Scali bloccati, monitor spenti e migliaia di viaggiatori in fila: l’Europa ha vissuto giornate di caos a causa di un attacco informatico che, partendo da una falla imprevista, ha colpito alcuni tra i suoi snodi aeroportuali più trafficati.
Quando il check-in si ferma e le piste restano vuote
Le sale partenze di Heathrow, Bruxelles e Berlino si sono trasformate in lunghe distese di trolley abbandonati e passeggeri spaesati. I nastri dei bagagli si sono arrestati di colpo, i chioschi self-service hanno smesso di stampare carte d’imbarco, mentre gli annunci registrati rimandavano invano a un’assistenza impossibile da garantire. Una vulnerabilità emersa nelle ultime ore ha mandato in tilt i sistemi di gestione del check-in, facendo crollare l’intera catena operativa. Il tempo, in aeroporto, vale più di un biglietto: ogni minuto perso produce un’onda d’urto che supera i confini delle piste di decollo e si ripercuote su scali e compagnie in tutto il continente.
Con i terminal immersi in code interminabili, l’effetto domino ha coinvolto voli in coincidenza, tratte intercontinentali e rotte regionali, cancellando partenze, deviando atterraggi e costringendo migliaia di viaggiatori a riprogrammare itinerari e appuntamenti. Non era un malfunzionamento isolato: la falla individuata nei software di smistamento bagagli e registrazione passeggeri si è propagata con la rapidità di un cortocircuito, dimostrando quanto sia fragile l’interconnessione tra i sistemi di più aeroporti quando condividono lo stesso fornitore tecnologico. In poche ore il quadro operativo è passato dalla normale routine a un’emergenza di scala europea, lasciando i vettori senza margini di manovra.
Un bug che tocca il cuore della guerra elettronica
Dietro quella che potrebbe sembrare una «semplice» interruzione di servizio c’è un dettaglio che preoccupa gli analisti: i software colpiti provengono da Collins Aerospace, la stessa azienda che ha appena ottenuto dalla Nato un delicato contratto per la piattaforma Ewpbm. La coincidenza temporale non passa inosservata. Se un errore di codice è bastato a paralizzare aeroporti civili, immaginare che la medesima vulnerabilità si infiltri in sistemi militari fa emergere uno scenario decisamente più cupo. Per questo i team di sicurezza informatica ora scandagliano ogni riga di programma alla ricerca di indizi che colleghino l’attacco alle ambizioni di chi, da fuori, osserva le difese occidentali.
La sigla Electronic Warfare Planning and Battle Management descrive un cervello digitale capace di coordinare dall’alto tutte le attività di guerra elettronica: analizza i dati di intelligence, li confronta con informazioni operative e restituisce in tempo reale una Recognized Electromagnetic Picture. È la mappa invisibile che permette ai comandanti di “vedere” interferenze, jamming, spoofing e intrusioni nemiche prima che diventino minaccia concreta. Proprio per il suo valore strategico, il sistema rappresenta un bersaglio di prima grandezza per chiunque punti a carpirne i segreti o a testarne la resilienza.
Dietro il software, un gigante dai tanti volti
Per comprendere la portata dell’accaduto serve guardare alla struttura industriale che sorregge la tecnologia finita nel mirino. Collins Aerospace fa parte di Rtx, gruppo nato dalla fusione fra Raytheon Company e il comparto aeronautico di United Technologies Corporation, proprietaria di Pratt & Whitney. Dalla motoristica aeronautica fino ai radar di difesa, il colosso copre un ventaglio di competenze che ne ha spinto la capitalizzazione oltre i duecento miliardi di dollari, superando persino aziende con un passato più radicato nell’aviazione commerciale. Quando una sola impresa presidia settori tanto diversificati, il confine tra civile e militare diventa sottilissimo.
Accanto a Rtx resta salda la posizione di Lockheed Martin, altro peso massimo della difesa statunitense, che mantiene un volume d’affari paragonabile grazie a programmi iconici come l’F-35. Ma è proprio l’espansione di Rtx a rendere ancor più critica ogni falla: un punto debole in un componente civile può riverberarsi su interi ecosistemi militari, trascinando con sé subfornitori e istituzioni che si affidano al medesimo know-how. La verticalizzazione tecnologica offre enormi sinergie, ma amplifica pure l’impatto di eventuali vulnerabilità, come dimostra l’attacco ai sistemi aeroportuali.
Tre scenari, un’unica firma elettronica
Gli specialisti che stanno analizzando i log individuano tre possibili mandanti. La prima pista porta ai classici cyber-criminali del ransomware: colpire aeroporti significa generare il massimo disservizio e, di conseguenza, far lievitare il valore di un riscatto. In secondo luogo c’è la tentazione dello spionaggio industriale: sottrarre soluzioni legate a Ewpbm consentirebbe di rivenderle a peso d’oro in quella zona grigia dove domanda e offerta di tecnologie belliche si incontrano nell’ombra. Infine, l’ipotesi che inquieta di più: un attore statale deciso a mettere alla prova la solidità delle infrastrutture occidentali o a lanciare un messaggio politico inequivocabile.
Qualunque sia la mano dietro l’attacco, la dinamica rivela un’abilità avanzata nel condurre operazioni multi-target. Non basta scegliere un fornitore strategico; occorre anche conoscere con precisione gli interfacciamenti tra server aeroportuali e sistemi di bordo delle compagnie aeree, oltre a saggiare in anticipo i protocolli di difesa cibernetica. In assenza di rivendicazioni ufficiali, quel che resta è la firma digitale impressa nelle linee di codice malevolo, un sigillo tecnico che i team forensi stanno studiando per ricostruire catena d’attacco, strumenti usati e obiettivi reali.
Statistiche di un’escalation annunciata
Secondo le rilevazioni condivise dagli analisti di sicurezza, gli assalti contro il comparto dell’aviazione e contro i contractor della difesa hanno registrato un incremento del 600 % fra il 2024 e il 2025. Un balzo che non nasce nel vuoto: da un lato gli strumenti di intrusione sono diventati più sofisticati e accessibili, dall’altro la digitalizzazione accelerata ha moltiplicato le superfici d’attacco. Ogni nuovo modulo software, ogni connessione IoT in pista o in hangar è una porta potenziale per aggressori determinati.
La vicenda di Collins Aerospace conferma come un singolo tratto di codice vulnerabile possa immobilizzare, in pochi istanti, intere infrastrutture civili e aprire spiragli su sistemi militari di valore strategico. L’immagine di passeggeri in fila è solo la manifestazione più visibile di una battaglia che si combatte a colpi di pacchetti dati nascosti nei meandri della rete. Prevenire nuovi blackout richiede investimenti in resilienza, audit continui e un coordinamento serrato fra settore pubblico, privati e forze armate: in gioco non c’è solo la puntualità di un volo, ma la sicurezza collettiva.
