True
2024-12-31
Hacker, rubati 5 milioni di dati al gestore Spid
iStock
Si parla di 5 milioni di dati rubati - inclusi nomi, cognomi, indirizzi email, codici fiscali e numeri di cellulare - e messi in vendita sul dark web. L’attacco informatico agli onori delle cronache nelle ultime ore ha interessato Infocert, azienda parte del gruppo Tinexta e leader europeo nel campo della certificazione digitale, ma nello specifico ha preso di mira un fornitore terzo dell’azienda. La società madre ha assicurato i suoi clienti sul fatto che «nessuna credenziale di accesso o password di accesso agli stessi è stata compromessa», ossia che, contrariamente ad alcune voci, nessuno Spid è stato violato. «È stata rilevata la pubblicazione non autorizzata di dati personali relativi a clienti censiti nei sistemi di un fornitore terzo», si legge nel comunicato ufficiale di Infocert, dal 2015 accreditata presso l’Agenzia per l’Italia digitale come gestore d’identità digitale e, appunto, tra i provider dello Spid (circa 1,8 milioni quelli attivi), noto sistema di accesso con identità digitale di cui si serve la pubblica amministrazione.
Il cyberattacco è stato rilevato lo scorso 27 dicembre. Poco dopo, su Breachforums (un forum presente nel dark web in cui vengono scambiate le informazioni rubate), è comparso un messaggio in cui venivano messi in vendita i dati sottratti a Infocert al costo di circa 1.400 euro, con la possibilità di trattare per chi volesse il contenuto in esclusiva. L’autore del furto ha anche pubblicato un post con un campione di quanto sottratto all’azienda, quantificando il bottino in 5,5 milioni di dati esposti, tra cui 1,1 milioni di numeri di telefono e 2,5 milioni di indirizzi email. «I dati sono ancora privati, non sono stati venduti prima d’ora e potete essere i primi compratori», si legge nell’annuncio. Secondo alcune indiscrezioni, a esser stato violato sarebbe un database riguardante le richieste di assistenza dei clienti verso Infocert, gestite però da un servizio terzo.
Indiscrezioni confermate ieri in un’ulteriore nota stampa diffusa dall’azienda, in cui viene ribadito «che la sicurezza e il funzionamento dei servizi Spid, firma digitale e Pec, oltre che di tutti gli altri servizi Infocert, non sono mai stati compromessi dall’illecita sottrazione di dati», che avrebbe invece «interessato i sistemi di un fornitore esterno, che gestisce una piattaforma di assistenza clienti utilizzata» dal customer care della società. «I dati interessati», continua, «sono limitati a quelli necessari per evadere le richieste di assistenza inviate dai clienti mediante il sistema di ticketing. Possiamo quindi confermare che, a oggi, contrariamente a quanto riportato da alcune fonti non ufficiali online, non è stata in alcun modo compromessa l’operatività, la sicurezza e l’integrità dei servizi di Infocert». «Sono ancora in corso analisi tecniche», conclude il comunicato, «che stiamo svolgendo con il massimo grado di approfondimento e insieme al nostro fornitore; contemporaneamente, stiamo procedendo con le opportune denunce e notifiche alle autorità competenti. Continueremo ovviamente a monitorare la situazione con la massima attenzione e a fornire aggiornamenti tempestivi ai nostri clienti».
Benché non siano stati violati i sistemi di accesso con identità digitale, ed è fondamentale sottolinearlo, a preoccupare alcuni addetti ai lavori è il modo in cui potrebbero essere usati i dati sottratti. Attraverso di essi, infatti, potrebbe essere più facile, per gli autori delle cybertruffe, inviare messaggi credibili alle loro vittime, convincendole a cliccare su link pericolosi o a fornire informazioni personali. Si tratta di truffe note come phishing, tipicamente via email, smishing (via sms) e vishing (via chiamata vocale). Secondo l’ultimo report della polizia postale relativo al 2023, le frodi informatiche sono salite del 15% rispetto al 2022, con 917 denunce e oltre 40 milioni di euro sottratti, di cui 19 milioni appartenenti a grandi, medie e piccole imprese italiane.
