07 Marzo 2026
Home Blog

Droni Lucas, l’America copia l’Iran

Molto prima che i droni iraniani si abbattessero su aeroporti, grattacieli e ambasciate nel Golfo Persico, l’esercito degli Stati Uniti stava lavorando a un progetto che pochi avrebbero immaginato: i droni Lucas. Non si trattava di sviluppare un’arma più avanzata, più precisa o più costosa. Si trattava di copiare il nemico.

Nel 2021, il dipartimento di ricerca e sviluppo dell’esercito americano aveva già messo le mani sullo Shahed-136, il drone kamikaze iraniano che Teheran aveva distribuito generosamente a Russia, Venezuela ed Hezbollah.

L’obiettivo iniziale era semplice: riprodurlo come bersaglio per esercitazioni, in modo da sviluppare nuove difese contro un’arma sempre più diffusa. Poi qualcuno ha avuto un’idea diversa. Se quel drone era così economico e così efficace, perché non replicarlo e usarlo contro chi lo aveva inventato?

Così è nato il LUCAS, acronimo di Low-cost Unmanned Combat Attack System. Un drone d’attacco unidirezionale costruito dalla SpektreWorks, una piccola startup dell’Arizona, che ha preso il design dello Shahed, lo ha smontato pezzo per pezzo e lo ha ricostruito con componenti americani. Il 28 febbraio 2026, nell’ambito della cosiddetta Operation Epic Fury, il LUCAS è stato impiegato per la prima volta in combattimento contro obiettivi iraniani. Una data destinata a entrare nei manuali di storia militare.

Droni Lucas. La vendetta americana a forma di delta

Il Comando Centrale degli Stati Uniti (CENTCOM) ha confermato che la Task Force Scorpion Strike ha lanciato i droni LUCAS contro infrastrutture militari iraniane, inclusi centri di comando e controllo del Corpo delle Guardie della Rivoluzione Islamica, sistemi di difesa aerea, siti di lancio di missili e droni, e aeroporti militari. Il messaggio di accompagnamento, diffuso sui social media, non lasciava spazio a dubbi: “Questi droni a basso costo, modellati sugli Shahed iraniani, stanno ora sferrando una vendetta di stampo americano“.

Sistema di produzione del drone LUCAS

Il tempismo dello sviluppo è stato impressionante. Soli sette mesi prima, nel luglio 2025, il segretario alla Difesa Pete Hegseth aveva mostrato fisicamente il drone in una conferenza stampa al Pentagono, presentandolo come la risposta americana allo Shahed-136. Otto mesi dopo la sua presentazione ufficiale, il LUCAS era già in azione su un teatro di guerra reale. In un settore, quello degli appalti militari, dove i programmi di armamento richiedono normalmente anni o decenni, la velocità è stata essa stessa un’arma.

Lauren Kahn, ex consigliera del Pentagono e ora analista senior presso il Center for Security and Emerging Technology della Georgetown University, ha definito il LUCAS un caso senza precedenti dai tempi della Guerra Fredda. “Per la prima volta in molto tempo, gli Stati Uniti hanno visto una capacità sviluppata da un avversario, hanno riconosciuto che colmava una lacuna nelle proprie forze armate e hanno deciso di riprodurla“.

Anatomia dei droni Lucas da 35.000 dollari

Per comprendere la portata di questa rivoluzione, bisogna partire dai numeri. Lo Shahed-136 è un velivolo a perdere con un design ad ala delta, lungo 3,5 metri, con un’apertura alare di 2,5 metri e un peso complessivo di circa 200 chilogrammi. Il suo motore è un MADO MD-550, copia iraniana del tedesco Limbach L550E, un propulsore a pistoni da 50 cavalli originariamente concepito per aerei ultraleggeri. Può volare a una velocità massima di 185 km/h e raggiungere bersagli a distanze comprese tra 1.000 e 2.500 chilometri, a quote che variano dai 60 ai 4.000 metri.

La testata esplosiva, posizionata nel muso del drone, pesa tra i 30 e i 50 chilogrammi e detona all’impatto. Il sistema di navigazione si basa su un’unità inerziale combinata con un GPS commerciale. Nessuna sofisticazione. Nessuna tecnologia all’avanguardia. Solo un oggetto abbastanza piccolo da sfuggire ai radar, abbastanza economico da essere lanciato in massa e abbastanza letale da costringere il nemico a spendere milioni per fermarlo.

Il LUCAS americano condivide le stesse dimensioni e la stessa filosofia di fondo, ma incorpora aggiornamenti significativi. Il suo raggio d’azione stimato è di circa 500 miglia, oltre 700 chilometri, e la sua testata ha una capacità esplosiva di circa 18 chilogrammi, pari a circa il doppio di un missile Hellfire. Può essere lanciato tramite catapulte, razzi ausiliari o sistemi mobili terrestri. Il costo unitario si aggira intorno ai 35.000 dollari, una cifra che assume un significato completamente diverso se confrontata con i 2,5 milioni di un Tomahawk o i 400.000 dollari di uno Switchblade 600 di AeroVironment.

Starshield: quando i satelliti di Musk guidano le bombe

Uno degli aspetti più controversi del LUCAS riguarda il suo sistema di navigazione. Secondo analisti della difesa e blogger militari russi, il drone utilizza Starshield, la versione militare di Starlink sviluppata da SpaceX per conto del governo degli Stati Uniti. Un terminale compatibile con il sistema è stato identificato nelle immagini del drone diffuse dal CENTCOM, scatenando una reazione immediata da parte di Mosca.

Starshield

I commentatori militari russi hanno espresso preoccupazione per il fatto che i terminali Starshield consentano ai droni di ricevere e trasmettere dati in tempo reale attraverso la vasta rete di satelliti in orbita bassa terrestre di SpaceX, rendendo gli aeromobili praticamente impossibili da disturbare con le contromisure elettroniche convenzionali. La comunicazione satellitare permette aggiornamenti di rotta in volo e istruzioni operative fino al momento dell’impatto.

Elon Musk è intervenuto pubblicamente in meno di un’ora dalla diffusione delle analisi russe, specificando che Starshield è gestito e controllato dal governo degli Stati Uniti, non da SpaceX. La distinzione è cruciale: separa la responsabilità commerciale dell’azienda dalle operazioni militari americane. Ma il messaggio strategico resta inequivocabile. La tecnologia della Silicon Valley sta alimentando direttamente le armi del Pentagono.

Il caos seminato dagli Shahed nel Golfo

Mentre gli americani schieravano il loro clone, gli originali iraniani stavano producendo alcune delle immagini più inquietanti dell’intero conflitto. Nella settimana successiva all’inizio delle ostilità, l’Iran ha lanciato ondate massicce di droni Shahed contro i paesi del Golfo Persico.

Secondo il Ministero della Difesa degli Emirati Arabi Uniti, 541 droni carichi di esplosivo sono stati lanciati contro il territorio emiratino. Di questi, 506 sono stati intercettati. I 35 che hanno raggiunto il bersaglio hanno colpito diverse località, tra cui il Fairmont Hotel sulla Palm Jumeirah e l’aeroporto internazionale di Dubai. I detriti delle intercettazioni e le esplosioni dirette hanno causato la morte di tre persone e il ferimento di altre 58. Un’altra stima ha contato 689 droni diretti verso gli Emirati, con 645 abbattuti dalle difese.

Video diffusi online mostrano uno Shahed che si schianta contro un grattacielo in Bahrein, il Fairmont the Palm avvolto dal fumo e un impianto radar della Quinta Flotta americana che crolla sotto un’esplosione. I droni hanno colpito anche l’ambasciata statunitense a Riyadh, in Arabia Saudita, e i data center di Amazon negli Emirati, sebbene non sia stato immediatamente confermato che tutti gli attacchi fossero opera di Shahed. I voli cancellati nella regione hanno superato quota 11.000. Sei militari americani sono stati uccisi in un attacco a un centro tattico in Kuwait.

Sono progettati per scatenare il caos“, ha affermato Anna Miskelley, analista della difesa presso Forecast International. “Anche i video delle esplosioni hanno un enorme riscontro mediatico“. Farzin Nadimi, ricercatore senior presso il Washington Institute, ha aggiunto che la capacità di seminare terrore tra le popolazioni e destabilizzare le economie è un elemento fondamentale della strategia iraniana. All’interno dell’Iran, gli attacchi servono come propaganda per mostrare al pubblico domestico “storie di successo”.

Migliaia di droni nascosti sotto le montagne

A rendere ancora più inquietante la situazione, l’Iran ha diffuso attraverso la Fars News Agency un video che mostra l’interno di un complesso sotterraneo pieno di droni. Le immagini rivelano file ordinate di centinaia, forse migliaia, di velivoli ad ala triangolare, molto simili allo Shahed-136, allineati lungo un corridoio che si estende in un tunnel illuminato. Alcuni droni sono montati su rampe di lancio mobili. Le pareti del tunnel sono decorate con bandiere iraniane e grandi ritratti dell’Ayatollah Ali Khamenei.

Esperti occidentali ritengono che l’Iran disponga di scorte sufficienti per continuare a lanciare sciami di centinaia di droni al giorno per almeno diverse settimane. I droni sono facili e veloci da lanciare, richiedendo spesso solo un container montato su un camion. La conservazione in strutture sotterranee protette migliora la sopravvivenza delle scorte contro attacchi preventivi, consentendo a Teheran di mantenere la capacità operativa anche sotto bombardamento.

L’equazione impossibile della difesa

Il vero colpo di genio dello Shahed non è nella tecnologia. È nell’economia. Abbattere un drone da 35.000 dollari con un missile intercettore può costare fino a 3 milioni di dollari a colpo. Un sistema Patriot PAC-3 vale circa 4 milioni per ogni intercettore. Questo significa che anche quando le difese funzionano perfettamente, il rapporto costi gioca per l’attaccante.

sistema Patriot PAC-3
Patriot PAC-3

Un’analisi del Center for Strategic and International Studies (CSIS) ha calcolato che la Russia spende circa 350.000 dollari per ogni bersaglio effettivamente colpito con droni di tipo Shahed. La cifra può sembrare alta, ma il dato chiave è che meno del 10% dei droni raggiunge l’obiettivo. Il restante 90% viene abbattuto o deviato. Eppure il sistema funziona, perché i droni sono talmente economici da poter essere lanciati in salve giornaliere massicce, logorando progressivamente le difese antiaeree del nemico e terrorizzando la popolazione.

Come ha sintetizzato Anna Miskelley: “È abbastanza piccolo da nascondersi ai radar. Abbastanza economico da poter essere lanciato in massa. E abbastanza letale da costringerci a usare tecnologie molto più costose per fermarlo“.

Cameron Chell, CEO della società di droni Draganfly, ha usato un paragone storico: “Come i Viet Cong durante la guerra del Vietnam, gli iraniani hanno una capacità asimmetrica che può prolungare il conflitto e creare pressione politica. Anche cento droni nelle mani di un’unità decentralizzata possono seminare il terrore in uno stato vicino come mai immaginato prima“.

Lezioni da Kiev: l’Ucraina come laboratorio globale

Se il Golfo Persico è il teatro della crisi attuale, l’Ucraina è il laboratorio dove le contromisure contro i droni Shahed sono state testate, perfezionate e industrializzate nel corso di tre anni di guerra ininterrotta. Dall’inizio del conflitto con la Russia, le forze ucraine hanno tracciato e intercettato circa 57.000 droni di tipo Shahed.

Il comandante in capo delle forze armate ucraine, Oleksandr Syrskyi, ha dichiarato che nel febbraio 2026 i droni intercettori hanno assunto un ruolo centrale nella difesa aerea. Nella sola area di Kiev, questi sistemi sono responsabili di oltre il 70% degli abbattimenti di Shahed. Il dato è significativo perché dimostra che la risposta più efficace a un drone economico non è un missile da milioni di dollari, ma un altro drone ancora più economico.

Il fiore all’occhiello della produzione ucraina è il drone intercettore Octopus, sviluppato internamente dalle forze armate e dotato di un sistema di controllo basato sull’intelligenza artificiale. Può operare di notte, a basse quote e in condizioni di disturbo elettronico, ovvero esattamente nelle circostanze in cui la Russia lancia abitualmente i suoi attacchi.

Il suo costo si aggira intorno ai 3.000 dollari per unità. La produzione in serie è iniziata nel novembre 2025, con la tecnologia trasferita inizialmente a tre produttori e altri undici in fase di allestimento delle linee. Grazie a un accordo di licenza firmato nel novembre 2025 tra i Ministeri della Difesa ucraino e britannico, l’Octopus viene ora fabbricato anche nel Regno Unito in grandi volumi.

Un altro sistema degno di nota è lo Sting di Wild Hornets, che costa appena 2.500 dollari e che secondo il produttore è in grado di abbattere oltre 100 Shahed in una sola notte. Le forze ucraine lo hanno utilizzato con successo anche contro il Geran-3, la variante a propulsione jet dello Shahed sviluppata dalla Russia.

A completare l’arsenale difensivo, il sistema laser Tryzub, capace di colpire bersagli aerei a quote superiori ai 2 chilometri, e oltre 140 aziende ucraine specializzate in sistemi di guerra elettronica, tra cui il Bukovel-AD, che può rilevare droni a 100 km e disturbarne i segnali entro 20 km.

Kiev offre la sua esperienza al Golfo

L’esperienza ucraina non è rimasta confinata al fronte orientale. Il presidente Volodymyr Zelensky ha dichiarato pubblicamente di aver ricevuto richieste di assistenza da diversi paesi del Golfo colpiti dagli Shahed. “Abbiamo ricevuto segnali dai partner in Medio Oriente. Ci sono stati attacchi con Shahed iraniani contro i civili in quei paesi. Cercano la nostra esperienza“, ha scritto su X. “Siamo aperti. Se i loro rappresentanti verranno, forniremo l’expertise“.

Kiev offre la sua esperienza al Golfo

Zelensky ha parlato direttamente con i leader di Emirati Arabi Uniti, Qatar, Bahrein, Giordania e Kuwait sulla possibilità di cooperazione. Ha anche collegato la proposta a uno scambio strategico: l’Ucraina fornirebbe droni intercettori e competenze anti-drone, e in cambio riceverebbe missili intercettori di fascia alta, come i PAC-2 e PAC-3 del sistema Patriot, di cui Kiev ha disperatamente bisogno per difendersi dai missili balistici russi.

Il primo ministro britannico Keir Starmer ha confermato che il Regno Unito coinvolgerà esperti ucraini per aiutare gli stati del Golfo Persico a intercettare i droni d’attacco iraniani. Come ha sintetizzato Zelensky: “L’esperienza dell’Ucraina nel contrastare i droni Shahed è attualmente la più avanzata al mondo. È chiaro il motivo per cui così tante richieste sono dirette a noi“.

La pipeline russo-iraniana dei droni

La storia dello Shahed non sarebbe completa senza il capitolo russo. Dopo l’invasione su larga scala dell’Ucraina nel 2022, Mosca ha iniziato ad acquistare droni Shahed-136 dall’Iran. Nel 2023, i due paesi hanno firmato un accordo del valore di 1,75 miliardi di dollari, parzialmente pagato in lingotti d’oro, per la costruzione di una fabbrica di droni in territorio russo.

Lo stabilimento si trova nella zona economica speciale di Alabuga, nella regione del Tatarstan, a circa 600 miglia a est di Mosca. L’obiettivo iniziale era di produrre 6.000 droni kamikaze all’anno. Ma secondo fonti di intelligence occidentali, circa il 90% della produzione di Shahed-136 avviene ora in strutture russe, non iraniane. La Russia ha designato il drone come Geran-2 e ha sviluppato anche una variante a propulsione jet chiamata Geran-3.

Bryan Clark, ricercatore senior presso l’Hudson Institute, ha spiegato che la Russia ha apportato una serie di modifiche significative al design originale: sensori migliorati, navigazione automatizzata e capacità di puntamento più avanzate. Queste innovazioni sono state poi trasferite all’Iran, in un ciclo di feedback tecnologico che ha migliorato l’arma di entrambe le parti.

Tuttavia, secondo la stessa fonte di intelligence occidentale, l’espansione produttiva russa ha di fatto marginalizzato l’Iran. Teheran si è trovata progressivamente esclusa dal controllo del prodotto finale, che ora viene fabbricato in modo largamente indipendente. L’obiettivo di Mosca è quello di padroneggiare completamente il ciclo produttivo, eliminando la necessità di futuri negoziati con Teheran.

La domanda ora è se la Russia ricambierà il favore e invierà droni aggiornati all’Iran, le cui strutture produttive sono state danneggiate dai bombardamenti americani e israeliani. David Albright, ex ispettore degli armamenti e presidente dell’Institute for Science and International Security, ritiene che sia uno scenario plausibile: “Alcuni degli impianti di produzione di droni iraniani sono stati bombardati, e hanno consumato un numero significativo di droni. Per ricostruire le scorte, potrebbero percorrere questa strada“.

Il Pentagono punta sulla dominanza dei droni

Il LUCAS non è un esperimento isolato. Si inserisce in una strategia più ampia del Pentagono per trasformare radicalmente il modo in cui gli Stati Uniti combattono. Il cosiddetto Drone Dominance Program, incluso nel disegno di legge fiscale del presidente Trump, prevede 1 miliardo di dollari per la produzione di circa 340.000 piccoli droni nel corso dei prossimi due anni. L’obiettivo è garantire alle forze armate americane l’accesso a sistemi autonomi a basso costo per missioni di attacco unidirezionale, con consegne accelerate a partire dal luglio 2026.

Prima ancora, l’iniziativa Replicator, lanciata nel 2023 dall’allora vicesegretaria alla Difesa Kathleen Hicks, aveva già stanziato 1 miliardo di dollari su due anni fiscali per accelerare la produzione di migliaia di droni autonomi. Il programma era nato inizialmente per contrastare la crescente potenza militare cinese, ma le lezioni apprese dall’Ucraina e dal Golfo hanno ampliato enormemente il suo campo d’applicazione.

L’esercito americano ha firmato contratti con aziende private di tecnologia militare di ultima generazione. Anduril ha ottenuto un contratto da 250 milioni di dollari per 500 intercettori Roadrunner e sistemi di guerra elettronica portatili Pulsar. Skydio ha ricevuto contratti multimilionari dall’aeronautica per droni autonomi X10D destinati a unità operative critiche. L’esercito americano ha annunciato l’intenzione di acquisire un milione di droni nell’ambito di una massiccia modernizzazione.

