Di codice aperto e sicurezza

Il prezioso Thierry Riva, ieri mi ha chiesto di chiarire perché dicevo, rapidamente, che è necessario il codice aperto per la sicurezza. Ne è venuto un commento lungo che ho pensato valesse la pena di pubblicare qui, per dargli più visibilità. Commento lungo, ma scritto in fretta: può essere involuto ed oscuro a tratti. Se per te così è, non farmi mancare le tue osservazioni.

Addurre motivi di sicurezza per l’adozione di codice chiuso è la politica della sicurezza tramite all’ascondità (se vogliamo giocare a tradurre con preziosismi). Qui la voce Wikipedia: https://en.wikipedia.org/wiki/Security_through_obscurity
È da larga parte della comunità considerata una posizione assolutamente errata.

Dal punto di vista dell’utente è una posizione assolutamente inaccettabile: come fai a sapere che il programma non sta operando a tuo danno? Devi sorvegliarlo, e sperare di identificare il comportamento sospetto. L’altro giorno ho visto qualcuno dire, per scherzo, che Dropbox, che stava richiedendo molta CPU sulla sua macchina, integra un minatore BitCoin: un’applicazione molto esosa in risorse, che forgia la moneta numeriale Bitcoin. Era una battuta. E se fosse vero? Certo, in questo caso sarebbe davvero difficile: il codice sorgente per il client di Dropbox è a codice aperto, ma in molti altri casi sarebbe assolutamente possibile.
E quando sei, che so, il ministero della difesa francese, e tutti i tuoi computer funzionano con Windows… chi ti garantisce che Microsoft non accede ai tuoi dati per darli agli Stati Uniti? Nessuno. E non ho fatto un esempio a caso.

Dall’altro lato, il codice aperto permette a tutti di guardare: gli utenti possono controllare personalmente cosa installano. Non tutti ne hanno le competenze, certo, ma idealmente un certo numero di loro può e deve, servendo da garanzia nei confronti della comunità.

Quando invece devi garantire la sicurezza di un elemento numeriale, aprire il codice permette a tante paia d’occhi di guardare. Notoriamente quattro occhi vedono meglio di due: ma la cosa continua, e quattrocento vedono ancora meglio. Indubitabilmente il codice aperto pone le condizioni preliminari necessarie per la sicurezza degli utenti e dei prodotti.

Da ultimo consideriamo però la situazione in cui un prodotto chiuso viene venduto in cambio di moneta sonante, mentre uno libero conta solo sulle donazioni. Se il secondo si ritrova in ristrettezze, la qualità del lavoro ne risente. E piano piano inizia a tagliare: prima sul superfluo, poi sul “lusso”, dopo sul non fondamentale, e da ultimo sull’essenziale. Questo è stato il caso di OpenSSL, il cui autore principale faceva la fame. Negli ultimi 10 anni sono finiti dei bachi gravissimi nel codice, che sono stati scoperti e risolti solo recentemente, grazie ad una revisione completa.

Numeriale. E basta

Ho accettato di aprire questo spazio per condividere pareri, pensieri, opinioni. Condividere, non proclamare, annunciare. Per me è quindi una vittoria il fatto che l’amico Farid, con i suoi commenti, sia riuscito a farmi cambiare idea, evolvere.

Partiamo da una constatazione: le parole sono importanti. Non perché è stato detto così:

Piuttosto perché “il linguaggio dà forma al modo in cui pensiamo e a quello che possiamo pensare”. È per questo che ho pensato fosse il caso di guardare di malocchio il termine “digitale”, che è una traslitterazione dall’inglese, e non una traduzione.

Per sostituire l’errato digitale ho proposto bitomatico: perché vogliamo fare riferimento al trattamento dell’informazione sotto forma di bit.

Di fronte all’obiezione che bitomatico suona male non negavo, ma rispondevo che è questione d’uso: l’orecchio fa tutto. Poi Farid Mezaber ha detto la sua, segnalando (tra le altre cose):

  • credo che una espressione alternativa a digitale debba sicuramente tener conto del significato numerico che sta nell’originale inglese.

Mi ha convinto, ed ho quindi ripreso la riflessione a partire dai numeri. Perché sono i numeri il cuore della questione: l’informazione viene organizzata grazie a valori discreti (misurabili, con uno scarto netto a separarli), ossia i numeri.
Ho riflettuto a numerale, come l’aggettivo. Mi sembrava una buona soluzione, sino a che non ne ho trovata un’altra, con una differenza, piccola come una i : numeriale. Vediamo se riesco a farne la pubblicità, come fosse un detersivo.

Numeriale è meglio

Numeriale è la parola per indicare tutto quello che ieri era digitale. È nuova ed è migliore!

