True
2024-12-31
Hacker, rubati 5 milioni di dati al gestore Spid
iStock
Si parla di 5 milioni di dati rubati - inclusi nomi, cognomi, indirizzi email, codici fiscali e numeri di cellulare - e messi in vendita sul dark web. L’attacco informatico agli onori delle cronache nelle ultime ore ha interessato Infocert, azienda parte del gruppo Tinexta e leader europeo nel campo della certificazione digitale, ma nello specifico ha preso di mira un fornitore terzo dell’azienda. La società madre ha assicurato i suoi clienti sul fatto che «nessuna credenziale di accesso o password di accesso agli stessi è stata compromessa», ossia che, contrariamente ad alcune voci, nessuno Spid è stato violato. «È stata rilevata la pubblicazione non autorizzata di dati personali relativi a clienti censiti nei sistemi di un fornitore terzo», si legge nel comunicato ufficiale di Infocert, dal 2015 accreditata presso l’Agenzia per l’Italia digitale come gestore d’identità digitale e, appunto, tra i provider dello Spid (circa 1,8 milioni quelli attivi), noto sistema di accesso con identità digitale di cui si serve la pubblica amministrazione.
Il cyberattacco è stato rilevato lo scorso 27 dicembre. Poco dopo, su Breachforums (un forum presente nel dark web in cui vengono scambiate le informazioni rubate), è comparso un messaggio in cui venivano messi in vendita i dati sottratti a Infocert al costo di circa 1.400 euro, con la possibilità di trattare per chi volesse il contenuto in esclusiva. L’autore del furto ha anche pubblicato un post con un campione di quanto sottratto all’azienda, quantificando il bottino in 5,5 milioni di dati esposti, tra cui 1,1 milioni di numeri di telefono e 2,5 milioni di indirizzi email. «I dati sono ancora privati, non sono stati venduti prima d’ora e potete essere i primi compratori», si legge nell’annuncio. Secondo alcune indiscrezioni, a esser stato violato sarebbe un database riguardante le richieste di assistenza dei clienti verso Infocert, gestite però da un servizio terzo.
Indiscrezioni confermate ieri in un’ulteriore nota stampa diffusa dall’azienda, in cui viene ribadito «che la sicurezza e il funzionamento dei servizi Spid, firma digitale e Pec, oltre che di tutti gli altri servizi Infocert, non sono mai stati compromessi dall’illecita sottrazione di dati», che avrebbe invece «interessato i sistemi di un fornitore esterno, che gestisce una piattaforma di assistenza clienti utilizzata» dal customer care della società. «I dati interessati», continua, «sono limitati a quelli necessari per evadere le richieste di assistenza inviate dai clienti mediante il sistema di ticketing. Possiamo quindi confermare che, a oggi, contrariamente a quanto riportato da alcune fonti non ufficiali online, non è stata in alcun modo compromessa l’operatività, la sicurezza e l’integrità dei servizi di Infocert». «Sono ancora in corso analisi tecniche», conclude il comunicato, «che stiamo svolgendo con il massimo grado di approfondimento e insieme al nostro fornitore; contemporaneamente, stiamo procedendo con le opportune denunce e notifiche alle autorità competenti. Continueremo ovviamente a monitorare la situazione con la massima attenzione e a fornire aggiornamenti tempestivi ai nostri clienti».
Benché non siano stati violati i sistemi di accesso con identità digitale, ed è fondamentale sottolinearlo, a preoccupare alcuni addetti ai lavori è il modo in cui potrebbero essere usati i dati sottratti. Attraverso di essi, infatti, potrebbe essere più facile, per gli autori delle cybertruffe, inviare messaggi credibili alle loro vittime, convincendole a cliccare su link pericolosi o a fornire informazioni personali. Si tratta di truffe note come phishing, tipicamente via email, smishing (via sms) e vishing (via chiamata vocale). Secondo l’ultimo report della polizia postale relativo al 2023, le frodi informatiche sono salite del 15% rispetto al 2022, con 917 denunce e oltre 40 milioni di euro sottratti, di cui 19 milioni appartenenti a grandi, medie e piccole imprese italiane.
