Privacy Letters #68
Protezione identità, Speciale telegram e geopolitica digitale.
Dal nodo #68, tra traffico cifrato e log cancellati. Questi i frammenti che resistono alla censura:
Piracy Shield VS Cloudflare
Tecniche per proteggere l’identità digitale
Telegram, il mercato nero dei tuoi dati personali
I Bot di Telegram come Armi
Conflitto in Iran: rischio per l’industria dei chip
Piracy Shield: quando la lotta alla pirateria diventa una minaccia per Internet
C’è una linea sottile tra proteggere i contenuti e controllare la rete.
E l’Italia, con il suo sistema “Piracy Shield”, sembra aver deciso di attraversarla.
Negli ultimi giorni lo scontro tra il governo italiano e Cloudflare è diventato uno dei casi più emblematici in Europa. Al centro della questione c’è una domanda semplice, ma potentissima: chi decide cosa può essere accessibile su Internet?
Il caso Cloudflare
L’autorità italiana AGCOM ha inflitto a Cloudflare una multa da oltre 14 milioni di euro per non aver bloccato siti considerati illegali tramite il suo servizio DNS 1.1.1.1.
Il motivo? Il sistema Piracy Shield impone agli operatori di rete e ai provider DNS di bloccare contenuti segnalati entro 30 minuti, spesso senza passare da un giudice.
Cloudflare ha rifiutato.
E non solo: ha dichiarato apertamente che applicare questo tipo di blocco su larga scala rischia di compromettere il funzionamento stesso della rete, arrivando persino a minacciare il ritiro dei propri servizi dal paese.
Il vero problema non è la pirateria
La pirateria è reale. Il danno economico esiste.
Ma qui il punto è un altro.
Il Piracy Shield introduce un modello in cui decisioni tecniche e politiche vengono prese senza trasparenza, senza contraddittorio e senza controllo giudiziario.
Questo cambia completamente le regole del gioco.
Perché se puoi bloccare un sito in 30 minuti, puoi anche bloccare — per errore o abuso — servizi legittimi, piattaforme, intere porzioni di Internet.
E non è un’ipotesi teorica: casi di overblocking sono già stati segnalati, con siti perfettamente legali finiti offline insieme a quelli illegali.
Un precedente pericoloso
Quello che sta accadendo in Italia potrebbe diventare un modello.
Altri paesi stanno osservando.
Se questo approccio si diffonde, rischiamo di trovarci davanti a un Internet sempre più frammentato, dove ogni Stato può imporre filtri, blocchi e restrizioni a livello infrastrutturale.
Non più solo piattaforme che moderano contenuti.
Ma infrastrutture che decidono cosa esiste e cosa no online.
Il punto di rottura
La reazione di Cloudflare è significativa.
Non si tratta solo di una multa, ma di una presa di posizione: l’idea che chiedere a un provider DNS globale di filtrare contenuti su richiesta amministrativa sia una forma di censura tecnica.
E qui emerge il vero nodo:
Internet è ancora una rete globale, oppure sta diventando una somma di reti nazionali controllate?
Perché dovrebbe interessarti
Perché questa storia non riguarda solo la pirateria.
Riguarda:
la neutralità della rete
la libertà di accesso all’informazione
il ruolo delle aziende private nel controllo di Internet
e, soprattutto, il futuro della sovranità digitale
Oggi si blocca uno streaming illegale.
Domani potrebbe essere qualcos’altro.
La vera domanda
La domanda non è se combattere la pirateria.
La domanda è: a quale costo per Internet?
E soprattutto:
chi avrà il potere di decidere cosa possiamo vedere — e cosa no — online?
Tecniche pratiche per proteggere dati, comunicazioni e identità digitali
La sicurezza digitale moderna non dipende da un singolo strumento o algoritmo. È il risultato di scelte architetturali consapevoli, progettate per ridurre l’esposizione dei dati e limitare i danni in caso di compromissione.
In questo numero analizziamo cinque tecniche concrete che possono migliorare significativamente privacy e sicurezza:
Blind storage e hashing locale
Gestione sicura delle chiavi crittografiche
Tecniche anti-fingerprinting nei browser
Protezione delle email con autenticazione avanzata
Federated learning per protezione dei dati nei sistemi di intelligenza artificiale
1. Blind Storage e Hashing Locale
Ridurre la quantità di dati sensibili esposti
Uno dei principi fondamentali della sicurezza informatica è semplice:
Il dato più sicuro è quello che non viene mai archiviato in chiaro.
