Netcrook Logo
👤 AUDITWOLF
🗓️ 27 Dec 2025   🌍 Asia

La sorveglianza delle targhe in Uzbekistan smascherata: come un sistema nazionale di traffico è rimasto esposto online

Sottotitolo: Un enorme database non protetto ha rivelato il funzionamento interno - e le vulnerabilità - della rete uzbeka di riconoscimento automatico delle targhe.

Tutto è iniziato con una scansione di routine da parte di un esperto di cybersicurezza. Quello che Anurag Sen ha scoperto, però, era tutt’altro che ordinario: il sistema nazionale uzbeko di riconoscimento delle targhe - pensato per monitorare il traffico, far rispettare le leggi e tracciare i veicoli in tutto il paese - era completamente aperto su Internet. Nessuna password, nessuna crittografia, nessuna protezione. Chiunque, ovunque, poteva sfogliare milioni di foto, video e dati sensibili su automobilisti e i loro spostamenti.

Anatomia di un’esposizione

Secondo le scoperte di Sen, il sistema uzbeko è andato online a metà 2024, aggregando dati da centinaia di telecamere in grandi città come Tashkent, Jizzakh, Karshi e Namangan, oltre che in aree rurali e di confine. Queste telecamere scansionano costantemente i veicoli in transito, catturando immagini e video in 4K delle targhe e, di riflesso, delle persone a bordo. La piattaforma di “gestione intelligente del traffico” è stata progettata da Maxvision, un’azienda cinese nota per esportare tecnologia di sorveglianza a livello globale.

Il database non era solo un elenco di targhe - rivelava le coordinate precise di ogni telecamera e offriva una dashboard web dove gli operatori potevano esaminare le infrazioni: passaggi con il rosso, mancato uso delle cinture, veicoli non registrati e altro ancora. Ma senza barriere di sicurezza, qualsiasi individuo motivato poteva spiare il traffico in tempo reale o ricostruire gli spostamenti di milioni di persone.

Un modello globale di negligenza

Non si tratta di un caso isolato. All’inizio di quest’anno, Wired ha riportato che oltre 150 telecamere di riconoscimento targhe negli Stati Uniti erano lasciate non protette online. Il gigante della sorveglianza Flock, che fornisce tali sistemi alle autorità americane, è stato anch’esso sotto esame dopo che decine delle sue telecamere sono diventate visibili a chiunque avesse una connessione Internet. La proliferazione di questi sistemi di sorveglianza “intelligenti”, spesso implementati senza adeguata cybersicurezza, sta trasformando uno strumento per la sicurezza pubblica in un incubo per la privacy.

Contattato, il Ministero degli Affari Interni uzbeko non ha risposto alle richieste dei media, e il centro nazionale di cybersicurezza, UZCERT, ha inviato solo una risposta automatica. Il silenzio è significativo. Man mano che più nazioni adottano la sorveglianza automatizzata, i rischi di implementazioni approssimative - e di esposizioni di massa - aumentano esponenzialmente.

Conclusione: Sorveglianza senza tutele

L’incidente uzbeko è un avvertimento chiaro: strumenti di sorveglianza potenti, se lasciati senza protezione, diventano una responsabilità invece che una risorsa. Mentre i governi di tutto il mondo corrono a digitalizzare le forze dell’ordine, la lezione è evidente - la sicurezza non può essere un ripensamento. Per ogni telecamera che osserva le strade, qualcuno potrebbe osservare di rimando, non invitato.

WIKICROOK

  • Riconoscimento targhe (LPR): Il riconoscimento targhe (LPR) legge automaticamente le targhe dei veicoli da immagini o video, aiutando la sicurezza, le forze dell’ordine e la gestione del traffico.
  • Dashboard: Una dashboard è un’interfaccia online che mostra dati di cybersicurezza in tempo reale, avvisi e controlli, aiutando gli operatori a monitorare, analizzare e rispondere efficacemente agli eventi di sicurezza.
  • Risoluzione 4K: La risoluzione 4K è uno standard di visualizzazione con circa 4.000 pixel orizzontali, offrendo quattro volte il dettaglio dell’HD standard per immagini più nitide e chiare.
  • Autenticazione: L’autenticazione è il processo di verifica dell’identità di un utente prima di consentire l’accesso a sistemi o dati, utilizzando metodi come password o dati biometrici.
  • Crittografia: La crittografia trasforma i dati leggibili in testo codificato per impedire accessi non autorizzati, proteggendo le informazioni sensibili da minacce informatiche e occhi indiscreti.
Uzbekistan License Plate Recognition Cybersecurity

AUDITWOLF AUDITWOLF
Cyber Audit Commander
← Back to news