Nei giorni del cablogate sono numerose le domande che riguardano il caso Wikileaks. Da dove vengono i documenti che stanno arrivando in rete? Sono stati tutti trafugati dal soldato – ora in carcere – Bradley Manning? E chi c’è dietro Julian Assange? Può aver fatto tutto da solo? E ancora: potrà resistere il sito alle prevedibili contromosse informatiche di governi e hacker che non condividono la vision di Wikileaks?
Mentre il cerchio intorno a Julian Assange si stringe – Scotland Yard ha ricevuto ufficialmente dall’autorità svedesi un mandato di arresto per il fondatore di Wikileaks (che si troverebbe nel sud-est dell’Inghilterra ed è accusato da due donne di strupro) – sono queste le domande che dividono gli esperti e alle quali cercano risposte in questi giorni cittadini e governi. Andiamo con ordine, partendo dall’infrastruttura informatica del sito di Assange. Fino a giovedì Wikileaks si appoggiava su server (i computer dove fisicamente sono contenuti i documenti e le pagine web)Amazon. Mentre utilizzava per il suo indirizzo il servizio EveryDNS.net.
Ora non è più così: venerdì mattina il sito di Assange ha avuto un blackout ed è tornato in rete dopo sei ore con un nuovo dominio svizzero. Non era un problema di server. Amazon ha annunciato di non ospitare più Wikileaks – a proposito è già partita una campagna di boicottaggio contro il megastore online -, ma i contenuti del sito sono su una ragnatela “distribuita” di server: se uno viene meno, ecco arrivano gli altri in soccorso (alla stampa risulta che siano due, di cui almeno uno custodito in un bunker inaccessibile e sicuro, ma c’è da scommettere che siano di più). “Distribuire” le informazioni è la tecnica preferita di Assange: “Il nostro archivio – ha spiegato ieri Assange – è stato diffuso a oltre centomila persone. Se ci accade qualcosa, le parti fondamentali saranno rilasciate automaticamente”.
Il blackout di Wikileaks va quindi attribuito al “servizio Dns”. E’ argomento da informatici ma che si può provare a spiegare. Qualsiasi sito, nel mare magno del web, ha un indirizzo che non è costituito di parole. Il vero indirizzo di www.wikileaks.com, per chiarirci, come qualsiasi altro, ha in realtà un indirizzo IP, composto solo da numeri: 213.251.145.96. E’ poi un apposito servizio, Dns appunto, ad associare poi questo numero ad una stringa di caratteri (se però sulla barra del browser si scrive l’indirizzo numerico ci si riesce a collegare ugualmente al sito).
EveryDNS spiega che “Wikileaks era diventato oggetto di moltissimi attacchi informatici in grado di compromettere il servizio di hosting di tutti e 500mila siti ospitati dal servizio americano”. Per questo è stato sospeso. “Il dominio Wikileaks.org è stato ucciso dagli Usa” ha replicato invece Assange. E probabilmente ha ragione. La versione fornita dall’azienda statunitense infatti non convince neanche gli informatici di casa nostra. “Se fossi un cracker (un demolitore di siti Internet ndr) non mi verrebbe mai in mente di attaccare il sito, ma l’indirizzo Ip. In modo da colpire fisicamente il server e i suoi contenuti”, dice Luca Annunziata di puntoinformatico.it.
Chi proprio non crede alla parabola di Wikileaks è Fabio Ghioni, l’hacker più famoso d’Italia condannato per lo scandalo dei dossier Telecom. Sono almeno tre le cose che secondo Ghioni non tornano: la natura riservata delle notizie diffuse, le dimensioni degli investimenti finanziari necessari e i reati commessi. “La violazione del segreto di Stato in America è punita con la pena di morte e se gli Usa volessero veramente l’estradizione di Assange, la otterrebbero senza nessun problema”. L’ex numero uno del Tiger team di Telecom sostiene che dietro a Wikileaks ci sia qualche servizio segreto. “Per fare un’operazione del genere ci vuole un budget di almeno tre milioni di euro l’anno”. Insomma, secondo lui, qualche barba finta è andata da Assange e gli ha detto: “Ti passo le informazioni riservate, ti do un posto dove metterle, ti copro di milioni e ti garantisco fama e successo ma soprattutto impunità”. Un’offerta difficile da rifiutare.
