La forza della crittografia. Wikileaks: quando trapela la notizia
Arturo Di Corinto*
per Repubblica.it
Un gruppo di hacker si impossessa dei segreti della diplomazia americana e li diffonde su Internet causando uno sconvolgimento delle relazioni internazionali. Si riunisce il consiglio di sicurezza dell’Onu, alcuni capi di stato si dimettono, lo scandalo è mondiale. Una storia degna di un giallista, ma stavolta non è fiction. O almeno ne rappresenta il finale alternativo. In uno dei suoi primi libri, Crypto (1998), Dan Brown (Angeli e Demoni, il Codice Da Vinci), descrive i minuti precedenti la peggiore catastrofe dell’intelligence americana: un attacco concentrico di tutti gli hacker per svelare ciò che di segreto è contenuto nella più grande banca dati protetta del mondo rimasta indifesa a causa di un virus mutante introdotto nel sistema dal suo creatore per un calcolo politico sbagliato. Nel libro, la cavalleria informatica della National Security Agency (NSA), supersegreta agenzia di controspionaggio americana di Fort Meade, li ferma all’ultimo momento. Ma stavolta non è andata così. Wikileaks ha realmente avuto accesso e pubblicato i segreti della diplomazia americana provocando uno sconquasso delle relazioni internazionali.
Come ha fatto a ottenerli? Se si esclude un errore informatico (difficile), l’unica spiegazione per la fuoriuscita di milioni di documenti riservati e top secret è che qualcuno sia riuscito a violare le difese di uno o più database dove il materiale era custodito, visto che la numerosità dei file rende difficile pensare che ci fosse qualcuno pronto a “sniffare” ogni comunicazione fra le ambasciate dei singoli paesi coinvolti e il Dipartimento di stato americano. Ma c’è un’altra spiegazione: il tradimento di qualcuno abbastanza in alto che, per calcolo o corruzione, ha voluto rendere noti i documenti riservati.
Wikileaks è un sito che pubblica informazioni che i governi tengono segreti e per questo si autorappresenta come un sito antiguerra e anticorruzione. Fondato da un gruppo di giornalisti e attivisti per i diritti umani, europei e americani, teologi della liberazione brasiliani e dissidenti cinesi e iraniani, è stato spesso alla ribalta per le modalità di raccolta di informazioni privilegiate e top secret che possono essere inviate al suo sito in assoluta segretezza grazie all’uso della crittografia. Un team di volontari organizza e pubblica queste notizie garantendo la segretezza, l’affidabilità e la sicurezza delle fonti, mentre un gruppo di hacker distribuito ai quattro angoli del pianeta si occupa della sicurezza del sito e di chi lo contatta.
Se Wikleaks ha i propri server princiali presso il provider svedese di The Pirate bay, PRQ, noto per il livello di sicurezza che garantisce, ospitandoli in un bunker antinucleare, ne ha anche molti secondari (mirror) in altri paesi che proteggono la libertà d’espressione e altri ancora presso insospettabili cittadini. E’ per questo che non si può fermare.
La politica di Wikileaks è che non mantiene traccia dei log (le tracce delle interazioni informatiche che avvengono verso i suoi server) per tutelare l’anonimato di chi gli invia i documenti riservati.
I documenti hanno una codifica da giornalismo americano, un checksum su ognuno di essi, ed è difficile pensare che siano inviati così alla rinfusa. Più facile pensare che ci sia un accordo di collaborazione con qualche gola profonda che per l’invio dei documenti sfrutta tutte le astuzie della comunicazione in codice. La forza tecnologica di Wikileaks sta tutta nell’uso della crittografia, l’arte e la scienza delle scritture segrete, e di una variante informatica della crittografia, che è la cifratura a doppia chiave, pubblica e privata. In genere la chiave pubblica viene scaricata da appositi server, scambiata in modo informale, con metodi tradizionali, anche al bar su un foglietto di carta, o a una festa e serve al mittente per cifrare il documento, che il destinatario decifrerà con la sua chiave privata. Se qualcuno intercetta il documento con la chiave pubblica e non ha la chiave privata, il contenuto non può essere decifrato, ma solo decrittato, come? Con un attacco di forza bruta, mettendo migliaia di processori a lavorare in parallelo per tentare i miliardi di combinazioni alternative della chiamiamola così, “password” del documento. La variante cruciale qui diventa il tempo a disposizione per farlo, calcolato in anni luce informatici.
Ma cè da riflettere su una cosa. Quando Phil Zimmermann andò incontro a un processo per aver creato e distribuito quella che era considerata un’arma da guerra, il software a doppia chiave per la tutela della privacy, il PGP (Pretty Good Privacy), il governo americano gli impedì di comunicare all’estero la versione elettronica del software. Phil Zimmermann ne stampò una versione su carta e con quella viaggiò fino ad Amsterdam senza essere fermato. E dove fu ricompliato aprendo la strada alla “crittografia per le masse” a livello commerciale.
Ecco, non ci vogliono tecnologie da superpotenza per trasferire delle informazioni delicate, basta un po’ d’inventiva.
Perciò per capire quello che è accaduto e immaginare cosa accadrà in seguito, bisogna pensare che questa imponente fuga di notizie è il risultato di una miscela di fatti concomitanti, leggerezza, difese deboli, attori con pochi scrupoli pronti a sfruttare la situazione a proprio vantaggio.
Infatti la maggior parte dei doc svelati hanno validità “restriced” e non “classified”, quindi consultabili da funzionari di basso livello, altri no, ma il punto vero è che Wikileaks ha degli informatori. Che non sono cybernauti qualsiasi. Forse non c’è bisogno di ipotizzare un attacco informatico di alto livello per penetrare le difese della diplomazia americana.
http://cablegate.wikileaks.org
* Arturo Di Corinto con Alessandro Gilioli è autore del lbro “I nemici della rete” (Rizzoli 2010)