Quello che ha interessato Infocert, d’altra parte, non è l’unico attacco hacker degli ultimi giorni. Sabato, infatti, il gruppo hacker NoName ha colpito i siti degli aeroporti milanesi di Malpensa e Linate (gestiti dalla Sea) e il sito del ministero degli Esteri mediante un attacco Ddos (Distributed denial of service), ossia un’azione informatica che mira a paralizzare una rete incrementando in maniera massiccia il traffico di dati. «I russofobi italiani ottengono una meritata risposta informatica», ha scritto il collettivo hacker rivendicando l’attacco, che tuttavia non ha arrecato problemi all’operatività degli scali.
«I terroristi possono trasformare in armi i nostri oggetti connessi»
Alessandro Curioni è fondatore e presidente di Di.Gi. academy, azienda specializzata in cybersecurity, docente all’Università Cattolica e giornalista. Una voce autorevole a cui la Verità ha chiesto di commentare quanto accaduto nel caso Infocert, a partire dalle rassicurazioni dell’azienda sul fatto che sono stati sottratti dati soltanto da fornitori terzi e che nessuna compromissione ha riguardato gli Spid. «L’informazione è attendibile, è probabile che sia successo esattamente questo», ha commentato, «considerando che oggi la più grande preoccupazione riguarda proprio gli attacchi alla supply chain, cioè alla filiera dei fornitori, che è sempre più complessa, sempre più interconnessa e sempre più lunga. Non è un caso che le ultime normative europee, la Nis2, e il regolamento Dora per il sistema finanziario stressino molto il vincolo di questi soggetti a vigilare sulla loro filiera dei fornitori».
Professore, i clienti che leggono la notizia possono dunque stare tranquilli?
«Stare tranquilli è diverso. Gran parte delle truffe online ai danni delle persone sono proprio basate sulla credibilità dei messaggi che vengono inviati. Se io ho esfiltrato il suo numero di telefono, il suo nome e cognome, il suo indirizzo di posta elettronica, il suo codice fiscale e so che lei riceve dei servizi da Infocert, capisce che sono già in grado di mandarle un messaggio che a lei risulterà molto credibile? Se poi metto insieme altre informazioni, che magari arrivano da profili pubblici in rete o da altri data breach, io di lei posso saperne non dico quanto lei, ma poco ci manca».
Quel genere di informazioni sottratte, numeri di telefono e indirizzi email, non sono già di per sé molto facili da rinvenire online, ormai?
«Non sempre, e magari non in forma così strutturata. Qui si parla di milioni di identità, ognuna con associato il suo numero di telefono, la sua email e il suo codice fiscale. Poniamo per esempio che il signor Mario Rossi si sia registrato a Infocert con l’email aziendale: io so che ha un certo codice fiscale, che ha uno Spid, un certo numero di telefono e l’azienda in cui lavora. E allora io posso cercare di carpire, con un’email fatta particolarmente bene, la sua utenza e la sua password. Oppure posso fare delle semplici campagne di phishing: se invio email a 5 milioni e mezzo di persone, per bieca statistica, vogliamo che un paio di loro non ci caschino?».
Come interpretare la corsa alla digitalizzazione alla luce dei recenti attacchi hacker?
«La corsa alla digitalizzazione, in generale, ha lasciato indietro la sicurezza. Un po’ come quando motorizzarono il mondo e le auto montavano i freni delle biciclette. C’erano poche auto, non c’era bisogno di una patente, era tutto un po’ avventuroso. Ora, finché si è in pochi funziona, ma si provi a immaginare oggi un’auto progettata nei primi del Novecento che circola sulle nostre strade: la possibilità di sopravvivenza di quell’autista è prossima allo zero. Ecco, con la digitalizzazione abbiamo fatto un’operazione simile: abbiamo spinto al massimo sulla tecnologia senza immaginare che avesse bisogno di freni, di sistemi di sicurezza. Di conseguenza, noi non solo ci stiamo trascinando dietro un pregresso che conta milioni di sistemi obsoleti, vecchi, con misure di sicurezza inadeguate, un sacco di vulnerabilità, ma ci stiamo anche costruendo sopra. Magari con sistemi più sicuri, ma purtroppo la sicurezza del sistema nel suo complesso dipende dall’anello più debole della catena: la catena è forte tanto quanto il suo anello più debole».
Sarebbe il caso di rallentare un attimo, quindi?
