Negli ultimi giorni non si fa che parlare del ormai famosissimo Wikileaks. Il suo fondatore, Julian Assange, è stato arrestato grazie ad un mandato di cattura internazionale per stupro, ma anche da dietro le sbarre l’attivista australiano fa sentire la sua voce. Vediamo dove poter scaricare gli ultimi file di Wikileaks.
Il nome del file, che dovrebbe contenere notizie compromettenti su Guantanamo, BP e Bank of America, è Insurance aes256file. Il file può essere scaricato da molti dei più comuni file hosting, qui riportiamo i link di Rapidshare:
http://rapidshare.com/files/426622057/canisura.part1.rar
http://rapidshare.com/files/426661124/canisura.part2.rar
http://rapidshare.com/files/426622989/canisura.part3.rar
http://rapidshare.com/files/426622974/canisura.part4.rar
http://rapidshare.com/files/426623459/canisura.part5.rar
http://rapidshare.com/files/426614384/canisura.part6.rar
Si parla di sei parti da circa 200 Mb a parte. Il documento può essere scaricato, ma non siamo in grado di leggere le notizie al suo interno, poiché è protetto da una password impenetrabile che solo Julian Assange conosce.
Per quanto ne sappiamo, solo se il signor Assange si troverà in pericolo, rivelerà la password per decriptare il file.
Moltissimi hacker hanno provato a decriptare il file con metodi diversi, ma senza avere successo. Le uniche due chiavi che portano ad un risultato sono ONION e ROUTER, ma non permettono di avere un documento leggibile.
Ecco cosa ha dichiarato ihteam:
Il file è crittografato in AES256 e dopo l’uscita, molti hacker si sono messi a cercare una password in grado di poterlo decrittare. E su internet, ad oggi, si trovano solo 2 password in grado di decodificarlo (ONION e ROUTER per l’appunto).
Perché non ha fatto notizia?
Perché semplicemente non sono quelle le password corrette! Infatti, il file decodificato con quella password non č leggibile (o forse è crittografato in una maniera non oggi conosciuta), ma è molto piů plausibile la prima ipotesi.
Perché questa password funzionano?
Questo é ancora un mistero, ci sono solo 2 spiegazioni:
1) Gli autori del files si sono voluti divertire inserendo password valide, ma che restituiscono un file illeggibile.
2) Quelle password coincidono causa di un bug sulla codifica AES, ma comunque non sono quelle corrette.
Nel video non si giunge ad una conclusione, bensì si mostra che i file decodificati non hanno nulla di leggibile al loro interno.
Ecco il video girato da ihteam:
httpv://www.youtube.com/watch?v=PBpOlE_pwKI
Seguite gli sviluppi su Informaniaci.it.
Fonte: Giornalettismo.com