Blind storage e hashing locale permettono di applicare questo principio nella progettazione dei sistemi.
Blind Storage
Nel modello di blind storage i dati vengono cifrati prima di lasciare il dispositivo dell’utente. Il server riceve solo la versione cifrata e non possiede la chiave per decifrarla.
Questo approccio è tipico delle architetture zero-knowledge.
Processo semplificato:
Il dato viene generato sul dispositivo
Il dato viene cifrato localmente
Solo il dato cifrato viene inviato al server
La chiave rimane sul dispositivo dell’utente
Il server diventa quindi un archivio di dati inutilizzabili senza la chiave privata.
Vantaggi
riduzione drastica dell’impatto di data breach
maggiore protezione contro accessi interni non autorizzati
implementazione pratica del principio privacy-by-design
Hashing Locale
Quando non è necessario recuperare il dato originale, è preferibile usare funzioni di hash crittografiche.
Un hash trasforma un dato in una stringa crittografica irreversibile.
Esempio:
password → funzione hash → valore memorizzato
Anche conoscendo l’hash non è possibile recuperare la password originale.
Best practice
usare algoritmi robusti (Argon2, bcrypt, SHA-3)
aggiungere un salt univoco
evitare hash veloci per dati sensibili
2. Gestione Sicura delle Chiavi Crittografiche
La sicurezza della crittografia dipende dalla protezione delle chiavi.
Un sistema può utilizzare algoritmi perfetti, ma se le chiavi vengono compromesse la protezione diventa inutile.
Hardware Security Modules
Gli HSM sono dispositivi progettati per proteggere le chiavi crittografiche.
Caratteristiche principali:
le chiavi vengono generate all’interno del dispositivo
non possono essere esportate in chiaro
tutte le operazioni crittografiche avvengono nel modulo hardware
Questo riduce significativamente il rischio di furto delle chiavi.
Gestione delle chiavi lato client
Molti sistemi moderni mantengono la chiave privata sul dispositivo dell’utente.
Questo modello è usato in:
sistemi di messaggistica end-to-end
password manager
sistemi di autenticazione decentralizzata
Le chiavi vengono protette tramite:
passphrase robuste
cifratura del keystore locale
derivazione delle chiavi tramite algoritmi KDF
Rotazione delle chiavi
Le chiavi crittografiche dovrebbero avere una durata limitata nel tempo.
La rotazione periodica permette di:
ridurre l’impatto di compromissioni
aggiornare algoritmi e parametri di sicurezza
mantenere resiliente l’infrastruttura crittografica
3. Tecniche Anti-Fingerprinting nei Browser
Molti siti web identificano gli utenti tramite fingerprinting del browser, una tecnica che combina molte caratteristiche del dispositivo:
sistema operativo
risoluzione dello schermo
font installati
configurazione hardware
parametri WebGL e Canvas
Questo consente il tracciamento anche senza cookie.
Strategie di mitigazione
Le tecniche più efficaci includono:
Riduzione della superficie di fingerprint
Disabilitare o limitare accessi a:
WebGL
Canvas API
enumerazione dei font
Randomizzazione dei parametri
Alcuni browser introducono variazioni controllate nei parametri esposti, rendendo difficile la creazione di un identificatore stabile.
Isolamento dei contesti
Separare i contesti di navigazione (ad esempio per dominio) impedisce ai tracker di correlare dati provenienti da siti diversi.
4. Protezione delle Email con Autenticazione Avanzata
L’email rimane uno dei principali vettori di attacco informatico, in particolare per:
phishing
spoofing
distribuzione di malware
Per ridurre questi rischi sono stati introdotti meccanismi di autenticazione dei domini.
SPF
SPF definisce quali server sono autorizzati a inviare email per conto di un dominio.
DKIM
DKIM utilizza firme crittografiche per verificare che il contenuto dell’email non sia stato modificato.
DMARC
DMARC combina SPF e DKIM e definisce una policy per gestire i messaggi che non superano i controlli.
Questo permette di:
bloccare spoofing
monitorare tentativi di phishing
migliorare l’affidabilità delle comunicazioni email
5. Federated Learning per la Protezione dei Dati nell’AI
Molti sistemi di intelligenza artificiale richiedono grandi quantità di dati per l’addestramento.
Tradizionalmente questi dati vengono centralizzati, aumentando i rischi di violazione della privacy.
