Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Opa su TIM da Kkr: aumentiamo l’attenzione sulle infiltrazioni straniere.

23 Novembre 2021 09:13

Autore: Roberto Villani
Data Pubblicazione: 23/11/2021

Sono giornate calde quelle che in questi giorni si vivono a Roma e non parliamo del clima, perché anche se ci piacerebbe avere il sole, purtroppo piove. Il “caldo” di cui stiamo parlando è nelle intense sessioni ed incontri che il Presidente del Consiglio sta compiendo dopo la notizia dell’Opa su TIM da parte del fondo americano Kkr.

Il gruppo di consiglieri che il Presidente del Consiglio ha intorno non è certo un gruppo di inesperti, perché in una faccenda simile non si devono certo presentare degli improvvisati della politica, clown o ex venditori di libri porta a porta, ma persone con legami e conoscenze di livello che restino insensibili alle lusinghe dall’esterno.

Il rischio di ingerenze in queste situazioni è molto alto, stavamo pagando caro il prezzo di inesperienze nel settore cyber prima del Governo Draghi e fortunatamente abbiamo limitato i danni, seppur cedendo settori importanti dei nostri asset strategici e delle reti di comunicazione.

Possiamo contrastare nuovi assalti, o quantomeno regolare in maniera diversa le offerte, anche valutando meglio i futuri acquirenti dei nostri ultimi asset strategici, perché abbiamo messo nelle direzione giusta il paese, anche se il cammino è ancora molto lungo.

Lasciamo i dettagli dell’operazione TIM agli esperti dell’economia, noi di RHC ci limitiamo a sottolineare quanto sia necessaria l’esigenza di una rete nazionale dove si possano trasferire, trasmettere e scambiare i dati in totale sicurezza, senza l’interferenza di paesi stranieri.

E per paesi stranieri non intendiamo soltanto la Cina o la Russia, in quanto la dorsale di connettività del nostro paese, non può essere data in gestione ad un altro paese soprattutto in questo periodo storico nel quale stiamo vivendo.

Il futuro cyber tecnologico che abbiamo di fronte, ci obbliga a scelte concrete e non certo a guazzabugli da prima repubblica, tanto per accontentare gli amici degli amici. Dobbiamo strutturare la nostra rete cibernetica al fine di mettere in sicurezza i nostri dati, evitare che le moderne cyber-gang si infiltrino nei nostri sistemi pubblici, organizzare team di esperti che sappiano reagire, contrastare e in caso “contrattaccare”, ogni eventuale aggressione che arriverà dall’esterno verso le nostre infrastrutture cibernetiche. Lo abbiamo già detto lo scorso anno su queste pagine, come un’azione di cyber intelligence debba essere efficace al fine di proteggere ed aggredire, in caso di un attacco.

Le notizie dell’Opa su TIM che rimbalzano su molti quotidiani, sono tutte ben chiare a riguardo, ed analizzano bene anche la nostra situazione attuale. Abbiamo fiducia che il team composto e guidato dal Presidente Draghi, saprà ben difendere la nostra “struttura di base”, per poter rafforzare le nostre difese cyber, ciò però non escluderà mai future aggressioni, sia utilizzando i canali cyber che quelli diplomatici dello sharp power.

Il successo o la sconfitta delle aggressioni future dipenderanno dalla nostra forza e dalla nostra cyber-consapevolezza, il senso di appartenenza, e soprattutto l’amore per quel tricolore che tanto ci piace quando si gioca a calcio con la nazionale italiana.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Villani 150x150
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.
Aree di competenza: Geopolitica, cyber warfare, intelligence, Diritto penale, Risk analysis

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…