Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
970x120 Enterprise 1

Attacco informatico al Viminale: i dati di 5.000 agenti Digos in mano agli hacker cinesi

18 Febbraio 2026 16:01

Secondo quanto riportato da la Repubblica, un attacco informatico attribuito a un gruppo di hacker cinesi avrebbe consentito di penetrare la rete del Ministero dell’Interno e di sottrarre una banca dati particolarmente sensibile: una lista di circa cinquemila agenti della Digos.

I file trafugati conterrebbero nomi, incarichi e sedi operative, includendo profili di funzionari impegnati in attività di antiterrorismo e nel monitoraggio dei dissidenti cinesi rifugiati in Italia. L’intrusione, collocata temporalmente tra il 2024 e il 2025, avrebbe permesso di scaricare informazioni classificate sul personale, un patrimonio informativo che, se confermato nei dettagli, rappresenterebbe un serio problema di sicurezza.


Banner 600x600 V0.2

Cybersecurity Awareness efficace? Scopri BETTI RHC!
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Red hot cyber ha sviluppato da diversi anni una Graphic Novel (giunta al sesto episodio), l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto.
Contattaci tramite WhatsApp al numero 375 593 1011 per saperne di più e richiedere informazioni oppure alla casella di posta graphicnovel@redhotcyber.com


Supporta Red Hot Cyber 

  1. Seguendo RHC su Google news
  2. Seguendo RHC su Telegram
  3. Seguendo RHC su WhatsApp
  4. Acquistando il fumetto sul Cybersecurity Awareness

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’elemento più delicato, evidenziato dall’inchiesta, riguarda proprio il possibile interesse verso gli agenti coinvolti nel tracciamento delle opposizioni cinesi all’estero. Tali attività spesso vengono ricondotte ad attività di intelligence legate alla Repubblica Popolare, anche se al momento non risultano comunicazioni ufficiali che chiariscano l’estensione reale della violazione o le responsabilità dirette.

Ma andiamo con ordine, ripercorrendo i fatti

Tra il 2024 e il 2025, mentre il dibattito pubblico si concentrava su sicurezza e geopolitica, nei rapporti tra Italia e Cina si sono accumulati segnali di tensione meno visibili, ma non per questo meno significativi. Non episodi clamorosi, piuttosto una serie di incastri delicati, fatti di cooperazione giudiziaria, indagini complesse e diffidenze crescenti.

Il contesto è quello di un dialogo istituzionale che, almeno sulla carta, sembrava rafforzarsi. Nel giugno 2024 il ministro dell’Interno Matteo Piantedosi ha incontrato a Pechino Wang Xiaohong. Al centro del confronto, un piano di cooperazione su criminalità organizzata, droga, tratta di esseri umani e cybercrime. Un’agenda ampia, ambiziosa, che lasciava intendere un riavvicinamento operativo tra i due Paesi.

«Nel corso del colloquio – continua il Ministro Piantedosi – è emersa la comune volontà di rafforzare gli scambi e la cooperazione nel contrasto alla criminalità organizzata transnazionale, alle frodi, ai reati economici e finanziari,  all’immigrazione clandestina, e la lotta contro le sostanze stupefacenti e le droghe sintetiche come il Fentanyl».

In parallelo, sul territorio italiano, qualcosa stava cambiando davvero. A Prato, in Toscana, le indagini sulla criminalità organizzata di origine cinese hanno conosciuto una svolta concreta. Per la prima volta, le autorità cinesi hanno risposto a una rogatoria italiana, collaborando su fascicoli che riguardavano omicidi, traffici illeciti e riciclaggio. Un passaggio inedito, accolto dagli inquirenti come un segnale di apertura.

La violenta “competizione” nel distretto di Prato

Ma il quadro resta tutt’altro che lineare. Nello stesso periodo, nel distretto tessile pratese, è esplosa una violenta competizione per il controllo dei settori più redditizi della filiera: logistica, trasporti, produzione di grucce e imballaggi. Tentati omicidi, incendi dolosi, estorsioni. Una escalation iniziata già nell’estate del 2024, che ha portato allo scoperto reti criminali strutturate e radicate anche fuori dai confini italiani, con collegamenti in altri Paesi europei.

Dentro questo scenario, la cooperazione internazionale mostra tutte le sue fragilità. Durante gli incontri operativi tra delegazioni, le autorità italiane hanno ribadito la necessità di muoversi esclusivamente attraverso canali formali: rogatorie, procedure Interpol, accordi bilaterali definiti. Nessuna scorciatoia, nessuna condivisione informale di informazioni investigative.

