/ricerca/ansait/search.shtml?tag=
Mostra meno

Se hai scelto di non accettare i cookie di profilazione e tracciamento, puoi aderire all’abbonamento "Consentless" a un costo molto accessibile, oppure scegliere un altro abbonamento per accedere ad ANSA.it.

Ti invitiamo a leggere le Condizioni Generali di Servizio, la Cookie Policy e l'Informativa Privacy.

Puoi leggere tutti i titoli di ANSA.it
e 10 contenuti ogni 30 giorni
a €16,99/anno

  • Servizio equivalente a quello accessibile prestando il consenso ai cookie di profilazione pubblicitaria e tracciamento
  • Durata annuale (senza rinnovo automatico)
  • Un pop-up ti avvertirà che hai raggiunto i contenuti consentiti in 30 giorni (potrai continuare a vedere tutti i titoli del sito, ma per aprire altri contenuti dovrai attendere il successivo periodo di 30 giorni)
  • Pubblicità presente ma non profilata o gestibile mediante il pannello delle preferenze
  • Iscrizione alle Newsletter tematiche curate dalle redazioni ANSA.


Per accedere senza limiti a tutti i contenuti di ANSA.it

Scegli il piano di abbonamento più adatto alle tue esigenze.

Altra falla in Usa, online i dati di Hegseth e Waltz

Altra falla in Usa, online i dati di Hegseth e Waltz

Der Spiegel scova telefoni, mail e password anche di Gabbard

WASHINGTON, 27 marzo 2025, 22:34

di Claudio Salvalaggio

ANSACheck
Il segretario alla Difesa Pete Hegseth - RIPRODUZIONE RISERVATA

Il segretario alla Difesa Pete Hegseth - RIPRODUZIONE RISERVATA

    Nuova falla nella sicurezza nazionale americana, dopo gli imbarazzanti sviluppi del chat-gate. L'autorevole settimanale tedesco Der Spiegel ha scoperto in modo "particolarmente facile" che i dati privati dei vertici di questo delicato settore sono accessibili online: sono i numeri di telefono, le email, a volte perfino le password del capo del Pentagono Pete Hegseth, del consigliere per la sicurezza nazionale Mike Waltz e della direttrice della National Intelligence Tulsi Gabbard.

    "Attraverso questi dati pubblicamente disponibili - scrive il magazine - servizi segreti ostili potrebbero violare le comunicazioni delle persone coinvolte, infettando i loro dispositivi con spyware. È quindi ipotizzabile che agenti stranieri abbiano ascoltato le conversazioni quando Gabbard, Waltz e Hegseth discutevano in una chat di Signal, insieme ad altri, di un attacco militare". Ossia, l'attacco agli Houthi, al centro della polemica di questi giorni per essere stato discusso in una chat del Pentagono su Signal condivisa accidentalmente anche con il direttore di The Atlantic Jeffrey Goldberg.

    Una "caccia alle streghe" per Donald Trump, mentre la Casa Bianca, pur ammettendo "l'errore", preannuncia "cambiamenti" perché incidenti del genere "non si verifichino più". Ma l'inchiesta di Der Spiegel riaccende i riflettori sul caso, con i dem che chiedono qualche testa e persino alcuni alleati di Trump, convinti che "serva un capro espiatorio" per chiudere rapidamente la vicenda e recuperare il controllo della narrazione.

    I dati di contatto di Gabbard, Hegseth e Waltz sono stati rinvenuti dal settimanale in parte in banche dati commerciali e in parte in cosiddetti leak di password. Per trovare il numero di cellulare e l'indirizzo email privato del capo del Pentagono è stato utilizzato un fornitore di 'dati di contatto' commerciale, cui fanno ricorso aziende per marketing e recruiting.

    I giornalisti di Der Spiegel hanno fornito un link al profilo LinkedIn di Hegseth, ricevendo in cambio un indirizzo Gmail e un numero di cellulare. Con questi semplici dati hanno accertato che l'indirizzo email e, in alcuni casi, anche la password corrispondente, erano presenti in oltre 20 leak pubblici. E sempre con 'dati pubblici' hanno scoperto che l'email è stata usata fino a pochi giorni prima. Dal cellulare sono passati a un account WhatsApp, che Hegseth avrebbe cancellato solo di recente: la foto del profilo lo ritraeva con cappellino da baseball, collana e a torso nudo. Anche il numero di cellulare e l'email di Waltz sono stati trovati in "un popolare motore di ricerca delle persone". Più password associate all'email del consigliere per la sicurezza nazionale sono state identificate in banche dati di leak. Le informazioni hanno portato anche ai suoi profili su Microsoft Teams, LinkedIn, WhatsApp e Signal. Apparentemente più prudente Gabbard, che sembra aver fatto bloccare i propri dati nelle banche dati commerciali di contatti. Ma il suo indirizzo email compare su piattaforme come WikiLeaks e Reddit, e complessivamente in più di dieci leak.

    Tutte scoperte che, sommate al caso chat-gate, hanno indotto più di qualcuno a parlare di "dilettanti allo sbaraglio" o di dirigenti sprezzanti dei protocolli di sicurezza, ricordando che in fondo lo stesso Trump è finito sotto inchiesta federale per aver trattenuto e mal custodito carte top secret a Mar-a-Lago.

    Resta poi l'interrogativo se ci sarà mai un'indagine parlamentare (i dem sono in minoranza in entrambe le Camere), l'accertamento di un ispettore indipendente o un'inchiesta penale. La procuratrice generale Pam Bondi per ora l'ha esclusa, sostenendo che i dettagli della chat su quando sarebbero partiti i caccia e quando sarebbero cadute le bombe "non erano classificati". "Se volete parlare di informazioni classificate, parlate di ciò che c'era nella casa di Hillary Clinton, dei documenti riservati nel garage di Joe Biden, a cui Hunter Biden aveva accesso" (vicende concluse senza incriminazioni, ndr), ha detto, omettendo di ricordare il caso Mar-a-Lago. 
   

'Israele fornì intelligence a Usa su raid contro Houthi'

Israele ha fornito informazioni sensibili da una fonte umana in Yemen su un importante agente militare Houthi colpito in un attacco descritto dal consigliere per la sicurezza nazionale Mike Waltz in una chat di Signal con i vertici del team per la sicurezza nazionale Usa: lo scrive il Wall Street Journale citando due funzionari americani, secondo cui dirigenti israeliani si sono lamentati privatamente con i colleghi americani del fatto che i messaggi di Waltz sono diventati pubblici.

Riproduzione riservata © Copyright ANSA

Da non perdere

Condividi

O utilizza