True
2022-06-03
Dal 2014 hacker russi colpiscono aziende e istituzioni in Ucraina
True
Ansa
Il conflitto armato o tra l'esercito ucraino e le truppe filo-russe ha innescato un'intensa attività informatica in quella regione, prendendo di mira soprattutto il territorio ucraino. E’ almeno dal 2014, dai tempi di piazza Maidan e dell’invasione della Crimea, che i russi hanno iniziato una intensa attività informatica contro Kiev, colpendo aziende e istituzioni. Emerge dai dati pubblicati da Thales, gruppo leader in Europa nei settori sicurezza e difesa.
Il gruppo di hacker Atk14 (BlackEnergy) è noto perchè prende di mira le aziende del settore energetico europeo. A partire dall'inizio del 2015, il gruppo si è infiltrato in un gran numero di società di distribuzione di energia elettrica ucraine per installare il malware BlackEnergy e accedere alla loro infrastruttura. Il 23 dicembre 2015, gli hacker hanno compromesso con successo i sistemi Scada (Supervisory Control And Data Acquisition cioè controllo di supervisione e acquisizione dati) di tre società energetiche ucraine e hanno chiuso le loro sottostazioni. Hanno usato il plugin KillDisk per distruggere i file sulle workstation. Il gruppo ha anche lanciato un attacco DDoS più convenzionale ai call center delle tre società per renderli non disponibili ai clienti. L'attacco ha lasciato circa 230.000 persone senza elettricità per quasi sei ore nelle regioni di Ivano-Frankivsk, Chernivtsi e Kiev. Questo attacco è stato uno dei primi casi di sabotaggio informatico diretto a una rete elettrica e ha dimostrato la determinazione e l'abilità degli aggressori. Non è ancora noto se il malware abbia causato l'interruzione di corrente o semplicemente abbia consentito ai suoi operatori di farlo manualmente.
Nel giugno 2017, un grave attacco informatico ha colpito altre aziende ucraine. Il malware utilizzato era questa volta una nuova versione di Petya, una famiglia di ransomware scoperta nel 2016, che aveva infettato i sistemi basati su Windows. Questo attacco soprannominato NotPetya, inizialmente mirato alle infrastrutture ucraine diffuse a livello globale ed è ancora considerato uno degli attacchi informatici più distruttivi mai realizzati. Gli aggressori hanno sfruttato la vulnerabilità di EternalBlue e hanno utilizzato computer privi di patch per invadere intere reti. Il governo del Regno Unito, attraverso il suo National Cyber Security Center, ha sostenuto che il responsabile fosse l'esercito russo con l’obiettivo di distruggere le compagnie energetiche e le istituzioni governative in Ucraina. Il costo stimato di questi attacchi è costato all'economia globale i 10 miliardi di dollari.
Nella notte tra il 13 e il 14 gennaio 2022, un attacco informatico chiamato "Operazione Bleeding Bear" ha colpito diversi siti del governo ucraino, rendendo temporaneamente inutilizzabile la struttura informatica dei siti di proprietà statale. L’attacco consisteva nella distruzione dei siti presi di mira, con la sostituzione della homepage con un messaggio di propaganda in ucraino. Una decina di sistemi (Windows e Linux) sono stati distrutti anche da un malware wiper. L’attacco è arrivato appena un mese prima dell’invasione decisa dal presidente russo Vladimir Putin durante l’arrivo delle forze filo-russe al confine con l’Ucraina. Gli ucraini hanno puntato il dito contro il gruppo di hacker noto come Unc1151, legato ai servizi segreti bielorussi. Anche in questo caso l’obiettivo portato avanti dal gruppo è stato quello di destabilizzare il governo ucraino, facendo perdere alla popolazione fiducia nelle proprie istituzioni.
