Come il Proof-of-Trajectory di GNS protegge le sottostazioni di Terna, verifica la telemetria del Digital Twin, difende le interconnessioni internazionali e garantisce l'integrità del Mercato della Capacità nazionale.
Primo operatore indipendente di trasmissione elettrica in Europa, con un monopolio regolato che garantisce il funzionamento dell'intero sistema elettrico italiano.
Terna possiede e gestisce la Rete di Trasmissione Nazionale ad alta e altissima tensione. Non vende energia — gestisce l'autostrada che collega generatori a distributori. Ogni watt che attraversa l'Italia passa dalla sua infrastruttura.
Terna sta implementando sistemi SAS (Substation Automation System) e migliaia di sensori IoT nelle sue 900+ sottostazioni. Ogni sensore edge è un nodo che raccoglie dati in tempo reale per monitoraggio e manutenzione predittiva.
Il Digital Twin di Terna replica virtualmente l'intera rete di trasmissione, alimentato da migliaia di sensori IoT lungo 75.000 km di linee. Utilizza AI, machine learning e strumenti predittivi per ottimizzare il dispacciamento e prevedere congestioni.
Terna gestisce le aste annuali del mercato della capacità per garantire sufficiente potenza disponibile. I risultati dell'asta 2026 mostrano che le batterie contribuiscono al 60% della nuova capacità aggiudicata — un mercato in rapida evoluzione.
Dalla sottostazione fisica al mercato finanziario, ogni livello della catena di trasmissione richiede verifica d'identità crittografica.
Ogni livello della catena è vulnerabile a dati falsificati. Il GNS Trust Connector verifica l'identità crittografica ad ogni passaggio — dal sensore fisico sulla linea HV fino all'offerta nel mercato della capacità.
GNS è il framework di Identity & Access Management (IAM) progettato per infrastruttura critica — basato su tecnologia brevettata (US Provisional Patent #63/948,788) e sul protocollo TrIP in standardizzazione presso IETF (draft-ayerbe-trip-protocol-03). Non una soluzione puntuale: un livello di identità crittografica orizzontale che protegge l'intera operazione di trasmissione, dal sensore fisico al mercato finanziario.
A differenza dei sistemi IAM tradizionali, GNS verifica ogni entità che si muove nell'ecosistema di rete: tecnici di manutenzione sul campo, veicoli della flotta operativa, droni per ispezione linee, e sensori satellitari — tutti con la stessa identità crittografica Ed25519 e Proof-of-Trajectory. Il linguaggio domain-specific ULissy (github.com/GNS-Foundation/ulissy) consente di programmare policy di identità e accesso per macchine in movimento — un paradigma che nessun framework IAM esistente è in grado di offrire.
Identità Ed25519 per ogni sensore e dispositivo SAS nelle 900+ sottostazioni. Proof-of-Trajectory garantisce la legittimità fisica di ogni nodo. Dati spoofati non corrompono la gestione della rete.
Monitoraggio hamiltoniano della flotta su tutti i flussi sensoriali. Ogni dato che entra nel Digital Twin porta prova crittografica di origine fisica. Attacchi coordinati rilevati via anomalie statistiche.
Verifica identità ad ogni gateway di interconnessione internazionale. Prevenzione di flussi falsificati che destabilizzano il bilanciamento transnazionale. Conformità diretta NIS2.
Proof-of-Humanity verifica la legittimità dei partecipanti generatori e accumuli. Prevenzione di offerenti fantasma. Impegni di affidabilità supportati da asset fisici reali.
L'infrastruttura di trasmissione di Terna affronta minacce specifiche legate all'identità che la cybersecurity tradizionale non può risolvere.
Le 900+ sottostazioni di Terna stanno ricevendo migliaia di sensori IoT per temperatura, vibrazione, carico e flussi di potenza. Un sensore compromesso o clonato potrebbe iniettare dati falsi che alterano le decisioni di dispacciamento dell'intero sistema.
Il Digital Twin di Terna prevede congestioni e ottimizza il dispacciamento usando AI e machine learning. Se i dati in ingresso dai sensori vengono manipolati in modo coordinato, le previsioni diventano inaffidabili e le decisioni automatiche potenzialmente pericolose.
Con 30+ interconnessioni internazionali e nuovi progetti ELMED (Tunisia), Italia-Grecia e Sa.Co.I.3 (Sardegna-Corsica), i gateway transfrontalieri sono punti critici. Dati di flusso falsificati possono destabilizzare il bilanciamento energetico europeo.
Le aste del mercato della capacità assegnano contratti a generatori e sistemi di accumulo per garantire affidabilità del sistema. Operatori inesistenti o non verificati potrebbero aggiudicarsi contratti senza avere la capacità fisica per rispettarli.
Ogni dispositivo IoT nelle sottostazioni riceve un GNS DID con coppia di chiavi Ed25519. Il Trust Connector verifica la traiettoria del dispositivo prima di accettare i dati. Sensori clonati o spoofati vengono isolati automaticamente in sandbox tramite TMF641.