«Potrebbe non essere un’idea sbagliata. La mia grande preoccupazione, al di là delle truffe, è se qualcuno dovesse avere la malsana idea di colpire oggetti. Oggi un’auto è molto più digitalizzata e connessa del nostro smartphone. Le nostre caldaie sono tutte smart, e così frigoriferi, lavatrici, lavastoviglie: oggetti che possono anche esplodere».
Qui siamo nell’ordine del terrorismo…
«Siamo in quell’ordine lì. Ci vorrebbe uno Stato garante, ma il problema è che l’Europa tecnologicamente è un moscerino, privo di un operatore che controlli una tecnologia dominante».
Continua a leggereRiduci
Secondo Infocert, però, credenziali e password sensibili sono al sicuro: sarebbero stati violati i sistemi di un fornitore terzo. Diffusi sul dark web nomi, numeri di telefono ed email dei clienti. Timori di un aumento di cybertruffe a privati e imprese.L’esperto Alessandro Curioni: «Sicurezza lasciata indietro. L’Europa tecnologicamente è un moscerino».Lo speciale contiene due articoli.Si parla di 5 milioni di dati rubati - inclusi nomi, cognomi, indirizzi email, codici fiscali e numeri di cellulare - e messi in vendita sul dark web. L’attacco informatico agli onori delle cronache nelle ultime ore ha interessato Infocert, azienda parte del gruppo Tinexta e leader europeo nel campo della certificazione digitale, ma nello specifico ha preso di mira un fornitore terzo dell’azienda. La società madre ha assicurato i suoi clienti sul fatto che «nessuna credenziale di accesso o password di accesso agli stessi è stata compromessa», ossia che, contrariamente ad alcune voci, nessuno Spid è stato violato. «È stata rilevata la pubblicazione non autorizzata di dati personali relativi a clienti censiti nei sistemi di un fornitore terzo», si legge nel comunicato ufficiale di Infocert, dal 2015 accreditata presso l’Agenzia per l’Italia digitale come gestore d’identità digitale e, appunto, tra i provider dello Spid (circa 1,8 milioni quelli attivi), noto sistema di accesso con identità digitale di cui si serve la pubblica amministrazione. Il cyberattacco è stato rilevato lo scorso 27 dicembre. Poco dopo, su Breachforums (un forum presente nel dark web in cui vengono scambiate le informazioni rubate), è comparso un messaggio in cui venivano messi in vendita i dati sottratti a Infocert al costo di circa 1.400 euro, con la possibilità di trattare per chi volesse il contenuto in esclusiva. L’autore del furto ha anche pubblicato un post con un campione di quanto sottratto all’azienda, quantificando il bottino in 5,5 milioni di dati esposti, tra cui 1,1 milioni di numeri di telefono e 2,5 milioni di indirizzi email. «I dati sono ancora privati, non sono stati venduti prima d’ora e potete essere i primi compratori», si legge nell’annuncio. Secondo alcune indiscrezioni, a esser stato violato sarebbe un database riguardante le richieste di assistenza dei clienti verso Infocert, gestite però da un servizio terzo. Indiscrezioni confermate ieri in un’ulteriore nota stampa diffusa dall’azienda, in cui viene ribadito «che la sicurezza e il funzionamento dei servizi Spid, firma digitale e Pec, oltre che di tutti gli altri servizi Infocert, non sono mai stati compromessi dall’illecita sottrazione di dati», che avrebbe invece «interessato i sistemi di un fornitore esterno, che gestisce una piattaforma di assistenza clienti utilizzata» dal customer care della società. «I dati interessati», continua, «sono limitati a quelli necessari per evadere le richieste di assistenza inviate dai clienti mediante il sistema di ticketing. Possiamo quindi confermare che, a oggi, contrariamente a quanto riportato da alcune fonti non ufficiali online, non è stata in alcun modo compromessa l’operatività, la sicurezza e l’integrità dei servizi di Infocert». «Sono ancora in corso analisi tecniche», conclude il comunicato, «che stiamo svolgendo con il massimo grado di approfondimento e insieme al nostro fornitore; contemporaneamente, stiamo procedendo con le opportune denunce e notifiche alle autorità competenti. Continueremo ovviamente a monitorare la situazione con la massima attenzione e a