La storia di wikileaks - prima parte
In questo giorni, dicembre 2010, una bomba si aggira per la rete: è unabomba a grappolo perchè diffusissima e pronta ad esplodere; èlegata alla sorte di Julian Assange, il fondatore di wikileaks.
E' costituita da due parti:
La prima è un file, grande circa un gigabyte e mezzo, che contiene tutti idocumenti di wikileaks non ancora pubblicati; risale al periodo dei file sull'Afghanistan (agosto) è criptato, non sene conosce la password, si chiama 'insurance', assicurazione; più precisamente ''insurance.aes256', è facilissimo da trovare in rete e scaricare; per vederlo è necessario avere una password che è uno dei segreti meglio custoditi in rete. Dache se ne sa, tutta la 'potenza di fuoco' della CIA è impegnata acercare di decriptarlo con migliaia di supercomputer.
L'algoritmo di criptazione AES è di derivazione militare; si dice chel'autore dell'algoritmo abbia previsto delle 'backdoor', dellescorciatoie per decriptarlo; per ora nessuno è riuscito. File criptati a256 bit non sono facili da decriptare se non si sa la password; unsupercomputer (inesistente ad oggi) in grado di provare un miliardo dimiliardi di combinazioni al secondo ci metterebbe in teoria 3*10^51 anni( cioè la cifra 3 con cinquantuno zeri dopo).
La seconda è una costellazione di siti: Assange, prima di essere arrestato, ha comunicato che esistonoalmeno 335 siti-copia di Wikileaks; (oggi sono molto di più). E'stata predisposta una procedura con la quale, da ogni sito-copia,è possibile creare una nuova copia. Per farlo, è sufficiente averea disposizione un server linux, scaricare un file e decompattarlocon la password 'ONION' oppure 'ROUTER'. Con tutte le altre parolenon funziona. Solo 'onion' e 'router'. Curioso.
Gli operatori di sistema sono troppo intelligenti per aver sceltoqueste due parole a caso; se sono lì, hanno un motivo di esistere.Indagando un po' nel passato prossimo della rete, non si fa faticaa trovarne il senso. Si accavallano concetti che sembravanoseparati, si allontanano e ricongiungono, fino a suggerire unastrada: la storia di Wikileaks porta a concludere che non èaltro che un clamoroso autogol degli Stati Uniti; così com'èsuccesso per internet, di nuovo qualcosa è sfuggito al controllo.
Per chi ha tempo di leggere e curiosità da spendere, cerco dimettere insieme i pezzi per ricostruire la storia di quello cheforse è stato il più grande misunderstanding della storiadelle comunicazioni.
* * *ONION e ROUTER si riferiscono a Onion Routing o OR, la rete acipolla: è uno dei progetti di ricerca universitari finanziati daqualche agenzia governativa USA. I nomi fanno venire i brividi achi conosce la storia della rete: DARPA, US Naval ResearchLaboratory. Gli stessi che hanno finanziato le prime ricerche sulTCP/IP, cioè su internet, nel 1969.
Intorno al 1996/1998 la ricerca su questa 'rete a cipolla' che halo scopo di rendere anonimi i mittenti delle comunicazioni vienefinanziata, irisultati presentati alla IEEE, nasce uno spin-off commerciale(Freedom network) che non riesce però a sopravvivere: nessuno lofinanzia.
Nel 1999 si spengono le luci su OR: non ci sono finanziatori(esattamente ciò che capitò con internet, una volta raggiunti gliscopi) e i militari giudicano terminata la ricerca. Probabilmente è proprio in questo momento che OR continuaa vivere come progetto riservato tra le agenzie di intelligence.
A questo punto qualche parola su OR: è un sistema che serve agarantire l'anonimato a chi invia comunicazioni in rete; cioèil destinatario della comunicazione non può sapere chi ha inviatoil messaggio; il mittente risulta irrintracciabile. Ciò serve a militari, ambasciate, etc che operano in paesi totalitari nei quali ilcontrollo della rete è governativo.
Le ricerche universitarie, però, sono pubbliche e dure a morire;al primo Privacy Enhancing Technologies Workshop (Workshop on Design Issues in Anonymity and Unobservability, in nome dic e tutto) viene presentatala 'cipolla' (guardate il programma) e in quell'occasione si incontrano due persone cheavranno un ruolo nella nostra storia: Syverson e Dingledine,porteranno avanti gli studi sul tecnologico ortaggio.
