Tag - cybersicurezza

Le troppe falle nella cybersicurezza dei trasporti italiani
Immagine in evidenza rielaborata con IA Quanto è difficile parlare di cybersicurezza con le aziende. E ciò vale anche per quelle dei trasporti: un settore in apparenza lontano dagli attacchi dei cracker, ma che mostra invece parecchie vulnerabilità oltre a un ampio potenziale di rischio. Provare ad affrontare il tema della sicurezza informatica con alcune delle più grandi realtà del paese produce come minimo un irrigidimento; nel peggiore dei casi, il silenzio. Mail senza risposta, telefoni che squillano a vuoto, repliche vaghe: quasi nessuno si presta a rispondere alle domande del cronista, e molti si eclissano dopo un primo contatto di prammatica. LA CYBERSICUREZZA DELLE AUTOSTRADE ITALIANE Prendiamo Autostrade per l’Italia (ASPI), la stessa società che qualche anno fa (non molti: era il 2018) finì sotto la lente di ingrandimento per il caso del ponte Morandi, crollato a Genova a metà agosto. Un disastro che aveva sollevato interrogativi profondi sui sistemi di controllo e sulla cultura della sicurezza del gruppo. Ci si aspetterebbe che queste procedure, fisiche e cyber, siano diventate il fiore all’occhiello del gruppo. E che – stando così le cose – non sia un problema comunicarlo all’esterno. Sbagliato. Svariati tentativi di contatto via email sono caduti nel vuoto. Non va meglio al telefono, con l’apparecchio dell’ufficio stampa che squilla senza che nessuno risponda. Quando si attiva la segreteria, lo fa solo per rimandare al medesimo indirizzo di posta elettronica, che rimane muto.  La società Movyon si definisce il “centro di eccellenza per la ricerca e innovazione del gruppo ASPI” e offre “soluzioni tecnologiche end-to-end per gestori di infrastrutture stradali e autostradali, pubbliche amministrazioni e service provider, supportandoli nella creazione di una mobilità più intelligente, accessibile, sostenibile e sicura a favore della comunità”. Il logo si trova, per esempio, sulle sbarre che si alzano e si abbassano ai caselli. Sembra la porta giusta a cui bussare per parlare di cybersicurezza con ASPI. Del resto, la stessa Movyon sviluppa applicazioni tecnologicamente avanzate come quelle per il monitoraggio delle merci pericolose in viaggio sulla rete, il cosiddetto V2X (vehicle to everything): un sistema che, si legge nella presentazione, “monitora in tempo reale i veicoli che trasportano materiali pericolosi e avvisa i conducenti di eventuali situazioni di pericolo, come la presenza di altri veicoli con merci pericolose nelle vicinanze o situazioni anomale lungo la strada”. Il sistema non si limita al minimo indispensabile, ma, viene spiegato, arricchisce i messaggi con informazioni aggiuntive rispetto agli standard di settore. Lecito chiedersi: cosa succederebbe se venisse attaccato?  Estendendo il discorso, ci sono altre domande da porsi. Cosa accadrebbe se qualcuno tentasse di azzerare tutti i pedaggi, rubare i dati delle carte di credito degli automobilisti, o cambiare i messaggi nei cartelli a led che puntellano la rete, magari consigliando di effettuare deviazioni non necessarie al solo scopo di creare il caos? È già accaduto in passato? Quali misure sono state prese? Chi è il responsabile della sicurezza? Domande la cui risposta possiamo soltanto immaginare, perché neanche Movyon ha risposto alla nostra richiesta di contatto. LE FERROVIE DELLO STATO Anche il trasporto ferroviario non è esente da rischi cyber. Che possono riguardare gli apparati di gestione elettronica della rete e dei convogli, ma anche il sistema dei pagamenti. Nel mese di novembre 2025 un attore malevolo ha rubato e diffuso online 2,3 terabyte di dati di Almaviva (un provider di servizi web) e Ferrovie dello Stato, che a esso si appoggiava.  L’attacco è stato confermato dalla stessa Almaviva in una nota, dopo essere trapelato alla stampa. Secondo la rivendicazione dei cracker, il leak conterrebbe repository aziendali condivisi e documentazione tecnica riservata, inclusi contratti. Ma ci sarebbero anche dati personali dei passeggeri e dei dipendenti di quasi tutte le società del gruppo FS, da Mercitalia a Rete Ferroviaria Italiana, da Trenitalia a Italferr (da poco ribattezzata FS Engineering).  “L’episodio che ci riguarda è riconducibile a un accesso non autorizzato che ha interessato un vecchio data center in dismissione della società Almaviva”, rispondono le Ferrovie dello Stato a una richiesta di informazioni da parte di Guerre di Rete. “L’attenzione è concentrata sull’accertamento tecnico dei fatti, sulla tutela delle informazioni e sulla piena collaborazione con Almaviva, società obiettivo dell’attacco, e le autorità competenti”. Le FS non forniscono ulteriori dettagli “per rispetto delle indagini”, ma aggiungono che sono in corso “attività di verifica tecnica e monitoraggio di tutti i nostri sistemi”. Almaviva, viene spiegato dalle Ferrovie, ha “informato anche gli organismi competenti per la protezione dei dati personali, mentre il Gruppo FS collabora per ciò che riguarda tutti i profili di propria competenza”. Che provvedimenti sono stati presi? “Appena emersa la vicenda, il Gruppo FS, grazie alla sinergia tra FS Security e FS Technology e in coordinamento con Almaviva e con le autorità, ha attivato tutte le misure di sicurezza e mitigazione necessarie”, risponde la società. “Sono stati predisposti backup alternativi, rafforzate le attività di monitoraggio e continuità operativa e condivise le azioni da intraprendere con le strutture di Security del gruppo e con gli organismi di vigilanza competenti. Parallelamente, prosegue il monitoraggio del web e dei canali specializzati per intercettare tempestivamente eventuali pubblicazioni di materiali riconducibili all’attacco. Anche Almaviva ha dichiarato di aver isolato l’attacco, attivato il proprio team specializzato e garantito la continuità dei servizi critici”. FS definisce “fondamentale” il presidio dell’intera filiera tecnologica – considerando che tutti i grandi gruppi si avvalgono di fornitori che possono essere “bucati” – e ammette che non è sufficiente monitorare i sistemi interni. “I fornitori e i partner tecnologici sono tenuti a rispettare requisiti stringenti sul piano della sicurezza informatica, della protezione dei dati, della continuità operativa e della gestione degli incidenti. Tali presidi sono definiti nell’ambito dei rapporti contrattuali, dei processi di qualifica e delle verifiche periodiche, con livelli di attenzione coerenti con la criticità dei servizi affidati”. L’errore è sempre possibile, ed è in queste lunghe catene di fornitura che provano a infilarsi i cattivi della rete.  IL TRASPORTO AEREO Già, il problema delle filiere. Sempre più complesse, e, per questo, sempre più vulnerabili.  Pensare a un attacco al sistema ferroviario può spaventare, ma immaginare che sia il sistema di controllo di un aeroplano a essere bucato scatena il terrore. Guerre di Rete ha provato a contattare Ita Airways, compagnia di bandiera (o forse non più: dipende dai punti di vista) italiana. Alla nostra richiesta di intervista, gli uffici hanno opposto un no-comment. Non è stato possibile, dunque, parlare con il CISO (chief internet security officer, cioè il capo della sicurezza informatica) né domandare che tipo di procedure di sicurezza, almeno a livello basilare, siano prese a tutela dei viaggiatori.  Ma perché questa paura di parlare, quando si tratta di cybersecurity? A rispondere è l’ENAC, l’Ente nazionale per l’aviazione civile, che fa capo al governo ed è l’autorità che fissa le regole del settore in Italia basandosi su normative europee (come la NIS2) e nazionali. “La sicurezza, in generale, sta alle spalle dei processi operativi: per questo è prassi comune che non se ne parli, e che le misure prese non vengano condivise”, riflette l’ingegnere Sebastiano Veccia, a capo della sicurezza dell’ENAC. Nella sua interpretazione, “non è ritrosia, ma una forma di cultura di sicurezza: si fa, ma non si dice”.  Resta il fatto che il pubblico ha domande sul rischio di volare, soprattutto in tempi di guerre asimmetriche che coinvolgono obiettivi non militari. Chiediamo se è possibile far cadere un aereo per mezzo di un attacco informatico. “Mi sento di escluderlo”, risponde Veccia. “Certo, un caso molto diverso come quello dell’11 settembre insegna che tutto è possibile, ma si tratta di una probabilità estremamente bassa”. È possibile invece inserirsi nei sistemi  di comunicazione con i piloti? “I sistemi di comunicazione tra l’aeromobile e la torre di controllo sono avanti anni luce”, risponde il dirigente.  E se invece qualcuno riuscisse a infiltrarsi nelle ditte che producono gli aeroplani, e quindi anche il software che li governa, per inserire codice malevolo? In fondo gli incidenti del Boeing 737 Max paiono legati a sensori difettosi e software. “È il problema ben noto dei cosiddetti insider nell’industria. In Italia e in Europa, per le figure che entrano a contatto con aree e attività sensibili, viene richiesto alle forze di polizia un controllo dei precedenti penali del soggetto. Per ruoli di particolare criticità si richiede, in aggiunta, un background check rafforzato, che non si limita ai precedenti penali, ma guarda anche agli ambienti e alle compagnie che la persona frequenta”. Indagini di intelligence che servono a capire se il soggetto è radicalizzato, o vicino ad aree politiche pericolose. “La prevenzione si fa a monte, e lo stesso approccio degli aeroporti vale anche per i costruttori aeronautici e chi fa manutenzione degli aeromobili. Anche per chi è incaricato di caricare i dati sui pc di bordo c’è una procedura blindata”. Veccia è consapevole che la sicurezza è un gioco tra guardie e ladri: l’inseguimento è costante. Si prova a isolare i dispositivi critici dal mondo esterno. “Le chiavette di manutenzione vengono controllate, sterilizzate e infine distrutte. Non solo: in aviazione le stesse attività di controllo si espletano in loco e non, come spesso accade oggi, da remoto. La programmazione degli interventi di sicurezza è importante, così come lo è preparare una matrice dei rischi: perché  il 90% delle emergenze è dovuto a cattiva pianificazione. Faccio comunque notare che energia nucleare e aeronautica sono sempre stati i due settori più controllati”.  