venerdì, ottobre 23, 2015

Linux Day - rispettiamo la tradizione con lo screenshot



Debian 8 "Jessie" con desktop Mate, su un Laptop Acer Travelmate 650 del 2004, PIV con 512 MB di RAM.

Linux Day

Domani si celebra un po' ovunque l'ennesimo "Linux Day".
Io sono agnostico, cioè anche per il software non aggiungo nessun "fine o disegno superiore", si tratta di uno strumento con cui puoi fare certe cose piuttosto che altre.

Ultimamente mi trovo a sostenere l'uso di Linux (tecnicamente GNU Linux) per due ragioni:
1. la deriva obbligata per cui il marketing ci vuole imporre di rottamare i nostri strumenti, in particolare i PC col loro ecosistema, per adottare nuovi dispositivi "mobili" col loro ecosistema. Ancora, non c'è niente di male nell'usare un furbofono o la tavoletta dove è più utile o comodo, viceversa essere obbligati ad usarlo anche quando non è utile o comodo è male.
2. la chiusura del binomio hardware-software che contraddistingue la deriva obbligata di cui sopra. Mentre i PC erano aggeggi che ti potevi montare da te, collegare gli aggeggi esterni qualsiasi e su cui potevi mettere il software che preferivi, i dispositivi "mobili" sono pensati per essere inaccessibili, si possono solo adoperare nelle modalità previste dal venditore. Il venditore non decide solo quale hardware devi usare ma anche quale software ci puoi mettere sopra e decide anche quali usi ne puoi fare.

Il vantaggio principale di usare Linux è che lo metti insieme come preferisci, sei ancora tu a decidere su quale hardware usarlo e come, sei tu a decidere che aspetto deve avere e quali funzioni.

Essendo io agnostico non vi propongo un pippone socio-politico sulla natura maligna delle corporation e sui benefici del software (e idealmente dell'hardware) libero. Invece vi dico più semplicemente che, SE NON SIETE FURBOFONISTI o se non volete essere obbligati a ballare come scimmiette sulla musica che suonano altri, vedi aggiornamenti di Windows, potete installare una distribuzione Linux al posto di Windows o MacOS su un PC, per non parlare dei server e vivere felici e contenti. Una distribuzione altro non è che la famosa "pappa pronta", cioè un ambiente Linux predefinito con certe caratteristiche invece che altre, per cui ognuno sceglie quella che gli fa più comodo.

Ampia scelta qui:
http://distrowatch.com/

mercoledì, ottobre 21, 2015

Sulla legittima difesa

Un signore ha sparato ad un ladro romeno albanese con precedenti, già espulso nel 2013, introdottosi in casa sua e l'ha ucciso. Articoloni sui giornaloni, dibattiti televisivi.

Io faccio due domande:
a.
Se partiamo dal presupposto che l'uso delle armi è sempre illecito, perché si possono legalmente detenere? Viceversa, se si possono legalmente detenere armi, perché non si possono adoperare? Non mi rispondete con una scemenza come l'idea che le armi abbiano solo la funzione di deterrente, cioè che si debbano solo mostrare ma non usare per lo scopo per cui sono progettate, cioè fare a pezzi la gente.

b.
Tutte le discussioni del mondo non tengono conto di una constatazione elementare: lo stato mentale in cui si trova una persona che affronta un intruso in casa propria non è quello di un filosofo che specula sull'essere e sul divenire, è lo stato mentale di un animale minacciato nella sua tana, con le spalle al muro. Il tipo di lotta che si scatena in quelle condizioni non ha regole e mezze misure, non è un incontro sportivo, è una guerra, una lotta ancestrale per vivere o morire. Quindi, che senso ha andare ad esaminare gli eventi, cosa si sarebbe potuto fare o non fare? Eccesso di legittima difesa. Chi misura di quanto si è esagerato? E' chiaro che soppesare gli eventi con distacco, in un'altra sede, offre un quadro completamente diverso rispetto alla percezione che ha una persona che si sente minacciata. Possiamo discutere sul fatto che la percezione della minaccia sia più o meno adeguata o sul fatto che sia abnorme. Ma con che criterio lo possiamo stabilire? Guardavo prima le fotografie di un soldato israeliano che viene aggredito da un uomo con un coltello e un suo commilitone che interviene per difenderlo. Qualcuno pensa che quel soldato si sia fermato a valutare quanto letale avrebbe dovuto essere la sua reazione? O ha semplicemente puntato il fucile e abbattuto l'aggressore in modo convulso, istintivo? Su Internet ci sono non so quanti filmati in cui ufficiali di Polizia americani scaricano decine di proiettili sui "sospetti" e noi pretendiamo che un signore senza alcun addestramento, nella condizione di non potere fuggire di fronte ad un intruso potenzialmente pericoloso, segua la procedura dello "altolà chi va là"?

