Infrastrutture digitali in ostaggio e la guerra che non vogliamo vedere

Abstract: Nella notte tra il 19 e il 20 settembre 2025 scorso un attacco informatico ha paralizzato tre tra i principali scali europei – Bruxelles, Heathrow e Berlino – colpendo MUSE (Multi-User System Environment), il sistema di check-in e imbarco sviluppato da Collins Aerospace. L’episodio evidenzia la fragilità delle infrastrutture digitali europee, sempre più dipendenti da fornitori esterni e servizi cloud. Il confine tra criminalità informatica e guerra ibrida si assottiglia: non servono più bombe, ma righe di codice capaci di interrompere la logistica globale. L’attacco mette in luce il tallone d’Achille della catena di fornitura digitale e la necessità di rafforzare la resilienza con normative come la direttiva NIS2, spesso in ritardo rispetto alla realtà degli eventi. Il testo sottolinea inoltre il contrasto tra l’attenzione europea verso i disagi aeroportuali e l’indifferenza verso tragedie umanitarie come Gaza, mostrando come la nostra empatia sia “programmata” più sui disservizi tecnologici che sulla perdita di vite umane.
Keywords: #muse #bloccomuse #bloccoaeroporti #cyberattacco #cyberterrorismo #geopolitica #conflittogaza #cristinadisilvio #ethicasocietas #ethicasocietasrivista #rivistascientifica #patenteapunti #diritto #ethicasocietasupli
L’attacco ai collegamenti aerei europei
Nel cuore dell’Europa, senza alcun preavviso, tre tra i più importanti scali internazionali – Bruxelles, Londra Heathrow e Berlino – sono stati paralizzati. Nessuna esplosione, nessuna colonna di fumo, nessuna sirena. Solo un’interruzione. Un clic. Silenzioso, invisibile. E poi: lo stallo.
Migliaia di passeggeri bloccati, voli cancellati, terminali muti. Non si è trattato di un guasto tecnico: è stato un attacco informatico mirato. Il bersaglio? MUSE, il sistema informatico di check-in e imbarco sviluppato da Collins Aerospace, uno dei principali fornitori mondiali di tecnologie aerospaziali e militari. È bastato questo per generare un effetto domino, capace di compromettere l’efficienza logistica di interi hub intercontinentali.
Il sistema europeo MUSE
MUSE (Multi-User System Environment) non è soltanto un software, è un nodo critico nella logistica aerea contemporanea. Nato per ottimizzare l’uso di gate e banchi check-in tra diverse compagnie, consente alle infrastrutture aeroportuali di operare con precisione chirurgica: centralizzazione, interoperabilità, efficienza. Tutto perfetto, almeno finché il sistema regge.
Perché, quando un sistema centralizzato si spegne, non resta nulla. L’efficienza si tramuta in paralisi. Il risparmio si converte in vulnerabilità.
Il nuovo terrorismo strategico
Ciò che è accaduto svela una verità scomoda: l’Europa ha fondato la propria supremazia logistica su una rete di dipendenze tecnologiche che sfuggono ormai al controllo sovrano. Le infrastrutture non vengono più colpite frontalmente: sono disarticolate attraverso le interfacce. Non occorrono attacchi fisici alle torri di controllo. Basta una riga di codice per compromettere l’intero ecosistema.
Nessuno ha rivendicato l’azione. Nessuna firma, nessun comunicato, nessuna sigla. Alcuni analisti parlano di ransomware; altri ipotizzano la mano di gruppi sponsorizzati da attori statali. Russia? Cina? Nulla è certo, ma il modello è noto: un fornitore americano colpito, con ripercussioni immediate sulle infrastrutture europee. Il risultato è un messaggio inequivocabile: il teatro operativo si è spostato.
Il confine tra criminalità informatica e guerra ibrida
I nuovi attacchi strategici non necessitano di dichiarazioni di guerra. La linea di confine tra criminalità informatica e guerra ibrida si fa ogni giorno più sottile. In un contesto in cui le infrastrutture critiche dipendono da software commerciali, gli attacchi non sono meri sabotaggi: sono operazioni esplorative, sonde d’invasione, simulazioni di conflitto.
È guerra senza missili. Conflitto senza uniformi. E mentre l’Occidente si interroga sulla natura dell’attacco, i sistemi vengono testati, infiltrati, mappati senza bisogno di superare confini fisici. Nel frattempo, mentre i notiziari si concentrano su code, disagi e ritardi, a poche ore di volo da Heathrow si combatte un altro tipo di guerra. Una guerra che non ha bisogno di software, ma solo di armi convenzionali.
Empatia programmata
A Gaza, i cieli non sono solcati da voli civili in ritardo, ma da missili, droni, artiglieria pesante. Le vite non vengono sospese in aeroporto, ma cancellate al suolo. Mentre in Europa ci si affanna per ripristinare il check-in automatico, a Rafah non esiste nemmeno il concetto di procedura.
Ogni giorno si muore sotto i bombardamenti, spesso nel silenzio complice dell’informazione internazionale. Qui si svela un’altra vulnerabilità, forse la più profonda: la nostra empatia è programmata. Risponde solo agli imprevisti che turbano il nostro comfort, non alle tragedie che annientano interi popoli. Abbiamo trasformato l’infrastruttura tecnologica in un feticcio civile, dimenticando che la guerra – quella autentica – continua a uccidere in tempo reale.