Il Criticality Engine di GNS calcola firme energetiche hamiltoniane per il pattern di reporting di ogni sensore. Attacchi coordinati producono anomalie statistiche che deviano dal profilo PSD naturale. Rilevamento automatico e isolamento dei nodi compromessi.
Verifica di identità GNS ad ogni nodo di interconnessione. Ogni pacchetto di dati di flusso transfrontaliero porta una firma crittografica che attesta l'origine fisica. Conformità diretta ai requisiti NIS2 per la protezione dell'infrastruttura critica cross-border.
Ogni operatore che partecipa alle aste del mercato della capacità deve possedere un Trust Score GNS derivato da verifica fisica. Il GNS Connector verifica il certificato Proof-of-Humanity prima dell'aggiudicazione. Phantom operators rifiutati automaticamente.
Quattro punti di integrazione, un connettore universale, zero modifiche all'infrastruttura esistente.
| Livello | Sistema Esistente | Integrazione GNS | Standard |
|---|---|---|---|
| Sottostazioni SAS | Sensori IoT, dispositivi edge, sistemi SCADA, protocolli IEC 61850 per automazione sottostazioni | Assegnazione GNS DID per ogni dispositivo IoT/SAS. Autenticazione reciproca Ed25519. Verifica traiettoria prima dell'accettazione dati. Dispositivi non verificati isolati in sandbox. | TMF637 / TMF641 |
| Digital Twin | Piattaforme AI/ML, modelli di previsione congestione, partnership Microsoft per cloud e AI, Power BI dashboards | Monitoraggio hamiltoniano della flotta su tutti i flussi sensoriali. Anomalie coordinate segnalate. Nodi compromessi esclusi dall'input previsionale. Solo telemetria identity-verified entra nel Twin. | RFC 9334 RATS |
| Interconnessioni | Gateway transfrontalieri con Italia-Montenegro, Italia-Francia, Tyrrhenian Link, ELMED, Italia-Grecia. Protocolli ENTSO-E. | Attestazione continua della traiettoria ad ogni nodo gateway. Firma crittografica su ogni pacchetto di flusso transfrontaliero. Conformità NIS2 per infrastruttura critica cross-border. | IETF draft-03 / NIS2 |
| Mercato Capacità | Aste annuali per generatori e accumuli, contratti di capacity obligation, settlement con GME | Certificato PoH richiesto prima della partecipazione alle aste. Trust score verificato per ogni operatore. Phantom operators rifiutati automaticamente. Settlement solo con operatori verificati. | PoH / ARERA |
I certificati PKI possono essere revocati, rubati o falsificati. Un Trust Score GNS è calcolato da mesi di movimento fisico firmato crittograficamente. Non si può rubare una traiettoria. Non si possono falsificare 6 mesi di breadcrumb in 6 secondi.
Gli identificativi statici (MAC, IMEI, ICCID) possono essere clonati — e lo sono, specialmente su dispositivi IoT industriali. GNS lega l'identità a una coppia di chiavi Ed25519 verificata tramite attestazione continua della traiettoria. Clona il sensore — la firma fallisce comunque.
La partnership con Microsoft fornisce strumenti AI e cloud brillanti per l'analisi. Ma l'AI è affidabile solo se i dati in ingresso sono reali. GNS fornisce il livello di identità mancante: ogni lettura che entra nell'ecosistema Microsoft porta una prova crittografica di legittimità fisica.
Un Digital Twin replica la rete in modo brillante — ma solo se i dati che lo alimentano sono reali. Garbage in = garbage out, anche con AI avanzata. GNS garantisce che ogni punto dati che entra nel Twin proviene da un nodo con identità fisicamente verificata.
Terna è infrastruttura critica nazionale sotto NIS2. Un attacco coordinato ai sensori delle sottostazioni potrebbe causare cascading failures su scala regionale. Il costo di un blackout nazionale è stimato in centinaia di milioni di euro all'ora.
A scala (900+ sottostazioni, migliaia di sensori), la verifica GNS costa frazioni di centesimo per attestazione. L'SDK Trust Connector è open source (Apache 2.0). Il Trust Engine SaaS scala con la dimensione della flotta sotto contratto enterprise.
La Direttiva NIS2 (EU 2022/2555) impone gestione del rischio cybersecurity per i TSO energetici. ARERA richiede standard crescenti di sicurezza e integrità dati. GNS fornisce verifica d'identità crittografica e auditabile per entrambi.
Un pilota Terna di successo diventa l'architettura di riferimento per ogni TSO europeo: TenneT (Paesi Bassi/Germania), RTE (Francia), REE (Spagna), National Grid (UK). Terna è già primo in Europa per prestazioni — GNS completa il primato con la sicurezza dell'identità.
Dalle sottostazioni alle interconnessioni internazionali, dai sensori IoT al mercato della capacità — identità crittografica per ogni nodo, ogni flusso, ogni watt.