La visione di Veccia è confermata da una nostra fonte interna al settore. Che, al tavolo di un ristorante, racconta come “negli ultimi trent’anni non ci sono mai stati due incidenti aeronautici per lo stesso motivo, e questo perché ogni volta che ne accade uno lo si analizza nei dettagli e si corre ai ripari. Questo, in altri settori dove le procedure sono molto più lasse, viene preso per eccesso di pignoleria”. Un esempio è quello dei trasporti marittimi, con i porti che rappresentano la via di ingresso privilegiata per le merci che finiscono sugli scaffali, per il petrolio, ma anche per molto altro. LA SICUREZZA INFORMATICA DEI PORTI Sarebbe sbagliato sottovalutare l’importanza della cybersicurezza nei porti: quantità enormi di merci viaggiano via mare. Ma ci sono anche droga, armi, materiale illegale. E persone. Si comincia dai controlli all’ingresso per camion e autoveicoli. Entrare liberamente nell’area portuale significa avere una sorta di lasciapassare, utilissimo se si sa dove mettere le mani. Sistemi di controllo esistono, certo. Ma, come racconta la nostra fonte, le maglie sono larghe: “Quando si fanno le gare di appalto, per esempio per le telecamere da installare, solitamente si sceglie il prodotto che ha il prezzo più basso, che di norma è cinese. Queste telecamere possono avere delle backdoor, delle porte software nascoste che sono in grado di esfiltrare i dati e che cambiano a ogni aggiornamento. In sostanza, non controllando la tecnologia che usiamo potremmo offrire a un paese straniero la possibilità di fare intelligence sulle nostre informazioni”. Pechino è la principale indagata.  Ma c’è di più. L’andirivieni di un porto è basato su un sistema di riconoscimento delle targhe automobilistiche: camion di autotrasportatori noti trovano porte aperte e sbarre alzate ai varchi. I controlli sono a campione. Facile capire come, con un attacco mirato, sia facile far entrare anche chi non sarebbe autorizzato. Basta inserire una targa in più nel gestionale e il gioco è fatto. Le procedure manuali sarebbero più efficaci, ma sono troppo lente per i volumi di traffico dei grandi hub. Senza considerare che gli spazi sulle banchine sono affittati e gestiti tramite un software gestionale estremamente complesso, che sa esattamente chi e dove farà cosa con mesi di anticipo: anche in questo caso, un cybercriminale che riuscisse a entrare nel sistema potrebbe creare il caos operativo, paralizzando le attività. Guerre di Rete ha contattato il porto di Gioia Tauro, principale scalo merci italiano: nessuna risposta, neanche dopo svariati tentativi telefonici e via mail. Ha risposto, invece, l’autorità portuale di Genova.  “In merito alla richiesta pervenutaci, siamo nella necessità di non poter aderire all’iniziativa proposta”, afferma la replica pervenuta tramite posta elettronica. “La cybersecurity costituisce un ambito di particolare sensibilità per le infrastrutture critiche nazionali, categoria alla quale i sistemi portuali appartengono a pieno titolo. La normativa vigente in materia, unitamente alle linee guida emanate dall’Agenzia per la Cybersicurezza Nazionale (ACN), raccomanda la massima prudenza nella comunicazione pubblica relativa a sistemi, procedure e strategie di protezione informatica. La policy dell’Ente prevede pertanto di non rilasciare interviste su tali tematiche al di fuori dei canali istituzionali preposti”. Insomma, nulla da dichiarare.  S Il breve viaggio intrapreso offre un quadro allarmante. E le contromisure non possono essere solo tecniche. Veccia, dirigente dell’ENAC, sottolinea quanto la cultura aziendale giochi un ruolo centrale: “La formazione del personale è importante. C’è ancora chi lascia le proprie password attaccate al PC con dei post-it. Per questo va ribadito: anche se fare corsi può sembrare noioso ai dipendenti, quest’attività si rivela utile quando ci si trova di fronte a un caso sospetto, e si torna con la mente alle lezioni in aula per sapere come reagire”.  Ci sono anche altre questioni, più difficili da affrontare. Come spiega la nostra fonte, “molte delle soluzioni di cybersecurity nel nostro paese vengono vendute dallo stesso gruppo di persone, poche decine di soggetti che si conoscono tra loro e che possono essere avvicinati senza grossi problemi da chi è dotato di argomenti convincenti, e di una certa disponibilità economica”. Accade di continuo, spiega. Ma questo è un tema per un altro giorno. L'articolo Le troppe falle nella cybersicurezza dei trasporti italiani proviene da Guerre di Rete.
