Quattro crepe in 15 giorni: Sapienza, Digos, Epstein e Cloudflare
Viaggio in un Paese di Cialtroni Digitali, Meta Accattoni e timorati di Dio. Il disservizio Pubblico passa, l’esfiltrazione resta: dall'informazione alla tecnica.
Caro lettore,
questa settimana la cronaca non è “la notizia”, ma la prova generale di un sistema che si racconta solido e poi, quando viene colpito, lascia intravedere la sua vera architettura. Da una parte c’è la fragilità tecnica che si manifesta quando saltano i servizi essenziali; dall’altra c’è la fragilità politica che emerge quando i dati sensibili finiscono dove non dovrebbero finire; in mezzo, come sempre, c’è l’economia dell’informazione, che corre veloce ma spesso resta senza ossigeno. Quello che segue non è un riepilogo: è un attraversamento,
perché in questi casi il punto non è “cosa è successo”, ma cosa significa.
Perimetro cibernetico, NIS2 e silenzi istituzionali: Sapienza e Digos come radiografia di un corto circuito
Il perimetro cibernetico, in Italia, è diventato una parola che vale più di quello che protegge. La senti nei convegni, nei comunicati, nelle frasi che puntellano ogni piano strategico, come se bastasse pronunciarla per trasformare un Paese in un’infrastruttura robusta. Poi arrivano quindici giorni in cui due episodi, messi in fila, ti costringono a guardare sotto il cofano: la Sapienza di Roma e il Viminale, cioè la vita amministrativa di una grande università pubblica e l’ossatura operativa della sicurezza interna. Due mondi diversi, un’unica domanda: quanto è reale la resilienza che lo Stato pretende dagli altri, quando lo Stato stesso viene colpito?
Il caso Sapienza non è la retorica del “sito giù”. È un blackout digitale che, tra la notte del 1° e il 2 febbraio 2026, blocca portali, servizi, rete interna e pezzi di operatività quotidiana. In un ateneo, il digitale non è comodità. È struttura. È la colonna vertebrale che regge processi, scadenze, flussi documentali, certificazioni, pagamenti, comunicazioni. Quando quel digitale si spegne, non si torna semplicemente “indietro”: si entra in una zona di emergenza in cui la macchina deve improvvisare. Infostud, in questo scenario, diventa il simbolo perfetto: piattaforma che tiene insieme prenotazioni d’esame, consultazione della carriera, pagamenti e certificazioni. Se Infostud va in blocco, non è la frustrazione dell’utente: è la perdita di controllo del processo. Gli esami possono anche continuare, ma la verbalizzazione si inceppa; le scadenze amministrative slittano; la comunicazione interna si frammenta; l’università si ritrova a tamponare con canali informali, infopoint fisici, passaparola. È il ritorno forzato all’analogico, ma non come scelta: come conseguenza. Poi c’è la parte che trasforma l’incidente in un fatto politico: la dinamica del ransomware, attribuita a BabLock. Qui la sostanza non è solo la cifratura dei sistemi o l’idea, ormai nota, del riscatto in bitcoin. La sostanza è il metodo: l’ultimatum, la pressione del tempo, la minaccia di pubblicazione dei dati. È la tecnologia usata come leva psicologica per spingere l’istituzione a scegliere tra tempi tecnici e reputazione, tra prudenza e paura. Anche quando non è immediatamente chiaro cosa sia stato portato via, l’effetto è identico: l’istituzione viene messa con le spalle al muro. E quando l’istituzione è pubblica, la conseguenza ricade su persone che non hanno “scelto” quel rischio: studenti, docenti, personale.