Quello che ha interessato Infocert, d’altra parte, non è l’unico attacco hacker degli ultimi giorni. Sabato, infatti, il gruppo hacker NoName ha colpito i siti degli aeroporti milanesi di Malpensa e Linate (gestiti dalla Sea) e il sito del ministero degli Esteri mediante un attacco Ddos (Distributed denial of service), ossia un’azione informatica che mira a paralizzare una rete incrementando in maniera massiccia il traffico di dati. «I russofobi italiani ottengono una meritata risposta informatica», ha scritto il collettivo hacker rivendicando l’attacco, che tuttavia non ha arrecato problemi all’operatività degli scali.
«I terroristi possono trasformare in armi i nostri oggetti connessi»
Alessandro Curioni è fondatore e presidente di Di.Gi. academy, azienda specializzata in cybersecurity, docente all’Università Cattolica e giornalista. Una voce autorevole a cui la Verità ha chiesto di commentare quanto accaduto nel caso Infocert, a partire dalle rassicurazioni dell’azienda sul fatto che sono stati sottratti dati soltanto da fornitori terzi e che nessuna compromissione ha riguardato gli Spid. «L’informazione è attendibile, è probabile che sia successo esattamente questo», ha commentato, «considerando che oggi la più grande preoccupazione riguarda proprio gli attacchi alla supply chain, cioè alla filiera dei fornitori, che è sempre più complessa, sempre più interconnessa e sempre più lunga. Non è un caso che le ultime normative europee, la Nis2, e il regolamento Dora per il sistema finanziario stressino molto il vincolo di questi soggetti a vigilare sulla loro filiera dei fornitori».
Professore, i clienti che leggono la notizia possono dunque stare tranquilli?
«Stare tranquilli è diverso. Gran parte delle truffe online ai danni delle persone sono proprio basate sulla credibilità dei messaggi che vengono inviati. Se io ho esfiltrato il suo numero di telefono, il suo nome e cognome, il suo indirizzo di posta elettronica, il suo codice fiscale e so che lei riceve dei servizi da Infocert, capisce che sono già in grado di mandarle un messaggio che a lei risulterà molto credibile? Se poi metto insieme altre informazioni, che magari arrivano da profili pubblici in rete o da altri data breach, io di lei posso saperne non dico quanto lei, ma poco ci manca».
Quel genere di informazioni sottratte, numeri di telefono e indirizzi email, non sono già di per sé molto facili da rinvenire online, ormai?
«Non sempre, e magari non in forma così strutturata. Qui si parla di milioni di identità, ognuna con associato il suo numero di telefono, la sua email e il suo codice fiscale. Poniamo per esempio che il signor Mario Rossi si sia registrato a Infocert con l’email aziendale: io so che ha un certo codice fiscale, che ha uno Spid, un certo numero di telefono e l’azienda in cui lavora. E allora io posso cercare di carpire, con un’email fatta particolarmente bene, la sua utenza e la sua password. Oppure posso fare delle semplici campagne di phishing: se invio email a 5 milioni e mezzo di persone, per bieca statistica, vogliamo che un paio di loro non ci caschino?».
Come interpretare la corsa alla digitalizzazione alla luce dei recenti attacchi hacker?
«La corsa alla digitalizzazione, in generale, ha lasciato indietro la sicurezza. Un po’ come quando motorizzarono il mondo e le auto montavano i freni delle biciclette. C’erano poche auto, non c’era bisogno di una patente, era tutto un po’ avventuroso. Ora, finché si è in pochi funziona, ma si provi a immaginare oggi un’auto progettata nei primi del Novecento che circola sulle nostre strade: la possibilità di sopravvivenza di quell’autista è prossima allo zero. Ecco, con la digitalizzazione abbiamo fatto un’operazione simile: abbiamo spinto al massimo sulla tecnologia senza immaginare che avesse bisogno di freni, di sistemi di sicurezza. Di conseguenza, noi non solo ci stiamo trascinando dietro un pregresso che conta milioni di sistemi obsoleti, vecchi, con misure di sicurezza inadeguate, un sacco di vulnerabilità, ma ci stiamo anche costruendo sopra. Magari con sistemi più sicuri, ma purtroppo la sicurezza del sistema nel suo complesso dipende dall’anello più debole della catena: la catena è forte tanto quanto il suo anello più debole».
Sarebbe il caso di rallentare un attimo, quindi?
«Potrebbe non essere un’idea sbagliata. La mia grande preoccupazione, al di là delle truffe, è se qualcuno dovesse avere la malsana idea di colpire oggetti. Oggi un’auto è molto più digitalizzata e connessa del nostro smartphone. Le nostre caldaie sono tutte smart, e così frigoriferi, lavatrici, lavastoviglie: oggetti che possono anche esplodere».
