Skip to main content

Un possibile cyberattacco ha colpito uno dei sistemi informatici utilizzati dall’Fbi per supportare attività di sorveglianza e indagine. La Casa Bianca sta coordinando la risposta insieme alle principali agenzie federali di sicurezza, tra cui National Security Agency (Nsa) e Cybersecurity and Infrastructure Security Agency (Cisa), dopo che il Bureau ha informato il Congresso dell’incidente.

Secondo quanto riportato da Politico, che cita funzionari statunitensi a conoscenza della vicenda, il sistema interessato contiene informazioni sensibili relative a tecniche investigative utilizzate dalle forze dell’ordine federali. L’episodio è ora oggetto di un’indagine interna e interagenzia.

L’anomalia rilevata a febbraio

L’Fbi avrebbe individuato attività informatiche sospette il 17 febbraio, dopo aver rilevato comportamenti anomali nella rete. La notifica inviata al Congresso mercoledì scorso parla di una possibile intrusione in un sistema che, pur non essendo classificato, ospita “law enforcement sensitive information”, cioè dati sensibili per le attività investigative.

Tra questi rientrano i risultati raccolti tramite strumenti come pen register e trap and trace, tecnologie che permettono di monitorare i metadati delle comunicazioni telefoniche, numeri chiamati, durata e frequenza dei contatti senza registrare il contenuto delle conversazioni.

Si tratta di informazioni apparentemente tecniche ma molto preziose dal punto di vista dell’intelligence: consentono infatti di ricostruire reti di contatto, identificare soggetti sotto indagine e anticipare operazioni investigative. Per questo motivo rappresentano un obiettivo particolarmente appetibile per servizi di intelligence stranieri e gruppi criminali organizzati.

L’attacco

Secondo la documentazione visionata da Politico, gli hacker sarebbero riusciti a penetrare la rete federale sfruttando l’infrastruttura di un provider commerciale di servizi Internet utilizzato dall’Fbi come fornitore.

Una tecnica che gli investigatori definiscono “sofisticata” e che richiama metodi già utilizzati da gruppi di cyberspionaggio statale. In passato, attori riconducibili alla Cina e alla Russia hanno sfruttato proprio reti di fornitori tecnologici per aggirare le difese di obiettivi governativi particolarmente protetti.

L’Fbi ha confermato l’esistenza dell’incidente con una breve dichiarazione: l’agenzia ha individuato attività sospette sulla propria rete e sta utilizzando “tutte le capacità tecniche disponibili” per analizzarle e contenerle.

Resta tuttavia da chiarire l’effettiva portata della compromissione. Non è ancora noto se siano stati sottratti dati investigativi, né se tra le informazioni esposte possano esserci contenuti relativi a intercettazioni o indagini in corso.

Un problema crescente per Washington

La Casa Bianca non ha commentato ufficialmente i dettagli dell’incidente, ma secondo Politico l’episodio è stato discusso con le principali agenzie federali responsabili della sicurezza informatica. Anche Cisa e Nsa non hanno rilasciato dichiarazioni operative.

Il caso arriva in un momento di forte pressione sul fronte cyber per l’amministrazione americana. Negli ultimi due anni diverse infrastrutture federali e giudiziarie sono state oggetto di intrusioni informatiche, tra cui un attacco ransomware contro il U.S. Marshals Service e una violazione di un sistema documentale utilizzato dai tribunali federali.

Ma soprattutto pesa il precedente della campagna di spionaggio informatico attribuita al gruppo cinese Salt Typhoon, che nel 2024 ha compromesso grandi operatori di telecomunicazioni statunitensi, tra cui AT&T, Verizon e Lumen, accedendo ai registri telefonici di milioni di americani e a dati di messaggistica appartenenti anche a figure di primo piano della politica statunitense.

Secondo diversi funzionari ed ex responsabili dell’amministrazione americana, alcune delle infrastrutture colpite in quell’operazione non sarebbero mai state completamente bonificate, lasciando aperta la possibilità di nuove infiltrazioni.

Proprio per questo, il 19 febbraio, due giorni dopo l’individuazione dell’attività sospetta nei sistemi dell’Fbi, un dirigente della divisione cyber intelligence del Bureau ha avvertito durante una conferenza di settore che le operazioni di spionaggio informatico condotte da gruppi cinesi restano “molto, molto attive”. Ad oggi, non esiste alcuna attribuzione ufficiale dell’intrusione appena scoperta, con le investigazioni che dovranno stabilire chi sia entrato nella rete federale e con quali obiettivi.

