Le informazioni sensibili blindate in una chat di Stato, progettata in tandem
dall’Agenzia per la cybersicurezza nazionale e dall’Istituto poligrafico e zecca
dello Stato (Ipzs). Due istituti, per effetto dello spoils system, interamente
nelle mani del centrodestra, in particolare di Fratelli d’Italia. Nella Zecca, 3
componenti su 5 del consiglio d’amministrazione arrivano dalla Puglia,
territorio d’origine di Alfredo Mantovano (due di loro sono ex candidati FdI);
il quarto consigliere è l’ex senatore leghista Stefano Corti. L’autorità Cyber
invece è presieduta da Bruno Frattasi, l’ex prefetto con la maglietta di
Fratelli d’Italia alla convention di partito pescarese, nell’aprile 2024. L’idea
di una chat protetta per la pubblica amministrazione nasce a Palazzo Chigi dopo
le cronache sugli accessi abusivi ai sistemi informatici dello Stato, come il
caso Striano ed Equalize. L’impulso dunque giungerebbe da Alfredo Mantovano, il
sottosegretario a Chigi con la delega alla cybersecurity e all’intelligence. Ma
il tema riguarda anche anche il dipartimento per l’Innovazione della presidenza
del Consiglio dei ministri, guidato dall’altro Fdi Alessio Butti.
LA VIA FRANCESE
Nominare uomini fidati nei posti chiave è prassi consolidata per governi di ogni
colore, ma è davvero la scelta opportuna per un’infrastruttura così strategica?
In Francia la chat di Stato è affidata al Dinum, un organo interministeriale
guidato da Stéphanie Schaer. “È una dirigente di grande spessore e competenza,
formata dalle loro grandi scuole superiori nazionali – dice a
ilfattoquotidiano.it Michele Colajanni, tra i massimi esperti di sicurezza
informatica – La loro cultura della separazione è antica e netta: Stato-Chiesa,
amministrazione-politica”. L’Italia? “È un Paese diverso”, conclude il docente
dell’università di Bologna. Tradotto: Parigi premia la figura del civil servant,
il funzionario pubblico imparziale.
LA ZECCA INDICHERÀ IL VINCITORE DELL’APPALTO, MA IL BANDO LO SCRIVERÀ CON ACN
La chat proteggerà le informazioni dello Stato dai criminali informatici e dallo
sguardo delle autorità americane. In virtù del Cloud act, l’amministrazione Usa
può accedere ai dati sui server dei colossi americani come Whatsapp, Signal,
Messenger, Instagram. Malgrado le ragioni di sicurezza nazionale, oggi
esisterebbe solo uno studio di fattibilità firmato dalla Zecca di Stato,
commissionato il 5 aprile 2025 dall’agenzia guidata da Frattasi. Il documento
doveva essere consegnato all’Acn entro giugno 2025, secondo la convenzione. La
distinzione dei ruoli, tra Agenzia e Poligrafico, non è netta. Fino al 19
febbraio sul sito della Zecca era scritto: “Siamo stati incaricati di progettare
una piattaforma di messaggistica sicura per la PA, pensata per garantire
riservatezza, affidabilità e sovranità digitale nelle comunicazioni e nello
scambio di file”. Contattata da ilfattoquotidiano.it, Ipzs ha smentito incarichi
di progettazione e cambiato subito lo stralcio online. Ora si legge:
“Collaboriamo con ACN allo studio di una piattaforma di messaggistica sicura”.
Poligrafico e Agenzia Cyber stanno scrivendo insieme il capitolato di gara.
Secondo fonti qualificate dovrebbe essere la Zecca a bandire la gara e indicare
il vincitore, non l’agenzia per la cybersecurity, ma senza l’ufficialità non è
detta l’ultima parola.
CHI SONO I MANAGER DELLA ZECCA
Sono note le tensioni tra Bruno Frattasi e il governo. Ma con la Zecca è
diverso. Il presidente Paolo Perrone è l’ex sindaco di Lecce con Forza Italia,
dal 2007 al 2017. Nel 2018 si è candidato con Fratelli d’Italia, ha perso nelle
urne ed è tornato a dirigere la sua azienda di servizi informatici: la Links
Management & Technology. Fdi voleva ricandidarlo anche nel 2022, lui ha
preferito di no. “Questa attenzione nei miei confronti non l’ho dimenticata”, ha
dichiarato in un’intervista al Quotidiano di Puglia il 19 maggio 2023 . “Io mi
sono messo a disposizione di questo governo”, ha proseguito l’ex candidato. Che
non dimentica i suoi sponsor: “Se sono all’Istituto Poligrafico, è grazie a un
lavoro di squadra salentino, e dunque all’appoggio di Raffaele Fitto e di
Alfredo Mantovano: hanno certificato loro la mia candidatura”. E Meloni?
“Rapporto ottimo. Non abbiamo più la consuetudine di prima, ma ogni qualvolta le
scrivo mi risponde sempre”.
Chi sono gli altri consiglieri d’amministrazione della Zecca? Stella Mele e
Michele Sciscioli arrivano dalla Puglia, come il presidente Perrone. La prima è
un’avvocata di Trani nel consiglio nazionale di Fratelli d’Italia, consigliera
comunale a Barletta, candidata non eletta da FdI nel 2018. Il secondo è nato a
Gallipoli e insegna presso l’Università del Salento: è stato nominato a capo del
dipartimento Politiche giovanili di Chigi direttamente da Alfredo Mantovano, nel
novembre 2022. Ma da giugno 2025 ha traslocato alla Zecca per sostituire
Francesco Soro. Curiosità: Soro – prima di insediarsi al Mef di Giorgetti – dal
2023 al 2024 si era raddoppiato lo stipendio da 108 a 218 mila euro l’anno.
Cifra notevole, perché Perrone ne intasca 31mila e gli altri consiglieri della
Zecca 16mila. Sul sito della società, l’unico compenso ignoto è quello di
Sciscioli, l’amministratore delegato. Nel consiglio d’amministrazione, insieme
al terzetto pugliese, c’è il leghista Stefano Corti. La quinta componente è
Flavia Scarpellini, l’unica senza incarichi di partito nel curriculum, oltre a
Sciscioli. Di lui Sergio Rizzo aveva scritto nel 2021 su Repubblica,
raccontandolo come “fedelissimo di Giorgetti, dal curriculum fantasma”. Poi,
grazie a Mantovano, è passato al dipartimento Politiche giovanili della
presidenza del Consiglio dei ministri. Ora siede nel cda della Zecca,
partecipata al cento per cento dal Ministero dell’Economia e Finanza.
