Informazioni sensibili americane sono state caricate sull’app di intelligenza
artificiale ChatGpt. Non da hacker russi bensì da Madhu Gottumukkala, capo ad
interim della Cisa (Cybersecurity and Infrastructure security agency) la
struttura a difesa delle reti informatiche dell’esecutivo americano. E’ la
testata Politico a rivelare la diffusione dei dati, mentre il Dipartimento della
sicurezza interna (Department of homeland security, Dhs) guidato da Kristi Noem
non mostra alcuna preoccupazione. La direttrice degli affari pubblici della
Cisa, Marci McCarthy, a Politico ha confermato l’impegno dell’agenzia per
“sfruttare l’intelligenza artificiale e altre tecnologie all’avanguardia, per
guidare la modernizzazione del governo e realizzare” l’ordine esecutivo di Trump
sull’Intelligenza artificiale. Ovvero: bloccare gli appalti pubblici per le
aziende che modellano la loro intelligenza artificiale in base a principi di
“diversità, equità e inclusione (Dei), a scapito dell’accuratezza”. McCarthy ha
chiarito alcuni aspetti: a Gottumukkala “è stata concessa l’autorizzazione a
utilizzare ChatGPT con i controlli del Dhs in atto”, per un periodo di tempo “a
breve termine e limitato”.
L’INDAGINE DEL DIPARTIMENTO PER LA SICUREZZA, MA LA CONCLUSIONE È IGNOTA
Secondo la ricostruzione di Politico, ad agosto il capo della Cisa ha caricato
“documenti contrattuali in una versione pubblica di ChatGPT”. Non si tratta di
materiale classificato, ma di informazioni destinate “solo per uso ufficiale”:
l’etichetta usata dal governo per indicare i dati sensibili non destinate alla
pubblicazione. Infatti al Dipartimento per la sicurezza sono scattati diversi
alert, per avvisare della “fuga” di notizie e tentare di impedirla. Secondo le
fonti di Politico sarebbe subito scattati i controlli interni per comprendere
gli effetti sulla sicurezza. Ma le conclusioni, ammette la testata, non sono
chiare. Mentre appare certo che le informazioni sensibili siano approdate
sull’Ia di Sam Altman. Gottumukkala “ha forzato la mano della CISA affinché gli
fornissero ChatGPT, e poi ne ha abusato”, ha dichiarato una fonte a Politico.
IL PIANO TRUMP PER L’INTELLIGENZA ARTIFICIALE: VIA I MODELLI WOKE DAGLI APPALTI
PUBBLICI
“Tutto il materiale caricato nella versione pubblica di ChatGPT utilizzata da
Gottumukkala viene condiviso con OpenAI, il proprietario di ChatGPT, il che
significa che può essere utilizzato per rispondere alle richieste di altri
utenti dell’app”, ha scritto Politico. L’app conta 700 milioni di utenti.
Gottumukkala aveva chiesto l’autorizzazione per usare ChatGpt a maggio, appena
insediato. Permesso concesso dalla Cisa, ma in via del tutto eccezionale perché
l’accesso all’algoritmo resta vietato ai funzionari del Dipartimento per la
sicurezza, da regola generale.
Intanto la Casa Bianca cerca di imprimere il marchio Maga sui modelli di
Intelligenza artificiale. In che modo? Bloccando gli appalti del governo per gli
algoritmi costruiti sui principi della cultura Woke. Lo stabilisce l’ordine
esecutivo firmato da Donald Trump il 23 luglio 2025. Si legge nel comunicato
della Casa Bianca: “Il presidente sta proteggendo gli americani dai risultati
distorti dell’intelligenza artificiale, guidati da ideologie come diversità,
equità e inclusione (DEI), a scapito dell’accuratezza”. C’è anche un esempio:
“Un importante modello di intelligenza artificiale ha modificato la razza o il
sesso di personaggi storici, tra cui il Papa, i Padri Fondatori e i Vichinghi,
quando gli sono state richieste delle immagini, perché era stato addestrato a
dare priorità ai requisiti DEI”.
TRUMP RINOMINA PLANKEY: LA GUERRA ALL’AGENZIA PER LA SICUREZZA INFORMATICA
Gottumukkala,, capo ad interim, potrebbe lasciare presto il suo posto. Il 13
gennaio Donald Trump ha nominato nuovamente Sean Plankey, in attesa della
ratifica da parte del Senato. Lo scorso anno è stata bloccata dal senatore Rick
Scott per via di un contratto di costruzione navale della Guardia Costiera. A
quel punto è subentrato Gottumukkala, nominato da Kristi Noem. Ma non è ancora
chiaro se Plankey, stavolta, supererà l’esame della Camera alta.
Gottumukkala è stato anche al centro di polemiche per non aver superato alla
Cisa il test del poligrafo per il controspionaggio, la cosiddetta “macchina
della verità”. Almeno sei funzionari sono stati messi in congedo quest’estate
dopo il test fallito. Il Dipartimento per la Sicurezza ha difeso Gottumukkala
dichiarando il poligrafo “non autorizzato”. In audizione al Congresso, la scorsa
settimana, esponenti dem hanno rammentato il risultato del test al capo della
Cisa. Il cui incarico sembra avvicinarsi al capolinea.
