https://www.lacassa.net

Versione ad alta accessibilità

<< torna alla versione normale



^ Torna al menu
La storia di wikileaks - prima parte

In questo giorni, dicembre 2010, una bomba si aggira per la rete: è una bomba a grappolo perchè diffusissima e pronta ad esplodere; è legata alla sorte di Julian Assange, il fondatore di wikileaks.



E' costituita da due parti:

La prima è un file, grande circa un gigabyte e mezzo, che contiene tutti i documenti di wikileaks nonflickr: ancora pubblicati; risale al periodo  dei file sull'Afghanistan (agosto) è criptato, non se ne conosce la password, si chiama 'insurance', assicurazione; più precisamente ''insurance.aes256', è facilissimo da trovare in rete e scaricare; per vederlo è necessario avere una password che è uno dei segreti meglio custoditi in rete. Da che se ne sa, tutta la 'potenza di fuoco' della CIA è impegnata a cercare di decriptarlo con migliaia di supercomputer.

L'algoritmo di criptazione AES è di derivazione militare; si dice che l'autore dell'algoritmo abbia previsto delle 'backdoor', delle scorciatoie per decriptarlo; per ora nessuno è riuscito. File criptati a 256 bit non sono facili da decriptare se non si sa la password; un supercomputer (inesistente ad oggi) in grado di provare un miliardo di miliardi di combinazioni al secondo ci metterebbe in teoria 3*10^51 anni ( cioè la cifra 3 con cinquantuno zeri dopo).

La seconda è una costellazione di siti: Assange, prima di essere arrestato, ha comunicato che esistono almeno 335 siti-copia di Wikileaks; (oggi sono molto di più). E' stata predisposta una procedura con la quale, da ogni sito-copia, è possibile creare una nuova copia. Per farlo, è sufficiente avere a disposizione un server linux, scaricare un file e decompattarlo con la password 'ONION' oppure 'ROUTER'. Con tutte le altre parole non funziona. Solo 'onion' e 'router'. Curioso.



Gli operatori di sistema sono troppo intelligenti per aver scelto queste due parole a caso; se sono lì, hanno un motivo di esistere. Indagando un po' nel passato prossimo della rete, non si fa fatica a trovarne il senso. Si accavallano concetti che sembravano separati, si allontanano e ricongiungono, fino a suggerire una strada: la storia di Wikileaks  porta a concludere che non è altro che un clamoroso autogol degli Stati Uniti; così com'è successo per internet, di nuovo qualcosa è sfuggito al controllo.

Per chi ha tempo di leggere e curiosità da spendere, cerco di mettere insieme i pezzi per ricostruire la storia di quello che forse è stato il più grande misunderstanding della storia delle comunicazioni.





* * *



ONION e ROUTER si riferiscono a Onion Routing o OR, la rete a cipolla: è uno dei progetti di ricerca universitari finanziati da qualche agenzia governativa USA. I nomi fanno venire i brividi a chi conosce la storia della rete: DARPA, US Naval Research Laboratory. Gli stessi che hanno finanziato le prime ricerche sul TCP/IP, cioè su internet, nel 1969.

Intorno al 1996/1998 la ricerca su questa 'rete a cipolla' che ha lo scopo di rendere anonimi i mittenti delle comunicazioni viene finanziata, i risultati presentati alla IEEE, nasce uno spin-off commerciale (Freedom network) che non riesce però a sopravvivere: nessuno lo finanzia.

Nel 1999 si spengono le luci su OR: non ci sono finanziatori (esattamente ciò che capitò con internet, una volta raggiunti gli scopi) e i militari giudicano terminata la ricerca. Probabilmente è proprio in questo momento che OR continua a vivere come progetto riservato tra le agenzie di intelligence.



A questo punto qualche parola su OR:
è un sistema che serve a garantire l'anonimato a chi invia comunicazioni in rete; cioè il destinatario della comunicazione non può sapere chi ha inviato il messaggio; il mittente risulta irrintracciabile. Ciò serve a  militari, ambasciate, etc che operano in paesi totalitari nei quali il controllo della rete è governativo.



Le ricerche universitarie, però, sono pubbliche e dure a morire; al primo Privacy Enhancing Technologies Workshop (Workshop on Design Issues in Anonymity and Unobservability, in nome dic e tutto) viene presentata la 'cipolla' (guardate il programma) e in quell'occasione si incontrano due persone che avranno un ruolo nella nostra storia: Syverson e Dingledine, porteranno avanti gli studi sul tecnologico ortaggio.



