L’ex vicepresidente del servizio segreto tedesco BND, Arndt Freytag von Loringhoven, è stato vittima di un attacco di phishing mirato sulla piattaforma di messaggistica Signal, attribuito a hacker legati ai servizi di intelligence russi. L’incidente, reso noto il 12 marzo 2026, conferma una preoccupante campagna di cyberspionaggio contro figure istituzionali, militari e giornalisti europei, come riporta Der Spiegel. L’attacco non ha violato la crittografia end-to-end del messenger, ma ha sfruttato il fattore umano, ingannando l’ex funzionario per ottenere il codice PIN di registrazione.
L’operazione rientra in un allarme più ampio lanciato a febbraio dall’Ufficio federale per la protezione della costituzione tedesco (BfV) e dalle agenzie olandesi AIVD e MIVD a inizio marzo. Le intelligence europee segnalano un aumento significativo di tentativi di compromettere account WhatsApp e Signal di personale di difesa, funzionari governativi e addetti ai media. Gli hacker, agendo presumibilmente su mandato di Mosca, cercano di intercettare codici di autenticazione a due fattori per accedere illegalmente a chat private e di gruppo.
Il metodo del phishing sofisticato
La tecnica utilizzata è classica nel panorama cybercriminale ma estremamente mirata. I malintenzionati si sono spacciati per il “servizio di supporto di Signal”, contattando von Loringhoven e inducendolo a fornire il suo PIN di registrazione. Questo codice è cruciale per associare un numero di telefono a un nuovo dispositivo. Una volta in possesso del PIN, gli aggressori hanno potuto collegare il numero della vittima a un device sotto il loro controllo.
Poiché Signal crittografa i messaggi da dispositivo a dispositivo, il possesso dell’account garantisce l’accesso a tutte le comunicazioni future inviate a quel numero. Inoltre, conferisce la possibilità di inviare messaggi a nome della persona compromessa, aprendo scenari pericolosi di disinformazione o ulteriori attacchi a cerchie di contatti. L’obiettivo non era forzare la crittografia, ma aggirarla attraverso l’ingegneria sociale, puntando sulla fiducia dell’utente verso un presunto servizio ufficiale.
Un bersaglio strategico di alto profilo
Arndt Freytag von Loringhoven non è un obiettivo casuale. La sua carriera lo rende una miniera di informazioni sensibili e una porta di accesso privilegiata a network influenti. È stato vicepresidente del Bundesnachrichtendienst (BND) fino al 2010, per poi ricoprire il ruolo di vicesegretario generale della NATO per l’intelligence e la sicurezza. Fino al 2022 è stato ambasciatore della Germania in Polonia, nazione chiave nel fronte orientale dell’Alleanza Atlantica.
Nel 2024 ha pubblicato un libro intitolato “L’attacco di Putin alla Germania”, un’analisi sulla guerra ibrida della Russia. Questo profilo pubblico e la sua profonda conoscenza dei meccanismi di sicurezza occidentali lo rendevano un obiettivo primario per servizi stranieri interessati a rubare dati confidenziali, mappare reti di contatti o preparare future operazioni di compromissione e influenza.
Il contesto delle minacce ibride russe
Le agenzie di sicurezza tedesche e olandesi non hanno dubbi nel collegare queste campagne cyber a gruppi hacker diretti o collegati al GRU o allo SVR, i principali servizi di intelligence militare e esterna russi. Si tratta di attività sistemiche e su commissione, parte integrante della dottrina di guerra ibrida che Mosca applica contro ciò che considera un ambiente ostile: l’Occidente e le sue istituzioni.
Lo scopo ultimo va oltre il semplice furto di dati. L’accesso non autorizzato a canali di comunicazione privati di funzionari e personale di sicurezza permette di raccogliere informazioni riservate, identificare vulnerabilità e condurre operazioni di influenza e psicologiche. Compromettere figure di alto rango può servire a erodere la fiducia pubblica, seminare discordia o estorcere favori politici.
Lezioni di igiene digitale e allerta permanente
Il caso dell’ex numero due del BND serve da monito sull’importanza critica dell’igiene digitale di base, anche per i professionisti più esperti. Le raccomandazioni delle autorità sono chiare: non cliccare mai su link sospetti, non fornire codici PIN, password o codici 2FA a nessuno, neppure a presunti rappresentanti del servizio clienti. I servizi di messaggistica legittimi non chiedono mai queste informazioni via messaggio.
La difesa deve passare attraverso una costante formazione alla consapevolezza delle minacce (security awareness) e l’adozione di pratiche aggiuntive, come l’uso di chiavi di sicurezza fisiche per l’autenticazione a due fattori dove possibile. Per le istituzioni europee e la NATO, l’episodio sottolinea la necessità di rafforzare la cooperazione nella cybersicurezza e sviluppare contromisure efficaci contro queste forme di aggressione clandestina, che minano la sovranità e la sicurezza collettiva.
L’attacco a von Loringhoven è quindi un sintomo di una battaglia più ampia e invisibile, dove le linee del fronte passano attraverso server, smartphone e la psicologia umana. In un’epoca di conflitti ibridi, proteggere i canali di comunicazione privata dei decisori non è solo una questione tecnica, ma un imperativo strategico per la democrazia e la stabilità internazionale.