Sicurezza hardware e vulnerabilità software
Tornando al fronte digitale, l’attacco a Collins Aerospace ha colpito un colosso da 80.000 dipendenti, con 28 miliardi di dollari in vendite annue, presente in oltre 250 sedi nel mondo. Un attore chiave nel comparto difesa e aerospazio, che opera su entrambi i versanti: civile e militare. Eppure, la sua vulnerabilità si è rivelata in tutta la sua gravità. Perché la vera fragilità non risiede nei radar, ma nelle dipendenze software integrate. Non sono stati compromessi i sistemi avionici, né le torri di controllo, né il traffico aereo. Eppure, l’attacco è bastato a bloccare tutto.
Questo dimostra che la nuova guerra non mira alla distruzione fisica, ma all’interruzione funzionale. La logica è semplice quanto spietata: colpire ciò che è più fragile e meno protetto. I fornitori. I servizi in cloud. Le piattaforme di supporto. Ed è proprio qui che si evidenzia il tallone d’Achille europeo: la catena di fornitura digitale.
La direttiva NIS2
Le infrastrutture critiche non sono solo aeroporti, centrali, ospedali. Lo sono anche i servizi esterni che le alimentano. Il problema non è confinato alla rete, ma si estende al cloud. A quella “nuvola” che, in nome dell’efficienza, ha disgregato il controllo diretto. Quando un elemento cruciale non è più interno, ma affidato a un partner terzo, il perimetro della sicurezza scompare.
L’Europa ha cercato di reagire con la direttiva NIS2, pensata per rafforzare la resilienza dei sistemi digitali critici. Una normativa che impone requisiti stringenti per garantire la continuità operativa e mitigare gli incidenti. Ma la verità è che la direttiva arriva tardi, in un contesto in cui gli attacchi non sono più una minaccia, ma una realtà consolidata. Gli aggressori non attendono l’adeguamento normativo: testano, infiltrano, e colpiscono quando vogliono. Viviamo in una società che funziona come un colibrì: iperveloce, ipersensibile, capace di sbattere le ali ottanta volte al secondo per restare immobile. Ma basta che uno solo di quei battiti si interrompa, e il sistema crolla. Abbiamo costruito un mondo che appare stabile solo perché tutto funziona in perfetta sincronia. Ma è una stabilità apparente, fragile, effimera.
Quanti altri attacchi ci sono stati e celati
Le domande che nessuno osa porre diventano inevitabili: Quanti attacchi come questo sono già avvenuti, senza mai essere resi pubblici? Quante delle nostre infrastrutture strategiche dipendono da fornitori esterni al controllo statale? E soprattutto: quando accetteremo che la guerra, oggi, non inizia con un’invasione, ma con un’interruzione? Oggi è toccato a MUSE. E domani? Potrebbero essere le dighe, i sistemi sanitari, le borse, i server delle reti energetiche. Il nemico non ha più bisogno di oltrepassare un confine. È già dentro. Solo che ce ne accorgiamo quando i voli vengono cancellati.
Il prossimo attacco non sarà annunciato. Non farà rumore. Forse, non sarà nemmeno immediatamente visibile. Ma ci sarà. E mentre lo cercheremo – fingendo si tratti solo di un “disservizio tecnico” – da qualche parte, qualcuno starà già scrivendo la prossima riga di codice. Nel frattempo, Gaza brucia. E noi restiamo in coda, in attesa del nostro turno al gate.

ALTRI ARTICOLI DELLO STESSA AUTRICE
QUANDO I TAMBURI DELLA GUERRA SUONANO TROPPO A LUNGO, ANCHE IL SILENZIO DIVENTA UN CRIMINE
L’ITALIA SALVA I BAMBINI DI GAZA. L’EUROPA SALVA LA COSCIENZA VOLTANDOSI DALL’ALTRA PARTE
HIROSHIMA, 80 ANNI DOPO: LA PACE È ANCORA UN ESPERIMENTO FRAGILE
LA GUERRA IN PALESTINA SI FERMA IN BANCHINA
ULTIMI 5 ARTICOLI SULLA GEOPOLITICA
SUPERINTELLIGENZA: LA CORSA GEOPOLITICA E IL PARADOSSO NORMATIVO
SOCIETÀ, POLITICA E GEOPOLITICA AL TEMPO DEI SOCIAL NETWORK
SUPERINTELLIGENZA: LA CORSA GEOPOLITICA E IL PARADOSSO NORMATIVO
SOCIETÀ, POLITICA E GEOPOLITICA AL TEMPO DEI SOCIAL NETWORK
ULTIMI 5 ARTICOLI PUBBLICATI
LO STATO DELLA RICERCA SUI MENINGIOMI DI GRADO II E III
OLTRE L’ETÀ: FULLGEVITY ED INCLUSIONE SOCIALE COME SFIDE DELLA MODERNITÀ
INTELLIGENZA ARTIFICIALE, BIOMETRIA E INDAGINI DI POLIZIA, UN VELOCE ABSTRACT
LA SINDROME DEL CORRIDOIO: QUANDO IL MURO TRA VITA E LAVORO CROLLA
AMMESSO CHE IL PONTE REGGERÀ IN CASO DI FORTE SISMA, COLLEGHERÀ DUE CIMITERI
Ethica Societas è una testata giornalistica gratuita e no profit edita da una cooperativa sociale onlus
Copyright Ethica Societas, Human&Social Science Review © 2025 by Ethica Societas UPLI onlus.
ISSN 2785-602X. Licensed under CC BY-NC 4.0


