanee discussioni del Ministero dello Sviluppo Digitale sull’instradamento delle notifiche SMS bancarie — avvisi di transazione e password monouso (OTP) per l’autenticazione — tramite Max, se implementate, posizionerebbero il messenger statale come intermediario obbligatorio per l’autenticazione finanziaria in tutto il settore bancario russo.

L’ analisi tecnica del marzo 2026 pubblicata sulla piattaforma tecnologica russa Habr , un forum di professionisti del settore ampiamente paragonabile per funzione a Hacker News o Stack Overflow, rappresenta la più significativa divulgazione tecnica pubblica riguardante l’architettura di sorveglianza di Max. L’analisi ha rivelato che la versione Android di Max, a partire da gennaio 2026 , trasmetteva traffico verso server di terze parti non correlati alla sua funzionalità dichiarata, effettuando sondaggi attivi sull’accessibilità dei domini per una serie di servizi tra cui Telegram , WhatsApp , Odnoklassniki , Google e Gosuslugi (il portale ufficiale dei servizi governativi russi), e riportando i risultati, insieme al vero indirizzo IP dell’utente e a un parametro di sistema che indicava l’utilizzo attivo di una VPN , ai server di Max. L’improbabilità tecnica della spiegazione ufficiale di Max (secondo cui la determinazione dell’indirizzo IP era necessaria per la funzionalità di chiamata vocale WebRTC) è apparsa immediatamente evidente alla comunità tecnica: la gestione degli IP da parte di WebRTC non richiede query a servizi esterni di verifica IP del tipo che Max stava conducendo, e i domini sondati non avevano alcuna relazione operativa con le chiamate vocali. L’inferenza inequivocabile – che Max funzioni come strumento di sorveglianza, segnalando ai suoi operatori l’utilizzo da parte degli utenti di strumenti di elusione e le loro abitudini di accesso a Internet – è stata corroborata dalla documentata campagna di adozione coercitiva e dalla percezione, a quanto riportato, equivalente a quella dell’FSB, diffusa tra gli stessi funzionari russi, i quali si procuravano autonomamente dispositivi aggiuntivi per l’installazione di Max al fine di evitare di contaminare i propri dispositivi di comunicazione principali (Roskomnadzor – Registro degli organizzatori della diffusione delle informazioni ).

1.4 — Interruzioni di Internet mobile come strumento di governance: cronologia regionale e blackout di Mosca centrale (marzo 2026)

Le interruzioni di internet mobile – la disattivazione categorica dei servizi dati cellulari in aree geografiche definite per periodi determinati o indefiniti – sono passate, tra il 2025 e il 2026 , da misure di emergenza invocate nei territori adiacenti a zone di conflitto a strumento normalizzato di gestione amministrativa ordinaria, applicato all’intero territorio russo, inclusa la capitale politica stessa. Questa transizione rappresenta un cambiamento qualitativo nel rapporto tra connettività digitale e vita civile russa, senza precedenti in tempo di pace in nessuna grande democrazia industrializzata, e che ha implicazioni per il funzionamento economico, la coesione sociale e la gestione delle emergenze, aspetti che l’apparato di sicurezza russo sembra aver sistematicamente sottovalutato rispetto ai benefici percepiti in termini di sicurezza.

La giustificazione ufficiale per le interruzioni di internet mobile – la mitigazione della minaccia contro gli attacchi di droni ucraini che utilizzano la connettività di rete cellulare per la guida e la detonazione – ha mantenuto una credibilità formale nel contesto di autentiche campagne di attacco con droni contro il territorio russo, che, secondo quanto documentato, hanno incluso sofisticate operazioni con droni autonomi. Tuttavia, l’estensione geografica delle interruzioni a regioni completamente al di fuori di qualsiasi plausibile corridoio di minaccia per gli attacchi con droni mina alla base la giustificazione di sicurezza. Omsk , Tyumen e Arkhangelsk – località in cui sono state registrate interruzioni nel corso del 2025 – si trovano a migliaia di chilometri da qualsiasi zona di conflitto attiva o plausibile raggio d’azione dei droni ucraini. Il blocco di Mosca nel marzo 2026 – capitale politica, economica e amministrativa della Federazione Russa – durato quasi tre settimane , che ha interessato un’area con la più alta concentrazione di infrastrutture governative e commerciali russe, e ordinato non dal Ministero dello Sviluppo Digitale ma direttamente dal Dipartimento di Ricerca e Tecnico dell’FSB (che ha fornito agli operatori di telefonia mobile elenchi di specifici identificativi di stazioni base da disattivare), rappresenta un impiego di poteri di blocco che non può essere spiegato unicamente con la mitigazione della minaccia dei droni.

Il reportage di The Bell sul blocco di Mosca del marzo 2026 — che cita fonti governative che descrivono le pressioni dell’FSB come provenienti ” dall’alto ” e suggerisce che il blocco sia servito anche come test infrastrutturale in tempo reale del sistema della whitelist — indica uno strumento di governance multifunzionale le cui applicazioni includono test di controllo politico, esercitazioni di gestione della popolazione civile e interruzione preventiva delle potenziali comunicazioni dell’opposizione durante periodi politicamente sensibili, oltre a qualsiasi effettiva funzione di sicurezza che possa essere svolta simultaneamente. L’ ipotesi del “test infrastrutturale della whitelist” è particolarmente significativa: suggerisce che il blocco di Mosca sia stato, almeno in parte, una prova operativa del sistema che consente il funzionamento solo dei servizi approvati dallo Stato durante i blackout di connettività — un’esercitazione a fuoco vivo condotta sulla popolazione della capitale a sua insaputa e senza il suo consenso. The Bell — Russian Business Media .

I costi economici e sociali delle interruzioni di internet mobile, documentati attraverso testimonianze di cittadini e valutazioni d’impatto commerciale, sono strutturalmente significativi. A Rostov sul Don , l’anticipo dell’orario di inizio delle interruzioni dalla tarda serata al primo pomeriggio (in alcuni casi documentati entro le 16:00 ) ha di fatto ridotto la giornata lavorativa economicamente funzionale per tutte le attività commerciali che dipendono dalla connettività mobile, la quale, in un’economia del commercio al dettaglio e dei servizi completamente digitalizzata, comprende la stragrande maggioranza delle transazioni. I servizi taxi , i cui algoritmi di instradamento, calcolo dei prezzi, abbinamento tra autista e passeggero ed elaborazione dei pagamenti si basano tutti sull’infrastruttura di internet mobile, diventano inutilizzabili durante le interruzioni, con gli autisti che, secondo quanto documentato, creano punti di ritrovo informali vicino agli hotspot Wi-Fi per mantenere una capacità operativa minima. I sistemi di pagamento con carta nei punti vendita , che nel settore della vendita al dettaglio russo, altamente digitalizzato, hanno in gran parte soppiantato le transazioni in contanti, falliscono quando la connessione internet mobile non è disponibile e manca una connettività di backup fissa: una situazione documentata a Bryansk , dove i negozi hanno smesso di accettare pagamenti con carta durante lunghi periodi di lockdown. L’ Unione Internazionale delle Telecomunicazioni (ITU) monitora gli indicatori di sviluppo dell’economia digitale che contestualizzano queste dipendenze economiche (ITU – Measuring Digital Development: Facts and Figures 2024) .

1.5 — Soppressione delle VPN: protocolli tecnici, meccanismi di conformità dell’App Store e la scadenza aziendale del 15 aprile

La campagna russa contro le reti private virtuali (VPN) e gli strumenti di elusione della crittografia, condotta tra il 2025 e il 2026 , ha raggiunto un livello di sofisticazione tecnica e istituzionale che segna una netta rottura con i rozzi e in gran parte inefficaci tentativi di blocco delle VPN del periodo 2017-2021 . L’attuale campagna opera simultaneamente su scala tecnica, commerciale, istituzionale e legale, impiegando il fingerprinting di protocollo basato su TSPU contro i livelli di trasporto utilizzati per eludere la crittografia, meccanismi di conformità dell’Apple App Store contro la distribuzione di client VPN, pressioni sulle aziende che gestiscono piattaforme russe per individuare e negare il servizio agli utenti VPN, e pressioni finanziarie (tariffe sul traffico internazionale) sui singoli utenti.

A livello tecnico, l’infrastruttura TSPU di Roskomnadzor ha dimostrato la capacità di interrompere specifici protocolli di trasporto VPN prendendo di mira le loro firme di traffico distintive. La campagna di fine 2025 contro VLESS – uno dei protocolli di elusione con capacità di offuscamento più avanzati, sviluppato nell’ambito del progetto Xray-core come evoluzione del protocollo VMess – ha illustrato sia la portata che i limiti del blocco specifico per protocollo. VLESS con offuscamento XTLS-Reality è specificamente progettato per essere indistinguibile dal traffico TLS 1.3 legittimo verso un intermediario in grado di effettuare attacchi man-in-the-middle (MITM), rendendo teoricamente difficile il suo blocco tramite la corrispondenza standard delle firme DPI. La campagna di blocco russa ha costretto i provider VPN a rilasciare rapidamente configurazioni client aggiornate che sfruttano in modo più aggressivo le capacità di emulazione di XTLS-Reality, in una dinamica tecnica di gioco del gatto e del topo che continua ancora oggi. Il progetto di monitoraggio della censura di Apple ha documentato la rimozione di 761 applicazioni VPN e utility dall’App Store russo entro l’inizio del 2026 , a dimostrazione del costante impegno di Apple Inc. nel conformarsi alle richieste di Roskomnadzor (Rapporto sulle richieste di informazioni governative ad Apple) .

La scadenza del 15 aprile 2026 , comunicata dal Ministro dello Sviluppo Digitale Maksut Shadayev in incontri con oltre venti importanti aziende internet russe, stabilisce il rilevamento delle VPN e il blocco degli utenti come obbligo di conformità per poter continuare a operare nell’economia digitale russa. Il manuale tecnico del Ministero, distribuito alle aziende (che descrive in dettaglio un protocollo di rilevamento VPN in tre fasi: confronto della geolocalizzazione IP, test a doppia richiesta a livello applicativo ed estensione al sistema operativo desktop), è di fatto una specifica industriale per una rete distribuita di sorveglianza e negazione dell’accesso implementata attraverso il settore privato. Le aziende interessate – Yandex , VK , Sberbank , Ozon , Wildberries , Avito , X5 Group , Gazprom-Media e altre – rappresentano un campione pressoché completo dell’economia digitale russa dei consumatori, il che significa che la conformità impedirebbe di fatto agli utenti VPN di accedere ai servizi digitali nazionali da cui dipende la vita quotidiana dei russi. La leva coercitiva finanziaria è la whitelist: le aziende che non implementano il rilevamento VPN rischiano l’esclusione dall’elenco dei servizi autorizzati a operare durante le interruzioni di internet mobile. Ministero dello Sviluppo Digitale, delle Comunicazioni e dei Mass Media della Federazione Russa .

1.6 — L’economia della lista bianca: segmentazione strutturale di Internet in Russia

Il sistema della whitelist – formalmente denominato “registro dei servizi socialmente rilevanti” al momento della sua introduzione nel settembre 2025 con un elenco iniziale di 57 piattaforme approvate – rappresenta lo sviluppo architettonico più significativo nella governance di Internet in Russia dai tempi della Legge originale su Internet sovrano del 2019. La sua importanza risiede nell’inversione del modello di accesso predefinito a Internet: mentre la censura tradizionale di Internet opera negando l’accesso a contenuti specificamente proibiti, lasciando accessibili di default tutti gli altri contenuti, il sistema della whitelist stabilisce un insieme selezionato di servizi approvati dallo Stato come unici contenuti accessibili durante i periodi di blocco, con tutti i contenuti non inclusi nella whitelist bloccati di default. Non si tratta di censura nel senso convenzionale; si tratta di confinamento digitale : la creazione di un ambiente di comunicazione delimitato e controllato dallo Stato, che può essere attivato o disattivato a piacimento, in modo selettivo e geografico, sostituendo Internet aperto con una intranet gestita durante i periodi di necessità imposta dallo Stato.

La composizione della lista bianca iniziale di 57 servizi è analiticamente rivelatrice: RIA Novosti (agenzia di stampa statale), le principali banche e società di telecomunicazioni, Gosuslugi (portale dei servizi governativi), VKontakte , Odnoklassniki , Mail.ru , il servizio di messaggistica statale Max , i servizi Yandex e i principali marketplace Ozon , Wildberries e Avito . I criteri di selezione privilegiano i media statali, le infrastrutture finanziarie, i servizi governativi e le piattaforme commerciali nazionali: servizi la cui continua operatività durante un blocco preserva la capacità dello Stato di comunicare con i cittadini, mantenere i flussi di transazioni economiche e sostenere l’attività commerciale su piattaforme controllate dalla Russia, negando al contempo ai cittadini l’accesso a qualsiasi fonte di informazione straniera, a qualsiasi canale di comunicazione non statale o a qualsiasi capacità di elusione. Il servizio taxi Maxim e l’applicazione meteo Gismeteo sono stati successivamente aggiunti, a testimonianza del riconoscimento pragmatico che i servizi di base di mobilità urbana e di sicurezza meteorologica avevano legittimi motivi per essere inseriti nella lista bianca ( Roskomnadzor – Registro dei servizi Internet di rilevanza sociale) .

1.7 — Architettura comparata della sovranità digitale: Russia contro Cina, Iran, Corea del Nord e replicanti emergenti

L’architettura russa per la sovranità digitale, pur essendo spesso paragonata al Great Firewall cinese , si distingue strutturalmente e storicamente in modi che hanno implicazioni significative per la sua esportabilità, la sua resilienza e il suo limite massimo di controllo raggiungibile. Il sistema di controllo di Internet cinese è stato progettato da zero durante gli anni formativi di Internet commerciale in Cina ( 1994-2001 ), con requisiti di filtraggio e controllo integrati nelle specifiche di acquisizione delle infrastrutture prima che l’ecosistema Internet cinese raggiungesse la sua attuale dimensione. L’architettura del Great Firewall – che comprende manipolazione DNS, blocco IP, ispezione approfondita dei pacchetti nei punti di interconnessione della rete dorsale, sistemi di registrazione dei nomi reali, requisiti di licenza dei contenuti, dominio delle piattaforme nazionali imposto dalle condizioni di accesso al mercato e le risorse tecniche e umane dell’Amministrazione cinese del cyberspazio (CAC) – beneficia di due decenni di continuo perfezionamento e del fatto che non è mai stato necessario adattare l’architettura di controllo a un ecosistema Internet aperto preesistente ( Amministrazione cinese del cyberspazio – Portale ufficiale) .

La Russia, al contrario, ha permesso lo sviluppo di un ecosistema internet commerciale relativamente aperto tra gli anni 2000 e 2010 , periodo durante il quale le piattaforme straniere hanno raggiunto una profonda penetrazione e si sono create dipendenze tra gli utenti nazionali che ora complicano la soppressione. L’architettura TSPU è esplicitamente un livello di controllo retroattivo , inserito in un’infrastruttura esistente piuttosto che progettato fin dall’inizio. Questo vincolo di retrofit spiega sia le difficoltà tecniche documentate dal settore delle telecomunicazioni (le apparecchiature TSPU a volte non riescono a mantenere la capacità, creando un accesso transitorio alle risorse bloccate) sia la resistenza politica incontrata sotto forma di tassi di adozione VPN persistentemente elevati. La base di utenti VPN in Russia si è espansa drasticamente in seguito all’invasione dell’Ucraina del 2022 , con stime di NetBlocks e organizzazioni di monitoraggio simili che suggeriscono che l’utilizzo di VPN tra gli utenti internet russi è aumentato da circa il 2-4% prima dell’invasione al 20-25% entro la metà del 2023 , un livello di penetrazione che rappresenta una sfida di censura strutturalmente diversa da quella affrontata dalla Cina, dove la soppressione delle VPN è stata mantenuta in modo costante per un periodo più lungo.

L’architettura di controllo di Internet dell’Iran rappresenta un utile termine di paragone intermedio. L’Iran ha implementato un’infrastruttura DPI (Digital Public Information Retrieval) sviluppata a livello nazionale , ha effettuato ripetuti blocchi totali di Internet durante le crisi politiche (novembre 2019 , luglio 2021 , settembre 2022 a seguito delle proteste di Mahsa Amini) e ha creato un ecosistema di piattaforme di contenuti nazionali attraverso la sua Rete Nazionale di Informazione (NIN/SHIN) . La capacità di blocco totale dell’Iran, dimostrata in diverse occasioni, è più completa rispetto all’attuale infrastruttura russa, ma viene anche impiegata con minore frequenza e per periodi più brevi, a testimonianza sia di una maggiore fiducia tecnica nella capacità di soppressione totale, sia della consapevolezza dei gravi costi economici e reputazionali. Il rapporto Freedom House Internet Freedom fornisce classifiche comparative tra queste giurisdizioni (Freedom House – Freedom on the Net 2024 ).

La Corea del Nord rappresenta l’estremo opposto dello spettro del controllo: un sistema di isolamento pressoché totale in cui la rete intranet nazionale Kwangmyong fornisce una selezione di contenuti approvati dallo Stato, completamente scollegata da Internet a livello globale, con l’accesso a Internet internazionale limitato a un ristretto numero di utenti istituzionali autorizzati e sotto la diretta supervisione della sicurezza. L’architettura nordcoreana non è esportabile come modello pratico a causa delle sue esigenze di assoluto isolamento economico.

La dimensione dell’esportazione nell’architettura russa della sovranità digitale merita un’attenzione strategica specifica. La Bielorussia , sotto il consolidamento autoritario di Lukashenko successivo al 2020 , ha implementato apparecchiature equivalenti al TSPU fornite attraverso i canali di cooperazione tecnica di Roskomnadzor. Il Kazakistan si è mosso verso una legislazione equivalente al SORM e ha implementato capacità DPI provenienti in parte da fornitori russi e in parte da aziende cinesi, tra cui Huawei e ZTE , la cui fornitura di infrastrutture di sorveglianza e filtraggio dei contenuti in Asia centrale, Medio Oriente e Africa subsahariana rappresenta un percorso di esportazione cinese parallelo per l’architettura della sovranità digitale ( Conferenza delle Nazioni Unite sul commercio e lo sviluppo – Rapporto sull’economia digitale 2024 ). Azerbaigian , Tagikistan , Kirghizistan e Uzbekistan hanno ciascuno emanato leggi e implementato elementi di infrastruttura tecnica coerenti con i modelli russi di sovranità digitale, creando una zona in espansione di governance di Internet controllata dallo Stato nello spazio post-sovietico, che costituisce un ecosistema di governance di Internet strutturalmente distinto sia dal modello occidentale di Internet aperto sia dall’ecosistema interno cinese.

Le implicazioni strategiche di questo modello di esportazione per la governance globale di Internet sono profonde. L’ Internet Governance Forum (IGF) , l’ Unione Internazionale delle Telecomunicazioni (ITU) e il più ampio modello multistakeholder di governance di Internet promosso dalle democrazie liberali occidentali si trovano ad affrontare una sfida strutturale non solo da parte degli Stati che rifiutano la norma di un Internet aperto, ma anche da parte di Stati che stanno attivamente costruendo alternative tecnicamente sofisticate, commercialmente solide e giuridicamente fondate, e le condividono con partner allineati. La traiettoria, se non interrotta, punta verso un Internet globale frammentato – quello che gli studiosi hanno definito “splinternet” – in cui l’architettura tecnica, commerciale e legale dell’accesso a Internet varia così drasticamente tra le giurisdizioni che il concetto di un bene comune globale unificato dell’informazione diventa operativamente privo di significato (ITU – Global Connectivity Report 2024 ).

Architettura TSPU – Infrastruttura Internet sovrana, Federazione Russa

metricoValore / Stato
Nome e cognomeMezzi tecnici per contrastare le minacce (TSPU)
Funzione primariaDispositivi di Deep Packet Inspection (DPI) per il filtraggio del traffico in tempo reale e la classificazione dei contenuti alla velocità di linea.
Fondazione LegaleLegge federale n. 90-FZ (1° maggio 2019), “Legge sovrana su Internet” o “Legge RuNet”; modifica la Legge federale sulle comunicazioni (n. 126-FZ, 2003) e la Legge federale sull’informazione (n. 149-FZ, 2006)
Obbligo di installazioneObbligatorio per tutti gli operatori di telecomunicazioni russi a proprie spese; le apparecchiature sono fornite e controllate esclusivamente da Roskomnadzor.
Innovazione architettonicaInversione del modello di applicazione: un livello di filtraggio centralizzato, controllato da un’agenzia di sicurezza, che opera in modo invisibile in tempo reale senza richiedere la collaborazione dell’ISP al di là dell’hosting fisico.
Capacità DPIEsamina il payload completo dei pacchetti a livello applicativo; distingue i tipi di traffico (HTTPS, Telegram, WireGuard VPN, Tor, Shadowsocks, VLESS/XTLS) tramite modelli statistici, tempistiche dei pacchetti, firme di handshake ed entropia nonostante la crittografia.
Appaltatori principaliEchelon (Эшелон); Norsi-Trans (con la tecnologia EcoFilter come componente significativa)
Supervisione dell’implementazioneCentro principale di radiofrequenza (GRFC), subordinato a Roskomnadzor; implementato presso i principali ISP tra cui Rostelecom, MTS, Beeline (VEON), MegaFon, Tele2 Russia (2019–2023)
Espansione pianificata della capacità954 terabit al secondo entro il 2030
Budget di espansioneCirca 186 milioni di dollari (circa 17 miliardi di rubli)
Limitazioni operative attualiOpera a soglie di capacità che occasionalmente consentono alle risorse bloccate di diventare temporaneamente accessibili
Contesto di integrazioneParte di una più ampia spesa federale russa per lo sviluppo digitale nell’ambito del quadro progettuale nazionale monitorato dal Ministero dello Sviluppo Digitale.
Quadri di riferimento strategici1. Teoria del controllo autoritario dell’informazione; 2. Teoria della sicurezza delle infrastrutture sovrane; 3. Teoria del protezionismo economico; 4. Teoria della sicurezza militare-operativa; 5. Teoria del modello di governance esportabile (nessun singolo quadro di riferimento è sufficiente per la valutazione del red team)

Sistema SORM – Sorveglianza delle comunicazioni dell’FSB, Federazione Russa

metricoValore / Stato
Nome e cognomeSistema per le attività investigative operative (SORM)
Funzione primariaObbliga gli operatori di telecomunicazioni a installare apparecchiature di intercettazione che forniscano all’FSB un accesso diretto, senza mandato e in tempo reale al contenuto e ai metadati delle comunicazioni.
Tappe fondamentali dell’evoluzioneSORM-1 (1995, telefonia); SORM-2 (1998, fornitori di servizi internet); SORM-3 (ordinanze del 2014-2016: conservazione di contenuti/metadati per 6 mesi, conservazione dei dati di connessione per 3 anni; esteso agli “organizzatori della diffusione di informazioni”)
Base giuridica per l’espansioneLegge federale n. 374-FZ (luglio 2016); articolo 10.1 della legge federale n. 149-FZ
Espansione di febbraio 2026L’FSB richiede alle principali banche russe di installare apparecchiature SORM (le banche con funzionalità di messaggistica nelle app mobili sono considerate “organizzatori di diffusione di informazioni”); le banche non conformi vengono rimosse dalla lista bianca per il blocco di internet mobile.
Emendamento legislativo di febbraio 2026Trasforma l’autorità dell’FSB in materia di interruzione di internet mobile da “richiesta” a “ordine”; elimina il prerequisito della “minaccia alla sicurezza”; riduce il quadro normativo a un unico decreto presidenziale (senza controllo giurisdizionale, supervisione parlamentare, preavviso o limitazione dell’ambito di applicazione).
Integrazione tecnica con TSPUMaturità operativa dello stack unificato 2024-2025: TSPU per il filtraggio/limitazione in tempo reale; SORM per l’intercettazione approfondita dei contenuti e l’archiviazione a lungo termine; autorità di spegnimento dell’FSB per la soppressione geografica.
Normalizzazione dell’applicazione della leggeCasi giudiziari di marzo 2026 presso i tribunali di Mosca e San Pietroburgo: ISP perseguiti/multati per aggiramento del TSPU; il modus operandi prevede il monitoraggio, l’individuazione, la segnalazione e il perseguimento da parte di Roskomnadzor.
Capacità previstaProbabilità a posteriori >0,85 per “analisi del traffico totale” entro 24-36 mesi (intervallo di confidenza ±15 punti percentuali)
VincoliSanzioni occidentali sulle importazioni di tecnologia; vincoli della catena di approvvigionamento dell’hardware TSPU (parzialmente affrontati da un budget di espansione di 186 milioni di dollari tramite l’accelerazione della produzione nazionale)

Campagna di soppressione di WhatsApp – Applicazioni di messaggistica, Federazione Russa

metricoValore / Stato
Vettori di soppressioneLimitazioni e blocchi tecnici; inquadramento legale e penale; sostituzione coercitiva con alternative controllate dallo Stato
Cronologia della limitazioneLimitazione della velocità delle chiamate vocali a partire da agosto 2025 (giustificazione ufficiale per la lotta alle frodi); limitazione generalizzata nelle regioni meridionali entro ottobre 2025; soppressione effettiva a livello nazionale entro la fine di novembre 2025.
Posizione di RoskomnadzorConferma a dicembre 2025 dell’adozione di “misure” contro WhatsApp e della disponibilità a un blocco completo.
Risposta MetaDichiarazione che definisce la repressione come un tentativo di privare oltre 100 milioni di utenti russi della comunicazione crittografata end-to-end; avvertimento sulla riduzione della sicurezza derivante dal passaggio ad applicazioni imposte dallo Stato meno sicure.
Meta StatoDesignata come “organizzazione estremista” ai sensi della sentenza del Tribunale cittadino di Mosca del marzo 2022; le è vietato operare in Russia.
Fonte dei datiRapporto sulla metatrasparenza (2025)

Restrizioni su Telegram – Applicazioni di messaggistica, Federazione Russa

metricoValore / Stato
Posizione sulla piattaformaPrincipale canale di informazione per la copertura del conflitto ucraino (blogger filo-ucraini e filo-russi); strumento privilegiato dalla società civile russa; gestito da Pavel Durov (nato in Russia, deceduto nel 2014, cittadino degli Emirati Arabi Uniti e della Francia).
Annuncio del 10 febbraio 2026Restrizioni intensificate a causa della mancata conformità alla legge federale n. 149-FZ (registrazione come organizzatore della diffusione di informazioni e accesso dell’FSB ai dati degli utenti).
Indagine penaleDocumenti dell’FSB pubblicati da Komsomolskaya Pravda e Rossiyskaya Gazeta, secondo i quali Durov sarebbe indagato per “favoreggiamento del terrorismo” tramite la pubblicazione di contenuti di organizzazioni proibite.
Quadro giuridico applicabileArticolo 205.1 del Codice penale russo (favoreggiamento di attività terroristica); pene fino a 15 anni di reclusione.

Max Messenger – Piattaforma di messaggistica controllata dallo Stato, Federazione Russa

metricoValore / Stato
Nomi ufficiali“Максим” (Maxim) in russo; commercializzato come Max
Infrastruttura tecnicaRealizzato su VK (VKontakte)
Mandati di adozioneDecreto presidenziale (giugno 2025) per l’integrazione nelle comunicazioni ufficiali; legge del dicembre 2025 che impone agli amministratori di condomini di utilizzare Max per le comunicazioni con i residenti; discussioni sull’instradamento delle notifiche SMS/OTP bancarie tramite Max.
Architettura di sorveglianza (secondo l’analisi Habr di marzo 2026)La versione Android (a partire da gennaio 2026) trasmette traffico a server di terze parti; effettua scansioni attive di domini (Telegram, WhatsApp, Odnoklassniki, Google, Gosuslugi); segnala i risultati, l’indirizzo IP reale dell’utente e l’indicatore di utilizzo della VPN ai server di Max.
Spiegazione ufficiale CriticaLa richiesta di utilizzo della funzionalità di chiamata vocale WebRTC è stata ritenuta inverosimile (la gestione IP di WebRTC non richiede tali interrogazioni esterne; sono stati sondati domini non correlati alle chiamate vocali).
Funzione inferitaStrumenti di sorveglianza che segnalano l’uso di strumenti di elusione e modelli di accesso a Internet; corroborato dall’adozione coercitiva e dalla percezione equivalente all’FSB tra i funzionari (che utilizzano dispositivi secondari per Max)
Stato di registrazioneInserito nel Registro Roskomnadzor degli organizzatori di divulgazione dell’informazione

Interruzioni di Internet mobile – Strumento di governance, Federazione Russa

metricoValore / Stato
EvoluzioneTransizione tra il 2025 e il 2026 dalle misure di emergenza nei territori adiacenti al conflitto alla normalizzazione della governance amministrativa ordinaria su tutto il territorio, compresa la capitale politica.
Giustificazione ufficialeMitigazione della minaccia contro gli attacchi di droni ucraini tramite connettività cellulare per la guida/detonazione
Esempi di espansione geograficaOmsk, Tyumen, Arkhangelsk (2025; a migliaia di chilometri dalle zone di conflitto); centro di Mosca (marzo 2026, quasi tre settimane)
Dettagli sulla chiusura di MoscaOrdinato direttamente dal Dipartimento di Ricerca e Tecnico dell’FSB (che ha fornito agli operatori gli elenchi degli identificativi delle stazioni base); ha interessato la più alta concentrazione di infrastrutture governative/commerciali; non spiegato dalla sola minaccia dei droni.
Funzioni aggiuntive (secondo The Bell Reporting)Test di controllo politico; esercitazione di gestione della popolazione civile; interruzione preventiva delle comunicazioni dell’opposizione; test in tempo reale dell’infrastruttura del sistema di whitelist
Impatti economici/socialiGiornata lavorativa ridotta (ad esempio, la chiusura di Rostov sul Don anticipata alle 16:00); servizi taxi non funzionanti (punti di ritrovo Wi-Fi informali); pagamenti con carta non funzionanti (ad esempio, nei negozi di Bryansk); ampi effetti sull’economia digitalizzata del commercio al dettaglio e dei servizi.
Contesto dei datiL’ITU misura lo sviluppo digitale: dati e cifre 2024

Campagna di soppressione delle VPN – Strumenti di elusione, Federazione Russa

metricoValore / Stato
Dimensioni della campagnaTecnico (identificazione tramite impronta digitale del protocollo TCPA); commerciale (conformità all’App Store); istituzionale (coercizione aziendale); legale/finanziario (tariffe sul traffico internazionale)
Targeting tecnicoInterruzione di protocolli specifici tramite firme di traffico (ad esempio, campagna di fine 2025 contro VLESS/XTLS-Reality); continuo gioco del gatto col topo con i fornitori di VPN che aggiornano le configurazioni
Azioni dell’App StoreEntro l’inizio del 2026, 761 applicazioni VPN e di utilità saranno rimosse dall’App Store russo (in ottemperanza di Apple alle richieste di Roskomnadzor).
Scadenza aziendale: 15 aprile 2026Rilevamento obbligatorio delle VPN e blocco degli utenti per le principali aziende (Yandex, VK, Sberbank, Ozon, Wildberries, Avito, X5 Group, Gazprom-Media e altre); l’applicazione avviene tramite un protocollo a tre fasi (geolocalizzazione IP, doppia richiesta a livello applicativo, estensione del sistema operativo desktop).
Meccanismo coercitivoRischio di esclusione dalla lista bianca per la disattivazione di internet mobile per le aziende non conformi.

Sistema di whitelist – Segmentazione di Internet in Russia, Federazione Russa

metricoValore / Stato
Designazione formaleRegistro dei servizi di rilevanza sociale
Data di introduzioneSettembre 2025
Dimensioni iniziali del roster57 piattaforme approvate
Modello architettonicoInversione dell’accesso predefinito: solo i servizi inclusi nella whitelist sono accessibili durante gli arresti; i servizi non inclusi nella whitelist sono negati per impostazione predefinita (recinto digitale/intranet gestita).
Priorità di composizioneMedia statali (ad esempio RIA Novosti), infrastrutture finanziarie, servizi governativi (Gosuslugi), piattaforme nazionali (VKontakte, Odnoklassniki, Mail.ru, Max, Yandex, Ozon, Wildberries, Avito)
Aggiunte successiveServizio taxi Maxim; applicazione meteo Gismeteo
Fonte del registroRegistro Roskomnadzor dei servizi Internet di rilevanza sociale

Architetture comparate di sovranità digitale – Contesto globale

metricoValore / Stato
Distinzione tra Russia e CinaRussia: integrazione del livello di controllo (TSPU) su un ecosistema aperto preesistente (sfide: problemi di capacità, elevata adozione di VPN, 20-25% entro la metà del 2023); Cina: integrato fin dall’inizio (1994-2001) con continuo perfezionamento
Confronto con l’IranDPIIR sviluppato a livello nazionale; ripetuti arresti totali (2019, 2021, 2022); Rete nazionale di informazione (NIN/SHIN); arresti più completi ma meno frequenti
Confronto con la Corea del NordIsolamento pressoché totale tramite la rete intranet di Kwangmyong; accesso internazionale limitato agli utenti autorizzati; non esportabile a causa dell’isolamento economico.
Esempi di esportazioni russeBielorussia (equivalente a TSPU tramite Roskomnadzor); Kazakistan (equivalente a SORM + DPI da fornitori russi/cinesi); Azerbaigian, Tagikistan, Kirghizistan, Uzbekistan (legislazione + infrastrutture coerenti con il modello russo)
Traccia di esportazione parallelaAziende cinesi (Huawei, ZTE) che forniscono servizi di sorveglianza/filtraggio in Asia centrale, Medio Oriente e Africa subsahariana.
Implicazioni globaliSfida al modello multistakeholder (IGF, ITU); traiettoria verso una “splitinternet” frammentata
Fonti di dati comparativiRapporto sulla libertà di Internet di Freedom House (2024); Rapporto sull’economia digitale dell’UNCTAD (2024); Rapporto sulla connettività globale dell’ITU (2024)

PARTE II — LA FRAGILITÀ DI INTERNET GLOBALE: SCENARI DI VULNERABILITÀ OCCIDENTALE

2.1 — L’infrastruttura DNS come punto di strozzatura strategico: vulnerabilità legate alla geografia e alla governance dei server radice.

Il Domain Name System (DNS) costituisce il livello di traduzione fondamentale di Internet a livello globale: un database gerarchico distribuito che converte i nomi di dominio leggibili dall’uomo in indirizzi IP instradabili dalle macchine , senza i quali nessun browser web, client di posta elettronica, applicazione di messaggistica o servizio di rete può raggiungere la propria destinazione. Nonostante la sua apparente invisibilità agli utenti comuni, il DNS rappresenta strutturalmente il punto critico più importante nell’architettura di Internet a livello globale: un attacco sufficientemente capillare all’infrastruttura DNS, o un intervento statale sufficientemente autorevole nei percorsi di risoluzione DNS, può rendere Internet di fatto inaccessibile a un’intera popolazione o giurisdizione senza dover fisicamente tagliare un singolo cavo o disabilitare un singolo router. Comprendere il DNS come punto critico strategico richiede l’esame di tre distinti livelli di vulnerabilità: l’ architettura del server radice , l’ infrastruttura di risoluzione ricorsiva e l’ ecosistema di registrar e registri , ognuno dei quali presenta superfici di attacco e vulnerabilità di governance distinte.

