Wikileaks, soffiate contro il Guardian

Un giornalista del quotidiano britannico avrebbe diramato la password per accedere al vasto archivio di cablo con le fonti segrete. Il sito delle soffiate pensa ad una causa, mentre finisce KO per un cyberattacco

Roma – In principio era il clamoroso autogol nella porta difesa da Wikileaks: quasi 2 Gigabyte di cablo diplomatici trovati privi di omissioni , che hanno messo a repentaglio la sicurezza delle varie fonti d’informazione legate al celebre sito delle soffiate. Un comunicato diramato dalla stessa piattaforma di Julian Assange ha ora puntato il dito contro il quotidiano britannico The Guardian .

Tutta colpa di un misterioso giornalista d’Albione, che avrebbe violato i termini di un accordo tra lo stesso Wikileaks e l’ editor-in-chief del Guardian Alan Rusbridger. Con “un atto di grossolana negligenza”, il giornalista avrebbe diramato le password per accedere al mastodontico archivio di cablo . I rappresentanti del sito di Assange hanno intenzione di avviare una causa legale.

Accuse rispedite al mittente da parte dello stesso quotidiano britannico, che ha sottolineato come nessuno fosse a conoscenza dell’esatta locazione dei file . Secondo il comunicato diramato dal Guardian , la password – peraltro fornita da Wikileaks nello scorso febbraio – sarebbe stata temporanea, ovvero da modificare nel giro di qualche ora .

Tempi durissimi per Wikileaks, nel frattempo vittima di un’ondata di cyberattacchi che ha messo KO il sito e reso inaccessibili i vari cablo diplomatici . Un sito mirror – cablegatesearch.net – è stato subito messo a disposizione degli utenti per aggirare i disservizi. Non è tuttora chiaro chi possa esserci dietro l’offensiva informatica.