fornire aggiornamenti tempestivi ai nostri clienti».Benché non siano stati violati i sistemi di accesso con identità digitale, ed è fondamentale sottolinearlo, a preoccupare alcuni addetti ai lavori è il modo in cui potrebbero essere usati i dati sottratti. Attraverso di essi, infatti, potrebbe essere più facile, per gli autori delle cybertruffe, inviare messaggi credibili alle loro vittime, convincendole a cliccare su link pericolosi o a fornire informazioni personali. Si tratta di truffe note come phishing, tipicamente via email, smishing (via sms) e vishing (via chiamata vocale). Secondo l’ultimo report della polizia postale relativo al 2023, le frodi informatiche sono salite del 15% rispetto al 2022, con 917 denunce e oltre 40 milioni di euro sottratti, di cui 19 milioni appartenenti a grandi, medie e piccole imprese italiane.Quello che ha interessato Infocert, d’altra parte, non è l’unico attacco hacker degli ultimi giorni. Sabato, infatti, il gruppo hacker NoName ha colpito i siti degli aeroporti milanesi di Malpensa e Linate (gestiti dalla Sea) e il sito del ministero degli Esteri mediante un attacco Ddos (Distributed denial of service), ossia un’azione informatica che mira a paralizzare una rete incrementando in maniera massiccia il traffico di dati. «I russofobi italiani ottengono una meritata risposta informatica», ha scritto il collettivo hacker rivendicando l’attacco, che tuttavia non ha arrecato problemi all’operatività degli scali.<div class="rebellt-item col1" id="rebelltitem1" data-id="1" data-reload-ads="false" data-is-image="False" data-href="https://www.laverita.info/hacker-rubati-milioni-dati-spid-2670702925.html?rebelltitem=1#rebelltitem1" data-basename="i-terroristi-possono-trasformare-in-armi-i-nostri-oggetti-connessi" data-post-id="2670702925" data-published-at="1735591668" data-use-pagination="False"> «I terroristi possono trasformare in armi i nostri oggetti connessi» Alessandro Curioni è fondatore e presidente di Di.Gi. academy, azienda specializzata in cybersecurity, docente all’Università Cattolica e giornalista. Una voce autorevole a cui la Verità ha chiesto di commentare quanto accaduto nel caso Infocert, a partire dalle rassicurazioni dell’azienda sul fatto che sono stati sottratti dati soltanto da fornitori terzi e che nessuna compromissione ha riguardato gli Spid. «L’informazione è attendibile, è probabile che sia successo esattamente questo», ha commentato, «considerando che oggi la più grande preoccupazione riguarda proprio gli attacchi alla supply chain, cioè alla filiera dei fornitori, che è sempre più complessa, sempre più interconnessa e sempre più lunga. Non è un caso che le ultime normative europee, la Nis2, e il regolamento Dora per il sistema finanziario stressino molto il vincolo di questi soggetti a vigilare sulla loro filiera dei fornitori». Professore, i clienti che leggono la notizia possono dunque stare tranquilli? «Stare tranquilli è diverso. Gran parte delle truffe online ai danni delle persone sono proprio basate sulla credibilità dei messaggi che vengono inviati. Se io ho esfiltrato il suo numero di telefono, il suo nome e cognome, il suo indirizzo di posta elettronica, il suo codice fiscale e so che lei riceve dei servizi da Infocert, capisce che sono già in grado di mandarle un messaggio che a lei risulterà molto credibile? Se poi metto insieme altre informazioni, che magari arrivano da profili pubblici in rete o da altri data breach, io di lei posso saperne non dico quanto lei, ma poco ci manca». Quel genere di informazioni sottratte, numeri di telefono e indirizzi email, non sono già di per sé molto facili da rinvenire online, ormai? «Non sempre, e magari non in forma così strutturata. Qui si parla di milioni di identità, ognuna con associato il suo numero di telefono, la sua email e il suo codice fiscale. Poniamo per esempio che il signor Mario Rossi si sia registrato a Infocert con l’email aziendale: io so che ha un certo codice fiscale, che ha uno Spid, un certo numero di telefono e l’azienda in cui lavora. E allora io posso cercare di carpire, con un’email fatta