Nel mirino di Pechino: il ministero della Difesa sotto osservazione
Le connessioni cinesi al portale del ministero della Difesa italiano rivelano una strategia sistematica di raccolta informativa. Oltre 7.000 accessi alla sezione Amministrazione Trasparente: bandi di gara, specifiche tecniche, organigrammi. Una miniera per l’intelligence da fonti aperte.
Il 23 dicembre 2025 il sito internet del ministero della Difesa italiano ha registrato un incremento anomalo e apparentemente ingiustificato di accessi ad alcune pagine, riconducibili a indirizzi IP cinesi. Come rivelato da Il Foglio nell’inchiesta firmata da Giulia Pompili, secondo i dati analizzati dal software Matomo, la piattaforma open source di web analytics utilizzata dall’amministrazione, l’aumento degli accessi risulta persistente, configurando un pattern compatibile con un’attività di ricognizione informativa sistematica.
In altre parole: intelligence da fonti aperte (OSINT).
L’anomalia è stata rilevata e monitorata dalla Difesa, che secondo fonti de Il Foglio ha avviato un’indagine più approfondita del traffico. L’analisi completa richiederà ancora tempo, ma alcuni elementi permettono già di comprendere la natura dell’attività.
Le pagine nel mirino: una mappa dell’interesse cinese
Che si tratti di una potenziale attività d’intelligence lo conferma l’analisi delle pagine più visitate. La sezione Amministrazione Trasparente da sola concentra oltre settemila accessi diretti. Un numero che non può essere attribuito a semplice curiosità.
Secondo i dati consultati da Il Foglio, le pagine più consultate dal massiccio arrivo di utenti localizzati in Cina includono:
Bandi di gara e specifiche tecniche
Le pagine dei bandi di gara, dei contratti e delle specifiche tecniche dei materiali di commissariato: documenti spesso corredati da file PDF che elencano materiali ed equipaggiamento di caserme e soldati, pieni di dettagli sui requisiti tecnici del ministero. Per esempio:
- Requisiti dei gruppi elettrogeni affidati a basi operative o campi avanzati, inclusa trasportabilità e tipo di carburante
- Caratteristiche dei giubbotti antiproiettile da affidare a determinate unità, compreso spessore e materiali
Organigrammi e strutture organizzative
L’altro gruppo di pagine molto consultato è quello che riconduce alle direzioni generali: la sezione del Segretariato generale della Difesa e la Direzione nazionale degli Armamenti, con centinaia di accessi concentrati su:
- Uffici e staff
- Procedure di mobilità e compensazione del personale (quando un dipendente, civile o militare, chiede di trasferirsi e viene “compensato” da un dipendente con profilo analogo da altra amministrazione)
Nell’intelligence da fonti aperte, queste informazioni servono a sapere dove mancano persone, quali competenze servono, quali strutture sono in movimento, e se ci sono ex dipendenti che possono diventare target per ottenere informazioni.
Attività del Ministro e missioni all’estero
Diversi accessi riconducono poi alle attività del ministro Guido Crosetto e alle missioni militari italiane all’estero, in particolare in Kosovo e in Libano.
Un elemento cruciale: la navigazione non appare casuale. Si basa su ingressi diretti da indirizzi specifici, suggerendo una consultazione mirata. Non si tratta di utenti che navigano il sito seguendo link interni, ma di accessi che puntano direttamente a pagine specifiche, un comportamento tipico di chi sa già cosa cercare.
Perché l’Amministrazione Trasparente è un obiettivo strategico
La normativa italiana sulla trasparenza amministrativa, in particolare il D.Lgs. 33/2013, impone alle pubbliche amministrazioni, incluso il ministero della Difesa di pubblicare una vasta mole di informazioni. Questa lodevole iniziativa di accountability democratica diventa paradossalmente una vulnerabilità dal punto di vista dell’intelligence avversaria.
I dati esposti comprendono:
Informazioni organizzative: organigrammi completi, nominativi dei dirigenti, contatti istituzionali, articolazione degli uffici. Dati che permettono di ricostruire la struttura decisionale e identificare figure chiave per eventuali operazioni di social engineering o targeting mirato.
Dati economico-finanziari: bilanci, spese, consulenze esterne. Informazioni che rivelano priorità strategiche, aree di investimento e potenziali vulnerabilità di budget.
Bandi e contratti: procedure di gara, fornitori, importi, specifiche tecniche. Una miniera per comprendere quali tecnologie vengono acquisite, da chi, e con quali caratteristiche.
