skip to main | skip to sidebar
66 commenti

Il file cifrato di Wikileaks

Per chi ha chiesto il file di garanzia di Wikileaks


Il file cifrato che Wikileaks ha diffuso preventivamente a fine luglio 2010 per evitare oscuramenti o attacchi si chiama insurance.aes256 e pesa circa 1,4 gigabyte. Le info, i dubbi, le coordinate per scaricarlo e i metodi e codici per verificarne l'(apparente) integrità sono su Cryptome. Altre info sono su Wired.

La password per leggerlo non è in circolazione, ma è prudente dare per scontato che l'NSA l'abbia scoperta. Potrebbe anche trattarsi di un bluff per far sapere al mondo che l'NSA è in grado di farlo. Bella la storia, citata da Cryptome, della backdoor NSA infilata nel sistema di cifratura "invulnerabile" della Crypto AG, rivelata poi da un dipendente (maggiori info sono su Schneier.com).

Raccomandazione: non scaricate il file insurance.aes256 da siti sconosciuti o da circuiti peer-to-peer. Appioppare a un file infettante il nome di un file molto desiderato è una delle tecniche di attacco più comuni: potreste scoprire di aver scaricato un cavallo di Troia o un film che mette a nudo le natiche più che le tematiche. La checksum SHA1 del file originale di Wikileaks è

cce54d3a8af370213d23fcbfe8cddc8619a0734c

Non aprite altri file omonimi senza averne prima verificato la checksum.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (66)
Ma che diavolo!
Ho inserito un commento e questo dopo un pò è sparito!
Lo reinserisco:
AES256 è abbastanza robusto, dire che l'NSA abbia avuto accesso al contenuto mi sembra un pò prematuro se non esagerato.
Ok, ho riletto l'articolo di Cryptome: forse il problema è nel software utilizzato per la cifratura. Chiedo venia.
La storia della backdoor NSA è alla base del romanzo di Dan Brown "Crypto"...
AES256 è sicuramente bucabile in poche ore/giorni dai sistemi della NSA.
Prematuro dire che l'NSA abbia già aperto l'archivio? Direi proprio di no, anzi, dubito fortemente che l'abbia fatto solo l'NSA.

Comunque personalmente ne sono sicuro, l'NSA è la miglior agenzia al mondo che fa un uso davvero pesante della tecnologiae la crittografia è tra i loro principali impieghi.
Ciao a tutti,
probabilmente dirò una cosa che molti di voi già sanno:
Nel 2009 è stato pubblicato uno studio (quindi solo in maniera teorica) su un attacco correlato alla chiave sull'AES-256.
Quindi non mi sorprenderei se qualcuno avesse portato avanti questa tecnica.
http://it.wikipedia.org/wiki/Advanced_Encryption_Standard

Ciao
Lo sto scaricando tramite torrent. Sto tranquillo perchè io ho Linux. Vediamo se è proprio quello...
Strathmore si strinse nelle spalle. «Comunque sia, ormai è troppo tardi. Ha inserito una copia gratuita di Fortezza Digitale sul suo sito Internet. Chiunque può scaricarlo.»
«Che cosa ha fatto?»
«È una montatura pubblicitaria. Niente di cui preoccuparsi. La copia è codificata; si può scaricare, ma non aprire. Davvero ingegnoso. Il codice sorgente è stato crittato, sigillato.»
Susan appariva sconcertata. «Certo! Così chiunque può averne una copia, ma nessuno può utilizzarla.»

Cronaca dei nostri giorni? No, stralcio di "Crypto" di Dan Brown, del (1998) millenovecentoNOVANTOTTO!!!

Non me ne vorrà se ho pubblicato 3 righe del suo libro... visto che io ho deciso di comprarlo proprio dopo aver letto da qualche parte un accenno alla somiglianza del caso wikileaks al suo romanzo! ;-)


E non è mica tutto!