Il federated learning propone un modello alternativo.
Come funziona
il modello viene inviato ai dispositivi locali
il training avviene sui dati locali
solo gli aggiornamenti del modello vengono inviati al server
il server aggrega gli aggiornamenti
I dati originali non lasciano mai il dispositivo dell’utente.
Vantaggi
maggiore protezione dei dati personali
riduzione dei rischi di data breach
maggiore conformità a normative sulla protezione dei dati
Conclusione
Le tecniche analizzate in questo numero mostrano come la sicurezza digitale moderna richieda un approccio multilivello.
Blind storage, gestione sicura delle chiavi, protezione contro fingerprinting, autenticazione delle email e federated learning rappresentano strumenti concreti per:
ridurre l’esposizione dei dati
rafforzare l’infrastruttura crittografica
limitare i rischi di tracciamento e compromissione
La privacy non è solo una questione normativa o etica.
È soprattutto una questione di architettura tecnica.
Telegram, il mercato nero dei tuoi dati personali
C’è un mercato che non ha un indirizzo fisico, non ha orari di apertura e non si trova in nessun vicolo buio. Esiste su un’app che milioni di persone usano ogni giorno per chattare con amici e colleghi: Telegram. Ed è lì che, nell’ombra, si comprano e si vendono i nostri dati personali, le nostre carte d’identità, i nostri numeri di carta di credito.
Un’inchiesta giornalistica ha portato alla luce un ecosistema criminale di proporzioni inquietanti, che coinvolge truffatori, hacker e un’intera filiera di “servizi” pensati per raggirare persone comuni in tutta Europa.
Il classico SMS che non ti aspetti
Tutto comincia con un messaggio sul telefono. “Bartolini: la tua consegna non è andata a buon fine. Clicca qui per riprogrammarla.” O magari: “Ciao, sono il corriere, ho un pacco per il piccolo Valentino.” SMS apparentemente innocui, a volte persino personalizzati con il tuo nome.
In realtà dietro c’è una truffa organizzata. Quei messaggi portano a siti falsi copie quasi perfette di Bartolini, Netflix, istituti bancari, dove ti viene chiesto di inserire i tuoi dati personali e il numero della carta di credito. Tutto quello che scrivi finisce direttamente sul telefono del truffatore, in tempo reale.
Come funziona la truffa bancaria in diretta
I giornalisti sono riusciti ad infiltrarsi in alcuni gruppi Telegram dove le truffe vengono organizzate... e trasmesse in diretta. Centinaia di persone, collegate in ascolto, assistono in tempo reale alle telefonate in cui un truffatore si spaccia per un impiegato bancario.
La vittima viene rassicurata: “Siamo in linea, la situazione è sotto controllo, non si preoccupi.” E mentre parla, gli altri partecipanti al gruppo danno consigli in tempo reale: “Chiedigli se può fare pagamenti con la carta”, “Questa è una carta con prelievi alti?”. Le domande diventano sempre più precise, fino all’inevitabile: “Qual è il codice a quattro cifre che usa al bancomat?”
Alcuni arrivano a mandare persino un falso corriere a casa della vittima per “ritirare la carta compromessa”. E dopo aver intascato i soldi, si filmano tutti fieri alle spalle della povera vittima.
Il reclutamento via bot: come si entra nel giro
Telegram non è solo uno spazio dove le truffe si consumano: è anche il posto dove si recluta. I giornalisti hanno scoperto un bot che faceva da ufficio di collocamento per hacker russofoni. Domande sull’esperienza nel settore delle frodi, un curriculum inventato, e dopo qualche giorno: “La tua candidatura è stata accettata.”
Il compito? Diffondere un infostealer, un software malevolo che, una volta installato sul computer della vittima, ruba password, dati bancari, portafogli di criptovalute. Come? Fingendo di offrire versioni gratuite di Photoshop o After Effects su YouTube. Chi abbocca scarica il programma e, senza saperlo, consegna tutto ai criminali.
In un solo giorno, su uno di questi canali automatizzati, sono stati registrati oltre 900 furti di dati. Per ogni vittima: nomi, indirizzi, password, numeri di carta, dati del conto crypto.
Le nostre carte d’identità a 5 euro
Forse la parte più inquietante dell’inchiesta riguarda i nostri documenti. Su Telegram esistono veri e propri negozi online che vendono passaporti, patenti e carte d’identità a partire da 5 euro l’una. Si possono filtrare per sesso e anno di nascita, come se si stesse comprando un paio di scarpe.