A COSA SERVE LA CHAT DI STATO
La chat di Stato dovrebbe ospitare le comunicazioni del governo e della Pubblica
amministrazione, ma il perimetro è da definire. Informazioni sensibili
viaggeranno lungo l’infrastruttura. Come quelle sul libico Almasri condivise a
gennaio 2025 da Giusi Bartolozzi (capo di Gabinetto al ministero della
Giustizia) in una chat della piattaforma Signal, con sede in California:
“Questioni delicate che attengono alla sicurezza nazionale non potevano essere
scambiate su una casella mail letta da mezzo ministero”, avrebbe confidato la
zarina ai suoi collaboratori, secondo quanto riportato dal Corriere della Sera.
Quei messaggi su Signal, con buona probabilità, sono stati cancellati. Ma nella
chat di Stato, teoricamente, ogni parola potrà essere registrata in un archivio
protetto con chiavi crittografiche, per stanare e sanzionare chi spiffera
segreti destinati a canali più sicuri. L’infrastruttura dunque potrebbe nutrire
un database rilevante per la sicurezza della Repubblica. In tal caso, come
insegna il caso Striano, scongiurare gli accessi illegali sarà cruciale.
L'articolo Chat di Stato per le informazioni sensibili: il progetto targato
Fratelli d’Italia proviene da Il Fatto Quotidiano.
Tag - Cybersicurezza
di Luca R Perfetti*
Peter Thiel verrà a Roma per tenervi conferenze a porte chiuse. Potrebbe essere
l’occasione nella quale, anche nel nostro Paese, gli intellettuali si ricordino
del loro dovere di comprendere le tendenze di fondo della realtà e darvi
risposta. Ma non è detto. Il suo libro The Straussian moment, ormai disponibile
anche in traduzione italiana, è passato sostanzialmente inosservato. Eppure,
Thiel non è un autore qualunque: fondatore con Musk di PayPal, creatore e
proprietario di Palantir Technologies o Anduril Industries – protagoniste della
sorveglianza tecnologica, della cybersecurity e delle imprese belliche
israelo-americane di questi anni – e ideologo dell’attuale amministrazione
americana.
Le ragioni per discutere le sue idee sono molte
Anzitutto, la necessità di un sistema di potere di produrre un pensiero. Al
netto della sua qualità, in disparte la manipolazione delle fonti e gli errori,
è indubbio che gli scritti di Thiel abbiano l’ambizione di fornire un sistema di
conoscenza, un’ideologia. È un fatto non irrilevante a fronte del congedo della
sinistra dagli intellettuali (fuorché i corifei) e dello sprofondare di questi
nella ripetizione di formule stantie, nel bon ton della critica accompagnata
all’incapacità di comprendere quel che accade – nonché nella complessiva
indisponibilità a fare i conti con le responsabilità della sinistra quanto ai
dispositivi della globalizzazione ed al crescere inusitato delle diseguaglianze
sociali nell’Occidente.
In secondo luogo – e maggiormente – importa capire in cosa si sostanzia questo
pensiero. Le tesi di Thiel sono rappresentative della strategia dell’élite
imprenditoriale nordamericana, diretta a mantenere la sua supremazia globale (e
chiaramente manifestata anche dall’amministrazione Biden).
I tratti essenziali dell’impianto sono il travolgimento del liberalismo, dello
Stato-di-diritto, della teoria dei diritti, dell’eguaglianza, tutte
manifestazioni di un pensiero debole occidentale volto all’inclusione e fondante
la democrazia. Per Thiel, invece, la questione politica essenziale è quella
della natura umana, che conduce alla divisione sulle questioni fondamentali e,
quindi, alla violenza.
Il còmpito pubblico essenziale, quindi, è quello della garanzia della sicurezza,
all’interno e all’esterno dei confini statali. Con il risultato di generare
conflitti – militari o economici (basterebbe evocare le politiche doganali) o
più spesso entrambi (militari con funzione economica) – verso altre nazioni.
Oppure, nei confronti della società, repressivi, polizieschi e spionistici per
colpire il dissenso interno, mantenere lo stato di diseguaglianza, reprimere
migranti e fasce di popolazione travolte dalle disparità nei confronti della cui
emarginazione (e disperazione) si dovrebbe agire con il controllo militare o
poliziesco in funzione di garanzia della sicurezza e non in termini di sviluppo
ed emancipazione.
Quel che maggiormente rileva è ciò che non è esplicito. Essenzialmente due cose:
anzitutto, l’esistenza di uno Stato parallelo del capitale neoliberale
occidentale, in grado di condizionare quasi completamente le politiche di quello
tradizionale; in secondo luogo, la concreta attuazione di dispositivi nel
diritto pubblico interno agli Stati e di conflitti all’esterno, del tutto
funzionali agli interessi dello Stato parallelo. Il ruolo dello Stato diviene
quello di essere strumento del capitale neoliberale e delle sue capacità
tecnologiche in funzione difensiva della loro supremazia. L’ossessione del
tecnocapitalismo è proprio quella della supremazia. E, quindi, del conflitto con
le economie emergenti all’esterno dell’Occidente. La costante nostalgia di
Urbano III e della crociata che si respira in Thiel non può essere disgiunta
dall’interesse concreto alla protezione nei confronti dei concorrenti esterni
all’Occidente.
Lo scontro di civiltà nasconde quello tra economie
Lo Stato parallelo, del resto, si dimostra davvero in grado di condizionare le
politiche degli Stati tradizionali. La globalizzazione è finita. Non c’è più
alcun bisogno di regole omogenee e di concorrenza. Concentrazioni finanziarie e
tecnologiche non occidentali sono in grado di competere. Quindi, la supremazia
militare degli Stati deve assicurare la permanenza di quella economica del
capitale. Capitale neoliberale che detiene il debito pubblico, gli strumenti di
informazione e creazione del consenso, le tecnologie con le quali gli Stati
amministrano, gestiscono i servizi pubblici, la sanità, i trasporti, la vita
associata. Senza finanza e tecnologia del capitale neoliberale gli Stati
crollerebbero. E lo Stato parallelo li domina, in un mondo nel quale 60.000
persone posseggono una ricchezza di tre volte superiore a quella di oltre 4
miliardi di esseri umani. Lo Stato tradizionale è uno dei dispositivi di cui
quello parallelo si serve, il che spiega anche la difficoltà dell’intellighenzia
di sinistra a comprendere un fenomeno per il quale lo Stato è l’avversario di
libertà e diritti, anche se governato da socialdemocratici.