Michael C. Horowitz, che ha lavorato al programma LUCAS durante l’amministrazione Biden e ora dirige il Perry World House presso l’Università della Pennsylvania, ha tracciato la traiettoria futura: “È facile capire come i continui progressi nell’intelligenza artificiale, se si dimostreranno affidabili, rappresenteranno un’opzione molto interessante per rendere questi sistemi ancora più efficaci“. Alcuni piani prevedono che i piloti di caccia volino insieme al proprio squadrone personale di droni, creando formazioni miste uomo-macchina capaci di saturare le difese nemiche.

Il primo attacco Shahed: la “Pearl Harbor energetica” del 2019

L’idea che i droni economici potessero cambiare la guerra non è nata nel 2022 con l’Ucraina, né nel 2026 con il Golfo. Il primo campanello d’allarme è suonato il 14 settembre 2019, quando un attacco coordinato con droni e missili da crociera ha colpito gli impianti petroliferi di Abqaiq e Khurais in Arabia Saudita, gestiti da Saudi Aramco.

Abqaiq ospitava il più grande impianto di stabilizzazione del greggio al mondo, con una capacità del 7% della produzione petrolifera globale. L’attacco ha dimezzato la produzione saudita di petrolio, eliminando circa 5 milioni di barili al giorno, pari al 5% dell’offerta mondiale. I ribelli Houthi dello Yemen hanno rivendicato l’operazione, ma gli Stati Uniti e l’Arabia Saudita hanno attribuito la responsabilità all’Iran. I droni avevano seguito rotte tortuose attraverso Kuwait e Iraq per mascherare la loro origine.

Ricercatori americani hanno definito quell’attacco una “Pearl Harbor energetica”. Nonostante miliardi di dollari investiti in caccia F-15 e batterie missilistiche Patriot, l’Arabia Saudita non era riuscita a intercettare nessuno dei droni prima dell’impatto. Il software dei radar, programmato per filtrare oggetti lenti e a bassa quota, li aveva scambiati per uccelli o piccoli velivoli civili.

Quell’episodio avrebbe dovuto spingere il mondo a ripensare radicalmente il ruolo dei droni nella guerra moderna. Non è successo. L’attenzione si è concentrata sull’aspetto politico, sulla responsabilità iraniana e sulle dinamiche della guerra in Yemen. Ci sono voluti altri tre anni e decine di migliaia di droni sui cieli ucraini perché il messaggio diventasse impossibile da ignorare.

Il futuro del combattimento è economico e autonomo

I droni kamikaze a basso costo non sostituiranno i missili da crociera, i caccia di quinta generazione o le portaerei. Ma stanno aggiungendo una dimensione completamente nuova al conflitto moderno. Bombardamenti che un tempo richiedevano salve di costosi missili possono ora essere effettuati con pochissimi soldi. Luoghi che sembravano isolati dal conflitto, come le sfarzose città del Golfo Persico, sono diventati raggiungibili e vulnerabili.

La proliferazione è rapida e inarrestabile. Qualsiasi paese o gruppo militante con risorse modeste può oggi condurre attacchi a lungo raggio con droni. Il LUCAS, con la sua configurazione modulare e il software aggiornabile, rappresenta la risposta americana a questa nuova realtà: un’arma che può evolvere insieme alla tecnologia, incorporando intelligenza artificiale, navigazione satellitare e capacità di sciame.

La guerra dell’Iran ha dimostrato che nel XXI secolo non vince necessariamente chi possiede l’arma più sofisticata. Vince chi sa produrre di più, più velocemente e a costo minore per unità. E chi sa copiare il nemico. Dall’Ucraina al Golfo Persico, passando per le fabbriche di Alabuga e i laboratori dell’Arizona, questa è la nuova corsa agli armamenti del nostro tempo. Non si misura in megatoni, ma in costo per unità. Non si combatte a 30.000 piedi, ma a pochi metri dal suolo, con il ronzio sordo di un motore da tosaerba.

Scheda tecnica del drone LUCAS

Scheda Tecnica

LUCAS FLM-136

Low-cost Unmanned Combat Attack System

📋

Informazioni Generali

Produttore SpektreWorks, Arizona
Tipo Munizione circuitante (Kamikaze)
Impiego 28 Febbraio 2026 – Op. Epic Fury
Costo unitario ~$35.000
📐

Dimensioni e Peso

Apertura alare 2,5 m
Peso Max Decollo 81,5 kg
Carico Utile 18 kg

Prestazioni

Velocità Massima 194 km/h
Raggio Operativo ~822 km
Autonomia Fino a 6 ore
🎯

Sistemi e Armamento

Navigazione GPS/INS + Starshield
Capacità Sciame Fino a 100 unità (Mesh)

Dossier strategico: L’analisi cinese della guerra del 2026 tra Iran e Stati Uniti

Il 28 febbraio 2026 rappresenta una data di rottura definitiva nella storia delle relazioni internazionali contemporanee. L’attacco congiunto condotto dalle forze aeree e navali degli Stati Uniti e di Israele contro la Repubblica Islamica dell’Iran non ha soltanto innescato un conflitto regionale di vasta scala, ma ha rimosso violentemente i vertici dello Stato sovrano iraniano, incluso il Leader Supremo Ayatollah Ali Khamenei e oltre quaranta figure apicali del regime.

Per la Repubblica Popolare Cinese, questo evento non costituisce una sorpresa assoluta, bensì la tragica conferma di trend geopolitici monitorati con crescente allarme dai propri apparati di intelligence e dai think tank accademici nel corso degli anni precedenti.

Le analisi prodotte a Pechino, che spaziano dalla condanna diplomatica ufficiale alle riflessioni dottrinali sulla “fine della civiltà internazionale”, rivelano una postura ricalibrata su un estremo pragmatismo e sulla necessità di proteggere gli interessi vitali cinesi in un mondo che sembra essere tornato alla logica della forza bruta.

L’architettura della Crisi: il crollo del diritto internazionale

La risposta diplomatica della Cina è stata caratterizzata da un tono di fermezza istituzionale, ma priva di impegni militari diretti, segnalando una distinzione netta rispetto alla posizione più assertiva assunta da Mosca.

Il Ministro degli Esteri Wang Yi, attraverso una serie di colloqui telefonici d’urgenza con le controparti di Russia, Iran, Oman e Francia, ha delineato una posizione in tre punti che funge da bussola per l’azione diplomatica cinese: la cessazione immediata delle ostilità, il ritorno al tavolo negoziale e l’opposizione ferma a qualsiasi atto unilaterale di “regime change”.

Pechino interpreta l’assassinio del leader di uno Stato sovrano durante un processo negoziale come una violazione senza precedenti della Carta delle Nazioni Unite e dei principi fondamentali della coesistenza pacifica.

La portavoce del Ministero degli Esteri, Mao Ning, ha sottolineato come l’azione statunitense sia avvenuta proprio mentre i colloqui tecnici di Vienna, previsti per il 2 marzo, promettevano progressi significativi sulla questione nucleare, suggerendo che l’attacco non sia stato una risposta a una minaccia imminente, ma un tentativo deliberato di sabotare la diplomazia.

Questo “metodo della decapitazione”, attuato in un momento di vulnerabilità diplomatica, è descritto dagli analisti cinesi come un ritorno alla “legge della giungla”, dove la superiorità tecnologica e militare viene utilizzata per imporre cambiamenti politici indipendentemente dalla volontà dei popoli.

Sintesi della Postura Diplomatica della RPC (Marzo 2026)

Descrizione dell’Obiettivo StrategicoDestinatari Principali
Condanna del “Regime Change”Riaffermazione dell’inviolabilità della sovranità nazionale per prevenire futuri precedenti.Stati Uniti, Alleati Occidentali.
Protezione dei CittadiniEvacuazione rapida e ordinata per minimizzare il rischio di danni collaterali o ostaggi.Comunità cinese in Iran (3000+ persone).
Mediazione MultilateraleCoinvolgimento del Consiglio di Sicurezza ONU e dell’Inviato Speciale Zhai Jun.Comunità Internazionale, Paesi del Golfo.
Stabilità EnergeticaPressione diplomatica per mantenere aperto lo Stretto di Hormuz nonostante lo stato di guerra.Iran, GCC, Mercati Globali.

L’analisi cinese rileva un paradosso fondamentale: mentre gli Stati Uniti dichiarano di agire per stabilizzare il Medio Oriente, la loro azione ha generato un’escalation incontrollabile che ha visto l’Iran rispondere colpendo basi americane in Bahrain, Kuwait e negli Emirati Arabi Uniti, coinvolgendo direttamente le monarchie del Golfo nel conflitto.

Per Pechino, questa instabilità non è un effetto collaterale imprevisto, ma il risultato di una strategia americana che accetta il caos pur di eliminare un avversario strategico e riaffermare la propria egemonia regionale.

L’analisi dottrinale di Jin Canrong

Il professor Jin Canrong della Renmin University, figura centrale nel dibattito cinese sulla politica estera americana, ha fornito una lettura particolarmente cruda dell’attacco su Guancha. Secondo Jin, il 2026 segna il definitivo passaggio dall’ordine liberale post-Guerra Fredda a una nuova era di “Stati Combattenti”. In questo contesto, gli Stati Uniti hanno rinunciato a qualsiasi pretesa di autorità morale, agendo come una “superpotenza che ricorre a tattiche da piccola criminalità” per eliminare i propri oppositori.

La valutazione delle capacità militari statunitensi

Un punto focale dell’analisi di Jin riguarda la sostenibilità dello sforzo bellico americano. Basandosi su rapporti provenienti dalla stessa comunità di intelligence e dai media americani, Jin sostiene che le scorte di munizioni ad alta precisione degli Stati Uniti siano sufficienti per sostenere operazioni ad alta intensità per un periodo massimo di quattro settimane.

Questo limite temporale pone Washington di fronte a un dilemma critico: se il regime iraniano non crolla entro il primo mese di bombardamenti, gli Stati Uniti rischiano di scivolare in una guerra di logoramento che non possono permettersi finanziariamente né militarmente, specialmente con lo spettro delle elezioni di metà mandato del novembre 2026 che incombe sulla presidenza.

Jin evidenzia come l’Iran non sia un avversario facile da abbattere. Con una popolazione di 90 milioni di abitanti e un territorio di oltre 1,6 milioni di chilometri quadrati dominato da catene montuose impervie, un’invasione terrestre è considerata militarmente impossibile senza un impegno di truppe che gli Stati Uniti non sono disposti a mobilitare.

Pertanto, l’Iran potrebbe sopravvivere agli attacchi iniziali, riorganizzando la propria leadership attorno a figure meno carismatiche ma altrettanto ostili all’Occidente, trasformando il conflitto in una guerriglia regionale asimmetrica che drenerebbe le risorse americane per anni.

La protezione degli interessi cinesi e le “Reti di Sicurezza”

In risposta a questo scenario di caos prolungato, Jin Canrong e altri osservatori suggeriscono che la Cina abbia già attivato una serie di “reti di sicurezza”. Queste non sono alleanze militari, ma misure di resilienza economica e diplomatica. Pechino ha accelerato la diversificazione delle proprie fonti energetiche, aumentando il peso degli oleodotti terrestri dalla Russia e dall’Asia Centrale, riducendo così la propria vulnerabilità critica al blocco dello Stretto di Hormuz.

Inoltre, la transizione verde accelerata del mercato automobilistico cinese ha ridotto la domanda marginale di petrolio, conferendo al sistema economico una capacità di assorbimento degli shock petroliferi superiore a quella delle economie occidentali.

La scommessa di Trump: l’analisi di Li Shaoxian

Li Shaoxian, figura di riferimento del China Institutes of Contemporary International Relations (CICIR), inquadra l’attacco come il culmine di una convergenza di interessi tra l’amministrazione Trump e il governo di Netanyahu.

Secondo Li, Israele ha giocato un ruolo di provocatore attivo, temendo che la ripresa dei negoziati a Vienna portasse a una distensione permanente tra Washington e Teheran. L’arrivo della portaerei USS Gerald R. Ford il 27 febbraio, unendosi alla USS Abraham Lincoln, ha fornito la cornice operativa necessaria per un attacco che mirava non solo ai siti nucleari, ma alla decapitazione politica dell’Iran.

Dal conflitto del 2025 all’escalation del 2026

Li Shaoxian traccia una distinzione netta tra la breve crisi del giugno 2025 (durata 12 giorni) e il conflitto attuale. Mentre nel 2025 l’obiettivo era la distruzione limitata di infrastrutture sensibili, nel 2026 l’obiettivo dichiarato è il cambio di regime (Regime Change).

Questa ambizione trasforma la guerra in una lotta per la sopravvivenza esistenziale per l’Iran, eliminando ogni spazio per il compromesso. Li avverte che l’Iran risponderà colpendo sistematicamente tutte le basi americane nel Golfo, inclusa la sede della Quinta Flotta in Bahrain, e utilizzando la propria rete di proxy in Libano e Yemen per incendiare l’intero Medio Oriente.

Il rischio maggiore identificato da Li è che gli Stati Uniti si trovino impantanati in quello che definisce il “cimitero degli imperi”. Nonostante la superiorità tecnologica, l’assenza di un piano per il “giorno dopo” e l’instabilità interna americana, segnata da profonde divisioni partitiche sulla legittimità di una guerra non dichiarata, potrebbero rendere questa operazione il fallimento strategico definitivo dell’egemonia statunitense.

Comparazione tra il Conflitto del 2025 e la Guerra del 2026

Caratteristica del Conflitto 2025Caratteristica della Guerra 2026
Obiettivo StrategicoDistruzione di siti nucleari specifici.Rovesciamento del regime e decapitazione politica.
Durata Prevista12 giorni (conclusa rapidamente).Indeterminata (stimata > 4 settimane).
Postura Militare USAAttacchi aerei mirati e limitati.Gruppo di attacco a doppia portaerei, minaccia di terra.
Reazione IranianaRappresaglia contenuta.Guerra asimmetrica totale e blocco di Hormuz.
Impatto DiplomaticoNegoziati sospesi temporaneamente.Collasso totale dell’ordine internazionale basato sulle regole.

Geopolitica dell’energia: lo Stretto di Hormuz

La chiusura dello Stretto di Hormuz rappresenta il fattore di instabilità economica più grave per la Cina e per l’intera Asia. Attraverso questo stretto transita circa il 20% del consumo mondiale di petrolio e il 20% del commercio globale di gas naturale liquefatto (GNL). Per Pechino, la minaccia di un blocco non è solo teorica: nel 2024, il 69% del traffico petrolifero di Hormuz era destinato ai mercati asiatici, con la Cina che da sola assorbe circa un terzo del volume totale transitante.

Le analisi statistiche cinesi mostrano una dipendenza strutturale che non può essere azzerata nel breve termine. Oltre il 40% delle importazioni totali di greggio della Cina dipende direttamente dal passaggio sicuro attraverso le acque del Golfo. Un blocco prolungato farebbe schizzare il prezzo del petrolio Brent da una base di 60-75 dollari fino a scenari estremi di 140 dollari al barile, mettendo a rischio la ripresa economica post-pandemica e la stabilità dei prezzi interni.

Tuttavia, l’economista Gu Jiashi suggerisce che l’Iran stesso si trovi in un dilemma: il blocco totale dello stretto taglierebbe la sua unica fonte di reddito residua, rendendolo un’arma di “auto-distruzione” reciproca. Per la Cina, la priorità è esercitare pressione su Teheran affinché mantenga aperti i flussi verso l’Asia, garantendo al contempo che le esportazioni di GNL dal Qatar non vengano interrotte, un punto su cui Pechino starebbe agendo con canali diplomatici riservati.

Per mitigare questi rischi, la Cina sta accelerando la costruzione di una rete logistica continentale che bypassi i “chokepoint” marittimi controllati dagli Stati Uniti.

  • Corridori Energetici: Potenziamento degli oleodotti dalla Russia (ESPO) e dal Kazakistan.
  • Stoccaggio Strategico: Espansione delle riserve nazionali di petrolio attraverso un meccanismo duale Stato-impresa.
  • Sostituzione Energetica: Promozione del carbone pulito e delle rinnovabili per ridurre la dipendenza marginale dall’import.

La guerra tecnologica: AI, chip e droni come asset strategici

Un’intuizione centrale che emerge dalle analisi di Guancha e degli esperti di difesa cinesi è che il vero fattore determinante della guerra del 2026 non sia più il petrolio, ma il dominio tecnologico. L’efficacia dell’attacco americano-israeliano è stata garantita da una superiorità schiacciante nei sistemi di guida, nell’integrazione di dati via satellite e nell’uso di sciami di droni coordinati dall’intelligenza artificiale.

La risposta iraniana, sebbene asimmetrica, ha dimostrato che anche tecnologie meno costose possono infliggere danni significativi. L’uso di missili e droni per colpire le basi USA e i sistemi di difesa israeliani evidenzia una democratizzazione della letalità che la Cina deve studiare attentamente. Per Pechino, la lezione è chiara: la competizione tra grandi potenze si giocherà sulla capacità di innovazione rapida e sulla protezione delle catene di approvvigionamento dei semiconduttori.

Il ruolo del RMB e del sistema CIPS

Sul fronte finanziario, la guerra ha accelerato il processo di “internazionalizzazione del Renminbi per la sicurezza”. Con l’Iran escluso dai sistemi finanziari occidentali e sotto attacco diretto, il sistema di pagamento transfrontaliero cinese (CIPS) è diventato l’unico canale affidabile per il regolamento delle transazioni energetiche. Pechino vede in questa crisi l’opportunità di consolidare un “circuito chiuso” di scambi in RMB nel Medio Oriente, riducendo l’esposizione al rischio di sanzioni secondarie e costruendo un’infrastruttura finanziaria indipendente dal dollaro.

Il nodo Taiwan

Un filo conduttore che attraversa quasi tutte le analisi strategiche cinesi è la lettura del conflitto iraniano in relazione alla situazione nello Stretto di Taiwan. L’azione americana in Medio Oriente è interpretata come un messaggio indiretto, ma inequivocabile, a Pechino.

Studiosi come Li Mingjiang evidenziano come la distruzione del regime iraniano servirebbe a rimuovere una “pedina” di Pechino sulla scacchiera globale. Per anni, il Medio Oriente ha funzionato come un “secondo fronte” che ha drenato le risorse militari e l’attenzione strategica degli Stati Uniti, limitando la loro capacità di completare il “Pivot to Asia”.

Un Medio Oriente pacificato sotto l’egemonia americana permetterebbe a Washington di concentrare la totalità dei suoi gruppi di attacco di portaerei e delle sue risorse tecnologiche nel Pacifico Occidentale, aumentando drasticamente la pressione sulla Cina.

D’altro canto, analisti come Wen Jing di Tsinghua sostengono che il rischio di un impantanamento americano sia elevato. Se gli Stati Uniti non riusciranno a stabilizzare l’Iran rapidamente, la guerra diventerà un nuovo “Vietnam mediorientale”, consumando capitali e munizioni che sarebbero necessari per contenere la Cina.

La cattura di leader stranieri (come avvenuto per Maduro in Venezuela prima di Khamenei) dimostra che la rete logistica globale americana resta formidabile, ma anche che Washington è sempre più incline a soluzioni radicali e rischiose.

Il messaggio sulla “Decapitazione”

Il successo tecnologico dell’attacco di decapitazione contro Khamenei è studiato con estrema preoccupazione dai vertici militari cinesi. Dimostra che, nel 2026, la protezione fisica dei leader e la ridondanza dei sistemi di comando sono vulnerabili di fronte a armi ipersoniche e attacchi cyber coordinati. Questo spinge la Cina a investire ulteriormente in sistemi di difesa aerea integrati e in una dottrina di comando decentralizzata per garantire la continuità dello Stato in qualsiasi scenario di conflitto.

Mentre la diplomazia lavorava sui tavoli internazionali, la macchina operativa cinese si è mossa con una rapidità senza precedenti per mettere in sicurezza i propri connazionali. Al 2 marzo 2026, oltre 3000 cittadini cinesi erano già stati evacuati dall’Iran.

Logistica della protezione consolare

Il Ministero degli Esteri ha coordinato squadre di soccorso che hanno operato ai varchi di frontiera con i paesi vicini, garantendo un corridoio sicuro per i lavoratori delle aziende energetiche e delle infrastrutture. Questo sforzo riflette l’importanza che Pechino attribuisce alla stabilità interna e alla percezione del governo come protettore globale dei propri cittadini, un pilastro della legittimità nazionale nell’era della “Nuova Era”.

Dati sull’Evacuazione dei Cittadini Cinesi (Marzo 2026)

ValoreNote
Cittadini evacuati al 2 marzo3.000+.Operazione completata in meno di 72 ore dall’attacco.
Vittime civili cinesi confermate1 deceduto.Coinvolto casualmente nei bombardamenti a Teheran.
Supporto ConsolareTask force attive 24/7.Coordinamento con ambasciate in Turchia, Iraq e Pakistan.
Postura di SicurezzaLivello di Allerta Massimo.Avviso di evacuazione immediata per tutti i residenti.

Il rapporto Cina-Iran: strategico ma non assoluto

Un aspetto cruciale che emerge dalle fonti cinesi è il ridimensionamento del peso della relazione Pechino-Teheran rispetto agli interessi globali della Cina. Contrariamente a quanto percepito in Occidente, l’Iran non è considerato un alleato formale ma un “asset strategico”.

Analisti come Mohammed Alsudairi ricordano che i veri partner economici della Cina nel Golfo sono l’Arabia Saudita e gli Emirati Arabi Uniti, i quali mantengono relazioni tese con l’Iran. La Cina, quindi, deve muoversi su un filo sottile: condannare l’azione americana per difendere il principio di sovranità, senza però alienarsi i paesi del GCC che potrebbero trarre vantaggio da un ridimensionamento dell’influenza iraniana. Il pragmatismo cinese suggerisce che Pechino sia pronta a collaborare con qualsiasi governo emergerà a Teheran, purché la stabilità regionale e i flussi energetici siano garantiti.

L’analisi del conflitto tra Iran e Stati Uniti del 2026 rivela una Repubblica Popolare Cinese profondamente consapevole della propria forza, ma anche delle proprie vulnerabilità sistemiche. La guerra viene vista come il segnale definitivo del fallimento dell’ordine internazionale basato su regole condivise, sostituito da una competizione cruda per la sopravvivenza tecnologica e la resilienza energetica.

Pechino non si limiterà a osservare passivamente. La risposta cinese si articolerà su tre livelli:

  1. Indipendenza Strategica: Accelerazione della de-dollarizzazione e della sovranità tecnologica per rendere la Cina immune alle tattiche di pressione americane viste in Iran.
  2. Diversificazione Continentale: Riduzione della dipendenza marittima attraverso il rafforzamento dell’asse eurasiatico con Russia e Asia Centrale.
  3. Diplomazia della Stabilità: Posizionamento della Cina come unica potenza capace di dialogare con tutte le parti in causa, contrapposta a un’America percepita come fonte di instabilità bellica.

Per Pechino la guerra in Iran è un monito brutale: nel 2026, la pace è solo un intervallo tra conflitti tecnologici e l’unica garanzia di sicurezza risiede nella capacità di una nazione di resistere autonomamente a uno shock totale dell’ordine mondiale.

La Cina si sta preparando a questo scenario, costruendo pezzo dopo pezzo un sistema nazionale che non dipenda più dalla benevolenza o dalla stabilità del sistema a guida statunitense.

La guerra Iran–USA–Israele: dal 28 Febbraio a oggi

Il 28 febbraio 2026, gli Stati Uniti e Israele hanno lanciato un’offensiva militare coordinata e di vasta portata contro l’Iran, denominata “Operation Epic Fury”. L’attacco è scaturito dal fallimento dei negoziati diplomatici sul programma nucleare iraniano: Washington aveva chiesto lo smantellamento completo delle infrastrutture nucleari di Teheran, mentre l’Iran era disposto soltanto a discutere di limitazioni al programma in cambio della rimozione delle sanzioni, rifiutando categoricamente qualsiasi collegamento con il dossier missilistico. L’operazione era stata pianificata per mesi in coordinamento tra Washington e Tel Aviv, con la data di esecuzione stabilita settimane prima.

Il presidente Trump ha annunciato l’inizio delle operazioni in un messaggio video di otto minuti diffuso alle 2:30 di notte, ora della costa orientale americana, dichiarando esplicitamente che l’obiettivo finale era il cambio di regime a Teheran. Netanyahu, dal canto suo, ha descritto l’attacco come necessario per “eliminare la minaccia esistenziale” rappresentata dal “regime del terrorismo iraniano”.

Le dimensioni dell’offensiva

L’operazione ha mobilitato una forza militare senza precedenti nel teatro mediorientale dall’Iraq del 2003. Secondo fonti ufficiali americane, oltre 50.000 militari, 200 caccia, due portaerei e bombardieri strategici B-52 decollati dal territorio continentale americano hanno preso parte all’offensiva. Nel giro dei primi quattro giorni, gli USA hanno colpito oltre 1.700 installazioni iraniane, mentre la Forza Aerea israeliana ha condotto 1.600 missioni di volo sganciando più di 4.000 munizioni.

Gli obiettivi principali comprendevano:

  • Siti nucleari, incluso l’impianto di Natanz, i cui danni sono stati verificati dall’IAEA senza conseguenze radiologiche
  • Il compound segreto “Minzadehei” a Teheran, dove scienziati nucleari sviluppavano componenti per armi atomiche
  • Basi missilistiche, sistemi di difesa aerea e radar
  • La residenza della Guida Suprema Ali Khamenei
  • Il Consiglio Supremo di Sicurezza Nazionale, l’ufficio presidenziale e l’edificio dell’Assemblea degli Esperti

La morte di Khamenei ed eliminazione della leadership

L’evento più sconvolgente dell’intera operazione è stato l’assassinio della Guida Suprema Ali Khamenei, 86 anni, ucciso il 28 febbraio 2026 in una serie di attacchi missilistici israeliani contro il suo complesso residenziale a Teheran. La morte è stata confermata ufficialmente dai media statali iraniani la mattina del 1° marzo. Nelle stesse operazioni sono stati eliminati il consigliere di Khamenei Ali Shamkhani, il ministro della Difesa Aziz Nasirzadeh, il vice-ministro dell’Intelligence Seyyed Yahya Hamidi, il capo dell’apparato di spionaggio Jalal Pour Hossein e il comandante della Guardia Rivoluzionaria Mohammad Bakpour.

L’Iran ha dichiarato 40 giorni di lutto nazionale e una settimana di festività nazionale. Il governo iraniano, dopo la morte di Khamenei, ha delegato i poteri ai funzionari locali per garantire la continuità amministrativa nonostante la distruzione delle strutture decisionali centrali.

La risposta dell’Iran: “Operazione Vera Promessa 4”

Nonostante i devastanti colpi subiti, Teheran ha reagito con una campagna missilistica e con droni su larga scala, denominata internamente “Operazione Vera Promessa 4”, contro basi militari americane e israeliane. L’Iran ha lanciato attacchi contro installazioni USA in Qatar, Bahrain, Kuwait, Giordania, Iraq, Arabia Saudita e Emirati Arabi Uniti. Il Corpo delle Guardie della Rivoluzione Islamica ha dichiarato la chiusura dello Stretto di Hormuz, minacciando di dare fuoco a qualunque nave tenti di attraversarlo, un’azione che ha fatto schizzare i prezzi del petrolio.

Hezbollah ha aperto un secondo fronte dal Libano meridionale contro Israele dopo la morte di Khamenei, sebbene un’offensiva su vasta scala non si sia ancora materializzata. Razzi iraniani sono stati intercettati sui cieli di Israele centrale nelle prime ore del 5 marzo 2026.

Lo scenario al 5 Marzo 2026

Con il conflitto entrato nel settimo giorno, la situazione evolve su più fronti.

Sul piano militare, gli USA e Israele mantengono la superiorità aerea completa su Teheran e continuano a colpire obiettivi in tutto l’Iran. L’IRGC ha subito perdite gravissime nella catena di comando ma, secondo fonti Reuters, ha stretto il controllo sulle decisioni di guerra, garantendo la continuazione del conflitto su una linea dura.

Sul piano diplomatico, fonti in lingua farsi citano la possibilità che Ali Larijani abbia inviato messaggi attraverso l’Oman per aprire canali di negoziato, sollevando interrogativi su una possibile frattura al vertice del potere iraniano. Trump ha offerto l’immunità ai membri della Guardia Rivoluzionaria che si arrendono, minacciando “morte certa” per chi si oppone.

Sul piano regionale, Russia e Cina hanno protestato diplomaticamente ma non sono in grado di fornire sostegno militare concreto a Teheran. Secondo Iran International, si starebbe formando una coalizione internazionale contro l’IRGC, con speculazioni sull’eventuale coinvolgimento dell’Arabia Saudita nel conflitto.

Sul piano umanitario, i bombardamenti hanno provocato almeno 787 vittime iraniane e 6 militari americani caduti. L’internet in Iran è stato oscurato e posti di blocco sono stati eretti a Teheran per contenere il flusso di informazioni.

Le reazioni della comunità internazionale

L’Unione Europea ha chiesto “massima moderazione” da tutte le parti. L’Oman, tradizionale mediatore tra Washington e Teheran, ha avvertito gli USA di non farsi “trascinare” ulteriormente nel conflitto. Gli esperti del Guardian delineano quattro possibili scenari per l’Iran: transizione politica moderata, guerra civile, caos prolungato o capitolazione negoziata. La BBC persiana sottolinea come qualsiasi nuovo leader dovrà calcolare se la sopravvivenza del regime passa dalla continuazione della guerra o dalla trattativa.

Ucraina. La guerra che Putin non riesce a vincere

La guerra in Ucraina entra nel quarto anno: perché la vittoria russa non è affatto scontata 

Il 24 febbraio 2026 segna il quarto anniversario dell’invasione su larga scala dell’Ucraina da parte della Russia. Quattro anni di guerra, centinaia di migliaia di morti, un’intera regione d’Europa destabilizzata. Eppure, nonostante la narrativa martellante del Cremlino, la vittoria russa resta un miraggio. 

I numeri raccontano una storia diversa da quella che Vladimir Putin ripete nei suoi discorsi ufficiali. Le forze armate russe hanno subìto circa 1,2 milioni di perdite tra morti, feriti e dispersi dal febbraio 2022. Di questi, fino a 325.000 sono caduti sul campo di battaglia. Nessuna grande potenza ha sofferto un bilancio simile in alcun conflitto dalla Seconda guerra mondiale.

L’avanzata russa procede a ritmi che farebbero arrossire qualsiasi stratega militare. Nella direttrice di Pokrovsk, le truppe di Mosca hanno guadagnato in media appena 70 metri al giorno. Verso Chasiv Yar, 15 metri. A Kupyansk, 23 metri. Per mettere le cose in prospettiva: l’Armata Rossa impiegò 1.394 giorni dall’Operazione Barbarossa per raggiungere Berlino. La Russia ha raggiunto lo stesso numero di giorni il 19 dicembre 2025, e si trovava appena a Pokrovsk, oltre 500 chilometri da Kiev. 

Il bluff di Kupyansk 

Uno degli episodi più emblematici degli ultimi mesi riguarda la città di Kupyansk, nell’oblast di Kharkiv. Il 20 novembre 2025, il capo di Stato maggiore russo Valerij Gerasimov ha annunciato la “piena liberazione” della città davanti a Putin. Il presidente russo ha rilanciato la notizia il 2 dicembre, invitando giornalisti stranieri “a visitare la città e verificare di persona”. L’invito, naturalmente, non si è mai concretizzato. 

La realtà era ben diversa. Il 12 dicembre 2025, le forze ucraine hanno lanciato un contrattacco preparato per settimane. Il Secondo Corpo della Guardia Nazionale ucraina ha liberato i villaggi di Kindrashivka e Radkivka, a nord di Kupyansk, oltre a porzioni della città stessa. Le truppe ucraine hanno raggiunto il fiume Oskil, tagliando le linee di comunicazione terrestri dei russi e circondando circa 200 soldati nemici. 

La scena più potente è arrivata con la visita del presidente Volodymyr Zelensky alla periferia di Kupyansk, a soli 2,6 chilometri dalla piazza centrale. Con indosso un giubbotto antiproiettile e il monumento con il nome della città danneggiato alle spalle, ha pronunciato una frase secca: “La realtà parla da sé”. Nel video si sentivano le esplosioni sullo sfondo. Il generale russo Sergey Kuzovlev, che aveva annunciato a Putin la “cattura completa” della città, era nel frattempo scomparso dalla scena pubblica. 

La Russia ha poi fissato una nuova scadenza: riprendere Kupyansk entro febbraio 2026. Anche questa è sfumata, con gli assalti russi sistematicamente respinti.

300 chilometri quadrati riconquistati nel sud 

Ucraina mappa

La controffensiva più significativa del 2026 è avvenuta nella regione di Zaporizhzhia. A partire dalla fine di gennaio, le forze ucraine hanno lanciato una serie di operazioni d’assalto e contrattacco nell’area di Huliaipole e nelle direttrici adiacenti. 

Il risultato è stato sorprendente. Entro il 20 febbraio, l’Ucraina aveva liberato oltre 300 chilometri quadrati di territorio, il guadagno territoriale più rapido degli ultimi due anni e mezzo. Solo tra l’11 e il 15 febbraio, le forze ucraine hanno riconquistato oltre 200 chilometri quadrati, un’area quasi equivalente a tutti i guadagni territoriali russi nel mese di dicembre 2025. 

I villaggi liberati includono Ternuvate, Kosivtseve, Prydorozhne e Staroukrainka nella regione di Zaporizhzhia, oltre a Chuhunivka nell’oblast di Kharkiv. In un episodio particolarmente significativo, le forze russe avevano filmato la loro “vittoria” nel villaggio di Ternuvate con i droni. Un’ora dopo, i soldati ucraini avevano eliminato l’intero gruppo.

Vladyslav Voloshyn, portavoce delle Forze di difesa del sud dell’Ucraina, ha confermato che le truppe conducono fino a 50 scontri al giorno sulle direttrici di Huliaipole e Oleksandrivka. Le élite ucraine, incluso il 425° Reggimento d’assalto equipaggiato con carri armati M-1 Abrams di provenienza australiana, sono state ridislocate dalla direttrice di Pokrovsk per rinforzare il fronte meridionale. 

Una macchina militare che si inceppa 

Dietro le dichiarazioni trionfali di Mosca si nasconde una crisi di reclutamento sempre più grave. Le forze armate russe necessitano di 30.000-35.000 nuove reclute al mese per compensare le perdite al fronte, ma dal l’estate 2025 non riescono più a raggiungere questa soglia. 

Il numero di contratti firmati nel 2025 è stato di 422.000, in calo del 6% rispetto ai 450.000 del 2024. È stato lo stesso vicepresidente del Consiglio di sicurezza Dmitry Medvedev a riconoscere implicitamente il problema, citando quella cifra come un successo mentre in realtà evidenziava il declino. 

Céline Marangé, ricercatrice dell’Istituto di ricerca strategica della Scuola militare francese (IRSEM), ha descritto la situazione in termini netti: “Dall’estate 2025, le autorità hanno più difficoltà a reclutare, mentre le perdite restano praticamente invariate”. 

I reclutatori hanno ricevuto istruzioni di “trovare quanti più candidati possibile, indipendentemente dal profilo”. Le conseguenze sono prevedibili. Una fonte dell’amministrazione moscovita del reclutamento ha descritto al media indipendente Verstka la qualità dei nuovi arruolati: “Alcolizzati, tossicodipendenti, semi-senzatetto. Erano disoccupati, uomini soli e indebitati”. 

I bilanci regionali sono sotto pressione estrema. Molte regioni hanno già tagliato i generosi bonus di arruolamento che in precedenza attiravano i volontari verso il fronte. Le province più povere e le repubbliche etniche continuano a sopportare il peso maggiore delle perdite umane, mentre Mosca e San Pietroburgo restano relativamente protette.

Il generale ucraino Oleksandr Syrskiy ha dichiarato la scorsa settimana che la Russia non è stata in grado di compensare le perdite subite sul campo di battaglia nel 2025. Alcuni funzionari della difesa occidentale concordano: negli ultimi tre mesi, la Russia ha reclutato tra i 30.000 e i 35.000 soldati al mese, ma ne ha persi di più tra morti e feriti. 

Il petrolio non basta più 

L’economia russa, l’altra gamba su cui Putin sostiene lo sforzo bellico, mostra crepe profonde. I ricavi da petrolio e gas sono crollati del 24% nel 2025, raggiungendo il livello più basso dal 2020. La quota degli idrocarburi nel bilancio federale è scesa dal 40% del 2022 ad appena il 25%.

Il deficit di bilancio russo ha toccato il 2,6% del PIL nel 2025, il più alto dal 2020, pari a 5,6 trilioni di rubli (circa 72 miliardi di dollari). I ricavi totali del bilancio sono calati del 7,5% rispetto alle previsioni iniziali. 

