Le rivelazioni di WikiLeaks

AziendeCyberwarSicurezza

Il mondo delle News è alle prese, ancora una volta, con il ciclone WikiLeaks, uno dei siti che più dividono il mondo dell’IT, del giornalismo classico e che si fonda sui cardini dell’Etica Hacker. Lo “tsunami WikiLeaks” ha registrato un terremoto anche nel mondo hi-tech, svelando cosa accadde nel caso di cyber-spionaggio degli Usa ai danni dell’Onu (ai tempi del presidente George W. Bush), ma soprattutto l’origine del cyber-attacco subito da Google. L’intrusione nei server di Google ha mandanti che farebbero capo al Politburo di Pechino. I mandanti del cyber-attacco contro Google ed altri 34 colossi dell’IT in Silicon Valley sarebbero, dunque, politici. Vediamo però che cos’è il fenomeno WikiLeaks, il sito delle “fughe di notizie” al tempo della Rete.

WikiLeaks avrebbe consegnato a un manipolo di giornalisti del New York Times, El Pais, Guardian e Der Spiegel circa 250mila file, riguardati l’ultimo triennio di relazioni diplomatiche fra gli Usa e il resto del mondo. L’ultima fuga di notizie promessa da WikiLeaks è stata definita “l’11 settembre della diplomazia“. Il sito hacker, guidato da Julian Assange, ha messo online 251.287 “cablogrammi diplomatici” spediti a Washington da: ambasciate, consolati e rappresentanze diplomatiche americane; più 8 mila “dispacci” fra il ministero degli Esteri Usa e le sue sedi diplomatiche.

Questa nuova montagna di file (la terza grande fuga di notizie, dopo i file sull’Iraq e sull’Afghanistan degli ultimi mesi) mette a nudo tanti episodi, tanti tic e manie degli uomini più potenti del mondo. Ma al mondo hi-tech mette nero su bianco anche un forte “sospetto“: l’attacco a Google dello scorso metà gennaio (un cyber attacco definito sofisticato dagli esperti di McAfee) sarebbe stato orchestrato dal cosiddetto politburo cinese.

Google.cn torna in Cina: pace fatta
Google.cn torna in Cina: pace fatta

Mandanti politici al vertice di Pechino avrebbero diretto un’intrusione informatica ai danni dei sistemi informatici di Google (e di altre 34 aziende strategiche della Silicon Valley), forse rubando anche segreti industriali. Il famoso attacco costrinse Google a un braccio di ferro con Pechino sul tema della censura e dei diritti umani, poi conclusosi con un compromesso (da cui, per altro, è uscita vincente la cinese Baidu: Google ha infatti perso market share in Cina, a favore del motore di ricerca locale). A rilevare le origini del cyber-attacco contro Google sarebbe stata una fonte cinese all’ambasciata Usa di Pechino, in un telegramma riservato reso pubblico da WikiLeaks. Lo si legge sulle anticipazioni fornite dal New York Times online.

L’attacco a Google era nell’ambito di una campagna di sabotaggio informatico condotta da agenti governativi, esperti privati, cracker e “cybercrime” reclutato dal governo cinese, che fin dal 2002 avrebbe avuto accesso al sistema informatico del governo Usa e dei suoi alleati occidentali. Ma che cos’è WikiLeaks?

Dopo l'attacco, Google ritorna in Cina
Dopo l'attacco, Google torna in Cina

Wikileaks è il trionfo della crittografia forte. Nel 1998 usciva in Italia uno dei libri più belli sulla crittografia, anonimato e privacy nelle Reti Telematiche: Kriptonite, di Joe Lametta (nome collettivo) – edizioni Nautilus. Questo libro spiega, a chi non si intende di sicurezza online, l’abc di temi complessi e ostici (di solito pane per i denti di fisici e matematici) come crittografia, Pgp (Pretty good privacy – la cifratura a doppia chiave, pubblica e privata), file system crittati, Anonymous remailer, Nym server, steganografia, telefonia digitale, crittata e counicazione via etere. Oggi possiamo aggiungere all’armamentario Tor e le ultime novità tecnologiche di un settore, da cui dipende la sicurezza online nell’e-commerce, la lotta alle cyber-intrusioni e molto altro ancora.

