Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Informazioni sui bunker atomici statunitensi trapelati online per più di 7 anni.

Informazioni sui bunker atomici statunitensi trapelati online per più di 7 anni.

2 Giugno 2021 06:31

Per i soldati statunitensi incaricati alla custodia delle armi nucleari in Europa, la posta in gioco è molto alta.

I protocolli di sicurezza sono complessi e devono essere ricordati a mente senza la possibilità di inserirli in un computer. Ma per semplificare questo processo, alcuni membri del servizio hanno utilizzato delle app per l’apprendimento flashcard pubblicamente disponibili (dei foglietti di carta, o elettronici, nei quali su un lato c’è una domanda e sull’altro c’è la relativa risposta), rivelando inavvertitamente una moltitudine di protocolli di sicurezza sensibili sulle armi nucleari statunitensi e sulle basi in cui queste sono conservate.

Mentre la presenza di armi nucleari statunitensi in Europa è stata dettagliata da vari documenti trapelati, con foto e dichiarazioni di funzionari in pensione, le loro posizioni specifiche sono ufficialmente ancora un segreto, mentre i governi non confermano né negano la loro presenza.

Come riportano, molti attivisti e parlamentari in alcune nazioni europee hanno divulgato alcune informazioni, ma questa ambiguità ha spesso ostacolato il dibattito aperto e democratico sulla conservazione delle armi nucleari.

Tuttavia, le flashcard utilizzate dai soldati incaricati alla protezione delle armi nucleari, hanno rivelato non solo le basi nucleari, ma anche i rifugi dove probabilmente queste sono stipate.

Descrivono inoltre gli intricati dettagli dei protocolli di sicurezza, come le posizioni delle telecamere, la frequenza delle pattuglie all’interno dei caveau, le parole segrete che segnalano quando una guardia viene minacciata e gli identificativi univoci che deve avere un badge nelle aree riservate.

Basta cercare “PAS” (rifugio protettivo per aerei), “WS3” (sistema di stoccaggio e sicurezza delle armi) e “vault” (termine militare statunitense per rifugi per armi nucleari) e i nomi delle basi aeree statunitensi in Europa su Google per trovare molte informazioni.

I materiali scoperti da Bellingcat indicano che parte del contenuto esposto nelle scheda di memorizzazione è stato utilizzato solo ad aprile e il primo può essere fatto risalire al 2013 (ben 7 anni fa). La stessa carta di apprendimento è stata eliminata e l’aeronautica americana ha dichiarato a Bellingcat che sta “indagando sull’applicabilità della condivisione delle informazioni attraverso le flashcard.

Alcune delle informazioni sensibili e riservate trapelate includono le chiavi di ingresso, la posizione e l’angolo di visualizzazione delle telecamere di sorveglianza e la posizione del modem che collega il sistema del caveau. Alcune carte descrivono in dettaglio quali depositi vengono utilizzati per conservare le testate nucleari.

Fonte

https://zhuanlan.51cto.com/art/202106/664957.htm

https://www.bellingcat.com/news/2021/05/28/us-soldiers-expose-nuclear-weapons-secrets-via-flashcard-apps/

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…