Hacker russi nei tribunali USA: documenti sigillati esposti e sicurezza nazionale compromessa

di Livio Varriale
0 commenti 6 minuti di lettura

Una delle più gravi violazioni informatiche mai registrate nel sistema giudiziario federale statunitense getta un’ombra sulla sicurezza nazionale e sulla tenuta delle infrastrutture digitali degli Stati Uniti. Secondo quanto emerso a luglio 2025 e confermato da indagini congiunte di autorità federali e aziende di sicurezza informatica come Trend Micro, hacker attribuiti almeno parzialmente alla Russia hanno compromesso i sistemi PACER e CM/ECF, archivi elettronici fondamentali per la gestione dei casi giudiziari USA. La breccia, rimasta nascosta per anni, avrebbe esposto documenti sigillati, identità di informatori confidenziali, testimoni e dettagli di indagini ad alta sensibilità, minando la riservatezza di procedimenti penali con rilevanza internazionale.

Una campagna silenziosa iniziata nel 2020

Sebbene la scoperta della violazione sia avvenuta solo nell’estate 2025, le evidenze raccolte dagli investigatori indicano che la compromissione sia cominciata almeno nel 2020. Già nel 2021, secondo precedenti rivelazioni del Congresso, si sospettava la presenza di tre attori stranieri coinvolti in attacchi ai sistemi giudiziari, ma solo ora emergono i collegamenti più solidi con la Russia. Gli hacker avrebbero avuto accesso prolungato ai sistemi CM/ECF (Case Management/Electronic Case Files) e PACER (Public Access to Court Electronic Records), piattaforme che contengono non solo documenti pubblici, ma anche fascicoli riservati, prove, ordini giudiziari sigillati, identità protette e richieste di warrant. Le intrusioni hanno coinvolto almeno otto distretti giudiziari, tra cui il Distretto Orientale di New York, oltre a quelli di South Dakota, Missouri, Iowa, Minnesota e Arkansas. Secondo fonti interne, le informazioni compromesse riguarderebbero casi penali legati a crimini organizzati transnazionali, con riferimenti a individui di origine russa ed est-europea, e con implicazioni potenzialmente gravi per la sicurezza nazionale statunitense.

L’allarme dei giudici federali e le prime contromisure

Il primo allarme pubblico risale a una conferenza riservata tenutasi a Kansas City tra i capi giudici dei distretti federali, durante la quale sono emersi i dettagli della compromissione. In seguito, i tribunali coinvolti hanno adottato misure drastiche e immediate: l’upload di documenti sigillati nel sistema CM/ECF è stato vietato, e si è tornati temporaneamente a metodi cartacei o a drive isolati non connessi alla rete interna per gestire i fascicoli più delicati. Il Giudice Capo del Distretto Orientale di New York ha firmato una Administrative Order (2025-10) che formalizza il divieto di utilizzo del sistema elettronico per i casi sensibili. Viene così confermato quanto le autorità considerino fragile l’intero impianto digitale del sistema giudiziario. In alcune sedi, i mandati di perquisizione vengono consegnati fisicamente e giudici in missione all’estero sono obbligati a usare telefoni burner e caselle email temporanee, per minimizzare il rischio di compromissione.

Un’infrastruttura vulnerabile e mai modernizzata

Le cause strutturali della violazione vanno ricercate nell’inadeguatezza tecnologica dei sistemi informatici federali. Il portale CM/ECF risale a oltre cinquant’anni fa, e numerosi componenti di backend risultano precedenti al 1969, secondo quanto riportato da un rapporto del GAO (Government Accountability Office) di luglio 2025. Il ritardo nella modernizzazione è stato più volte denunciato anche dal giudice d’appello Michael Y. Scudder Jr., che in una testimonianza al Congresso nel giugno 2025 ha definito “straordinaria” la gravità della situazione, citando oltre 200 milioni di eventi processuali bloccati solo nel 2024 per proteggere l’integrità delle prove.

