Ripristinare l'identità digitale della nave: AIS spoofing, registri falsi e VDES nella risposta europea nella grey-zone marittima
Il dominio marittimo ha attraversato negli ultimi due decenni una trasformazione silenziosa ma strutturale. La navigazione, tradizionalmente affidata a strumenti analogici e alla competenza dell’equipaggio, è oggi governata da architetture digitali integrate che producono, trasmettono e interpretano dati in tempo reale. Questa transizione, accelerata dall’adozione degli standard S-100 dell’Organizzazione Idrografica Internazionale e dal paradigma e-Navigation promosso dall’International Maritime Organization (IMO), ha ridefinito il modo in cui le navi comunicano la propria identità agli altri attori del sistema marittimo. Il risultato è un ecosistema informativo di grande efficienza operativa, ma anche di crescente fragilità strategica. Quando un operatore portuale, un centro di coordinamento del soccorso in mare o un’unità navale militare osserva uno schermo radar, ciò che vede non è la nave, ma la sua rappresentazione digitale: un insieme di dati trasmessi automaticamente, incrociati con banche dati di registrazione e verificati attraverso protocolli standardizzati. È questa rappresentazione, non la nave fisica, a essere oggi al centro di una delle forme più insidiose di manipolazione ibrida nello spazio marittimo.
L’Automatic Identification System (AIS) costituisce la spina dorsale di questa identità digitale. Reso obbligatorio dal regime Safety Of Life At Sea (SOLAS) per le navi di stazza superiore alle trecento tonnellate in rotta internazionale, trasmette su frequenze VHF un pacchetto di dati che include il codice Maritime Mobile Service Identity (MMSI), il nome della nave, la bandiera, la posizione satellitare, la rotta e il porto di destinazione, alimentando i sistemi di Maritime Domain Awareness europei. Il problema strutturale è che l’AIS è stato concepito come un sistema di comunicazione cooperativa, non di autenticazione: i dati trasmessi non sono firmati crittograficamente né verificati all’origine. La manipolazione può avvenire in due modi distinti. Il primo è fisico: un trasmettitore VHF programmabile emette direttamente sul canale radio dati di identità falsi. Il secondo è logico: messaggi contraffatti vengono iniettati nei sistemi aggregatori che redistribuiscono i flussi AIS da fonti multiple, senza alcuna presenza nelle acque interessate e con attribuzione quasi impossibile. Windward Analytics stima che alla fine del 2025 oltre 285 navi commerciali trasmettessero identificazioni registrate su registri falsi o non riconosciuti, a conferma che lo sfruttamento della natura auto-dichiarativa dell’AIS è ormai una pratica sistematica.
Vale la pena distinguere con precisione tra due fenomeni che, pur producendo effetti convergenti, operano su livelli tecnici separati. Lo spoofing AIS agisce sul layer applicativo: altera i dati trasmessi sul canale VHF, falsificando le informazioni di identità e posizione che una nave dichiara, indipendentemente da ciò che il sistema di navigazione sta ricevendo. La manipolazione a livello di Global Navigation Satellite System (GNSS) opera invece sul piano fisico della ricezione satellitare: il jamming cancella il segnale GPS nell’area, mentre lo spoofing GNSS trasmette segnali falsificati che inducono i ricevitori a calcolare una posizione errata senza che l’equipaggio percepisca anomalie. Quando i due meccanismi si combinano, la nave naviga verso coordinate false e trasmette coerentemente quella posizione alterata, rendendo praticamente impossibile distinguere realtà e inganno. I casi documentati sono numerosi. Nel Mar Nero il tanker Ginza ha trasmesso oltre dodicimila posizioni AIS false nei primi mesi del 2023 per occultare la propria rotta verso porti russi, smascherato solo incrociando dati AIS con immagini radar del satellite Sentinel-1. Nel maggio dello stesso anno la Difesa britannica ha reso pubblico che dati AIS erano stati manipolati per tracciare una gigantesca Z sulla mappa del Mar Nero, con velocità fittizie di oltre cento nodi che hanno immediatamente rivelato l’origine artificiale del tracciato. Nel Mediterraneo Orientale e nelle acque norvegesi episodi analoghi hanno reso deliberatamente difficile stabilire se si trattasse di disfunzioni tecniche o azioni ostili pianificate.
A questa vulnerabilità tecnica si sovrappone un piano di manipolazione documentale. I registri di bandiera sono il fondamento legale dell’identità navale: una nave può essere fermata o ispezionata solo con specifiche basi giuridiche legate alla sua nazionalità. La proliferazione degli open registries, sistemi che offrono bandiera di convenienza senza un collegamento genuino tra nave e Stato, ha creato un ecosistema in cui l’identità documentale può essere acquisita o falsificata con relativa facilità. L’INTERPOL ha documentato siti web che replicano quasi identicamente i portali ufficiali di registri navali riconosciuti, consentendo la produzione di documentazione apparentemente autentica per navi prive di qualsiasi relazione legittima con lo Stato dichiarato. Alla fine del 2025 circa il 40% delle navi coinvolte in traffici legati all’Iran usava bandiere illegittime o fraudolente. L’articolo 92 della UNCLOS stabilisce che una nave senza vera nazionalità può essere trattata come priva di nazionalità, agevolando fermo e sequestro, ma questo strumento presuppone che le autorità abbiano già rilevato la frode, il che richiede capacità di verifica che oggi presentano ancora alcune carenze su scala europea.