  • Numeriale è una nuova formula, migliorata e più efficate.
  • Quando parli di numeriale è subito chiaro di cosa parli, perché la parola ha un solo significato (per ora ;-) ). Non come digitale!"Fotografia di una digitale, la pianta, in fiore"
  • Numeriale è chiaro ed elegante.
  • Con numeriale la tecnologia è demistificata: si parla di numeri!
  • Semplice, ma non semplicistico: numeriale ha un’etimologia polisemica (eh? Il mio target include gli acculturati!) che fa convivere una molteplicità di etimi (i multiculturalisti a me!).
    • numeri: così potrete spiegare ai vostri figli che quelli che dicono digitale lo fanno perché non sanno l’inglese. Digits significa numeri, non dita! Se dici digitale è perché non sai l’inglese.
    • i: piccola piccola, ma non insignificante. La i ricorda che sono numeri che hanno a che fare con il campo informatico. È l’uso informatico dell’ambito numerale. Chi dice numeriale sa apprezzare i dettagli.
    • ale: abbiamo pensato anche a chi si era affezionato a digitale. Grazie alla stessa desinenza, il passaggio sarà più facile. Passa a numeriale, lascia digitale: grazie alla desinenza, niente astinenza!

Be’, se con questo non sono riuscito a vendervi numeriale

Facciamo così: ci metto pure la definizione, pronta pronta da mettere nel dizionario. Non mi potete dire di no.

numeriale: agg. [parola polisemica, formata dagli etimi numeri, informatica e digitale].
1. Qualifica che, in contrapp. ad analogico, si dà ad apparecchi e dispositivi che trattano grandezze sotto forma numerica, cioè convertendo i loro valori in numeri di un conveniente sistema di numerazione (di norma quello binario, oppure sistemi derivati da questo); anche, qualifica delle grandezze trattate da tali dispositivi, e della loro rappresentazione: rappresentazione di dati (o immagini) in n, in formato n; calcolatore n, lo stesso che calcolatore numerico (v. calcolatore); effettuare una conversione da analogico a n, da n ad analogico (v. conversione, n. 2); firma n. (v. firma).
2. Per estensione. Relativo al World Wide Web, ad Internet ed all’agire mediato da computer. Identifica delle categorie professionali, le professioni n: web designer, amministratore di sistema, programmatore, community manager.
etimologia: numeriale nasce come corretta traduzione dell’inglese digital, aggettivo che segnala il ricorso a grandezze discrete, caratteristico del funzionamento dei computer. La i del lemma lo distingue dall’aggettivo numerale (v. numerale) sottolineando al contempo il legame del campo semantico della parola con l’ambito informatico (v. informatica).

In onore a questa trovata modificherò il lessico dei miei interventi precedenti.

Rinvii

Il capolinea di Truecrypt

A Giugno ero a dieta: di Internet, poco letto, niente scritto. L’avrete capito, era una dieta per l’aumento della produttività.

Il caso vuole che sia in quei giorni che si è discusso su internet di quel che è successo a Truecrypt: ho perso l’opportunità di aprire il becco a riguardo, e vorrei rimediare ora, rispondendo in particolare alla segnalazione della notizia che era stata data su Hacking Italia.

Truecrypt ascesa e caduta

Truecrypt ha ottenuto una certa popolarità da tre anni a questa parte per il suo essere disponibile su Linux, Mac e Windows e consentire così di avere accesso su tutte e tre le piattaforme ad una stessa risorsa di crittografia. Con Truecrypt si potevano creare dei volumi cifrati su Linux, trasferirli e leggerli su Windows: una risorsa interessante, specialmente per chi non ha a disposizione LUKS o il succedaneo File Vault 2, e disdegna PGP.

Una risorsa bella che è oramai da considerare come persa.

A Giugno 2014 infatti è stato pubblicato un aggiornamento di Truecrypt, la versione 7.2. Particolarità: accoglie gli utenti dicendo loro che Truecrypt non è sicuro, li invita ad abbandonare il programma e non consente di fare alcunché se non esportare i dati.

Grandi discussioni sono nate su cosa potesse essere successo: minacce agli autori (ignoti), furto d’identità? Nulla di tutto questo, sembrerebbe. Probabilmente la stanchezza ha avuto la meglio su un gruppo oramai logoro. Uno degli autori (o almeno supposto autore) ha dichiarato che non è consigliabile creare un nuovo programma a partire dal codice di Truecrypt: “da tempo volevamo riscrivere Truecrypt da capo”.

I commenti

Riprendendo quindi i commenti su Hacking Italia.

  1. Non è corretto dire, come ha fatto RG nel titolo, che “Truecrypt non è sicuro”. Nessuno ha potuto provarlo, sino ad ora. Certo non è consigliabile continuare ad usarlo.
  2. Nicola Losito ha osservato: “con buona pace del “codice aperto” …”. Sappiamo bene che il codice aperto non è garanzia di sicurezza. L’assenza di codice aperto, però, è garanzia di insicurezza. Il codice aperto è prerequisito per la sicurezza.
  3. Il passo ulteriore è il controllo. Non a caso era nato un gruppo per controllare Truecrypt. dataghoul dice che non aveva segnalato problemi di rilievo, ma bisogna tenere presente che la loro missione non era ancora conclusa: solo una prima parte dello studio era stata completata.

