La compromissione dell’account Gmail personale del direttore dell’FBI Kash Patel da parte del gruppo legato all’Iran Handala è un caso che va letto oltre il semplice “leak di email”.
L’FBI ha confermato la violazione, ma ha anche chiarito che il materiale diffuso è storico e non contiene dati governativi o classificati.
E già su queste affermazioni potremmo discutere per giorni, essendo quelle immagini private una vera e propria miniera per un attaccante sofisticato, che potrebbe sfruttarle per acquisire informazioni inimmaginabili ed utile a colpire chiunque nella cerchia del direttore.
Se pensiamo poi a possibile utilizzo di intelligenza artificiale generativa in attacchi futuri, ognuna di quelle immagini potrebbe diventare utile per generare contenuti per attacchi di ingegneria sociale contro lo stesso Patel e suoi conoscenti e collaboratori in futuro.

Sono personalmente scioccato dalla leggerezza con la quale si cerca di ridimensionare la gravità di questo attacco.
Il problema è che per una figura di questo livello, anche un account personale può diventare un asset di intelligence, propaganda e pressione psicologica.
Secondo diversi media, il gruppo Handala ha violato la casella personale di Patel per poi pubblicare foto e documenti.
TechCrunch ha verificato che almeno parte delle email diffuse è autentica, analizzando header e firme criptografiche dei messaggi. Altre testate hanno riportato che i file esposti risalgono in gran parte al periodo 2010-2019 e includono materiale personale, professionale e di viaggio. L’FBI ha aggiunto di aver già adottato misure di mitigazione e ha offerto una taglia fino a 10 milioni di dollari per informazioni sul gruppo Handala, per la serie si chiude la stalla quando i buoi sono scappati.
Handala è presentato pubblicamente come gruppo hacktivista pro-palestinese, ma varie fonti lo collegano a strutture cyber legate all’Iran e a operazioni di phishing, furto dati, estorsione e wiper. In questo senso, il bersaglio non è solo un individuo: è un simbolo istituzionale, e la pubblicazione di email, foto e documenti serve a costruire una narrazione di vulnerabilità del governo americano. Anche se i dati fossero “vecchi”, il valore operativo dell’attacco resta alto perché permette di alimentare intelligence, profiling, future campagne di spear phishing e campagne di disinformazione.
Perché attacchi come questo sono condotti da gruppi non dichiaratamente appartenenti all’apparato militare iraniano?
Gli attacchi cyber attribuiti a gruppi come Handala, presentati come “hacktivisti pro-palestinesi”, rientrano in una strategia consolidata dell’Iran per combinare efficacia operativa e riduzione dei rischi geopolitici. Il principale vantaggio è la plausibile negabilità: Teheran evita l’attribuzione diretta, limitando escalation militari e sanzioni. L’uso di proxy consente anche di aggirare restrizioni economiche, operando tramite infrastrutture anonime e non collegate formalmente allo Stato.
Dal punto di vista operativo, questi gruppi offrono scalabilità, reclutamento ideologico e supportano campagne di propaganda e psyops, oltre a fungere da laboratorio per testare nuove tecniche di attacco. Questo approccio è coerente con precedenti operazioni iraniane condotte tramite gruppi come APT33 o Void Manticore.
Tuttavia, esistono rischi: analisi tecniche possono rivelare legami con Teheran, portando comunque a sanzioni. Nel complesso, è una strategia low-cost e ad alto impatto, che richiede cooperazione internazionale per essere contrastata efficacemente.
Non esiste, per ora, una conferma pubblica sulla tecnica usata per compromettere l’account. Le ipotesi più credibili sono quattro, ordinate da quella più grave a quella più probabile.
1. Zero-day in Gmail con auth bypass
È l’ipotesi meno probabile, ma anche la più impattante. Se fosse emersa una vulnerabilità zero-day in Gmail capace di aggirare l’autenticazione, saremmo davanti a un problema di sicurezza di portata enorme, che toccherebbe milioni di account e imporrebbe una risposta immediata di Google. In questo scenario, la responsabilità di Google sarebbe primaria sul piano della correzione tecnica, ma l’FBI avrebbe comunque una colpa organizzativa se il direttore non fosse protetto con misure avanzate.
2. Phishing con doppio fattore di autenticazione (2FA) attivo
Questa è una possibilità molto concreta. Gli attori iraniani, in particolare gruppi come APT42, sono noti per campagne di spear phishing sofisticate, impersonificazione di servizi Google e tentativi di aggirare o intercettare anche il secondo fattore. Se l’attacco ha sfruttato il fattore umano nonostante la 2FA, la responsabilità principale resta dell’aggressore, ma emerge anche una responsabilità difensiva: un dirigente di primo piano dovrebbe usare metodi resistenti al phishing, non solo l’MFA.
3. Phishing senza 2FA
È la variante più semplice e, se confermata, la più imbarazzante. Senza 2FA, il furto di credenziali tramite finta pagina di login, email malevole o link di reset diventa molto più facile, soprattutto contro target ad alto valore. In questo caso la scarsa postura di sicurezza del titolare dell’account e del contesto istituzionale che non ha imposto controlli minimi più stringenti sarebbero evidenti quanto imbarazzanti.
4. Riuso di password e credenziali già esposte
Anche questa opzione è plausibile. Reuters ha evidenziato che l’indirizzo Gmail attribuito a Patel coincide con un account emerso in precedenti data breach, e altre fonti riferiscono che i messaggi pubblicati sembrano provenire da una casella già collegata al suo nome in dataset precedenti. In questo scenario gli attaccanti potrebbero aver provato credenziali già trapelate, facendo credential stuffing o semplici tentativi con password riusate: una tecnica banale ma spesso efficace quando non esistono password uniche e 2FA forte.
Per una figura come Kash Patel, considerare personale un account privato è sbagliato, in quanto di fatto è un’estensione del perimetro istituzionale. Questo significa che il profilo di rischio deve essere trattato come quello di un asset strategico, con monitoraggio, hardening, segmentazione delle comunicazioni e protezioni anti-phishing di livello elevato. Se invece la casella privata viene usata come un normale account consumer, il rischio non è solo la perdita di dati, ma la compromissione della credibilità e della sicurezza dell’intera catena di comando.
L’FBI ha il dovere di difendere non solo le proprie infrastrutture, ma anche la postura digitale dei suoi vertici. Il messaggio pubblico dell’agenzia, che minimizza l’impatto perché non sono stati esposti dati governativi, è corretto sul piano formale ma non basta dal punto di vista della deterrenza e della fiducia. Se l’agenzia raccomanda 2FA, programmi di protezione avanzata e igiene delle credenziali, deve essere la prima a dimostrarne l’adozione concreta anche ai livelli apicali.
Questo episodio ricorda che spesso il punto più debole non è il sistema centrale, ma l’account periferico di una persona molto esposta.
Per questo un attacco del genere è insieme tecnico, politico e psicologico: anche senza colpire dati classificati, produce effetto, genera attenzione e consente all’avversario di costruire una narrativa di vulnerabilità. La vera domanda, quindi, non è solo “come sono entrati”, ma “perché un target di questo livello non era protetto come un obiettivo strategico”.