Target di spionaggio e attribuzione a gruppi russi

Il quadro che emerge dalle indagini, seppure privo di una conferma ufficiale univoca da parte del Dipartimento di Giustizia (DOJ), punta con alta probabilità a gruppi di intelligence russa. Secondo il New York Times, che cita fonti confidenziali interne, la compromissione è stata attribuita parzialmente al governo di Mosca, in particolare a strutture note per precedenti attacchi come APT28 (Fancy Bear), già responsabile di campagne contro il DNC e istituzioni occidentali. Le motivazioni dietro l’operazione hacker sembrano affondare nelle logiche dello spionaggio internazionale. Informazioni su casi penali sigillati, specialmente quelli legati a reati economici, agenti sotto copertura, crimini finanziari internazionali o reati connessi a soggetti esteri, rappresentano un patrimonio strategico per un attore statale ostile. I documenti trafugati, secondo fonti investigative, includono dettagli riservati su collaboratori di giustizia, informatori, piani di arresto, mandati federali e persino elementi relativi a indagini contro la criminalità organizzata est-europea. Il rischio maggiore riguarda la possibile esposizione delle identità dei testimoni, con implicazioni dirette per l’incolumità fisica e la protezione delle fonti.

Un impatto sistemico sulla fiducia e sulla democrazia

L’entità della violazione ha un impatto che va ben oltre il danno tecnico o operativo. La fiducia nel sistema giudiziario federale viene intaccata in modo profondo, e ciò potrebbe avere ripercussioni sulla disponibilità futura di informatori e testimoni a collaborare con le autorità statunitensi. In un clima internazionale già segnato da forte polarizzazione e tensioni geopolitiche, episodi del genere alimentano anche narrative destabilizzanti, capaci di propagarsi attraverso piattaforme social e media digitali. Da più parti viene sottolineato come la tempistica della rivelazione – a ridosso di un incontro bilaterale tra Donald Trump e Vladimir Putin in Alaska – possa aggravare il contesto politico. Non esistono prove dirette di una connessione tra i due eventi, ma la coincidenza rafforza il sospetto che la Russia stia sfruttando i punti deboli della macchina amministrativa USA come strumento di pressione geopolitica.

Le risposte delle autorità e le misure straordinarie

In risposta alla crisi, l’Amministrazione dei Tribunali Federali (AO) ha informato tutti i capi giudici e i clerks delle corti colpite. La priorità assoluta è diventata il contenimento dei danni, con l’attivazione di autenticazione a più fattori (MFA) su larga scala, restrizioni di accesso ai sistemi per chi viaggia fuori dal paese, e misure di compartmentalizzazione dei fascicoli più sensibili. A livello federale, il DOJ e l’FBI hanno avviato un’indagine formale. Tuttavia, i portavoce delle due agenzie non hanno rilasciato dichiarazioni ufficiali sui responsabili della breccia. Parallelamente, la CISA (Cybersecurity and Infrastructure Security Agency) ha emesso alert e linee guida per la protezione di sistemi legacy, sottolineando come molte piattaforme federali risultino ancora prive di aggiornamenti critici e vulnerabili a tecniche di attacco note da anni.

Un campanello d’allarme per tutto il sistema

Il confronto con la violazione del 2021 – anch’essa attribuita a tre attori stranieri non meglio identificati – dimostra come gli Stati Uniti abbiano faticato ad apprendere dai precedenti errori, lasciando aperte falle che gruppi APT hanno potuto sfruttare per anni. La differenza sostanziale rispetto al passato è che oggi gli obiettivi sono diventati i documenti sigillati, non più solo i fascicoli pubblici. È un salto qualitativo, che indica come lo spionaggio informatico abbia raggiunto livelli di precisione chirurgica. Secondo esperti coinvolti nelle indagini, gli hacker avrebbero usato strumenti di spear-phishing mirato, exploit zero-day, tecniche di movimento laterale in Active Directory e esfiltrazione tramite protocolli criptati, in un contesto di persistenza silenziosa che avrebbe potuto durare oltre quattro anni. L’analisi del traffico e dei log di accesso evidenzia pattern noti riconducibili a gruppi russi, con tracce linguistiche e errori nei commenti del codice scritti in cirillico.

Modernizzazione urgente: una corsa contro il tempo

La conclusione, amara ma inevitabile, è che l’infrastruttura IT della giustizia federale americana non è pronta ad affrontare attori statali ostili, e richiede una modernizzazione profonda e immediata. Il bilancio, per ora, è fatto di danni silenziosi ma irreversibili, un colpo alla sicurezza interna che pone l’accesso digitale ai dati giudiziari al centro della strategia di difesa nazionale. Gli Stati Uniti si trovano oggi a dover difendere non solo il perimetro militare o infrastrutturale, ma anche quello giudiziario e documentale, finora considerato un territorio secondario. E mentre i tribunali si rifugiano nei documenti cartacei, i nemici digitali si muovono con rapidità e precisione, approfittando di ogni secondo di ritardo dando vita alla costante Guerra Cibernetica.

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies