Come veniamo spiati nel web? Viaggio alla ricerca dei veri spioni
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Banner Ransomfeed 320x100 1
Come veniamo spiati nel web? Viaggio alla ricerca dei veri spioni

Come veniamo spiati nel web? Viaggio alla ricerca dei veri spioni

Roberto Villani : 27 Settembre 2022 07:12

Autore: Roberto Villani

Tra le notizie più seguite nei TG e nei media mondiali, certamente il conflitto in atto in Europa è al primo posto, poi la pandemia Covid che in una altalena di allarmi e buone novelle ancora non ci ha abbandonato, ed in ultimo il gossip e lo sport.

Sembra che più della morte della Regina Elisabetta sia stato importante l’inchiostro che ha macchiato Re Carlo mentre apponeva la sua prima firma da sovrano del Regno Unito.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ma perché dimentichiamo internet?

Tolta l’attenzione sulle dichiarazioni di Edward Snowden e qualche caso di spionaggio web che ha catalizzato i media per qualche giorno, spesso tendiamo a sottovalutare il pericolo di uno switch off della rete. Crediamo sempre che una volta messa in funzione, la rete sia invulnerabile e che viva di vita propria, ma non è cosi.

Se un domani la rete dovesse smettere di funzionare, l’intera economia globale, gli approvvigionamenti, le transazioni economiche salterebbero riportandoci di colpo all’età della pietra. Questo scenario è ampiamente conosciuto dai tecnici e dai cyber esperti, ma quanto è conosciuto dall’utente medio del web?

Proviamo ad immaginare un ragazzo in età liceale, o uno studente universitario ai primi anni, che sta sul suo bel computer, o sul suo smartphone, svolgendo le quotidiane applicazioni digitali, di colpo risulta fuori dalla rete e tutte le sue applicazioni online non risultano più funzionanti

Roba da film forse, ma in realtà non è così improbabile. Il traffico di internet quasi il 95% del traffico voce e dati passa attraverso cavi fisici, normalissimi cavi che si estendono nelle profondità marine. I dati all’interno di questi cavi viaggiano a circa due terzi della velocità della luce, raggiungendo quasi tutto il globo, o meglio quelle parti del pianeta dove esiste internet.

Crediamo che il traffico web sia nello spazio con satelliti o diavolerie spaziali varie ma non è cosi. Come ben documentato da Paul Cochrane in un articolo dal titolo “Red Sea Cables: How UK and US spy agencies listen to the Middle East” questi cavi sono di vitale importanza per molti paesi.

Attraverso i cavi passano tutte le informazioni che servono ai vari paesi per attuare le loro strategie, che siano di guerra, commerciali, economiche, di ingerenza o necessarie per stringere alleanze. Avevamo già raccontato dei “Five eyes” su queste pagine, e l’importanza strategica del ruolo delle intelligence e delle agenzie di spionaggio nell’ “ascoltare” e “leggere” i dati e le voci che attraversano questi cavi.

Non esistendo alcuna norma internazionale che impedisca alle agenzie di intelligence mondiali di sfruttare i cavi per spiare, ecco che molti paesi attivano cyberspie per monitorare questo immenso traffico marittimo di dati.

Alcuni punti del pianeta che sembrano insignificanti, diventano vitali, mentre altri che hanno storia di vitale importanza, alzano il loro livello strategico obbligando le agenzie di  intelligence a costruire basi, formare uomini e reclutare cyber esperti per continuare le loro attività. Il nostro paese al centro del Mediterraneo, come abbiamo già raccontato in passato è un punto strategico per gli interessi di molti attori internazionali.

L’attività di spionaggio nei mari è più proficua rispetto a quella terrestre, semplicemente perchè il mare è più stabile anche quando è mosso. I paesi possono, come il conflitto ucraino ci dimostra, scontrarsi e rendere instabili le reti e le infrastrutture, se non addirittura renderle inutilizzabili. I cavi marini invece sono al sicuro in fondo al mare.