Informazioni sul personale: curricula dei dirigenti, procedure di mobilità. Profili utili per attività di profilazione e potenziale reclutamento.
Gli elementi di incertezza
L’indagine presenta ancora diversi punti aperti:
Attribuzione: non è possibile stabilire con certezza che gli indirizzi IP geolocalizzati in Cina siano effettivamente riconducibili a infrastrutture cinesi. L’uso di VPN e proxy rende questo tipo di attribuzione sempre problematica.
IP “in chiaro” come messaggio?: non sarebbe la prima volta che apparati statali cinesi, compreso il potente ministero della Sicurezza di Stato (MSS), utilizzano indirizzi IP “in chiaro” come forma di messaggio indiretto, rendendo così visibile l’origine dell’attività di monitoraggio, un po’ come si fa nelle esercitazioni militari non virtuali.
Umani o bot?: i dati non consentono di capire se dietro a quegli indirizzi vi siano utenti fisici o sistemi automatizzati. Le modalità di accesso sono compatibili sia con l’attività umana sia con bot dedicati allo scraping mirato di informazioni, magari supportati dall’intelligenza artificiale, un sistema ampiamente usato nelle attività di intelligence da fonti aperte.
Ricognizione per attacchi futuri?: secondo gli esperti contattati da Il Foglio, non è possibile escludere del tutto che l’attività osservata rappresenti una fase preliminare di ricognizione, potenzialmente funzionale a successivi attacchi cyber.
Il contesto: il tempismo non è casuale
L’ultimo incontro del ministro Crosetto con funzionari militari cinesi risale a maggio 2025, e al momento non ci sono altri vertici in programma.
Ma il tempismo dell’attività, se fosse effettivamente attribuita a Pechino, sarebbe in linea con modalità operative già note: l’intensificazione delle attività cyber durante i periodi festivi, quando i livelli di monitoraggio si riducono. Le festività natalizie rappresentano tradizionalmente una finestra di opportunità per operazioni di ricognizione.
Questa attività si inserisce nel più ampio quadro della dottrina cinese di intelligence, che privilegia la raccolta massiva di dati da fonti aperte (OSINT) integrata con operazioni cyber più aggressive. Il concetto di “guerra d’informazione” nella visione strategica di Pechino non distingue nettamente tra tempo di pace e tempo di guerra: la raccolta informativa è continua e capillare.
Le principali entità coinvolte in queste operazioni includono:
- Il ministero della Sicurezza di Stato (MSS), responsabile dell’intelligence civile
- La PLA Strategic Support Force, dedicata alle operazioni cyber militari
- Aziende tecnologiche cinesi che operano come contractor per le agenzie governative
- Istituti accademici che conducono ricerca dual-use
La raccolta sui portali della difesa italiana si inserisce presumibilmente in un database più ampio che aggrega informazioni su tutti i Paesi NATO e UE. Secondo il rapporto Clusit 2025, il settore governativo e militare italiano è il più bersagliato, con un incremento del 600% su base annua nelle offensive cyber.
Le contromisure: un equilibrio difficile
Contrastare questa minaccia richiede un equilibrio delicato tra obblighi di trasparenza e esigenze di sicurezza nazionale.
Livello tecnico
Geo-blocking selettivo: implementazione di blocchi per range IP provenienti da Paesi ad alto rischio, almeno per le sezioni più sensibili. Soluzione parziale, facilmente aggirabile tramite VPN, ma che alza la soglia di impegno per l’avversario.
Rate limiting avanzato: limitazione del numero di richieste per singolo IP o sessione, con algoritmi capaci di identificare pattern di scraping automatizzato.
CAPTCHA e verifica umana: introduzione di meccanismi di verifica per l’accesso a documenti sensibili.
Web Application Firewall (WAF): implementazione di regole specifiche per identificare e bloccare bot malevoli.
Honeypot informativi: inserimento di documenti-esca contenenti informazioni false ma tracciabili.
Monitoraggio e alerting: sistemi di rilevazione in tempo reale delle anomalie, come quelli che hanno permesso di identificare l’attività del 23 dicembre.
Livello normativo-organizzativo
Revisione dei contenuti pubblicati: analisi critica delle informazioni esposte in Amministrazione Trasparente, valutando il rapporto tra obbligo di trasparenza e rischio per la sicurezza nazionale. L’art. 5-bis del D.Lgs. 33/2013 già prevede eccezioni per motivi di sicurezza che potrebbero essere interpretate più estensivamente.