Dentro questa vicenda si innesta poi un elemento che ha un valore corrosivo anche se fosse soltanto un’operazione opportunistica agganciata all’onda mediatica: la comparsa, su circuiti accessibili via Tor, di offerte di documenti attribuiti alla Sapienza, pacchetti che imitano l’identità formale dell’ateneo, promettendo titoli o materiali “credibili”. Qui non si tratta di folklore. È un attacco alla fiducia. Perché quando qualcuno prova a monetizzare la tua identità istituzionale, sta dicendo che la tua credibilità è diventata sfruttabile, commerciabile, replicabile. E per una università la credibilità non è un elemento decorativo: è il capitale. Arriva il ripristino progressivo. Bonifica, backup, test di sicurezza, ritorno graduale dei servizi. Ma la domanda che resta è quella che in Italia spesso viene lasciata sospesa, o trattata come un fastidio comunicativo: cosa è successo ai dati, con precisione? Quali dati sono stati davvero esfiltrati, in che quantità, e con quali possibili usi futuri? Perché il danno operativo finisce quando riaccendi i sistemi; il danno strategico finisce solo quando sai cosa è uscito dalla tua “casa digitale”. Senza quella certezza, la resilienza resta una parola.
Ed è qui che la storia si incastra con NIS2 e con il perimetro cibernetico. Perché NIS2, al netto delle semplificazioni, è disciplina: processi, responsabilità, investimenti, audit, aggiornamenti, tracciabilità, gestione del rischio, cultura della segnalazione e dell’incidente come evento da gestire, non da occultare. Se lo Stato pretende questo dalle imprese e dalle filiere critiche, allora deve dimostrare di saperlo applicare prima di tutto dentro se stesso. Altrimenti la regola diventa costo e il perimetro diventa promessa: una cornice perfetta sulla carta e fragile nella realtà. La seconda storia, infatti, è ancora più pesante perché sposta tutto su un livello strategico: Digos e Viminale. Qui non si parla di una piattaforma universitaria. Si parla della struttura che vive di prevenzione, discrezione, operatività. Se finiscono in mani ostili identità e profili operativi di circa 5.000 agenti, con nomi, incarichi, sedi operative, non siamo più nel dominio della “porosità IT”. Siamo nel dominio della sicurezza nazionale come vulnerabilità informativa. Il valore di quei dati supera quello di un sabotaggio rumoroso, perché l’esfiltrazione non serve a “rompere”: serve a conoscere. Serve a ricostruire priorità investigative, associare persone a territori, leggere movimenti e attenzioni, rendere vulnerabili presidi che si reggono anche sul fatto di non essere completamente mappabili dall’esterno.
Questo punto è cruciale: chi continua a immaginare la cybersicurezza come computer che smette di funzionare non vede la differenza tra un attacco rumoroso e uno silenzioso. Il sabotaggio produce disservizio e poi, spesso, finisce. L’esfiltrazione produce un’asimmetria che può durare anni. E se, dentro quel contesto, entra anche la dimensione della pressione transnazionale sui dissidenti e sulle comunità monitorate, allora la questione smette di essere astratta: diventano persone, bersagli potenziali, catene di rischio. La storia non esplode nel vuoto, perché si incrocia con una cornice politica: cooperazione, incontri, piani triennali, dossier delicati. Quando si parla di Cina, il punto non è fare propaganda o rincorrere un “nemico” da copertina. Il punto è che la cultura istituzionale della sicurezza dovrebbe avere un riflesso automatico: chiedersi dove finiscono i flussi informativi, chi controlla i canali tecnici, quale infrastruttura produce esposizione. Se quel riflesso non esiste, prima o poi i flussi presentano il conto.
E allora la tesi, qui, diventa una sola: se in quindici giorni una grande università pubblica viene messa in ginocchio e il Viminale scopre un buco che tocca identità e sedi operative, non stiamo osservando episodi isolati. Stiamo osservando la distanza tra ciò che si racconta sulla cybersicurezza e ciò che accade quando lo Stato viene colpito. Con una conseguenza politica inevitabile: quando la governance non governa i fatti, governa la narrativa. E un perimetro fatto di narrativa non protegge niente.