particolarmente bene, la sua utenza e la sua password. Oppure posso fare delle semplici campagne di phishing: se invio email a 5 milioni e mezzo di persone, per bieca statistica, vogliamo che un paio di loro non ci caschino?». Come interpretare la corsa alla digitalizzazione alla luce dei recenti attacchi hacker? «La corsa alla digitalizzazione, in generale, ha lasciato indietro la sicurezza. Un po’ come quando motorizzarono il mondo e le auto montavano i freni delle biciclette. C’erano poche auto, non c’era bisogno di una patente, era tutto un po’ avventuroso. Ora, finché si è in pochi funziona, ma si provi a immaginare oggi un’auto progettata nei primi del Novecento che circola sulle nostre strade: la possibilità di sopravvivenza di quell’autista è prossima allo zero. Ecco, con la digitalizzazione abbiamo fatto un’operazione simile: abbiamo spinto al massimo sulla tecnologia senza immaginare che avesse bisogno di freni, di sistemi di sicurezza. Di conseguenza, noi non solo ci stiamo trascinando dietro un pregresso che conta milioni di sistemi obsoleti, vecchi, con misure di sicurezza inadeguate, un sacco di vulnerabilità, ma ci stiamo anche costruendo sopra. Magari con sistemi più sicuri, ma purtroppo la sicurezza del sistema nel suo complesso dipende dall’anello più debole della catena: la catena è forte tanto quanto il suo anello più debole». Sarebbe il caso di rallentare un attimo, quindi? «Potrebbe non essere un’idea sbagliata. La mia grande preoccupazione, al di là delle truffe, è se qualcuno dovesse avere la malsana idea di colpire oggetti. Oggi un’auto è molto più digitalizzata e connessa del nostro smartphone. Le nostre caldaie sono tutte smart, e così frigoriferi, lavatrici, lavastoviglie: oggetti che possono anche esplodere». Qui siamo nell’ordine del terrorismo… «Siamo in quell’ordine lì. Ci vorrebbe uno Stato garante, ma il problema è che l’Europa tecnologicamente è un moscerino, privo di un operatore che controlli una tecnologia dominante».
MR. BRAINWASH, Banksy thrower, opera unica su carta, 2022
Contrariamente a quanto si possa pensare, la street art, così straordinariamente attuale e rivoluzionaria, affonda le sue radici negli albori della storia: si può dire che parta dalle incisioni rupestri (i graffiti primitivi sono temi ricorrenti in molti street artist contemporanei) e millenni dopo, passando per le pitture murali medievali, i murales politici del dopoguerra e il « muralismo » messicano di Diego Rivera, José Clemente Orozco e David Alfaro Siqueiros, approdi nella New York ( o meglio, nel suo sottosuolo…) di fine anni ’60, dove tag, firme e strani simboli si moltiplicano sui treni e sui muri delle metropolitane, espressione di quella nuova forma d’arte che prende il nome di writing, quell’arte urbana che è la «parente più prossima » della street art, meno simbolica e più figurativa.
E quando si parla di street art, il primo nome che viene in mente è in assoluto quello di Banksy, la figura più enigmatica della scena artistica contemporanea, che ha fatto del mistero la sua cifra espressiva. Banksy è «l‘ artista che non c’è » ma che lascia ovunque il segno del suo passaggio, con una comunicazione che si muove con intelligenza tra arte e media: i suoi profili social sono il primo canale di diffusione e le sue opere, spesso realizzate con stencil (una maschera normografica su cui viene applicata una vernice, così da ottenere un'immagine sullo spazio retrostante), sono interventi rapidi nello spazio urbano, capaci di coniugare arte e messaggio politico. Quella di Bansky è un’arte clandestina, quasi abusiva, fulminea, che compare dal nulla un po’ovunque, in primis sui grandi scenari di guerra, dal muro che divide Israele e Palestina ai palazzi bombardati in Ucraina. Le sue immagini, dall’iconica Balloon Girl (la ragazzina con un palloncino rosso a forma di cuore) ai soldati che disegnano il segno della pace, dai bambini con maschere antigas, alle ragazzine che abbracciano armi da guerra, sono ironiche e dissacranti, a volte disturbanti, ma lanciano sempre messaggi politici e chiare invettive contro i potenti del mondo.