L'articolo Così il capo della cybersecurity di Trump ha condiviso informazioni
sensibili su ChatGpt proviene da Il Fatto Quotidiano.
Tag - Cybersicurezza
L’Europa ha finalmente smesso di raccontarsi la cybersecurity come un capitolo
tecnico, da delegare agli “informatici”, e la sta trattando per ciò che è: un
pezzo di sovranità, di sicurezza nazionale ed economica, e – soprattutto – di
tenuta democratica dei servizi essenziali. Il “New Cybersecurity Package”
presentato adesso dalla Commissione fotografa un contesto in cui gli attacchi
ibridi non sono più un rumore di fondo, ma una pressione sistematica capace di
bloccare energia, trasporti, sanità, banche, acqua, cioè i nervi vitali di una
società avanzata.
Nel documento si richiamano dati che, letti senza retorica, sono già un atto di
accusa verso l’inerzia politica: il costo globale del cybercrime ha superato i 9
trilioni di euro nel 2025; il ransomware è indicato come la minaccia più
impattante del 2025 e viene persino prospettato un ritmo “ogni 2 secondi” entro
il 2031; tra le minacce più rilevanti compaiono gli attacchi alla supply chain e
l’effetto dirompente di AI e quantum computing sulle difese tradizionali. Il
punto è che, se la minaccia è sistemica, anche la risposta deve esserlo: e qui
la Commissione propone di rivedere il Cybersecurity Act per costruire un
impianto “orizzontale” sulla sicurezza delle catene di fornitura ICT, con un
focus esplicito sui rischi legati a Paesi terzi ritenuti fonte di preoccupazioni
di cybersecurity.
In concreto: valutazioni coordinate a livello UE dei rischi e delle
vulnerabilità in specifiche supply chain; identificazione degli “asset chiave”
nelle catene; misure mirate di mitigazione che possono arrivare fino al divieto
di utilizzare componenti di fornitori ad alto rischio in asset chiave, previa
analisi di mercato e valutazione dell’impatto economico.
È una svolta concettuale rilevante: non si discute più solo di “proteggere i
sistemi”, ma di governare il rischio geopolitico incorporato nella tecnologia
che compriamo, integriamo e rendiamo infrastruttura. Eppure, proprio qui si
gioca l’equilibrio più delicato: trasformare la sicurezza della supply chain in
una politica industriale coerente, senza ridurla a una guerra di etichette tra
“fornitori buoni” e “fornitori cattivi”, e senza scaricare i costi di
riconversione sui soggetti più deboli (pubbliche amministrazioni locali, sanità
territoriale, PMI) che già oggi faticano a sostenere obblighi frammentati e
contraddittori. La Commissione tenta di prevenire il rischio “burocrazia come
difesa” intervenendo su due leve: certificazione e compliance. Sul primo fronte,
propone un quadro europeo di certificazione più semplice e “security-by-design”,
includendo una novità politicamente significativa: la possibilità di certificare
non solo prodotti/servizi, ma anche la “cyber posture” delle organizzazioni,
cioè una sorta di attestazione sintetica del livello di maturità e controllo.
Questa scelta può diventare un’arma a doppio taglio: se è seria, misurabile e
auditabile, aiuta mercato e PA a selezionare fornitori e partner riducendo
asimmetrie informative; se invece diventa un bollino reputazionale acquistabile,
rischia di istituzionalizzare la cosmetica della sicurezza – quella che nei
tribunali e negli incident response chiamiamo, brutalmente, “carta contro
ransomware”. Non a caso il pacchetto lega la semplificazione a tempi e
procedure: un timeline “di default” di 12 mesi per sviluppare gli schemi, con
procedure snellite. Sul secondo fronte, la Commissione promette linee guida più
chiare e un’armonizzazione dell’applicazione dei requisiti, per ridurre i costi
di compliance soprattutto per chi opera in più Stati membri.
E qui compare un dato che merita attenzione perché rovescia un luogo comune: non
è vero che l’Europa pensa solo a “imporre”; prova anche a semplificare,
dichiarando un obiettivo di facilitazione per 28.700 aziende, incluse 6.200
micro e piccole imprese, tramite “targeted NIS2 amendments”, e soprattutto
armonizzando i requisiti di supply chain che le entità NIS2 scaricano sui loro
fornitori. È una partita cruciale: oggi la compliance cyber è spesso un gioco a
cascata in cui i grandi trasferiscono obblighi ai piccoli, ma i piccoli non
hanno né risorse né potere contrattuale per governare davvero la sicurezza.
Un’armonizzazione intelligente può ridurre il caos; un’armonizzazione mal
concepita può invece standardizzare l’adempimento e non la resilienza, con il
paradosso di rendere i sistemi più “uniformi” e quindi più vulnerabili a
campagne di attacco scalabili.
Allora la domanda non è se l’architettura sia “bella”, ma se sarà effettiva. Il
successo dipenderà da come verrà protetto chi segnala, da come verranno trattati
i dati di incidente, e da quanto la filiera “reporting → supporto → remediation”
sarà concreta, rapida, e misurabile.