Lo sviluppo della legislazione è lì a dimostrarlo. Al capitale neoliberale non
importa affatto la certezza del diritto, ma quella della sua singola operazione
economica; ed ecco leggi ad hoc, deroghe, sospensioni. Il capitale neoliberale
non ha alcun riguardo per i diritti fondamentali che, anzi, disprezza, sicché
emergenze, misure securitarie, sospensioni (basti pensare alla pandemia o ai
decreti sicurezza). Il capitale neoliberale non ha interesse alla concorrenza
libera, ma alla conservazione della sua supremazia, ed ecco il proliferare di
clausole generalissime (interesse nazionale, sicurezza nazionale e simili) come
requisito per conseguire provvedimenti di accesso al mercato.
Quello che abbiamo innanzi, nella realtà e non solo nella teorizzazione di
Thiel, è il diritto pubblico del conflitto, della funzionalizzazione dello Stato
a quello parallelo della concentrazione di capitale neoliberale e tecnologia
che, utilizzando le tecniche sperimentate nella globalizzazione e quelle, nuove,
della dipendenza tecnologica, del possesso del debito pubblico, della
destrutturazione (tecnologica) della società, del controllo (tecnologico) della
capacità militare ed amministrativa pubbliche, è in grado di fissare le priorità
dei Governi, indicare obiettivi e strumenti, determinarne la rovina,
condizionarne la percezione sociale. Lo Stato nazionale è soggetto al dominio
dello Stato parallelo.
Non resta, quindi, che pensare ad un bilanciamento – strutturalmente più debole
al momento presente, ma crescente all’aumentare delle diseguaglianze – che si
colloca sul lato della società. Riconosciuti dalla Costituzione sono i diritti
fondamentali ed il pluralismo sociale; agire i propri diritti ed il pluralismo
per la creazione di soggettività sociale oppositivi rispetto alle politiche
autoritarie degli Stati nazionali, funzionali agli interessi di quello
parallelo, sembrano l’unica strada percorribile. Pretese che, come tali, si
rivolgono contro lo Stato – dominato dallo Stato parallelo.
* professore ordinario di diritto amministrativo
L'articolo C’è uno Stato parallelo in grado di condizionare i governi. Da Peter
Thiel al tecnocapitalismo proviene da Il Fatto Quotidiano.
Sospesa l’estradizione negli Stati Uniti dell’hacker kazako Roman Yuryevich
Khlynovskiy. Il Tribunale amministrativo del Lazio ha accolto il ricorso
congelando il decreto del ministro della Giustizia firmato il 17 febbraio, per
trasferire l’imputato dal carcere di Ferrara consegnandolo alle autorità Usa. Il
17 dicembre 2025 la Corte di appello di Bologna aveva dato il proprio assenso
all’estradizione. L’uomo, 43 anni, è accusato di far parte di una gang di
criminali informatici. Il gruppo avrebbe paralizzato per tre giorni alcuni
ospedali americani, cessando gli attacchi dopo aver intascato pagamenti per
centinaia milioni di euro. Oltre ai soldi, nella refurtiva ci sarebbero anche i
dati sensibili di politici statunitensi.
“Mi risulta che sia successo solo quattro volte nella storia repubblicana che il
decreto di estradizione di un ministro fosse sospeso dai giudici amministrativi,
non reperisco altri casi giurisprudenziali”, ha commentato l’avvocato Alexandro
Maria Tirelli, difensore di Khlynovskiy insieme alla legale Francesca Monticone.
Tirelli aveva presentato il ricorso contro l’estradizione chiedendo che “venga
accertato, con strumenti adeguati da parte dei competenti reparti in materia di
intelligence e sicurezza nazionale, se le competenze di Khlynovskiy possano
avere rilievo per lo Stato italiano”. Contattato da ilfattoquotidiano.it,
l’avvocato dice che “nessuna autorità ha raccolto, fino ad ora, il suo appello”.
Storie di cybercriminali che hanno compiuto il salto della barricata,
collaborando con le aziende e forze dell’ordine, ce ne sono.
Ilfattoquotidiano.it aveva raccontato il caso del russo Dmitry Smilyanets, ex
fan di Putin e ora al servizio della sicurezza informatica a stelle e strisce.
Secondo l’avvocato Tirelli, sarebbero proprio gli americani a premere per
l’estradizione: “Alcuni segnali lasciano intuire il messaggio delle autorità
statunitensi a quelle italiane: ‘non ostacolate la consegna di Khlynovskiy'”. Il
legale, tuttavia, spera almeno in una valutazione: “Un paese sovrano dovrebbe
verificare se le abilità del mio assistito possano contribuire alla sicurezza
informatica del Paese, mi aspetto e spero che ciò avvenga”.
Anche la moglie di Khlynovskiy di recente si era rivolta al ministro Carlo
Nordio invocando lo stop all’estradizione e la possibilità di restare in Italia,
per mettere le abilità di hacker al servizio della sicurezza informatica del
Paese. La stessa richiesta era giunta anche dalla difesa. “La mancata
estradizione potrebbe consentire allo Stato italiano di acquisire informazioni e
competenze strategiche in materia di sicurezza informatica”, aveva dichiarato
l’avvocato Alexandro Maria Tirelli. Il Tar ha concesso 90 giorni per depositare
l’eventuale richiesta di annullamento del decreto ministeriale, prima di
emettere una decisione definitiva nel merito dell’estradizione. L’uomo è
considerato pericoloso dall’Fbi. Secondo gli inquirenti americani avrebbe
sottratto dati sensibili e immagini di pazienti, tra cui funzionari governativi,
volti dello spettacolo e altri personaggi pubblici, per poi chiedere riscatti
milionari.
Khlynovskiy è stato arrestato la scorsa estate in esecuzione di un mandato del
Dipartimento della Giustizia emesso il 29 Luglio 2025. Vive in Ucraina ma era
venuto in Italia per motivi di salute con moglie e figlio minorenne. Questi
ultimi godono della protezione temporanea per la guerra in corso. Khlynovskiy
invece ha presentato richiesta d’asilo ed è in attesa del verdetto al Tribunale
di Bologna.
L'articolo Sospesa l’estradizione negli Usa dell’hacker kazako. “Un Paese
sovrano dovrebbe valutare se le sue abilità servono allo Stato italiano”
proviene da Il Fatto Quotidiano.
Attaccava ospedali e operatori sanitari con ripetuti attacchi informatici, per
poi chiedere riscatti da milioni di dollari per non diffondere le fotografie
riservate dei pazienti e rivelare le loro malattie. Roman Khlynovskiy, cittadino
kazako di 42 anni, è stato arrestato lo scorso 30 luglio a Rimini. Pendeva su di
lui un mandato di cattura internazionale, spiccato due giorni prima dal
Tribunale per il distretto est del Tennessee, negli Stati Uniti. Le accuse sono
di associazione a delinquere finalizzata alla frode telematica, di furto
d’identità, di riciclaggio di denaro, oltre a estorsione informatica e minacce
di divulgazione di immagini intime non consensuali. La moglie dell’hacker si è
appellata al ministro della Giustizia Carlo Nordio, chiedendo di non concedere
agli Usa l’estradizione: “Le sue competenze, se impiegate in un quadro legale e
trasparente, potrebbero contribuire a una migliore comprensione e prevenzione di
fenomeni tecnologici complessi, legati alla cybersicurezza, alla protezione
delle infrastrutture e agli interessi nazionali”.
