Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Banner Ransomfeed 320x100 1
Data center, droni e difesa: il nodo delle terre rare preoccupa molto gli Stati Uniti

Data center, droni e difesa: il nodo delle terre rare preoccupa molto gli Stati Uniti

6 Gennaio 2026 09:25

Negli Stati Uniti sta emergendo una domanda sempre più pressante: dopo una lunga serie di divieti, restrizioni e chiusure nei confronti della Cina, come potrà il Paese garantire la fornitura di batterie e materiali strategici indispensabili per alimentare data center, droni militari e sistemi autonomi impiegati nell’industria della difesa?

Al centro di questa incertezza c’è il controllo delle terre rare, elementi fondamentali per l’economia tecnologica e militare contemporanea.

Il tema è tornato centrale il 5 novembre 2025, in occasione del vertice tra il presidente cinese Xi Jinping e l’allora presidente statunitense Donald Trump, conclusosi in Corea del Sud. L’incontro, molto atteso, ha portato a un temporaneo allentamento delle tensioni commerciali: Pechino ha sospeso il divieto sulle esportazioni di terre rare, mentre Washington ha ridotto parte dei dazi sui prodotti cinesi.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La decisione ha confermato quanto le terre rare rappresentino una leva strategica nei rapporti tra le due potenze. In un contesto globale segnato da crescenti rischi geopolitici, la Cina mantiene una posizione dominante lungo l’intera filiera, dall’estrazione alla raffinazione. Proprio per questo, Trump ha promosso l’idea di una rete industriale alternativa sostenuta dagli Stati Uniti e dai Paesi alleati, spesso definita dai media come una sorta di “NATO delle terre rare”, con l’obiettivo dichiarato di ridurre la dipendenza da Pechino.

Problema StrategicoSituazione Attuale (Quota Cina)Situazione Attuale (Quota USA / Alleati)Soluzione proposta nell’articolo
Estrazione Mineraria~60-70%~12-14% (USA), ~10% (Australia)Apertura nuove miniere e accordi con Australia/Vietnam.
Raffinazione (Separazione)~85-91%< 5% (Principalmente in Malesia/Estonia)Impianti MP Materials (USA) e Saskatchewan (Canada).
Produzione Magneti~94%~1-2%Incentivi per riportare la produzione di magneti in Occidente.
Riserve Note~48% (44 mln ton)~2% (USA), ~6% (Australia)Esplorazione geologica in Groenlandia e Svezia.
Tecnologia di RicicloLeader (Dominio Brevetti)< 5% (In fase embrionale)Sviluppo di sistemi di riciclo coordinati tra alleati.
Le percentuali sono stime basate su dati USGS, IEA e report governativi USA/UE; possono variare leggermente a seconda dell’anno e della metodologia.

Secondo Kyle Chan, ricercatore presso il John L. Thornton China Center della Brookings Institution, gli accordi recentemente siglati tra Stati Uniti, Australia e Giappone indicano un cambio di direzione significativo. Tuttavia, Chan sottolinea che la dipendenza dalla Cina non può essere superata rapidamente né in modo assoluto, ma solo attraverso un processo graduale di diversificazione.

Un’analisi simile è stata proposta da Chen Kaixin, studioso delle relazioni sino-americane e dello sviluppo tecnologico cinese. A suo avviso, la costruzione di una filiera alternativa richiederà diversi anni. Nel breve periodo, Washington potrebbe ridurre i rischi rafforzando capacità già esistenti in Paesi partner come l’Australia. Un esempio è l’accordo minerario firmato dalla statunitense MP Materials Corp, che però necessita di tempi lunghi prima di raggiungere una piena espansione produttiva.

Le difficoltà restano evidenti. John Helveston, professore associato alla George Washington University, ha osservato che, nel breve termine, le opzioni degli Stati Uniti per competere con la Cina nel settore delle terre rare sono limitate, soprattutto sul piano industriale ed economico.

Secondo Zhang Lehan, per diversi anni gli Stati Uniti continueranno a dipendere dalle importazioni cinesi, rendendo essenziale mantenere relazioni commerciali stabili nel breve periodo. La strategia di lungo termine dovrebbe invece puntare sulla cooperazione con gli alleati per sviluppare impianti di lavorazione in altri Paesi e offrire incentivi agli investimenti nella raffinazione, come contratti di acquisto garantiti.

Questo approccio, tuttavia, richiede anche una crescita della domanda interna, ad esempio attraverso l’espansione del settore dei veicoli elettrici e della produzione di batterie. Zhang rileva che l’amministrazione Trump stava andando nella direzione opposta, frenando lo sviluppo di questi comparti.

Un’ulteriore chiave di lettura arriva da Liao Po-lin, professore associato all’Università Nazionale di Scienza e Tecnologia di Kaohsiung, a Taiwan. Liao evidenzia come il primato cinese nelle tecnologie legate alle terre rare sia il risultato di investimenti e politiche di lungo periodo. Dal 2015, con il 13° Piano Quinquennale dedicato alle terre rare, Pechino ha dato priorità al riciclo e all’ottimizzazione dei processi produttivi, costruendo nel tempo una filiera completa e integrata.

Sebbene realtà come la società australiana Lynas e il Saskatchewan Research Council canadese abbiano compiuto progressi nelle tecnologie di lavorazione, secondo Liao non sono ancora in grado di sostituire rapidamente la catena di approvvigionamento cinese.

Per gli Stati Uniti, oltre al divario tecnologico, pesano tre ostacoli principali: le normative ambientali, la mancanza di economie di scala e sistemi di riciclo ancora poco sviluppati. Superare questi limiti richiederà un impegno coordinato e un sostegno trasversale da parte delle istituzioni e dell’industria.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…