Per cui, va bene che chi di dovere indaghi su eventuali abusi ma secondo me è una di quelle situazioni totalmente irrazionali dove cercare una logica, una ragione, è solo un esercizio di stile. Io non voglio avere un'arma perché l'unica ragione per possedere un'arma è per usarla. Ma conosco qualcuno che dopo avere ricevuto delle visite notturne in giardino, ha dormito con un piccone di fianco al letto. Anche usando un piccone si fanno dei danni mica da ridere...

venerdì, ottobre 16, 2015

Un'altra commedia

Capita che a Milano sia caduto dalla finestra dell'albergo un altro studente in gita.
Ecco un articolo di Repubblica: La situazione è paradossale, i docenti portano sulle loro spalle responsabilità enormi senza essere pagati

Prego notare, la preside intervistata non mette al primo posto la parte sugli studenti, cioè:
È saltato tutto. I ragazzi, da sempre protesi verso l'onnipotenza, oggi sono convinti di esserlo sul serio, d'altronde passano gran parte della loro vita in un mondo virtuale. Non solo non hanno il senso del limite, non hanno proprio il senso della realtà.
No no, la parte più importante è quella riguardante gli aspetti sindacali:
Gli insegnanti italiani sono stanchi, non più giovani, non ricevono nulla per le gite scolastiche quando dieci anni fa esisteva una diaria. In un viaggio portano sulle loro spalle responsabilità enormi
Non solo lo "italiano medio" non riconosce più i paradossi, anche gli insegnanti. Infatti, se la prima parte è vera, cioè se gli studenti sono dei pazzi incontrollabili, è evidente che anche assumendo legioni di insegnanti "giovani" e pagando fior di diaria, ne succederebbero comunque di tutti i colori, perché il concetto di "gita" è l'opposto di "camicia di forza".

A me fa ridere. Gli Italiani e gli insegnanti un po' ci sono e un po' ci fanno. Un po' il lavaggio del cervello ha ormai ottuso cosi tanto le menti che qualsiasi cosa, anche la più stramba, è "normale", un po' fanno tutti finta di non sapere e di non vedere cosa succede nelle famiglie, nelle scuole, ovunque e perché succede. La logica conclusione di "è saltato tutto", secondo la solita solfa che sono tutti "fenomeni spontanei", è la domanda "e quindi voi cosa ci state a fare?".

martedì, ottobre 06, 2015

Brainwashing

Voglio un profugo a casa mia
«Ha iniziato mia figlia», racconta Claudia: «Portava a casa ogni tanto qualche ragazzo del centro di accoglienza di Muzzano con cui facevamo lunghe chiacchierate.
Ebbe, chi non vorrebbe una figlia che porta a casa qualche ragazzo del centro di accoglienza.

lunedì, ottobre 05, 2015

De anonimato su Internet

Premessa: io non sono un "esperto", mi limiterò a descrivere le poche cose ovvie che conosco.

Definizione di "utente".
Se per utente intendiamo una persona che compra un aggeggio e lo adopera cercando di imparare il meno possibile sul suo funzionamento, allora lo "anonimato" per questo utente non esiste. Qualsiasi cosa faccia, ci sarà sempre qualcuno che ne segue i movimenti.
Se invece per utente intendiamo una persona disposta a darsi un po' da fare, allora lo "anonimato" esiste e ovviamente assume livelli differenti al crescere dell'impegno che l'utente ci mette.