A sostegno della sua tesi Ghioni cita la storia del soldato Manning. La persona che, secondo gli inquirenti statunitensi, è entrata nel database Siprnet, da cui provengono i cable diplomatici, per poi passarli ad Assange. “Questa è una storia comica. I computer che si possono collegare al sistema sono monitorati costantemente. Dai movimenti del mouse a quello che uno digita sulla tastiera. Ma vi immaginate un soldato che si connette e scarica centinaia di migliaia di dati? – continua Ghioni che a sostegno della sua tesi cita il caso della sicurezza informatica della sua ex azienda – Nei computer connessi alla banca dati di Telecom non puoi inserire neanche una chiavetta usb, non puoi scaricare nessun documento. Vogliamo pensare che i servizi segreti e il dipartimento di Stato americani hanno una policy sulla sicurezza informatica inferiore a quella di Telecom? Non scherziamo”.
Ma sarà proprio così? Il Fatto Quotidiano ha interpellato un informatico italiano molto noto nella comunità hacker internazionale. Pur preferendo rimanere anonimo vista la sua collaborazione con polizie e forze dell’ordine di tutto il mondo, l’hacker definisce “plausibile” la storia di Bradley Manning ( ”Se e’ vero che, come affermato dal Pentagono, il giovane soldato Bradley Manning è dietro alcune delle nostre recenti rivelazioni, allora lui è senza dubbio un eroe senza pari” ha ribadito oggi Assange). “Per ottenere le informazioni pubblicate da Wikileaks – ci dice – violazione informatiche non ce ne sono state. Sono dispacci portati fuori da elementi interni”. Meccanismi interni posso essere predisposti a protezioni delle info ma, aggiunge l’Hacker, “se sei un interno e sai come funziona, se sei anche addetto alla manutenzione, per delle informazioni che non hanno un livello di sicurezza totale, il sistema non è a prova di bomba. L’ipotesi Manning, insomma, sta in piedi”.
Non convince quindi l’ipotesi del complotto? “Il mondo dell’informatica, essendo sconosciuto a più, si presta ad alimentare ipotesi suggestive – ci dice ancora -. Ma non serve un essere un hacker per capire che qualcuno, servizi segreti o altri, avesse voluto mettere in piedi un complotto, avrebbe dovuto far uscire ben altri documenti. E la natura stessa dei documenti pubblicati, poco incisivi nel meriti e caotici nella loro natura, che scredita la tesi del complotto”. Per capire chi degli esperti ha davvero ragione, dobbiamo attendere le prossime mosse di Assange. Quello che è certo è che, per il momento, il caso Wikileaks rappresenta già oggi uno degli snodi cruciali della rivoluzione di Internet. Il libero accesso alle informazioni da parte di fette sempre più larghe (e speriamo consapevoli) della popolazione mondiale.
di Federico Mello e Lorenzo Galeazzi
Mentre il cerchio intorno a Julian Assange si stringe – Scotland Yard ha ricevuto ufficialmente dall’autorità svedesi un mandato di arresto per il fondatore di Wikileaks (che si troverebbe nel sud-est dell’Inghilterra ed è accusato da due donne di strupro) – sono queste le domande che dividono gli esperti e alle quali cercano risposte in questi giorni cittadini e governi. Andiamo con ordine, partendo dall’infrastruttura informatica del sito di Assange. Fino a giovedì Wikileaks si appoggiava su server (i computer dove fisicamente sono contenuti i documenti e le pagine web)Amazon. Mentre utilizzava per il suo indirizzo il servizio EveryDNS.net.
Ora non è più così: venerdì mattina il sito di Assange ha avuto un blackout ed è tornato in rete dopo sei ore con un nuovo dominio svizzero. Non era un problema di server. Amazon ha annunciato di non ospitare più Wikileaks – a proposito è già partita una campagna di boicottaggio contro il megastore online -, ma i contenuti del sito sono su una ragnatela “distribuita” di server: se uno viene meno, ecco arrivano gli altri in soccorso (alla stampa risulta che siano due, di cui almeno uno custodito in un bunker inaccessibile e sicuro, ma c’è da scommettere che siano di più). “Distribuire” le informazioni è la tecnica preferita di Assange: “Il nostro archivio – ha spiegato ieri Assange – è stato diffuso a oltre centomila persone. Se ci accade qualcosa, le parti fondamentali saranno rilasciate automaticamente”.
Il blackout di Wikileaks va quindi attribuito al “servizio Dns”. E’ argomento da informatici ma che si può provare a spiegare. Qualsiasi sito, nel mare magno del web, ha un indirizzo che non è costituito di parole. Il vero indirizzo di www.wikileaks.com, per chiarirci, come qualsiasi altro, ha in realtà un indirizzo IP, composto solo da numeri: 213.251.145.96. E’ poi un apposito servizio, Dns appunto, ad associare poi questo numero ad una stringa di caratteri (se però sulla barra del browser si scrive l’indirizzo numerico ci si riesce a collegare ugualmente al sito).