Qui siamo nell’ordine del terrorismo…
«Siamo in quell’ordine lì. Ci vorrebbe uno Stato garante, ma il problema è che l’Europa tecnologicamente è un moscerino, privo di un operatore che controlli una tecnologia dominante».
Continua a leggereRiduci
Secondo Infocert, però, credenziali e password sensibili sono al sicuro: sarebbero stati violati i sistemi di un fornitore terzo. Diffusi sul dark web nomi, numeri di telefono ed email dei clienti. Timori di un aumento di cybertruffe a privati e imprese.L’esperto Alessandro Curioni: «Sicurezza lasciata indietro. L’Europa tecnologicamente è un moscerino».Lo speciale contiene due articoli.Si parla di 5 milioni di dati rubati - inclusi nomi, cognomi, indirizzi email, codici fiscali e numeri di cellulare - e messi in vendita sul dark web. L’attacco informatico agli onori delle cronache nelle ultime ore ha interessato Infocert, azienda parte del gruppo Tinexta e leader europeo nel campo della certificazione digitale, ma nello specifico ha preso di mira un fornitore terzo dell’azienda. La società madre ha assicurato i suoi clienti sul fatto che «nessuna credenziale di accesso o password di accesso agli stessi è stata compromessa», ossia che, contrariamente ad alcune voci, nessuno Spid è stato violato. «È stata rilevata la pubblicazione non autorizzata di dati personali relativi a clienti censiti nei sistemi di un fornitore terzo», si legge nel comunicato ufficiale di Infocert, dal 2015 accreditata presso l’Agenzia per l’Italia digitale come gestore d’identità digitale e, appunto, tra i provider dello Spid (circa 1,8 milioni quelli attivi), noto sistema di accesso con identità digitale di cui si serve la pubblica amministrazione. Il cyberattacco è stato rilevato lo scorso 27 dicembre. Poco dopo, su Breachforums (un forum presente nel dark web in cui vengono scambiate le informazioni rubate), è comparso un messaggio in cui venivano messi in vendita i dati sottratti a Infocert al costo di circa 1.400 euro, con la possibilità di trattare per chi volesse il contenuto in esclusiva. L’autore del furto ha anche pubblicato un post con un campione di quanto sottratto all’azienda, quantificando il bottino in 5,5 milioni di dati esposti, tra cui 1,1 milioni di numeri di telefono e 2,5 milioni di indirizzi email. «I dati sono ancora privati, non sono stati venduti prima d’ora e potete essere i primi compratori», si legge nell’annuncio. Secondo alcune indiscrezioni, a esser stato violato sarebbe un database riguardante le richieste di assistenza dei clienti verso Infocert, gestite però da un servizio terzo. Indiscrezioni confermate ieri in un’ulteriore nota stampa diffusa dall’azienda, in cui viene ribadito «che la sicurezza e il funzionamento dei servizi Spid, firma digitale e Pec, oltre che di tutti gli altri servizi Infocert, non sono mai stati compromessi dall’illecita sottrazione di dati», che avrebbe invece «interessato i sistemi di un fornitore esterno, che gestisce una piattaforma di assistenza clienti utilizzata» dal customer care della società. «I dati interessati», continua, «sono limitati a quelli necessari per evadere le richieste di assistenza inviate dai clienti mediante il sistema di ticketing. Possiamo quindi confermare che, a oggi, contrariamente a quanto riportato da alcune fonti non ufficiali online, non è stata in alcun modo compromessa l’operatività, la sicurezza e l’integrità dei servizi di Infocert». «Sono ancora in corso analisi tecniche», conclude il comunicato, «che stiamo svolgendo con il massimo grado di approfondimento e insieme al nostro fornitore; contemporaneamente, stiamo procedendo con le opportune denunce e notifiche alle autorità competenti. Continueremo ovviamente a monitorare la situazione con la massima attenzione e a fornire aggiornamenti tempestivi ai nostri clienti».Benché non siano stati violati i sistemi di accesso con identità digitale, ed è fondamentale sottolinearlo, a preoccupare alcuni addetti ai lavori è il modo in cui potrebbero essere usati i dati sottratti. Attraverso di essi, infatti, potrebbe essere più facile, per gli autori delle cybertruffe, inviare messaggi credibili alle loro