Archeologia informatica, ovvero cianfrusaglie impolverate

Curiosando tra cose vecchie ho trovato un reperto di archeologia informatica. Una testimonianza per le generazioni future!

Di quest’agenda elettronica, Sharp IQ-891 I, del 1991, restano alcuni elementi di corredo… ma non l’agenda stessa! L’immagine sulla scatola è l’unico ricordo di a cosa assomigliasse.

Varie cartacce, nella scatola: la garanzia, il manuale d’istruzioni, ed i termini d’uso del programma dell’agenda: interessante guardarlo, con gli occhi del 2014… Seleziono e traduco rozzamente: è un sublegalese degli anni ‘90, ma non ostante sia indigesto, resta interessante.

  1. Non ti è consentito usare il programma in due o più computer allo stesso tempo.
  2. […]
  3. Sei tenuto a proteggere il monopolio del diritto di copia del programma. Potrai essere considerato responsabile per ogni eventuale infrazione al monopolio del diritto di copia che possa essere causata o incoraggiata dalla tua mancanza ad ottemperare ai termini di questa licenza.
  4. Tu NON puoi modificare o alterare il programma. Ogni porzione del programma che sia versata a o usata con altri programmi estenderà la proprietà di Rupp Corporation e sarà oggetto dei termini di questo programma.
  5. Ti è consentito copiare il programma per l’uso esclusivo di una copia di lavoro. Questa copia dovrà contenere lo stesso avvertimento di monopolio del diritto di copia e la stessa indicazione della proprietà presenti sul programma originale.
  6. Non puoi disporre del programma per affitto, leasing o licenza, e non puoi distribuire o rendere in altro modo disponibile la documentazione del programma ad alcuna terza parte senza prima avere ottenuto l’assenso del Licenziatario.
  7. Non puoi trasferire ad un’altra persona i tuoi diritti di copiare ed usare il programma senza accordo scritto del Licenziatario, che tuttavia non può essere negato in maniera irragionevole. Ogni destinatario di trasferimento di licenza del programma autorizzato sarà
  8. Questa licenza è valida sino alla sua rescissione. Questa licenza sarà automaticamente rescissa senza alcun avviso da parte del Licenziatario se tu mancherai ad una o più condizioni di questo contratto. Alla rescissione tu distruggerai il programma ed ogni copia e modifica sotto ogni forma.
  9. Il progarmma è stato sperimentato e la documentazione è stata sottoposta a revisione. Tuttavia, IL LICENZIATARIO NON FORNISCE GARANZIE, IVI INCLUSE LE IMPLICITE GARANZIE DI COMMERCIABILITÀ ED IDONEITÀ ALL’USO, CHE TUTTE SONO ESCLUSE. Alcuni stati non consentono l’esclusione di garanzie implicite, quindi l’estromissione di responsabilità qui sopra potrebbe non applicarsi a te.
  10. Il Licenziatario non sarà responsabile in alcun modo per ogni danno economico, incidentale o consequenziale, legato all’uso del progamma o della sua documentazione. Alcuni stati non consentono l’esclusione di danni incidentali o consequenziali quindi l’esclusione qui sopra potrebbe non applciarsi a te.

QUESTA LICENZA TI DÀ DEGLI SPECIFICI DIRITTI LEGALI. POTRESTI ANCHE AVERE ALTRI DIRITTI, CHE VARIANO DA UNA NAZIONE ALL’ALTRA.

Era il 1991: la Free Software Foundation esisteva da soli otto anni… quanto lavoro ancora da fare!

La busta che contiene i dischi del programma è chiusa dall’avviso, perentorio, che se aprirlo vale come accettazione della licenza. Ma io…

Fotografia della busta aperta, ma non dal lato chiuso con il sigillo, bensì dal basso, strappando il resto della busta

… non accetto NIENTE!
E su che supporto viene fornito questo programma? Un disco da 3,5 pollici e due dischi da 5 pollici: di questi non ne avevo mai visti!

Una scatola, che contiene il supporto magnetico. Al centro un foro, immagino perché vi si innestasse il lettore e facesse girare il supporto magnetico, ed una finestra di lettura.

Il disco viene conservato dentro una busta di carta che, sul retro, porta le indicazioni di cosa non fare per evitare di danneggiare il disco

E le istruzioni per non rovinarli!

