Mettiti in comunicazione con noi

01 Settembre 2025

Spie, droni e cyberattacchi: l’Italia e la guerra tiepida

Dal caso Biot ai droni su Ispra, fino ai sabotaggi low cost in Europa. I rischi per basi NATO, infrastrutture e aziende italiane

Pubblicato

su

Credit foto https://www.spionaggio.org/come-si-chiama-lo-spionaggio-russo/

Di Pierdomenico Corte Ruggiero

L’Italia del governo Meloni vuole recitare un ruolo internazionale. Il piano Mattei. Il sostegno all’Ucraina. L’imbarazzante posizione nei rapporti con Israele.

Soprattutto il sostegno all’Ucraina e la presenza di basi Nato hanno riportato l’Italia ad uno scenario da guerra fredda anzi tiepida.

Non ci sono carri armati né missili, ma server violati, droni che sorvolano siti scientifici e manovalanza reclutata online per appiccare incendi o mappare telecamere. È la “guerra ibrida” che la Russia conduce in Europa e che, sempre più, tocca da vicino l’Italia.

Le ultime relazioni dell’intelligence nazionale parlano chiaro: minacce crescenti a basi NATO, infrastrutture critiche, università e aziende strategiche. E non è un caso se la NATO stessa ha rafforzato la protezione dei cavi sottomarini e della connettività mediterranea.

Nel 2021 l’arresto di Walter Biot, ufficiale di Marina accusato di aver ceduto documenti riservati a funzionari russi, ha riportato lo spettro dello spionaggio classico.

La giustizia italiana lo ha condannato a 20 anni in appello e a 29 nel giudizio militare. Una sentenza che ricorda quanto Roma e le basi NATO in Italia siano un obiettivo di primo piano.

Tra il 26 e il 30 marzo 2025 un drone ha sorvolato più volte il Joint Research Centre di Ispra (Varese), polo scientifico europeo che lavora anche su temi nucleari e spaziali. La Procura di Milano ha aperto un fascicolo per spionaggio.

Nello stesso periodo, due imprenditori italiani sono indagati per aver mappato telecamere di sorveglianza a Roma e Milano, individuando aree “cieche”. Preparativi che gli inquirenti leggono come possibili azioni di sabotaggio.

Nel 2024 e nel 2025 i siti di ministeri, banche e aeroporti italiani sono stati bersaglio di attacchi DDoS rivendicati da gruppi filo-russi come NoName057(16). Effetti limitati, ma utili a seminare percezione di vulnerabilità.

Più insidiosi i tentativi di intrusione silenziosa nelle reti di enti pubblici, aziende della difesa ed energia: qui l’obiettivo è sottrarre dati e preparare possibili interruzioni future.

In Polonia, nei Paesi baltici e in Scandinavia, negli ultimi mesi sono emersi casi di sabotaggi a basso costo: incendi, vandalismi, piccoli attentati condotti da cittadini locali reclutati online e pagati in criptovalute.

Gli inquirenti italiani temono che questo modello replicabile possa attecchire anche nel nostro Paese, con rischi per magazzini, interporti, snodi ferroviari e depositi di carburante.

Non solo basi militari. I think tank atlantici avvertono che i cavi dati e le pipeline energetiche sono bersagli ideali per sabotaggi clandestini.

La NATO ha istituito una rete di protezione per le infrastrutture sottomarine e l’Italia, hub naturale del Mediterraneo, è considerata un punto critico per il traffico dati europeo.

Detto ciò, quanto è esposta l’Italia?

Probabilità: medio-alta per ricognizioni e cyberattacchi dimostrativi; medio per sabotaggi fisici mirati, ma con tendenza in crescita.

Impatto: potenzialmente altissimo se colpite infrastrutture critiche (energia, trasporti, telecomunicazioni) o basi NATO.

Indicatori: droni su Ispra, mappature sospette a Milano e Roma, cyber-campagne filo-russe e precedenti giudiziari come il caso Biot.

Gli esperti propongono una strategia in sette punti:

1. Blindare le basi NATO e i poli civili collegati con controlli anti-drone e screening dei fornitori.

2. Cyberdifesa multilivello, con filtri DDoS, esercitazioni e threat hunting nelle supply chain.

3. Sorvegliare cavi e pipeline, pattugliando i porti di approdo e installando sensori.

4. Contrastare la manovalanza del sabotaggio, monitorando reclutamenti su Telegram e flussi crypto.

5. Proteggere poli scientifici e industriali, replicando lezioni apprese dal caso Ispra.

6. Difesa cognitiva, per smascherare campagne di disinformazione e canali media opachi.

7. Coinvolgere università e aziende hi-tech con protocolli di sicurezza e controlli sull’export sensibile.

Con basi NATO, porti energetici e hub digitali, l’Italia è più esposta di altri Paesi europei.

Il rischio non è solo quello di uno “007 con microfilm”, ma di sabotaggi invisibili: un cavo tranciato, un data center isolato, un drone in cielo.

L’Italia ha strumenti per reagire — intelligence, ACN, cooperazione NATO — ma deve fare un salto di qualità: dalla reazione all’anticipazione.

Perché, come mostrano i casi degli ultimi mesi, la guerra ibrida non aspetta.

RIPRODUZIONE RISERVATA ©