Cappuccino, brioche e intelligence n°22. Wikileaks: un contributo tecnico molto interessante. Cosa si nasconde dietro Wikileaks?

Ricevo da Lorenzo Adorni un contributo strettamente tecnico sulla questione di Wikileaks che vi sottopongo in ragione del suo particolare interesse.
A.G.

Cosa si nasconde dietro Wikileaks?

Una rivoluzione nel mondo dell’informazione, un cambiamento epocale nel mondo delle relazioni internazionali, conseguenze straordinarie causate da un solo fenomeno: “Wikileaks”.

In realtà “Wikileaks” è un fenomeno che non è ancora stato confrontato con la realtà oggettiva.
Tralasciando il fatto che i segreti rivelati sono tutti segreti parziali, in parte già noti agli esperti del settore, restano ancora oscuri il suo modo di operare, la sua rete e i suoi finanziamenti.
Nel momento in cui restano oscuri questi aspetti, non siamo in grado di valutare quali siano i reali cambiamenti epocali verso i quali questo fenomeno ci sta indirizzando.Se analizziamo la vicenda “Wikileaks” dal punto di vista informatico, considerando le modalità secondo cui è imputata di essersi procurata i documenti, possiamo individuare aspetti non chiari, alcuni dei quali possono determinare il nostro approccio a questo caso.

In questa analisi dobbiamo sempre considerare con attenzione tre dati fondamentali : la quantità elevata di documenti trafugati,il periodo di tempo esteso durante il quale questi documenti sono stati redatti e la loro provenienza da zone diverse del mondo.

Dalle informazioni diffuse abbiamo appreso che un soldato, Bradley Manning, è imputato di aver trafugato i documenti da una rete informatica segreta, normalmente utilizzata da alcuni enti governativi e militari statunitensi, e di averli successivamente passati al gruppo di “Wikileaks”.

Prima di analizzare questa teoria, è opportuno declassarne altre dal rango delle ipotesi attendibili.
Infatti, molto probabilmente le informazioni riguardo le modalità di trafugamento dei dati varieranno nel corso del tempo. Le modalità del furto restano uno degli aspetti fondamentali e mantenere un certo livello di incertezza a riguardo è un interesse diffuso sia da parte governativa che militare. Lasciare questi aspetti non del tutto ben definiti potrà inoltre rivelarsi estremamente utile in futuro, quando e se si deciderà di introdurre della legislazione limitativa della privacy o della libertà di comunicazione in rete.

Iniziamo con l’escludere il furto di dati tramite attività di intercettazione delle comunicazioni sia radio che satellitari. In questi casi la complessità degli apparati e delle procedure di funzionamento garantiscono un livello di sicurezza estremo, difficilmente violabile anche da apparati governativi e militari riconducibili a potenze straniere normalmente identificate come “ ostili ”.
La quantità di dati trafugati e la provenienza degli stessi da zone diverse del mondo, ci porta a considerare che un operazione di questo tipo sarebbe stata troppo complessa da porre e in atto, inoltre avrebbe dovuto estendersi per un periodo di tempo troppo lungo, aumentando esponenzialmente la possibilità di essere individuata e garantendo il tempo necessario per porre in essere le dovute contromisure.
Considerando inoltre che le informazioni trafugate, vista la quantità e le zone di provenienza, hanno sicuramente viaggiato per canali differenti e in periodi di tempo molto distanti fra loro.

Se per pura ipotesi volessimo accettare che fossero state tutte intercettate, occorre aggiungere che le trasmissione di dati su queste reti non avvengo in chiaro, ma crittografate, quindi i dati trafugati non sarebbero interpretabili.
La crittografia se ben implementata, come avviene nelle reti di comunicazione degli apparati governativi e militari statunitensi, garantisce un livello di sicurezza estremamente elevato. La decriptazione delle informazioni, in assenza delle apposite chiavi, che proprio per sicurezza non vengono trasmesse con le informazioni stesse, è un’operazione che in determinati casi nemmeno le reti di calcolo militari statunitensi, per i dati di cui disponiamo oggi, sono in grado di compiere.

Esistono specifiche procedure di implementazione di questa tecnologia, stabilite dalle preposte agenzie e sappiamo per certo che non vengono e non possono venir disattese.

