Claudio Tamburrino

Wikileaks, origine intercettata

Chiarezza sui documenti da cui è partito il sito di rivelazioni: intercettato un nodo di Tor e i documenti ottenuti da un gruppo di cracker cinesi

Roma - Wikileaks, il sito di rivelazioni giornalistiche e documenti filtrati da archivi segreti, fa chiarezza anche sulla sua origine: tra le informazioni in suo possesso prima dell'avvio della piattaforma vi sarebbero documenti intercettati su Tor, strumento di privacy idealmente al servizio di chi non gode di libertà di espressione.

A garantire alcuni di quel supposto "milione di documenti da 13 paesi" in possesso di Wikileaks prima del lancio, e di cui ha sempre parlato il fondatore Jualian Assange, vi sarebbe quindi un'intercettazione della rete Tor, uno strumento che permette ai suoi utenti di navigare e inviare documenti anonimamente. E di cui la stessa Wikileak, fra le varie misure di sicurezza adottate nelle sue operazioni, userebbe una versione modificata.

A mettere a diposizione della nascente piattaforma i segreti origliati sarebbe stato un suo attivista che, gestendo uno dei server che ospitava dei nodi in uscita della rete Tor (l'unico passaggio non codificato dei documenti), ha potuto accedere a tutta una serie di informazioni.
In particolare si sarebbe accorto che un gruppo di cracker o spie cinesi utilizziva Tor per trasmettere i documenti rubati ai governi. Solo una parte di quanto intercettato è stata divulgata sulla piattaforma. Alcuni dei documenti così ottenuti potrebbero peraltro appartenere ai sostenitori dei diritti umani e potrebbero quindi essere pericolosi per la loro incolumità.

Tor, infatti, costituisce un mezzo appoggiato dalla Electronic Frontier Foundation (EFF) e altre associazioni a difesa delle libertà civili, in quanto fondamentale per i difensori dei diritti umani e le altre persone che non hanno la libertà di esprimersi, per comunicare, per esempio, con i giornalisti.

Non in tutti i paesi, peraltro, tale forma di intercettazione è legale. E quindi potrebbero esserci conseguenze per Wikileaks a seconda dello stato in cui ricadono: anche se al momento il sito è per la gran parte ospitato dall'ISP svedese PRQ.se, conterebbe da chi e dove tale intercettazione sarebbe stata effettuata.

Non è stato specificato se la piattaforma continua ad origliare Tor né è stato divulgato il nome dell'attivista autore dell'operazione: alcuni ci vedono, tuttavia, la mano di Dan Egerstad, sorto agli onori della cronaca pochi mesi dopo il lancio di Wikileaks per aver intercettato informazioni governative sempre attraverso i nodi in uscita di Tor.

Egerstad ha tuttavia sempre negato qualsiasi forma di collaborazione con Wikileaks.

Claudio Tamburrino
Notizie collegate
  • AttualitàAustralia, caccia a Wikileaks?Problemi di passaporto per il founder Julian Assange. In un'intervista, definisce la sua stessa patria un luogo per lui non sicuro. La polizia indaga sul sito di rivelazioni giornalistiche
  • AttualitàWikileaks e la CIA che si provavaPressioni, arresti e detenzioni per alcuni editor del sito di soffiate: che annuncia per il cinque aprile la diffusione di un video di un attacco aereo dell'esercito degli Stati Uniti
  • AttualitàLampi di Cassandra/ Fare a meno di Wikileaks di M. Calamari - Presunta o potenziale censura. Svelata dal sito che sostiene la libertà d'espressione. Un'occasione per riflettere sulla democrazia, e sul costo economico e ideologico di tenere in piedi una nazione
  • AttualitàWikileaks: siamo senza benzinaRaggranellati finora meno di 100mila euro. Ne servono almeno quattro volte tanti. Il sito delle rivelazioni scottanti chiude i battenti: si spera temporaneamente
12 Commenti alla Notizia Wikileaks, origine intercettata
Ordina
  • Questa notizia mi fa dubitare molto sul livello di anonimato che la rete Tor assicura.
    non+autenticato
  • - Scritto da: egidio carapelli
    > Questa notizia mi fa dubitare molto sul livello
    > di anonimato che la rete Tor assicura.

    Basta leggere le istruzioni: e' scritto ben chiaro che non si deve considerare MAI affidabile il nodo di uscita quindi non varvi operazioni come passare password o documenti in chiaro.

    RTFM : http://it.wikipedia.org/wiki/Tor_%28software_di_an...
    krane
    22395
  • ... i mittenti originali sono stati anche abbastanza polli, in quanto usare TOR va bene ma i documenti in transito, se di importanza rilevante, andrebbero comunque crittografati, prima di essere inviati tramite QUALUNQUE rete (l'abc, insomma...). Oppure, avrebbero potuto usare un canale ancora più difficile da violare e cioè Freenet (freenetproject.org)... insomma bisognerebbe conoscere meglio i fatti, più dettagliatamente.
    non+autenticato
  • Che significa: "in particolare si sarebbe accorto che un gruppo di cracker o spie cinesi utilizziva Tor per trasmettere i documenti rubati ai governi"?

    E' una cosa tecnicamente impossibile. Se uno gestisce un nodo di uscita delle rete TOR è l'unico a vedere cosa transita, MA NON NE CONOSCE LA DESTINAZIONE (cioè l'utente finale). A meno che questi cinesi non fossero così furbi da entrare in qualche sito divulgando le loro identità, e allora era meglio che facessero gli idraulici.

    E comunque non è chiaro il senso dell'origine di wikileaks, che vuol dire che "nasce da un'intercettazione"?!
    non+autenticato
  • quando l'hanno aperta dichiararono di avere 1 mln di documenti già da parte

    ora il fondatore ha detto che li avevano pescati da un nodo tor

    non è che sia bellissima come storia, vedremo come si svilupperà
  • non c'e' molto da capire: quando usi tor di fidi del nodo in uscita che dovrebbe essere gestito da enti o amministratori seri che tengono in considerazione la privacy degli utenti. Il nodo finale sa esattamente la destinazione dei pacchetti e il loro contenuto per questo tor non andrebbe mai usato per trasmettere dati sensibili come ad esempio fare il login su gmail per controllare la posta perche' un admin disonesto potrebbe loggare la tua password o i contenuti delle tue email coem successo in questo caso
    non+autenticato
  • - Scritto da: giuffre
    > non c'e' molto da capire: quando usi tor di fidi
    > del nodo in uscita che dovrebbe essere gestito da
    > enti o amministratori seri che tengono in
    > considerazione la privacy degli utenti. Il nodo
    > finale sa esattamente la destinazione dei
    > pacchetti e il loro contenuto per questo tor non
    > andrebbe mai usato per trasmettere dati sensibili
    > come ad esempio fare il login su gmail per
    > controllare la posta perche' un admin disonesto
    > potrebbe loggare la tua password o i contenuti
    > delle tue email coem successo in questo
    > caso

    Il nodo finale conosce il contenuto della comunicazione, ma non conosce l'IP dell'utente finale, solamente quello del nodo intermedio a cui spedire i pacchetti. Ovviamente se uno fa un login via TOR è un fesso, perchè il nodo finale vede tutto in chiaro.

    Quindi da cosa hanno capito che si trattava di cracker cinesi? Erano cracker fessi? Può darsi, o magari visitavano soprattutto pagine cinesi (banale spiegazione). Però va chiarito, è importante.
    non+autenticato
  • Il problema vero secondo me è la tonnellata di fango di discredito che questa notizia getta sull'intero concetto della rete TOR (che una volta su un doppoaggio di CSI -o una serie del genere- sentii definire come "il router a cipolla" Rotola dal ridere), che effettivamente perde molto del suo significato di baluardo della privacy e della sicurezza personale.
    Mi direte, "almeno rimane sempre imbattibile per impedire l'identificazione dell'origine dei dati (a prescindere dai loro contenuti)", ok, quello è sempre vero...
  • - Scritto da: ephestione

    > Mi direte, "almeno rimane sempre imbattibile per
    > impedire l'identificazione dell'origine dei dati
    > (a prescindere dai loro contenuti)", ok, quello è
    > sempre
    > vero...

    Che il nodo finale vedesse tutto in chiaro si sapeva, se uno usa TOR per loggarsi alla propria banca è un fesso e sono problemi suoi. Ma il nodo finale non conosce (non DOVREBBE conoscere) l'utente, ma solo il nodo intermedio.

    Quindi wikileaks come fa a sapere che erano "cracker cinesi"? Visitavano siti cinesi? Se lo scrivevano su messenger? BOH.
    non+autenticato
  • aspetta ti confondi, l'ip di destinazione o finale e' quello dei sito web che stai visualizzando con tor e questo il nodo di tor lo conosce. Quello che non conosce e' l'ip sorgente dal quale e' partito il primo pacchetto ma questo si puo' ottenere se l'utente e' stupido e lascia java (o forse pure javascript attivato) grazie al quale il sito qeb puo' vedere l'ip sul quale gira il browser. Comunque e' piu' probabile che abbiano semplicemente dedotto la nazionalita' dalla lingua dei siti web visitati, o dai caratteri contenuti nei testi inviati
    non+autenticato
  • - Scritto da: giuffre
    > aspetta ti confondi, l'ip di destinazione o
    > finale e' quello dei sito web che stai
    > visualizzando con tor e questo il nodo di tor lo
    > conosce. Quello che non conosce e' l'ip sorgente
    > dal quale e' partito il primo pacchetto ma questo
    > si puo' ottenere se l'utente e' stupido e lascia
    > java (o forse pure javascript attivato) grazie al
    > quale il sito qeb puo' vedere l'ip sul quale gira
    > il browser. Comunque e' piu' probabile che
    > abbiano semplicemente dedotto la nazionalita'
    > dalla lingua dei siti web visitati, o dai
    > caratteri contenuti nei testi
    > inviati

    Non mi confondo, abbiamo detto la stessa cosa, solo che per "destinazione" intendevo l'utente finale. Che l'exit node non conosce.

    Penso anch'io che abbiano dedotto che si trattasse di cinesi guardando la lingua nelle comunicazioni, o i siti visitati.
    non+autenticato
  • Basta che si sono inviati qualche e-mail scritta in cinese perchè si capisca la destinazione del messaggio. oppure hanno commentato qualche documento inviato in cinese. Insomma, basta una scritta informale e si capisce che il mittente o destinatario è cinese.