Ma non c’è solo l’Ucraina. I Balcani occidentali - Bosnia-Erzegovina, Croazia, Kosovo, Macedonia del Nord, Montenegro, Serbia e Slovenia - sono anch’essi territorio di guerra informatica. In questa regione, dove persistono ancora tensioni etniche e religiose tra Kosovo e Serbia, e all'interno della stessa Bosnia-Erzegovina, l'Unione Europea sta cercando di portare stabilità politica attraverso accordi in attesa di un'eventuale integrazione. Ma il tema resta complesso perché anche la Russia esercita una forte influenza nella regione
Gli Stati baltici sono una regione in cui l'omogeneizzazione delle quattro dimensioni — identità, società, politica e territorio — si sta rivelando difficile. Questi paesi, che hanno dichiarato l'indipendenza nel 1990 dopo il crollo dell'Unione Sovietica, hanno rapidamente cercato di prendere le distanze dalla sfera di influenza della Russia rifiutando di essere integrati nella comunità degli stati indipendenti. Diversi hanno aderito all'Unione Europe e alla Nato nel 2004: l'ultima è stata la Croazia. Dal vertice di Varsavia del 2016, hanno beneficiato dello spazio aereo della Nato e della protezione a terra. Sebbene la regione possa sembrare ben protetta, rimane circondata dall'influenza russa a est ea sud (enclave di Kaliningrad e forze russe in Bielorussia) e si trova in parte lungo la via di accesso della Russia al Mar Baltico. Va inoltre notato che in questi paesi sono presenti significative minoranze russe (26,5% in Estonia, 26% in Lettonia e 5,8% in Lituania).
Nell'aprile 2007 dozzine di organizzazioni estoni — Parlamento, banche, ministeri del governo, giornali, ecc. — sono state simultaneamente prese di mira da un attacco DDoS. In questa campagna su larga scala, uno dei malware utilizzati era proprio BlackEnergy del gruppo Atk14 (BlackEnergy). Il risultato di questi attacchi è che la Nato ha deciso di istituire il suo centro di eccellenza per la difesa informatica proprio in Estonia.
Il cybercrime rende 3 volte la droga
«La criminalità informatica funziona così bene che, secondo alcune stime, genera a livello globale tre volte più guadagni rispetto al traffico di droga: è molto più semplice e comporta molti meno rischi». Patrice Caine, amministratore delegato di Thales, leader mondiale nell’industria aerospaziale, di difesa e di cybersicurezza, ha spiegato così durante il Thales media day di Parigi quanto si sia evoluto negli ultimi anni il settore della cybersecurity. I numeri parlano chiaro. Solo nell’ultimo anno il totale di attacchi informatici e di episodi di ransomware è aumentato del 150% a causa dell’effetto combinato di pandemia e digitalizzazione sempre più rapida nella nostra società. Questo tipo di minacce sono in continua evoluzione man mano che i servizi digitali diventano parte integrante della nostra vita quotidiana.
Ib Group, azienda leader nel settore con sede a Singapore, ha stimato che il costo totale della criminalità informatica tra il 2020 e il 2025 sia stato superiore a 5 trilioni di dollari, una cifra spropositata. Ma il problema della cybersicurezza si sta facendo sentire da tempo anche nel conflitto tra Russia e Ucraina. Gli hacker di Mosca, tra i più temuti al mondo, operano almeno dal 2014 per mettere in difficoltà le istituzioni di Kiev. L’aumento dei conflitti globali non ha prodotto altro che la crescita della criminalità informatica. Caine ha citato, oltre all’Ucraina, anche la situazione di Taiwan e il Medio Oriente. Non lo si può dire pubblicamente, ma Thales negli ultimi mesi ha dato il suo supporto all’Ucraina. Sono state sospese da tempo le attività imprenditoriali sul territorio russo, ma soprattutto a metà maggio il premier inglese Boris Johnson ha fatto visita in uno stabilimento di Thales nel Regno Unito nella parte orientale di Belfast, in Irlanda del Nord. Londra fornisce missili antiaerei ad alta velocità Starstreak per aiutare gli ucraini a difendersi dai bombardamenti aerei ma anche giubbotti antiproiettile, elmetti e stivali da combattimento. E oltre al materiale bellico c’è un aiuto sul fronte della cyber sicurezza.
