Flash news

Ferrovie RFI colpita da ransomware Hive, problemi nell’analisi forense

Trenitalia sotto attacco informatico, ransomware Hive il responsabile dell’incidente che ha bloccato le biglietterie.

L’attacco informatico a Trenitalia è ormai noto, ne ho parlato insieme ad Alessandro Longo per CyberSecurity360 ieri e seppure ancora non si sa quanto, rimane comunque grave, tanto da aver fatto prendere la decisione di bloccare i sistemi di vendita dei biglietti sulla rete ferroviaria.

Attacco informatico a Trenitalia

In estrema sintesi quello che è successo, appreso durante la giornata del 23 marzo, è che un sistema di backend di Ferrovie dello Stato, sia stato infettato da un cryptolocker, danneggiando così i computer interessati criptandone (appunto) i dati contenuti all’interno. L’accaduto ha fatto scattare l’allarme in RFI che ha reagito subito bloccando i canali di vendita dei biglietti. Biglietterie fisiche e macchine self-service spente e non utilizzabili. E’ rimasta attiva invece la vendita online, dando disposizione a clienti e capi treno di generare i biglietti di viaggio, in funzione dell’emergenza informatica, senza spese aggiuntive.

Come sappiamo che è stato Hive ransomware?

La vicenda appena citata, al netto del fatto che interessa un’azienda strategica italiana, e un settore sensibile per il Paese anche in un’ottica di coinvolgimento nelle fasi di un conflitto internazionale legato all’Ucraina, ha degli aspetti molto curiosi e gravi.

Non esiste ad ora infatti alcuna rivendicazione effettuata dalla banda criminale, come per ogni ransomware che si rispetti (in genere). Però quando il sistema è stato infettato, il malware genera un file di testo con delle istruzioni per la vittima (Trenitalia), e lo deposita tra i file di quello stesso PC ormai danneggiati.

In queste istruzioni, ci sono indirizzo, username e password di accesso per la chat privata di negoziazione del riscatto, per mettersi in contatto con il gruppo criminale. La cosa più interessante è che, qualcuno che ha avuto accesso a questo file di istruzioni, lo ha fatto trapelare online, lo ha condiviso in un canale Telegram popolato da oltre 292Mila persone. Da quel momento in poi, le tracce di questo file sono state perse.

Difficile a questo punto non domandarsi come vengano condotte le analisi forensi post attacco informatico, per giunta in condizioni di allerta già da ore ormai. Sempre non dimenticando che nello sfondo della vicenda c’è Ferrovie dello Stato, RFI, Trenitalia, insomma un gruppo aziendale forse tra i principali dello scenario imprenditoriale/statale italiano. Che un addetto possa far trapelare dati interni ad una società in una fase emergenziale come quella di un attacco informatico, a parer mio rimane un fatto grave. Tutto ciò che riguarda l’attacco informatico dovrebbe esser sottoposto a “sequestro” proprio ai fini di una buona riuscita delle indagini, ma evidentemente, in questo caso gli accessi alle macchine coinvolte erano ancora attivi.

Cosa ha prodotto il leak di questi dati di accesso

Dal momento in cui è stato trapelato questo screenshot, la rete si è animata e sono impazziti i collegamenti al portale chat di Hive, quasi a mo’ di scherzo, come ci racconta Michele Pinassi nel suo blog. Sono iniziate trattative con la gang ransomware, del tutto fantasiose che però hanno creato ancora più problemi a Trenitalia. Hive ha reagito indispettito, e ha alzato la posta del riscatto da 5 a 10 milioni di dollari, proprio in funzione di questo “disagio”.

Questo il risultato di quanto detto all’interno di questa chat divenuta ormai pubblica.

