Wikileaks, i file criptati di Assange: ecco dove scaricarli (e una password)

09/12/2010 di Redazione

…che però non funziona: nel video i tentativi di decriptazione di Ihteam, e i link a Rapidshare per il download

Insurance aes256file è il nome dei file che contengono un archivio di Wikileaks. Si tratta di un documento che dovrebbe contenere files compromettenti suGuantanamo, BPBank of America, e il fondatore di WikiLeaks , potrebbe decidere di usarlo (cioé, di fornire la password per scaricarlo) in caso estremo. Il documento, scaricato da migliaia di sostenitori del sito (nonche’ da diversi media internazionali), e’ protetto da un’impenetrabile password. Se dovesse succedere qualcosa di davvero grave al sito o al suo fondatore la ‘chiave’ verrebbe immediatamente diffusa nel web – provocando l’immediata apertura del vaso di Pandora versione 2.0.

I file si trovano in molti sistemi di condivisione, tra cui Rapidshare a questi indirizzi.

http://rapidshare.com/files/426622057/canisura.part1.rar
http://rapidshare.com/files/426661124/canisura.part2.rar
http://rapidshare.com/files/426622989/canisura.part3.rar
http://rapidshare.com/files/426622974/canisura.part4.rar
http://rapidshare.com/files/426623459/canisura.part5.rar
http://rapidshare.com/files/426614384/canisura.part6.rar

o su Torrent: http://isohunt.com/torrents/insurance+aes256

Ihteam ha tentato di decrittarli (ma non sono quelli scaricati da Rapidshare), e ha girato un video per spiegare le procedure. Ecco il messaggio che ci hanno inviato per spiegarci il contenuto del girato e il filmato:

Il file è crittografato in AES256 e dopo l’uscita, molti hacker si sono messi a cercare una password in grado di poterlo decrittare. E su internet, ad oggi, si trovano solo 2 password in grado di decodificarlo (ONION e ROUTER per l’appunto).
Perché non ha fatto notizia?
Perché semplicemente non sono quelle le password corrette! Infatti, il file decodificato con quella password non č leggibile (o forse è crittografato in una maniera non oggi conosciuta), ma è molto piů plausibile la prima ipotesi.
Perché questa password funzionano?
Questo é ancora un mistero, ci sono solo 2 spiegazioni:
1) Gli autori del files si sono voluti divertire inserendo password valide, ma che restituiscono un file illeggibile.
2) Quelle password coincidono causa di un bug sulla codifica AES, ma comunque non sono quelle corrette.
Nel video non si giunge ad una conclusione, bensì si mostra che i file decodificati non hanno nulla di leggibile al loro interno.

Altri, però, fanno notare che Onion Router è parte dell’acronimo di Tor (The Onion Router), il programma di comunicazione anonima per internet. Difficile che questa possa essere la password… Sempre nei commenti a questo articolo, si ricorda che:

Senza la pass non puoi decriptare il contenuto. AES256 e’ tra i migliori standard di crittografia esistenti (e disponibile gratuitamente per chiunque sia interessato a proteggere i propri dati, tramite software come truecrypt e bfacs, alla portata di chiunque). Senza avere la pass, l’unico sistema per aprirlo e’ un attacco bruteforce distribuendo il lavoro su un grande numero di server, ma dato che il tipo sembra sapere il fatto suo, avra’ usato una chiave di dimensioni tali da rendere impossibile la cosa per anni a venire.

Edit/ In più, Cluster fa notare che:

Sul file circolano voci di ogni genere: c’e’ chi dice sia semplicemente un archivio di WL integrale senza alcuna omissione, chi pensa che contenga 200.000 comunicazioni diplomatiche (nuove?) sempre senza omissis, oppure documenti riguardanti banche e corporazioni come BP, ecc.

Nome ed estensione del file potrebbero essere stati cambiati, ed il contenuto potrebbe essere stato criptato con algoritmi o formati o specifiche diverse da AES256; sarebbe la cosiddetta “plausible deniability”: non servono tre lauree in matematica per rinominare un file, concatenare diversi cypher o creare vari livelli di dati criptati in maniera differente, tipo Inception (like a taco, inside a taco, within a Taco Bell, …).

Altri ipotizzano un hoax, una bufala oppure un semplice bluff: il file criptato potrebbe contenere una iso di un videogame, oppure una semplice sequenza di byte casuali generati ad hoc.

L’autore del commento sopra il mio ha testato alcune pass lette su internet, tra cui ONION e ROUTER (5/6 lettere, presumibilmente tratte da un file dizionario datato circa 1990 per programmi bruteforce).

– http://catastrophist.wordpress.com/2010/07/31/wikileaks-insurance-file-aes256-straw-glass-bottle/

Nei commenti:

IAMNOTWHOITSAYSIAM writes:

“Open ssl doesn’t (want to) know when you enter the ‘correct’ key its just running the input though an algorhitm and therefore not getting an error doesn’t mean your key is ‘good’ it just means the last byte in the file is probably a 0×00 not making the padding code unhappy. […] Even if computing power 100.000 folds in the next few years the odds of bruteforcing this before the universe ends are still virtually *ZERO* […] sorry to crush your hopes and dreams but a little reality check was needed in this thread.”