Uno dei giornalisti ha ritrovato la carta d’identità di una persona reale pubblicata su uno di questi canali, perfettamente leggibile, retro e foto inclusi. Contattata, la persona ha scoperto che la foto era stata scattata da lei stessa nel 2023, per una verifica d’identità su un sito di criptovalute che, nel 2024, aveva subito un attacco informatico. I suoi dati, rubati allora, erano finiti in vendita quasi due anni dopo.
E la persona in questione? Era il referente per la cybersicurezza della sua organizzazione.
Quando i dati rubati diventano pericolosi
Le conseguenze non si limitano ai conti bancari svuotati. In ottobre 2025, un attacco informatico ha colpito la Federazione francese di tiro sportivo, sottraendo indirizzi e numeri di telefono di migliaia di soci — alcuni dei quali proprietari di armi da fuoco. Nelle settimane successive, diverse case sono state svaligiate. La prefettura di polizia di Parigi ha dovuto lanciare un avviso pubblico: se qualcuno si presenta a casa vostra fingendosi un poliziotto e chiede di ritirare le vostre armi, non aprite.
Perché Telegram?
Chi opera in questi ambienti è esplicito: “Su Telegram trovi tutto tranquillamente.” La moderazione è debole, i gruppi possono restare attivi per mesi senza essere rimossi. I bot permettono di automatizzare tutto, vendite, reclutamenti, trasmissioni in diretta. E a differenza di altri forum oscuri, Telegram è un’app comune, usata da tutti.
La piattaforma, contattata dai giornalisti, ha risposto che questi comportamenti violano le sue condizioni d’uso e che la criminalità esiste su tutte le piattaforme, proprio come esiste in ogni città nonostante la polizia. Un argomento che non ha convinto la magistratura francese: nel agosto 2024, Pavel Durov, fondatore di Telegram, è stato messo sotto indagine a Parigi per complicità in frode organizzata.
Dopo la pubblicazione dell’inchiesta, quasi tutti i canali identificati sono stati rimossi. Ma nel giro di pochi giorni, ne sono comparsi di nuovi.
Cosa possiamo fare?
Diffidare di qualsiasi SMS che chiede di cliccare un link o inserire dati. Non scaricare mai software da fonti non ufficiali. Usare password diverse per ogni servizio. Attivare l’autenticazione a due fattori ovunque sia possibile. E ricordare che anche chi si occupa di sicurezza informatica per lavoro può essere una vittima.
Se non si interviene con decisione, il costo globale della criminalità informatica potrebbe raggiungere i 10.000 miliardi di euro all’anno entro il 2030.
I Bot di Telegram come Armi: Come i Criminali Informatici Rubano i Tuoi Dati
Telegram è nata come app di messaggistica sicura, amata da chi teneva alla propria privacy. Oggi, però, è diventata uno degli strumenti preferiti dai criminali informatici per rubare dati, credenziali e identità digitali a milioni di persone in tutto il mondo. E il paradosso è che lo fanno usando proprio gli strumenti ufficiali della piattaforma.
Come funziona il meccanismo
Telegram offre agli sviluppatori una Bot API: uno strumento legittimo che permette di creare account automatizzati capaci di inviare messaggi, ricevere comandi e trasferire file fino a 50 MB, tutto tramite connessioni HTTPS standard. Per un cybercriminale, questo è un sogno: significa poter esfiltrare dati rubati — password, cookie di sessione, screenshot, interi profili di identità — in tempo reale, direttamente in una chat privata, senza bisogno di infrastrutture dedicate, senza server sospetti, e soprattutto in modo difficilissimo da bloccare senza interferire con il normale utilizzo dell’app.
La semplicità tecnica è disarmante. Con un semplice account Telegram gratuito, chiunque può creare un bot che riceve automaticamente tutto ciò che un malware raccoglie dalla macchina di una vittima. Il traffico generato è indistinguibile da quello legittimo.
I numeri fanno capire la portata del problema
I dati emersi dalle ricerche di sicurezza dipingono un quadro preoccupante. Il team TRACE di Bitsight ha monitorato circa 1.800 bot Telegram tra il 2024 e il 2025, osservando oltre cinque milioni di registri di vittime contenenti indirizzi IP, nomi di dominio e credenziali. La maggior parte dei dati risaliva al periodo 2022-2025.
