La storia di wikileaks - seconda parte

"E' stato come se una tonnellata di mattoni ci cadesse in testa",dirà più tardi qualcuno tra chi ha riconosciuto che in quei datic'erano email e password riservati di effettive persone in ruoli diprima importanza. Tra i responsabili internazionali dellasicurezza in rete è il panico.
Col senno di poi il meccanismo svelato è abbastanza chiaro: erano anchei servizi di sicurezza stessi che costruivano gli exit-nodefingendosi volontari, e Egerstad ha probabilmnte fatto collassaremigliaia di azioni di intelligence. Su Wired.com è riportato comeil giornalista Kim Zetter fosse in grado, con questo sistema, dileggere le email dell'ambasciatore indiano in Cina.

All'università cattolica di Leuven (http://www.cosic.esat.kuleuven.be/publications/article-896.pdf) Len Sassaman  espone in pubblico il problema, indipendentementeda Egerstad: il mondo accademico sa 'ufficialmente' che esiste unavulnerabilità di sistema, avvisa tutti che è necessario criptare idocumenti prima di inviarli su TOR (è semplicissimo), che non èsufficiente essere su TOR per esserecriptati, come moltipensavano.
Per esser eprecisi il sistema non è affatto vunerabile in sè;tanto che nelle istruzioni è riportato che se si vuole che non venganopassati in chiaro i messaggi li si deve criptare alla fonte. L'erroremadornale è da imputare a chi ha deciso di usare TOR per comunicazioniriservate pensando che il sistema in sè potesse anche  criptarele comunicazioni, oltre che nascondere il mittente. Per chi si occupa disicurezza a livelli internazionali è imperdonabile. Probabilmenteassistiamo allo scaricabarile di un altissimo funzionario che delega ilsottofunzionario che a sua volta delega ecc finchè si arriva ad untecnico che dice 'la rete TOR è sicura e anonima'. Chi lo interpella nonsi preoccupa della differenza tra anonimato del mittente e leggibilitàdel messaggio e le cose vanno avanti. Per anni.


Il 16 novembre 2007 Egerstad uscendo da casa trova sulle scale duepoliziotti che gli mostrano il distintivo e lo arrestano 'misembrava di essere sulla scena di un brutto film, commenterà. Titoloni: arrestato l'hacker dell'anno!
Svuotano l'armadio, tagliano i fili, sequestrano le apparecchiature, losottopongono ad un interrogatorio. Lo accusano anche di avere dueplaystation.

Poi lo rilasciano; semplicemente perchè non c'è nessun reato di cui accusarlo. Successivamente rilascia un'intervista che potete sentire qui.

E tutto ciò che c'entra con wikileaks?

Egerstad ha sempre negato qualsiasi forma di collaborazione con Wikileaks,ma è quasi certo che tra i primi files pubblicati  ci sono i risultatidi attacchi alla rete TOR come quelli descritti; tecnicamente, sichiamano attacchi men-in-the-middle perchè vengono eseguiti suuno dei server sui quali passano le comunicazioni che non sono statecifrate ma lasciate passare in chiaro. TOR è infatti una rete sicura: lastessa wikileaks ne usa una versione modificata.

"A mettere a diposizione della nascente piattaforma i segreti origliatisarebbe stato un suo attivista che, gestendo uno dei server che ospitavadei nodi in uscita della rete Tor (l'unico passaggio non codificato deidocumenti), ha potuto accedere a tutta una serie di informazioni.
In particolare si sarebbe accorto che un gruppo di cracker o spie cinesiutilizziva Tor per trasmettere i documenti rubati ai governi. Solo unaparte di quanto intercettato è stata divulgata sulla piattaforma. Alcunidei documenti così ottenuti potrebbero peraltro appartenere aisostenitori dei diritti umani e potrebbero quindi essere pericolosi perla loro incolumità."
(da Claudio Tamburrino su punto informatico).

Tutto quanto detto fino a questo punto riguarda ciò che è statopubblicato fino ai files sull'afghanistan (provate a leggere come hannodeciso di pubblicare il video ell'elicottero Apache che uccide diciottopersone afghane e due giornalisti Reuter: guardando i bambini esplodere epiangendo).

Il resto è storia di oggi, fino all'arresto di Assange, e alla'scomunica informatica' da parte di Twitter, Facebook, Amazon, everyDNS etanti altri; ma, in tutto questo, Assange ha avuto un ruolo del tutto marginale nelle operazioni;  ha  coordinato wikileaks ed esposto la sua faccia da vagabondo australiano.
E' un reato così grande da meritarsi mandati di cattura internazionali?