WikiLeaks

Hacker

Segnalo l’uscita dell’interessantissimo libro “Hacker. Il richiamo della libertà“, di Giovanni Ziccardi, con Marsilio Editore.

Riporto dal sito dell’editore, raggiungibile al link di cui sopra, il testo di presentazione del volume:

Essere hacker oggi ha di nuovo senso. Sono migliaia i dissidenti digitali attivi ogni giorno in tutto il mondo che rischiano la vita per opporsi a forme di governo liberticide e a politiche votate al controllo dei comportamenti dei cittadini. Dediti allo sviluppo di tecniche per aggirare divieti e per nascondere, cifrare, rendere anonime e svelare informazioni, sono costantemente sorvegliati da gruppi di potere. Muniti di telefoni cellulari, macchine fotografiche, telecamere e computer portatili, trasmettono in tempo reale gli orrori della società. Si attivano per eliminare filtri; si battono per squarciare veli di omertà e per eludere sistemi di censura; rifiutano l’idea di segreto nelle questioni d’interesse pubblico e la consacrano nell’ambito del loro privato; mirano a erodere monopoli mediatici e a smentire false verità di Stato. Allestiscono siti web che pubblicano documenti riservati o aggiornano blog al solo fine di rendere il loro (e il nostro) mondo più trasparente e più libero. Sviluppano codice informatico di grande complessità e affinano le loro competenze con in mente un unico scopo: opporsi.

Vi invito a leggerlo. Il riferimento al fenomeno Wikileaks mi sembra evidente.

Fabio Bravo

www.fabiobravo.it

Hacking. Offensiva a Wikileaks e controffensiva.

Una società di sicurezza informatica (HBGary Federal), che svolge attività di consulenza per il governo Usa, avrebbe rivelato di aver effettuato operazione di hacking nei confronti del gruppo di Anonymous, infiltrandosi tra i suoi membri e individuando l’identità di molti dei suoi aderenti.

Sul punto si veda quanto riportato da Repubblica:

il 4 febbraio quando Aaron Barr, amministratore delegato dell’azienda, creata per fornire consulenze sulla sicurezza informatica mirate alle necessità del dipartimento della Difesa, all’Fbi, alla Marina e alle altre agenzie del governo Usa, ha dichiarato in un’intervista al Financial Times di essersi infiltrato nel gruppo Anonymous e di aver individuato molti suoi membri. Questa “impresa” sarebbe stata al centro di una conferenza pubblica, poi cancellata.

L’offensiva ad Anonymous, sostenitori di Wikileaks, non è stata gradita, a tal punto che ne è nata una controffensiva, con un’operazione di hacking che avrebbe portato ad individuare un piano per screditare l’azione e l’immagine di Wikieaks.  Dal citato articolo di Repubblica si legge, ancora:

Il gruppo di hacker-attivisti Anonymous (…) ha messo a segno un altro colpo: gli “hacktivisti” si sono introdotti nell’archivio e-mail della compagnia di sicurezza informatica HBGary Federal, hanno sottratto decine di migliaia di messaggi e li hanno pubblicati online.

(…)

Il sito dell’azienda è irraggiungibile da allora, l’account di twitter di Barr è stato rubato e vi sono stati pubblicati dati personali come l’indirizzo e il numero di telefono, ma soprattutto sono state pubblicate su un sito disponibile a tutti decine di migliaia di e-mail interne dell’azienda.

Alcuni dei messaggi di posta non erano affatto innocui: ne viene fuori un ritratto da vero e proprio controspionaggio. L’azienda aveva proposto a uno studio legale una strategia, a quanto pare mai realizzata, per difendere Bank of America e la Camera di commercio Usa dalle annunciate rivelazioni di WikiLeaks: HBGary, in collaborazione con altre due compagnia, proponeva di far trapelare documenti falsi per poi contestare il sito di Assange. Un’altra idea era di minacciare danni alle carriere dei giornalisti più strettamente legati a WikiLeaks.

Aaron Barr ha dichiarato che non si aspettava una tale reazione (…)

C’è da chiarire che l’etica hacker è una cosa e la rilevanza penale della condotta posta in essere nell’operazione di hacking è un’altra. Talvolta i due piani non si toccano in quanto l’hacker etico, sfuggendo dai processi di stigmatizzazione, non si colloca ex se come soggetto autore di illeciti penali. Altre volte, però, tali piano si intersecano, perché l’azione di hacking, anche se mossa da dichiarati intenti “etici”, finisce per porsi in violazione delle norme penali (come ad esempio quelle che puniscono l’accesso abusivo al sistema informatico o telematico o l’intercettazione e la divulgazione di corrispondenza, anche telematica).