Per tamponare la falla, il Cremlino ha aumentato le tasse. L’IVA è passata dal 20% al 22% dal 1° gennaio 2026, l’imposta sulle società è salita dal 20% al 25%, e sono state introdotte aliquote più alte per l’imposta sul reddito. Si tratta delle tasse più alte dall’era sovietica nel settore della difesa. 

Secondo un’analisi del Centre for Research on Energy and Clean Air, i ricavi complessivi della Russia dalle esportazioni di petrolio, gas, carbone e prodotti raffinati hanno raggiunto i 193 miliardi di euro nell’anno conclusosi il 24 febbraio 2026, con un calo del 27% rispetto al periodo pre-invasione. E questo nonostante i volumi di esportazione del greggio siano rimasti addirittura superiori del 6% rispetto ai livelli pre-guerra: Mosca è semplicemente costretta a vendere il proprio petrolio a prezzi scontati. 

La crescita del PIL è rallentata allo 0,6% nel 2025, e il Fondo Monetario Internazionale prevede un modesto 0,8% per il 2026. Il settore manifatturiero ha registrato sette mesi consecutivi di contrazione nel 2025. Le fabbriche di carri armati lavorano a pieno regime, ma i produttori di automobili hanno ridotto i turni. Il costo della guerra si aggira intorno ai 170 miliardi di dollari all’anno

L’economista moscovita Vladislav Inozemtsev ha sintetizzato la situazione: “Putin probabilmente spingerà la banca centrale a stampare più denaro, continuerà ad alzare le tasse, a vendere asset statali e a nazionalizzare imprese. Questo gli permetterà di raccogliere fondi sufficienti a sostenere la guerra nel 2026 e probabilmente nel 2027”. Ma il prezzo lo pagano i cittadini russi, stretti tra un’inflazione a doppia cifra e servizi pubblici sempre più ridotti. 

Una potenza in declino 

L’analisi del CSIS dipinge un quadro impietoso della Russia come potenza globale. Il PIL nominale russo è più vicino a quello del Canada o dell’Italia che a quello di Stati Uniti, Cina o Germania. Nemmeno una singola azienda russa figura tra le prime 100 compagnie tecnologiche al mondo per capitalizzazione di mercato. Gli Stati Uniti dominano con Nvidia, Apple, Google, Microsoft e Amazon. Anche Cina, Taiwan, Corea del Sud, Paesi Bassi e molti altri sono rappresentati. La Russia no. 

L’industria spaziale russa, un tempo fiore all’occhiello nazionale, ha toccato i minimi storici. Roscosmos ha effettuato solo 17 lanci orbitali nel 2025, contro i 193 degli Stati Uniti (guidati da SpaceX) e i 92 della Cina. L’ultimo incidente, nel dicembre 2025, ha causato gravi danni alla rampa di lancio utilizzata per inviare astronauti alla Stazione Spaziale Internazionale. 

Nell’intelligenza artificiale, la Russia si classifica 28esima su 36 paesi secondo Stanford University. Il miglior modello AI russo è inferiore persino alle versioni precedenti di ChatGPT e Gemini. 

Il ministro delle forze armate britannico Alistair Carns ha offerto un paragone eloquente: “La Russia è in guerra da più tempo di quanto lo fu nella Seconda guerra mondiale, ha perso oltre 4.000 carri armati e 10.000 veicoli corazzati, e la sua marina è stata sostanzialmente distrutta da un paese che non ha mai avuto una marina”. 

I negoziati che non decollano 

Sullo sfondo di tutto questo, i negoziati di pace restano in stallo. Il presidente Donald Trump, che in campagna elettorale aveva promesso di porre fine alla guerra “in un giorno”, si trova di fronte a una realtà ben più complessa. Il vertice con Putin ad Anchorage, in Alaska, nell’estate 2025 non ha prodotto risultati concreti. La scadenza del Ringraziamento fissata da Trump per un accordo è sfumata. Quella di giugno è stata smentita dalla Casa Bianca.

I colloqui di Ginevra del 18 febbraio 2026, guidati dal genero di Trump Jared Kushner e dall’inviato speciale Steve Witkoff, si sono conclusi dopo appena due ore. 

I critici sostengono che Putin stia semplicemente prendendo tempo. La strategia è chiara: convincere Washington che un accordo è vicino, mentre sul terreno l’esercito russo continua a lanciare missili e droni sulle città ucraine. Trump ha ridotto drasticamente il sostegno americano a Kiev, sospendendo in un’occasione persino l’accesso all’intelligence dopo uno scontro con Zelensky, e ha bloccato la fornitura di armi gratuite. 

“Gli americani tornano frequentemente sul tema delle concessioni”, ha dichiarato Zelensky alla Conferenza sulla Sicurezza di Monaco il 14 febbraio. “Troppo spesso le discussioni sulle concessioni si concentrano solo sull’Ucraina, non sulla Russia”. 

Seth Jones, presidente del dipartimento Difesa e Sicurezza del CSIS, ha inquadrato la dinamica in modo incisivo. Putin offre accordi economici a Trump per tentarlo a tagliare il sostegno all’Ucraina o a costringere Kiev a cedere territori che il suo esercito non è riuscito a conquistare. “Questa è la vera svolta in una guerra che il suo esercito non è in grado di vincere”, ha detto Jones. “La vera speranza è che gli Stati Uniti vengano in loro aiuto”. 

La propaganda che vacilla 

Un dato forse più significativo di tutti riguarda l’opinione pubblica russa. Secondo un sondaggio citato dal CSIS, nel maggio 2023 il 57% dei russi riteneva che la maggior parte delle persone nel proprio circolo sociale sostenesse la guerra, contro il 39% che vi si opponeva. Nell’ottobre 2025, quei numeri si sono invertiti: il 55% percepiva un’opposizione alla guerra nel proprio ambiente, contro il 45% di sostegno. 

Nonostante questo, il Cremlino ha aumentato del 54% i finanziamenti ai media statali nel 2026, segnalando un impegno crescente nella guerra dell’informazione. La macchina propagandistica è progettata per sostenere il consenso interno e convincere il pubblico estero, in particolare a Washington, che la guerra procede con successo.

Ma i fatti parlano con voce sempre più forte della propaganda. L’Ucraina continua a combattere, a contrattaccare e a infliggere perdite devastanti. La Russia continua ad avanzare, sì, ma di poche decine di metri al giorno, pagando un prezzo in vite umane e risorse economiche che nessun altro paese al mondo accetterebbe. 

La vera domanda non è se la Russia possa vincere questa guerra sul campo di battaglia. I dati suggeriscono che non può, almeno non alle condizioni attuali. La vera domanda è se la comunità internazionale, e in particolare gli Stati Uniti, permetteranno a Mosca di ottenere al tavolo dei negoziati ciò che le sue truppe non sono riuscite a conquistare nelle trincee del Donbas e nelle pianure di Zaporizhzhia. È questa la posta in gioco mentre la guerra entra nel suo quinto, interminabile anno. 

Fonti

  1. Russia’s Grinding War in Ukraine – After seizing the initiative in 2024, Russian forces have advanced at an average rate of between 15 … 
  1. 15 meters a day. The Russian army in Ukraine set an anti- … – … CSIS notes. In 1394 days of the German-Soviet war, the Red Army reached Berlin, while the Russia… 
  1. Russia pays heavy price for minimal gains in Ukraine, says … – CSIS draws a historical contrast, noting that the Red Army took 1,394 days to reach Berlin during Wo… 
  1. Zelensky says Ukrainian army has retaken Kupiansk – Date: Tuesday, February 24, 2026 … The Ukrainian army announced on Friday, December 12, that it ha… 
  1. Kupiansk offensive – The Kupiansk offensive refers to a series of military engagements in the Russo-Ukrainian war taking … 
  1. Institute for the Study of War: Ukraine recaptures territory in Kupyansk 
  1. Russia sets new February deadline to take Kupiansk, Ukrainian … – After previous failed attempts and false claims of control, Moscow now reportedly wants results by t… 
  1. Russia aims to once again ‘capture’ Kupiansk by February – … Kupiansk in the Kharkiv region. The new deadline: by February 2026 … This occurred after Ukrai… 
  1. Zelensky: Ukraine Has Liberated 300 Square Kilometers in … – President Volodymyr Zelenskyy told AFP on Friday that his army has recently liberated swathes of ter… 
  1. Ukraine liberates 300 square kilometers in south, Zelenskyy says – Read more 
  1. Ukraine Just Took Four Russian Villages… Putin’s WORST Nightmare Confirmed – In early February 2026, Ukrainian forces cleared Russian troops from four strategic villages—Chuhuni… 
  1. Ukraine’s Air Assault Forces officially reveal southern … – Ukraine also retreated from five towns in Zaporizhzhia under 400 daily artillery strikes. By Decembe… 
  1. Russia ramps up all kinds of recruitment efforts to support … – Since summer 2025, Russian authorities have struggled to find the thousands of soldiers needed to re… 
  1. Russia enters 2026 with worst manpower shortage Putin hit by record casualties & low recruitment pay – Russia is stepping into 2026 with a problem the Kremlin can no longer hide, not enough men to fight … 
  1. Russia Needs Men to Fight in Ukraine in 2026. Where Will … – Russia’s regions and ethnic republics have borne a disproportionate share of the burden in supplying… 
  1. As War Enters 5th Year, Ukraine Shows Russian Victory Is … – With peace negotiations backed by President Trump stalled, Russia has sought to portray its victory … 
  1. The Russian economy is finally stagnating. What does it mean for the war – and for Putin? – A wartime boom in Russia has given way to sluggish growth, tax hikes and squeezed public services. W… 
  1. Russia’s oil and gas budget revenue falls 24% to lowest since 2020 – Russia’s federal budget revenues from oil and gas dropped by 24% in 2025 to the lowest level since 2… 
  1. Russia ran a 2025 budget deficit of 2.6% of GDP, highest … – Budget revenues amounted to 37.28 trillion roubles, down by 7.5% from the initial target, due to a 2… 
  1. Russia’s Economy in 2026: More War, Slower Growth and Higher … – With Western sanctions tightening and military demands on the budget due to the war in Ukraine showi… 
  1. Russia Eyes Budget Cuts as Sliding Oil Prices Drive Deficit … – Russian authorities are considering forced cuts to federal spending as falling oil prices deplete th… 
  1. Four years into war, Russia’s energy revenues drop but oil keeps flowing – The money Russia earned from exporting oil and gas dropped over the last 12 months, even as the coun… 
  1. Russia’s Oil Revenue, the Lifeblood of Its War Machine, Is Plummeting – The new reality has forced the Kremlin to raise taxes and increase debt, and hovers over peace talks… 
  1. Food prices are surging in Russia. Is the war hitting … – Russia’s economy is hanging between stagnation and decline, and ordinary Russians are beginning to f… 
  1. Trump’s Ukraine peace deal stalled as bloody war hits 4- … – Experts say Vladimir Putin has peruaded U.S. negotiators that he wants to cut a deal – even as Mosco… 
  1. His Deadline for a Peace Deal Blown, Trump Faces Choices on Russia-Ukraine Talks – The president wanted Moscow and Kyiv to come to terms by Thanksgiving. Negotiations are now stalled,… 
  1. Trump said he’d end Ukraine war in a single day. Is peace … – Trump’s Ukraine peace deal stalled as bloody war hits 4-year mark. Experts say Vladimir Putin has co… 

Il Messico all’indomani di “El Mencho”: tra assedio dei cartelli e pressione degli Stati Uniti

Un’operazione “storica” che apre una nuova fase

L’uccisione di Nemesio Rubén Oseguera Cervantes, noto come “El Mencho”, segna uno spartiacque nella guerra messicana contro i cartelli. Il leader del Cártel Jalisco Nueva Generación, considerato il capo dell’organizzazione criminale più potente del Paese, è stato colpito a morte in uno scontro con l’esercito nel suo Stato natale, il Jalisco, durante un tentativo di cattura. Poche ore dopo, il Paese è precipitato in una nuova spirale di violenza, con strade bloccate, veicoli incendiati, scuole chiuse e cittadini invitati a restare in casa in numerosi Stati.

Per il governo di Claudia Sheinbaum è un successo apparente ma anche un rischio enorme. La presidente ha invitato alla calma e ha annunciato che la maggior parte dei blocchi stradali eretti in almeno 20 Stati è stata rimossa entro la fine del weekend. Allo stesso tempo, la Casa Bianca ha confermato di aver fornito supporto di intelligence all’operazione ed elogiato l’esercito messicano per aver neutralizzato uno dei criminali più ricercati da entrambe le sponde del confine. Il messaggio è duplice: il Messico vuole mostrare capacità autonoma di risposta, ma lo fa sotto la lente e le aspettative degli Stati Uniti.

In questo quadro, la figura di Claudia Sheinbaum viene immediatamente proiettata al centro di un equilibrio delicato tra consenso interno, lotta al crimine organizzato e relazioni con Washington.

Il cartello che ha riscritto le regole della violenza

Il Cártel Jalisco Nueva Generación, nato come costola del Cartello del Milenio e cresciuto rapidamente a partire dal 2009, è oggi considerato il gruppo criminale più aggressivo e militarizzato del Messico. Sotto la guida di El Mencho, ex poliziotto divenuto narcotrafficante, il CJNG ha costruito una struttura gerarchica con capi regionali e un modello di “franchising” che ha permesso l’espansione oltre le roccaforti tradizionali di Jalisco, Colima e Nayarit. Il cartello ha diversificato le rotte del narcotraffico, puntando sui corridoi chiave tra Pacifico e Atlantico e sul controllo dei passaggi verso il confine nord, mentre consolidava la presenza in Stati come Michoacán, Guanajuato e Zacatecas.

La sua ascesa si è accompagnata a una strategia di violenza esibita: attacchi a forze di sicurezza, uso di armi pesanti, convogli paramilitari, campagne di terrore contro comunità locali. Diverse analisi descrivono il CJNG come un attore quasi proto‑militare, con reparti speciali, addestramento strutturato per i sicari e una capacità di intimidazione che va dalla corruzione di funzionari ai messaggi mediatici brutali. Non è solo un cartello “di frontiera” ma un sistema ibrido, che combina traffico di droga, estorsioni, controllo territoriale e penetrazione nelle istituzioni locali.

In questo senso, l’eliminazione di El Mencho colpisce il vertice ma non necessariamente smantella l’architettura operativa del gruppo, che da anni si regge su una rete di comandanti regionali e alleanze locali.

Il marchio di “organizzazione terroristica” e la dottrina Trump

Nel 2025 l’amministrazione di Donald Trump ha compiuto un passo che ha ribaltato il quadro giuridico e politico dei rapporti con il Messico: il CJNG è stato formalmente designato come “foreign terrorist organization”. La decisione ha avuto implicazioni concrete, dal congelamento di asset alla possibilità di utilizzare strumenti antiterrorismo per colpire reti di supporto, ma soprattutto ha caricato i cartelli di un significato politico che va oltre il crimine organizzato tradizionale. La designazione ha consolidato l’idea di un nemico che, dal punto di vista statunitense, non è molto distante da attori insurrezionali.

Trump ha ripetutamente sostenuto che i cartelli governano il Messico e ha minacciato, nel corso della campagna del 2024 e poi dalla Casa Bianca, tariffe punitive e persino azioni militari unilaterali oltre confine se Città del Messico non avesse mostrato “risultati” nella lotta al fentanyl e al narcotraffico. La definizione del CJNG come entità terroristica si inserisce in questa linea di pressione, rafforzando l’idea di un conflitto che agli occhi di Washington assomiglia sempre più a una guerra contro attori quasi statuali. Per Sheinbaum, che ha ereditato un’agenda di sicurezza già segnata dalla militarizzazione e dalle richieste statunitensi, questo significa muoversi in uno spazio ristretto.

Da un lato deve contenere la violenza interna, mantenendo un consenso che finora è rimasto elevato, dall’altro deve dimostrare alla Casa Bianca che il Messico è un partner affidabile, capace di agire senza bisogno di truppe statunitensi sul proprio territorio. In questo quadro, il marchio di organizzazione terroristica attribuito al CJNG diventa anche un’arma retorica, che alimenta l’idea di una minaccia esistenziale ma al tempo stesso offre a Washington una giustificazione per invocare misure sempre più intrusive.

Sheinbaum tra “kingpin strategy” e nuova dottrina di sicurezza

Claudia Sheinbaum ha più volte criticato la cosiddetta “kingpin strategy”, la tattica che punta a colpire i leader dei cartelli nella convinzione che la decapitazione dei vertici indebolisca le organizzazioni. L’esperienza degli ultimi vent’anni in Messico racconta spesso l’opposto: la rimozione di un capo ha prodotto frammentazione, lotte interne, riallineamenti violenti sul territorio. Nonostante queste critiche, la morte di El Mencho dimostra che il governo continua a utilizzare, almeno in parte, lo stesso approccio, ora incardinato in una cornice di cooperazione più strutturata con gli Stati Uniti.

Negli ultimi mesi il governo Sheinbaum ha consegnato numerosi presunti narcotrafficanti alle autorità statunitensi e ha intensificato le estradizioni di figure simboliche, per segnalare un cambio di passo nella collaborazione giudiziaria. La presidente ha anche incaricato il ministro degli Esteri di rafforzare il coordinamento con Washington dopo le minacce di Trump su possibili “attacchi di terra” contro i cartelli. Il messaggio verso l’esterno è quello di un Messico che non solo coopera, ma anticipa le richieste del vicino settentrionale attraverso operazioni mediaticamente dirompenti come quella contro El Mencho.

Sul fronte interno la narrazione è diversa. Sheinbaum insiste su una strategia che dovrebbe combinare azione militare, politiche sociali e rafforzamento istituzionale, nel tentativo di superare il paradigma esclusivamente repressivo dei governi precedenti. Tuttavia, le immagini di blindati, soldati dispiegati nelle strade e città paralizzate dai blocchi del CJNG alimentano la percezione di un Paese che continua a rispondere con la forza a cartelli sempre più militarizzati. È in questo spazio di ambivalenza che si gioca la credibilità politica interna della presidente, tra la promessa di una sicurezza “diversa” e la realtà di un conflitto che assomiglia ancora a una guerra a bassa intensità.

