Gravita Zero: comunicazione scientifica e istituzionale

Al Louvre la password dei sistemi di sicurezza era “Louvre”

Domenica 19 ottobre 2025, verso le 9:30, nella Galleria di Apollo del Louvre – dove sono custoditi i Gioielli della Corona – quattro uomini travestiti da manutentori compiono quello che sarà ricordato come il furto del secolo. Con un taglio netto aprono una finestra, sfondano due teche blindate e rubano un diadema, un collier e degli orecchini appartenuti a regine e imperatrici dell’Ottocento. Il valore stimato del bottino supera gli 88 milioni di euro, ma per gli inquirenti il danno più grave è quello simbolico e storico: una ferita al patrimonio culturale francese più visitato al mondo.

Le indagini hanno ricostruito l’azione: una piattaforma mobile arriva davanti alla facciata, una porta-finestra viene forzata, scattano gli allarmi, i custodi intervengono. Ma i ladri restano all’interno per meno di quattro minuti: la piattaforma li riporta a terra e le moto li portano via. Sul pavimento rimane solo la corona dell’imperatrice Eugenia, caduta nella fretta. Gli altri otto oggetti spariscono, e il museo chiude temporaneamente mentre Interpol inserisce le schede dei gioielli rubati nella banca dati internazionale.

Tra gli oggetti sottratti ci sono un diadema di zaffiri e gioielli associati a Marie-Amélie, Hortense e Maria Luisa, oltre alla spilla a fiocco dell’imperatrice Eugenia. Il valore storico è considerato inestimabile. Gli indizi suggeriscono l’azione di un gruppo organizzato; in pochi giorni vengono effettuati arresti e perquisizioni, ma i gioielli rimangono irrintracciabili.

Le autorità reagiscono con prudenza: inizialmente si sottolinea che telecamere e allarmi erano attivi e funzionanti. Successivamente, la ministra della Cultura ammette “mancanze nella sicurezza” e avvia un’inchiesta amministrativa parallela. La direttrice del museo segnala che la videosorveglianza esterna era insufficiente e presentava zone cieche. Anche alcuni senatori evidenziano standard non aggiornati al XXI secolo e chiedono accelerazioni negli investimenti previsti dal piano “Louvre New Renaissance”.

Un dettaglio clamoroso riguarda la cybersicurezza: secondo documenti del 2014, la password del server della videosorveglianza era semplicemente “Louvre”, mentre quella del software Thales era “Thales”. Si tratta di errori classici: password ovvie, mai cambiate, che compromettono l’intero sistema di sicurezza fisica e digitale. L’ANSSI aveva già segnalato il rischio di accessi non autorizzati che avrebbero potuto facilitare furti.

Il sistema di sicurezza integrato del Louvre – gestito da Thales dal 2018 – combina badge, telecamere e allarmi in un’unica piattaforma. È efficiente se regolato con policy solide, ma vulnerabile se si usano credenziali deboli, autorizzazioni troppo generose o aggiornamenti parziali. Le valutazioni precedenti avevano già evidenziato problemi strutturali: copertura esterna incompleta, personale ridotto, tempi di reazione brevi per chi attacca velocemente.

In risposta allo scandalo, la politica prevede nuovi investimenti: aumento delle telecamere, maggiore controllo del perimetro, divieti di sosta e persino una presenza di polizia interna. Tuttavia, restano da definire aspetti operativi come gare d’appalto, integrazione dei sistemi, formazione del personale e policy di sicurezza informatica.

In meno di una settimana la polizia giudiziaria annuncia i primi arresti: due uomini con precedenti, collegati a un gruppo di quattro, vengono fermati, mentre gli altri gioielli restano mancanti. Gli esperti ricordano che se i gioielli vengono smontati, la tracciabilità diventa quasi impossibile, e le ricerche si concentrano su laboratori e canali di mercato internazionali.

La sicurezza museale si basa su tre livelli: il perimetro (facciate, tetti, finestre), la reazione (tempi e protocolli degli agenti) e l’integrazione tecnologica (come allarmi e telecamere comunicano tra loro). Nel caso del Louvre, le lacune principali riguardano il perimetro: telecamere mal posizionate, balconi non protetti, accessi raggiungibili con strumenti mobili. Quando un allarme suona ma i ladri riescono a scappare in pochi minuti, significa che anche la componente umana va ottimizzata.

La vicenda insegna che la sicurezza digitale è fondamentale: password ovvie, riuso delle credenziali e mancanza di autenticazione a più fattori aumentano enormemente i rischi. Thales e altri fornitori da anni consigliano sistemi di autenticazione più robusti, ma l’implementazione pratica spesso manca.

Infine, il furto non riguarda solo il Louvre: collezioni di valore in tutta Europa rischiano vulnerabilità simili. L’attenzione non deve riguardare solo tecnologia e telecamere, ma anche formazione del personale, manutenzione delle teche e sicurezza esterna. Proteggere un museo significa bilanciare accesso e sicurezza, accoglienza e barriere. Se dieci anni fa le password erano banali e alcune telecamere non guardavano dove dovevano, l’intero sistema deve essere aggiornato per ridurre le possibilità di furti futuri.

