Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Fortinet 320x100px
Cavi Sottomarini: allarmi ignorati e processi incerti. La verità sugli incidenti sotto il mare

Cavi Sottomarini: allarmi ignorati e processi incerti. La verità sugli incidenti sotto il mare

24 Gennaio 2026 09:31

Negli ultimi anni Taiwan ha visto una serie di episodi in cui i suoi cavi sottomarini sono stati danneggiati o distrutti, creando danni a infrastrutture critiche e tensioni politiche. Il Control Yuan ha approvato un rapporto d’inchiesta che analizza questi eventi e suggerisce come migliorare.

Tra le cose positive, il governo ha portato a termine la revisione delle “Sette Leggi sui Cavi Sottomarini”, un primo passo importante per affrontare la questione con strumenti normativi aggiornati.

Limiti alla consapevolezza della situazione

Il primo nodo critico emerso riguarda la sorveglianza in mare. Esistono sistemi tecnologici come AIS sulle navi, radar costieri e un sistema di allerta automatica via cavo (SAWS) sviluppato da Chunghwa Telecom, ma nella pratica la gestione delle informazioni è ancora in gran parte manuale. La mole di allarmi generata rende difficile isolare i casi realmente pericolosi da quelli innocui.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Le cosiddette “flotte ombra” e navi improvvisate complicano ulteriormente le cose: disattivano o falsificano i segnali AIS, cambiano nome e codici identificativi, sfuggendo così alla sorveglianza. Secondo il rapporto, questi metodi ostacolano l’integrazione dei dati, l’automazione nell’analisi e il confronto tra sistemi diversi.

Azione giudiziaria e giurisdizione

Un secondo capitolo affrontato riguarda l’applicazione della legge penale. In un caso specifico, il sabotaggio del cavo “Hongtai 58”, il capitano è stato condannato a tre anni di carcere perché l’atto è stato commesso nelle acque territoriali e c’erano prove chiare. Questo dimostra che l’azione penale può funzionare, ma solo in condizioni ideali.

Se un incidente si verificasse oltre le acque territoriali, invece, restano dubbi su quale autorità debba intervenire e su quali basi legali si possa procedere. Il rapporto suggerisce che è urgente chiarire questi principi e potenziare la cooperazione internazionale per colmare questi vuoti normativi.

Notifica, risposta e raccolta prove

Il terzo tema chiave riguarda la reazione agli eventi e la raccolta delle prove. Secondo il controllo, i meccanismi attuali si concentrano soprattutto sulla gestione post-incidente, una volta che il cavo è già stato tagliato. Non esistono ancora procedure pienamente istituzionalizzate per notificare in anticipo le navi ad alto rischio o per garantire una comunicazione laterale efficace tra enti responsabili.

Inoltre, l’Amministrazione della Guardia Costiera sembra soffrire per limitazioni oggettive: elevato carico di lavoro, difficoltà tecniche e capacità insufficienti per la raccolta di prove subacquee. Tutto questo rende ancora più ardua la risposta immediata e l’accertamento delle responsabilità.

Una sfida ancora aperta

In sintesi, Taiwan ha mosso passi avanti normativi grazie al rapporto del Control Yuan e agli emendamenti recenti, ma restano tre grandi fronti aperti: potenziare la sorveglianza automatizzata, colmare i vuoti giuridici nella giurisdizione penale e rafforzare i sistemi di notifica e raccolta prove. Senza affrontare questi nodi, la protezione dei cavi sottomarini linfa vitale delle comunicazioni moderne – resta un obiettivo difficile da raggiungere efficacemente.

In questo contesto di analisi e proposte emerge l’importanza di iniziative come quella di Epoch Times che hanno riportato il rapporto dettagliato del Control Yuan, contribuendo a rendere più accessibile il dibattito pubblico su un tema tanto tecnico quanto strategico.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoInnovazione
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…

Immagine del sitoCybercrime
Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori
Redazione RHC - 23/01/2026

La quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…

Immagine del sitoCybercrime
Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati
Redazione RHC - 23/01/2026

Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da AppSec Solutions. I…

Immagine del sitoInnovazione
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale
Carlo Denza - 22/01/2026

Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…