Dal cronometraggio ai pagamenti, ogni sistema è un bersaglio. Perché Milano-Cortina 2026 è un obiettivo strategico per hacker e intelligence
Un attacco DDoS che manda offline il sistema di accrediti. Un malware che blocca il cronometraggio. Una vulnerabilità nelle API dei pagamenti che espone dati sensibili. Non è uno scenario da fiction: è il tipo di rischio che accompagna ogni grande evento globale. Milano-Cortina 2026 è entrata nel radar della minaccia cyber e il fronte digitale è aperto.
Il governo italiano ha confermato di aver sventato una serie di attacchi informatici attribuiti a soggetti di matrice russa contro siti istituzionali e infrastrutture collegate ai Giochi.
Ma a chi giova sabotare un evento sportivo, seppure di caratura mondiale?
Secondo Pasquale Ferrara, ex ambasciatore e docente di Diplomazia e Negoziato alla LUISS, "i Giochi Olimpici, come tutti i grandi eventi, a parte la dimensione spettacolare, hanno una dimensione di gestione e di management politico molto importante. Se consideriamo ad esempio il fatto che ci sono alcuni Paesi che non possono partecipare con la loro bandiera - è il caso dei Paesi sotto sanzioni internazionali, anche da parte del Comitato olimpico internazionale - possiamo dedurne che l'evento diviene in qualche modo una vetrina dello stato delle relazioni internazionali".
Nel mirino potenziale non solo portali ministeriali, ma anche piattaforme riconducibili all’organizzazione olimpica e strutture ricettive di Cortina utilizzate dalle delegazioni straniere. Non si è trattato di sabotaggi spettacolari, ma di operazioni tecnicamente mirate, volte a testare la resilienza delle reti e la capacità di risposta del sistema Paese.
Perché le Olimpiadi sono un obiettivo ideale per hacker e cyber intelligence
Le Olimpiadi, dal punto di vista tecnico, rappresentano un ecosistema digitale ad altissima complessità.
In poche settimane convergono dunque sistemi di accreditamento, piattaforme di ticketing, reti wi-fi pubbliche e riservate, infrastrutture di telecomunicazione, servizi di pagamento, logistica dei trasporti, sistemi di cronometraggio e gestione dei dati sanitari e sportivi. Ogni nodo è interconnesso, spesso attraverso API esposte e servizi cloud distribuiti. Questo significa una superficie d’attacco ampia, articolata e inevitabilmente attraente per attori statali, gruppi hacktivisti e cybercriminali.
"In ballo ci sono la reputazione internazionale del Paese, la credibilità delle istituzioni, la loro capacità di proteggere le infrastrutture critiche. A questo si aggiunge la fiducia degli investitori, anche alla luce del costo dell'evento" spiega Claudia Schettini, responsabile del programma Digitalizzazione, Cybersecurity e IA dell'ISPI (Istituto per gli Studi di Politica Internazionale).
Quali le minacce possibili
Uno degli obiettivi principali di chi colpisce un grande evento è il cosiddetto disruptive impact. Anche un attacco di tipo DDoS, basato sull’inondazione di traffico verso un server fino a saturarne la capacità, può rendere irraggiungibili siti ufficiali, bloccare temporaneamente servizi digitali per atleti o pubblico e generare un danno reputazionale immediato.
L’effetto mediatico è parte integrante della strategia: interrompere un servizio durante un evento seguito in diretta globale significa moltiplicare la visibilità dell’azione e dimostrare vulnerabilità sistemiche.
Accanto alla logica della disruption, c’è quella dell’esfiltrazione dei dati. Le Olimpiadi trattano informazioni sensibili relative ad atleti, staff tecnici, fornitori, infrastrutture critiche, flussi logistici e sistemi di pagamento. L’accesso non autorizzato a questi dati può avere valore strategico per attività di intelligence o economico per gruppi criminali. Non sempre l’obiettivo è rendere evidente l’attacco: in molti casi si punta a ottenere accessi persistenti, muoversi lateralmente all’interno della rete e raccogliere informazioni senza attivare allarmi immediati.
