Registrazione avvenuta con successo!
Per favore, clicca sul link trasmesso nel messaggio inviato a

“Vault 7”, i documenti che mettono in imbarazzo la CIA

© AFP 2021 / Saul LoebCIA, Virginia, USA
CIA, Virginia, USA - Sputnik Italia
Seguici su
I documenti rubati alla CIA e pubblicati da WikiLeaks fanno sorgere molti dubbi sull’utilizzo degli attacchi hacker da parte dell’agenzia d’intelligence americana.

L'indirizzo IP del ministero degli Interni russo

C'è un particolare curioso: tra i documenti pubblicati si trova un ampio elenco di indirizzi IP di vari paesi che potrebbero essere utilizzati (o sono già stati utilizzati) dagli specialisti della CIA. In questo modo l'attacco apparitebbe come se fosse stato sferrato non dagli USA ma da un qualsiasi altro paese. In questo elenco sono presenti anche diversi indirizzi IP russi. Tra questi c'è anche quello del ministero degli Interni.

Alla fine del 2016 hanno fatto scalpore gli attacchi di presunti hacker russi, impegnati in frodi su larga scala, che utilizzavano gli indirizzi IP dell'azienda metallurgica "Magnitogorsk". Allora l'azienda disse che tali indirizzi erano stati usati illecitamente dal territorio degli Stati Uniti. Ma i media hanno fatto orecchie da mercante e l'accusa è rimasta agli hacker russi.

Se un'indagine pubblica o privata avesse rivelato le agenzie governative degli Stati Uniti avessero utilizzato l'indirizzo IP del ministero degli Interni russo per compiere attacchi informatici, lo scandalo sarebbe stato altrettanto grande. Tra l'altro, un simile tentativo c'era già stato. Nel dicembre 2016 il governo degli Stati Uniti ha pubblicato un rapporto, in cui erano elencati alcuni indirizzi "sospetti" "associati agli hacker russi" tra cui più di un indirizzo con origine in Russia. Tuttavia, gli osservatori hanno notato che quasi la metà degli indirizzi nella facevano parte della rete Tor, il che significa che sono stati utilizzati da decine e anche centinaia di migliaia di persone.

I terroristi non sono un obiettivo della CIA

Tra i documenti pubblicati da WikiLeaks c'è un modulo che ogni operatore delle agenzie di intelligence è tenuto a compilare prima di avviare un'operazione di hackeraggio. In esso bisogna indicare il tipo di sistema informatico si intende violare, quali dati raccogliere (documenti, audio o video). Si deve anche specificare l'obiettivo dell'attacco. Tra i possibili obiettivi ci sono: "agenti", "intelligence straniera", "governi stranieri" e "amministratore di sistema". Non sono presenti obiettivi come "terrorista", "estremista" o "criminale". Probabilmente la CIA non ritiene questi obiettivi degni di interesse.

Notizie
0
Prima i più recentiPrima i più vecchi
loader
Per partecipare alla discussione
accedi o registrati
loader
Chats
Заголовок открываемого материала