Tag - infrastrutture

Le troppe falle nella cybersicurezza dei trasporti italiani
Immagine in evidenza rielaborata con IA Quanto è difficile parlare di cybersicurezza con le aziende. E ciò vale anche per quelle dei trasporti: un settore in apparenza lontano dagli attacchi dei cracker, ma che mostra invece parecchie vulnerabilità oltre a un ampio potenziale di rischio. Provare ad affrontare il tema della sicurezza informatica con alcune delle più grandi realtà del paese produce come minimo un irrigidimento; nel peggiore dei casi, il silenzio. Mail senza risposta, telefoni che squillano a vuoto, repliche vaghe: quasi nessuno si presta a rispondere alle domande del cronista, e molti si eclissano dopo un primo contatto di prammatica. LA CYBERSICUREZZA DELLE AUTOSTRADE ITALIANE Prendiamo Autostrade per l’Italia (ASPI), la stessa società che qualche anno fa (non molti: era il 2018) finì sotto la lente di ingrandimento per il caso del ponte Morandi, crollato a Genova a metà agosto. Un disastro che aveva sollevato interrogativi profondi sui sistemi di controllo e sulla cultura della sicurezza del gruppo. Ci si aspetterebbe che queste procedure, fisiche e cyber, siano diventate il fiore all’occhiello del gruppo. E che – stando così le cose – non sia un problema comunicarlo all’esterno. Sbagliato. Svariati tentativi di contatto via email sono caduti nel vuoto. Non va meglio al telefono, con l’apparecchio dell’ufficio stampa che squilla senza che nessuno risponda. Quando si attiva la segreteria, lo fa solo per rimandare al medesimo indirizzo di posta elettronica, che rimane muto.  La società Movyon si definisce il “centro di eccellenza per la ricerca e innovazione del gruppo ASPI” e offre “soluzioni tecnologiche end-to-end per gestori di infrastrutture stradali e autostradali, pubbliche amministrazioni e service provider, supportandoli nella creazione di una mobilità più intelligente, accessibile, sostenibile e sicura a favore della comunità”. Il logo si trova, per esempio, sulle sbarre che si alzano e si abbassano ai caselli. Sembra la porta giusta a cui bussare per parlare di cybersicurezza con ASPI. Del resto, la stessa Movyon sviluppa applicazioni tecnologicamente avanzate come quelle per il monitoraggio delle merci pericolose in viaggio sulla rete, il cosiddetto V2X (vehicle to everything): un sistema che, si legge nella presentazione, “monitora in tempo reale i veicoli che trasportano materiali pericolosi e avvisa i conducenti di eventuali situazioni di pericolo, come la presenza di altri veicoli con merci pericolose nelle vicinanze o situazioni anomale lungo la strada”. Il sistema non si limita al minimo indispensabile, ma, viene spiegato, arricchisce i messaggi con informazioni aggiuntive rispetto agli standard di settore. Lecito chiedersi: cosa succederebbe se venisse attaccato?  Estendendo il discorso, ci sono altre domande da porsi. Cosa accadrebbe se qualcuno tentasse di azzerare tutti i pedaggi, rubare i dati delle carte di credito degli automobilisti, o cambiare i messaggi nei cartelli a led che puntellano la rete, magari consigliando di effettuare deviazioni non necessarie al solo scopo di creare il caos? È già accaduto in passato? Quali misure sono state prese? Chi è il responsabile della sicurezza? Domande la cui risposta possiamo soltanto immaginare, perché neanche Movyon ha risposto alla nostra richiesta di contatto. LE FERROVIE DELLO STATO Anche il trasporto ferroviario non è esente da rischi cyber. Che possono riguardare gli apparati di gestione elettronica della rete e dei convogli, ma anche il sistema dei pagamenti. Nel mese di novembre 2025 un attore malevolo ha rubato e diffuso online 2,3 terabyte di dati di Almaviva (un provider di servizi web) e Ferrovie dello Stato, che a esso si appoggiava.  L’attacco è stato confermato dalla stessa Almaviva in una nota, dopo essere trapelato alla stampa. Secondo la rivendicazione dei cracker, il leak conterrebbe repository aziendali condivisi e documentazione tecnica riservata, inclusi contratti. Ma ci sarebbero anche dati personali dei passeggeri e dei dipendenti di quasi tutte le società del gruppo FS, da Mercitalia a Rete Ferroviaria Italiana, da Trenitalia a Italferr (da poco ribattezzata FS Engineering).  “L’episodio che ci riguarda è riconducibile a un accesso non autorizzato che ha interessato un vecchio data center in dismissione della società Almaviva”, rispondono le Ferrovie dello Stato a una richiesta di informazioni da parte di Guerre di Rete. “L’attenzione è concentrata sull’accertamento tecnico dei fatti, sulla tutela delle informazioni e sulla piena collaborazione con Almaviva, società obiettivo dell’attacco, e le autorità competenti”. Le FS non forniscono ulteriori dettagli “per rispetto delle indagini”, ma aggiungono che sono in corso “attività di verifica tecnica e monitoraggio di tutti i nostri sistemi”. Almaviva, viene spiegato dalle Ferrovie, ha “informato anche gli organismi competenti per la protezione dei dati personali, mentre il Gruppo FS collabora per ciò che riguarda tutti i profili di propria competenza”. Che provvedimenti sono stati presi? “Appena emersa la vicenda, il Gruppo FS, grazie alla sinergia tra FS Security e FS Technology e in coordinamento con Almaviva e con le autorità, ha attivato tutte le misure di sicurezza e mitigazione necessarie”, risponde la società. “Sono stati predisposti backup alternativi, rafforzate le attività di monitoraggio e continuità operativa e condivise le azioni da intraprendere con le strutture di Security del gruppo e con gli organismi di vigilanza competenti. Parallelamente, prosegue il monitoraggio del web e dei canali specializzati per intercettare tempestivamente eventuali pubblicazioni di materiali riconducibili all’attacco. Anche Almaviva ha dichiarato di aver isolato l’attacco, attivato il proprio team specializzato e garantito la continuità dei servizi critici”. FS definisce “fondamentale” il presidio dell’intera filiera tecnologica – considerando che tutti i grandi gruppi si avvalgono di fornitori che possono essere “bucati” – e ammette che non è sufficiente monitorare i sistemi interni. “I fornitori e i partner tecnologici sono tenuti a rispettare requisiti stringenti sul piano della sicurezza informatica, della protezione dei dati, della continuità operativa e della gestione degli incidenti. Tali presidi sono definiti nell’ambito dei rapporti contrattuali, dei processi di qualifica e delle verifiche periodiche, con livelli di attenzione coerenti con la criticità dei servizi affidati”. L’errore è sempre possibile, ed è in queste lunghe catene di fornitura che provano a infilarsi i cattivi della rete.  IL TRASPORTO AEREO Già, il problema delle filiere. Sempre più complesse, e, per questo, sempre più vulnerabili.  Pensare a un attacco al sistema ferroviario può spaventare, ma immaginare che sia il sistema di controllo di un aeroplano a essere bucato scatena il terrore. Guerre di Rete ha provato a contattare Ita Airways, compagnia di bandiera (o forse non più: dipende dai punti di vista) italiana. Alla nostra richiesta di intervista, gli uffici hanno opposto un no-comment. Non è stato possibile, dunque, parlare con il CISO (chief internet security officer, cioè il capo della sicurezza informatica) né domandare che tipo di procedure di sicurezza, almeno a livello basilare, siano prese a tutela dei viaggiatori.  