Thales - 81.000 dipendenti in 68 paesi con un fatturato di 16,2 miliardi di euro nel 2021 -, vanta 6 centri operativi per la sicurezza informatica operativi 24 ore su 24, 7 giorni su 7 in tutto il mondo e oltre 3.500 ingegneri specializzati in sistemi informativi critici, che lavorano senza sosta ogni giorno «per garantire l’integrità e la riservatezza dei dati, la sicurezza del sistema, la resilienza della rete e per fornire una protezione completa dei dati nazionali o privati». Ormai, per espandere le loro attività e aumentare la redditività, i gruppi di hacker si sono organizzati in piccole e medie imprese. Hanno strutture che possono vantare dipartimenti di ricerca e sviluppo per migliorare l’efficacia degli attacchi informatici e sviluppare tecniche innovative per gli attacchi. Secondo il Thales cyberthreat handbook (una sorta di atlante della situazione) del 2022, un numero sempre più crescente di persone accetta di pagare un riscatto per recuperare i propri dati. Solo nel 2021, il 32% delle aziende prese di mira da un attacco informatico ha accettato di pagare un riscatto agli hacker, rispetto al 26% nel 2020. Un gruppo di hacker è persino riuscito a estorcere 180 milioni di euro grazie a un semplice singolo attacco.
Il Thales cyberthreat handbook rivela che il 72% dei 20.000 attacchi analizzato prende di mira il settore della difesa e delle pubbliche amministrazioni. Il 62% è invece diretto contro il settore delle telecomunicazioni. Il Nord America è tra i più colpiti con 72% degli attacchi mentre l’Europa rappresenta il 66%. «L’anno scorso Facebook ha avuto servizi offline per quasi sette ore» ricorda Caine. «In Francia e in Europa, l’evento è stato tutt'altro che catastrofico. Ma in Brasile molte piccole imprese sono rimaste completamente paralizzate perché si affidano a Facebook per gran parte delle loro vendite». Il problema è quindi molto più ampio di quanto si possa pensare.
Continua a leggereRiduci
È da almeno 8 anni che è iniziata una intensa attività informatica contro Kiev, colpendo aziende e istituzioni. Il gruppo di hacker Atk14 (BlackEnergy) è tra i più attivi. Nel 2015 l'attacco ha lasciato circa 230.000 persone senza elettricità per quasi sei ore nelle regioni di Ivano-Frankivsk, Chernivtsi e Kiev.Solo nell’ultimo anno il numero di attacchi informatici è aumentato del 150%. Si stima un costo totale superiore a 5 trilioni di dollari tra il 2020 e il 2025. Nel mirino Difesa e Pa.Lo speciale contiene due articoliIl conflitto armato o tra l'esercito ucraino e le truppe filo-russe ha innescato un'intensa attività informatica in quella regione, prendendo di mira soprattutto il territorio ucraino. E’ almeno dal 2014, dai tempi di piazza Maidan e dell’invasione della Crimea, che i russi hanno iniziato una intensa attività informatica contro Kiev, colpendo aziende e istituzioni. Emerge dai dati pubblicati da Thales, gruppo leader in Europa nei settori sicurezza e difesa.Il gruppo di hacker Atk14 (BlackEnergy) è noto perchè prende di mira le aziende del settore energetico europeo. A partire dall'inizio del 2015, il gruppo si è infiltrato in un gran numero di società di distribuzione di energia elettrica ucraine per installare il malware BlackEnergy e accedere alla loro infrastruttura. Il 23 dicembre 2015, gli hacker hanno compromesso con successo i sistemi Scada (Supervisory Control And Data Acquisition cioè controllo di supervisione e acquisizione dati) di tre società energetiche ucraine e hanno chiuso le loro sottostazioni. Hanno usato il plugin KillDisk per distruggere i file sulle workstation. Il gruppo ha anche lanciato un attacco DDoS più convenzionale ai