Ed un disco da 3,5 pollici: di questi ne ho visti tanti…

Il disco, rotto, aperto in due

… ed allora posso trattarlo con tutta la violenza che stilla il mio animo barbaro e primitivo!
Guardare come siano fatti i cari vecchi floppy mi è stato utile per capire, quando poi ne ho aperto uno, come funzioni un disco fisso meccanico: anche qui un supporto magnetico, che per essere letto viene fatto ruotare. Una finestra sull’involucro, perché la testa che legge i dati è all’interno del computer: ecco tutto.

Una pausa per documentarli (a beneficio della posterità) ed ecco che questi brandelli del passato possono riprendere il viaggio della loro esistenza… verso la spazzatura!

Dire addio a Yahoo!

Voglio fare la mia parte!

Qualche mese fa Yahoo! mi ha fatto sapere che stava riorganizzando le sue attività in Europa.

In ragione del nostro costante impegno a fornire servizi eccezionali,
abbiamo recentemente riorganizzato le nostre attività europee.

Ah, bene: “lavoriamo per voi”, come si dice in questi casi. E cosa fanno, per me?

A partire
dal 21 marzo 2014, i nostri servizi saranno forniti da una società con
sede in Irlanda.
Il trasferimento richiede delle modifiche alle nostre Condizioni
generali per l’Utilizzo del Servizio e alla Politica sulla privacy, fra
le quali, la più rilevante consiste nel fatto che il tuo contratto verrà
trasferito da Yahoo! Italia S.r.l. a Yahoo! EMEA Limited
Tale cambiamento si applica a tutti i servizi di Yahoo di cui
usufruisci, come Mail, Flickr e Answers, che ti vengono forniti da
Yahoo! Italia S.r.l. o da una delle nostre altre società europee.
Per un riepilogo delle modifiche, visita le nostre FAQ :
http://help.yahoo.com/kb/index?page=content&y=PROD&locale=it_IT&id=SLN22641&impressions=true
o fai clic per leggere le nuove Condizioni generali per l’Utilizzo del
Servizio : http://info.yahoo.com/legal/it/yahoo/terms/it-it/ e la
Politica sulla privacy : http://info.yahoo.com/privacy/it/yahoo/eu/ .

Mhhh… Dunque, io… non ci guadagno niente. E come mai allora Yahoo! fa tutto questo lavoraccio? Perché, porelli, un trasloco è una cosa faticosa ed impegnativa: io lo so bene, ne ho fatto un paio negli ultimi mesi, una fatica improba. Forse dovrei offrire a Yahoo! di dare una mano per traslocare.

E come mai vorranno andare là, proprio in Irlanda? Sarà per bere tanta Guinness? Per stare più vicini ai luoghi in cui è stato girato Games of Throne?

Irlanda… ancora a misura d’uomo, dove anche le grandi istituzioni sono rimaste modeste. Prendi il Garante per la Privacy: in Italia palazzoni, corridoi immensi, uffici su uffici… In Irlanda, invece, è tutto modesto, moderato: questa è la sede del loro Garante.

Un edificio con piano terra e primo piano; quattro finestre. Metà è occupata dal Garante della Privacy irlandese

Un ufficietto piccolo piccolo! E manco a Dublino: a decine di kilometri di distanza! Ma lo sai che lì si occupano di Facebook per l’Europa intera? Poverini: saranno già sommersi di cose da fare, ci staranno proprio stretti là dentro…

E poi traslocare costa… Meno male che in questo modo Yahoo! smette di pagare le tasse in Italia (spropositate!) e le paga in Irlanda, dove quelle sono ancora più modeste che il resto: quando te le prelevano quasi non te ne accorgi!

Bravo Yahoo!, fai così! Ed anzi, ti darò una mano per il trasloco, ti alleggerisco il lavoro. Chiudo il mio indirizzo di posta, così non devi traslocarlo (costerà di meno spostare tutto là) e non ingombrerà spazio nell’ufficio del Garante irlandese.

Istruzioni

Il trasloco di Yahoo! in Irlanda è già effettivo, dato che la scadenza che veniva imposta era il 21 Marzo 2014. Non ho avuto tempo di occuparmene all’epoca, e del resto non è un caso che Yahoo! abbia lasciato un tempo insufficiente ai suoi utenti per prendere dei provvedimenti, ma non per questo ho dimenticato. Non per questo non voglio disapprovare in qualche modo questo smaccato sottrarsi ad un effettivo controllo sulla privacy, non per questo sono d’accordo con questo ricorso ad una fiscalità da barzelletta (poco divertente per chi ne subisce gli effetti). Ecco come ho fatto: i pochi e semplici passaggi elencati a beneficio di chi volesse imitarmi.

  1. Entrare nella propria casella di posta: https://mail.yahoo.com/
  2. Recarsi a questo indirizzo: https://edit.europe.yahoo.com/config/delete_user
  3. La pagina web chiederà di nuovo la parola d’ordine del conto.
  4. Verrà mostrata una ultima pagina con avvisi sulle conseguenze della chiusura, ulteriore richiesta della parola d’ordine ed un codice di conferma tipo captcha.
    A partire da Agosto 2010 la cancellazione del conto Yahoo implicherà anche la chiusura dell’eventuale conto Flickr associato.

Missione compiuta.

Istantanea della pagina web, che dice: Chiusura account Yahoo! Il tuo account Yahoo! è stato disattivato e verrà presto eliminato definitivamente. Non avrai più accesso all'account che sarà eliminato dal nostro database di utenti entro 90 giorni circa. Questo periodo di tempo è necessario per scoraggiare gli utenti dall'attività fraudolenta. Clicca qui per sapere quali informazioni possono rimanere archiviate nei nostri file dopo che il tuo account è stato cancellato.

Missione compiuta, o quasi: il conto utente verrà eliminato dopo 90 giorni circa. Dopo questa scadenza delle informazioni potrebbero essere ancora conservate, ma Yahoo! si guarda bene dal farti scoprire cosa. Dice di dare dettagli in una certa pagina, ma non è vero.

Alla pagina in questione le informazioni fornite sono scarne e generiche (l’enfasi è mia):

Se chiedi a Yahoo! di eliminare il tuo account Yahoo!, nella maggior parte dei casi l’account verrà disattivato ed eliminato dal nostro database di registrazione degli utenti entro circa 90 giorni. Tale ritardo è necessario per scoraggiare eventuali attività fraudolente da parte degli utenti.

E nella minoranza dei casi che succede? Forse che succede come nel paragrafo seguente?

Ricorda che eventuali informazioni da noi copiate possono rimanere memorizzate come backup per un certo periodo di tempo dopo la richiesta di eliminazione. Ciò può verificarsi anche qualora nessun’altra informazione sull’account rimanga nel nostro database di utenti attivi.

Ossia, se vogliamo essere malevoli e maliziosi… le informazioni che interessano a Yahoo!, Yahoo! se le terrà per sempre, poco importa se tu gli chieda di cancellarle: un motivo in più per cancellarle il prima possibile.

Tor: cos’è e dovrei usarlo?

Ho letto un articolo scritto all’insegna della doppia domanda “Cos’è Tor e dovrei usarlo?”: visto la disinformazione di cui Tor è ogetto, non posso dire che fosse male, ma si può fare di meglio. Ed avendo avuto la fortuna di discutere recentemente di Tor con uno dei suoi creatori, Roger Dingledine, mi sono sentito in dovere di provarci, a fare di meglio.

Cos’è Tor

Tor è un programma informatico che può assumere diverse forme, da quella forse indigesta della riga di comando a quella, magari più immediata, del navigatore internet, con icona, finestre e tutti i punti di riferimento delle applicazioni “normali”, ed è pensando a questo che parlerò di Tor nelle prossime righe (ma, alcuni dettagli a parte, questo non è importante).

Cosa fa

Il suo compito è gestire la connessione internet della macchina in maniera diversa, un po’ più lunga e complicata. Quando il Signor D chiede di visitare il sito di Tevac, il suo computer invia una richiesta al computer sul quale si trova Tevac, si presenta (è gentile) e chiede di potere leggere.

Sintetizzata in un disegno, la situazione è questa.

Quando c’è Tor di mezzo, le cose si complicano:

  1. Il Signor D chiede al suo TorBrowser di visitare http://www.tevac.com
  2. Tor invia una richiesta ad un altro computer che non quello sul quale sta il sito di Tevac. Questa macchina, che chiameremo “Primo nodo” riceve la richiesta, e ne formula una a sua volta, all’indirizzo di un secondo nodo.
  3. Il secondo nodo riceve una richiesta dal primo nodo e ne invia una ad un terzo nodo.
  4. Il terzo nodo riceve una richiesta dal secondo nodo e ne invia una alla macchina dove è custodito Tevac.
  5. I dati fanno il percorso a ritroso.

Sintetizzata in un disegno, la situazione è questa.

Un percorso complicato, che garantisce che in nessun punto del percorso si possa capire che il Signor D ha richiesto di visitare Tevac: i tre nodi intermedi sono delle macchine a caso che si sono rese disponibili per partecipare a questa staffetta e nessuna delle tre sa più di quello che sta succedendo. È per questo che Tor è il re dei programmi per l’anonimato sul web, con un enorme vantaggio sugli sfidanti: parola della NSA.

Perché

Ma perché essere anonimi sul web?
Ci sono tanti motivi validi, ma mi limiterò ad evocarne solo alcuni, per i quali l’interesse è, spero, evidente ed indiscusso.

Vivi in una dittatura, vuoi dare o avere informazioni sfuggendo al controllo del regime, ma Internet è sorvegliata: i siti che cerchi sono bloccati. Agli occhi della censura Tor non ti dirige verso il sito che ti interessa, ma verso il primo nodo, e riesce quindi a permetterti di raggiungerlo. Così funziona in Cina ed in Iran, ad esempio.

