Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Crowdstrike 320×100
La nave spia russa Yantar ha monitorato per mesi i cavi sottomarini

La nave spia russa Yantar ha monitorato per mesi i cavi sottomarini

27 Settembre 2025 16:18

La nave oceanografica russa Yantar, spesso descritta in Occidente come una “nave spia”, ha completato un viaggio di tre mesi lungo le coste europee, durante il quale ha seguito rotte che coincidono con alcune delle principali infrastrutture di comunicazione e approvvigionamento energetico.

L’analisi del Financial Times, basata su immagini satellitari e dati del Sistema di Identificazione Automatica (AIS), indica che l’imbarcazione si è soffermata in aree strategiche come il Mare d’Irlanda e l’arcipelago delle Svalbard, zone in cui transitano cavi sottomarini vitali per la NATO.

Nave russa Yantar

Un’unità segreta del Ministero della Difesa russo

Lo Yantar appartiene alla Flotta del Nord ma opera sotto la supervisione della Direzione Generale per la Ricerca in Acque Profonde (GUGI), un’unità del Ministero della Difesa russo creata durante la Guerra Fredda e considerata altamente riservata. Secondo fonti citate dal quotidiano britannico, il GUGI agisce in stretta connessione con l’intelligence militare russa (GRU), piuttosto che con la Marina, che fornisce solo supporto tecnico.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La base principale dell’unità si trova a Olenya Guba, nella regione di Murmansk, lungo la costa del Mare di Barents, sorvegliata da decenni dalla CIA. Le difese del sito sono state recentemente rafforzate con barriere navali e sistemi di disturbo dei segnali GPS, che rendono difficile anche la navigazione civile nelle vicinanze.

La nave è dotata di veicoli sottomarini telecomandati e bracci meccanici in grado di collegarsi ai cavi posati sui fondali marini, consentendo intercettazioni o potenziali operazioni di sabotaggio. Gli esperti ritengono che il suo obiettivo principale sia l’individuazione dei nodi in cui convergono più linee, così da massimizzare l’impatto di un eventuale attacco.

Il Financial Times sottolinea che, dopo l’invasione russa dell’Ucraina nel 2022, la Yantar ha ridotto i viaggi di lunga durata, probabilmente per timore di un’escalation con i paesi occidentali o a causa delle sanzioni. Tuttavia, nel novembre 2024 ha ripreso le missioni estese, completando un percorso di 97 giorni attraverso zone infrastrutturali critiche dell’Atlantico europeo.

Infrastrutture a rischio

Le reti di cavi sottomarini hanno un ruolo centrale nella sicurezza e nell’economia globale. Nel Regno Unito, il 99% delle comunicazioni digitali transita attraverso cavi in fibra ottica sui fondali, mentre i gasdotti sottomarini forniscono circa il 75% dell’approvvigionamento nazionale. Le stesse linee sono cruciali anche per le transazioni finanziarie internazionali e le comunicazioni militari tra Stati Uniti e Regno Unito.

La vulnerabilità di queste infrastrutture è al centro delle preoccupazioni delle marine occidentali. Secondo David Fields, ex addetto navale britannico a Mosca, la strategia russa punta a colpire rapidamente le reti critiche, causando blackout, interruzioni di corrente o blocchi delle comunicazioni, con conseguenze politiche e sociali potenzialmente destabilizzanti.

Il Segretario alla Difesa britannico John Healey ha denunciato pubblicamente la “crescente aggressività russa”, dopo che la Yantar è stata avvistata due volte nelle acque territoriali britanniche nell’ultimo anno. Nel frattempo, Londra ha intensificato i pattugliamenti e avviato lo sviluppo del sistema Atlantic Bastion, progettato per monitorare i fondali marini. L’Irlanda, considerata un punto vulnerabile perché fuori dalla NATO, ha stanziato 60 milioni di euro per un sistema sonar in grado di rilevare minacce subacquee.

Episodi collegati

Le attività russe hanno attirato attenzione anche in altre aree. In Finlandia, la Procura nazionale ha incriminato il capitano e due membri dell’equipaggio della petroliera Eagle S, accusati di aver danneggiato deliberatamente i cavi elettrici tra Finlandia ed Estonia.

L’imbarcazione, parte della cosiddetta “flotta ombra” russa, è stata inserita nella lista nera dell’India.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCyber News
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoCyber News
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber News
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoCyber News
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…