Leggi l’approfondimento completo su Matrice Digitale
Incendio al Teatro Sannazaro: quando la notizia corre e l’editoria digitale resta senza ossigeno
Ci sono mattine in cui la cronaca arriva prima delle immagini. Napoli si sveglia con una scia nell’aria che non lascia spazio ai dubbi: la puzza di bruciato, acre, immediata, quella che si attacca ai vestiti e resta addosso. In quelle ore il fatto non è ancora “la notizia” come la intende il flusso mainstream: è un evento fisico che costringe la città a guardarsi attorno. E in quel punto, in cui la cronaca locale esplode senza chiedere permesso, si misura una differenza che oggi è diventata quasi un lusso: raccontare dopo e raccontare mentre accade. Essere lì o rincorrere.
Alle 7:42 la notizia viene pubblicata. Un orario che in Italia significa una cosa semplice: chi legge a quell’ora sta cercando di capire cosa sta succedendo; chi scrive sta lavorando con un tempo che corre più veloce della prudenza. L’incendio al Teatro Sannazaro non è solo un fatto di cronaca cittadina. Napoli è una città in cui un teatro non è un edificio e basta. È memoria culturale, identità, lavoro, comunità. Per questo l’incendio non resta confinato: diventa ansia collettiva e, quasi subito, fatto nazionale. Nel giro di minuti i social iniziano a riempirsi di frammenti, foto, video, prime conferme. L’evento entra nei telegiornali. Rimbalza. Produce la coda lunga: ricostruzione, tempi, costi, responsabilità, gestione, solidarietà istituzionale. Ed è qui che arriva il paradosso contemporaneo, quello che trasforma la cronaca in una denuncia economica. Il traffico “salta”. Arriva il picco clamoroso di visite. L’ondata sale in poche ore, perché chiunque cerchi informazioni passa dove trova il primo riscontro leggibile e condivisibile. Ma quando quel picco si traduce in euro, la realtà collassa. La monetizzazione non segue la portata dell’evento. Il mercato pubblicitario programmatico non remunera la funzione sociale della notizia: remunera un’attenzione misurata, compressa, frammentata. Così può accadere che una notizia con impatto nazionale “renda” pochi centesimi. Centesimi come unità di misura della distanza tra il valore del lavoro e il valore riconosciuto dall’infrastruttura economica che lo distribuisce.
Questo non è un capriccio da redazione. È matematica. Fare un pezzo di cronaca, anche quando sembra “semplice”, ha costi reali: tempo del giornalista, logistica, redazione, gestione, attrezzature, responsabilità legali, continuità operativa. Se il ritorno economico di un evento di apertura nazionale viene misurato in spiccioli, allora non è sostenibile fingere che l’editoria digitale viva di “solo traffico”. Il traffico, nella filiera attuale, non garantisce un fatturato compatibile con il costo del lavoro giornalistico, se quel lavoro lo vuoi pagare con dignità e tutele. Dentro questo ragionamento si inserisce il caso Fanpage.it e Today.it, con il tema dei contributi e dei contratti, e con la cifra pesante che circola come contestazione. Qui bisogna stare su un piano industriale, non moralistico. Fanpage e Today non sono blog artigianali: sono realtà nate e cresciute online, con volumi e strutture che richiedono organizzazione. Il punto, allora, non è “chi ha sbagliato” in astratto. Il punto è l’equilibrio impossibile tra un mercato pubblicitario che comprime i ricavi e la necessità di reggere costi di produzione informativa continui. Quando una notizia nazionale rende meno di un caffè, si capisce perché tante testate finiscano intrappolate nella ricerca di “soluzioni” sul lavoro, spesso punitive, spesso fragili, spesso contestabili.