Vivi in una democrazia. Senti urla, spari, sirene e vedi fumo fuori dalla finestra. Cerchi informazioni ma la televisione mostra un documentario sui pinguini. Vuoi sapere cosa sta succedendo, ma i siti internet più efficaci allo scopo sono bloccati per ordine del governo. Tor ti permette di superare la censura governativa e di accedere ai siti grazie ai quali informarti.
Questa non è fantasia, è storia: la storia delle proteste di Piazza Taksìm, in Turchia, nel 2013 e nel 2014.

Sei un membro delle forze dell’ordine e cerchi di contattare un criminale via Internet: se non trovi modo di alterarlo, il tuo indirizzo IP dirà dove ti trovi e quindi chi sei. Con Tor l’IP che gli altri potranno vedere non ti smaschererà, e non sarà possibile risalire al tuo vero IP. È per questo che il principale finanziatore di Tor è il governo degli Stati Uniti d’America.

Sei una donna che subisce violenze domestiche e vuoi chiedere aiuto, ma sai che è proprio in quel momento che aumenta la pericolosità del tuo aggressore: quando teme che tu possa sottrarti al suo dominio. In questi casi una ricerca Internet intercettata da chi ti vuole male può esserti fatale. Tor ti permette di superare gli strumenti di sorveglianza che il tuo aguzzino può avere predisposto.
Nel 2010 sono almeno 13.696 le donne che hanno chiesto aiuto per casi di violenze domestiche, in Italia.

Devo usarlo?

Tor serve ad essere anonimi ed aiuta delle persone a superare degli ostacoli o evitare dei pericoli. Ma tu dovresti usarlo? La tentazione può essere di rispondere “sì, se sei in una delle situazioni descritte”. Ma è la risposta sbagliata.

La risposta giusta è “Se vuoi aiutare chi vive in una dittatura, chi subisce una ingiusta censura dell’informazione, chi dà la caccia ai criminali, chi cerca di sfuggire alla violenza: sì, devi usare Tor“. Potrà sembrare strano che un’attività triviale come navigare su internet usando Tor possa fare tutto questo, ma è così.

L’anonimato vuole compagnia: se parlo di un certo presidente del consiglio dei ministri, in Italia, in carica mentre scrivo queste righe… non ho fatto nomi, ma dato che gli elementi caratteristici sono riconducibili ad una sola persona, il nome è presto trovato. Se invece parlo di un ministro, la persona resta anonima, grazie al fatto che i ministri sono più d’uno.
Le persone in pericolo che percorrono strade tortuose nella rete possono comunque essere identificate se non hanno una folla all’interno della quale confondersi: ciascuna ha delle caratteristiche che espone in qualche modo e che potrebbero svelarne l’identità. Tor esiste per loro, ma per essere efficace ha bisogno che le loro tracce possano perdersi in mezzo a quelle di chi si informa senza preoccupazioni, di chi saluta gli amici in maniera spensierata, fa una pausa dal lavoro curiosando senza meta. Poco importa cosa fai sul web: se per farlo usi Tor stai aiutando delle persone che hanno bisogno di restare nascoste.

Bufale

Ci sono numerose idee su Tor che sono, almeno parzialmente, da correggere.

Lento

Tor non è lento. L’infrastruttura di Tor è diventata abbastanza efficiente da non risultare più lenta di quanto non sia già la tua connessione. E se proprio (ma esito a crederlo) hai una connessione superveloce e Tor ti rallenta… be’, ma allora ti sta bene: ma lo sai che ci sono dei modem in Italia che mangiano un Megabit solo una volta al giorno?!

Tor richiede un po’ di tempo, tuttavia, all’avvio: per preparare il circuito dei tre nodi intermedi attraverso il quale passerà il traffico internet serve un po’ di tempo; un minuto al massimo, secondo la mia esperienza.

Meglio un VPN

Un VPN, comunque, è meglio, diranno alcuni: ti garantisce l’anonimato ed è più veloce.

Peccato che Tor non sia lento e peccato, soprattutto, che un VPN offra lo stesso funzionamento di Tor in versione ridotta: un solo nodo di passaggio, ed un nodo fisso (mentre per Tor si tratterà di una delle migliaia di macchine a disposizione). I VPN sono poco sicuri, come è stato illustrato in un articolo in merito.

Tor lo usano i cattivi

Quando viene citato nei giornali, Tor è di solito protagonista di storie con ambientazione fosca: Tor è la chiave per la parte oscura della rete, lo strumento che permette ai criminali di fare il loro tristo commercio sulla rete e restare impuniti.
È vero: Tor viene usato anche per quello, probabilmente. Perché Tor è uno strumento, neutro, e non è quindi intrinsecamente buono o cattivo, ma serve le intenzioni di chi lo maneggia: un criminale quindi, eventualmente, così come chi gli dà la caccia.

