Mirror di WikiLeaks anonimo sul proprio telefono Android: procedimento e pericoli

mirror wikileaksAvrete probabilmente sentito tutti parlare di WikiLeaks e del suo creatore Julian Assange; parliamo del sito che è stato in grado di agitare i governi di tutto il mondo pubblicando notizie riservate sugli stessi. Oltre ai documenti riservati, Assange è stato accusato di reati sessuali per i quali è stato arrestato nei giorni scorsi. Il dominio principale di WikiLeaks ha subito numerosi attacchi informatici e i provider di servizi hanno smesso di appoggiarlo, comportando un oscuramento del sito originale e la diffusione di ulteriori domini, oltre che di mirror. Con mirror intendo siti specchio che rendano nuovamente disponibili le informazioni ormai inaccessibili per svariati motivi, così da portare avanti gli intenti originali di Assange. Anche in Italia si sta configurando un movimento di mobilitazione che organizza siti specchio per Wikileaks, utilizzando a tal scopo anche gli smartphone Android in modo anonimo.

Il sito web i8-D spiega come utilizzare il proprio telefono Android a tale scopo, procedimento che potete seguire solo a vostro rischio e pericolo (parleremo dei rischi più avanti):


  • è necessario effettuare il root al telefono, preferibilmente su un telefono di scorta che potete lasciare collegato al wi-fi e sempre in carica. Per fare ciò è necessario scaricare z4root e seguire le istruzioni indicate.
  • È quindi importante utilizzare un firewall per rimanere il più anonimi possibile e una nuova alternativa è Droid Wall, il firewall per Android.
  • Scaricate Orbot dal sito web Tor.
  • Serve ora un server HTTP: scaricate ad esempio PAW Server.

Per quanto riguarda il setup, questi sono i passaggi consigliati:

1. effettuare il root del telefono con z4root, cliccando sull'apposita opzione ed effettuando il reboot. Andranno seguite poi tutte le istruzioni, compresa la possibilità di avviare l'USB Debugging.
2. Abilitate il firewall con Droid Wall stando attenti ad abilitare meno applicazioni possibili. Iniziate ad abilitare solo Orbot su WiFi, aggiungendo poi le applicazioni strettamente necessarie per il funzionamento del telefono.
3. Scaricate una copia dell'archivio di WikiLeaks, magari effettuando una ricerca su Google.
4. Settate il server PAW Server con le opzioni minime e nessuna informazione personale. Mettete l'archivio mirror di WikiLeaks nel folder pubblico del server PAW copiandolo nella cartella html della vostra memoria SD. Non fornite l'accesso al firewall!
5. Settate Orbot. Permettetegli di essere usato come "ripetitore" e servizio nascosto. Selezionate quindi "Torify all apps". Puntate la “Hidden Service Port” di Orbot su una delle porte aperte di PAW, dovrebbe essere la 80.

Ora potete far funzionare il tutto, condividendo il vostro indirizzo .Onion anonimo che vi permette di diffondere le informazioni come sito mirror. Se però decidete di fare ciò, è importante che sappiate a quali conseguenze potreste andare incontro. Il New York Times ed altre grosse fonti hanno deciso di non pubblicare più i documenti provenienti da WikiLeaks e si prefigura la possibilità di legislazioni restrittive contro chi diffonde questo materiale, sia all'estero che in Italia. Un disegno di legge potrebbe arrivare in qualsiasi momento a rovinare la festa, perseguendo chiunque agisca come mirror, per quanto anonimamente si cerchi di operare. Per approfondire il discorso vi rimando alle fonti, sottolineandovi come qualcosa di simile sia molto serio e non vada preso alla leggera. Detto ciò, ognuno è libero di decidere come e se agire, conoscendo le possibili conseguenze delle proprie azioni.

[Via I8-D | Fulvio Sarzana]

  • shares
  • +1
  • Mail
6 commenti Aggiorna
Ordina: