Newsletter, Omaggi, Area acquisti e molto altro. Scopri la tua area riservata: Registrati Entra Scopri l'Area Riservata: Registrati Entra
Home / Articoli / Cosa si nasconde dietro Wikileaks?

Cosa si nasconde dietro Wikileaks?

di Lorenzo Adorni - 03/01/2011

Fonte: aldogiannuli



Cosa si nasconde dietro Wikileaks?


Una rivoluzione nel mondo dell’informazione, un cambiamento epocale nel mondo delle relazioni internazionali, conseguenze straordinarie causate da un solo fenomeno: “Wikileaks”.

In realtà “Wikileaks” è un fenomeno che non è ancora stato confrontato con la realtà oggettiva.
Tralasciando il fatto che i segreti rivelati sono tutti segreti parziali, in parte già noti agli esperti del settore, restano ancora oscuri il suo modo di operare, la sua rete e i suoi finanziamenti. Nel momento in cui restano oscuri questi aspetti, non siamo in grado di valutare quali siano i reali cambiamenti epocali verso i quali questo fenomeno ci sta indirizzando.Se analizziamo la vicenda “Wikileaks” dal punto di vista informatico, considerando le modalità secondo cui è imputata di essersi procurata i documenti, possiamo individuare aspetti non chiari, alcuni dei quali possono determinare il nostro approccio a questo caso.

In questa analisi dobbiamo sempre considerare con attenzione tre dati fondamentali: la quantità elevata di documenti trafugati,il periodo di tempo esteso durante il quale questi documenti sono stati redatti e la loro provenienza da zone diverse del mondo.

Dalle informazioni diffuse abbiamo appreso che un soldato, Bradley Manning, è imputato di aver trafugato i documenti da una rete informatica segreta, normalmente utilizzata da alcuni enti governativi e militari statunitensi, e di averli successivamente passati al gruppo di “Wikileaks”.

Prima di analizzare questa teoria, è opportuno declassarne altre dal rango delle ipotesi attendibili.

Infatti, molto probabilmente le informazioni riguardo le modalità di trafugamento dei dati varieranno nel corso del tempo. Le modalità del furto restano uno degli aspetti fondamentali e mantenere un certo livello di incertezza a riguardo è un interesse diffuso sia da parte governativa che militare. Lasciare questi aspetti non del tutto ben definiti potrà inoltre rivelarsi estremamente utile in futuro, quando e se si deciderà di introdurre della legislazione limitativa della privacy o della libertà di comunicazione in rete.

Iniziamo con l’escludere il furto di dati tramite attività di intercettazione delle comunicazioni sia radio che satellitari. In questi casi la complessità degli apparati e delle procedure di funzionamento garantiscono un livello di sicurezza estremo, difficilmente violabile anche da apparati governativi e militari riconducibili a potenze straniere normalmente identificate come “ ostili ”.
La quantità di dati trafugati e la provenienza degli stessi da zone diverse del mondo, ci porta a considerare che un operazione di questo tipo sarebbe stata troppo complessa da porre e in atto, inoltre avrebbe dovuto estendersi per un periodo di tempo troppo lungo, aumentando esponenzialmente la possibilità di essere individuata e garantendo il tempo necessario per porre in essere le dovute contromisure.

Considerando inoltre che le informazioni trafugate, vista la quantità e le zone di provenienza, hanno sicuramente viaggiato per canali differenti e in periodi di tempo molto distanti fra loro.

Se per pura ipotesi volessimo accettare che fossero state tutte intercettate, occorre aggiungere che le trasmissione di dati su queste reti non avvengo in chiaro, ma crittografate, quindi i dati trafugati non sarebbero interpretabili.
La crittografia se ben implementata, come avviene nelle reti di comunicazione degli apparati governativi e militari statunitensi, garantisce un livello di sicurezza estremamente elevato. La decriptazione delle informazioni, in assenza delle apposite chiavi, che proprio per sicurezza non vengono trasmesse con le informazioni stesse, è un’operazione che in determinati casi nemmeno le reti di calcolo militari statunitensi, per i dati di cui disponiamo oggi, sono in grado di compiere.

Esistono specifiche procedure di implementazione di questa tecnologia, stabilite dalle preposte agenzie e sappiamo per certo che non vengono e non possono venir disattese.

Veniamo ora all’ “ipotesi Manning”, il quale, avendo accesso alla rete militare segreta, avrebbe effettuato un banale “copia e incolla” di una parte significativa del database.

