Passa ai contenuti principali

Stati Uniti, centinaia di server SIM sequestrati, il Secret Service smantella la rete, ma resta il dubbio sui veri nemici

Negli Stati Uniti, il 23 settembre 2025, il Secret Service ha annunciato di aver smantellato una rete clandestina composta da oltre 300 server SIM e 100.000 schede SIM nelle immediate vicinanze di New York, entro un raggio di 35 miglia dal quartier generale delle Nazioni Unite. Secondo l’agenzia, quella rete costituiva una minaccia imminente alla sicurezza delle comunicazioni, con capacità di intromettersi in traffico critico, mandare messaggi anonimi e criptati, persino compromettere celle telefoniche e bloccare chiamate d'emergenza.

Le autorità americane affermano che la rete fosse legata a “minacce telematiche” rivolte a funzionari governativi statunitensi di alto profilo e che le prime indagini mostrino che attori stranieri avessero comunicazioni con persone già note alle autorità federali. L’operazione è stata giustificata come misura preventiva, vista la concomitanza con l’Assemblea Generale dell’ONU, in cui numerosi leader mondiali erano attesi, e la vicinanza geografica della rete alle sedi diplomatiche e ai percorsi istituzionali.

Secondo le stime presentate da Wired, quel network – se lasciato operativo – avrebbe potuto generare fino a 30 milioni di messaggi al minuto, saturando infrastrutture di rete e sovraccaricando le antenne mobili in un’area suburbana vasta come quella interessata. La rete era costruita su server che gestivano unità multiple di SIM cards, con rotazioni, anonimizzazione del traffico e segmentazioni geografiche per eludere controlli e filtri. Alcuni esperti sostengono che, oltre allo scopo fraudolento (spam, frodi telefoniche, operazioni di phishing), la struttura potesse essere utilizzata per azioni di spionaggio, monitoraggio o attacchi su larga scala contro infrastrutture sensibili.

Non sono state rese note al pubblico repliche sugli arresti: secondo le informazioni diffuse, l’operazione è tuttora in corso, con analisi forensi dei dati raccolti dalle SIM e dai server, per identificare i responsabili e le reti implicate. Nel corso delle perquisizioni, sono stati scoperti anche dispositivi informatici, telefoni, armi illegali e 80 grammi di cocaina. Le indagini coinvolgono diversi organi federali statunitensi, tra cui il Dipartimento di Giustizia, l’Office of the Director of National Intelligence, il Department of Homeland Security e la polizia di New York. 

È importante tuttavia registrare un certo scetticismo anche nel mondo della cybersecurity. Alcuni ricercatori osservano che un’operazione così massiccia per un SIM farm, pur legittima nel denunciare un potenziale rischio, potrebbe essere in parte amplificata per motivi politici o di “pubbliche rassicurazioni”. Marcus Hutchins, noto ricercatore, ha commentato che la retorica attorno all’operazione appare come un “fear, uncertainty and doubt” (FUD) ben calibrato per aumentare la percezione della minaccia. Altri esperti segnalano che le infrastrutture cellulari moderne, soprattutto nelle aree urbane, tendono già a includere meccanismi di difesa contro traffico anomalo, mitigazione DDoS e filtri di spam su larga scala, il che ridurrebbe l’impatto reale di una farm SIM pur grande. In ogni caso, l’operazione è insolita per scala ed esposizione, e induce domande sul grado di protezione che realmente possediamo contro minacce interne o sovente “statali”.

Questo episodio ribadisce, con forza, che il vero pericolo spesso non risiede solo nei nemici esterni o nelle reti di criminalità, ma negli stessi apparati che affermano di “proteggerci”. Quando uno Stato può vantare capacità di monitoraggio ubiquo, infrastrutture segrete, strumenti paralleli, allora diventa urgente riflettere: se i “servi dello Stato” sono capaci di organizzare o tollerare network così sofisticati, chi controlla davvero chi controlla? Chi vigila su chi vigila?

Questo caso dovrebbe servire da monito permanente: occorre non solo difendersi da attacchi esterni, ma coltivare una cultura del dubbio nei confronti del potere, sviluppare audit indipendenti delle infrastrutture critiche, promuovere trasparenza su massicce operazioni segrete e spingere per vincoli legali che impediscano abusi. In un panorama dove strumenti “normali” come una serie di SIM card possono trasformarsi in arma strategica, la vigilanza interna è fondamentale: i nemici in casa, purtroppo, sono spesso quelli che si presentano con badge ufficiali.

Commenti

Popolari

Il “colpo di fortuna” (e la tecnica) che ha riportato indietro 3 milioni di dollari in Bitcoin. Un wallet perduto e ritrovato grazie a un bug in un password manager

Immagina di aver messo via 43,6 BTC nel 2013, aver generato una password lunghissima con un password manager “per sicurezza”, poi perdere il file che la conteneva — e risvegliarti 11 anni dopo con la possibilità concreta di non rivedere mai più quei soldi. È successo davvero, e la storia è un perfetto mix tra noir informatico, reverse engineering e una lezione pratica di cyber-igiene. La vicenda ha come protagonista un utente anonimo che aveva usato RoboForm per creare una password di 20 caratteri e salvarla in un file cifrato. Quel file, col tempo, si è corrotto e l’accesso al wallet è diventato impossibile. Anni dopo, due ricercatori — tra cui l’ingegnere Joe Grand, noto come “Kingpin” — hanno preso in mano la situazione. Analizzando una vecchia versione del software, hanno scoperto che il generatore di password dipendeva in modo prevedibile dalla data e dall’ora del computer. In pratica, il sistema non era così casuale come sembrava: conoscendo il periodo di utilizzo e i parametri s...

Cisco ASA sotto attacco, due zero-day sfruttati per prendere il controllo dei firewall e impiantare malware persistente

Negli ultimi giorni è uscita una notizia che vale la pena leggere con attenzione: sono stati sfruttati in attacco dei “zero-day” contro i firewall Cisco della famiglia Adaptive Security Appliance (ASA) e prodotti correlati, e diversi avvisi ufficiali invitano a intervenire subito. La storia è stata riportata da più testate tecniche e da Cisco stessa, che ha pubblicato patch e dettagli sulle falle coinvolte. Cosa è successo, in parole semplici? Alcuni bug nel servizio web/VPN dei dispositivi ASA permettono a un attaccante — inviando richieste appositamente costruite — di superare i controlli e far girare codice sul dispositivo. In pratica, chi sfrutta questi bug può eseguire comandi come se fosse l’amministratore del firewall. Cisco ha identificato più CVE coinvolte e ha confermato che almeno due di queste (quelle catalogate come sfruttate “in the wild”) sono state usate dagli aggressori prima che le correzioni fossero pubblicate. La cosa che preoccupa di più non è solo il controllo tem...