Il bottino di guerra di Wikileaks sulle spalle di apprendisti spie cinesi

| 9 giugno 2010 |

Assange Un milione di documenti rubati in occidente sarebbe stato intercettato da un esperto del sito mentre, attraverso un sistema usato per assicurare l’ anonimato nella tramissione di dati su internet, alcuni hacker o spie cinesi li stavano trasferendo in patria – Dall’ appassionante ritratto di Julian Assange, il fondatore di Wikileaks, tracciato dal New Yorker, emerge la storia di questa colossale intercettazione di documenti, che avrebbe fatto la fortuna del sito – Wikileaks smentisce, ma la vicenda permette a Jean Marc Manach di spiegare come anche i sistemi ritenuti sicuri possano avere delle falle e che solo un sistema di criptaggio efficace possa garantire la confidenzialità delle fonti – “Giornalisti, redazioni, Ong, sindacati, ecc., non avranno più nessuna scusa. E’ assolutamente possibile mettere in sicurezza le proprie comunicazioni, e proteggere le fonti, anche su internet. Basta capire e imparare a controllare gli strumenti”

———-

Lanciando WikiLeaks, sito web specializzato nella pubblicazione anonima di documenti confidenziali, i suoi fondatori annunciavano, nel dicembre 2006, di aver già raccolto più di un milione di documenti. Nessuno era stato in grado di spiegare come mai, già prima di essere lanciato e conosciuto, Wikileaks era riuscito a mettere insieme un tale tesoro di guerra.

Ora, un appassionante ritratto pubblicato dal New Yorker rivela che uno dei membri di WikiLeaks avrebbe intercettato tutti quei documenti mentre degli hacker-aspiranti spie cinesi li stavano inviando in patria, in Cina, utilizzando – come racconta Jean-Marc Manach su Bugbrother – il sistema Tor ((The Onion Router),  messo a punto da alcuni militanti per i diritti umani. Ora, se Tor è noto perché riesce a garantire l’ anonimato degli internauti, non protegge assolutamente la confidenzialità dei dati che vi transitano…

Una rivelazione stupefacente, secondo Bugbrother, che però Wikileaks ha smentito, negando che un hacker cinese avesse mai avuto un ruolo chiave nei primi giorni di attività del sito, come riporta Beforeitsnews.

Al di là delle smentite, comunque, la ricostruzione che emerge dal lungo articolo del New Yorker, risulta sorprendente sia per i metodi di Wikileaks che per quello che riguarda le competenze delle spie informatiche cinesi.

Wikileaks – commenta Manach (di cui abbiamo pubblicato qualche giorno fa l’ articolo “Gola profonda: come assicurare la copertura delle fonti nell’ era della sorveglianza totale”) – si è fatta conoscere pubblicando documenti confienziali provenienti sia dall’ esercito americano (in particolare quelli relativi al campo di prigionia Usa di Guantanamo) o dei servizi d’ informazione (fra cui un memoriale che chiamava proprio alla distruzione di WikiLeaks) che da banche svizzere, offshore, islandesi, che avevano prodotto diversi scandali di carattere politico e rivelazioni mediatiche.

Il suo scoop più grande risale all’ aprile scorso, quando rese pubblico un video che mostrava un elicottero delle forze Usa mitragliare e uccidere alcuni civili, fra cui due giornalisti dell’ agenzia Reuters.

Assange2Nel lungo ritratto che gli dedica nel New Yorker, il giornalista Raffi Khatchadourian racconta, dall’ interno del “bunker” islandese dove il fondatore di Wikileaks, Julian Assange (nella foto accanto in un ritocco del New Yorker),  aveva riunito l’ équipe incaricata di decrittare il video dell’ esercito americano e preparare la sua pubblicazione online, i dubbi, gli errori e i problemi di colui che si presenta come un partigiano della trasparenza totale.

Ai margini delle istituzioni, in fuga con la madre

Per far capire meglio le sue motivazioni, Khatchadourian racconta come, bambino, Assange sia cresciuto al margine delle istituzioni, prima di imparare, nell’ adolescenza, a diffidarne e poi a sfidarle. A 11 anni sua madre decide di “sparire” con lui per sfuggire agli abusi del patrigno. Patito per l’ informatica, si connette a internet nel 1987 e, all’ età di soli 16 anni, comincia a gironzolare sulle reti private o sensibili, come alcune dell’ esercito Usa, seguendo l’ etica degli  hackers underground :
“Non danneggiare nessuno dei sistemi informartici in cui penetri; non modificare nessuna Informazione (tranne quelle indispendabili per cancellare le trace); condividi le informazioni che ci trovi”.