Definizione di "entità ostile".
Se per entità ostile intendiamo un altro utente, la possibilità di tracciare una persona è nulla, zero.
Se invece intendiamo gli organismi di Polizia/Giustizia, questi sono essenzialmente limitati da due fattori, primo fattore, Internet è una rete delocalizzata, quindi siccome un computer si può trovare fisicamente ovunque nel mondo e gli organi di Polizia/Giustizia non hanno autorità fuori dal confine nazionale, nella maggior parte dei casi non fanno nulla. Deve essere una cosa veramente seria oppure ci deve essere una qualche ragione politica per spingerli a chiedere alle autorità di un altro Paese di compiere una azione di repressione e anche cosi spesso e volentieri non ottengono risultati (da cui alla prima parte). Secondo fattore, è tecnicamente difficile localizzare un utente che non vuole essere localizzato, andiamo ad esaminare le ragioni tecniche.

Primo punto, la connessione Internet.
Il provider che fornisce la connessione ha tre informazioni fondamentali. Conosce i dati anagrafici del titolare del contratto, conosce l'IP address assegnato dal proprio server quando la connessione viene stabilita, conosce l'ora. Inoltre, se non vengono messe in atto delle cautele, può leggere il contenuto di parte del traffico che passa sui suoi apparati e può registrare le richieste che l'utente fa verso indirizzi Internet.

Contromisure.
Se non vogliamo essere "identificati" dal provider, quindi da chi accede ai dati del provider, la prima cosa da fare è non collegarsi da una connessione che è registrata a nostro nome. Serve una connessione "aperta", per esempio un hotspot wireless che si trova in una piazza o in un locale pubblico. Chi gestisce la rete locale, per identificare i computer che ne fanno parte, ha solo un modo, il MAC address della scheda di rete di ogni computer. Quindi in teoria dovrebbe chiedere un documento, guardare il MAC address e assegnare un IP statico privato a quel MAC address. Se non viene fatto cosi e si consente l'accesso alla rete locale a qualsiasi computer ne faccia richiesta, anche tramite il log delle connessioni, considerato che il MAC address si può mascherare, è impossibile risalire a quale computer si è collegato alla rete.

La seconda cosa da fare è mascherare il traffico di rete tramite encription.

La terza cosa è mascherare il proprio IP alle estremità delle connessioni. Sarà visibile al provider ma se ci colleghiamo dall'interno di una rete locale "aperta", non saprà a quale computer corrispondeva. Sopratutto, ci presenteremo con un altro IP all'estremo delle connessioni, quindi nessuno potrà associare l'IP origine (che comunque non ci identifica) all'IP destinazione.

La quarta cosa è mascherare il MAC address della propria scheda di rete che ci identifica all'interno della rete locale.

I punti da due a quattro si ottengono tramite l'uso di software apposito e passando attraverso il network TOR. Vedi qui:
Privacy for anyone anywhere
Prego notare che Tails è solo una collezione di strumenti indipendenti, assemblata per comodità in una "suite". Volendo si può usare uno solo o tutti questi strumenti prendendoli dal loro sito, senza Tails.

Esempi pratici:
La cosa più banale: se io pubblico qualcosa come "anonimo" su un sito qualsiasi, per esempio questo blog, le autorità italiane non hanno gli strumenti per fare nulla tranne ingiungere al responsabile del sito di rimuovere il contenuto. Se il responsabile del sito, per esempio io, non si adegua, posto che non si potesse risalire alla mia identità dai contenuti del sito, le autorità dovrebbero chiedere a Google prima di disabilitare il sito e poi eventualmente di fornire i dati in loro possesso riguardo la mia identità (non quella dell'autore del documento originario). A quel punto Google può ottemperare oppure no, la richiesta deve essere molto circostanziata. Se ottempera, bisogna vedere che dati io ho fornito a Google, se io sono cittadino italiano e rispondo alle autorità italiane, eccetera. Per l'autore del documento originario invece tutto quello che possono avere da Google è lo IP address e l'ora (vedi sotto).

