
Negli ultimi anni Taiwan ha visto una serie di episodi in cui i suoi cavi sottomarini sono stati danneggiati o distrutti, creando danni a infrastrutture critiche e tensioni politiche. Il Control Yuan ha approvato un rapporto d’inchiesta che analizza questi eventi e suggerisce come migliorare.
Tra le cose positive, il governo ha portato a termine la revisione delle “Sette Leggi sui Cavi Sottomarini”, un primo passo importante per affrontare la questione con strumenti normativi aggiornati.
Il primo nodo critico emerso riguarda la sorveglianza in mare. Esistono sistemi tecnologici come AIS sulle navi, radar costieri e un sistema di allerta automatica via cavo (SAWS) sviluppato da Chunghwa Telecom, ma nella pratica la gestione delle informazioni è ancora in gran parte manuale. La mole di allarmi generata rende difficile isolare i casi realmente pericolosi da quelli innocui.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Le cosiddette “flotte ombra” e navi improvvisate complicano ulteriormente le cose: disattivano o falsificano i segnali AIS, cambiano nome e codici identificativi, sfuggendo così alla sorveglianza. Secondo il rapporto, questi metodi ostacolano l’integrazione dei dati, l’automazione nell’analisi e il confronto tra sistemi diversi.
Un secondo capitolo affrontato riguarda l’applicazione della legge penale. In un caso specifico, il sabotaggio del cavo “Hongtai 58”, il capitano è stato condannato a tre anni di carcere perché l’atto è stato commesso nelle acque territoriali e c’erano prove chiare. Questo dimostra che l’azione penale può funzionare, ma solo in condizioni ideali.
Se un incidente si verificasse oltre le acque territoriali, invece, restano dubbi su quale autorità debba intervenire e su quali basi legali si possa procedere. Il rapporto suggerisce che è urgente chiarire questi principi e potenziare la cooperazione internazionale per colmare questi vuoti normativi.
Il terzo tema chiave riguarda la reazione agli eventi e la raccolta delle prove. Secondo il controllo, i meccanismi attuali si concentrano soprattutto sulla gestione post-incidente, una volta che il cavo è già stato tagliato. Non esistono ancora procedure pienamente istituzionalizzate per notificare in anticipo le navi ad alto rischio o per garantire una comunicazione laterale efficace tra enti responsabili.
Inoltre, l’Amministrazione della Guardia Costiera sembra soffrire per limitazioni oggettive: elevato carico di lavoro, difficoltà tecniche e capacità insufficienti per la raccolta di prove subacquee. Tutto questo rende ancora più ardua la risposta immediata e l’accertamento delle responsabilità.
In sintesi, Taiwan ha mosso passi avanti normativi grazie al rapporto del Control Yuan e agli emendamenti recenti, ma restano tre grandi fronti aperti: potenziare la sorveglianza automatizzata, colmare i vuoti giuridici nella giurisdizione penale e rafforzare i sistemi di notifica e raccolta prove. Senza affrontare questi nodi, la protezione dei cavi sottomarini – linfa vitale delle comunicazioni moderne – resta un obiettivo difficile da raggiungere efficacemente.
In questo contesto di analisi e proposte emerge l’importanza di iniziative come quella di Epoch Times che hanno riportato il rapporto dettagliato del Control Yuan, contribuendo a rendere più accessibile il dibattito pubblico su un tema tanto tecnico quanto strategico.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneLa domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…
VulnerabilitàNel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…
CybercrimeLa quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…
CybercrimeUno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da AppSec Solutions. I…
InnovazioneCome tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…