23 March
 Hello and welcome to Hive.
How may I help you? 
08:55
 i offer 1 euro 
09:33
 you hacked wrong company 
09:34
 you hacked rfi in italy and not rfi in usa 
09:35
 I'll get back to you after we will revise your company profile 
09:48
 How much for decrypt data? 
11:40
 How much is the ransom? 
11:41
 how much 
11:52
 ? 
13:31
 If you agree to pay within next 3 days  then $5,000,000 in Bitcoin. After this - $10,000,000. 
13:34
 To decrypt your file you will also need to upload a key file "vMeURii3.key" which usually locates at C:\ or root of shared folders. 
13:40
 lol 
16:27
 but have you attacked us because Italy is supporting Ukraine? 
16:31
 lezzo 
16:32
 5,000,000 rubles seems a good offer 
16:34
 ---------------------- 
16:35
 TG: normalux 
16:35
 NASTY 
16:35
 TG: normalux 
16:36
 Burn that data won't pay for it 
16:36
 give dump www.rfi.it 
16:37
 -_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_----_-_- 
16:37
 give me btc 
16:38
 3GEUCgDzUTwrKMiXiHdGyCr6SR3hKHW2DL 
16:38
 telegram: normalux 
16:41
 r e t a r d 
16:42
 twitch.tv/cerbero_podcast 
16:43
 they gave the access details on telegram 
16:43
 Password have been shown by cerbero podcast, and mrmarra on instagram stories: he told us to join here and write insults 
16:44
 And that he hates russians, and they should die - He told us 
16:44
 twitch.tv/cerbero_podcast 
cazzo di canale è gia che si vede un tipo con un ananas in testa 
16:44
 We should embrace this doing some hopefully work, grinding and riding some Mhadi Khumba Sir Let 
16:44
 stop playing in this chat, it's a ransom chat so stop writing crap please 
16:45
 https://lickmyass.com 
16:45
 does anyone has the yamaha mt 09 2021? 
16:46
 4 April Mah MubarK  Mur April Tickets Jutta 
16:47
 ⠀⠀⠀⠀⠀⢰⡿⠋⠁⠀⠀⠈⠉⠙⠻⣷⣄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢀⣿⠇⠀⢀⣴⣶⡾⠿⠿⠿⢿⣿⣦⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⣀⣀⣸⡿⠀⠀⢸⣿⣇⠀⠀⠀⠀⠀⠀⠙⣷⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⣾⡟⠛⣿⡇⠀⠀⢸⣿⣿⣷⣤⣤⣤⣤⣶⣶⣿⠇⠀⠀⠀⠀⠀⠀⠀⣀⠀⠀
⢀⣿⠀⢀⣿⡇⠀⠀⠀⠻⢿⣿⣿⣿⣿⣿⠿⣿⡏⠀⠀⠀⠀⢴⣶⣶⣿⣿⣿⣆
⢸⣿⠀⢸⣿⡇⠀⠀⠀⠀⠀⠈⠉⠁⠀⠀⠀⣿⡇⣀⣠⣴⣾⣮⣝⠿⠿⠿⣻⡟
⢸⣿⠀⠘⣿⡇⠀⠀⠀⠀⠀⠀⠀⣠⣶⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠁⠉⠀
⠸⣿⠀⠀⣿⡇⠀⠀⠀⠀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠟⠉⠀⠀⠀⠀
⠀⠻⣷⣶⣿⣇⠀⠀⠀⢠⣼⣿⣿⣿⣿⣿⣿⣿⣛⣛⣻⠉⠁⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢸⣿⠀⠀⠀⢸⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢸⣿⣀⣀⣀⣼⡿⢿⣿⣿⣿⣿⣿⡿⣿⣿⡿ 
16:51
 Ragazzi ricordate l'1 e il 2 aprile i boscar su twitch.tv/cerbero_podcast 
16:51