call center delle tre società per renderli non disponibili ai clienti. L'attacco ha lasciato circa 230.000 persone senza elettricità per quasi sei ore nelle regioni di Ivano-Frankivsk, Chernivtsi e Kiev. Questo attacco è stato uno dei primi casi di sabotaggio informatico diretto a una rete elettrica e ha dimostrato la determinazione e l'abilità degli aggressori. Non è ancora noto se il malware abbia causato l'interruzione di corrente o semplicemente abbia consentito ai suoi operatori di farlo manualmente.Nel giugno 2017, un grave attacco informatico ha colpito altre aziende ucraine. Il malware utilizzato era questa volta una nuova versione di Petya, una famiglia di ransomware scoperta nel 2016, che aveva infettato i sistemi basati su Windows. Questo attacco soprannominato NotPetya, inizialmente mirato alle infrastrutture ucraine diffuse a livello globale ed è ancora considerato uno degli attacchi informatici più distruttivi mai realizzati. Gli aggressori hanno sfruttato la vulnerabilità di EternalBlue e hanno utilizzato computer privi di patch per invadere intere reti. Il governo del Regno Unito, attraverso il suo National Cyber Security Center, ha sostenuto che il responsabile fosse l'esercito russo con l’obiettivo di distruggere le compagnie energetiche e le istituzioni governative in Ucraina. Il costo stimato di questi attacchi è costato all'economia globale i 10 miliardi di dollari.Nella notte tra il 13 e il 14 gennaio 2022, un attacco informatico chiamato "Operazione Bleeding Bear" ha colpito diversi siti del governo ucraino, rendendo temporaneamente inutilizzabile la struttura informatica dei siti di proprietà statale. L’attacco consisteva nella distruzione dei siti presi di mira, con la sostituzione della homepage con un messaggio di propaganda in ucraino. Una decina di sistemi (Windows e Linux) sono stati distrutti anche da un malware wiper. L’attacco è arrivato appena un mese prima dell’invasione decisa dal presidente russo Vladimir Putin durante l’arrivo delle forze filo-russe al confine con l’Ucraina. Gli ucraini hanno puntato il dito contro il gruppo di hacker noto come Unc1151, legato ai servizi segreti bielorussi. Anche in questo caso l’obiettivo portato avanti dal gruppo è stato quello di destabilizzare il governo ucraino, facendo perdere alla popolazione fiducia nelle proprie istituzioni. Ma non c’è solo l’Ucraina. I Balcani occidentali - Bosnia-Erzegovina, Croazia, Kosovo, Macedonia del Nord, Montenegro, Serbia e Slovenia - sono anch’essi territorio di guerra informatica. In questa regione, dove persistono ancora tensioni etniche e religiose tra Kosovo e Serbia, e all'interno della stessa Bosnia-Erzegovina, l'Unione Europea sta cercando di portare stabilità politica attraverso accordi in attesa di un'eventuale integrazione. Ma il tema resta complesso perché anche la Russia esercita una forte influenza nella regioneGli Stati baltici sono una regione in cui l'omogeneizzazione delle quattro dimensioni — identità, società, politica e territorio — si sta rivelando difficile. Questi paesi, che hanno dichiarato l'indipendenza nel 1990 dopo il crollo dell'Unione Sovietica, hanno rapidamente cercato di prendere le distanze dalla sfera di influenza della Russia rifiutando di essere integrati nella comunità degli stati indipendenti. Diversi hanno aderito all'Unione Europe e alla Nato nel 2004: l'ultima è stata la Croazia. Dal vertice di Varsavia del 2016, hanno beneficiato dello spazio aereo della Nato e della protezione a terra. Sebbene la regione possa sembrare ben protetta, rimane circondata dall'influenza russa a est ea sud (enclave di Kaliningrad e forze russe