April 22, 2026
Guerre di Rete
L’impero nascosto di Google mostra le debolezze dell’antitrust
Immagine in evidenza rielaborata con AI Il 10 febbraio scorso la Commissione Europea ha approvato senza condizioni l’acquisizione di Wiz da parte di Google, conclusa poi a marzo per un valore di 32 miliardi di dollari. Wiz è un’azienda israelo-americana fondata nel 2020: opera nel settore della cybersecurity e ha sviluppato una piattaforma che consente alle aziende di monitorare e proteggere le proprie “superfici di attacco” sul cloud. Tra i suoi clienti ci sono i servizi cloud di molte grandi aziende globali. Teresa Ribera Rodriguez, commissaria europea per la concorrenza, ha dichiarato in una nota ufficiale che “Google si posiziona dietro ad Amazon e Microsoft in termini di quote di mercato nelle infrastrutture cloud e la nostra valutazione ha confermato che i clienti continueranno ad avere alternative valide e la possibilità di cambiare fornitore”. In termini di concorrenza e rischio di monopolio del mercato, quindi, nulla osta all’acquisizione da parte dell’azienda di Mountain View.  Ma è davvero così? Una recente analisi pubblicata a novembre su ArXiv.org suggerisce che in realtà gli organi di controllo antitrust non siano riusciti a intercettare la vera portata dell’influenza di Google nel settore digitale globale, permettendo all’azienda americana di costituire quello che i tre autori definiscono “l’impero nascosto di Google”.  Secondo gli autori – Aline Blankertz, Brianna Rock e Nicholas Shaxson – oggi Google “ha accumulato un impero di oltre seimila aziende che ha acquisito, supportato o in cui ha investito, nell’economia digitale e non solo”. Tutto ciò sarebbe stato possibile per una concomitanza di fattori, a cominciare dalla strategia di Google di sfruttare investimenti di minoranza nelle società che sfuggono agli organi di controllo e dalle prospettive troppo stringenti che le stesse autorità antitrust adottano nel giudicare gli investimenti e le acquisizioni. GOOGLE CONTROLLA OLTRE 6000 AZIENDE La base di dati principale usata nello studio proviene da PitchBook, un’azienda specializzata nel fornire dati sui movimenti di capitale tra aziende. A questa, i tre autori hanno aggiunto ulteriori ricerche, includendo anche altre aziende della galassia Google (DeepMind, YouTube, Google Ventures, Google for Startups e altre) e un’ulteriore analisi delle informazioni fatte circolare dall’agenzia di stampa Bloomberg. Dai dati risulta che negli ultimi 15 anni Google ha costruito la sua rete di influenza – che, come detto, coinvolge migliaia di aziende digitali – a livello globale. Questa circostanza mette Google in una posizione di netto vantaggio rispetto alle altre Big Tech digitali e, come ha commentato un’autrice dello studio, l’economista tedesca specializzata in piattaforme digitali Aline Blankertz a Guerre di Rete via email, rappresenta “un’enorme concentrazione di potere”. La differenza rispetto a situazioni simili che si sono verificate, per esempio, nel settore finanziario, “sta nel fatto che Google esercita un’influenza molto diretta sui tipi di tecnologie da sviluppare, che sono solo quelle che avvantaggiano il suo modello di business”, continua Blankertz. “Questo le consente di permeare un numero ancora maggiore di ambiti della vita [delle persone] senza dover rendere conto della propria influenza, poiché tali investimenti non sono soggetti ad alcun tipo di supervisione”. Nel suo database, PitchBook distingue, infatti, tra “acquisizione”, cioè la presa del controllo di un’azienda da parte di un’altra attraverso l’acquisto di quote di capitale, e gli “investimenti”, in cui l’acquisto di capitale dà invece diritto a una percentuale inferiore al 15% nei diritti di voto all’interno dei consigli di amministrazione. Seguendo questa distinzione, gli autori hanno analizzato il comportamento di Google tra il 2010 e il 2024. I dati raccontano un incremento della strategia di investimento e una progressiva diminuzione delle acquisizioni e delle fusioni nello stesso periodo.  Un altro fattore importante è che non tutte le aziende in cui Google investe sono nello stesso settore, pur facendo comunque parte del mondo della tecnologia digitale. Ciò consente a Google di esercitare un controllo che non è verticale, ma più simile a un “controllo ecosistemico”, restando però sotto il radar delle autorità di controllo. Delle quasi 6000 aziende in cui ha investito rimanendo sotto la soglia fatidica del 15% dei diritti di voto in CdA, molte sono state sostenute da Google non solo attraverso capitale, ma anche risorse: crediti cloud, mentoring, accesso all’ecosistema. Il risultato è una forma di “controllo senza proprietà”: Google non possiede le startup, ma ne orienta le tecnologie e i modelli di business. E mentre queste si appoggiano sempre più alla sua infrastruttura, finiscono per rafforzarne la posizione sul mercato. Poiché l’antitrust si concentra soprattutto su fusioni e acquisizioni, questa rete di investimenti sfugge in gran parte ai controlli. Così facendo, l’influenza di Google sull’economia digitale mondiale si sarebbe espansa grandemente senza incontrare ostacoli. IL CASO DI DOUBLECLICK All’interno della strategia di Google, le acquisizioni continuano comunque ad avere un peso importante, nonostante il loro numero ridotto negli anni. Non tanto per l’acquisizione diretta di fette di mercato in settori vicini, ma soprattutto per l’integrazione tecnologica. Per spiegare meglio come funzioni, gli autori dell’analisi descrivono il caso di studio dell’acquisizione di DoubleClick avvenuta nel 2007.  DoubleClick era un’azienda americana nata nel 1995 e specializzata nei servizi di pubblicità online. I regolatori americani ed europei che dovevano esprimere un parere sull’acquisizione non individuarono problemi perché ritenevano che Google non avesse abbastanza potere sul mercato e la competizione sarebbe rimasta alta.  