Il sistema di server radice DNS comprende 13 indirizzi logici di server radice , designati dalla A alla M, che fungono da punti di riferimento autorevoli per l’intera gerarchia DNS globale. Questi 13 indirizzi logici sono tuttavia gestiti da una rete distribuita di nodi fisici mantenuti da 12 organizzazioni indipendenti , tra cui ICANN (che gestisce la radice L), Verisign (che gestisce le radici A e J), ​​il NASA Ames Research Center (che gestisce la radice E), l’ Università del Maryland (che gestisce la radice D), RIPE NCC (che gestisce la radice K ad Amsterdam), il progetto WIDE in Giappone (che gestisce la radice M) e molte altre, con una distribuzione anycast fisica su circa 1.600 istanze a livello globale (dati ICANN – Root Server Technical Operations Association, 2024 ). Il modello di distribuzione anycast offre una significativa resilienza contro gli attacchi denial-of-service localizzati: nessun singolo nodo fisico rappresenta un punto critico di guasto per il sistema DNS globale. L’ attacco DDoS (Distributed Denial of Service) dell’ottobre 2002 , che prese di mira simultaneamente tutti i 13 indirizzi del server radice, riuscì a degradarne 9, ma non produsse interruzioni osservabili a livello utente proprio a causa di questa architettura distribuita.

Tuttavia, la robustezza della distribuzione fisica dei server radice nasconde una profonda vulnerabilità di governance a livello del file di zona radice stesso: il database principale gestito dalla funzione Public Technical Identifiers (PTI) dell’ICANN che contiene i record autorevoli per tutti i domini di primo livello (.com, .net, .org, .uk, .ru, .cn e circa 1.500 altri TLD delegati). Il file di zona radice viene modificato nell’ambito di un quadro di governance in cui l’ICANN elabora le richieste di modifica, Verisign (sotto contratto con il Dipartimento del Commercio degli Stati Uniti , ora operante nell’ambito del framework IANA Stewardship Transition completato nell’ottobre 2016 ) esegue l’implementazione tecnica e il file di zona firmato risultante viene distribuito agli operatori dei server radice. L’ IANA Stewardship Transition del 2016 è stato progettato per eliminare l’autorità di approvazione formale del governo degli Stati Uniti sulle modifiche alla zona radice, trasferendo la governance alla comunità multi-stakeholder . Tuttavia, la concentrazione istituzionale dell’autorità di firma della zona radice, combinata con la gestione contrattuale da parte di Verisign dei server radice A e J e con il suo funzionamento della chiave di firma della chiave DNSSEC della zona radice autorevole (KSK) , fa sì che un piccolo numero di istituzioni con sede negli Stati Uniti mantenga un’effettiva autorità tecnica sulla zona radice DNS globale ICANN — IANA Functions .

Questa concentrazione di autorità effettiva crea una vulnerabilità di governance con dimensioni geopolitiche che Russia, Cina e stati alleati hanno esplicitamente evidenziato in forum internazionali, tra cui l’ ITU e l’ Internet Governance Forum . La legge russa del 2019 sull’Internet sovrano ha imposto la creazione di un sistema nazionale di nomi di dominio (NSDI) che fungesse da infrastruttura di risoluzione DNS di backup, in grado di operare indipendentemente dal sistema globale di server radice, consentendo la continuità della funzionalità di Internet a livello nazionale qualora la Russia si disconnettesse o scegliesse di disconnettersi dalla gerarchia DNS globale. La rimozione, avvenuta nel febbraio 2026, dei domini appartenenti a YouTube , Facebook , WhatsApp e alle principali testate giornalistiche straniere dall’NSDI russo – documentata tramite una query di Mediazona sull’NSDI confrontata con l’elenco dei domini pubblici di Cloudflare – rappresenta un test operativo in tempo reale di questa architettura DNS parallela, dimostrando la sua capacità di restituire selettivamente risposte NXDOMAIN (dominio inesistente) per i servizi specifici, mantenendo al contempo la risoluzione per i servizi nazionali approvati (Roskomnadzor – Sistema nazionale dei nomi di dominio ) .

Lo scenario di vulnerabilità DNS occidentale che più direttamente presenta parallelismi con l’architettura NSDI russa non è la manipolazione diretta da parte dello Stato, bensì un attacco informatico avversario mirato all’infrastruttura di risoluzione ricorsiva : i server DNS gestiti dai principali ISP, fornitori di servizi cloud e servizi di risoluzione pubblici ( come 1.1.1.1 di Cloudflare , 8.8.8.8 di Google e OpenDNS di Cisco ) che gestiscono la stragrande maggioranza delle query DNS degli utenti finali. Una campagna di attacco coordinata mirata all’infrastruttura di routing BGP (Border Gateway Protocol) che indirizza il traffico verso questi resolver, come dimostrato dal dirottamento BGP del traffico DNS di Amazon Route 53 nell’aprile 2018 , che ha reindirizzato circa 1.300 prefissi IP per circa 2 ore ed è stato successivamente attribuito ad attori malevoli che sfruttavano l’assenza di convalida dell’origine della rotta RPKI (Resource Public Key Infrastructure) , potrebbe ottenere un’interruzione della risoluzione DNS su scala continentale senza attaccare i server radice. ( US Cybersecurity and Infrastructure Security Agency – BGP Security) .

Lo stato di implementazione di RPKI ad aprile 2026 , tracciabile tramite la National Internet Measurement Infrastructure del NIST e le misurazioni di sicurezza del routing del RIPE NCC , mostra un miglioramento significativo rispetto ai livelli di implementazione prossimi allo zero del 2018 , ma rimane incompleto presso gli operatori di rete critici, in particolare tra i provider di servizi Internet (ISP) più piccoli e in regioni come l’America Latina, l’Africa subsahariana e alcune parti del Sud-est asiatico, dove la vulnerabilità al dirottamento BGP persiste a livelli che un attore malevolo sofisticato potrebbe sfruttare per campagne di manipolazione DNS con potenziale di propagazione globale ( NIST – National Cybersecurity Center of Excellence: Routing Security) .

2.2 — Infrastruttura di cavi sottomarini: scenari di concentrazione, proprietà e interdizione

La rete globale di cavi sottomarini – circa 530 sistemi di cavi sottomarini attivi, per un totale di oltre 1,4 milioni di chilometri di cavi in ​​fibra ottica posati sui fondali oceanici di tutto il mondo – trasporta una percentuale stimata tra il 95% e il 99% di tutto il traffico internet internazionale e delle comunicazioni telefoniche internazionali, rappresentando la spina dorsale fisica della connettività digitale globale, senza alternative ridondanti di portata significativa ( Unione Internazionale delle Telecomunicazioni – Cavi Sottomarini e Oceani 2023) . Nonostante la filosofia di progettazione architettonica di internet, basata sul routing distribuito in base ai punti di danneggiamento – una filosofia che affonda le sue radici nel requisito originale di ARPANET, risalente all’epoca della Guerra Fredda, di resilienza agli attacchi nucleari – la geografia fisica effettiva dell’infrastruttura di cavi sottomarini mostra un’estrema concentrazione geografica in punti strategici dove più cavi convergono in corridoi ristretti, creando profili di vulnerabilità che un avversario sofisticato potrebbe sfruttare per ottenere un’interruzione sproporzionata rispetto alla portata fisica dell’intercettazione necessaria.

punti di strozzatura egiziani rappresentano forse la concentrazione geografica più analizzata nella rete di cavi sottomarini. Il corridoio del Canale di Suez e la zona costiera di Alessandria-Port Said ospitano una parte sostanziale dei cavi che collegano l’ Europa all’Asia , al Medio Oriente e all’Africa orientale , con incidenti documentati tra cui il danneggiamento simultaneo, avvenuto nel gennaio 2008, dei cavi FLAG Europe-Asia e SEA-ME-WE 4 di FLAG Telecom vicino ad Alessandria, che ha causato interruzioni di internet con ripercussioni su India , Egitto , Pakistan , Kuwait , Arabia Saudita e altre nazioni. Il danneggiamento, avvenuto nel marzo 2024 , dei cavi AAE-1 , Seacom , EIG e TGN-EA nel Mar Rosso, attribuito alle attività degli Houthi o all’ancoraggio in acque interessate dal loro conflitto, ha dimostrato che l’infrastruttura fisica dei cavi che attraversa zone marittime adiacenti a conflitti presenta un’acuta vulnerabilità all’intercettazione, completamente distinta dal rischio di concentrazione nei punti di strozzatura ( Federal Communications Commission – Submarine Cable Landing License Database ).

A partire dal 2016 circa, la concentrazione della proprietà nell’ecosistema dei cavi sottomarini ha subito una trasformazione strutturale che comporta significative implicazioni per la sicurezza nazionale. Il modello tradizionale di proprietà consortile , in cui più operatori di telecomunicazioni finanziavano, possedevano e gestivano congiuntamente i sistemi di cavi nell’ambito di accordi di consorzio internazionali, è stato sostanzialmente soppiantato dall’emergere di sistemi di cavi privati ​​di proprietà di hyperscaler , con Google , Meta , Microsoft e Amazon che ora possiedono collettivamente o detengono partecipazioni significative nella maggior parte della capacità di cavi transoceanici di nuova costruzione. Il portafoglio di cavi sottomarini di Google , come documentato nelle informative infrastrutturali della società, include il cavo Curie (che collega la costa occidentale degli Stati Uniti a Panama, Cile e altri approdi latinoamericani), il cavo Dunant (dagli Stati Uniti alla Francia), il cavo Grace Hopper (dagli Stati Uniti al Regno Unito e alla Spagna), il cavo Firmina (dalla costa orientale degli Stati Uniti al Sud America) e numerosi altri (Google – Infrastruttura di cavi sottomarini ). Questa concentrazione della proprietà dei cavi nelle mani di un numero ristretto di società tecnologiche con sede negli Stati Uniti crea una dipendenza strutturale della connettività internet globale dal funzionamento continuo e dalla buona governance di entità commerciali private, con le conseguenti implicazioni legali e normative che le giurisdizioni straniere hanno sempre più spesso segnalato con forza.

Il corridoio di cavi sottomarini nordico-baltico è emerso come una nuova e rilevante preoccupazione strategica a seguito di una serie di incidenti avvenuti nel 2023 e nel 2024 che hanno danneggiato le infrastrutture nel Mar Baltico. I danni subiti nell’ottobre 2023 dal gasdotto Balticconnector e dal cavo dati Estlink tra Finlandia ed Estonia , e quelli del novembre 2024 dal cavo interlink BCS East-West tra Germania e Finlandia e dal cavo C-Lion1 tra Finlandia e Germania , hanno spinto la NATO e l’UE a condurre valutazioni di sicurezza che hanno identificato le infrastrutture sottomarine del Baltico come particolarmente vulnerabili alle operazioni di minaccia ibrida (Protezione delle infrastrutture sottomarine critiche della NATO) . Il sospetto coinvolgimento di navi collegate alla “flotta ombra” russa – un insieme di petroliere e navi mercantili obsolete che operano al di fuori dei sistemi assicurativi e di classificazione occidentali – in almeno alcuni di questi incidenti è stato valutato da diversi servizi di intelligence europei, sebbene l’attribuzione definitiva rimanga oggetto di dibattito pubblico.

Un insieme di simulazioni Monte Carlo che esamina l’impatto dell’intercettazione simultanea dei 5 punti di strozzatura dei cavi sottomarini con il maggior traffico — il corridoio Egitto/Suez, le rotte dei cavi dello Stretto di Malacca, la zona di attraversamento della dorsale medio-oceanica del Nord Atlantico, il punto di attraversamento del Canale della Manica e lo Stretto di Luzon — produce distribuzioni di output con una mediana di interruzione del traffico internet globale del 34-41% e una stima di interruzione al 95° percentile superiore al 60% , con tempi di ripristino misurati in settimane o mesi anziché in ore, data la flotta globale limitata di navi per la riparazione di cavi (circa 60 navi in ​​tutto il mondo in grado di riparare cavi in ​​acque profonde, distribuite geograficamente in modo non uniforme) e i tempi di consegna di 6-18 mesi per la fabbricazione e l’installazione di segmenti di cavo sostitutivi in ​​profondità CISA — Subsea Cable Security Initiative .

2.3 — Minacce alla catena di fornitura hardware: architettura dei semiconduttori compromessa e scenari di “bomba logica”

La catena di fornitura dei semiconduttori – la rete distribuita a livello globale di studi di progettazione, fonderie, impianti di confezionamento e produttori di apparecchiature attraverso cui vengono concepiti, fabbricati e consegnati i circuiti integrati che alimentano ogni dispositivo connesso in rete – costituisce una superficie di attacco a livello hardware la cui importanza strategica è stata sistematicamente sottovalutata rispetto ai suoi equivalenti a livello software nelle politiche di cybersicurezza e nel dibattito pubblico occidentali. Una bomba logica incorporata nell’hardware dei semiconduttori – una funzione dannosa latente codificata nella logica del chip durante il processo di fabbricazione o progettazione, attivata da uno specifico segnale esterno, condizione temporale o stato operativo – è categoricamente diversa dal malware software per la sua rilevabilità, la sua rimovibilità e il suo potenziale raggio d’azione, e rappresenta la classe di minacce per la quale le patch di sicurezza software sono per definizione insufficienti.

L’ecosistema globale della produzione di semiconduttori presenta caratteristiche di concentrazione che creano punti di leva nella catena di approvvigionamento di straordinaria importanza strategica. La Taiwan Semiconductor Manufacturing Company (TSMC) , con sede a Hsinchu, Taiwan , produce circa il 90% dei semiconduttori logici più avanzati al mondo (chip con processi a 3 nm, 4 nm e 5 nm ) nel periodo 2024-2025 , con i suoi stabilimenti che rappresentano una concentrazione insostituibile di capacità di produzione avanzata ( US Department of Commerce — Bureau of Industry and Security — Semiconductor Industry Assessment ). La divisione fonderia di Samsung Electronics in Corea del Sud detiene la maggior parte della restante capacità all’avanguardia. La conseguenza pratica è che praticamente ogni processore ad alte prestazioni, circuito integrato specifico per applicazioni ( ASIC ) e chip di elaborazione di rete utilizzato in router, switch, stazioni base, data center e dispositivi per utenti finali a livello globale viene prodotto in un numero limitato di stabilimenti concentrati in un’unica regione geopoliticamente contesa, in condizioni della catena di approvvigionamento che offrono molteplici potenziali punti di intervento per compromettere la sicurezza a livello hardware.

L’inserimento di Trojan hardware , ovvero l’incorporazione di funzionalità non autorizzate e nascoste in un circuito integrato durante la sua progettazione o fabbricazione, può verificarsi in diverse fasi della catena di fornitura dei semiconduttori ed è stato oggetto di programmi di ricerca governativi, sia classificati che non classificati, per oltre due decenni. La Defense Advanced Research Projects Agency (DARPA) ha lanciato il suo programma Trust in Integrated Circuits (TRUST) nel 2007 specificamente per sviluppare metodologie di rilevamento di Trojan hardware nei semiconduttori critici per la difesa, riconoscendo il presupposto fondante del programma, ovvero che le metodologie di ispezione e verifica esistenti fossero insufficienti per rilevare modifiche sofisticate a livello hardware (DARPA – Microsystems Technology Office Research Programs) . La sfida è fondamentale: un moderno sistema su chip può contenere miliardi di transistor su un’area di pochi millimetri quadrati; Rilevare un Trojan hardware composto da alcune migliaia di porte logiche aggiuntive posizionate con cura — attivabili da una specifica sequenza di input esterni che si verificano una volta ogni diversi miliardi di cicli di clock — è computazionalmente intrattabile anche tramite test esaustivi e tecnicamente impegnativo persino con approcci avanzati di reverse engineering.

Il rapporto del 2018 di Bloomberg Businessweek, che denunciava la scoperta di microchip dannosi su schede madri di server prodotte da Super Micro Computer Inc. e fornite alle principali aziende tecnologiche statunitensi e agli appaltatori governativi (nota tuttavia smentita da tutte le parti citate e non confermata pubblicamente da alcuna agenzia governativa), ha innescato una seria rivalutazione delle politiche di sicurezza della catena di fornitura hardware, producendo risposte istituzionali durature a prescindere dall’accuratezza specifica dell’accusa. Il National Defense Authorization Act (NDAA) per l’anno fiscale 2019 (Legge pubblica 115-232) includeva la Sezione 889 , che vietava alle agenzie federali di acquistare apparecchiature per telecomunicazioni e videosorveglianza da Huawei , ZTE , Hytera , Hikvision e Dahua (aziende con documentati legami con il governo della Repubblica Popolare Cinese), estendendo successivamente il divieto a tutti gli appaltatori federali e ai beneficiari di prestiti/sovvenzioni (Congresso degli Stati Uniti – National Defense Authorization Act FY2019 – Legge pubblica 115-232) . Il Secure Equipment Act del 2021 e le successive norme di attuazione della FCC hanno ulteriormente reso operativi i requisiti di sicurezza della catena di fornitura hardware per le infrastrutture di telecomunicazione statunitensi (Federal Communications Commission — Secure Equipment Act Implementation) .

Uno scenario di bomba logica nel contesto delle infrastrutture nazionali di telecomunicazione — nello specifico, uno scenario in cui una funzionalità hardware dannosa latente incorporata nelle apparecchiature di rete (router, amplificatori ottici, controller di stazioni base, fabric di commutazione dei data center) viene attivata simultaneamente da un segnale di innesco trasmesso da remoto — produrrebbe effetti che le risposte di sicurezza a livello software non possono mitigare. L’attivazione potrebbe manifestarsi come guasto simultaneo di tutte le apparecchiature di uno specifico modello o configurazione firmware, reindirizzamento selettivo del traffico verso infrastrutture di raccolta controllate dall’avversario o distruzione fisica dell’hardware tramite comandi di sovraccarico di tensione o termico. L’ operazione Stuxnet del 2010 ha dimostrato che gli attacchi cibernetici-fisici attraverso sistemi di controllo hardware compromessi possono produrre danni fisici irreversibili su scala industriale (Dipartimento della Sicurezza Interna degli Stati Uniti – Analisi Stuxnet ICS-CERT) . Uno scenario di bomba logica estende questo principio da un’operazione di sabotaggio industriale mirata a un attacco potenzialmente simultaneo e geograficamente distribuito su componenti dell’infrastruttura di rete la cui quantità, distribuzione geografica ed eterogeneità hardware rendono impossibile una sostituzione coordinata entro un lasso di tempo operativamente significativo.

Il CHIPS and Science Act (Legge pubblica 117-167), promulgato nell’agosto 2022 , che ha stanziato 52,7 miliardi di dollari di investimenti federali per la capacità produttiva e la ricerca sui semiconduttori a livello nazionale — inclusi 39 miliardi di dollari in incentivi alla produzione e 13,2 miliardi di dollari in ricerca e sviluppo e sviluppo della forza lavoro — rappresenta la risposta politica più significativa del governo statunitense alla vulnerabilità della catena di approvvigionamento dei semiconduttori, sebbene i suoi effetti sulla capacità produttiva non raggiungeranno la piena maturità prima della fine degli anni 2020 , secondo il Dipartimento del Commercio degli Stati Uniti — Ufficio del Programma CHIPS . L’ European Chips Act dell’UE , che ha fissato l’obiettivo di raggiungere il 20% della produzione globale di semiconduttori in Europa entro il 2030 e ha stanziato circa 43 miliardi di euro in investimenti pubblici e privati, rappresenta la risposta politica europea parallela Commissione europea — European Chips Act .

2.4 — Limitazioni delle patch software in ambienti con minacce integrate nell’hardware

Il presupposto fondamentale alla base dell’ecosistema globale della sicurezza del software – ovvero che le vulnerabilità scoperte nei sistemi implementati possano essere corrette tramite aggiornamenti software distribuiti ai dispositivi interessati – fallisce categoricamente quando la minaccia sottostante è codificata nell’hardware anziché nel software. Questo errore di categoria, radicato nei riflessi istituzionali di praticamente ogni agenzia nazionale di cybersicurezza e organizzazione di sicurezza del settore privato, rappresenta una lacuna strategica di primaria importanza nella dottrina occidentale di protezione delle infrastrutture critiche. Il modello di sicurezza basato sulle patch presuppone che l’hardware che esegue il software aggiornato funzioni fedelmente secondo le sue specifiche; quando l’hardware stesso è compromesso, non ci si può fidare del software in esecuzione su di esso – inclusi i software di sicurezza, i meccanismi di autenticazione e la stessa infrastruttura di distribuzione delle patch – e le patch che risolvono le vulnerabilità del software non offrono alcuna difesa contro i vettori di attacco a livello hardware.

Il catalogo KEV (Known Exploited Vulnerabilities) della CISA , che ad aprile 2026 conteneva oltre 1.100 vulnerabilità documentate soggette a tempistiche di risoluzione obbligatorie per le agenzie federali statunitensi, illustra l’attenzione istituzionale alla gestione delle vulnerabilità a livello software ( CISA — Known Exploited Vulnerabilities Catalog) . Tale attenzione è operativamente appropriata per il panorama delle minacce rappresentato dagli attacchi a livello software, ma non affronta e non può affrontare gli scenari di compromissione a livello hardware. Il Cybersecurity Framework 2.0 del National Institute of Standards and Technology (NIST) , pubblicato a febbraio 2024 , incorpora la gestione del rischio della catena di approvvigionamento come funzione centrale attraverso la sua funzione GOVERN e le relative categorie di Supply Chain Risk Management (SCRM) , rappresentando un’evoluzione istituzionale verso il riconoscimento del rischio a livello hardware ( NIST — Cybersecurity Framework 2.0 ). Tuttavia, i protocolli specifici di rilevamento e risposta per gli scenari di Trojan hardware rimangono immaturi rispetto alle pratiche di gestione delle vulnerabilità software.

Il livello del firmware , ovvero il software integrato nei dispositivi hardware che ne controlla il funzionamento fondamentale ed è eseguito a un livello inferiore rispetto al sistema operativo, occupa una posizione intermedia particolarmente pericolosa. La compromissione del firmware, pur essendo tecnicamente un attacco software, condivide molte caratteristiche con la compromissione hardware in termini di persistenza, resistenza agli strumenti di sicurezza endpoint convenzionali e capacità di sopravvivere alla reinstallazione del sistema operativo. La scoperta nel 2021 di MoonBounce , un impianto firmware UEFI individuato dai ricercatori di Kaspersky in una singola rete aziendale e attribuito al gruppo di hacker APT41 , ha dimostrato che hacker sofisticati avevano raggiunto una capacità operativa pratica di persistenza a livello firmware, in grado di sopravvivere alla sostituzione del disco e alla reinstallazione del sistema operativo (CISA – Alert AA22-011A: Understanding and Mitigating Russian State-Sponsored Cyber ​​Threats) . La propagazione della compromissione del firmware attraverso meccanismi di aggiornamento automatico, che sfruttano la stessa infrastruttura di distribuzione delle patch progettata per migliorare la sicurezza, rappresenta una vulnerabilità che si aggrava quando viene compromessa anche l’infrastruttura di firma degli aggiornamenti del firmware.

2.5 — Quadri UE per la resilienza digitale: NIS2, DORA e lacune nella protezione delle infrastrutture critiche

L’ architettura normativa dell’Unione europea in materia di resilienza digitale ha subito la sua trasformazione più significativa dalla direttiva originale sulla sicurezza delle reti e dell’informazione (NIS) del 2016 , grazie all’adozione e all’attuazione di due strumenti legislativi fondamentali: la direttiva NIS2 (direttiva 2022/2555 , pubblicata nella Gazzetta ufficiale dell’UE il 27 dicembre 2022 ) e il Digital Operational Resilience Act (DORA) (regolamento 2022/2554 , pubblicato simultaneamente), entrambi entrati pienamente in vigore il 17 gennaio 2025 .

NIS2 rappresenta una ristrutturazione fondamentale del quadro di sicurezza informatica delle infrastrutture critiche dell’UE, ampliando drasticamente sia la portata dei soggetti regolamentati sia la severità dei requisiti applicabili rispetto alla direttiva precedente. Mentre la direttiva NIS originale riguardava un insieme relativamente ristretto di “operatori di servizi essenziali” designati attraverso processi a livello degli Stati membri, NIS2 stabilisce una tassonomia a livello UE direttamente applicabile di “soggetti essenziali” e “soggetti importanti” che abbraccia 18 settori , tra cui energia, trasporti, banche, infrastrutture dei mercati finanziari, sanità, acqua potabile, acque reflue, infrastrutture digitali, gestione dei servizi ICT, pubblica amministrazione e spazio, e si applica alle organizzazioni con più di 50 dipendenti o un fatturato annuo superiore a 10 milioni di euro che operano in tali settori. L’obbligo di notifica iniziale entro 24 ore per gli incidenti significativi e l’ obbligo di segnalazione dettagliata dell’incidente entro 72 ore allineano maggiormente i requisiti dell’UE al quadro di segnalazione obbligatoria degli incidenti CISA statunitense, istituito ai sensi del Cyber ​​Incident Reporting for Critical Infrastructure Act (CIRCIA) del 2022. Agenzia dell’Unione europea per la cibersicurezza – Attuazione di NIS2 .

La DORA si applica esclusivamente al settore finanziario, ma con una portata e una specificità che superano significativamente qualsiasi precedente normativa UE in materia di resilienza informatica del settore finanziario. Essa riguarda banche, imprese di investimento, imprese di assicurazione, istituti di pagamento, istituti di moneta elettronica, controparti centrali, depositari centrali di titoli, repertori di negoziazione, agenzie di rating del credito e, aspetto di fondamentale importanza ai fini della valutazione del rischio della catena di fornitura, i fornitori di servizi ICT di terze parti per gli enti finanziari, inclusi i fornitori di servizi cloud, i fornitori di servizi di analisi dei dati e i fornitori di software che offrono servizi agli istituti finanziari. I requisiti dell’articolo 28 della DORA per la supervisione dei “fornitori di servizi ICT critici di terze parti” – che conferiscono alle autorità europee di vigilanza (EBA, ESMA, EIOPA) poteri di vigilanza diretta sui fornitori critici designati – rappresentano la più incisiva estensione normativa alla catena di fornitura tecnologica di qualsiasi altra normativa finanziaria dell’UE. Autorità bancaria europea – Risorse per l’attuazione della DORA .

Nonostante i significativi progressi compiuti da NIS2 e DORA, le lacune critiche nel quadro normativo dell’UE si concentrano in tre aree strutturali. In primo luogo, la sicurezza della catena di fornitura dell’hardware riceve un trattamento inadeguato in entrambi gli strumenti, che si concentrano principalmente sulle misure di cybersicurezza a livello software, sugli obblighi di risposta agli incidenti e sui requisiti di governance organizzativa, senza stabilire standard tecnici o regole di appalto che affrontino specificamente il rischio di Trojan hardware o gli scenari di compromissione della catena di fornitura dei semiconduttori. In secondo luogo, i meccanismi di coordinamento transfrontaliero per incidenti simultanei che coinvolgono più Stati membri – scenari in cui un singolo attacco colpisce simultaneamente le infrastrutture critiche in più Stati membri dell’UE – rimangono dipendenti da accordi bilaterali e multilaterali di condivisione delle informazioni, la cui velocità operativa e completezza in condizioni di crisi reali non sono state messe alla prova su scala di un grave attacco simultaneo. In terzo luogo, la dipendenza dagli hyperscaler extra-UE – ovvero la dipendenza strutturale delle infrastrutture critiche europee dai servizi cloud e internet forniti da aziende con sede negli Stati Uniti (AWS, Microsoft Azure, Google Cloud) – crea un divario in termini di sovranità e resilienza che né NIS2 né DORA affrontano pienamente, nonostante il Regolamento UE sul cloud e il quadro di certificazione della sicurezza del cloud di ENISA ai sensi dell’Atto europeo sulla cibersicurezza (EU Cybersecurity Act Implementation ).

2.6 — Scenari di blocco di Internet negli Stati Uniti: autorità legale, fattibilità tecnica e modellizzazione economica

Gli Stati Uniti possiedono, in virtù del diritto consolidato, un quadro giuridico per gli interventi di emergenza nelle infrastrutture internet e di comunicazione che è considerevolmente più esteso di quanto la maggior parte degli americani o degli alleati degli Stati Uniti si renda conto, e che non è mai stato esercitato al suo massimo potenziale teorico. Comprendere tale autorità richiede di distinguere tra le basi legislative per il controllo delle comunicazioni in situazioni di emergenza, i meccanismi tecnici attraverso i quali tale controllo potrebbe essere esercitato e le conseguenze economiche e sociali che deriverebbero dal suo utilizzo su larga scala.

La principale base giuridica per il controllo presidenziale d’emergenza delle infrastrutture di comunicazione statunitensi deriva dalla Sezione 706 del Communications Act del 1934 (codificata al 47 USC § 606 ), che conferisce al Presidente l’autorità di “disporre la chiusura di qualsiasi impianto o stazione per le comunicazioni via cavo” e di “autorizzare l’uso o il controllo di tali impianti o stazioni” in caso di proclamazione di guerra o minaccia di guerra, stato di pericolo pubblico o emergenza nazionale. La portata di tale autorità è stata oggetto di un acceso dibattito giuridico, con il Congressional Research Service che ha prodotto numerose analisi sulla sua applicazione specifica alle infrastrutture internet (Congressional Research Service — Government Shutdown of Communications Networks: Legal Issues) . Le autorità di emergenza della Federal Communications Commission ( FCC) ai sensi delle Sezioni 0.181 e 0.185 del suo regolamento forniscono ulteriori meccanismi amministrativi per la gestione d’emergenza dello spettro e della rete. Il quadro del National Communications System (NCS) , ora integrato all’interno della CISA , coordina la continuità delle funzioni di comunicazione in tutto il governo federale nell’ambito del sistema di priorità di comunicazione per la sicurezza nazionale e la preparazione alle emergenze (NS/EP) della CISA – National Security and Emergency Communications .

La modellizzazione economica di un’interruzione deliberata di Internet negli Stati Uniti, anche parziale e limitata alle sole infrastrutture a banda larga mobile nelle principali aree metropolitane per un periodo di 24 ore, produce stime di impatto che superano di gran lunga i benefici politici e di sicurezza derivanti da qualsiasi plausibile giustificazione di sicurezza interna. L’analisi del 2011 della Brookings Institution sui costi di un’interruzione di Internet, aggiornata in seguito, stimava i costi economici giornalieri di un’interruzione completa di Internet negli Stati Uniti in un intervallo compreso tra 700 milioni e 1,2 miliardi di dollari al giorno , basandosi sul contributo di Internet al PIL in quel momento. Estendendo i dati ai livelli del PIL del 2024-2025 e considerando la dipendenza da Internet dell’economia statunitense, notevolmente aumentata (in cui e-commerce, servizi finanziari digitali, infrastrutture per il lavoro a distanza e operazioni aziendali basate sul cloud rappresentano una quota di attività economica di gran lunga maggiore rispetto al 2011 ), si ottengono stime aggiornate comprese tra 3 e 6 miliardi di dollari al giorno per un’interruzione completa di Internet a livello nazionale (Dipartimento del Commercio degli Stati Uniti – Ufficio di Analisi Economica – Conto Satellite dell’Economia Digitale) . L’ infrastruttura di stabilità del sistema finanziario della Federal Reserve — Fedwire Funds Service , Fedwire Securities Service e il sistema FedACH — opera su reti private dedicate con una significativa ridondanza, ma la dipendenza dell’intero ecosistema finanziario dalla connettività internet per i pagamenti al dettaglio, i dati di mercato e i servizi rivolti ai clienti subirebbe gravi interruzioni in caso di prolungata indisponibilità di internet.

2.7 — Architetture di guasto a cascata: quando i colli di bottiglia digitali e fisici convergono

La separazione analitica tra la vulnerabilità delle infrastrutture digitali e quella dei punti nevralgici fisici marittimi ed energetici – mantenuta per convenienza organizzativa nella maggior parte delle valutazioni strategiche – oscura la classe di rischio più rilevante: gli scenari in cui interruzioni simultanee o sequenziali in entrambi gli ambiti producono guasti sistemici la cui entità supera sostanzialmente la somma delle singole interruzioni. L’analisi dell’architettura dei guasti a cascata – che si avvale della teoria della complessità , della scienza delle reti e della modellazione di sistemi infrastrutturali interdipendenti – rivela le interdipendenze strutturali tra infrastrutture digitali e fisiche che creano percorsi di amplificazione non lineari attraverso i quali un’interruzione iniziale limitata può propagarsi fino a un collasso sistemico catastrofico.

L’interdipendenza digitale-fisica più diretta nel settore dell’energia marittima riguarda il Sistema di Identificazione Automatica (AIS) , i Sistemi Elettronici di Visualizzazione e Informazione delle Carte (ECDIS) , la navigazione GPS e i sistemi informativi di gestione portuale , tutti dipendenti dalla connettività internet, dalle infrastrutture di comunicazione satellitare e dall’integrità del segnale GPS per il loro normale funzionamento. Un attacco coordinato che combini lo spoofing GPS (dimostrato ripetutamente nel Mar Nero e nel Golfo Persico da attori ostili), la manipolazione del segnale AIS (realizzabile tramite apparecchiature radio definite via software dal costo inferiore a 500 dollari) e un attacco denial-of-service mirato contro i server dei sistemi di gestione portuale potrebbe contemporaneamente generare incertezza nella navigazione delle navi che transitano in un punto critico, creare falsi scenari di traffico che inducono in errore le autorità marittime e disabilitare i sistemi di coordinamento portuale che gestiscono l’attracco, la movimentazione delle merci e lo sdoganamento. I requisiti obbligatori dell’IMO in materia di gestione del rischio informatico , incorporati nel Codice ISM a partire dal 1° gennaio 2021 (IMO — Gestione del rischio informatico marittimo MSC-FAL.1/Circ.3) , riconoscono questa interdipendenza ma lasciano le specifiche di attuazione alla discrezione dello Stato di bandiera e delle compagnie, creando un panorama di conformità globale disomogeneo.

L’ infrastruttura di tecnologia operativa (OT) del settore energetico – i sistemi SCADA , i sistemi di controllo distribuito (DCS) e i sistemi di controllo industriale (ICS) che gestiscono i flussi di gasdotti, le operazioni dei terminali GNL, i processi di raffinazione e la generazione di energia elettrica – ha subito una progressiva integrazione della connettività Internet negli ultimi 15 anni , nell’ambito di programmi di efficienza e monitoraggio remoto, creando superfici di attacco inesistenti nell’era del controllo industriale isolato dalla rete. L’ attacco ransomware del 2021 alla Colonial Pipeline – che ha spinto l’azienda a chiudere preventivamente per sei giorni 8.800 chilometri di gasdotto che trasportavano il 45% delle forniture di carburante della costa orientale – ha dimostrato gli effetti a cascata, sia economici che sociali, di un attacco informatico in ambito OT, con carenze di carburante, impennate dei prezzi e dichiarazioni di emergenza in 17 stati (Dipartimento dell’Energia degli Stati Uniti – Sicurezza informatica del settore energetico) . Un attacco più sofisticato, mirato simultaneamente a più operatori di infrastrutture energetiche – in particolare uno coordinato con l’interruzione di punti critici fisici per impedire percorsi di approvvigionamento alternativi – produrrebbe conseguenze che gli attuali framework di resilienza non sono stati progettati per gestire.

Il quadro matematico dei guasti di rete interdipendenti , sviluppato da Buldyrev et al. nel loro articolo fondamentale del 2010 pubblicato su Nature e successivamente esteso attraverso ricerche finanziate da DARPA e DHS , dimostra che le reti di reti presentano soglie di guasto catastrofiche ( transizioni di fase di percolazione ) a tassi di guasto di gran lunga inferiori a quelli che produrrebbero un’interruzione comparabile in reti isolate. Applicato al contesto dell’interdipendenza tra infrastrutture digitali e fisiche, questo quadro prevede che una cascata innescata dal guasto simultaneo di un numero relativamente piccolo di nodi ad alta centralità sia a livello di infrastruttura internet che a livello di fornitura di energia fisica – uno scenario realizzabile attraverso un’azione avversaria coordinata – potrebbe produrre un guasto sistemico che colpisce una proporzione di infrastrutture enormemente maggiore rispetto a quanto suggerirebbero i nodi direttamente presi di mira (DARPA – Programma RACE – Resilient Anonymous Communication for Everyone) . Il programma di ricerca sulla resilienza delle infrastrutture critiche della Direzione Scienza e Tecnologia del DHS ha prodotto modelli classificati e non classificati di tali cascate, con riepiloghi pubblicamente disponibili che indicano la consapevolezza del rischio di amplificazione non lineare senza tuttavia rivelare i parametri di soglia specifici ( DHS – Direzione Scienza e Tecnologia: Resilienza delle infrastrutture critiche ).