Questa versione è difficilmente credibile, nonostante il parere favorevole di alcuni esperti, a dire il vero non troppo indipendenti dagli stessi enti governativi.
Tale versione non è compatibile con le procedure di sicurezza più elementari, oltre a quelle descritte e implementate dagli stessi enti governativi statunitensi.
Esistono diversi manuali resi pubblici, prodotti da preposte agenzie governative statunitensi: decine di migliaia di pagine descrivono numerose norme e procedure di sicurezza informatica estremamente complesse, studiate per intervenire a diversi livelli e gradi.

La “ipotesi Manning” prevede invece il caso diametralmente opposto: l’insicurezza diffusa, provocata dalla disattenzione verso una quantità enorme di procedure, alcune fra le più banali.

Questa ipotesi produce la visione di una delle reti più importanti e segrete degli Stati Uniti come estremamente vulnerabile, insicura a tal punto che in determinati casi non sarebbe in grado nemmeno di garantire gli standard di sicurezza di una rete commerciale.

Inoltre accedere alla rete non significa accedere a tutti i dati che la rete stessa detiene.
I documenti, tanto più se segreti o confidenziali, sono catalogati e mantenuti in appositi database, ospitati su server dedicati, ai quali è possibile accedere solo attraverso il rispetto di scrupolose procedure.

Assumiamo, come sostengono alcuni, che i documenti all’interno di questa rete, un volta effettuato l’accesso, siano detenuti in modalità non crittografata. Anche in questo caso le normali procedure di sicurezza stabiliscono che l’accesso alle stesse informazioni è regolamentato da specifiche policy studiate ad hoc, per garantire l’integrità e la sicurezza dei dati stessi.

Occorre fornire delle credenziali per poter accedere ai dati, credenziali studiate e garantite solo per l’accesso alle informazioni strettamente necessarie all’espletamento dell’attività posta in essere dal richiedente. Molto spesso sono variate da esperti terzi, in funzione delle richieste che devono essere a loro volta giustificate e accreditate.

Inoltre le credenziali variano in base alle diverse tipologie di utenza.

Esistono poi tecnologie di tracciamento e monitoraggio delle operazioni svolte sui database che intervengono automaticamente ad impedire attività proibite come la compromissione dei dati, la variazione indiscriminata e casuale, la manipolazione e la copia di un’ampia quantità degli stessi.
Gli apparati informatici che dispongono dell’ accesso a tali database, contenenti informazioni con diversi gradi di riservatezza, debbono essere vincolati da forti limitazioni all’accesso di periferiche proprio per impedire la copia non voluta dei dati.

Inoltre deve essere proibita, all’utilizzatore, l’installazione di software commerciali e di terze parti, se non in maniera assoluta, almeno parziale; l’intero software installabile deve essere approvato e deve sottostare alle complesse procedure di sicurezza previste. Ricordiamo che Manning è accusato anche di aver anche installato questo genere di software non certificato.

A conferma di ciò occorre considerare che, dai dati emersi negli scorsi anni, questa rete sarebbe accessibile da un personale numericamente elevato, stimato in più di tre milioni di persone.  Per garantirsi un livello di sicurezza accettabile le policy minime di sicurezza descritte in precedenza debbono obbligatoriamente essere implementate.

Allo stesso modo, l’ipotesi di una attacco hacker condotto da un gruppo legato a “Wikileaks”, si scontrerebbe con i medesimi problemi dell’ “ipotesi Manning”, oltre che con altri ben più complessi. Ipotesi quindi ancor meno attuabile e ancor più remota, se condotta da personale non appartenente ad organismi militari.

In via definitiva emergerebbe che, o questa rete segreta governativa è meno sicura di quella di una media azienda o di un’ università, insicura a tal punto da non poter essere nemmeno certificabile secondo gli standard internazionali e gestita disattendendo le principali procedure di sicurezza, stabilite dalle medesime agenzie governative, oppure che il “caso Manning” così come ci è stato raccontato non corrisponda alla realtà.

A questo punto, se assumiamo la seconda ipotesi come più probabile ci troviamo di fronte a due strade. La prima ci porta a credere che la fuoriuscita dei documenti sia stata pilotata da enti o funzionari appartenenti agli stessi Stati Uniti, al fine di influenzare determinate scelte politiche su scala globale. La seconda ci porta a considerare l’ipotesi di un attacco informatico alla rete militare statunitense, ben orchestrato e attuabile solo da chi detiene elevate capacità in materia, come la Cina.

L’unica certezza è che Wikileaks non sarebbe quel fenomeno straordinario che ci è stato fatto credere ma, un semplice strumento dietro al quale si cela un gioco strategico ben più complesso.