«Quali sono le opzioni?» indagò Susan. Era consapevole che i momenti disperati richiedono misure disperate, anche all’NSA.
«Non possiamo toglierlo di mezzo, se è questo che mi sta chiedendo.»[...]
Susan si sentì stranamente sollevata. «È protetto?»
[...]
«No. Tankado si è assicurato. Ha dato una copia della pass-key a un’altra persona, sconosciuta... per ogni evenienza.»
“Naturale. Un angelo custode.” «E suppongo che, se gli succede qualcosa, l’uomo misterioso venderà la chiave.»
Ci sono diverse considerazioni tecniche da fare.

1) Finora non è noto nessun attacco fattibile contro AES-256 nella sua versione completa. Assumendo che chiaramente la password non possa essere trovata a tentativi di dizionario (com'è ragionevole che sia), anche un improbabile attacco noto solo all'NSA che riduca la dimensione dello spazio di ricerca della chiave da 2^256 a 2^128 possibilità (cosa che chiaramente sarebbe considerata un buco di dimensioni colossali) sarebbe comunque totalmente infattibile: supponendo di poter provare 10^18 chiavi al secondo (i.e., un miliardo di miliardi) ci vogliono circa 10^13 anni (diecimila miliardi) per provarle tutte. Vi ricordo che l'universo ha poco più di 13 miliardi di anni...

2) La cosa interessante è che da un punto di vista strettamente matematico, se l'algoritmo di cifratura è solido, non c'è alcuna possibilità di dire se effettivamente quel file è un file cifrato o sono semplicemente un gigabyte e mezzo di dati completamente casuali. Il bluff per l'NSA potrebbe assumere le dimensioni di uno scherzo colossale :-)

3) Non approvo comunque la dottrina di rilasciare un blob gigantesco dando adito a dubbi e speculazioni sul reale contenuto. Sarebbe stato molto più onesto rilasciare tanti file cifrati individualmente con chiavi diverse, e rilasciare la chiave per uno soltanto di essi scelto in maniera completamente casuale (per citare xkcd, si fissa un giorno di qui a X settimane, si vede l'apertura del Dow Jones quel giorno, e se ne prende l'md5 del valore - md5 visto come numero da 0 a 2^128-1 - modulo il numero di file rilasciati).
Quindi ci sarebbero due potenziali bluff?

Uno di WikiLeaks (Peppe punto 2) che potrebbe aver scritto su quel file supercazzole prematurate anzi precodificate, e uno della NSA, che potrebbe far finta di sapere la password e invece non la sa.
@ Daniele
Crypto, dato l'argomento, è l'unico romanzo di Dan Brown che ho letto. Appena finito ho detto a mia moglie di andarmi a comprare tutti gli altro libri di Dan Brown... e una tanica di benzina con un accendino.
Altamente inverosimile, prevedibile e mal scritto.

Premesso ciò, proprio per definizione, è impossibile, per non dire insensato, inserire una backdoor in un algoritmo.
Si può inserire una backdoor in un programma che usa un algoritmo, ma non nell' algoritmo.
Quindi il sistema di cifratura rimane inviolabile (a meno di scoperte matematiche mantenute segrete, cosa non escludibile), il programma di cifratura no.
Io posso scrivermi un programma che cifra con l'algoritmo aes256 i nemmeno l'NSA può violarlo: potenza della matematica.
Ok, è proprio quello originale. Ho calcolato la checksum è combacia. Non appena lo pubblicherò su Dropbox, vi darò il link.
Questo è il link su Dropbox:
http://dl.dropbox.com/u/2092051/insurance.aes256
Ciao ^^
Questo è invece il torrent con cui ho scaricato il file:
http://isohunt.com/download/202524325/insurance.aes256.torrent
Questo commento è stato eliminato dall'autore.
A proposito di Crypto guardate che spettacolo questo gioco d'intelligenza (non sò come si chiama il genere) è una specie di caccia al tesoro fatta di indizi e ricerche su internet.

http://www.thecrypto.altervista.org/

Riguardo a wikileaks qualcuno ha scaricato la fonte segnalata da utorrent? dropbox a quanto ne so io è un programma per condividere file in diretta...ma solo fra chi fa parte del gruppo in questione...non per tutti.
Generalmente si cerca di decriptare un file non attaccando l'algoritmo, ma la sua implementazione che generalmente non è perfetta lasciando spazio a possibile mezzi per poter risalire così ad una sua decrittazione.

Le dimostrazioni matematiche di eventuali falle nell'algoritmo sono solo le progenitrici di eventuali programmi che possano efficacemente decrittare.
Non è ben capito se il download di questo file è illegale o meno.
In teoria non dovrebbe essere vietato, ma nel caso in cui la password venisse rivelata e il contenuto diventasse accessibile non si potrebbe essere imputati di possesso e diffusione di documenti classificati?
Oppure no?
La questione non è per nulla chiara.
Per kelausdg

Non è ben capito se il download di questo file è illegale o meno.
In teoria non dovrebbe essere vietato, ma nel caso in cui la password venisse rivelata e il contenuto diventasse accessibile non si potrebbe essere imputati di possesso e diffusione di documenti classificati?


Ah, interessante: allora tutti i direttori di giornale, in tutto il mondo, rischiano di ritrovarsi a Guantanamo con quest'accusa. Non solo sono in possesso di documenti coperti da segreto (questo il termine corretto al posto dell'anglicismo classificati), ma li hanno pure pubblicati e diffusi presso un vasto pubblico. Corte marziale!

La questione non è per nulla chiara.

Intanto chiarisci secondo quale legge è proibito il possesso di file con documenti coperti da segreto. Poi la questione diverrà meno nebulosa.
Il file su Dropbox può essere scaricato da tutti. In ogni caso oltre al torrent, sto pubblicando una copia del documento su MediaFire. Appena finirò, pubblicherò il link :)
Ecco un link funzionante per scaricare il file di garanzia originale (SHA1 verificata):

http://tinyurl.com/392d8mz
Una domanda da poco esperto in materia: come verifico il checksum SHA1 di un file che ho scaricato? (con windows vista)
C'è anche chi ha ipotizzato un ulteriore bluff, ovvero che sia stato usato un algoritmo diverso da aes, o una differente implementazione di rijndael o addirittura altro, allo scopo ovviamente di depistare :D

Ah, comunque ero convinto che le backdoor fossero inserite negli algoritmi piuttosto che negli specifici software, anche perché gli algoritmi non sono segreti e chiunque può scrivere una sua implementazione.
Perbacco! Era qualche anno che non mi imbattevo in un testo di cui non capisco letteralmente NULLA
Non dico il file: dico l'articolo.
Non è roba per me
@ nexso
Quello che hai messo su Dropbox è poco meno di 1,1 Gb. Paolo parla di 1,4 Gb.
Mancano 300Mb ?
Link per emule, si scarica in un baleno (ho verificato l'impronta sha1):

ed2k://|file|insurance.aes256|1491834576|6EC555319422123FE9C98CE04167960B|/
@Gian Piero Biancoli il file è quello giusto. L'ho controllato personalmente col checksum. Può darsi invece che tu l'abbia scaricato male. Calcola inoltre che Dropbox mi ha bloccato la cartella Public per le troppe richieste di banda per via del download. Il file è PERFETTO!
@ kelausdg

Illegale scaricare quel file? E perché mai? Se lo scarichi, avrai un file che non puoi aprire e di cui non conosci il contenuto, il che (attualmente) rende impossibile sapere se hai scaricato materiale che può far promuovere accuse di qualsiasi tipo verso di te. Quest'impossibilità si riflette sull'applicabilità della legge, finché non si conoscono per certi i contenuti del file.
Quanto dice Assange non basta per identificare i contenuti, perché è lecito pensare che sia un gustosissimo bluff (per esempio un semplice mirror offline del sito Wikileaks).
Per Rodri

Quest'impossibilità si riflette sull'applicabilità della legge,

Ma, chiedo di nuovo, quale legge?
Per quanto concerne Crypto credo che Gian Piero Biancoli sia stato fin troppo buono.
Mi è capitato sotto le mani e me lo son letto.

