Nonostante la US Army continui ad investire in maniera cospicua nell’ innovazione tecnologica e nella formazione del personale, una delle più clamorose falle della sicurezza nazionale deriva da una tecnologia relativamente semplice come il P2P: tramite un client del network di Gnutella si sarebbe verificata una fuga di dati relativa a documenti riservati su alcune caratteristiche tecniche di uno dei Marine One , nome in codice usato per definire un qualsiasi velivolo appartenente alla flotta di elicotteri a disposizione del Presidente degli Stati Uniti.
Il fatto è stato portato alla luce da Tiversa , azienda che opera nel settore della sicurezza informatica specializzata soprattutto in ambito di peer to peer, e sarebbe stato generato da un’incauto membro del personale della base statunitense di Bethesda, nel Maryland, che avrebbe installato il client di file sharing su un computer contenente numerosi documenti top secret, tra cui alcuni file riguardanti l’intero sistema avionico del Marine One comprensivo dei suoi schemi progettuali, nonché altre informazioni relative ai piani di finanziamento dell’intero progetto.
La vicenda, portata alla luce solo nelle ultime ore, avrebbe avuto inizio tra ottobre e novembre del 2008, periodo in cui si presume sia stato installato il client di P2P ritenuto essere dagli esperti pure affetto da alcuni bug. Una volta scoperto il tutto, i vertici di Tiversa sarebbero stati in grado di risalire al singolo computer responsabile del danno e avrebbero quindi provveduto ad informare le autorità governative. Secondo quanto riportato dai vertici dell’azienda, nel mentre, i file sarebbero stati liberamente condivisi, arrivando finanche su server iraniani.
Secondo Sam Hopkins, CTO e co-fondatore di Tiversa, vi sarebbero numerosi paesi desiderosi di metter mano su quei documenti, tra cui Cina, Siria, Pakistan, Yemen e Qatar. Stando a quanto dichiarato da Hopkins, quella di scandagliare a fondo il peer to peer alla ricerca di informazioni sensibili sarebbe ormai una tecnica standard per l’acquisizione di documenti, utilizzata da numerose intelligence. Il tutto per una semplice ragione: “al giorno d’oggi tutti, e sottolineo tutti, utilizzano software di file sharing – commenta Hopkins – Vediamo continuamente informazioni confidenziali viaggiare su queste reti”.
A giocare un ruolo fondamentale in quella che potrebbe essere definita una particolare forma di spionaggio, sarebbero spesso utenti che, in maniera più o meno consapevole, decidono di installare programmi di file sharing su computer appartenenti a qualche istituzione: “Quando ebbe inizio la guerra in Iraq eravamo perfettamente in grado di sapere cosa stessero facendo le truppe statunitensi – racconta Hopkins – poiché numerosi soldati desiderosi di ascoltare musica ottenuta presso il circuito del peer to peer avevano installato numerosi client anche su computer sicuri, compromettendo le informazioni in essi contenute”.
Nel mentre, fonti vicine alle organizzazioni militari statunitensi hanno dichiarato la volontà di discutere al Congresso della vicenda, per evitare che un qualcosa di simile possa ripetersi. Non si escludono, comunque, provvedimenti disciplinari nei confronti di chi ha causato il tutto, per il quale la perdita del posto di lavoro sembra essere la pena minima da dover affrontare.
Vincenzo Gentile