https://www.lacassa.net

Versione ad alta accessibilità

<< torna alla versione normale



^ Torna al menu
La storia di wikileaks - seconda parte

"E' stato come se una tonnellata di mattoni ci cadesse in testa", dirà più tardi qualcuno tra chi ha riconosciuto che in quei dati c'erano email e password riservati di effettive persone in ruoli di prima importanza. Tra i responsabili internazionali della sicurezza in rete è il panico.

Col senno di poi il meccanismo svelato è abbastanza chiaro: erano anche i servizi di sicurezza stessi che costruivano gli exit-node fingendosi volontari, e Egerstad ha probabilmnte fatto collassare migliaia di azioni di intelligence. Su Wired.com è riportato come il giornalista Kim Zetter fosse in grado, con questo sistema, di leggere le email dell'ambasciatore indiano in Cina.



All'università cattolica di Leuven (http://www.cosic.esat.kuleuven.be/publications/article-896.pdf ) Len Sassaman  espone in pubblico il problema, indipendentemente da Egerstad: il mondo accademico sa 'ufficialmente' che esiste una vulnerabilità di sistema, avvisa tutti che è necessario criptare i documenti prima di inviarli su TOR (è semplicissimo), che non è sufficiente essere su TOR per esserecriptati, come molti pensavano.

Per esser eprecisi il sistema non è affatto vunerabile in sè; tanto che nelle istruzioni è riportato che se si vuole che non vengano passati in chiaro i messaggi li si deve criptare alla fonte. L'errore madornale è da imputare a chi ha deciso di usare TOR per comunicazioni riservate pensando che il sistema in sè potesse anche  criptare le comunicazioni, oltre che nascondere il mittente. Per chi si occupa di sicurezza a livelli internazionali è imperdonabile. Probabilmente assistiamo allo scaricabarile di un altissimo funzionario che delega il sottofunzionario che a sua volta delega ecc finchè si arriva ad un tecnico che dice 'la rete TOR è sicura e anonima'. Chi lo interpella non si preoccupa della differenza tra anonimato del mittente e leggibilità del messaggio e le cose vanno avanti. Per anni.





Il 16 novembre 2007 Egerstad uscendo da casa trova sulle scale due poliziotti che gli mostrano il distintivo e lo arrestano 'mi sembrava di essere sulla scena di un brutto film, commenterà. Titoloni: arrestato l'hacker dell'anno!

Svuotano l'armadio, tagliano i fili, sequestrano le apparecchiature, lo sottopongono ad un interrogatorio. Lo accusano anche di avere due playstation.



Poi lo rilasciano; semplicemente perchè non c'è nessun reato di cui accusarlo. Successivamente rilascia un'intervista che potete sentire qui.



E tutto ciò che c'entra con wikileaks?



Egerstad ha sempre negato qualsiasi forma di collaborazione con Wikileaks, ma è quasi certo che tra i primi files pubblicati  ci sono i risultati di attacchi alla rete TOR come quelli descritti; tecnicamente, si chiamano attacchi men-in-the-middle perchè vengono eseguiti su uno dei server sui quali passano le comunicazioni che non sono state cifrate ma lasciate passare in chiaro. TOR è infatti una rete sicura: la stessa wikileaks ne usa una versione modificata.



"A mettere a diposizione della nascente piattaforma i segreti origliati sarebbe stato un suo attivista che, gestendo uno dei server che ospitava dei nodi in uscita della rete Tor (l'unico passaggio non codificato dei documenti), ha potuto accedere a tutta una serie di informazioni.

In particolare si sarebbe accorto che un gruppo di cracker o spie cinesi utilizziva Tor per trasmettere i documenti rubati ai governi. Solo una parte di quanto intercettato è stata divulgata sulla piattaforma. Alcuni dei documenti così ottenuti potrebbero peraltro appartenere ai sostenitori dei diritti umani e potrebbero quindi essere pericolosi per la loro incolumità."
(da Claudio Tamburrino su punto informatico).



Tutto quanto detto fino a questo punto riguarda ciò che è stato pubblicato fino ai files sull'afghanistan (provate a leggere come hanno deciso di pubblicare il video ell'elicottero Apache che uccide diciotto persone afghane e due giornalisti Reuter: guardando i bambini esplodere e piangendo).