Veniamo ora all’ “ipotesi Manning”, il quale, avendo accesso alla rete militare segreta, avrebbe effettuato un banale “copia e incolla” di una parte significativa del database.
Questa versione è difficilmente credibile, nonostante il parere favorevole di alcuni esperti, a dire il vero non troppo indipendenti dagli stessi enti governativi.
Tale versione non è compatibile con le procedure di sicurezza più elementari, oltre a quelle descritte e implementate dagli stessi enti governativi statunitensi.
Esistono diversi manuali resi pubblici, prodotti da preposte agenzie governative statunitensi: decine di migliaia di pagine descrivono numerose norme e procedure di sicurezza informatica
estremamente complesse, studiate per intervenire a diversi livelli e gradi.

L’ “ipotesi Manning” prevede invece il caso diametralmente opposto: l’insicurezza diffusa, provocata dalla disattenzione verso una quantità enorme di procedure, alcune fra le più banali.
Questa ipotesi produce la visione di una delle reti più importanti e segrete degli Stati Uniti come estremamente vulnerabile, insicura a tal punto che in determinati casi non sarebbe in grado nemmeno di garantire gli standard di sicurezza di una rete commerciale.

Inoltre accedere alla rete non significa accedere a tutti i dati che la rete stessa detiene.
I documenti, tanto più se segreti o confidenziali, sono catalogati e mantenuti in appositi database, ospitati su server dedicati, ai quali è possibile accedere solo attraverso il rispetto di scrupolose procedure.
Assumiamo, come sostengono alcuni, che i documenti all’interno di questa rete, un volta effettuato l’accesso, siano detenuti in modalità non crittografata. Anche in questo caso le normali procedure di sicurezza stabiliscono che l’accesso alle stesse informazioni è regolamentato da specifiche policy studiate ad hoc, per garantire l’integrità e la sicurezza dei dati stessi.

Occorre fornire delle credenziali per poter accedere ai dati, credenziali studiate e garantite solo per l’accesso alle informazioni strettamente necessarie all’espletamento dell’attività posta in essere dal richiedente. Molto spesso sono variate da esperti terzi, in funzione delle richieste che devono essere a loro volta giustificate e accreditate.
Inoltre le credenziali variano in base alle diverse tipologie di utenza.

Esistono poi tecnologie di tracciamento e monitoraggio delle operazioni svolte sui database che intervengono automaticamente ad impedire attività proibite come la compromissione dei dati, la variazione indiscriminata e casuale, la manipolazione e la copia di un’ampia quantità degli stessi.
Gli apparati informatici che dispongono dell’ accesso a tali database, contenenti informazioni con diversi gradi di riservatezza, debbono essere vincolati da forti limitazioni all’accesso di periferiche proprio per impedire la copia non voluta dei dati.

Inoltre deve essere proibita, all’utilizzatore, l’installazione di software commerciali e di terze parti, se non in maniera assoluta, almeno parziale; l’intero software installabile deve essere approvato e deve sottostare alle complesse procedure di sicurezza previste. Ricordiamo che Manning è accusato anche di aver anche installato questo genere di software non certificato.

A conferma di ciò occorre considerare che, dai dati emersi negli scorsi anni, questa rete sarebbe accessibile da un personale numericamente elevato, stimato in più di tre milioni di persone.  Per garantirsi un livello di sicurezza accettabile le policy minime di sicurezza descritte in precedenza debbono obbligatoriamente essere implementate.
Allo stesso modo, l’ipotesi di una attacco hacker condotto da un gruppo legato a “Wikileaks”, si scontrerebbe con i medesimi problemi dell’ “ipotesi Manning”, oltre che con altri ben più complessi. Ipotesi quindi ancor meno attuabile e ancor più remota, se condotta da personale non appartenente ad organismi militari.

In via definitiva emergerebbe che, o questa rete segreta governativa è meno sicura di quella di una media azienda o di un’ università, insicura a tal punto da non poter essere nemmeno certificabile secondo gli standard internazionali e gestita disattendendo le principali procedure di sicurezza, stabilite dalle medesime agenzie governative, oppure che il “caso Manning” così come ci è stato raccontato non corrisponda alla realtà.

A questo punto, se assumiamo la seconda ipotesi come più probabile ci troviamo di fronte a due strade. La prima ci porta a credere che la fuoriuscita dei documenti sia stata pilotata da enti o funzionari appartenenti agli stessi Stati Uniti, al fine di influenzare determinate scelte politiche su scala globale. La seconda ci porta a considerare l’ipotesi di un attacco informatico alla rete militare statunitense, ben orchestrato e attuabile solo da chi detiene elevate capacità in materia, come la Cina.

L’unica certezza è che Wikileaks non sarebbe quel fenomeno straordinario che ci è stato fatto credere ma, un semplice strumento dietro al quale si cela un gioco strategico ben più complesso.

