Infrastrutture sotto attacco, compromessi i sistemi audio e display di due aeroporti. “Free Palestine” dagli altoparlanti
Nella serata del 15 ottobre 2025, un episodio tanto inquietante quanto insolito ha attirato l’attenzione dei media internazionali: in almeno due aeroporti – l’Harrisburg International Airport, in Pennsylvania, e il Kelowna International Airport, in British Columbia (Canada) – l’impianto di diffusione sonora (PA, “public address system”) è stato violato da un attore non autorizzato che ha diffuso messaggi politici ad alta voce. In alcuni casi, anche i display destinati a fornire informazioni sui voli sono stati compromessi, propagando slogan a favore della causa palestinese e insulti contro figure politiche come Donald Trump e Benjamin Netanyahu.
Secondo la dichiarazione ufficiale dell’aeroporto di Harrisburg, un “utente non autorizzato” è riuscito a ottenere accesso al sistema PA e a riprodurre un messaggio preregistrato a carattere politico prima che l’impianto fosse spento per le indagini. Il messaggio – durato circa dieci minuti – includeva frasi come “Free Palestine” e insulti contro Trump e Netanyahu, accompagnati da una firma sonora quasi da “tag” hacker: «Turkish Cyber Islam was here». All’aeroporto di Kelowna, le autorità hanno riferito che sia i sistemi audio che i display informativi sono stati infiltrati e che alcune schermate hanno mostrato slogan pro-Palestina. Nonostante i disagi e la confusione generati fra i passeggeri, non sembrano esserci state minacce esplicite né danni materiali gravi: nessun volo è stato annullato per ragioni tecniche legate all’attacco, anche se un aereo in fase d’imbarco a Harrisburg è stato sottoposto a ispezione preventiva.
Al momento non è chiaro chi si trovi dietro l’operazione: il nome “Turkish Cyber Islam” è stato evocato, ma non vi è conferma indipendente che rappresenti un gruppo strutturato o riconosciuto. L’incidente, tuttavia, cade in un contesto in cui gli attacchi cyber su infrastrutture critiche – trasporti, reti elettriche, telecomunicazioni – sono cresciuti in frequenza e audacia negli ultimi anni.
Tecnicamente, che cosa può aver permesso un simile attacco? I sistemi PA degli aeroporti (e di simili spazi pubblici) spesso sono integrati in reti informatiche centralizzate che gestiscono amplificatori, microfoni, router audio, software di gestione dei messaggi vocali, e interfacce di controllo da console remote. Se anche uno solo di questi elementi – ad esempio un server di streaming audio, una console di controllo interna, una porta di rete non protetta, un accesso remoto lasciato aperto – è vulnerabile, l’attaccante potrebbe inserirsi nel flusso audio, sostituire o iniettare messaggi preregistrati, e attivarli su larga scala. Un altro punto debole può essere costituito dai display informativi: quelli dedicati a indicazioni dei gate, orari dei voli e annunci pubblicitari sono spesso collegati a sistemi di gestione centralizzati che, in assenza di adeguate difese (autenticazione forte, segmentazione di rete, monitoraggio degli accessi), possono essere compromessi. L’attaccante potrebbe aver agito sfruttando credenziali deboli, vulnerabilità note nei software di gestione, o attraverso il movimento laterale da un punto iniziale compromesso della rete aeroportuale.
Questo tipo di violazione rientra nel fenomeno ben noto del “broadcast signal intrusion” (intrusione nei segnali di trasmissione), già documentato in passato nei casi – ad esempio – di stazioni radio violate per diffondere messaggi propagandistici o scherzi politici. Quando avviene in infrastrutture pubbliche come aeroporti, l’impatto psicologico è più forte: passeggeri e operatori si trovano immersi in un evento che rompe la normale fiducia sulla sicurezza dei sistemi.
Commenti
Posta un commento