{"id":61879,"date":"2026-02-18T19:29:47","date_gmt":"2026-02-18T18:29:47","guid":{"rendered":"https:\/\/alground.com\/site\/?p=61879"},"modified":"2026-02-18T19:29:53","modified_gmt":"2026-02-18T18:29:53","slug":"come-furto-dati-5-000-agenti-digos-aggrava-fronte-italia-cina","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/come-furto-dati-5-000-agenti-digos-aggrava-fronte-italia-cina\/61879\/","title":{"rendered":"Come il furto dei dati di 5.000 agenti Digos aggrava il fronte tra Italia e Cina"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_80 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69d1f43a51a53\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69d1f43a51a53\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/come-furto-dati-5-000-agenti-digos-aggrava-fronte-italia-cina\/61879\/#La_sottrazione_dei_dati_e_il_ruolo_della_Digos\" >La sottrazione dei dati e il ruolo della Digos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/come-furto-dati-5-000-agenti-digos-aggrava-fronte-italia-cina\/61879\/#Le_fonti_dellattribuzione_a_Pechino\" >Le fonti dell\u2019attribuzione a Pechino<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/come-furto-dati-5-000-agenti-digos-aggrava-fronte-italia-cina\/61879\/#Diplomazia_cooperazione_e_brusca_frenata\" >Diplomazia, cooperazione e brusca frenata<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/come-furto-dati-5-000-agenti-digos-aggrava-fronte-italia-cina\/61879\/#I_rischi_concreti_per_gli_agenti_e_per_le_indagini\" >I rischi concreti per gli agenti e per le indagini<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/come-furto-dati-5-000-agenti-digos-aggrava-fronte-italia-cina\/61879\/#Una_falla_che_si_inserisce_in_un_pattern\" >Una falla che si inserisce in un pattern<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/come-furto-dati-5-000-agenti-digos-aggrava-fronte-italia-cina\/61879\/#Il_fronte_politico_interno_e_le_domande_senza_risposta\" >Il fronte politico interno e le domande senza risposta<\/a><\/li><\/ul><\/nav><\/div>\n\n<p>Nel silenzio dei data center governativi, tra il 2024 e il 2025, qualcuno \u00e8 entrato nelle reti del Viminale senza farsi notare. Non ha puntato ai siti vetrina, agli obiettivi simbolici, ma alla parte pi\u00f9 sensibile dell\u2019infrastruttura digitale del Ministero dell\u2019Interno. Da l\u00ec, secondo le ricostruzioni giornalistiche e investigative, ha prelevato la lista di circa 5.000 agenti della Digos, il braccio investigativo chiamato a occuparsi di terrorismo, estremismo politico e dissidenti stranieri.<\/p>\n\n\n\n<p>Si tratta di nomi, incarichi, sedi operative, dettagli di servizio che compongono la mappa interna di una parte della sicurezza italiana. Un patrimonio informativo che, una volta uscito dal perimetro protetto dell\u2019amministrazione, diventa vulnerabilit\u00e0. Secondo pi\u00f9 testate italiane e internazionali, dietro l\u2019operazione ci sarebbero gruppi di hacker riconducibili all\u2019orbita della Repubblica Popolare Cinese.<\/p>\n\n\n\n<p>In questa storia, la <strong>cybersicurezza dello Stato<\/strong> non \u00e8 un tema astratto, ma il punto in cui si incontrano geopolitica, intelligence e la vita concreta di migliaia di funzionari in carne e ossa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"la-sottrazione-dei-dati-e-il-ruolo-della-digos\"><span class=\"ez-toc-section\" id=\"La_sottrazione_dei_dati_e_il_ruolo_della_Digos\"><\/span>La sottrazione dei dati e il ruolo della Digos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Il colpo, per come viene descritto, \u00e8 chirurgico. Attraverso un\u2019intrusione nella rete del Ministero dell\u2019Interno, gli aggressori riescono a scaricare file riservati che contengono i profili di circa 5.000 agenti della Digos. Nell\u2019elenco compaiono in particolare gli operatori impegnati nel monitoraggio del terrorismo e soprattutto nel tracciamento dei dissidenti cinesi presenti in Italia.