Mettiamo che io voglia pubblicare un testo dentro un certo sito Web ma non voglio che si possa risalire all'autore. Usare tutte le cautele sopra descritte risolve il problema ma volendo si può anche accontentarsi di meno, basta arrivare al sito passando attraverso un "proxy anonimo", magari che sia fisicamente collocato in un Paese extra-europeo. Il proxy anonimo è un server che riceve le richieste di connessione e le rinvia a proprio nome, senza inoltrare le informazioni sul richiedente originario, allo stesso modo rinvia la risposta verso il richiedente. Se si passa attraverso il proxy, il sito su cui si pubblica il documento conosce lo IP del proxy ma non quello dell'utente. A questo punto la "entità ostile" deve chiedere al gestore del proxy i log delle richieste che ha ricevuto per trovare l'IP originario, ammesso che esistano. Siccome questo server si trova a Vattelapescalandia, siamo abbastanza sicuri che la cosa non avrà seguito. Vedi qui: Anonymizer

Mettiamo il caso che io voglia mandare una email confidenziale a Tizio, senza che nessun altro la possa leggere. Prima cosa, devo tenere presente che Tizio leggerà la email quindi chi accede ai documenti di Tizio accede anche a questa. Invece per chi si trovasse in mezzo tra me e Tizio, bisogna criptare la email con opportuno strumento a doppia chiave, come PGP. Vedi qui: Enigmail

Nota: come fanno a spiare gli utenti?
Contrariamente alla vulgata, per spiare la gente normalmente non si risale a quello che fa volontariamente su Internet ma si installa un software dentro il dispositivo che queste persone adoperano. Quindi non è una raccolta dati passiva, è una intromissione attiva, che funziona con queste premesse:
1. accesso fisico al dispositivo. Io lascio il mio PC incustodito, arriva qualcuno che infila una chiavetta USB, accede alla chiavetta e tanto basta per installare un software "malevolo" nel mio PC, sfruttando bachi e backdoor intenzionali nel software che gestisce le periferiche USB. Ovviamente funziona anche se mi danno una chiavetta USB e io la inserisco senza sapere che dentro c'è la sorpresina.
2. tramite accesso di rete. Sempre sfruttando bachi e backdoor intenzionali nel software che gestisce la scheda di rete o nei servizi di rete del sistema operativo, appena mi collego ad una certa rete si installa il software malevolo.
3. tramite file apparentemente innocui che apro/eseguo sul mio dispositivo, detti "cavalli di troia". Può essere qualsiasi cosa, per esempio io credo di installare un certo software e insieme installo il software malevolo, oppure apro il verbale della riunione condominiale e installo il software malevolo, eccetera.
4. tramite firmware presente su qualsiasi dispositivo e periferica dotati di memoria propria. La parola "firmware" significa "il software messo dal fabbricante". Oggi come oggi qualsiasi cosa ha a bordo una memoria che contiene un firmware, per esempio la scheda video di un computer ha la sua memoria e il suo firmware indipendente, a maggior ragione ce l'ha una macchina fotografia. L'utente non ha nessun modo di verificare il contenuto di questo firmware e nemmeno che operazioni compia, visto che tutto avviene al livello sottostante quello del sistema operativo. In linea teorica bisognerebbe avere un aggeggio in grado di scaricare una copia del firmware dal chip su cui è installato e poi fare il reverse engineering del codice.

Le risorse necessarie per fare quanto sopra descritto dipendono dal livello di sofisticazione voluto. Per esempio, installare un software qualsiasi tramite un "cavallo di troia" è facilissimo, lo può fare qualsiasi programmatore un po' sveglio, sfruttare bug e backdoor del sistema operativo o di qualche programma richiede competenze elevate di hacker oppure la collaborazione di chi sviluppa il software, manipolare il firmware richiede la collaborazione del produttore/venditore dei chip. Quindi la seconda e la terza cosa sono più che altro appannaggio di agenzie di spionaggio governative.