Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 1
320x100 Itcentric
Joshua Schulte, l’impiegato della CIA che rese possibile lo scandalo Vault 7 è stato condannato

Joshua Schulte, l’impiegato della CIA che rese possibile lo scandalo Vault 7 è stato condannato

16 Luglio 2022 08:00

Un ex dipendente della CIA accusato di aver effettuato la più grande fuga di dati riservati nella storia dell’agenzia è stato condannato per tutte le accuse dalla corte federale mercoledì scorso.

Joshua Schulte, accusato di aver consegnato risme di dati riservati a WikiLeaks nel 2016, è stato condannato per aver raccolto e trasmesso illegalmente informazioni sulla difesa nazionale e per aver ostacolato un’indagine penale e un procedimento del gran giurì, tra le altre accuse.

Aveva lavorato come ingegnere informatico all’interno del centro per la Cyber ​​Intelligence della CIA e creato strumenti informatici in grado di acquisire dati dai computer. Schulte si è difeso al processo. Un precedente processo è stato sospeso nel 2020.


Cof 600x600 1

Avvio delle iscrizioni al corso "Cyber Offensive Fundamentals"
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Schulte ha avuto accesso ad 

“alcuni degli strumenti informatici più preziosi del paese per la raccolta di informazioni utilizzati per combattere le organizzazioni terroristiche e altre influenze maligne in tutto il mondo”

ha dichiarato mercoledì il procuratore degli Stati Uniti per il distretto meridionale di New York Damian Williams.

“Quando Schulte iniziò a nutrire risentimento nei confronti della CIA, raccolse di nascosto quegli strumenti e li fornì a WikiLeaks, facendo conoscere al pubblico alcuni degli strumenti di intelligence più critici e, quindi, anche ai nostri avversari”

ha detto Williams.

I problemi di Schulte alla CIA sono iniziati nell’estate del 2015, quando ha iniziato a litigare con la direzione e un collega, e alla fine ha presentato un’ordinanza restrittiva contro il collega in un tribunale statale, come mostrano i documenti. Schulte e il collega furono entrambi trasferiti a causa della faida.

Gli investigatori hanno affermato che Schulte si è infuriato quando i funzionari della CIA volevano assumere un appaltatore per costruire uno strumento informatico simile a quello che stava lui stesso realizzando, hanno detto i pubblici ministeri.

Un anno dopo, gli investigatori hanno affermato che Schulte ha rubato strumenti informatici e codice sorgente e li ha trasferiti a WikiLeaks, secondo i documenti del tribunale. 

Ha poi continuato a cercare di coprire le sue tracce, cancellando ogni traccia del suo accesso al sistema informatico, hanno detto i pubblici ministeri.

Schulte ha lasciato la CIA nel novembre 2016. Ma nel marzo 2017 WikiLeaks ha pubblicato la prima puntata della fuga di dati di Vault 7, che provenivano da due programmi a cui Schulte aveva accesso, come mostrano i documenti del tribunale.

WikiLeaks ha pubblicato un comunicato stampa per accompagnare queste informazioni, affermando che i dati erano stati forniti in forma anonima da una fonte che voleva sollevare questioni politiche, in particolare sul fatto che la CIA avesse oltrepassato le sue capacità di hacking e superato ogni limite.

Schulte, che avrebbe anche mentito agli investigatori della CIA e dell’FBI per coprire le sue tracce, è stato arrestato nell’agosto 2017 con l’accusa di pornografia infantile. È stato incriminato con le accuse relative alla violazione dei dati mesi dopo.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…