Ed è proprio il misterioso artista (forse) di Bristol il fulcro della mostra a Conegliano, curata da Daniel Buso e organizzata da ARTIKA in collaborazione con Deodato Arte e la suggestiva cittadina veneta.
La Mostra, Keith Haring e Obey
Ricca di 80 opere, con focus sulla figura di Bansky ( particolarmente significativa la sua Kids on Guns, un'opera del 2013 che rappresenta due bambini stilizzati in cima a una montagna di armi, simbolo della lotta contro la violenza), la mostra si articola attorno a quattro grandi temi - ribellione, pacifismo, consumismo e critica al sistema – ed ospita, oltre all’enigmatico artista britannico, altri due guru della street art: Keith Haring e Shepard Fairey, in arte Obey.
Convinto che «l’arte non è un’attività elitaria riservata all’apprezzamento di pochi: l’arte è per tutti e questo è il fine a cui voglio lavorare» Haring (morto prematuramente nel 1990, a soli 32 anni, stroncato dall’AIDS) ha creato un nuovo linguaggio comunicativo caratterizzato da tematiche legate alla politica e alla società, facendo degli omini stilizzati e del segno grafico nero i suoi tratti distintivi; Fairey, in arte Obey, attualmente uno degli street artist più importanti ( e discussi) al mondo, si è fin da subito reso conto di come la società in cui è nato e cresciuto lo abbia condotto all’obbedienza senza che lui se ne rendesse conto: da qui la scelta di chiamarsi Obey , che significa obbedire.
Bansky, Haring , Obey, praticamente la storia della street art racchiusa in una mostra che non è solo un'esposizione di opere d'arte, ma anche un'occasione per riflettere sulle contraddizioni di questo oramai popolarissimo movimento artistico e sul suo ruolo nella società contemporanea. Alla domanda se un’arte nata per contestare il sistema possa oggi essere esposta nei musei, venduta all’asta e diventare oggetto di mercato, non vengono offerte risposte, ma contributi per stimolare una riflessione personale in ogni visitatore. Perché, in fondo, anche questa è la forza della Street Art: porre questioni più che dare certezze...
Continua a leggereRiduci
Da sx in alto: americani della 92ª Divisione, alpini della Divisione «Monterosa», paracadutisti tedeschi e la frazione di Sommocolonia oggi. Garfagnana, 26 dicembre 1944
La battaglia della Garfagnana, nota come Operazione «Wintergewitter» (tempesta invernale) fu l’ultima controffensiva delle forze dell’Asse sul fronte italiano. Iniziò la notte tra Natale e Santo Stefano del 1944 per terminare tre giorni più tardi. L’obiettivo, pur presentando scarse se non nulle possibilità di raggiungerlo, era quello di arrestare l’avanzata alleata lungo il fronte della linea Gotica allora in stallo per l’inverno rallentando l’avanzata degli angloamericani che puntavano verso Bologna e la Pianura Padana. Il teatro delle operazioni fu la valle del Serchio nella Garfagnana, in provincia di Lucca, dove gli americani del 92° Infantry Regiment, i famosi «Buffalo Soldiers» a maggioranza afroamericana, si erano acquartierati nei giorni precedenti al Natale, ritenendo le ostilità in pausa. L’effetto sorpresa era proprio il punto cardine dell’operazione pianificata dal comando tedesco guidato dal generale Otto Fretter-Pico. Le forze dell’Asse consistevano sostanzialmente di reparti da montagna, i «Gebirgsjaeger» tedeschi e gli alpini italiani della Divisione «Monterosa», uno dei primi reparti addestrati in Germania dopo la nascita della Repubblica Sociale. L’attacco fu fissato per la mezzanotte, tra il 25 e il 26 dicembre e procedette speditamente. I reparti speciali tedeschi e gli alpini iniziarono una manovra di accerchiamento da Montebono per Bobbio, Tiglio e Pian di Coreglia, mentre un reparto leggero prendeva in poche ore Sommocolonia. Contemporaneamente tutti i reparti si muovono, compreso un nucleo del Battaglione «San Marco», che in poco tempo occupava Molazzana. Entro la sera di Santo Stefano la linea dei Buffalo Soldiers era sfondata, mentre i reparti americani arretravano in massa. I prigionieri erano circa 250, mentre numerose armi e munizioni venivano requisite. Anche vettovaglie e generi di conforto cadevano nelle mani degli attaccanti.