Secondo un’analisi di Security Boulevard che ha coperto il periodo tra inizio 2024 e metà 2025, il 3,8% di tutte le campagne malware attive usava Telegram come server di comando e controllo, e il 2,3% di tutte le campagne di phishing faceva lo stesso.
All’inizio del 2026, la situazione è ulteriormente peggiorata: la società di analisi Elliptic ha stimato che le reti criminali di lingua cinese stessero movimentando circa due miliardi di dollari al mese in transazioni illecite attraverso Telegram, con un incremento del 150% rispetto alla metà del 2025.
Le tecniche di attacco più comuni
I criminali sfruttano i bot di Telegram in quattro modi principali:
Phishing di credenziali. Vengono create pagine di login false che, nel momento in cui la vittima inserisce i propri dati, li inviano direttamente a un bot tramite l’API di Telegram. Le credenziali arrivano nella chat dell’attaccante in pochi secondi, senza che ci sia nemmeno bisogno di un server.
Keylogger e infostealer. Questi malware raccolgono password salvate nel browser, cookie, token di sessione e contenuti degli appunti, li comprimono in un archivio e lo inviano al bot. L’attaccante si ritrova la posta in arrivo piena di pacchetti di dati rubati, in modo completamente automatico.
Trojan di accesso remoto (RAT). Usano Telegram come canale di comando: ricevono istruzioni da chat gestite da bot, e riportano all’attaccante le informazioni sul sistema della vittima — indirizzo IP, posizione geografica, browser utilizzato.
Consegna di payload in più fasi. Alcuni malware nascondono l’indirizzo del secondo stadio dell’attacco direttamente nella pagina del profilo Telegram di un bot, riducendo le tracce di infrastruttura malevola e sfuggendo alle blacklist di sicurezza.
Malware reali documentati nel 2025-2026
Non si tratta di scenari ipotetici. Diversi malware scoperti di recente usano Telegram come canale principale di esfiltrazione.
PupkinStealer (aprile-maggio 2025) è un infostealer scritto in .NET che, appena eseguito, avvia cinque operazioni parallele: raccoglie credenziali da Chrome, Edge e altri browser, token di Telegram e Discord, file dal desktop e screenshot. Tutto viene compresso in un archivio ZIP e caricato su un bot Telegram in una singola richiesta.
Raven Stealer (ottobre 2025) raccoglie credenziali, cookie, dati di pagamento e informazioni dai browser in tempo reale, inviando tutto via Telegram. Il malware era distribuito su GitHub e promosso su un canale Telegram dedicato: la piattaforma veniva usata contemporaneamente per la distribuzione e per il furto dei dati.
Campagna di phishing avanzato (maggio 2025): kit di phishing molto sofisticati, documentati da KnowBe4, creavano siti web che imitavano perfettamente l’azienda del dipendente preso di mira. I domini venivano cambiati rapidamente per eludere i filtri, e le credenziali rubate arrivavano in tempo reale ai bot degli attaccanti — con il rischio di account compromessi nel giro di pochi secondi.
Telegram sta reagendo, ma i criminali si adattano
Il punto di svolta per Telegram è arrivato a settembre 2024, con l’arresto del CEO Pavel Durov in Francia. Da quel momento, la piattaforma ha iniziato a collaborare con le autorità, fornendo dati su utenti coinvolti in attività illecite come distribuzione di malware e phishing. I risultati sono stati visibili: il numero di siti di phishing che usavano Telegram per trasmettere dati rubati è calato sensibilmente, e le attività di rimozione mensili hanno superato i picchi registrati per tutto il 2023.
Tuttavia, i criminali si sono adattati. Alcuni stanno spostando le operazioni su piattaforme email basate su API come EmailJS; altri stanno esplorando Signal, la cui crittografia end-to-end rende la moderazione praticamente impossibile a livello di piattaforma. Le attività ad alto valore — come il commercio di exploit zero-day e le frodi su larga scala — stanno migrando verso i forum del dark web, dove i provvedimenti di Telegram non hanno effetto.
Cosa possono fare le organizzazioni per difendersi
Le raccomandazioni dei principali esperti di sicurezza per il 2026 sono chiare:
Bloccare gli endpoint della Bot API di Telegram al perimetro di rete. Tutto il traffico dei bot di Telegram passa per api.telegram.org/bot[token]/.... Se un’organizzazione non usa bot di Telegram in modo legittimo, bloccare questo indirizzo taglia fuori un’intera categoria di malware, kit di phishing e RAT.