In definitiva, questo nuovo pacchetto europeo ha un merito: sposta il baricentro
dall’illusione della “sicurezza per compliance” a una strategia che prova a
integrare supply chain, certificazione e capacità operativa. Ma la vera posta in
gioco è evitare che il nuovo impianto produca un’altra iper-regolazione che fa
sentire “a posto” le organizzazioni senza renderle più difendibili quando
l’attacco arriva. Se l’UE vuole davvero “address these security risks while
strengthening its cybersecurity”, come dichiara il factsheet, deve pretendere
che ogni certificazione e ogni obbligo si traducano in evidenze verificabili.
Perché la cybersecurity, nel 2026, non è più un tema di tecnologia: è un tema di
prova, di accountability e di fiducia pubblica.
L'articolo L’Europa sta prendendo finalmente sul serio la cybersecurity: non
solo proteggersi, ma governare proviene da Il Fatto Quotidiano.
La Polizia Postale richiama l’attenzione degli utenti di WhatsApp. Come riporta
Il Corriere della Sera, le autorità hanno messo in guardia le persone dalle
truffe online, riguardanti la richiesta di soldi da parte di un contatto fidato.
Con lo smishing (la crasi delle parole “sms” e “phishing”) gli hacker rubano i
dati dei conti correnti delle persone. L’sms infetto arriva da un contatto già
salvato in rubrica dalla vittima. “Sono rimasto al verde, riusciresti a darmi
una mano?”, questa è la tipologia di messaggio che si riceve dalla persona
fidata.
Gli hacker allegano al messaggio un link con un iban a cui fare il versamento,
fingendo che appartenga a un contatto della vittima. Non appena questa inserisce
i dati del conto corrente, i criminali recuperano le informazioni e rubano i
risparmi. La truffa non finisce qui. Come spiega la Polizia Postale, i
malintenzionati, dopo essere riusciti a prendere il controllo di un profilo
WhatsApp, inviano messaggi ai contatti della vittima rubando, oltre i soldi,
anche il profilo.
COME EVITARE L’ATTACCO INFORMATICO?
Le autorità competenti hanno stilato un elenco di consigli per evitare di
cascare nella truffa tesa dai cybercriminali. Innanzitutto è bene verificare
l’autenticità delle richieste di denaro, contattando tramite una telefonata il
mittente. Inoltre, è importante inserire l’autenticazione a due livelli, con due
pin personalizzati. Se si scopre di essere vittima di un attacco informatico è
bene bloccare subito l’applicazione e segnalare l’accaduto alla Polizia Postale.
L'articolo “Mamma sono rimasto al verde, riusciresti a darmi una mano?”:
attenzione alla nuova truffa su WhatsApp che ruba i soldi agli utenti. Ecco come
funziona proviene da Il Fatto Quotidiano.
Lo scorso 11 gennaio, un attacco hacker ha rubato i dati di oltre 17 milioni di
utenti su Instagram. Il furto di usernames, password, numeri di telefono e
indirizzi di posta elettronica è avvenuto tramite una finta mail inviata da un
gruppo hacker a milioni di persone iscritte al social network. “Abbiamo ricevuto
una richiesta di cambio password“, questo il messaggio comparso tra le email
degli utenti, che hanno esposto il loro profilo modificando la parola d’accesso.
Meta ha confermato di aver risolto l’anomalia tecnica che ha permesso a soggetti
esterni di inviare email per il ripristino delle password. La comunicazione è
giunta tramite i canali social dell’azienda di Mark Zuckerberg, che ha invitato
gli utenti a ignorare messaggi sospetti.
Come riportato da Dday.it, due giorni prima dell’incidente i ricercatori di
sicurezza di Malwarebytes avevano avvisato di una massiccia fuga di dati che
avrebbe interessato milioni di utenti. “I dati sono stati messi in vendita sul
dark web e utilizzati dai cybercriminali” ha dichiarato l’organizzazione di
cybersecurity. Secondo gli esperti, la vulnerabilità del sistema di protezione
della privacy di Meta è stata la causa della fuga di informazioni. Il principale
rischio per gli utenti è rappresentato dalle campagne di phishing, ossia una
frode informatica che permette ai criminali di sottrarre dati fingendosi un
mittente affidabile, come in questo caso Instagram. Per non cadere nella
trappola, i ricercatori di Malwarebytes hanno consigliato di cambiare
preventivamente la password e di attivare l’autentificazione a due fattori.
> We fixed an issue that let an external party request password reset emails for
> some people. There was no breach of our systems and your Instagram accounts
> are secure.
>
> You can ignore those emails — sorry for any confusion.
>
> — Instagram (@instagram) January 11, 2026
L'articolo “Attenzione, non aprite quella mail e non cambiate la password
neanche se ve lo chiede Instagram. È un attacco hacker”: l’appello di Meta dopo
la maxi fuga di dati proviene da Il Fatto Quotidiano.
Mentre l’Occidente affila le armi della guerra ibrida, una minaccia piomba sui
cyber soldati arruolati contro Mosca: “La criminalità informatica non si
esaurisce nello spazio digitale e mai lo farà, tutti hanno parenti, amici e
‘persone speciali’, che a volte devono soffrire a causa delle decisioni stupide
dei loro amici o familiari…”. Traduzione: anche senza elmetto, lontano da
trincee e al riparo di una scrivania, i nemici del Cremlino sono in pericolo.