Ovviamente, rifiutanto discorsi preconcetti, occorrerà valutare caso per caso, evitando generalizzazioni di etichettamento e di stigmatizzazione nei confronti degli hackers generalmente intesi.

Certo, però, che si può concludere così come l’articolo di Repubblica inizia:

Lo stile WikiLeaks ha stabilito un nuovo standard: le guerre contro la segretezza ormai si combattono a colpi di hacker.

A ben guardare, se quanto emerso risulta attendibile, il piano di discredito nei confronti di Wikileaks farebbe anche venire qualche dubbio in più sulla serietà, niente affatto pacifica, delle accuse per i sex crimes contestati a Julian Assange. Senza cadere nella dietrologia, mi sembra che l’ipotesi del complotto risulti rafforzata.

Intervista ad Assange. Perchè Wikileaks

AgoraVox riporta un’interessante intervista di Francesco Piccinini a Julian Assange, fondatore di Wikileaks (parte 1, parte 2).

Ecco un passaggio interessante dell’intervista:

Perché ha iniziato il progetto Wikileaks?

“La mia storia viene da lontano. Non è che un giorno mi sono svegliato e ho fatto WIkileaks. Avevo iniziato in Australia con altre pubblicazioni insieme ad altre persone, poi un po’ di notorietà con i documenti contro Scientology e nel 1994 in Australia, con un nickname ho fatto alcune operazione di hacking… Ho scritto vari programmi di elaborazione di immagini, e ho iniziato a interessarmi alla matematica, alla fisica e alla meccanica, anche perché per capire le tecnologie bisogna essere capaci di guardare in molte direzioni.

Cosa ti ha spinto ad andare verso il campo dell’informazione?

“Ho iniziato perché troppo spesso i giornalisti hanno rinunciato al loro ruolo di guidare il dibattito pubblico, sollevare delle tematiche, diventando semplicemente delle persone che lo seguono, piuttosto che guidarlo. Quello che abbiamo fatto noi di Wikileaks è, probabilmente, una cosa che nessun altro avrebbe mai fatto. I giornalisti non capiscono che hanno un potere che pochi possiedono: poter guidare il dibattito pubblico”.

Ancora:

Come decidi il timing della pubblicazione dei cables?

Abbiamo dovuto tutelarci da tutti questi problemi politici, potevamo essere incolpati della morte delle persone e quindi questa cosa sarebbe stata usata in maniera molto aggressiva contro di noi dicendo appunto che eravamo responsabili di aver messo le nostre fonti (usa il plurale, ndr) o le persone citate nei cables in pericolo. Ma è quasi solamente politica. Nonostante le persone ruotino molto nelle sedi diplomatiche, se a qualcuno dovesse succedere qualsiasi cosa, saremo subito accusati. E quindi abbiamo deciso di controllare tutto ciò prima di pubblicare direttamente sul sito i cables. E anche se una persona fosse uccisa per una ragione per la quale noi non siamo assolutamente colpevoli, verremo accusati in ogni caso. Ed è per questo che abbiamo rallentato la pubblicazione dei cables. Il rischio che qualcuno possa perdere la vita in relazione alla pubblicazione di questi file c’è. Un giorno non saremo gli unici proprietari di questi dati, ma fino a quel giorno dobbiamo essere cauti nella diffusione di quanto in nostro possesso”.

(…)

Qual è la cosa che più spesso ti rimproverano?
“E’ quella di lavorare contro qualcuno, ma noi non siamo contro nessuno. Se ci arriva qualcosa contro i talebani, pubblichiamo contro i talebani, se arriva qualcosa contro gli americani pubblichiamo contro gli americani. L’unica cosa di cui ci preoccupiamo è l’autorevolezza della fonte. In questo caso, trattandosi di documenti ufficiali, l’autorevolezza è insita”.
Su L’Espresso è disponibile anche un video con lo stralcio di una lunga intervista Assange, andata in onda su Sky nel mese di dicembre 2010, ove questi “parla del sito, delle ragioni che hanno spinto lui e il suo gruppo a crearlo, e delle motivazioni giornalistiche e politiche che vi sottostanno“.
Per un ulteriore approfondimento segnalo queste inchieste (da L’inchiesta di Maurizio Torrealta, su RaiNews24):

Wikileaks e Twitter. Corte distrettuale della Virginia ordina a Twitter di consegnare i messaggi di Assange al Dipartimento della Giustizia

Le indagini su Assange, quelle per spionaggio (et similia) e non per stupro, si stanno muovendo.

Nella società dei social networks, di facebook e di twitter, le tecniche investigative partono spesso proprio dall’analisi dei messaggi, dallo studio delle relazioni sociali, dall’esame della rete di contatti privati e delle “amicizie”, dallo scambio di informazioni e dall’analisi degli indirizzi ip.

