Wikileaks e Deep Web, ecco come file top secret finiscono in rete
Sul baratro della World War Web: la Cia prepara un cyber-attacco contro la Russia

di Giorgio Baglio @giorgiobaglio
Roma - Mister 'X' ha deciso di rivelare tutto, di rendere pubblici migliaia di documenti top secret che riguardano l'azienda per la quale ha lavorato per 10 anni. File compromettenti su attività illegali che potrebbero provocare un terremoto e sgretolare un impero da decine di milioni di dollari. Mister 'X' ha un'arma formidabile: un computer portatile, appena acquistato in contanti in un negozio lontano da casa. Ha eliminato Windows e, con l'aiuto di alcuni tutorial su YouTube, ha installato Kali, il sistema operativo Linux preferito dagli hacker. Ora è pronto, in dieci minuti tutti i segreti saranno resi pubblici. E' convinto che nessuno potrà fermarlo.
Il giorno è arrivato. In un caffè lontano da casa, Mister X accede al Wi-Fi e avvia Tor, il browser che permette di navigare in anonimo e di accedere a siti irraggiungibili dalla rete tradizionale. Progettato alla metà degli anni '90 dall'intelligence americana, allo scopo di criptare le comunicazioni, Tor è un semplice browser, costruito sul modello di Mozilla Firefox, con il quale la connessione a Internet è triangolata su più server in modo da nascondere la propria posizione. Sono passati appena 5 minuti da quando 'Mister X' si è collegato al Wi-Fi e ha avviato Tor. Ora è pronto a caricare tutto su Wikileaks, il sito fondato da Julian Assange, l'uomo che da più di tre anni vive auto-esiliato nell'ambasciata dell'Ecuador a Londra, per evitare l'estradizione negli Usa dove rischia l'accusa di spionaggio per aver pubblicato 250mila documenti top secret passati dalla talpa Bradley Manning, ex analista dell'intelligence americana.
World War Web: la Cia prepara un cyber-attacco contro obiettivi russi
Per le gole profonde che vogliono restare anonime Wikileaks ha da sempre una pagina ".onion", accessibile solo nel Deep Web. 'Mister X' ha trovato l'indirizzo 'profondo' di Wikileaks su 'The Hidden Wiki', una pagina che raccoglie molti siti presenti nel Deep Web. E' il momento: tira fuori dalla tasca una chiavetta Usb, la inserisce nel pc e comincia l'upload. Dopo mezz'ora è fuori, i file sono nelle mani di Wikileaks e non resta che attendere. Tra qualche giorno, un paio di settimane al massimo, saranno pubblici.
IL DEEP WEB E WIKILEAKS
Il Deep Web è una miniera di informazioni senza filtri, come un'enorme piazza in cui ognuno è libero di fare quel che vuole. Non c'è autorità, non ci sono leggi, non c'è controllo, si parla di tutto, si compra e si vende qualunque cosa. Abbiamo navigato nel Deep Web per giorni, siamo entrati in alcuni forum a tema, abbiamo esplorato siti e-commerce di prodotti illegali. A Wikileaks lavora un team di hacker e volontari distribuito in ogni angolo del globo che si occupa di raccogliere e verificare migliaia di documenti caricati da fonti anonime. Da anni le intelligence di mezzo mondo, e in primo luogo i servizi americani, tentano invano di arginare la diffusione di informazioni riservate, di individuare le gole profonde che hanno fornito negli anni migliaia di documenti top secret, come le mail private di John Podestà, braccio destro di Hillary Clinton. File ottenuti a volte illegalmente, violando caselle di poste poco protette, spesso approfittando di password banali che si possono forzare in una decina di minuti. I documenti caricati su Wikileaks sono criptati e possono essere ulteriormente blindati da una chiave PGP, un codice alfanumerico fornito dagli stessi tecnici che lavorano al sito fondato da Assange.
LA FORZA DEL DEEP WEB
La sopravvivenza del Deep Web è assicurata dagli stessi 'cittadini' che lo abitano: ci sono gli attivisti che fanno in modo che Tor abbia sempre 'nodi' a cui collegarsi, ovvero un numero imprecisato di server su cui far rimbalzare le connessioni, e ci sono i semplici fruitori, molti dei quali preferiscono navigare in anonimo per non essere tracciati dai motori di ricerca. Il Deep Web è poi pieno di stanze riservate, cui si accede solo su invito, dove si tengono riunioni lontane da occhi indiscreti. Per chi è alle prime armi non è facile entrare in contatto con gli abituè: chiedere informazioni desta immediatamente sospetto, anche se ci si qualifica come giornalisti.
