La rete sotto terra: il profilo di rischio cyber dell’Asia centrale
Blog
Itineraria A.I.  
14 Maggio 2026
ore
18:20 Logo Newsguard
Itineraria A.I.

La rete sotto terra: il profilo di rischio cyber dell’Asia centrale

In Asia centrale il rischio cyber non deriva dall’assenza di sicurezza, ma dalla sua presenza. Gli stessi strumenti con cui i governi proteggono sé stessi sono i vettori attraverso cui chi opera nella regione viene esposto

La notte tra il 4 e il 5 gennaio 2022, il Kazakhstan si svegliò senza internet. Lo shutdown ordinato da Astana durante le proteste di Almaty bloccò pagamenti, logistica, comunicazioni aziendali e accesso all’informazione. Fu una misura di sicurezza statale: il governo aveva la capacità di spegnere la rete nazionale, la esercitò e funzionò. Ma proprio questa capacità rivela il problema. La stessa architettura che consente di interrompere la connettività è quella che trasforma la rete in un ambiente strutturalmente rischioso.

In Asia centrale il rischio cyber non nasce dall’assenza di sicurezza, ma dalla sua presenza. Le reti sono costruite secondo una logica di controllo territoriale applicata allo spazio digitale: centralizzabili, intercettabili, spegnibili. In Kazakhstan il traffico resta condizionato da snodi sotto controllo statale e da obblighi di instradamento che rafforzano la centralizzazione; Uzbekistan e Tagikistan seguono modelli analoghi. Lo strumento del controllo diventa così anche strumento della fragilità.

La vulnerabilità non riguarda solo la topologia, ma anche il technology stack. Le criticità segnalate sui prodotti Huawei, l’uso di apparati Hikvision e Dahua in Kazakhstan, il progetto Safe City di Tashkent collegato a soluzioni cinesi e le sanzioni statunitensi contro alcuni fornitori indicano una dipendenza infrastrutturale che amplia il rischio strategico. Non sono prove automatiche di compromissione, ma segnali di esposizione per aziende, tecnici, investitori, diplomatici e giornalisti.

Questa superficie d’attacco è già oggetto di operazioni attive. La campagna TAG-110, attribuita con moderata confidenza a un attore russo collegato a UAC-0063 e APT28/BlueDelta, ha colpito tra il 2024 e il 2025 oltre 60 vittime in undici Paesi, compresi Kazakhstan, Kirghizistan e Uzbekistan, usando HATVIBE e CHERRYSPY per ottenere accessi persistenti e sottrarre dati sensibili. Parallelamente, Citizen Lab aveva identificato operatori Pegasus legati al Kazakhstan, mentre Amnesty ha documentato infezioni contro attivisti kazaki. Gli strumenti del controllo interno diventano quindi un rischio anche per attori esterni.

Una parte del rischio è incorporata direttamente nella legge. Il sistema SORM obbliga i provider a installare apparati compatibili con l’intercettazione statale. Non è una falla, ma una misura di controllo; proprio per questo diventa un vettore di rischio per chi opera su quelle reti. Il tentativo kazako del 2019-2020 di imporre un certificato root governativo per intercettare traffico HTTPS mostrò l’ambizione di subordinare la crittografia alla sicurezza statale. La localizzazione dei dati completa il quadro, esponendo le organizzazioni a una giurisdizione diversa da quella europea.

Il costo operativo del modello è misurabile. Gli shutdown in Kazakhstan, Tagikistan e Uzbekistan hanno compromesso pagamenti, istruzione, trasferimenti di denaro, servizi essenziali e comunicazioni in corrispondenza di proteste o tensioni politiche. La continuità operativa non può quindi essere presupposta. Accanto alla crescita degli apparati di controllo persistono inoltre lacune nella protezione delle infrastrutture critiche, nella governance cyber e nella risposta agli incidenti: malware, ransomware e phishing trovano spazio proprio dove la resilienza resta più debole.

Il paradosso dell’Heartland digitale è questo: le reti centroasiatiche sono state rese più controllabili e, nello stesso atto, più insicure. Centralizzazione, SORM, hardware straniero, localizzazione dei dati e capacità di shutdown rafforzano la sicurezza del regime, ma generano vulnerabilità per imprese, diplomatici, operatori internazionali e società civile. Non esiste una via di accesso neutrale. Chi entra in quell’infrastruttura eredita il profilo di rischio che i governi hanno incorporato nel suo disegno.

Leggi l’articolo completo qui

Enrico Arcangelo Stanziale


enrico-arcangelo-stanziale

Enrico Arcangelo Stanziale: è laureato con lode in Scienze Storiche presso l’Università degli Studi di Napoli Federico II e ha frequentato il corso di geopolitica e governo “Le chiavi del mondo” della Scuola di Limes. Cofondatore di Itineraria A.I., appassionato da sempre di storia e geopolitica, è consulente storico e analista, con un interesse trasversale per i grandi mutamenti politici, economici e culturali che plasmano il mondo contemporaneo. Attraverso itinerariaonline.it condivide riflessioni, analisi e approfondimenti pensati per offrire strumenti di comprensione critica della realtà internazionale.

 

TORNA AL BLOG DI ITINERARIA A.I. 

SEGUI ANCHE:

itinerariaai
Articoli correlati
Leggi l'ultima edizione