Chi attacca la Russia da un computer in ufficio, rischia più dei militari al
fronte, perché nel mirino entrano anche i loro cari.
L’INTIMIDAZIONE SU X DEI CRIMINALI INFORMATICI FILO-RUSSI
L’intimidazione è apparsa il 17 dicembre sulla piattaforma X di Elon Musk,
firmata dal profilo Devman, megafono e vetrina di criminali informatici con
aperte simpatie putiniane. Il giorno dopo l’esperto cyber Dmitry Smilyanets –
product manager della multinazionale Usa Recorded future – ha raccolto la
minaccia, pubblicandola sul social Linkedin e invocando la protezione di Donald
Trump: “L’amministrazione deve proteggere il patrimonio e le famiglie, poiché
gli avversari non limitano la loro rappresaglia solo con il cyber e possono
agire anche se distanti”.
L’EX PUTINIANO PASSATO CON GLI USA. E TRUMP ARRUOLA AZIENDE PRIVATE NELLA GUERRA
IBRIDA
Ma chi è Dmitry Smilyanets? Un ex criminale informatico russo, in passato
simpatizzante di Putin, condannato negli Usa il 14 febbraio 2018 per il furto di
160 milioni di dati di carte di credito. Il giudice del New Jersey gli inflisse
4 anni e 3 mesi di reclusione: per analoghe vicende, nel 2010, il cubano Albert
Gonzalez rimediò 20 anni di carcere. Invece Smilyanets, espiata la pena, è stato
assunto dal colosso delle sicurezza informatica Recorded Future, già sostenuto
dalla Cia: tra i finanziatori all’origine c’è In-Q-Tel, il fondo di venture
capital della Central intelligence agency. Oggi la multinazionale lavora con
imprese e pubbliche amministrazioni in tutto il globo, inclusa l’Italia. Ma ora
Trump chiama alle armi anche le aziende private, nella guerra ibrida ai nemici
degli States. “Sono molto entusiasta di vedere come l’amministrazione del
presidente Usa si prepari a rivolgersi alle imprese per aiutare a organizzare
attacchi informatici contro avversari stranieri, secondo persone a conoscenza
della questione, potenzialmente espandendo un conflitto elettronico oscuro,
tipicamente condotto da agenzie segrete di intelligence”.
L’ESPERTO UCRAINO: “L’EVENTO PIÙ SIGNIFICATIVO NELLA CYBERSECURITY DELL’ULTIMO
DECENNIO”
L’intenzione di arruolare esperti della società civile, da parte della Casa
Bianca, è stata rivelata dall’agenzia Bloomberg il 12 dicembre. Ecco perché
Smilyanets invoca la protezione del governo, dopo le minacce sulla piattaforma
X: “Questo tipo di tattiche di intimidazione scoraggia molte persone valide
nell’intelligence sulle minacce informatiche dal far parte della task force. Ma
se sentono sostegno e protezione, allora tutto è possibile”. Su linkedin ha
risposto l’ucraino Serhii Demediuk, pezzo da 90 della sicurezza informatica di
Kiev: “Ottime notizie. Questo sarà l’evento più significativo nella
cybersecurity dell’ultimo decennio”. Demediuk è presidente dell’Istituto ucraino
di Ricerca sulla Guerra Cibernetica, fino a novembre ricopriva l’incarico di
vice Segretario del Consiglio per la Sicurezza Nazionale e la Difesa. In calce
al post di Smilyhantes leggiamo i consigli ironici di Dzmitry Naskavets, su come
proteggere i civili arruolati nella guerra cyber: “Devono rinunciare agli
smartphone e vendere le Tesla”. Naskavets, bielorusso, è stato arrestato nel
2010 dalle autorità americane, prima di dichiararsi colpevole di associazione a
delinquere e frode informatica. Ora gestisce una società di sicurezza
informatica a Brooklyn, New York.
GLI ESPERTI: “INDIVIDUI COME BERSAGLI. CHI VORRÀ ARRUOLARSI NELLA GUERRA
IBRIDA?”
Tra gli addetti ai lavori la minaccia di Devman è ritenuta credibile. “E’ un
reato grave, nella realtà odierna questa retorica può avere conseguenze legali,
anche in Russia”, la risposta su X del profilo GangExposed RU. Sul social di
Musk, Smilyhanets ha ricordato “l’articolo 119 del Codice Penale della
Federazione Russa: minaccia di omicidio o lesioni personali gravi”. Ma a Putin
l’intimidazione ai cyber soldati non è detto che dispiaccia, anzi. “E’ la guerra
psicologica, i russi sono maestri”, dice Michele Colajanni, docente di sicurezza
informatica all’università di Bologna, tra i massimi esperti italiani. “Il
messaggio è politico, credibile e forte, si vedrà se alle minacce possono
seguire i fatti”, avvisa l’accademico. Colajanni tiene corsi di formazione in
cybersecurity per le aziende e l’università. Intanto pesa l’impatto della
minaccia sui suoi studenti e i futuri “fanti” della guerra ibridi: “Sufficiente
a far cambiare mestiere, per molti dei più bravi e competenti, perché mai
dovrebbero incaponirsi nel ‘fare la guerra’ quando l’informatica offre
opportunità ben meno rischiose? ”. Il timore dell’esperto è di attirare “pochi
giovani fanatici e ‘testosteronici’, allontanando la gran parte delle persone
tranquille”.