Cyberattacco contro le reti dell'Fbi. Il sospetto cinese

Attività sospette rilevate a febbraio su una rete che gestisce metadati di intercettazioni e strumenti investigativi. Coinvolte Nsa e Cisa. Gli investigatori parlano di tecniche “sofisticate”. Washington mobilita Nsa e Cisa, si diffonde il sospetto cinese ma l’attribuzione resta incerta

Non solo Trump, chi e perché premia i leader dominanti e conflittuali. L'analisi di Becchetti

La crisi della democrazia non riguarda solo una leadership, ma l’intero ecosistema informativo e politico che la seleziona e la amplifica. Se il problema fosse solo un uomo, basterebbe attendere il prossimo ciclo elettorale. Ma se il problema è la macchina che premia quel tipo di leadership, allora la questione è molto più profonda. Il commento di Leonardo Becchetti

Giustizia, perché la riforma può rafforzare il sistema. Parla Porena (Csm)

La riforma della giustizia vista da dentro il Csm. Il costituzionalista Daniele Porena analizza i nodi della revisione costituzionale: separazione delle carriere, correnti della magistratura e nuova Alta Corte disciplinare. Un confronto sul terreno del diritto più che delle polemiche politiche

Realtà on demand. Quando gli algoritmi riscrivono i fatti

Di Antonio Scala

Le piattaforme digitali non diffondono soltanto informazioni: organizzano il contesto in cui gli eventi vengono interpretati. Lo stesso fatto può apparire come provocazione, reazione o complotto a seconda dell’ambiente algoritmico in cui circola. La disinformazione non nasce più solo da contenuti falsi, ma dalla frammentazione della realtà condivisa prodotta dagli ecosistemi informativi online. L’analisi di Antonio Scala, dirigente di ricerca presso l’Istituto dei Sistemi Complessi del Cnr

Così risorse e rotte ridisegnano la geopolitica. L'analisi di Billi

Di Simone Billi

Dalla pietra al petrolio fino alle terre rare: la storia del potere passa sempre dai materiali strategici. Oggi la competizione globale si gioca tra minerali critici, rotte artiche e nuove infrastrutture, mentre Cina e altre potenze rafforzano la loro presenza nelle regioni polari. La riflessione di Simone Billi, capogruppo della Lega in Commissione Esteri

Come gli Emirati hanno fermato la rappresaglia iraniana

Sotto la pressione degli attacchi iraniani, gli Emirati Arabi Uniti hanno mostrato che la loro sicurezza non dipende solo dall’ombrello americano, ma da una strategia costruita nel tempo tra alleanze, investimenti e sviluppo tecnologico interno. La difesa aerea multilivello ha limitato l’impatto della rappresaglia, ma la vera sfida sarà reggere nel lungo periodo, tra scorte finite e tensioni crescenti nel Golfo. L’analisi di Luigi Martino, docente di Intelligence and National Security Università di Firenze

Stem e parità di genere, così l’IA può aiutarci a trovare un equilibrio. Scrive Caine (Thales)

Di Patrice Caine

L’intelligenza artificiale potrebbe offrire strumenti utili per ridurre i pregiudizi che ancora influenzano l’educazione scientifica. Sistemi progettati e utilizzati con attenzione possono contribuire a limitare quei bias impliciti che spesso scoraggiano o penalizzano le studentesse nei percorsi Stem. Non si tratta di sostituire insegnanti o istituzioni educative, ma di affiancare nuove tecnologie capaci di rendere l’apprendimento più equo. La riflessione di Patrice Caine, presidente e amministratore delegato del gruppo Thales, per Formiche.net

Phisikk du role - La democrazia diretta dei referendum: un plebiscito pro o contro i governi

Gli argomenti di merito, in genere intrappolati in complicati tecnicismi difficili da raccontare, sono del tutto trascurati e fanno anche sorridere le facce contrite della politica che si dichiara dispiaciuta del fatto che non si discuta dei contenuti quando i contenuti sono spesso ignoti anche ad essa e si procede allegramente per slogan. Naturalmente non sarà diverso nel voto di fine marzo che, ben lontano dal merito, vede avvantaggiarsi chi è in grado di organizzare la partecipazione alle urne, piuttosto che l’affermarsi di un’opinione. La rubrica di Pino Pisicchio

L’Italia può proporre un formato europeo per combattere la guerra ibrida. La proposta di Coratella

Russia e Cina intensificano le strategie di guerra ibrida per influenzare opinione pubblica e processi democratici in Europa, sfruttando tecnologie avanzate e vulnerabilità politiche. Secondo Teresa Coratella (Ecfr), l’Italia dovrebbe rafforzare la cooperazione con gli alleati europei e trattare questa minaccia con la stessa priorità della difesa cibernetica

Dall’ansia dei mercati all’azione pubblica. Scandizzo spiega il principio delle cattive notizie

Le cattive notizie hanno il peso determinante nello spingere a decisioni che riducono l’attività economica delle imprese. Le decisioni che ne derivano possono includere disinvestimenti, sospensioni, ritardi, cancellazioni di progetti, accumulo di liquidità, ricerca di beni rifugio e, nei casi più estremi, contagio finanziario. Eppure sono un’opportunità: se le politiche pubbliche sono credibili e tempestive, possono contribuire a ridurre l’incertezza e a interrompere il circuito perverso tra aspettative negative e contrazione economica. L’analisi di Pasquale Lucio Scandizzo

×

Iscriviti alla newsletter