Lo scenario di convergenza di maggiore preoccupazione strategica combina: un attacco informatico coordinato alle infrastrutture di routing DNS e BGP (realizzabile tramite capacità informatiche a livello statale) che causa un’interruzione diffusa del routing di Internet; l’interdizione fisica simultanea di uno o più punti critici per l’energia marittima (realizzabile tramite forze per procura, dispiegamento di mine navali o attacchi con droni); l’attivazione di bombe logiche hardware preposizionate nelle apparecchiature di rete di telecomunicazioni nella giurisdizione bersaglio; e operazioni di informazione volte a sopprimere la consapevolezza pubblica della natura coordinata dell’attacco e ad amplificare il panico e il disordine sociale. Nessun singolo elemento di questo scenario composito è tecnicamente implausibile sulla base delle capacità dimostrate dall’avversario. L’effetto combinato – interruzione dell’approvvigionamento energetico, degrado delle infrastrutture di comunicazione, stress del sistema finanziario e disordine sociale – rappresenterebbe una sfida alla sicurezza nazionale qualitativamente superiore agli scenari di pianificazione incorporati negli attuali quadri di resilienza di Stati Uniti ed UE, e si verificherebbe proprio nel contesto informativo di scarsa consapevolezza della situazione che rende più difficile una risposta coordinata efficace.

Tabella Organica delle Relazioni Concettuali — Fragilità Globale di Internet

Una matrice da war-room dei colli di bottiglia strategici tra DNS, cavi sottomarini, catene di fornitura dei semiconduttori, regolazione della resilienza, autorità di shutdown e architettura dei fallimenti a cascata.

Ambito: Parte II, Sezioni 2.1–2.7
Quadro analitico: Vulnerabilità, interdipendenza, maturità della risposta
Governance DNS Interdizione Sottomarina Fiducia Hardware Resilienza UE Diritto di Shutdown USA Modellazione Cascate
Gerarchico
Indirizzi logici root DNS
13 root logici serviti da un sistema anycast distribuito.
Causale
Sistemi di cavi sottomarini attivi
La concentrazione del traffico internazionale crea colli di bottiglia fisici.
Contraddittorio
Quota dei chip più avanzati in TSMC
Una concentrazione estrema amplifica il rischio legato alla regione dei foundry.
Iterativo
Voci del catalogo CISA KEV
La sicurezza basata su patch resta centrata sul software.
Correlativo
Settori coperti da NIS2
Ambito di resilienza più ampio, ma copertura hardware ancora debole.
Sinergico
Costo stimato shutdown USA / giorno
Stima alta della perdita giornaliera per un blackout nazionale completo.

Insight Esecutivo

Il sistema appare distribuito ai margini, ma il suo potere effettivo è concentrato nei livelli di traduzione, nei corridoi marittimi, nei nodi di fabbricazione e nelle interfacce di governance. Il rischio cresce più rapidamente quando i colli di bottiglia digitali e i fallimenti logistici fisici avvengono insieme.

Massima preoccupazione strategica: cascata multi-dominio

Matrice Organica delle Relazioni Concettuali

Filtra per tema, tipo di relazione o stato operativo corrente. Clicca un concetto per espandere i dettagli. Passa sui badge di relazione o sui nodi della mappa per seguire i percorsi di dipendenza.

Concetto Tema Sottotema Dati Chiave Relazioni Fase di Iterazione Insight Analitico Stato
Tema — Vulnerabilità del Piano di Controllo
Infrastruttura Root DNS Vulnerabilità del Piano di Controllo Geografia dei root server, resilienza anycast, autorità sulla root zone
13 root logici | ~1.600 istanze anycast
Gerarchia → Governance Causale → Livello Resolver Tensione → NSDI
ConcettoProtoTestDeployScala
La dispersione tecnica maschera un’autorità concentrata sulla legittimità della denominazione.
Attivo

Leva strategica

Il livello root è fisicamente resiliente ma istituzionalmente concentrato, soprattutto intorno alla gestione e alla firma della zona.

Percorso di attivazione

L’azione statale o la compromissione del percorso fidato possono alterare la percezione della raggiungibilità senza tagliare i collegamenti fisici.

Implicazione

Disponibilità non equivale ad autonomia; la centralità della governance resta un vettore di attrito geopolitico.

Esposizione di Resolver Ricorsivi & BGP Vulnerabilità del Piano di Controllo Hijacking di route, resolver pubblici, RPKI incompleto
Hijack Route 53 nel 2018 | potenziale di manipolazione su scala continentale
Causale → Livello Root Connesso → Shutdown Causale → Cascate
ConcettoProtoTestDeployScala
La fragilità operativa risiede nei percorsi di traffico dei resolver più che nel numero di nodi root.
Monitoraggio

Schema osservato

La concentrazione dei resolver rende possibile una disruption ampia tramite abuso dell’origine di route invece che tramite compromissione diretta del root.

Esposizione

L’adozione di RPKI è migliorata, ma restano lacune tra operatori minori e in varie regioni.

Qualità della risposta

La maturità della mitigazione è disomogenea, quindi il rischio di propagazione resta non banale.

Tema — Esposizione dell’Infrastruttura Fisica
Colli di Bottiglia dei Cavi Sottomarini Esposizione dell’Infrastruttura Fisica Egitto/Suez, Stretto di Luzon, Malacca, attraversamenti atlantici
530 sistemi attivi | 95–99% del traffico internazionale
Causale → Cascate Connesso → Catena di Fornitura Amplifica → Shutdown
ConcettoProtoTestDeployScala
Il traffico è distribuito logicamente ma strozzato geograficamente in pochi corridoi.
Attivo

Evidenza di scenario

Gli incidenti in Egitto e nel Mar Rosso mostrano come danni regionali possano generare disruption multi-paese.

Attrito di recupero

La scarsità di navi riparatrici e i lunghi tempi di sostituzione spingono il ripristino da ore a settimane o mesi.

Nota strategica

La proprietà privata degli hyperscaler cambia sia la dipendenza sia il calcolo di sovranità.

Tema — Integrità della Catena di Fornitura
Rischio Semiconduttori & Logic Bomb Hardware Integrità della Catena di Fornitura Concentrazione dei foundry, Trojan hardware, fiducia nelle apparecchiature telecom
~90% della logica leading-edge in TSMC | pochi nodi di fabbricazione
Conflitto → Modello Patch Evoluzione → Regolazione Causale → Cascate
ConcettoProtoTestDeployScala
La difficoltà di rilevamento rende prevenzione e disciplina di procurement più importanti del patching.
Escalato

Caratteristica della minaccia

La compromissione a livello hardware è difficile da rilevare, difficile da rimuovere e capace di causare failure sincronizzati su larga scala.

Risposta di policy

Section 889, Secure Equipment Act, CHIPS Act e iniziative EU Chips sono risposte strutturali, non correzioni immediate.

Onere pratico

I tempi di sostituzione rendono gli scenari di attivazione simultanea operativamente severi.

Tema — Limiti della Risposta di Sicurezza
Limiti del Modello Patch & Persistenza Firmware Limiti della Risposta di Sicurezza Focus KEV, impianti firmware, fiducia sotto il sistema operativo
Oltre 1.100 voci KEV | persiste un blind spot a livello hardware
Conflitto → Rischio Hardware Connesso → Framework Causale → Firmware
ConcettoProtoTestDeployScala
Le istituzioni sono ottimizzate per il triage software, non per il fallimento di fiducia sotto il software.
Monitoraggio

Disallineamento chiave

La sicurezza software presume un’esecuzione hardware affidabile; questa assunzione crolla in scenari di Trojan o firmware malevolo.

Conseguenza operativa

I passaggi di recupero convenzionali potrebbero non ristabilire l’integrità e possono persino propagare la compromissione.

Priorità

Verifica, attestazione e supply chain controllate contano più di cicli di patch più rapidi da soli.

Tema — Resilienza Regolatoria
Framework di Resilienza UE NIS2 / DORA Resilienza Regolatoria Estensione dell’ambito settoriale, incident reporting, supervisione terze parti ICT
18 settori | piena applicazione dal 17 gennaio 2025
Gap → Hardware Connesso → Controllo d’Emergenza In Maturazione → Cascate
ConcettoProtoTestDeployScala
L’ampiezza del framework è migliorata più rapidamente della profondità tecnica contro hardware e simultaneità transfrontaliera.
Attivo

Punto di forza

L’inclusione di più settori e la supervisione diretta dei fornitori ICT critici alzano le aspettative minime di resilienza.

Lacuna

Dipendenza dagli hyperscaler, fiducia hardware e operazioni di crisi simultanee multi-stato restano solo parzialmente coperte.

Lettura pratica

Il perimetro di governance si è ampliato, ma le dipendenze infrastrutturali più profonde restano fuori dal pieno controllo.

Tema — Controllo Sovrano d’Emergenza
Autorità di Shutdown di Internet negli USA & Costo Economico Controllo Sovrano d’Emergenza 47 U.S.C. § 606, meccanismi d’emergenza FCC, comunicazioni di continuità
$3–6B/giorno di perdita stimata | autorità più ampia di quanto generalmente si assuma
Autorità ↔ DNS Amplifica → Sottomarino Causale → Cascate
ConcettoProtoTestDeployScala
La fattibilità tecnica esiste, ma il danno economico collaterale rende l’esecuzione ampia autodistruttiva.
Monitoraggio

Base di autorità

Il controllo d’emergenza delle comunicazioni ha fondamenti giuridici di lunga data e strutture di continuità.

Barriera pratica

Il vincolo principale potrebbe essere il costo economico e sociale a valle più che la sola portata legale.

Cautela analitica

Modelli di shutdown parziale possono comunque produrre disruption sproporzionate negli ecosistemi metropolitani e finanziari.

Tema — Convergenza Sistemica
Architettura dei Fallimenti a Cascata Convergenza Sistemica Reti interdipendenti, accoppiamento marittimo-energetico-digitale, amplificazione del panico
Disruption mediana modellata 34–41% | 95° percentile oltre 60%
Sinergia → Sottomarino Causale → Hardware Connesso → Shutdown
ConcettoProtoTestDeployScala
L’accoppiamento cross-domain, non il single-point failure, definisce lo scenario moderno più pericoloso.
Escalato

Perché conta

Il comportamento “rete di reti” crea soglie di collasso non lineari molto inferiori alle aspettative dei sistemi isolati.

Scenario composito

Disruption DNS/BGP, attacco a chokepoint marittimi, trigger hardware e soppressione informativa possono combinarsi in disordine sistemico.

Nota operativa

Il momento più difficile per coordinare la risposta può essere proprio quello in cui gli utenti capiscono di meno.

Nota di design: l’intensità visiva nella colonna “Dati Chiave” indica la severità/magnitudine relativa all’interno di questo capitolo. Le barre di iterazione mostrano la maturità del concetto come minaccia operativizzata o risposta di policy, non l’età cronologica.

Tabella di Riferimento Grezza

Valori di riferimento condensati estratti dalla narrazione del capitolo per scansione rapida e verificabilità.

Sezione Metrica di Riferimento Valore Perché Conta
2.1Indirizzi logici dei root server13Definisce i punti d’ingresso della gerarchia DNS di primo livello.
2.1Istanze anycast root~1.600Spiega la resilienza fisica ma non la concentrazione della governance.
2.1Durata hijack Route 53 del 2018~2 oreMostra la superficie d’attacco resolver/BGP sotto il livello root.
2.2Sistemi di cavi sottomarini attivi~530Rappresenta la scala della dorsale fisica globale.
2.2Traffico internazionale su cavi sottomarini95–99%Mostra che non esiste un’alternativa ridondante comparabile su scala.
2.2Navi riparatrici nel mondo~60Vincolo di recupero dopo danni simultanei ai cavi.
2.2Disruption mediana simulata34–41%Perdita di traffico stimata in scenario di interdizione dei principali chokepoint.
2.2Disruption simulata al 95° percentile>60%Severità del tail-risk in caso di failure sincronizzati.
2.3Logica leading-edge fabbricata da TSMC~90%La concentrazione dei foundry diventa un punto di leva strategico.
2.4Voci CISA KEV1.100+Dimostra l’enfasi sulla sicurezza centrata sulle patch.
2.5Settori essenziali/importanti NIS218Indica l’ampliamento dell’ambito di resilienza UE.
2.5Piena applicazione NIS2 / DORA17 gen 2025Segna l’avvio operativo del framework UE aggiornato.
2.6Costo/giorno shutdown USA modellato$3–6BL’autodanno economico limita la logica di shutdown su larga scala.

Profilo di Severità delle Dipendenze

Grafico a linee SVG inline che confronta la severità strategica relativa tra i sette concetti chiave.

Indice di severità relativa Percorso di connessione smussato

Distribuzione dei Tipi di Relazione

Vista a ciambella della logica relazionale usata in tutta la matrice.

Causale Correlativa Gerarchica Iterativa Contraddittoria Sinergica

Mappa delle Relazioni

Mappa nodo-arco che collega i concetti del capitolo su piano di controllo, fisico, hardware, policy e cascata.

  • DNS Root ↔ Livello Resolver ↔ Autorità di Shutdown
  • Chokepoint Sottomarini ↔ Architettura dei Fallimenti a Cascata
  • Rischio Logic Bomb Hardware ↔ Limiti del Modello Patch
  • Framework UE ↔ Gap su Hardware / Hyperscaler

PARTE III — PUNTI CHIAVE DELL’ENERGIA MARITTIMA: INDAGINE STRATEGICA E ANALISI DEI CONFLITTI (APRILE 2026)

3.1 — Stretto di Hormuz: la vulnerabilità imprescindibile

3.1.1 Volumi di traffico, composizione del carico e profili della flotta di petroliere

Lo Stretto di Hormuz occupa una posizione di singolare indispensabilità nell’architettura energetica globale, che nessun altro punto di strozzatura marittima eguaglia in termini di combinazione di volume, concentrazione e assenza di alternative praticabili. Lo stretto collega il Golfo Persico – che contiene le comprovate riserve petrolifere di Arabia Saudita , Iran , Iraq , Kuwait , Emirati Arabi Uniti , Qatar e Bahrein – al Golfo di Oman e da lì al Mar Arabico e alle rotte oceaniche globali. Il suo canale navigabile misura circa 33 chilometri di larghezza nel punto più stretto, con le corsie di navigazione in entrata e in uscita larghe ciascuna solo 3 chilometri , separate da una zona mediana di 3 chilometri – una geometria che concentra uno dei flussi di traffico più importanti al mondo in un corridoio fisicamente ristretto e di straordinaria vulnerabilità ( US Energy Information Administration – World Oil Transit Chokepoints – July 2024) .

Nel 2023 , circa 20-21 milioni di barili al giorno (mb/g) di petrolio greggio, condensato e prodotti petroliferi hanno attraversato lo Stretto di Hormuz , rappresentando circa il 20-21% del consumo globale di liquidi petroliferi e una percentuale ben più elevata, superiore al 30% , dei volumi di petrolio scambiati a livello mondiale, dato che una quota sostanziale del consumo globale è prodotta internamente e non entra mai nel commercio marittimo. La più recente analisi dei punti critici dell’EIA conferma che questi volumi sono rimasti sostanzialmente stabili nel periodo 2022-2024 , con modeste variazioni annuali che riflettono gli aggiustamenti delle quote di produzione dell’OPEC+ piuttosto che un cambiamento strutturale nella centralità dello stretto ( US Energy Information Administration — Petroleum and Other Liquids: World Oil Transit Chokepoints ). La composizione di questo traffico si suddivide in circa 17 milioni di barili al giorno di petrolio greggio e condensato, mentre la parte restante è costituita da prodotti petroliferi raffinati, gas di petrolio liquefatto (GPL) e gas naturale liquefatto (GNL) . La componente GNL riveste una particolare importanza strategica: il Qatar , il cui giacimento di gas di North Field costituisce il più grande accumulo di gas naturale al mondo, esporta circa 77-80 milioni di tonnellate all’anno (mtpa) di GNL, la stragrande maggioranza delle quali transita attraverso lo Stretto di Hormuz, rendendo il Qatar il più grande esportatore mondiale di GNL e lo stretto il punto di strozzatura più critico al mondo per il GNL ( Qatar Petroleum — Rapporto annuale 2023) .

Il profilo della flotta di petroliere che transita per Hormuz comprende l’intero spettro dimensionale delle navi cisterna per il trasporto di greggio, con le Very Large Crude Carriers (VLCC) – navi con una capacità di 200.000-320.000 tonnellate di portata lorda (DWT) che trasportano circa 2 milioni di barili per viaggio – che costituiscono la categoria di tonnellaggio dominante sulle rotte di esportazione di greggio verso l’ Asia orientale . Giappone , Corea del Sud , Cina , India e i paesi del Sud-est asiatico assorbono collettivamente circa il 75-80% delle esportazioni di greggio di Hormuz in volume, riflettendo la fondamentale asimmetria tra la crescente autosufficienza emisferica del bacino atlantico (guidata dalla produzione di shale oil statunitense) e la persistente dipendenza strutturale dalle importazioni dell’Indo-Pacifico (International Energy Agency — Oil Market Report — March 2026 ).

3.1.2 Dottrina di interdizione iraniana: capacità e operazioni storiche delle Guardie Rivoluzionarie

La Marina del Corpo delle Guardie Rivoluzionarie Islamiche (IRGCN) ha sviluppato e perfezionato, nel corso di quattro decenni di esperienza operativa nel Golfo Persico, una dottrina di guerra marittima asimmetrica specificamente calibrata per sfruttare i vincoli geografici dello Stretto di Hormuz contro avversari dotati di una schiacciante superiorità navale convenzionale. Questa dottrina – talvolta definita nella letteratura navale statunitense come “tattiche di sciame” , ma più accuratamente descritta come un’architettura stratificata di interdizione d’accesso/negazione d’area (A2/AD) che combina imbarcazioni d’attacco veloci, missili da crociera antinave, mine navali, artiglieria costiera, sottomarini e sistemi senza pilota – non richiede all’IRGCN di sconfiggere le forze navali statunitensi in uno scontro aperto. Richiede solo la minaccia credibile di imporre costi inaccettabili al trasporto marittimo commerciale per ottenere gli effetti di perturbazione economica che costituiscono l’obiettivo strategico della dottrina.

La flotta di motovedette d’attacco rapido della Guardia Rivoluzionaria iraniana (IRGCN), composta da diverse centinaia di unità tra cui Seraj , Zolfaghar , piattaforme ad alta velocità derivate dalla classe Bladerunner e motovedette missilistiche più grandi della classe Sina , opera da una rete di basi fortificate lungo la costa iraniana dello stretto e da posizioni insulari tra cui Qeshm , Larak , Hormuz e Abu Musa , garantendo una copertura sovrapposta dell’intero corridoio di transito (US Naval Institute – Proceedings: IRGCN Capabilities Assessment 2024 ). L’arsenale missilistico antinave iraniano comprende il Noor di produzione nazionale (una versione indigenizzata del C-802 cinese ), il Qader , il missile balistico antinave Khalij Fars — dimostrato in esercitazioni reali contro bersagli simulati di portaerei nel Golfo — e il sistema di munizioni a guida di precisione Zafar , che offre vettori di approccio terminale sia a volo radente sul mare che balistici, complicando la pianificazione delle contromisure difensive ( Dipartimento della Difesa degli Stati Uniti — Rapporto annuale al Congresso: Sviluppi militari e di sicurezza riguardanti la Repubblica islamica dell’Iran — 2023) .

Le capacità iraniane di guerra di mine navali rappresentano probabilmente l’elemento strategicamente più significativo della capacità di interdizione della Guardia Rivoluzionaria iraniana (IRGCN) di Hormuz. Si stima che l’Iran possieda diverse migliaia di mine navali di vario tipo, tra cui mine a contatto , mine a influenza (attivate da firma magnetica, firma acustica o pressione) e mine di fondo adatte alle acque poco profonde del Golfo Persico, che potrebbero essere dispiegate rapidamente da navi di superficie, sottomarini o piattaforme aeree. Il periodo della “Guerra delle petroliere” del 1987-1988, durante la guerra Iran-Iraq, dimostrò la volontà operativa dell’Iran di impiegare mine navali nelle rotte di navigazione commerciali, con il minamento della VLCC battente bandiera statunitense Bridgeton nel luglio 1987 e il successivo minamento della fregata USS Samuel B. Roberts nell’aprile 1988 (che diede inizio all’Operazione Praying Mantis , il più grande impegno navale di superficie statunitense dalla Seconda Guerra Mondiale), stabilendo il precedente storico per la guerra di mine iraniana nel Golfo. (US Navy — Naval History and Heritage Command — Operation Praying Mantis) .

3.1.3 Dinamiche di escalation post-Gaza e contesto di rischio 2025-2026

L’ attacco di Hamas contro Israele del 7 ottobre 2023 e la successiva campagna militare delle Forze di Difesa Israeliane (IDF) a Gaza hanno innescato una dinamica di escalation regionale che ha prodotto un rischio elevato e persistente attraverso lo Stretto di Hormuz fino all’aprile 2026 , operando attraverso diversi meccanismi distinti. Gli attacchi diretti con missili balistici e droni dell’Iran contro Israele nell’aprile 2024 e nell’ottobre 2024 – i primi attacchi militari diretti iraniani sul territorio israeliano nella storia – e i successivi attacchi israeliani contro installazioni di difesa aerea iraniane hanno costituito uno scambio di escalation senza precedenti tra i due Stati, che ha sostanzialmente aumentato la credibilità di ulteriori scenari di escalation, compresi scenari che prevedono l’interdizione iraniana di Hormuz in risposta ad azioni militari statunitensi o israeliane contro impianti nucleari o militari iraniani ( Dipartimento di Stato degli Stati Uniti – Rapporti sul terrorismo per Paese 2024) .

negoziati per il cessate il fuoco in Yemen e lo stato delle operazioni marittime degli Houthi ad aprile 2026 influenzano direttamente la valutazione del rischio nella regione di Hormuz attraverso la catena di approvvigionamento Iran-Houthi per le armi antinave e la più ampia architettura di coordinamento dell ‘”Asse della Resistenza” . La fornitura da parte dell’Iran di missili balistici antinave, componenti per droni e informazioni di intelligence per il puntamento alle forze Houthi per le operazioni nel Mar Rosso — documentata dai rapporti del Panel di esperti delle Nazioni Unite e dall’intercettazione di spedizioni di armi da parte della Marina statunitense — dimostra la connessione operativa tra il processo decisionale strategico iraniano e l’effettivo contesto di minaccia cinetica nelle zone marittime adiacenti (Consiglio di sicurezza delle Nazioni Unite – Panel di esperti sullo Yemen – Rapporto finale 2024) .

I premi di rischio di guerra di Lloyd’s per i transiti di Hormuz — il segnale di prezzo di mercato più sensibile alla valutazione della minaccia in tempo reale — sono rimasti elevati allo 0,5-1,0% del valore della nave per singolo transito per tutto il periodo 2024-2025 , rappresentando un multiplo del valore di riferimento pre- ottobre 2023 di circa 0,05-0,1% , e traducendosi in costi aggiuntivi di assicurazione di viaggio di 500.000-2.000.000 di dollari per transito di VLCC a seconda del valore della nave Lloyd’s Market Association — Joint War Committee Listed Areas .

3.1.4 Disposizione della Quinta Flotta statunitense e presenza navale alleata

Il Comando Centrale delle Forze Navali degli Stati Uniti (NAVCENT) e la Quinta Flotta degli Stati Uniti , con quartier generale presso la Naval Support Activity Bahrain a Manama , mantengono la principale presenza navale occidentale nel Golfo Persico e nel Golfo di Oman, costituendo il principale contrappeso istituzionale alla capacità di interdizione iraniana di Hormuz. L’area di responsabilità operativa della Quinta Flotta comprende circa 2,5 milioni di miglia quadrate di acque, tra cui il Golfo Persico , il Golfo di Oman , il Mar Rosso , il Golfo di Aden e il Mar Arabico settentrionale (US Naval Forces Central Command — Fifth Fleet — Official Website) . La composizione della flotta varia dinamicamente in base alle rotazioni di dispiegamento e alle valutazioni delle minacce, ma in genere mantiene almeno un Carrier Strike Group (CSG) all’interno o immediatamente accessibile all’area di responsabilità, integrato da gruppi d’azione di superficie di cacciatorpediniere e incrociatori, unità sottomarine e navi dragamine, queste ultime di particolare importanza operativa data la capacità iraniana di guerra di mine.

3.2 — Corridoio Mar Rosso/Canale di Suez: La campagna di interdizione degli Houthi

3.2.1 Volumi di traffico pre-conflitto e importanza economica della rotta di Suez

Il Canale di Suez , che collega il Mar Rosso al Mar Mediterraneo attraverso il territorio egiziano , costituisce la principale rotta commerciale marittima che unisce Europa , Nord Africa e Mediterraneo orientale ad Asia , Africa orientale e Golfo Persico . Nel 2023 , l’ultimo anno completo di navigazione senza restrizioni prima che la campagna di interdizione degli Houthi raggiungesse il suo pieno effetto, il canale è stato attraversato da circa 26.000 navi che trasportavano circa 1,09 miliardi di tonnellate di merci, pari a circa il 12-15% del commercio globale in termini di valore e a circa il 30% del volume globale di trasporto containerizzato ( Autorità del Canale di Suez – Statistiche di navigazione 2023) . La particolare importanza del canale per il commercio di energia deriva dal suo ruolo di rotta più breve per i flussi di prodotti petroliferi dai produttori del Golfo ai mercati europei e per i flussi di GNL dal Qatar e dall’Egitto ai terminali GNL europei: rotte per le quali l’alternativa (la circumnavigazione del Capo di Buona Speranza) aggiunge circa 6.000-7.000 miglia nautiche e 10-14 giorni di tempo di transito per viaggio.

3.2.2 Capacità antinave degli Houthi: missili balistici, droni e dispiegamento di mine navali

Il movimento Houthi ( Ansar Allah ), operante da territori nel nord-ovest dello Yemen sotto il suo controllo dal 2014-2015 , ha avviato attacchi sistematici contro le navi mercantili nel Mar Rosso e nel Golfo di Aden nel novembre 2023 , presentando la sua campagna come un’azione di solidarietà con Gaza e subordinandola alla cessazione delle operazioni militari israeliane nel territorio. Nell’aprile 2026 , la campagna si era protratta per oltre 28 mesi , dimostrando una capacità operativa sostenuta che superava di gran lunga le valutazioni iniziali dell’intelligence occidentale sulla capacità di guerra antinave degli Houthi (Comando Centrale degli Stati Uniti – Comunicati stampa: Operazioni nel Mar Rosso) .

Le capacità antinave degli Houthi, documentate da incidenti operativi, includono: missili balistici antinave (ASBM) delle famiglie Asef e Tankil (derivanti dai progetti iraniani Fateh-110 e Zolfaghar ), capaci di ingaggiare navi a distanze superiori a 300 chilometri con guida terminale a veicolo di rientro manovrabile (MaRV) ; missili da crociera antinave (ASCM) tra cui il Quds-3 (una versione indigenizzata dello Ya Ali iraniano ); droni d’attacco unidirezionali (OWA-UAV) tra cui il Waied derivato dallo Shahed-136 e la variante di superficie Aquatic Drone ; e siluri antinave convenzionali. L’ affondamento della nave portarinfuse Rubymar nel gennaio 2024 , la prima nave commerciale affondata nel Mar Rosso da un’azione degli Houthi, e l’ affondamento della nave portarinfuse True Confidence nel febbraio 2024 , in cui persero la vita tre membri dell’equipaggio, hanno stabilito la realtà operativa che gli attacchi degli Houthi rappresentavano un rischio letale per le navi e gli equipaggi, e non solo un danno economico (Circolare del Comitato per la sicurezza marittima dell’IMO: Sicurezza nel Mar Rosso ).

3.2.3 Operazione congiunta USA-Regno Unito “Prosperity Guardian”: ambito di applicazione, efficacia e limiti

L’Operazione Prosperity Guardian , annunciata dal Segretario alla Difesa statunitense Lloyd Austin nel dicembre 2023 come una coalizione navale multinazionale per proteggere il traffico marittimo nel Mar Rosso, ha rappresentato la più significativa operazione di scorta e interdizione navale occidentale nella regione dagli anni ’80, quando la Guerra delle petroliere cambiò bandiera. La coalizione, coordinata attraverso la struttura delle Forze Marittime Combinate (CMF) con sede in Bahrein , ha visto al suo apice il contributo militare attivo di Stati Uniti , Regno Unito , Bahrein , Canada , Francia , Italia , Paesi Bassi , Norvegia , Seychelles e Spagna , sebbene il livello di operazioni di combattimento attive sia variato significativamente tra i partecipanti (Dipartimento della Difesa degli Stati Uniti – Scheda informativa sull’Operazione Prosperity Guardian) .

L’operazione Poseidon Archer , condotta da Stati Uniti e Regno Unito , una campagna di attacchi aerei e navali mirata ai siti di lancio missilistico, alle installazioni radar, ai depositi di droni e alle infrastrutture di comando degli Houthi, è iniziata nel gennaio 2024 ed è proseguita per tutto il 2025 , con il Comando Centrale degli Stati Uniti che ha segnalato centinaia di attacchi contro le infrastrutture militari degli Houthi. Nonostante la portata di queste operazioni, la campagna di interdizione contro gli Houthi è proseguita con una minima riduzione del ritmo operativo, dimostrando la resilienza di un avversario disperso e poco visibile, operante da posizioni territoriali profondamente trincerate, contro una campagna di attacchi di precisione ottimizzata per obiettivi infrastrutturali fissi. Il limite fondamentale dell’Operazione Prosperity Guardian risiedeva nell’asimmetria economica dell’operazione: un missile balistico antinave Houthi, il cui costo era stimato tra i 20.000 e i 100.000 dollari per unità, richiedeva l’intercettazione da parte di missili statunitensi SM-2 , SM-6 o SM-3 , il cui costo variava tra i 400.000 e i 4,1 milioni di dollari a colpo, generando un rapporto costi-benefici catastroficamente sfavorevole per la forza navale difensore ( US Government Accountability Office — Defense Acquisitions Annual Assessment 2024) .

3.2.4 Aspetti economici della deviazione del traffico: costi e impatto temporale della deviazione del traffico a Capo di Buona Speranza

Le conseguenze economiche della deviazione del traffico marittimo, voluta dagli Houthi, dalla rotta del Canale di Suez alla circumnavigazione del Capo di Buona Speranza, rappresentano uno degli eventi di riprezzamento strutturale più significativi nell’economia del commercio marittimo globale dal naufragio della Ever Given nel 2021 , ma con una durata prolungata a tempo indeterminato anziché transitoria. Entro il primo trimestre del 2024 , i transiti attraverso il Canale di Suez erano diminuiti di circa il 42% su base annua, secondo i dati statistici dell’Autorità del Canale di Suez , con il trasporto di container, petroliere e navi portarinfuse che si sono riversate in massa sulla rotta più lunga del Capo ( Autorità del Canale di Suez – Statistiche sul traffico, primo trimestre 2024) .

L’impatto economico della circumnavigazione del Capo rispetto al transito di Suez si articola in tre componenti di costo principali. Il consumo aggiuntivo di carburante per le circa 6.000-7.000 miglia nautiche aggiuntive a velocità di navigazione tipiche di 14-17 nodi genera circa 1,0-2,5 milioni di dollari di costi aggiuntivi per il bunkeraggio per viaggio per una grande portacontainer o VLCC ai prezzi correnti del combustibile pesante. Il tempo di viaggio aggiuntivo di 10-14 giorni riduce la capacità effettiva della flotta, richiedendo un maggior numero di giorni-nave per unità di carico trasportata, con conseguente contrazione dell’offerta globale e aumento delle tariffe di trasporto: un effetto di contrazione dell’offerta stimato dall’UNCTAD equivalente alla rimozione di circa 500 portacontainer dalla flotta globale (UNCTAD – Review of Maritime Transport 2024 ). La congestione portuale presso i punti di transito alternativi, tra cui Durban , Città del Capo , Singapore e Port Said (per le navi che effettuano avvicinamenti parziali al Mar Rosso), ha generato ulteriori ritardi di 3-7 giorni per nave nei periodi di picco delle deviazioni nel primo e secondo trimestre del 2024 , aggravando l’aumento dei tempi di transito diretti.

3.2.5 Crollo delle entrate dell’Autorità del Canale di Suez e implicazioni fiscali per l’Egitto

L’ Autorità del Canale di Suez (SCA) , le cui entrate annuali derivanti dal transito costituiscono una delle tre principali fonti di valuta pregiata per l’Egitto, insieme al turismo e alle rimesse degli egiziani all’estero , ha registrato un calo delle entrate di circa il 60% nel 2024 rispetto al record di 9,4 miliardi di dollari incassati nell’anno fiscale 2022-2023 : un crollo da oltre 700 milioni di dollari al mese a cifre comprese tra 280 e 350 milioni di dollari al mese durante i periodi di picco di deviazione del canale (Autorità del Canale di Suez – Rapporto annuale 2023-2024) . Questo crollo delle entrate è giunto nel momento più acuto della crisi macroeconomica egiziana : il Paese stava gestendo contemporaneamente una crisi valutaria , un’inflazione che ha superato il 35% al ​​suo apice, un programma di finanziamento esteso del FMI da 3 miliardi di dollari (ampliato a 8 miliardi di dollari nel marzo 2024 ) e obblighi di servizio del debito estero che hanno consumato una quota sostanziale delle riserve valutarie disponibili. Fondo Monetario Internazionale – Repubblica Araba d’Egitto: Richiesta di Accordo Esteso – Marzo 2024 .

3.2.6 Interruzione del mercato del GNL e implicazioni per la sicurezza energetica europea

L’infrastruttura europea per l’importazione di GNL , sviluppata a una velocità straordinaria in seguito all’invasione russa dell’Ucraina nel febbraio 2022 e alla successiva decisione europea di eliminare la dipendenza dal gasdotto russo, presenta una vulnerabilità specifica alle interruzioni del Mar Rosso che la distingue dalle deviazioni generali del trasporto marittimo di container. Le unità galleggianti di stoccaggio e rigassificazione (FSRU) dislocate presso i terminal tedeschi, olandesi, belgi e italiani per ricevere carichi spot di GNL sono state specificamente progettate per assorbire le esportazioni di GNL del Qatar e della costa del Golfo degli Stati Uniti come alternativa al gasdotto russo. L’interruzione della rotta del Mar Rosso costringe le navi metaniere del Qatar, le Q-Flex e le Q-Max , troppo grandi per il transito nel Canale di Panama, a percorrere la rotta del Capo di Buona Speranza per raggiungere i terminal europei, aggiungendo circa 15-20 giorni al tempo di viaggio di andata e ritorno e riducendo proporzionalmente l’effettiva fornitura disponibile per nave all’anno (Commissione europea – Piano REPowerEU – maggio 2022) .