E qui c’è un passaggio che va detto senza infiocchettarlo: un giornalismo povero è un giornalismo più vulnerabile. Vulnerabile alle pressioni, alle dipendenze, agli aggiustamenti editoriali, alle tentazioni di sciacallaggio informativo. Quando il sistema paga poco, il modello premia la serializzazione, la ripetizione, il click facile, non la profondità. E quando la sopravvivenza economica è appesa agli algoritmi, anche la libertà editoriale diventa più costosa, perché non è più sufficiente “avere ragione”: devi anche sopravvivere. In questo quadro, parlare di democrazia digitale come slogan diventa insopportabile. Perché la democrazia informativa non è il convegno, non è la retorica, non è la foto istituzionale. È la possibilità concreta di fare cronaca, farla bene, farla prima, farla senza dipendere da chi distribuisce attenzione come potere. E la verità amara è che oggi la filiera economica dell’informazione online spesso premia chi è già grande, chi ha capacità contrattuale, chi ha massa, chi ha canali diversificati. Una testata digitale indipendente, quando si trova davanti a un picco di traffico, scopre che quel picco non è ossigeno: è un flash. Finisce presto. E lascia dietro di sé la stessa domanda: com’è possibile che la regola del giornalismo, cioè dare la notizia prima e darla bene, non basti più a far vivere chi la notizia la produce?
Leggi l’articolo completo su Matrice Digitale
Il sistema Epstein in Europa: quando un archivio diventa detonatore politico-informativo
Il 19 febbraio 2026 diventa una data-soglia perché il caso Epstein, in Europa, smette di essere soltanto una nube reputazionale importata dai media americani. Entra nel terreno della cronaca giudiziaria e delle conseguenze istituzionali. Ma c’è una premessa che va ripetuta, perché senza questa premessa tutto diventa tossico: la pubblicazione di milioni di pagine non equivale a milioni di prove, e la presenza di un nome in un archivio investigativo non equivale automaticamente a colpevolezza. Questa distinzione, che sembra banale, è l’unico argine contro la trasformazione della giustizia in una lista di proscrizione.
Il passaggio che sposta il baricentro è l’apertura massiva dell’archivio federale statunitense legato a Epstein, pubblicato in tranche e consultabile in un portale dedicato, con limiti tecnici e redazioni pensate per proteggere le vittime. Ma anche qui il dettaglio tecnico diventa subito politico: le redazioni sono contestate, la gestione della disclosure è accusata di opacità, si parla di file scomparsi temporaneamente, di redazioni incoerenti, di sospetti su cosa venga oscurato e cosa venga esposto. È un ambiente in cui la trasparenza non arriva come “luce”, ma come conflitto. E in un conflitto, la verità diventa più costosa da estrarre.
In Europa il caso assume forme diverse a seconda dei Paesi. Nel Regno Unito, l’arresto e il rilascio sotto indagine di una figura istituzionale rilevante sposta la storia dal “si dice” agli atti, ai fascicoli, alle procedure. In parallelo, le conseguenze politiche diventano immediate: dimissioni, crisi reputazionali, tensioni su nomine e vetting, con l’effetto di trascinare la vicenda dentro la credibilità dello Stato, non solo dentro l’immagine di individui. Il punto non è costruire una colpa automatica: il punto è che quando un potere entra in crisi tende a scegliere un punto di caduta controllabile, qualcuno che assorba la pressione e renda gestibile la frattura. È qui che la lettura di Matrice Digitale si innesta: l’idea del capro espiatorio non come scorciatoia complottista, ma come schema storico del potere in difficoltà.
In Francia la traiettoria si sposta su un altro asse: tratta, reati finanziari, riciclaggio, corruzione, frode fiscale, con indagini che provano a usare l’archivio come materiale da verificare e incrociare, non come verdetto già scritto. È la logica del triage investigativo: centralizzare, filtrare, capire cosa è perseguibile e con quali prove. In Norvegia, invece, emergono indagini e dimissioni che colpiscono diplomazia e figure pubbliche, con un impatto simbolico elevatissimo. La somma di questi elementi produce un effetto chiaro: Epstein non è più un caso americano che l’Europa commenta. È un detonatore che apre procedure, costringe a verifiche, spinge istituzioni a prendere posizione. Ma il caso Epstein 2026 è anche un esperimento sociale. Milioni di pagine vengono pubblicate e, nello stesso momento, milioni di utenti cercano scorciatoie interpretative, spesso attraverso screenshot, clip, “liste”, meme, strumenti di IA. È qui che nasce la zona grigia più pericolosa: la stessa categoria “fake”, “deepfake”, “manipolazione” può essere usata per smontare falsi, ma anche per screditare documenti veri o testimoni veri. In parallelo, il frame geopolitico diventa un jolly retorico: la disinformazione filorussa esiste e viene individuata, ma l’attribuzione “Russia/Cina” può anche diventare un dispositivo comunicativo per delegittimare inchieste o gestire crisi, trasformando l’ipotesi geopolitica in scorciatoia.