vittime, convincendole a cliccare su link pericolosi o a fornire informazioni personali. Si tratta di truffe note come phishing, tipicamente via email, smishing (via sms) e vishing (via chiamata vocale). Secondo l’ultimo report della polizia postale relativo al 2023, le frodi informatiche sono salite del 15% rispetto al 2022, con 917 denunce e oltre 40 milioni di euro sottratti, di cui 19 milioni appartenenti a grandi, medie e piccole imprese italiane.Quello che ha interessato Infocert, d’altra parte, non è l’unico attacco hacker degli ultimi giorni. Sabato, infatti, il gruppo hacker NoName ha colpito i siti degli aeroporti milanesi di Malpensa e Linate (gestiti dalla Sea) e il sito del ministero degli Esteri mediante un attacco Ddos (Distributed denial of service), ossia un’azione informatica che mira a paralizzare una rete incrementando in maniera massiccia il traffico di dati. «I russofobi italiani ottengono una meritata risposta informatica», ha scritto il collettivo hacker rivendicando l’attacco, che tuttavia non ha arrecato problemi all’operatività degli scali.<div class="rebellt-item col1" id="rebelltitem1" data-id="1" data-reload-ads="false" data-is-image="False" data-href="https://www.laverita.info/hacker-rubati-milioni-dati-spid-2670702925.html?rebelltitem=1#rebelltitem1" data-basename="i-terroristi-possono-trasformare-in-armi-i-nostri-oggetti-connessi" data-post-id="2670702925" data-published-at="1735591668" data-use-pagination="False"> «I terroristi possono trasformare in armi i nostri oggetti connessi» Alessandro Curioni è fondatore e presidente di Di.Gi. academy, azienda specializzata in cybersecurity, docente all’Università Cattolica e giornalista. Una voce autorevole a cui la Verità ha chiesto di commentare quanto accaduto nel caso Infocert, a partire dalle rassicurazioni dell’azienda sul fatto che sono stati sottratti dati soltanto da fornitori terzi e che nessuna compromissione ha riguardato gli Spid. «L’informazione è attendibile, è probabile che sia successo esattamente questo», ha commentato, «considerando che oggi la più grande preoccupazione riguarda proprio gli attacchi alla supply chain, cioè alla filiera dei fornitori, che è sempre più complessa, sempre più interconnessa e sempre più lunga. Non è un caso che le ultime normative europee, la Nis2, e il regolamento Dora per il sistema finanziario stressino molto il vincolo di questi soggetti a vigilare sulla loro filiera dei fornitori». Professore, i clienti che leggono la notizia possono dunque stare tranquilli? «Stare tranquilli è diverso. Gran parte delle truffe online ai danni delle persone sono proprio basate sulla credibilità dei messaggi che vengono inviati. Se io ho esfiltrato il suo numero di telefono, il suo nome e cognome, il suo indirizzo di posta elettronica, il suo codice fiscale e so che lei riceve dei servizi da Infocert, capisce che sono già in grado di mandarle un messaggio che a lei risulterà molto credibile? Se poi metto insieme altre informazioni, che magari arrivano da profili pubblici in rete o da altri data breach, io di lei posso saperne non dico quanto lei, ma poco ci manca». Quel genere di informazioni sottratte, numeri di telefono e indirizzi email, non sono già di per sé molto facili da rinvenire online, ormai? «Non sempre, e magari non in forma così strutturata. Qui si parla di milioni di identità, ognuna con associato il suo numero di telefono, la sua email e il suo codice fiscale. Poniamo per esempio che il signor Mario Rossi si sia registrato a Infocert con l’email aziendale: io so che ha un certo codice fiscale, che ha uno Spid, un certo numero di telefono e l’azienda in cui lavora. E allora io posso cercare di carpire, con un’email fatta particolarmente bene, la sua utenza e la sua password. Oppure posso fare delle semplici campagne di phishing: se invio email a 5 milioni e mezzo di persone, per bieca statistica, vogliamo che un paio di loro non ci caschino?». Come interpretare la corsa alla digitalizzazione alla luce dei recenti attacchi hacker? «La corsa alla digitalizzazione, in generale, ha lasciato indietro la sicurezza. Un po’ come quando