EveryDNS spiega che “Wikileaks era diventato oggetto di moltissimi attacchi informatici in grado di compromettere il servizio di hosting di tutti e 500mila siti ospitati dal servizio americano”. Per questo è stato sospeso. “Il dominio Wikileaks.org è stato ucciso dagli Usa” ha replicato invece Assange. E probabilmente ha ragione. La versione fornita dall’azienda statunitense infatti non convince neanche gli informatici di casa nostra. “Se fossi un cracker (un demolitore di siti Internet ndr) non mi verrebbe mai in mente di attaccare il sito, ma l’indirizzo Ip. In modo da colpire fisicamente il server e i suoi contenuti”, dice Luca Annunziata di puntoinformatico.it.
Chi proprio non crede alla parabola di Wikileaks è Fabio Ghioni, l’hacker più famoso d’Italia condannato per lo scandalo dei dossier Telecom. Sono almeno tre le cose che secondo Ghioni non tornano: la natura riservata delle notizie diffuse, le dimensioni degli investimenti finanziari necessari e i reati commessi. “La violazione del segreto di Stato in America è punita con la pena di morte e se gli Usa volessero veramente l’estradizione di Assange, la otterrebbero senza nessun problema”. L’ex numero uno del Tiger team di Telecom sostiene che dietro a Wikileaks ci sia qualche servizio segreto. “Per fare un’operazione del genere ci vuole un budget di almeno tre milioni di euro l’anno”. Insomma, secondo lui, qualche barba finta è andata da Assange e gli ha detto: “Ti passo le informazioni riservate, ti do un posto dove metterle, ti copro di milioni e ti garantisco fama e successo ma soprattutto impunità”. Un’offerta difficile da rifiutare.
A sostegno della sua tesi Ghioni cita la storia del soldato Manning. La persona che, secondo gli inquirenti statunitensi, è entrata nel database Siprnet, da cui provengono i cable diplomatici, per poi passarli ad Assange. “Questa è una storia comica. I computer che si possono collegare al sistema sono monitorati costantemente. Dai movimenti del mouse a quello che uno digita sulla tastiera. Ma vi immaginate un soldato che si connette e scarica centinaia di migliaia di dati? – continua Ghioni che a sostegno della sua tesi cita il caso della sicurezza informatica della sua ex azienda – Nei computer connessi alla banca dati di Telecom non puoi inserire neanche una chiavetta usb, non puoi scaricare nessun documento. Vogliamo pensare che i servizi segreti e il dipartimento di Stato americani hanno una policy sulla sicurezza informatica inferiore a quella di Telecom? Non scherziamo”.
Ma sarà proprio così? Il Fatto Quotidiano ha interpellato un informatico italiano molto noto nella comunità hacker internazionale. Pur preferendo rimanere anonimo vista la sua collaborazione con polizie e forze dell’ordine di tutto il mondo, l’hacker definisce “plausibile” la storia di Bradley Manning ( ”Se e’ vero che, come affermato dal Pentagono, il giovane soldato Bradley Manning è dietro alcune delle nostre recenti rivelazioni, allora lui è senza dubbio un eroe senza pari” ha ribadito oggi Assange). “Per ottenere le informazioni pubblicate da Wikileaks – ci dice – violazione informatiche non ce ne sono state. Sono dispacci portati fuori da elementi interni”. Meccanismi interni posso essere predisposti a protezioni delle info ma, aggiunge l’Hacker, “se sei un interno e sai come funziona, se sei anche addetto alla manutenzione, per delle informazioni che non hanno un livello di sicurezza totale, il sistema non è a prova di bomba. L’ipotesi Manning, insomma, sta in piedi”.
Non convince quindi l’ipotesi del complotto? “Il mondo dell’informatica, essendo sconosciuto a più, si presta ad alimentare ipotesi suggestive – ci dice ancora -. Ma non serve un essere un hacker per capire che qualcuno, servizi segreti o altri, avesse voluto mettere in piedi un complotto, avrebbe dovuto far uscire ben altri documenti. E la natura stessa dei documenti pubblicati, poco incisivi nel meriti e caotici nella loro natura, che scredita la tesi del complotto”. Per capire chi degli esperti ha davvero ragione, dobbiamo attendere le prossime mosse di Assange. Quello che è certo è che, per il momento, il caso Wikileaks rappresenta già oggi uno degli snodi cruciali della rivoluzione di Internet. Il libero accesso alle informazioni da parte di fette sempre più larghe (e speriamo consapevoli) della popolazione mondiale.
di Federico Mello e Lorenzo Galeazzi
Nessun commento:
Posta un commento