Infatti il -ristretto ma agguerrito- gruppo dei programmatori Tor lavora con le forze dell’ordine per identificare ed assicurare alla giustizia chi si serve di Tor per commettere turpitudini. E vale la pena di ricordare la riflessione di Roger Dingledine in merito: un criminale, che verosimilmente ha bisogno di una soluzione per una breve durata, ha a sua disposizione già un gran numero di strumenti; i cattivi hanno tante risorse per fare i cattivi: Tor esiste per cercare di riequilibrare le cose e dare ai buoni uno strumento valido.

In breve

Alcune note che mi sono venute in mente, ma non ho voglia di sviluppare (e tu, arrivato sino a qui, non avresti voglia di leggere in forma prolissa).

La sicurezza non è semplice e Tor non è la panacea, soprattutto se si seguono comportamenti scorretti (come navigare normalmente sino a che “Ah, ma qui mi serve anonimato… apro Tor!”) o pericolosi. Per essere anonimi bisogna osservare alcune precauzioni, che Tor debitamente segnala ai suoi utenti.

Esistono delle alternative a Tor, il cui maggiore difetto è, per ora, di avere attratto poca diversità: l’anonimato vuole compagnia, e, al di là delle questioni tecniche, questi progetti non ne hanno abbastanza.

Tor ha dei problemi su cui focalizzarsi per potere continuare ad essere efficiente in futuro: assicurare una migliore autonomia finanziaria, preparare la rete ad un maggior numero di nodi… ma uno dei più importanti e più urgenti è fare conoscere il progetto a quante più persone possibili. Ricorda che facendolo puoi salvare una vita: certe volte basta proprio poco per essere eroi.

Indirizzi

Tor

Altro

Alternative

Sulla definizione di informatica

Riflettendo sul significato dato a "digitale", mi è venuto da chiedermi cosa significhi precisamente "informatica"?

informàtica s. f. [dal fr. informatique, comp. di e «informazione automatica», termine coniato da Philippe Dreyfus (1962)]. – L’insieme dei varî aspetti scientifici e tecnici che sono specificamente applicati alla raccolta e al trattamento dell’informazione e in partic. all’elaborazione automatica dei dati, come sussidio e supporto alla documentazione, alla ricerca e allo studio nei varî settori della scienza, della tecnica, delle attività economiche, sociali, e anche pratiche: l’i. applicata alle scienze, al diritto (e alla documentazione giuridica), alla medicina, alla linguistica, alla gestione aziendale, ecc. (anche, l’i. giuridica, medica, linguistica, aziendale, ecc.).

Informatica designa quindi la meccanicizzazione del trattamento dell'informazione. Nulla nella sua definizione segnala che l'informatica è una disciplina afferente al sistema binario, ai bit, ad esempio. Sarò fissato, ma a me sembra una conferma ulteriore della necessità di adottare "bitomatico"

Internet non è virtuale, Internet è numeriale

In seguito a riflessioni ulteriori ho sostituito le occorrenze di bitomatico in questo intervento, con un’altro lemma: numeriale.
Per conoscerne la genesi (ed i vantaggi!), leggi qui: http://signord.tevac.com/2014/07/31/numeriale-e-basta/

Intervento originale
Con sincera curiosità mi sono lanciato sull’articolo che prometteva di spiegare perché i tablet non piacciono ai ragazzi ma ai maggiori di 30 anni. Altrettanto sinceramente ne sono rimasto deluso. La spiegazione fornita è sostanzialmente questa:

Il mondo over 30, quello dei cresciuti a pane e desktop, abituati ad una rete che viene da lontano, vive sui browser, conserva un romantico ricordo di forum e chat room e ha come colonna sonora l’inconfondibile rumore del modem 56k che spalancava le porte del misterioso mondo del WWW.

Il mondo under 30, no ha memoria, gioca nativamente nel parco giochi di Internet, preferisce le singole app al troppo confuso e totalizzante browser e vede lo smartphone come la porta primaria di accesso alla vita quotidiana, senza distinzioni tra il reale e il virtuale.

Mi sembra un peccato confondere “piacere” con “acquistare”, rinunciare ad una riflessione sulla disponibilità finanziaria, sulla presenza, o meno, di una linea evolutiva dell’acquisto, e sui comportamenti, gli stili di vita, gli spostamenti, i ritmi quotidiani. In un secondo luogo: se le “app” sono la dimensione di fruizione dello strumento scelta dai “giovani”, queste non possono essere il motivo per cui ai giovani “non piacciono i tablet“, dato che sui tablet le app sono presenti.

