03:03 05 Marzo 2021
Mondo
URL abbreviato
5125
Seguici su

I documenti rubati alla CIA e pubblicati da WikiLeaks fanno sorgere molti dubbi sull’utilizzo degli attacchi hacker da parte dell’agenzia d’intelligence americana.

L'indirizzo IP del ministero degli Interni russo

C'è un particolare curioso: tra i documenti pubblicati si trova un ampio elenco di indirizzi IP di vari paesi che potrebbero essere utilizzati (o sono già stati utilizzati) dagli specialisti della CIA. In questo modo l'attacco apparitebbe come se fosse stato sferrato non dagli USA ma da un qualsiasi altro paese. In questo elenco sono presenti anche diversi indirizzi IP russi. Tra questi c'è anche quello del ministero degli Interni.

Alla fine del 2016 hanno fatto scalpore gli attacchi di presunti hacker russi, impegnati in frodi su larga scala, che utilizzavano gli indirizzi IP dell'azienda metallurgica "Magnitogorsk". Allora l'azienda disse che tali indirizzi erano stati usati illecitamente dal territorio degli Stati Uniti. Ma i media hanno fatto orecchie da mercante e l'accusa è rimasta agli hacker russi.

Se un'indagine pubblica o privata avesse rivelato le agenzie governative degli Stati Uniti avessero utilizzato l'indirizzo IP del ministero degli Interni russo per compiere attacchi informatici, lo scandalo sarebbe stato altrettanto grande. Tra l'altro, un simile tentativo c'era già stato. Nel dicembre 2016 il governo degli Stati Uniti ha pubblicato un rapporto, in cui erano elencati alcuni indirizzi "sospetti" "associati agli hacker russi" tra cui più di un indirizzo con origine in Russia. Tuttavia, gli osservatori hanno notato che quasi la metà degli indirizzi nella facevano parte della rete Tor, il che significa che sono stati utilizzati da decine e anche centinaia di migliaia di persone.

I terroristi non sono un obiettivo della CIA

Tra i documenti pubblicati da WikiLeaks c'è un modulo che ogni operatore delle agenzie di intelligence è tenuto a compilare prima di avviare un'operazione di hackeraggio. In esso bisogna indicare il tipo di sistema informatico si intende violare, quali dati raccogliere (documenti, audio o video). Si deve anche specificare l'obiettivo dell'attacco. Tra i possibili obiettivi ci sono: "agenti", "intelligence straniera", "governi stranieri" e "amministratore di sistema". Non sono presenti obiettivi come "terrorista", "estremista" o "criminale". Probabilmente la CIA non ritiene questi obiettivi degni di interesse.

Correlati:

Da Wikileaks alla Corea, l’ascensore che porta giù la superpotenza americana
WikiLeaks, investigatori Usa si stanno concentrando su piccolo gruppo di contractor Cia
Assange rivela cosa ha favorito le rivelazioni di WikiLeaks sulla CIA
Tags:
Attacchi informatici, Hackeraggio, Informazioni, dati, Wikileaks, CIA, USA, Russia
RegolamentoDiscussione
Commenta via SputnikCommenta via Facebook