In particolare, la Federal Trade Commission statunitense (FTC), respinse “la preoccupazione che Google potesse integrare la propria offerta di pubblicità online con il software di DoubleClick, discriminando così la concorrenza”, perché non sarebbe stata una scelta economicamente vantaggiosa. Eppure è esattamente quello che è successo. Google ha progressivamente integrato DoubleClick nel proprio ecosistema pubblicitario, diventando l’attore dominante dell’intero panorama della pubblicità digitale. Con il paradosso che negli anni successivi le autorità hanno accusato Google di favoritismo e condotta anticoncorrenziale, con pesanti sanzioni dell’antitrust. Secondo Blankertz e gli altri autori, la lezione da portare a casa da questo “peccato originale” è che gli enti regolatori sottostimano l’integrazione verticale. Concentrandosi sul lato economico delle acquisizioni, le autorità si preoccupano soprattutto delle “acquisizioni orizzontali”, cioè aziende simili che operano nello stesso settore di mercato e che, fondendosi, ne potrebbero controllare una fetta troppo grossa, penalizzando la concorrenza.  Le “acquisizioni verticali” sono invece quelle che prevedono di acquisire un fornitore, un cliente o un soggetto di un altro anello della catena di approvvigionamento. Per capire meglio la differenza, nell’articolo viene fatto un esempio relativo al settore agricolo: “L’acquisizione di un altro produttore di pesticidi da parte di un produttore di pesticidi potrebbe sollevare preoccupazioni di natura orizzontale, mentre l’acquisizione di un produttore di semi di soia e mais da parte di un produttore di pesticidi solleverebbe preoccupazioni di natura verticale”. In questo secondo tipo ricade anche l’acquisizione di DoubleClick da parte di Google, che, di fatto, ne ha acquisito la tecnologia integrandola nel proprio ecosistema. IL CASO FITBIT Acquisire una tecnologia entrando in società con un’altra azienda è il tema anche dell’altro caso di studio presentato, quello relativo all’acquisizione di FitBit nel 2020. FitBit era un’azienda che operava acquisendo dati relativi alla salute dei clienti e monitorando le loro abitudini.  Seppure con alcune riserve, sia la Commissione Europea che l’FTC hanno approvato l’operazione, a patto che Google si impegnasse a prevenire un uso improprio dei dati sulla salute dei clienti e che si impegnasse a garantire una competizione equa nel mercato. Gli enti regolatori erano preoccupati che Google potesse utilizzare i dati sensibili di FitBit relativi alla salute e al fitness per rafforzare la propria posizione dominante nella pubblicità online, limitare l’accesso dei concorrenti ai dati o al software e sfruttare il proprio ecosistema Android nel mercato dei dispositivi indossabili.  Google ha accettato senza troppi problemi le indicazioni, perché quelle preoccupazioni erano lontane dal toccare il suo vero interesse strategico. Google sembra infatti aver consentito il declino di FitBit, come dimostrano il calo degli utenti, la riduzione delle vendite e la minore rilevanza del prodotto. Nel frattempo, ha spostato l’attenzione sui propri dispositivi e partnership, come il Pixel Watch e le collaborazioni con Samsung nel settore dei dispositivi mobile. Questo risultato suggerisce che l’acquisizione potrebbe aver funzionato come una “killer acquisition”, neutralizzando un potenziale concorrente anziché rafforzarlo. Il problema, quindi, è che se i regolatori si concentrano solamente sui risvolti di economia “classica” delle acquisizioni e delle fusioni, possono completamente perdere di vista la reale strategia tecnologica che sottostà alle operazioni finanziarie. IL RUOLO DELLA POLITICA E DELLA POLICY Attraverso questo “impero nascosto”, avvertono gli autori dello studio, Google si trova in una posizione dominante per indirizzare lo sviluppo della tecnologia del prossimo futuro. Ovviamente, cercando di spingerla verso una direzione che sia il più profittevole possibile per sé stessa. Ma c’è uno spostamento importante che viene rilevato. Fino a pochi anni fa, Google provava ad assumere una posizione dominante nel mercato grazie al suo peso in termini economici. Oggi, dopo lo spostamento di strategia descritto, Google starebbe cercando di aumentare la propria rilevanza attraverso un posizionamento strategico in settori chiave, come per esempio quelli dell’AI, dell’infrastruttura della cybersecurity e del cloud. Tutti centrali anche nell’acquisizione appena confermata di Wiz. Inoltre, Google sta acquisendo ancora più centralità attraverso una relazione sempre più stretta con gli uffici governativi americani. L’attività di lobbying presso il governo americano è tale per cui, scrivono gli analisti nel paper, “Google presenta le proprie tecnologie cloud e di intelligenza artificiale come indispensabili per affermarsi a livello geopolitico. Questo crea una situazione in cui il governo potrebbe sentirsi in dovere di soprassedere su alcuni dubbi relativi all’espansione di Google e, al contrario, impiegare le proprie risorse per rafforzare l’azienda, invece che controllarla e limitarla”. In questo senso, “l’acquisizione di Wiz può essere considerata un caso di studio per questa dinamica emergente”. E che sembra rappresentare il nuovo paradigma in cui è intenzionata a operare Google. Si può intervenire in termini di policy, magari provando a limitare questo tipo di operazioni da parte di un attore del mercato? Aline Blankertz non nasconde il suo pessimismo: “Il problema è che siamo troppo in ritardo. Se vogliamo creare un mercato in cui le aziende europee possano competere nel settore digitale e in cui i governi possano contare su un’infrastruttura digitale sicura, dobbiamo prendere in considerazione interventi efficaci come lo smembramento delle imprese”. Come a dire: non essendo riusciti a prevenire questa situazione, adesso si dovrebbe rompere un sistema già consolidato. Non sarà facile. L'articolo L’impero nascosto di Google mostra le debolezze dell’antitrust proviene da Guerre di Rete.
April 1, 2026
Guerre di Rete
Trump, Meloni, Netanyahu: stesse guerre, stessi valori…
… nuove armi, fedele collaborazione. di Rossana De Simone (*) Secondo vari media esteri e nazionali come Wired, gli USA usano la guerra contro l’Iran anche per testare nuove armi. Un approccio usato da anni dall’industria militare israeliana che ha trasformato Israele in un esportatore di armi “battle-tested”, ovvero testate in scenari reali come Gaza, Libano e Iran. Da quando
ITASEC26, la decima edizione della conferenza nazionale sulla cybersicurezza
La convention organizzata da CINI Cybersecurity National Lab e Fondazione SERICS con il patrocinio dell’Agenzia per la Cybersicurezza Nazionale (ACN) e dell’Università degli Studi di Cagliari ha radunato i vertici della cybersecurity europea e italiana nel capoluogo sardo. Vi sono intervenuti l’ACN – Senior Advisor for Technology and Cybersecurity Policy presso l’Ambasciata d’Italia negli Stati Uniti, Roberto Baldoni, il direttore esecutivo dell’European Cybersecurity Competence Center, Luca Tagliaretti, il direttore generale dell’Agenzia per la Cybersicurezza Nazionale, Bruno Frattasi, e il Procuratore Nazionale Antimafia e Antiterrorismo, Giovanni Melillo, a cui il direttore del CINI Cybersecurity National Lab e presidente del comitato scientifico della Fondazione SERICS, Alessandro Armando, si è rivolto affermando: “Non posso che esprimere soddisfazione e gratitudine per la presenza e il riconoscimento dato da figure istituzionali così rilevanti al ruolo strategico giocato dalla comunità scientifica nazionale per la resilienza del paese e per la tutela dei diritti nel cyberspazio. Mi sono commosso per le parole di stima e gratitudine del Procuratore Nazionale Antimafia e Antiterrorismo che ha ripetutamente ringraziato CINI per l’importante supporto dato al suo lavoro, una collaborazione iniziata nel 2022 che proseguirà con importanti progetti da sviluppare insieme”. Il referente scientifico del programma formativo The Big Game, Paolo Prinetto ha dichiarato: “É stato per noi un grandissimo onore che il Procuratore Nazionale Antimafia e Antiterrorismo Giovanni Melillo abbia voluto partecipare in presenza a ITASEC26. Oltre ad aver espresso grande apprezzamento per la fruttuosa collaborazione da anni in atto tra la Direzione Nazionale Antimafia e Antiterrorismo e il CINI Cybersecurity National Lab, ha espresso l’interesse e la disponibilità ad avviare nuove e sfidanti collaborazioni su tematiche particolarmente rilevanti per il sistema Paese”. Redazione Sardigna
February 17, 2026
Pressenza
Piccoli Epstein proliferano… in Israele
Riferisce la testata Jerusalem Post, che di certo non può essere classificata come media dell’opposizione “radicale”, che tale Itai Levy è stato condannato per “ attività sessuali non consensuali con minori”. Se a qualcuno viene da sorridere pensando alla formula “attività sessuali non consensuali” in rapporto con la minorità è […] L'articolo Piccoli Epstein proliferano… in Israele su Contropiano.
February 12, 2026
Contropiano
Net@, ovvero: la propaganda militarista-sionista dentro le nostre scuole
Le sorprendenti ‘scoperte’ dell’inchiesta di Assemblea Scuola Torino sul progetto avviato in Israele nel 2003, importato a Milano nel 2018 e ora in procinto di espandersi in tutte le scuole italiane. L’obiettivo del programma didattico è diffondere la rivoluzione digitale “made in Israel”, come affermato dal CEO di Appleseeds  Academy, Dafna Gaber Lifshitz, dichiarando “Dobbiamo puntare molto sulle scuole e abbiamo insegnanti giovani e carismatici che dovranno sfidare un sistema scolastico spesso molto tradizionale portando energia e innovazione”. Net@ si presenta come un progetto di PCTO (da poco Formazione Scuola-Lavoro), proposto agli studenti come un’opportunità imperdibile per sviluppare digital and social skills utili per la propria crescita umana, professionale e imprenditoriale. L’immagine che vogliono trasmettere è legata a un approccio innovativo, interculturale e utile a colmare diseguaglianze digitali soprattutto nelle zone economicamente e socialmente più svantaggiate. Lo scopo è diffondere competenze digital high-tech, in inglese, per studenti delle scuole superiori. Il progetto di durata pluriennale, spesso si presenta come ‘giovane’ perché, a differenza delle lezioni curricolari standard, è condotto da universitari che capiscono gli studenti e, di conseguenza, sono in grado di proporre un insegnamento molto più efficace rispetto alla scuola tradizionale. All’interno del programma viene insegnato come creare siti web per sponsorizzare prodotti, avviare start up, parlare in pubblico, il time management, ecc. Il programma del terzo e quarto anno in particolare prevede di occuparsi anche di cyber security. Tutto questo è gratuito per le famiglie perché sponsorizzato da istituti, fondazioni, associazioni private e dalle stesse scuole. Quindi un progetto per i giovani, coinvolgente dove la politica non c’entra assolutamente nulla. O quasi. Net@ è un progetto nato in Israele nel 2003. Lì viene pubblicizzato come un merito il fatto che chi esce dopo anni di formazione con Net@ sia in grado di rappresentare una risorsa preziosa per il mercato miliardario delle start up della cybersicurezza e delle tecnologie di guerra, focalizzate sul deep tech, anche per la necessità di dare risposta ai ‘problemi’ di ‘difesa’ e ‘sicurezza’ del paese (che questo settore rappresenti già un rischio per la nostra privacy e le nostre democrazie ce l’hanno rivelato scandali come il software “Pegasus” e lo spyware “Graphite”, spiando decine di migliaia di cittadini tra capi di stato, giornalisti e attivisti in tutto il mondo). Un altro fiore all’occhiello dei promotori di Net@ è che il 56% dei diplomati si arruola nelle unità tecnologiche d’élite dell’IDF. Dal 2018 Net@ si è diffuso per la prima volta all’estero con un progetto pilota a Milano. A offrire i locali e promuovere a Milano il progetto è la Comunità ebraica, la stessa che ha recentemente invitato Adi Karni,  un militare dell’IDF accusato di probabili crimini di guerra, a incontrare gli studenti dei licei per raccontare che a Gaza ha visto “solo odio”, che “stiamo facendo il lavoro sporco per voi” e spiegando che “l’Islam avanza in Europa”. La volontà, esplicitamente espressa dagli organizzatori fin da subito, è di portarlo nel resto del territorio italiano e anche esportarlo in altri paesi. Net@ è promosso e sostenuto dal Keren Hayesod, fondo nazionale di costruzione d’Israele e la centrale finanziaria del movimento sionista mondiale, e dall’Agenzia ebraica per Israele (Jewish Agency for Israel – Sochnut, organizzazione sionista israeliana che sostiene l’ebraicità di Israele) che dal 1967 si occupa anche delle attività dei coloni israeliani insediatisi in Cisgiordania, nella Striscia di Gaza e nelle alture del Golan. Oltre alla Jewish Agency for Israel e al Keren Hayesod, altri partner sono l’Appleseeds Academy, l’Associazione Educazione Digitale Italia, la Fondazione Camis De Fonseca e Proedi Media. In un video pubblicato in rete la CEO di Appleseeds, Dafna Lifshitz, afferma che i finanziamenti più importanti di Net@ arrivano dalla USAID (Agenzia degli Stati Uniti per lo Sviluppo Internazionale – agenzia governativa statunitense creata nel 1961 per contrastare l’influenza dell’Unione Sovietica nel mondo, che aveva la funzione di sostenere la sicurezza nazionale degli Stati Uniti d’America e viene indicata come uno dei suoi strumenti di soft power, da alcuni paesi accusata di essere una copertura della CIA e di essere parte delle politiche di interventismo degli Stati Uniti nel mondo). A partire dal 2019 il progetto è arrivato a Torino all’Istituto Germano Sommeiller e alla scuola ebraica. I docenti inizialmente sono Shinshinim, ovvero giovani israeliani che hanno completato la scuola superiore e rimandano di un anno il servizio militare obbligatorio per prestare servizio nelle comunità ebraiche all’estero. Il loro nome è un acronimo ebraico per “Shnat Sherut” o “anno di servizio”. Agiscono come ambasciatori culturali, portando la cultura e lo stile di vita israeliani, la lingua ebraica e le tradizioni ebraiche alle comunità locali