Di sicuro, nel settore privato lavorano giovani talenti utili per la guerra
ibrida. “I ricercatori indipendenti possiedono sovente competenze più avanzate
dei funzionari pubblici”, dice a ilfattoquotidiano.it William Nonnis, analista
per la digitalizzazione della Presidenza del Consiglio dei ministri. Ma
coinvolgere i civili ha un costo per la sicurezza: “Le conseguenze del conflitto
si trasferiscono dallo Stato alle aziende, fino agli individui”. Le persone
possono diventare un bersaglio. Del resto, le minacce fisiche non sono una
novità tra i criminali cyber, ricorda l’esperto di palazzo Chigi: “Intimidazioni
personali o ai famigliari, sono già state recapitate agli analisti che indagano
sul mondo ransomware, cioè il furto dei dati con richiesta di riscatto”. Nonnis
tuttavia è stupito: “Se esponenti di alto profilo come Smilyanets e Devman
parlano così apertamente sui social network, non è casuale”. Il motivo? “Forse
testare le reazioni della comunità tecnica, degli addetti lavori, per valutare
consenso, resistenze e timori prima di eventuali scelte più strutturate”.
IL PROGETTO DI CROSETTO E LA GERMANIA CHE ACCELERA
Di esperti cyber ce ne sarà bisogno a iosa, anche in Italia. Il progetto del
ministro della Difesa Guido Crosetto è di arruolare nei ranghi dello Stato
migliaia di cyber soldati, per affrontare la guerra ibrida contro la Russia.
William Nonnis avvisa: “Molti professionisti altamente qualificati scelgono di
non far parte di task force governative o collaborazioni sensibili, non per
mancanza di senso civico, ma per l’assenza di garanzie concrete di protezione.
Così lo Stato rischia di perdere proprio le risorse migliori, mentre il
conflitto digitale è sempre più opaco”. In Italia c’è un problema in più, per
arruolare informatici esperti: i bassi salari, soprattutto nella Pubblica
amministrazione, comparati agli stipendi delle aziende estere.
Il modello di Crosetto sono i reparti cyber di Usa e Gran Bretagna. Giovedì
scorso il Pentagono ha stanziato oltre 400 milioni per la sicurezza informatica
e la guerra ibrida: circa 73 milioni di dollari per le operazioni digitali del
Cyber Command; 30 milioni per attività non specificate; 314 milioni per la
manutenzione del quartier generale a Fort Meade, nel Maryland. Dopo 7 mesi senza
vertice, il 17 dicembre Trump ha nominato il tenente-generale Joshua M. Rudd a
capo della Nsa e del Cyber command. Fervono preparativi anche in Europa. Dopo la
dichiarazione di guerra (ibrida s’intende) dei servizi segreti inglesi, è giunto
il monito del ministro degli Interni tedesco, Alexander Dobrindt: “Il 2026 sarà
l’anno della sicurezza, della stabilità e della protezione”. In soldoni una maxi
offensiva sul terreno cyber, con il rischio di intaccare il diritto alla
privacy. L’anno prossimo Berlino dovrebbe completare il “Cyber Dome”, una difesa
cibernetica ispirata al modello israeliano. Ma contro la violenza fisica servirà
a poco.
L'articolo “Tutti hanno famiglia, il cyber crime non è solo virtuale”: la
minaccia dei filorussi agli informatici arruolati contro Mosca proviene da Il
Fatto Quotidiano.
Ursula von der Leyen mette in guardia gli europei: prepararsi alla guerra
ibrida, un mix di attacchi informatici, sabotaggi alle infrastrutture critiche,
disinformazione, droni per violare i confini. Ma il monito è arrivato a tempo
scaduto. Secondo molti esperti il conflitto è in corso da almeno 15 anni tra
Russia, Cina, Usa e Gran Bretagna. Si fa ma non si dice: è la regola non
scritta, infranta dall’Occidente che la proclama a giorni alterni. Certo la
guerra in Ucraina ha sostenuto l’escalation, ma nelle ultime settimane la
retorica bellicista si è inasprita. A dare il là, il 1 dicembre sulle pagine del
Financial Times, è l’ammiraglio Giuseppe Cavo Dragone: contro la guerra ibrida
di Mosca non si escludono “attacchi preventivi”, ha annunciato il presidente del
Comitato militare Nato.
