
Nella notte fra il 14 e il 15 maggio, i telefoni di decine di migliaia di abitanti del Wisconsin e dellโUpper Michigan hanno improvvisamente smesso di squillare. Niente chiamate, niente SMS: solo la connessione dati โ e quindi le app di messaggistica โ continuava a funzionare. A provocare il blackout รจ stato un cyberattacco che ha colpito Cellcom, lโoperatore mobile regionale del gruppo Nsight, lasciando circa 75 000 clienti privi di voce e testi per oltre una settimana Light Reading.
Cosa รจ successo davvero
Allโinizio lโazienda ha parlato di ยซproblema tecnicoยป, ma il 20 maggio la CEO Brighid Riordan ha confermato la natura dellโincidente: unโazione ostile portata da terze parti che ha preso di mira i sistemi di segnalazione voce e SMS, ma non i server che custodiscono i dati sensibili degli utenti BleepingComputer. Secondo lโanalisi preliminare di Imperva citata da Wireless Estimator, lโattacco si รจ distinto per un doppio approccio DDoS: un flooding volumetrico contro i gateway SIP accompagnato da pacchetti TCP studiati per esaurire lo stato delle connessioni. In pratica, lโequivalente digitale di un ingorgo in cui migliaia di auto bloccano lโaccesso e, nello stesso momento, decine di furbetti occupano ogni parcheggio libero wirelessestimator.com.
Cellcom ha immediatamente attivato il proprio piano di risposta e coinvolto FBI, FCC, CISA e consulenti specializzati. ยซร la procedura che pratichiamo a freddo proprio per essere pronti a gestire il caldoยป, ha ribadito Riordan in una lettera aperta ai clienti, aggiungendo che nessun dato finanziario o personale risulta esposto SecurityWeekWLUK.
Impatto locale, eco globale
Settantacinquemila abbonati senza voce nรฉ SMS possono sembrare pochi rispetto alle decine di milioni dei big statunitensi, ma nellโeconomia digitale di una comunitร rurale lโeffetto domino รจ tangibile. Le cliniche che inviano promemoria medici via testo, le aziende agricole che coordinano le squadre sui campi, persino i sistemi di autenticazione a due fattori delle banche locali: tutto si รจ dovuto appoggiare a soluzioni di fortuna. Lโirritazione degli utenti รจ esplosa sui social, dove in molti hanno lamentato anche lโimpossibilitร di cambiare operatore perchรฉ i porting dei numeri erano bloccati dal medesimo guasto di rete BleepingComputer.
Parallelamente, la stampa specializzata ha accostato il caso Cellcom a episodi ben piรน eclatanti: dal ransomware che piegรฒ Dish Network nel 2023 allโattacco che costrinse la coreana SK Telecom a regalare nuove SIM a 23 milioni di clienti Light Reading. Segno che lโassalto alle infrastrutture di telecomunicazione non รจ piรน appannaggio di ยซpesci grossiยป, ma una minaccia democratica: colpisce chiunque, ovunque, purchรฉ la superficie esposta sia allettante.
Come si รจ risolto il blackout
Il 27 maggio Cellcom ha annunciato che voce e SMS erano ยซdi nuovo stabili per la maggior parte degli utentiยป, pur avvertendo possibili intermittenze nei giorni successivi Light Reading. La normalizzazione รจ passata per un reset ยซtorre per torreยป, prioritร alle chiamate dโemergenza e stress test continui sulle dorsali IP. A oggi lโazienda non ha rivelato โ verosimilmente per motivi investigativi โ se dietro lโattacco vi sia stato un ricatto economico o unโazione dimostrativa. Un ex agente FBI, intervistato da FOX 11, ha perรฒ ricordato che il silenzio mediatico fa parte delle linee guida federali: parlare troppo significa dare indizi utili agli aggressori WLUK.
Il dettaglio tecnico che (forse) ci siamo persi
Molti osservatori hanno puntato il dito contro il fatto che un carrier regionale possa perdere servizi fondamentali per cosรฌ tanti giorni. In realtร , per una rete provinciale le ridondanze costano percentualmente piรน che a un gigante nazionale, e non sempre si dispone di dorsali alternative pronte ad assorbire un traffico DDoS da milioni di richieste al secondo. Il paradosso รจ che, proprio perchรฉ Cellcom non gestisce dati personali nei nodi vittima dellโattacco, i criminali hanno scelto un target (voce e SMS) dallโaltissimo impatto percepito ma basso valore di rivendita sul dark web.
Un commento personale
Da addetto ai lavori trovo confortante โ e insieme preoccupante โ che la procedura di risposta abbia funzionato a metร : la business continuity sui servizi dati ha protetto applicazioni cruciali come WhatsApp, ma la caduta della fonia ha riportato la comunitร a unโera pre-smartphone. ร la dimostrazione che la resilienza non รจ binaria. Se non si progettano architetture zero-trust e segmentazioni ยซa cipollaยป, basta un bersaglio preciso per innescare onde dโurto sociali ed economiche.
Dโaltra parte, la trasparenza (per quanto filtrata dagli avvocati) con cui Cellcom ha comunicato le tappe della ripresa dovrebbe diventare best practice: ammettere il problema, spiegare i limiti attuali e indicare prossimi step consolida la fiducia, riduce la fuga di clienti e frena la disinformazione.
Dove andiamo da qui
Il caso riaccende il dibattito sul ruolo dei piccoli carrier nelle reti critiche: se da un lato garantiscono concorrenza e presidio delle aree rurali, dallโaltro rischiano di diventare lโanello debole di una catena sempre piรน interconnessa. Servono fondi mirati alla cyber-difesa โ magari attingendo al programma federale BEAD che finanzia la banda larga โ e un coordinamento con le major per condividere SOC, threat intel e procedure di hardening.
In sintesi, il ยซcyberattacco Cellcomยป non รจ solo una notizia di cronaca locale: รจ un campanello dโallarme per tutte le telco che credono di potersi nascondere nellโanonimato del proprio mercato domestico. Nel cyberspazio, i confini di stato contano poco; contano molto, invece, i confini logici fra sezioni di rete. E quelli vanno alzati oggi, non dopo il prossimo blackout.