Membro di un gruppo di hackers australiani denominato sobriamente “The International Subversives“, alla fine viene arrestato. Deve rispondere di 25 capi di accusa e rischia 10 anni di reclusione. Ma il giudice si limita a infliggergli una piccola ammenda, ritenendo che “non c’ è nessuna prova per dirlo colpevole di altro che non sia la curiosità intellettuale e il semplice piacere di essere in grado di navigare su tutti i computer”.

Il processo che ne seguì – continua Manach – ebbe probabilmente una importanza ancora maggiore: Assange si trovò di fronte una amministrazione ristretta, segreta, che rifiutava di rimettersi in questione, a rischio di stritolare quelli di cui aveva la responsabilità.

Assange e sua madre cominciarono allora a registrare di nascosto le conversazione che avevano con i servizi di protezione dell’ infanzia, facendo sapere che avrebbero garantito l’ anonimato di qualsiasi addetto che gli avesse dato la possibilità di avere accesso a quei documenti che potevano mostrare l’ aspetto kaskiano di quella amministrazione, cosa che in effetti ottennero.

Queste vicende spieganio meglio perché Wikileaks fu realizzato così, non solo per permettere a tutti gli informatori di poter diffondere in maniera sicura e in totale confidenzialità dei documenti riservati, ma anche per evitare che questi ultimi potessero essere intercettati.

Per questo, sui server di Wikileaks vengono fatti transitare centinaia di migliaia di falsi documenti in modo da nascondere le vere “soffiate” in un rumore informatico in grado di neutralizzare eventuali ascolti. Wikileaks utilizza anche una versione modificata di Tor, una rete mondiale decentrata sostenuta in particolare dall’ Electronic Frontier Foundation (EFF), pioniera fra le organizzazioni di difesa delle libertà su internet, e destinata a rendere anonimi i pacchetti di informazione che transitano su internet, e quindi quello che vi fanno gli internauti.

Il saccheggio di…Tor

Ironia della storia – prosegue Manach -, l’ inchiesta del New Yorker rivela che è proprio grazie a Tor che Wikileaks avrebbe accumulato questo tesoro di guerra. Uno dei suoi aderenti amministrava in effetto uno dei nodi in uscita attraverso cui transitano le informazioni rese anonime da Tor e si era reso conto che gli hacker cinesi se ne servivano per trasmettere in Cina dei documenti confidenziali che erano riusciti a procurasi in una decina di paesi.

Ora, l’ architettura di Tor, come sottolinea Wired, è fatta in modo che i nodi in entrata conoscono l’ indirizzo IP (quello che identifica i computer sulla rete) degli internauti, ma non sono in grado di legge il contenuto dei dati che essi trasmettono. Al contrario, I nodi in uscita non conoscono la provenienza dei dati, ma sanno dove vengono trasmessi e possono leggere, in chiaro, le informazioni scambiate.

Tor Se Tor quindi permette di garantire l’ anonimato di quelli che lo utilizzano, I documenti che vi transitano possono essere invece identificati, e recuperati, in chiaro, se non sono stati precedentemente cifrati… cosa che i cinesi evidentemente non si erano preoccupati di fare.

Nel 2007, Dan Egerstad, un ricercatore nel campo della sicurezza, aveva raccolto in questo stesso modo più di un migliaio di password per gli account di posta elettronica di ambasciate, agenzie governative, Ong e grandi multinazionali…

Sorpreso egli stesso per la facilità con la quale era riuscito ad ottenere quelle informazioni, Egerstad aveva cercato di contattare una delle persone di cui era riuscito a ricostruire le password, ma di fronte alla sua inazione aveva quindi deciso di pubblicare tutto nella sperenza di convincere gli utenti di Tor a criptare le loro comunicazioni.

Tre anni più – continua Manach -, Tor si sente ancora in dovere di avvertire i suoi utenti contro questo rischio, in un post intitolato “I testi in chiaro su Tor restano testi in chiaro“, mentre bisognerebbe semplicemente comportarsi come se tutti i server in uscita fossero in ascolto.

Al contrario – aggiunge Manach -, Privacybox, il sistema descritto nel mio articolo permette nello stesso tempo di garantire l’ anonimato di chi vuole diffondere una mail o un documento, ma cifra anche le informazioni contenute in modo che solo il ricevente possa prenderne conoscenza…

Secondo il New Yorker comunque, Wikileaks riceverebbe non più di una trentina di documenti al giorno, mentre il grosso dei materiali pubblicati proverrebbe dal bottino di guerra (dell’ informazione) raccolto alle spalle degli apprendisti spioni cinesi.

Non possono continuare ad aspettare – conclude Manach -. Se lo fanno, giornalisti, redazioni, Ong, sindacati, ecc., non avranno più nessuna scusa. E’ assolutamente possibile mettere in sicurezza le proprie comunicazioni, e proteggere le fonti, anche su internet. Basta capire e imparare a controllare gli strumenti.

Leggi anche:

I commenti sono chiusi.