IL CAPO DEI SERVIZI INGLESI: “ATTACCHI RUSSI APPENA AL DI SOTTO DELLA SOGLIA DI
GUERRA”
Il 15 dicembre, anche il capo dei servizi segreti inglesi ha dichiarato guerra,
ibrida s’intende, alla Russia. Per la prima volta. al vertice dell’intelligence
di sua Maestà siede una donna, Blaise Metreweli. “La Russia ci sta mettendo alla
prova nella zona grigia con tattiche che sono appena al di sotto della soglia di
guerra – ha dichiarato la numero 1 dell’MI6 – . È importante comprendere i loro
tentativi di intimidazione, allarmismo e manipolazione, perché ci riguardano
tutti”. Non è chiaro se ad allarmare la popolazione sia più la guerra ibrida di
Putin o gli annunci delle autorità politiche e militari occidentali. I capi di
stato Maggiore di Londra e Parigi hanno entrambi esortato la Nazione ad
accettare il rischio “di mandare i figli a morire in guerra”. L’ufficiale
francese, Fabien Mandon, ha lanciato il monito il 21 novembre. Ieri è stato il
turno dell’inglese Sir Richard Knighton. Quest’ultimo ha sottolineato anche la
minaccia cyber dal Cremlino: “Ogni giorno il Regno Unito è oggetto di una serie
di attacchi informatici da parte della Russia e sappiamo che gli agenti russi
cercano di compiere sabotaggi, e hanno ucciso sulle nostre coste”.
“LA LINEA DEL FRONTE È OVUNQUE”
Toni che riecheggiano le parole di Metreweli, nel suo primo discorso pubblico:
“Continuiamo tutti ad affrontare la minaccia di una Russia aggressiva,
espansionista e revisionista (…) Sto parlando di attacchi informatici alle
infrastrutture critiche. Droni che sorvolano aeroporti e basi. Attività
aggressiva nei nostri mari, sopra e sotto le onde. Incendi e sabotaggi
sponsorizzati dallo Stato. Operazioni di propaganda e di influenza che aprono e
sfruttano le fratture all’interno delle società”. Insomma, l’intero arsenale
della guerra ibrida. Tutte le frecce in faretra condividono un aspetto,
decisivo: è difficilissimo, sul filo dell’impossibile, attribuire con certezza
la responsabilità degli attacchi. Ma le autorità europee non hanno dubbi. I
servizi inglesi sono pronti a rispondere alla Russia, ha assicurato Il capo
dell’intelligence britannica, “finché Putin non sarà costretto a cambiare i suoi
calcoli”. Non esiste alternativa e nessuno può sottrarsi, nella visione dei
servizi inglesi: “Tutti nella società devono comprendere davvero il mondo in cui
viviamo: un mondo in cui i terroristi complottano contro di noi, dove i nostri
nemici seminano paura, ci intimidiscono e ci manipolano, e dove la prima linea è
ovunque. Online, nelle nostre strade, nelle nostre catene di approvvigionamento,
nelle menti e sugli schermi dei nostri cittadini”. Una società già in guerra, in
ogni suo aspetto, ma senza soldati e linee del fronte. Perché “la prima linea è
ovunque”, per dirla con Metreweli. Il 4 dicembre Londra ha imposto sanzioni
contro l’intero servizio segreto russo (Gru) e 11 agenti del Cremlino. Secondo
il governo inglese, l’intelligence di Mosca cerca “regolarmente” di condurre
operazioni ibride.
TRUMP NOMINA A CAPO DELL’US CYBER COMMAND JOSHUA M. RUDD
La stessa accusa è giunta dall’altra sponda dell’atlantico. Il 9 dicembre la
Cisa (Cybersecurity and Infrastructure Security Agency) ha diramato un
comunicato per avvisare: “Gli hacktivisti filo-russi conducono attacchi
opportunistici contro le infrastrutture critiche statunitensi e globali”. Anche
gli esperti informatici per la sicurezza di Amazon hanno denunciato attacchi
cyber contro aziende energetiche occidentali, nel 2025, senza risparmiare reti
elettriche e telecomunicazioni. Le organizzazioni colpite sarebbero almeno
dieci, ma la campagna criminale era iniziata nel 2021. Il colpevole? Secondo CJ
Moses, CISO di Amazon Integrated Security, il collettivo criminale APT44 (noto
come Sandworm) considerato ufficialmente dagli Usa “il braccio” cyber del
Cremlino.
Intanto, dopo mesi con il vertice decapitato, ieri Donald Trump ha nominato il
nuovo capo della National Security Agency (l’agenzia di intelligence) e dell’Us
Cyber Command. I due ruoli chiave erano rimasti vacanti da aprile. Se il senato
confermerà la scelta della Casa bianca, a guidare i “cyber soldati” americani
sarà il tenente-generale Joshua M. Rudd, vice capo del Comando Indo-Pacifico.
L’ESPERTO: “GUERRA IBRIDA IN CORSO DA 15 ANNI”
Michele Colajanni è stupito dal lessico bellicista, ma la guerra ibrida per lui
non è una novità. “La conducono soprattutto Russia e Cina, ma è scontato che
almeno Stati Uniti e Gran Bretagna – i più “ibridi’ in Occidente – abbiano
sferrato colpi”. Evidenze non ce ne sono, per due motivi. Il primo: l’attacco
cyber lascia poche o nessuna traccia. Il secondo: se la Russia incassa un
attacco informatico, non è detto che la notizia arrivi sulla stampa e l’episodio
può morire nel silenzio. In Occidente, invece, ogni colpo russo rimbalza sui
media. Anche per questo, Colajanni ha pochi dubbi: “Da anni Usa e Gran Bretagna
stipendiano migliaia di cyber soldati, è la via annunciata per l’Italia dal
ministro della Difesa Guido Crosetto. Washinghton e Londra, cosa li pagano a
fare gli informatici con l’elmetto?”. Secondo Colajanni, “la guerra ibrida si fa
ma non si minaccia”. Tutto l’opposto dell’Europa.