Mauro Vecchio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • ruppolo scrive:
    WAP?
    Inutile, l'ho sempre detto.Come sono inutili questi individui che chiedono soldi.
    • panda rossa scrive:
      Re: WAP?
      - Scritto da: ruppolo
      Inutile, l'ho sempre detto.
      Come sono inutili questi individui che chiedono
      soldi.Attenzione! Sono penetrati nell'account di ruppolo.Questo non e' uno dei soliti imitatori, questo sta usando l'account del vero ruppolo, ma ha scritto qualcosa che il vero ruppolo non si sognerebbe mai di dire neppure sotto tortura: che la gente che chiede soldi e' gente inutile!Inviterei gli admin del sito di verificare l'ip di chi ha scritto il messaggio precedente, perche' se e' il solito ip di ruppolo, allora gli sono proprio entrati in casa (e fin qui...) ma la cosa peggiore e' che avranno preso a ditate il suo adorato ipad senza prima lavarsi le mani!
  • MeX scrive:
    si si...
    http://web.freeprotocols.org/wapTrap/split/node4.html
  • pinco pallino scrive:
    acXXXXX alle email in zone senza campo??
    deve essere un brevetto magico!
    • Mela avvelenata scrive:
      Re: acXXXXX alle email in zone senza campo??
      - Scritto da: pinco pallino
      deve essere un brevetto magico!Più che altro mi pare un miracolo! Magari avranno scritto male il testo originale (spero...)
    • hp sucks scrive:
      Re: acXXXXX alle email in zone senza campo??
      il cell riceve un email (logicamente in una zona con campo), successivamente mi sposto in una zona senza campo, ed in quel momento io utente mi accorgo che ho ricevuto la mail, a quel punto posso gestire la mail (con gestire intendo, cancellarla, rispondere o semplicemente marcarla come letta) senza che ci sia campo ... quando riprenderò il campo (e la connessione dati) le operazioni che ho fatto diventeranno effettiveè qualcosa che fanno tutti i client di mail per smartphones, tablet e anche pc eccetera di questo mondo dall'invenzione del pop3, senza annunci eclatantima come al solito se il disposivo ha una mela sopra ... allora it's magic, e solo per questo vale il mezzo stipendio speso per comprarlo!
      • giorgio maria santini scrive:
        Re: acXXXXX alle email in zone senza campo??
        - Scritto da: hp sucks
        il cell riceve un email (logicamente in una zona
        con campo), successivamente mi sposto in una zona
        senza campo, ed in quel momento io utente mi
        accorgo che ho ricevuto la mail, a quel punto
        posso gestire la mail (con gestire intendo,
        cancellarla, rispondere o semplicemente marcarla
        come letta) senza che ci sia campo ... quando
        riprenderò il campo (e la connessione dati) le
        operazioni che ho fatto diventeranno
        effettive
        è qualcosa che fanno tutti i client di mail per
        smartphones, tablet e anche pc eccetera di questo
        mondo dall'invenzione del pop3, senza annunci
        eclatanti
        ma come al solito se il disposivo ha una mela
        sopra ... allora it's magic, e solo per questo
        vale il mezzo stipendio speso per
        comprarlo!Una trollata degna di nota... all'inizio sembrava pure una cosa intelligente...la inserisco tra le migliori 10 trollate della storia
  • Metal_neo scrive:
    Come si fa a violare un brevetto?
    Mi sorge un dubbio a proposito di queste continue violazioni di brevetti. Se io creo un programma, come fanno a dire che ho violato dei brevetti anche se ho fatto tutto da 0 con codice scritto esclusivamente da me? Non basterebbe mostrare la porzione di codice incriminata?
    • panda rossa scrive:
      Re: Come si fa a violare un brevetto?
      - Scritto da: Metal_neo
      Mi sorge un dubbio a proposito di queste continue
      violazioni di brevetti. Se io creo un programma,
      come fanno a dire che ho violato dei brevetti
      anche se ho fatto tutto da 0 con codice scritto
      esclusivamente da me? Non basterebbe mostrare la
      porzione di codice
      incriminata?Loro sono grossi, hanno tanti soldi e tanti avvocati.Quindi cominciano a denunciarti per violazione di brevetto.A quel punto sono tutti cavoli tuoi, che sai di non aver violato nessun brevetto, ma che sai anche che il giudice che dovra' stabilire se hai violato qualcosa ne sa di informatica tanto quanto ruppolo.Ecco come fanno.
      • Angel82 scrive:
        Re: Come si fa a violare un brevetto?
        Ehm...la proprietà intellettuale di un software è sacrosanta e viene tutelata dalle leggi di tutto il mondo (Italia in primis).Esempio emblematico di tutela della proprietà privata sono le licenze opensourceIl brevetto sul software è una cosa completamente differente.Un'azienda brevetta il sistema di pagamento ad un clic, quindi le altre aziende devono accontentarsi di aggiungere dopo il primo clic una finestra che dice: "NON HAI ANCORA COMPRATO QUELLO CHE VUOI, sei sicuro di volerlo comprare?"Se da un lato questo incentiva, per forza di cose, una continua evoluzione nel modo di approcciare e risolvere i problemi software piu disparati, mi viene ad esempio in mente (probabilmente dirò inesattezze) che apple per evitare cause con mezzo mondo della telefonia dovette trovare un altro modo di iteragire con un terminale portatile, cito l'uso di sensori per rilevare la posizione orizzontale / verticale del telefono... dall'altra parte questo brevettare la minima caratteristica dei software porta a situazioni di stallo al limite del surreale...beh... diciamo che tutti i brevetti, in generale, portano a situazioni surreali... come quelli che hanno brevettato la ruota.diciamo che i brevetti sarebbero piu accettabili se avessero durata inferiore, esempio 5 anni... Ma si sa... quel che fa bene a tutti fa male al portafogli di pochi..
        • bubba scrive:
          Re: Come si fa a violare un brevetto?
          - Scritto da: Angel82
          Ehm...

