Modalità di lettura

La Cia punta Pechino e apre al crowdsourcing dentro la grande muraglia digitale

La Central Intelligence Agency ha diffuso un video pubblico rivolto ai cittadini cinesi, invitandoli a mettersi in contatto con l’agenzia attraverso canali digitali sicuri e anonimi per “dire la verità sulla Cina”.

Il video, costruito come una guida operativa, mostra passo dopo passo come comunicare con Langley senza essere individuati. Uso del browser Tor, Vpn per nascondere l’indirizzo IP, app di messaggistica cifrata, dispositivi personali, eliminazione delle tracce digitali. Meno contatti sul terreno, più portali protetti, crittografia e dark web, il tutto accompagnato da un messaggio fondamentale, che rimane lo stesso nonostante i tempi che cambiano: “le informazioni che possiedi potrebbero essere più preziose di quanto pensi”.

Non è un debutto assoluto. Solo negli ultimi dodici mesi la Cia aveva già sperimentato modalità simili rivolgendosi a cittadini russi e iraniani. Ma il caso cinese ha un peso diverso per scala e sensibilità. Ed è qui che emerge la continuità con quanto già visto a Londra.

Stesso principio, terreno diverso

La campagna americana arriva mesi dopo Silent Courier, il canale nascosto lanciato dal servizio segreto britannico per attrarre nuove fonti nei Paesi ostili. Cambiano le modalità ma non la logica: superare la sorveglianza totale, aggirare il riconoscimento facciale e i controlli capillari, offrendo una “porta digitale” accessibile dal dark web a chi vuole parlare senza dover affrontare i pericoli dell’esporsi fisicamente. In poche parole, l’intelligence come metodo mutevole, capace di adattarsi, facendo degli strumenti digitali un canale di reclutamento e crowdsourcing globale, mediato da portali protetti invece che da incontri clandestini. La Cia si muove ora nello stesso solco, adattandolo alla competizione strategica con Pechino.

Propaganda e reclutamento

Esporre pubblicamente procedure, strumenti e finalità significa accettare un rischio operativo, strategico e politico, ma anche invitare il target ad una reazione. La Cia parla esplicitamente di “verità sulla Cina”, rivolgendosi a funzionari, tecnici, militari, insider che vivono dentro un sistema ipercontrollato. È lo stesso pubblico che Londra aveva provato a intercettare con Silent Courier. Cambia il tono, più diretto e meno istituzionale, ma non il fine: creare canali invisibili per canalizzare il dissenso in uno strumento di informazione utilizzabile.

Lo spionaggio nell’era digitale

Riconoscimento facciale, telecamere onnipresenti, tracciamento costante e stato di sorveglianza rendono sempre più impraticabili i metodi classici dello spionaggio sul campo. Da qui la migrazione verso il dark web e le infrastrutture digitali protette come necessità operativa. La mossa della Cia, letta insieme a Silent Courier, racconta la stessa storia. Quella dell’intelligence occidentale come arte antica e squisitamente umana che oggi si adatta alle evoluzioni del mondo, alle guerre ibride e alla competizione sistemica. Il grande gioco rimane lo stesso, così come gli uomini e le donne che lo abitano. L’arte dello spionaggio resta antica, gli strumenti cambiano e l’obiettivo rimane: restare un passo avanti al nemico, controllandolo da vicino per tenerlo lontano.

  •  

Scanner cinesi in Italia e sicurezza nazionale. Il caso Nuctech e i timori Usa

La notizia arriva da Bloomberg e ha un peso politico ben più pesante degli appalti e dei contratti in questione. Secondo quanto riferito dall’agenzia, gli Stati Uniti avrebbero esercitato pressioni dirette sull’Italia per ottenere la cancellazione di appalti pubblici assegnati a Nuctech, azienda cinese specializzata in scanner per merci, bagagli e persone, ritenuta da Washington un rischio per la sicurezza nazionale.

Nel corso del 2025, diplomatici americani avrebbero presentato formali proteste a Roma per tentare di annullare l’esito di gare pubbliche, per un valore stimato intorno ai 20 milioni di euro, relative alla fornitura di macchinari di scansione destinati all’Agenzia delle Dogane. Il dossier, sempre secondo Bloomberg, sarebbe stato portato direttamente all’attenzione dell’ufficio del presidente del Consiglio Giorgia Meloni.

