Guarda anche:
WikiLeaks, l'album fotografico
Cos’è e come funziona Wikileaks.
Ecco dove trovare i documenti

Arrestato in Gran Bretagna Julian Assange

di Raffaele Mastrolonardo


Invece che uno stillicidio, una bomba di informazioni che esplodono tutte in una volta. Con conseguenze imprevedibili. E' questa la minaccia, nemmeno tanto velata, che Julian Assange ha lanciato ai suoi nemici il 3 dicembre scorso e che dopo l'arresto rischia di farsi più concreta. “Se mi accadesse qualcosa - ha detto il fondatore di WikiLeaks in una chat con i lettori del quotidiano inglese Guardian – ci sono 100 mila persone in possesso dell'archivio cifrato dei cablogrammi pronte a metterlo online”. Tutto quello che il leader di Wikileaks deve fare è comunicare su Internet la chiave e l'ordigno informativo potrebbe deflagrare sul web. Per il momento, stando a quanto scrive il Guardian, la chiave non verrà diffusa. Ma di che cosa si tratta e a che cosa si riferiscono gli avvertimenti dell'australiano? 

Dirlo con certezza è impossibile (come spesso accade con Wikileaks), tuttavia gli indizi più concreti portano ad un file che l'organizzazione ha messo a disposizione sul proprio sito nel luglio scorso, subito dopo la pubblicazione di 75 mila documenti segreti relativi alla guerra in Aghanistan. Si chiama “insurance.aes256” e pesa 1,4 gigabyte. All'epoca, anche per via della denominazione scelta, si parlò di una sorta di assicurazione che Assange e Wikileaks avevano messo a punto contro eventuali attacchi informatici che mettessero fuori uso il sito. Le vicende di questi giorni hanno riportato il file al centro dell'attenzione e lo stesso entourage di Assange ha parlato di armi “termo-nucleari” messe a punto contro eventuali rappresaglie.

Che cosa ci sia dentro il file è impossibile da sapere. La sua dimensione però sarebbe sufficiente a contenere i documenti sull'Afghanistan, quelli sull'Iraq pubblicati ad ottobre e i 250 mila cablogrammi di quest'ultimo scoop. Ma, come hanno fatto notare alcuni, potrebbe anche non contenere nulla ed essere solo una sorta di specchietto per le allodole. L'estensione “Aes256” fa infatti riferimento ad un algoritmo di cifratura considerato tra i più potenti in circolazione e, ironia del caso, consigliato dalla National Security Agency, l'agenzia del dipartimento di stato americano che si occupa di crittografia, per proteggere i materiali considerati “top secret”.

Tuttavia, nonostante l'indicazione contenuta nel nome del file, non è possibile scoprire se si tratti effettivamente di un documento cifrato attraverso Aes256. “Il nome del file non significa nulla di per sé. Né possiamo evincere alcunché sul contenuto – spiega Giuseppe Bianchi, docente di Sicurezza delle reti presso l'Università di Roma Tor Vergata – perché una buona cifratura produce una sequenza di byte indistinguibile da una assolutamente casuale: potrebbe nascondere qualcosa di significativo oppure essere solo un file generato casualmente senza alcun contenuto informativo”.

Di certo, però, se effettivamente il file fosse stato criptato con questo algoritmo nessuno, al di fuori di chi possiede la chiave (una sequenza di 78 numeri) sarebbe in grado di decifrarlo e scoprire cosa si nasconde in quell'ammasso di 0 e di 1. “Se prendessimo un miliardo di computer in parallelo, ciascuno in grado di analizzare un miliardo di combinazioni al secondo, per 'craccare' AES 256, sfruttando il miglior attacco attualmente noto per questo standard avremmo comunque bisogno di 285 secoli!”, dice Bianchi. Tanto per capire, le probabilità di indovinare la chiave sono equivalenti a quelle di azzeccare il 6 al Superenalotto per quasi 9 concorsi consecutivi.

Insomma, fino a che Assange non deciderà di comunicare al mondo l'agognata stringa di numeri il mistero sul contento del file resterà. I 100 mila possessori di “insurance.aes256” - tra cui non ci sono necessariamente degli hacker – possono solo aspettare. Nel caso la chiave fosse rivelata, la decodifica, secondo Bianchi, non sarebbe impresa troppo ardua anche per chi non è uno smanettone: “Esistono programmi di crittazione e decrittazione anche per Windows. Basta cercarli su Google...”.

Tutti i video sulle rivelazioni di Wikilekas