in Bielorussia) e si trova in parte lungo la via di accesso della Russia al Mar Baltico. Va inoltre notato che in questi paesi sono presenti significative minoranze russe (26,5% in Estonia, 26% in Lettonia e 5,8% in Lituania). Nell'aprile 2007 dozzine di organizzazioni estoni — Parlamento, banche, ministeri del governo, giornali, ecc. — sono state simultaneamente prese di mira da un attacco DDoS. In questa campagna su larga scala, uno dei malware utilizzati era proprio BlackEnergy del gruppo Atk14 (BlackEnergy). Il risultato di questi attacchi è che la Nato ha deciso di istituire il suo centro di eccellenza per la difesa informatica proprio in Estonia.<div class="rebellt-item col1" id="rebelltitem1" data-id="1" data-reload-ads="false" data-is-image="False" data-href="https://www.laverita.info/thales-media-day-2022-2657443697.html?rebelltitem=1#rebelltitem1" data-basename="il-cybercrime-rende-3-volte-la-droga" data-post-id="2657443697" data-published-at="1654206052" data-use-pagination="False"> Il cybercrime rende 3 volte la droga «La criminalità informatica funziona così bene che, secondo alcune stime, genera a livello globale tre volte più guadagni rispetto al traffico di droga: è molto più semplice e comporta molti meno rischi». Patrice Caine, amministratore delegato di Thales, leader mondiale nell’industria aerospaziale, di difesa e di cybersicurezza, ha spiegato così durante il Thales media day di Parigi quanto si sia evoluto negli ultimi anni il settore della cybersecurity. I numeri parlano chiaro. Solo nell’ultimo anno il totale di attacchi informatici e di episodi di ransomware è aumentato del 150% a causa dell’effetto combinato di pandemia e digitalizzazione sempre più rapida nella nostra società. Questo tipo di minacce sono in continua evoluzione man mano che i servizi digitali diventano parte integrante della nostra vita quotidiana. Ib Group, azienda leader nel settore con sede a Singapore, ha stimato che il costo totale della criminalità informatica tra il 2020 e il 2025 sia stato superiore a 5 trilioni di dollari, una cifra spropositata. Ma il problema della cybersicurezza si sta facendo sentire da tempo anche nel conflitto tra Russia e Ucraina. Gli hacker di Mosca, tra i più temuti al mondo, operano almeno dal 2014 per mettere in difficoltà le istituzioni di Kiev. L’aumento dei conflitti globali non ha prodotto altro che la crescita della criminalità informatica. Caine ha citato, oltre all’Ucraina, anche la situazione di Taiwan e il Medio Oriente. Non lo si può dire pubblicamente, ma Thales negli ultimi mesi ha dato il suo supporto all’Ucraina. Sono state sospese da tempo le attività imprenditoriali sul territorio russo, ma soprattutto a metà maggio il premier inglese Boris Johnson ha fatto visita in uno stabilimento di Thales nel Regno Unito nella parte orientale di Belfast, in Irlanda del Nord. Londra fornisce missili antiaerei ad alta velocità Starstreak per aiutare gli ucraini a difendersi dai bombardamenti aerei ma anche giubbotti antiproiettile, elmetti e stivali da combattimento. E oltre al materiale bellico c’è un aiuto sul fronte della cyber sicurezza. Thales - 81.000 dipendenti in 68 paesi con un fatturato di 16,2 miliardi di euro nel 2021 -, vanta 6 centri operativi per la sicurezza informatica operativi 24 ore su 24, 7 giorni su 7 in tutto il mondo e oltre 3.500 ingegneri specializzati in sistemi informativi critici, che lavorano senza sosta ogni giorno «per garantire l’integrità e la riservatezza dei dati, la sicurezza del sistema, la resilienza della rete e per fornire una protezione completa dei dati nazionali o privati». Ormai, per espandere le