prima di arruolarsi nell’esercito. A maggio 2022 il Keren Hayesod decide di non continuare il programma all’estero per mancanza di risorse. L’organizzazione e la diffusione presso le scuole sono allora affidate alla Fondazione Camis de Fonseca che da quel momento le promuove a Torino e dall’anno 2023/2024 il progetto parte anche al Liceo Monti di Chieri. La Fondazione Camis De Fonseca (ora anche associazione), con lo scopo di trovare partner italiani per poter continuare il progetto, finanzia “Grow in tech” composta generalmente da giovani studenti universitari che, una volta formati in Israele e alla metodologia, possono entrare nelle classi. Recentemente sono stati coinvolti nel progetto anche Merende Digitali e ESSE I Solutions. Lo scopo è quello di creare un ‘nuovo’ progetto Net@ Italia, ‘ripulito’, ma sempre funzionale alle organizzazioni e agli obiettivi strategici originari. Questo è stato detto in modo esplicito e pubblico durante un convegno del 21 maggio 2023 organizzato nella sede della Fondazione Camis De Fonseca in cui, tra gli altri passaggi significativi, viene data la parola al rappresentante del Keren Hayesod per l’Italia, Eyal Avneri, il quale dice: “Stiamo lavorando tutti insieme per continuare il progetto Net@ a Torino con formatori italiani e farò il possibile, per la parte mia, per aiutarvi a realizzarlo, mettendo i contatti con Net@ in Israele, almeno a distanza. Sarà, secondo me, una bellissima collaborazione internazionale. […] Vi auguro un in bocca al lupo e spero di vedervi tutti a novembre in Israele”. Durante le attività capita che partecipi la fondatrice della Fondazione De Fonseca, Laura Camis De Fonseca che, sui social, condivide post dove vengono attaccati come antisemiti Papa Bergoglio, la Chiesa Cattolica e agenzie dell’ONU. Si arriva a leggere che “le organizzazioni internazionali sono peggio di una barzelletta, sono diventati organismi criminali che aiutano i jihadisti” e che “gli Stati europei e l’Europa quasi tutta, esattamente come la Chiesa, si riallacciano alle loro vergognose tradizioni antiebraiche”. La fondazione De Fonseca si occupa di geopolitica e ha una posizione politica sul conflitto israelo-palestinese. Basta scorrere velocemente il sito per capire che è una celebrazione del progetto israeliano con una visione piuttosto parziale. Durante l’anno scolastico vengono invitati esperti che propongono un’idea di scuola e di formazione estremamente aziendalistica e imprenditoriale. Altre attività didattiche hanno avuto anche lo scopo di dare una visione estremamente positiva di Israele come “una terra nata da sogni e speranze”, tecnologica, green e inclusiva. Nel 2022 tra gli studenti che partecipano al progetto viene proposto un concorso dal titolo “Israele. Storia, tradizione, sostenibilità e innovazione tecnologica”. I vincitori hanno in premio un viaggio d’istruzione in Israele: visite al museo della diaspora, al Muro del pianto, alla tomba di Ben Gurion. In conclusione, Net@ è un cavallo di Troia che promuove un’idea di scuola aziendale e imprenditoriale al servizio del mercato, valorizza ‘risorse’ per il mondo delle start up e della cybersicurezza, legato mani e piedi al genocidio di Gaza, alla pulizia etnica e alla diaspora palestinese. Forma futuri soldati d’élite nelle unità tecnologiche ed è ideato, organizzato e diffuso da organizzazioni, Istituti e fondazioni sioniste che, non solo negano o non condannano quanto sta avvenendo in Palestina da ottant’anni, ma che ne sono, spesso, direttamente coinvolti. Forse, ancora peggio, Net@ si presenta come un’organizzazione tecnologica giovanile che, proponendo parole d’ordine accattivanti come Be your best self, Be involved, Be open-minded, Be unlimited, Be cool sta consapevolmente formando un movimento giovanile e una parte della futura leadership economica e politica, con lo scopo di renderli funzionali ai suoi obiettivi strategici e organici alla sua ideologia. Osservatorio contro la militarizzazione delle scuole e delle università
November 18, 2025
Pressenza
Gli Stati Generali della difesa hanno discusso di una UE guerrafondaia, dall’intelligence all’accademia
Il 12 settembre, un po’ in sordina rispetto all’attenzione che in genere viene oggi dedicata ai rigurgiti bellicisti della UE, si sono svolti a Frascati gli Stati Generali della difesa. Il Centro Europeo per l’Osservazione della Terra dell’Agenzia Spaziale Europea (ESA-ESRIN) ha ospitato una pletora di alti vertici politici, accademici, […] L'articolo Gli Stati Generali della difesa hanno discusso di una UE guerrafondaia, dall’intelligence all’accademia su Contropiano.
September 16, 2025
Contropiano
La coda del serpente. Giornalisti e attivisti italiani sotto tiro dei sionisti
Alcuni giorni fa, sui canali sionisti social, Telegram e Facebook, “Free4Future” e “Israele Senza Filtri”, è apparsa una invettiva violenta, falsa e diffamatoria che mette nel bersaglio con nome e cognome e foto, 2 giornalisti, 2 attivisti e il presidente della Regione Emilia-Romagna. Il post dal titolo “Intifada contro la […] L'articolo La coda del serpente. Giornalisti e attivisti italiani sotto tiro dei sionisti su Contropiano.
July 5, 2025
Contropiano