DDoS, phishing, ransomware: le tecniche di attacco
Le modalità operative osservate negli ultimi anni nei grandi eventi internazionali seguono schemi ormai consolidati. Oltre ai DDoS, sono frequenti campagne di phishing e social engineering mirate contro personale organizzativo, volontari, media e fornitori. Email costruite ad hoc, link malevoli o applicazioni fasulle possono servire a sottrarre credenziali di accesso o a installare malware su endpoint esposti. Un singolo account compromesso può diventare la porta d’ingresso verso sistemi di accreditamento o piattaforme interne.
Un altro vettore riguarda lo sfruttamento di sistemi complessi e interfacce applicative. API legate ai servizi di pagamento, ai badge digitali per staff e giornalisti o ai sistemi di gestione degli accessi possono essere oggetto di attacco attraverso vulnerabilità note o configurazioni errate.
In un contesto dove centinaia di fornitori e subfornitori interagiscono con l’infrastruttura centrale, il rischio supply chain diventa concreto: colpire un partner meno protetto per accedere a sistemi più critici.
Non va esclusa neppure la minaccia ransomware o di data theft. La cifratura dei dati di un’infrastruttura critica, anche se temporanea, durante un evento di questa portata avrebbe un impatto enorme. Allo stesso modo, il furto di informazioni può essere utilizzato per ricatto, per operazioni di influenza o per alimentare campagne di disinformazione.
Spie ai Giochi? Il dibattito su Iran, Ice e cooperazione tra servizi
Il fronte cyber, tuttavia, non esaurisce il tema dell’intelligence ai Giochi. In Italia il dibattito politico si è concentrato sulla possibile presenza di personale straniero collegato alla sicurezza delle delegazioni, in particolare con riferimento all’Iran e ai Pasdaran.
L’ipotesi che membri di apparati di sicurezza potessero accompagnare gli atleti per monitorarne comportamenti e prevenire defezioni ha sollevato interrogazioni parlamentari.
Il ministro dell’Interno Matteo Piantedosi ha escluso che forze straniere possano operare con poteri di polizia sul territorio nazionale, ribadendo che il coordinamento resta interamente italiano. Analogamente, la presenza di personale statunitense collegato a strutture come l’Ice è stata inquadrata come attività di cooperazione informativa, non come operatività autonoma.
"Ma - aggiunge Ferrara - dal punto di vista delle procedure preventive di sicurezza è molto difficile che sfuggano elementi macroscopici".
I casi più eclatanti di spionaggio olimpico
La Guerra Fredda. Lo spionaggio ai Giochi olimpici non nasce con il cyberspazio. Già durante Roma 1960 il villaggio olimpico fu attraversato da sospetti tipici della Guerra Fredda: l’atleta statunitense Ray Norton finì al centro di una vicenda opaca che mescolava sport e intelligence, in un contesto in cui Stati Uniti e Urss utilizzavano ogni grande evento internazionale come terreno di raccolta informativa e influenza politica.
Secondo ricostruzioni giornalistiche dell’epoca, Norton sarebbe stato avvicinato da persone ritenute legate all’intelligence sovietica durante la permanenza al Villaggio Olimpico. Si parlò di incontri, contatti e tentativi di reclutamento o di scambio informativo, ma non emersero prove concrete di collaborazione.
I furti digitali. Con Pechino 2008 il baricentro si sposta in modo deciso sul piano digitale. L’operazione nota come “Shady RAT”, una campagna di cyberspionaggio protrattasi per anni, prese di mira tra gli altri il Comitato Olimpico Internazionale e diversi comitati nazionali nei mesi precedenti ai Giochi.
L’obiettivo non era sabotare l’evento in modo visibile, ma sottrarre documentazione riservata, contratti legali e informazioni sensibili legate all’organizzazione e ai rapporti governativi. Gli analisti associarono l’attività a interessi statali cinesi, evidenziando come l’Olimpiade potesse diventare un moltiplicatore di opportunità per operazioni di intelligence a lungo termine.