Lorenzo Adorni

aldo giannuli, bradley manning, dietro wikileaks, intelligence, ipotesi manning, lorenzo adorni, wikileaks


Aldo Giannuli

Storico, è il promotore di questo, che da blog, tenta di diventare sito. Seguitemi su Twitter o su Facebook.

Comments (14)

  • Questa analisi tecnica conferma quello che molti sentivano’a naso’: un’emorragia così consistente e prolungata di informazioni riservate non può essere avvenuta senza che nessuno se ne accorgesse in tempo. Assange, consapevole o meno, è al centro di un gioco molto più grande di lui. Resta da capire quale. L’obbiettivo di giustificare future limitazioni e censure della rete mi sembra minimalista anche perchè fino ad ora “danni veri” i dossier non ne hanno fatti. Meglio sarebbe stato far saltare il sistema informatico che gestisce i radar di un grande aereoporto o il circuito bancomat mondiale. Ma se sappiamo aspettare arriverà anche quello…
    Auguroni Aldo!

  • Maurizio Melandri

    Perché solo la Cina possiede elevate capacità in materia? Gli hacker non cinesi sono cretini?
    Avendo un basista interno è sicuramente più semplice portare un attacco informatico a qualsiasi rete, semplificando la fase di copia ed incolla, magari saltando i programmi di sicurezza e lavorando a livello di kernel.

  • Si potrebbe parlare a lungo dei progressi fatti dai cinesi in campo informatico.Probabilmente avremo modo di affrontarli in futuro.Qui possiamo solo trattare velocemente due aspetti.
    Il primo è che più volte hanno realizzato tentativi di violazioni informatiche sia nei confronti di aziende private che verso istituzioni governative statunitensi.Alcuni dei quali particolarmente sofisticati.
    Il secondo è che sempre stando ai rapporti del governo degli Stati Uniti, i cinesi, sono a pieno ritmo impegnati nello sviluppo di nuove tecnologie e sistemi informatici per condurre una vera e propria “cyberwar”.
    Questo genere di reti militari sono alla portata di pochi, e pochi che fanno capo ad agenzie governative o che per esse lavorano. Le procedure di sicurezza che sono molto più complesse di come ho dovuto riassumerle, e fra l’altro rendono impossibili le modifiche dei sistemi operativi e operazioni a livello di kernel.

  • di Giulietto Chiesa – Megachip.

    A proposito di WikiLeaks sarà utile vedere cosa ne pensava, a metà dicembre 2010, uno che di queste cose se ne intende. Non che, di questo “uno” dobbiamo fidarci e prendere per oro colato tutto ciò che dice, ma perché – come minimo – è interessante rilevare che ritiene utile dirne qualche cosa, invece di restarsene zitto, e acquattato nel silenzio.

    Interessante anche che di queste sue dichiarazioni quasi non si sia trovata traccia nel mainstream, mentre esse riemergono dal web. Basta andare al canale su YouTube della PBS, il network “pubblico” statunitense.

    È lì che possiamo ascoltare ancora le parole che il nostro “uno” – adesso possiamo rivelarne il nome, Zbignew Brzezinski – dichiarò, appunto a metà dicembre dell’anno appena terminato, in una trasmissione televisiva della PBS.

    «Io penso che le questioni principali (riguardanti le rivelazioni di WikiLeaks, ndt) non siano quelle che hanno conquistato i titoli di testa. A chi interessa che Berlusconi sia descritto come un clown? Molti italiani ne sono consapevoli. A chi interessa se Putin è descritto come un alpha dog (il cane dominante di un branco, ndt)? Con ogni probabilità non gliene importa un fico secco.

    La faccenda reale è: chi sta nutrendo WikiLeaks su questa faccenda?

    Costoro stanno ricevendo un sacco di informazioni che, a prima vista, sembrano banali, senza connessioni, ma alcune cose appaiono sorprendentemente accurate… .

    I ben mirati riferimenti ai leader arabi potrebbero avere come obiettivo quello di minare la loro credibilità politica in patria, a causa della rivelazione in pubblico della loro ostilità nei confronti dell’Iran. La qual cosa potrebbe, in effetti, in casa propria, ritorcersi contro di loro.

    È piuttosto da chiedersi se WikiLeaks sia in effetti manipolata da parti interessate che si propongono sia di creare difficoltà alle nostre (americane, ndt) relazioni con altri governi, oppure puntano a indebolire certi governi, proprio perché le cose pubblicate sono state amplificate e sono particolarmente precise.