Ma perché questa paura di parlare, quando si tratta di cybersecurity? A rispondere è l’ENAC, l’Ente nazionale per l’aviazione civile, che fa capo al governo ed è l’autorità che fissa le regole del settore in Italia basandosi su normative europee (come la NIS2) e nazionali. “La sicurezza, in generale, sta alle spalle dei processi operativi: per questo è prassi comune che non se ne parli, e che le misure prese non vengano condivise”, riflette l’ingegnere Sebastiano Veccia, a capo della sicurezza dell’ENAC. Nella sua interpretazione, “non è ritrosia, ma una forma di cultura di sicurezza: si fa, ma non si dice”.  Resta il fatto che il pubblico ha domande sul rischio di volare, soprattutto in tempi di guerre asimmetriche che coinvolgono obiettivi non militari. Chiediamo se è possibile far cadere un aereo per mezzo di un attacco informatico. “Mi sento di escluderlo”, risponde Veccia. “Certo, un caso molto diverso come quello dell’11 settembre insegna che tutto è possibile, ma si tratta di una probabilità estremamente bassa”. È possibile invece inserirsi nei sistemi  di comunicazione con i piloti? “I sistemi di comunicazione tra l’aeromobile e la torre di controllo sono avanti anni luce”, risponde il dirigente.  E se invece qualcuno riuscisse a infiltrarsi nelle ditte che producono gli aeroplani, e quindi anche il software che li governa, per inserire codice malevolo? In fondo gli incidenti del Boeing 737 Max paiono legati a sensori difettosi e software. “È il problema ben noto dei cosiddetti insider nell’industria. In Italia e in Europa, per le figure che entrano a contatto con aree e attività sensibili, viene richiesto alle forze di polizia un controllo dei precedenti penali del soggetto. Per ruoli di particolare criticità si richiede, in aggiunta, un background check rafforzato, che non si limita ai precedenti penali, ma guarda anche agli ambienti e alle compagnie che la persona frequenta”. Indagini di intelligence che servono a capire se il soggetto è radicalizzato, o vicino ad aree politiche pericolose. “La prevenzione si fa a monte, e lo stesso approccio degli aeroporti vale anche per i costruttori aeronautici e chi fa manutenzione degli aeromobili. Anche per chi è incaricato di caricare i dati sui pc di bordo c’è una procedura blindata”. Veccia è consapevole che la sicurezza è un gioco tra guardie e ladri: l’inseguimento è costante. Si prova a isolare i dispositivi critici dal mondo esterno. “Le chiavette di manutenzione vengono controllate, sterilizzate e infine distrutte. Non solo: in aviazione le stesse attività di controllo si espletano in loco e non, come spesso accade oggi, da remoto. La programmazione degli interventi di sicurezza è importante, così come lo è preparare una matrice dei rischi: perché  il 90% delle emergenze è dovuto a cattiva pianificazione. Faccio comunque notare che energia nucleare e aeronautica sono sempre stati i due settori più controllati”.  La visione di Veccia è confermata da una nostra fonte interna al settore. Che, al tavolo di un ristorante, racconta come “negli ultimi trent’anni non ci sono mai stati due incidenti aeronautici per lo stesso motivo, e questo perché ogni volta che ne accade uno lo si analizza nei dettagli e si corre ai ripari. Questo, in altri settori dove le procedure sono molto più lasse, viene preso per eccesso di pignoleria”. Un esempio è quello dei trasporti marittimi, con i porti che rappresentano la via di ingresso privilegiata per le merci che finiscono sugli scaffali, per il petrolio, ma anche per molto altro. LA SICUREZZA INFORMATICA DEI PORTI Sarebbe sbagliato sottovalutare l’importanza della cybersicurezza nei porti: quantità enormi di merci viaggiano via mare. Ma ci sono anche droga, armi, materiale illegale. E persone. Si comincia dai controlli all’ingresso per camion e autoveicoli. Entrare liberamente nell’area portuale significa avere una sorta di lasciapassare, utilissimo se si sa dove mettere le mani. Sistemi di controllo esistono, certo. Ma, come racconta la nostra fonte, le maglie sono larghe: “Quando si fanno le gare di appalto, per esempio per le telecamere da installare, solitamente si sceglie il prodotto che ha il prezzo più basso, che di norma è cinese. Queste telecamere possono avere delle backdoor, delle porte software nascoste che sono in grado di esfiltrare i dati e che cambiano a ogni aggiornamento. In sostanza, non controllando la tecnologia che usiamo potremmo offrire a un paese straniero la possibilità di fare intelligence sulle nostre informazioni”. Pechino è la principale indagata.  Ma c’è di più. L’andirivieni di un porto è basato su un sistema di riconoscimento delle targhe automobilistiche: camion di autotrasportatori noti trovano porte aperte e sbarre alzate ai varchi. I controlli sono a campione. Facile capire come, con un attacco mirato, sia facile far entrare anche chi non sarebbe autorizzato. Basta inserire una targa in più nel gestionale e il gioco è fatto. Le procedure manuali sarebbero più efficaci, ma sono troppo lente per i volumi di traffico dei grandi hub. Senza considerare che gli spazi sulle banchine sono affittati e gestiti tramite un software gestionale estremamente complesso, che sa esattamente chi e dove farà cosa con mesi di anticipo: anche in questo caso, un cybercriminale che riuscisse a entrare nel sistema potrebbe creare il caos operativo, paralizzando le attività. Guerre di Rete ha contattato il porto di Gioia Tauro, principale scalo merci italiano: nessuna risposta, neanche dopo svariati tentativi telefonici e via mail. Ha risposto, invece, l’autorità portuale di Genova.  “In merito alla richiesta pervenutaci, siamo nella necessità di non poter aderire all’iniziativa proposta”, afferma la replica pervenuta tramite posta elettronica. “La cybersecurity costituisce un ambito di particolare sensibilità per le infrastrutture critiche nazionali, categoria alla quale i sistemi portuali appartengono a pieno titolo. La normativa vigente in materia, unitamente alle linee guida emanate dall’Agenzia per la Cybersicurezza Nazionale (ACN), raccomanda la massima prudenza nella comunicazione pubblica relativa a sistemi, procedure e strategie di protezione informatica. La policy dell’Ente prevede pertanto di non rilasciare interviste su tali tematiche al di fuori dei canali istituzionali preposti”. Insomma, nulla da dichiarare.  S Il breve viaggio intrapreso offre un quadro allarmante. E le contromisure non possono essere solo tecniche. Veccia, dirigente dell’ENAC, sottolinea quanto la cultura aziendale giochi un ruolo centrale: “La formazione del personale è importante. C’è ancora chi lascia le proprie password attaccate al PC con dei post-it. Per questo va ribadito: anche se fare corsi può sembrare noioso ai dipendenti, quest’attività si rivela utile quando ci si trova di fronte a un caso sospetto, e si torna con la mente alle lezioni in aula per sapere come reagire”.  Ci sono anche altre questioni, più difficili da affrontare. Come spiega la nostra fonte, “molte delle soluzioni di cybersecurity nel nostro paese vengono vendute dallo stesso gruppo di persone, poche decine di soggetti che si conoscono tra loro e che possono essere avvicinati senza grossi problemi da chi è dotato di argomenti convincenti, e di una certa disponibilità economica”. Accade di continuo, spiega. Ma questo è un tema per un altro giorno. L'articolo Le troppe falle nella cybersicurezza dei trasporti italiani proviene da Guerre di Rete.
