L’amministrazione Trump ha rivelato per errore i piani di guerra per lo Yemen a un giornalista in una chat di gruppo su Signal. La Casa Bianca ha confermato che il segretario alla Difesa Pete Hegseth e numerosi membri del gabinetto di sicurezza nazionale hanno discusso dettagli altamente riservati dell’operazione militare contro i ribelli Houthi in una conversazione su una piattaforma di messaggistica commerciale a cui era stato aggiunto, involontariamente, il direttore del magazine The Atlantic Jeffrey Goldberg. L’incidente, avvenuto nei giorni precedenti l’attacco del 15 marzo, ha consentito al giornalista di assistere in diretta alle deliberazioni strategiche del governo americano e di ricevere informazioni precise su obiettivi, armamenti e tempistiche dell’operazione. Diversi esperti di cybersicurezza hanno definito l’episodio come una delle più gravi violazioni dei protocolli di sicurezza nella recente storia militare statunitense.
Questa imprudenza risulta ancora più allarmante considerando la complessità dell’operazione militare in questione. Si tratta infatti della prima grande azione bellica dell’amministrazione Trump dopo il ritorno alla Casa Bianca. I bombardamenti erano diretti contro gli Houthi, la milizia sciita sostenuta dall’Iran che dal 2014 controlla gran parte dello Yemen e che dopo il riaccendersi del conflitto israelo-palestinese nel 2023 ha intensificato le offensive contro il traffico marittimo nel Mar Rosso, minacciando rotte commerciali vitali per l’economia globale.
La cronologia dell’incidente di Signal
L’11 marzo Goldberg ha ricevuto una richiesta di connessione su Signal da un account identificato come Michael Waltz, consigliere per la Sicurezza nazionale di Trump. Due giorni dopo, è stato aggiunto a un gruppo chiamato “Houthi PC small group” che includeva 18 utenti, tra cui il vicepresidente JD Vance e il segretario di Stato Marco Rubio. Inizialmente scettico sulla veridicità della chat, il giornalista ha potuto osservare le discussioni interne all’amministrazione, comprese le riserve espresse da Vance, preoccupato che dell’operazione avrebbe principalmente beneficiato l’Europa. Il momento cruciale si è avuto la mattina del 15 marzo, quando Hegseth ha condiviso un dettagliato aggiornamento sui piani d’attacco, specificando che i bombardamenti sarebbero iniziati alle 13:45 (ora della costa est americana). Per verificare l’autenticità della comunicazione, Goldberg ha atteso fino all’orario indicato, constatando che effettivamente venivano riportate esplosioni a Sana’a, la capitale dello Yemen del Nord. Solo dopo questa conferma ha abbandonato la chat e contattato le autorità.
Il presidente Donald Trump, interpellato dai giornalisti, ha dichiarato di non essere a conoscenza dell’incidente. Mentre il portavoce del Consiglio di sicurezza nazionale ha confermato l’autenticità della conversazione, spiegando che le autorità stanno indagando su come un numero non autorizzato sia stato aggiunto alla chat.
Le implicazioni legali
Esperti di sicurezza hanno affermato che l’utilizzo di Signal per la condivisione di informazioni militari classificate rappresenta una potenziale violazione dell’Espionage act, la legge federale che regola la gestione di informazioni sensibili per la difesa nazionale. La normativa impone che comunicazioni di tale natura avvengano esclusivamente attraverso canali criptati governativi e all’interno di strutture protette come gli Scif (Sensitive compartmented information facility), specificamente progettate per impedire la sorveglianza elettronica.
L’uso di un’app di messaggistica commerciale in un contesto così delicato solleva infatti gravi preoccupazioni sul fronte della cybersicurezza. Benché Signal – un’applicazione molto diffusa tra attivisti, giornalisti e utenti privati proprio per la sua promessa di privacy – offra crittografia end-to-end, risulta però inadeguato per comunicazioni governative classificate per diverse ragioni tecniche: i dispositivi possono essere compromessi da malware, gli aggiornamenti software possono introdurre falle di sicurezza e il sistema di gestione delle chiavi crittografiche potrebbe essere manipolato. Il rischio è ulteriormente aggravato dall’uso di telefoni personali, che secondo ex funzionari della sicurezza nazionale sono particolarmente vulnerabili ai tentativi di hacking da parte cinese, una minaccia costante per i dispositivi di funzionari governativi.
A completare il quadro delle irregolarità, Waltz aveva attivato la funzione di autodistruzione per alcuni messaggi, che si cancellavano automaticamente dopo 4 o 7 giorni. Questa pratica viola le leggi federali che richiedono la conservazione di determinati documenti ufficiali, al fine di garantire trasparenza e responsabilità nell’azione pubblica.
Fonte : Wired