    E io mi chiedo se, in sostanza, non ci si trovi di fronte a operazioni (ispirate) internazionalmente, da servizi d’intelligence, che stanno riempiendo di cose WikiLeaks, vedendo in questo un’occasione unica di metterci in imbarazzo, di mettere in difficoltà la nostra posizione, ma anche di danneggiare i nostri rapporti con determinati governi».

    Cosa ci comunica, allora l’ex Segretario nazionale alla Sicurezza (ai tempi di Jimmy Carter)?

    Quale può essere il servizio segreto che ha come obiettivo, al tempo stesso, di mettere in imbarazzo l’Amministrazione di Obama e i leader arabi? Quale può essere il servizio segreto che può avere amici così potenti e così informati, tali da potersi addirittura impadronire di una parte rilevante degli archivi del Dipartimento di Stato USA?

    Vediamo un po’. La questione si potrebbe risolvere andando per esclusione, come sfogliando una margherita. Mi ama, non mi ama, mi ama, non mi ama. Sarà il servizio segreto cinese? O quello brasiliano? O quello del Camerun? Sfoglia che ti sfoglio, alla fine, resta solo un servizio segreto che può avere tutte le caratteristiche di cui sopra. Adesso facciamo un quiz. Chi indovina?

    Ma prima di indovinare aggiungo un dettaglio. Nemmeno Brzezinski osa fare il nome, anche se ce lo lascia capire. Non fa il nome non solo perché non ha le prove (o non le può esibire). Non fa il nome perché quel servizio segreto fa paura anche a lui. Ecco perché possiamo escludere anche che sia il servizio segreto del Venezuela, quello del Burkina Faso, quello dell’Islanda.

    Resta solo il Mossad. Per lo meno: io voto per il Mossad e se qualcuno ha una risposta migliore me la segnali.

    E allora penso che tutto questo ricordarci che molti leader arabi vogliono bombardare l’Iran (vogliono che gli Usa, o Israele, bombardino l’Iran) , se possibile domani, o dopo, significa soltanto che l’idea di un bombardamento sull’Iran è più matura che mai in questo decennale dell’11 Settembre 2001. Ne consegue che, questa volta, Zbignew Brzezinski è dalla parte – con la sua usuale freddezza – di coloro che paventano questa ipotesi. E ce l’ha voluto far sapere. Di questo, sentitamente, ringraziamo.

  • e alla fine ecco saltare fuori il mossad.Cosa da me sempre pensata.Peraltro,ma le rivelazioni incendiarie sulle banche?Sono uscite come supplemento dell’avvenire,con raccoltaskorpio?Perchè a me son sfuggite!^_^

    buon 2011

  • Con Giulietto ho avuto modo di parlare di Wikileaks in alcune occasioni. Gli ho scritto anche questa mattina a seguito di questo articolo.
    Personalmente non credo che un’operazione di questo genere possa essere condotto da un solo servizio segreto. In questo caso il Mossad può aver agito solo con il beneplacito degli stessi Stati Uniti, o comunque con una parte dei propri apparati di intelligence.
    Questa uscita di Brzezinski è una mossa ben calcolata.

  • Condivido tutto quello che scrive Lorenzo Adorni sulle tecniche e le procedure normalmente poste in essere già sulle normali reti commerciali. Nella realtà, però, si possono verificare delle eccezioni. A mia esperienza, la più frequente riguarda l’aggiornamento di applicazioni molto vecchie, che per qualche ragione tecnica non possono recepire comportamenti di sicurezza come quelli ben illustrati da Adorni. A questo punto, se l’indispensabile rifacimento totale dell’applicazione risultasse molto complesso e costoso, la sempre presente lobby dei funzionari poco propensi al cambiamento potrebbe riuscire a rimandare per anni gli interventi. Per salvare le forme, in qualche cassaforte si depositerebbe un documento di “Deviations” o “Risk acceptance” o “Known exposures” e tutto sarebbe rimandato… a una politica di investimenti IT (Information Technology) più determinata.
    Detto questo, nel caso WL scommetterei che ci ha messo lo zampino qualche quinta colonna bushana. Gli indizi possono essere: 1) l’operazione indebolisce chiaramente la presidenza Obama 2) nei messaggi rivelati c’è una particolare attenzione per Paesi progressisti, come la Spagna e il Brasile, molto meno per Paesi conservatori come Regno Unito, Francia, Italia 3) al contrario, sembra esserci un oscuramento per tutto quello che riguarda l’11/9/2001 e la politica estera dell’amministrazione W. Bush appena prima e appena dopo i fatti.
    Beninteso, mille indizi non fanno una prova.