April 22, 2026
Guerre di Rete
SVILUPPARE UNA CAPACITÀ INCISIVA, RENDERE LE AZIONI EFFICACI
> Da Abolition media, 04.03.2024 Un recente testo1 che delinea un percorso per lo sviluppo di capacità d’azione conclude che anche lo “studio delle vulnerabilità del dominio” richiede attenzione. Se esiste una capacità di distruzione, allora sorge spontanea la domanda su come indirizzarla in modo che colpisca dove fa più male. Immaginiamo cosa potrebbe comportare un approccio di questo tipo rivolgendo lo sguardo a un pilastro centrale del potere globale e della controinsurrezione: l’“industria della difesa” statunitense. Gli anarchici e gli altri ribelli presenti negli Stati Uniti si trovano in una posizione privilegiata per colpire la macchina da guerra nordamericana: gli anni ’60 sono stati segnati da un prolungato sconvolgimento sociale, guidato principalmente da questo obiettivo, e negli anni successivi gli anarchici hanno occasionalmente superato la semplice opposizione alla guerra, arrivando ad attaccarla. L’attuale genocidio in Palestina ha acuito le tensioni sociali contro il militarismo statunitense, ma le azioni degli anarchici, al momento, hanno avuto un impatto limitato sui loro obiettivi e non hanno contribuito in modo significativo a far sì che il militarismo entrasse nell’immaginario popolare come qualcosa che può essere attaccato. Cosa potrebbe consentire agli anarchici di sferrare attacchi più significativi e di affinare una qualità d’azione che vada oltre il simbolico? A questo proposito, merita di essere discussa la proposta avanzata da “Frammenti per una lotta insurrezionale contro il militarismo e il mondo che ne ha bisogno”2: concentrarsi su attacchi ben ideati che prendano di mira i punti deboli della produzione e delle infrastrutture belliche. Spezzare gli anelli della catena La produzione della guerra inizia qui: gli Stati Uniti sono di gran lunga il più grande esportatore mondiale di armi. Delle “100 principali aziende produttrici di armi e servizi militari” stilate dal SIPRI3, 42 hanno sede negli Stati Uniti e rappresentano il 51% dei ricavi globali totali. Le fabbriche che producono armi, munizioni e altre attrezzature belliche sono le più visibili. Meno visibili sono le catene di approvvigionamento che trasformano le materie prime nei componenti necessari alle fabbriche (catene di approvvigionamento nella fase di produzione) o che trasportano il prodotto finito nelle mani degli Stati (catene di approvvigionamento nella fase di distribuzione). “Frammenti per una lotta insurrezionale…” propone di concentrare l’attenzione sui colli di bottiglia dei fornitori a monte del settore della produzione high-tech, un settore “dipendente da numerose risorse costose e difficili da ottenere”, piuttosto che sugli stabilimenti di assemblaggio ben protetti. “Gli attacchi incendiari ai veicoli delle aziende produttrici di armi e dei loro fornitori, così come ai veicoli delle aziende logistiche che trasportavano il loro materiale bellico, ecc., e una serie forse ancora più ampia di attacchi come vernice contro le sedi centrali di queste aziende, hanno offerto e offrono tuttora una prospettiva militante di intervento nella produzione bellica. Eppure, non mi risulta che i rifornimenti ai fronti di guerra si siano mai impantanati a causa di ciò. L’interruzione della produzione è troppo breve, il sabotaggio della logistica troppo insignificante. Niente che non possa essere compensato da un turno di notte aggiuntivo. E il danno finanziario? Beh, diciamo che la dirigenza di queste aziende fa calcoli di tutt’altra portata. Non è mia intenzione sminuire questi tentativi di intervento né scoraggiare le persone dall’attaccare, anche quando il nemico sembra schiacciante e il proprio margine di manovra sembra troppo piccolo, o il proprio agire troppo insignificante. Nessuna di queste cose è per me un motivo per astenersi dall’attaccare. Piuttosto, ritengo che sia opportuno riconsiderare di tanto in tanto le proprie strategie consolidate e, se necessario, modificarle quando diventa evidente che le azioni che ne derivano sono in gran parte inefficaci o prevedibili.” Lockheed Martin, il più grande appaltatore mondiale nel settore della difesa, ha registrato un calo del fatturato annuo dell’8,9% tra il 2021 e il 2022 a causa delle limitazioni della catena di approvvigionamento (in altre parole, non è riuscita a produrre armi per un valore di 6 miliardi di dollari). Delle altre 41 aziende statunitensi presenti nella “Top 100”, 31 hanno registrato un calo del fatturato annuo per lo stesso motivo. Identificando le strozzature specifiche della catena di approvvigionamento che stanno già ostacolando gravemente queste grandi aziende, è possibile aggravare la carenza in modo da influire concretamente sulla produzione di armi. Le catene di approvvigionamento sono costituite da “livelli” e assomigliano più a una rete che a una “catena” lineare. I fornitori di primo livello riforniscono direttamente aziende come Lockheed Martin, quelli di secondo livello riforniscono i fornitori di primo livello e così via. L’azienda aerospaziale statunitense media si affida a circa 200 fornitori di primo livello, mentre il secondo e il terzo livello coinvolgono più di 12.000 aziende. I fornitori insostituibili sono detti “fornitori unici” e sono spesso presenti a tutti i livelli. Come ha recentemente affermato un ingegnere su una rivista specializzata: “Dassault ha cinquemila fornitori per il suo Rafale e basta che uno solo si blocchi per inceppare tutto”. Oltre a fornire i componenti dei prodotti, le catene di approvvigionamento devono anche fornire macchinari industriali altamente specializzati. Ad esempio, la produzione dei macchinari necessari per la microelettronica (semiconduttori), utilizzata praticamente in tutta la tecnologia militare, rappresenta un grave collo di bottiglia che causa carenze in questo settore. Nel febbraio 2022, il Dipartimento della Difesa (DoD) ha pubblicato un piano d’azione intitolato “Garantire la sicurezza delle catene di approvvigionamento critiche per la difesa”, nel quale si avverte che “l’azienda high-tech ASML (Paesi Bassi) è attualmente l’unica fonte di strumenti di litografia a ultravioletti estremi (EUV) necessari per la produzione di grandi quantità di matrici di semiconduttori con nodi tecnologici inferiori a 7 nm4. Tale consolidamento aumenta il rischio di dipendenza da un unico fornitore nella catena di approvvigionamento globale della microelettronica”. ASML produce solo circa 40 macchine all’anno, ciascuna delle quali richiede 12-18 mesi e coinvolge più di 1.000 fornitori di primo livello. L’azienda ha un portafoglio ordini da 50 miliardi di