Sanitizzazione dei documenti: rimozione sistematica dei metadati dai file pubblicati che possono rivelare informazioni sulla struttura IT interna.
Segmentazione delle informazioni: evitare di pubblicare dati che, aggregati, possano fornire un quadro troppo dettagliato.
Coordinamento interministeriale: condivisione delle evidenze tra ministero della Difesa, ACN (Agenzia per la Cybersicurezza Nazionale), AISE e AISI per un quadro situazionale comune.
Cooperazione internazionale: scambio di informazioni con gli alleati NATO e UE. A giugno 2024, l’intelligence militare olandese (MIVD) ha rivelato che un gruppo di hacker sostenuto dallo Stato cinese, responsabile di un attacco al ministero della Difesa olandese nel 2023, aveva causato almeno 20.000 vittime in tutto il mondo.
Non è una semplice anomalia
Come sottolinea Il Foglio, quel che è certo è che non si tratta di una semplice anomalia. Le connessioni persistenti cinesi ai portali del ministero della Difesa italiano rappresentano un tassello di una strategia più ampia di raccolta informativa che sfrutta sistematicamente le aperture democratiche delle società occidentali.
La risposta richiede consapevolezza, risorse e volontà politica. Sul piano tecnico, le soluzioni esistono e vanno implementate. Sul piano normativo, occorre un ripensamento dell’equilibrio tra trasparenza e sicurezza. Sul piano strategico, è necessario riconoscere che siamo in una competizione informativa permanente.
L’Italia, come membro NATO e UE, non può permettersi ingenuità. La trasparenza amministrativa resta un valore fondamentale, ma deve evolvere in una forma più matura: aperta ai cittadini, resistente agli avversari.
Alla fine non ho resistito…
Dopo aver scritto l’articolo ho voluto provare una rapida ricognizione di OSINT sul sito del ministero sezione Amministrazione trasparente, questi i risultati.
REPORT OSINT – Ministero della Difesa Italiano
Analisi delle informazioni pubblicamente disponibili su difesa.it/amministrazione-trasparente
Data analisi: 9 gennaio 2026
Classificazione: OSINT (Open Source Intelligence)
Target: Sezione Amministrazione Trasparente – Ministero della Difesa Italiano
EXECUTIVE SUMMARY
L’analisi OSINT condotta sulla sezione Amministrazione Trasparente del sito del Ministero della Difesa italiano (difesa.it) rivela una quantità significativa di informazioni strategicamente sensibili accessibili pubblicamente. Queste informazioni, aggregate e analizzate sistematicamente, consentono di ricostruire:
- Struttura organizzativa completa dell’apparato difensivo
- Specifiche tecniche di equipaggiamenti militari
- Procedure di approvvigionamento e fornitori
- Nominativi e contatti di funzionari chiave
- Priorità operative e di investimento
- Vulnerabilità organizzative e di personale
1. STRUTTURA ORGANIZZATIVA RICOSTRUITA
1.1 Segretariato Generale della Difesa / Direzione Nazionale degli Armamenti (SGD/DNA)
Sede: Palazzo Baracchini, Via XX Settembre 8, 00187 Roma
Articolazione gerarchica identificata:
SEGRETARIO GENERALE DELLA DIFESA/DNA ├── Vice Segretario Generale della Difesa/DNA ├── Vice Segretario Generale della Difesa ├── Ufficio Generale del Segretario Generale ├── Ufficio Generale Centro di Responsabilità Amministrativa (CRA) │ ├── DIREZIONI TECNICHE (Procurement) │ ├── TELEDIFE - Direzione Informatica, Telematica e Tecnologie Avanzate │ ├── TERRARM - Direzione Armamenti Terrestri │ ├── NAVARM - Direzione Armamenti Navali │ └── ARMAEREO - Direzione Armamenti Aeronautici e per l'Aeronavigabilità │ ├── DIREZIONI GENERALI │ ├── PERSOMIL - Direzione Generale per il Personale Militare │ ├── PERSOCIV - Direzione Generale per il Personale Civile │ ├── PREVIMIL - Direzione Generale della Previdenza Militare e della Leva │ ├── COMMISERVIZI - Direzione Generale di Commissariato e Servizi Generali │ └── GENIODIFE - Direzione dei Lavori e del Demanio │ └── STRUTTURE SPECIALI ├── DIFEAMMISPEC - Ufficio Amministrazioni Speciali ├── DIFEFORM - Ufficio Formazione Specialistica e Didattica ├── CER - Commissario Speciale Energie Rinnovabili └── Task Force Valorizzazione Immobili, Energia e Ambiente
1.2 Contatti identificati
| Ente | PEC | Telefono | |
|---|---|---|---|
| SGD/DNA | sgd@postacert.difesa.it | sgd@sgd.difesa.it | 06-4691-31091 |
| PERSOMIL | persomil@postacert.difesa.it | persomil@persomil.difesa.it | – |
| URP PERSOMIL | – | urp@persomil.difesa.it | – |
| Ministero (centrale) | – | – | (+39) 06.469150000 |
1.3 Funzionari identificati
- Responsabile Prevenzione Corruzione e Trasparenza: Gen. Isp. (aus) Alfredo TRITAPEPE / Amm. Isp. Dario D’AQUINO
- Referente Programma Trasparenza Esercito: Magg. Gen. Fabrizio SELLANI
- Responsabile Protocollo SGD/DNA: Ten. Col. Franco PETRUCCI
Valore intelligence: Nominativi utili per operazioni di social engineering, phishing mirato, profilazione LinkedIn/social media.
