Per rubare i segreti del mondo adesso basta un cd di Lady Gaga

Una volta per rubare segreti si scassinavano cassforti. Ora una chiavetta Usb può essere più letale di un'arma. Nessun file aveva la dicitura "top secret". Negli Usa erano già accessibili a tre milioni di persone

Semplici Cd riscrivibili con la musica di Lady Gaga, un soldato anarchico e mago del computer, l'internet dei militari penetrato come un groviera ed una rete di registrazioni del sito Wikileaks sparse per il mondo sono i tasselli della più ingente fuga di notizie subita dagli Stati Uniti. Una volta i segreti si trafugavano con trappole sessuali o si scassinava la cassaforte di un'ambasciata. Oggi, nell'era globale di internet, basta una piccola «penna» da computer, una mini memoria da 1,6 gigabytes, per portarsi in giro migliaia di documenti riservati. L'ultimo dossier di Wikileaks, composto da 251.287 files, è finito così nelle mani di un giornalista del quotidiano inglese «The Guardian». Tutti dispacci usciti delle 273 ambasciate e consolati Usa nel mondo. Gran parte è materiale non classificato e nessuno porta la dicitura Top secret, il massimo livello di segretezza. Però 11mila documenti sono classificati come «secret» e 9mila hanno l'acronimo «noforn», che vieta espressamente di divulgarli a governi al di fuori di quello americano. Ben 4mila sono sia «secret» che «noforn».
La valanga di materiale riservato è stato spillato alla rete Siprnet, conosciuta come l'internet del Pentagono ed utilizzata sia dal Dipartimento di Stato Usa, che da quello della Difesa. A potervi accedere liberamente sono poco meno di 3 milioni di persone. «Un'operazione del genere non può avvenire con un'azione di pirateria informatica dall'esterno. Ci devono essere una o più persone molto capaci all'interno, che hanno un accesso autorizzato» spiega a Il Giornale chi se ne intende di computer e di hacker. Per ora l'unico sospettato, finito in manette, è il soldato di 23 anni, Bradley Manning, che lavorava sui dati dell'intelligence in una base del conflitto iracheno. Anarcoide ed idealista faceva parte di una comunità di pirati informatici con i quali si vantava delle sue imprese. Lo ha denunciato all'Fbi un altro hacker impaurito dai messaggi di Manning che inneggiava «all'anarchia globale in Csv (un formato di file, nda)».
Manning è sospettato di aver scaricato da Siprnet i rapporti («logs») militari sulla guerra in Iraq ed Afghanistan, oltre al quarto di milione di documenti del Dipartimento di Stato. «O chi governa i sistemi informatici americani è incapace, oppure qualcuno ha lasciato fare al soldatino giocando sul suo supposto idealismo» osserva Fabio Ghioni, fondatore della comunità in rete «Hacker republic».
«Hillary Clinton e diverse migliaia di diplomatici avranno un infarto quando si sveglieranno un giorno e scopriranno che tutto l'archivio della politica estera americana segreta è diventato pubblico» sosteneva Manning. «Per scaricare da solo un volume tale di dati, senza farsi beccare, deve averci lavorato tanto tempo» spiega un esperto contattato da Il Giornale. Manning aveva accesso ai documenti classificati per 14 ore quotidiane, sette giorni alla settimana, per oltre 8 mesi del suo servizio in Iraq e dintorni. Lo stesso soldatino anarchico ha rivelato che entrava nella sala riservata dei computer «con un Cd riscrivibile con sopra scritto musica di Lady Gaga. Poi cancellavo tutto e copiavo un file compresso con i dati classificati scaricati».
Julian Assange, ideatore di Wikilekas, si è trovato in mano una miniera d'oro di informazioni. Con l'ultima ondata di documenti il sito anti segreti ha subito un attacco informatico rivendicato da un hacker avversario, che solitamente oscura i siti islamici. Il tentativo è durato qualche ora. Il sito è ricomparso sotto un altro indirizzo simile. E comunicato via posta elettronica, ieri mattina, a tutti quelli che si erano registrati su Wikileaks.org, compreso chi scrive.
«Per rintuzzare gli attacchi in rete ci vogliono diversi server e tante registrazioni, in cinque o sei aree geografiche diverse del mondo - spiega un esperto - Il Pentagono può bloccare il sito sul dominio americano e chiedere agli alleati di fare altrettanto nei propri Paesi, ma basta avere una registrazione in Cina, o in Costarica e si riparte».

In termini più sofisticati si tratta del sistema di «mirroring» («specchiarsi»), utilizzato anche dai governi, sottolinea Ghioni: «Permette di ricreare i dati di reti che crollano, per eventi catastrofici, o se vengono attaccate».
www.faustobiloslavo.eu

Commenti
Disclaimer
I commenti saranno accettati:
  • dal lunedì al venerdì dalle ore 10:00 alle ore 20:00
  • sabato, domenica e festivi dalle ore 10:00 alle ore 18:00.
Accedi
ilGiornale.it Logo Ricarica