dollari e i suoi concorrenti più vicini sono indietro di un decennio rispetto alla tecnologia EUV. Tutte le catene di approvvigionamento presentano dei colli di bottiglia e la maggior parte di esse ha dei punti critici: basta solo individuarli. Gli strumenti per rintracciarli rientrano nell’ambito delle politiche di “gestione dei rischi delle catene di approvvigionamento”: i nostri nemici stanno pubblicando gran parte di queste informazioni. Lo stesso piano d’azione del Dipartimento della Difesa descrive “vulnerabilità persistenti nella catena di approvvigionamento di sottolivello5, dalla carenza di materie prime e prodotti chimici ai sottocomponenti critici prodotti da fornitori vulnerabili”. Il piano prosegue fornendo una panoramica generale delle problematiche della catena di approvvigionamento per le aree in cui le vulnerabilità critiche rappresentano la minaccia più urgente: missili, batterie, fonderie, microelettronica e minerali critici. Più recentemente, per la prima volta nella sua storia, il Dipartimento della Difesa ha pubblicato una “Strategia industriale per la difesa nazionale” per fornire una tabella di marcia per “lo sviluppo di catene di approvvigionamento più resilienti e innovative”. Tuttavia, i loro piani non sono infallibili: un consulente ha definito il documento carente di “un’attenzione alle soluzioni a lungo termine per i problemi della catena di approvvigionamento che affliggono l’industria della difesa”. Altrettanto interessanti sono le pubblicazioni della Divisione Ricerca sulla Sicurezza Nazionale della RAND, in particolare quelle del suo Istituto per la Sicurezza Nazionale della Catena di Approvvigionamento. L’infrastruttura della pace è l’infrastruttura della guerra Per logistica si intende il trasporto e lo stoccaggio delle merci tra diversi punti della catena di approvvigionamento (ad esempio, dagli stabilimenti di produzione agli impianti di assemblaggio fino ai centri di distribuzione). La logistica opera attraverso le infrastrutture. Tuttavia, non tutti i problemi della catena di approvvigionamento riguardano la logistica: ad esempio, un incendio nello stabilimento di un fornitore non influisce sulla capacità di trasportare efficacemente i componenti, ma piuttosto sulla capacità di produrli. I punti di attacco possono essere adattati al contesto: una vulnerabilità dell’approvvigionamento dipende dai “colli di bottiglia” dei fornitori, mentre una vulnerabilità logistica dipende dai “colli di bottiglia” infrastrutturali. Ad esempio, una fabbrica di armi potrebbe essere situata in una regione con un’ampia capacità infrastrutturale che renderebbe difficile sabotarne la logistica, ma potrebbe avere un unico fornitore. Al contrario, la fabbrica potrebbe aver investito nella creazione di una catena di approvvigionamento flessibile, ma il suo prodotto potrebbe essere spedito verso il mercato attraverso porti con collegamenti ferroviari limitati. Indipendentemente dai flussi di approvvigionamento e logistica (che, va ripetuto, sono generalmente caratterizzati da gravi strozzature), una fabbrica deve essere collegata a una rete elettrica funzionante per poter operare e, spesso, deve essere collegata a Internet tramite cavi in fibra ottica. Le vulnerabilità energetiche e delle telecomunicazioni vanno ben oltre il perimetro ben protetto di una fabbrica, essendo tanto ramificate che nemmeno una forza di polizia militarizzata sarebbe in grado di proteggerle. Tornando alla proposta contenuta in “Frammenti per una lotta insurrezionale”, essa suggerisce una pratica antimilitarista volta a sabotare “l’intero sistema logistico attraverso cui le armi vengono spedite, caricate su camion o trasportate su rotaia, piuttosto che limitarsi ad attaccare le aziende di logistica”, concentrandosi sui “continui collegamenti ferroviari tra i siti produttivi delle aziende produttrici di armi” Le infrastrutture “dual use” utilizzate per la logistica diventano rapidamente infrastrutture belliche quando lo Stato entra in guerra o deve rivolgersi contro la propria popolazione in uno scenario insurrezionale. Il testo “La guerra inizia qui: paralizziamo le infrastrutture dove possiamo”6 critica il fatto che “Frammenti per una lotta insurrezionale…” tralasci “la materia prima più importante della guerra: il petrolio o l’energia in generale. All’inizio di una guerra, la quantità di energia necessaria per spostare le truppe è enorme, ma durante tutto il conflitto il carburante deve essere trasportato dai depositi e/o dalle raffinerie verso il fronte, dove è necessario per alimentare i motori dei mezzi militari. Inoltre, quando una guerra non si svolge direttamente nel proprio territorio, ma la logistica per rifornire le truppe di energia deve attraversarlo, potrebbe valere la pena di studiare più da vicino questa infrastruttura”. In una recente azione molto significativa, i compagni hanno fatto esattamente questo7 nell’ambito delle infrastrutture belliche dell’UE. Le loro parole sono altrettanto ispiratrici: “Incoraggiamo le persone a fare le proprie ricerche sul complesso militare-industriale, sulle sue materie prime e sulla sua logistica, avendo come obiettivo nient’altro che sabotarlo efficacemente. Sentiamo la forte mancanza di analisi di questo tipo, perché crediamo che la nostra capacità di combattere il dominio (e le sue guerre) dipenda irrevocabilmente dalla conoscenza delle sue infrastrutture, dalla comprensione dei meccanismi che le fanno funzionare e, non da ultimo, dallo sviluppo delle competenze e dell’abitudine necessarie per attaccare le sue vulnerabilità.“ Una lotta insurrezionale contro il militarismo Identificare le vulnerabilità è sicuramente un passo nella giusta direzione. Mappare le “fondamenta dell’industria della difesa” tenendo conto delle sue vulnerabilità è un progetto enorme e a lungo termine che gli anarchici negli Stati Uniti hanno appena iniziato. Un’iniziativa nel contesto tedesco potrebbe essere d’ispirazione: “Attack the Arms Industry”8 (Attacca l’industria delle armi). Il progetto raggruppa aziende e istituzioni in categorie quali produttori, fornitori, logistica, ricerca, finanziamento e legittimazione. é stato anche scritto un tutorial in cui condividono il loro approccio, intitolato “An Introduction to Mapping the Local Arms Industry and its Vulnerable Points”9 (Introduzione alla mappatura dell’industria locale delle armi e dei suoi punti vulnerabili). Come negli anni ’60, i soldati e i veterani disillusi si trovano in una posizione privilegiata per minare l’esercito, grazie al loro accesso a informazioni riservate che sarebbero più facili da condividere in modo anonimo se esistesse un progetto equivalente nel contesto statunitense. Studiare il nemico per identificarne i punti deboli consente di agire con efficacia, ma è mettere in pratica tale conoscenza che rende l’azione davvero incisiva. Quali sono gli ostacoli attuali che impediscono agli anarchici di sviluppare una capacità d’azione su di una scala significativa, organizzati in piccoli gruppi autonomi in grado di coordinarsi attorno a un obiettivo specifico? In altre parole, cosa deve accadere affinché un numero maggiore di anarchici acquisisca le competenze e l’esperienza necessarie per attaccare i punti deboli individuati? Solo promuovendo una qualità d’azione incisiva possiamo sperare di fermare le fabbriche di morte, distruggere le infrastrutture belliche e, più in generale, contribuire significativamente ai cambiamenti sociali che si profilano all’orizzonte. Il compito che ci attende non è semplice, ma ciò non lo rende meno necessario. 1https://www.notrace.how/resources/download/developing-action-capacity-a-path/developing-action-capacity-a-path-read.pdf 2Ndt: Testo presente all’interno di “Guerra alla guerra. Prospettive anarchiche e internazionaliste” https://actforfree.noblogs.org/2022/04/10/publication-war-against-war/ 3Ndt: Stockholm International Peace Research Institute 4 I prodotti microelettronici contenenti chip al silicio sono generalmente descritti come fabbricati con una determinata tecnologia (ad esempio, 45 nm), che si riferisce alla dimensione in nanometri (nm) dell’elemento più piccolo in un transistor. Attualmente, lo Stato dell’Arte (SOTA) è considerato inferiore a 10 nm ed è utilizzato nell’informatica avanzata (data center, intelligenza artificiale, supercomputer, ecc.). Lo Stato [dell’Arte] della Pratica (SOTP) è compreso tra 10 nm e 90 nm ed è generalmente quello utilizzato nelle armi convenzionali, anche se l’attuale SOTA diventerà SOTP e l’attualità del futuro. L’industria ha bisogno della tecnologia EUV di ASML per mantenere viva la legge di Moore (“il numero di transistor sui microchip raddoppia ogni 2 anni”), fondamentale per il progresso dell’informatica. Il piano d’azione del Dipartimento della Difesa prosegue affermando che “sebbene la maggior parte dei sistemi attuali del Dipartimento si basi sulla tecnologia microelettronica allo SOTP, la tecnologia microelettronica all’avanguardia (SOTA) è il principale fattore di differenziazione del Dipartimento per il vantaggio tecnologico asimmetrico rispetto ai potenziali avversari”. 5 Un sottolivello è qualsiasi livello al di sotto del primo. 6Ndt: Anche questo testo è presente all’interno di “War against war” 7Ndt: https://actforfree.noblogs.org/2023/12/19/ten-t-military-logistics-and-availability-using-the-scan-med-corridor-and-its-current-sub-projects-as-an-example/ 8Ndt: https://ruestungsindustrie.noblogs.org/ 9Ndt: https://ruestungsindustrie.noblogs.org/eine-einfuehrung-in-die-kartografierung-lokaler-ruestungsindustrie-und-ihrer-sensiblen-punkte/
Se la tregua dovesse fallire, potrebbe esserci una “Hormuz digitale”
Tutti giustamente concentrati sui due beni naturali più importanti del Golfo Persico (petrolio e gas), in pochi si sono occupati degli altri settori che sono andati in crisi in appena sei settimane di guerra. Certo, il mercato immobiliare e il turismo hanno ricevuto un po’ di attenzione, ma forse meno […] L'articolo Se la tregua dovesse fallire, potrebbe esserci una “Hormuz digitale” su Contropiano.
April 14, 2026
Contropiano
Italia a piedi: la mobilità negata come…
… come strumento di dominio sociale di Mario Sommella (*). E abbiamo rubato due vignette a Mauro Biani.   Non è la pigrizia a fermare milioni di italiani. È un sistema che ha deciso chi può muoversi e chi deve restare fermo. Esiste una povertà che nessuno misura, che nessun governo inserisce nelle sue slide trionfali sulla crescita, che nessun editorialista
Ancora in aumento la bolletta idrica, con oltre il 5% in più rispetto al 2024
Come ha evidenziato il recente focus dell’ISTAT presentato in occasione della Giornata Mondiale dell’Acqua, l’Italia si conferma da oltre vent’anni il Paese UE che preleva più acqua dolce per uso potabile, superando nettamente Francia e Germania. Il primato si accompagna a un forte ricorso alle acque sotterranee. Anche in valori pro capite l’Italia, con 150 metri cubi annui per abitante, è ai vertici europei e seconda solo all’Irlanda. Nel 2023, poi, quasi 19 milioni di metri cubi di acque minerali naturali sono state prelevate a fini di produzione (+0,2% rispetto al 2022), di cui oltre la metà al Nord (53,7%) e il 22,9% al Sud (https://www.istat.it/wp-content/uploads/2026/03/GMA2026_Focus_DEF.pdf). Cresce, intanto, la bolletta per l’acqua: è di 528€ infatti la spesa media sostenuta dalle famiglie italiane nel 2025 rispetto ai 500€ (+5,4%) del 2024. Confrontando il dato con il 2019, il costo a livello nazionale è aumentato di ben il 30%. E’ quanto emerge dal XXI Rapporto sul servizio idrico integrato, a cura dell’Osservatorio prezzi e tariffe di Cittadinanzattiva, che delinea un Paese profondamente frammentato, dove il diritto all’acqua viene garantito con standard qualitativi e costi estremamente difformi a seconda del territorio di residenza. Le regioni centrali presentano mediamente le tariffe più elevate, con una spesa media annua di 705 euro, mentre gli aumenti più importanti rispetto al 2024 si registrano al Nord con il +6,4%, seguito dal Sud con il +5,3% e dal Centro con +4,3%. La regione in cui si rileva la spesa media più bassa è ancora il Molise (€ 274) che però rispetto all’anno precedente registra un aumento di ben il 17,5%, incremento record a livello nazionale. La regione con la spesa più elevata risulta essere la Toscana (€ 770) con un aumento del 2,9%. Oltre al Molise, un incremento a due cifre si registra anche in Valle d’Aosta (+14,8%) e in Abruzzo (+10,7%). Frosinone resta in testa alla classifica delle province più care con una spesa media annuale di 973€, mentre Milano conquista anche nel 2025 la palma di capoluogo più economico con 203€. Fra i capoluoghi di provincia, aumenti a due cifre percentuali per Reggio di Calabria e Crotone (aumento superiore al +19%), Campobasso e Isernia (oltre il 17%), Aosta e Palermo (oltre il 14% ), Catania e Treviso (+del 12%), L’Aquila e Teramo (con più dell’11%). Oltre che tra le regioni, evidenti differenze di spesa continuano ad esistere anche all’interno delle stesse regioni. Solo per citare gli esami più evidenti, nel Lazio tra Frosinone e Latina intercorre una differenza di 529 euro, in Sicilia fra Enna e Catania di 405 euro. Per quanto riguarda la dispersione idrica, in base agli ultimi dati Istat (anno 2022), essa raggiunge il 42,4% nel territorio complessivo