mercoledì, dicembre 06, 2017

Privacy e Internet

Premessa: non ho alcun interesse e quindi competenza riguardo i furbofoni.

Il termine "privacy" si traduce in "riservatezza", ovvero nel fatto che una parte della vita di una persona deve rimanere riservata, non diventare di pubblico dominio.

Cominciamo dal principio, l'atto di connettersi ad Internet. Normalmente si fa tramite un abbonamento sottoscritto presso un "provider", cioè un fornitore del servizio di connettività. Il provider/fornitore compra all'ingrosso gli apparati necessari a consentire la connessione ad Internet o parti di apparati di altri enti e poi li rivende ai suoi clienti. In sostanza il provider può "vedere" tutto quello che passa dal punto di accesso e dal primo tratto di rete che controlla direttamente e infatti le autorità chiedono ai provider quando si interessano all'uso che fa di Internet una certa persona o di intervenire per impedire (più precisamente ostacolare) determinati usi "illegali". Sia lo "ascolto" che il "blocco" delle nostre attività da parte del provider si può aggirare col sistema di connettersi ad un "nodo" anonimo e da li in poi essere re-indirizzati verso gli indirizzi di rete a cui vogliamo effettivamente collegarci, tramite una connessione criptata. Grossomodo è il sistema alla base di TOR e delle VPN. Il guaio è che il provider, quando non "legge" cosa sta succedendo, vede però che stiamo usando un sistema per "nascondere" il traffico reale e quindi, volendo, può cercare di impedire (o ostacolare) il primo passaggio, quello con cui ci si collega al "nodo".

Dipoi andiamo ad esaminare cosa succede quando si "naviga" dentro Internet. Il meccanismo funziona cosi, il nostro browser manda una serie di richieste a dei server che inoltrano la richiesta ad altri server oppure rispondono inviando l'oggetto richiesto. Capite da voi che tutti questi server, sia lungo la catena che alla estremità finale della connessione, possono tenere traccia delle richieste, dei dati di chi richiede e di cosa ha richiesto. L'elemento favorevole è che l'indirizzo IP che identifica sulla rete il dispositivo che state adoperando di solito è "dinamico", cioè viene assegnato dal provider ogni volta che ci si collega ad Internet pescando a caso da un "pool", cioè da un gruppo di IP. Questo significa che per sapere chi stava usando quel dato IP in un dato momento bisogna chiedere al provider e questa richiesta deve venire dall'autorità nazionale preposta, non è una informazione di pubblico dominio. Fanno eccezione di solito le connessioni dall'interno di aziende e scuole, che invece su Internet appaiono con un IP "statico", assegnato dal provider una volta per tutte, condiviso tra tutti quelli che si collegano dall'interno della rete aziendale e l'azienda o la scuola non ha difficoltà a risalire alla postazione e presumibilmente a chi la sta adoperando. Il rimedio (che di solito non vale dall'interno di aziende e scuole) è lo stesso del caso precedente, in aggiunta a TOR e VPN si possono usare anche dei "proxy anonimi", cioè dei server che fanno da tramite nascondendo le informazioni (IP, configurazione) del vostro dispositivo, senza l'aggiunta della connessione criptata.

Esiste un altro livello, cioè le informazioni che vengono fornite dal browser che adoperate al server con cui "dialoga", in maniera palese o anche occulta, ovvero senza il vostro intervento. Banalmente il server può chiedere al browser qual è la configurazione del dispositivo che adoperate, questa richiesta può servire per adeguare la risposta del server a quella configurazione ma anche a "identificare" il vostro dispositivo. Inoltre e questa è la cosa più fastidiosa, il server può scrivere dentro il vostro dispositivo dei "file" che poi possono essere letti dallo stesso server o altri server consociati per identificare il dispositivo e anche per tenere traccia di operazioni precedenti. Qui si può ovviare configurando opportunamente il browser per non presentarsi con un "profilo" identico tutte le volte e per cancellare i file "memorizzati" (history) quando si termina una sessione.

