Mauro Vecchio

Wikileaks, il joker dietro il DDoS

Un misterioso cracker ha rivendicato la paternità dell'attacco che ha messo offline il sito delle spifferate poco prima del rilascio di nuovi documenti riservati. Finiti poi nella nuvola di Amazon

Roma - Un'ex-militare, probabilmente operativo in terra russa. Almeno stando agli esperti in sicurezza informatica, che hanno però dovuto basarsi su un semplice account di posta elettronica. Scarsi in verità i dettagli sulla reale identità di The Jester - traslitterato in l33t: th3j35t3r - autodefinitosi "l'hacker che lavora per il bene" e che ha scelto la maschera del Joker come avatar. Ovvero l'uomo che ha recentemente rivendicato la paternità dell'attacco di tipo DDoS contro l'ormai arcinoto sito delle spifferate Wikileaks.

Un attacco in solitaria, programmato da un'unica mente poco prima del rilascio di migliaia di documenti riservati da parte del sito di Julian Assange. A confermarlo è stato lo stesso The Jester, in un micropost apparso sulla piattaforma cinguettante Twitter. "www.wikileaks.org TANGO DOWN - si può infatti leggere - per aver tentato di mettere in pericolo la vita dei nostri soldati, altri beni e relazioni internazionali".

The Jester avrebbe in realtà un movente, un preciso intento probabilmente scatenato dal suo misterioso passato nell'esercito di un non meglio identificato paese del mondo. Intrufolarsi tra le linee di comunicazione dei terroristi, per sabotare i piani strategici di "regimi oppressivi e in generale altri cattivoni". E le operazioni informatiche di th3j35t3r avevano già colpito alcuni spazi online, in particolare dedicati alla lotta jihadista.
Dubbi sono stati sollevati dagli esperti, in primis sull'effettiva paternità dell'attacco, che aveva causato non poche difficoltà al sito delle spifferate all'alba delle rivelazioni che hanno poi fatto il giro del mondo. Lo stesso Assange aveva parlato di un attacco DDoS da parte di "misteriosi cracker". Ma The Jester lo ha messo in chiaro: la sua sarebbe una tecnica del tutto speciale, slegata dal concetto di bombardamento legato alle strategie di tipo denial-of-service.

Piano d'attacco a parte, i disservizi hanno portato Wikileaks a trasferire i suoi documenti riservati verso gli spazi offerti dal servizio Elastic Cloud Computing (EC2) di Amazon. In particolare, verso due server ubicati a Seattle e in Irlanda. La società di Jeff Bezos - ironia della sorte, uno dei simboli del successo statunitense - ha in sostanza ospitato la vasta mole di informazioni come da regolamento per i suoi servizi business in the cloud.

Intanto, il sito che pare oggi sulla bocca di tutti è stato ufficialmente rimosso da una speciale blacklist di spazi online stilata in precedenza dalle autorità australiane. A confermarlo è stata la stessa Australian Communications and Media Authority, in seguito ad una pioggia di denunce da parte di utenti e organizzazioni: si è alla fine scoperto che quelle pagine precedentemente bandite non fossero da classificare come proibite dalla legge aussie.

A bloccare il sito di Julian Assange sono state invece le autorità di Pechino, che hanno inoltre deciso di non commentare alcuna rivelazione riguardante il paese asiatico. L'accesso a Wikileaks è stato bloccato per evitare che l'integrità delle relazioni estere cinesi venga compromessa.

Mauro Vecchio
Notizie collegate
  • AttualitàSvezia: arrestate AssangeUn tribunale di Stoccolma diramerà un mandato di cattura nei confronti del founder di Wikileaks. Le autorità svedesi lo vogliono interrogare. E Julian rischia di essere l'uomo dell'anno per Time
  • AttualitàWales: Wikileaks non segue la retta viaSe avessi informazioni scottanti l'ultima cosa che farei sarebbe mandarle a Wikileaks.Così il co-fondatore di Wikipedia, che non nasconde il suo scetticismo sul sito condotto da Julian Assange
  • AttualitàWikileaks, a pagare è la talpa?Il militare che ha messo a disposizione video scottanti sulle operazioni statunitensi in Iraq rischia fino 70 anni di prigione. Ma ha scampato la pena di morte
12 Commenti alla Notizia Wikileaks, il joker dietro il DDoS
Ordina
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)