La giornata di fuoco dopo la morte di El Mencho

Le ore successive all’operazione contro El Mencho hanno confermato i timori di chi vede nella “decapitazione” dei leader un detonatore di violenza. Da Jalisco ad altri Stati dell’ovest e del centro del Paese, gruppi armati presumibilmente affiliati al CJNG hanno eretto centinaia di blocchi stradali, incendiato camion, auto e autobus, attaccato infrastrutture e costretto la chiusura di scuole e attività. Alcune testimonianze parlano di comunità isolate, di famiglie che hanno preferito non uscire di casa, di una paura che riecheggia le giornate più dure della guerra al narcotraffico.

In Stati come Michoacán, dove la presenza del CJNG si intreccia con la frammentazione di milizie locali e la debolezza delle istituzioni, i residenti hanno denunciato ancora una volta la lentezza o l’assenza delle forze federali nelle prime fasi degli attacchi. Non è la prima volta che accade: reportage e studi degli ultimi anni raccontano un Messico in cui le comunità rurali si trovano spesso ad affrontare da sole la violenza dei cartelli, con polizie locali male equipaggiate e un esercito che interviene in modo disomogeneo.

Le scene di strade deserte, mezzi bruciati, famiglie in fuga riportano al centro del dibattito la questione del controllo territoriale, più che del semplice controllo delle rotte del narcotraffico. È su questo terreno, fatto di municipi vulnerabili, economie informali e Stato assente, che il CJNG ha costruito gran parte della propria influenza locale.

Il peso di Washington e la geografia del consenso

Per Trump, l’operazione che ha portato alla morte di El Mencho è una conferma della linea dura adottata verso i cartelli. Il presidente statunitense ha insistito sul fatto che il Messico debba fare “molto di più” per contrastare il traffico di fentanyl e altri stupefacenti, ribadendo la minaccia di tariffe e azioni unilaterali se i risultati non saranno ritenuti sufficienti. In questo clima, ogni grande operazione in Messico assume un significato che va oltre la sicurezza interna e diventa un messaggio politico diretto a Washington.

Sul piano interno Sheinbaum si trova in una posizione paradossale. Da un lato mantiene un livello di approvazione elevato, grazie anche a politiche sociali e a una comunicazione che insiste sulla continuità con il progetto di trasformazione avviato dal suo predecessore. Dall’altro lato, la violenza persistente in Stati come Michoacán, Guanajuato e Zacatecas e le proteste di settori della società civile e della Generazione Z contro la militarizzazione del Paese evidenziano una frattura tra la narrazione ufficiale e l’esperienza quotidiana di molte comunità.

A questo si aggiunge la crescente percezione che il margine di autonomia del Messico nelle politiche di sicurezza sia sempre più condizionato dalle priorità statunitensi, anche in vista di appuntamenti come il Mondiale del 2026, per cui Washington chiede stabilità lungo tutto il Nord America. La geopolitica si intreccia così con la politica interna, trasformando ogni decisione su estradizioni, operazioni militari e trattative con Washington in un atto dal forte valore simbolico. In questo scenario, la stessa parola sovranità nazionale finisce al centro del dibattito pubblico, evocata tanto da chi chiede di respingere eventuali interventi diretti degli Stati Uniti quanto da chi invoca una più efficace difesa del territorio contro i cartelli.

Dopo El Mencho: rischio frammentazione o consolidamento

La morte di El Mencho apre ora interrogativi sul futuro del CJNG e sulla geografia criminale del Messico. Gli analisti ricordano che ciò che accade dopo la scomparsa del leader è spesso più importante dell’operazione stessa: alcuni cartelli si sono frantumati in una costellazione di gruppi più piccoli e imprevedibili, altri hanno visto emergere figure di successione che hanno mantenuto o persino ampliato il raggio d’azione. La struttura relativamente centralizzata del CJNG e la presenza di comandanti regionali con forte potere potrebbero favorire una transizione guidata, ma anche alimentare lotte interne per la leadership.

Un altro fattore è la competizione con il Cartello di Sinaloa e le sue fazioni, già impegnate in scontri interni e in guerra aperta in diversi Stati. Se il CJNG dovesse mostrare segni di debolezza organizzativa, altre organizzazioni potrebbero cercare di riempire il vuoto territoriale e logistico, innescando nuove ondate di violenza su scala regionale. Al tempo stesso, non è escluso che figure vicine a El Mencho, come storici luogotenenti e membri della famiglia, tentino di capitalizzare l’aura del leader scomparso per ricompattare il cartello attorno a una linea di continuità.

Per lo Stato messicano, la vera prova inizierà nei prossimi mesi: contenere le reazioni del CJNG, prevenire guerre per il controllo di territori e rotte, evitare che l’operazione si risolva in una vittoria di facciata seguita da un’escalation fuori controllo. In gioco non c’è soltanto l’efficacia della strategia di sicurezza, ma la capacità stessa delle istituzioni di recuperare legittimità pubblica nelle aree dove per anni l’unico potere percepito è stato quello dei cartelli.

Un Paese tra paura e resistenza

Per milioni di messicani, l’operazione contro El Mencho non è solo una notizia di geopolitica o di cooperazione internazionale. È l’ennesimo capitolo di una storia fatta di strade improvvisamente vuote, sirene nella notte, scuole che chiudono, famiglie che imparano a leggere i segnali della violenza prima ancora dei comunicati ufficiali. Nelle regioni più colpite, le comunità sembrano sospese tra paura e resistenza, abituate a convivere con attori armati che impongono regole, tasse informali e coprifuoco di fatto.

In questo contesto, il successo nel colpire un singolo capo rischia di apparire lontano dalla quotidianità di chi vive tra estorsioni, reclutamenti forzati e assenza di servizi pubblici fondamentali. La sfida per Sheinbaum sarà trasformare l’operazione contro El Mencho in un punto di svolta reale, capace di tradursi in maggior sicurezza percepita e in una presenza più solida dello Stato sul territorio, e non solo in un trofeo da esibire sul piano diplomatico. Se questo passaggio fallirà, il rischio è che l’eliminazione del leader del CJNG si aggiunga alla lunga lista di vittorie incomplete che hanno segnato la storia recente del Messico, lasciando intatta la sensazione di vivere in un Paese perennemente in bilico tra speranza e assedio.

USA-Iran, la macchina da guerra americana si prepara alle porte dell’Iran

Gli Stati Uniti hanno schierato oltre 50 caccia, due portaerei, sottomarini e sistemi antimissile in Medio Oriente. È il più grande ammassamento di forza aerea nella regione dall’invasione dell’Iraq. Tra negoziati a Ginevra e ultimatum di Trump, il rischio di un nuovo attacco all’Iran è concreto. L’analisi completa dello scenario militare e diplomatico.

Il Medio Oriente è di nuovo un teatro di guerra in potenza. Gli Stati Uniti stanno riversando nella regione un arsenale militare che non si vedeva da oltre vent’anni. Due gruppi d’attacco di portaerei, oltre cinquanta caccia, bombardieri stealth in stato di allerta, sottomarini lanciamissili e i più avanzati sistemi di difesa antimissile del Pentagono convergono verso un unico obiettivo: l’Iran.

Non si tratta di una semplice esercitazione o di una manovra di routine. È il più grande dispiegamento di potenza aerea nella regione dal 2003, quando gli Stati Uniti invasero l’Iraq. E questa volta, a differenza dell’Operazione Midnight Hammer del giugno 2025, le opzioni sul tavolo del presidente Donald Trump appaiono più ampie e meno definite.

Un arsenale in movimento

Nell’ultimo mese, decine di caccia a reazione e aerei di supporto sono partiti dagli Stati Uniti e dall’Europa per raggiungere basi dislocate in Giordania e Arabia Saudita, secondo i dati di tracciamento dei voli analizzati dal Wall Street Journal. I velivoli schierati comprendono gli F-22 Raptor e gli F-35 Lightning, i caccia stealth più avanzati dell’arsenale americano, capaci di eludere i sistemi missilistici terra-aria iraniani. Sono gli stessi jet che hanno scortato i bombardieri B-2 Spirit durante gli attacchi ai siti nucleari iraniani nel giugno scorso.

Al fianco dei caccia stealth, il Pentagono ha inviato gli EA-18G Growler, aerei specializzati nella guerra elettronica. Il loro compito è disattivare i lanciatori missilistici iraniani attraverso il jamming dei sistemi radar, una tattica già sperimentata con successo il mese precedente durante la cattura dell’ex presidente venezuelano Nicolás Maduro. Se l’ordine di attacco dovesse arrivare, gli F-15E Strike Eagle e gli F-16 Fighting Falcon sarebbero impiegati per intercettare i droni iraniani lanciati in rappresaglia contro Israele o le basi americane nella regione.

Un dato colpisce in modo particolare: almeno 108 aerei cisterna sono già nella zona operativa del Comando Centrale o in viaggio verso di essa. Questo numero rivela l’ampiezza e la potenziale durata di un’eventuale campagna. I KC-135 Stratotanker sono essenziali per garantire il rifornimento in volo dei caccia, dei bombardieri e degli aerei radar di allerta precoce come l’E-3 AWACS, già dislocato nell’area.

Il problema dello spazio aereo

Mappa della disposizione militare vicino all'Iran

C’è un ostacolo logistico che complica i piani del Pentagono. L’Arabia Saudita e gli Emirati Arabi Uniti hanno esplicitamente vietato l’uso del proprio spazio aereo per colpire l’Iran. Il principe ereditario Mohammed bin Salman ha pubblicamente escluso questa possibilità, e Abu Dhabi ha assunto una posizione identica, con il consigliere presidenziale Anwar Gargash che ha invocato una “soluzione diplomatica a lungo termine tra Washington e Teheran”.

Questa restrizione ha costretto gli Stati Uniti a concentrare gran parte dei caccia in Giordania, più lontano dagli obiettivi iraniani. Il risultato è un maggiore affidamento sul rifornimento in volo e missioni più lunghe e complesse per raggiungere i bersagli e tornare alle basi. Ma il Pentagono ha un asso nella manica: i bombardieri a lungo raggio B-2 Spirit non hanno bisogno di basi regionali. Possono decollare direttamente dagli Stati Uniti, dalla base di Whiteman in Missouri, e compiere missioni senza scalo sull’Iran grazie agli aerei cisterna. Lo hanno già fatto nel giugno 2025, volando per 18 ore consecutive.

Due portaerei, un messaggio inequivocabile

La dimensione navale dello schieramento è altrettanto imponente. La Marina degli Stati Uniti ha 13 navi nella regione, con la portaerei USS Abraham Lincoln come fulcro operativo, affiancata da nove cacciatorpediniere classe Arleigh-Burke in grado di abbattere missili balistici e lanciare missili da crociera Tomahawk contro obiettivi terrestri in Iran.

Ma il segnale più forte è arrivato il 13 febbraio, quando il Pentagono ha annunciato il reindirizzamento della USS Gerald R. Ford, la più grande portaerei del mondo, dal teatro caraibico verso il Medio Oriente. La Ford, reduce dalle operazioni in Venezuela, si unirà alla Lincoln nel Golfo Persico, creando una presenza di due gruppi d’attacco nella zona di responsabilità del Comando Centrale per la prima volta in quasi un anno.

“Nel caso in cui non riuscissimo a concludere un accordo, ne avremo bisogno”, ha dichiarato Trump il 13 febbraio, aggiungendo che le navi sarebbero ritirate se la diplomazia avesse successo. Una dichiarazione che oscilla tra la minaccia e la rassicurazione, in un registro ormai familiare per questa presidenza.

Nelle acque della regione operano anche il sottomarino lanciamissili USS Georgia, tre navi da combattimento litorali di classe Independence e navi di supporto logistico come la USNS Carl Brashear e la petroliera USNS Henry J. Kaiser. Il 3 febbraio, un F-35C del Corpo dei Marines ha abbattuto un drone iraniano Shahed-139 che si era avvicinato alla Abraham Lincoln nel Mar Arabico. Lo stesso giorno, la Marina dei Guardiani della Rivoluzione iraniana ha tentato di sequestrare la petroliera americana MT Stena Imperative nello Stretto di Hormuz, prima di essere fermata dal cacciatorpediniere USS McFaul.

Lo scudo antimissile

Il Pentagono ha preposizionato nell’ultimo mese i suoi intercettori più avanzati, i sistemi THAAD e Patriot, per proteggere le basi americane e gli alleati regionali. I THAAD sono progettati per intercettare missili balistici al di sopra dell’atmosfera terrestre, mentre i Patriot difendono contro minacce a più bassa quota e corto raggio.

L’esperienza del giugno 2025 ha dimostrato quanto siano cruciali questi sistemi. Dopo gli attacchi americani ai siti nucleari iraniani, Teheran aveva lanciato 14 missili balistici contro la base aerea di Al Udeid in Qatar, sede del centro di comando aereo americano nella regione. I Patriot americani e qatarioti avevano intercettato la maggior parte degli ordigni, senza causare vittime. Ma il conflitto di 12 giorni tra Israele e Iran nel giugno 2025 aveva anche messo in luce un problema serio: la rapidità con cui gli Stati Uniti possono esaurire le scorte di intercettori.

Oltre 30.000 militari americani sono attualmente distribuiti tra Bahrain, Egitto, Iraq, Israele, Giordania, Kuwait, Qatar, Arabia Saudita, Siria ed Emirati Arabi Uniti. Un esercito in assetto di guerra, anche se Washington preferisce parlare di “deterrenza”.

L’ombra di Midnight Hammer

Per comprendere il presente bisogna tornare alla notte tra il 21 e il 22 giugno 2025, quando gli Stati Uniti lanciarono l’Operazione Midnight Hammer. Oltre 125 aerei militari, tra cui sette bombardieri stealth B-2 Spirit, colpirono tre impianti nucleari iraniani: l’impianto di arricchimento sotterraneo di Fordow, il complesso di Natanz e il centro tecnologico nucleare di Isfahan.

L’operazione fu la più grande missione B-2 dalla guerra in Afghanistan del 2001. Quattordici bombe GBU-57 Massive Ordnance Penetrator, i cosiddetti “bunker buster” da 13 tonnellate ciascuna, furono sganciate sulle strutture sotterranee di Fordow, progettate per penetrare decine di metri di cemento e roccia prima di detonare. Contemporaneamente, missili Tomahawk lanciati da un sottomarino colpirono Isfahan.

Trump aveva dichiarato che il programma nucleare iraniano era stato “completamente e totalmente cancellato”. Ma a febbraio 2026, le autorità iraniane hanno rivelato che alcune bombe non erano esplose e restavano all’interno dei siti nucleari, complicando gli sforzi di ispezione dell’AIEA. E i servizi di intelligence occidentali hanno valutato che i danni reali, pur significativi, non hanno eliminato completamente la capacità iraniana di ripresa. A Fordow, le immagini satellitari mostravano sei crateri concentrati sulla montagna sopra le centrifughe sotterranee, con danni limitati alle infrastrutture in superficie.

È proprio questa ambiguità che ha riportato la crisi al punto attuale. Se il programma nucleare era davvero distrutto, perché serve un secondo attacco?

Il fronte diplomatico: Ginevra e le linee rosse

Parallelamente al dispiegamento militare, la diplomazia non si è fermata. Il 6 febbraio, a Muscat in Oman, si è tenuto il primo round di colloqui indiretti tra Stati Uniti e Iran, mediati dal ministro degli Esteri omanita Badr bin Hamad Al Busaidi. Il 17 febbraio, il secondo round si è svolto a Ginevra, con il ministro degli Esteri iraniano Abbas Araghchi da un lato e gli inviati americani Steve Witkoff e Jared Kushner dall’altro.

I colloqui di Ginevra sono durati tre ore e mezza. Araghchi li ha definiti “più costruttivi” rispetto al primo incontro, affermando che è stato raggiunto un accordo su “principi guida generali” che potrebbero fungere da base per il testo di un futuro accordo. Il mediatore omanita ha confermato “progressi sostanziali nell’identificazione di obiettivi condivisi e questioni tecniche pertinenti”.

Ma le posizioni restano lontane. Washington ha chiesto a Teheran di consegnare i 400 chilogrammi residui di uranio arricchito, limitare l’arricchimento al di sotto del 60 per cento di purezza, interrompere lo sviluppo di armi nucleari, ridurre il programma di missili balistici e cessare il sostegno a Hezbollah, Hamas e Houthi. L’Iran ha risposto che il programma missilistico è una “linea rossa” non negoziabile e ha rivendicato il diritto all’arricchimento dell’uranio, pur esprimendo una disponibilità condizionata a negoziare in cambio della rimozione delle sanzioni.

Un alto funzionario americano ha definito i colloqui di Ginevra “un nulla di fatto”. Un altro ha dichiarato che l’Iran ha tempo fino alla fine di febbraio per concordare un pacchetto di concessioni significative.

L’ultimatum di Trump

Il 20 febbraio, Trump ha fissato un termine di “10-15 giorni al massimo” perché l’Iran accetti un accordo, avvertendo che in caso contrario “accadranno cose davvero brutte”. Il giorno seguente, interrogato dai giornalisti sulla possibilità di un attacco militare limitato per costringere Teheran a negoziare, ha risposto: “Credo di poter dire che lo sto considerando”.

Secondo fonti citate dalla CNN e dalla CBS, il Pentagono è pronto a colpire l’Iran già da questo fine settimana, anche se Trump non ha ancora dato l’autorizzazione finale. La Casa Bianca è stata informata che le forze armate potrebbero essere operative nel giro di ore, dopo il significativo ammassamento di mezzi aerei e navali degli ultimi giorni.

Le opzioni sul tavolo del presidente sono molteplici. Secondo fonti di Reuters, la pianificazione militare è avanzata e include il targeting di individui specifici e persino un possibile cambio di regime a Teheran. Tra i potenziali bersagli figurano siti missilistici a corto e medio raggio, depositi di armi, installazioni nucleari, infrastrutture militari e il quartier generale delle Guardie Rivoluzionarie Islamiche.

Alti funzionari della sicurezza nazionale hanno però avvertito il presidente che un’operazione finalizzata a rovesciare la leadership iraniana non garantisce il successo. La decisione di Trump di posticipare gli attacchi minacciati a gennaio, dopo che i vertici militari avevano avvisato che il Pentagono non era pronto, potrebbe aver concesso all’Iran il tempo di rafforzare le proprie difese.

Israele si prepara al peggio

A Tel Aviv, il livello di allerta è al massimo. Fonti della difesa israeliana hanno confermato che sono in corso preparativi significativi per un possibile attacco congiunto con gli Stati Uniti, anche se nessuna decisione finale è stata presa. L’obiettivo, secondo queste fonti, è infliggere un colpo sostanziale nell’arco di diversi giorni per costringere l’Iran a fare concessioni al tavolo negoziale che finora ha rifiutato.

