La Polonia abbandona Signal Messenger: Spionaggio e App

signal-messenger

Articolo Aggiornato il 19/05/2026 da Francesco Polimeni

Gli attacchi APT ai funzionari polacchi dimostrano un principio che chi lavora in sicurezza conosce bene: il punto debole non è quasi mai il protocollo, è la persona che lo usa.

La notizia è di oggi, 19 maggio 2026, e vale la pena analizzarla con attenzione. La Polonia ha ordinato ai propri funzionari governativi di smettere di usare Signal Messenger per le comunicazioni sensibili, sostituendolo con piattaforme sviluppate e gestite internamente. La decisione non nasce da un fallimento tecnico dell’app, ma da una serie di campagne di attacco condotte da gruppi APT riconducibili — secondo le autorità polacche — a agenzie statali ostili.

Il punto è rilevante anche per chiunque, in Italia, gestisca comunicazioni riservate a livello istituzionale o aziendale.

Come funzionavano gli attacchi: non è stata violata la crittografia di Signal Messenger

Questo è il dettaglio che più conta. Signal non è stato “bucato”. La crittografia end-to-end ha tenuto. Gli attaccanti hanno invece preso di mira gli utenti attraverso social engineering e tecniche di account takeover.

Lo schema più comune: messaggi fasulli che imitano il supporto Signal, che avvisano la vittima di un presunto blocco dell’account e la inducono a condividere il codice di verifica o il PIN. Risultato: accesso completo alle conversazioni. Un’altra tecnica sfrutta QR code o link malevoli per collegare un dispositivo controllato dall’attaccante all’account della vittima, consentendo la lettura silenziosa di tutti i messaggi, compresi quelli di gruppo e la cronologia.

Il CSIRT nazionale polacco ha confermato: “I gruppi APT legati ad agenzie statali ostili hanno condotto campagne di phishing contro figure pubbliche e dipendenti governativi, con l’obiettivo di prendere il controllo delle comunicazioni e minacciare la sicurezza nazionale.”

Cosa ha sostituito Signal Messenger: piattaforme sovrane sotto controllo nazionale

Il Ministero degli Affari Digitali polacco ha indirizzato i funzionari verso due sistemi:

mSzyfr Messenger — piattaforma cifrata gestita da NASK-PIB, l’ente nazionale per la sicurezza informatica. Non è accessibile al pubblico: solo utenti appartenenti a organizzazioni approvate possono ricevere un invito. L’intera infrastruttura è ospitata in Polonia sotto standard di sicurezza nazionali. Va a sostituire Threema, che era raccomandato dal 2022.

SKR-Z — rete isolata per le comunicazioni classificate fino al livello “Riservato”. Un sistema separato, progettato per gestire le informazioni più sensibili della pubblica amministrazione.

La logica è chiara: separare i livelli di sensibilità, tenere l’infrastruttura sotto controllo diretto, eliminare la dipendenza da piattaforme commerciali di terze parti.

Un fenomeno europeo, non un caso isolato

La Polonia non è sola. In Germania, il Bundestag ha indicato Wire come alternativa dopo episodi di phishing ai danni dei parlamentari. In Olanda, i servizi di intelligence AIVD e MIVD hanno segnalato campagne coordinate contro funzionari governativi su Signal, con alcune compromissioni andate a buon fine.

Il pattern è sempre lo stesso: non si attacca il protocollo, si attacca l’utente. Le misure tecniche di Signal — avvisi in-app, alert per i dispositivi collegati — non sono risultate sufficienti contro avversari con risorse statali e capacità di ingegneria sociale avanzata.

La lezione per chi si occupa di sicurezza delle comunicazioni

Da vent’anni di attività sul campo nel settore TSCM e nella protezione delle comunicazioni, la dinamica emersa in Polonia non sorprende. Anzi, conferma una regola empirica: ogni volta che si introduce uno strumento di comunicazione “sicuro”, il vettore di attacco si sposta immediatamente sul fattore umano.

La crittografia risolve il problema dell’intercettazione in transito. Non risolve:

  • la compromissione del dispositivo endpoint
  • il social engineering sul singolo utente
  • la gestione approssimativa dei codici di accesso e dei PIN
  • la mancanza di segmentazione tra canali di comunicazione ordinari e classificati

La scelta polacca di passare a sistemi sovrani risponde anche a un’altra esigenza: visibilità e controllo sull’accesso. Con una piattaforma nazionale, l’amministrazione sa chi è autorizzato, gestisce direttamente le credenziali, e può rispondere a un incidente senza dipendere dalle policy di un’azienda straniera.

Il rovescio della medaglia esiste ed è onesto ammetterlo: le piattaforme commerciali come Signal Messenger beneficiano di un audit pubblico continuo e di una community di ricercatori che cercano vulnerabilità. Un sistema proprietario e chiuso offre controllo, ma perde questa esposizione costruttiva. Non è una scelta semplice. È una scelta di rischio consapevole.