  • Maurizio Melandri

    Io, leggendo i commenti, mi chiedo se non siamo affetti da troppa dietrologia. Un attacco ben congegnato, grazie ad una possibile talpa, permette ad un hacker di conoscere che versione del sistema operativo e della rete stanno usando. A quel punto conosce la falla su cui operare dato che questi signori conoscono i programmi meglio di chi li ha scritti.
    Se a questo aggingiamo che il signor Assange a me pare un capace venditore di se stesso, un hacker che ha deciso che fare da grande e come fare i soldi, abbiamo una miscela esplosiva che può portare ai risultati che conosciamo.
    Non sempre esiste un “grande vecchio”, anzi, quasi mai, ma la stupidità e l’incompetenza umana quelle si, per cui non ci sarebbe niente di strano se uno o, meglio, più persone, abbiano scaricato uno o più files salvati su un qualche server.

  • No non siamo affetti da troppa dietrologia.
    Spesso è difusa la credenza e la visione di un “hacker” come quella di uno mago-stregone del nuovo millennio che tutto può. Non è così. Anche gli hacker si debbono confrontare con la realtà e con dei limiti.
    Non basta una “talpa” per commettere un’ azione di questo tipo. Non ne bastano nemmo 10.Non basta conoscere “il sistema operativo”, che fra l’altro è comunque noto.Così come il funzionamento della rete.
    Conoscere non è sinonimo di poter violare.
    Anzi oggigiorno alcuni fra gli strumenti più sicuri, e meno violabili, sono quelli che rendono disponibili a tutti il codice in base al quale funzionano.
    Questi sistemi informatici militari non funzionano in base al volere di singoli soggetti e non sono da singoli soggetti modificabili.
    Per realizzare ipoteticamente l’ operazione che lei descrive non basta conoscere “una falla” bisognerebbe conoscerne svariate decine.
    Rigurdanti non il medesimo sistema ma, sistemi diversi.
    Inoltre bisognerebbe fare in modo che altre centinaia di esperti che lavorano su queste reti,e su questi sistemi,tutti i giorni, per migliorarne la sicurezza, non se ne accorgano dell’esistenza di una sola di queste.
    Per concludere, stiamo parlando non di qualche file ma, di alcune decine di migliaia, che non si scaricano come si fa comunemente da internet.
    Dietro alla parola Hacker non dobbiamo credere che si apra un mondo in cui si possa “aprire ogni porta” e “attraversare ogni muro”.

  • Geert Lovink la pensa diversamente, ovvero che dietro non ci sia altri se non uno un po’ malato di protagonismo, Assange, che indebolisce un progetto in sé interessante ma che nella volontà accentratrice del soggetto e nel modo di diffondere le informazioni si presti alle più svariare strumentalizzazioni
    ma l’articolo qua sotto in 12 punti analizza in modo, credo abbastanza esaustivo, il fenomeno
    http://mondediplo.com/openpage/twelve-theses-on-wikileaks
    http://www.larevuedesressources.org/spip.php?article1832

    http://www.egs.edu/faculty/geert-lovink/biography/

  • Io sono d’accordo co il sig.Adorni .wikileaks è una manipolazione degli U.S.A. studiata ad arte e semplice,riporta sempre notizie già conosciute sopra tutto su l’Italia ma non riporta mai nulla di trascendentale,Su le marachelle di Berlusconi come direbbe Toto’ quisquilie ma mai fatti interessanti perciò’ vogliono indurre a credere alle solite banalità far si che la popolazione ricada in un baratro di ignoranza stile i primi del 20’simo secolo in più’ pero bombardandoci di notizie spazzatura e facendoci vedere che ogni tanto esce qualche paladino ,e noi tutti ….inno al grande fratello

  • Vorrei aggiungere, a precisazione, che personalmente non credo che Wikileaks sia stata creata ad hoc.
    Credo ad oggi, visti numerosi documenti, che vengano realizzate manipolazioni inderette nei confronti di wikileaks. Wikileaks viene usata.Così come chi gestisce wikileaks, non lo fa in maniera del tutto trasparente. Assange, che è una persona assolutamente intelligente e capace, sa di essere al centro di un grande gioco.
    Inoltre esistono siti simili a Wikileaks attivi da più di dieci anni. Durante questo periodo hanno pubblicato documenti simili per tipologie a quelli di wikileaks.Documenti spesso molto più interessanti.
    In questi casi però non si è mai determinato un evento mass mediato di queste proporzioni.
    C’è ancora molto da scrivere su wikileaks. Credo che torneremo ancora su questa vicenda in futuro.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.