DARPA non sta a guardare: nel 2001 riprende i finanziamenti, per poter comunque essere dentro al progetto, che riceve il premio 'edison innovation award'; ciò comporta nuovi studi e la completa riscrittura del codice, il progetto prende il nome di TOR (The Onion Router, se n'era già parlato su questo sito alla voce tunneling). Come (quasi) tutti i progetti di ricerca si apre all'open source e nell'ottobre 2003 viene pubblicato con la più ampia delle licenze, la licenza MIT. Anche in questo caso l'open source ha un ruolo cruciale nello sviluppo delle tecnologie.

Questo è un punto fondamentale da capire: aprendosi in questo modo, TOR non può essere un software-spia in mano agli americani: il codice è aperto, ogni programmatore può vedere come si comporta.

E i militari erano daccordo? Sì. Se non fosse diventato un progetto 'open' chiunque si sarebbe accorto che un nodo della rete TOR era, in realtà, un nodo militare. Aprendola a tutti non poteva esserci questo rischio; i militari, grazie alla sicurezza intrinseca, potevano utilizzarla senza 'dare nell'occhio'.

Il 2004 è un anno cruciale; sia DARPA che Operation Naval Research cessano il finanziamento che continua con EFF, electronic frontier foundation, la fondazione no-profit che ha a cuore la libertà della rete; lo supporterà fino al novembre 2005, anno di nascita di TOR PROJECT che riceve finanziamenti da diverse entità.



Da questo momento chiunque voglia restare anonimo usa TOR: ambasciate, comuni cittadini, dissidenti, giornalisti: grazie ad esso abbiamo avuto notizie dalla Cina, dall'Iran, da tutti i paesi che hanno costruito 'muri di fuoco' per proteggere la rete. La 'cipolla' cresce a dismisura, i nodi intermedi diventano moltissimi. Può essere interessante vedere l'uso di TOR in Iran:




Quel Roger Dingledine di cui sopra, un ricercatore, nel luglio 2005 presenta in una conferenza la rete TOR, mettendo l'accento su un concetto da tenere bene in mente, perchè è all'origine dell'uragano wikileaks di oggi:




"Focus of Tor is anonymity of the

communication pipe,

not  what goes through it"



" Lo scopo di TOR è l'anonimato

nella catena di comunicazione del messaggio,

non il suo contenuto"



lo trovate su http://www.scribd.com/doc/1788188/EFF-wth1






A questo punto è necessaria una precisazione tecnica: la rete 'a cipolla' è costituita da una specie di passa parola: la comunicazione che volete inoltrare viene passata ad un primo nodo sulla frontiera della rete (entry-node) il quale lo comunica ad un nodo interno, criptando il messaggio e nascondendone l'origine, che a sua volta lo comunica ad un altro nodo interno nelle stesse condizioni, ciò prosegue x volte fino a quando la comunicazione passa ad un altro nodo sulla frontiera (exit-node) che decripta il messaggio e lo invia al destinatario, che non sarà in nessun modo in grado di risalire al mittente ma, naturalmente, AL MESSAGGIO SI', così come anche l'exit-node è in grado di leggere perchè lo ha decriptato. Semplice no?

 

entry node e exit-node



Migliaia di persone conoscono questi argomenti; non sono certo segreti. Anche lo svedese Dan Egerstad li conosce; per verificarli costruisce cinque exit-node; la procedura è pubblica, il programma open source. Osserva che le comunicazioni sono effettivamente 'in chiaro' e guarda cosa passa sui suoi nodi. La reazione è poco entusiasmante: è tutto porno. La rete TOR viene utilizzata da chi vuole vedere porno online senza farsi 'beccare' come mittente della navigazione. Poi guardando meglio tra ciò che resta si accorge che ci sono, in chiaro, messaggi riservati da una ambasciata all'altra. Login e password di indirizzi email di alti funzionari. Comunicazioni riservatissime su vicende internazionali. Le comunicazioni delle ambasciate di Australia, Giappone, Iran, India e Russia, impiegati degli uffici del Dalai Lama, messaggi di gruppi di attivisti.

 

Ad Egerstad prende un po' il panico: è assolutamente sicuro di non essere l'unico a poterlo fare; anzi chiunque gestisce un exit-node lo può fare, e si spiega del perchè ci siano così tanti volontari che li costruiscono. Indagando, scopre che molti di questi hanno un traffico enorme, non certo possibile a chi gestisce volontariamente un server; sono probabilmente server gestiti da organizzazioni con grande capacità di spesa.

Non sa che fare. Il pensiero di passare tutto alle autorità svedesi lo tenta, ma sa che in questo caso verrà usato come sistema di spionaggio; fedele all'etica-hacker, cerca qualche altro modo per denunciare al mondo questa vulnerabilità di sistema.

Così avvisa tutti i governi interessati dai messaggi che ha visto.