Cosa significa questo per aziende e professionisti italiani

Per chi gestisce comunicazioni sensibili in contesti aziendali, legali, investigativi o istituzionali, la vicenda polacca è un promemoria pratico. Usare Signal, Wire o qualsiasi altra app cifrata non equivale a una comunicazione sicura se:

  • i dispositivi non sono gestiti in modo sicuro
  • gli utenti non sono formati a riconoscere tentativi di social engineering
  • non esiste una policy chiara su quali canali usare per quali informazioni
  • non c’è nessuno che verifichi periodicamente la presenza di dispositivi non autorizzati collegati agli account

La sicurezza delle comunicazioni non si risolve scaricando un’app. Si costruisce con protocolli, formazione, verifica tecnica e cultura della riservatezza.

Leggi anche Custodie Schermate e Privacy


Hai dubbi sulla sicurezza delle comunicazioni nella tua azienda o nel tuo studio? Polinet S.r.l. opera dal 2001 nella protezione delle comunicazioni e nelle bonifiche TSCM (Licenza ex Art. 28 T.U.L.P.S. | NATO NCAGE AL332 | MEPA/Consip). Contattaci tramite spiare.com per una valutazione riservata.

Domande frequenti su Signal Messenger e sicurezza delle comunicazioni

Signal Messenger e’ davvero sicuro o puo’ essere intercettato?

La crittografia end-to-end di Signal non e’ stata violata. Gli attacchi documentati in Polonia non hanno compromesso il protocollo, ma gli utenti: tramite social engineering, phishing e link malevoli, i gruppi APT hanno preso il controllo degli account senza toccare la cifratura. Signal e’ tecnicamente solido; il problema e’ la gestione umana dell’account e la sicurezza del dispositivo su cui gira.

Perche’ la Polonia ha vietato Signal ai funzionari governativi?

La decisione e’ stata presa dopo una serie di campagne condotte da gruppi APT riconducibili a stati ostili, che hanno compromesso account Signal di figure pubbliche e dipendenti governativi. Il problema non era l’app in se’, ma la dipendenza da un’infrastruttura commerciale straniera su cui lo Stato non ha controllo diretto. La soluzione adottata — piattaforme sovrane come mSzyfr — risponde all’esigenza di gestire autonomamente accessi, credenziali e risposta agli incidenti.

Quale app di messaggistica devo usare per comunicazioni riservate in azienda?

Non esiste una risposta universale: dipende dal livello di sensibilita’ delle informazioni e dal contesto operativo. Signal resta una scelta valida per uso personale e professionale non classificato, a condizione di gestire correttamente PIN, dispositivi collegati e accessi. Per ambienti aziendali con dati sensibili e’ necessaria una policy strutturata che definisca quali canali usare per quali informazioni, abbinata a verifica tecnica periodica. Polinet S.r.l. offre consulenze specifiche sulla sicurezza delle comunicazioni aziendali.

Clicca per votare questo articolo!
[Voti: 1 Media: 5]

Autore

  • Francesco Polimeni è un esperto riconosciuto nel campo del Technical Surveillance Counter Measures (TSCM), con oltre trent'anni di esperienza nel settore della sicurezza e del controspionaggio.

    Dopo una carriera come agente della Polizia di Stato, ha fondato Polinet S.r.l. a Roma, un'azienda leader nelle bonifiche elettroniche e nella vendita di dispositivi di sorveglianza.

    Dal 2001 è Amministratore Unico della Polinet S.r.l., tra le società leader in Italia esperte in tecnologie di Controsorveglianza e Anti Intercettazioni.

    La sua specializzazione include la bonifica di microspie in ambienti privati e professionali, nonché la rimozione di localizzatori GPS nascosti nei veicoli.

    Polimeni è anche un volto noto nei media italiani, avendo partecipato a numerose trasmissioni televisive di rilievo come "Porta a Porta" e "Matrix", dove è spesso invitato come esperto per discutere di tematiche legate alla sicurezza delle informazioni e al controspionaggio.

    La sua attività non si limita alla capitale; infatti, offre i suoi servizi di bonifica in tutta Italia, mantenendo un alto livello di riservatezza e professionalità in ogni intervento.

    Francesco Polimeni è iscritto al Ruolo Periti ed Esperti dalla C.C.I.A.A. di Roma al numero *** RM-2368 *** quale "Esperto in Sistemi di Prevenzione del Crimine".

    Competenze chiave:

    - Bonifiche elettroniche e rimozione di dispositivi di sorveglianza

    - Consulenze tecniche per la prevenzione del crimine

    - Utilizzo di tecnologie avanzate per il rilevamento di localizzatori GPS

    - Esperienza pluriennale nel settore TSCM e controspionaggio

    Titolare della Licenza Ministeriale ex Art. 28 T.U.L.P.S., rilasciata dalla Prefettura di Roma, che autorizza la vendita e manutenzione di materiale per le Forze Armate e le Forze di Polizia. Certificato NATO NCAGE AL332 nel NATO Codification System, riconosciuto come fornitore ufficiale per le Amministrazioni della Difesa e gli Enti Governativi NATO. Qualificato MEPA/Consip e iscritto all'Albo Fornitori Carabinieri e al registro del Ministero della Difesa.

    - Licenza Ministeriale ex Art. 28 T.U.L.P.S.
    - Certificazione NATO NCAGE AL332
    - Fornitore qualificato MEPA/Consip — Ministero della Difesa
    - Albo Fornitori Carabinieri

    Visualizza tutti gli articoli

Related posts

Leave a Comment