Gli hacker sono entrati nei sistemi con cui l’FBI ascolta le telefonate degli indagati

Tempo di lettura: 4 minuti

Hacker hanno violato il Digital Collection System Network, la piattaforma interna con cui l'FBI gestisce le intercettazioni telefoniche autorizzate dai tribunali e i mandati di sorveglianza emessi sotto il Foreign Intelligence Surveillance Act. L'FBI ha confermato l'incidente dichiarando di aver contenuto le attività sospette, ma non ha fornito dettagli sull'identità degli autori né su quali dati siano stati eventualmente sottratti.

Giovedì 6 marzo una fonte anonima a conoscenza dell’indagine ha riferito a CNN che hacker hanno violato uno dei sistemi più riservati dell’FBI. Stiamo parlando la piattaforma interna con cui il bureau gestisce le intercettazioni telefoniche autorizzate dalla magistratura e i mandati di sorveglianza emessi nell’ambito del Foreign Intelligence Surveillance Act. L’FBI ha confermato l’accaduto con una dichiarazione stringata, limitandosi a comunicare di aver individuato attività sospette sulle proprie reti e di aver attivato tutte le risorse tecniche disponibili per rispondere. Nessun dettaglio aggiuntivo è stato fornito sull’identità degli autori, sulla durata dell’intrusione o su eventuali dati sottratti.

Cosa contiene il sistema violato

La piattaforma colpita è il Digital Collection System Network, noto come DSCNet, un’infrastruttura centralizzata che coordina le operazioni di sorveglianza elettronica del bureau. Secondo l’Electronic Frontier Foundation, il sistema raccoglie in tempo reale audio, testi, numeri di telefono composti, contenuti di. Stchiamate e dati di localizzazione da torri cellulari, tutti acquisiti nell’ambito di mandati emessi da un giudice. Accanto al DSCNet esisterebbero sistemi collegati, tra cui uno classificato denominato DCS-5000, destinato alle intercettazioni in materia di sicurezza nazionale relative a presunte spie e terroristi. Nel 2024 il budget operativo del programma DSCNet ammontava a 30 milioni di dollari. La natura di ciò che il sistema tratta ogni giorno rende l’episodio particolarmente delicato: non si parla di dati amministrativi o archivi generici, ma di informazioni attive su indagini in corso, identità di soggetti sotto sorveglianza, metodologie operative di raccolta intelligence e, in alcuni casi, le identità di informatori confidenziali o asset dell’intelligence straniera.

Le ricadute giuridiche e il rischio per i procedimenti in corso

Gli analisti sottolineano che il rischio principale, almeno nell’immediato, riguarda l’integrità operativa più che la certezza di una perdita massiva di dati, ma le possibili ricadute sul piano giuridico sono già al centro dell’attenzione degli esperti di diritto federale. Un’intrusione nei sistemi che gestiscono le intercettazioni pone interrogativi seri sull’ammissibilità delle prove raccolte tramite queste piattaforme: se la catena di custodia dei dati risulta compromessa, o anche solo messa in discussione da un evento di questo tipo, le difese degli imputati in procedimenti penali federali dispongono di un argomento nuovo e potenzialmente efficace per contestare l’utilizzo di quelle prove in sede processuale. Le implicazioni non si fermano ai casi già istruiti. Qualunque indagine che abbia fatto affidamento su intercettazioni gestite tramite DSCNet potrebbe dover affrontare una verifica supplementare sull’integrità dei dati acquisiti, con effetti a cascata difficili da quantificare prima che l’entità della violazione sia chiarita.

Il Congresso è stato informato dell’incidente, e la gestione della risposta coinvolge funzionari senior dell’FBI e del Dipartimento di Giustizia con responsabilità specifiche in materia di libertà civili e sicurezza nazionale.

L’episodio si inserisce in un contesto già segnato da precedenti significativi. Nel 2024 il gruppo di hacker legato alla Cina noto come Salt Typhoon aveva compromesso le reti dei principali operatori telecom americani – AT&T, Verizon, Lumen, Charter Communications e Comcast tra gli altri – riuscendo ad accedere ai sistemi di intercettazione legale che quegli operatori mantengono per rispondere alle richieste delle autorità federali. In quella campagna erano finite nel mirino anche le comunicazioni private di figure di alto profilo, tra cui Donald Trump e JD Vance. Al momento non esiste una conferma pubblica che l’attuale violazione ai danni dell’FBI sia riconducibile allo stesso gruppo, ma le autorità non hanno escluso la connessione.

Il momento difficile per la divisione cyber dell’FBI

L’incidente arriva in una fase già complessa per il bureau sul fronte delle risorse umane. Secondo esperti del settore, diversi vertici della divisione cyber dell’FBI hanno lasciato l’incarico negli ultimi mesi, tra pensionamenti, licenziamenti e ridimensionamenti legati alle politiche della seconda amministrazione Trump. La perdita di personale con esperienza istituzionale consolidata alimenta preoccupazioni concrete sulla capacità di risposta a eventi di questa portata.

Per chi lavora nel digitale in Europa, la vicenda offre una prospettiva utile su un problema che attraversa tutti i sistemi di sorveglianza legale occidentali. Le infrastrutture di intercettazione costruite in applicazione della direttiva europea sulle comunicazioni elettroniche o dei quadri nazionali seguono logiche architetturali simili a quelle del DSCNet: centralizzazione, accesso in tempo reale, integrazione con le reti degli operatori. La direttiva NIS2, entrata in vigore nel 2023 e recepita dagli Stati membri entro ottobre 2024, impone requisiti stringenti di sicurezza proprio per le infrastrutture critiche, incluse quelle legate alle comunicazioni. Eppure la capacità di un attore statale sofisticato di penetrare sistemi di questo livello – come dimostra Salt Typhoon nel 2024 e come suggerisce questo nuovo episodio – evidenzia che la conformità normativa da sola non garantisce la tenuta operativa. Il divario tra requisiti formali e resilienza reale rimane uno dei nodi aperti del dibattito sulla cybersecurity istituzionale, tanto negli Stati Uniti quanto nel mercato unico digitale europeo.