Un episodio che ha tutti i contorni di un’operazione orchestrata scuote in queste ore il cuore dell’intelligence americana. Il cosiddetto ChatGate, ovvero l’infiltrazione di un giornalista all’interno di una chat ultra-riservata di 18 alti funzionari del Pentagono su Signal, ha assunto connotati sempre più ambigui. Non solo per il contenuto della chat – che verteva su un imminente attacco missilistico contro gli Houthi in Yemen – ma soprattutto per le modalità con cui queste informazioni sono trapelate.
I dettagli emersi nelle ultime ore – come la possibilità che un noto giornalista si sia trovato per giorni dentro una conversazione criptata contenente informazioni militari – non sono solo inquietanti: sono altamente sospetti.
La svolta che puzza di intelligence
La stampa mainstream si attarda sul sensazionalismo: si parla di emoji usate nelle comunicazioni, di linguaggio informale, di un presunto imbarazzo istituzionale. Ma il vero fatto clamoroso è un altro, e viene trattato con sorprendente leggerezza: il New York Times ha avuto accesso alla localizzazione fisica precisa dei partecipanti alla chat nei momenti chiave delle conversazioni.
E non è finita: il 27 e 28 marzo, Der Spiegel ha rivelato che dati personali estremamente sensibili dei funzionari coinvolti – numeri di telefono, email, password – sono finiti online, rintracciabili tramite fughe di dati pregresse e motori di ricerca specializzati. Parallelamente, testate come Repubblica si sono allineate al coro, definendo i funzionari “dilettanti” e amplificando un dibattito sulla loro competenza, rilanciato prontamente dal Partito Democratico.
Ma davvero è credibile ridurre tutto a una questione di incompetenza? Davvero è plausibile voltarsi dall’altra parte, ignorando il contesto e archiviare la vicenda come una leggerezza operativa?
Eppure, quando si trattava di Trump, bastava una voce e si gridava al Russiagate, evocando subito complotti interni e interferenze di intelligence.
La verità è che, anche se molti fingono di non vedere – o si rifiutano persino di prendere in considerazione l’ipotesi – questo tipo di informazioni non è alla portata di semplici giornalisti investigativi. L’accesso a geolocalizzazioni in tempo reale e a dati personali così dettagliati è esclusivo appannaggio di strutture di intelligence di altissimo livello.
Chi ha fornito quei dati al New York Times? Chi aveva interesse a colpire e delegittimare un ristretto gruppo di funzionari direttamente coinvolti nella politica estera trumpiana?
Il sospetto non è solo legittimo, ma fondato: potremmo trovarci davanti a un’azione interna dei servizi segreti americani, o peggio, a un’operazione congiunta condotta con altri membri dell’alleanza Five Eyes – il network di intelligence che lega Stati Uniti, Regno Unito, Canada, Australia e Nuova Zelanda.
Non sarebbe la prima volta. Già in passato si sono verificate manovre parallele per interferire con la linea politica di un’amministrazione americana. E ogni volta che si affaccia all’orizzonte una possibile distensione con Mosca, l’ostilità di ambienti vicini al complesso militare-industriale – in particolare britannico – torna ad affiorare con forza.
Tecniche di infiltrazione: un attacco altamente sofisticato
Se escludiamo l’ipotesi che sia stato Waltz a inserire volontariamente il giornalista nella chat – circostanza che lo stesso Waltz nega, affermando di non ricordare nulla del genere – allora, alla luce del clima attuale e dei precedenti ben noti del Russiagate, così come delle molteplici operazioni di lawfare condotte contro Trump e i suoi dispositivi, si fa sempre più concreta la pista della false flag.
L’obiettivo? Far apparire lo staff presidenziale come un gruppo di dilettanti, incapaci di proteggere la sicurezza nazionale, per delegittimare dall’interno l’intera architettura della politica estera trumpiana.
Dal punto di vista tecnico, questa ricostruzione è plausibile: la presenza del giornalista nella chat non si spiega con una semplice fuga di notizie. È qualcosa di più sofisticato, di deliberato. E se ci atteniamo alla regola aurea del giornalismo investigativo – cui prodest?, a chi giova? – la direzione inizia a farsi chiara.
Le tecniche possibili: una breve panoramica operativa
A questo punto, è utile fare una panoramica sintetica delle principali tecniche che avrebbero potuto essere impiegate per infiltrare un giornalista all’interno di una chat militare riservata, senza che i partecipanti se ne accorgessero.