Questa sovrapposizione tra manipolazione del segnale, falsificazione documentale e ambiguità giuridica produce una catena di manipolazione dell’identità navale attraverso cui un attore ostile può operare nell’opacità quasi totale. Un’unità che trasmette identità AIS falsa, supportata da documentazione apocrifa e con coordinate GNSS alterate, è invisibile ai sistemi convenzionali: non compare come anomalia, non attiva sistemi di allerta, non viene fermata perché i documenti risultano formalmente regolari. Questo è il profilo operativo ideale per condurre intelligence marittima, trasferire carichi sotto embargo o sorvegliare infrastrutture sottomarine, garantendo quella ambiguità di attribuzione che caratterizza le operazioni ibride nel dominio marittimo. Il caso Nord Stream del settembre 2022 ha reso evidente quanto questo schema sia reale: analisi satellitari hanno individuato unità prive di transponder nell’area dei gasdotti nei giorni precedenti all’esplosione, senza che i sistemi di sorveglianza civile disponessero di strumenti adeguati a rilevare e classificare la minaccia in tempo utile.
Le implicazioni per la sicurezza europea si articolano su tre dimensioni. La prima è energetica: gasdotti, cavi per telecomunicazioni e interconnettori che attraversano Baltico, Mare del Nord e Mediterraneo sono fisicamente accessibili a qualsiasi nave con identità plausibile. La seconda riguarda le rotte commerciali: Mediterraneo Orientale e Mar Nero sono aree in cui navi con identità opaca aggirano sistematicamente le sanzioni internazionali, riducendo l’efficacia degli strumenti di pressione economica europei. La terza riguarda la sorveglianza stessa: un sistema di Maritime Domain Awareness alimentato da dati AIS non autenticati può essere deliberatamente inquinato, compromettendo la qualità delle decisioni operative nei momenti di maggiore tensione.
Il VHF Data Exchange System (VDES) sviluppato nell’ambito degli standard ITU-R M.2092, introduce una banda dati bidirezionale ad alta velocità e comunicazione satellite-nave. Non è concepito primariamente come sistema di autenticazione, ma la sua architettura crea le condizioni tecniche per integrare, in sede di standardizzazione, meccanismi di firma crittografica basati su infrastrutture Public Key Infrastructure (PKI). L’International Association of Marine Aids to Navigation and Lighthouse Authorities (IALA), con la raccomandazione R1024 del 2022, ha già indicato questa direzione, e autorità britanniche hanno sperimentato nel 2024 un protocollo in cui ogni messaggio VDES viene accompagnato da un pacchetto di firma digitale verificabile. Un sistema VDES privo però di una Maritime Root Certificate Authority (CA) riconosciuta a livello internazionale replicherebbe semplicemente le vulnerabilità dell’AIS su una piattaforma più moderna.
Questo è il nodo su cui l’Unione Europea può esercitare un ruolo determinante. La European Maritime Safety Agency (EMSA), che ha istituito nel 2024 un gruppo di lavoro dedicato allo spoofing AIS, gestisce SafeSeaNet e coordina il tracciamento europeo delle navi; la European Union Agency for Cybersecurity (ENISA) presidia la cybersicurezza delle infrastrutture critiche, includendo il settore marittimo nel perimetro della direttiva NIS2; il Copernicus Maritime Surveillance consente già di incrociare dati AIS con immagini radar satellitari per identificare navi dark o tracciati incoerenti. Ciò che appare ancora deficitario è un approccio integrato. SafeSeaNet dovrebbe evolvere verso un modello in cui i dati di identificazione sono sistematicamente incrociati con banche dati verificate e sottoposti a controlli automatici di coerenza, con protocolli coordinati di risposta sottratti alla discrezionalità delle singole autorità nazionali. Sul piano documentale, l’UE dovrebbe costruire un portale europeo delle identità navali verificate e promuovere standard minimi per i registri sotto propria giurisdizione. Le marine militari europee dispongono di capacità di rilevamento del dominio elettromagnetico che non sono integrate nei sistemi civili: costruire interfacce operative tra questi due mondi, come il progetto MARCONNECT avviato nel 2025 punta a fare per la sorveglianza costiera, è uno dei requisiti pratici più urgenti, non per militarizzare il traffico commerciale, ma per garantire che informazioni raccolte in contesti distinti convergano verso un quadro situazionale comune quando necessario.
La grey zone marittima non è un fenomeno transitorio. È la forma strutturale che la competizione strategica assume nel dominio marittimo, e la manipolazione dell’identità digitale navale ne è uno strumento consolidato. L’Europa dispone degli strumenti per rispondere: ciò che richiede è la volontà politica di trattare la sicurezza informativa marittima come priorità strategica. Il VDES è un’opportunità concreta, non una soluzione automatica. La differenza tra le due dipende da come l’Unione Europea sceglierà di governarne lo sviluppo e da quanto rapidamente saprà trasformare la consapevolezza della vulnerabilità in architetture operative capaci di ripristinare la fiducia nell’identità digitale della nave.