È qui che affiorano le diffidenze. A Roma cresce il sospetto che Pechino disponga già di una conoscenza approfondita delle strutture investigative italiane e dei dossier più sensibili. Un sospetto che non nasce da un singolo episodio tecnico o da un attacco informatico specifico confermato, ma da un insieme di segnali, richieste e atteggiamenti giudicati invasivi dagli apparati di sicurezza.

Un dialogo che si interrompe

Il dialogo, a un certo punto, si interrompe. Non per un evento pubblico eclatante, ma per l’accumularsi di frizioni irrisolte. L’Italia sceglie di mantenere una linea prudente, congelando alcune forme di cooperazione operativa già ridimensionate negli anni precedenti. Una decisione che si inserisce in un quadro politico più ampio, segnato anche dalle polemiche internazionali sulle presunte stazioni di polizia cinesi all’estero e dal progressivo distacco di Roma da alcune iniziative strategiche di Pechino.

Il risultato è una relazione sospesa, fatta di aperture formali e chiusure sostanziali. Da un lato, la necessità di collaborare per contrastare fenomeni criminali transnazionali sempre più violenti. Dall’altro, la consapevolezza che la sicurezza delle strutture investigative e la tutela delle informazioni sensibili restano una linea rossa invalicabile.

Quando la politica si incrina, arrivano gli APT

Ma quindi, come siamo arrivati a questa infiltrazione all’interno dei server del Viminale, come riportato nell’articolo de La Repubblica?

Premesso che occorre ancora comprendere, evidenze alla mano, se si tratta effettivamente di un attacco svolto da un APT Cinese. Una lista contenente queste informazioni potrebbe essere semplice estrarla senza scomodare un Advanced Persistent Threat (inforstealer, wordpress con password predicibili, insider e molto altro ancora).

Ma dopo il progressivo raffreddamento dei rapporti istituzionali tra Roma e Pechino e l’interruzione di alcuni canali di cooperazione, potrebbe essere stato innescato un classico caso di “spionaggio informatico” condotto da attori nazionali strutturati.

Ma facciamo attenzione. Tutti gli stati hanno i loro gruppi APT.

Anche l’Italia, da sempre indietro su questi fronti, sta progettando di averne di suoi, proprio per condurre operazioni di questa natura, come riportato dal Ministro della Difesa Guido relativamente alla “Cyber Army” nazionale.

E come abbiamo spesso riportato su queste pagine, “tutti fanno il bello e il cattivo tempo nella zona grigia”, dove l’attribuzione risulta impossibile e le accuse si confondono tra sospetti, timori e operazioni non dichiarate.

Ma chi sono i gruppi APT?

Gli Advanced Persistent Threat, sono un insieme di hacker altamente specializzati e sostenuti da Stati con l’obiettivo non del profitto, come possono essere i gruppi ransomware, ma di penetrare, mantenere l’accesso e raccogliere informazioni strategiche su lunghi periodi di tempo. Gli APT non sono semplici “pirati informatici”, ma strumenti operativi delle intelligence moderne, utilizzati per spionaggio, per la raccolta di dati, sabotaggio e influenza, spesso con strumenti molto sofisticati e metodologie stealth che possono restare attive per mesi o anni in ambienti bersaglio.

Secondo l’ultimo Threat Roundup Report 2025 di Vedere Labs, gli attori sponsorizzati da Stati costituiscono il 47 % di tutti i gruppi di minaccia monitorati a livello globale e la distribuzione per nazionalità mostra un dominio netto di tre Paesi: Cina (circa 210 gruppi), Russia (112) e Iran (55), che insieme controllano circa il 45 % dell’intero ecosistema delle minacce statali (anche se non si fa riferimento al numero degli APT Statunitensi).

In altre parole, la cybersfera mondiale è fortemente caratterizzata da campagne organizzate e persistenti che riflettono obiettivi di intelligence piuttosto che meri crimini informatici. È proprio in questa cornice che molti analisti ritengono plausibile — sebbene al momento non sia confermato ufficialmente — la possibilità che una di queste unità APT possa aver ottenuto accesso alla rete del Viminale durante gli ultimi anni, mirando non solo alla mera sottrazione di informazioni, ma a un posizionamento silente e duraturo, tipico delle operazioni di spionaggio moderno.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.