Milano, 13 febbraio 2026 – Sei ragazzi poco più che ventenni sono finiti sotto inchiesta dalla Procura di Milano. Tra il 2021 e il 2022, avrebbero usato email istituzionali di due agenti di polizia e di un carabiniere per entrare nei sistemi riservati di alcune grandi aziende di telecomunicazioni e piattaforme digitali. Il loro scopo? Mettere le mani su dati sensibili dei clienti. Nei giorni scorsi, le pm Francesca Crupi e Bianca Maria Eugenia Baj Macario hanno chiesto il rinvio a giudizio.
Sei hacker ventenni usano false identità delle forze dell’ordine
La storia, ricostruita anche da Luigi Ferrarella sul Corriere della Sera, parla di un gruppo di sei giovani hacker italiani, che, secondo le indagini, avrebbero agito per conto di un committente misterioso incontrato nel dark web. Tutti residenti tra Lombardia e Piemonte, i ragazzi sono accusati di aver inviato richieste ufficiali a colossi come Wind, Telecom, Vodafone, Iliad, Microsoft, TikTok, Amazon, Facebook e Snapchat, spacciandosi per poliziotti o carabinieri. Volevano così accedere ai portali riservati alle forze dell’ordine e ottenere informazioni delicate sugli utenti.
Dagli atti emerge che gli stessi avrebbero provato a ingannare anche Google, presentando un falso decreto antiterrorismo per avere dati su due persone. Ma non è tutto: tra le aziende coinvolte ci sono la israeliana NSO Group Technologies e l’americana Chainalysis.com, a cui avrebbero chiesto di testare versioni demo di software per intercettare telefoni e tracciare criptovalute.
Tentativi di raggiro anche oltre confine
Gli investigatori hanno messo insieme una serie di azioni coordinate: in un caso, i sei hanno contattato il Dipartimento di Stato americano facendo sembrare che la chiamata arrivasse dal Ministero della Difesa italiano. In un’altra occasione hanno chiesto a Microsoft informazioni su una società israeliana, la Finovation. E non è mancata l’attenzione a TikTok: qui avrebbero chiesto dati su quattro youtuber italiani diventati famosi dopo il reality “Il Collegio” su Rai2.
La tecnica era sempre la stessa: usare email istituzionali compromesse per fingersi poliziotti e inviare richieste ufficiali alle aziende. In qualche caso, secondo le prime ricostruzioni, sono riusciti a ottenere risposte e dati sensibili. In altri, invece, le società hanno bloccato le richieste sospette o le hanno segnalate alle autorità.
La linea della difesa: “Nessun attacco diretto ai sistemi”
Gli avvocati dei sei sostengono che i loro clienti non abbiano violato i sistemi informatici delle forze dell’ordine. “I ragazzi sono stati reclutati da profili anonimi sul web, usati come manodopera”, ha detto uno dei legali. Secondo la difesa, i dati sarebbero arrivati da terzi già in possesso degli accessi ai portali riservati.
Uno degli indagati, ora in carcere per una rapina aggravata, ha spiegato agli investigatori di sapere che “alcuni complici avevano accesso condiviso ai portali delle forze dell’ordine”. Ha anche precisato che l’obiettivo non era fare dossier politici o personali, ma “guadagnare soldi con le informazioni, entrando nei conti per ricattare o rapinare”. Il compenso? “Avrei dovuto ricevere il 20% in criptovalute”, ha detto durante l’interrogatorio.
L’inchiesta continua: caccia al mandante nel dark web
La richiesta di rinvio a giudizio è solo una tappa. Gli inquirenti stanno ancora cercando di scoprire chi sia il mandante nascosto nel dark web e se ci siano altri episodi simili ancora sconosciuti. Nel frattempo, le aziende coinvolte hanno rafforzato la sicurezza per l’accesso ai portali riservati alle forze dell’ordine.
Secondo fonti investigative, il caso mette in luce quanto siano fragili i sistemi che usano email istituzionali per l’autenticazione e quanto servano controlli più severi sulle richieste. Un problema, sottolineano gli esperti di cybersecurity, che riguarda non solo l’Italia ma tutte le democrazie digitali.