<\/p>\n\n\n\n<p>Questo dettaglio \u00e8 cruciale. Se confermato, significa che chi ha eseguito l\u2019operazione non si \u00e8 limitato a dimostrare di poter violare un\u2019infrastruttura, ma ha mirato a un segmento ben preciso dell\u2019apparato di sicurezza italiano: chi guarda dentro le comunit\u00e0 cinesi, chi indaga sulle reti economiche e criminali legate a Pechino, chi raccoglie testimonianze di lavoratori sfruttati o imprenditori sotto pressione.<\/p>\n\n\n\n<p>Le ricostruzioni parlano di una finestra temporale ampia, con attivit\u00e0 malevole distribuite tra il 2024 e il 2025, in un periodo in cui l\u2019Italia e la Cina discutevano di cooperazione su droga, cybercrime e criminalit\u00e0 organizzata. \u00c8 in quella fase che, secondo le fonti mediatiche, sarebbero transitati nei server del Viminale i flussi di dati poi intercettati dagli intrusi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"le-fonti-dellattribuzione-a-pechino\"><span class=\"ez-toc-section\" id=\"Le_fonti_dellattribuzione_a_Pechino\"><\/span>Le fonti dell\u2019attribuzione a Pechino<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>L\u2019attribuzione alla Cina non deriva da un comunicato tecnico dettagliato pubblicato da un\u2019agenzia nazionale di cybersicurezza, ma da un insieme di elementi raccolti da giornali e fonti investigative. La Repubblica, che ha per prima raccontato la vicenda, viene ripresa da altri media italiani che parlano esplicitamente di \u201chacker cinesi\u201d.<\/p>\n\n\n\n<p>In parallelo, siti di analisi in lingua inglese ricostruiscono la storia: un attacco che espone i dati di 5.000 ufficiali italiani impegnati nell\u2019antiterrorismo e nella sorveglianza dei dissidenti cinesi. Il quadro viene ulteriormente rilanciato da aggregatori internazionali, che riferiscono di pirati informatici ritenuti vicini alla Cina con accesso a dati sensibili di investigatori italiani.<\/p>\n\n\n\n<p>Nel linguaggio della sicurezza informatica, la Cina \u00e8 da anni associata a gruppi di minaccia avanzata, le cosiddette APT, che combinano capacit\u00e0 tecniche e mandato politico. L\u2019episodio italiano, se inserito in questa cornice, si colloca in un pattern di operazioni mirate a obiettivi governativi, infrastrutture critiche e centri di ricerca, in Europa e negli Stati Uniti.<\/p>\n\n\n\n<p>Qui sta uno dei nodi sensibili del racconto: il termine <strong>apparato di intelligence<\/strong> emerge di continuo nelle analisi, ma finora senza un dossier pubblico che esponga indicatori di compromissione, log, vettori di attacco. Ci\u00f2 rende l\u2019attribuzione forte sul piano politico, ma ancora opaca sul piano tecnico per l\u2019opinione pubblica.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"diplomazia-cooperazione-e-brusca-frenata\"><span class=\"ez-toc-section\" id=\"Diplomazia_cooperazione_e_brusca_frenata\"><\/span>Diplomazia, cooperazione e brusca frenata<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>L\u2019attacco informatico non esplode in un vuoto diplomatico. Secondo diverse ricostruzioni, nel 2024 il ministro dell\u2019Interno Matteo Piantedosi si era recato a Pechino per incontrare il suo omologo Wang Xiaohong, avviando un piano triennale di cooperazione su droga, cybercrime, tratta di esseri umani e criminalit\u00e0 organizzata. Sul tavolo c\u2019erano anche le richieste italiane di supporto nelle indagini su reti criminali cinesi attive in Toscana e in altre regioni, tra sfruttamento lavorativo, estorsioni e violenze.<\/p>\n\n\n\n<p>Nello stesso periodo, i magistrati italiani lanciavano appelli pubblici che hanno portato centinaia di lavoratori sfruttati e imprenditori cinesi sotto minaccia a collaborare con le autorit\u00e0. In parallelo, Roma e Pechino avviavano pattugliamenti congiunti nelle aree a forte presenza cinese e progetti di formazione per agenti cinesi sul territorio italiano.<\/p>\n\n\n\n<p>Sarebbe proprio a ridosso di questa fase che, secondo le ricostruzioni giornalistiche, l\u2019Italia avrebbe chiesto spiegazioni a Pechino per l\u2019intrusione informatica nei sistemi del Viminale, senza ottenere risposte soddisfacenti. Da l\u00ec, l\u2019inaridimento del dialogo, la sospensione delle pattuglie congiunte e la decisione di congelare parte della cooperazione.