Tuttavia il 20 agosto il Gran Giurì ha rinviato a giudizio Khlynovskiy, rendendo
sempre più imminente la sua estradizione verso gli Usa. Nell’appello fatto dalla
moglie Olena si chiede “che venga esaminata con attenzione e responsabilità la
possibilità di non estradare Roman”. La donna aggiunge di essere “consapevole
delle complesse conseguenze umanitarie, giuridiche e geopolitiche che una simile
decisione comporta. Mio marito non è un criminale violento e non rappresenta una
minaccia per la società. – e aggiunge – Ritengo legittimo domandarsi se la sua
permanenza in Italia non possa costituire una soluzione più equilibrata e, al
contempo, più utile per lo Stato stesso. Roman ha sempre espresso la
disponibilità a collaborare con le istituzioni, mettendo a disposizione la
propria esperienza e le proprie conoscenze”.
Alexandro Maria Tirelli, avvocato della difesa, ha dichiarato: “Siamo pronti a
ogni rimedio, incluso il ricorso al Tar del Lazio, ma riteniamo doveroso
investire il ministro Nordio della possibilità di esercitare le sue prerogative.
La mancata estradizione potrebbe infatti consentire allo Stato italiano di
acquisire informazioni e competenze strategiche in materia di sicurezza
informatica, in un contesto segnato da gravi attacchi hacker contro
infrastrutture sensibili. Per questo chiederemo che Roman venga quantomeno
ascoltato dalle autorità competenti, affinché sia valutato l’interesse pubblico
e la sicurezza nazionale prima di una decisione definitiva”.
Khlynovskiy, secondo l’indagine dell’Fbi, faceva parte dell'”8-Digits Team“,
così definita per i riscatti che richiedeva, mai inferiori alle otto cifre. I
raid si sarebbero tenuti da ottobre 2021 a luglio 2025. La banda si sarebbe
impossessata delle credenziali di accesso di un dipendente dell’ospedale del
Kentucky e da qui sarebbe risalita ai sistemi informatici di una società di
software statunitense, accendendo ai dati relativi a oltre 100 ospedali e
fornitori di assistenza sanitaria e a 70 milioni di cartelle cliniche. Il
riscatto, richiesto per non pubblicare le informazioni online, ammontava a 500
milioni di dollari.
Il 13 aprile scorso “8-Digits Team” ha lanciato un avvertimento: “Stiamo
filtrando tutti i dati in nostro possesso, al fine di creare un elenco delle 500
persone più influenti, potenti e famose. Questo includerà atleti di alto
livello, musicisti, artisti, funzionari governativi di alto rango, militari,
ecc.”. La lista, inviata quattro giorni dopo la minaccia, conteneva 6mila nomi
di vip e il 27 giugno il gestore del software violato ha pagato 3 milioni di
dollari. Altri 5 milioni li ha pagati un ospedale in California affinché
cancellasse i dati sanitari dei suoi pazienti.
L'articolo Il super-hacker Khlynovskiy “tenta” l’Italia: “Non estradatemi negli
Usa, potrei aiutarvi sulla cybersicurezza” proviene da Il Fatto Quotidiano.
di Nicola Bernardi
Mentre la digitalizzazione della vita quotidiana avanza rapidamente, crescono
d’altra parte anche la consapevolezza e le preoccupazioni per i rischi legati
alla condivisione di informazioni sensibili online.
A evidenziarlo sono gli ultimi dati di Eurostat, secondo cui sempre più spesso
gli utenti internet dell’Unione Europea adottano misure concrete per proteggere
la loro privacy e limitare l’accesso alle proprie informazioni digitali.
Nel 2025 più della metà degli utenti europei (56,2%) ha scelto di negare il
consenso alle richieste di utilizzare i propri dati per finalità pubblicitarie,
e ha anche rifiutato l’accesso della propria posizione geografica.
Gli utenti non si rassegnano quindi ad essere tracciati online, e sono sempre
più diffidenti verso app e piattaforme online che chiedono l’autorizzazione
all’utilizzo automatizzato dei loro dati per profilazione e marketing, ritenendo
tali pratiche un’intrusione nella sfera personale, spesso caratterizzata da
scarsa trasparenza e consensi estorti con tattiche ingannevoli.
Anche altre azioni di protezione, come la limitazione dell’accesso ai profili
sui social media o agli archivi di cloud condivisi, sono diventate più diffuse:
circa il 46% degli utenti dichiara infatti di aver adottato questi accorgimenti.
Altri comportamenti protettivi comprendono la verifica della sicurezza dei siti
web prima di fornire i propri dati (iniziativa intrapresa da circa il 39% degli
utenti), e nonostante le informative sulla privacy siano articolate e non
chiare, il 37,6% degli utenti dichiara che adesso si prende il tempo per
leggerle prima di fornire il proprio consenso.
I dati Eurostat mettono in luce come la sensibilità verso la privacy non sia
però omogenea in tutta l’Ue. Nei Paesi nordici e in alcuni Stati dell’Europa
occidentale si registrano percentuali molto elevate di utenti che adottano
misure di protezione. In Finlandia, per esempio, ben 92,6% degli internauti
dichiara di aver preso almeno una precauzione per proteggere i propri dati,
seguito da Paesi Bassi (91,2%) e Repubblica Ceca (90,3%). Al contrario, negli
Stati dell’Europa centro-orientale e sudorientale si osservano tassi più bassi:
in Romania la quota di utenti attivi nella protezione dei dati è del 56%, in
Slovenia del 57,4% e in Bulgaria del 62%. Confortante il dato dell’Italia, dove
l’80,1% degli utenti ha dichiarato di adottare delle precauzioni per proteggere
la propria privacy.
Queste differenze geografiche possono essere influenzate da vari fattori
socio-economici, compresi i livelli di istruzione digitale, la diffusione delle
tecnologie e la fiducia nei meccanismi di tutela dei diritti civili online.
Tuttavia, anche nei Paesi con percentuali più basse si nota un aumento costante
delle azioni volte a tutelare la privacy rispetto agli anni precedenti,
suggerendo che la sensibilità sul tema sta crescendo ovunque.