          la proprietà intellettuale di un software è
          sacrosanta e viene tutelata dalle leggi di tutto
          il mondo (Italia in
          primis).
          Esempio emblematico di tutela della proprietà
          privata sono le licenze
          opensource

          Il brevetto sul software è una cosa completamente
          differente.
          Un'azienda brevetta il sistema di pagamento ad un
          clic, quindi le altre aziende devono(...)tutto giusto
          diciamo che i brevetti sarebbero piu accettabili
          se avessero durata inferiore, esempio 5 anni...anche, al limite. MA SOPRATUTTO i ritardati dell'USPTO dovrebbero _evitare_ di accettare le cacatine. Tipo l'one-click, gli angoli arrotondati, tutti quei brevetti ultragenerici specie se senza prove concrete (stile 'sistema per visualizzare comodamente le immagini' o 'sistema per il teletrasporto'), ecc.

          Ma si sa... quel che fa bene a tutti fa male al
          portafogli di
          pochi..right :P
      • Metal_neo scrive:
        Re: Come si fa a violare un brevetto?
        Ma per quanto riguarda progetti opensource di grosso calibro (Linux, Gimp, Libreoffice ecc) come fanno? Controllano riga per riga che non ci siano contrasti con codice brevettato? A parte SCOvsLinux non mi pare che ci siano continui attacchi a suon di brevetti verso questi progetti. Ogni tanto vedo qualche timida denuncia controversa verso il kernel di linux per esempio, ma niente di ecclatante come lo spettaccolo messo su da Apple, M$ & co.
        • panda rossa scrive:
          Re: Come si fa a violare un brevetto?
          - Scritto da: Metal_neo
          Ma per quanto riguarda progetti opensource di
          grosso calibro (Linux, Gimp, Libreoffice ecc)
          come fanno? Controllano riga per riga che non ci
          siano contrasti con codice brevettato?No. Chi scrive codice se ne frega bellamente.Semmai e' chi detiene il brevetto che spulcia e analizza e poi tira fuori il brevetto.Ma in tal caso, siccome non ci sono soldi da estorcere, non vanno mai per vie legali, e l'open source semplicemente riscrive o modifica.
          A parte
          SCOvsLinux non mi pare che ci siano continui
          attacchi a suon di brevetti verso questi
          progetti.Gia', perche' come ti ho detto non ci sono soldi che girano.Gli attacchi per mezzo di brevetto sono puramente a scopo di estorsione.
    • Jacopo Monegato scrive:
      Re: Come si fa a violare un brevetto?
      Il fatto è che è molto difficile, ma di solito non si brevetta il risultato, ma il procedimento per ottenerlo, che può essere totalmente diverso da quello già in uso, perché più efficiente o più comodo per altri motivi... può essere, magari, che, inavvertitamente, tu scriva la stessa riga di codice usata da qualcun'altro, messa in un brevetto come procedimento per arrivare al risultato che lo scopo o l'operazione che esegue il programma
    • ... scrive:
      Re: Come si fa a violare un brevetto?
      no percHé posso denunciarti per violazione di brevetto anche se te scrivi un pezzo di codice DIVERSO ma che fa una funzione brevettata, ricorda che i brevetti sono genericiad esempio un ragazzo pubblicò una ricerca su come fare pattern matching usando gli hash parziali per riconoscere brani musicali, ovviamente SENZA reversare la famosa app per iphone, fu subito denunciato per violazione di brevetto perché il metodo era stato brevettatopiù o meno qualcosa tipo "un sistema che permette di identificare un brano musicale da un codice univoco", che può essere qualsiasi cosail bello dei brevetti generici concessi negli usa :)
      • Metal_neo scrive:
        Re: Come si fa a violare un brevetto?
        Ah ecco, adesso è tutto decisamente più chiaro. Pensavo che i brevetti generici fossero una possibile minaccia ma se sono già in uso allora cambia tutto il discorso.
Chiudi i commenti