<\/p>\n\n\n\n<p>Per Roma, l\u2019idea che un partner in materia di sicurezza possa nel frattempo sondare le sue reti interne e mappare chi indaga sulle sue comunit\u00e0 rappresenta una frattura profonda. Per Pechino, le accuse di cyber\u2011spionaggio sono ormai quasi sistemiche: la risposta standard, in casi analoghi, \u00e8 la smentita e l\u2019accusa di \u201cpoliticizzazione\u201d del tema.<\/p>\n\n\n\n<p>In questo intreccio, la <strong>diplomazia della sicurezza<\/strong> diventa un esercizio di equilibrio tra necessit\u00e0 operative e sospetto reciproco.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"i-rischi-concreti-per-gli-agenti-e-per-le-indagini\"><span class=\"ez-toc-section\" id=\"I_rischi_concreti_per_gli_agenti_e_per_le_indagini\"><\/span>I rischi concreti per gli agenti e per le indagini<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Al centro della vicenda ci sono gli agenti, non i server. I dati sottratti non riguardano semplici account di posta o credenziali tecniche, ma l\u2019identit\u00e0 e il ruolo operativo di funzionari che vivono sotto vincoli di riservatezza e, spesso, di esposizione personale. L\u2019elenco delle persone coinvolte equivale a una mappa di chi, nello Stato, \u00e8 incaricato di osservare e intervenire su fronti sensibili.<\/p>\n\n\n\n<p>Se qualcuno conosce il nome di un investigatore, il suo incarico e la sua sede, pu\u00f2 incrociare questi elementi con informazioni raccolte su strada, intercettazioni, fonti aperte. Pu\u00f2 cercare di identificarne i contatti, ricostruire la rete di relazioni, capire chi incontra, chi interroga, quali ambienti frequenta. In casi estremi, pu\u00f2 valutare se esercitare pressioni su persone a lui vicine, anche solo in forma di intimidazione indiretta.<\/p>\n\n\n\n<p>Per gli investigatori impegnati sul fronte dei dissidenti cinesi, il rischio \u00e8 duplice. Da un lato, l\u2019esposizione personale nei confronti di apparati di sicurezza stranieri che potrebbero seguirne i movimenti anche fuori dall\u2019Italia. Dall\u2019altro, la possibilit\u00e0 che chi ha parlato con loro, confidando nella discrezione dello Stato italiano, si senta improvvisamente smascherato e vulnerabile.<\/p>\n\n\n\n<p>Si tratta di un effetto che va oltre la singola operazione informatica. Se la percezione di sicurezza delle fonti viene meno, l\u2019intero circuito di raccolta di informazioni su reti criminali e politiche legate alla Cina pu\u00f2 indebolirsi, rallentare, chiudersi.<\/p>\n\n\n\n<p>In questo senso, l\u2019esposizione dei dati non \u00e8 solo un danno alla privacy degli agenti, ma un potenziale colpo alla <strong>capacit\u00e0 investigativa italiana<\/strong> su uno dei dossier pi\u00f9 delicati dell\u2019agenda interna.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"una-falla-che-si-inserisce-in-un-pattern\"><span class=\"ez-toc-section\" id=\"Una_falla_che_si_inserisce_in_un_pattern\"><\/span>Una falla che si inserisce in un pattern<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>L\u2019attacco al Viminale non \u00e8 un episodio isolato nel panorama italiano. Negli ultimi anni, diverse inchieste hanno documentato intrusioni in istituzioni pubbliche, fughe di dati di massa e campagne di spionaggio prolungate. In un caso recente, \u00e8 emerso un maxi data breach con informazioni su centinaia di migliaia di persone, compresi vertici istituzionali, finiti in mani private.<\/p>\n\n\n\n<p>Sul versante specificamente legato alla Cina, analisi tecniche e procedimenti giudiziari internazionali hanno pi\u00f9 volte collegato individui e aziende cinesi a operazioni di cyber\u2011spionaggio su larga scala. In Italia, un cittadino cinese \u00e8 stato arrestato in esecuzione di un mandato statunitense, accusato di aver collaborato con gruppi APT vicini agli apparati di sicurezza di Pechino in campagne contro agenzie governative e universit\u00e0 americane.<\/p>\n\n\n\n<p>In questo contesto, l\u2019episodio dei 5.000 agenti Digos appare come un tassello ulteriore di una partita che si gioca su pi\u00f9 livelli: vulnerabilit\u00e0 infrastrutturali, presenza di fornitori esterni, complessit\u00e0 delle catene di manutenzione, ritardi nell\u2019adozione di standard di sicurezza aggiornati. Una partita in cui gli attaccanti sembrano spesso avere un vantaggio di tempo, risorse e libert\u00e0 d\u2019azione rispetto alle difese.