 ⠀⠀⠀⠀⠀⢰⡿⠋⠁⠀⠀⠈⠉⠙⠻⣷⣄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢀⣿⠇⠀⢀⣴⣶⡾⠿⠿⠿⢿⣿⣦⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⣀⣀⣸⡿⠀⠀⢸⣿⣇⠀⠀⠀⠀⠀⠀⠙⣷⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⣾⡟⠛⣿⡇⠀⠀⢸⣿⣿⣷⣤⣤⣤⣤⣶⣶⣿⠇⠀⠀⠀⠀⠀⠀⠀⣀⠀⠀
⢀⣿⠀⢀⣿⡇⠀⠀⠀⠻⢿⣿⣿⣿⣿⣿⠿⣿⡏⠀⠀⠀⠀⢴⣶⣶⣿⣿⣿⣆
⢸⣿⠀⢸⣿⡇⠀⠀⠀⠀⠀⠈⠉⠁⠀⠀⠀⣿⡇⣀⣠⣴⣾⣮⣝⠿⠿⠿⣻⡟
⢸⣿⠀⠘⣿⡇⠀⠀⠀⠀⠀⠀⠀⣠⣶⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠁⠉⠀
⠸⣿⠀⠀⣿⡇⠀⠀⠀⠀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠟⠉⠀⠀⠀⠀
⠀⠻⣷⣶⣿⣇⠀⠀⠀⢠⣼⣿⣿⣿⣿⣿⣿⣿⣛⣛⣻⠉⠁⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢸⣿⠀⠀⠀⢸⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢸⣿⣀⣀⣀⣼⡿⢿⣿⣿⣿⣿⣿⡿⣿⣿⡿ 
16:52
 ⠀⠀⠀⠀⠀⢰⡿⠋⠁⠀⠀⠈⠉⠙⠻⣷⣄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢀⣿⠇⠀⢀⣴⣶⡾⠿⠿⠿⢿⣿⣦⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⣀⣀⣸⡿⠀⠀⢸⣿⣇⠀⠀⠀⠀⠀⠀⠙⣷⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⣾⡟⠛⣿⡇⠀⠀⢸⣿⣿⣷⣤⣤⣤⣤⣶⣶⣿⠇⠀⠀⠀⠀⠀⠀⠀⣀⠀⠀
⢀⣿⠀⢀⣿⡇⠀⠀⠀⠻⢿⣿⣿⣿⣿⣿⠿⣿⡏⠀⠀⠀⠀⢴⣶⣶⣿⣿⣿⣆
⢸⣿⠀⢸⣿⡇⠀⠀⠀⠀⠀⠈⠉⠁⠀⠀⠀⣿⡇⣀⣠⣴⣾⣮⣝⠿⠿⠿⣻⡟
⢸⣿⠀⠘⣿⡇⠀⠀⠀⠀⠀⠀⠀⣠⣶⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠁⠉⠀
⠸⣿⠀⠀⣿⡇⠀⠀⠀⠀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠟⠉⠀⠀⠀⠀
⠀⠻⣷⣶⣿⣇⠀⠀⠀⢠⣼⣿⣿⣿⣿⣿⣿⣿⣛⣛⣻⠉⠁⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢸⣿⠀⠀⠀⢸⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢸⣿⣀⣀⣀⣼⡿⢿⣿⣿⣿⣿⣿⡿⣿⣿⡿ 
16:52
 ⠀⠀⠀⠀⠀⢰⡿⠋⠁⠀⠀⠈⠉⠙⠻⣷⣄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢀⣿⠇⠀⢀⣴⣶⡾⠿⠿⠿⢿⣿⣦⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⣀⣀⣸⡿⠀⠀⢸⣿⣇⠀⠀⠀⠀⠀⠀⠙⣷⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⣾⡟⠛⣿⡇⠀⠀⢸⣿⣿⣷⣤⣤⣤⣤⣶⣶⣿⠇⠀⠀⠀⠀⠀⠀⠀⣀⠀⠀
⢀⣿⠀⢀⣿⡇⠀⠀⠀⠻⢿⣿⣿⣿⣿⣿⠿⣿⡏⠀⠀⠀⠀⢴⣶⣶⣿⣿⣿⣆
⢸⣿⠀⢸⣿⡇⠀⠀⠀⠀⠀⠈⠉⠁⠀⠀⠀⣿⡇⣀⣠⣴⣾⣮⣝⠿⠿⠿⣻⡟
⢸⣿⠀⠘⣿⡇⠀⠀⠀⠀⠀⠀⠀⣠⣶⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠁⠉⠀
⠸⣿⠀⠀⣿⡇⠀⠀⠀⠀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠟⠉⠀⠀⠀⠀
⠀⠻⣷⣶⣿⣇⠀⠀⠀⢠⣼⣿⣿⣿⣿⣿⣿⣿⣛⣛⣻⠉⠁⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢸⣿⠀⠀⠀⢸⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢸⣿⣀⣀⣀⣼⡿⢿⣿⣿⣿⣿⣿⡿⣿⣿⡿ 
16:53
 ⠀⠀⠀⠀⠀⢰⡿⠋⠁⠀⠀⠈⠉⠙⠻⣷⣄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢀⣿⠇⠀⢀⣴⣶⡾⠿⠿⠿⢿⣿⣦⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⣀⣀⣸⡿⠀⠀⢸⣿⣇⠀⠀⠀⠀⠀⠀⠙⣷⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⣾⡟⠛⣿⡇⠀⠀⢸⣿⣿⣷⣤⣤⣤⣤⣶⣶⣿⠇⠀⠀⠀⠀⠀⠀⠀⣀⠀⠀
⢀⣿⠀⢀⣿⡇⠀⠀⠀⠻⢿⣿⣿⣿⣿⣿⠿⣿⡏⠀⠀⠀⠀⢴⣶⣶⣿⣿⣿⣆
⢸⣿⠀⢸⣿⡇⠀⠀⠀⠀⠀⠈⠉⠁⠀⠀⠀⣿⡇⣀⣠⣴⣾⣮⣝⠿⠿⠿⣻⡟
⢸⣿⠀⠘⣿⡇⠀⠀⠀⠀⠀⠀⠀⣠⣶⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠁⠉⠀
⠸⣿⠀⠀⣿⡇⠀⠀⠀⠀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠟⠉⠀⠀⠀⠀
⠀⠻⣷⣶⣿⣇⠀⠀⠀⢠⣼⣿⣿⣿⣿⣿⣿⣿⣛⣛⣻⠉⠁⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢸⣿⠀⠀⠀⢸⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢸⣿⣀⣀⣀⣼⡿⢿⣿⣿⣿⣿⣿⡿⣿⣿⡿ 
16:53
 ⠀⠀⠀⠀⠀⢰⡿⠋⠁⠀⠀⠈⠉⠙⠻⣷⣄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢀⣿⠇⠀⢀⣴⣶⡾⠿⠿⠿⢿⣿⣦⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⣀⣀⣸⡿⠀⠀⢸⣿⣇⠀⠀⠀⠀⠀⠀⠙⣷⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⣾⡟⠛⣿⡇⠀⠀⢸⣿⣿⣷⣤⣤⣤⣤⣶⣶⣿⠇⠀⠀⠀⠀⠀⠀⠀⣀⠀⠀