La crescente sensibilità dei cittadini europei verso la privacy si inserisce in
un contesto politico e legislativo in evoluzione, in cui negli anni passati le
normative come il Gdpr hanno contribuito a costruire un quadro giuridico
rigoroso per la tutela dei diritti digitali, imponendo alle aziende e alle
istituzioni obblighi di trasparenza, limitazione delle finalità e controllo
dell’utente, ma che adesso rischia di essere notevolmente annacquato dalle
semplificazioni al vaglio dell’Ue con il “Digital Omnibus”.
Se esso dovesse essere approvato così come è stato proposto dalla Commissione
Europea, vedrebbe ancora più erose le garanzie a tutela della riservatezza,
permettendo alle aziende tecnologiche di processare legalmente categorie
sensibili di dati come informazioni dalle quali è possibile dedurre convinzioni
politiche o religiose, etnia o salute, per finalità di training e operatività, e
allenare legittimamente gli algoritmi delle loro intelligenze artificiali
prendendo i dati personali presenti su social network.
IL BLOG SOSTENITORE OSPITA I POST SCRITTI DAI LETTORI CHE HANNO DECISO DI
CONTRIBUIRE ALLA CRESCITA DE ILFATTOQUOTIDIANO.IT, SOTTOSCRIVENDO L’OFFERTA
SOSTENITORE E DIVENTANDO COSÌ PARTE ATTIVA DELLA NOSTRA COMMUNITY. TRA I POST
INVIATI, PETER GOMEZ E LA REDAZIONE SELEZIONERANNO E PUBBLICHERANNO QUELLI PIÙ
INTERESSANTI. QUESTO BLOG NASCE DA UN’IDEA DEI LETTORI, CONTINUATE A RENDERLO IL
VOSTRO SPAZIO. DIVENTARE SOSTENITORE SIGNIFICA ANCHE METTERCI LA FACCIA, LA
FIRMA O L’IMPEGNO: ADERISCI ALLE NOSTRE CAMPAGNE, PENSATE PERCHÉ TU ABBIA UN
RUOLO ATTIVO! SE VUOI PARTECIPARE, AL PREZZO DI “UN CAPPUCCINO ALLA SETTIMANA”
POTRAI ANCHE SEGUIRE IN DIRETTA STREAMING LA RIUNIONE DI REDAZIONE DEL GIOVEDÌ –
MANDANDOCI IN TEMPO REALE SUGGERIMENTI, NOTIZIE E IDEE – E ACCEDERE AL FORUM
RISERVATO DOVE DISCUTERE E INTERAGIRE CON LA REDAZIONE.
L'articolo Privacy online: cittadini Ue più consapevoli, ma col Digital Omnibus
si rischia di dire addio alla trasparenza proviene da Il Fatto Quotidiano.
Informazioni sensibili americane sono state caricate sull’app di intelligenza
artificiale ChatGpt. Non da hacker russi bensì da Madhu Gottumukkala, capo ad
interim della Cisa (Cybersecurity and Infrastructure security agency) la
struttura a difesa delle reti informatiche dell’esecutivo americano. E’ la
testata Politico a rivelare la diffusione dei dati, mentre il Dipartimento della
sicurezza interna (Department of homeland security, Dhs) guidato da Kristi Noem
non mostra alcuna preoccupazione. La direttrice degli affari pubblici della
Cisa, Marci McCarthy, a Politico ha confermato l’impegno dell’agenzia per
“sfruttare l’intelligenza artificiale e altre tecnologie all’avanguardia, per
guidare la modernizzazione del governo e realizzare” l’ordine esecutivo di Trump
sull’Intelligenza artificiale. Ovvero: bloccare gli appalti pubblici per le
aziende che modellano la loro intelligenza artificiale in base a principi di
“diversità, equità e inclusione (Dei), a scapito dell’accuratezza”. McCarthy ha
chiarito alcuni aspetti: a Gottumukkala “è stata concessa l’autorizzazione a
utilizzare ChatGPT con i controlli del Dhs in atto”, per un periodo di tempo “a
breve termine e limitato”.
L’INDAGINE DEL DIPARTIMENTO PER LA SICUREZZA, MA LA CONCLUSIONE È IGNOTA
Secondo la ricostruzione di Politico, ad agosto il capo della Cisa ha caricato
“documenti contrattuali in una versione pubblica di ChatGPT”. Non si tratta di
materiale classificato, ma di informazioni destinate “solo per uso ufficiale”:
l’etichetta usata dal governo per indicare i dati sensibili non destinate alla
pubblicazione. Infatti al Dipartimento per la sicurezza sono scattati diversi
alert, per avvisare della “fuga” di notizie e tentare di impedirla. Secondo le
fonti di Politico sarebbe subito scattati i controlli interni per comprendere
gli effetti sulla sicurezza. Ma le conclusioni, ammette la testata, non sono
chiare. Mentre appare certo che le informazioni sensibili siano approdate
sull’Ia di Sam Altman. Gottumukkala “ha forzato la mano della CISA affinché gli
fornissero ChatGPT, e poi ne ha abusato”, ha dichiarato una fonte a Politico.
IL PIANO TRUMP PER L’INTELLIGENZA ARTIFICIALE: VIA I MODELLI WOKE DAGLI APPALTI
PUBBLICI
“Tutto il materiale caricato nella versione pubblica di ChatGPT utilizzata da
Gottumukkala viene condiviso con OpenAI, il proprietario di ChatGPT, il che
significa che può essere utilizzato per rispondere alle richieste di altri
utenti dell’app”, ha scritto Politico. L’app conta 700 milioni di utenti.
Gottumukkala aveva chiesto l’autorizzazione per usare ChatGpt a maggio, appena
insediato. Permesso concesso dalla Cisa, ma in via del tutto eccezionale perché
l’accesso all’algoritmo resta vietato ai funzionari del Dipartimento per la
sicurezza, da regola generale.
Intanto la Casa Bianca cerca di imprimere il marchio Maga sui modelli di
Intelligenza artificiale. In che modo? Bloccando gli appalti del governo per gli
algoritmi costruiti sui principi della cultura Woke. Lo stabilisce l’ordine
esecutivo firmato da Donald Trump il 23 luglio 2025. Si legge nel comunicato
della Casa Bianca: “Il presidente sta proteggendo gli americani dai risultati
distorti dell’intelligenza artificiale, guidati da ideologie come diversità,
equità e inclusione (DEI), a scapito dell’accuratezza”. C’è anche un esempio:
“Un importante modello di intelligenza artificiale ha modificato la razza o il
sesso di personaggi storici, tra cui il Papa, i Padri Fondatori e i Vichinghi,
quando gli sono state richieste delle immagini, perché era stato addestrato a
dare priorità ai requisiti DEI”.