motorizzarono il mondo e le auto montavano i freni delle biciclette. C’erano poche auto, non c’era bisogno di una patente, era tutto un po’ avventuroso. Ora, finché si è in pochi funziona, ma si provi a immaginare oggi un’auto progettata nei primi del Novecento che circola sulle nostre strade: la possibilità di sopravvivenza di quell’autista è prossima allo zero. Ecco, con la digitalizzazione abbiamo fatto un’operazione simile: abbiamo spinto al massimo sulla tecnologia senza immaginare che avesse bisogno di freni, di sistemi di sicurezza. Di conseguenza, noi non solo ci stiamo trascinando dietro un pregresso che conta milioni di sistemi obsoleti, vecchi, con misure di sicurezza inadeguate, un sacco di vulnerabilità, ma ci stiamo anche costruendo sopra. Magari con sistemi più sicuri, ma purtroppo la sicurezza del sistema nel suo complesso dipende dall’anello più debole della catena: la catena è forte tanto quanto il suo anello più debole». Sarebbe il caso di rallentare un attimo, quindi? «Potrebbe non essere un’idea sbagliata. La mia grande preoccupazione, al di là delle truffe, è se qualcuno dovesse avere la malsana idea di colpire oggetti. Oggi un’auto è molto più digitalizzata e connessa del nostro smartphone. Le nostre caldaie sono tutte smart, e così frigoriferi, lavatrici, lavastoviglie: oggetti che possono anche esplodere». Qui siamo nell’ordine del terrorismo… «Siamo in quell’ordine lì. Ci vorrebbe uno Stato garante, ma il problema è che l’Europa tecnologicamente è un moscerino, privo di un operatore che controlli una tecnologia dominante».
Quella al ladro, invece, è finita «grazie» all’intervento di quanti hanno braccato un albanese di 40 anni finito poi in ospedale con 30 giorni di prognosi. Il messaggio della questura è chiaro, «nessuna giustizia fai da te». Ma la corsa a identificare i residenti che hanno inseguito il ladro, alcuni forse armati di piccone tanto da provocargli una frattura al bacino, per la comunità è difficile da digerire. «In casa con me vivono mia moglie e i miei due bambini piccoli. Per fortuna, in quel momento non eravamo presenti. L’allarme è scattato ma le forze dell’ordine sono arrivate una decina di minuti dopo: il tempo sufficiente perché i ladri scappassero», scrive in una lettera al sito Aostasera.it un cittadino che vive in una delle case finite nel mirino dei ladri. «Non vuole essere un rimprovero ai carabinieri che sono intervenuti, ma il dato di fatto di un territorio in cui i tempi di reazione non sono adeguati alla pressione dei furti che subiamo da mesi». Addirittura cinque o sei i raid di furti verificatisi a partire dall’estate. Troppi per il paesino che ormai vive nell’angoscia.
Lo scorso venerdì erano passate da poco le 19 quando un massaggio da parte di un cittadino ha fatto scattare l’allarme: «Sono tornati i ladri». E di lì il tam tam da un telefonino all’altro: «Fate attenzione, chiudete le porte». Il rumore provocato dai ladri nel tentativo di aprire una cassaforte richiama l’attenzione dei cittadini che chiamano i carabinieri. In poco tempo, però, scatta il caos perché in molti si riversano in strada. Partono le urla, le segnalazioni, alcuni residenti sono armati di bastoni. Qualcuno parla di picconi ma i cittadini, oggi, negano. Uno dei malviventi scappa verso il bosco mentre l’altro viene individuato grazie all’utilizzo di una termocamera e fermato. Ha con sé la refurtiva, 5.000 euro, gli abitanti gli si scagliano contro e solo l’intervento dei carabinieri mette fine al linciaggio oggi duramente stigmatizzato dal questore Gian Maria Sertorio: «La deriva giustizialista è pericolosissima, le ronde non devono essere fatte in alcun modo, bisogna chiamare il 112 e aspettare le forze dell’ordine». Dello stesso avviso il comandante dei carabinieri della Valle d’Aosta, Livio Propato, che ribadisce un secco «no alle ronde e alla giustizia fai da te. Non bisogna lasciarsi prendere dalla violenza gratuita perché è un reato. E si passa dalla parte del torto. I controlli ci sono, i furti ci sono, ma noi tutti stiamo facendo ogni sforzo per uscire tutte le sere con più pattuglie e quella sera siamo subito intervenuti».