Il resto è storia di oggi, fino all'arresto di Assange, e alla 'scomunica informatica' da parte di Twitter, Facebook, Amazon, everyDNS e tanti altri; ma, in tutto questo, Assange ha avuto un ruolo del tutto marginale nelle operazioni;  ha  coordinato wikileaks ed esposto la sua faccia da vagabondo australiano.

E' un reato così grande da meritarsi mandati di cattura internazionali?




ernesto_ferrero[1].doc - [89600 bytes]
Controdeduzioni alle osservazioni della Regione Piemonte - [1803603 bytes]
Dichiarazione di voto - [28672 bytes]
loghi_comsulta-ortottisti.docx - [439746 bytes]
loghi_comsulta-ortottisti.docx - [439746 bytes]
Estrazione dati su San Gillio e La Cassa in formato excel - [27136 bytes]
Il rapporto ICT sui comuni piemontesi - [1468684 bytes]
listini_gennaio_2012.xls - [252416 bytes]
modulo_ordine_iris_2012.xls - [47104 bytes]
lettera_al_presidente_napolitano.doc - [29184 bytes]
risposta_del_quirinale.pdf - [1467858 bytes]
buffet_letterario_092012__2_[1][1].pdf - [276377 bytes]
gita_7_ottobre_(2).doc - [102400 bytes]
volantino - [710249 bytes]
fac-simile voto - [159092 bytes]
listini_gennaio_2012-2013.xls - [243712 bytes]
ordine_novembre_2012.xls - [63488 bytes]
Il volantino dell'iniziativa - [2373642 bytes]
Assemblea Costituente - Seduta pomeridiana di Martedì 18 marzo 1947. Intervento di Teresa Mattei a pag. 2267 - [2596955 bytes]
2012verbaledigiuriadefinitivo.pdf - [2016513 bytes]
appuntamenti_nelle_biblioteche_la_cassa.pdf - [613581 bytes]
volantino_beach_2013.pdf - [632628 bytes]
volantino_calcetto_2013.pdf - [669610 bytes]
volantino_serata_givoletto.pdf - [1788642 bytes]
squadre_beach_volley_2013.pdf - [53567 bytes]
gironi_beach_volley_2013.pdf - [51256 bytes]
calendario_beach_volley_2013.pdf - [63661 bytes]
regolamento_beach_2013.pdf - [49549 bytes]
squadre_calcetto_2013.pdf - [51913 bytes]
gironi_e_calendario_calcetto_2013_82.pdf - [56937 bytes]
regolamento_calcetto_2013.pdf - [45052 bytes]
bollettino_novita.pdf - [41045143 bytes]
bollettino_novita.docx - [4159274 bytes]
festa_del_lettore.pdf.pdf - [175944 bytes]
listini_gas_settembre_2013.xls - [254976 bytes]
ordine_iris_ottobre_2013.xls - [63488 bytes]
menu_secom_4_marzo_2013.pdf - [83279 bytes]
convocazione_soci_per_rinnovo_consiglio_12_aprile_2014.docx - [57902 bytes]
regolamento_beach_2014.doc - [25088 bytes]
regolamento_calcetto_2014.doc - [25088 bytes]
torneo_calcetto_e_beach.doc - [365056 bytes]
calendario_2014.xls - [19456 bytes]
calendario_2014.xls - [19456 bytes]
classifica_prima_giornata.doc - [38400 bytes]
classifica_terza__giornata.doc - [40960 bytes]
classifica_seconda_giornata.doc - [40448 bytes]
classifica_quarta__giornata_a.doc - [40960 bytes]
listino_pacchi_misti_non_protetto_gennaio_2014.pdf - [278900 bytes]
modulo_ordine_2014.xls - [33792 bytes]
listino_0_-_settembre_20141.pdf - [665871 bytes]
listino_1_-_settembre_20141.pdf - [666577 bytes]
la_cassa_nel_pallone_2015.docx - [249812 bytes]
lcnp15_calendario-squadre_beach.docx - [13290 bytes]
la_cassa_nel_pallone_2015_54.docx - [249812 bytes]
la_cassa_nel_pallone_dichiarazione_liberatoria_2015.doc - [25600 bytes]
lcnp_calendario-squadre-beach.pdf - [11970 bytes]
lacassa_nel_pallone_2015_punteggio_beach.xlsx - [15065 bytes]
listino_minimo_40_colli_-_sett_2015-1.pdf - [621133 bytes]
listino_pacchi_misti_-_sett_2015.pdf - [107023 bytes]

^ Torna al menu