loro attività e aumentare la redditività, i gruppi di hacker si sono organizzati in piccole e medie imprese. Hanno strutture che possono vantare dipartimenti di ricerca e sviluppo per migliorare l’efficacia degli attacchi informatici e sviluppare tecniche innovative per gli attacchi. Secondo il Thales cyberthreat handbook (una sorta di atlante della situazione) del 2022, un numero sempre più crescente di persone accetta di pagare un riscatto per recuperare i propri dati. Solo nel 2021, il 32% delle aziende prese di mira da un attacco informatico ha accettato di pagare un riscatto agli hacker, rispetto al 26% nel 2020. Un gruppo di hacker è persino riuscito a estorcere 180 milioni di euro grazie a un semplice singolo attacco. Il Thales cyberthreat handbook rivela che il 72% dei 20.000 attacchi analizzato prende di mira il settore della difesa e delle pubbliche amministrazioni. Il 62% è invece diretto contro il settore delle telecomunicazioni. Il Nord America è tra i più colpiti con 72% degli attacchi mentre l’Europa rappresenta il 66%. «L’anno scorso Facebook ha avuto servizi offline per quasi sette ore» ricorda Caine. «In Francia e in Europa, l’evento è stato tutt'altro che catastrofico. Ma in Brasile molte piccole imprese sono rimaste completamente paralizzate perché si affidano a Facebook per gran parte delle loro vendite». Il problema è quindi molto più ampio di quanto si possa pensare.
Ecco #DimmiLaVerità del 2 aprile 2026. Il capogruppo di Fdi in Commissione Sport, Alessandro Amorese, commenta il flop dell'Italia e chiede più libertà per le tifoserie.
Tutti a guardare il prezzo del petrolio, ma a Wall Street si è svegliato un guru come Bill Ackman: è bastato un suo post su X, nel quale diceva che le azioni erano sottovalutate, per far partire gli acquisti sulle Borse lunedì. Un trend che continua a durare, fino alla prossima scusa per vendere.
Tradizione, innovazione e identità istituzionale si incontrano in un progetto inedito che porta il marchio dell’Esercito Italiano nel mondo del caffè. È stata presentata il 1° aprile, presso il Circolo Unificato «Pio IX», la nuova macchina da caffè a sistema ESE «Campagnola AR51», frutto della collaborazione tra DL Caffè e SIGIT S.p.A., con il supporto di Difesa Servizi S.p.A..
L’iniziativa si inserisce nel più ampio percorso di valorizzazione del brand Esercito Italiano, sempre più orientato a costruire un dialogo concreto con il mondo produttivo nazionale e la società civile. Un progetto che non si limita al lancio di un prodotto, ma ambisce a rafforzare il legame tra istituzioni e cittadini attraverso simboli riconoscibili e valori condivisi.
A moderare l’evento è stata la giornalista Filomena Greco, davanti a una platea composta da rappresentanti istituzionali, partner industriali e operatori del settore. L’incontro ha offerto l’occasione per riflettere sulle potenzialità del co-branding tra pubblico e privato, evidenziando come queste sinergie possano generare valore sia in termini economici sia culturali.
Il nome «Campagnola AR51» richiama uno dei veicoli più iconici della storia militare italiana, la Fiat Campagnola AR51, simbolo di robustezza e affidabilità. Un richiamo non casuale, che intende trasferire questi stessi attributi al nuovo prodotto: una macchina da caffè progettata per garantire qualità, semplicità d’uso e sostenibilità.
La «Campagnola AR51» utilizza il sistema ESE (Easy Serving Espresso), uno standard sempre più diffuso in Europa. Le cialde in carta compostabile rappresentano infatti una soluzione attenta all’ambiente, senza rinunciare alla qualità dell’espresso, elemento centrale della tradizione italiana.
