DoJ contro truffe nordcoreane e allarmi GAO sui leak social dei segreti del Pentagono

di Livio Varriale
0 commenti

Il Dipartimento di Giustizia (DoJ) ottiene cinque ammissioni di colpevolezza in un ampio schema di truffe IT legato alla Corea del Nord, mentre un report del Government Accountability Office (GAO) rivela gravi falle nella gestione dell’esposizione digitale da parte del Dipartimento della Difesa (DoD). Le due vicende, emerse nel novembre 2025, mostrano come la sicurezza nazionale statunitense sia minacciata su più fronti: infiltrazioni economiche e operative da parte di lavoratori nordcoreani, e fughe incontrollate di informazioni sensibili dovute a comportamenti incauti sui social network. Lo schema fraudolento porta alla generazione di oltre 1,17 milioni di euro in salari indebitamente percepiti, mentre il GAO denuncia che personale militare e loro familiari pubblicano online informazioni capaci di rivelare unità, incarichi, posizioni e dettagli personali vulnerabili a ricatti o manipolazioni. Esperti come Adam Meyers sottolineano come gli obiettivi di queste operazioni combinate siano l’acquisizione di denaro e di proprietà intellettuale strategica, mentre l’FBI invita le aziende a rafforzare le procedure di verifica dei lavoratori remoti.

Le truffe IT nordcoreane e le ammissioni di colpevolezza al DoJ

L’indagine del DoJ porta quattro cittadini statunitensi e un intermediario ucraino ad ammettere la propria partecipazione in un programma creato per infiltrare aziende americane con falsi lavoratori IT nordcoreani. Gli imputati, identificati come Audricus Phagnasay, Jason Salazar, Alexander Paul Travis ed Erick Ntekereze Prince, forniscono identità rubate, account, connessioni remote e perfino laptop aziendali, consentendo a cittadini nordcoreani di presentarsi come lavoratori residenti negli Stati Uniti. Travis, ex soldato dell’esercito USA, riceve 47.135 euro, mentre Phagnasay e Salazar incassano somme inferiori ma comunque significative. Prince, sfruttando la sua società Taggcar Inc., certifica falsi professionisti informatici, fornisce supporto e ospita dispositivi remoti, ottenendo 81.614 euro e toccando sessantaquattro aziende diverse. Il broker ucraino Oleksandr Didenko, estradato dalla Polonia nel 2024, ammette frode wire e furto aggravato d’identità. Le sue attività generano assunzioni fraudolente in quaranta organizzazioni statunitensi e producono centinaia di migliaia di euro in salari destinati a lavoratori collegati alla Corea del Nord. Il DoJ afferma che queste truffe finanziano direttamente il regime di Pyongyang, che usa i proventi sia per attività statali sia per espandere capacità tecniche e operative.

L’impatto sulle aziende USA e le avvertenze dell’FBI

Le aziende americane coinvolte nell’inganno affrontano danni economici immediati e rischi operativi più ampi. Molti dei lavoratori assunti con identità rubate ottengono accesso a repository, codici sorgenti, documenti interni e infrastrutture critiche, minacciando proprietà intellettuale e competizione industriale. L’FBI sottolinea che questi schemi rappresentano un canale di finanziamento e di spionaggio industriale e invita le imprese a intensificare controlli e procedure per il lavoro da remoto, soprattutto dopo la diffusione capillare dello smart working. Secondo Adam Meyers, la Corea del Nord utilizza una strategia ibrida basata su infiltrazione economica e furto di tecnologia, creando pressione costante su aziende statunitensi e ampliando la portata delle attività clandestine di Pyongyang. L’FBI ribadisce che anche le organizzazioni con procedure di sicurezza consolidate devono aggiornare regolarmente i controlli di identità e i sistemi antifrode per evitare che lavoratori remoti compromettano asset critici.

I leak militari sui social e le criticità individuate dal GAO

Il report del GAO del 17 novembre 2025 denuncia un problema crescente: soldati, civili e familiari pubblicano inconsapevolmente informazioni sensibili sui social network, spesso in contesti informali, rivelando dettagli che possono essere utilizzati per ricostruire unità, gerarchie, movimenti e operazioni. Gli auditor del GAO si fingono attori malevoli e dimostrano come sia possibile, tramite semplici post pubblici, collegare immagini, promozioni di carriera e discussioni familiari a dati operativi classificati. In un caso analizzato, una foto pubblicata dal Pentagono permette di identificare un soldato specializzato in addestramento urbano; incrociando i dati disponibili sul dark web, gli auditor riescono a risalire all’unità e alla famiglia del militare. In un’altra situazione, i messaggi di un gruppo privato di supporto ai familiari di marinai rivelano posizioni di squadron e tempi di rientro, fornendo informazioni sensibili su operazioni in corso. Il GAO evidenzia lacune nella formazione: nove componenti del DoD offrono training incompleto, concentrato unicamente sull’OPSEC tradizionale e non sulla protezione digitale delle identità, mentre otto componenti non conducono valutazioni delle minacce in modo adeguato. L’Office of the Secretary of Defense non possiede una policy unificata per la gestione dell’impronta digitale del personale, lasciando un’ampia zona grigia priva di monitoraggio e consapevolezza.

Raccomandazioni GAO e risposta del DoD

Il GAO formula dodici raccomandazioni per migliorare la postura digitale del personale militare e civile. Il DoD accetta quasi tutte le proposte ma esprime perplessità su quelle che riguardano la supervisione delle attività personali sui social, affermando di non avere piena autorità per intervenire su comportamenti privati. Il GAO ribatte che gli attori ostili sfruttano indistintamente qualsiasi dato disponibile e che la mancanza di linee guida unificate rischia di compromettere l’assurance operativa. Il DoD avvia tuttavia aggiornamenti del training, integra minacce digitali nei programmi annuali e promuove iniziative educative rivolte a militari e famiglie, riconoscendo che la superficie d’attacco non riguarda solo i sistemi ma anche i comportamenti delle persone. Il GAO considera la questione urgente e rileva che le fughe di informazioni, anche se accidentali, possono alterare operazioni militari, esporre personale a ricatti e offrire agli attori statali spiragli di intelligence.

Implicazioni complessive per la sicurezza nazionale USA

Le truffe economiche nordcoreane e i leak social del personale militare tracciano un quadro di minacce ibride che colpiscono gli Stati Uniti da direzioni differenti ma complementari. Gli schemi lavorativi fraudolenti generano flussi finanziari destinati a regimi ostili e permettono infiltrazioni digitali nelle aziende, mentre la disattenzione dei militari online espone asset strategici attraverso informazioni disponibili pubblicamente. La combinazione di questi fattori evidenzia la necessità di un coordinamento più stretto tra settore pubblico e privato, una cultura della sicurezza digitale più avanzata e controlli di identità più rigorosi per i lavoratori remoti. Il DoJ e il GAO concordano nel sottolineare che la tecnologia, dai social all’AI, amplifica rischi esistenti e richiede politiche più consapevoli, formazione più approfondita e vigilanza continua per proteggere infrastrutture, operazioni e informazioni critiche.