Parrebbe un giallo/triller discreto, ma...
E' il Codice da Vinci (o meglio il Codice da Vinci è Cripto visto che seppur pubblicato in Italia dopo queso è il primo libro di Dan Brown, anzi per essere precisi Crypto è stato il primo libro di Dan Brown pubblicato in Italia, ma con un altro titolo: "Fortezza digitale" e Crypto è la secona pubblicazione dello stesso libro).

I personaggi sono gli stessi del Codice da Vinci, basta cambiargli nome.
Poi c' è una organizzazione potentissima che vuole nascondere certe "verità".
Poi c' è un paese europeo da operetta, stavolta tocca alla Spagna che viene descritta come un paese del 3° mondo, dove il top è la descrizione di un ospedale che pare un lebbrosario del 400... gli spagnoli poi meglio sorvolare...sono più o meno i peones dei telefilm di Zorro, però peggio.
Poi ci sono dei codici complicatissimi, l' ultimo E' SPETTACOLARE (...sigh...) se pensate leggendo il libro di averlo scoperto in pochi secondi...avete visto giusto.
I migliori esperti mondiali nel settore ci metteranno invece una decina di pagine.
Cosa manca ancora ?
Ah già...un cattivo dall' intelligenza superiore eppure idota completo (se partite da questo presupposto capirete intorno a pagina 20 quale sarà il crimine che verrà commesso ed il colpevole e ne avrete conferma ad un quarto del libro).

Comunque, se non sapete cosa sia un computer, se non avete ancora capito come si usa l' orologio Topospia (quello per crittografare i messaggi) allegato in Topolino N° 1886, se credete che la più importante banca dati degli states non preveda una copia di backup...potreste trovarlo ben fatto.

Comunque un mistero lo lascia non risolto.
Ma sulla Vespa, dove cavolo sta il pedale dell' acceleratore ???

Ciao

Carson
Per Carson

Parrebbe un giallo/triller discreto, ma...
E' il Codice da Vinci (o meglio il Codice da Vinci è Cripto visto che seppur pubblicato in Italia dopo queso è il primo libro di Dan Brown, anzi per essere precisi Crypto è stato il primo libro di Dan Brown pubblicato in Italia, ma con un altro titolo: "Fortezza digitale" e Crypto è la secona pubblicazione dello stesso libro).


Lo stile è, come dire, un po' trafelato.
@ Carson
Non avrei potuto sintetizzare meglio. :-D

La passkey complicatissima, si arriva a capirla dopo 15 pagine solo che si pensa "Ma dai, è impossibile, vuoi che l'NSA...? No no mi sto sbagliando".
E invece è proprio quella! (facepalm galattico)

Ho fatto un po' di spoiler?

Comunque temo che con la vicenda wikileaks, questo romanzo (chiamiamolo così) sarà pompato, ristampato e riportato in auge.

Bisogna fare qualcosa... anche a costo di consigliare i libri di Giacobbo!
:-D
Non aprite altri file omonimi senza averne prima verificato la checksum.

Anche perché se il file è eseguibile o apribile (ovvero ha un estensione associata ad un programma, tipo .zip) molto probabilmente è infetto: il file originale ha un estensione particolare che non è associata nessun programma, o perlomeno a programmi normalmente presenti sui pc.

@CFK

Una domanda da poco esperto in materia: come verifico il checksum SHA1 di un file che ho scaricato? (con windows vista)

Io ho fatto con Exact File: installi il programma, scegli il test su singolo file e controlli che la stringa di caratteri calcolata dal programma coincide con quella fornita.
Il file cifrato di Wikileaks è veramente intrigante, degno della torbida genialità del suo inventore Assange.

Mi ricorda molto la "Merda d'Artista" di Piero Manzoni: 90 scatolette ermetiche in cui l'artista avrebbe introdotto e sigillato i suoi escrementi. Nessuno saprà mai se è vero, perché per aprirle bisogna distruggere l'opera stessa. L'opera, invece, ha valore fintantoché viene mantenuta integra e inviolata nella sua forma originale, obbligandoci ad avere fede nelle dichiarazioni del suo autore.