⢀⣿⠀⢀⣿⡇⠀⠀⠀⠻⢿⣿⣿⣿⣿⣿⠿⣿⡏⠀⠀⠀⠀⢴⣶⣶⣿⣿⣿⣆
⢸⣿⠀⢸⣿⡇⠀⠀⠀⠀⠀⠈⠉⠁⠀⠀⠀⣿⡇⣀⣠⣴⣾⣮⣝⠿⠿⠿⣻⡟
⢸⣿⠀⠘⣿⡇⠀⠀⠀⠀⠀⠀⠀⣠⣶⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠁⠉⠀
⠸⣿⠀⠀⣿⡇⠀⠀⠀⠀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠟⠉⠀⠀⠀⠀
⠀⠻⣷⣶⣿⣇⠀⠀⠀⢠⣼⣿⣿⣿⣿⣿⣿⣿⣛⣛⣻⠉⠁⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢸⣿⠀⠀⠀⢸⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢸⣿⣀⣀⣀⣼⡿⢿⣿⣿⣿⣿⣿⡿⣿⣿⡿ 
16:53
 ⠀⠀⠀⠀⠀⢰⡿⠋⠁⠀⠀⠈⠉⠙⠻⣷⣄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢀⣿⠇⠀⢀⣴⣶⡾⠿⠿⠿⢿⣿⣦⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⣀⣀⣸⡿⠀⠀⢸⣿⣇⠀⠀⠀⠀⠀⠀⠙⣷⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⣾⡟⠛⣿⡇⠀⠀⢸⣿⣿⣷⣤⣤⣤⣤⣶⣶⣿⠇⠀⠀⠀⠀⠀⠀⠀⣀⠀⠀
⢀⣿⠀⢀⣿⡇⠀⠀⠀⠻⢿⣿⣿⣿⣿⣿⠿⣿⡏⠀⠀⠀⠀⢴⣶⣶⣿⣿⣿⣆
⢸⣿⠀⢸⣿⡇⠀⠀⠀⠀⠀⠈⠉⠁⠀⠀⠀⣿⡇⣀⣠⣴⣾⣮⣝⠿⠿⠿⣻⡟
⢸⣿⠀⠘⣿⡇⠀⠀⠀⠀⠀⠀⠀⣠⣶⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠁⠉⠀
⠸⣿⠀⠀⣿⡇⠀⠀⠀⠀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠟⠉⠀⠀⠀⠀
⠀⠻⣷⣶⣿⣇⠀⠀⠀⢠⣼⣿⣿⣿⣿⣿⣿⣿⣛⣛⣻⠉⠁⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢸⣿⠀⠀⠀⢸⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢸⣿⣀⣀⣀⣼⡿⢿⣿⣿⣿⣿⣿⡿⣿⣿⡿ 
16:53
 Cock and ball torture (CBT), occasionally known as penis torture, dick torture, or male genitorture/male genital torture, is a sexual activity involving the application of pain or constriction to the penis or testicles. This may involve directly painful activities, such as genital piercing, wax play, genital spanking, squeezing, ball-busting, genital flogging, urethral play, tickle torture, erotic electrostimulation, kneeing or kicking.[1] The recipient of such activities may receive direct physical pleasure via masochism, or emotional pleasure through erotic humiliation, or knowledge that the play is pleasing to a sadistic dominant. Many of these practices carry significant health risks.[2] 
16:57
 immaginate il dipendente che ha leakato la chat... 
16:59
 Non ho capito cosa devo fare per riavere i file personali del mio pc 
17:12
 prega la madonna di Kiev 
17:14
 Qualcuno degli autori risponde seriamente? 
17:15
 A fare i ransomware che c'hai 30 anni stai rovinato riprenditi 
17:18
 Quindi? 
17:23
 Non ho capito, mi criptate il pc, scrivete che vi dobbiamo scrivere in chat e poi non rispondete? Vorrei sapere come recuperare i dati privati del PC. Grazie. Non conosco l'inglese. A malapena parlo l'italiano. 
17:25
 Please note that it is updated encryptor, there is no way to decrypt files other than to pay. 
21:33
 Provide an enail address from your main domain, we will send you a new login credentials to setup a private chat. 
21:36
 Say thanks to a guy who published the access in his channel.

From now on the price is $10,000,000. 
22:02
 pot sa ne intelegem 
22:35
 We are not kidding. 
22:57
 you're blocking traffic rail throughout Italy. Don't joke and release the key 
23:02 Read
24 March
 mastrasuky 
08:23 Unread

Il video di Matteo Flora

Utile in questa fase, soprattutto alla luce di quanto detto finora è il video pubblicato questa mattina di Matteo Flora, sull’argomento attacco a Trenitalia e allo “scandalo” del leak dei dati di accesso a Hive.

Altro materiale utile da Hive ransomware

Un altro dettaglio trovato nel pannello chat privato del gruppo Hive, per la vittima RFI è la presenza di due file che ho caricato su Virus Total. Qui di seguito i links e lo screenshot.

Potrebbe essere un problema di supply chain. Forse sì.

Mi preme, come già accennato ieri su CyberSecurity360, mantenere saldo un punto che un domani potrà forse servire per analizzare a posteriori questa vicenda. Infatti per quanto ci si trovi in una fase di incertezza di informazioni, quello che si può fare è ricostruire gli eventi dell’ultimo periodo. Il 17 marzo, pochi giorni fa, abbiamo assistito a disservizi sulla rete ferroviaria italiana per un problema tecnico di Alstom Bombardier, contractor del gruppo Ferrovie dello Stato, con rapporti decisamente più intimi con l’Italia, dalla fusione di fine gennaio 2021.

Questa la nota del 17 marzo 2022 di Alstom: “Il problema sulla rete ferroviaria italiana generato questa mattina dai sistemi di segnalazione prodotti da Bombardier Transportation è dovuto ad un bug informatico già mitigato nelle prime ore da un intervento tecnico su tutta la rete. Alstom si scusa per l’inconveniente causato ai passeggeri ed è impegnata a fornire tutto il supporto necessario a RFI per tenere monitorato il sistema di comando centralizzato e computerizzato del traffico, a beneficio di tutta la rete”.