italiano. In alcune aree del Paese e, soprattutto nel Sud e Isole,  si disperde più della metà dei volumi d’acqua immessi in rete. Spicca in negativo la Basilicata, dove va disperso il 65,5%; segue a breve distanza l’Abruzzo (62,5% di acqua dispersa) mentre la Valle d’Aosta si ferma sotto il 30% (ma peggiora comunque il dato rispetto al 2020). Fra i capoluoghi di provincia molto negativo il dato di Potenza, dove la dispersione idrica supera il 70%. Riguardo alla qualità e alle caratteristiche organolettiche (odore, sapore, limpidezza) della risorsa, i dati Istat ci dicono che in media circa una famiglia su 4 è poco o per niente soddisfatta, con situazioni di maggiore criticità al Sud e soprattutto nelle Isole, dove il 49,5% di esse dichiarano di non fidarsi a bere acqua del rubinetto, a fronte di una media nazionale del 28,7%, comunque alta. Risaltano in modo particolare i dati della Sicilia, dove a fronte del 29,2% di famiglie che lamenta irregolarità nella fornitura del servizio il 50% non si fida a bere acqua di rubinetto. Segue la Calabria, dove il 29,9% riscontra irregolarità nel servizio e il 39,9% non si fida dell’acqua di rubinetto, mentre non sembra riscontrarsi la stessa logica in Toscana, Umbria ed Emilia-Romagna, dove a basse percentuali di famiglie che lamentano irregolarità nella fornitura (rispettivamente appena il 6,3%, 4,2% e 4,4%) corrispondono percentuali elevate di famiglie che dichiarano di non fidarsi a bere l’acqua del rubinetto (34,9%, 28,7%, 26,4%). Il servizio idrico italiano si muove in un contesto climatico sempre più instabile e i dati mostrano un aumento significativo della pressione sulla risorsa: negli ultimi venti anni la quota di territorio nazionale colpita da “siccità estrema” è cresciuta del +120% rispetto ai cinquanta anni precedenti; il 2022 è stato l’anno più caldo e meno piovoso dal 1961 con precipitazioni del -22% rispetto alla media 1991 – 2020 (Nord – 33%; Centro -15%; Sud e Isole -13%). Questi numeri descrivono una nuova normalità, che rende indispensabile un servizio idrico più resiliente: capace di garantire continuità, prevenire crisi e gestire gli eventi estremi senza scaricare disagi e costi sui cittadini. Il Rapporto conferma però un nodo strutturale: le infrastrutture sono in molti casi vetuste e non omogenee. Nel campione analizzato dal Blue Book, l’età di posa delle reti è ancora ignota per il 48% della lunghezza complessiva; tra le reti di cui l’età è nota, solo l’8% ha meno di 10 anni, mentre il 68% ha più di 30 anni (oltre 35.000 km hanno più di 50 anni). In un contesto di reti datate, diventa più difficile ridurre le perdite e garantire continuità. Non a caso, le perdite percentuali, come si diceva, restano elevate. “Di fronte ad una nuova emergenza che sta investendo le famiglie italiane, colpite in misura sempre più estesa dall’aumento del costo di beni e servizi, nell’ambito della gestione della risorsa idrica,” ha sottolineato Tiziana Toto, responsabile nazionale delle politiche dei consumatori di Cittadinanzattiva, “chiediamo ai soggetti che gestiscono la governance del servizio (dal livello nazionale a quello locale) che si intervenga su quattro priorità: ridurre il water service divide, perché la qualità del servizio, ma anche il costo non può dipendere dal luogo in cui si vive; garantire continuità di investimento oltre il PNRR e rendere strutturale la capacità di programmazione e realizzazione; rafforzare la trasparenza e l’accountability verso i cittadini su piani, cantieri e risultati degli investimenti; garantire maggiore tutela sociale e accessibilità economica, rendendo pienamente efficace il bonus idrico e proteggendo le famiglie vulnerabili”. Di recente, a proposito dell’abnorme consumo da parte degli italiani di acqua in bottiglia, l’Associazione Italiana Medici per l’Ambiente – ISDE, insieme alle Società scientifiche e alle associazioni aderenti alla Campagna nazionale di prevenzione dei danni alla salute da esposizione alla plastica, ha pubblicato l’utile documento “Acqua di rubinetto ed acqua in bottiglie di plastica: fare la scelta giusta per la salute e l’ambiente”. Il documento offre un quadro aggiornato e scientificamente fondato sulla qualità dell’acqua destinata al consumo umano in Italia, sui sistemi di controllo e sulle implicazioni ambientali e sanitarie legate all’elevato consumo di acqua confezionata in plastica: https://www.isdenews.it/wp-content/uploads/2026/03/Acque-potabili-finale-3.pdf Qui per scaricare il Rapporto di Cittadinanzattiva: https://www.cittadinanzattiva.it/notizie/17676-xxi-rapporto-sul-servizio-idrico-integrato-e-di-528eur-la-spesa-media-a-famiglia-per-la-bolletta-idrica.html Giovanni Caprio
April 2, 2026
Pressenza
Torino: quando una ferrovia locale riguarda tutte/i
di Luca Graziano (*) Perché un’assemblea locale interroga il nostro modo di decidere il futuro Il 15 gennaio, in una sala pubblica di Rivalta di Torino, si è tenuta un’assemblea dedicata a una nuova tratta ferroviaria tra Avigliana e Orbassano. A prima vista potrebbe sembrare una vicenda circoscritta, una delle molte dispute che accompagnano le grandi opere quando incontrano un
January 24, 2026
La Bottega del Barbieri
Una Schengen militare europea@0
Un mese dopo la presentazione della roadmap per una difesa UE a prova di aggressioni esterne entro il 2030, la Commissione europea fa un salto di qualità nella mobilità militare dell’Unione, che si scontra oggi con la realtà di 27 Stati nazionali che limitano gli attraversamenti di truppe e mezzi sui loro territori. L’obiettivo è creare una ‘Schengen militare’ entro il 2027, perché – come affermato dal commissario UE per la Difesa, Andrius Kubilius, prendendo in prestito le parole di un generale statunitense – “la fanteria vince le battaglie, la logistica vince le guerre”. Che Bruxelles faccia sul serio, si evince dalle presenze dei commissari europei alla presentazione del pacchetto sulla mobilità militare: oltre a Kubilius, la vicepresidente esecutiva Henna Virkkunen, l’Alta rappresentante per gli Affari esteri Kaja Kallas, il commissario per i Trasporti, Apostolos Tzitzikostas. Il dato di partenza è inesorabile: alcuni Paesi membri “richiedono ancora un preavviso di 45 giorni prima che le truppe di altri Paesi possano attraversare il loro territorio per svolgere esercitazioni”, ha affermato Kallas. Nel regolamento proposto dalla Commissione, l’obiettivo è ridurre i tempi burocratici ad un massimo di tre giorni. Eliminando barriere normative e semplificando le procedure doganali, Bruxelles vuole introdurre le prime norme armonizzate a livello UE per i movimenti militari transfrontalieri. Alcuni esempi pratici li ha indicati Tzitzikostas: “Semplificare le norme sul trasporto di merci pericolose”, o ancora “consentire i movimenti militari nei fine settimana e nei giorni festivi”. Attraverso l‘istituzione di un quadro di emergenza poi, verrebbe dedicato l’accesso prioritario alle infrastrutture agli apparati militari, e le procedure per lo spostamento di contingenti potrebbero essere ulteriormente accelerate. Sarebbe facoltà della Commissione, con l’approvazione degli Stati membri, formalizzare le situazioni di emergenza. Su un binario parallelo alla semplificazione delle normative, corre il potenziamento delle infrastrutture. “Se un ponte non è in grado di sostenere un carro armato da 60 tonnellate, se una pista è troppo corta per un aereo cargo, abbiamo un problema”, ha sottolineato l’Alta rappresentante UE. Lo scheletro esiste già, è l’infrastruttura della rete TEN-T. Su quella, la Commissione europea ha identificato 4 principali corridoi militari e 500 punti nevralgici da rafforzare. “Nella maggior parte dei casi – ha confermato Tzitzikostas – si tratterà di potenziare le infrastrutture esistenti”. In un ottica dual use, civile-militare, perché “nel 99,9 per cento dei casi” la rete servirà per cittadini e merci”. Un ruolo chiave nella rete TEN-T è stato assunto dall’Italia: quattro dei nove corridoi attraversano lo stivale, il Baltico-Adriatico, lo Scandinavia-Mediterraneo, il Reno-Alpi e il Mediterraneo. Dal punto di vista geostrategico e militare è particolarmente rilevante il corridoio Mediterraneo che collega i porti della penisola iberica con l’Ucraina, passando per il sud della Francia, l’Italia settentrionale, la Slovenia e la Croazia. Abbiamo contattato Fabrizio, del movimento no tav, per parlarci del TAV all’interno della mobilità militare europea, come snodo del corridoio strategico che unisce la penisola iberica all’Ucraina. Abbiamo poi chiesto a una compagna antimilitarista genovese di parlarci del progetto di ampliamento dei binari a Sampierdarena e del porto di Genova all’interno della mobilità militare europea, nel corridoio Reno-mediterraneo. Con una compagna di Messina abbiamo commentato l’inserimento del ponte sullo stretto all’interno del corridoio TEN-T ‘Scandinavo-Mediterraneo’. Citati nella puntata. Il Tav all’interno dei corridoi di mobilità militare europea Sulle ferrovie di Sampierdarena e del Porto di Genova Sull’operazione Ipogeo
December 3, 2025
Radio Blackout - Info
Una Schengen militare europea@1
Un mese dopo la presentazione della roadmap per una difesa UE a prova di aggressioni esterne entro il 2030, la Commissione europea fa un salto di qualità nella mobilità militare dell’Unione, che si scontra oggi con la realtà di 27 Stati nazionali che limitano gli attraversamenti di truppe e mezzi sui loro territori. L’obiettivo è creare una ‘Schengen militare’ entro il 2027, perché – come affermato dal commissario UE per la Difesa, Andrius Kubilius, prendendo in prestito le parole di un generale statunitense – “la fanteria vince le battaglie, la logistica vince le guerre”. Che Bruxelles faccia sul serio, si evince dalle presenze dei commissari europei alla presentazione del pacchetto sulla mobilità militare: oltre a Kubilius, la vicepresidente esecutiva Henna Virkkunen, l’Alta rappresentante per gli Affari esteri Kaja Kallas, il commissario per i Trasporti, Apostolos Tzitzikostas. Il dato di partenza è inesorabile: alcuni Paesi membri “richiedono ancora un preavviso di 45 giorni prima che le truppe di altri Paesi possano attraversare il loro territorio per svolgere esercitazioni”, ha affermato Kallas. Nel regolamento proposto dalla Commissione, l’obiettivo è ridurre i tempi burocratici ad un massimo di tre giorni. Eliminando barriere normative e semplificando le procedure doganali, Bruxelles vuole introdurre le prime norme armonizzate a livello UE per i movimenti militari transfrontalieri. Alcuni esempi pratici li ha indicati Tzitzikostas: “Semplificare le norme sul trasporto di merci pericolose”, o ancora “consentire i movimenti militari nei fine settimana e nei giorni festivi”. Attraverso l‘istituzione di un quadro di emergenza poi, verrebbe dedicato l’accesso prioritario alle infrastrutture agli apparati militari, e le procedure per lo spostamento di contingenti potrebbero essere ulteriormente accelerate. Sarebbe facoltà della Commissione, con l’approvazione degli Stati membri, formalizzare le situazioni di emergenza. Su un binario parallelo alla semplificazione delle normative, corre il potenziamento delle infrastrutture. “Se un ponte non è in grado di sostenere un carro armato da 60 tonnellate, se una pista è troppo corta per un aereo cargo, abbiamo un problema”, ha sottolineato l’Alta rappresentante UE. Lo scheletro esiste già, è l’infrastruttura della rete TEN-T. Su quella, la Commissione europea ha identificato 4 principali corridoi militari e 500 punti nevralgici da rafforzare. “Nella maggior parte dei casi – ha confermato Tzitzikostas – si tratterà di potenziare le infrastrutture esistenti”. In un ottica dual use, civile-militare, perché “nel 99,9 per cento dei casi” la rete servirà per cittadini e merci”. Un ruolo chiave nella rete TEN-T è stato assunto dall’Italia: quattro dei nove corridoi attraversano lo stivale, il Baltico-Adriatico, lo Scandinavia-Mediterraneo, il Reno-Alpi e il Mediterraneo. Dal punto di vista geostrategico e militare è particolarmente rilevante il corridoio Mediterraneo che collega i porti della penisola iberica con l’Ucraina, passando per il sud della Francia, l’Italia settentrionale, la Slovenia e la Croazia. Abbiamo contattato Fabrizio, del movimento no tav, per parlarci del TAV all’interno della mobilità militare europea, come snodo del corridoio strategico che unisce la penisola iberica all’Ucraina. Abbiamo poi chiesto a una compagna antimilitarista genovese di parlarci del progetto di ampliamento dei binari a Sampierdarena e del porto di Genova all’interno della mobilità militare europea, nel corridoio Reno-mediterraneo. Con una compagna di Messina abbiamo commentato l’inserimento del ponte sullo stretto all’interno del corridoio TEN-T ‘Scandinavo-Mediterraneo’. Citati nella puntata. Il Tav all’interno dei corridoi di mobilità militare europea Sulle ferrovie di Sampierdarena e del Porto di Genova Sull’operazione Ipogeo
December 3, 2025
Radio Blackout - Info
Una Schengen militare europea@2