Ymgve writes:

“The password is not ONION or ROUTER or any of the suggested alternatives. OpenSSL only does very basic validity checking – it only checks the padding of the decrypted data. What this means in practice is that one in every 256 wrong passwords will seem valid to OpenSSL and not produce any error message.”

La spiegazione quindi e’ sempre “plausible deniability” (nessuna notifica di errore o successo); ogni 256 chiavi un byte di controllo risultera’ corretto, ma i dati decriptati saranno immondizia.

Questo e’ quello che mostra il commentatore prima di me nel video su YT e all’inizio non avevo capito bene neanche io.

– http://www.minousoft.com/2010/07/probability-analysis-of-the-insurance-aes256-file-posted-by-wikileaks/

“Most good encryption algorithms produce output that is statistically random, meaning that the output of the encryption algorithm is indistinguishable from true random number sources (such as white noise, quantum effects, or nuclear radiation). This also means that output from one encryption algorithm is indistinguishable from another algorithm.”

Per rendere il tutto piu’ cinematografico e interessante per l’utente medio, viene riportato anche che:

“The AES algorithm is used by some United States military intelligence systems. It is believed by some that AES has a secret backdoor put in place by the NSA. See this, this, this, and especially this, for starters! Several attacks have been discovered in the past on AES, such as the related-key and XSL attacks, that lower the number of operations it would require to brute-force an encrypted piece of information. If the NSA really does have a backdoor, and the file is what everyone is saying it is, someone in the government with sufficient security clearance may already know what is in the file without even having the encryption key. But enough with speculation, let’s move on to the analysis…”

Come dicevamo ieri, i complotti tirano sempre: “It is believed by some” … chi? loro! Il governo, o i rettiliani, o gli illuminati, o i rettiliani illuminati. In questo caso sarebbe l’NSA.

Inutile commentare le implicazioni di questa ipotesi per una valanga di buone ragioni, tra cui il fatto che algoritmo e implementazioni sono pubblici e verificati dopo un procedimento durato molti anni, controllato da esperti di mezzo mondo. Chiunque fosse in possesso di questo strumento, avrebbe libero accesso non soltanto a questo documento, ma a una mole enorme di informazioni riservate e molto piu’ utili.

Mi sono letto anche i link in questione e l’unica teoria sensata e’ l’articolo di Schneier del 2007, che spiega a grandi linee, in una lunga paginata, la remota possibilita’ che NSA sia a conoscenza di alcuni numeri segreti, numeri utilizzati per generare delle costanti, costanti utilizzate da 1 solo dei 4 tipi di generatori di numeri pseudo-casuali proposti, generatori definiti dallo standard redatto dal NIST, in collaborazione con l’NSA. Il possessore di tali numeri sarebbe in grado di predire l’output casuale (o meglio pseudo-casuale) dopo aver intercettato 32 byte di output di una connessione TLS. Non proprio roba da ragazzini, ma l’autore fornisce anche una spiegazione su come evitare il problema.

Questa parte e’ sicuramente noiosa, ma da una vaga idea del grado di paranoia e attenzione delle persone che lavorano a questo genere di cose.

– Sempre da minousoft – altra questione tecnica:

“Using a small program written by John Walker, I ran a simple probability analysis to see if there were any statistical anomalies in the file. I wanted to see whether or not the file was statistically random. This might give us clues about the file. The chart below shows the probability of each 8-bit byte, and some general statistics at the end.”

[…]

“According to the results, the file is almost completely random. There is a very tiny bias towards 0 bits showing up more than 1 bits, but this is

insignificant. Again, it could just be 1.4GB of random garbage designed as disinformation intended to throw us off, or it could be some big secrets that WikiLeaks is blackmailing the government with.”

A questo punto ho usato il programmino Ent per testare il grado di entropia dei miei files criptati (uno da 700 MB e un altro da 2 Gb), ottenendo valori uguali a quelli ricavati da minousoft sul file insurance (tutto identico, a parte i “Chi-square” test leggermente diversi ma comunque nella norma), il che non dice niente di nuovo, e conferma solo che AES crea dei dati che sembrano casuali come ci si aspetta.

– E infine … come creare il proprio file insurance fatto in casa

Un freeware gratuito per windows – http://www.lassekolb.info/bfacs.htm

Un altro programma gratuito che cripta in tempo reale, estremamente potente – http://www.truecrypt.org/

Battuta a parte, la crittografia puo’ servire se si gira spesso con HDD portatili, laptop, netbook, smartphone e altri dispositivi che contengono password (firefox salva le login in chiaro), dati del conto corrente, carte di credito, documenti riservati, ecc.

Se perdi l’aggeggio o te lo rubano, i dati sono comunque al sicuro, a meno che non te lo rubino “loro”.

Share this article