Già, peccato che, a quanto pare, tutto questo non basti. Negli ultimi mesi il Comune si era attrezzato di una cinquantina di telecamere per contrastare le incursioni dei ladri ma senza successo. «A livello psicologico è un periodo complicato», stempera il sindaco Alexandre Bertolin, «le forze dell’ordine fanno del loro meglio ma non si riesce a monitorare tutto. Abbiamo le telecamere ma al massimo riusciamo a vedere dopo il fatto come si sono mossi i ladri». E anche qualora si dovesse arrivare prima e si riuscisse a fermare il ladro, commentano i cittadini, tutto poi finisce in un nulla di fatto.
«Leggendo le cronache», si legge sempre nella lettera a Aostasera.it, «si apprende che il ladro fermato sarebbe incensurato. Temo che questo significhi pochi giorni di detenzione e una rapida scarcerazione. Tradotto: io resto l’unica vittima, con la casa a soqquadro, i ricordi rubati e la paura addosso; lui invece rischia di cavarsela con poco senza dover dire chi lo aiutava e dove sono finiti i nostri beni».
Un clima di esasperazione destinato ad aumentare ora che si scopre che nemmeno difendersi sarebbe legittimo. Intanto, per il ladro, accusato di furto e in carcere fino al processo che si terrà il 19 dicembre, la linea difensiva è già pronta . Quella di un cuoco con figli piccoli da mantenere e tanto bisogno di soldi. «Mi hanno mandato altri albanesi», dice. In attesa di vedere quale corso farà la giustizia, i cittadini ribadiscono che l’attesa inerme non funziona. «Quando la legge non riesce a proteggere chi subisce i reati, le persone, piaccia o no si organizzano da sole. Se vogliamo evitare che episodi come questo si ripetano non dovremmo essere stigmatizzati. Occorre dare alla comunità strumenti per sentirsi protette. Prima che la rabbia prenda il sopravvento». Non proprio la direzione in cui sembra andare ora l’Arma.
Continua a leggereRiduci
«Little Disasters: L'errore di una madre» (Paramount+)
Sarah Vaughan è quella di Anatomia di uno scandalo, diventato poi miniserie Netflix. Ed è la stessa che pare averci preso gusto, con la narrazione televisiva. Giovedì 11 dicembre, tocca ad un altro romanzo della scrittrice debuttare come serie tv, non su Netflix, ma su Paramount+.
Little Disasters: L'errore di una madre non è un thriller e non ha granché delle vicissitudini, amorose e politiche, che hanno decretato il successo di Anatomia di uno scandalo. Il romanzo è riflessivo. Non pretende di spiegare, di inventare una storia che possa tenere chi legga con il fiato sospeso o indurlo a parteggiare per questa o quella parte, a indignarsi e commuoversi insieme ai suoi protagonisti. Little Disasters è la storia di un mestiere mai riconosciuto come tale, quello di madre. Non c'è retorica, però. Sarah Vaughan non sembra ambire a veder riconosciuto uno dei tanti sondaggi che alle madri del mondo assegnano uno stipendio, quantificando le ore spese nell'accudimento dei figli e della casa. Pare, piuttosto, intenzionata a sondare le profondità di un abisso che, spesso, rimane nascosto dietro sorrisi di facciata, dietro un contegno autoimposto, dietro una perfezione solo apparente.
Little Disastersè, dunque, la storia di Liz e di Jess, due amiche che sulla propria e personale concezione di maternità imbastiscono - loro malgrado - un conflitto insanabile. Jess, pediatra all'interno di un ospedale, è di turno al pronto soccorso, quando Liz si presenta con la sua bambina fra le braccia. Sembra non stare bene, per ragioni imperscrutabili ad occhio profano. Ma i primi esami rivelano altro: un'altra verità. La piccola ha una ferita alla testa, qualcosa che una madre non può non aver visto. Qualcosa che, forse, una madre può addirittura aver provocato. Così, sui referti di quella piccinina si apre la guerra, fatta di domande silenziose, di diffidenza, di dubbi. Jess comincia a pensare che, all'interno della famiglia di Liz, così bella a guardarla da fuori, possa nascondersi un mostro. Ipotizza che l'amica possa soffrire di depressione post partum, che la relazione tra lei e il marito possa essere violenta. Liz, da parte sua, non parla. Non dice. Non spiega come sia possibile non abbia visto quel bozzo sul crapino della bambina. E Little Disasters va avanti, con un finale piuttosto prevedibile, ma con la capacità altresì di raccontare la complessità della maternità, le difficoltà, i giudizi, la deprivazione del sonno, il peso di una solitudine che, a tratti, si rivela essere assordante.