Un mese dopo la presentazione della roadmap per una difesa UE a prova di aggressioni esterne entro il 2030, la Commissione europea fa un salto di qualità nella mobilità militare dell’Unione, che si scontra oggi con la realtà di 27 Stati nazionali che limitano gli attraversamenti di truppe e mezzi sui loro territori. L’obiettivo è creare una ‘Schengen militare’ entro il 2027, perché – come affermato dal commissario UE per la Difesa, Andrius Kubilius, prendendo in prestito le parole di un generale statunitense – “la fanteria vince le battaglie, la logistica vince le guerre”. Che Bruxelles faccia sul serio, si evince dalle presenze dei commissari europei alla presentazione del pacchetto sulla mobilità militare: oltre a Kubilius, la vicepresidente esecutiva Henna Virkkunen, l’Alta rappresentante per gli Affari esteri Kaja Kallas, il commissario per i Trasporti, Apostolos Tzitzikostas. Il dato di partenza è inesorabile: alcuni Paesi membri “richiedono ancora un preavviso di 45 giorni prima che le truppe di altri Paesi possano attraversare il loro territorio per svolgere esercitazioni”, ha affermato Kallas. Nel regolamento proposto dalla Commissione, l’obiettivo è ridurre i tempi burocratici ad un massimo di tre giorni. Eliminando barriere normative e semplificando le procedure doganali, Bruxelles vuole introdurre le prime norme armonizzate a livello UE per i movimenti militari transfrontalieri. Alcuni esempi pratici li ha indicati Tzitzikostas: “Semplificare le norme sul trasporto di merci pericolose”, o ancora “consentire i movimenti militari nei fine settimana e nei giorni festivi”. Attraverso l‘istituzione di un quadro di emergenza poi, verrebbe dedicato l’accesso prioritario alle infrastrutture agli apparati militari, e le procedure per lo spostamento di contingenti potrebbero essere ulteriormente accelerate. Sarebbe facoltà della Commissione, con l’approvazione degli Stati membri, formalizzare le situazioni di emergenza. Su un binario parallelo alla semplificazione delle normative, corre il potenziamento delle infrastrutture. “Se un ponte non è in grado di sostenere un carro armato da 60 tonnellate, se una pista è troppo corta per un aereo cargo, abbiamo un problema”, ha sottolineato l’Alta rappresentante UE. Lo scheletro esiste già, è l’infrastruttura della rete TEN-T. Su quella, la Commissione europea ha identificato 4 principali corridoi militari e 500 punti nevralgici da rafforzare. “Nella maggior parte dei casi – ha confermato Tzitzikostas – si tratterà di potenziare le infrastrutture esistenti”. In un ottica dual use, civile-militare, perché “nel 99,9 per cento dei casi” la rete servirà per cittadini e merci”. Un ruolo chiave nella rete TEN-T è stato assunto dall’Italia: quattro dei nove corridoi attraversano lo stivale, il Baltico-Adriatico, lo Scandinavia-Mediterraneo, il Reno-Alpi e il Mediterraneo. Dal punto di vista geostrategico e militare è particolarmente rilevante il corridoio Mediterraneo che collega i porti della penisola iberica con l’Ucraina, passando per il sud della Francia, l’Italia settentrionale, la Slovenia e la Croazia. Abbiamo contattato Fabrizio, del movimento no tav, per parlarci del TAV all’interno della mobilità militare europea, come snodo del corridoio strategico che unisce la penisola iberica all’Ucraina. Abbiamo poi chiesto a una compagna antimilitarista genovese di parlarci del progetto di ampliamento dei binari a Sampierdarena e del porto di Genova all’interno della mobilità militare europea, nel corridoio Reno-mediterraneo. Con una compagna di Messina abbiamo commentato l’inserimento del ponte sullo stretto all’interno del corridoio TEN-T ‘Scandinavo-Mediterraneo’. Citati nella puntata. Il Tav all’interno dei corridoi di mobilità militare europea Sulle ferrovie di Sampierdarena e del Porto di Genova Sull’operazione Ipogeo
December 3, 2025
Radio Blackout - Info
Piani di pace per l’Ucraina, militarizzazione della logistica, guerra ibrida@1
Il ministro della difesa tedesco Boris Pistorius, che nel 2024 sosteneva che saremo in guerra con la Russia nel 2029, adesso dice che succederà forse nel 2028, anzi che “alcuni storici militari ritengono addirittura che abbiamo già avuto la nostra ultima estate di pace”. Venerdì scorso, il Generale Fabien Mandon, Capo di Stato Maggiore delle forze armate francese, ha parlato esplicitamente del rischio di “perdere i propri figli” in un futuro conflitto con la Russia e ha esortato la Francia a prepararsi a sacrifici — umani o economici — vista la crescente ambizione russa di un confronto con la NATO entro la fine del decennio. «Siamo sotto attacco: il tempo per agire è subito»: così riporta il documento redatto dal ministro della Difesa Guido Crosetto, ora al vaglio del Parlamento. A minacciare l’Occidente e l’Italia sarebbe la «guerra ibrida» portata avanti, in particolare, da Russia, Cina, Iran e Corea del Nord, combattuta tanto a colpi di disinformazione e pressione politica quanto di minacce cibernetiche. Per questo, l’Italia avrebbe bisogno della creazione di un’arma cyber, composta di almeno cinquemila unità tra personale civile e militare. Solamente due settimane fa, Crosetto aveva dichiarato che l’esercito italiano avrebbe bisogno di almeno trentamila soldati in più. In Polonia, in risposta agli atti di sabotaggio che hanno colpito le infrastrutture strategiche della Paese, il premier Donald Tusk ha lanciato un’operazione su larga scala, l’operazione Horizon, per aumentare i controlli sulle infrastrutture del Paese, dispiegando 10mila soldati che lavoreranno insieme a polizia, Guardia di frontiera, Servizio di protezione delle ferrovie e ad altri enti responsabili della sicurezza dello Stato. Appena una settimana fa, un mese dopo la presentazione della roadmap per una difesa UE a prova di aggressioni esterne entro il 2030, la Commissione europea dichiara di voler incrementare fortemente la mobilità militare dell’Unione, che si scontra oggi con la realtà di 27 Stati nazionali che limitano gli attraversamenti di truppe e mezzi sui loro territori. L’obiettivo è creare una ‘Schengen militare’ entro il 2027, perché – come affermato dal commissario UE per la Difesa, Andrius Kubilius, prendendo in prestito le parole di un generale statunitense – “la fanteria vince le battaglie, la logistica vince le guerre”. Nei primi 15 minuti, parliamo del non paper di Crosetto sulla guerra ibrida, dei piani di riarmo europeo delle infrastrutture, della logistica di guerra facendo un po’ di rassegna stampa. Successivamente approfondiamo gli stessi temi, a partire dagli ultimi sviluppi nella guerra tra Russia e Ucraina, con la bozza di Trump per un piano di pace che ha contrariato l’Europa, con lo storico Francesco Dall’Aglio, saggista, esperto di est Europa e di questioni strategico-militari, gestore del canale Telegram «War Room».- Russia, Ucraina, NATO. Citati nella puntata: Non-paper sul contrasto alla guerra ibrida di Crosetto Libro bianco europeo per il 2030 Il Piano Rearm Europe
November 26, 2025
Radio Blackout - Info