Nessuno risponde, tranne... l'Iran, che è interessatissimo e vuole sapere tutti i minimi dettagli.

Egerstad è disperato; non può certo rivelare tutto solo all'Iran. E' in possesso di un segreto (non tanto) che è peggio di una bomba nucleare e non sa a chi comunicarlo.



Studia un sistema semplice: delle centinaia di email/password che ha visto ne pubblica 100 sul suo blog; in questo modo tutti avrebbero potuto controllare l'effettiva verità di quanto diceva.



Il messaggio sul blog terminava con " I'm just going to put it online and see what happens'' (voglio solo vedere cosa capita).



Avesse immaginato...




ernesto_ferrero[1].doc - [89600 bytes]
Controdeduzioni alle osservazioni della Regione Piemonte - [1803603 bytes]
Dichiarazione di voto - [28672 bytes]
loghi_comsulta-ortottisti.docx - [439746 bytes]
loghi_comsulta-ortottisti.docx - [439746 bytes]
Estrazione dati su San Gillio e La Cassa in formato excel - [27136 bytes]
Il rapporto ICT sui comuni piemontesi - [1468684 bytes]
listini_gennaio_2012.xls - [252416 bytes]
modulo_ordine_iris_2012.xls - [47104 bytes]
lettera_al_presidente_napolitano.doc - [29184 bytes]
risposta_del_quirinale.pdf - [1467858 bytes]
buffet_letterario_092012__2_[1][1].pdf - [276377 bytes]
gita_7_ottobre_(2).doc - [102400 bytes]
volantino - [710249 bytes]
fac-simile voto - [159092 bytes]
listini_gennaio_2012-2013.xls - [243712 bytes]
ordine_novembre_2012.xls - [63488 bytes]
Il volantino dell'iniziativa - [2373642 bytes]
Assemblea Costituente - Seduta pomeridiana di Martedì 18 marzo 1947. Intervento di Teresa Mattei a pag. 2267 - [2596955 bytes]
2012verbaledigiuriadefinitivo.pdf - [2016513 bytes]
appuntamenti_nelle_biblioteche_la_cassa.pdf - [613581 bytes]
volantino_beach_2013.pdf - [632628 bytes]
volantino_calcetto_2013.pdf - [669610 bytes]
volantino_serata_givoletto.pdf - [1788642 bytes]
squadre_beach_volley_2013.pdf - [53567 bytes]
gironi_beach_volley_2013.pdf - [51256 bytes]
calendario_beach_volley_2013.pdf - [63661 bytes]
regolamento_beach_2013.pdf - [49549 bytes]
squadre_calcetto_2013.pdf - [51913 bytes]
gironi_e_calendario_calcetto_2013_82.pdf - [56937 bytes]
regolamento_calcetto_2013.pdf - [45052 bytes]
bollettino_novita.pdf - [41045143 bytes]
bollettino_novita.docx - [4159274 bytes]
festa_del_lettore.pdf.pdf - [175944 bytes]
listini_gas_settembre_2013.xls - [254976 bytes]
ordine_iris_ottobre_2013.xls - [63488 bytes]
menu_secom_4_marzo_2013.pdf - [83279 bytes]
convocazione_soci_per_rinnovo_consiglio_12_aprile_2014.docx - [57902 bytes]
regolamento_beach_2014.doc - [25088 bytes]
regolamento_calcetto_2014.doc - [25088 bytes]
torneo_calcetto_e_beach.doc - [365056 bytes]
calendario_2014.xls - [19456 bytes]
calendario_2014.xls - [19456 bytes]
classifica_prima_giornata.doc - [38400 bytes]
classifica_terza__giornata.doc - [40960 bytes]
classifica_seconda_giornata.doc - [40448 bytes]
classifica_quarta__giornata_a.doc - [40960 bytes]
listino_pacchi_misti_non_protetto_gennaio_2014.pdf - [278900 bytes]
modulo_ordine_2014.xls - [33792 bytes]
listino_0_-_settembre_20141.pdf - [665871 bytes]
listino_1_-_settembre_20141.pdf - [666577 bytes]
la_cassa_nel_pallone_2015.docx - [249812 bytes]
lcnp15_calendario-squadre_beach.docx - [13290 bytes]
la_cassa_nel_pallone_2015_54.docx - [249812 bytes]
la_cassa_nel_pallone_dichiarazione_liberatoria_2015.doc - [25600 bytes]
lcnp_calendario-squadre-beach.pdf - [11970 bytes]
lacassa_nel_pallone_2015_punteggio_beach.xlsx - [15065 bytes]
listino_minimo_40_colli_-_sett_2015-1.pdf - [621133 bytes]
listino_pacchi_misti_-_sett_2015.pdf - [107023 bytes]

^ Torna al menu