{"id":2169,"date":"2010-08-27T18:03:11","date_gmt":"2010-08-27T16:03:11","guid":{"rendered":"https:\/\/www.endoacustica.com\/blog\/?p=2169"},"modified":"2026-04-16T15:28:03","modified_gmt":"2026-04-16T13:28:03","slug":"il-pentagono-sotto-attacco-degli-hackers","status":"publish","type":"post","link":"https:\/\/www.endoacustica.com\/blog\/2010\/08\/27\/il-pentagono-sotto-attacco-degli-hackers\/","title":{"rendered":"Il Pentagono sotto attacco degli hackers"},"content":{"rendered":"<p style=\"text-align: justify;\">Il viceministro della Difesa degli Stati Uniti ha recentemente ammesso la notizia, gi\u00e0 circolata negli ambienti specializzati, secondo la quale il <strong>Pentagono<\/strong> \u00e8 stato vittima, nel 2008, di un attacco che \u00e8 gi\u00e0 stato definito la pi\u00f9 seria <strong>intrusione<\/strong> mai subita dai computers militari americani.<\/p>\n<p style=\"text-align: justify;\">Apparentemente l\u2019incidente \u00e8 stato scoperto, e le sue conseguenze messe sotto controllo, soltanto 14 mesi dopo, e questo dato \u00e8 forse ancora pi\u00f9 preoccupante dell\u2019attacco stesso. Secondo quanto dichiarato dal viceministro Lynn, l\u2019attacco \u00e8 partito da un drive USB collegato ad un computer militare da qualche parte in Medio Oriente, inserito da spie straniere.<\/p>\n<p style=\"text-align: justify;\">All\u2019interno del drive USB era contenuto un malware che \u00e8 riuscito ad inserirsi nella rete del Central Command, e a diffondersi all\u2019interno di sistemi che contenevano <strong><a href=\"http:\/\/edition.cnn.com\/2010\/TECH\/innovation\/08\/25\/pentagon.cyberattack\/index.html#fbid=DT4M7adw5WF&amp;wom=false\" rel=\"nofollow noopener\" target=\"_blank\">dati sensibili<\/a><\/strong> e segreti militari. Tramite questo codice, che funzionava un po\u2019 come una sorta di testa di ponte virtuale, chi aveva preparato l\u2019attacco \u00e8 riuscito a trasferire questi dati verso i propri servers.<\/p>\n<p style=\"text-align: justify;\">Fortunatamente, le conseguenze dell\u2019attacco sono state relativamente limitate, in quanto il codice malware, chiamato \u201cAgent BTZ\u201d, ha bisogno di un collegamento Internet pubblico per funzionare completamente, e le reti <strong>Intranet<\/strong> della Difesa americana, fortunatamente, usano le proprie infrastrutture. Se fosse stato in grado di funzionare anche via Intranet, i danni sarebbero potuti essere incalcolabili.<\/p>\n<p style=\"text-align: justify;\">Secondo alcuni media, tale attacco potrebbe essere stato portato da agenti russi, anche se tale indiscrezione non \u00e8 stata confermata. Quello che \u00e8 sicuro \u00e8 che, dopo questa esperienza, il Pentagono ha espressamente vietato ai propri funzionari di usare drives esterni USB non sicuri, che non abbiano una specifica certificazione che li rende adatti all\u2019uso da parte di funzionari militari e governativi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il viceministro della Difesa degli Stati Uniti ha recentemente ammesso la notizia, gi\u00e0 circolata negli ambienti specializzati, secondo la quale il Pentagono \u00e8 stato vittima, nel 2008, di un attacco che \u00e8 gi\u00e0 stato definito la pi\u00f9 seria intrusione mai subita dai computers militari americani. Apparentemente l\u2019incidente \u00e8 stato scoperto,<\/p>\n","protected":false},"author":452,"featured_media":6600,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-2169","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","two-columns"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/posts\/2169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/users\/452"}],"replies":[{"embeddable":true,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/comments?post=2169"}],"version-history":[{"count":2,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/posts\/2169\/revisions"}],"predecessor-version":[{"id":9895,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/posts\/2169\/revisions\/9895"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/media\/6600"}],"wp:attachment":[{"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/media?parent=2169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/categories?post=2169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/tags?post=2169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}