Dentro questo ambiente, parlare di censura “moderna” non significa immaginare un bavaglio unico e dichiarato. Significa osservare una somma di pratiche: redazioni opache, rilascio frammentato, rimozioni temporanee, framing geopolitici, guerre di reputazione, saturazione del dibattito con falsi e deepfake. Non è che la verità sparisca. È che diventa più difficile da ricostruire. Richiede tempo, competenze, responsabilità editoriale, capacità di distinguere tra documento, interpretazione e manipolazione. E poi c’è il punto che spesso viene lasciato sullo sfondo: le vittime. Qualunque lettura che resti centrata sulle élite replica l’asimmetria che ha permesso al sistema di durare: potenti al centro, vittime sullo sfondo. Le fonti più robuste insistono sul fallimento istituzionale nel fermare un’industria di abuso e reclutamento in tempo. La pubblicazione dei file può produrre un secondo trauma, quello della visibilità involontaria, ed è qui che la responsabilità editoriale diventa un confine morale prima ancora che giuridico.
Matrice Digitale prova a tenere insieme questi piani senza cadere nel “tutto è complotto”. La tesi, in sostanza, è questa: molte crisi moderne non si giocano soltanto nelle aule di giustizia. Si giocano nella forma del discorso pubblico, nel modo in cui una società decide cosa è credibile, cosa è dicibile, cosa è verificabile e cosa viene ridotto a rumore. E oggi, nel caso Epstein, la partita si è spostata apertamente su quel terreno.
Leggi l’approfondimento completo su Matrice Digitale
Pressioni “pirata” su Cloudflare e VPN: quando l’Europa sposta il bersaglio sull’infrastruttura
C’è un cambio di fase che vale più dei singoli provvedimenti: l’Europa, nel contrasto alla pirateria, smette di inseguire soltanto i siti e comincia a colpire l’infrastruttura. Non più solo chi pubblica o trasmette contenuti illeciti, ma anche chi rende quei portali resilienti, difficili da localizzare, rapidi nel ricomparire. È una torsione che, al di là della retorica, produce effetti operativi immediati: rende i blocchi tempestivi, automatizzabili, “a inseguimento”. E quando un enforcement diventa inseguimento, cambia la partita, perché riduce lo spazio industriale della sostituzione infinita.
Il caso italiano nasce da una richiesta cautelare legata a un’uscita cinematografica sensibile e al rischio di danno economico immediato, con portali che già annunciavano disponibilità gratuita. Il Tribunale di Milano ordina a Cloudflare di interrompere i servizi verso 31 domini. Qui il punto giuridico è netto: Cloudflare non viene trattata come editore, ma come intermediario tecnico che, attraverso DNS pubblico, CDN e reverse proxy, offre un vantaggio strutturale a chi gestisce siti pirata. Mascherare IP reali, distribuire traffico, assorbire attacchi, rendere più difficile identificare backend. È l’infrastruttura come scudo. E quando lo scudo diventa parte del problema, il giudice prova a colpirlo. L’ordine è reso “inevitabile” da una leva economica: sanzioni giornaliere in caso di mancata o tardiva esecuzione e penali in caso di mancata trasmissione di informazioni richieste. È un impianto che trasforma il provvedimento in un meccanismo misurabile. Se rallenti, paghi. Se non collabori, paghi. In parallelo, entra l’obbligo di fornire dati identificativi utili a risalire ai gestori, nei limiti della relazione contrattuale. Qui la traiettoria si fa più incisiva: non solo spegnere, ma anche contribuire a disambiguare chi sta dietro l’operazione.