2. SPECIFICHE TECNICHE EQUIPAGGIAMENTI
2.1 Protezione balistica
Giubbetti antiproiettile mod. PBI-G12-AMI (fonte: TERRARM)
- Documentazione tecnica disponibile in PDF
- Specifiche di omologazione
- Procedure di supporto logistico integrato
- Requisiti di protezione e materiali
Implicazioni: Conoscenza dei livelli di protezione standard delle truppe italiane, utile per pianificazione offensiva o sviluppo contromisure.
2.2 Vestiario ed equipaggiamento (COMMISERVIZI – 2ª Divisione)
Specifiche tecniche pubblicate per:
- Zaino a sacco da 45 litri mod. 2007 (ST n. 1349/UI)
- Calzari da volo estivi
- Equipaggiamento specialistico militare
- Materiale di commissariato
2.3 Equipaggiamenti aeronautici
Documento AER(EP).P-14 – Prontuario equipaggiamenti aeromobili militari
- Elenco completo equipaggiamenti certificati per impiego su aeromobili militari
- Procedure di omologazione e verifica
- Configurazioni autorizzate
- Certificati di Tipo Militare
Valore intelligence: Mappatura delle capacità tecnologiche dell’Aeronautica Militare.
3. PROCEDURE DI APPROVVIGIONAMENTO E FORNITORI
3.1 Bandi di gara attivi identificati
| CIG | Oggetto | Stazione appaltante | Scadenza |
|---|---|---|---|
| B353477836 | TARAS – Tecnologie Avanzate Rete mezzi Autonomi Sottomarini | NAVARM | – |
| B14F13246B | Sistemi immersione COMSUBIN | NAVARM | – |
| B1BE40423C | Piano Nazionale Ricerca Militare 2023 | – | – |
| 5353795 | Trasporto terrestre materiali FA 2026 | COMMISERVIZI | 09/07/2025 |
3.2 Progetti di ricerca militare esposti
- TARAS: Sviluppo infrastruttura rete subacquea per mezzi autonomi
- Piano Nazionale Ricerca Militare 2023-2024: Dettagli su priorità R&D
- Mantenimento Condizioni Operative (MCO) sottomarini classe Sauro
Valore intelligence:
- Identificazione delle priorità strategiche italiane (droni sottomarini, cyber)
- Mappatura fornitori critici (Wartsila, Isotta Fraschini)
- Vulnerabilità supply chain
3.3 Informazioni sui fornitori
Dai bandi emergono:
- Wartsila Italia S.p.A.: Motori endotermici, eliche a pale orientabili per unità navali “Legacy”
- Isotta Fraschini: Sistemi piattaforma, generazione elettrica unità navali
4. STRUTTURA FINANZIARIA E BUDGET
4.1 Documenti di bilancio accessibili
- Stato di previsione della spesa anno 2025
- Piano Annuale Analisi e Valutazione spesa 2024
- Schede di monitoraggio semestrali (giugno/dicembre)
- PIAO 2025-2027 (Piano Integrato di Attività e Organizzazione)
4.2 Informazioni estraibili
- Allocazione risorse per direzione/progetto
- Priorità di investimento
- Criticità di budget
- Trend di spesa pluriennale
Valore intelligence: Identificazione aree sotto-finanziate = potenziali vulnerabilità operative.