La preoccupazione statunitense riguarda esigenze di sicurezza nazionale ed atlantica volte a limitare la presenza cinese nelle infrastrutture critiche occidentali. L’eventualità che immagini e dati raccolti nei porti e nei punti di controllo doganali possano essere accessibili alle autorità cinesi rappresenterebbe infatti un possibile fattore di rischio sull’integrità della sicurezza italiana e per quella degli alleati Nato.

Nonostante l’impossibilità di cancellare bandi già aggiudicati, il governo ha introdotto restrizioni nelle norme sugli appalti pubblici, prevedendo una preferenza per aziende con sede in Italia, nei Paesi Nato o alleati. Una soluzione che evita strappi retroattivi e riduce, de facto, lo spazio per operatori extraoccidentali in settori considerati sensibili.

Il precedente

Il parallelo più immediato al caso Nuctech è quello con i fornitori cinesi nel settore delle telecomunicazioni, Huawei e Zte in primis, e con il lungo dibattito sul 5G. In quel frangente, il governo aveva proceduto rafforzando il Golden Power e creando il Perimetro di sicurezza nazionale cibernetica per mitigare i rischi legati all’adozione di tecnologie ritenute critiche.

Sugli scanner doganali, invece, la Pubblica amministrazione ha continuato a muoversi secondo criteri prevalentemente economici, favorendo offerte più competitive sul piano dei costi e dei tempi di consegna. Un approccio che ha finito per avvantaggiare, come spesso accade su scala globale – oltre che dai bandi vinti da Nuctech nell’autunno scorso – operatori cinesi.

Europa, Usa, Italia

Anche la Commissione Ue ha avviato un’indagine su Nuctech per presunti benefici derivanti da sussidi statali distorsivi della concorrenza, mentre la Corte di giustizia dell’Unione europea ha respinto il ricorso dell’azienda contro le ispezioni di Bruxelles. Alcuni Stati membri, come Lituania e Belgio, hanno già imposto restrizioni o divieti alle sue tecnologie.

L’Italia resta profondamente integrata nei flussi commerciali con la Cina, in un contesto in cui, dopo l’uscita italiana dalla Belt and Road Initiative nel 2023, è ormai chiara l’impossibilità di pensare differentemente economia e sicurezza nazionale.

Il caso Nuctech, come quello Pirelli-Sinochem o le precedenti controversie sul 5G, evidenziano un concetto non trascurabile: appalti pubblici e forniture tecnologiche non sono un terreno neutro, non possono essere valutati con criteri prettamente economici e rientrano pienamente nel perimetro della sicurezza nazionale.

  •  

Sicurezza nazionale. Via libera del governo alla riorganizzazione del Dis

Il governo interviene sull’architettura dell’intelligence. Con un Dpcm dell’8 gennaio 2026, pubblicato in Gazzetta Ufficiale, è stato adottato il nuovo regolamento che definisce l’ordinamento e l’organizzazione del Dipartimento delle Informazioni per la Sicurezza (Dis). Il provvedimento entrerà in vigore quindici giorni dopo la pubblicazione e, dalla stessa data, abroga il Dpcm del 21 gennaio 2022, varato durante il governo Draghi,

Il decreto attua quanto previsto dalla legge 124 del 2007 e ridefinisce il funzionamento del Dipartimento incardinato presso la Presidenza del Consiglio, snodo centrale del sistema informativo nazionale e punto di raccordo tra Aise, Aisi e vertice politico.

Mettere mano al regolamento del Dis significa toccare il cuore della catena di comando della sicurezza nazionale, riaffermando i ruoli del presidente del Consiglio, Giorgia Meloni, e dell’autorità delegata, Alfredo Mantovano, come autorità di indirizzo e coordinamento del comparto.

La scelta di abrogare esplicitamente il regolamento del 2022 chiude una fase segnata dall’emergenza cyber e dalla riorganizzazione del sistema, con lo scorporo della cybersicurezza e la nascita di un’agenzia dedicata. Un modello che rispondeva ad esigenze particolari dettate da un contesto specifico.

La riorganizzazione del 2026 non smonterà l’impianto, ma ne ricalibra i meccanismi, adattandoli a uno scenario in cui le minacce sono strutturali e permanenti. Guerra ibrida, competizione strategica, sicurezza delle infrastrutture critiche e intelligence economica. In questo quadro, il Dis resterà lo snodo centrale, ma con un’organizzazione aggiornata alle nuove priorità operative e politiche.