Il passaggio più strategico, però, è quello del blocco dinamico contro i domini clone: le varianti vengono segnalate e devono essere bloccate entro due giorni lavorativi. È la risposta diretta al modello industriale della pirateria, fondato sulla sostituzione rapida: blocchi un dominio, ne nasce un altro; esponi un IP, si cambia hosting; oscuri un nome, proliferano sottodomini e mirror. Il blocco dinamico prova a spezzare questo ciclo, evitando che ogni “rinascita” richieda un nuovo procedimento. È un’accelerazione che tenta di chiudere il divario tra il ritmo industriale dell’illecito e la lentezza fisiologica della giustizia. Il tema delicato, naturalmente, è il confine con il divieto di sorveglianza generale. La differenza che viene costruita è sottile ma determinante: non si chiede a un intermediario di monitorare tutto, ma di reagire a segnalazioni circostanziate su domini specifici. È una distinzione che permette di far convivere enforcement e principi europei, almeno nella forma.
Poi c’è il caso spagnolo, che alza ulteriormente la posta: una corte impone a NordVPN e ProtonVPN restrizioni su siti legati alle dirette illegali di LaLiga. Qui la controversia è inevitabile, perché il VPN non è hosting e non è sito: è un servizio di rete usato per privacy e sicurezza, ma anche per eludere blocchi e georestrizioni. La pirateria sportiva, inoltre, vive sul tempo reale: se perdi mezz’ora, perdi il valore dell’intervento. Per questo si spinge su misure cautelari che taglino l’accesso mentre l’evento è in corso. Ma appena tocchi un VPN, tocchi anche utenti leciti. E se lo fai senza un contraddittorio pieno, il tema si sposta dal copyright alla governance. I provider contestano notifica e diritto di difesa. Ed è qui che la differenza tra Italia e Spagna diventa politica oltre che tecnica: in Italia si colpisce un nodo direttamente legato ai domini e ai servizi che li rendono resilienti; in Spagna si sperimenta una strada che tocca uno strumento percepito anche come libertà digitale. Il rischio, in prospettiva, è aprire un conflitto strutturale: più ti sposti verso l’infrastruttura, più devi evitare misure indiscriminate. Perché se la rete viene governata a colpi di blocchi infrastrutturali “larghi”, la tutela del diritto si trasforma facilmente in danno collaterale.
Eppure, nel quadro europeo, la direzione è chiara: Italia e Spagna stanno diventando laboratorio. Se un intermediario globale può essere chiamato a bloccare varianti entro tempi stretti, deve predisporre processi e automazioni. Se un VPN può finire nel perimetro antipirateria, deve ripensare gestione delle richieste legali, trasparenza, policy. Per i titolari dei diritti è un cambio di passo, perché prova a intervenire prima che il danno diventi irreversibile. Per la pirateria è un aumento dei costi operativi. Per gli utenti è l’ingresso in una fase in cui la frontiera tra enforcement e accesso alla rete diventa più sottile, e quindi più conflittuale. In questo scenario la battaglia non è soltanto “pirati contro legalità”. È governance della rete. È definizione di responsabilità degli intermediari. È bilanciamento tra tutela dei diritti e libertà digitale. E soprattutto è un segnale: quando un sistema non riesce più a inseguire l’illecito sul piano dei contenuti, tende a colpire la catena tecnica che lo rende possibile.
Leggi l’articolo completo su Matrice Digitale
Saluti dal Dark Web dell’informazione: quello che Google non mostra e YouTube censura
Cosa hai perso questa settimana?
Vulnerabilità informatiche: qui per restare aggiornato
Atlante della guerra cibernetica
Guerra Cibernetica: gli unici ad aggiornarvi H24
Malware: tutte le minacce emergenti e quelle persistenti
Intelligenza Artificiale: le news in tempo reale
Robotica: scopri come saranno gli umani del futuro
Glossario cibernetico: studia e impara la cybersecurity
Smartphone: tutti i confronti realizzati dalla Redazione
Iscriviti al canale Google News di Matrice Digitale




