{"id":59282,"date":"2025-05-21T16:24:11","date_gmt":"2025-05-21T15:24:11","guid":{"rendered":"https:\/\/www.alground.com\/site\/?p=59282"},"modified":"2025-05-21T16:24:15","modified_gmt":"2025-05-21T15:24:15","slug":"violazione-di-telemessage-rubati-dati-sensibili-del-governo-usa","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/violazione-di-telemessage-rubati-dati-sensibili-del-governo-usa\/59282\/","title":{"rendered":"Violazione di TeleMessage. Rubati dati sensibili del governo Usa"},"content":{"rendered":"\n<p>Un grave episodio di cybersecurity ha scosso gli Stati Uniti, rivelando come un hacker sia riuscito a violare i sistemi di TeleMessage, un\u2019applicazione di messaggistica utilizzata da funzionari governativi, tra cui l\u2019ex consigliere per la sicurezza nazionale di Donald Trump, Mike Waltz. Secondo un\u2019indagine esclusiva di Reuters, l\u2019intrusione ha compromesso le comunicazioni di decine di rappresentanti delle istituzioni, sollevando interrogativi sulla protezione dei dati sensibili all\u2019interno dell\u2019amministrazione Trump. L\u2019attacco, avvenuto tra marzo e aprile 2025, ha permesso al criminale informatico di accedere a messaggi, documenti riservati e persino coordinate operative di agenzie federali, esponendo potenziali vulnerabilit\u00e0 nei protocolli di sicurezza adottati da enti pubblici.<\/p>\n\n\n\n<p>La raccolta di dati trapelati, analizzata da Reuters in collaborazione con Distributed Dial (un\u2019organizzazione senza scopo di lucro che archivia documenti hackerati), ha identificato oltre 60 account governativi collegati a TeleMessage. Tra le vittime figurano team di soccorso della FEMA (Federal Emergency Management Agency), agenti della dogana, diplomatici, un membro dello staff della Casa Bianca e persino personale del Secret Service. I messaggi intercettati includono discussioni su operazioni antiterrorismo, dettagli logistici per missioni all\u2019estero e scambi confidenziali tra funzionari durante crisi internazionali. Fonti del Dipartimento della Sicurezza Interna hanno confermato che almeno 12 conversazioni compromesse contenevano informazioni classificate come &#8220;Segreto&#8221; o &#8220;Top Secret&#8221;.<\/p>\n\n\n\n<p>L\u2019hacker, identificato con lo pseudonimo &#8220;ShadowGlitch&#8221;, ha sfruttato una falla nel sistema di autenticazione a due fattori di TeleMessage, riuscendo a replicare i codici di verifica inviati via SMS. Questa tecnica, nota come &#8220;SIM swapping&#8221;, gli ha permesso di bypassare i controlli di sicurezza e accedere agli account senza lasciare tracce immediate. Secondo analisti di cybersecurity intervistati da Reuters, l\u2019attacco \u00e8 stato particolarmente sofisticato: l\u2019intruso ha utilizzato server proxy situati in Bulgaria e Kazakhstan per mascherare la propria ubicazione, rendendo difficile il tracciamento da parte delle autorit\u00e0 statunitensi.<\/p>\n\n\n\n<p>Le implicazioni della violazione sono amplificate dal ruolo centrale di TeleMessage nelle comunicazioni dell\u2019amministrazione Trump. Durante il mandato presidenziale, l\u2019app era stata adottata da diversi collaboratori della Casa Bianca per evitare i controlli sui dispositivi ufficiali, una pratica gi\u00e0 criticata da esperti di sicurezza. Mike Waltz, ora membro del Congresso, aveva continuato a utilizzare il servizio per coordinarsi con ex colleghi, ignorando gli avvertimenti della Cybersecurity and Infrastructure Security Agency (CISA) sulle app di messaggistica non certificate.<\/p>\n\n\n\n<p>La reazione delle istituzioni non si \u00e8 fatta attendere. Il Dipartimento di Giustizia ha avviato un\u2019indagine federale, mentre la CISA ha emesso un\u2019allerta nazionale invitando tutte le agenzie governative a verificare l\u2019integrit\u00e0 dei propri sistemi. TeleMessage, da parte sua, ha rilasciato una dichiarazione in cui assicura di aver &#8220;patched&#8221; la vulnerabilit\u00e0 e di collaborare con le autorit\u00e0. Tuttavia, fonti interne all\u2019FBI hanno rivelato a Reuters che l\u2019azienda non aveva aggiornato i propri protocolli di encryption dal 2022, nonostante ripetute sollecitazioni.<\/p>\n\n\n\n<p>Il caso riaccende il dibattito sulla regolamentazione delle tecnologie utilizzate dal governo. Come sottolineato da un rapporto del Government Accountability Office del 2024, almeno il 40% delle app adottate da funzionari federali non supera gli standard di sicurezza minimi richiesti. L\u2019episodio di TeleMessage potrebbe spingere il Congresso a legiferare per imporre verifiche obbligatorie, ma nel frattempo, la fuoriuscita di dati rischia di avere conseguenze geopolitiche. Alcuni messaggi compromessi, infatti, riguardavano negoziati segreti con alleati NATO sulla crisi ucraina, informazioni che potrebbero essere finite in mano a potenze straniere.<\/p>\n\n\n\n<p>Mentre le autorit\u00e0 lavorano per contenere i danni, rimangono aperte domande cruciali: quanti altri strumenti di comunicazione usati dal governo presentano falle simili? E quali garanzie possono offrire le istituzioni per prevenire futuri attacchi? Quel che \u00e8 certo \u00e8 che questa violazione segna un punto di svolta nella consapevolezza dei rischi legati alla cybersecurity, costringendo gli Stati Uniti a fare i conti con una realt\u00e0 sempre pi\u00f9 esposta alle minacce del mondo digitale.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un grave episodio di cybersecurity ha scosso gli Stati Uniti, rivelando come un hacker sia riuscito a violare i sistemi di TeleMessage, un\u2019applicazione di messaggistica utilizzata da funzionari governativi, tra cui l\u2019ex consigliere per la sicurezza nazionale di Donald Trump, Mike Waltz. Secondo un\u2019indagine esclusiva di Reuters, l\u2019intrusione ha compromesso le comunicazioni di decine di [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":59284,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413],"tags":[],"class_list":{"0":"post-59282","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2025\/05\/telemessage.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/59282","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=59282"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/59282\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/59284"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=59282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=59282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=59282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}