| Undefined

Nell’era in cui ogni gesto digitale lascia traccia, la sicurezza informatica non è più solo una questione di firewall e crittografia. A determinare la solidità di un sistema è spesso la persona che lo utilizza. Eppure, l’attenzione con cui si proteggono le informazioni nella vita reale raramente si riflette nel comportamento online. Due episodi accaduti negli Stati Uniti lo dimostrano in modo eclatante. In uno, agenti dell’Immigration and Customs Enforcement (ICE) hanno inserito per errore un estraneo in una chat riservata. Nell’altro, un giornalista si è ritrovato coinvolto in una conversazione contenente dettagli su possibili operazioni militari dell’amministrazione Trump. Due storie diverse, ma che hanno come unico comune denominatore la disattenzione umana come causa primaria della violazione di sicurezza.

Il fattore umano nella cyber sicurezza

La sicurezza informatica non dipende soltanto da algoritmi di cifratura o sistemi di difesa automatizzati. Alla base di ogni strategia di protezione resta il comportamento umano. Le persone rappresentano l’anello più vulnerabile della catena digitale, e spesso bastano leggerezze o abitudini superficiali per compromettere anche i sistemi più robusti. Parlare in pubblico dei propri affari privati appare subito inopportuno eppure nella dimensione digitale lo stesso principio viene spesso ignorato. I due episodi americani mostrano quanto la disattenzione possa produrre conseguenze serie, anche in contesti di alta sicurezza.

Agenti dell’ICE e un errore di gruppo

Il primo caso, riportato da Futurism (https://futurism.com/the-byte/ice-agents-add-random-person-group-chat ), riguarda un gruppo di agenti dell’ICE che, durante le proprie comunicazioni operative, hanno accidentalmente aggiunto un estraneo a una chat di lavoro. L’episodio ha esposto messaggi interni e informazioni operative a un individuo senza autorizzazioni. Non si è trattato di un attacco informatico, ma di una semplice distrazione. 

Come riportato da 404 Media (https://www.404media.co/ice-adds-random-person-to-group-chat-exposes-details-of-manhunt-in-real-time/ ), il testo di gruppo era intitolato “Mass Text” e includeva un documento dell’ICE non censurato intitolato Field Operations Worksheet. Il documento conteneva informazioni dettagliate sulla persona che l’agenzia stava cercando: un condannato per tentato omicidio che gli agenti stavano cercando di trovare ed espellere.

“All’inizio ho pensato che fosse solo un’altra serie di messaggi spam, come quelli che ricevo sempre da chi si occupa di lavori di ristrutturazione, assicurazioni auto, prestiti aziendali, ecc.”, ha detto a 404 Media la persona anonima aggiunta alla chat, che non lavora in alcun modo nelle forze dell’ordine. “Poi ho visto la fedina penale e i numeri di targa e ho pensato: “Che diavolo!”.”

Che si tratti di un contatto sbagliato, una rubrica condivisa o un numero digitato con superficialità l’effetto finale è sempre simile a una violazione di dati, quando le informazioni oltrepassano il perimetro di sicurezza definito. Questo caso mostra in modo chiaro quanto sia fragile il confine tra comunicazione interna e diffusione incontrollata. Ogni sistema di messaggistica, anche se protetto da crittografia, diventa vulnerabile quando gli utenti non verificano con precisione i destinatari o non gestiscono in modo corretto i canali di lavoro. In un istante l’errore umano può annullare qualunque misura di sicurezza.

I piani di guerra inviati per errore

Il secondo episodio, descritto da The Atlantic 

(https://www.theatlantic.com/politics/archive/2025/03/trump-administration-accidentally-texted-me-its-war-plans/682151/), è ancora più emblematico. Un giornalista si è ritrovato inserito per errore in una conversazione nella quale membri dell’amministrazione Trump discutevano dettagli operativi riguardanti un potenziale attacco militare. In questo caso il contenuto del messaggio includeva riferimenti a target e strategie, materiale che avrebbe dovuto restare confinato nei canali governativi classificati.

“Poco prima delle 14:00 (ora orientale) del 15 marzo, il mondo ha scoperto che gli Stati Uniti stavano bombardando obiettivi Houthi in tutto lo Yemen.”, spiega il caporedattore di The Atlantic Jeffrey Goldberg, “Io, invece, sapevo già due ore prima dell’esplosione delle prime bombe che l’attacco sarebbe potuto arrivare. Il motivo per cui lo sapevo era che Pete Hegseth , il Segretario alla Difesa [ora Segretario alla Guerra, N.d.A], mi aveva inviato tramite SMS il piano di guerra alle 11:44. Il piano includeva informazioni precise su armamenti, obiettivi e tempistica.”.

Anche in questo caso, non si è trattato di un’intrusione esterna: l’intera fuga di notizie è dipesa da una svista nella gestione dei contatti. L’episodio dimostra che neppure le più alte sfere politiche sono immuni alla disattenzione digitale. Usare applicazioni di messaggistica generiche per comunicazioni riservate, affidarsi a rubriche non verificate o confondere contatti simili può compromettere la sicurezza nazionale. È un esempio estremo ma rivelatore della vulnerabilità introdotta quando la consapevolezza umana non si accompagna alla tecnologia.

L’illusione della sicurezza

In entrambi i casi, il problema non risiede nella tecnologia impiegata. Anche se le app utilizzate, garantiscono un elevato livello di protezione dei dati in transito, l’eventuale cifratura delle comunicazioni non può far nulla contro l’errore umano. Infatti la sicurezza è solo un’illusione se chi la utilizza non è consapevole del proprio ruolo attivo nella protezione dell’informazione. La gestione dei destinatari, la verifica delle identità e l’uso appropriato dei canali restano responsabilità dell’utente. 

Questi eventi mettono in evidenza una verità spesso sottovalutata: la sicurezza informatica non deve essere vista solo come un prodotto/servizio, ma essere assimilata come comportamento virtuoso. Senza consapevolezza, anche le tecnologie più evolute falliscono nel loro scopo.

Come trasformare la consapevolezza in difesa

Dalle lezioni offerte da questi due episodi emergono alcune indicazioni pratiche. Ogni organizzazione dovrebbe adottare il principio del minimo privilegio, consentendo l’accesso solo a chi ne ha reale necessità. Prima di aggiungere persone a un gruppo o condividere documenti sensibili, è indispensabile verificare più volte le identità e i canali di comunicazione. Gli ambienti di messaggistica dovrebbero essere separati tra canali dedicati al lavoro e altri alle comunicazioni personali. Sarebbe inoltre utile periodicamente rivedere gli elenchi di contatti e i gruppi attivi, eliminando tutto ciò che non serve più. Infine, simulare casi di errore reale, come quelli avvenuti all’ICE o alla Casa Bianca, potrebbe aiutare a comprendere che la vulnerabilità non è un concetto astratto, ma una concreta possibilità. 

L’elemento umano può essere sia il punto di forza sia l’anello debole della catena di sicurezza. Se è formato e consapevole, diventa un filtro efficace contro gli attacchi, in caso contrario potrebbe mettere a serio rischio anche i sistemi più avanzati.

Hai qualche domanda?

Inviaci un messaggio