La storia di wikileaks - seconda parte

italo losero

Google+ Italo Losero

"E' stato come se una tonnellata di mattoni ci cadesse in testa", dirà più tardi qualcuno tra chi ha riconosciuto che in quei dati c'erano email e password riservati di effettive persone in ruoli di prima importanza. Tra i responsabili internazionali della sicurezza in rete è il panico.
Col senno di poi il meccanismo svelato è abbastanza chiaro: erano anche i servizi di sicurezza stessi che costruivano gli exit-node fingendosi volontari, e Egerstad ha probabilmnte fatto collassare migliaia di azioni di intelligence. Su Wired.com è riportato come il giornalista Kim Zetter fosse in grado, con questo sistema, di leggere le email dell'ambasciatore indiano in Cina.

All'università cattolica di Leuven (http://www.cosic.esat.kuleuven.be/publications/article-896.pdf ) Len Sassaman  espone in pubblico il problema, indipendentemente da Egerstad: il mondo accademico sa 'ufficialmente' che esiste una vulnerabilità di sistema, avvisa tutti che è necessario criptare i documenti prima di inviarli su TOR (è semplicissimo), che non è sufficiente essere su TOR per esserecriptati, come molti pensavano.
Per esser eprecisi il sistema non è affatto vunerabile in sè; tanto che nelle istruzioni è riportato che se si vuole che non vengano passati in chiaro i messaggi li si deve criptare alla fonte. L'errore madornale è da imputare a chi ha deciso di usare TOR per comunicazioni riservate pensando che il sistema in sè potesse anche  criptare le comunicazioni, oltre che nascondere il mittente. Per chi si occupa di sicurezza a livelli internazionali è imperdonabile. Probabilmente assistiamo allo scaricabarile di un altissimo funzionario che delega il sottofunzionario che a sua volta delega ecc finchè si arriva ad un tecnico che dice 'la rete TOR è sicura e anonima'. Chi lo interpella non si preoccupa della differenza tra anonimato del mittente e leggibilità del messaggio e le cose vanno avanti. Per anni.


Il 16 novembre 2007 Egerstad uscendo da casa trova sulle scale due poliziotti che gli mostrano il distintivo e lo arrestano 'mi sembrava di essere sulla scena di un brutto film, commenterà. Titoloni: arrestato l'hacker dell'anno!
Svuotano l'armadio, tagliano i fili, sequestrano le apparecchiature, lo sottopongono ad un interrogatorio. Lo accusano anche di avere due playstation.

Poi lo rilasciano; semplicemente perchè non c'è nessun reato di cui accusarlo. Successivamente rilascia un'intervista che potete sentire qui.

E tutto ciò che c'entra con wikileaks?

Egerstad ha sempre negato qualsiasi forma di collaborazione con Wikileaks, ma è quasi certo che tra i primi files pubblicati  ci sono i risultati di attacchi alla rete TOR come quelli descritti; tecnicamente, si chiamano attacchi men-in-the-middle perchè vengono eseguiti su uno dei server sui quali passano le comunicazioni che non sono state cifrate ma lasciate passare in chiaro. TOR è infatti una rete sicura: la stessa wikileaks ne usa una versione modificata.

"A mettere a diposizione della nascente piattaforma i segreti origliati sarebbe stato un suo attivista che, gestendo uno dei server che ospitava dei nodi in uscita della rete Tor (l'unico passaggio non codificato dei documenti), ha potuto accedere a tutta una serie di informazioni.
In particolare si sarebbe accorto che un gruppo di cracker o spie cinesi utilizziva Tor per trasmettere i documenti rubati ai governi. Solo una parte di quanto intercettato è stata divulgata sulla piattaforma. Alcuni dei documenti così ottenuti potrebbero peraltro appartenere ai sostenitori dei diritti umani e potrebbero quindi essere pericolosi per la loro incolumità."
(da Claudio Tamburrino su punto informatico).

Tutto quanto detto fino a questo punto riguarda ciò che è stato pubblicato fino ai files sull'afghanistan (provate a leggere come hanno deciso di pubblicare il video ell'elicottero Apache che uccide diciotto persone afghane e due giornalisti Reuter: guardando i bambini esplodere e piangendo).

Il resto è storia di oggi, fino all'arresto di Assange, e alla 'scomunica informatica' da parte di Twitter, Facebook, Amazon, everyDNS e tanti altri; ma, in tutto questo, Assange ha avuto un ruolo del tutto marginale nelle operazioni;  ha  coordinato wikileaks ed esposto la sua faccia da vagabondo australiano.
E' un reato così grande da meritarsi mandati di cattura internazionali?

mappa | versione per la stampa | versione ad alta accessibilità | photo gallery | dove siamo | RSS
Valid XHTML 1.0! Valid CSS! RSS Linkomm - SEO Web Agency Torino Customizer

Google+ Italo Losero