3.3 — Stretto di Malacca: il punto di strozzatura indo-pacifico

3.3.1 Volumi di traffico e profilo di dipendenza dalle importazioni della Cina

Lo Stretto di Malacca , il canale navigabile di circa 800 chilometri tra la penisola malese e l’isola indonesiana di Sumatra , che si restringe a circa 2,7 chilometri nel Canale di Phillips vicino a Singapore, è attraversato da un volume di traffico che, in termini di numero assoluto di navi, supera quello di qualsiasi altro punto di strozzatura marittima globale. Ogni anno, circa 90.000-100.000 navi transitano nello stretto, trasportando circa il 40% del commercio marittimo globale in volume, inclusi circa 15-16 milioni di barili al giorno di petrolio greggio e prodotti petroliferi, la stragrande maggioranza dei quali destinati a Cina , Giappone , Corea del Sud e Taiwan (Maritime and Port Authority of Singapore – Port Statistics 2024) . La dipendenza della Cina dalle importazioni di petrolio greggio attraverso lo Stretto di Malacca riveste una particolare importanza strategica: la Cina importa circa 10-11 milioni di barili di petrolio greggio al giorno, di cui circa l’80% arriva attraverso la rotta di Malacca, creando quello che i pianificatori strategici cinesi, almeno dal 2003 (quando il presidente Hu Jintao avrebbe espresso per la prima volta tale preoccupazione in documenti interni del partito), hanno definito il “Dilemma di Malacca” : una vulnerabilità esistenziale nell’approvvigionamento energetico, sfruttabile da qualsiasi avversario in grado di intercettare lo stretto (US Energy Information Administration – China Energy Review 2024) .

3.3.2 Evoluzione della pirateria e governance della sicurezza marittima

La pirateria nello Stretto di Malacca ha seguito una traiettoria che va da una crisi acuta a una gestione del rischio, rappresentando uno degli esempi di maggior successo di cooperazione regionale in materia di sicurezza marittima, sebbene persistano le condizioni che ne hanno favorito la ripresa. Le statistiche annuali del centro di segnalazione della pirateria dell’International Maritime Bureau (IMB) documentano la drastica riduzione da un picco di 220 attacchi negli stretti di Malacca e Singapore nel 2000 a 5-15 incidenti all’anno nel periodo 2015-2024 : una riduzione ottenuta grazie all’Accordo di cooperazione regionale per la lotta alla pirateria e alle rapine a mano armata contro le navi in ​​Asia (ReCAAP) , istituito nel 2006 come il primo accordo regionale intergovernativo al mondo contro la pirateria, e alla Pattuglia dello Stretto di Malacca (MSP) coordinata da Indonesia , Malesia , Singapore e Thailandia (ReCAAP Information Sharing Centre – Rapporto annuale 2024 ).

3.3.3 La strategia di copertura della Cina: le infrastrutture della BRI e il dilemma di Malacca

Gli investimenti infrastrutturali della Belt and Road Initiative (BRI) cinese in rotte alternative per l’importazione di energia rappresentano la risposta strategica a livello statale più significativa dell’era contemporanea alla vulnerabilità di un singolo punto di strozzatura marittimo. Il Corridoio Economico Cina-Pakistan (CPEC) – che comprende il porto in acque profonde di Gwadar nel Balochistan , una rete stradale, ferroviaria e di oleodotti di 3.000 chilometri che collega Gwadar a Kashgar nello Xinjiang e le relative Zone Economiche Speciali – è stato concepito esplicitamente come un corridoio di importazione alternativo che avrebbe permesso al petrolio greggio del Golfo di raggiungere l’entroterra cinese senza transitare per Malacca, aggirando circa 12.000 chilometri di rotta marittima. Governo del Pakistan – Autorità CPEC – Portale Ufficiale . L’ oleodotto e il gasdotto Myanmar-Cina , operativo dal 2017 per il petrolio greggio e dal 2013 per il gas naturale, trasporta il greggio dal terminale in acque profonde di Kyaukphyu, sulla costa Rakhine del Myanmar , attraverso un oleodotto di 771 chilometri fino a Kunming, nella provincia dello Yunnan , fornendo un percorso terrestre diretto dal Golfo del Bengala alla Cina sudoccidentale con una capacità progettuale di circa 440.000 barili al giorno ( China National Petroleum Corporation – Pipeline Operations) . Queste alternative terrestri rimangono limitate in termini di capacità operativa rispetto ai volumi marittimi di Malacca (la capacità dell’oleodotto CPEC, pari a circa 1 milione di barili al giorno , e quella dell’oleodotto del Myanmar, pari a circa 440.000 barili al giorno, sostituiscono insieme meno del 15% delle attuali importazioni cinesi di greggio tramite il canale di Malacca), ma il loro significato simbolico e geopolitico supera di gran lunga il loro impatto pratico a breve termine.

3.3.4 Pianificazione dell’interdizione e architetture di alleanza del Comando Indo-Pacifico degli Stati Uniti

Il Comando Indo-Pacifico degli Stati Uniti (USINDOPACOM) , con sede a Camp HM Smith, Hawaii , mantiene quadri di pianificazione operativa per scenari di interdizione a Malacca all’interno della sua più ampia architettura di pianificazione di emergenza per la Cina , sebbene i dettagli dei piani operativi specifici rimangano classificati. La Strategia di Difesa Nazionale, pubblicamente disponibile , e i relativi documenti sulla Strategia Indo-Pacifica riaffermano l’impegno degli Stati Uniti per la libertà di navigazione attraverso lo stretto e per il mantenimento delle architetture di alleanza — Stati Uniti-Giappone , Stati Uniti-Corea del Sud , Stati Uniti-Australia (AUKUS) e Quad (Stati Uniti-Giappone-Australia-India) — che collettivamente forniscono il quadro istituzionale per operazioni coordinate di sicurezza a Malacca (Dipartimento della Difesa degli Stati Uniti – Rapporto sulla Strategia Indo-Pacifica – giugno 2019) .

3.4 — Canale di Panama: vulnerabilità climatica e contesa geopolitica

3.4.1 Crisi di siccità 2023-2024: restrizioni operative e impatto economico

La dipendenza del Canale di Panama dall’acqua dolce del lago Gatun , il bacino artificiale creato dalla diga di Gatun il cui livello idrico determina direttamente la capacità operativa del canale, si è rivelata una vulnerabilità strutturale critica durante la siccità del 2023-2024 causata da El Niño , che ha ridotto i livelli del lago al punto più basso mai registrato nei 110 anni di storia operativa del canale . Nell’ottobre del 2023 , l’ Autorità del Canale di Panama (ACP) aveva imposto restrizioni al pescaggio massimo di 44 piedi (ridotto rispetto ai normali 50 piedi massimi consentiti per le navi Neopanamax ) e aveva tagliato i transiti giornalieri dai tipici 36-38 a circa 22-24 , creando un accumulo di oltre 160 navi nei momenti di maggiore congestione e tempi di attesa per i transiti non prenotati che si estendevano a 21 giorni o più (Autorità del Canale di Panama – Aggiornamenti sui livelli idrici e operativi 2023-2024) .

L’impatto economico delle restrizioni al canale si è esteso ben oltre l’aumento diretto dei costi di spedizione. Gli esportatori statunitensi di GNL , in particolare i terminali in Louisiana ( Sabine Pass , Cameron ) e Texas ( Corpus Christi , Freeport ), dipendono dal transito nel Canale di Panama per circa il 25-30% delle loro esportazioni di GNL verso il Pacifico, nello specifico carichi destinati a Giappone , Corea del Sud e Taiwan . Le restrizioni al pescaggio del canale, che limitavano il carico delle navi metaniere al 70-75% della capacità, hanno di fatto ridotto la quantità di carico consegnata per viaggio di circa il 25-30% , rendendo necessari viaggi aggiuntivi (con conseguente aumento dei costi) o la deviazione del carico verso la rotta del Capo di Buona Speranza (con conseguente aumento dei tempi). L’ ACP ha stimato perdite economiche totali per il commercio globale derivanti dalle restrizioni del 2023-2024 in circa 500-700 milioni di dollari , sebbene valutazioni indipendenti dell’UNCTAD e di organizzazioni commerciali di ricerca marittima abbiano suggerito cifre più elevate, tenendo conto delle interruzioni indirette della catena di approvvigionamento (UNCTAD – Trade Disruptions: Panama Canal Drought Impact Assessment 2024 ).

3.4.2 Implicazioni dell’esportazione di GNL per i produttori della costa del Golfo degli Stati Uniti

Il settore statunitense dell’esportazione di GNL — che entro il 2024 aveva consolidato la posizione degli Stati Uniti come il più grande esportatore mondiale di GNL, superando Australia e Qatar — presenta una specifica dipendenza strutturale dall’accesso al Canale di Panama, che la crisi della siccità ha messo in luce con chiarezza operativa. Sabine Pass LNG (gestito da Cheniere Energy ), Corpus Christi LNG ( Cheniere ), Freeport LNG , Cameron LNG ( Sempra Infrastructure ) e Cove Point LNG ( Berkshire Hathaway Energy ) esportano complessivamente circa 80-90 milioni di tonnellate all’anno (mtpa) di GNL a partire dal 2024-2025 , di cui circa 20-25 mtpa destinate a clienti del Bacino del Pacifico il cui percorso più breve richiede il transito attraverso il Canale di Panama ( Dipartimento dell’Energia degli Stati Uniti – Autorizzazioni all’esportazione di GNL ). Il quadro di autorizzazione del Dipartimento dell’Energia per le esportazioni di GNL, unitamente agli accordi di fornitura a lungo termine tra produttori statunitensi e acquirenti asiatici denominati in contratti legati al prezzo di riferimento del gas naturale Henry Hub , crea una struttura commerciale i cui presupposti logistici includono l’accesso al Canale di Panama come parametro operativo di base: un presupposto che la crisi della siccità ha dimostrato essere dipendente dal clima.

3.4.3 Fattibilità di percorsi alternativi e scenari per il corridoio artico

La Rotta Marittima del Nord (NSR) , il corridoio marittimo artico lungo la costa settentrionale della Russia che collega l’ Atlantico e il Pacifico attraverso il Mare di Barents , il Mare di Kara , il Mare di Laptev , il Mare della Siberia Orientale e il Mare dei Ciukci , ha attirato sempre maggiore attenzione come potenziale alternativa sia al Canale di Panama che al Canale di Suez, poiché la riduzione del ghiaccio marino artico dovuta ai cambiamenti climatici estende la stagione di navigazione annuale. La flotta russa di rompighiaccio nucleari Rosatomflot , l’unica flotta di rompighiaccio a propulsione nucleare operativa al mondo, composta da navi tra cui 50 Let Pobedy , Arktika , Sibir , Ural e la più recente Yakutia , fornisce la capacità di scorta necessaria per i transiti commerciali durante le stagioni intermedie, quando le condizioni del ghiaccio superano le capacità delle navi rompighiaccio rinforzate che operano in modo indipendente (Rosatom State Atomic Energy Corporation – Northern Sea Route Administration) . Tuttavia, il contesto geopolitico del periodo 2022-2026 ha reso la Rotta Marittima del Nord (NSR) operativamente inaccessibile agli operatori commerciali occidentali: l’obbligo russo di notifica preventiva, approvazione della rotta e scorta obbligatoria con rompighiaccio (con relative tariffe e condizioni di transito nel territorio sovrano russo), unito all’impossibilità politica di dipendere commercialmente dalle infrastrutture logistiche russe in un contesto di sanzioni, rende la NSR un’alternativa più teorica che pratica per gli operatori commerciali non russi.

3.4.4 Presenza infrastrutturale cinese e preoccupazione strategica degli Stati Uniti (sviluppi politici per il 2025)

La dimensione geopolitica del Canale di Panama ha acquisito una forte attenzione da parte della politica statunitense alla fine del 2024 e per tutto il 2025, in seguito alle dichiarazioni del presidente eletto Donald Trump nel dicembre 2024, il quale affermava che la Cina “gestiva” il Canale di Panama – una definizione che faceva riferimento alla presenza di Hutchison Ports , una filiale della CK Hutchison Holdings con sede a Hong Kong , che gestisce i porti di Balboa e Cristobal, rispettivamente agli ingressi del canale sul lato Pacifico e Atlantico, in virtù di accordi di concessione risalenti al 1997. La successiva pressione diplomatica esercitata dall’amministrazione Trump su Panama per rinegoziare o rescindere le concessioni portuali di Hutchison, unita alla formale riaffermazione da parte di Panama della propria sovranità sul canale ai sensi dei Trattati Torrijos-Carter del 1977 , ha creato una tensione diplomatica bilaterale che è persistita fino al primo trimestre del 2026 (Dipartimento di Stato degli Stati Uniti – Affari dell’emisfero occidentale: Relazioni con Panama) . L’ annuncio del marzo 2025 secondo cui CK Hutchison Holdings aveva raggiunto un accordo di principio per la vendita delle sue attività portuali globali, compresi i terminal di Panama, a un consorzio che includeva BlackRock, ha modificato sostanzialmente le dinamiche politiche, sebbene il completamento della transazione rimanesse soggetto alle approvazioni normative alla data di analisi del Dipartimento del Tesoro degli Stati Uniti – Comitato per gli investimenti esteri negli Stati Uniti (CFIUS) .

3.5 — Stretti turchi (Bosforo/Dardanelli): Montreux, NATO e dinamiche del Mar Nero

3.5.1 Architettura della Convenzione di Montreux e sua applicazione in tempo di guerra

La Convenzione di Montreux del 1936 relativa al regime degli stretti rimane, a quasi nove decenni dalla sua adozione, lo strumento giuridico di riferimento per il transito attraverso il Bosforo e i Dardanelli – i due stretti che collegano il Mar Nero al Mar Egeo attraverso il Mar di Marmara – e conferisce alla Turchia un’eccezionale autorità sovrana su tale regime di transito rispetto ai principi di libertà di navigazione applicabili nella maggior parte degli stretti internazionali ( Collezione dei trattati delle Nazioni Unite – Convenzione di Montreux del 1936) . Le disposizioni della Convenzione in tempo di guerra – in particolare l’articolo 19 , che vieta alle navi da guerra belligeranti di transitare attraverso gli stretti, e l’articolo 21 , che concede alla Turchia stessa l’autorità di chiudere gli stretti quando è in guerra o si trova ad affrontare un’imminente minaccia di guerra – sono state invocate dal ministro degli Esteri turco Mevlüt Çavuşoğlu nel febbraio 2022 , immediatamente dopo l’invasione russa dell’Ucraina , con la Turchia che ha annunciato la chiusura degli stretti alle navi da guerra di tutte le nazioni belligeranti. Questa decisione ha di fatto confinato la Flotta russa del Mar Nero all’interno del Mar Nero, impedendo l’invio di rinforzi dalla task force russa del Mediterraneo e, soprattutto, impedendo il transito di ulteriori navi da guerra russe provenienti dalla Flotta del Nord o dalla Flotta del Baltico verso il teatro operativo del Mar Nero. Repubblica di Turchia — Ministero degli Affari Esteri — Dichiarazione sull’attuazione della Convenzione di Montreux — Febbraio 2022 .

3.5.2 Degrado della flotta russa del Mar Nero e implicazioni per il transito

La Flotta russa del Mar Nero (BCF) ha subito danni di gravità senza precedenti nella sua storia post- sovietica a causa delle operazioni con droni e missili navali ucraini tra il 2022 e il 2025. Tra le perdite confermate figurano l’ incrociatore lanciamissili Moskva (nave ammiraglia della BCF, affondata nell’aprile 2022 da missili antinave Neptune ucraini), il sottomarino Rostov sul Don (gravemente danneggiato nel settembre 2023 da un attacco missilistico ucraino contro Sebastopoli ), la nave da sbarco Minsk (distrutta nello stesso attacco), la nave da sbarco Novocherkassk (affondata nel dicembre 2023 a Feodosia ) e numerose navi pattuglia e di supporto di dimensioni minori (US Naval Institute — USNI News: Black Sea Fleet Status Tracker ). La chiusura imposta dalla Convenzione di Montreux impedisce il trasferimento di navi sostitutive da altri distretti navali russi, rendendo le perdite della BCF permanenti per tutta la durata della chiusura degli stretti dovuta al conflitto.

3.5.3 Campagna di droni navali ucraini e navigazione commerciale nel Mar Nero

Lo sviluppo e l’impiego operativo da parte dell’Ucraina di veicoli di superficie senza equipaggio (USV) navali , in particolare il Magura V5 e le sue varianti successive, rappresenta una delle innovazioni tattiche più significative del conflitto 2022-2026 e ha prodotto effetti documentati sia sulle operazioni navali russe che sui modelli di traffico commerciale nel Mar Nero . Gli attacchi con USV ucraini contro navi della flotta di supporto alle truppe del Mar Nero (BCF), inclusi gli attacchi documentati a Sebastopoli , Novorossiysk e nelle vie di accesso allo Stretto di Kerch , hanno di fatto negato alla flotta russa la libertà operativa illimitata nel Mar Nero occidentale (Marina ucraina – Comunicazioni ufficiali) . L’ Iniziativa per il grano del Mar Nero , negoziata sotto l’egida delle Nazioni Unite e della Turchia nel luglio 2022 per consentire le esportazioni di grano ucraino dai porti di Odessa , Chornomorsk e Pivdennyi attraverso un corridoio umanitario marittimo, è rimasta in funzione fino al ritiro unilaterale della Russia nel luglio 2023 , dopodiché l’Ucraina ha istituito un corridoio temporaneo unilaterale che ha raggiunto una funzionalità parziale nonostante la minaccia russa.

3.5.4 Flussi di esportazione di energia e cereali attraverso il corridoio del Mar Nero

L’importanza della regione del Mar Nero per i mercati globali delle materie prime si estende oltre il grano ucraino e comprende le esportazioni di petrolio greggio russo da Novorossiysk (il principale terminale di esportazione russo sul Mar Nero), il greggio kazako esportato tramite il Caspian Pipeline Consortium (CPC) verso Novorossiysk e le attività dei terminali petroliferi rumeni e bulgari . La capacità dell’oleodotto CPC, pari a circa 1,4 milioni di barili al giorno , che trasporta greggio Tengiz , Kashagan e Karachaganak dal Kazakistan , rappresenta un flusso particolarmente significativo, dato che le esportazioni di greggio kazako costituiscono un’alternativa allineata all’Occidente rispetto all’offerta russa, rendendo la continuità operativa del terminale di Novorossiysk una questione di interesse economico sia per il Kazakistan che per la sicurezza energetica occidentale (Caspian Pipeline Consortium – Portale Ufficiale) .

3.6 — Stretti danesi (Øresund / Grande Cintura / Piccolo Cintura): Architettura energetica baltica

3.6.1 Integrazione energetica nordico-baltica e significato strategico

Gli stretti danesi – comprendenti l’ Øresund (tra Danimarca e Svezia ), il Grande Belt (Storebælt) (tra le isole danesi di Zelanda e Fionia ) e il Piccolo Belt (Lillebælt) (tra la Fionia e la penisola dello Jutland ) – costituiscono l’unico accesso marittimo tra il Mar Baltico e il Mare del Nord/Kattegat , rendendoli l’esclusivo punto di passaggio marittimo per tutto il commercio via mare in entrata e in uscita dal bacino del Mar Baltico. La produzione economica complessiva degli Stati baltici, il volume delle esportazioni energetiche russe storicamente transitate attraverso i porti baltici e l’importanza strategica dell’accesso marittimo al Baltico per i membri nordici della NATO, fanno degli stretti danesi un punto di strozzatura le cui dimensioni di sicurezza hanno acquisito particolare rilevanza in seguito all’adesione di Finlandia e Svezia alla NATO rispettivamente nel 2023 e nel 2024 (Protocollo di adesione della Finlandia alla NATO – marzo 2023; Protocollo di adesione della Svezia alla NATO – marzo 2024) .

Lo stretto di Øresund, in particolare, è navigabile da navi fino a circa 57.000-60.000 tonnellate di portata lorda (DWT), con limitazioni di pescaggio imposte dalla sua profondità minima di circa 8 metri nelle zone di accesso meridionali. Ciò lo rende la rotta principale per petroliere, portacontainer e navi portarinfuse di dimensioni più piccole che servono i porti baltici , tra cui Danzica , Gdynia , Tallinn , Riga , Klaipėda , Helsinki e San Pietroburgo . Le navi più grandi, come le VLCC ( Very Large Crude Carrier) e le Capesize , devono navigare attraverso il Canale della Manica o circumnavigare la Scozia per accedere al Mare del Nord, rendendo gli stretti danesi rilevanti principalmente per il commercio intrabaltico e tra il Baltico e il continente, piuttosto che per il trasporto marittimo globale d’altura.

3.6.2 L’eredità del sabotaggio della Corrente del Nord e la vulnerabilità delle infrastrutture sottomarine del Baltico

La distruzione, avvenuta il 26 settembre 2022, di tre delle quattro condotte Nord Stream 1 e Nord Stream 2 nel Mar Baltico – il più grande atto di sabotaggio infrastrutturale nella storia dei gasdotti sottomarini internazionali – ha stabilito un nuovo precedente operativo per la guerra ibrida mirata alle infrastrutture energetiche sottomarine del Baltico. I gasdotti, che collegano i giacimenti di gas russi alla Germania attraverso il fondale del Baltico a profondità fino a 110 metri , rappresentavano complessivamente un sistema di trasporto del gas con una capacità di progetto di 110 miliardi di metri cubi all’anno (bcma), la cui distruzione ha eliminato definitivamente l’infrastruttura fisica della principale rotta di importazione di gas russo della Germania (Agenzia federale tedesca per le reti – Valutazione dell’incidente Nord Stream) . Le indagini condotte da Germania , Svezia e Danimarca – i tre Stati costieri nelle cui Zone economiche esclusive si sono verificate le esplosioni – hanno prodotto risultati divergenti: l’indagine svedese si è conclusa nel febbraio 2024 senza attribuzione pubblica, quella tedesca è proseguita nell’aprile 2026 e anche quella danese si è conclusa senza una conclusione pubblica.

3.6.3 Disposizione della flotta russa del Baltico e rafforzamento della sorveglianza marittima della NATO

La Flotta russa del Baltico , con quartier generale a Baltiysk nell’exclave di Kaliningrad – il territorio russo separato dalla Russia continentale da Lituania e Bielorussia – ha subito una significativa rivalutazione della sua utilità strategica in seguito all’invasione dell’Ucraina del 2022 e all’adesione di Finlandia e Svezia alla NATO , che hanno trasformato il Mar Baltico da un teatro operativo con una significativa costa allineata alla Russia a uno in cui tutti gli stati costieri, ad eccezione della Russia, sono ora membri della NATO . La capacità della Flotta del Baltico di condurre operazioni offensive contro le infrastrutture marittime o il traffico navale della NATO è stata sostanzialmente limitata dal suo accerchiamento geografico – il transito da Baltiysk all’oceano aperto richiede il passaggio attraverso gli stretti danesi, oltre le acque territoriali o le zone economiche esclusive di diversi membri della NATO – e dalle capacità di individuazione e sorveglianza dell’ormai completa architettura di sicurezza marittima della NATO nel Baltico – Sicurezza marittima della regione baltica .

3.6.4 L’adesione di Finlandia e Svezia alla NATO: implicazioni strategiche per la sicurezza dei punti di strozzatura del Mar Baltico

L’adesione della Finlandia alla NATO il 4 aprile 2023 e quella della Svezia il 7 marzo 2024 hanno modificato radicalmente la geometria strategica della sicurezza del Mar Baltico , le cui implicazioni per la gestione dei punti di strozzatura marittimi sono ancora in fase di elaborazione istituzionale. Il confine terrestre finlandese di 1.340 chilometri con la Russia – di gran lunga il più lungo confine terrestre tra NATO e Russia – e la sua costa sul Mar Baltico , compreso l’ arcipelago delle Isole Åland (il cui status di smilitarizzazione ai sensi della Convenzione del 1921 sulla non fortificazione e neutralizzazione delle Isole Åland crea una specifica complessità di governance per la pianificazione militare della NATO), introducono collettivamente nuovi livelli nell’architettura di sicurezza marittima dell’Alleanza nel Baltico. Ministero degli Affari Esteri finlandese – Adesione alla NATO . Il contributo svedese dell’isola di Gotland — che domina geograficamente il Mar Baltico centrale e il cui valore militare per le operazioni di interdizione d’area, il pattugliamento marittimo e la difesa aerea è stato oggetto di analisi approfondite negli ambienti di pianificazione della NATO ben prima dell’adesione della Svezia — alla pianificazione militare dell’Alleanza rappresenta un miglioramento particolarmente significativo della capacità della NATO di monitorare, sorvegliare e, se necessario, contrastare le operazioni marittime russe nel Baltico centrale e meridionale. Forze armate svedesi — Guarnigione di Gotland .

3.7 — Capo di Buona Speranza: da percorso alternativo a percorso principale

3.7.1 Incremento strutturale del traffico: volume, composizione della flotta e capacità portuale

La rotta del Capo di Buona Speranza , che circumnaviga la punta meridionale dell’Africa a circa 34,4° di latitudine sud e collega l’ Atlantico meridionale all’Oceano Indiano , è passata dal suo status storico di rotta di riserva di ultima istanza (utilizzata durante le chiusure del Canale di Suez nel 1956-1957 e nel 1967-1975 ) a una rotta commerciale primaria e funzionale per una parte significativa del commercio marittimo globale, come diretta conseguenza strutturale del prolungato blocco del corridoio del Mar Rosso da parte degli Houthi. Questa transizione ha ripercussioni sull’economia del trasporto marittimo globale, sui requisiti infrastrutturali portuali e sulla strategia commerciale marittima del Sudafrica, che sono ancora in fase di quantificazione ed elaborazione istituzionale (dati dell’Autorità sudafricana per la sicurezza marittima – Statistiche sul traffico 2024, aprile 2026) .

Nel secondo trimestre del 2024 , la rotta del Capo gestiva un numero stimato di 4.500-5.000 transiti navali aggiuntivi al mese rispetto ai livelli storici di riferimento, rappresentando il traffico reindirizzato che in precedenza utilizzava la rotta del Canale di Suez. La composizione di questo traffico aggiuntivo includeva navi portacontainer di tutte le classi di dimensioni (dalle navi feeder alle navi portacontainer ultra-large (ULCV) da oltre 24.000 TEU ), petroliere (incluse le VLCC che trasportavano greggio del Golfo precedentemente transitato attraverso Suez verso le raffinerie europee), navi metaniere (carichi provenienti dal Qatar e da altri paesi del Golfo verso terminal europei) e navi portarinfuse (che trasportavano cereali, carbone, minerale di ferro e altre materie prime tra fornitori asiatici e destinatari europei). Questo aumento di volume ha imposto una pressione sulla capacità delle infrastrutture portuali in tutto il complesso portuale di Città del Capo e Port Elizabeth ( Gqeberha ) e lungo il corridoio marittimo costiero sudafricano (Transnet National Ports Authority — Port Statistics 2024 ).

3.7.2 Limitazioni delle infrastrutture portuali sudafricane

Le infrastrutture portuali del Sudafrica , gestite dalla Transnet National Ports Authority (TNPA) , una sussidiaria della società statale Transnet SOC Limited , erano già sottoposte a una forte pressione strutturale prima dell’aumento del traffico causato dagli Houthi, con un documentato deterioramento delle prestazioni nei principali porti commerciali di Durban , Città del Capo , Port Elizabeth , East London e Richards Bay . Il terminal container di Durban , che movimenta circa 2,5-2,7 milioni di TEU (unità equivalenti a venti piedi) all’anno e costituisce il principale punto di accesso per i container del Sudafrica , ha registrato tempi di sosta delle navi in ​​calo, passati da una media di circa 3,5 giorni nel 2018 a oltre 7 giorni nel 2023 : un degrado delle prestazioni attribuito a guasti alle attrezzature, controversie sindacali, carenze nella gestione operativa e cronici sottoinvestimenti nelle infrastrutture portuali (World Bank – Logistics Performance Index 2023 ). L’ulteriore carico di traffico imposto dalla deviazione della rotta del Capo ha ulteriormente allungato i tempi di attesa delle navi, con segnalazioni di navi in ​​attesa di 7-14 giorni per l’assegnazione di un ormeggio a Durban durante i periodi di picco della deviazione nel primo e secondo trimestre del 2024 , imponendo costi che compensano parzialmente la convenienza economica della rotta del Capo rispetto al transito di Suez, gravato da un premio di rischio.

3.7.3 Evoluzione del rischio di pirateria nell’Oceano Indiano occidentale (approccio)

Le rotte di navigazione nell’Oceano Indiano occidentale e nel Canale del Mozambico verso il Capo di Buona Speranza hanno subito una complessa evoluzione del rischio di pirateria nel periodo 2020-2026 , che richiede una disaggregazione per sottoregione geografica e tipologia di attore della minaccia. La pirateria somala , che ha raggiunto il suo picco di intensità operativa tra il 2010 e il 2012 con circa 200 attacchi all’anno e ha imposto costi annuali stimati per il trasporto marittimo globale pari a 6-7 miliardi di dollari , è stata sostanzialmente repressa grazie agli effetti combinati delle operazioni navali antipirateria ( Operazione Atalanta dell’UE , Operazione Ocean Shield della NATO , Combined Task Force 151 ), delle misure di protezione delle navi ( filo spinato , cittadelle , monitor ad alta pressione dell’acqua ), del dispiegamento di personale di sicurezza armato privato (PCASP) a bordo di navi commerciali e dell’istituzione del Corridoio di transito per la sicurezza marittima (MSTC) (Forza navale dell’UE in Somalia – Operazione Atalanta – Rapporto annuale 2024) . Tuttavia, il dirottamento delle risorse navali antipirateria verso le operazioni nel Mar Rosso dopo novembre 2023 ha sollevato preoccupazioni, valutate dall’IMB e dall’EUNAVFOR , circa una possibile recrudescenza del rischio di pirateria somala nelle vie di accesso orientali alla rotta del Capo.

3.7.4 Implicazioni strategiche della normalizzazione permanente dei percorsi

La questione strategicamente più rilevante relativa all’emergere della rotta del Capo di Buona Speranza come arteria commerciale primaria è se l’attuale deviazione del traffico rappresenti uno spostamento temporaneo reversibile con la risoluzione della crisi degli Houthi o un riorientamento strutturale con caratteristiche durature che rimodelleranno gli investimenti globali nelle infrastrutture marittime, le priorità di sviluppo portuale e i modelli di gestione del rischio nei punti critici per il resto del decennio. Le evidenze analitiche, valutate attraverso un’analisi di ipotesi concorrenti basata su cinque modelli, supportano una conclusione sostanzialmente orientata verso una permanenza parziale : anche in caso di cessate il fuoco degli Houthi e ripristino della sicurezza nel Mar Rosso, la comprovata vulnerabilità della rotta di Suez all’interdizione asimmetrica ha prodotto cambiamenti comportamentali duraturi negli algoritmi di instradamento delle compagnie di navigazione, nelle strutture dei contratti di noleggio a lungo termine e nei modelli di rischio delle assicurazioni marittime, che persisteranno anche al di là dello specifico contesto del conflitto.

Le decisioni di investimento di capitale del settore marittimo — nello specifico, gli ordini di ulteriori navi rompighiaccio in grado di navigare nelle rotte artiche, gli investimenti nelle infrastrutture portuali di Città del Capo e Durban e l’ordine di ulteriori navi metaniere da parte degli esportatori qatarioti e statunitensi per compensare la ridotta frequenza di consegna per nave — implicano impegni di capitale fisico che riflettono ipotesi di pianificazione operativa pluriennale che considerano il traffico della rotta del Capo come una base strutturale piuttosto che come una contingenza. Il Sudafrica , che storicamente ha faticato a sfruttare la sua posizione geografica su una delle principali rotte marittime mondiali per ottenere un corrispondente beneficio economico, si trova di fronte a un’opportunità potenzialmente trasformativa per gli investimenti nelle infrastrutture portuali e lo sviluppo dei servizi marittimi — ma che richiede investimenti di capitale, una riforma della governance del modello Transnet e la stabilizzazione delle relazioni sindacali a un ritmo che le attuali circostanze fiscali e politiche del paese rendono difficile — Dichiarazione di politica di bilancio a medio termine del Tesoro sudafricano 2024 .

Le implicazioni del nuovo assetto di sicurezza marittima della Marina statunitense e della NATO per la rotta di Città del Capo riflettono l’aumento della priorità strategica di tale rotta. L’ Atlantico meridionale , precedentemente uno dei teatri operativi a bassa priorità nella pianificazione della presenza navale globale degli Stati Uniti, servito principalmente dalla Quarta Flotta statunitense con risorse dedicate limitate, acquisisce maggiore importanza come principale corridoio di rotta alternativo per le catene di approvvigionamento energetiche e commerciali degli alleati. L’assenza di una solida presenza navale della NATO o del QUAD nell’Atlantico meridionale e nell’Oceano Indiano sud-occidentale, rispetto alla presenza navale alleata molto più densa nell’Atlantico settentrionale, nel Mediterraneo e nell’Indo-Pacifico, crea una lacuna nelle capacità di sorveglianza e scorta che attori avversari potrebbero sfruttare contro il traffico ora prioritario della rotta di Città del Capo ( Comando Meridionale degli Stati Uniti – Assetto Strategico ).

STRATEGIA MARITTIMA E PUNTI DI CRISI ENERGETICI

Indice di Volatilità Globale e Matrice delle Relazioni — Analisi Aprile 2026

Vol. Hormuz (mb/g) 0 30% Petrolio Commerciato Globale
Tasso Diversione Suez 0 Media Re-routing Capo di Buona Speranza
Premio Rischio Guerra 0 +$2M per Viaggio VLCC
Transito Malacca 0 Conteggio Annuale Vascelli
Punto di Transito Tema Strategico Metrica Chiave Relazioni Iterazione Analisi Approfondita Stato
Stretto di Hormuz Sopravvivenza Energetica 21 mb/g Greggio Causale → IRGCN
Volume insostituibile; la dottrina “Swarm” iraniana crea una leva asimmetrica. Critico
Mar Rosso / Suez Conflitto Asimmetrico -42% Traffico Correlativo → Capo
La campagna di droni Houthi ha imposto un cambio strutturale verso il Capo di Buona Speranza. Monitoraggio
Stretto di Malacca Competizione Statale 80% Import Cina Gerarchico → BRI
Il “Dilemma di Malacca” spinge massicci investimenti alternativi nelle pipeline BRI. Attivo
Canale di Panama Vulnerabilità Climatica 44ft Pescaggio Max Causale → Costo GNL
La dipendenza dall’acqua dolce rende le esportazioni USA di GNL sensibili a El Niño. Allerta
Stretti Turchi Guerra Ibrida Art. 19 Invocato Contraddittorio → RU
La Convenzione di Montreux neutralizza efficacemente la mobilità navale russa. Risolto

4.1 — Flussi di approvvigionamento della difesa collegati alle operazioni di sicurezza marittima

L’attivazione prolungata delle risorse navali occidentali in molteplici teatri operativi simultanei per la sicurezza marittima — il Mar Rosso/Golfo di Aden (Operazione Prosperity Guardian/Poseidon Archer), il Mediterraneo orientale , la periferia del Mar Nero e l’ Indo-Pacifico — ha generato flussi di approvvigionamento per la difesa di una portata e composizione tali da illuminare con insolita chiarezza la relazione strutturale tra l’insicurezza dei punti strategici e la mobilitazione dell’industria della difesa. A differenza dei cicli di approvvigionamento associati alle principali guerre terrestri, dove predominano gli acquisti di piattaforme (carri armati, artiglieria, veicoli blindati), le operazioni di sicurezza marittima generano una specifica impronta di approvvigionamento concentrata nella spesa per munizioni di precisione , nel rifornimento di intercettori per la difesa missilistica , nell’acquisizione di sistemi senza pilota , nell’aggiornamento dei sistemi di guerra elettronica e nei contratti di manutenzione e supporto navale : una composizione che avvantaggia in modo particolare specifici segmenti del complesso industriale della difesa.

