Mercoledì 30 marzo, in chat sul sito dell'Espresso, Julian Assange (wikileaks), risponderà alle domande dei lettori italiani. E' possibile postare domande a questo indirizzo.
Stragi80.it ha già inserito la sua domanda, fatelo anche voi:
Dear Mr. Assange,
on June 27, 1980, in the Tyrrhenian Sea, close to Ustica Island, a Itavia Airline Company Dc9 aircraft (flight IH-870) boarding 81 italian passengers was involved in an air fight and shot down. The Italian courts, after a long preliminary inquiry, established that the engagement of US, French and Nato Air Force fighter planes in an international police operation to hit Moummar Khadafi, caused the Italian civilian aircraft shot down. On 2003, unless thanks to Foia (Freedom of Information Act) the italian press acceded to hundreds of unclassified cables, there are heavy suspects that US Authorities are aware about what really happened. Do you have documents in your archives regarding the Ustica air disaster?
«Dubito che la fuga di notizie targata Wikileaks sia il risultato di un’azione di pirateria informatica. La mia opinione è che qualcuno abbia fornito ad Assange i file dei clabes pronti per l'uso e data la natura delle informazioni non escludo si tratti di uno o più servizi d'intelligence».
Fabio Ghioni, l’hacker che "bucò" i server del Corriere della Sera e della statunitense Kroll investigations, quando era a capo della security informatica del gruppo Telecom Italia, non ha dubbi: dietro Wikileaks e il suo fondatore, Julian Assange, ci sono i Servizi. «Il sistema che usa Wikileaks - spiega Ghioni - si chiama Cloud Computing ovvero le informazioni che ospita e diffonde in rete sono distribuite su batterie di server localizzati in diverse parti del mondo per consentire la perenne disponibilità dei dati, indipendentemente dal verificarsi di catastrofi naturali o rogatorie internazionali».
E' davvero impossibile, a questo punto, fermare la pubblicazione degli oltre 250mila clablogrammi? «Nulla è impossibile - aggiunge l’ex capo della sicurezza informatica di Telecom Italia -, ma è sufficientemente difficile, e comunque non è possibile bannare un simile servizio usando la rete stessa, servono azioni materiali».
E bloccando i suoi indirizzi Ip? «Il sistema di mirroring - prosegue l’esperto informatico - mette al sicuro Wikileaks da tentativi di esclusione del servizio usando metodi convenzionali, come il banning dell’Ip, utilizzato ad esempio per fermare i siti pedopornografici, ma solo con metodi non convenzionali».
Di quali infrastrutture informatiche è in possesso l’organizzazione di Assange? «Le strutture tecniche che usa Wikileaks - va avanti Ghioni - richiedono un’organizzazione complessa e importanti investimenti, ecco perché credo che dietro di lui ci sia un burattinaio, un’organizzazione molto più potente, forse governativa. Wikileaks è ormai uno strumento di potere perfetto - prosegue l’hacker - dietro al quale possono esserci hacker che si muovono contro l’establishment, ma anche note organizzazioni criminali, come il Russian Business Network, oppure servizi segreti che vogliono screditare altri stati».
Assange vincerà la sua battaglia? «Vincerà soltanto se fa parte del sistema - chiosa Fabio Ghioni - e se è ancora vivo e libero di spostarsi in ogni luogo, certamente ne fa parte».
intervista di Fabrizio Colarieti, 30 novembre 2010.
In attesa che Wikileaks pubblichi le ultime fughe, giusto per farsi un'idea, giusto per capire cosa scrivono di solito gli americani nei loro coloriti dispacci interni dedicati al nostro Paese, e in particolare alla nostra politica, basta rileggersi quanto l'Ambasciata americana di Roma scriveva a Washington, al Dipartimento di Stato, e a Langley, alla Cia, sull'affaire Ustica. Si tratta di un malloppo di telex in lingua inglese, che vanno dal 1980 al 2000, giunti in Italia nel 2003 - già declassificati e zeppi di censure - grazie al Freedom Information Act. Stragi80.it li pubblicò tutti e vale proprio la pena rileggersi quelle carte, proprio per capire cosa scrivono gli analisti americani quando parlano del Bel Paese.