TRUMP RINOMINA PLANKEY: LA GUERRA ALL’AGENZIA PER LA SICUREZZA INFORMATICA
Gottumukkala,, capo ad interim, potrebbe lasciare presto il suo posto. Il 13
gennaio Donald Trump ha nominato nuovamente Sean Plankey, in attesa della
ratifica da parte del Senato. Lo scorso anno è stata bloccata dal senatore Rick
Scott per via di un contratto di costruzione navale della Guardia Costiera. A
quel punto è subentrato Gottumukkala, nominato da Kristi Noem. Ma non è ancora
chiaro se Plankey, stavolta, supererà l’esame della Camera alta.
Gottumukkala è stato anche al centro di polemiche per non aver superato alla
Cisa il test del poligrafo per il controspionaggio, la cosiddetta “macchina
della verità”. Almeno sei funzionari sono stati messi in congedo quest’estate
dopo il test fallito. Il Dipartimento per la Sicurezza ha difeso Gottumukkala
dichiarando il poligrafo “non autorizzato”. In audizione al Congresso, la scorsa
settimana, esponenti dem hanno rammentato il risultato del test al capo della
Cisa. Il cui incarico sembra avvicinarsi al capolinea.
L'articolo Così il capo della cybersecurity di Trump ha condiviso informazioni
sensibili su ChatGpt proviene da Il Fatto Quotidiano.
L’Europa ha finalmente smesso di raccontarsi la cybersecurity come un capitolo
tecnico, da delegare agli “informatici”, e la sta trattando per ciò che è: un
pezzo di sovranità, di sicurezza nazionale ed economica, e – soprattutto – di
tenuta democratica dei servizi essenziali. Il “New Cybersecurity Package”
presentato adesso dalla Commissione fotografa un contesto in cui gli attacchi
ibridi non sono più un rumore di fondo, ma una pressione sistematica capace di
bloccare energia, trasporti, sanità, banche, acqua, cioè i nervi vitali di una
società avanzata.
Nel documento si richiamano dati che, letti senza retorica, sono già un atto di
accusa verso l’inerzia politica: il costo globale del cybercrime ha superato i 9
trilioni di euro nel 2025; il ransomware è indicato come la minaccia più
impattante del 2025 e viene persino prospettato un ritmo “ogni 2 secondi” entro
il 2031; tra le minacce più rilevanti compaiono gli attacchi alla supply chain e
l’effetto dirompente di AI e quantum computing sulle difese tradizionali. Il
punto è che, se la minaccia è sistemica, anche la risposta deve esserlo: e qui
la Commissione propone di rivedere il Cybersecurity Act per costruire un
impianto “orizzontale” sulla sicurezza delle catene di fornitura ICT, con un
focus esplicito sui rischi legati a Paesi terzi ritenuti fonte di preoccupazioni
di cybersecurity.
In concreto: valutazioni coordinate a livello UE dei rischi e delle
vulnerabilità in specifiche supply chain; identificazione degli “asset chiave”
nelle catene; misure mirate di mitigazione che possono arrivare fino al divieto
di utilizzare componenti di fornitori ad alto rischio in asset chiave, previa
analisi di mercato e valutazione dell’impatto economico.
È una svolta concettuale rilevante: non si discute più solo di “proteggere i
sistemi”, ma di governare il rischio geopolitico incorporato nella tecnologia
che compriamo, integriamo e rendiamo infrastruttura. Eppure, proprio qui si
gioca l’equilibrio più delicato: trasformare la sicurezza della supply chain in
una politica industriale coerente, senza ridurla a una guerra di etichette tra
“fornitori buoni” e “fornitori cattivi”, e senza scaricare i costi di
riconversione sui soggetti più deboli (pubbliche amministrazioni locali, sanità
territoriale, PMI) che già oggi faticano a sostenere obblighi frammentati e
contraddittori. La Commissione tenta di prevenire il rischio “burocrazia come
difesa” intervenendo su due leve: certificazione e compliance. Sul primo fronte,
propone un quadro europeo di certificazione più semplice e “security-by-design”,
includendo una novità politicamente significativa: la possibilità di certificare
non solo prodotti/servizi, ma anche la “cyber posture” delle organizzazioni,
cioè una sorta di attestazione sintetica del livello di maturità e controllo.
Questa scelta può diventare un’arma a doppio taglio: se è seria, misurabile e
auditabile, aiuta mercato e PA a selezionare fornitori e partner riducendo
asimmetrie informative; se invece diventa un bollino reputazionale acquistabile,
rischia di istituzionalizzare la cosmetica della sicurezza – quella che nei
tribunali e negli incident response chiamiamo, brutalmente, “carta contro
ransomware”. Non a caso il pacchetto lega la semplificazione a tempi e
procedure: un timeline “di default” di 12 mesi per sviluppare gli schemi, con
procedure snellite. Sul secondo fronte, la Commissione promette linee guida più
chiare e un’armonizzazione dell’applicazione dei requisiti, per ridurre i costi
di compliance soprattutto per chi opera in più Stati membri.
E qui compare un dato che merita attenzione perché rovescia un luogo comune: non
è vero che l’Europa pensa solo a “imporre”; prova anche a semplificare,
dichiarando un obiettivo di facilitazione per 28.700 aziende, incluse 6.200
micro e piccole imprese, tramite “targeted NIS2 amendments”, e soprattutto
armonizzando i requisiti di supply chain che le entità NIS2 scaricano sui loro
fornitori. È una partita cruciale: oggi la compliance cyber è spesso un gioco a
cascata in cui i grandi trasferiscono obblighi ai piccoli, ma i piccoli non
hanno né risorse né potere contrattuale per governare davvero la sicurezza.
Un’armonizzazione intelligente può ridurre il caos; un’armonizzazione mal
concepita può invece standardizzare l’adempimento e non la resilienza, con il
paradosso di rendere i sistemi più “uniformi” e quindi più vulnerabili a
campagne di attacco scalabili.
Allora la domanda non è se l’architettura sia “bella”, ma se sarà effettiva. Il
successo dipenderà da come verrà protetto chi segnala, da come verranno trattati
i dati di incidente, e da quanto la filiera “reporting → supporto → remediation”
sarà concreta, rapida, e misurabile.
In definitiva, questo nuovo pacchetto europeo ha un merito: sposta il baricentro
dall’illusione della “sicurezza per compliance” a una strategia che prova a
integrare supply chain, certificazione e capacità operativa. Ma la vera posta in
gioco è evitare che il nuovo impianto produca un’altra iper-regolazione che fa
sentire “a posto” le organizzazioni senza renderle più difendibili quando
l’attacco arriva. Se l’UE vuole davvero “address these security risks while
strengthening its cybersecurity”, come dichiara il factsheet, deve pretendere
che ogni certificazione e ogni obbligo si traducano in evidenze verificabili.