<\/p>\n\n\n\n<p>Il termine \u201ccyber\u2011resilienza\u201d \u00e8 ormai onnipresente nei documenti ufficiali, ma casi come questo mostrano quanto sia difficile tradurre concetti e linee guida in pratiche quotidiane robuste, soprattutto all\u2019interno di amministrazioni ampie e stratificate.<\/p>\n\n\n\n<p>La <strong>fragilit\u00e0 strutturale delle reti<\/strong> pubbliche, quando tocca direttamente gli apparati di sicurezza, diventa anche fragilit\u00e0 politica.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"il-fronte-politico-interno-e-le-domande-senza-risp\"><span class=\"ez-toc-section\" id=\"Il_fronte_politico_interno_e_le_domande_senza_risposta\"><\/span>Il fronte politico interno e le domande senza risposta<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La rivelazione del furto dei dati Digos ha immediatamente aperto un fronte politico interno. Le opposizioni hanno chiesto chiarimenti al ministro dell\u2019Interno e al governo nel suo complesso, domandando come sia stato possibile un attacco a quel livello e quali misure siano state adottate per proteggere gli agenti coinvolti. Diverse interrogazioni parlamentari, riportate dai media, puntano su due aspetti: la trasparenza verso l\u2019opinione pubblica e la concretezza delle contromisure.<\/p>\n\n\n\n<p>L\u2019esecutivo si muove in un equilibrio delicato. Da un lato, la necessit\u00e0 di rassicurare i cittadini, le forze di polizia e i partner internazionali sulla tenuta dei sistemi di sicurezza. Dall\u2019altro, il timore che una comunicazione troppo dettagliata possa esporre ulteriormente le falle, offrendo informazioni preziose a chi volesse replicare l\u2019attacco.<\/p>\n\n\n\n<p>Nel frattempo, la narrazione pubblica resta affidata in larga parte alle inchieste giornalistiche e alle analisi di think tank e media specializzati. Alcuni di questi sottolineano l\u2019asimmetria tra la portata dell\u2019episodio e la relativa scarsit\u00e0 di spiegazioni tecniche diffuse dalle istituzioni. Altri insistono sul rischio che la vicenda sia assorbita nel flusso della cronaca senza diventare davvero un punto di svolta nelle politiche di cybersicurezza.<\/p>\n\n\n\n<p>Resta aperta una domanda di fondo: quanto a lungo un Paese pu\u00f2 convivere con una superficie d\u2019attacco cos\u00ec ampia senza ripensare radicalmente i propri sistemi, le proprie priorit\u00e0 e il modo di concepire la sicurezza, digitale e umana. \u00c8 una domanda che non riguarda solo l\u2019Italia, ma che in questo caso passa, in modo molto concreto, per la vita e il lavoro di 5.000 persone, e per la <strong>credibilit\u00e0 complessiva delle istituzioni<\/strong> chiamate a proteggerle.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nel silenzio dei data center governativi, tra il 2024 e il 2025, qualcuno \u00e8 entrato nelle reti del Viminale senza farsi notare. Non ha puntato ai siti vetrina, agli obiettivi simbolici, ma alla parte pi\u00f9 sensibile dell\u2019infrastruttura digitale del Ministero dell\u2019Interno. Da l\u00ec, secondo le ricostruzioni giornalistiche e investigative, ha prelevato la lista di circa [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":61880,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[2095],"tags":[],"class_list":{"0":"post-61879","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cyberwarfare","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2026\/02\/digos-hacker.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/61879","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=61879"}],"version-history":[{"count":1,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/61879\/revisions"}],"predecessor-version":[{"id":61881,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/61879\/revisions\/61881"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/61880"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=61879"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=61879"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=61879"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}