Il file di Wikileaks è così già diventato un oggetto di culto, un desiderio di possedere qualcosa di unico, anche se inutile (per il momento dobbiamo fidarci di quello che ci dice Assange), fintantoché non saremo in grado di aprirlo con la password che (forse) un giorno qualcuno ci svelerà.

E allora magari scopriremo che dentro il file ci sarà la prima grossa pernacchia multimediale da 1,4 gigabyte...
Secondo me la chiave è "Too many secrets" (cit.) :P
Non credo che il file sia un fake, per una serie di semplici considerazioni.
Partendo dal presupposto che è un'assicurazione sulla vita dei membri di Wikileaks (e non ho dubbi a credere che lo sia davvero), io al posto loro non tenterei la fortuna dando per scontato che la NSA non riesca a decrittare il file...
@CFK, scarica questo: http://support.microsoft.com/kb/889768

byez
@Umhareel si, ma se nessuno conosce la password per decrittarlo, diventa automaticamente spazzatura.

Immagino che quelli di wl abbiano pensato a questa eventualità...

scusate per il doppio post
Per Custuma.. Di io scarico, mi fido..? Volevo scaricare usando http//dl.dropbox ecc.. Nexso ha ragione, si è bloccato per il traffico.. Stavo scaricando poi mi son detto ma che me ne frega e ho annullato, dopo ci ho ripensato mi son ridetto ma si dai, scarichiamo.. Era troppo tardi. Per il resto si vedrà. Grazie a tutti per le info utili.
@ Ruggio81

Ecco quel film lì mi è piaciuto ed è anche plausibile. Matematico ucciso all'inizio del film , social engineering... si, certo, i personaggi sono un po' troppo caratterizzati, ma è un film.
Non a caso Adleman (o comunque uno tra Rivest Shamir e Adleman) fu consultato per verificare la plausibilità della trama e dei dialoghi: non volle alcun compenso ma chiese solo, per sua moglie, una cena con Robert Redford, ottenendola.
Assange libero! Assange libero!

poi che accusa di stupro ridicola... "ti si è tolto il preservativo mentre facevi sesso e allora l'hai stuprata" ??? mamma mia che tristezza....

sapessi organizzare un dos mi scatenerei!!!

è anche bellissimo assistere a come le opposte fazioni di hacker si combattano. Le guerre del futuro saranno vinte da chi ha l'hacker piu bravo o il sistema meno bucabile
solo una piccola nota: il fatto di avere la stessa impronta SHA1 non significa affatto di avere il file originale.

Ottenere due file di senso compiuto con la stessa impronta è praticamente impossibile, mentre ottenere un file spazzatura con la stessa impronta è fattibile, e visto che un file cifrato dovrebbe essere indistinguibile da un file spazzatura... beh organizzare un bluff non è poi così complicato!
Ma per il giorno che verrà rilasciata la password, c'è un programmino free per windows per decrittare il file? Che io mica mi sono scaricato un giga e mezzo di roba solo per fare il figo con gli amici...
"Non aprite altri file omonimi senza averne prima verificato la checksum"

Aprire ? Magari; e come ?
;)
Ho pubblicato il file su Mediafire. questi sono i link:
http://www.mediafire.com/?1x1392bp5ychchn
http://www.mediafire.com/?7zmk3lsk5w5cbws
http://www.mediafire.com/?cg6k4xcu1ppr439
http://www.mediafire.com/?om29h2hljn48p1s
http://www.mediafire.com/?wsakky8q69oaf3s
http://www.mediafire.com/?j5yf8fn8lduaic8
http://www.mediafire.com/?rrk1s56eedkeboi
http://www.mediafire.com/?8lahjx3xzx6a1pz
Si, c'è il toolkit OpenSSL per windows: http://gnuwin32.sourceforge.net/packages/openssl.htm

Ma basta semplicemente una distro linux live, avviata da DVD..
Per Gwilbor

Ma per il giorno che verrà rilasciata la password, c'è un programmino free per windows per decrittare il file? Che io mica mi sono scaricato un giga e mezzo di roba solo per fare il figo con gli amici...

Un tempo per fare il figo con gli amici si faceva il giro della morte o ci si comprava una spider fuoriserie. Oggi basta scaricare un file da un giga e mezzo. Cambiano i tempi, cambiano le mode...
Personalmente non ho neanche provato a scaricarlo, ma non saprei dire con precisione il perchè.

Lo dico perchè credo sia scattato il mio istinto, tale che quando qualcuno mi dà un ordine perentorio oppure instaura una moda mi irrigidisco.

Molto poco scientifico, ma mi garantisce una vita dignitosa e sicura a qualsiasi latitudine ed in qualsiasi circostanza.
ho appena letto questo.

http://www.ansa.it/web/notizie/rubriche/speciali/2010/11/25/visualizza_new.html_1677179926.html

Coldblood degli anonymous dice: ''La campagna non e' finita e va ancora forte. Molte persone si stanno unendo a noi e sono sempre piu' numerosi quelli che scaricano lo strumento che permette di condurre attacchi di denial of service'' "

ma non erano i "quattrononymous" ?

Gù. C'è differenza fra dire: "senza nome" o "per i nomi" :(

Comunque mi verrebbe da chiedermi se la pallottola di elastici ad anello di cui si sta parlando c'entra qualcosa.
"quelli che scaricano il tool per i DoS"... insomma i soliti "script kiddie" che si credono hacker. E questo conferma la tesi secondo cui internet sia un enorme videogioco... Fare un DoS è reato, la cui pena va da un risarcimento pecuniario all'arresto. Non ci andrei così alla leggera..

Mah. Secondo me gli USA la stanno facendo un pò troppo grossa..
Grazie a Custuma per aver pubblicato il link all'insurance file. Penso che per come si mettono le cose adesso sia giusto averlo, poi si vedra'.
@martino

Se vuoi conoscere le persone più intelligenti che si possono incontrare vai dagli specialisti in crittografia della NSA...

riguardo Brown, solo a me fanno l'effetto di una lunga supercazzora quei dialoghi???
@puffo

evvero ci hai ragione anche io ho spesso questo tipo di rifiuto ma

a) non è che un po' di snobismo il nostro?
b) se tutti facessero come noi quei file andrebbero quasi perduti...
b) se tutti facessero come noi quei file andrebbero quasi perduti...

se "tutti avessero fatto come abbiamo fatto noi" io avrei (avuto*) fatto altrimenti.

Il fatto è che si sta parlando di qualcosa che,se non fosse che mi riguarda poco, comunque non posso analizzare, e dunque neanche saprei come provare ad intervenire, ammesso e non concesso di poter intervenire al di là delle previsioni di un'ipotetica forza antagonista.

*Lancio l'accademiadeipedantisegnale per farmi indicare il tempo ed il modo verbale corretto.
Non che mi disturbi l'idea di scoprire che il termine snob mi individua, ma ci penso un po' su.

Dunque, provi per la 73° volta ad accettare un invito fuori dagli italiani, a dare loro un'altra possibilità.

21:10 "ma perchè vai in giro coi vietnamiti, che con noi ti capisci."

Ore 21:30 l'argomento cade sulla prostituzione, uno salta sù e dice: "ah, io non ne ho bisogno."

Ore 21:50 Passa una benvestita ed uno salta sù e dice: *** *****!

Ore 21:51 Lo stesso miagola: Ma perchè son così scemo, chè ciò una moglie che sembra uscita dal paginone di playboy

Ore 22:10 Un tedesco random arriva vicino ed esulta: "Nell' [anno dello scorso secolo in cui non ero ancora nato] la Germania ha battuto l'Italia a calcio." Inizia la terza guerra mondiale.

Ecc. ecc.

Minuto più minuto meno SEMPRE identico, viene il giorno in cui non esco più con gli italiani.

Dunque sono snob?