Oltre all’aspetto tecnico, il progetto assume una valenza strategica più ampia. La valorizzazione del marchio Esercito, infatti, non si limita alla dimensione simbolica, ma diventa uno strumento per promuovere il made in Italy e le competenze industriali del Paese. In questo contesto, la collaborazione con aziende italiane rappresenta un modello virtuoso di integrazione tra istituzioni e sistema produttivo.
Walter Schiavone, titolare DL caffè, commenta così questa iniziativa: «Affiancare il nostro brand a quello dell'esercito è motivo di orgoglio e di sfida. Caffè Esercito ci sta aprendo porte importanti e avremo soddisfazioni al di là di un prodotto di alta qualità. Non solo un buon caffè ma anche per il fatto che abbiamo ricreato un'auto iconica in versione macchina da caffè».
La «Campagnola AR51» segna così l’inizio di una nuova piattaforma di prodotti a marchio Esercito, destinata a evolversi nel tempo e ad ampliare la propria presenza sul mercato. Un’iniziativa che dimostra come anche realtà tradizionalmente legate alla sfera pubblica possano innovare il proprio linguaggio, trovando nuove modalità per raccontarsi e per creare valore condiviso.
Continua a leggereRiduci
Gabriele Gravina (Ansa)
Dopo otto anni di promesse e mancate riforme, due mancate qualificazioni ai Mondiali - la prima preceduta dalla vittoria dell'Europeo nel 2021 - Gabriele Gravina ha rassegnato le dimissioni da presidente della Figc. Dopo l'ennesima umiliazione subita dal nostro calcio in Bosnia, con la sconfitta ai rigori nel playoff decisivo per strappare un pass a Usa, Canada e Messico 2026, sono state necessarie pressioni da più parti, dalla politica all'opinione pubblica.
Il passo indietro è arrivato nel pomeriggio, al termine di una giornata che aveva già preso una direzione precisa fin dalle prime ore. Gravina ha rassegnato le dimissioni da presidente della Federcalcio, chiudendo formalmente un ciclo travolto dal terzo Mondiale consecutivo mancato dall’Italia (la prima nel 2017 era sotto la gestione di Carlo Tavecchio, che al contrario di Gravina lasciò subito dopo la sconfitta con la Svezia). La decisione è stata comunicata all’inizio della riunione con tutte le componenti federali, riunite nella sede di via Allegri a Roma, mentre fuori si respirava un clima teso, tra contestazioni, lancio di uova e presenza delle forze dell’ordine. Gravina, arrivato in mattinata senza rilasciare dichiarazioni, ha scelto il silenzio anche dopo l’annuncio ufficiale. Nessuna conferenza stampa, nessuna intervista. Solo un passaggio interno, davanti a tutte le componenti del sistema calcio.
Nel comunicato diffuso dalla Federazione, il presidente uscente ha rivendicato il rapporto con le varie anime del movimento e ha annunciato che l’8 aprile interverrà in audizione alla Camera per relazionare sullo stato di salute del calcio italiano. Nello stesso contesto ha anche chiarito il senso delle parole pronunciate dopo la partita di Zenica, oggetto di polemiche: un riferimento, ha spiegato, alle differenze normative tra sport professionistici e dilettantistici, «che non volevano assolutamente essere offensive».
Attorno alla sua uscita si è sviluppato un fronte compatto nel riconoscere la difficoltà del momento, ma senza una direzione condivisa sul futuro. Il presidente della Lega Serie A, Ezio Maria Simonelli, ha parlato della necessità per la massima serie di «rivendicare un ruolo primario» e di farsi guida del sistema, indicando come priorità riforme, giovani e solidità economica dei club: «Come i tifosi siamo delusi». Nessuna convergenza, però, su un nome per la successione: «Assolutamente no, non se ne è parlato». Sulla stessa linea il presidente dell'Assocalciatori, Umberto Calcagno, che ha sottolineato come la giornata dovesse servire a rimettere al centro i temi: «La figura che verrà individuata dovrà essere un passo indietro rispetto a ciò che bisogna fare. Oggi sono importanti i programmi». Anche Renzo Ulivieri, numero uno dell'Assoallenatori, ha allargato lo sguardo oltre l’immediato: «Il calcio è in difficoltà non da ora, ma dal 2006».
