Tuttiquotidiani è completamente gratuito. Ogni giorno aggreghiamo notizie da oltre 100 testate e generiamo sintesi AI originali per te. Aiutaci a mantenere il servizio attivo con una piccola donazione, oppure diventa TQ Pro da solo 1€/mese.

Traghetti Gnv, l’inchiesta si allarga. L’ombra dei proxy filorussi e il nodo delle infrastrutture critiche

  • Postato il 15 maggio 2026
  • James Bond
  • Di Formiche
  • 0 Visualizzazioni
  • 3 min di lettura
Traghetti Gnv, l’inchiesta si allarga. L’ombra dei proxy filorussi e il nodo delle infrastrutture critiche

L’ipotesi investigativa è tra le più delicate emerse negli ultimi mesi sul fronte della sicurezza delle infrastrutture civili. Prima i due marittimi lettoni fermati a dicembre, sorpresi mentre piazzavano dispositivi elettronici sui traghetti Gnv. Poi i presunti mandanti, uno arrestato in Spagna, l’altro riparato a Mosca. In mezzo, secondo quanto rivela Il Foglio, una pista che porta a server riconducibili a hacker filorussi e un sospetto che ha alzato il livello dell’inchiesta intro a una operazione di spionaggio contro un’infrastruttura critica italiana, forse pensata per aprire dall’interno l’accesso alle navi

Come riportato dal quotidiano italiano, i dati carpiti dai sistemi di bordo avrebbero dovuto raggiungere server utilizzati da un gruppo hacker filorusso. In cambio, i due giovani marittimi lettoni, fermati nel dicembre 2025, avrebbero ricevuto un compenso per collocare i dispositivi sulle navi. L’obiettivo ultimo, sul quale gli investigatori mantengono il massimo riserbo, sarebbe stato quello di ottenere un accesso persistente ai sistemi informatici dei traghetti e, in prospettiva, interferire con apparati di bordo. Resta però da dimostrare se la rete fosse effettivamente in grado di arrivare fino a un controllo operativo delle unità.

L’inchiesta tra Genova, Spagna e Mosca

La vicenda prende avvio nel dicembre scorso, dopo una denuncia presentata da Gnv al Centro di sicurezza cibernetica della Polizia postale in Liguria. Da lì la Procura di Genova apre un’indagine che, per la natura del caso, finisce rapidamente sotto l’attenzione della Procura nazionale antimafia e antiterrorismo e del Comitato di analisi strategica antiterrorismo.

I primi due arresti scattano sei mesi fa. Un marittimo lettone viene fermato nel porto francese di Sète, l’altro a Napoli, a bordo delle navi coinvolte. Secondo le ricostruzioni circolate allora, i dispositivi rinvenuti sarebbero stati apparecchiature compatte, del tipo Raspberry, predisposte per inserirsi nei sistemi informatici di bordo. Uno dei due giovani avrebbe ammesso di essere stato pagato per installarne uno, senza però fornire elementi utili a identificare i mandanti.

 Sempre secondo il Foglio, gli investigatori avrebbero individuato due connazionali quarantenni come presunti coordinatori dell’operazione. Uno è stato arrestato in Spagna, dopo mesi di monitoraggio, sulla base di un mandato di arresto europeo per accesso abusivo a un sistema informatico. L’altro si troverebbe attualmente a Mosca.

La logica dell’operazione

Il modus operandi identificato dall’inchiesta è conosciuto ma ancora sempre efficace. L’impiego di soggetti reclutati per compiere attività apparentemente circoscritte, installare un dispositivo, compiere un sopralluogo, raccogliere materiale, attivare un accesso fisico è uno schema già osservato in diverse campagne di sabotaggio, spionaggio e interferenza attribuite negli ultimi anni ad attori ostili in Occidente.

In questo caso specifico, gli obiettivi della campagna ostile sono stati le navi civili, collegamenti logistici, terminal portuali, cavi, sistemi di navigazione e infrastrutture energetiche, ormai considerati obiettivi ad alto valore per attività di raccolta informativa, pressione strategica e sabotaggio sotto soglia.

In attesa di sviluppi ufficiali, le informazioni disponibili suggeriscono un possibile caso di spionaggio o sabotaggio contro infrastrutture di un Paese Nato, condotto con strumenti misti, attraverso reclutamento umano, accesso fisico, dispositivi nascosti per l’instradamento dei dati verso reti esterne.

Autore
Formiche

Potrebbero anche piacerti