La risposta è: così mi ha detto più d'uno.
il Lupo della Luna ha commentato:

"quelli che scaricano il tool per i DoS"... insomma i soliti "script kiddie" che si credono hacker.

Si credono hacker ma si fanno beccare come polli:

Agli attacchi al sito web di PostFinance si sono associati martedì anche alcune decine di utilizzatori in Svizzera, perché il programma per partecipare al "denial of service", è stato scaricato e utilizzato anche da indirizzi IP in Svizzera.

Capo MELANI rileva la "qualità" dei recenti attacchi
Dunque sono snob?

In questo caso sei solo desideroso di non trascorrere del tuo tempo con australopiteci travestiti da homo sapiens...
Giusto, mas'allah! Non sono snob, sono solo desideroso di non trascorrere del mio tempo con australopiteci [malamente] travestiti da homo sapiens.

bè, proviamo ad astrarla:

" Non sono un appassionato di occhiali da sole, ne ho solo 10000 paia. "

Uh, bè, dunque.

Sono uno snob, le ragioni importano poco, dato che la cosa non mi disturba minimamente.
La vera domanda è: ma che businnes hanno a venirmi a dire che dovrei adottare lo stile e le scelte di vita che loro stessi maledicono, piangendo di non avere la forza di volontà per essere meno cretini?

Oh, non è una mia interpretazione, è quello che dicono.
Nessuno ha mai pensato che forse sia proprio il governo americano il mandante delle maggior parte dei contenuti di Wikileaks? Mi viene in mente per esempio i trafficanti di droga che per far passare un carico grosso ne consegnano uno più piccolo alle forze dell'ordine... Dico questo perché da come si mette la questione, sembra proprio che il governo con tutti i suoi mezzi di difesa passa per essere il governo più ingenuo della storia americana... cosa molto strana e dubbiosa!
@Pedro Da Silva

È già successo, in quel caso era una banca, ma nel caso dei dispacci delle ambasciate non credo anche perché provenivano tutti dallo stesso file; almeno così ho inteso.

Per altre informazioni, e anche per altre nazioni, è un opzione che non si può escludere.
Per Pedro Da Silva

Nessuno ha mai pensato che forse sia proprio il governo americano il mandante delle maggior parte dei contenuti di Wikileaks?

Sarà molto contenta Hillary Clinton, che nelle ultime settimane ha passato il suo tempo esclusivamente a fare il giro del mondo e cercare di mettere una pezza su tutte le amenità scritte dagli ambasciatori.

Mi viene in mente per esempio i trafficanti di droga che per far passare un carico grosso ne consegnano uno più piccolo alle forze dell'ordine...

Non proprio: i grandi esportatori di droga per distogliere l'attenzione delle forze dell'ordine fanno una "soffiata" su un trafficante di droga con quantità modeste, in genere uno sprovveduto reclutato all'ultimo momento, e fanno così credere che la lotta alla droga stia dando risultati. Non "consegnano" la droga alla polizia con un pacchetto postale.

Dico questo perché da come si mette la questione, sembra proprio che il governo con tutti i suoi mezzi di difesa passa per essere il governo più ingenuo della storia americana... cosa molto strana e dubbiosa!

Caso mai dubbia.
Un governo talmente ricco di mezzi che un presidente ha dovuto dimettersi per le prove di intercettazioni contro gli avversari politici finite sui giornali (giornali americani cartacei).
E l'opinione pubblica, coi cosiddetti Pentagon papers, ha potuto avere un punto di vista diverso sulla guerra del Vietnam.
@Accademia dei pedanti

In generale i corrieri sanno del rischio che corrono, (o un sacco di soldi, o un sacco di galera e poi un sacco di soldi) e sanno che potrebbero essere i prescelti (dal committente) per essere "brincati"
della backdoor NSA infilata nel sistema di cifratura "invulnerabile" della Crypto AG, rivelata poi da un dipendente
dimostrazione che non esistono organizzazioni a "tenuta stagna" e che se davvero fosse come dicono i complottisti sarebbe già venuto fuori...