E ora cosa succede al calcio italiano? Le dimissioni di Gravina basteranno a cambiare un movimento che da anni si regge su un sistema contorto e con profondi problemi strutturali? Ovvio che no. Specialmente se i nomi per la successione sono quelli che circolano nei corridoi del palazzo. Contestualmente alla rassegna delle dimissioni, lo stesso Gravina ha indetto l’assemblea elettiva per il prossimo 22 giugno, data in cui verrà scelto il nuovo presidente. Fino ad allora resterà in carica per la gestione ordinaria, dando vita quindi a una transizione che si apre senza una linea già tracciata. Tra i possibili candidati vengono indicati Giancarlo Abete, Giovanni Malagò, e Matteo Marani, con Demetrio Albertini più defilato. Nel primo caso si tratterebbe di un ritorno al passato. Abete è già stato presidente della Figc dal 2007 al 2014, anno in cui lasciò l'incarico dopo l'eliminazione della Nazionale al girone di Brasile 2014 in quella che rimane l'ultima, triste, apparizione dell'Italia a un campionato del mondo. La candidatura di Malagò è sponsorizzata dalla Lega Serie A e rappresenterebbe una scelta nella direzione dell'esperienza e dell'indiscussa capacità manageriale, ma con un rapporto tutto da ricostruire con il ministro dello Sport Andrea Abodi dopo la vicenda della non rieleggibilità al Coni. Fattore che in un momento così delicato in cui calcio e politica dovranno necessariamente andare a braccetto per far sì che qualcosa davvero cambi, non è per nulla da sottovalutare. Marani, invece, potrebbe essere visto come l'ennesimo salto nel vuoto: l'ex direttore del Guerin Sportivo è dal 2023 alla guida della Serie C: un mondo dove i problemi fioccano e ogni anno più di un club non riesce a completare la stagione. Nelle scorse ore si era fatto anche il nome di Paolo Maldini. E c'è chi indicherebbe come soluzione Beppe Marotta, oggi presidente dell'Inter.
Il terremoto federale non ha toccato solo la presidenza. Poco dopo le dimissioni di Gravina è arrivata anche la decisione di Gianluigi Buffon, che ha annunciato le dimissioni da capo delegazione: «Rassegnare le mie dimissioni un minuto dopo la fine della gara contro la Bosnia, era un atto impellente. Ora che il presidente Gravina ha scelto di fare un passo indietro, mi sento libero di fare quello che sento come atto di responsabilità». Una decisione analoga è attesa a stretto giro di posta anche da Gennaro Gattuso. In tutta questa storia le responsabilità del ct sono forse quelle minori, ma di fatto l'ex allenatore di Milan e Napoli ha già maturato il passo indietro di cui manca soltanto l'ufficialità. Anche nel caso della guida tecnica, i principali nomi che girano per la sostituzione di Gattuso sono due ritorni al passato: da una parte Antonio Conte, che però dovrebbe liberarsi dal contratto con il Napoli, dall'altra Roberto Mancini, anch'esso sotto contratto in Qatar con l'Al-Sadd. Insomma, cambiare per non cambiare. Sia inteso, sia Conte che Mancini sono due ottimi allenatori e alla guida degli azzurri hanno ottenuto ottimi risultati, specialmente Mancini, ma sembra quasi che il nostro movimento non riesca a produrre qualcosa di nuovo. Qualcosa che possa portare una buona dose di aria fresca a Coverciano.
Continua a leggereRiduci