DARPA non sta a guardare: nel 2001 riprende i finanziamenti, perpoter comunque essere dentro al progetto, che riceve il premio 'edison innovation award'; ciò comporta nuovi studi e la completariscrittura del codice, il progetto prende il nome di TOR (TheOnion Router, se n'era già parlato su questo sito alla voce tunneling). Come (quasi) tutti i progetti di ricerca si apre all'opensource e nell'ottobre 2003 viene pubblicato con la più ampia dellelicenze, la licenza MIT. Anche in questo caso l'open source ha unruolo cruciale nello sviluppo delle tecnologie.
Questo è un punto fondamentale da capire: aprendosi in questomodo, TOR non può essere un software-spia in mano agli americani:il codice è aperto, ogni programmatore può vedere come sicomporta.
E i militari erano daccordo? Sì. Se non fosse diventato unprogetto 'open' chiunque si sarebbe accorto che un nodo dellarete TOR era, in realtà, un nodo militare. Aprendola a tutti nonpoteva esserci questo rischio; i militari, grazie alla sicurezzaintrinseca, potevano utilizzarla senza 'dare nell'occhio'.
Il 2004 è un anno cruciale; sia DARPA che Operation NavalResearch cessano il finanziamento che continua con EFF, electronicfrontier foundation, la fondazione no-profit che ha a cuore lalibertà della rete; lo supporterà fino al novembre 2005, anno dinascita di TOR PROJECT che riceve finanziamenti da diverse entità.
Da questo momento chiunque voglia restare anonimo usa TOR:ambasciate, comuni cittadini, dissidenti, giornalisti: grazie adesso abbiamo avuto notizie dalla Cina, dall'Iran, da tutti ipaesi che hanno costruito 'muri di fuoco' per proteggere la rete.La 'cipolla' cresce a dismisura, i nodi intermedi diventanomoltissimi. Può essere interessante vedere l'uso di TOR in Iran:
Quel Roger Dingledine di cui sopra, un ricercatore, nel luglio 2005 presenta in unaconferenza la rete TOR, mettendo l'accento su un concetto datenere bene in mente, perchè è all'origine dell'uragano wikileaksdi oggi:
communication pipe,
not what goes through it"
" Lo scopo di TOR è l'anonimato
nella catena di comunicazione del messaggio,
non il suo contenuto"

Migliaia di persone conoscono questi argomenti; non sono certosegreti. Anche lo svedese Dan Egerstad li conosce; per verificarli costruiscecinque exit-node; la procedura è pubblica, il programma opensource. Osserva che le comunicazioni sono effettivamente'in chiaro' e guarda cosa passa sui suoi nodi. La reazione è poco entusiasmante: è tutto porno. La rete TOR viene utilizzatada chi vuole vedere porno online senza farsi 'beccare' comemittente della navigazione. Poi guardando meglio tra ciò che restasi accorge che ci sono, in chiaro, messaggi riservati da unaambasciata all'altra. Login e password di indirizzi email di altifunzionari. Comunicazioni riservatissime su vicendeinternazionali. Le comunicazioni delle ambasciate di Australia,Giappone, Iran, India e Russia, impiegati degli uffici del Dalai Lama, messaggi di gruppi di attivisti.

Non sa che fare. Il pensiero di passare tutto alle autorità svedesi lotenta, ma sa che in questo caso verrà usato come sistema dispionaggio; fedele all'etica-hacker, cerca qualche altro modo perdenunciare al mondo questa vulnerabilità di sistema.
Così avvisa tutti i governi interessati dai messaggi che ha visto.
Nessuno risponde,tranne... l'Iran, che è interessatissimo e vuole sapere tutti iminimi dettagli.
Egerstad è disperato; non può certo rivelare tutto solo all'Iran.E' in possesso di un segreto (non tanto) che è peggio di una bombanucleare e non sa a chi comunicarlo.
Studia un sistema semplice: delle centinaia diemail/password che ha visto ne pubblica 100 sul suo blog; inquesto modo tutti avrebbero potuto controllare l'effettiva veritàdi quanto diceva.
Il messaggio sul blog terminava con " I'm just going toput it online and see what happens'' (voglio solo vedere cosacapita).
Avesse immaginato...