Una fonte di sicurezza israeliana citata dal sito Belaaz ha descritto i preparativi come “straordinari e costosi”. Le basi militari nel sud di Israele sono state evacuate, nella convinzione che la zona meridionale sarebbe il principale bersaglio della rappresaglia iraniana. I sistemi di difesa aerea sono stati ridispiegati in tutto il Paese, rifugi mobili sono stati posizionati nelle basi anche nel nord, e 15 batterie di difesa missilistica sono state installate in una base settentrionale.

“I tempi si accorciano”, ha dichiarato un alto funzionario israeliano, “e questo vale anche per la preparazione militare. Alla fine, c’è un solo uomo che deciderà”. I vertici dell’intelligence israeliana ritengono che un attacco americano, o un’operazione congiunta, scatenerebbe quasi certamente una rappresaglia iraniana contro il territorio israeliano.

L’analista militare di Maariv, Avi Ashkenazi, ha sottolineato lo stretto coordinamento tra Israele e il Comando Centrale americano (CENTCOM). L’esercito israeliano, in particolare l’aviazione, l’intelligence militare e il Comando Nord, è in stato di allerta continua, con un monitoraggio costante focalizzato sull’Iran. Hezbollah resta una preoccupazione concreta: nonostante l’uccisione del suo storico leader Hassan Nasrallah e le operazioni israeliane contro le sue infrastrutture, il movimento libanese “ha ancora missili che possono raggiungere Tel Aviv e sicuramente il nord”, secondo la fonte israeliana.

La risposta di Teheran

L’Iran non è rimasto a guardare. Già il 23 gennaio, un alto funzionario iraniano aveva dichiarato che qualsiasi attacco sarebbe stato considerato “una guerra totale contro di noi”. “Questa volta classificheremo qualsiasi offensiva, che sia limitata, estesa, chirurgica o cinetica, come una guerra totale e reagiremo nel modo più severo possibile”, aveva avvertito.

La Guida Suprema, l’Ayatollah Ali Khamenei, ha usato toni altrettanto minacciosi. “I più forti del mondo talvolta ricevono uno schiaffo dal quale non riescono a rialzarsi”, ha dichiarato alla televisione di stato. E ha aggiunto un avvertimento esplicito sulla vulnerabilità navale americana: “Una nave da guerra è un’arma formidabile, ma l’arma capace di affondarla è ancora più pericolosa”.

Il 17 febbraio, in coincidenza con i colloqui di Ginevra, l’Iran ha parzialmente chiuso lo Stretto di Hormuz per alcune ore, ufficialmente per “precauzioni di sicurezza” durante esercitazioni militari dei Pasdaran. Lo stretto è una delle arterie vitali del commercio mondiale: vi transita circa un quinto del consumo giornaliero globale di petrolio, pari a circa 20 milioni di barili al giorno.

L’esercitazione, denominata “Smart of the Strait of Hormuz”, era chiaramente un messaggio. Per decenni, l’Iran ha coltivato la minaccia della chiusura dello stretto come arma di deterrenza economica globale. Le Guardie Rivoluzionarie hanno schierato equipaggiamento militare sulle isole di Greater Tunb, Lesser Tunb e Abu Musa, condotto operazioni di posa di mine e installato il radar bielorusso Vostok-1 per migliorare la capacità di rilevamento delle minacce aeree.

Il terrore dei Paesi del Golfo

Mentre Washington e Teheran si fronteggiano, gli alleati arabi degli Stati Uniti nella regione vivono un incubo. Arabia Saudita, Qatar, Oman, insieme a Turchia ed Egitto, sono impegnati da gennaio in un’intensa attività diplomatica per evitare il conflitto. Non per simpatia verso l’Iran, ma perché si troverebbero in prima linea nella rappresaglia iraniana.

“Possono anche desiderare un indebolimento della leadership iraniana, ma tutti sono più preoccupati da uno scenario di caos e incertezza, e dalla possibilità che elementi più radicali prendano il potere”, ha spiegato Anna Jacobs Khalaf, analista del Golfo presso l’Arab Gulf States Institute, ad Al Jazeera.

I rischi sono molteplici e concreti. Le strutture americane in Qatar, Emirati, Arabia Saudita e Bahrain diventerebbero bersagli immediati dei missili o dei droni iraniani. L’attacco del giugno 2025 alla base di Al Udeid in Qatar, pur senza vittime, resta un ricordo fresco e terrorizzante per i leader del Golfo. Ali Shamkhani, influente consigliere di Khamenei, ha suggerito che questa volta la risposta sarebbe molto più severa dello strike “largamente simbolico” su Al Udeid.

C’è poi la dimensione economica. Un eventuale blocco, anche parziale, dello Stretto di Hormuz farebbe schizzare i premi assicurativi e il prezzo del petrolio, proprio come la campagna Houthi nel Mar Rosso in risposta alle operazioni israeliane a Gaza. Lo spettro dell’inflazione piomberebbe sull’economia globale, colpendo direttamente la promessa economica di Trump agli elettori americani nell’anno delle elezioni di medio termine.

Un altro timore riguarda l’esodo di profughi. Il porto iraniano di Bandar Abbas è a breve distanza in barca da Dubai. Un conflitto che devasti l’economia iraniana o provochi un collasso interno potrebbe spingere migliaia di sfollati attraverso il mare verso gli Emirati.

Ma il paradosso più inquietante è forse un altro. Un attacco militare potrebbe indurre l’Iran ad abbandonare la dottrina ufficiale del nucleare civile e a lanciarsi nella costruzione di un’arma atomica, esattamente l’esito che la guerra dovrebbe prevenire. In assenza di un’occupazione militare totale del Paese, non esistono ostacoli materiali a una corsa alla bomba, dato il know-how accumulato da Teheran. Questo scenario costringerebbe Arabia Saudita ed Emirati a cercare il proprio deterrente nucleare, innescando una destabilizzante corsa agli armamenti regionale.

“Le ripercussioni di un collasso statale supererebbero di gran lunga ciò che il Medio Oriente ha sperimentato con i conflitti in Iraq, Siria o Yemen”, ha scritto l’analista Galip Dalay per Chatham House.

Un bivio tra guerra e negoziato

La situazione al 21 febbraio 2026 è sospesa su un filo sottile. Il ministro degli Esteri iraniano ha annunciato di aspettarsi di avere una controproposta dettagliata pronta entro pochi giorni. I negoziatori americani hanno indicato che l’Iran dovrebbe tornare al tavolo entro due settimane con proposte concrete per colmare le distanze.

Ma il dispiegamento militare prosegue senza sosta. La USS Gerald R. Ford ha attraversato lo Stretto di Gibilterra ed è ora nel Mediterraneo, in rotta verso il Medio Oriente. I bombardieri B-2 sono in stato di allerta rafforzata nelle basi americane. E secondo analisti del Center for Strategic and International Studies, lo schieramento navale attuale, con 16 navi complessive tra portaerei, navi da guerra di superficie, navi anfibie e sottomarini, è già superiore a quello del 2024 nella stessa regione.

C’è un dato che preoccupa gli osservatori più di ogni altro. Data la scala del dispiegamento, non esiste un modo per Trump di ritirare le forze senza perdere la faccia, a meno che non si raggiunga un accordo. L’escalation ha acquisito una logica propria, e il presidente americano si è spinto in un angolo da cui è difficile uscire senza un risultato tangibile, che sia un trattato o un raid.

Per un presidente che ha fatto campagna sulla promessa di evitare le guerre all’estero, Trump si trova ora a contemplare quello che sarebbe almeno il settimo intervento militare americano all’estero nell’ultimo anno, e il secondo contro l’Iran. Il Medio Oriente trattiene il fiato, in attesa della decisione di un solo uomo.

Israele sta ridisegnando la Cisgiordania

Tra l’8 e il 19 febbraio 2026 Israele ha approvato un pacchetto di misure su terre, acqua, siti archeologici e luoghi sacri in Cisgiordania. Ecco come funzionano, cosa cambia sul terreno e perché molti le considerano un’annessione di fatto.

Un febbraio che cambia la mappa

Nel giro di poche settimane, tra il 1° e il 19 febbraio 2026, Israele ha compiuto una serie di passi coordinati che modificano in profondità la gestione della Cisgiordania occupata.
Non si tratta solo di nuovi insediamenti o di un annuncio politico, ma di un insieme di decisioni amministrative, tecniche e legislative che spostano il baricentro dal controllo militare all’amministrazione civile israeliana.
Per molti osservatori, è il passaggio più organico verso un’annessione de facto degli ultimi anni, proprio perché procede silenziosamente attraverso uffici, registri e autorità di settore.

A colpire è la simultaneità: registrazione fondiaria in aree chiave, nuova autorità per il patrimonio archeologico, più poteri su acqua, ambiente e luoghi sacri anche in zone che gli accordi di Oslo avevano attribuito all’Autorità Nazionale Palestinese.
Sul terreno, queste misure si traducono in un controllo più fitto delle risorse e dello spazio, dalla classificazione dei terreni come proprietà statale alla gestione dei siti che custodiscono la memoria storica del territorio.

Il pacchetto dell’8 febbraio

La svolta si cristallizza l’8 febbraio, quando il gabinetto di sicurezza israeliano approva un pacchetto di misure per “rafforzare il controllo” in Cisgiordania.
Secondo ricostruzioni di stampa e ONG, il governo amplia i poteri di diversi ministeri su terra, acqua, ambiente e siti religiosi, estendendo la portata di norme israeliane oltre la tradizionale Area C e sconfinando, in alcuni casi, nelle aree A e B.
Si tratta di ambiti che finora erano regolati in gran parte da ordini militari oppure affidati, almeno formalmente, alle istituzioni palestinesi previste dagli accordi di Oslo.

In questo nuovo schema, ministeri civili israeliani possono intervenire su abusi edilizi, gestione delle risorse idriche, tutela ambientale e protezione di luoghi considerati sensibili dal punto di vista religioso e storico.
La mappa giuridica della Cisgiordania diventa così più sfumata, ma con un tratto chiaro: la presenza amministrativa israeliana entra, per via normativa, in spazi che prima erano considerati parte del futuro Stato palestinese.

La leadership palestinese definisce queste misure “illegali” e le legge come un attacco diretto al fragile equilibrio di Oslo, denunciando la progressiva erosione delle competenze dell’Autorità Nazionale Palestinese.
Anche da Bruxelles e da Ginevra arrivano messaggi di allarme: l’Unione Europea parla di provvedimenti incompatibili con il diritto internazionale, mentre un relatore speciale delle Nazioni Unite indica un chiaro passo avanti nel processo di annessione.

Archeologia e sovranità

Tra le novità di febbraio spicca un disegno di legge che istituisce una nuova autorità per il patrimonio archeologico e culturale della Cisgiordania, sotto l’egida del Ministero del Patrimonio israeliano.
La proposta, approvata per la prima lettura in commissione, conferisce a questo organismo poteri diretti su scavi, classificazione dei siti, gestione dei reperti e dichiarazione di aree protette in tutta la West Bank.
Ciò significa trasferire porzioni significative di competenza dall’amministrazione militare, che formalmente governa un territorio occupato, a un ente civile israeliano che opera secondo la legislazione interna.

Per molte organizzazioni che si occupano di archeologia e diritti culturali, questa è la vera novità politica.
Estendere in modo diretto la legge israeliana sui beni culturali a un territorio occupato equivale, di fatto, a trattare la Cisgiordania come parte integrante dello spazio sovrano israeliano, almeno nel campo del patrimonio.
Non è solo una questione di tutela: decidere quali siti valorizzare, come raccontarli e chi può accedervi significa anche orientare la narrazione storica e il legame simbolico con la terra.

Gli esperti sottolineano che migliaia di siti archeologici, villaggi antichi, luoghi di culto e reperti potrebbero passare sotto la responsabilità diretta di un’autorità israeliana.
Per la popolazione palestinese, questo rischia di tradursi in nuove restrizioni di accesso, in un indebolimento del proprio patrimonio culturale e in una progressiva cancellazione delle tracce materiali della presenza araba e palestinese nella regione.

La riattivazione della registrazione fondiaria

Il capitolo forse più tecnico, ma decisivo, riguarda la terra.
Tra il 14 e il 15 febbraio il governo approva la riattivazione della procedura di registrazione fondiaria in ampie porzioni dell’Area C della Cisgiordania, per la prima volta in modo sistematico dagli anni successivi al 1967.
La decisione prevede un budget pluriennale e la creazione di nuove posizioni amministrative, con l’obiettivo dichiarato di “aggiornare” e “regolarizzare” i registri.

In pratica, significa stabilire in maniera formale chi detiene il titolo di proprietà su terreni largamente privi di documentazione moderna riconosciuta dalle autorità israeliane.
Per ogni area sottoposta a registrazione, i residenti sono invitati a dimostrare il proprio diritto di proprietà con documenti, mappe catastali, contratti o prove di possesso storico.
In un contesto segnato da decenni di cambi di regime legale, dalla legge ottomana a quella giordana fino agli ordini militari israeliani, molti palestinesi faticano a produrre documenti conformi agli standard richiesti.

L’assenza di prove ritenute sufficienti apre la strada alla classificazione delle terre come “proprietà dello Stato”, cioè dello Stato di Israele, con una forte incentivazione all’uso futuro a favore di insediamenti e infrastrutture israeliane.
Per diversi ministri, questo è un punto di forza e non un effetto collaterale: esponenti della destra descrivono la registrazione fondiaria come parte della “rivoluzione degli insediamenti” e come strumento per consolidare il controllo su tutte le terre contese.

Risorse, acqua e luoghi sacri

Accanto a terra e patrimonio archeologico, le decisioni di febbraio intervengono su nodi sensibili come acqua, ambiente e siti religiosi, in particolare nelle aree di Hebron, Betlemme e della valle del Giordano.
La stampa israeliana e internazionale descrive un rafforzamento dei poteri di autorità e ispettorati israeliani, che possono operare in un raggio più ampio rispetto al passato invocando la tutela di falde idriche condivise, ecosistemi fragili o luoghi di culto meta di pellegrinaggi di massa.
Questa logica, formalmente tecnica, si sovrappone a una realtà politica in cui la gestione di un pozzo, di una sorgente o di un sito religioso può determinare gli equilibri di potere tra comunità.

Nel caso dei luoghi sacri, la possibilità di dichiarare alcuni siti “di interesse nazionale” e di sottoporli a supervisione diretta israeliana ha un peso che va oltre la sicurezza.
Per i palestinesi è la conferma di una tendenza: aree che un tempo erano sotto piena o prevalente responsabilità dell’Autorità Palestinese vengono gradualmente inglobate in una griglia di controllo israeliana, formalmente motivata da esigenze di ordine, tutela o turismo.
Il linguaggio della protezione dei siti si intreccia così con una ridefinizione dei rapporti di forza sul territorio.

Le ONG che monitorano gli sviluppi ambientali e idrici mettono in guardia contro un uso selettivo degli standard di tutela, applicati in modo più rigido ai villaggi palestinesi e più flessibile agli insediamenti.
Il risultato, avvertono, è un rafforzamento della disparità strutturale tra le due popolazioni: una con accesso privilegiato a terre, acqua e infrastrutture, l’altra sottoposta a una sovrapposizione di regimi di controllo senza pari potere decisionale.

La reazione internazionale

Il ritmo serrato delle decisioni tra l’8 e il 19 febbraio non è passato inosservato nelle capitali straniere.
L’Alto Rappresentante dell’Unione Europea e diversi commissari hanno diffuso una dichiarazione congiunta che definisce le nuove misure contrarie al diritto internazionale e un serio ostacolo alla prospettiva di due Stati.
Bruxelles richiama esplicitamente la riattivazione della registrazione fondiaria e l’estensione delle norme israeliane su aree che dovevano costituire il nucleo territoriale di un futuro Stato palestinese.

Pur senza annunciare immediatamente sanzioni, la dichiarazione europea lascia intendere che il pacchetto di misure potrebbe avere ricadute politiche nelle relazioni con Israele, soprattutto se dovesse tradursi in nuovi insediamenti o in espropri su vasta scala.
Un relatore speciale delle Nazioni Unite parla di “annessione amministrativa” e di un tentativo di normalizzare l’illegalità facendo passare misure sostanziali per semplici riforme tecniche.
Chiede a Israele di sospendere le decisioni e alla comunità internazionale di considerare strumenti di pressione più incisivi, inclusa la leva giuridica in sede internazionale.

Dal fronte palestinese, l’Autorità Nazionale e diverse forze politiche denunciano una “guerra contro la terra” che mira a svuotare di contenuto ogni futuro negoziato.
La narrativa che emerge è quella di una progressiva trasformazione della Cisgiordania in un mosaico di aree controllate direttamente da enti civili israeliani, a fronte di una giurisdizione palestinese sempre più simbolica.

Un processo di lunga durata

Le mosse di febbraio 2026 non nascono dal nulla.
Negli anni precedenti, parlamento e governo israeliano hanno più volte discusso progetti di legge che puntavano a sostituire il termine “Cisgiordania” con “Giudea e Samaria” nella legislazione e a estendere in modo selettivo l’applicazione di leggi israeliane ai coloni che vivono oltre la Linea Verde.
Parallelamente, una lunga serie di decisioni ha trasferito competenze dall’amministrazione militare, che formalmente agisce come potere occupante, a ministeri civili, soprattutto nei settori degli insediamenti, delle infrastrutture e dei trasporti.

La combinazione di questi precedenti con il pacchetto di febbraio delinea un quadro coerente.
Registrare la terra, controllare i siti archeologici, decidere l’accesso ai luoghi sacri e gestire acqua e ambiente attraverso apparati civili israeliani significa trattare la Cisgiordania come una periferia amministrativa e non come un territorio in attesa di soluzione negoziata.
Non serve una dichiarazione formale di annessione perché norme, uffici e registri producano effetti simili a quelli di un’integrazione graduale nello spazio istituzionale israeliano.

Per chi vive sul terreno, queste trasformazioni non passano attraverso dichiarazioni altisonanti, ma attraverso decisioni apparentemente tecniche.
Un ufficio che apre, un ispettore che arriva, una lettera che invita a dimostrare la proprietà di un campo coltivato da generazioni: è lì che la politica si traduce in realtà quotidiana.
In questa zona grigia tra diritto internazionale, amministrazione e politica interna israeliana si gioca una parte decisiva del futuro della Cisgiordania, ben oltre il ciclo delle notizie di queste settimane.