Ragion per cui la struttura dei mari, le loro connessioni geografiche – pensiamo allo stretto di Suez, Gibilterra, qualche isola in mezzo all’oceano – sono hub strategici e sono sotto la lente delle agenzie governative di spionaggio da sempre. La storia ci ha consegnato uno degli eventi più importanti riguardo Suez e l’Egitto, dove il famoso discorso di Nasser poco prima della crisi, sancì la presa del canale strappandolo all’egemonia anglo-francese.

Forse molti non sanno che proprio quel discorso che tutto il mondo poteva ascoltare e vedere all’epoca, all’interno delle sue parole celava l’ordine di agire e attivare le operazioni d’intelligence che avrebbero portato alla presa del canale di Suez. Oggi come ieri quell’area è strategica per il cyberspazio. Nel mar Rosso come racconta Cochrane i due principali pilastri dei “five eyes” monitorano i cavi sottomarini che collegano la rete internet al medio oriente.

Da una parte il mediterraneo e quindi l’occidente europeo alleato e dall’altra parte del mar rosso, l’oceano atlantico che si dirige verso la Cina. L’Egitto è strategicamente importante per tutti, e se ieri Nasser pronunciando  più volte il nome dell’ideatore del canale (si racconta negli ambienti di intelligence, che se avesse pronunciato 20 volte la parola “de Lesseps” nel discorso, quello sarebbe stato il segnale per i militari di attivarmi e prendersi canale con la forza.

Nasser pronunciò il nome 23/25 volte!), ha strategicamente dato al canale una importanza, anche oggi l’Egitto riveste la stessa importanza, nel cyber spazio. I cavi che attraversano il Mar Rosso possono essere “ascoltati” ed hanno nomi singolari; Peace, Flag, Mena, ma anche significativi come Africa Asia Europe 1, oppure Europe India Gateway, che già solo leggendoli se ne comprende l’importanza strategica.

In questo contesto però l’Egitto vince, perchè è indipendente un po’ da tutti, come ci racconta sempre Cochrane. Non fa parte di alcun “consorzio” di ascoltatori come il “five eyes” (ma sono molti di più…) e quindi la probabilità che venda le sue prestazioni cyber è molto alta, anche perchè è ampiamente dimostrato che sorveglia il web ed i suoi cittadini, attraverso le articolazioni cyber del Mukhabarat il potente servizio segreto egiziano. Nel 2019 “The intercept” il giornale fondato da Pierre Omidyar che si occupa di diritti umani e repressioni governative, raccontava di come l’Egitto disponga di un cyber esercito di esperti, per le sue attività spionistiche al fine di evitare le rivolte e non solo per questo.

Anche l’Italia ha un punto strategico dove passano i cavi sottomarini che connettono il mondo, ma che vede anche un intenso traffico illegale in superficie. Le coste a sud della Sicilia e la riviera orientale, dove il mare stupendo attrae milioni di turisti ogni anno, sono i punti più sensibili e monitorati da tutti del nostro paese, e Palermo assume oltre che capoluogo di regione, anche il titolo di “capoluogo” di IP del bacino Mediterraneo.

Appare evidente che gli interessi illegali delle organizzazioni criminali, sono sempre meno legate alle attività classiche, ma si stanno dirigendo sempre più nel cyber spazio, dove convergono gli affari economici, le informazioni strategiche e le “voci” del mondo intero. Il contrasto alla criminalità organizzata che si sta specializzando nei multidisciplinari cyber-affari, (cryptovalute, transazioni economiche, informazioni strategiche, progetti ambientali e digital transitions) è di vitale importanza per ogni paese, ma sopratutto è fondamentale che noi comuni utenti, conosciamo i pericoli del web, almeno in caso di switch off della rete, saper leggere un buon libro potrà salvarci. Forse. 

Immagine del sitoRoberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

Lista degli articoli

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...