MCGREGOR (COLUMBIA UNIVERSITY) "UN MONDO PIENO DI INFORMAZIONI"
"Comprendere il Deep Web è molto importante per i giornalisti, perché è un mondo pieno di informazioni", ha spiegato all'Agi Susan McGregor, docente di Tactical Technology for Reporting alla Columbia University di New York e Assistant Director del Tow Center for Digital Journalism. "Ci vuole più tempo per verificare le fonti, per capire se le informazioni e i documenti rivelati da una gola profonda siano reali, per controllare la provenienza dei dati", ha sottolineato McGregor. Allora come si fa? "Servono più dati possibili sul contesto dal quale arrivano le informazioni, la cosa più comune è l'uso di firme digitali criptate: anche se non sai chi sia esattamente quella persona che sta trasmettendo informazioni e documenti, ad esempio su una società, hai in questo modo una firma univoca che può essere allegata a ogni comunicazione". "La firma digitale su ogni email e comunicazione assicura che il documento arrivi davvero da quella persona, della quale magari non si conosce il nome reale, o da un gruppo in possesso della stessa chiave alfanumerica che conferisce una sorta di autenticità al messaggio". Con un software Gpg, un programma che cifra i messaggi utilizzando una coppia di chiavi, pubblica e privata, generata dall'utente, "si può individuare la firma per sapere che quel documento arriva dallo stesso computer o dalla stessa rete", ha spiegato la docente.
IL LATO OSCURO DEL DEEP WEB: IL DARK NET
In questo mondo anarchico, basato sulla trasparenza, trova spazio un lato oscuro, il Dark Web o Dark Net. Una volta entrati su Tor spetta a noi la scelta. Bastano pochi clic per ritrovarsi su siti in stile eBay che offrono armi e droga; blog vicini al jihad e portali che ospitano video e foto compromettenti di vittime, il più delle volte poi ricattate. "E' come il mondo reale, ci sono persone perbene e malintenzionati, ci sono attività illegali che sono presenti anche nel web tradizionale e nella nostra vita di tutti i giorni", ha spiegato la docente della Columbia.
Una volta entrati, se non si conosce l'indirizzo al quale collegarsi, si può accedere a una pagina costruita sul modello di Wikipedia, con un elenco aggiornato dei siti 'profondi' suddivisi in categorie. Si va dai marketplace di prodotti illegali, come droghe e armi, passando per social network e forum dedicati alle 'gole profonde' che possono pubblicare nell'anonimato documenti riservati, fino a siti in cui si reclutano hacker per attaccare account Facebook o email, con tanto di tariffario. I pagamenti avvengono tutti in bitcoin, la moneta virtuale con cui e' possibile restare anonimi.
Anche nel Deep Web ci sono alcuni motori di ricerca che indicizzano senza filtri moltissimi siti. Così basta cercare in inglese "cocaine" o "cannabis" per trovare 'Hydra', un mercato nero della droga. Per dare un'occhiata alle armi troviamo 'Euroguns', dove per ora in offerta ci sono due pistole, una Desert Eagle e una Walther Ppk. Ci sono poi siti in cui 'doxare', ovvero pubblicare senza filtri informazioni private e dati sensibili, o pagine come 'Rent-a-hacker', dove si puo' assumere un pirata informatico.
In quest'ultimo caso gli hacker che gestiscono il sito promettono un "piccolo lavoro" come l'hacking di email o di un profilo Facebook al costo di 200 euro e un lavoro "medio-grande" come "rovinare le persone, spiare e hackerare un sito" alla cifra di 500 euro. Nel Dark Web ci si puo' imbattere in qualunque sorta di sito, come l'inquietante 'Pinkmeth', dedicato a immagini di 'revenge porn', foto pubblicate da ex vendicativi che mettono alla berlina la propria partner, con tanto di nome e cognome.
"PROTEGGETE LA VOSTRA PRIVACY"
"Più che mai quando si naviga su Tor è necessario avere una protezione della privacy e della propria sicurezza", ha spiegato McGregor. "Ed è ancor più importante per i giornalisti che devono proteggere le fonti, le storie a cui stanno lavorando e la loro reputazione". "Prima di tutto bisogna fare in modo che i nostri account di posta elettronica e di social media non siano hackerati, è necessario proteggere gli account con un'autenticazione a due fattori" che richiede per accedere, oltre alla password, un sms inviato in tempo reale. I nostri smartphone, inoltre, "devono sempre avere un passcode" ed è necessario dedicare attenzione alla scelta delle password: "Sono molto importanti, devono essere lunghe, frasi intere non associate alla nostra vita, come ricette o poesie, bisogna usare la punteggiatura e bisogna sapere che piu' la password e' lunga, piu' e' difficile violarla". (AGI)