Come il furto dei dati di 5.000 agenti Digos aggrava il fronte tra Italia e Cina

0

Nel silenzio dei data center governativi, tra il 2024 e il 2025, qualcuno è entrato nelle reti del Viminale senza farsi notare. Non ha puntato ai siti vetrina, agli obiettivi simbolici, ma alla parte più sensibile dell’infrastruttura digitale del Ministero dell’Interno. Da lì, secondo le ricostruzioni giornalistiche e investigative, ha prelevato la lista di circa 5.000 agenti della Digos, il braccio investigativo chiamato a occuparsi di terrorismo, estremismo politico e dissidenti stranieri.

Si tratta di nomi, incarichi, sedi operative, dettagli di servizio che compongono la mappa interna di una parte della sicurezza italiana. Un patrimonio informativo che, una volta uscito dal perimetro protetto dell’amministrazione, diventa vulnerabilità. Secondo più testate italiane e internazionali, dietro l’operazione ci sarebbero gruppi di hacker riconducibili all’orbita della Repubblica Popolare Cinese.

In questa storia, la cybersicurezza dello Stato non è un tema astratto, ma il punto in cui si incontrano geopolitica, intelligence e la vita concreta di migliaia di funzionari in carne e ossa.

La sottrazione dei dati e il ruolo della Digos

Il colpo, per come viene descritto, è chirurgico. Attraverso un’intrusione nella rete del Ministero dell’Interno, gli aggressori riescono a scaricare file riservati che contengono i profili di circa 5.000 agenti della Digos. Nell’elenco compaiono in particolare gli operatori impegnati nel monitoraggio del terrorismo e soprattutto nel tracciamento dei dissidenti cinesi presenti in Italia.

Questo dettaglio è cruciale. Se confermato, significa che chi ha eseguito l’operazione non si è limitato a dimostrare di poter violare un’infrastruttura, ma ha mirato a un segmento ben preciso dell’apparato di sicurezza italiano: chi guarda dentro le comunità cinesi, chi indaga sulle reti economiche e criminali legate a Pechino, chi raccoglie testimonianze di lavoratori sfruttati o imprenditori sotto pressione.

Le ricostruzioni parlano di una finestra temporale ampia, con attività malevole distribuite tra il 2024 e il 2025, in un periodo in cui l’Italia e la Cina discutevano di cooperazione su droga, cybercrime e criminalità organizzata. È in quella fase che, secondo le fonti mediatiche, sarebbero transitati nei server del Viminale i flussi di dati poi intercettati dagli intrusi.

Le fonti dell’attribuzione a Pechino

L’attribuzione alla Cina non deriva da un comunicato tecnico dettagliato pubblicato da un’agenzia nazionale di cybersicurezza, ma da un insieme di elementi raccolti da giornali e fonti investigative. La Repubblica, che ha per prima raccontato la vicenda, viene ripresa da altri media italiani che parlano esplicitamente di “hacker cinesi”.

In parallelo, siti di analisi in lingua inglese ricostruiscono la storia: un attacco che espone i dati di 5.000 ufficiali italiani impegnati nell’antiterrorismo e nella sorveglianza dei dissidenti cinesi. Il quadro viene ulteriormente rilanciato da aggregatori internazionali, che riferiscono di pirati informatici ritenuti vicini alla Cina con accesso a dati sensibili di investigatori italiani.

Nel linguaggio della sicurezza informatica, la Cina è da anni associata a gruppi di minaccia avanzata, le cosiddette APT, che combinano capacità tecniche e mandato politico. L’episodio italiano, se inserito in questa cornice, si colloca in un pattern di operazioni mirate a obiettivi governativi, infrastrutture critiche e centri di ricerca, in Europa e negli Stati Uniti.

Qui sta uno dei nodi sensibili del racconto: il termine apparato di intelligence emerge di continuo nelle analisi, ma finora senza un dossier pubblico che esponga indicatori di compromissione, log, vettori di attacco. Ciò rende l’attribuzione forte sul piano politico, ma ancora opaca sul piano tecnico per l’opinione pubblica.

Diplomazia, cooperazione e brusca frenata

L’attacco informatico non esplode in un vuoto diplomatico. Secondo diverse ricostruzioni, nel 2024 il ministro dell’Interno Matteo Piantedosi si era recato a Pechino per incontrare il suo omologo Wang Xiaohong, avviando un piano triennale di cooperazione su droga, cybercrime, tratta di esseri umani e criminalità organizzata. Sul tavolo c’erano anche le richieste italiane di supporto nelle indagini su reti criminali cinesi attive in Toscana e in altre regioni, tra sfruttamento lavorativo, estorsioni e violenze.

Nello stesso periodo, i magistrati italiani lanciavano appelli pubblici che hanno portato centinaia di lavoratori sfruttati e imprenditori cinesi sotto minaccia a collaborare con le autorità. In parallelo, Roma e Pechino avviavano pattugliamenti congiunti nelle aree a forte presenza cinese e progetti di formazione per agenti cinesi sul territorio italiano.

Sarebbe proprio a ridosso di questa fase che, secondo le ricostruzioni giornalistiche, l’Italia avrebbe chiesto spiegazioni a Pechino per l’intrusione informatica nei sistemi del Viminale, senza ottenere risposte soddisfacenti. Da lì, l’inaridimento del dialogo, la sospensione delle pattuglie congiunte e la decisione di congelare parte della cooperazione.

Per Roma, l’idea che un partner in materia di sicurezza possa nel frattempo sondare le sue reti interne e mappare chi indaga sulle sue comunità rappresenta una frattura profonda. Per Pechino, le accuse di cyber‑spionaggio sono ormai quasi sistemiche: la risposta standard, in casi analoghi, è la smentita e l’accusa di “politicizzazione” del tema.

In questo intreccio, la diplomazia della sicurezza diventa un esercizio di equilibrio tra necessità operative e sospetto reciproco.

I rischi concreti per gli agenti e per le indagini

Al centro della vicenda ci sono gli agenti, non i server. I dati sottratti non riguardano semplici account di posta o credenziali tecniche, ma l’identità e il ruolo operativo di funzionari che vivono sotto vincoli di riservatezza e, spesso, di esposizione personale. L’elenco delle persone coinvolte equivale a una mappa di chi, nello Stato, è incaricato di osservare e intervenire su fronti sensibili.

Se qualcuno conosce il nome di un investigatore, il suo incarico e la sua sede, può incrociare questi elementi con informazioni raccolte su strada, intercettazioni, fonti aperte. Può cercare di identificarne i contatti, ricostruire la rete di relazioni, capire chi incontra, chi interroga, quali ambienti frequenta. In casi estremi, può valutare se esercitare pressioni su persone a lui vicine, anche solo in forma di intimidazione indiretta.

Per gli investigatori impegnati sul fronte dei dissidenti cinesi, il rischio è duplice. Da un lato, l’esposizione personale nei confronti di apparati di sicurezza stranieri che potrebbero seguirne i movimenti anche fuori dall’Italia. Dall’altro, la possibilità che chi ha parlato con loro, confidando nella discrezione dello Stato italiano, si senta improvvisamente smascherato e vulnerabile.

Si tratta di un effetto che va oltre la singola operazione informatica. Se la percezione di sicurezza delle fonti viene meno, l’intero circuito di raccolta di informazioni su reti criminali e politiche legate alla Cina può indebolirsi, rallentare, chiudersi.

In questo senso, l’esposizione dei dati non è solo un danno alla privacy degli agenti, ma un potenziale colpo alla capacità investigativa italiana su uno dei dossier più delicati dell’agenda interna.

Una falla che si inserisce in un pattern

L’attacco al Viminale non è un episodio isolato nel panorama italiano. Negli ultimi anni, diverse inchieste hanno documentato intrusioni in istituzioni pubbliche, fughe di dati di massa e campagne di spionaggio prolungate. In un caso recente, è emerso un maxi data breach con informazioni su centinaia di migliaia di persone, compresi vertici istituzionali, finiti in mani private.

Sul versante specificamente legato alla Cina, analisi tecniche e procedimenti giudiziari internazionali hanno più volte collegato individui e aziende cinesi a operazioni di cyber‑spionaggio su larga scala. In Italia, un cittadino cinese è stato arrestato in esecuzione di un mandato statunitense, accusato di aver collaborato con gruppi APT vicini agli apparati di sicurezza di Pechino in campagne contro agenzie governative e università americane.

In questo contesto, l’episodio dei 5.000 agenti Digos appare come un tassello ulteriore di una partita che si gioca su più livelli: vulnerabilità infrastrutturali, presenza di fornitori esterni, complessità delle catene di manutenzione, ritardi nell’adozione di standard di sicurezza aggiornati. Una partita in cui gli attaccanti sembrano spesso avere un vantaggio di tempo, risorse e libertà d’azione rispetto alle difese.

Il termine “cyber‑resilienza” è ormai onnipresente nei documenti ufficiali, ma casi come questo mostrano quanto sia difficile tradurre concetti e linee guida in pratiche quotidiane robuste, soprattutto all’interno di amministrazioni ampie e stratificate.

La fragilità strutturale delle reti pubbliche, quando tocca direttamente gli apparati di sicurezza, diventa anche fragilità politica.

Il fronte politico interno e le domande senza risposta

La rivelazione del furto dei dati Digos ha immediatamente aperto un fronte politico interno. Le opposizioni hanno chiesto chiarimenti al ministro dell’Interno e al governo nel suo complesso, domandando come sia stato possibile un attacco a quel livello e quali misure siano state adottate per proteggere gli agenti coinvolti. Diverse interrogazioni parlamentari, riportate dai media, puntano su due aspetti: la trasparenza verso l’opinione pubblica e la concretezza delle contromisure.

L’esecutivo si muove in un equilibrio delicato. Da un lato, la necessità di rassicurare i cittadini, le forze di polizia e i partner internazionali sulla tenuta dei sistemi di sicurezza. Dall’altro, il timore che una comunicazione troppo dettagliata possa esporre ulteriormente le falle, offrendo informazioni preziose a chi volesse replicare l’attacco.

Nel frattempo, la narrazione pubblica resta affidata in larga parte alle inchieste giornalistiche e alle analisi di think tank e media specializzati. Alcuni di questi sottolineano l’asimmetria tra la portata dell’episodio e la relativa scarsità di spiegazioni tecniche diffuse dalle istituzioni. Altri insistono sul rischio che la vicenda sia assorbita nel flusso della cronaca senza diventare davvero un punto di svolta nelle politiche di cybersicurezza.

Resta aperta una domanda di fondo: quanto a lungo un Paese può convivere con una superficie d’attacco così ampia senza ripensare radicalmente i propri sistemi, le proprie priorità e il modo di concepire la sicurezza, digitale e umana. È una domanda che non riguarda solo l’Italia, ma che in questo caso passa, in modo molto concreto, per la vita e il lavoro di 5.000 persone, e per la credibilità complessiva delle istituzioni chiamate a proteggerle.

Chrome sotto assedio: oltre 300 estensioni malevole spiano 37 milioni di utenti

Più di 300 estensioni Chrome usate per spiare gli utenti. È l’immagine che emerge da una nuova indagine di sicurezza: add‑on apparentemente innocui, spesso presentati come strumenti di produttività o assistenti AI, hanno raccolto e in alcuni casi rubato dati sensibili di decine di milioni di persone in tutto il mondo. Dietro l’interfaccia rassicurante del Web Store, si è consolidato un ecosistema opaco di broker di dati, operatori pubblicitari aggressivi e attori sospettati di attività di sorveglianza, che sfruttano le estensioni come cavallo di Troia nel browser.

Un ecosistema di 300 estensioni e 37 milioni di utenti

Secondo l’analisi condotta dal ricercatore indipendente noto come Q Continuum, oltre 300 estensioni per Chrome presentano comportamenti di tracciamento invasivo o chiaramente malevoli, con più di 37 milioni di installazioni complessive. Nel cuore del problema ci sono 287 estensioni che inviano in modo sistematico la cronologia di navigazione e le pagine dei risultati dei motori di ricerca a server esterni. Per almeno 153 di queste, la trasmissione dei dati inizia immediatamente dopo l’installazione, senza alcuna interazione aggiuntiva da parte dell’utente.

Il meccanismo è sempre lo stesso: la funzione promessa è reale o quantomeno plausibile, ma in parallelo l’estensione raccoglie ogni URL visitato, ogni ricerca effettuata, talvolta ogni clic tracciabile, e lo inoltra verso infrastrutture che non hanno alcuna trasparenza pubblica. In alcuni casi il traffico non è neppure adeguatamente protetto, lasciando i dati esposti a intercettazioni di terzi lungo il percorso di rete. Dietro questa rete di componenti si intravedono almeno 32 entità diverse, alcune già note per aver distribuito spyware tramite estensioni di browser in passato.

L’ipotesi, avanzata dagli stessi ricercatori, è che un broker di dati agisca come snodo centrale, acquistando o raccogliendo le informazioni provenienti da estensioni sviluppate da soggetti differenti e monetizzandole sul mercato pubblicitario o per usi più difficili da tracciare. È un mosaico complesso, in cui la promessa di piccoli vantaggi per l’utente nasconde un’economia sommersa fondata sull’estrazione sistematica di informazioni.

Il confine poroso tra tracking e furto di dati

La maggior parte delle estensioni individuate si colloca in una zona grigia: i dati raccolti vengono presentati come funzionali alla personalizzazione o all’analisi, ma di fatto costituiscono un tracciamento capillare dell’attività online dell’utente. La cronologia di navigazione, combinata con le query sui motori di ricerca, permette di ricostruire profili dettagliati: interessi politici, stato di salute, situazione finanziaria, abitudini di consumo. Nelle mani sbagliate, questo flusso diventa materiale per campagne di phishing mirato, ricatti, deanonimizzazione di utenti che credono di navigare in modo privato.

Alcune estensioni, però, vanno oltre il tracciamento e mostrano un comportamento che assomiglia più a un furto diretto di contenuti. In una trentina di casi il codice non si limita a registrare gli URL, ma estrae il contenuto delle pagine visitate, comprese schermate di login e aree protette. Il browser, in quanto intermediario fidato, diventa così il punto da cui prelevare testi, credenziali e informazioni che l’utente non immaginerebbe mai di esporre a terzi.

Questo slittamento dal tracking al furto è favorito da un’architettura di permessi che, una volta concessa, offre alle estensioni una capacità di ispezione del traffico paragonabile a quella di un keylogger o di uno spyware. L’utente concede l’accesso “a tutti i siti web visitati” con un semplice clic su Aggiungi a Chrome, spesso senza piena consapevolezza delle implicazioni. Il risultato è che un gesto percepito come routine spalanca in realtà una finestra ampia sulla vita digitale della persona.

Il volto seducente delle false estensioni AI

All’interno di questo scenario più ampio, una sotto‑campagna spicca per la capacità di sfruttare l’immaginario contemporaneo legato all’intelligenza artificiale. Esperti di sicurezza hanno documentato almeno 30 estensioni che si presentano come assistenti AI per la navigazione, la traduzione o il supporto alla scrittura, ma che in realtà partecipano a un’unica operazione coordinata di esfiltrazione di dati, battezzata “AiFrame”.

Queste estensioni, con oltre 300 mila installazioni complessive, imitano servizi noti come ChatGPT o Gemini, utilizzando nomi e icone che richiamano brand già familiari al grande pubblico. Dietro l’interfaccia, però, non implementano funzioni AI locali: l’intera esperienza viene resa tramite un iframe a schermo intero che carica contenuti da un dominio remoto controllato dagli operatori. Questo stratagemma consente di modificare il comportamento dell’estensione senza passare da un nuovo controllo sullo store, perché la logica vera si sposta lato server.

In parallelo, il codice in background utilizza una libreria per estrarre il contenuto di ogni pagina visitata, incluse quelle di autenticazione. Il risultato è che testi, porzioni di pagine e dati potenzialmente sensibili vengono inviati ai server degli attaccanti, al di fuori di ogni controllo da parte dei siti coinvolti. È un modello che unisce ingegneria sociale, abuso di brand AI e architetture web flessibili in un’unica catena di sfruttamento.

Gmail sotto attacco: l’anello debole nella posta

Uno degli aspetti più allarmanti riguarda il modo in cui alcune di queste estensioni prendono di mira la posta elettronica. Un sottoinsieme di plugin usa uno script dedicato che si attiva all’apertura di mail.google.com, iniettando elementi grafici e logiche aggiuntive nella pagina. In apparenza, si tratta di piccole funzioni di assistenza, come riassunti automatici o suggerimenti basati sull’intelligenza artificiale. Dietro le quinte, però, lo script legge il contenuto visibile dei messaggi direttamente dal DOM e lo estrae ripetutamente.

In questo modo, non solo le email già inviate o ricevute, ma anche le bozze ancora in fase di scrittura possono essere catturate e inviate a server esterni. Il testo delle conversazioni e i metadati contestuali finiscono fuori dal perimetro di sicurezza di Gmail, vanificando le protezioni crittografiche o le difese lato server. È come se qualcuno si sedesse alle spalle dell’utente mentre legge la posta, copiando i messaggi riga per riga.

Per aziende e professionisti, l’impatto potenziale è enorme: strategie interne, documenti confidenziali, comunicazioni legali e dati personali dei clienti possono essere raccolti in blocco senza alcun segnale visibile all’utente. In un’epoca in cui molta della comunicazione business passa proprio da Gmail e da interfacce web analoghe, queste estensioni trasformano il browser in un punto di fuga privilegiato per il furto di informazioni.

Voce, credenziali, dati sensibili: il browser come microfono

Le estensioni incriminate non si limitano al testo. Alcune includono un meccanismo di riconoscimento vocale remoto basato sulle API di Web Speech, capace di attivare la registrazione e la trascrizione dell’audio direttamente dal browser. A seconda dei permessi concessi, è teoricamente possibile intercettare frammenti di conversazioni ambientali o di meeting online, trasformandoli in testo da inviare agli operatori della campagna. Per l’utente, la funzione appare come un semplice comando vocale, un aiuto per dettare testi o impartire istruzioni, ma la destinazione di quelle parole non è affatto trasparente.

In parallelo, le estensioni analizzate sono in grado di raccogliere credenziali e dati di autenticazione da pagine di login, sfruttando il fatto di poter leggere il contenuto delle pagine prima e dopo l’inserimento delle password. In alcuni casi, gli script sono progettati per riconoscere pattern tipici di moduli di login o di form sensibili e copiarne i contenuti per l’esfiltrazione. È una modalità più silenziosa e difficile da rilevare rispetto ai classici keylogger, perché lavora a livello di DOM e sfrutta i privilegi concessi dalle API delle estensioni.