Formare il personale a riconoscere le email di phishing. Le campagne attuali usano spesso temi legati alla sicurezza — avvisi di accesso non autorizzato, richieste di aggiornare le impostazioni — per creare urgenza. I dipendenti devono imparare a verificare questi messaggi attraverso canali ufficiali prima di cliccare su qualsiasi link.
Monitorare le connessioni HTTPS in uscita verso api.telegram.org. Questo tipo di traffico è insolito nella maggior parte degli ambienti aziendali. Un alert su questo dominio può segnalare infezioni da keylogger, infostealer e RAT.
Rivedere le policy sul salvataggio delle password nei browser. I moderni infostealer completano la raccolta dei dati in pochi secondi. Vale la pena valutare se il salvataggio automatico delle credenziali nel browser rappresenti un rischio accettabile.
Monitorare i canali underground per credenziali aziendali trapelate. Dati i mercati di log degli infostealer presenti su Telegram e nel dark web, il monitoraggio continuo dei dati aziendali nei database di violazione è ormai considerato una pratica difensiva standard.
Adottare soluzioni di sicurezza email basate su intelligenza artificiale. I filtri tradizionali basati su firme sono sempre meno efficaci contro kit di phishing che cambiano dominio continuamente e clonano siti in modo dinamico.
La lezione è semplice: uno strumento pensato per la comunicazione privata può diventare, nelle mani sbagliate, una pipeline silenziosa e quasi invisibile per il crimine informatico. Conoscere il meccanismo è il primo passo per difendersi.
La guerra in Iran minaccia anche l’industria globale dei semiconduttori
La guerra in Iran non sta producendo effetti solo sul piano militare o energetico. Secondo un’analisi del think tank Carnegie Endowment for International Peace, il conflitto sta rivelando anche una fragilità strutturale dell’industria globale dei semiconduttori, in particolare quella della South Korea, uno dei principali hub mondiali nella produzione di chip.
Il problema nasce da una combinazione di fattori geopolitici ed energetici. L’economia sudcoreana dipende fortemente dalle importazioni di energia fossile provenienti dal Medio Oriente, con circa il 70% del petrolio importato che attraversa lo Stretto di Hormuz. Qualsiasi crisi o blocco in questo corridoio strategico può quindi trasformarsi rapidamente in uno shock economico per il paese.
Questo aspetto è particolarmente critico per il settore dei semiconduttori. La produzione di chip richiede enormi quantità di energia elettrica stabile, necessaria per alimentare i complessi impianti di fabbricazione. In Corea del Sud aziende come Samsung Electronics e SK Hynix rappresentano una parte fondamentale dell’economia nazionale e della supply chain tecnologica globale. Tuttavia, la loro attività dipende da un sistema energetico fortemente basato su petrolio, carbone e gas importati.
Il conflitto ha già avuto conseguenze visibili sui mercati finanziari. Nei primi giorni di crisi il mercato azionario sudcoreano ha registrato un crollo significativo, con perdite di centinaia di miliardi di dollari e forti ribassi per le principali aziende tecnologiche. Questo shock ha messo in evidenza quanto l’industria dei semiconduttori sia vulnerabile a interruzioni energetiche e tensioni geopolitiche lontane geograficamente ma strategicamente decisive.
Il rischio non riguarda solo la Corea del Sud. Poiché il paese domina la produzione mondiale di memory chip, qualsiasi rallentamento della sua capacità industriale potrebbe avere ripercussioni su scala globale. L’intero ecosistema tecnologico — dall’intelligenza artificiale ai data center — dipende infatti dalla disponibilità costante di semiconduttori avanzati.
La situazione diventa ancora più delicata considerando che la domanda globale di chip è in forte crescita, alimentata dall’espansione delle infrastrutture per l’AI. Eventuali interruzioni energetiche o aumenti dei costi di produzione potrebbero quindi rallentare lo sviluppo tecnologico globale e aggravare le tensioni nelle catene di approvvigionamento.
In questo senso, il conflitto in Iran mostra come energia, geopolitica e tecnologia siano ormai profondamente interconnesse. Un evento militare in Medio Oriente non influisce soltanto sui mercati petroliferi, ma può arrivare a colpire direttamente settori strategici come l’industria dei semiconduttori e, di conseguenza, l’intera economia digitale mondiale.