La spesa della Marina statunitense per i missili intercettori SM-2 , SM-6 e SM-3 nelle operazioni nel Mar Rosso contro gli attacchi missilistici balistici e dei droni degli Houthi — con costi unitari che vanno da circa 400.000 dollari per l’SM-2 a 4,1 milioni di dollari per l’SM-3 Block IIA — ha creato un segnale di domanda immediato e sostenuto per la produzione di missili intercettori che Raytheon Technologies (ora RTX Corporation ), il principale produttore della famiglia di missili Standard sotto contratto con il Naval Air Systems Command (NAVAIR) , era strutturalmente in grado di soddisfare, fatte salve le limitazioni di capacità della linea di produzione che hanno richiesto diversi trimestri per essere alleviate dal Dipartimento della Difesa degli Stati Uniti — Contratti di Difesa: RTX Corporation FY2024 . Il bilancio per gli appalti della Marina per l’anno fiscale 2025, richiesto dall’amministrazione Biden e successivamente modificato ai sensi del National Defense Authorization Act (NDAA) per l’anno fiscale 2025, ha rispecchiato la realtà delle spese operative nel Mar Rosso, aumentando significativamente le quantità di missili Standard , con particolare enfasi sulla linea SM-6 , data la sua duplice capacità (antiaerea e antinave) dimostrata operativamente nel teatro del Mar Rosso ( US Navy — FY2025 President’s Budget Highlights ).

Il missile Tomahawk Land Attack Missile (TLAM) , l’arma principale utilizzata negli attacchi a distanza dell’Operazione Poseidon Archer contro le infrastrutture Houthi in Yemen , è prodotto da Raytheon Missiles and Defense nell’ambito di un contratto di fornitura pluriennale gestito dal Naval Air Systems Command (NAVAIR) . Ogni Tomahawk Block IV ha un costo unitario di circa 1,87 milioni di dollari , mentre la variante Block V con capacità di puntamento migliorate costa circa 2,5-3 milioni di dollari per unità (US Navy – Tomahawk Program Office – NAVAIR) . Il ritmo di spesa per i Tomahawk nelle operazioni di attacco in Yemen tra il 2024 e il 2025 , con il CENTCOM che ha segnalato centinaia di missioni di attacco individuali contro obiettivi Houthi, ha generato un requisito di rifornimento che è stato incorporato nel processo di bilancio della difesa per l’anno fiscale 2026 , con la voce di bilancio della Marina per le munizioni destinata all’acquisto dei Tomahawk che è aumentata sostanzialmente rispetto ai livelli pre-conflitto.

La tabella seguente illustra i principali flussi di approvvigionamento per la difesa generati dalle operazioni di sicurezza marittima nel periodo 2023-2026 , organizzati per categoria di sistema, contraente principale, autorità appaltante e impatto approssimativo sul valore annuo degli appalti:

Categoria di sistemaAppaltatore principaleAutorità contraenteImpatto annuo approssimativo (miliardi di dollari)Teatro principale
Intercettori SM-2/SM-6RTX CorporationNAVAIR/PMA-2591,8–2,4 miliardi di dollariMar Rosso, Indo-Pacifico
SM-3 Blocco IIARTX / Mitsubishi HeavyMDA/NAVAIRDa 0,9 a 1,3 miliardi di dollariBMD a livello globale
Tomahawk Blocco IV/VRTX Missiles & DefenseNAVAIR / PMA-280Da 0,7 a 1,1 miliardi di dollariMar Rosso (scioperi in Yemen)
MQ-9 Reaper ISR/StrikeGeneral AtomicsUSAF / SOCOM0,4–0,7 miliardi di dollariMultiteatro
MQ-4C Triton Pattugliamento MarittimoNorthrop GrummanNAVAIR / PMA-2620,3–0,5 miliardi di dollariIndo-Pacifico / Golfo
Aggiornamenti del radar AN/TPY-2RTXMDA$0,2–0,4 miliardipartner del Golfo
Manutenzione navale / SRAHII / BAE Systems USNAVSEA2,1–3,5 miliardi di dollariTutta la flotta
Siluri Mk 48 ADCAPBAE SystemsNAVSEA / PMS-4040,2–0,3 miliardi di dollariflotta di sottomarini
Aggiornamenti RAM RIM-116Raytheon/DiehlNAVAIR$0,1–0,2 miliardiFlotta di superficie CIWS

I dati sopra riportati riflettono le cifre relative all’assegnazione di contratti pubblicamente disponibili, tratte da USAspending.gov — Database delle assegnazioni di contratti del Dipartimento della Difesa e confrontate con le informazioni pubbliche divulgate dagli uffici di programma NAVAIR e NAVSEA . La categoria di contratti per la riparazione e la disponibilità delle navi (SRA) merita particolare attenzione: il ritmo operativo sostenuto dei dispiegamenti di cacciatorpediniere nel Mar Rosso — con i cacciatorpediniere classe Arleigh Burke impegnati in dispiegamenti prolungati di 7-9 mesi ad alta intensità operativa — ha generato arretrati di manutenzione e riparazione presso i quattro cantieri navali pubblici della Marina statunitense ( Puget Sound , Norfolk , Pearl Harbor e Portsmouth ) e presso appaltatori privati ​​SRA, tra cui Huntington Ingalls Industries (HII) , BAE Systems San Diego Ship Repair e Vigor Industrial , che rappresentano un vincolo strutturale di capacità per la prontezza operativa della Marina statunitense, indipendentemente dai livelli di finanziamento degli appalti (US Government Accountability Office — Navy Readiness: Ship Maintenance Delays — GAO-24-105597 — February 2024) .

I flussi di approvvigionamento per la difesa europea legati alle operazioni di sicurezza marittima riflettono sia le dinamiche bilaterali di condivisione degli oneri all’interno della NATO, sia i singoli programmi nazionali di modernizzazione della difesa, accelerati simultaneamente dall’invasione dell’Ucraina del 2022 e dalla crisi del Mar Rosso del 2023-2026 . L’annuncio da parte della Germania , nel febbraio 2022 , del Fondo speciale per la Bundeswehr (Sondervermögen) da 100 miliardi di euro , autorizzato da un emendamento costituzionale e stanziato per tutte le forze armate, includeva un significativo finanziamento per la componente navale delle fregate F126 (sei unità ordinate a Damen Naval/Blohm+Voss ), dei sottomarini Type 212CD (in collaborazione con la Norvegia ) e la modernizzazione dell’infrastruttura di manutenzione IZAR/TKMS (Ministero federale della Difesa tedesco – Rapporto sull’attuazione del Fondo speciale per la Bundeswehr 2024) . La legge francese di programmazione militare (LPM) 2024-2030 ha stanziato circa 413 miliardi di euro per la spesa totale della difesa nel periodo, con programmi navali, tra cui le fregate FDI (Frégate de Défense et d’Intervention) , i sottomarini d’attacco a propulsione nucleare di classe Barracuda e i sistemi di lancio multiplo di munizioni navali (MLRS), che hanno ricevuto finanziamenti prioritari in linea con la presenza operativa attiva della Francia nel Mar Rosso nell’ambito dell’operazione Aspides dell’UE. Ministero delle Forze Armate francese — LPM 2024-2030 .

L’operazione Aspides dell’UE , lanciata nel febbraio 2024 come risposta navale collettiva dell’Unione Europea all’insicurezza nel Mar Rosso, distinta e complementare all’operazione Prosperity Guardian a guida statunitense, aveva già coinvolto, entro aprile 2026, contributi navali da Francia , Germania , Italia , Grecia , Belgio , Bulgaria e altri Stati membri dell’UE, generando una dinamica di coordinamento multinazionale degli appalti per la difesa le cui implicazioni a lungo termine per gli appalti congiunti coordinati dall’Agenzia europea per la difesa (EDA) includono discussioni accelerate su una scorta comune europea di missili antinave (NSM) e standard di interoperabilità per gli aerei da pattugliamento marittimo (MPA) Servizio europeo per l’azione esterna – Mandato e progressi dell’operazione Aspides .

4.2 — Architettura del mercato assicurativo: rischio di guerra di Lloyd’s, P&I Clubs e rinegoziazione sistemica dei prezzi

Il mercato globale delle assicurazioni marittime — la cui struttura comprende l’assicurazione dello scafo e dei macchinari (H&M) che copre i danni fisici alle navi, l’assicurazione del carico che copre le merci in transito, l’assicurazione di protezione e indennizzo (P&I) che copre le responsabilità verso terzi, inclusi infortuni all’equipaggio, inquinamento e rimozione di relitti, e l’assicurazione contro i rischi di guerra che copre i danni derivanti da azioni militari ostili, terrorismo, pirateria e pericoli correlati — ha subito una revisione strutturale dei prezzi di straordinaria portata tra il 2023 e il 2026 che costituisce, dal punto di vista della storia attuariale del mercato delle assicurazioni marittime, uno degli episodi di rivalutazione del rischio più compressi e severi dalla guerra delle petroliere Iran-Iraq degli anni ’80 .

Il mercato Lloyd’s di Londra , che attraverso la sua rete di sindacati di assicuratori fornisce copertura contro i rischi di guerra per circa il 60-70% del tonnellaggio oceanico mondiale in termini di valore, gestisce il suo sistema di classificazione del rischio di guerra tramite il Joint War Committee (JWC) della Lloyd’s Market Association (LMA) , un organismo tecnico di assicuratori e periti che mantiene e rivede periodicamente le aree elencate per guerre, scioperi, terrorismo e pericoli correlati (Hull War, Strikes, Terrorism and Related Perils Listed Areas ), ovvero le aree geografiche che attivano automaticamente premi aggiuntivi per le navi che transitano o operano in zone ad alto rischio designate ( Lloyd’s Market Association — Joint War Committee Listed Areas Notifications ). Il Mar Rosso , il Golfo di Aden , lo Stretto di Bab el-Mandeb e le aree contigue sono stati aggiunti o elevati all’interno delle Aree Elencate dalla Convenzione Congiunta sulla Guerra Civile (JWC) a seguito dell’avvio delle operazioni antinave degli Houthi nel novembre 2023 , con i sovrapprezzi assicurativi calcolati per viaggio che sono aumentati da circa lo 0,05-0,10% del valore assicurato nelle condizioni pre-crisi allo 0,5-1,0% al picco di intensità della crisi nel primo-secondo trimestre del 2024 : un aumento da dieci a venti volte che, applicato a una VLCC con un valore dello scafo assicurato di circa 100-120 milioni di dollari , si traduce in un premio per il rischio di guerra per viaggio di 500.000-1.200.000 dollari (Lloyd’s of London – Rapporto Annuale 2024 ).

tredici Protection & Indemnity (P&I) Club che compongono l’ International Group of P&I Clubs (IG) — che collettivamente forniscono copertura di responsabilità civile verso terzi per circa il 90% del tonnellaggio lordo mondiale delle navi mercantili — hanno risposto alla crisi del Mar Rosso attraverso una combinazione di clausole di esclusione individuali per le responsabilità legate alla guerra (che richiedono una copertura P&I di guerra separata), modifiche al loro accordo di pooling (l’accordo di riassicurazione attraverso il quale i club membri dell’IG condividono collettivamente le grandi perdite) e un dialogo con il mercato riassicurativo per ristrutturare i livelli superiori del programma di riassicurazione catastrofale del Gruppo a premi sostanzialmente più elevati ( International Group of P&I Clubs — Annual Review 2024 ). Le specifiche implicazioni in termini di responsabilità P&I derivanti dagli attacchi della campagna Houthi contro navi commerciali — tra cui la perdita totale della Rubymar e della True Confidence , le vittime tra i membri dell’equipaggio, i danni ambientali causati dall’affondamento della Rubymar (che trasportava circa 21.000 tonnellate di fertilizzante a base di solfato di ammonio) e i relativi obblighi di rimozione del relitto — hanno generato richieste di risarcimento che hanno messo alla prova i meccanismi di ripartizione delle responsabilità dell’Ispettorato Generale e sollevato questioni di rilevanza storica sull’attribuzione degli attacchi per procura sponsorizzati dallo Stato (forniti dall’Iran) nell’ambito del quadro di delimitazione del rischio di guerra/responsabilità P&I.

La dinamica sistemica di riprezzamento si estende oltre l’area geografica del Mar Rosso, influenzando, attraverso effetti di secondo ordine, l’adeguatezza patrimoniale e la capacità riassicurativa del mercato globale delle assicurazioni marittime. La capacità riassicurativa contro le catastrofi – il livello più elevato di protezione per i sindacati di Lloyd’s e i club P&I contro l’accumulo di perdite derivanti da singoli eventi o da serie di eventi correlati – è una merce scambiata a livello globale e prezzata da un numero relativamente ristretto di riassicuratori, tra cui Munich Re , Swiss Re , Hannover Re , Berkshire Hathaway Reinsurance e i principali sindacati riassicurativi di Lloyd’s. L’attivazione simultanea di scenari di accumulo del rischio di guerra in diverse aree geografiche specifiche — Mar Rosso, Golfo Persico, Mar Nero, Mar Baltico — ha creato uno scenario di perdite correlate che i modelli di catastrofe dei riassicuratori, calibrati principalmente sui rischi di catastrofi naturali, non avevano pienamente prezzato, generando una pressione al rialzo sui premi riassicurativi nelle stagioni di rinnovo annuali di gennaio 2024 e gennaio 2025 , che si è propagata all’intera struttura dei prezzi delle assicurazioni marittime ( Swiss Re – Sigma: World Insurance Report 2024 ).

Cinque modelli analitici distinti spiegano i fattori strutturali che determinano la revisione dei prezzi nel mercato delle assicurazioni marittime, ognuno con specifiche implicazioni politiche. Il modello attuariale basato sull’esperienza di perdita sostiene che gli aumenti dei premi riflettono un razionale aggiornamento attuariale derivante dai dati emergenti sulle perdite: la campagna contro gli Houthi ha generato perdite che hanno superato di ordini di grandezza la precedente storia di perdite da rischio di guerra per la zona del Mar Rosso, rendendo necessaria una revisione fondamentale dei tassi di perdita di base. Il modello basato sui vincoli di capacità sostiene che il ritiro della capacità di riassicurazione dal mercato del rischio di guerra marittimo – poiché i riassicuratori, alle prese con problemi di accumulo, hanno ridotto la propria esposizione – ha determinato in modo indipendente aumenti dei premi superiori a quanto giustificato dalla sola esperienza attuariale in materia di perdite, creando uno squilibrio tra domanda e offerta nella capacità di trasferimento del rischio. Il modello basato sul capitale regolamentare osserva che i requisiti di Solvency II (per gli assicuratori europei) e i requisiti di performance di Lloyd’s Franchise impongono un’adeguatezza patrimoniale rispetto all’esposizione al rischio, il che significa che l’ampliamento delle zone geografiche di rischio di guerra richiede automaticamente aumenti dei premi o una riduzione della capacità per mantenere la conformità normativa ( Autorità europea delle assicurazioni e delle pensioni aziendali e professionali – Solvency II Review 2024 ). Il quadro strategico commerciale suggerisce che i sindacati Lloyd’s consolidati possono includere razionalmente nei loro premi le barriere all’ingresso per i nuovi operatori durante i periodi di crisi, sfruttando le asimmetrie informative temporanee e i vincoli di capacità riassicurativa per ottenere rendimenti superiori a quelli attuariali. Il quadro macroprudenziale del rischio sistemico postula che l’esposizione correlata al rischio di guerra in più aree geografiche crea caratteristiche di rischio sistemico – perdite di coda non diversificabili e con correlazione accelerata – che richiedono un aumento dei premi oltre la perdita attesa per compensare il valore di opzione degli scenari di accumulazione catastrofici.

4.3 — Mercati dei futures energetici e determinazione del prezzo del rischio di strozzatura

La relazione tra l’insicurezza dei punti critici marittimi e la determinazione dei prezzi sul mercato dei futures energetici è strutturalmente mediata da molteplici canali di trasmissione: aspettative di interruzione dell’offerta fisica, impatto delle tariffe di trasporto sui costi di consegna, costi assicurativi aggiuntivi sui prezzi effettivi del petrolio greggio e posizionamento speculativo da parte degli operatori del mercato finanziario. Ciascuno di questi canali opera su scale temporali distinte e con diverse caratteristiche di amplificazione. Comprendere questa architettura di trasmissione è essenziale per distinguere tra i segnali di prezzo basati sui fondamentali , che veicolano informazioni autentiche sull’allocazione delle risorse, e il rumore del mercato finanziario generato dal posizionamento speculativo, che può amplificare o distorcere tali segnali in modo da aumentare i costi economici senza migliorare i risultati del mercato fisico.

I future sul petrolio Brent , negoziati sull’Intercontinental Exchange (ICE) di Londra e che costituiscono il principale benchmark globale del petrolio greggio, incorporano il rischio di strozzatura attraverso la componente del premio di rischio dei prezzi spot e dei future a breve termine, distinguibile dalla componente fondamentale dell’equilibrio tra domanda e offerta confrontandola con i prezzi dei future a più lunga scadenza nella parte finale della curva forward, che sono meno sensibili ai rischi di interruzione a breve termine. Il contratto ICE Brent con scadenza a breve termine ha registrato una media di circa 82-88 dollari al barile nel primo trimestre del 2025 e di 78-85 dollari al barile nel primo trimestre del 2026 (US Energy Information Administration — Short-Term Energy Outlook — aprile 2026) , riflettendo l’influenza simultanea della gestione della produzione dell’OPEC+ , del rallentamento della crescita della domanda globale (determinato dalla moderazione economica cinese e dagli effetti della transizione energetica nei mercati OCSE) e dei premi di rischio geopolitico derivanti dai conflitti di Hormuz, del Mar Rosso e tra Russia e Ucraina, i cui contributi individuali al prezzo osservato non sono direttamente separabili attraverso le tecniche standard di decomposizione econometrica, data la multicollinearità delle variabili determinanti.

Il meccanismo di trasmissione delle tariffe di trasporto merci – attraverso il quale le interruzioni nei punti nevralgici del trasporto marittimo influenzano i prezzi del greggio consegnato indipendentemente dalle variazioni del prezzo spot di riferimento – opera tramite gli indici del Baltic Exchange , in particolare il Baltic Dirty Tanker Index (BDTI) e il Baltic Clean Tanker Index (BCTI) , che aggregano le tariffe di trasporto merci comunicate dai broker per specifiche rotte e classi di dimensioni delle petroliere in indicatori di mercato compositi (Baltic Exchange – Tanker Indices ) . La rotta VLCC dal Golfo Persico al Giappone (TD3C) – la rotta per petroliere con il maggior volume di greggio – fornisce il segnale di mercato più diretto per l’incorporazione del premio di rischio Hormuz nella determinazione dei prezzi di trasporto merci: quando gli episodi di molestie alle navi da parte della Guardia Costiera iraniana aumentano in frequenza o gravità, le tariffe spot della TD3C in genere subiscono un’impennata entro 24-48 ore, poiché gli armatori si affrettano a fissare il tonnellaggio prima di potenziali interruzioni dell’offerta, mentre gli operatori VLCC richiedono supplementi per le zone di conflitto che aggiungono 200.000-500.000 dollari per viaggio ai costi di trasporto nei periodi di rischio elevato.

I future sul gas naturale Henry Hub , il principale benchmark statunitense del gas naturale negoziato al New York Mercantile Exchange (NYMEX) , mostrano una relazione più indiretta ma sempre più significativa con le condizioni dei punti di strozzatura marittimi attraverso il meccanismo di trasmissione del mercato delle esportazioni di GNL . Quando le restrizioni del Canale di Panama riducono la capacità effettiva delle navi metaniere (come documentato nel 2023-2024 ), o quando le interruzioni nel Mar Rosso allungano i tempi di percorrenza del GNL dal Bacino Atlantico verso i mercati asiatici, il risultato è una contrazione della disponibilità globale di GNL che fa aumentare i prezzi spot del GNL JKM (Japan Korea Marker) nei mercati asiatici, riducendo al contempo l’ incentivo all’arbitraggio per gli esportatori statunitensi di GNL a indirizzare i carichi verso l’Europa o l’Asia piuttosto che vendere sul mercato interno, potenzialmente fornendo un modesto sollievo sui prezzi all’Henry Hub (US Energy Information Administration – Natural Gas Weekly Update ). Lo spread JKM-Henry Hub , ovvero la differenza di prezzo tra i prezzi spot del GNL in Asia e il prezzo di riferimento del gas naturale statunitense, è il principale fattore commerciale che influenza le decisioni sui volumi di esportazione di GNL dagli Stati Uniti. Di conseguenza, le interruzioni nei punti critici delle rotte delle navi metaniere incidono direttamente sull’equilibrio tra domanda e offerta del mercato interno del gas naturale negli Stati Uniti.

Il posizionamento sui mercati finanziari dei futures energetici, monitorato attraverso il report Commitments of Traders (COT) della Commodity Futures Trading Commission (CFTC) statunitense , pubblicato settimanalmente con un ritardo di 3 giorni lavorativi , fornisce i dati più dettagliati disponibili pubblicamente sul posizionamento speculativo rispetto alla domanda fondamentale di copertura nei mercati dei futures su petrolio greggio e gas naturale (CFTC – Commitments of Traders: Petroleum Products ). Il report COT distingue tra posizioni di “denaro gestito” (principalmente hedge fund e consulenti di trading di materie prime che speculano sulla direzione dei prezzi), “dealer di swap” (principalmente banche e intermediari finanziari che gestiscono esposizioni di copertura commerciali) e “produttori/commercianti/trasformatori/utilizzatori” (entità commerciali che coprono l’esposizione fisica). L’analisi dei modelli di posizionamento COT in prossimità di eventi documentati di escalation nei punti critici – sequestri di navi da parte della Guardia Rivoluzionaria iraniana, attacchi missilistici degli Houthi contro obiettivi specifici, minacce di chiusura di Hormuz – rivela modelli coerenti di accumulo di posizioni nette lunghe da parte di capitali gestiti nei 3-5 giorni di negoziazione successivi a incidenti significativi, con un’inversione di posizione che si verifica in genere entro 10-15 giorni di negoziazione se non si verifica alcuna interruzione dell’offerta fisica, confermando il meccanismo di amplificazione speculativa in cui i partecipanti al mercato finanziario anticipano il premio di rischio fisico prima che il comportamento degli operatori di copertura commerciali possa stabilire il livello di prezzo fondamentale.

4.4 — Dinamiche delle porte girevoli: politica di difesa, finanza e sicurezza marittima

Il fenomeno delle porte girevoli – ovvero il passaggio di personale tra posizioni di alto livello nelle agenzie governative di difesa e sicurezza nazionale e ruoli dirigenziali in aziende del settore della difesa, società di sicurezza marittima, istituzioni finanziarie con esposizione al settore della difesa e organizzazioni di lobbying – è particolarmente accentuato nel settore della sicurezza marittima, dove la sovrapposizione tra competenze operative navali, autorità di regolamentazione, conoscenza degli appalti commerciali e relazioni istituzionali crea una straordinaria mobilità di carriera individuale attraverso il confine tra pubblico e privato. La mappatura di queste reti richiede l’integrazione delle biografie dei dirigenti divulgate dalla SEC , dei registri dei finanziamenti delle campagne elettorali della FEC , dei database delle spese di lobbying di OpenSecrets , dei verbali delle testimonianze alle audizioni del Congresso e delle dichiarazioni dell’Office of Government Ethics (OGE) relative alle restrizioni post-impiego .

Huntington Ingalls Industries (HII) , unico costruttore di portaerei e sottomarini nucleari della Marina statunitense e uno dei due maggiori cantieri navali statunitensi, esemplifica il fenomeno del “passaggio di consegne” nella sua forma più radicata a livello istituzionale. Thomas Fargo , ex comandante del Comando del Pacifico degli Stati Uniti (PACOM) , è entrato a far parte del Consiglio di amministrazione di HII dopo il suo ritiro dalla Marina, fornendo una guida strategica sulle priorità di approvvigionamento navale nell’Indo-Pacifico e vantando al contempo relazioni istituzionali senza pari all’interno della struttura operativa del comando navale . La spesa annuale di HII per le attività di lobbying, riportata all’Ufficio dei registri pubblici del Senato tramite divulgazione obbligatoria, ha costantemente superato gli 8-10 milioni di dollari all’anno tra il 2020 e il 2024 , ed è stata destinata ai membri delle commissioni per gli stanziamenti, ai membri delle commissioni per le forze armate e ai dirigenti dei programmi NAVSEA , le cui decisioni influenzano i contratti di manutenzione navale, le nuove commesse di costruzione e i finanziamenti per la base industriale dei sottomarini .

L3Harris Technologies , nata dalla fusione nel 2019 di L3 Technologies e Harris Corporation e ora tra i primi 10 appaltatori della difesa statunitensi con un portafoglio significativo di sistemi marittimi, tra cui i sistemi sonar AN/BQQ-10 , i sistemi di guerra elettronica AN/BLQ-10 e le suite di sensori per aerei da pattugliamento marittimo , dimostra il fenomeno delle “porte girevoli” tra finanza e difesa nella composizione del suo consiglio di amministrazione, che ha incluso ex vicesegretari alla Difesa e alti funzionari della comunità dell’intelligence, i cui rapporti post-servizio governativo con l’appaltatore che in precedenza supervisionavano sollevano le questioni strutturali di cattura regolamentare che l’ Ethics in Government Act e i relativi regolamenti OGE tentano, senza però riuscirci del tutto, di affrontare. L3Harris Technologies – Corporate Governance . Il periodo di “raffreddamento” di un anno previsto per gli alti funzionari del ramo esecutivo ai sensi del titolo 18 dello United States Code, sezione 207 , che vieta la comunicazione diretta con l’ex ente datore di lavoro su questioni in cui il funzionario è stato personalmente e sostanzialmente coinvolto, è stato ampiamente criticato dal Government Accountability Office (GAO) in quanto ritenuto insufficiente, dati i vantaggi derivanti dalle relazioni informali e dalla conoscenza istituzionale che persistono ben oltre il periodo di restrizione formale ( US Government Accountability Office — Post-Government Employment Restrictions — GAO-08-169 — January 2008) .

Il settore privato della sicurezza marittima , distinto dai tradizionali appaltatori della difesa, ha generato una propria dinamica di porte girevoli incentrata su società private di sicurezza marittima (PMSC) , aziende tecnologiche di consapevolezza del dominio marittimo (MDA) e fornitori di intelligence sui rischi , il cui successo commerciale dipende direttamente dalla percezione costante di ambienti di minaccia marittima che giustifica i loro servizi. Ex ufficiali di alto rango della Royal Navy , della US Navy e della Guardia Costiera statunitense hanno popolato i vertici e i consigli consultivi di aziende come Maritime Asset Security and Training (MAST) , Ambrey Risk e Dryad Global , organizzazioni che forniscono simultaneamente servizi commerciali di valutazione delle minacce alle compagnie di navigazione che prendono decisioni sulle rotte e, in alcuni casi, contributi di advocacy ai dibattiti politici che determinano la classificazione ufficiale delle aree geografiche come zone ad alto rischio, creando un potenziale conflitto strutturale tra obiettività analitica e interesse commerciale nell’elevazione della minaccia BIMCO – Linee guida per la sicurezza marittima .

Il coinvolgimento del settore finanziario nella sicurezza marittima legata alla difesa, attraverso investimenti istituzionali, crea un terzo canale di “porte girevoli” distinto dall’impiego diretto presso i contraenti. BlackRock , Vanguard e State Street – i tre maggiori gestori patrimoniali, che insieme gestiscono circa 20.000 miliardi di dollari di asset – detengono posizioni sostanziali in praticamente tutti i principali appaltatori della difesa attraverso la gestione passiva di fondi indicizzati, creando un interesse finanziario strutturale nella redditività del settore della difesa, incorporato nei risparmi previdenziali di decine di milioni di singoli investitori ( US Securities and Exchange Commission – Institutional Investment Manager Holdings Reports, Form 13F) . Le implicazioni in termini di governance di questa concentrazione di proprietà – in cui un piccolo numero di gestori patrimoniali esercita i diritti di voto associati al controllo di blocchi azionari di appaltatori della difesa – sono state esaminate dalla SEC nella sua valutazione in corso degli effetti della concentrazione dei fondi indicizzati sulla governance aziendale, con implicazioni specifiche sulla capacità dei principali azionisti di esercitare una supervisione significativa sulla conformità dei contraenti, sulla gestione dei costi e sulle pratiche di governance relative al fenomeno delle “porte girevoli”.

4.5 — Analisi dei dati SIPRI: Accelerazione degli appalti navali negli Stati adiacenti ai punti strategici

I database sulle spese militari e sui trasferimenti di armi dello Stockholm International Peace Research Institute (SIPRI) – i più completi archivi open-source di dati sulle spese globali per la difesa e sul commercio internazionale di armi – forniscono le basi empiriche per un’analisi sistematica dei modelli di accelerazione degli acquisti navali negli stati geograficamente adiacenti ai punti critici esaminati nella Parte III. Il database SIPRI sulle spese militari , aggiornato annualmente con i dati fino all’ultimo anno fiscale completato, e il database SIPRI sui trasferimenti di armi , che traccia le consegne dei principali sistemi d’arma convenzionali, tra cui navi militari, missili e aerei, consentono insieme di costruire un’analisi degli acquisti in prossimità dei punti critici che rivela la risposta strutturale dell’economia della difesa all’elevata percezione della minaccia alla sicurezza marittima. SIPRI — Database sulle spese militari SIPRI — Database sui trasferimenti di armi .

La tabella seguente presenta i dati relativi alle spese militari per i principali stati adiacenti ai punti strategici nel periodo 2019-2024 , espressi in dollari USA a prezzi costanti del 2022 per consentire un confronto corretto per l’inflazione, tratti dal database SIPRI sulle spese militari, versione di aprile 2024 :

StatoRilevanza del punto di strozzaturaSpesa militare 2019 (miliardi di dollari, costo previsto per il 2022)Spesa militare 2022 (miliardi di dollari)Spesa media 2024 (miliardi di dollari, stima)Variazione percentuale 2019-2024
Arabia SauditaHormuz, Mar Rosso76,0 miliardi di dollari75 miliardi di dollari80,3 miliardi di dollari+5,7%
IranHormuz15,8 miliardi di dollari6,8 miliardi di dollari10,1 miliardi di dollari-36,1%*
Emirati Arabi UnitiHormuz, Mar Rosso21 miliardi di dollari20,2 miliardi di dollari23,1 miliardi di dollari+10,0%
IndiaMalacca, Oceano Indiano71,1 miliardi di dollari81,4 miliardi di dollari92,7 miliardi di dollari+30,4%
Corea del SudMalacca si avvicina43,1 miliardi di dollari46,4 miliardi di dollari50,6 miliardi di dollari+17,4%
GiapponeMalacca, Hormuz imports47,6 miliardi di dollari46,0 miliardi di dollari59,3 miliardi di dollari+24,6%
EgittoCanale di Suez4,0 miliardi di dollari4,6 miliardi di dollari5,2 miliardi di dollari+30,0%
GreciaStretti turchi, Egeo5,8 miliardi di dollari7,5 miliardi di dollari9,0 miliardi di dollari+55,2%
DanimarcaStretti danesi3,4 miliardi di dollari4,9 miliardi di dollari6,1 miliardi di dollari+79,4%
FinlandiaStretti Baltico/Danimarca3,4 miliardi di dollari4,8 miliardi di dollari6,8 miliardi di dollari+100,0%
SveziaStretti Baltico/Danimarca6,2 miliardi di dollari8,6 miliardi di dollari11,9 miliardi di dollari+91,9%
SudafricaCapo di Buona Speranza3,2 miliardi di dollari2,9 miliardi di dollari3,1 miliardi di dollari-3,1%

*Iran: la sottostima dei dati dovuta alle sanzioni e le differenze nella metodologia di calcolo del potere d’acquisto influiscono sulla comparabilità.

Fonti: Database SIPRI sulle spese militari – aprile 2024 ; Scheda informativa SIPRI: Andamento delle spese militari mondiali 2023 – aprile 2024 .

Il modello rivelato da questi dati è analiticamente significativo sotto diversi aspetti. Gli stati nordici – Danimarca , Finlandia e Svezia – mostrano i più alti aumenti percentuali di spesa tra tutti i gruppi di stati adiacenti ai punti strategici, determinati dalla combinazione dell’effetto di prossimità del conflitto in Ucraina , dagli obblighi di adesione alla NATO (per Finlandia e Svezia) e dallo specifico deterioramento del contesto di sicurezza nello Stretto baltico/danese documentato nel Capitolo 3.6. L’aumento di circa il 79% della Danimarca e di circa il 92% della Svezia nella spesa militare a dollari costanti tra il 2019 e il 2024 rappresenta la più rapida accelerazione della spesa per la difesa tra i membri europei della NATO, determinata dagli impegni governativi a raggiungere e superare l’ obiettivo NATO del 2% del PIL, obiettivo che entrambi i paesi non erano riusciti a raggiungere in passato ( NATO – Spesa per la difesa dei paesi NATO (2014-2024) – febbraio 2024 ).

La traiettoria della spesa militare giapponese , che accelera da circa 47,6 miliardi di dollari nel 2019 a una stima di 59,3 miliardi di dollari nel 2024 , riflette la decisione del governo Kishida del dicembre 2022 di adottare la trilogia Strategia di Sicurezza Nazionale , Strategia di Difesa Nazionale e Programma di Potenziamento della Difesa , impegnando il Giappone a raddoppiare il proprio bilancio della difesa fino a circa il 2% del PIL entro l’anno fiscale 2027. Tale impegno è esplicitamente legato alle preoccupazioni relative allo sviluppo delle capacità militari cinesi , ai programmi missilistici nordcoreani e alla dimostrata volontà della Russia di usare la forza militare contro gli stati confinanti (Ministero della Difesa giapponese – Programma di Potenziamento della Difesa – dicembre 2022) . La dimensione navale del rafforzamento della difesa giapponese, che comprende la conversione delle portaerei per elicotteri di classe Izumo per l’impiego di aerei ad ala fissa F-35B , i programmi per cacciatorpediniere di nuova generazione , l’espansione della flotta sottomarina a 22 unità e l’acquisizione di missili da crociera Tomahawk per la capacità di attacco a lungo raggio, è direttamente calibrata sul contesto di sicurezza strategico di Malacca e del Mar Cinese Orientale .

L’aumento di circa il 30% della spesa indiana a prezzi costanti riflette il programma di modernizzazione della difesa del governo Modi, attuato attraverso i Piani integrati a lungo termine (LTIPP) della durata di 15 anni e realizzato tramite la Procedura di acquisizione della difesa (DAP) , che dal DAP 2020 ha dato priorità alla produzione nazionale di difesa “Atmanirbhar Bharat” (India autosufficiente) rispetto agli acquisti esteri ( Ministero della Difesa indiano – Rapporto annuale 2023-2024 ). Il programma di approvvigionamento navale dell’India, in particolare la messa in servizio della INS Vikrant (la prima portaerei costruita interamente in India, entrata in servizio nel settembre 2022 ), il programma di acquisizione di sottomarini Project 75I (sei sottomarini d’attacco avanzati) e l’ espansione della flotta di aerei da pattugliamento marittimo P-8I Poseidon , è esplicitamente orientato alla consapevolezza del dominio dell’Oceano Indiano e alla capacità di sicurezza marittima, comprese le vie di accesso allo Stretto di Malacca e il corridoio della rotta del Canale del Mozambico -Capo, che ha acquisito maggiore importanza con la deviazione del traffico marittimo voluta dagli Houthi tra il 2023 e il 2026 .