Il quadro che ne emerge è quello di un browser che non è più soltanto una finestra sul web, ma un sensore pervasivo: osserva, ascolta, archivia, inoltra. La differenza, nel bene e nel male, la fa il codice che l’utente ha accettato di installare con un clic apparentemente innocuo.

Il ruolo di Google e i limiti della moderazione

La vicenda delle oltre 300 estensioni malevole riaccende i riflettori sul ruolo delle grandi piattaforme nel controllo dei loro ecosistemi. Il Chrome Web Store, pur essendo presentato come uno spazio relativamente sicuro, ha già conosciuto episodi simili: in passato erano state scoperte centinaia di estensioni usate per operazioni di malvertising aggressivo, con milioni di installazioni. Anche allora, la rimozione da parte di Google era arrivata dopo la segnalazione da parte di ricercatori indipendenti, non come risultato di un monitoraggio preventivo sistematico.

Nel caso delle estensioni AI, alcune risultavano ancora disponibili nello store anche dopo la divulgazione della ricerca, con decine di migliaia di utenti attivi. Alcune sono state rimosse, mentre altre sono ricomparse con nomi diversi ma con lo stesso identificativo interno, un dettaglio che complica ulteriormente la capacità dell’utente medio di orientarsi. La reattività della moderazione e il peso delle segnalazioni esterne diventano così parte centrale del dibattito.

Il problema di fondo è strutturale: un modello economico basato sulla raccolta di dati e sulla profilazione pubblicitaria rende difficile tracciare una linea netta tra estensioni “aggressive ma legittime” e strumenti chiaramente ostili. Finché il valore dei dati resta così alto, ogni spazio di ambiguità nei permessi o nei controlli diventa una porta aperta per operatori spregiudicati.

Come si infiltra la minaccia nelle abitudini quotidiane

Per comprendere la portata del fenomeno, bisogna uscire dal linguaggio tecnico e osservare l’impatto sulla vita digitale di ogni giorno. Molti di questi componenti aggiuntivi si presentano come soluzioni a problemi reali: riassumere testi lunghi, tradurre pagine, gestire schede multiple, migliorare la produttività in ufficio. L’utente li trova spesso consigliati in articoli, video tutorial, forum, o li scopre scorrendo le sezioni in evidenza del Web Store, dove un alto numero di installazioni e recensioni positive crea un’illusione di affidabilità.

Il modello del cosiddetto “sleeper agent” mostra come alcune estensioni possano nascere pulite per poi diventare malevole dopo un aggiornamento, magari in seguito alla vendita del progetto a terzi. L’utente che le ha installate mesi prima non riceve allarmi evidenti: vede soltanto l’icona già familiare continuare a fare ciò che ha sempre fatto, mentre il codice aggiornato inizia a raccogliere informazioni in silenzio. L’abitudine e la fiducia verso uno strumento che “ha sempre funzionato” diventano così parte integrante della superficie d’attacco.

È in questo spazio quasi invisibile, tra l’azione tecnica dello sviluppatore e la routine quotidiana dell’utente, che la minaccia si consolida. Ogni automatismo, ogni clic dato per scontato, ogni estensione installata senza un riesame periodico contribuisce a rendere il browser un ambiente più vulnerabile di quanto appaia.

Cosa possono fare gli utenti, cosa devono fare le piattaforme

Di fronte a una campagna così estesa, la responsabilità non può essere scaricata interamente sull’utente, ma alcune misure di difesa restano imprescindibili. Gli esperti suggeriscono di limitare le estensioni al minimo indispensabile, rimuovendo quelle che non vengono utilizzate da tempo e diffidando dei componenti che richiedono accesso a “tutti i siti” per funzioni che sembrano non averne bisogno. In presenza di estensioni sospette o riconducibili alle liste pubblicate dai ricercatori, è consigliabile revocare l’installazione e cambiare le password dei servizi utilizzati dal browser, in particolare posta elettronica e piattaforme finanziarie.

Le piattaforme, dal canto loro, si trovano davanti a un bivio tra apertura dell’ecosistema e controllo più stretto. Un modello di revisione più rigoroso, accompagnato da un monitoraggio continuo del traffico generato dalle estensioni, potrebbe ridurre il margine per operazioni di massa come quella emersa in queste settimane. Ma qualsiasi cambiamento strutturale andrebbe a toccare anche sviluppatori legittimi e strumenti che basano il proprio valore su analisi dei dati lato client, alimentando un inevitabile conflitto tra privacy, innovazione e business.

La vicenda delle oltre 300 estensioni malevole mostra quanto sia fragile il patto di fiducia tra utenti e piattaforme in un ambiente dove la soglia di installazione è bassissima e i confini tra aiuto e intrusione sono sempre più sottili. Proteggere il browser, oggi, significa non solo scegliere con attenzione ciò che si installa, ma interrogarsi su quale prezzo si è davvero disposti a pagare in cambio di qualche funzionalità in più.


Titolo accattivante

Chrome sotto assedio: oltre 300 estensioni malevole spiano 37 milioni di utenti

Description SEO

Un’indagine su oltre 300 estensioni Chrome rivela una vasta operazione di tracciamento e furto di dati: AI fasulle, Gmail nel mirino, broker di dati e falla nella sicurezza del Web Store.

Cina, Iran, Russia e Corea del Nord stanno assediando il cuore dell’industria della difesa globale

Secondo una nuova ricostruzione di Google Threat Intelligence Group, l’industria della difesa globale è sottoposta a un assedio silenzioso ma costante da parte di attori legati a Cina, Iran, Russia e Corea del Nord. Non si tratta di episodi isolati, ma di un ecosistema di campagne parallele che colpiscono aziende, fornitori, ricercatori, singoli dipendenti, fino ai nodi più periferici delle catene di fornitura. L’obiettivo è accumulare vantaggio strategico in tempo di pace, creando le condizioni per muoversi più velocemente in caso di crisi.

Nel mirino c’è la cosiddetta Defense Industrial Base, l’insieme di imprese, subappaltatori, fornitori e centri di ricerca che sviluppano sistemi d’arma, tecnologie dual use, software di comando e controllo, ma anche componenti industriali apparentemente comuni che possono essere riconvertiti a uso militare. È un bersaglio diffuso, distribuito e spesso meno protetto rispetto alle infrastrutture governative, ma altrettanto decisivo per la tenuta militare di un paese.

Dalle intrusioni nelle catene di fornitura alle false offerte di lavoro per tecnici specializzati, dagli attacchi ai sistemi di messaggistica militare ai malware nascosti in app Android apparentemente innocue, emerge un quadro di guerra cibernetica a bassa intensità ma ad alta continuità.

Quattro direttrici di attacco

Il rapporto di Google individua quattro grandi direttrici attraverso cui si articola la pressione informatica sulla difesa: il collegamento diretto con il campo di battaglia ucraino, l’aggiramento delle difese aziendali tramite i dipendenti, lo sfruttamento degli apparati di frontiera delle reti e, infine, il punto più fragile di ogni ecosistema industriale, la supply chain della difesa.

La prima direttrice è legata alle operazioni connesse alla guerra russa in Ucraina, dove l’uso massiccio di droni, sistemi digitali di comando e comunicazione cifrata ha trasformato smartphone, tablet e laptop in estensioni del fronte. Gruppi russi come APT44 (Sandworm) o cluster come TEMP.Vermin, UNC5125, UNC5792 e UNC4221 hanno preso di mira sistemi di messaggistica come Telegram e Signal, app di gestione del campo di battaglia come Delta e Kropyva, e piattaforme dedicate alle unità UAV.

La seconda direttrice è più sottile e meno appariscente: colpire le persone, non i sistemi. Coreani e iraniani, in particolare, hanno sviluppato campagne che ruotano attorno al reclutamento fittizio, alle offerte di lavoro false, ai portali di selezione manomessi, sfruttando le aspettative di ingegneri, sviluppatori e figure chiave del comparto difesa. Invece di forzare un perimetro tecnico, l’attacco passa dalla fiducia individuale dei dipendenti.

La terza linea si gioca sugli edge devices, cioè tutti quei dispositivi di frontiera come VPN, router, firewall e appliance che spesso sfuggono ai sistemi di monitoraggio interni più avanzati. Qui agiscono soprattutto i gruppi di matrice cinese, che colpiscono vulnerabilità zero‑day per installarsi ai margini delle reti e muoversi con lentezza, invisibili per mesi.

La quarta direttrice è la più trasversale: le catene di produzione e fornitura. A partire dal 2020, il settore manifatturiero è il più rappresentato nei siti di data leak connessi al ransomware, e tra quelle aziende figurano anche produttori di componenti impiegati in ambito militare. Basta che una casa automobilistica che produce anche veicoli militari subisca un attacco per fermare per settimane interi flussi di produzione.

In questo scenario, la parola resilienza industriale non indica solo la robustezza tecnica delle reti, ma la capacità di un intero ecosistema di reggere a una serie di shock distribuiti nel tempo.

Russia: dal fronte ucraino alla disinformazione

La componente russa della minaccia ha un legame diretto con il conflitto in Ucraina, ma non si esaurisce sul campo. Attori come APT44 hanno tentato di esfiltrare dati da app di messaggistica cifrate, spesso dopo aver avuto accesso fisico a dispositivi catturati o compromessi, utilizzando strumenti ad hoc per decifrare e rubare i dati della versione desktop di Signal.

Altri cluster, come UNC5125, hanno colpito gli operatori di droni con campagne mirate, usando sondaggi su Google Forms per raccogliere informazioni sulle unità, sui numeri di telefono e sugli strumenti preferiti di comunicazione, per poi distribuire malware come MESSYFORK attraverso le app di messaggistica più diffuse. Lo stesso gruppo ha impiegato anche malware Android, come GREYBATTLE, per sottrarre credenziali e dati dai dispositivi di operatori UAV sfruttando siti che imitavano aziende di intelligenza artificiale militare.

Cluster come UNC5792 e UNC4221 hanno sfruttato le funzionalità di collegamento dei dispositivi su Signal per agganciare gli account delle vittime e leggere conversazioni in tempo reale, o hanno distribuito app Android malevole che si spacciavano per strumenti di gestione del campo come Delta. In alcuni casi, il vettore è stato un semplice link di gruppo apparentemente legittimo, trasformato in porta d’ingresso per un dispositivo controllato dagli aggressori.

Accanto a queste operazioni di spionaggio sui sistemi militari, si inserisce il ruolo di hacktivisti filo‑russi, come KillNet e altri collettivi, che usano attacchi DDoS, campagne di doxxing e presunte fughe di documenti per colpire aziende della difesa e figure politiche in Ucraina e nei paesi alleati. A volte il danno è limitato, a volte serve a coprire attività più sofisticate, creando rumore e confusione.

Questo mosaico di azioni mostra come informazione e disinformazione siano ormai due lati della stessa strategia cibernetica: rubare dati, selezionare quelli più utili a fini operativi e trasformarne altri in arma narrativa.

Corea del Nord e Iran: il lavoro come cavallo di Troia

Se la Russia appare concentrata sul teatro ucraino e sugli apparati militari direttamente collegati al conflitto, Corea del Nord e Iran hanno affinato un’altra forma di attacco: colpire i nodi umani della difesa e sfruttare la ricerca di lavoro come punto d’ingresso. La superficie esposta non è più solo la rete aziendale, ma l’intero ciclo di carriera di chi lavora nella sicurezza e nella difesa.

Da anni Pyongyang utilizza la figura dell’“IT worker” all’estero come asset operativo ed economico: professionisti che, spesso con identità falsificate, riescono a ottenere posizioni remote in aziende occidentali, anche nel settore difesa, per sottrarre dati sensibili e generare flussi finanziari da inviare al regime. Nel 2025 il Dipartimento di Giustizia statunitense ha reso nota un’ampia operazione di contrasto a queste reti, con arresti e sequestri in decine di sedi, legati anche all’intrusione in aziende coinvolte nello sviluppo di tecnologie basate su intelligenza artificiale e difesa.

All’interno di questo ecosistema si muovono gruppi come APT45, APT43 e UNC2970, associato al Lazarus Group, che hanno preso di mira specificamente dipendenti e candidati di aziende del comparto difesa, spesso fingendosi recruiter o offrendo posizioni di alto profilo con salari competitivi. In alcuni casi, questi gruppi hanno usato strumenti di intelligenza artificiale generativa per profilare i bersagli, analizzare curricula, mappare ruoli e retribuzioni, costruendo identità di recruiting quasi perfettamente credibili.

Dall’altra parte, gruppi iraniani come UNC1549 e UNC6446 hanno sfruttato finti portali di selezione, false job offer, applicazioni di “resume builder” e test di personalità per distribuire malware sui computer di ingegneri e tecnici che lavorano in aziende aerospaziali e di difesa in Medio Oriente, Europa e Stati Uniti. L’interfaccia dell’app appare legittima, ma in background il codice malevolo raccoglie informazioni sul sistema e sulle credenziali degli utenti.

Il passaggio dall’attacco “perimetrale” all’attacco centrato sull’individuo è forse uno dei cambi di paradigma più significativi: la career path di un ingegnere diventa a sua volta superficie d’attacco, tanto quanto un server esposto su internet.

Cina: gli attacchi sui margini della rete

Tra gli attori statali, la Cina è oggi il principale protagonista in termini di volume di operazioni di spionaggio che hanno nel mirino l’industria della difesa. L’attenzione non è solo sulla sottrazione di proprietà intellettuale per accelerare i propri programmi di modernizzazione militare, ma anche sulla conquista di posizioni di lungo periodo nelle infrastrutture digitali occidentali.

Negli ultimi anni i gruppi legati a Pechino hanno mostrato una forte preferenza per lo sfruttamento di vulnerabilità zero‑day su dispositivi di frontiera come VPN, router, switch e appliance di sicurezza, spesso privi di strumenti avanzati di rilevamento. Dal 2020 sono state sfruttate oltre due dozzine di vulnerabilità di questo tipo, distribuite su una decina di vendor, con un’attenzione marcata al settore difesa e ai contractor strategici.

Attori come UNC3886 e UNC5221 si sono distinti per operazioni particolarmente silenziose e persistenti, con malware come BRICKSTORM rimasto annidato nelle reti colpite per una media di oltre un anno prima di essere individuato. Altri cluster, come APT5, hanno bersagliato dipendenti attuali ed ex di grandi contractor aerospaziali e della difesa tramite campagne di phishing su email personali, costruite attorno a inviti ad eventi di settore, corsi di formazione o comunicazioni legate alle elezioni locali.

Ancora più sofisticato il comportamento di gruppi come UNC3236, associato a Volt Typhoon, che hanno condotto attività di ricognizione su portali di login usati da contractor militari nordamericani, nascondendo l’origine del traffico dietro reti di router compromessi e infrastrutture di offuscamento dedicate. Per complicare ulteriormente l’attribuzione, diversi gruppi cinesi hanno iniziato a usare reti di Operational Relay Box, dispositivi domestici o commerciali compromessi che fungono da ponte per il traffico malevolo.

In questo contesto, l’uso offensivo dell’intelligenza artificiale generativa è diventato un moltiplicatore di potenza: modelli avanzati vengono utilizzati in tutte le fasi dell’attacco, dalla scrittura di phishing più credibili alla generazione o adattamento di codice per exploit e strumenti di post‑intrusione.

La supply chain sotto pressione

Se il cuore dell’analisi è il collegamento tra quattro potenze e una costellazione di gruppi statali, criminali e hacktivisti, il punto di vulnerabilità più evidente resta la catena di fornitura. Su questo terreno convergono motivazioni diverse: dal riscatto economico legato al ransomware all’interesse geopolitico per la mappatura dettagliata delle capacità industriali di un paese.

Il rapporto evidenzia che dal 2020 il settore manifatturiero è il più colpito nei data leak legati al ransomware, e che molte di queste aziende producono componenti dual use direttamente o indirettamente collegati alla difesa. Un attacco rilevante nel 2025 a un produttore automobilistico britannico che fabbrica anche veicoli militari ha rallentato la produzione per settimane, con impatti su migliaia di organizzazioni collegate.

Parallelamente, si osserva la circolazione, nei forum underground, di accessi e dati rubati da grandi contractor e imprese collegate al settore difesa, offerti da figure che mettono in vendita interi pacchetti di credenziali e mappe di rete. Questo mercato grigio non è solo un rischio per la proprietà intellettuale, ma anche una minaccia di sicurezza nazionale, perché consente ad attori statali di acquistare sul mercato nero ciò che non sono riusciti a ottenere con operazioni dirette.

La progressiva convergenza tra spionaggio, estorsione e sabotaggio rende la continuità operativa delle filiere una questione strategica, non solo economica. Una singola interruzione può generare ritardi a cascata su programmi militari, esportazioni sensibili, manutenzione di sistemi d’arma già dispiegati.

Un assedio a bassa intensità e lunga durata

Dalla lettura incrociata del rapporto di Google e delle valutazioni pubbliche dei governi occidentali emerge un quadro meno spettacolare dei grandi blackout o degli attacchi catastrofici, ma forse più preoccupante. Ciò che colpisce non è tanto un singolo evento, quanto la continuità dell’azione: piccole brecce, accessi parziali, campagne mirate su gruppi ristretti di bersagli, infiltrazioni silenziose di edge devices e fornitori di secondo o terzo livello.

In questo contesto, l’industria della difesa appare come un ecosistema sottoposto a una forma di stress cronico. Il perimetro non è più il datacenter di un grande contractor, ma la rete di relazioni che collega aziende di nicchia, consulenti, fornitori di software, piattaforme di comunicazione, applicazioni di reclutamento, infrastrutture cloud, dispositivi domestici trasformati in nodi di relay.

I governi hanno iniziato a riconoscere pubblicamente questo scenario, parlando sempre più spesso di minaccia “tutto, ovunque, contemporaneamente” a infrastrutture critiche e settori chiave, compresa la difesa. Allo stesso tempo, la linea di demarcazione tra attori statali, gruppi criminali e hacktivisti è diventata più sfumata: i primi usano i secondi come copertura, mentre questi ultimi si muovono spesso in zone grigie, alimentate da vendette personali, ideologia o semplice ricerca di notorietà.

Per chi guarda al futuro della sicurezza internazionale, la lezione centrale di questi rapporti è che la superiorità tecnologica nel lungo periodo non dipende solo da quanti droni, sensori o sistemi d’arma un paese è in grado di schierare, ma da quanto riesce a proteggere, nel tempo, la trama industriale e umana che li rende possibili. È lì che oggi si gioca, silenziosamente, una parte decisiva dell’equilibrio di potenza globale.