Perché la cybersecurity, nel 2026, non è più un tema di tecnologia: è un tema di
prova, di accountability e di fiducia pubblica.
L'articolo L’Europa sta prendendo finalmente sul serio la cybersecurity: non
solo proteggersi, ma governare proviene da Il Fatto Quotidiano.
La Polizia Postale richiama l’attenzione degli utenti di WhatsApp. Come riporta
Il Corriere della Sera, le autorità hanno messo in guardia le persone dalle
truffe online, riguardanti la richiesta di soldi da parte di un contatto fidato.
Con lo smishing (la crasi delle parole “sms” e “phishing”) gli hacker rubano i
dati dei conti correnti delle persone. L’sms infetto arriva da un contatto già
salvato in rubrica dalla vittima. “Sono rimasto al verde, riusciresti a darmi
una mano?”, questa è la tipologia di messaggio che si riceve dalla persona
fidata.
Gli hacker allegano al messaggio un link con un iban a cui fare il versamento,
fingendo che appartenga a un contatto della vittima. Non appena questa inserisce
i dati del conto corrente, i criminali recuperano le informazioni e rubano i
risparmi. La truffa non finisce qui. Come spiega la Polizia Postale, i
malintenzionati, dopo essere riusciti a prendere il controllo di un profilo
WhatsApp, inviano messaggi ai contatti della vittima rubando, oltre i soldi,
anche il profilo.
COME EVITARE L’ATTACCO INFORMATICO?
Le autorità competenti hanno stilato un elenco di consigli per evitare di
cascare nella truffa tesa dai cybercriminali. Innanzitutto è bene verificare
l’autenticità delle richieste di denaro, contattando tramite una telefonata il
mittente. Inoltre, è importante inserire l’autenticazione a due livelli, con due
pin personalizzati. Se si scopre di essere vittima di un attacco informatico è
bene bloccare subito l’applicazione e segnalare l’accaduto alla Polizia Postale.
L'articolo “Mamma sono rimasto al verde, riusciresti a darmi una mano?”:
attenzione alla nuova truffa su WhatsApp che ruba i soldi agli utenti. Ecco come
funziona proviene da Il Fatto Quotidiano.
Lo scorso 11 gennaio, un attacco hacker ha rubato i dati di oltre 17 milioni di
utenti su Instagram. Il furto di usernames, password, numeri di telefono e
indirizzi di posta elettronica è avvenuto tramite una finta mail inviata da un
gruppo hacker a milioni di persone iscritte al social network. “Abbiamo ricevuto
una richiesta di cambio password“, questo il messaggio comparso tra le email
degli utenti, che hanno esposto il loro profilo modificando la parola d’accesso.
Meta ha confermato di aver risolto l’anomalia tecnica che ha permesso a soggetti
esterni di inviare email per il ripristino delle password. La comunicazione è
giunta tramite i canali social dell’azienda di Mark Zuckerberg, che ha invitato
gli utenti a ignorare messaggi sospetti.
Come riportato da Dday.it, due giorni prima dell’incidente i ricercatori di
sicurezza di Malwarebytes avevano avvisato di una massiccia fuga di dati che
avrebbe interessato milioni di utenti. “I dati sono stati messi in vendita sul
dark web e utilizzati dai cybercriminali” ha dichiarato l’organizzazione di
cybersecurity. Secondo gli esperti, la vulnerabilità del sistema di protezione
della privacy di Meta è stata la causa della fuga di informazioni. Il principale
rischio per gli utenti è rappresentato dalle campagne di phishing, ossia una
frode informatica che permette ai criminali di sottrarre dati fingendosi un
mittente affidabile, come in questo caso Instagram. Per non cadere nella
trappola, i ricercatori di Malwarebytes hanno consigliato di cambiare
preventivamente la password e di attivare l’autentificazione a due fattori.
> We fixed an issue that let an external party request password reset emails for
> some people. There was no breach of our systems and your Instagram accounts
> are secure.
>
> You can ignore those emails — sorry for any confusion.
>
> — Instagram (@instagram) January 11, 2026
L'articolo “Attenzione, non aprite quella mail e non cambiate la password
neanche se ve lo chiede Instagram. È un attacco hacker”: l’appello di Meta dopo
la maxi fuga di dati proviene da Il Fatto Quotidiano.
Mentre l’Occidente affila le armi della guerra ibrida, una minaccia piomba sui
cyber soldati arruolati contro Mosca: “La criminalità informatica non si
esaurisce nello spazio digitale e mai lo farà, tutti hanno parenti, amici e
‘persone speciali’, che a volte devono soffrire a causa delle decisioni stupide
dei loro amici o familiari…”. Traduzione: anche senza elmetto, lontano da
trincee e al riparo di una scrivania, i nemici del Cremlino sono in pericolo.
Chi attacca la Russia da un computer in ufficio, rischia più dei militari al
fronte, perché nel mirino entrano anche i loro cari.
L’INTIMIDAZIONE SU X DEI CRIMINALI INFORMATICI FILO-RUSSI
L’intimidazione è apparsa il 17 dicembre sulla piattaforma X di Elon Musk,
firmata dal profilo Devman, megafono e vetrina di criminali informatici con
aperte simpatie putiniane. Il giorno dopo l’esperto cyber Dmitry Smilyanets –
product manager della multinazionale Usa Recorded future – ha raccolto la
minaccia, pubblicandola sul social Linkedin e invocando la protezione di Donald
Trump: “L’amministrazione deve proteggere il patrimonio e le famiglie, poiché
gli avversari non limitano la loro rappresaglia solo con il cyber e possono
agire anche se distanti”.
L’EX PUTINIANO PASSATO CON GLI USA. E TRUMP ARRUOLA AZIENDE PRIVATE NELLA GUERRA
IBRIDA
Ma chi è Dmitry Smilyanets? Un ex criminale informatico russo, in passato
simpatizzante di Putin, condannato negli Usa il 14 febbraio 2018 per il furto di
160 milioni di dati di carte di credito. Il giudice del New Jersey gli inflisse
4 anni e 3 mesi di reclusione: per analoghe vicende, nel 2010, il cubano Albert
Gonzalez rimediò 20 anni di carcere. Invece Smilyanets, espiata la pena, è stato
assunto dal colosso delle sicurezza informatica Recorded Future, già sostenuto
dalla Cia: tra i finanziatori all’origine c’è In-Q-Tel, il fondo di venture
capital della Central intelligence agency. Oggi la multinazionale lavora con
imprese e pubbliche amministrazioni in tutto il globo, inclusa l’Italia. Ma ora
Trump chiama alle armi anche le aziende private, nella guerra ibrida ai nemici
degli States. “Sono molto entusiasta di vedere come l’amministrazione del
presidente Usa si prepari a rivolgersi alle imprese per aiutare a organizzare
attacchi informatici contro avversari stranieri, secondo persone a conoscenza
della questione, potenzialmente espandendo un conflitto elettronico oscuro,
tipicamente condotto da agenzie segrete di intelligence”.
