Di Cristina Di Silvio*
WASHINGTON D.C. (nostro servizio particolare). Nel primo trimestre di quest’anno, una vulnerabilità zero-day ha permesso l’infiltrazione di canali criptati non autorizzati nei dispositivi presidenziali USA.
Questo incidente, classificato come SIGRED-class, ha rivelato lacune profonde tanto nei protocolli di sicurezza della Casa Bianca quanto nel quadro normativo statunitense.

La compromissione delle comunicazioni presidenziali non solo espone il potere esecutivo a minacce interne ed esterne, ma riflette un rischio strategico per l’intera architettura di comando e controllo dell’Occidente. Il presente rapporto integra analisi legale, tecnica e geopolitica, basandosi su fonti classificate, documenti interni NARA e procedure NSA rese accessibili tramite circoli restricted access.
La Sicurezza Presidenziale nell’Era della crittografia pervasiva
La digitalizzazione dei flussi decisionali presidenziali ha reso vulnerabile ciò che un tempo era esclusivo appannaggio delle comunicazioni SIGINT e HUMINT.
L’incidente avvenuto nei primi mesi del 2025, che ha consentito l’utilizzo di chat criptate non certificate da parte di funzionari con accesso a canali esecutivi di livello
Top Secret-SCI, rappresenta un precedente senza equivalenti storici.
La scoperta di una app di messaggistica Matrix modificata con bridge verso server in Estonia ha aperto uno scenario di covert channel leakage in ambienti come il PEOC e le reti WHCA-NRO, cioè i livelli più critici del sistema comunicativo federale.

Classificazione tecnica: CVE-2025-19871 e lo Stack Compromesso
L’exploit, classificato come CVE-2025-19871, ha colpito un modulo FIPS 140-3 certificato, integrato nei SecComm Tier I Devices del Presidential Communications Program.
Si trattava di una vulnerabilità nel meccanismo OTA (Over-The-Air update) che ha bypassato le firme crittografiche dei payload autorizzati tramite entitlement provisioning path poisoning.
L’attacco ha permesso il deployment di un fork modificato di Element (Matrix client), capace di instaurare sessioni E2EE con forward secrecy avanzata e handshake ECDH su Curve25519 mod. Il traffico era incapsulato con TLS record padding obfuscation, rendendo inefficaci i sistemi di ispezione Einstein 3A del DHS.
L’origine del traffico è stata tracciata verso server AS208550, nominalmente appartenenti a un’università baltica, ma con beaconing coerente con attività HUMINT non convenzionale.
L’anello mancante: Una normativa federale incapace di rispondere
Il quadro normativo statunitense non fornisce strumenti efficaci per gestire violazioni digitali end-to-end in ambiti presidenziali.
I riferimenti principali risultano frammentari e obsoleti: Computer Fraud and Abuse Act (CFAA, 1986): si concentra su accessi non autorizzati, non sulla governance delle comunicazioni crittografiche istituzionali; Federal Information Security Modernization Act (FISMA, 2014): lascia alle agenzie libertà nella definizione dei requisiti tecnici; Presidential Records Act (PRA, 1978) e Federal Records Act: non contemplano comunicazioni su canali crittografici effimeri, quindi molti scambi risultano legalmente invisibili.
Il NARA Memo 23-117/RESTRICTED ha confermato che i bridge crittografici non federati non costituiscono “record presidenziali” ai fini della conservazione obbligatoria. Questo apre scenari di elusione strutturale dell’archiviazione Capstone/FERMI.
Attori esterni e minaccia interna coordinata
Fonti con accesso a documentazione NOFORN suggeriscono il coinvolgimento di Unità GRU 26165 sotto copertura diplomatica.
Tuttavia, le firme digitali mostrano pattern divergenti da quelli tipici di APT28/Fancy Bear: suggeriscono un “proxy actor” attivo nei Balcani, presumibilmente in coordinamento con entità affiliate ma fuori dal perimetro diretto FSB-GRU.
Allo stesso tempo, l’insider threat interno ha sfruttato un endpoint all’interno del WHCA che, pur considerato hardened, non era soggetto a doppio controllo per update software critici.
I dispositivi interessati risulterebbero quattro, due dei quali presenti in ambienti con accesso phase-2 ESCP (Emergency Secure Communications Plan).
Analisi strategica: impatto globale e dottrine in evoluzione
L’incidente è stato definito internamente come “Cyber Cuban Moment”, potenzialmente in grado di alterare il bilanciamento dottrinale tra potenze nucleari e digitali. Gli impatti attesi: Loss of credibility tra partner NATO (BICES, STONEGHOST), che potrebbero attuare canali indipendenti temporanei; richieste di “Crypto-Sovereignty” da parte di Francia, Germania e Israele; ritardi nell’attuazione della postura indo-pacifica USA per rischio di compromissione comunicativa in teatri avanzati (Taiwan, Guam, Diego Garcia).
Contromisure Attivate: DPCD-25-01 e OSPREY. Il National Security Council Cyber Directorate ha attivato la Command, Control, Communications & Intelligence Review (C3I), che ha generato: Digital Presidential Communications Directive (DPCD-25-01): ridefinisce i canali crittografici come “Continuity of Government Assets (CoGA)”, imponendo un audit retrospettivo di 90 giorni; OSPREY (Operational Signal Pattern Recognition and Ephemeral Yield): tool di memory forensics basato su AI, sviluppato da Sandia Labs, in grado di isolare ephemeral keys in tempo reale; Deploy test su canale quantistico lattice-based (Kyber/Dilithium) tra WHCA e il comando congiunto NRO/NSA via fibra ottica classified line.
Verso una “Dottrina digitale presidenziale”
L’evento ha riacceso la spinta legislativa su un possibile “Presidential Digital Communications Security Act”, con obiettivi triplici: Centralizzazione della governance crittografica presso DHS-CISA; Obbligatorietà di certificazione NIST/NCCoE per ogni app installata su dispositivi presidenziali; Istituzione di un Registro Crittografico Auditabile in tempo reale, sotto il controllo del Senate Select Committee on Intelligence.
Una falla sistemica, non tecnica
La compromissione delle chat presidenziali non è solo un caso informatico, ma una crisi di governance della crittografia istituzionale. L’episodio impone un cambio dottrinale e normativo immediato, in cui la post-quantum cryptography, l’insider threat governance e la compliance federale in tempo reale dovranno essere trattate come assi strategici al pari delle armi nucleari o della deterrenza spaziale.
La sicurezza del potere esecutivo americano è oggi un bene globale. La falla ha segnato un punto di non ritorno. La compromissione non è stata solo tecnica, ma sistemica.
Dimostra che la resilienza degli Stati Uniti nel dominio crittografico non può più essere affidata solo a standard volontari o a certificazioni statiche. La sicurezza presidenziale è oggi un dominio integrato di post-quantum cryptography, insider threat analysis e governance federale in tempo reale.
*Esperta Relazioni internazionali, istituzioni e diritti umani (ONU)
©RIPRODUZIONE RISERVATA

