Falla nella sicurezza all’Aeroporto di Fiumicino. La rivelazione di Report: nel 2015 le 140 telecamere Hickvision dello scalo romano hanno inviato richieste di connessione a un server esterno

La rivelazione di Report: nel 2015 le 140 telecamere Hickvision dello scalo romano hanno inviato richieste di connessione a un server esterno

Falla nella sicurezza all’Aeroporto di Fiumicino. La rivelazione di Report: nel 2015 le 140 telecamere Hickvision dello scalo romano hanno inviato richieste di connessione a un server esterno

Aeroporto internazionale di Fiumicino. Il più grande d’Italia. Nel 2019, prima del Covid, da qui sono transitate quasi 45 milioni di persone che vengono videoriprese anche per prevenire attacchi terroristici. Ci sono telecamere ovunque, soprattutto di Hikvision. Il 1° aprile del 2015, al sistema di videosorveglianza succede qualcosa di anomalo. Un responsabile della rete informatica si accorge di una grave anomalia nel funzionamento di oltre cento telecamere. Manda un alert interno: è un’e-mail indirizzata alla Sigma spa. La società che aveva l’appalto per l’installazione delle telecamere che controllavano tutte le scale mobili di Fiumicino. Il documento avvisava: “C’è un problema urgente con le telecamere Hikvision”. È la mail di cui Report è venuta in possesso, al centro dell’inchiesta di Giulio Valesini e Cataldo Ciccolella – “Il ritorno del Dragone” – con nuovi e inediti dettagli di una vicenda della quale la trasmissione di Rai Tre, condotta da Sigfrido Ranucci, si era già occupata dandone conto nella puntata di lunedì 20 dicembre.

LA RIVELAZIONE

Ma a che cosa si riferisce l’alert interno inviato alla Sigma spa? Ognuna delle 140 telecamere Hikvision presenti nello scalo romano inviava quattro richieste di apertura di una connessione verso l’esterno: 11mila a telecamera ogni ora. Più di un milione e mezzo in totale. Un traffico enorme da bloccare che stava mettendo in difficoltà il sistema di sicurezza dell’aeroporto. La segnalazione in quelle ore fu girata anche alla GSG, la società italiana che gestiva i software del sistema di videosorveglianza, e anche a loro fu richiesto di risolvere la criticità. “Effettivamente abbiamo visto che il problema era esistente ma che non dipendeva dal software, dipendeva da queste telecamere che cercavano di dialogare con un server esterno all’aeroporto – spiega il presidente di Cgs International, Antonmario Catania a Valesini –. Per fare questa cosa cercavano di aprire una porta per uscire e giustamente il firewall dell’aeroporto diceva: Dove stai andando? Lì è una rete chiusa…” In pratica, “mandavano dei messaggi in esterna”.

IL SOSPETTO

Il sospetto è che la rete di telecamere possa essere usata come una botnet per attacchi informatici verso l’esterno. Significa che le camere vengono prima infettate e poi trasformate in un robot a comando di un malintenzionato che da remoto, all’insaputa del produttore e dell’utilizzatore, le userà per colpire altre reti o sistemi informatici, magari proprio dell’aeroporto, che saranno messi ko, colpiti da decine di migliaia di tentativi di comunicazione. A Roma incontriamo un importante operatore del settore della videosorveglianza. Conosce l’incidente di Fiumicino e, a quanto ci dice, la questione arrivò anche all’orecchio dei nostri servizi di intelligence. La spiegazione di un semplice bug delle telecamere non aveva convinto. “Dopo gli eventi di Fiumicino ho avuto un colloquio con un esponente dei servizi di intelligence, cosa normale per i tecnici che ci collaborano, e abbiamo parlato di Hikvision, del tipo di problema che avete scoperto. Ti parlo di almeno quattro anni fa – spiega a Report un dirigente della società di videosorveglianza –. Mi risulta che in seguito i servizi hanno fatto circolare una nota interna dicendo ‘state attenti, non usate quella roba là’…”.

Report ha mostrato la mail interna di fiumicino anche a Francesco Zorzi, il consulente di diverse procure italiane, specialista in cyber intelligence, che ha scoperto le anomalie nelle telecamere di Hikvision all’interno del sistema di videosorveglianza della Rai. Che ci fornisce un’altra lettura dei fatti. “Se io riesco a fare un attacco, ad esempio, di flooding interno alla rete e, ad esempio, saturare il traffico di una specifica videocamera, io impedisco a questa videocamera riesca in sostanza a comunicare, impedisco di far sì che quel dispositivo in quel momento registri”, spiega Francesco Zorzi, esperto in Cybersicurezza. Quindi, se qualcuno avesse voluto bucare il sistema per transitare all’Aeroporto di Fiumicino senza essere identificato? “Con questo l’avrei fatto sicuramente”, sentenzia Zorzi. Un attacco per far passare qualcuno senza che venisse registrato dalle telecamere. È una delle possibilità.

FALLA NEL SISTEMA

Ma quello che è certo è pur se il misterioso incidente rilevato alle telecamere di sorveglianza di Fiumicino non sia mai stato reso noto, la questione non passò inosservata nell’ambiente della cybersicurezza. L’eco superò l’oceano, arrivò in Canada, al quartiere generale della Genetec, un gigante mondiale delle tecnologie per la sicurezza. In Italia Hikvision è leader del mercato. Negli anni ha piazzato le sue telecamere nei luoghi strategici per la sicurezza nazionale. Non solo aeroporti come Malpensa e Fiumicino ma anche i palazzi delle istituzioni politiche, tribunali, forze dell’ordine. Hikvision Italia è posseduta da una holding europea, a sua volta detenuta dalla casa madre cinese. Anche gli amministratori della Srl italiana sono cittadini cinesi. Il controllo di Hikvision è nelle mani del CETC, un’azienda dello stato cinese che sviluppa software militari, infrastrutture di difesa, armi elettroniche. Insomma, Hikvision è nelle mani di un gigante strettamente legato all’esercito cinese. L’amministratore è Chen Zong Nian, è un parlamentare del partito comunista cinese. “Dunque i nostri dati sensibili arrivano in un server registrato negli Stati Uniti e finiscono in Cina, nella regione dove ha sede Hikvision. Era circa un anno fa, avevamo avvisato la nostra security Rai che ha posto immediatamente rimedio. Ma non era un caso isolato”, spiega Ranucci, ricapitolando le fasi salienti della vicenda. Tra le segnalazioni arrivate a Report ce ne è una che è la più inquietante di tutte: 140 telecamere cercano contemporaneamente, ciascuna per oltre 11 mila volte l’ora – ben un milione e mezzo in tutto! – di contattare un indirizzo esterno sconosciuto. Forse mandando dati sensibili o forse in un tentativo di controllare la rete che presidia un luogo strategico del nostro Paese. Un episodio grave che apre scenari sui quali i nostri servizi di intelligence stanno lavorando da tempo.

GARA CONSIP A RISCHIO

Ma non è tutto. Dopo la scoperta di Report, Consip, la centrale di acquisto della pubblica amministrazione, in previsione di affidare una mega gara da 65 milioni di telecamere da piazzare nei comuni, ha chiesto al Dis, cioè ai nostri servizi di sicurezza, come comportarsi. Questo perché se le telecamere sono di ditte cinesi, anche se hanno un piede in Italia, nascono con un problema: sono vulnerabili per legge di stato. Pechino può obbligare a mandare dati. Nel frattempo proprio alcune telecamere cinesi hanno perso la certificazione ONVIF che assicura la loro capacità di “dialogare” con dispositivi di altre marche. Un grosso problema che rischia di far saltare una gara Consip. A giugno 2021, dopo che Report aveva mostrato le anomalie dei dispositivi di videosorveglianza Hikvision piazzati in Rai, Consip ha preso in mano lo scottante dossier. La prima gatta da pelare è la gara da 65 milioni di euro per la videosorveglianza, aggiudicata in modo quasi definitivo a ottobre. I vincitori si apprestavano a installare massicciamente prodotti Hikvision. Allora Consip si è rivolta ai servizi di intelligence e all’agenzia per la cybersicurezza.

 

La puntata di Report sarà messa in onda lunedì alle 21.20