Le 10 password più usate e facili da hackerare

 

123456

password

 

123456789

 

12345678

 

qwerty

 

12345

 

1234567

 

111111

 

123123

 

abc123

 

Perché sono pericolose

  • Sono le prime che un attaccante prova (brute‑force / dizionari).

  • Spesso vengono riutilizzate su più account: se una viene compromessa, lo sono tutti gli account che usano la stessa.

Cosa fare subito (misure difensive, semplici e pratiche)

  1. Usa password lunghe e uniche per ogni account (almeno 12–16 caratteri).

  2. Preferisci passphrase: 3–4 parole casuali facilmente memorizzabili (es. lunaGatto-telefono7?) invece di una singola parola.

  3. Usa un password manager (KeePassXC, Bitwarden, 1Password, etc.) per generare e conservare password davvero casuali e uniche.

  4. Attiva l’autenticazione a due fattori (2FA) dove disponibile — idealmente tramite app (Google Authenticator, Authy) o chiave hardware.

  5. Non riutilizzare password importanti (email, banche, social).

  6. Cambia le password compromesse o troppo semplici e aggiorna gli account collegati.

  7. Controlla leak: usa servizi affidabili come “Have I Been Pwned” per verificare se la tua email è stata coinvolta in un breach.

  8. Evita informazioni personali ovvie (nomi, date di nascita, squadra preferita).

  9. Aggiorna regolarmente il software dei dispositivi (molti attacchi sfruttano vulnerabilità non patchate).

  10. Considera una chiave di sicurezza hardware per gli account più sensibili (es. Google, GitHub).

Ecco alcuni schemi facili, sicuri e memorizzabili che puoi usare subito. Scegline uno che ti piace e usalo per creare password lunghe e uniche per ogni account.

1) Passphrase 4‑parole (metodo più semplice e forte)

Scegli 4 parole comuni, non collegate tra loro, separale con un simbolo o un trattino e aggiungi una cifra/segno alla fine.
Esempio: lampada-cielo-penna-mango!8
Perché funziona: parole intere danno molta entropia e sono più facili da ricordare di stringhe casuali.

2) Frase → iniziali (metodo mnemonico)

Prendi una frase che ricordi e usa le iniziali, alternando maiuscole e simboli.
Frase: “Il cane di Marta corre ogni mattina alle 7”
Password: IcDmCoMa7!
Facile da ricordare e più corta; però per maggiore sicurezza preferisci la passphrase (schemi 1 o 5).

3) Frase completa + modifica (semplice e molto memorizzabile)

Usa una frase corta che conosci e inserisci un numero e un simbolo in mezzo.
Esempio: QuandoPioveLeggo@2024
Molto leggibile e relativamente lunga.

4) “Base + tag sito” (ottimo per creare varianti per ogni sito)

Crea una base forte che ricordi, poi aggiungi 2–3 caratteri che rappresentano il sito (non il nome completo).
Base: MeloVento!82
Per Gmail (tag = Gm): MeloVento!82Gm
Regole: non usare mapping ovvio come solo le prime lettere; mescola posizione (es. append o insert).

5) 3 parole + numero casuale + simbolo (veloce e robusto)

Esempio: mareLibroCane47#
Più corto del 1) ma ancora solido se le parole sono casuali.

6) “Diceware‑style” semplificato (se vuoi massima sicurezza)

Scegli 4 o 5 parole da una lista casuale (puoi inventarle o usare una lista offline).
Esempio (4 parole): riso-barca-dito-ventoriso-barca-dito-vento7$

7) Pattern tastiera con modifiche (solo per password non critiche)

Prendi una forma sulla tastiera e rompila con numeri e simboli: qweR#12!zxc
Attenzione: pattern troppo semplice è prevedibile; meglio evitarlo per email/banca.

8) Password manager + generatore (raccomandato)

Lascia che il manager generi password lunghe (16+ caratteri). Memoriza solo la master password (che può essere una passphrase).


Suggerimenti pratici per memorizzare

  • Trasforma immagini in storie: associare le 4 parole in una mini‑storia aiuta la memoria.
    (es. la lampada illumina il cielo, la penna scrive sul mangolampada-cielo-penna-mango!8)

  • Ripeti ad alta voce 3 volte quando la crei, poi usala subito per loggarti.

  • Se usi lo schema base + tag sito, scrivi solo la base in testa; il tag lo costruisci sempre nello stesso modo (es. primo+ultimo carattere del sito).

Regole rapide da seguire

  • Preferisci 12–16+ caratteri per password importanti.

  • Usa passphrase (4 parole) quando possibile.

  • Unica per ogni account (usa un password manager per questo).

  • Attiva 2FA sempre che sia disponibile.