5. PERSONALE E MOBILITÀ
5.1 Procedure di mobilità
Documentazione disponibile su:
- Procedure di compensazione personale (trasferimenti)
- Aliquote avanzamento per grado e ruolo
- Circolari stato giuridico anno 2024-2025
- Aspettativa per riduzione quadri (ARQ)
5.2 Valore intelligence
Le procedure di mobilità e compensazione rivelano:
- Carenze di organico: dove mancano persone con specifiche competenze
- Strutture in movimento: riorganizzazioni in corso
- Target per reclutamento: ex dipendenti trasferiti o in aspettativa
6. MISSIONI INTERNAZIONALI
6.1 Informazioni identificate
Riferimenti a missioni in:
- Kosovo (KFOR)
- Libano (UNIFIL)
6.2 Dati correlati
- Procedure logistiche per missioni estere
- Anticipi e trasferimenti personale in missione
- Contabilità funzionario delegato
7. INFRASTRUTTURE E PATRIMONIO IMMOBILIARE
7.1 Dati disponibili
- Luoghi di sepoltura demaniali (Italia e estero)
- Programmazioni interventi manutentivi
- Task Force Valorizzazione Immobili
7.2 Implicazioni
Possibilità di mappare:
- Ubicazione strutture militari
- Stato di manutenzione
- Piani di dismissione/valorizzazione
8. METADATI E INFORMAZIONI TECNICHE
8.1 Infrastruttura IT rilevata
- Software analytics: Matomo (open source)
- Piattaforma procurement: Acquisti in Rete PA (CONSIP)
- Protocollo informatico: Codice AOO GSGDNA, Codice Univoco ABBE6E3
- PNRR: Progetto digitalizzazione M1C1-S.1.6.4 (CUP D81B20001980006)
8.2 Documenti PDF
I documenti PDF pubblicati possono contenere metadati rivelatori:
- Nome autore/postazione
- Percorsi di rete interni
- Software e versioni utilizzate
- Date di creazione/modifica
9. VALUTAZIONE COMPLESSIVA DEL RISCHIO
9.1 Informazioni ad alto valore intelligence
| Categoria | Rischio | Sfruttabilità |
|---|---|---|
| Specifiche tecniche equipaggiamenti | ALTO | Pianificazione contromisure |
| Organigrammi e nominativi | ALTO | Social engineering, targeting |
| Bandi R&D (TARAS, sottomarini) | CRITICO | Priorità strategiche |
| Procedure mobilità personale | MEDIO | Reclutamento HUMINT |
| Fornitori critici | ALTO | Attacchi supply chain |
| Budget e allocazioni | MEDIO | Vulnerabilità operative |
9.2 Pattern di raccolta ottimale
Un operatore intelligence potrebbe:
- Fase 1 – Mappatura strutturale: Scaricare tutti gli organigrammi PDF
- Fase 2 – Profilazione personale: Estrarre nominativi, cross-reference LinkedIn
- Fase 3 – Analisi tecnica: Download specifiche tecniche equipaggiamenti
- Fase 4 – Intelligence economica: Analisi bandi gara, identificazione fornitori
- Fase 5 – Monitoraggio continuo: Change detection su pagine chiave
10. RACCOMANDAZIONI
Per la Difesa italiana
- Sanitizzazione metadati: Rimuovere metadati da tutti i PDF pubblicati
- Revisione contenuti: Applicare art. 5-bis D.Lgs. 33/2013 per escludere dati sensibili
- Segmentazione informazioni: Non aggregare dati che combinati rivelano pattern operativi
- Rate limiting: Implementare limiti su download massivi
- Monitoraggio accessi: Alerting su pattern di scraping sistematico
- Honeypot: Documenti-esca per tracciare utilizzo dati sottratti
Note metodologiche
Questa analisi è stata condotta esclusivamente su fonti aperte accessibili a chiunque via web. Non sono state utilizzate tecniche di intrusione, social engineering o accesso non autorizzato.
Il fatto che queste informazioni siano legalmente accessibili non significa che la loro aggregazione sistematica non costituisca una minaccia per la sicurezza nazionale.
L’articolo Nel mirino di Pechino: il ministero della Difesa sotto osservazione proviene da Difesa Online.
Le connessioni cinesi al portale del ministero della Difesa italiano rivelano una strategia sistematica di raccolta informativa. Oltre 7.000 accessi…
L’articolo Nel mirino di Pechino: il ministero della Difesa sotto osservazione proviene da Difesa Online.
Per approfondimenti consulta la fonte
Go to Source