L'articolo Von der Leyen dice di prepararsi alla guerra ibrida, ma arriva tardi:
è in corso da 15 anni. “Tutti usano l’arma cyber” proviene da Il Fatto
Quotidiano.
Un attacco informatico della Nato, preventivo, nei confronti della Russia?
“Prenderebbe di mira la rete elettrica, i trasporti pubblici ma anche i voli
aerei, oppure la finanza con possibili blocchi ai prelievi dei contanti da parte
dei cittadini comuni, con bancomat e carte. I civili sono le prime vittime in
una guerra ibrida”. Michele Colajanni dipinge scenari in bilico sull’apocalisse,
analizzando il monito bellicoso affidato al Financial Times dall’ammiraglio
Giuseppe Cavo Dragone, il più alto ufficiale militare dell’Alleanza Atlantica.
La Nato sta valutando di essere “più aggressiva” contro la Russia, nel
rispondere agli attacchi informatici, ai sabotaggi e alle violazioni dello
spazio aereo: ovvero, l’intero arsenale della guerra ibrida. Secondo l’ufficiale
della Nato, neppure “l’attacco preventivo” contro Mosca è escluso, perché
sarebbe “un’azione difensiva”. Colajanni, tra i massimi esperti italiani di
sicurezza informatica, docente di scienze informatiche all’università di Bologna
e Reggio Emilia, è stupito dalle parole dell’Ammiraglio: “Di solito, queste cose
si fanno ma non si dicono, è così che agisce Putin. In una guerra ibrida, i
civili sono le prime vittime”.
Professor Colajanni, torna alla memoria la teoria della “guerra preventiva” con
cui Bush giustificò l’invasione dell’Iraq e dell’Afghanistan dopo l’attentato di
Al Qaeda alle torri gemelle.
Quella era la guerra tradizionale ma oggi è sempre meno in voga, soppiantata
dalla guerra ibrida. Cavo Dragone evoca uno scenario distantissimo dal conflitto
tradizionale.
In cosa consiste la guerra ibrida?
Attacchi informatici, droni per invadere lo spazio aereo, disinformazione, ma
anche il sabotaggio fisico. Queste opzioni hanno una cosa in comune: la mano del
colpevole è sempre invisibile ed è quasi impossibile attribuire responsabilità
in modo certo. È una guerra che non si svolge in mimetica, sparando col fucile o
lanciando i missili: in questo caso non c’è il radar a svelare l’origine del
raid. I confini della guerra ibrida con le attività civili sono molto sfumati e
fluidi
Se non si può sapere chi ha commesso l’attacco ibrido, Nato ed Europa come
possono essere certe che il colpevole sia Putin?
Infatti non hanno prove definitive contro Mosca, né sugli attacchi informatici
né sui droni che violano lo spazio aereo. Anche per questo l’Occidente e la Nato
sono in difficoltà. Per il diritto internazionale – largamente in declino con
l’Onu ridotto a spettatore – puoi reagire solo se il responsabile è chiaramente
individuato. Invece in questi casi è sempre occulto, soprattutto per gli
attacchi informatici commessi da delinquenti esperti, presumibilmente manovrati
dagli Stati.
Eppure gli esperti sono concordi, nell’attribuire alla Russia un numero
sconfinato di attacchi cibernetici contro l’Occidente.
È dimostrata la responsabilità di gruppi criminali russi, in numerosissimi
attacchi informatici contro Paesi democratici. Però manca la prova della
connessione tra i colpevoli e gli apparati militari e statali del Cremlino.
L’Occidente come si adatta alla nuova guerra ibrida?
La Nato è rimasta alla guerra “guerreggiata” e alle teorie di von Clausewitz, ma
non funzionano nello scenario odierno. Infatti le parole di Cavo Dragone
annunciano un cambio di rotta e la volontà di attrezzarsi alla guerra ibrida,
abbandonando la tradizione. Il sabotaggio, ad esempio, non è più un’esclusiva
dei terroristi, ma anche degli Stati: ne sono un esempio gli attacchi ai
gasdotti Nord Stream e ai cavi nel Mar Baltico.
Dunque Cavo Dragone, per vincere la guerra contro la Russia, dice che dobbiamo
fare come la Russia?
Sì, in buona sintesi, almeno nel modo di fare la guerra dovremmo imitare il
Cremlino abbandonando lo scontro aperto. Del resto, la guerra ibrida è stata
teorizzata dalla Russia almeno dal 2013, già prima dell’invasione russa in
Crimea, con la dottrina Gerasimov.
In cosa consiste la dottrina elaborata dal generale russo Valerij Gerasimov?
