WikiLeaks: i documenti segreti trafugati attraverso le reti peer-to-peer?

WikiLeaks: i documenti segreti arrivano dalle reti peer-to-peer?Non solo pirati alla ricerca di film e musica, ma anche WikiLeaks potrebbe essere tra gli utilizzatori delle reti peer-to-peer, ovviamente non per scaricare l'ultimo singolo degli U2 o Avatar. Tra mp3, DivX e compagnia, il sito web creato da Julian Assange potrebbe infatti aver sfruttato le piattaforme di file-sharing per ottenere gran parte dei documenti da esso pubblicati: la notizia arriva da un lavoro realizzato da Tiversa, azienda specializzata in sicurezza nel campo del P2P. Bloomberg ha riportato anche i dettagli dell'indagine condotta dalla società con sede in Pennsylvania: secondo quanto si legge sul sito, la stessa Tiversa avrebbe già girato alle autorità del Governo USA le prove dell'uso della rete P2P da parte di WikiLeaks e si attende quindi una reazione ufficiale a breve.

Nel frattempo però, possiamo andare a vedere di cosa si tratta nello specifico: i dati raccolti sarebbero il frutto di un monitoraggio condotto in data 7 febbraio 2009 su quattro computer collocati in Svezia (dove all'epoca si trovavano i server di WikiLeaks), dai quali furono rilevate 413 ricerche diverse sulle reti P2P di LimeWire e Kazaa per trovare file Excel e altri documenti, alcuni dei quali pubblicati successivamente proprio su WikiLeaks. Nel resoconto di Tiversa al Governo USA ci sarebbero anche informazioni specifiche legate ai singoli leak, come quello di un file di tipo pdf proveniente da un computer collocato alle Hawaii, dal contenuto estremamente riservato in quanto riguardante le strutture missilistiche del Pentagono nel Pacifico: secondo gli esperti in sicurezza, lo stesso documento sarebbe stato trafugato da WikiLeaks e poi rinominato per essere pubblicato circa due mesi dopo.

Nel frattempo Bloomberg ha contattato anche Mark Stephens, avvocato di Assange nel caso che lo vede imputato per abusi sessuali, il quale ha ovviamente smentito in maniera categorica quanto emerso dal report di Tiversa. Dal canto suo, il CEO di Tiversa Robert Boback ha affermato che i documenti pubblicati su WikiLeaks erano in alcuni casi in circolo per le reti di file-sharing per mesi, quantificando il numero di testi provenienti dalla rete P2P in più della metà dell'intero numero di documenti pubblicato da WikiLeaks, documenti che quindi per la maggioranza non sarebbero stati forniti dai cosiddetti whistleblower.

Resta da capire come questi file prelevati da WikiLeaks, alcuni dei quali anche protetti da massima segretezza, abbiano potuto farsi strada all'interno della rete P2P: la prima ipotesi è anche la più semplice, e cioè che qualcuno abbia installato software di file-sharing dove non avrebbe dovuto, configurandolo anche in maniera maldestra e condividendo così il contenuto del proprio computer col resto del mondo. Un altro caso sarebbe invece quello in cui pur lavorando su computer protetti, le persone abbiano poi passato i file in sistemi casalinghi, andando anche in questo caso a mettere i file in piazza. La strada più complicata, ma anche tra le più probabili, è invece quella che vede l'intervento di qualche hacker in grado di pubblicare i file sulle reti P2P anche se - come accade in molti casi - gli amministratori di sistema hanno impedito l'installazione di software di questo tipo sui computer della rete.

Secondo Mark Jurkowitz del Project for Excellence in Journalism, se dovesse essere confermata la linea aggressiva per ottenere i file attraverso mezzi illegali, si andrebbe ben oltre la pratica giornalistica tradizionale garantita dal rapporto coi whistleblower, andando anche incontro a una possibile incriminazione per reati informatici. Ma non solo, anzi è ancora più importante il fatto che che l'intera raccolta di prove potrebbe a questo punto essere usata per smontare completamente la protezione offerta a WikiLeaks da parte del Primo Emendamento della Costituzione USA. Ci sarebbe del resto una sensibile differenza tra l'aver raccolto dati forniti volontariamente dalle varie gole profonde, piuttosto che aver prelevato gli stessi in maniera più o meno fraudolenta. Le conseguenze di tutto ciò potrebbero inoltre andare a stravolgere completamente le possibilità di risalire ai fornitori delle informazioni, dei quali più volte Assange e il suo staff si sono detti completamente ignari delle identità: e visto il caso del bancario Rudolf Elmer, tutta questa vicenda potrebbe trasformarsi in una bella gatta da pelare, non più solo per Julian Assange e i suoi.

  • shares
  • Mail