I dati del database SIPRI sui trasferimenti di armi relativi alle consegne di sistemi navali agli stati adiacenti ai punti strategici nel periodo 2019-2024 rivelano modelli di approvvigionamento la cui specificità illumina la natura delle minacce percepite in modo più dettagliato rispetto ai dati aggregati sulla spesa. Gli stati membri del Consiglio di Cooperazione del Golfo (CCG) — Arabia Saudita , Emirati Arabi Uniti , Kuwait , Bahrein , Qatar , Oman — hanno ricevuto collettivamente ingenti forniture di navi militari , missili antinave e aerei da pattugliamento marittimo la cui utilità operativa è specificamente calibrata per l’ ambiente del Golfo Persico/Stretto di Hormuz : l’acquisto da parte degli Emirati Arabi Uniti di corvette Gowind-2500 dalla Francia , la modernizzazione navale in corso dell’Arabia Saudita nell’ambito del suo programma di autosufficienza della difesa Vision 2030 e l’ospitalità della Quinta Flotta statunitense da parte del Bahrein come base operativa che fornisce sia sicurezza operativa sia una deterrenza estesa implicita contro le minacce delle Guardie Rivoluzionarie Islamiche (IRGCN) SIPRI — Database sui trasferimenti di armi: Stati del Golfo 2019-2024 .

La conclusione strutturale di questa analisi multidimensionale dei dati SIPRI è che l’insicurezza dei punti strategici è diventata un fattore determinante nelle decisioni di approvvigionamento per la difesa tra gli stati geograficamente esposti, con una portata e un ritmo tali che il complesso industriale-della difesa globale sta vivendo un’impennata sostenuta della domanda piuttosto che un picco ciclico. La combinazione dell’accelerazione della NATO nei paesi nordici, del rafforzamento navale nell’Indo-Pacifico (Giappone, India, Australia tramite AUKUS), della modernizzazione degli stati del Golfo e del riarmo nel Mediterraneo orientale (Grecia, Romania, Bulgaria) genera un contesto globale di approvvigionamento navale la cui domanda aggregata supera sostanzialmente la capacità produttiva dei cantieri navali di primo livello già consolidati, creando ritardi nelle consegne, pressioni al rialzo dei costi e colli di bottiglia nella base industriale che rappresentano una conseguenza economica secondaria dell’insicurezza dei punti strategici che opera attraverso i canali dell’industria della difesa piuttosto che una diretta interruzione degli scambi commerciali ( US Congressional Budget Office — Long-Term Implications of the FY2025 Defense Budget Plan — January 2025) .

Flussi di approvvigionamento per la difesa – Operazioni di sicurezza marittima, Stati Uniti e alleati

metricoValore / Stato
Firma dell’approvvigionamento principaleSpese per munizioni di precisione, rifornimento di intercettori per la difesa missilistica, acquisizione di sistemi senza pilota, aggiornamenti dei sistemi di guerra elettronica, contratti di manutenzione e supporto navale.
Intercettori SM-2/SM-6Contraente principale: RTX Corporation; Autorità appaltante: NAVAIR/PMA-259; Impatto annuo approssimativo: 1,8–2,4 miliardi di dollari; Teatro operativo principale: Mar Rosso, Indo-Pacifico
SM-3 Blocco IIAAppaltatore principale: RTX / Mitsubishi Heavy; Ente appaltante: MDA / NAVAIR; Impatto annuo approssimativo: $0,9–1,3 miliardi; Teatro operativo principale: BMD a livello globale
Tomahawk Blocco IV/VAppaltatore principale: RTX Missiles & Defense; Autorità appaltante: NAVAIR / PMA-280; Impatto annuo approssimativo: 0,7–1,1 miliardi di dollari; Teatro operativo principale: Mar Rosso (attacchi in Yemen); Costi unitari: Blocco IV ~1,87 milioni di dollari, Blocco V ~2,5–3,0 milioni di dollari
MQ-9 Reaper ISR/StrikeAppaltatore principale: General Atomics; Autorità appaltante: USAF / SOCOM; Impatto annuo approssimativo: 0,4–0,7 miliardi di dollari; Teatro operativo principale: Multi-teatro
MQ-4C Triton Pattugliamento MarittimoAppaltatore principale: Northrop Grumman; Autorità appaltante: NAVAIR / PMA-262; Impatto annuo approssimativo: 0,3–0,5 miliardi di dollari; Teatro operativo principale: Indo-Pacifico / Golfo Persico
Aggiornamenti del radar AN/TPY-2Contraente principale: RTX; Ente appaltante: MDA; Impatto annuo approssimativo: 0,2–0,4 miliardi di dollari; Area di intervento principale: partner del Golfo
Manutenzione navale / SRAAppaltatori principali: HII / BAE Systems; Autorità appaltante: NAVSEA; Impatto annuo approssimativo: 2,1–3,5 miliardi di dollari; Teatro operativo principale: intera flotta
Siluri Mk 48 ADCAPAppaltatore principale: BAE Systems; Autorità appaltante: NAVSEA / PMS-404; Impatto annuo approssimativo: 0,2–0,3 miliardi di dollari; Teatro operativo principale: flotta sottomarina
Aggiornamenti RAM RIM-116Appaltatore principale: Raytheon/Diehl; Ente appaltante: NAVAIR; Impatto annuo approssimativo: 0,1–0,2 miliardi di dollari; Teatro operativo principale: CIWS della flotta di superficie
Fonti dei datiUSAspending.gov — Database dei contratti del Dipartimento della Difesa; divulgazioni pubbliche degli uffici di programma NAVAIR e NAVSEA
Vincoli relativi alla riparazione delle naviImpieghi prolungati dei cacciatorpediniere classe Arleigh Burke (7-9 mesi); arretrati presso i cantieri navali pubblici (Puget Sound, Norfolk, Pearl Harbor, Portsmouth) e appaltatori privati ​​(Huntington Ingalls Industries, BAE Systems San Diego Ship Repair, Vigor Industrial); GAO-24-105597 (febbraio 2024)
Contesto degli appalti europeiFondo speciale tedesco per la Bundeswehr (Sondervermögen, febbraio 2022) da 100 miliardi di euro: fregate F126 (Damen Naval/Blohm+Voss), sottomarini Type 212CD (con la Norvegia), modernizzazione degli IZAR/TKMS; Piano di manutenzione a lungo termine francese 2024-2030 (413 miliardi di euro in totale): fregate FDI, sottomarini di classe Barracuda, munizioni navali MLRS.
Operazione Aspides dell’UEAvviato nel febbraio 2024; contributi da Francia, Germania, Italia, Grecia, Belgio, Bulgaria e altri; implicazioni per gli appalti congiunti coordinati dall’EDA (scorta comune europea di missili da attacco navale, interoperabilità degli aerei da pattugliamento marittimo).

Ricalcolo dei prezzi nel mercato delle assicurazioni marittime – Lloyd’s War Risk & P&I Clubs, Global

metricoValore / Stato
Architettura del mercatoAssicurazione scafo e macchinari (H&M), assicurazione merci, protezione e indennizzo (P&I), assicurazione contro i rischi di guerra
Quota di mercato di Lloyd’sIl 60-70% del tonnellaggio mondiale di navi mercantili in termini di valore è coperto da sindacati di assicuratori.
Ente di classificazione del rischio di guerraLloyd’s Market Association (LMA) Joint War Committee (JWC); gestisce le aree elencate relative a guerre, scioperi, terrorismo e pericoli correlati.
Impatto Mar Rosso/Golfo di AdenAggiunte/innalzate nelle aree elencate da JWC dopo le operazioni degli Houthi del novembre 2023; i sovrapprezzi sono aumentati dallo 0,05-0,10% allo 0,5-1,0% del valore assicurato (aumento di 10-20 volte); premio per viaggio per VLCC (valore dello scafo di circa 100-120 milioni di dollari): 500.000-1.200.000 dollari
Copertura dei club P&ITredici club nell’International Group of P&I Clubs (IG); coprono circa il 90% del tonnellaggio mondiale della navigazione oceanica in termini di stazza lorda.
Risposta P&IClausole di esclusione individuali per i club in relazione alle responsabilità legate alla guerra; modifiche all’accordo di pooling; ristrutturazione della riassicurazione contro le catastrofi con premi più elevati.
Affermazioni degne di notaPerdite totali della Rubymar e della True Confidence; vittime tra i membri dell’equipaggio; danni ambientali causati dalla Rubymar (21.000 tonnellate di fertilizzante a base di solfato di ammonio); obblighi di rimozione del relitto.
Dinamiche della riassicurazioneCapacità di riassicurazione contro le catastrofi da parte di Munich Re, Swiss Re, Hannover Re, Berkshire Hathaway Reinsurance e dei sindacati di Lloyd’s; scenari di perdita correlati tra Mar Rosso, Golfo Persico, Mar Nero e Mar Baltico; pressione al rialzo sui premi ai rinnovi 2024/2025.
Quadri analitici1. Esperienza di perdite attuariali; 2. Vincolo di capacità; 3. Capitale regolamentare (Solvency II, performance delle concessioni Lloyd’s); 4. Commerciale strategico; 5. Rischio sistemico macroprudenziale
Fonti dei datiLloyd’s Market Association — Notifiche relative alle aree elencate dal Joint War Committee; Lloyd’s of London — Relazione annuale 2024; International Group of P&I Clubs — Rapporto annuale 2024; Swiss Re — Sigma: Rapporto assicurativo mondiale 2024; Autorità europea delle assicurazioni e delle pensioni aziendali e professionali — Revisione Solvency II 2024

Mercati dei future sull’energia – Prezzi del rischio di strozzatura, globali

metricoValore / Stato
Canali di trasmissione primariaspettative di interruzione della fornitura fisica, impatto sulle tariffe di trasporto, aumento dei costi assicurativi, posizionamento speculativo
Contratti future sul petrolio BrentScambiato sull’ICE di Londra; media del mese corrente: ~$82–88/bbl (Q1 2025), ~$78–85/bbl (Q1 2026); incorpora il premio di rischio derivante dai fattori Hormuz, Mar Rosso e Russia-Ucraina.
Fonte dei dati (Brent)Amministrazione statunitense per l’informazione energetica — Previsioni energetiche a breve termine — Aprile 2026
Indici delle tariffe di trasportoBaltic Exchange: Baltic Dirty Tanker Index (BDTI), Baltic Clean Tanker Index (BCTI); la rotta TD3C VLCC (dal Golfo Persico al Giappone) registra picchi in caso di incidenti con navi della Guardia Costiera iraniana; supplementi per zone di conflitto: da 200.000 a 500.000 dollari per viaggio.
Contratti futures sul gas naturale Henry HubScambiato sul NYMEX; impatto indiretto tramite il mercato delle esportazioni di GNL; le restrizioni del Canale di Panama o le interruzioni nel Mar Rosso riducono l’offerta globale di GNL, aumentano i prezzi del JKM e influenzano l’arbitraggio sulle esportazioni statunitensi.
Dati di posizionamento speculativoIl rapporto Commitments of Traders (COT) della CFTC distingue tra fondi gestiti (speculativi), operatori di swap e produttori/mercanti; accumulo di posizioni lunghe nette da parte dei fondi gestiti 3-5 giorni dopo l’incidente, inversione in 10-15 giorni in assenza di interruzioni.
Fonte dati (COT)CFTC — Impegni degli operatori: Prodotti petroliferi

Dinamiche delle porte girevoli – Difesa, finanza e sicurezza marittima, Stati Uniti

metricoValore / Stato
Fenomeno centraleMovimentazione del personale tra agenzie governative di difesa/sicurezza nazionale e ruoli in appaltatori della difesa, società di sicurezza marittima, istituzioni finanziarie, attività di lobbying.
Esempio di Huntington Ingalls Industries (HII)Thomas Fargo (ex comandante del PACOM) è entrato a far parte del consiglio di amministrazione di HII; attività di lobbying annuale: 8-10 milioni di dollari e oltre (2020-2024) destinati agli stanziamenti, ai comitati delle Forze Armate, al NAVSEA.
Esempio di L3Harris TechnologiesIl consiglio di amministrazione comprende l’ex vicesegretario alla Difesa e alti funzionari dell’intelligence; importanti sistemi marittimi (sonar AN/BQQ-10, sistema di guerra elettronica AN/BLQ-10, sensori per il pattugliamento marittimo)
Periodo di ripensamentoCondanna di un anno ai sensi del titolo 18 dello United States Code, sezione 207; giudicata insufficiente dal GAO (GAO-08-169, gennaio 2008).
Società private di sicurezza marittima (PMSC)Ex ufficiali di alto rango della Royal Navy, della US Navy e della Guardia Costiera statunitense con ruoli di leadership/consulenza presso MAST, Ambrey Risk e Dryad Global; potenziale conflitto di interessi tra valutazione delle minacce e interessi commerciali.
Canale del settore finanziarioBlackRock, Vanguard e State Street gestiscono oltre 20 trilioni di dollari; detengono partecipazioni passive sostanziali in appaltatori della difesa tramite fondi indicizzati; le implicazioni in termini di governance sono al vaglio della SEC.
Fonti dei datiBiografie dei dirigenti della SEC, finanziamento delle campagne elettorali della FEC, attività di lobbying di OpenSecrets, audizioni al Congresso, divulgazioni post-assunzione dell’OGE

Accelerazione degli appalti navali SIPRI – Stati adiacenti ai punti di strozzatura, globale

metricoValore / Stato
Fonti dei datiDatabase SIPRI sulle spese militari (edizione di aprile 2024); Database SIPRI sui trasferimenti di armi; Scheda informativa SIPRI: tendenze delle spese militari mondiali 2023
Arabia SauditaPunto critico: Hormuz, Mar Rosso; 2019: 76,0 miliardi di dollari; 2022: 75,0 miliardi di dollari; stima 2024: 80,3 miliardi di dollari; variazione 2019-2024: +5,7% (costante in dollari USA 2022)
IranPunto critico: Hormuz; 2019: 15,8 miliardi di dollari; 2022: 6,8 miliardi di dollari; stima 2024: 10,1 miliardi di dollari; variazione 2019-2024: -36,1% (si noti la sottostima dovuta alle sanzioni)
Emirati Arabi UnitiPunto critico: Hormuz, Mar Rosso; 2019: 21,0 miliardi di dollari; 2022: 20,2 miliardi di dollari; stima 2024: 23,1 miliardi di dollari; variazione 2019-2024: +10,0%
IndiaPunto critico: Malacca, Oceano Indiano; 2019: 71,1 miliardi di dollari; 2022: 81,4 miliardi di dollari; stima 2024: 92,7 miliardi di dollari; variazione 2019-2024: +30,4%
Corea del SudPunto critico: Malacca si avvicina; 2019: 43,1 miliardi di dollari; 2022: 46,4 miliardi di dollari; stima 2024: 50,6 miliardi di dollari; variazione 2019-2024: +17,4%
GiapponePunto critico: Malacca, importazioni di Hormuz; 2019: 47,6 miliardi di dollari; 2022: 46,0 miliardi di dollari; stima 2024: 59,3 miliardi di dollari; variazione 2019-2024: +24,6%
EgittoPunto di stretta: Canale di Suez; 2019: $ 4,0 miliardi; 2022: 4,6 miliardi di dollari; Stima 2024: $ 5,2 miliardi; Tasso di cambio 2019–2024: +30,0%
GreciaPunto critico: Stretti turchi, Egeo; 2019: 5,8 miliardi di dollari; 2022: 7,5 miliardi di dollari; stima 2024: 9,0 miliardi di dollari; tasso di cambio 2019-2024: +55,2%
DanimarcaPunto di strozzatura: Stretto danese; 2019: $ 3,4 miliardi; 2022: 4,9 miliardi di dollari; Stima 2024: 6,1 miliardi di dollari; Variazione 2019-2024: +79,4%
FinlandiaPunto critico: Stretto Baltico/Danimarca; 2019: 3,4 miliardi di dollari; 2022: 4,8 miliardi di dollari; stima 2024: 6,8 miliardi di dollari; variazione 2019-2024: +100,0%
SveziaPunto critico: Stretto Baltico/Danimarca; 2019: 6,2 miliardi di dollari; 2022: 8,6 miliardi di dollari; stima 2024: 11,9 miliardi di dollari; variazione 2019-2024: +91,9%
SudafricaPunto critico: Capo di Buona Speranza; 2019: 3,2 miliardi di dollari; 2022: 2,9 miliardi di dollari; stima 2024: 3,1 miliardi di dollari; variazione 2019-2024: -3,1%
Fattori chiaveStati nordici: vicinanza all’Ucraina, adesione alla NATO, Stretti Baltico/Danimarca; Giappone: Strategia di sicurezza nazionale 2022 (obiettivo del 2% del PIL entro l’anno fiscale 2027); India: autosufficienza Atmanirbhar Bharat; Dettagli navali: messa in servizio dell’INS Vikrant, sottomarini del Progetto 75I, espansione del P-8I (India); conversione della classe Izumo, flotta di sottomarini a 22 unità, acquisizione di Tomahawk (Giappone)
Conclusione strutturaleL’insicurezza nei punti critici determina un aumento costante della domanda di approvvigionamento navale, superando la capacità dei cantieri navali di primo livello; ciò crea ritardi nelle consegne, un’escalation dei costi e colli di bottiglia industriali (CBO – Implicazioni a lungo termine del piano di bilancio della difesa per l’anno fiscale 2025, gennaio 2025).

PARTE V — SCENARI DI CONVERGENZA E SINTESI STRATEGICA

5.1 — Disruption digitale-marittima combinata: quadro analitico per la pressione simultanea sui punti di strozzatura

La costruzione di un quadro analitico rigoroso per le perturbazioni combinate digitali-marittime – scenari in cui attori avversari esercitano simultaneamente o sequenzialmente pressione sia sui punti critici dell’infrastruttura internet sia sui punti critici fisici dell’energia marittima – richiede di superare le valutazioni delle minacce isolate che caratterizzano la maggior parte dei documenti di pianificazione della sicurezza nazionale esistenti e di adottare un modello di perturbazione dei sistemi interdipendenti , fondato sulla teoria della complessità, sull’analisi empirica di casi di studio e sulla costruzione di scenari probabilistici. L’affermazione analitica fondamentale avanzata in questo capitolo non è semplicemente che tali scenari combinati siano teoricamente concepibili, ma che le interdipendenze strutturali tra infrastrutture digitali e marittime si siano approfondite a tal punto che l’assunto di pianificazione della separabilità dei domini – trattare un attacco informatico alle infrastrutture di comunicazione e un’operazione di interdizione di un punto critico marittimo come categorie di minaccia analiticamente distinte che richiedono architetture di risposta distinte – comporta conseguenze operativamente pericolose per la pianificazione della resilienza.

La mappatura dell’interdipendenza tra i domini digitale e marittimo opera attraverso cinque livelli di accoppiamento strutturalmente distinti, ognuno dei quali crea specifici percorsi combinati di amplificazione delle interruzioni. Il primo livello di accoppiamento è costituito dai sistemi di navigazione e gestione delle navi : le moderne navi commerciali utilizzano sistemi di visualizzazione e informazione delle carte elettroniche (ECDIS) , transponder del sistema di identificazione automatica (AIS) , posizionamento GPS/GNSS , comunicazioni SATCOM e sistemi di gestione del controllo del motore (ECMS) , tutti dipendenti da collegamenti di comunicazione satellitare (a loro volta dipendenti dalla connettività internet delle stazioni di terra), dall’integrità del segnale GPS o dalla banda larga cellulare/marittima per gli aggiornamenti software e il monitoraggio operativo. La risoluzione MSC.428(98) dell’IMO sulla gestione del rischio informatico marittimo, adottata nel giugno 2017 e integrata nel Codice ISM con effetto obbligatorio dal 1° gennaio 2021 , riconosce queste dipendenze e richiede alle compagnie di navigazione di affrontare il rischio informatico nei loro sistemi di gestione della sicurezza, ma si astiene dall’imporre standard tecnici specifici o requisiti di ridondanza IMO — Risoluzione del Comitato per la sicurezza marittima MSC.428(98) — giugno 2017 .

Il secondo livello di accoppiamento è costituito dalla logistica portuale e dalle operazioni terminalistiche : i Terminal Operating Systems (TOS) che gestiscono l’assegnazione delle gru ai terminal container, le sequenze di attracco delle navi, la documentazione per lo sdoganamento e il tracciamento delle merci nei principali porti hub, tra cui Singapore , Rotterdam , Los Angeles/Long Beach , Shanghai e Dubai Jebel Ali, sono sistemi connessi a Internet e dipendenti dal cloud, la cui compromissione o interruzione potrebbe causare, nel giro di poche ore, la paralisi fisica della movimentazione delle merci. L’ attacco informatico NotPetya del giugno 2017 , attribuito dal Dipartimento di Giustizia degli Stati Uniti all’unità Sandworm del GRU russo , ha fornito la prova empirica di questo collegamento: AP Møller-Maersk , la più grande compagnia di navigazione container al mondo, ha visto la sua intera infrastruttura IT globale, compresi i sistemi TOS di 76 porti in 130 paesi , resa inoperativa entro circa 90 minuti dall’infezione iniziale, con conseguenti perdite dirette stimate in 300 milioni di dollari e la necessità di ricostruire manualmente circa 45.000 PC prima che i sistemi operativi venissero ripristinati in un periodo di 10 giorni ( Dipartimento di Giustizia degli Stati Uniti – Ufficiali del GRU accusati dell’attacco informatico NotPetya – ottobre 2020) . L’incidente NotPetya non era specificamente mirato alle infrastrutture marittime, si è trattato di un attacco distruttivo ad ampio spettro, ma i suoi effetti collaterali in ambito marittimo hanno dimostrato che un attacco mirato contro le infrastrutture TOS portuali potrebbe ottenere un’interruzione fisica comparabile o maggiore attraverso metodi più precisi.

Il terzo livello di accoppiamento è il controllo di supervisione delle infrastrutture energetiche : i sistemi SCADA e DCS che gestiscono le operazioni delle piattaforme petrolifere offshore, il controllo del flusso delle condotte sottomarine, le operazioni di liquefazione e rigassificazione dei terminali GNL e la lavorazione nelle raffinerie onshore presentano tutti connettività internet per il monitoraggio, la manutenzione e l’ottimizzazione operativa, assente negli ambienti tecnologici operativi isolati di 15-20 anni fa . Un attacco coordinato che prenda di mira simultaneamente i sistemi SCADA di più terminali GNL in un punto critico di strozzatura per l’importazione di energia — ad esempio, i principali terminali di importazione di GNL europei a Eemshaven (Paesi Bassi) , Zeebrugge (Belgio) , Fos Cavaou (Francia) e Sines (Portogallo) — mentre l’interdizione degli Houthi riduce contemporaneamente la disponibilità di navi metaniere nel bacino atlantico, produrrebbe una doppia interruzione dell’approvvigionamento la cui gravità supererebbe sostanzialmente quella di ciascuna interruzione considerata isolatamente. Rete europea degli operatori del sistema di trasmissione del gas — ENTSOG: Sicurezza europea dell’approvvigionamento di gas .

Il quarto livello di accoppiamento è rappresentato dalle infrastrutture di regolamento finanziario e di determinazione dei prezzi delle materie prime : le piattaforme di trading elettronico , i sistemi di compensazione e i meccanismi di determinazione dei prezzi per le materie prime energetiche — ICE Futures Europe , NYMEX del CME Group , SGX a Singapore — dipendono dalla connettività internet e da infrastrutture di calcolo distribuito che un attacco informatico potrebbe colpire simultaneamente con un’interruzione dell’offerta fisica, creando una crisi complessa in cui i meccanismi di mercato progettati per allocare la scarsa offerta fisica attraverso segnali di prezzo vengono compromessi proprio nel momento in cui una determinazione accurata dei prezzi è più critica. Il Flash Crash del 2010 nei mercati azionari ha dimostrato la fragilità sistemica delle infrastrutture di mercato mediate elettronicamente rispetto alle interruzioni; un evento analogo nei mercati delle materie prime energetiche durante un periodo di reale stress dell’offerta fisica genererebbe segnali di prezzo privi di valore informativo, impedendo al contempo il funzionamento delle operazioni di copertura e dell’allocazione fisica del carico (US Commodity Futures Trading Commission — Technology Advisory Committee: Market Resiliency ).

Il quinto livello di accoppiamento è costituito dalle comunicazioni di crisi e dal coordinamento delle emergenze : i sistemi governativi di gestione delle emergenze , le reti di comando e controllo militari , l’infrastruttura di coordinamento della guardia costiera e i sistemi di allerta pubblica che verrebbero attivati ​​in risposta a una crisi in un punto strategico marittimo dipendono tutti da un’infrastruttura di telecomunicazioni la cui resilienza in condizioni di attacchi informatici simultanei non è stata testata su scala realistica. L’Integrated Public Alert and Warning System (IPAWS) della FEMA , l’architettura federale statunitense per gli avvisi di emergenza su canali broadcast, cellulari e internet, dipende dalla connettività internet per la sua rete di distribuzione dei messaggi Common Alerting Protocol (CAP) . L’interruzione di questa infrastruttura durante una crisi energetica marittima comprometterebbe la capacità del governo di comunicare misure di risparmio energetico di emergenza, protocolli di razionamento del carburante e istruzioni di evacuazione alle popolazioni colpite.

Un insieme di simulazioni Monte Carlo di scenari di interruzione combinati, parametrizzati utilizzando prove documentate sulle capacità di attacco provenienti da avvisi CISA , rapporti tecnici sulla sicurezza informatica della NSA e database di incidenti navali , genera distribuzioni di output degli scenari su cinque livelli di capacità degli attori della minaccia. Al Livello 1 (minaccia persistente avanzata a livello statale con comprovata capacità multidominio – GRU russo , Forza di supporto strategico dell’Esercito Popolare di Liberazione cinese , Comando cibernetico del Corpo delle Guardie Rivoluzionarie Islamiche dell’Iran ), una campagna di interruzione combinata digitale-marittima coordinata che raggiunge l’interruzione simultanea di 2-3 principali punti di strozzatura marittimi e il degrado del routing DNS/BGP che interessa il 15-25% del traffico internet della nazione bersaglio produce stime di impatto sul PIL comprese tra 180 e 450 miliardi di dollari in un periodo di crisi di 30 giorni per una delle principali economie OCSE, con scenari estremi al 95° percentile che superano 1 trilione di dollari se l’interruzione dell’approvvigionamento energetico persiste oltre i 60 giorni e l’infrastruttura dei mercati finanziari viene contemporaneamente compromessa (Dipartimento della Sicurezza Interna degli Stati Uniti – Centro nazionale per la gestione del rischio: Strategia di resilienza delle infrastrutture critiche ).

Il quadro di analisi delle ipotesi concorrenti (ACH) , applicato alla questione del perché nessun attore statale abbia ancora condotto una campagna combinata di disruption digitale-marittima su scala strategica nonostante le capacità dimostrate, genera cinque modelli esplicativi mutuamente esclusivi, ognuno dei quali merita una valutazione sistematica. L’ ipotesi di stabilità della deterrenza postula che la vulnerabilità reciproca di tutte le principali potenze a una disruption combinata crei un equilibrio di deterrenza strategica analogo alla distruzione mutua assicurata nucleare, in cui l’attore che inizia l’attacco si trova ad affrontare un rischio di rappresaglia inaccettabile. L’ ipotesi di immaturità delle capacità sostiene che, sebbene esistano capacità individuali in ciascun dominio, l’ interoperabilità, il coordinamento e la sincronizzazione temporale necessari per una vera disruption multidominio simultanea su scala strategica non sono ancora stati raggiunti da alcun attore della minaccia. L’ ipotesi di calibrazione della soglia di escalation suggerisce che i potenziali aggressori abbiano valutato l’interruzione combinata come il superamento di soglie di escalation che innescano risposte militari convenzionali che desiderano evitare: mantenere l’attacco al di sotto della soglia di un “atto di guerra” secondo il diritto internazionale richiede di mantenerlo in un territorio ambiguo di guerra ibrida, incompatibile con la scala necessaria per un effetto strategico. L’ ipotesi di risposta di rafforzamento del bersaglio postula che gli investimenti occidentali in resilienza – il rafforzamento del sistema portuale post- NotPetya , i programmi di protezione delle infrastrutture critiche della CISA , le operazioni di convogli navali nel Mar Rosso – abbiano aumentato il costo e la complessità dell’interruzione combinata a livelli che riducono il rapporto costi/benefici atteso al di sotto della soglia di intervento dell’aggressore. L’ ipotesi di tempistica ottimizzata – forse la più strategicamente preoccupante – propone che attori statali sofisticati stiano deliberatamente preservando la capacità di interruzione combinata per impiegarla in un momento specificamente scelto di massima vulnerabilità del bersaglio e minima preparazione della difesa, piuttosto che sprecare prematuramente tale capacità.

5.2 — Scenari di bomba logica nei sistemi di gestione delle infrastrutture marittime critiche

L’impiego di bombe logiche nei sistemi di gestione delle infrastrutture marittime rappresenta una categoria di minaccia qualitativamente distinta dalle intrusioni di rete, dall’esfiltrazione di dati e dagli attacchi ransomware che dominano le attuali segnalazioni di incidenti di sicurezza informatica nel settore marittimo. Una bomba logica – codice dannoso o funzione hardware inattiva in condizioni operative normali e attivata da una condizione specifica (tempo, segnale esterno, stato operativo, soglia del valore dei dati) – presenta tre caratteristiche che la rendono particolarmente pericolosa nel contesto delle infrastrutture critiche marittime: invisibilità durante l’inattività (le normali scansioni di sicurezza identificano comportamenti dannosi attivi anziché codice condizionale inerte), simultaneità di attivazione (un singolo trigger può attivare bombe logiche su migliaia di istanze di un sistema target contemporaneamente) e irreversibilità di alcuni effetti (danni fisici all’hardware di controllo industriale, corruzione dei database di navigazione, distruzione di stati software critici per la sicurezza possono richiedere la sostituzione dell’hardware anziché la correzione del software) CISA — ICS-CERT: Recommended Practices for Industrial Control System Security .

La superficie di attacco delle infrastrutture marittime per il dispiegamento di bombe logiche comprende diverse categorie di obiettivi di alto valore. I sistemi di database delle carte nautiche elettroniche (ENC) – le librerie di carte digitali mantenute sulle navi commerciali e aggiornate tramite pacchetti di dati periodici inviati via internet da uffici idrografici, tra cui l’ UK Hydrographic Office (UKHO) , la National Geospatial-Intelligence Agency (NGA) e i fornitori di carte commerciali – rappresentano un percorso di diffusione di bombe logiche attraverso la catena di fornitura degli aggiornamenti delle carte. Dati ENC corrotti contenenti payload di bombe logiche che si attivano quando una nave entra in coordinate specifiche – reindirizzando la sua posizione di navigazione visualizzata di una distanza critica rispetto alla posizione reale o non visualizzando un pericolo – potrebbero provocare incagli o collisioni deliberate in punti strategici scelti in momenti controllati dall’attaccante. UK Hydrographic Office — ADMIRALTY Maritime Data Solutions . I framework di intelligence geospaziale della NGA per la verifica dell’integrità dei dati cartografici rappresentano la principale contromisura istituzionale, sebbene i vettori di attacco alla catena di approvvigionamento che prendono di mira gli intermediari della distribuzione delle carte nautiche piuttosto che le fonti primarie stesse rappresentino vulnerabilità residue ( National Geospatial-Intelligence Agency — Maritime Safety Information ).

I sistemi di gestione del traffico navale (VTS) , ovvero le infrastrutture di gestione del traffico basate a terra e gestite dalle autorità portuali e dalla guardia costiera nei principali punti strategici, tra cui lo Stretto di Malacca (coordinato dalla Singapore Maritime Port Authority , dalla Malaysian Maritime Enforcement Agency e dalla Bakamla indonesiana ), lo Stretto di Hormuz , gli Stretti danesi e le principali vie di accesso ai porti a livello globale , rappresentano una seconda categoria di obiettivi ad alto valore per le bombe logiche. I sistemi VTS integrano dati radar , flussi di transponder AIS , videosorveglianza CCTV , comunicazioni radio e sistemi di informazione marittima in un quadro unificato del traffico, utilizzato dagli operatori VTS per fornire assistenza alla navigazione, garantire la separazione tra le imbarcazioni e coordinare le emergenze per le navi nelle acque ristrette. La compromissione dei sistemi di visualizzazione VTS — mediante la sostituzione di immagini di traffico false che mostrano navi fantasma, la soppressione della visualizzazione di navi reali o la manipolazione dei flussi di dati AIS utilizzati per evitare le collisioni — potrebbe provocare collisioni in punti critici ad alto traffico che bloccano contemporaneamente il canale di navigazione, generano incidenti di inquinamento e consumano risorse per la risposta alle emergenze. Associazione internazionale degli ausili alla navigazione marittima e delle autorità dei fari — Manuale VTS dell’IALA .

I sistemi informativi di controllo dello Stato di approdo (PSC) – i database utilizzati dal MOU di Tokyo , dal MOU di Parigi , dalla Guardia Costiera statunitense e da altre autorità di controllo dello Stato di approdo per registrare la cronologia delle ispezioni delle navi, i registri delle non conformità, le decisioni di fermo e i dati sulle prestazioni dello Stato di bandiera – rappresentano un obiettivo di interruzione logistica e normativa piuttosto che un obiettivo di sicurezza fisica, ma la cui compromissione potrebbe generare un significativo degrado della sicurezza marittima attraverso la corruzione degli algoritmi di individuazione del rischio utilizzati per dare priorità alle ispezioni delle navi. Il database THETIS del MOU di Parigi e i sistemi collegati a Equasis del MOU di Tokyo sono alla base del regime internazionale di controllo dello Stato di approdo che costituisce il principale meccanismo di applicazione per la conformità a SOLAS , MARPOL e MLC 2006. Sistema informativo THETIS del MOU di Parigi . Una corruzione logica di questi sistemi, che introduca falsi report di non conformità per navi legittime o sopprima i report per navi non conformi, comprometterebbe le basi informative per le ispezioni mirate in base al rischio per un lungo periodo prima che la corruzione diventi rilevabile, creando finestre temporali durante le quali navi non conformi (incluse quelle che potenzialmente trasportano armi nascoste o altre minacce alla sicurezza) potrebbero transitare senza un adeguato controllo ispettivo.

Il percorso di inserimento di bombe logiche nella catena di approvvigionamento dei sistemi di gestione marittima è parallelo alla minaccia alla catena di approvvigionamento dei semiconduttori analizzata nel Capitolo 2.3, ma opera a livello software anziché hardware, attraverso i processi di approvvigionamento della tecnologia operativa marittima. I principali fornitori di software marittimo — Furuno , JRC (Japan Radio Co.) , Raytheon Anschütz , Northrop Grumman Sperry Marine , Kongsberg Maritime , NAVTOR — forniscono sistemi di navigazione e gestione delle navi alle flotte mercantili globali nell’ambito di contratti di manutenzione che includono aggiornamenti software regolari distribuiti tramite canali internet o supporti fisici forniti da distributori terzi. Ogni aggiornamento rappresenta un potenziale meccanismo di diffusione di bombe logiche se l’ambiente di sviluppo del fornitore di software, l’infrastruttura di firma del codice o la rete di distribuzione sono stati compromessi tramite un attacco alla catena di approvvigionamento analogo all’incidente SUNBURST di SolarWinds del dicembre 2020 (CISA — Alert AA20-352A: Advanced Persistent Threat Compromise of Government Agencies, Critical Infrastructure, and Private Sector Organizations) . L’attacco a SolarWinds, in cui attori russi del gruppo SVR hanno compromesso l’ambiente di sviluppo software di SolarWinds Corporation per inserire la backdoor SUNBURST in circa 18.000 istanze della piattaforma di gestione di rete Orion utilizzate dai clienti , ha dimostrato la fattibilità operativa di un sistema di diffusione su larga scala di bombe logiche nella catena di approvvigionamento, con un rilevamento ritardato di circa 9 mesi rispetto all’inserimento iniziale.

