Articolo Aggiornato il 19/05/2026 da Francesco Polimeni
Contenuto
- Gli attacchi APT ai funzionari polacchi dimostrano un principio che chi lavora in sicurezza conosce bene: il punto debole non è quasi mai il protocollo, è la persona che lo usa.
- Come funzionavano gli attacchi: non è stata violata la crittografia di Signal Messenger
- Cosa ha sostituito Signal Messenger: piattaforme sovrane sotto controllo nazionale
- Un fenomeno europeo, non un caso isolato
- Cosa significa questo per aziende e professionisti italiani
- Domande frequenti su Signal Messenger e sicurezza delle comunicazioni
- Autore
Gli attacchi APT ai funzionari polacchi dimostrano un principio che chi lavora in sicurezza conosce bene: il punto debole non è quasi mai il protocollo, è la persona che lo usa.
La notizia è di oggi, 19 maggio 2026, e vale la pena analizzarla con attenzione. La Polonia ha ordinato ai propri funzionari governativi di smettere di usare Signal Messenger per le comunicazioni sensibili, sostituendolo con piattaforme sviluppate e gestite internamente. La decisione non nasce da un fallimento tecnico dell’app, ma da una serie di campagne di attacco condotte da gruppi APT riconducibili — secondo le autorità polacche — a agenzie statali ostili.
Il punto è rilevante anche per chiunque, in Italia, gestisca comunicazioni riservate a livello istituzionale o aziendale.
Questo è il dettaglio che più conta. Signal non è stato “bucato”. La crittografia end-to-end ha tenuto. Gli attaccanti hanno invece preso di mira gli utenti attraverso social engineering e tecniche di account takeover.
Lo schema più comune: messaggi fasulli che imitano il supporto Signal, che avvisano la vittima di un presunto blocco dell’account e la inducono a condividere il codice di verifica o il PIN. Risultato: accesso completo alle conversazioni. Un’altra tecnica sfrutta QR code o link malevoli per collegare un dispositivo controllato dall’attaccante all’account della vittima, consentendo la lettura silenziosa di tutti i messaggi, compresi quelli di gruppo e la cronologia.
Il CSIRT nazionale polacco ha confermato: “I gruppi APT legati ad agenzie statali ostili hanno condotto campagne di phishing contro figure pubbliche e dipendenti governativi, con l’obiettivo di prendere il controllo delle comunicazioni e minacciare la sicurezza nazionale.”
Cosa ha sostituito Signal Messenger: piattaforme sovrane sotto controllo nazionale
Il Ministero degli Affari Digitali polacco ha indirizzato i funzionari verso due sistemi:
mSzyfr Messenger — piattaforma cifrata gestita da NASK-PIB, l’ente nazionale per la sicurezza informatica. Non è accessibile al pubblico: solo utenti appartenenti a organizzazioni approvate possono ricevere un invito. L’intera infrastruttura è ospitata in Polonia sotto standard di sicurezza nazionali. Va a sostituire Threema, che era raccomandato dal 2022.
SKR-Z — rete isolata per le comunicazioni classificate fino al livello “Riservato”. Un sistema separato, progettato per gestire le informazioni più sensibili della pubblica amministrazione.
La logica è chiara: separare i livelli di sensibilità, tenere l’infrastruttura sotto controllo diretto, eliminare la dipendenza da piattaforme commerciali di terze parti.
Un fenomeno europeo, non un caso isolato
La Polonia non è sola. In Germania, il Bundestag ha indicato Wire come alternativa dopo episodi di phishing ai danni dei parlamentari. In Olanda, i servizi di intelligence AIVD e MIVD hanno segnalato campagne coordinate contro funzionari governativi su Signal, con alcune compromissioni andate a buon fine.
Il pattern è sempre lo stesso: non si attacca il protocollo, si attacca l’utente. Le misure tecniche di Signal — avvisi in-app, alert per i dispositivi collegati — non sono risultate sufficienti contro avversari con risorse statali e capacità di ingegneria sociale avanzata.
