Abbiamo tutti letto su come Edward Snowden ha avuto accesso a migliaia di documenti classificati e li ha condivisi con i giornalisti. Ma come ha fatto? Ha avuto accesso a tonnellate di documenti per i quali non è stato autorizzato, cioè che non avrebbe dovuto essere in grado di accedere. Cosa sappiamo di come è stato in grado di accedervi?
Motivazione. Penso che questo case study possa offrire spunti interessanti per la sicurezza contro la minaccia interna. Potrebbe aiutarci a capire meglio quali sono le minacce e come difenderci. Abbiamo tutti sentito la citazione di Santayana: "Coloro che non ricordano il passato sono condannati a ripeterlo". E, naturalmente, se un insider può ottenere questo tipo di accesso all'interno della NSA - che io spero sia uno degli ambienti più bloccati - ciò dovrebbe davvero insegnarci qualcosa sulla minaccia interna in altri ambienti. Quindi, penso che sarebbe utile per noi capire quali metodi tecnici utilizzava Snowden per accedere ai documenti a cui non era autorizzato ad accedere.
Chiarificazione. Ci sono molte e molte speculazioni là fuori. Voglio chiarire che sto cercando quello che sappiamo su come Snowden ha fatto, piuttosto che le tue ipotesi / speculazioni personali. Vorrei chiederti di evitare le speculazioni, e invece attenersi a fatti, riferimenti citabili, resoconti di coloro che sono in grado di sapere, ecc. Se non sei assolutamente in grado di trattenerti e devi includere alcune speculazioni nella tua risposta, assicurati di distinguere chiaramente tra la speculazione (ipotesi, inferenze, ecc.) rispetto a ciò che è noto (ad esempio, informazioni che sono state confermate da qualcuno in grado di sapere).
Ad esempio, è stato ampiamente riportato che Snowden era un amministratore di sistema, il quale invita a ipotizzare che forse ha usato i suoi privilegi di amministratore per accedere ai documenti che sono stati visualizzati da altri utenti su macchine che ha amministrato. Ma lo sappiamo, o è solo una speculazione? È stato anche ampiamente riportato che Snowden ha avuto un certo addestramento in sicurezza e sfruttamento, il che invita a ipotizzare che forse ha usato una sorta di attacco tecnico per sconfiggere determinati meccanismi di sicurezza. Ma lo sappiamo, o è solo un'ipotesi naturale? Cosa faccio sappiamo?