Si legge, in un articolo recente del Corriere della Sera, intitolaro “Wikileaks, Corte USA ordina a Twitter di fornire dati su Assange e Manning, che

Twitter dovrà consegnare al Dipartimento di Giustizia di Washington tutti i dati relativi al fondatore di Wikileaks Julian Assange e al militare Bradley Manning, in carcere perché sospettato di aver fornito al sito informazioni riservate. Lo ha stabilito un tribunale distrettuale della Virginia, che ha inviato un’ingiunzione al sito di microblogging, che ha base a San Francisco, con la richiesta di fornire i messaggi e le comunicazioni di Assange e di altre persone.

Si noti come l’accesso ai dati sia stato disposto tramite provvedimento dell’autorità giudiziaria, cosa talvolta nulla affatto scontata nella prassi del panorama investigativo nazionale ed estero.

Fabio Bravo

www.fabiobravo.it

Information Society & ICT Law

Tecnologie di controllo sociale. Monitoraggio ed intercettazione del contenuto degli SMS

La notizia è allarmante. E’ stata data non molto tempo fa, ma la riprendo ora perché fa riflettere e voglio soffermare l’attezione.

I fatti del tragico 11 settembre sono noti.

Dopo diversi anni viene pubblicato un triste diario, fatto dalla gente comune. Si tratta degli SMS spediti o ricevuti dalle persone coinvolte nella tragedia, a partire da alcune ore precedenti al disastro, fino a diverse ore successive.

La sequenza è impressionante: dalla quotidianità e dalle ordinarie parole di affetto, con cui ci si saluta, si augura buona giornata e si programma il prossimo futuro, fino al dramma della catastrofe, della perdita, dell’olocausto.

Gli SMS, intercettati in tutti i loro contenuti, sono stati pubblicati da WikiLeaks e coprono un’arco temporale che parte addirittura da ben cinque ore prima dell’attacco alle torri genelle, quando nulla faceva temere per il peggio.

Come riportato sul sito di Wikileaks,

From 3AM on Wednesday November 25, 2009, until 3AM the following day (US east coast time), WikiLeaks released half a million US national text pager intercepts. The intercepts cover a 24 hour period surrounding the September 11, 2001 attacks in New York and Washington.

 

The messages were broadcasted “live” to the global community — sychronized to the time of day they were sent. The first message was from 3AM September 11, 2001, five hours before the first attack, and the last, 24 hours later.

Dedicato a tali SMS c’è anche un altro sito di WikiLeaks: http://911stories.net/

Anche su la Repubblica vengono riportati i messaggi nella loro sequenza temporale e le loro traduzioni in italiano.

Sempre da Repubblica viene poi segnalata la pagina esemplificativa dei messaggi intercettati archiviati e trascritti.

A parte la drammaticità intrinseca del contenuti dei messaggi e la possibilità di scandire la dinamica degli eventi dal vissuto delle vittime, ci sono una serie di interrogativi inquietanti che aleggiano: chi ha effettuato l’intercettazione sistematica del contenuto di tutti gli SMS in questione? Perché è stata effettuata l’intercettazione sistematica e in massa prima dell’emergenza terroristica che ha fatto seguito al disastro non annunciato delle torri gemelle? Chi ha concesso, poi, questi dati a WikiLeaks ed alla stampa per la loro diffusione? Il controllo sistematico delle comunicazioni in pieno stile Echelon che dimensioni ha? E’ ancora in corso? Chi lo controlla? Su quale basi? Chi esercita il potere tecnocratico? Come può disporne?

Rimarca a tal riguardo la Repubblica che

E’ un diario della giornata che ha cambiato la storia degli Stati Uniti. Ma nei documenti ci sono ovviamente anche molti dati sensibili. E sono molti i lettori del sito che protestano per la violazione della privacy. Per la maggior parte, si tratta di informazioni tecniche scambiate tra i vari uffici, ma non mancano anche messaggi di natura privata. L’Huffington Post, uno dei pochi a rilanciare la notizia di primo mattino, esprime un dubbio interessante: “Esisteva già allora un’organizzazione capace di intercettare questo tipo di messaggi”. Al momento, i responsabili di Wikileaks non hanno ancora rivelato come sono entrati in possesso dei dati in questione.

Fabio Bravo

www.fabiobravo.it

EnglishFrenchGermanItalianPortugueseRussianSpanish

My Projects

      EUPL.IT - Sito italiano interamente dedicato alla EUPL

E-Contract-U

Giornalismo Investigativo - Inchieste e Diritto dell'informazione

My Books

My e-Books