Al di là di queste, ed altre, occasioni di dubbio e perplessità, mi ha però colpito l’idea dell’autore, implicita in queste parole della frase già citata:

senza distinzioni tra il reale e il virtuale

Distinzioni tra il reale ed il virtuale? Mi sono sentito catapultato indietro di quasi vent’anni: forse è colpa (o merito) delle mie abitudini e frequentazioni, ma era da anni che non incontravo qualcuno che dicesse che ciò che è su Internet è “virtuale”.

Riprendiamo.

virtüale agg. [dal lat. mediev. (dei filosofi scolastici) virtualis, der. di virtus «virtù; facoltà; potenza»: v. virtù]. –

  1. a. In filosofia, sinon. di potenziale, cioè «esistente in potenza» (contrapp. a attuale, reale, effettivo). […]
  2. Nell’uso com. o letter., di cosa che non è posta in atto, benché possa esserlo: le sue qualità sono più v. che reali; o di situazione che preannuncia, fa apparire prossimo e inevitabile un determinato evento: i due paesi erano in v. stato di guerra. Nel linguaggio amministr., pagamento v. di tassa di bollo, fatto direttamente all’ufficio del registro o altro ufficio governativo senza la materiale apposizione del bollo sull’atto per cui si paga la tassa. […]

Riducendo all’osso “virtuale” è “potrebbe esistere ma in realtà non c’è”. Ed Internet e ciò che accade su Internet non è per niente virtuale.

Una e-pistola dal tuo capo non contiene un ordine virtuale. Un film scaricato via Internet non è uno spettacolo virtuale. Ad un acquisto effettuato in linea non segue un pagamento virtuale (no, neppure se paghi in BitCoin). Creare siti web è un lavoro virtuale? Se Internet fosse il regno del virtuale, Richard O’Dwyer sarebbe finito in tribunale? Perché nel corso di una guerra qualcuno, come Bashar al Assad, dovrebbe preoccuparsi di bloccare Internet, se fosse semplicemente virtuale? Le persone vengono assassinate sulla base di metadati: cosa c’è di virtuale in questo?

Tuttavia non critico affatto l’autore dell’articolo in questione, Marco Saracino, anzi lo capisco: c’è, a mio parere, un’incertezza lessicale, in italiano, per quel che riguarda il mondo che hanno dischiuso i computer. Esiste per certi versi la sensazione che per descrivere ciò che accade su Internet si possa parlare di virtuale o digitale, indifferentemente, quando, come abbiamo visto, entrambi questi vocaboli sono sostanzialmente inadatti.

Questioni lessicali a parte, è vero: i giovani non fanno distinzioni tra il reale ed il numeriale. Internet non è virtuale, Internet è reale, Internet è numeriale.

Webcam paranoia, gli iMac

In risposta al mio riportare il reale pericolo che le webcam siano attivate a distanza ed all’insaputa di chi ne è osservato, Thierry mi spiegava che si premunisce dal rischio con dei foglietti di carta, piegati per agganciare la parte superiore dello schermo.

Una tale soluzione blocca certamente la webcam, ma non è necessariamente efficace per fermare il microfono: se il foglio non è aderente e non è sufficientemente spesso, questo può comunque captare il suono.

Avevo promesso una fotografia di come dispongo io il nastro isolante, in questo caso, eccola.

Fotografia di un iMac: al centro, in alto, di fronte, si trova la webcam, sempre al centro, ma sul lato superiore dello schermo, il microfono

Ho sottolineato i due elementi da bloccare: la webcam, in cima allo schermo, ed il microfono, segnalato da quei forellini, nella parte superiore.

Come già accennavo prima, ho usato del nastro elettrico, perché spesso e facile da rimuovere e riapplicare in maniera ripetuta. La zona della webcam è “riservata”, mettendo un pezzo di plastica non cosparso di colla (nel mio caso un frammento di tessera telefonica). C’è da tenere presente che se la cornice del monitor si scalda in maniera significativa, la parte superiore si sporcherà verosimilmente un po’ di colla.

La fotografia permette di intuirlo: ho usato due porzioni di nastro isolante, facendo una T, in maniera che basti staccare il nastro sulla webcam per continuare il gesto e scoprire il microfono.

Congratulazioni, Novena!

In un precedente intervento segnalavo il progetto di Novena, un computer open source ed open hardware per il quale si stavano raccogliendo dei fondi. Il periodo di raccolta fondi è ora terminato e si può affermare senza alcuna esitazione che Novena è un successo inaspettato, dato che ha raccolto, ad ora, più di 719 mila dollari. Per chi fosse interessato o tentato, sappia che è ancora possibile prenotare una macchina, e che il montante raggiunto consentirà di realizzare un gran numero di migliorie al computer, a partire dalla scrittura di driver, per arrivare a cose troppo fuori dal mio campo di conoscenza per dirne alcunché (ma a base di circuiti, mi pare… anche se non sono rotondi).