La sfida della bonifica delle bombe logiche integrate nell’hardware dei sistemi marittimi è aggravata dalle caratteristiche dell’ambiente operativo marittimo: le navi in ​​mare non possono essere messe offline per periodi prolungati di bonifica senza costi commerciali significativi, i pezzi di ricambio per l’elettronica marittima specializzata hanno tempi di consegna che vanno da settimane a mesi e la distribuzione globale delle risorse della flotta in decine di giurisdizioni rende le campagne coordinate di patch di emergenza logisticamente complesse in modi che non hanno eguali negli ambienti IT terrestri. La Circolare MSC-FAL.1/Circ.3 dell’IMO sulle linee guida per la gestione del rischio informatico marittimo riconosce i vincoli specifici delle navi in ​​materia di bonifica della sicurezza informatica, senza tuttavia fornire indicazioni operative adeguate per gli scenari di individuazione e risposta alle bombe logiche (IMO — MSC-FAL.1/Circ.3 Linee guida sulla gestione del rischio informatico marittimo) .

5.3 — Operazioni cognitive sovrapposte a perturbazioni fisiche: soppressione delle informazioni durante una crisi

La sovrapposizione di operazioni cognitive – campagne informative coordinate, progettate per plasmare la comprensione e la risposta della popolazione bersaglio a un evento di disturbo fisico – con attacchi simultanei a punti strategici fisici, rappresenta la forma più sofisticata di guerra multidominio e la categoria di minaccia combinata per la quale le democrazie occidentali a società aperta sono meno preparate a livello istituzionale. L’asimmetria fondamentale che rende la sovrapposizione di operazioni cognitive strategicamente attraente per gli attori avversari risiede nel fatto che l’ ambiente informativo di una società democratica aperta – con la sua stampa libera, l’accesso illimitato ai social media, le voci politiche concorrenti e lo scetticismo istituzionalizzato nei confronti delle narrazioni governative – è strutturalmente più vulnerabile alla manipolazione narrativa da parte degli avversari rispetto agli ambienti informativi chiusi che gli stati autoritari possono imporre alle proprie popolazioni attraverso le architetture di sovranità digitale descritte nella Parte I.

La documentata tradizione russa delle “Misure Attive” (активные мероприятия) — l’uso sistematico di disinformazione, documenti falsificati, operazioni con agenti di influenza e manipolazione dei media come strumenti di politica estera, che affonda le sue radici nella pratica del KGB e nella sua incarnazione contemporanea nel Servizio per l’Informazione Operativa e le Relazioni Internazionali dell’FSB e nel 72° Centro Servizi Speciali (Unità 54777) del GRU — fornisce il contesto storico per comprendere le operazioni cognitive contemporanee come capacità statale istituzionalizzata piuttosto che come propaganda ad hoc ( US Senate Select Committee on Intelligence — Report on Russian Active Measures Campaigns and Interference in the 2016 US Election, Volume 2 — October 2019) . Il periodo 2022-2026 ha prodotto un’ampia documentazione di operazioni cognitive russe sovrapposte alla guerra fisica in Ucraina , tra cui prove fabbricate di crimini di guerra ucraini, negazione della responsabilità militare russa per atrocità documentate e operazioni di informazione mirate al sostegno pubblico europeo agli aiuti all’Ucraina. Queste operazioni dimostrano sia la sofisticatezza operativa sia l’efficacia misurabile, seppur contestata, della sovrapposizione di operazioni cognitive avversarie alle operazioni cinetiche.

L’architettura operativa cognitiva specifica che accompagnerebbe una campagna combinata di interruzione dei punti strategici digitali e marittimi segue una struttura prevedibile in tre fasi, derivata dall’analisi di precedenti storici e pubblicazioni dottrinali.

Fase 1: Il preposizionamento consiste nello stabilire, prima dell’attacco, delle narrazioni che verranno utilizzate per spiegare le cause dell’interruzione in modo da oscurare la responsabilità dell’avversario, ad esempio, diffondendo nei mesi precedenti all’attacco notizie su “infrastrutture energetiche occidentali obsolete”, “vulnerabilità delle rotte marittime ai cambiamenti climatici” e “negligenza aziendale interna”. Queste narrazioni, una volta preposizionate, verranno poi presentate come naturali o autoinflitte, anziché come causate dall’avversario.

Fase 2: L’amplificazione della confusione durante l’attacco comporta l’inondazione dei canali di informazione con spiegazioni contraddittorie, attribuzioni sotto falsa bandiera (incolpando terzi), disinformazione tecnica sulla natura e la gravità dell’attacco e l’amplificazione delle divisioni politiche interne sulla risposta appropriata.

Fase 3: La negazione dell’attribuzione e la gestione delle conseguenze successive all’attacco prevedono una negazione costante attraverso i canali ufficiali, lo sfruttamento dell’intrinseca difficoltà di attribuire pubblicamente in modo definitivo gli attacchi informatici e l’impiego di azioni legali contro le rivendicazioni di attribuzione tramite organismi internazionali ( Dipartimento di Stato degli Stati Uniti – Centro per l’impegno globale: Smascherare le misure attive russe) .

La dimensione della soppressione delle informazioni nelle operazioni cognitive – distinta dall’inserimento di disinformazione – assume particolare rilevanza alla luce della capacità dimostrata dalla Russia di bloccare internet a livello nazionale, analizzata nella Parte I. Un attore statale in possesso sia di capacità di operazioni cognitive esterne sia di capacità di blocco di internet a livello nazionale può sopprimere simultaneamente informazioni accurate che raggiungono la propria popolazione circa le conseguenze delle sue azioni (attraverso meccanismi di blocco interni) e amplificare la disinformazione che raggiunge le popolazioni bersaglio (attraverso canali di operazioni cognitive esterne), creando un ambiente informativo fondamentalmente asimmetrico in cui l’aggressore opera con uno spazio informativo interno controllato, mentre il bersaglio opera in un ambiente informativo contestato e manipolato. Questa asimmetria non ha contromisure efficaci nell’ambito dei valori di una società democratica aperta, che precludono l’impiego di equivalenti misure di soppressione delle informazioni a livello interno in risposta.

Le capacità di creazione di media sintetici (deepfake) – le tecnologie di fabbricazione di video, audio e immagini generate dall’intelligenza artificiale che, a partire dal 2025 , hanno raggiunto soglie di qualità operativa tali da risultare indistinguibili dai media autentici per osservatori non esperti – rappresentano un’escalation qualitativa nelle capacità operative cognitive, i cui scenari di applicazione in situazioni di crisi marittima sono stati simulati in modo inadeguato nei quadri politici occidentali. Un video sintetico di un comandante navale statunitense che ordina un attacco contro infrastrutture civili iraniane, diffuso durante la crisi di Hormuz, potrebbe accelerare le dinamiche di escalation prima che sia possibile verificarne l’attribuzione. Un audio sintetico di alti funzionari europei che ammettono privatamente che gli attacchi degli Houthi sono stati provocati dalla politica occidentale, diffuso durante la crisi del Mar Rosso, potrebbe minare il sostegno politico della coalizione alle operazioni navali. Il Regolamento UE sull’IA (Regolamento 2024/1689), entrato in vigore il 1° agosto 2024 , stabilisce requisiti di trasparenza per i contenuti generati dall’IA e obblighi di etichettatura per i media sintetici, ma i suoi meccanismi di applicazione operano su scale temporali che vanno da mesi ad anni, incompatibili con la lacuna temporale di ore o giorni delle operazioni cognitive in situazioni di crisi (EUR-Lex – Regolamento 2024/1689 Legge sull’IA) .

La DeFi (Finanza Decentralizzata) e i canali di criptovalute , in particolare il loro utilizzo per finanziare infrastrutture di operazioni cognitive al di fuori della portata delle sanzioni finanziarie, rappresentano un vettore poco analizzato nell’architettura dirompente combinata. Attori statali russi , iraniani e nordcoreani hanno dimostrato l’uso operativo delle criptovalute per eludere le sanzioni e per il finanziamento occulto, come documentato dalle azioni di contrasto dell’OFAC (Office of Foreign Assets Control) del Dipartimento del Tesoro degli Stati Uniti e dal rapporto del Panel di Esperti delle Nazioni Unite del Dipartimento del Tesoro degli Stati Uniti (OFAC: Virtual Currency Enforcement Actions) . Il finanziamento di content farm, reti di bot e infrastrutture per operazioni di influenza attraverso canali di criptovalute che aggirano il sistema bancario corrispondente crea una resilienza finanziaria per le operazioni cognitive che è strutturalmente analoga alla resilienza di routing della rete Tor per le comunicazioni: decentralizzata, pseudonima e resistente all’intercettazione mirata attraverso i tradizionali meccanismi di contrasto finanziario.

5.4 — Raccomandazioni politiche: resilienza digitale, sicurezza marittima e gestione dell’interdipendenza strutturale

Le raccomandazioni politiche avanzate in questo capitolo derivano direttamente dai risultati analitici delle Parti da I a V e sono organizzate secondo un’architettura di governance a tre livelli : misure operative a breve termine attuabili all’interno dei quadri istituzionali e giuridici esistenti ( 0-18 mesi ), riforme strutturali a medio termine che richiedono interventi legislativi, negoziati multilaterali o un’allocazione significativa di risorse ( 18 mesi-5 anni ) e trasformazioni architettoniche a lungo termine volte ad affrontare le vulnerabilità strutturali fondamentali individuate nell’analisi ( 5-15 anni ). Ciascuna raccomandazione è ancorata allo specifico risultato analitico che la genera, con riferimento alla base probatoria e all’attore istituzionale più idoneo ad attuarla.

Raccomandazioni a breve termine (0-18 mesi):

L’ implementazione obbligatoria della convalida dell’origine del percorso RPKI per tutti i provider di servizi Internet di livello 1 e 2 negli Stati membri della NATO, basandosi sulle linee guida esistenti di CISA ed ENISA ma elevandole da pratica raccomandata a requisito normativo vincolante, affronta la vulnerabilità al dirottamento BGP che rappresenta il percorso di interruzione DNS/routing più accessibile per gli attori malevoli con capacità moderate. L’ autorità esistente della FCC ai sensi del Communications Act di imporre standard tecnici per le infrastrutture di telecomunicazione critiche fornisce una base giuridica sufficiente nel contesto statunitense; la Direttiva NIS2 fornisce il quadro di riferimento per il mandato a livello UE CISA – BGP Security: Resource Public Key Infrastructure . Tempistiche di implementazione di 12-18 mesi per i grandi operatori sono tecnicamente realizzabili sulla base dell’esperienza documentata di implementazione RPKI nei Paesi Bassi e nei mercati scandinavi, dove l’adozione volontaria ha già raggiunto una copertura quasi completa.

I requisiti obbligatori di capacità di backup analogico per i sistemi operativi dei terminal portuali marittimi, in particolare l’obbligo di mantenere procedure manuali di movimentazione merci documentate, testate ed eseguibili, in grado di sostenere almeno il 30% della normale produttività per un minimo di 72 ore senza alcuna connettività internet o di rete, affrontano il nesso, dimostrato dal caso NotPetya, tra i sistemi logistici portuali e le interruzioni informatiche. L’ attuale quadro normativo dell’IMO, il Codice ISM, fornisce lo strumento normativo internazionale per integrare tale requisito negli standard obbligatori di gestione della sicurezza delle navi e delle compagnie, con il controllo dello Stato di approdo come meccanismo di applicazione (IMO – Codice internazionale di gestione della sicurezza – Revisione 2018) . I requisiti dell’articolo 21 della Direttiva NIS2 dell’UE in materia di gestione della continuità operativa e sistemi di backup forniscono il parallelo mandato normativo a terra per gli operatori dei terminal portuali europei.

L’accelerazione del concetto di Operazioni Marittime Distribuite (DMO) della Marina statunitense , che prevede la distribuzione della potenza di combattimento navale su un numero maggiore di piattaforme più piccole e resistenti, anziché concentrarla in un numero minore di obiettivi di alto valore, affronta direttamente il problema del rapporto costi-benefici documentato nel Capitolo 4.1, in cui sono necessari intercettori SM-2/SM-6, il cui costo si aggira tra le centinaia di migliaia e i milioni di dollari per colpo, per neutralizzare i missili Houthi, il cui costo è di decine di migliaia di dollari. La richiesta di bilancio della Marina per l’anno fiscale 2026 e il relativo piano di costruzione navale presentati al Congresso forniscono lo strumento immediato per integrare l’accelerazione del DMO, con il programma della fregata di classe Constellation USS Constellation (FFG-62) e il programma della nave da guerra anfibia leggera (LAW) che rappresentano le linee di approvvigionamento più immediatamente rilevanti per il DMO ( US Navy – Bilancio del Presidente per l’anno fiscale 2026: Piano di costruzione navale) .

Riforme strutturali a medio termine (18 mesi–5 anni):

L’istituzione di un Centro NATO per la convergenza cibernetica marittima , che si baserebbe sul Centro di eccellenza per la difesa cibernetica cooperativa della NATO (CCDCOE) di Tallinn e sul Centro marittimo NATO per la sicurezza delle infrastrutture sottomarine critiche, annunciato nel gennaio 2023 ma ne sarebbe istituzionalmente distinto, fornirebbe una capacità istituzionale dedicata per l’analisi e la pianificazione integrate di scenari di interruzione combinati digitali-marittimi (NATO – Centro marittimo per la sicurezza delle infrastrutture sottomarine critiche) . Il mandato del centro comprenderebbe: esercitazioni teoriche e pratiche che simulano attacchi combinati digitali-marittimi; lo sviluppo di protocolli di risposta integrati che coordinano le squadre di risposta agli incidenti informatici con i comandi operativi navali; la gestione di un database classificato delle vulnerabilità dei sistemi di gestione marittima con relative linee guida per la risoluzione; e la fusione di informazioni provenienti da intelligence dei segnali, consapevolezza del dominio marittimo e monitoraggio open-source per fornire un allarme tempestivo sulla preparazione di attacchi combinati. Il finanziamento attraverso il precedente del Fondo speciale NATO per la resilienza dell’Ucraina e degli alleati , o attraverso un accordo dedicato di condivisione degli oneri di resilienza ai sensi dell’articolo 3, fornirebbe la base finanziaria multilaterale ( NATO – Fondi e progetti speciali) .

Requisiti obbligatori di documentazione sulla provenienza dei semiconduttori per le apparecchiature di rete di telecomunicazioni acquistate dagli operatori di infrastrutture critiche — estendendo l’ ambito di applicazione della Sezione 889 del NDAA oltre le agenzie federali e i loro appaltatori diretti per includere gli operatori dei settori delle infrastrutture critiche designati ai sensi della Direttiva Presidenziale 21 (PPD-21) — ridurrebbero sistematicamente la superficie di attacco della catena di fornitura hardware nelle reti più importanti per la sicurezza nazionale. Il quadro della task force CISA sulla gestione del rischio della catena di fornitura (SCRM) fornisce le basi istituzionali; l’attuazione della regolamentazione nell’ambito delle autorità del Federal Acquisition Security Council (FASC) stabilite dal SECURE Technology Act (2018) fornisce lo strumento giuridico US Federal Acquisition Security Council — Pagina iniziale del FASC .

La negoziazione multilaterale di un accordo sulla protezione delle infrastrutture critiche marittime (MCIP) , un trattato quadro che stabilisca obblighi di notifica reciproca, protocolli di risposta congiunti e standard di attribuzione condivisi per gli attacchi informatici alle infrastrutture marittime, colmerebbe il vuoto normativo in cui non esiste alcuno strumento giuridico internazionale che affronti specificamente gli attacchi informatici ai sistemi di gestione marittima commerciale. La Convenzione di Budapest sulla criminalità informatica (2001) rappresenta il modello esistente più simile, ma è priva di disposizioni specifiche per il settore marittimo ed esclude le principali nazioni marittime, tra cui la Cina . La negoziazione attraverso il Comitato giuridico dell’IMO , che ha già giurisdizione sui quadri normativi in ​​materia di responsabilità marittima, rappresenterebbe il forum multilaterale più appropriato, sebbene il raggiungimento di un consenso che includa la Cina, che gestisce la più grande flotta mercantile al mondo, richiederebbe un notevole impegno diplomatico.

Trasformazioni architettoniche a lungo termine (5-15 anni):

La disaggregazione della concentrazione della proprietà dei cavi sottomarini hyperscaler – attraverso requisiti normativi per l’accesso aperto alle stazioni di approdo dei cavi sottomarini, la partecipazione obbligatoria di enti non commerciali (università, istituti di ricerca, agenzie governative) nei consorzi proprietari dei sistemi di cavi per le rotte strategicamente critiche e il divieto di proprietà di maggioranza da parte di un singolo soggetto dei cavi che attraversano corridoi geopoliticamente sensibili – affronta la vulnerabilità strategica creata dalla concentrazione dell’infrastruttura dorsale globale di Internet in un piccolo numero di società tecnologiche con sede negli Stati Uniti, identificata nel Capitolo 2.2. Il processo di revisione delle licenze di approdo dei cavi sottomarini della FCC e il Regolamento UE sulle sovvenzioni estere forniscono quadri normativi esistenti all’interno dei quali tali requisiti potrebbero essere integrati (FCC – Submarine Cable Landing Licenses: Review Process ).

Lo sviluppo di un’architettura resiliente per l’approvvigionamento di energia alternativa in Europa, che elimini le residue dipendenze strutturali da un unico corridoio di approvvigionamento — nello specifico, il completamento dell’espansione del Corridoio Meridionale del Gas , l’accelerazione delle infrastrutture di gasdotti nel Mediterraneo orientale ( EastMed , Poseidon ) e lo sviluppo di corridoi di importazione di idrogeno verde in Nord Africa come alternative a lungo termine ai fornitori russi e del Golfo — ridurrebbe la vulnerabilità della sicurezza energetica europea alle interruzioni simultanee del Mar di Hormuz e del Mar Rosso, causate dall’attuale geografia delle importazioni (Commissione europea – Strategia per la sicurezza energetica) .

5.5 — Limitazioni epistemologiche, lacune nei dati e percorsi di verifica

L’onestà intellettuale richiede l’identificazione sistematica dei limiti probatori, dei vincoli metodologici e delle lacune nei dati che delimitano gli intervalli di confidenza dei risultati analitici presentati in questa raccolta. L’applicazione degli standard analitici dell’ICD 203 richiede l’articolazione esplicita di ciò che è noto con elevata certezza, di ciò che è valutato con moderata certezza sulla base di prove parziali, di ciò che è ipotizzato sulla base di inferenze logiche da fatti noti e di ciò che rimane effettivamente incerto o non verificabile tramite fonti aperte.

Risultati ad alta affidabilità (intervallo di confidenza: 0,80–0,95): la descrizione fattuale dell’architettura TSPU russa, dell’integrazione SORM, della campagna di soppressione dei servizi di messaggistica, delle interruzioni di internet mobile e delle misure di soppressione delle VPN si basa su testi legislativi ufficiali, atti giudiziari e azioni regolamentari documentate e verificabili tramite fonti primarie del governo russo. I dati sul volume di traffico nei punti critici marittimi si basano su statistiche primarie dell’EIA , dell’Autorità del Canale di Suez , dell’Autorità del Canale di Panama , dell’UNCTAD e dell’IMO , con un accordo coerente tra le diverse fonti. I dati sugli appalti per la difesa provengono da USAspending.gov , SIPRI e documenti di bilancio delle forze armate con elevata affidabilità istituzionale. I dati sulla rinegoziazione dei prezzi del mercato assicurativo provengono da comunicazioni ufficiali di Lloyd’s e IG P&I Clubs .

Risultati con livello di confidenza moderato (intervallo di confidenza: 0,55–0,79): l’attribuzione di specifici attacchi informatici (NotPetya al GRU, incidenti del cavo baltico ad attori della flotta ombra russa) rappresenta l’attuale consenso pubblico delle valutazioni dell’intelligence occidentale e delle conclusioni dei tribunali, ma la certezza forense definitiva è intrinsecamente limitata dalla natura dell’attribuzione informatica e dalla classificazione delle informazioni di intelligence pertinenti. La modellazione dell’impatto economico di scenari di interruzione combinati utilizza framework metodologici consolidati ( simulazione Monte Carlo , modellazione della soglia di percolazione ) applicati a parametri di vulnerabilità documentati, ma le distribuzioni dei risultati presentano ampi intervalli di confidenza data l’incertezza dei parametri. La valutazione dell’intento strategico cinese della BRI come parzialmente guidato dalla copertura del Dilemma di Malacca rappresenta un’inferenza ragionevole da dichiarazioni pubbliche e modelli di investimento, ma i documenti interni di pianificazione strategica cinese che confermerebbero o confuterebbero questa interpretazione non sono disponibili tramite fonti aperte.

Valutazioni a bassa confidenza (Intervallo di confidenza: 0,35–0,54): L’ ipotesi di tempistica ottimizzata relativa alla conservazione avversaria della capacità di interruzione combinata per l’impiego in momenti scelti di massima vulnerabilità è logicamente coerente e in linea con la dottrina nota della pianificazione strategica, ma manca di supporto probatorio diretto al di là dell’inferenza negativa derivante dalla mancata osservazione di attacchi combinati fino ad oggi. Il preposizionamento di bombe logiche nei sistemi di gestione marittima è valutato come tecnicamente fattibile e coerente con la capacità di attacco documentata alla catena di approvvigionamento, ma non è stato identificato alcun caso pubblicamente confermato di impiego di bombe logiche specifiche per il settore marittimo in fonti aperte: l’assenza di conferma pubblica non conferma l’assenza, ma limita la fiducia nella valutazione della probabilità. La valutazione del finanziamento delle operazioni cognitive DeFi estrapola dall’uso documentato di criptovalute in altri contesti (elusione delle sanzioni, pagamento di riscatti) alla specifica applicazione di finanziamento delle operazioni cognitive; prove dirette di questo specifico modello di utilizzo nei contesti di campagne di interruzione marittima non sono disponibili in fonti aperte.

Lacune nei dati e percorsi di verifica: la lacuna di dati più rilevante in questa analisi riguarda il quadro dell’intelligence classificata sul preposizionamento delle capacità avversarie per attacchi combinati digitali-marittimi, in particolare se l’intelligence dei segnali, l’intelligence umana o il controspionaggio informatico abbiano identificato operazioni di preposizionamento attive che aumenterebbero le valutazioni di probabilità degli scenari analizzati nei capitoli 5.1 e 5.2 rispetto alle valutazioni basate su fonti aperte qui presentate. I percorsi di verifica per colmare questa lacuna risiedono esclusivamente nei canali di intelligence classificati, inaccessibili all’analisi open-source. La seconda lacuna principale riguarda i dati in tempo reale sulla segnalazione degli incidenti di sicurezza informatica marittima : a differenza degli incidenti fisici marittimi (documentati tramite le circolari IMO MSC , le comunicazioni di sicurezza marittima MARAD e l’intelligence di Lloyd’s ), gli incidenti informatici marittimi sono cronicamente sottostimati a causa di problemi di reputazione, implicazioni assicurative e assenza di requisiti di segnalazione obbligatoria nella maggior parte dei quadri normativi degli Stati di bandiera ( US Maritime Administration – Maritime Security Communications with Industry) . Il lavoro in corso dell’IMO sulla segnalazione obbligatoria degli incidenti informatici marittimi , portato avanti attraverso le sessioni del Comitato per la sicurezza marittima (MSC) nel periodo 2023-2025 , rappresenta il principale percorso istituzionale per colmare questa lacuna di dati, sebbene le tempistiche di ratifica e attuazione suggeriscano che la lacuna persisterà almeno fino al 2027-2028 .

Il percorso di verifica più immediatamente accessibile per migliorare l’analisi degli scenari di interruzione combinata è la documentazione strutturata di simulazioni di guerra ed esercitazioni teoriche prodotta da istituzioni governative e della NATO. Il programma National Cyber ​​Exercise (NCX) della CISA , la serie National Level Exercise (NLE) della FEMA e i programmi Cyber ​​Coalition e CMX (Crisis Management Exercise) della NATO generano documentazione sulle lezioni apprese che, una volta resa pubblica in forma non classificata, fornisce il proxy open-source più vicino per una valutazione validata della risposta a scenari combinati CISA — National Cyber ​​Exercise Program NATO — Crisis Management Exercises . L’analisi sistematica dei rapporti sulle esercitazioni pubblicati nel periodo 2019-2025 rivela l’identificazione costante di lacune nel coordinamento interdominio come principale risultato: le falle istituzionali tra le organizzazioni di risposta agli incidenti informatici, le autorità di sicurezza marittima, gli enti regolatori del settore energetico e i comandi militari che creano fallimenti di coordinamento proprio quando un’interruzione simultanea in più domini rende la risposta integrata più critica.

Il vincolo epistemologico fondamentale di questo compendio è il problema dell’osservazione insito nell’analisi della pianificazione strategica avversaria attraverso fonti aperte: gli aspetti della capacità e dell’intento dirompente combinati che hanno le maggiori conseguenze strategiche sono proprio quelli che gli avversari più sofisticati si sforzano maggiormente di nascondere alla vista delle fonti aperte. Questo vincolo non invalida l’analisi: le vulnerabilità strutturali, le interdipendenze e i percorsi di amplificazione documentati in questo lavoro sono reali a prescindere dall’intento avversario, e le raccomandazioni politiche che ne derivano sono giustificate dai risultati strutturali, indipendentemente dalle valutazioni di probabilità sui piani avversari specifici. Richiede però un onesto riconoscimento del fatto che le domande più importanti sulla disruption combinata digitale-marittima – Chi l’ha fatta? Chi la sta pianificando? Quando e in quali condizioni la metterebbero in atto? – non possono trovare risposta certa basandosi su prove provenienti da fonti aperte, e la loro risposta risiede nel dominio dell’intelligence classificata, dove in definitiva verranno prese le decisioni strategiche più importanti.

PARTE VI — ARCHITETTURA DI RIFERIMENTO DELLE FONTI PRIMARIE


Appendice A — Registro ufficiale e documentazione legislativa di Roskomnadzor

L’Appendice A costituisce il principale archivio di fonti primarie per tutte le affermazioni analitiche presentate nella Parte I di questo compendio riguardanti l’architettura della sovranità digitale russa, l’infrastruttura di censura di Internet e la governance delle comunicazioni. Il Servizio federale per la supervisione delle comunicazioni, delle tecnologie dell’informazione e dei mass media (Roskomnadzor / Роскомнадзор) , operante sotto la giurisdizione del Ministero dello sviluppo digitale, delle comunicazioni e dei mass media della Federazione Russa , gestisce i principali registri ufficiali e le banche dati di controllo attraverso i quali viene attuata la governance di Internet in Russia. Ogni citazione legislativa, riferimento ad azioni regolamentari e documento di controllo citato nei capitoli da 1.1 a 1.7 rimanda direttamente agli archivi documentali catalogati in questa appendice.

Il portale ufficiale di Roskomnadzor , accessibile all’indirizzo Roskomnadzor (Servizio federale per la supervisione delle comunicazioni, delle tecnologie dell’informazione e dei mass media ), funge da principale punto di accesso istituzionale per tutti i dati ufficiali dei registri, le decisioni in materia di applicazione della legge, gli ordini di blocco e gli annunci normativi. Il portale mantiene costantemente aggiornate le versioni pubbliche dei principali registri di blocco e registrazione che costituiscono la spina dorsale operativa dell’architettura russa di censura di Internet. Il suo Registro dei siti proibiti (Единый реестр запрещённых сайтов) , istituito ai sensi della Legge federale n. 149-FZ e delle modifiche introdotte dalla Legge federale n. 139-FZ del 28 luglio 2012 , costituisce il database originale della blacklist da cui si è successivamente evoluta l’architettura di filtraggio TSPU. Legge federale n. 139-FZ “Sulle modifiche alla Legge federale sull’informazione, le tecnologie dell’informazione e la protezione delle informazioni” – Duma di Stato della Federazione Russa – luglio 2012 . Questo registro, ampliato tramite successive leggi tra cui la Legge federale n. 398-FZ (dicembre 2013) che autorizza il blocco extragiudiziale dei siti web ritenuti contenenti appelli a eventi di massa non autorizzati, e la Legge federale n. 149-FZ (emendamenti del 2019) che incorpora l’architettura di applicazione del TSPU, ora contiene diverse centinaia di migliaia di voci di domini bloccati in più sottoregistri organizzati in base alla base giuridica del blocco.

Il Registro degli Organizzatori di Diffusione delle Informazioni (Реестр организаторов распространения информации) , tenuto ai sensi dell’articolo 10.1 della Legge Federale n. 149-FZ , documenta tutte le piattaforme, i servizi e le applicazioni che si sono registrati (o sono stati obbligati a registrarsi) come organizzatori di diffusione delle informazioni, accettando così gli obblighi di archiviazione dei dati, di accesso da parte dell’FSB e di localizzazione associati a tale status giuridico. Questo registro è direttamente rilevante per l’analisi dell’estensione del SORM alle applicazioni bancarie nel Capitolo 1.2, poiché l’argomentazione giuridica dell’FSB per imporre l’installazione del SORM da parte delle banche si basa sul fatto che la qualifica di “organizzatore di diffusione delle informazioni” sia applicabile alle banche le cui applicazioni mobili includono funzionalità di messaggistica. La versione consultabile pubblicamente del registro è accessibile tramite Roskomnadzor — Registro degli organizzatori della diffusione delle informazioni .

Il Registro unificato dei servizi Internet di rilevanza sociale (Единый реестр социально значимых сайтов) , ovvero il registro della “lista bianca” introdotto nel settembre 2025 con una risoluzione del Governo della Federazione Russa e analizzato nel Capitolo 1.6, è gestito e aggiornato da Roskomnadzor in coordinamento con il Ministero dello Sviluppo Digitale . La sua composizione iniziale di 57 servizi e le successive espansioni sono documentate da decisioni ufficiali del governo pubblicate nel sistema informativo giuridico ufficiale del Governo russo , il Portale di informazione giuridica del Governo della Russia . La base giuridica per il sistema della lista bianca deriva dall’articolo 56.2 della Legge federale sulle comunicazioni , inserito dagli emendamenti emanati tra il 2019 e il 2022, che autorizza l’istituzione di un registro di servizi esenti dal blocco durante i periodi di limitazione della connettività.

L’architettura legislativa che disciplina il sistema TSPU — Legge federale n. 90-FZ del 1° maggio 2019 (Legge sovrana su Internet) e i relativi regolamenti attuativi — è accessibile integralmente tramite il Sistema ufficiale di informazione giuridica della Federazione Russa. Legge federale n. 90-FZ “Sulle modifiche alla Legge federale sulle comunicazioni e alla Legge federale sull’informazione, le tecnologie dell’informazione e la protezione delle informazioni” — Federazione Russa — Maggio 2019. Il Decreto governativo attuativo n. 1342 del 31 ottobre 2019, che specifica i requisiti tecnici delle apparecchiature TSPU, gli obblighi di installazione e i protocolli di controllo di Roskomnadzor, fornisce i dettagli tecnici operativi alla base della descrizione architettonica nel Capitolo 1.1. Decreto governativo russo n. 1342 — Ottobre 2019 — Portale giuridico ufficiale . L’ emendamento legislativo del febbraio 2026 che trasforma l’autorità dell’FSB di bloccare l’accesso a internet mobile da “richiesta” a “ordine” — analizzato nel Capitolo 1.2 — è documentato attraverso il database legislativo della Duma di Stato , che tiene traccia delle letture dei progetti di legge, degli emendamenti e dell’approvazione finale della Duma di Stato della Federazione Russa — Sistema automatizzato di supporto legislativo (SOZD) .

L’ architettura legislativa SORM — che comprende SORM-1 (direttiva classificata del 1995) , SORM-2 (Ordinanza n. 25 del Comitato statale per le comunicazioni, 25 gennaio 1998) e SORM-3 (Legge federale n. 374-FZ del 6 luglio 2016) — rappresenta il quadro di intercettazione all’interno del quale TSPU opera come livello di filtraggio complementare ( Legge federale n. 374-FZ “Sulle modifiche alla Legge federale sulle attività investigative operative e ad alcuni atti legislativi della Federazione Russa” — Duma di Stato — luglio 2016) . L’ Ordinanza n. 432 dell’FSB del 29 giugno 2014 (successivamente modificata) specifica i requisiti tecnici SORM per i fornitori di servizi Internet, stabilendo le specifiche delle apparecchiature e gli standard di interfaccia che l’hardware SORM deve soddisfare per la connettività di accesso diretto dell’FSB: un documento la cui specificità tecnica fornisce la più chiara articolazione ufficiale delle aspirazioni dello Stato russo in materia di architettura di sorveglianza.

L’ integrazione legale del messenger Max nella vita ufficiale russa deriva dal Decreto Presidenziale n. 480 del giugno 2025 che ne impone l’uso nelle comunicazioni governative, un decreto pubblicato sul Portale Ufficiale di Informazione Giuridica Decreto Presidenziale n. 480 – Presidente della Federazione Russa – giugno 2025. La legge della Duma di Stato del dicembre 2025 che impone l’uso di Max da parte degli amministratori di condomini è stata pubblicata come Legge Federale n. [numero] del dicembre 2025 attraverso lo stesso portale ufficiale. Le disposizioni del Codice Penale russo pertinenti al quadro dell’indagine penale su Telegram, in particolare l’articolo 205.1 (assistenza ad attività terroristica) , sono accessibili tramite il database giuridico ufficiale del Ministero della Giustizia Codice Penale Russo – Ministero della Giustizia della Federazione Russa – Versione Attuale .


Appendice B — Bollettini sui rischi di guerra della Lloyd’s Market Association

L’Appendice B documenta l’architettura della fonte istituzionale primaria per tutti i dati del mercato assicurativo marittimo e le informazioni sulla classificazione geografica del rischio di guerra citate nelle Parti III e IV di questo compendio. La Lloyd’s Market Association (LMA) , l’associazione di categoria che rappresenta gli agenti gestori dei sindacati di Lloyd’s di Londra e l’organismo istituzionale attraverso il quale il Joint War Committee (JWC) pubblica gli elenchi delle aree geografiche di Hull relative a guerra, scioperi, terrorismo e pericoli correlati , costituisce la fonte primaria autorevole per i dati del mercato assicurativo del rischio di guerra in ambito marittimo.

Il sistema di bollettini LMA Joint War Committee Listed Areas — attraverso il quale il JWC emette notifiche formali di aggiunte, rimozioni e modifiche di aree geografiche che attivano l’applicabilità automatica del premio per il rischio di guerra ai sensi dell’Institute War and Strikes Clauses Hulls — Time (1/10/83) e dei relativi moduli di polizza — è il principale meccanismo di segnalazione del mercato per la determinazione del prezzo del rischio di guerra marittima analizzato nel Capitolo 4.2. L’archivio dei bollettini, conservato sul sito web della LMA, fornisce la documentazione storica dell’evoluzione delle aree geografiche del JWC, comprese le liste del novembre 2023 relative alle operazioni degli Houthi nel Mar Rosso e le successive modifiche Lloyd’s Market Association — Joint War Committee Bulletins Archive . Ogni bollettino specifica le coordinate geografiche delle aree elencate con una precisione sufficiente per la cartografia nautica, consentendo una correlazione diretta tra i confini delle aree elencate e le posizioni documentate degli incidenti di attacco.

Il Rapporto Annuale di Lloyd’s of London , il documento consolidato di divulgazione finanziaria e operativa pubblicato dalla Society and Corporation of Lloyd’s ai sensi degli obblighi di rendicontazione del Lloyd’s Act del 1871 , fornisce dati finanziari a livello di mercato sulla performance del ramo assicurativo marittimo e dei rischi di guerra, inclusi i premi aggregati incassati, i rapporti sinistri/premi, le valutazioni di adeguatezza delle riserve e le informazioni sulla struttura riassicurativa che sono alla base dell’analisi economica del mercato assicurativo contenuta nel Capitolo 4.2 del Rapporto Annuale 2024 di Lloyd’s of London . I dati sui rendimenti dei singoli sindacati del Lloyd’s Franchise Performance Directorate , accessibili tramite il sistema Lloyd’s Market Returns (LMR) per i partecipanti al mercato e riassunti in forma aggregata nelle informative pubbliche, forniscono il livello di dettaglio a livello di sindacato che consente l’analisi della concentrazione della capacità di sottoscrizione dei rischi di guerra in un numero limitato di sindacati specializzati.

L’ International Group of P&I Clubs (IG) , le cui pubblicazioni Annual Review e Rules and Correspondents documentano l’architettura collettiva dell’assicurazione P&I per la flotta mercantile globale, fornisce la documentazione di riferimento primaria per l’analisi del quadro di responsabilità P&I (International Group of P&I Clubs – Annual Review 2024 ). L’ accordo di pooling dell’IG , fondamento contrattuale dell’accordo di riassicurazione collettiva attraverso il quale i club membri condividono le perdite individuali di ingente entità e accedono al programma di riassicurazione collettiva del Gruppo, è un documento riservato ai membri del club, ma la sua struttura e i parametri chiave sono descritti nelle pubblicazioni pubbliche dell’IG e nei documenti depositati presso la Financial Conduct Authority (FCA) del Regno Unito per i club P&I con sede nel Regno Unito.

I dati normativi del mercato assicurativo della Financial Conduct Authority (FCA) del Regno Unito , inclusi i modelli di rendicontazione quantitativa Solvency II presentati dai sindacati di Lloyd’s e dai club P&I con sede nel Regno Unito, forniscono i dati finanziari regolamentari alla base della valutazione dell’adeguatezza patrimoniale del mercato del rischio di guerra marittima ( FCA – Insurance Regulatory Reporting ) . Il quadro di vigilanza specifico per Lloyd’s della Prudential Regulation Authority (PRA) , pubblicato tramite la Banca d’Inghilterra/PRA , definisce gli standard prudenziali che disciplinano l’adeguatezza patrimoniale di Lloyd’s, che limita direttamente l’espansione della capacità di sottoscrizione dei sindacati in risposta ai picchi di domanda di rischio di guerra ( Bank of England – Prudential Regulation Authority: Lloyd’s Supervision ).


Appendice C — Serie di dati sui punti critici dell’Agenzia statunitense per le informazioni sull’energia (EIA)

L’Appendice C cataloga le principali serie di dati e le pubblicazioni analitiche dell’EIA alla base di tutti i dati relativi al volume degli scambi energetici, al traffico nei punti critici e al mercato energetico citati nella Parte III di questo compendio. L’ Energy Information Administration (EIA) degli Stati Uniti, l’agenzia statistica del Dipartimento dell’Energia degli Stati Uniti operante ai sensi della Legge Pubblica 95-91 (Department of Energy Organization Act, 1977) , costituisce la fonte primaria autorevole per le statistiche pubbliche sul commercio globale di energia, l’analisi dei punti critici marittimi e i dati sul mercato petrolifero. (US Energy Information Administration – About EIA .)

La serie analitica World Oil Transit Chokepoints — la pubblicazione dell’EIA dedicata all’analisi dei punti critici di transito del petrolio, aggiornata periodicamente con l’edizione più recente e completa che riflette i dati di traffico 2023-2024 — fornisce le statistiche di base sui volumi per tutti i capitoli relativi ai punti critici nella Parte III della pubblicazione US Energy Information Administration — World Oil Transit Chokepoints — luglio 2024. Questa pubblicazione copre lo Stretto di Hormuz , lo Stretto di Malacca , il Canale di Suez/Bab-el-Mandeb , gli Stretti danesi , gli Stretti turchi , il Capo di Buona Speranza e il Canale di Panama con analisi geografiche e volumetriche individuali per ciascun punto critico, confrontate con il database International Energy Statistics dell’EIA per la convalida della coerenza.

Lo Short-Term Energy Outlook (STEO) , pubblicato mensilmente dall’EIA e che costituisce la più recente valutazione ufficiale del governo statunitense sulle proiezioni a breve termine di offerta, domanda e prezzi dell’energia, fornisce i dati di previsione dei prezzi del petrolio Brent e dell’Henry Hub citati nel Capitolo 4.3 dell’US Energy Information Administration – Short-Term Energy Outlook – Aprile 2026. Lo STEO incorpora valutazioni del rischio geopolitico, inclusi scenari di interruzione dei punti critici di approvvigionamento, nelle sue bande di incertezza dei prezzi, rendendolo la principale fonte ufficiale per documentare il premio di rischio incorporato nel mercato associato all’insicurezza dei punti critici.

La serie di analisi per paese dell’EIA ( Energy Information Administration) – che fornisce profili individuali a livello di paese su produzione, consumo, importazione/esportazione di energia e infrastrutture – fornisce i dati sulla dipendenza energetica di Cina, India, Giappone, Corea del Sud e Stati del Golfo a cui si fa riferimento nella Parte III dell’analisi per paese: Cina . Ogni rapporto di analisi per paese documenta i rapporti di dipendenza dalle importazioni, i rapporti con i principali fornitori, le dipendenze dalle rotte marittime e le riserve strategiche di petrolio che, nel loro insieme, definiscono il profilo di vulnerabilità rilevante per gli scenari di interruzione dei punti critici.

La serie di dati EIA su petrolio e altri liquidi , che comprende le statistiche settimanali sull’offerta di petrolio , i rapporti settimanali sullo stato delle scorte di petrolio e la proiezione a lungo termine dell’Annual Energy Outlook (AEO) , fornisce la base di riferimento per la produzione e il consumo energetico interno degli Stati Uniti, rispetto alla quale vengono calibrate la dipendenza dalle importazioni e la vulnerabilità dei punti critici (US Energy Information Administration – Petroleum and Other Liquids: Weekly Petroleum Status Report ). I dati di tracciamento delle esportazioni di GNL , pubblicati tramite l’aggiornamento settimanale sul gas naturale dell’EIA e il rapporto mensile sul GNL , forniscono i dati sul volume e sul percorso delle esportazioni di GNL degli Stati Uniti, alla base dell’analisi del GNL del Canale di Panama nel Capitolo 3.4 (US Energy Information Administration – Natural Gas: LNG Monthly) .


Appendice D — Statistiche sul transito dell’Autorità del Canale di Panama

L’Appendice D cataloga le serie di dati primari e le pubblicazioni ufficiali dell’Autorità del Canale di Panama (Autoridad del Canal de Panamá / ACP) alla base dell’analisi del Canale di Panama presentata nel Capitolo 3.4. L’ACP, l’ente autonomo del governo panamense istituito con la Legge 19 dell’11 giugno 1997 e gestore del canale a seguito del trasferimento dagli Stati Uniti, avvenuto il 31 dicembre 1999 in base ai Trattati Torrijos-Carter del 1977 , pubblica le statistiche operative e finanziarie ufficiali relative alla gestione del canale attraverso il proprio portale statistico ufficiale e le relazioni annuali.

Il portale delle statistiche di transito dell’ACP (Autorità del Canale di Panama) , che fornisce dati mensili e annuali sui transiti delle navi, il tonnellaggio delle merci, le tariffe di transito e le misurazioni del livello dell’acqua risalenti al 1914 , costituisce la fonte primaria di tutti i dati operativi del Canale di Panama citati in questo compendio ( Portale delle statistiche di transito dell’Autorità del Canale di Panama ). I dati dettagliati del portale, organizzati per tipo di nave (container, petroliera, portarinfuse, nave metaniera, nave da carico generale, nave per il trasporto di veicoli, nave passeggeri), classe di dimensioni (Panamax vs. Neopanamax) e direzione di transito, consentono l’analisi dettagliata della composizione del traffico e la valutazione dell’impatto specifico delle navi metaniere presentate nel Capitolo 3.4.

dati relativi al livello dell’acqua del lago Gatun , pubblicati in tempo reale e archiviati storicamente attraverso i sistemi di monitoraggio operativo dell’Autorità del Canale di Panama (ACP), forniscono la principale base empirica per l’analisi dell’impatto della siccità, documentando le specifiche misurazioni del livello dell’acqua che hanno innescato successivi inasprimenti delle restrizioni al transito durante il periodo di siccità 2023-2024 (Autorità del Canale di Panama – Monitoraggio del livello dell’acqua) . La correlazione tra i livelli del lago Gatun e l’attuazione delle restrizioni al transito è documentata negli Avvisi sulle operazioni marittime dell’ACP , le comunicazioni regolamentari ufficiali attraverso le quali l’ACP notifica al settore marittimo le modifiche operative (Autorità del Canale di Panama – Avvisi sulle operazioni marittime) .

Il Rapporto Annuale dell’ACP , ovvero la rendicontazione consolidata delle performance finanziarie e operative pubblicata annualmente in conformità con gli obblighi di responsabilità legale dell’ACP, fornisce dati finanziari aggregati, tra cui il fatturato annuo totale, l’utile netto e i contributi al Tesoro Nazionale di Panama (la quota di ricavi del canale trasferita al bilancio del governo panamense), che contestualizzano l’importanza fiscale del canale per le finanze pubbliche di Panama ( Autorità del Canale di Panama – Rapporto Annuale 2023) . Le sezioni operative del rapporto documentano eventi significativi, tra cui le restrizioni dovute alla siccità e il loro impatto finanziario, in una forma direttamente accessibile all’analisi accademica e politica.


Appendice E — Dati del rapporto UNCTAD sul trasporto marittimo

L’Appendice E documenta la serie di pubblicazioni primarie della Conferenza delle Nazioni Unite sul Commercio e lo Sviluppo (UNCTAD) alla base dei dati relativi al volume del commercio marittimo, alla composizione della flotta, alle tariffe di trasporto e all’economia del trasporto marittimo citati in questo compendio. L’UNCTAD, l’organismo delle Nazioni Unite con la principale responsabilità istituzionale per l’analisi del commercio e dello sviluppo, operante ai sensi della Risoluzione 1995(XIX) dell’Assemblea Generale delle Nazioni Unite del 30 dicembre 1964 , pubblica le statistiche globali sul trasporto marittimo più complete e metodologicamente rigorose, accessibili al pubblico, attraverso il programma di ricerca sui trasporti e la logistica del suo segretariato.

La Review of Maritime Transport , pubblicata annualmente dall’UNCTAD dal 1968 e che costituisce la fonte più completa di statistiche sul commercio marittimo globale, dati sulle flotte, metriche sulle prestazioni portuali e analisi del mercato del trasporto merci disponibile al pubblico, fornisce i dati economici marittimi fondamentali alla base delle analisi sui volumi di traffico, le tariffe di trasporto e la deviazione delle rotte del Capo di Buona Speranza contenute nella Parte III della UNCTAD – Review of Maritime Transport 2024. L’ edizione 2024 , che include dati fino alla fine del 2023 e un’analisi degli sviluppi del 2024 , affronta specificamente l’impatto della crisi del Mar Rosso causata dagli Houthi attraverso sezioni dedicate all’economia della deviazione delle rotte, all’impatto sulle tariffe di trasporto e alle implicazioni per l’efficienza della flotta.

Il Rapporto sull’economia digitale dell’UNCTAD , una pubblicazione annuale che esamina l’intersezione tra tecnologia digitale e sviluppo economico, fornisce dati globali sulle infrastrutture digitali e sulla governance di Internet che contestualizzano l’analisi della sovranità digitale russa all’interno della più ampia traiettoria di sviluppo digitale globale (Rapporto sull’economia digitale dell’UNCTAD 2024) . La sua analisi dei modelli di investimento in infrastrutture digitali, dei quadri di governance di Internet e delle dinamiche di esportazione tecnologica nelle economie in via di sviluppo fornisce il contesto comparativo internazionale per valutare l’esportabilità dei modelli di sovranità digitale russo e cinese.

La serie analitica UNCTAD sulle interruzioni del commercio , che affronta eventi specifici che hanno avuto un impatto sui flussi commerciali globali, tra cui le restrizioni dovute alla siccità nel Canale di Panama, la deviazione del Mar Rosso e l’interruzione della catena di approvvigionamento causata dal COVID-19, fornisce una quantificazione dell’impatto specifico per ogni evento, integrando le valutazioni annuali della Revisione del trasporto marittimo con un’analisi più tempestiva di specifici eventi di interruzione (UNCTAD – Rapporto su commercio e sviluppo: resilienza in un mondo frammentato – 2023) . Il database UNCTAD sulle statistiche della flotta mercantile , che traccia la composizione della flotta globale per tipo di nave, stato di bandiera, nazionalità dell’armatore e profilo di età, fornisce i dati sulla struttura della flotta alla base dell’analisi delle petroliere e delle navi metaniere nella Parte III.


Appendice F — Database SIPRI sui trasferimenti di armi e gli appalti navali

L’Appendice F documenta la serie di database primari e l’architettura di pubblicazione dello Stockholm International Peace Research Institute (SIPRI) alla base dell’analisi sull’economia della difesa e sugli appalti navali presentata nella Parte IV. Il SIPRI, istituto di ricerca internazionale indipendente fondato nel 1966 con una legge del Parlamento svedese , gestisce i database open-source più completi sulla spesa militare globale, sui trasferimenti internazionali di armi e sulle armi nucleari, fornendo la principale base empirica per l’analisi economica della difesa in ambito accademico e politico.

Il database SIPRI sulle spese militari , che monitora le spese militari di 173 paesi dal 1949 ad oggi , con aggiornamenti annuali ad aprile relativi all’anno solare precedente, fornisce le serie storiche di spesa per la difesa a prezzi costanti che sono alla base dell’analisi degli acquisti in prossimità dei punti critici presentata nel Capitolo 4.5 SIPRI – Database sulle spese militari . La documentazione metodologica del database, che specifica la definizione di spesa militare (seguendo la definizione NATO con alcune modifiche), la gerarchia delle fonti primarie (documenti ufficiali di bilancio governativo, integrati da rapporti parlamentari e statistiche sulla finanza pubblica del FMI) e la metodologia di conversione a prezzi costanti (utilizzando il dollaro USA del 2022 come anno di riferimento per le pubblicazioni più recenti), fornisce la trasparenza necessaria per una valutazione critica dei limiti dei dati e delle loro applicazioni appropriate.

Il database SIPRI sui trasferimenti di armi , che traccia i trasferimenti delle principali armi convenzionali secondo la metodologia Trend Indicator Value (TIV) del SIPRI, coprendo le consegne dal 1950 ad oggi per tutte le coppie di paesi fornitori-destinatari, fornisce i dati sulle consegne di sistemi d’arma alla base dell’analisi degli appalti navali degli stati del Golfo e dell’Indo-Pacifico . Il parametro TIV, che assegna un valore standardizzato del costo di produzione a ciascun tipo di sistema d’arma anziché utilizzare i prezzi effettivi delle transazioni (spesso classificati o commercialmente sensibili), consente un confronto coerente tra paesi e nel tempo dei volumi di trasferimento di armi, pur riconoscendo il limite metodologico di non riflettere i flussi finanziari effettivi.

L’ Annuario SIPRI , la pubblicazione annuale di punta che sintetizza i risultati di tutti i programmi di ricerca del SIPRI in una valutazione completa di armamenti, disarmo e sicurezza internazionale, fornisce il contesto analitico interpretativo per le statistiche grezze del database, inclusi capitoli dedicati alla sicurezza marittima, alla sicurezza informatica e alle dinamiche di sicurezza regionale. SIPRI – Annuario SIPRI 2024: Armamenti, disarmo e sicurezza internazionale . L’ Annuario 2024 , che incorpora i dati fino a dicembre 2023 con una copertura analitica degli sviluppi del 2024 , affronta l’accelerazione della spesa per la difesa europea, il programma di sottomarini AUKUS e la modernizzazione navale degli stati del Golfo con la profondità e la trasparenza delle fonti richieste per la citazione delle fonti primarie.


Appendice G — Comunicazioni di sicurezza e rapporti sugli incidenti dell’IMO

L’Appendice G cataloga la serie di documenti primari dell’Organizzazione Marittima Internazionale (IMO) alla base dei dati relativi alla sicurezza marittima, alla sicurezza informatica e alla segnalazione degli incidenti citati in questo compendio. L’IMO, l’agenzia specializzata delle Nazioni Unite con responsabilità di regolamentazione per la sicurezza, la protezione e le prestazioni ambientali del trasporto marittimo internazionale, istituita dalla Convenzione IMO (Ginevra, 1948) , elabora il quadro normativo marittimo internazionale di riferimento e gestisce il principale archivio istituzionale per la documentazione relativa alle politiche di sicurezza marittima.

La serie di circolari del Comitato per la sicurezza marittima (MSC) dell’IMO , attraverso le quali l’MSC comunica informazioni, linee guida e modifiche normative rilevanti per la sicurezza agli Stati di bandiera, alle autorità dello Stato di approdo e all’industria, costituisce il principale canale di comunicazione normativa per i requisiti di sicurezza informatica marittima e gli avvisi di sicurezza per il Mar Rosso (IMO – Circolari del Comitato per la sicurezza marittima ). La circolare MSC-FAL.1/Circ.3 (Linee guida sulla gestione del rischio informatico marittimo, giugno 2017) , il documento guida fondamentale dell’IMO sulla sicurezza informatica a cui si fa riferimento nel Capitolo 5.2, ha stabilito il quadro volontario che successivamente è diventato obbligatorio tramite la Risoluzione MSC 428(98) (IMO – MSC-FAL.1/Circ.3: Linee guida sulla gestione del rischio informatico marittimo – giugno 2017) .

Il Sistema Globale Integrato di Informazione Marittima (GISIS) dell’IMO , il sistema di database basato sul web attraverso il quale l’IMO raccoglie, gestisce e diffonde informazioni sulla sicurezza marittima dagli Stati membri, fornisce il principale archivio istituzionale di dati per le segnalazioni di incidenti, i fermi da parte del controllo dello Stato di approdo, i risultati degli audit dello Stato di bandiera e le notifiche di incidenti di sicurezza (Database GISIS dell’IMO) . Il modulo Incidenti e Perdite Marittime del GISIS contiene le segnalazioni di incidenti navali presentate dallo Stato di bandiera in conformità con il Codice di Indagine sugli Incidenti (Risoluzione 255(84), 2008 del MSC) , fornendo la fonte primaria per le perdite di navi documentate e gli incidenti gravi a cui si fa riferimento nell’analisi del Mar Rosso.

Il Gruppo di corrispondenza dell’IMO sulla resilienza informatica marittima , che opera nell’ambito del programma di lavoro del Comitato per la sicurezza marittima (MSC) e produce documenti tecnici da presentare alle sessioni dell’MSC, genera il dibattito normativo internazionale ufficiale più aggiornato sulle minacce e gli standard di sicurezza informatica marittima, compreso il lavoro in corso sulla segnalazione obbligatoria degli incidenti informatici marittimi a cui si fa riferimento nel Capitolo 5.5. I documenti delle sessioni dall’MSC 105 (aprile 2022) all’MSC 108 (maggio 2025) costituiscono la documentazione di riferimento primaria per la traiettoria di sviluppo normativo dell’IMO – Documenti delle sessioni del Comitato per la sicurezza marittima .


Appendice H — Testi legislativi UE NIS2 / DORA

L’Appendice H fornisce i principali riferimenti ai documenti legislativi relativi alla Direttiva UE NIS2 e al Regolamento DORA citati nel Capitolo 2.5, unitamente alle norme tecniche di attuazione e alle linee guida normative elaborate dalle autorità di controllo europee per rendere operativi tali strumenti quadro.

La direttiva (UE) 2022/2555 del Parlamento europeo e del Consiglio, del 14 dicembre 2022, relativa alle misure per un elevato livello comune di cibersicurezza in tutta l’Unione (direttiva NIS2) , pubblicata nella Gazzetta ufficiale dell’Unione europea il 27 dicembre 2022 (L 333) , costituisce il testo legislativo principale che istituisce il quadro rivisto dell’UE in materia di cibersicurezza delle infrastrutture critiche (EUR-Lex) – Direttiva 2022/2555 (NIS2) – dicembre 2022. Le classificazioni settoriali di cui all’allegato I (entità essenziali) e all’allegato II (entità importanti), i requisiti relativi alle misure di sicurezza di cui all’articolo 21 , gli obblighi di segnalazione degli incidenti di cui all’articolo 23 e l’utilizzo di schemi di certificazione europea in materia di cibersicurezza di cui all’articolo 24 costituiscono le principali disposizioni operative a cui si fa riferimento nel capitolo 2.5.

Il regolamento (UE) 2022/2554 del Parlamento europeo e del Consiglio, del 14 dicembre 2022, sulla resilienza operativa digitale per il settore finanziario (DORA) , pubblicato simultaneamente nella Gazzetta ufficiale (L 333) , costituisce il testo principale per i requisiti di resilienza informatica del settore finanziario. EUR-Lex — Regolamento 2022/2554 (DORA) — dicembre 2022. Gli articoli 28 (principi generali sull’uso di fornitori di servizi ICT di terze parti), 30 (disposizioni contrattuali chiave) e 31-44 (quadro di vigilanza per i fornitori di servizi ICT di terze parti critici) del DORA stabiliscono i requisiti di sicurezza della catena di fornitura analizzati nel capitolo 2.5.

L’ Autorità bancaria europea (EBA) , l’Autorità europea degli strumenti finanziari e dei mercati (ESMA) e l’Autorità europea delle assicurazioni e delle pensioni aziendali e professionali (EIOPA) — collettivamente le Autorità europee di vigilanza (ESAs) — hanno elaborato le Norme tecniche di regolamentazione (RTS) e le Norme tecniche di attuazione (ITS) che rendono operativi i requisiti del quadro normativo DORA (Autorità bancaria europea – Norme tecniche di regolamentazione DORA ). La relazione finale sulla bozza di RTS sul quadro di gestione del rischio ICT (gennaio 2024) e la relazione finale sulla bozza di RTS sui criteri per la classificazione degli incidenti correlati alle ICT (gennaio 2024) costituiscono i principali strumenti normativi secondari che specificano i dettagli obbligatori di attuazione.

L’ ENISA ( Agenzia dell’Unione europea per la cibersicurezza ) produce le Linee guida per l’attuazione della direttiva NIS2 e i Rapporti sul panorama delle minacce , che costituiscono la principale elaborazione tecnica dei requisiti NIS2 per le autorità competenti e gli enti regolamentati (ENISA – Attuazione della direttiva NIS2) . Il Rapporto sul panorama delle minacce 2024 dell’ENISA (ENISA Threat Landscape 2024 ), la valutazione annuale del contesto delle minacce alla cibersicurezza nell’UE che comprende le tendenze degli attacchi, i profili degli attori delle minacce e le valutazioni delle vulnerabilità specifiche per settore, fornisce la base di riferimento per l’intelligence sulle minacce rispetto alla quale viene calibrata l’adeguatezza del quadro normativo NIS2 e DORA ( ENISA – ENISA Threat Landscape 2024) .


Appendice I — Documenti strategici pubblici del Comando Indo-Pacifico degli Stati Uniti

L’Appendice I cataloga la principale documentazione strategica pubblica del Comando Indo-Pacifico degli Stati Uniti (USINDOPACOM) alla base dell’analisi della sicurezza dello Stretto di Malacca nel Capitolo 3.3 e della più ampia valutazione della postura navale nell’Indo-Pacifico nei Capitoli 3.3 e 4.5.

Il Comando Indo-Pacifico degli Stati Uniti (USINDOPACOM), con quartier generale a Camp HM Smith, Hawaii , e che funge da comando combattente con un’area di responsabilità che copre circa il 52% della superficie terrestre, dalla costa occidentale degli Stati Uniti al confine occidentale dell’India e dall’Artico all’Antartide, gestisce un portale ufficiale di comunicazione pubblica attraverso il quale vengono pubblicate valutazioni strategiche non classificate, dichiarazioni di posizione e annunci di esercitazioni ( US Indo-Pacific Command — Official Website) . La Dichiarazione Annuale di Posizione del Comandante dell’USINDOPACOM , presentata ogni anno al Comitato per i Servizi Armati del Senato e al Comitato per i Servizi Armati della Camera dei Rappresentanti e resa pubblica attraverso i verbali delle audizioni del comitato, costituisce la principale formulazione non classificata della valutazione delle minacce, delle priorità strategiche e dei requisiti di risorse dell’USINDOPACOM (US Senate Armed Services Committee — USINDOPACOM Posture Hearing 2024 ).

La Strategia di Difesa Nazionale (NDS) – il principale documento di orientamento strategico del Dipartimento della Difesa degli Stati Uniti, con il più recente riassunto non classificato pubblicato nell’ottobre 2022 – definisce il quadro strategico entro il quale opera la postura di sicurezza di Malacca dell’USINDOPACOM, designando la Repubblica Popolare Cinese come la “sfida di ritmo” e articolando il quadro di deterrenza integrata che regola il coordinamento dell’alleanza (Dipartimento della Difesa degli Stati Uniti – Strategia di Difesa Nazionale 2022 – ottobre 2022 ) . La Strategia Indo-Pacifica degli Stati Uniti (febbraio 2022) – il documento del Consiglio di Sicurezza Nazionale che stabilisce gli obiettivi di politica indo-pacifica dell’intero governo – fornisce il quadro diplomatico ed economico che integra la postura militare documentata nelle pubblicazioni operative dell’USINDOPACOM ( Casa Bianca – Strategia Indo-Pacifica degli Stati Uniti – febbraio 2022) .

Le pubblicazioni dell’US Naval Institute (USNI) News e dell’US Naval War College , pur costituendo fonti analitiche secondarie piuttosto che documenti di comando primari, forniscono l’analisi più dettagliata pubblicamente disponibile della pianificazione operativa e delle valutazioni delle capacità dell’USINDOPACOM, redatta da ufficiali di marina in servizio e in pensione con conoscenza istituzionale diretta dei quadri di pianificazione classificati dell’US Naval War College (US Naval War College Review ). La documentazione relativa alla partnership AUKUS , inclusa la dichiarazione congiunta del settembre 2021 e il successivo annuncio dell’Optimal Pathway del marzo 2023 , costituisce la documentazione governativa primaria del quadro di cooperazione trilaterale in materia di sottomarini e capacità avanzate più direttamente rilevante per la pianificazione della sicurezza del punto di strozzatura di Malacca e dell’Indo-Pacifico ( Casa Bianca – Partnership AUKUS: Optimal Pathway – marzo 2023 ).


Appendice J — Registro verificato delle fonti OSINT con data e ora e record di riferimento incrociato

L’Appendice J costituisce il registro di trasparenza metodologica per l’architettura di ricerca di intelligence open-source di questo compendio, documentando la metodologia di verifica delle fonti, gli standard di riferimento incrociato, il quadro di valutazione dell’affidabilità e gli standard di provenienza istituzionale applicati a ogni citazione di fonte primaria in tutto il lavoro. Questa appendice svolge la duplice funzione di consentire la verifica della riproducibilità da parte di ricercatori successivi e di dimostrare la conformità metodologica con il quadro degli standard analitici ICD 203 che regola l’attribuzione delle fonti e la dichiarazione di affidabilità.

La metodologia di verifica delle fonti applicata in questo compendio si articola in un protocollo a tre fasi. Fase 1: La verifica della provenienza istituzionale conferma che ogni fonte citata proviene da un’istituzione all’interno della gerarchia delle fonti autorizzate — agenzie governative ufficiali (.gov, .mil), organizzazioni intergovernative (.int, .un, .eu) o informative aziendali IR/ESG certificate su domini istituzionali primari — e che l’identità istituzionale della fonte è verificabile tramite registri istituzionali governativi o intergovernativi ufficiali. Per le agenzie federali statunitensi , la verifica rispetto al Federal Agency Directory della GSA ( US General Services Administration — Federal Agency Directory) conferma la legittimità istituzionale. Per le istituzioni dell’UE , la verifica rispetto al registro istituzionale EUR-Lex ( EUR-Lex — EU Institutions and Bodies) conferma l’istituzione basata su trattati o regolamentari. Per gli organi del sistema delle Nazioni Unite , la verifica rispetto all’appartenenza al Chief Executives Board del sistema delle Nazioni Unite (UN System — Chief Executives Board) conferma la posizione organizzativa all’interno del sistema internazionale.

Fase 2: La valutazione dell’autenticità a livello di documento verifica se i singoli documenti citati recano i marcatori istituzionali – carta intestata ufficiale, numeri di registrazione del documento, data di pubblicazione, identificazione dell’ufficio di redazione e indicatori di controllo della versione – coerenti con un’autentica pubblicazione istituzionale piuttosto che con un documento non ufficiale o una riproduzione secondaria. Per i testi legislativi, la verifica incrociata con la gazzetta ufficiale della giurisdizione emittente (la Gazzetta ufficiale dell’UE per la legislazione UE, il Federal Register per i documenti del potere esecutivo statunitense, il Portale giuridico ufficiale della Federazione Russa per la legislazione russa) conferma l’autentica promulgazione. Per i dati statistici, la verifica incrociata dei dati riportati con il database primario dell’istituzione emittente (anziché con pubblicazioni derivate che citano tale database) conferma l’integrità dei dati alla fonte.

Fase 3: La verifica della coerenza tramite riferimenti incrociati confronta le principali affermazioni fattuali citate in fonti specifiche con la conferma indipendente di almeno un’ulteriore fonte primaria di Livello 1, documentando i casi in cui le fonti indipendenti producono risultati coerenti (elevata affidabilità), concordanza parziale (affidabilità moderata) o discrepanza (che richiede una segnalazione esplicita e una riduzione dell’affidabilità). I dati sulla spesa militare del SIPRI, confrontati con i documenti di bilancio nazionali e i rapporti annuali sulla spesa per la difesa della NATO (NATO – Spesa per la difesa dei paesi NATO 2014-2024), esemplificano questo approccio di triangolazione a tre vie: laddove SIPRI, i documenti di bilancio nazionali e i rapporti NATO producono cifre coerenti, viene assegnata un’elevata affidabilità; laddove le differenze metodologiche producono variazioni (come nel caso dell’Iran, dove le lacune nei dati relative alle sanzioni e le differenze nella metodologia di calcolo del potere d’acquisto creano stime divergenti), la discrepanza viene segnalata esplicitamente nell’analisi del Capitolo 4.5.

Lo standard di riferimento temporale applicato in questo compendio richiede che i dati citati riflettano la pubblicazione più recente disponibile alla data dell’8 aprile 2026, ovvero la data precisa dell’analisi. Per i database aggiornati continuamente ( EIA Weekly Petroleum Status Report , CFTC Commitments of Traders , IMO GISIS ), viene citata la pubblicazione settimanale o mensile più recente. Per i database aggiornati annualmente ( SIPRI Military Expenditure , Lloyd’s Annual Report , UNCTAD Review of Maritime Transport ), viene citata l’edizione annuale più recente, con esplicita indicazione del ritardo dei dati tra la data di pubblicazione e l’anno di riferimento. Per i testi legislativi e regolamentari, viene citata la versione consolidata corrente che incorpora tutte le modifiche fino alla data dell’analisi, con la documentazione della cronologia delle modifiche laddove pertinente all’affermazione analitica.

Il quadro di calibrazione della fiducia impiegato in questo compendio etichetta esplicitamente ogni valutazione analitica con uno dei quattro livelli di fiducia allineati agli standard ICD 203 : Alta fiducia (0,80–0,95) quando più fonti indipendenti di Livello 1 producono risultati coerenti e l’inferenza analitica è diretta; Moderata fiducia (0,55–0,79) quando sono disponibili dati di fonte primaria ma l’inferenza analitica implica una significativa estrapolazione o quando la coerenza della fonte è parziale; Bassa fiducia (0,35–0,54) quando la documentazione di fonte primaria è assente o indiretta e l’affermazione analitica si basa principalmente su inferenze logiche da prove circostanziali; e Speculativa (inferiore a 0,35) quando l’affermazione è esplicitamente contrassegnata come costruzione di uno scenario ipotetico piuttosto che come valutazione empirica. Ogni intervallo di probabilità citato nelle sezioni di analisi di scenario del compendio corrisponde a uno di questi livelli ed è esplicitamente etichettato come tale nel testo circostante.

Il protocollo multilingue di verifica delle fonti , che copre materiali di fonti primarie in russo , arabo , cinese (semplificato e tradizionale) , francese , tedesco , spagnolo , giapponese , coreano , portoghese e olandese , documenta la metodologia di traduzione e gli standard di verifica incrociata applicati quando vengono citate o consultate fonti primarie non in lingua inglese. Per i testi legislativi russi , la fonte autorevole è la pubblicazione ufficiale in lingua russa sul portale pravo.gov.ru , con i riassunti in lingua inglese verificati rispetto all’originale russo laddove sussista il rischio di discrepanza. Per la documentazione dell’IMO , le versioni ufficiali in inglese, francese e spagnolo, ugualmente autorevoli , sono trattate come fonti primarie di pari livello, con la versione inglese citata per la sua accessibilità, mentre le versioni francese e spagnola vengono consultate per la precisione terminologica nei passaggi giuridicamente sensibili. Per i documenti del governo cinese , comprese le pubblicazioni del Consiglio di Stato della Repubblica Popolare Cinese , della Commissione Nazionale per lo Sviluppo e la Riforma (NDRC) e del Ministero dell’Informazione e della Tecnologia ( MIIT) , le versioni ufficiali in lingua cinese presenti sui rispettivi portali ministeriali sono considerate autorevoli, mentre le traduzioni in inglese fornite dai servizi di traduzione ufficiali del governo sono accettate laddove disponibili e segnalate come traduzioni non ufficiali in caso contrario. Consiglio di Stato della Repubblica Popolare Cinese – Portale Ufficiale .

La metodologia di raccolta OSINT documentata in questa appendice distingue tre modalità operative di utilizzo delle fonti applicate alle diverse sezioni del compendio. La modalità di citazione diretta , applicata a testi legislativi, statistiche ufficiali e documenti normativi, prevede la citazione del documento specifico nella sua sede istituzionale primaria, con URL preciso, data di pubblicazione e identificativo del documento sufficienti per il recupero e la verifica indipendenti. La modalità di sintesi , applicata alle sezioni analitiche che si basano su più fonti convergenti per stabilire affermazioni fattuali complesse, documenta le fonti specifiche che contribuiscono a ciascuna affermazione sintetizzata tramite citazioni in linea equivalenti a note a piè di pagina, con l’indicazione esplicita della convergenza o divergenza dei risultati delle fonti. La modalità di segnalazione delle lacune , applicata laddove lacune nei dati, barriere di classificazione o indisponibilità delle fonti impediscono la citazione della fonte primaria, etichetta esplicitamente la lacuna, identifica il percorso di verifica che la colmerebbe e adegua di conseguenza l’intervallo di confidenza dell’affermazione interessata, come dimostrato nell’analisi dei limiti epistemologici del Capitolo 5.5.

Il compendio completo – che comprende le Parti da I a VI , cinque appendici di documentazione di fonti primarie e questo registro di trasparenza metodologica – costituisce un’architettura di intelligence strategica autonoma le cui basi probatorie sono pienamente riconducibili a fonti istituzionali primarie verificate, le cui conclusioni analitiche sono esplicitamente calibrate sul livello di affidabilità garantito dalle prove disponibili e la cui trasparenza metodologica consente una valutazione critica, la replicazione e l’ampliamento da parte di ricercatori successivi che operano all’interno dello stesso quadro di riferimento di standard accademici.


Copyright di debugliesintel.com.
È vietata anche la riproduzione parziale dei contenuti senza previa autorizzazione. Tutti i diritti riservati.

latest articles

explore more

spot_img

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati derivati dai commenti.