2025-10-29
Dalla difesa dei server alla difesa del sistema-Paese: l’Italia arma il dominio cyber
True
Ansa
Il nuovo reparto da 1.500 specialisti introduce una capacità operativa continua, in grado di prevenire, contenere e — nei limiti di legge — contrastare attacchi che oggi colpiscono tanto le infrastrutture materiali quanto lo spazio informativo da cui dipende la stabilità dello Stato.
Il nuovo reparto da 1.500 specialisti introduce una capacità operativa continua, in grado di prevenire, contenere e — nei limiti di legge — contrastare attacchi che oggi colpiscono tanto le infrastrutture materiali quanto lo spazio informativo da cui dipende la stabilità dello Stato.Quando nel 2010 le centrifughe del sito nucleare iraniano di Natanz si fermarono di colpo, nessun aereo era decollato e nessun ordigno era caduto: il danno lo aveva fatto un software. Quel precedente ha segnato uno spartiacque concettuale in questi anni: si può compiere un atto di guerra in assenza di armi fisiche. Dieci anni più tardi, secondo le autorità israeliane, un’operazione attribuita all’Iran avrebbe tentato di modificare a distanza i livelli di clorazione dell’acqua destinata alla rete civile. Anche in quel caso nessuna esplosione, solo un codice. È questo tipo di pressione — invisibile ma incidente sul piano materiale — che ha convertito il dominio cyber da questione tecnica a questione di sicurezza nazionale.È dentro questo contesto che arriva la decisione italiana: nasce un Reggimento Cyber della Difesa, annunciato dal ministro Guido Crosetto. Circa 1.500 operatori, attivi per ventiquattrore, con composizione ibrida di militari e civili e mandato in grado di coprire protezione delle reti, intelligence tecnica, risposta agli incidenti e — quando il perimetro legale lo consente — difesa attiva. Numeri alla mano equivale a un reggimento o a una brigata ridotta: un’unità che pianifica, conduce e sostiene attività simultanee senza dipendere da task force one-shot.La logica è esplicita: non basta più la difesa passiva dei sistemi. Gli attacchi degli ultimi tre anni contro infrastrutture occidentali — sanità, energia, trasporti, finanza, comunicazioni — hanno mostrato che lo spazio digitale non è un altrove virtuale, ma l’infrastruttura nervosa del sistema fisico. Quando un attacco passa dall’IT agli impianti e ai processi industriali, il piano si fa cibernetico-cinetico: un clic può rallentare treni, fermare catene logistiche, spegnere reparti ospedalieri. La capacità di risposta diventa quindi un requisito di sicurezza, non un servizio tecnico.Il nuovo reparto opera dentro un quadro giuridico già tracciato: il dl 115/2022 (“Aiuti-bis”) consente — entro paletti rigidi e nel perimetro della legge 124/2007 — azioni informative e di contrasto anche preventive contro minacce cibernetiche, per neutralizzarle prima dell’impatto. La differenza materiale non sta nell’enunciazione, ma nella massa critica: turni reali h24, comando e controllo, addestramento, copertura legale e logistico-procedurale. Senza questi elementi, la dottrina rimane sulla carta.La dimensione cyber però non si esaurisce sul ferro dei router o nelle sale C2. La guerra contemporanea si combatte anche nel dominio semantico: feed social, deepfake, campagne “narrative” sincronizzate con intrusioni tecniche. Ucraina e Gaza hanno mostrato che l’obiettivo non è solo disabilitare infrastrutture ma fratturare la coesione sociale, confondere la percezione del vero, erodere fiducia nelle istituzioni. Qui l’attacco non è un exploit ma una narrazione costruita, diffusa e amplificata per generare instabilità prima ancora di un impatto fisico.Secondo Pierguido Iezzi (Maticmind), il Reggimento Cyber dovrà «quindi incorporare anche una capacità di bonifica semantica: monitorare livelli di manipolazione informativa in tempo reale, riconoscere pattern di attacco ibrido che combinano intrusione tecnica e disinformazione, e opporre resilienza narrativa basata su fonti verificabili e cooperazione con media, accademia e settore privato. La difesa del significato diventa parte della difesa del sistema».Il confronto internazionale chiarisce la collocazione: la Cyber Mission Force statunitense schiera circa 6.200 operatori organizzati in oltre cento team, mentre l’intero “enterprise” cyber del Dipartimento della Difesa supera le 60 mila unità. In Germania il Cyber and Information Domain Service è stato elevato a ramo autonomo della Bundeswehr, vicino alle 16 mila unità. La Francia ha portato il ComCyber a circa 4.600 addetti tra 2019 e 