Continua a leggereRiduci
La centrale idroelettrica “Domenico Cimarosa” di Presenzano, in provincia di Caserta
Enel, leader nella produzione di energia pulita, considera l’idroelettrico una delle colonne portanti della transizione energetica, grazie alla sua affidabilità, flessibilità e capacità di integrarsi con altre fonti rinnovabili. Tra le tecnologie che guideranno la decarbonizzazione nei prossimi decenni, l’idroelettrico rimane una delle più solide, mature e strategiche. È una fonte rinnovabile antica, già utilizzata nei secoli per azionare mulini e macchinari, ma oggi completamente trasformata dall’innovazione industriale.
Per Enel, che ha anticipato al 2040 il traguardo del Net Zero, questa tecnologia rappresenta una risorsa strategica: combina innovazione, sostenibilità e benefici concreti per i territori. Il principio è semplice ma potentissimo: sfruttare la forza dell’acqua per mettere in rotazione turbine idrauliche collegate ad alternatori che producono elettricità. Dietro questo meccanismo lineare c’è però un lavoro ingegneristico complesso, fatto di dighe, gallerie, condotte forzate, sistemi di monitoraggio, regolazione dei flussi e integrazione con lo storage la rete elettrica.
Gli impianti idroelettrici gestiti da Enel non solo generano energia, ma svolgono una funzione preziosa nel controllo delle risorse idriche: aiutano a gestire periodi di siccità, a contenere gli effetti di precipitazioni eccezionali e a mantenere stabile il sistema elettrico nei picchi di domanda. Esistono tre principali tipologie di impianto: fluenti, che sfruttano la portata naturale dei corsi d’acqua; a bacino, dove le dighe trattengono l’acqua e permettono di modulare la produzione; e con pompaggio, un vero gioiello tecnologico. Qui i bacini sono due, uno a monte e uno a valle: l’acqua può essere riportata verso l’alto tramite le stesse turbine, trasformando il sistema in un grande “accumulatore naturale” di energia. Una riserva preziosa, che consente di compensare l’intermittenza delle altre fonti rinnovabili e di stabilizzare la rete elettrica quando il fabbisogno cresce improvvisamente.
Questo ruolo di bilanciamento è una delle ragioni per cui l’idroelettrico è considerato una tecnologia decisiva nella nuova architettura energetica. Nell’impianto di Dossi a Valbondione in provincia di Bergamo, , un sistema BESS (Battery Energy Storage System), Enel ha avviato il progetto di innovazione “BESS4HYDRO”, che entrerà in pieno esercizio nella primavera del 2026 e che prevede, per la prima volta in Europa, l’esercizio integrato di una batteria a litio in un impianto idroelettrico. Grazie alla maggiore flessibilità, l’impianto potrà svolgere anche servizi di rete che di norma vengono forniti da impianti a gas: diminuirà così il ricorso alle fonti fossili e aumenterà quindi la sostenibilità ambientale dell’intera operazione.
Accanto all’aspetto tecnico, c’è un altro valore: l’impatto positivo sui territori. Le grandi opere idroelettriche gestite da Enel hanno creato bacini artificiali che, oltre alla funzione energetica, hanno generato nuove opportunità per molte comunità. Turismo naturalistico, attività escursionistiche, pesca sportiva: gli invasi costruiti per la produzione elettrica si sono trasformati nel tempo in luoghi di valorizzazione paesaggistica ed economica, integrando il binomio energia-ambiente.
L’innovazione gioca un ruolo sempre più centrale. L’esperienza dell’impianto di Venaus, dove Enel ha integrato sulla vasca di scarico della centrale idroelettrica un sistema fotovoltaico galleggiante, dimostra come la combinazione tra diverse tecnologie possa aumentare la produzione rinnovabile senza consumare nuovo suolo. Allo stesso tempo, Enel investe in soluzioni che rendano gli impianti più sostenibili, efficienti e resilienti, puntando su manutenzione avanzata e modernizzazione delle strutture.
In un’epoca in cui la sicurezza energetica, la resilienza delle infrastrutture e la decarbonizzazione sono priorità globali, l’idroelettrico gestito da Enel dimostra di essere una tecnologia solida che guarda al futuro. Grazie alla sua capacità di produrre energia pulita, regolare i flussi idrici e stabilizzare la rete, continuerà ad accompagnare il percorso di transizione energetica, contribuendo in modo concreto agli obiettivi climatici dell’Italia e dell’Europa.
Continua a leggereRiduci