Manipolazione dei controlli doping. Il caso più eclatante sul piano dell’intervento diretto di apparati statali resta però quello di Sochi 2014. Secondo il Rapporto McLaren, il servizio di sicurezza russo FSB avrebbe orchestrato un sofisticato sistema di manipolazione dei controlli antidoping. Agenti si sarebbero introdotti nel laboratorio attraverso un’apertura nascosta nel muro, per sostituire campioni di urina contaminati con provette pulite raccolte mesi prima.
Ancora più significativo fu il presunto metodo sviluppato per aprire e richiudere flaconi di sicurezza ritenuti inviolabili senza lasciare tracce visibili, un’operazione che combinava competenze tecniche, copertura istituzionale e protezione politica. In questo caso l’intelligence non mirava a raccogliere informazioni, ma a intervenire direttamente sull’esito competitivo, trasformando un evento sportivo in un’operazione di Stato.
Ancora i russi. Quattro anni dopo, ai Giochi invernali di PyeongChang 2018, lo scenario cambiò ancora natura. Durante la cerimonia di apertura un malware ribattezzato “Olympic Destroyer” compromise parti delle infrastrutture IT, cancellando file critici e bloccando l’accesso Wi-Fi e il sito di ticketing.
L’attacco fu progettato come una sofisticata operazione di false flag: nel codice erano inseriti frammenti che sembravano ricondurre alla Corea del Nord o alla Cina, ma le indagini successive di diversi governi occidentali attribuirono l’operazione a unità dell’intelligence militare russa, il GRU. Qui l’obiettivo non era alterare una competizione, bensì dimostrare capacità di sabotaggio e creare un impatto mediatico globale.
Il caso dello chef spia. Più recente è il caso emerso alla vigilia di Parigi 2024, quando il controspionaggio francese arrestò un cittadino russo residente da anni in Francia, formalmente impiegato come chef, accusato di pianificare atti di destabilizzazione su larga scala per conto di una potenza straniera. Secondo le autorità, nell’abitazione dell’uomo sarebbero stati rinvenuti documenti che lo collegavano a unità d’élite dell’intelligence russa. Anche senza arrivare a sabotaggi conclamati, l’episodio ha mostrato come i servizi di sicurezza considerino i Giochi un contesto ad alto rischio per operazioni clandestine.
Chi spia per sport
Accanto alle operazioni statali esistono poi forme di spionaggio più circoscritte ma indicative dell’evoluzione del fenomeno. Nel 2024 la squadra femminile di calcio canadese è stata coinvolta in uno scandalo per l’utilizzo di droni destinati a osservare gli allenamenti della nazionale neozelandese, un caso di intelligence sportiva non politica ma tecnicamente rilevante.
Parallelamente, negli ultimi anni diverse agenzie hanno messo in guardia atleti e dirigenti dal portare dispositivi personali ai Giochi per ridurre il rischio di compromissioni, mentre organismi come la International Testing Agency operano con metodologie investigative sempre più sofisticate per individuare manipolazioni e reti di doping.
Sempre i russi?
In oltre mezzo secolo, dunque, lo spionaggio olimpico è passato dagli incontri riservati tra blocchi contrapposti nel villaggio atleti alle operazioni di cyberspionaggio su larga scala, fino ai malware militari e alle attività di controintelligence preventiva. Il filo conduttore resta lo stesso: quando l’attenzione del mondo si concentra su un’unica città, anche le agenzie di sicurezza fanno lo stesso.
Sul ruolo dei russi, è necessario però essere prudenti: "È importante essere cauti, non ci sono elementi che al momento indichino una minaccia specifica nei confronti di Milano-Cortina da parte della Russia. C'è sicuramente uno scenario di conflitto ibrido tra Russia e Paesi Nato, di cui l'Italia fa parte. Detto questo - conclude Schettini - non credo che adesso si possa arrivare a dire che le minacce cibernetiche arrivino sempre e in via esclusiva dalla Russia".