Due giovani sono riusciti ad accedere alla rete dove gli Stati Uniti custodiscono i segreti del proprio arsenale nucleare. Lavorano per Elon Musk

Posted on

modenavoltapagina

Difficulty

Prep time

Cooking time

Total time

Servings

Lungi dall’essere un incidente isolato, l’inserimento di DOGE nelle reti nucleari rivela una tendenza più ampia: la logica dell’accesso “tecnocratico” rispetto a quella istituzionale. A febbraio è emersa una delle storie più rocambolesche riguardanti il DOGE, il Dipartimento per l’Efficienza Governativa guidato da Elon Musk con l’obiettivo, in sostanza, di tagliare dove possibile nella pubblica amministrazione degli Stati Uniti. A quanto pare, sono stati licenziati 350 funzionari che hanno dovuto riassumere rapidamente. Il motivo: erano specialisti nell’assemblaggio di testate nucleari. La storia ha ora preso una piega più pericolosa.

L’accesso che non avrebbero mai dovuto avere

È stato rivelato che due giovani dipendenti del Dipartimento per l’Efficienza Governativa (DOGE) creato su ordine di Elon Musk, hanno ottenuto account su reti classificate con informazioni nucleari altamente sensibili.

Senza dubbio, la notizia ha scatenato una tempesta politica e di sicurezza nazionale negli Stati Uniti. Luke Farritor, un ex stagista di SpaceX di 23 anni, e Adam Ramada, un angel investor senza alcuna esperienza precedente in armamenti o intelligence, sono apparsi per almeno due settimane negli elenchi dei sistemi riservati della National Nuclear Security Administration (NNSA) e del Dipartimento della Difesa, secondo fonti con accesso diretto alle reti.

Dalla smentita alla conferma. Il media ha riferito che, sebbene il Dipartimento dell’Energia abbia inizialmente negato qualsiasi collegamento, in seguito ha ammesso che gli account sono stati effettivamente creati, pur insistendo sul fatto che non sono mai stati attivati né utilizzati.

Tuttavia, il media NPR ricorda che la sola esistenza di questi account, in ambienti di massima sicurezza che normalmente richiedono un’accreditamento “Q” (il più alto livello di autorizzazione del DOE), ha destato allarme tra gli esperti, che lo interpretano come un segnale della crescente e preoccupante penetrazione del DOGE in aree critiche dell’apparato statale.

Tutte le informazioni nucleari. Per comprendere l’importanza della rete a cui hanno avuto accesso, pensiamo che i sistemi a cui hanno avuto accesso questi dipendenti non sono semplici archivi di dati riservati: si tratta di reti che memorizzano e trasmettono progetti di armi nucleari, materiali speciali per la loro fabbricazione e comunicazioni strategiche tra laboratori, centri di produzione e il Pentagono.

Il primo di questi, il NNSA Enterprise Secure Network, serve a condividere dati riservati tra attori chiave dell’arsenale nucleare. La seconda, SIPRNet, consente il flusso di informazioni classificate tra il Dipartimento dell’Energia e quello della Difesa, comprese operazioni che potrebbero compromettere la sicurezza nazionale se divulgate. Sebbene figurare negli elenchi di accesso non equivalga a vedere direttamente i documenti classificati (per la politica del “need to know”), gli esperti consultati da NPR sottolineano che si tratta della “testa” tecnica che potrebbe facilitare future richieste o ampliare la portata dell’influenza all’interno di tali piattaforme.

Ombre sulla trasparenza

Inoltre, l’incidente si aggiunge a una serie di episodi controversi che hanno visto protagonista il DOGE in altre agenzie federali. Come abbiamo raccontato, un’epurazione nella NNSA guidata dal DOGE (revertita solo in parte dopo la pressione dell’opinione pubblica) ha provocato il licenziamento di decine di dipendenti del settore nucleare. Poco dopo, un informatore ha denunciato che membri di DOGE avevano avuto accesso ai sistemi interni del National Labor Relations Board (NLRB), chiedendo che le loro attività non fossero registrate e disattivando gli strumenti di monitoraggio, oltre a cancellare le tracce di accesso.

Non solo. Uno dei tentativi di accesso è stato effettuato da un indirizzo IP localizzato in Russia utilizzando credenziali create da DOGE, il che ha suscitato nuovi sospetti e fatto scattare allarmi di sicurezza informatica in vari settori del governo. Questi movimenti, insieme al recente scandalo sull’uso dell’applicazione Signal da parte del segretario alla Difesa Pete Hegseth per discutere operazioni militari sensibili, delineano un modello di informalità pericolosa e gestione imprudente delle informazioni critiche della nazione.

L’esperimento DOGE

Allo stato attuale, l’esistenza stessa di DOGE, un’entità nata per “modernizzare lo Stato” sotto la guida di Musk, comincia a essere messa in discussione anche tra settori affini, vista la sua crescita opaca e la mancanza di responsabilità. Il suo modello (che combina imprenditori, tecnologi e attori estranei alla pubblica amministrazione) è stato venduto come una risposta alla burocrazia tradizionale, ma sta generando crepe nei sistemi di sicurezza e controllo istituzionale.

Il caso di Farritor e Ramada, persone senza esperienza nell’intelligence o nella difesa, evidenzia i rischi di introdurre operatori privati in ambiti ultra-segreti dello Stato senza le dovute garanzie. Mentre il Dipartimento dell’Energia evita di fornire spiegazioni sul perché siano stati creati questi conti, analisti come Hans Kristensen, del Nuclear Information Project, avvertono che anche i bilanci non classificati richiedono riferimenti tecnici delicati e che qualsiasi “porta socchiusa” può avere conseguenze imprevedibili.

Uno Stato parallelo. La verità è che, lungi dall’essere un incidente isolato, l’inserimento del DOGE nelle reti nucleari rivela una tendenza più ampia e pericolosa: l’emergere di un potere amministrativo non eletto, con accesso a informazioni privilegiate, ma senza un mandato legale chiaro né una supervisione democratica sufficiente.

Se si vuole, ciò implica che la logica dell’accesso “tecnocratico” si sovrappone alla logica istituzionale e, in questo scenario, lo Stato diventa un terreno di prova per operatori con agende proprie. Le conseguenze di questa riconfigurazione sono ancora in fase di sviluppo (si parla addirittura dell’uscita di Musk), ma lo scandalo lascia un avvertimento chiarissimo: quando l’ossessione per l’efficienza elimina i controlli, ciò che si guadagna in velocità può costare molto caro, almeno in termini di sicurezza.

Tags:

Ti potrebbero piacere anche

Lascia un commento