La lezione per chi si occupa di sicurezza delle comunicazioni
Da vent’anni di attività sul campo nel settore TSCM e nella protezione delle comunicazioni, la dinamica emersa in Polonia non sorprende. Anzi, conferma una regola empirica: ogni volta che si introduce uno strumento di comunicazione “sicuro”, il vettore di attacco si sposta immediatamente sul fattore umano.
La crittografia risolve il problema dell’intercettazione in transito. Non risolve:
- la compromissione del dispositivo endpoint
- il social engineering sul singolo utente
- la gestione approssimativa dei codici di accesso e dei PIN
- la mancanza di segmentazione tra canali di comunicazione ordinari e classificati
La scelta polacca di passare a sistemi sovrani risponde anche a un’altra esigenza: visibilità e controllo sull’accesso. Con una piattaforma nazionale, l’amministrazione sa chi è autorizzato, gestisce direttamente le credenziali, e può rispondere a un incidente senza dipendere dalle policy di un’azienda straniera.
Il rovescio della medaglia esiste ed è onesto ammetterlo: le piattaforme commerciali come Signal Messenger beneficiano di un audit pubblico continuo e di una community di ricercatori che cercano vulnerabilità. Un sistema proprietario e chiuso offre controllo, ma perde questa esposizione costruttiva. Non è una scelta semplice. È una scelta di rischio consapevole.
Cosa significa questo per aziende e professionisti italiani
Per chi gestisce comunicazioni sensibili in contesti aziendali, legali, investigativi o istituzionali, la vicenda polacca è un promemoria pratico. Usare Signal, Wire o qualsiasi altra app cifrata non equivale a una comunicazione sicura se:
- i dispositivi non sono gestiti in modo sicuro
- gli utenti non sono formati a riconoscere tentativi di social engineering
- non esiste una policy chiara su quali canali usare per quali informazioni
- non c’è nessuno che verifichi periodicamente la presenza di dispositivi non autorizzati collegati agli account
La sicurezza delle comunicazioni non si risolve scaricando un’app. Si costruisce con protocolli, formazione, verifica tecnica e cultura della riservatezza.
Leggi anche Custodie Schermate e Privacy
Hai dubbi sulla sicurezza delle comunicazioni nella tua azienda o nel tuo studio? Polinet S.r.l. opera dal 2001 nella protezione delle comunicazioni e nelle bonifiche TSCM (Licenza ex Art. 28 T.U.L.P.S. | NATO NCAGE AL332 | MEPA/Consip). Contattaci tramite spiare.com per una valutazione riservata.
Domande frequenti su Signal Messenger e sicurezza delle comunicazioni
Signal Messenger e’ davvero sicuro o puo’ essere intercettato?
La crittografia end-to-end di Signal non e’ stata violata. Gli attacchi documentati in Polonia non hanno compromesso il protocollo, ma gli utenti: tramite social engineering, phishing e link malevoli, i gruppi APT hanno preso il controllo degli account senza toccare la cifratura. Signal e’ tecnicamente solido; il problema e’ la gestione umana dell’account e la sicurezza del dispositivo su cui gira.
Perche’ la Polonia ha vietato Signal ai funzionari governativi?
La decisione e’ stata presa dopo una serie di campagne condotte da gruppi APT riconducibili a stati ostili, che hanno compromesso account Signal di figure pubbliche e dipendenti governativi. Il problema non era l’app in se’, ma la dipendenza da un’infrastruttura commerciale straniera su cui lo Stato non ha controllo diretto. La soluzione adottata — piattaforme sovrane come mSzyfr — risponde all’esigenza di gestire autonomamente accessi, credenziali e risposta agli incidenti.
Quale app di messaggistica devo usare per comunicazioni riservate in azienda?
Non esiste una risposta universale: dipende dal livello di sensibilita’ delle informazioni e dal contesto operativo. Signal resta una scelta valida per uso personale e professionale non classificato, a condizione di gestire correttamente PIN, dispositivi collegati e accessi. Per ambienti aziendali con dati sensibili e’ necessaria una policy strutturata che definisca quali canali usare per quali informazioni, abbinata a verifica tecnica periodica. Polinet S.r.l. offre consulenze specifiche sulla sicurezza delle comunicazioni aziendali.