2024; la Polonia ha superato le 6.500 unità in cooperazione con la 16th Air Force USA; nel Regno Unito il NCSC ha gestito 429 incidenti in un anno – 204 con rilevanza nazionale – segnale di una pressione costante. In questo quadro, i 1.500 specialisti italiani collocano l’Italia nella fascia medio-alta europea: sotto i campioni quantitativi, ma allineata ai modelli che puntano su interoperabilità, filiera mista e continuità operativa.L’asse formativo interno fornisce infrastruttura già disponibile. A Chiavari, la Scuola Telecomunicazioni delle Forze Armate ospita un Cyber Range che simula attacchi complessi in scenari realistici: un poligono digitale per addestramento con errore consentito, dove si standardizzano playbook e coordinamento. Il Casf è invece la cabina di regia culturale: forma decisori — non tecnici — a integrare tattica, diritto, comunicazione, diplomazia, cioè a trasformare intelligence in comando. La riserva cyber rappresenta il ponte con il privato: professionisti richiamabili, che consentono di sommare innovazione industriale e disciplina militare senza sottrarre stabilmente capitale umano alle aziende.Sul piano degli standard, l’Italia mostra capacità di pipeline: nel 2025 la nazionale cyber ha vinto l’European Cybersecurity Challenge a Varsavia, indice di un vivaio di reverse engineering, forense, cloud e OT pronto per percorsi di mentoring e arruolamento. È un elemento di contesto: senza attrazione e trattenimento di competenze, un reparto cyber diventa un contenitore e non una capacità.«È in questo contesto che il Reggimento Cyber italiano deve fare un salto ulteriore: non limitarsi alla difesa tecnica, ma sviluppare una capacità di “bonifica semantica”, un Iron Dome cognitivo capace di monitorare in tempo reale i livelli di manipolazione narrativa che colpiscono il Paese, identificare pattern di attacco ibrido che combinano intrusioni cibernetiche con campagne di disinformazione mirate, e contrapporre resilienza narrativa non solo con smentite, ma con una ricostruzione attiva di senso basata su dati verificabili, fonti affidabili e alleanze con media, accademia e società civile» aggiunge Iezzi. «Questa capacità non può essere demandata solo ai servizi di intelligence o alla diplomazia. Deve essere parte integrante del mandato operativo del Reggimento Cyber, in stretta sinergia con l’Agenzia per la Cybersicurezza Nazionale, con le forze di polizia, con il mondo dell’informazione e con il settore privato» continua. Anche perché «In Maticmind, lavoriamo ogni giorno su questa frontiera: non ci limitiamo a proteggere i sistemi, ma proteggiamo il significato. Sviluppiamo modelli di analisi del linguaggio che rilevano non solo cosa viene detto, ma come viene costruito il consenso o il dissenso attorno a un tema. Creiamo “sensori semantici” che mappano l’ecosistema informativo di un’azienda, di un ministero, di un’intera nazione, per individuare intrusioni cognitive prima che diventino crisi di fiducia. È questa la cybersecurity del futuro: una disciplina ibrida, al crocevia tra tecnologia, linguistica, psicologia collettiva e strategia. E l’Italia, con il suo Reggimento Cyber, ha l’opportunità non solo di difendersi, ma di diventare un laboratorio europeo di resilienza cognitiva».L’istituzione del Reggimento arriva dopo una sequenza di segnali operativi: attacchi che hanno toccato supply chain pubbliche e private, campagne di intrusione con finalità di pressione geopolitica, operazioni di disinformazione sincronizzate con vulnerazioni tecniche. L’Occidente ha sperimentato che la soglia tra incidente informatico e crisi sistemica è oggi sottile. La risposta italiana — formalizzata con la creazione dell’unità — riconosce che il dominio cyber non è accessorio IT ma leva di sicurezza nazionale: deterrenza, continuità dei servizi essenziali, protezione di filiere critiche, tutela della fiducia istituzionale.In sintesi, la scelta italiana trae conseguenza da un dato ormai consolidato: il cyberspazio è un teatro operativo. L’efficacia dipenderà dalla coerenza di implementazione — governance, addestramento, interoperabilità, massa critica — più che dall’annuncio in sé. Nel dominio cyber, l’inerzia è già una posizione: l’istituzione del Reggimento non amplia solo la difesa tecnica ma formalizza il digitale come strumento di potere statuale.
Ecco #DimmiLaVerità del 29 ottobre 2025. Ospite . L'argomento del giorno è: "La crisi del Pd e i tentativi di dar vita a un partito di centro alleato con la sinistra"
Cesare Parodi (Imagoeconomica)