Filosofiablog

Nowsy.com - your news and info dashboard

CYBERNIX

http://blog.libero.it/MASTERIZZAZIONE/index.rss

Cerca nel blog

giovedì 20 settembre 2012

Wikileaks: vi sveliamo i segreti della tecnologia di Assange - Vox Box - BitMAT - MAT Edizioni

20 Settembre 2012

Tutto quello che c'a sapere su come Assange e i suoi sono riusciti a intercettare e decifrare comunicazioni che avrebbero dovuto rimanere segrete


Qual a tecnologia hacker che ha reso possibile il fenomeno Wikileaks?

Come tato possibile, in altre parole, che un semplice sito Internet sia riuscito a mettere a rischio in maniera tanto seria le relazioni diplomatiche mondiali?

In realtlidea alla base di Wikileaks si presenta come molto semplice: la realizzazione di un sito web basata sulla tecnologia Tor, un sistema di trasmissione criptata costituita da una specie di catena di collegamenti criptati.

Tali collegamenti vengono stabiliti e messi a punto tra computer consenzienti: la catena si inserisce tra il computer che deve ricevere il documento e il computer che deve rilasciarlo, in maniera tale che il computer che riceve le informazioni non riesca a risalire alla fonte.

La tecnologia Tor, in ogni caso, si caratterizza anche per alcuni punti deboli, o per meglio dire difetti, che in realtaradossalmente hanno rappresentato la fortuna della creatura di Assange. Ci riferiamo al fatto che i server di Wikileaks costituiscono lultimo anello della catena, e dunque non riescono a risalire al computer che ha inviato il documento.

Tuttavia, poichikileaks deve ricevere in chiaro tali documenti, il penultimo anello della stessa catena tra i computer interconnessi deve riuscire a trasmettere i dati in modaliton criptata. Ciol dire che il gestore del computer ha la possibiliti intercettare i contenuti in viaggio. Proprio questo uccesso con lavvio di Wikileaks: infatti, alcuni documenti riguardanti uninchiesta di sei anni fa relativa a casi di spionaggio vennero intercettati e rilasciati a Wikileaks. Non n caso che molti nodi impiegati nelle catene Tor vengano realizzati proprio in Cina.

Non solo: nel caso in cui non si riuscisse a gestire il penultimo nodo, esiste comunque lopportuniti effettuare un completo dirottamento del traffico web, imponendone il transito tramite i propri server che consentono di catturarne i contenuti. Ma in cosa consiste, nello specifico, la tecnologia Tor? Essa si presenta come lacronimo di The Onion Router, e costituisce un sistema di comunicazione totalmente anonima fondata sulla seconda generazione del cosiddetto onion routing. Lo scopo di tale programma consiste nel rendere complicata lanalisi del traffico, tenendo al riparo la privacy, laccessibilitei servizi e la riservatezza delle comunicazioni.

Da un punto di vista concettuale, il funzionamento della rete olto semplice: i dati di una comunicazione non passano dal client al server, ma transitano attraverso i server che operano come router, realizzando un circuito crittografato a strati. Vale la pena di mettere in evidenza, in conclusione, che le comunicazioni di questo tipo sono a bassa latenza, il che significa che Tor deale per linstant messaging: proprio come avvenuto con Wikileaks.

Insomma, grazie alla rete Tor si possono sfruttare connessione anonime in uscita, e inoltre fornire servizi nascosti semplicemente eseguendo il software sul proprio computer. Il nome Onion deriva proprio dalla conformazione a strati (come nelle cipolle) della crittografia garantita attraverso la Perfect Forward Secrecy: chiunque volesse accedere ai dati, non avrebbe il tempo materiale per poterlo fare.

Nessun commento:

Posta un commento