| Undefined

Avere la possibilità di controllare la propria abitazione dal telefono, di accendere o spegnere le luci con un tocco o di verificare chi ha suonato al campanello mentre si è dall’altra parte del mondo è indubbiamente comodo. L’Internet of Things, quella galassia di dispositivi interconnessi che va dagli elettrodomestici intelligenti agli assistenti vocali, dalle telecamere di sorveglianza agli orologi smart, ha reso la quotidianità più semplice e immediata. Tuttavia, dietro questa comodità si nasconde un prezzo che non sempre è visibile: l’esposizione costante al rischio informatico.

L’estate scorsa, l’attacco subito da Stefano De Martino e Caroline Tronelli lo ha dimostrato con forza (https://tg24.sky.it/spettacolo/2025/08/14/stefano-de-martino-caroline-tronelli). La coppia si è trovata al centro di un vero e proprio caso di cyber sicurezza. Attraverso una violazione del sistema di videosorveglianza domestico, ignoti sono riusciti a rubare filmati privati che, nel giro di poche ore, hanno iniziato a circolare su chat di WhatsApp, gruppi Telegram e persino piattaforme web. La Polizia Postale ha avviato un’indagine per risalire agli autori e ricostruire i passaggi che hanno permesso l’accesso abusivo.

Come un sistema pensato per offrire sicurezza si sia trasformato nel suo opposto

Ciò che colpisce in questo episodio non è soltanto l’impatto mediatico, ma la facilità con cui un sistema pensato per offrire sicurezza si sia trasformato nel suo opposto. Una telecamera di sorveglianza connessa, infatti, può rappresentare una porta digitale sempre aperta se non viene gestita con le dovute cautele. È probabile che la violazione sia avvenuta sfruttando uno dei punti deboli tipici di questi dispositivi: credenziali deboli o mai cambiate, firmware non aggiornato da mesi, configurazioni di rete che espongono il device direttamente a Internet senza alcun filtro. In altre parole, vulnerabilità banali ma sufficienti per un criminale informatico. 

Lo schema che si ripete

Gli attacchi alle telecamere smart seguono spesso uno schema ricorrente. Iniziano con la ricerca di dispositivi esposti in rete. Esistono strumenti, come motori di scansione dedicati, che permettono di individuare facilmente videocamere accessibili dall’esterno. Una volta trovato il bersaglio, l’attaccante prova una serie di combinazioni di username e password comuni, quelle che molti utenti non si preoccupano mai di cambiare. Se il dispositivo non è aggiornato, può anche sfruttare vulnerabilità note che permettono di bypassare l’autenticazione o di eseguire comandi da remoto. In altri casi il problema può nascere anche dalla rete domestica. Un router configurato male, con cifratura obsoleta o con funzioni superflue abilitate, può diventare la porta d’ingresso che consente di raggiungere tutti gli altri apparecchi ad esso collegati.

Una volta ottenuto l’accesso, il criminale può non solo guardare in tempo reale le riprese della telecamera, ma anche scaricare e salvare i video registrati. In molti casi, per rendere più difficile la rilevazione della violazione, modifica le impostazioni in modo che l’utente non riceva più notifiche di accesso o allarmi di sistema. È così che la sorveglianza della propria abitazione, pensata come garanzia di protezione, si trasforma in una finestra aperta a sconosciuti che osservano indisturbati.

Conseguenze di una violazione

Riconoscere i segnali di una compromissione non è sempre semplice, ma ci sono indizi che possono destare sospetto. Un rallentamento improvviso del dispositivo o della rete, un aumento anomalo del traffico dati in uscita, notifiche di accesso da località insolite o la presenza di log sconosciuti sono campanelli d’allarme da non sottovalutare. In alcuni casi si può notare la telecamera che si accende senza motivo o che orienta l’obiettivo autonomamente, sintomi chiari che qualcuno dall’esterno sta esercitando un controllo. Le conseguenze di una violazione di questo tipo vanno ben oltre il disagio momentaneo. Nel caso di personaggi noti, come De Martino e Tronelli, l’impatto è immediatamente pubblico e mediatico, con conseguenze sulla reputazione e sulla vita personale. Ma anche per un utente comune, la sottrazione di immagini private può diventare materia di ricatto, di estorsione o di revenge porn. Inoltre, un dispositivo compromesso non serve solo a spiare ma può trasformarsi in un mezzo per attaccare altri sistemi più critici all’interno della rete domestica, come computer contenenti dati sensibili o smartphone utilizzati per operazioni bancarie. Non va dimenticato infine che le telecamere e in generale gli oggetti smart violati potrebbero essere arruolati anche in botnet internazionali diventando, ad insaputa dei proprietari, strumenti di attacchi su larga scala.

Consapevolezza prima di tutto

Il nodo centrale, al di là delle dinamiche tecniche, rimane la consapevolezza. Molti consumatori si avvicinano al mondo smart attratti dal prezzo accessibile e dalla promessa di praticità, senza considerare l’aspetto della sicurezza. Una telecamera da pochi euro acquistata online può sembrare un affare, ma se non viene aggiornata o se non offre funzioni di protezione avanzate diventa un investimento rischioso. La stessa leggerezza si riscontra nell’abitudine di installare dispositivi in luoghi altamente privati, senza riflettere sul fatto che, in caso di violazione, quelle immagini potrebbero trasformarsi in un’arma contro chi le ha generate.

Il caso De Martino–Tronelli non deve quindi essere interpretato come un episodio isolato che riguarda solo il mondo dello spettacolo italiano, ma come l’ennesima dimostrazione di un problema diffuso. Chiunque viva in una casa connessa è un potenziale bersaglio. I criminali non agiscono soltanto in base alla notorietà della vittima, ma spesso colpiscono in maniera indiscriminata, sfruttando vulnerabilità diffuse per ottenere guadagni rapidi o per alimentare infrastrutture criminali più ampie.

Imparare a gestire la tecnologia

Con l’aumento esponenziale dei dispositivi IoT, la superficie d’attacco a disposizione dei cyber criminali è destinata a crescere ancora. Senza un cambiamento culturale che ponga al centro la sicurezza, episodi simili diventeranno sempre più frequenti. La comodità, in fondo, ha sempre un prezzo, e in questo caso il prezzo rischia di essere la perdita della nostra intimità.

Non si tratta di rinunciare al progresso o di vivere nel timore della tecnologia, ma di imparare a gestirla con attenzione. Una casa smart non deve diventare una casa spiata. È necessario sviluppare l’abitudine a interrogarsi non solo su cosa un dispositivo può fare per noi, ma anche su cosa potrebbe accadere se quel dispositivo venisse controllato da qualcun altro. Perché l’intelligenza della casa dipende, in ultima analisi, dall’intelligenza con cui decidiamo di usarla.

Hai qualche domanda?

Inviaci un messaggio