Non stiamo parlando di violazioni comuni, ma di strumenti tipici dell’intelligence ad altissimo livello. La seguente tabella riassume le ipotesi più plausibili:
Tecnica | Descrizione | Livello di sofisticazione | Probabile attore |
---|---|---|---|
Attacco Man-in-the-Middle (MITM) | Intercettazione della comunicazione tra dispositivo e server, con manipolazione del traffico. Il soggetto infiltrato appare solo a se stesso. | Alto | Intelligence statale con accesso a infrastrutture |
Exploit 0-Day + Malware personalizzato | Utilizzo di una vulnerabilità sconosciuta per installare un malware che crea un’interfaccia fittizia della chat, rendendo invisibile l’infiltrazione. | Altissimo | Unità cyber specializzate (es. Mossad, NSA) |
Account Spoofing o Clonazione SIM | Creazione di un profilo falso che replica l’identità di un altro utente, ottenendo accesso alla chat come se fosse un membro legittimo. | Medio-alto | Attori statali o para-statali |
Accesso da backdoor su Signal | Possibile utilizzo di una backdoor nel software o nel dispositivo, sfruttabile da chi conosce vulnerabilità interne o da sviluppatori. | Estremo | Intelligence di prim’ordine (Five Eyes) |
Leak costruito da dentro (Insider) | Un partecipante alla chat fornisce volontariamente l’accesso o registra la conversazione con strumenti esterni. | Medio | Agente infiltrato o ricattato |
Controllo di DNS o rete mobile | Manomissione del traffico dati a livello DNS o rete cellulare per redirezionare i pacchetti verso nodi controllati. | Alto | Entità con accesso alle telecomunicazioni |
Data harvesting da fonti OSINT + breach | Raccolta e correlazione di dati sensibili da vecchi leak (email, password, posizione) e motori di ricerca specializzati. | Medio | Gruppi di intelligence o cyber contractor |
Come si vede, nessuna di queste tecniche è alla portata di semplici attivisti o giornalisti indipendenti. Qui siamo nel cuore della guerra cibernetica condotta da Stati o entità a loro collegate.
L’unica domanda sensata, a questo punto, non è più “come è successo?”, ma chi ha voluto che accadesse proprio in questo momento, e a danno di chi?
Uno scandalo utile al nemico interno
A chi giova?
Non ai nemici esterni, non nell’immediato. Piuttosto, a chi dall’interno vuole sabotare la linea diplomatica di Trump, centrata su una de-escalation dei conflitti in Medio Oriente e una riapertura verso la Russia.
Il gruppo coinvolto nella chat è proprio quello strategico che lavora alla definizione di una nuova politica estera americana più prudente, meno interventista. Esattamente il contrario di ciò che vogliono apparati ancora radicati nella dottrina dell’egemonia globale a stelle e strisce.
La pubblicazione delle informazioni – sotto forma di uno scandalo mediatico pilotato – è servita a indebolire la credibilità della squadra e mettere il Presidente spalle al muro, costringendolo a valutare l’allontanamento di figure chiave.
Un’operazione chirurgica, mascherata da fuga di dati, con impatto reale sulla politica internazionale.
Trump sotto pressione: la lealtà messa alla prova
Il Presidente Trump, secondo fonti interne, è diviso tra il senso di lealtà verso i suoi collaboratori e la pressione crescente, alimentata ad arte dai media e dal Congresso.
Il linguaggio “giovanilistico” usato nella chat – emoji incluse – viene sfruttato per sottolineare l’impreparazione della sua squadra, ma è chiaramente un pretesto. Il vero nodo è politico: chi vuole fermare l’asse Trump-Russia è disposto a tutto.
Un atto di guerra silenziosa?
Quando un giornalista riesce a entrare – o viene fatto entrare – in una chat militare riservata senza che i partecipanti se ne accorgano, non ci troviamo di fronte a una semplice violazione della sicurezza.
Ci troviamo di fronte a un possibile atto di guerra cibernetica interna, una manovra coperta che mira a delegittimare un governo, minando dall’interno il suo comando e controllo.
Questa è la nuova frontiera dello scontro politico: non più dossieraggi e fughe di notizie, ma infiltrazioni digitali ad alta precisione, condotte da attori statali o parastatali con capacità e obiettivi chiari.
Il ChatGate non è soltanto uno scandalo informatico.
È una finestra su una guerra interna non dichiarata, un’offensiva del Deep State contro una linea politica scomoda, forse l’unica che potrebbe chiudere il cerchio del disastro ucraino e restituire agli Stati Uniti una postura meno aggressiva nel mondo.