Un conflitto asimmetrico e mai aperto, condotto in modo che l’aggressore abbia
sempre il vantaggio dell’anonimato, perché sarebbe impossibile risalire al
colpevole di un attacco informatico, oppure al pilota di un drone manovrato a
distanza. Per non parlare delle attività di disinformazione, quasi sempre
avvolte nel mistero.
Questa dottrina però non è in un documento ufficiale del Cremlino, bensì una
ricostruzione degli analisti occidentali.
È vero che non è un documento ufficiale, ma Gerasimov ne scrisse in un articolo
del 2013, dopo le primavere arabe. Lui attribuiva l’origine della guerra ibrida
all’intelligence americana. Nel frattempo, i russi si suppone l’abbiano messa in
pratica, gli americani meno. Ma forse ora anche la Nato e l’Occidente si stanno
adeguando.
Perché la Nato ha minacciato pubblicamente la Russia, invece di attaccarla senza
dirlo?
Le parole di Cavo Dragone sembrano anche un segnale di frustrazione occidentale,
per non riuscire a inchiodare Putin alle sue responsabilità. Ma forse è un
messaggio con diversi destinatari: alla Russia dice di stare attenta, alzando
l’asticella della deterrenza, perché l’Occidente potrebbe attaccare con una
strategia da guerra ibrida; ai cittadini e a chi si oppone, dice chiaramente che
anche la Nato può essere più aggressiva e attaccare per prima. Questa sembra la
direzione.
Ci sono segnali che l’Occidente stia abbracciando la guerra ibrida?
Certo e li possiamo osservare in casa nostra. Crosetto ha detto chiaramente che
“l’Italia è già in una guerra ibrida”. Infatti vuole assumere 1500 soldati da
scrivania, quelli che fanno la guerra con gli attacchi informatici. Il generale
Masiello, Capo di Stato Maggiore dell’Esercito, invece ha dichiarato: “chi non
possiede la superiorità tecnologica è destinato a soccombere. Il cyber non è più
un supporto, ma un dominio di manovra al pari di terra, mare e cielo”.
L'articolo “Attacchi informatici a reti elettriche, banche e anche aerei. È la
guerra ibrida Nato-Russia evocata dall’ammiraglio Cavo Dragone” proviene da Il
Fatto Quotidiano.
Un problema di sicurezza che accomuna l’ufficio e lo stadio, i giovanissimi e
gli over 80: l’uso di password incredibilmente deboli e prevedibili. A
confermarlo è la ricerca annuale “Top 200 Most Common Passwords” di NordPass,
che svela un quadro allarmante sulle abitudini digitali degli italiani. In
Italia, la password più utilizzata nel 2025 è “admin“, un termine tecnico che
spesso è la chiave di accesso preimpostata per router, videocamere connesse e
pannelli di gestione. L’abitudine di lasciare inalterata questa chiave di
fabbrica, avvertono gli esperti, equivale a spalancare le porte ai criminali
informatici.
Ma non è solo la pigrizia a guidare le scelte. La classifica è un ritratto
fedele degli stereotipi italiani, includendo:
* Le bestemmie, che rientrano, seppur con un tono ironico, nel “calderone dei
grandi successi” annuali.
* Le squadre di calcio, con “Napoli1926” all’ottavo posto e “juventus” al
diciassettesimo.
* Nomi propri come Veronica, Lorena, Maria e Rodolfo.
* Sequenze semplici come “password” e la stringa “123456“, che scivola al
secondo posto dopo essere stata la più usata l’anno precedente.
La mancanza di consapevolezza sui rischi è un dato trasversale, che non fa
distinzione di età: “Tendiamo a dare per scontato che le generazioni più
giovani, nativi digitali, abbiano una comprensione più elevata della sicurezza
informatica e dei suoi rischi”, spiegano i ricercatori di NordPass. “Tuttavia,
le abitudini di un diciottenne in materia di password sono molto simili a quelle
di un ottantenne”. Insomma, passano gli anni ma sia tra gli utenti senior che
tra i giovani della Gen Z le sequenze numeriche elementari come “123456” e
“1234567890” continuano a dominare incontrastate. A nulla sono valsi i continui
avvertimenti degli esperti: per essere considerata “forte”, una password
dovrebbe contenere almeno otto caratteri, con una combinazione di maiuscole,
minuscole, numeri e simboli speciali. La semplicità delle chiavi d’accesso
rimane il principale tallone d’Achille della sicurezza online.
Come arginare il problema? Gli esperti sottolineano che per proteggersi dalla
compromissione di un singolo account (che può estendersi “a macchia d’olio” a
tutti gli altri), la soluzione è duplice:
* Doppia autenticazione: utilizzare sistemi che associano alla password un
codice monouso ricevuto via SMS o app.
* Passkey: adottare il futuro della sicurezza digitale, ovvero le passkey
basate sui dati biometrici (impronte digitali o riconoscimento facciale), che
permettono di accedere ai servizi sfruttando la stessa autenticazione
utilizzata per sbloccare lo smartphone, garantendo un’esperienza più sicura e
fluida.
L'articolo “La Gen Z è come gli ottantenni per le password. Usa ‘admin’, le
bestemmie e le squadre di calcio”: la classifica 2025 delle parole più usate
proviene da Il Fatto Quotidiano.