La mossa di Palazzo Chigi, più che amministrativa, è un segnale di controllo e indirizzo. La sicurezza, infatti, resta materia altamente politica, e il coordinamento informativo è uno degli strumenti attraverso cui l’esecutivo esercita la propria funzione strategica e lo Stato svolge il più fondamentale tra i suoi compiti: proteggere i suoi cittadini.

  •  

Sabotaggio, finanza e zone grigie. Come Mosca opera nello spazio europeo

In Europa il sabotaggio è al centro delle dinamiche concettuali e operative di sicurezza. Roghi, graffiti, infrastrutture terresti e subacquee, agenti usa e getta e ora anche nuovi testi su dispositivi acustici Lrad.

Secondo il Rusi, dal 2022 gli Stati Nato hanno visto crescere le operazioni ibride attribuite all’intelligence russa, con un deciso balzo nel 2024, anno nel quale anche il Center for Strategic and International Studies (Csis) conta 34 incidenti di incendio o sabotaggio, contro i 12 nel 2023 ed i 2 nel 2022.

La gig economy del sabotaggio

Il salto di qualità, spiega il Royal United Services Institute, sta nel modello organizzativo: meno “professionisti”, più incarichi spezzettati, assegnati a civili reclutati online via Telegram e altre piattaforme, con pagamenti spesso in criptovalute. Azioni piccole, negabili e replicabili: incendi, ricognizioni, vandalismi simbolici. Ma anche attività di preparazione, come fotografare infrastrutture, mappare rotte, fare da corriere per contanti e materiali. Non il boato, ma la catena, il processo di costruzione.

In Ue non c’è una definizione legale unica e comprensiva di “sabotaggio”, così l’attribuzione può restare impantanata tra prudenza giuridica e opportunità politica. E se l’evento viene letto come microcriminalità isolata, si perdono strumenti di analisi, visione complessiva e deterrenza.

Il denaro è il collante

Fondamentale è la dimensione finanziaria dell’ecosistema ibrido. La valuta e i pagamenti cripto sono la sua infrastruttura funzionale perché consentono transazioni piccole, veloci, transfrontaliere, spesso senza tecniche avanzate di offuscamento; e l’anonimato deriva più dalla filiera informale che dalla tecnologia. Eppure, esattamente come nelle indagini riguardanti le associazioni mafiose o di criminalità organizzata, seguire il denaro si rivela, ancor una volta, uno strumento di grande utilità. L’incentivo economico rimane infatti uno dei principali driver. Come ricorda il Rusi, le cui stime suggeriscono come il movente finanziario sia prevalente nella stragrande maggioranza dei casi, con “tariffe” che vanno da pochi dollari per graffiti a migliaia per compiti più gravi.

Seguendo il denaro, si arriva all’incasso del pagamento, anch’esso punto vulnerabile per l’efficacia delle strategie di contrasto. È un mercato Otc (over the counter, fuori borsa), strutturato tramite sportelli informali e piattaforme no-Kyc, ovvero dove l’anonimato prevale sulla conoscenza dei soggetti che eseguono la transazione. Qui, la dimensione cripto delle transazioni, che garantisce velocità e anonimato, rappresenta un ulteriore ostacolo, configurando un gap tra la velocità d’esecuzione permessa da queste modalità e le tempistiche di indagine e intervento, che arrancano, rimanendo sempre alcuni passi indietro.

Il promemoria balcanico

Questo schema va oltre gli esecutori “a chiamata” o le microoperazioni disseminate nello spazio europeo. Il sabotaggio finanziato è la faccia bassa e diffusa di una guerra ibrida che poggia anche su relazioni più strutturate tra apparati di sicurezza.

In questo scenario si inseriscono anche i segnali che arrivano dai Balcani. I documenti visionati da Politico sulla collaborazione tra apparati serbi e Fsb nei test sui dispositivi acustici Lrad, successivi alle proteste di Belgrado del marzo 2025, indicando come, accanto al sabotaggio finanziato con cripto e intermediari informali, persista una linea di cooperazione operativa e sicurezza, nella quale Mosca si muove attraverso ogni zona grigia possibile, operativa e politica, nello spazio europeo e internazionale.

  •