Gli americani praticamente non reagirono, ma si spostarono in massa verso la linea difensiva di Bagni di Lucca. Per un breve tempo sembrò (soprattutto agli italiani, mentre i tedeschi sembravano paghi della riuscita sorpresa) che il fronte potesse cedere fino in Versilia e verso Livorno. L’ordine di Fretter-Pico di arrestare l’avanzata fu una doccia fredda. Le ragioni dell'arresto risiedevano principalmente nella difficoltà di mantenere le posizioni, la scarsità ormai cronica di uomini e munizioni (c’era solo l’artiglieria, nessun carro armato e soprattutto nessun supporto dall’Aviazione, praticamente sparita dai cieli del Nord Italia). Gli americani invece avevano il dominio assoluto del cielo, con i cacciabombardieri che potevano decollare dai vicini aeroporti della Toscana occupata, come quelli di Grosseto e Rosignano. Tra il 27 e il 30 dicembre 1944 i P-47 Thunderbolt dell’Usaf bombardarono a tappeto, mietendo vittime soprattutto tra la popolazione civile. La linea difensiva dell’Asse ritornò nei giorni successivi alle posizioni di partenza, mentre il fronte si assestava fino all’inizio del febbraio 1945 quando gli alleati lanciarono l’operazione «Fourth Term», che portò in pochi giorni alla conquista della Garfagnana. Durante l’operazione «Wintergewitter» lo scontro più violento si verificò nell’abitato di Sommocolonia dove la guarnigione americana perse quasi tutti gli uomini, compreso il proprio comandante tenente John R. Fox che, vistosi ormai circondato dai tedeschi, chiese all’artiglieria della 92ª di sparare sull’abitato nel tentativo disperato di rallentare l’attacco a sorpresa. Morì sotto le macerie della sua postazione e solamente nel 1997 fu insignito della medaglia d’onore.
Continua a leggereRiduci
Lee Raybon avrebbe ambizioni da detective. Non da investigatore tout court. Piuttosto, vorrebbe essere un reporter, di quelli capaci - forti solo delle proprie risorse - di portare a termine indagini e inchieste, di dar forma alle notizie prima ancora che queste vengano diffuse dalle autorità competenti.
L'ambizione, tuttavia, è rimasta tale, nel corso di un'esistenza che ha costretto Raybon a ripiegare su altro per il mero sostentamento. Si è reinventato libraio, Lee Raybon, gestendo di giorno un negozio di libri rari. La notte, però, ha continuato a seguire il cuore, dando spazio alle sue indagini scalcagnate. Qualcuna è riuscito a trasformarla in articolo di giornale, venendola alle pagine di cronaca locale di Tulsa, città che ospita il racconto. E sono i pezzi ritagliati, insieme ai libri ormai giallognoli, ad affollare l'apportamento di Raybon, che la moglie ha mollato su due piedi, quando ben ha realizzato che non ci sarebbe stato spazio per altro nella vita di quell'uomo. Raybon, dunque, è rimasto solo. Non solo come il crime, per lo più, ha raccontato i suoi detective. Non è, cioè, una solitudine disperata, quella di Raybon. Non c'è tristezza né emarginazione. C'è passione, invece: quella per un mestiere cui anche la figlia dell'uomo sembra guardare con grande interesse.
Francis, benché quattordicenne, ha sviluppato per il secondo mestiere del padre una curiosità quasi morbosa, in nome della quale ha cominciato a seguirlo in ogni dove, partecipando lei pure alle indagini. Cosa, questa, che si ostina a fare anche quando la situazione diventa insolitamente complicata. Lee Raybon ha messo nel mirino i Washberg, una tra le famiglie più potenti di Tulsa. Ma uno di loro, Dale, si è tolto la vita, quando l'articolo di Raybon sulle faccende losche della dinastia è stato pubblicato su carta. Perché, però? Quali segreti nascondo i Washberg? Le domande muovono la nuova indagine di Raybon, la sostanziano. E, attorno alla ricerca di risposte, si dipana The Lowdon, riuscendo a bilanciare l'irrequietezza del suo protagonista, il suo cinismo, con il racconto di una dinamica familiare di solito estranea al genere crime.
Continua a leggereRiduci