
Un ex dipendente della CIA accusato di aver effettuato la più grande fuga di dati riservati nella storia dell’agenzia è stato condannato per tutte le accuse dalla corte federale mercoledì scorso.
Joshua Schulte, accusato di aver consegnato risme di dati riservati a WikiLeaks nel 2016, è stato condannato per aver raccolto e trasmesso illegalmente informazioni sulla difesa nazionale e per aver ostacolato un’indagine penale e un procedimento del gran giurì, tra le altre accuse.
Aveva lavorato come ingegnere informatico all’interno del centro per la Cyber Intelligence della CIA e creato strumenti informatici in grado di acquisire dati dai computer. Schulte si è difeso al processo. Un precedente processo è stato sospeso nel 2020.
Avvio delle iscrizioni al corso "Cyber Offensive Fundamentals" Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Schulte ha avuto accesso ad
“alcuni degli strumenti informatici più preziosi del paese per la raccolta di informazioni utilizzati per combattere le organizzazioni terroristiche e altre influenze maligne in tutto il mondo”
ha dichiarato mercoledì il procuratore degli Stati Uniti per il distretto meridionale di New York Damian Williams.
“Quando Schulte iniziò a nutrire risentimento nei confronti della CIA, raccolse di nascosto quegli strumenti e li fornì a WikiLeaks, facendo conoscere al pubblico alcuni degli strumenti di intelligence più critici e, quindi, anche ai nostri avversari”
ha detto Williams.
I problemi di Schulte alla CIA sono iniziati nell’estate del 2015, quando ha iniziato a litigare con la direzione e un collega, e alla fine ha presentato un’ordinanza restrittiva contro il collega in un tribunale statale, come mostrano i documenti. Schulte e il collega furono entrambi trasferiti a causa della faida.
Gli investigatori hanno affermato che Schulte si è infuriato quando i funzionari della CIA volevano assumere un appaltatore per costruire uno strumento informatico simile a quello che stava lui stesso realizzando, hanno detto i pubblici ministeri.
Un anno dopo, gli investigatori hanno affermato che Schulte ha rubato strumenti informatici e codice sorgente e li ha trasferiti a WikiLeaks, secondo i documenti del tribunale.
Ha poi continuato a cercare di coprire le sue tracce, cancellando ogni traccia del suo accesso al sistema informatico, hanno detto i pubblici ministeri.
Schulte ha lasciato la CIA nel novembre 2016. Ma nel marzo 2017 WikiLeaks ha pubblicato la prima puntata della fuga di dati di Vault 7, che provenivano da due programmi a cui Schulte aveva accesso, come mostrano i documenti del tribunale.
WikiLeaks ha pubblicato un comunicato stampa per accompagnare queste informazioni, affermando che i dati erano stati forniti in forma anonima da una fonte che voleva sollevare questioni politiche, in particolare sul fatto che la CIA avesse oltrepassato le sue capacità di hacking e superato ogni limite.
Schulte, che avrebbe anche mentito agli investigatori della CIA e dell’FBI per coprire le sue tracce, è stato arrestato nell’agosto 2017 con l’accusa di pornografia infantile. È stato incriminato con le accuse relative alla violazione dei dati mesi dopo.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…