L’ESPERTO UCRAINO: “L’EVENTO PIÙ SIGNIFICATIVO NELLA CYBERSECURITY DELL’ULTIMO
DECENNIO”
L’intenzione di arruolare esperti della società civile, da parte della Casa
Bianca, è stata rivelata dall’agenzia Bloomberg il 12 dicembre. Ecco perché
Smilyanets invoca la protezione del governo, dopo le minacce sulla piattaforma
X: “Questo tipo di tattiche di intimidazione scoraggia molte persone valide
nell’intelligence sulle minacce informatiche dal far parte della task force. Ma
se sentono sostegno e protezione, allora tutto è possibile”. Su linkedin ha
risposto l’ucraino Serhii Demediuk, pezzo da 90 della sicurezza informatica di
Kiev: “Ottime notizie. Questo sarà l’evento più significativo nella
cybersecurity dell’ultimo decennio”. Demediuk è presidente dell’Istituto ucraino
di Ricerca sulla Guerra Cibernetica, fino a novembre ricopriva l’incarico di
vice Segretario del Consiglio per la Sicurezza Nazionale e la Difesa. In calce
al post di Smilyhantes leggiamo i consigli ironici di Dzmitry Naskavets, su come
proteggere i civili arruolati nella guerra cyber: “Devono rinunciare agli
smartphone e vendere le Tesla”. Naskavets, bielorusso, è stato arrestato nel
2010 dalle autorità americane, prima di dichiararsi colpevole di associazione a
delinquere e frode informatica. Ora gestisce una società di sicurezza
informatica a Brooklyn, New York.
GLI ESPERTI: “INDIVIDUI COME BERSAGLI. CHI VORRÀ ARRUOLARSI NELLA GUERRA
IBRIDA?”
Tra gli addetti ai lavori la minaccia di Devman è ritenuta credibile. “E’ un
reato grave, nella realtà odierna questa retorica può avere conseguenze legali,
anche in Russia”, la risposta su X del profilo GangExposed RU. Sul social di
Musk, Smilyhanets ha ricordato “l’articolo 119 del Codice Penale della
Federazione Russa: minaccia di omicidio o lesioni personali gravi”. Ma a Putin
l’intimidazione ai cyber soldati non è detto che dispiaccia, anzi. “E’ la guerra
psicologica, i russi sono maestri”, dice Michele Colajanni, docente di sicurezza
informatica all’università di Bologna, tra i massimi esperti italiani. “Il
messaggio è politico, credibile e forte, si vedrà se alle minacce possono
seguire i fatti”, avvisa l’accademico. Colajanni tiene corsi di formazione in
cybersecurity per le aziende e l’università. Intanto pesa l’impatto della
minaccia sui suoi studenti e i futuri “fanti” della guerra ibridi: “Sufficiente
a far cambiare mestiere, per molti dei più bravi e competenti, perché mai
dovrebbero incaponirsi nel ‘fare la guerra’ quando l’informatica offre
opportunità ben meno rischiose? ”. Il timore dell’esperto è di attirare “pochi
giovani fanatici e ‘testosteronici’, allontanando la gran parte delle persone
tranquille”.
Di sicuro, nel settore privato lavorano giovani talenti utili per la guerra
ibrida. “I ricercatori indipendenti possiedono sovente competenze più avanzate
dei funzionari pubblici”, dice a ilfattoquotidiano.it William Nonnis, analista
per la digitalizzazione della Presidenza del Consiglio dei ministri. Ma
coinvolgere i civili ha un costo per la sicurezza: “Le conseguenze del conflitto
si trasferiscono dallo Stato alle aziende, fino agli individui”. Le persone
possono diventare un bersaglio. Del resto, le minacce fisiche non sono una
novità tra i criminali cyber, ricorda l’esperto di palazzo Chigi: “Intimidazioni
personali o ai famigliari, sono già state recapitate agli analisti che indagano
sul mondo ransomware, cioè il furto dei dati con richiesta di riscatto”. Nonnis
tuttavia è stupito: “Se esponenti di alto profilo come Smilyanets e Devman
parlano così apertamente sui social network, non è casuale”. Il motivo? “Forse
testare le reazioni della comunità tecnica, degli addetti lavori, per valutare
consenso, resistenze e timori prima di eventuali scelte più strutturate”.
IL PROGETTO DI CROSETTO E LA GERMANIA CHE ACCELERA
Di esperti cyber ce ne sarà bisogno a iosa, anche in Italia. Il progetto del
ministro della Difesa Guido Crosetto è di arruolare nei ranghi dello Stato
migliaia di cyber soldati, per affrontare la guerra ibrida contro la Russia.
William Nonnis avvisa: “Molti professionisti altamente qualificati scelgono di
non far parte di task force governative o collaborazioni sensibili, non per
mancanza di senso civico, ma per l’assenza di garanzie concrete di protezione.
Così lo Stato rischia di perdere proprio le risorse migliori, mentre il
conflitto digitale è sempre più opaco”. In Italia c’è un problema in più, per
arruolare informatici esperti: i bassi salari, soprattutto nella Pubblica
amministrazione, comparati agli stipendi delle aziende estere.
Il modello di Crosetto sono i reparti cyber di Usa e Gran Bretagna. Giovedì
scorso il Pentagono ha stanziato oltre 400 milioni per la sicurezza informatica
e la guerra ibrida: circa 73 milioni di dollari per le operazioni digitali del
Cyber Command; 30 milioni per attività non specificate; 314 milioni per la
manutenzione del quartier generale a Fort Meade, nel Maryland. Dopo 7 mesi senza
vertice, il 17 dicembre Trump ha nominato il tenente-generale Joshua M. Rudd a
capo della Nsa e del Cyber command. Fervono preparativi anche in Europa. Dopo la
dichiarazione di guerra (ibrida s’intende) dei servizi segreti inglesi, è giunto
il monito del ministro degli Interni tedesco, Alexander Dobrindt: “Il 2026 sarà
l’anno della sicurezza, della stabilità e della protezione”. In soldoni una maxi
offensiva sul terreno cyber, con il rischio di intaccare il diritto alla
privacy. L’anno prossimo Berlino dovrebbe completare il “Cyber Dome”, una difesa
cibernetica ispirata al modello israeliano. Ma contro la violenza fisica servirà
a poco.
L'articolo “Tutti hanno famiglia, il cyber crime non è solo virtuale”: la
minaccia dei filorussi agli informatici arruolati contro Mosca proviene da Il
Fatto Quotidiano.