È il 1° aprile del 2015 quando al sistema di videosorveglianza dell’aeroporto di Fiumicino succede qualcosa di anomalo. Un responsabile di Adr Tel, la società del gruppo Aeroporti di Roma che gestisce la rete informatica dello scalo, si accorge del malfunzionamento delle telecamere e lancia un alert: «C’è un problema urgente con le telecamere Hikvision».

Nell’immediato 140 telecamere presenti che sorvegliano un’area di transito del Leonardo da Vinci iniziano ad inviare ciascuna migliaia di tentativi di contattare un indirizzo esterno sconosciuto. Più di un milione e mezzo in totale in un’ora.

Un traffico enorme da bloccare e che stava mettendo in difficoltà il sistema di sicurezza dell'aeroporto. È stato un tentativo di ottenere dati sensibili o di controllare la rete di un luogo strategico del nostro paese? L’inchiesta di Report ha provato a rintracciare tutti gli attori tecnologici coinvolti nell’episodio per capirlo.

L’incidente ha aperto scenari inquietanti, finiti all’attenzione dei nostri servizi di intelligence. Il problema è attualissimo perché a settembre 2021 è stata scoperto un importante bug sulle telecamere Hikvision.

La casa madre ha rilasciato una patch, ma moltissimi gestori dei dispositivi di sorveglianza non hanno fatto l’aggiornamento. Il risultato è che decine di migliaia di camere sono sotto attacco da parte della botnet Moobot. Quante sono infettate tra quelle che sorvegliano le nostre città?

© Riproduzione riservata