Dopo Kriptonite, ShaKe mandò alle stampe la storia di Phil Zimmermann che ebbe il merito di creare e distribuire il software a doppia chiave per la tutela della privacy, il PGP (Pretty Good Privacy). Poiché il governo americano gli impedì di comunicare all’estero la versione elettronica del software, Phil Zimmermann stampò una versione cartacea che portò fino ad Amsterdam senza essere fermato alle frontiere: e da lì il PGP dilagò. Qual è la forza di WikiLeaks?

Crittografia
Crittografia

WikiLeaks non attacca server per impadronirsi di informazioni riservate, quando addirittura segrete (ma in questa “sessione” nessun file reso noto è classificato come Top secret). In genere WikiLeaks si affida alla sua fama di server sicuro, custodito in un bunker anti atomico e con vari mirror nel mondo, basato sulla crittografia, in grado di garantire l’anonimato (e non tenere i Log, le tracce dei visitatori online): è la fama della blindatura e della sua affidabilità di WikiLeaks ad essere la sua forza, in grado di attrarre “gole profonde” che, stufe dell’ipocrisia del mondo (sia business che politico/diplomatico), concedono file segreti e “compromettenti”, che possono cambiare lo “stato di cose presenti”.

Di recente l’Islanda ha deciso di approvare la roadmap di una legislazione per offrire uno scudo, a prova di cyber-bavagli, a blogger e giornalisti a favore della più ampia libertà d’espressione. La roadmap prevede un anno di tempo per attuare la normativa: la Icelandic Modern Media Iniziative obbliga il parlamento a modificare quattordici leggi. Il risultato renderà l’Islanda un “avamposto mondiale del giornalismo d’inchiesta“. In stile WikiLeaks.

La legge islandese si ispira proprio al “fenomeno WikiLeaks”, che da 5 anni tiene in subbuglio i media, e dove tempo fa erano stati uplodati file (non resi noti dalla stampa) che mostravano la fragilità di una banca islandese e che hanno innescato la crisi finanziaria del paese nordico. Una crisi dolorosa, ma salutare per il paese: sapere la verità, dopo i casi Enron e Parmalat, è doverso per evitare sconquassi peggiori. Da quella censura, nasce una legge che renderà Reykjavik capitale europea e mondiale della libertà di stampa.

L’Italia ha conosciuto WikiLeaks a proposito del Rapporto Caio, che tardava ad essere reso noto dal governo, e che qualcuno ha messo sul sito per rendere noti a tutti i numeri reali del Digital Divide in Italia.

Oggi i giornalisti più attenti dicono che, nel bene e nel male, WikiLeaks rappresenta una mutazione genetica del giornalismo. Forse non è vero che “nulla sarà come prima di ieri”, ma WikiLeaks rappresenta il definitivo “sdoganamento” della crittografia e delle tecnologie, al servizio di un giornalismo meno paludato e più basato sull’inchiesta, sul solco del giornalismo di Bob Woodward e Carl Bernstein. Non è né infoterrorismo info-vandalismo, ma neanche l’utopica Glasnost di Gorbaciov: è solo uno strumento (utile, se usato con intelligenza e verifica delle fonti) per il  New Journalism nell’era di Internet, dove anche il cyber-dissidente (cinese, americano, iraniano eccetera) è sempre pronto a dirvi la “sua verità”. Poi sta al giornalista valutare se è una cyber-bufala o se il materiale grezzo (raw information) fornito da WikiLeaks è credibile e degno di diventare materia e base per una grande inchiesta nell’era della Democrazia 2.0.

Infine una domanda d’obbligo. C’è un fil rouge che collega la Fondazione Wau Holland a Julian Assange di WikiLeaks? Se veramente esiste, il filo rosso ha un nome e cognome: Etica Hacker. Wau Holland, un hacker visionario e filosofo, morto nel 2001, dallo stile di vita francescano, ha contributo a offrire una declinazione social all’hacking del Chaos Computer Club (CCC). Le azioni del gruppo di Julian Assange, comunque le si vogliano etichettare, hanno lo scopo di dimostrare che l’informazione deve essere libera, non controllata e accessibile a tutti. L’Abc dell’Etica Hacker. Nel mondo dei Bit, anche questo è un contributo al giornalismo 2.0. Grazie alla crittografia, all’anonimato e a server sicuri.

Julian Assange di WikiLeaks
Julian Assange di WikiLeaks
Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore