———-
Lanciando WikiLeaks, sito web specializzato nella pubblicazione anonima di documenti confidenziali, i suoi fondatori annunciavano, nel dicembre 2006, di aver già raccolto più di un milione di documenti. Nessuno era stato in grado di spiegare come mai, già prima di essere lanciato e conosciuto, Wikileaks era riuscito a mettere insieme un tale tesoro di guerra.
Ora, un appassionante ritratto pubblicato dal New Yorker rivela che uno dei membri di WikiLeaks avrebbe intercettato tutti quei documenti mentre degli hacker-aspiranti spie cinesi li stavano inviando in patria, in Cina, utilizzando – come racconta Jean-Marc Manach su Bugbrother – il sistema Tor ((The Onion Router),  messo a punto da alcuni militanti per i diritti umani. Ora, se Tor è noto perché riesce a garantire l’ anonimato degli internauti, non protegge assolutamente la confidenzialità dei dati che vi transitano…
Una rivelazione stupefacente, secondo Bugbrother, che però Wikileaks ha smentito, negando che un hacker cinese avesse mai avuto un ruolo chiave nei primi giorni di attività del sito, come riporta Beforeitsnews.
Al di là delle smentite, comunque, la ricostruzione che emerge dal lungo articolo del New Yorker, risulta sorprendente sia per i metodi di Wikileaks che per quello che riguarda le competenze delle spie informatiche cinesi.
Wikileaks – commenta Manach (di cui abbiamo pubblicato qualche giorno fa l’ articolo “Gola profonda: come assicurare la copertura delle fonti nell’ era della sorveglianza totaleâ€) – si è fatta conoscere pubblicando documenti confienziali provenienti sia dall’ esercito americano (in particolare quelli relativi al campo di prigionia Usa di Guantanamo) o dei servizi d’ informazione (fra cui un memoriale che chiamava proprio alla distruzione di WikiLeaks) che da banche svizzere, offshore, islandesi, che avevano prodotto diversi scandali di carattere politico e rivelazioni mediatiche.
Il suo scoop più grande risale all’ aprile scorso, quando rese pubblico un video che mostrava un elicottero delle forze Usa mitragliare e uccidere alcuni civili, fra cui due giornalisti dell’ agenzia Reuters.
Ai margini delle istituzioni, in fuga con la madre
Per far capire meglio le sue motivazioni, Khatchadourian racconta come, bambino, Assange sia cresciuto al margine delle istituzioni, prima di imparare, nell’ adolescenza, a diffidarne e poi a sfidarle. A 11 anni sua madre decide di “sparire†con lui per sfuggire agli abusi del patrigno. Patito per l’ informatica, si connette a internet nel 1987 e, all’ età di soli 16 anni, comincia a gironzolare sulle reti private o sensibili, come alcune dell’ esercito Usa, seguendo l’ etica degli hackers underground :
“Non danneggiare nessuno dei sistemi informartici in cui penetri; non modificare nessuna Informazione (tranne quelle indispendabili per cancellare le trace); condividi le informazioni che ci troviâ€.
Membro di un gruppo di hackers australiani denominato sobriamente “The International Subversives“, alla fine viene arrestato. Deve rispondere di 25 capi di accusa e rischia 10 anni di reclusione. Ma il giudice si limita a infliggergli una piccola ammenda, ritenendo che “non c’ è nessuna prova per dirlo colpevole di altro che non sia la curiosità intellettuale e il semplice piacere di essere in grado di navigare su tutti i computerâ€.
Il processo che ne seguì – continua Manach – ebbe probabilmente una importanza ancora maggiore: Assange si trovò di fronte una amministrazione ristretta, segreta, che rifiutava di rimettersi in questione, a rischio di stritolare quelli di cui aveva la responsabilità .
Assange e sua madre cominciarono allora a registrare di nascosto le conversazione che avevano con i servizi di protezione dell’ infanzia, facendo sapere che avrebbero garantito l’ anonimato di qualsiasi addetto che gli avesse dato la possibilità di avere accesso a quei documenti che potevano mostrare l’ aspetto kaskiano di quella amministrazione, cosa che in effetti ottennero.
Queste vicende spieganio meglio perché Wikileaks fu realizzato così, non solo per permettere a tutti gli informatori di poter diffondere in maniera sicura e in totale confidenzialità dei documenti riservati, ma anche per evitare che questi ultimi potessero essere intercettati.
Per questo, sui server di Wikileaks vengono fatti transitare centinaia di migliaia di falsi documenti in modo da nascondere le vere “soffiate†in un rumore informatico in grado di neutralizzare eventuali ascolti. Wikileaks utilizza anche una versione modificata di Tor, una rete mondiale decentrata sostenuta in particolare dall’ Electronic Frontier Foundation (EFF), pioniera fra le organizzazioni di difesa delle libertà su internet, e destinata a rendere anonimi i pacchetti di informazione che transitano su internet, e quindi quello che vi fanno gli internauti.
Il saccheggio di…Tor
Ironia della storia – prosegue Manach -, l’ inchiesta del New Yorker rivela che è proprio grazie a Tor che Wikileaks avrebbe accumulato questo tesoro di guerra. Uno dei suoi aderenti amministrava in effetto uno dei nodi in uscita attraverso cui transitano le informazioni rese anonime da Tor e si era reso conto che gli hacker cinesi se ne servivano per trasmettere in Cina dei documenti confidenziali che erano riusciti a procurasi in una decina di paesi.
Ora, l’ architettura di Tor, come sottolinea Wired, è fatta in modo che i nodi in entrata conoscono l’ indirizzo IP (quello che identifica i computer sulla rete) degli internauti, ma non sono in grado di legge il contenuto dei dati che essi trasmettono. Al contrario, I nodi in uscita non conoscono la provenienza dei dati, ma sanno dove vengono trasmessi e possono leggere, in chiaro, le informazioni scambiate.
Nel 2007, Dan Egerstad, un ricercatore nel campo della sicurezza, aveva raccolto in questo stesso modo più di un migliaio di password per gli account di posta elettronica di ambasciate, agenzie governative, Ong e grandi multinazionali…
Sorpreso egli stesso per la facilità con la quale era riuscito ad ottenere quelle informazioni, Egerstad aveva cercato di contattare una delle persone di cui era riuscito a ricostruire le password, ma di fronte alla sua inazione aveva quindi deciso di pubblicare tutto nella sperenza di convincere gli utenti di Tor a criptare le loro comunicazioni.
Tre anni più – continua Manach -, Tor si sente ancora in dovere di avvertire i suoi utenti contro questo rischio, in un post intitolato “I testi in chiaro su Tor restano testi in chiaro“, mentre bisognerebbe semplicemente comportarsi come se tutti i server in uscita fossero in ascolto.
Al contrario – aggiunge Manach -, Privacybox, il sistema descritto nel mio articolo permette nello stesso tempo di garantire l’ anonimato di chi vuole diffondere una mail o un documento, ma cifra anche le informazioni contenute in modo che solo il ricevente possa prenderne conoscenza…
Secondo il New Yorker comunque, Wikileaks riceverebbe non più di una trentina di documenti al giorno, mentre il grosso dei materiali pubblicati proverrebbe dal bottino di guerra (dell’ informazione) raccolto alle spalle degli apprendisti spioni cinesi.
Non possono continuare ad aspettare – conclude Manach -. Se lo fanno, giornalisti, redazioni, Ong, sindacati, ecc., non avranno più nessuna scusa. E’ assolutamente possibile mettere in sicurezza le proprie comunicazioni, e proteggere le fonti, anche su internet. Basta capire e imparare a controllare gli strumenti.