Infine, l'accesso ad un servizio come "utente registrato". Facciamo il caso che io mi colleghi ad Internet e poi entri dentro Blogger col mio account Google per scrivere un post. Da quel momento in poi Google, avendo scritto gli opportuni file dentro il mio computer, mi vede come Lorenzo. QUALSIASI cosa io faccia da quel punto in avanti, anche se chiudo la pagina di Blogger. Significa che se entro in Youtube Google registra quali video sto guardando, se faccio una ricerca qualsiasi, registra cosa ho cercato, se ho una interazione con un altro utente registrato, chi è, che tipo di informazioni ci scambiamo e come, eccetera. Non basta, tutti i siti "consociati" a Google possono riconoscermi allo stesso modo. Questo è il "valore" che le società che offrono "servizi gratuiti" su Internet ricavano dal servizio medesimo, ovvero il monitoraggio dei comportamenti e delle abitudini degli utenti registrati sulle loro "piattaforme", cioè il "profiling", la definizione di un "profilo", senza che l'utente ne sia consapevole. E' un valore perché il "profilo" dell'utente e degli utenti con cui si relaziona (secondo la definizione impropria di "social network") viene venduto alle aziende che fanno pubblicità su Internet e/o vendono servizi e prodotti. Ovvero, l'utente Lorenzo ha l'hobby degli aquiloni, gli verranno mostrate pubblicità correlate e idealmente venduti servizi e prodotti che lo possono interessare. A questo si rimedia in vari modi. Si può "navigare" solo dopo avere chiuso la connessione come "utente registrato" e cancellato la "history". Si può utilizzare un motore di ricerca diverso da Google. I possono "isolare" le pagine in modo che Youtube non possa leggere i file memorizzati da Blogger (vedi estensione di Firefox Multi-Account Containers), si può filtrare entro certi limiti cosa il browser scarica dai vari siti e bloccare certe operazioni, in entrata e in uscita (vedi uBlock/uMatrix).

Ovviamente qui stiamo ignorando sia l'eventualità che il software di proposito compia delle operazioni "maligne", per esempio che il browser crei un identificativo univoco che si può consultare (tipo Chrome, ahah) o che ci pensi il sistema operativo o peggio il firmware, sia che esista l'eventualità di controllare il vostro dispositivo elettronico dall'esterno.

Comunque non vi sfugga che tanto più è "social" un certo "network", tanto maggiore è la profilazione a cui sottopone gli utenti registrati e quindi tanto minori saranno i contenuti accessibili dagli utenti non-registrati, cioè verso Internet in generale. In questo consiste l'inganno del concetto stesso di "social network", in realtà non si tratta di una rete che collega tra di loro dei "peer", cioè dei pari ma di una rete nella quale qualsiasi connessione tra due utenti è veicolata. mediata, da un intermediario e questo intermediario fornisce il servizio "gratis", ovvero consente e facilita la parte "social" in cambio delle informazioni che estrae dal monitoraggio che esegue sul comportamento degli utenti. Diciamo che è come "incontrarsi" con qualcuno stando in due stanze diverse ed usando una terza persona che porta i messaggi da uno all'altro (e quindi legge, guarda, ascolta tutto quello che succede). Mentre Internet è come telefonare, non a caso in origine la connessione tra due dispositivi si realizzava proprio con una normale telefonata.

25 commenti:

  1. Post tecnico, ma non troppo e quelli che non sono del campo ringraziano

    Comunque tutto tristemente provato sulla mia pelle, ormai "mr. google" potrebbe venire a suonarmi a casa se volesse

    RispondiElimina
    Risposte
    1. Google consente di impostare il tuo account in modo che non salvi la "cronologia" (history) sul server riguardo le ricerche e, se ricordo bene, i contenuti di Youtube.

      Per il resto, io ho impostato il browser perché usi Ducuduckgo come motore di ricerca, perché cancelli tutto in uscita e uso uBlock in modalità avanzata.

      Non frequento nessun "social network" tipo Facebook o Twitter, non faccio acquisti online.

      Elimina
    2. Io invece manca che gli dia un campione di sangue a google...

      Elimina
    3. No, ma ho una dipendenza credo
      Grazie degli auguri

      Elimina
    4. No, seriamente. Forse sono io, ho un rifiuto all'idea di dipendere da qualcosa o da qualcuno.

      Elimina
  2. Premesso che al momento non mi interessa praticare soluzioni anonime, mi interessa però il discorso in astratto, perché da buon "tuttologo" amo avere almeno un'infarinatura su più argomenti possibile. Detto questo...

    ...che ne pensi d'una soluzione tipo SO "amnesico" lanciato su un pc da quattro soldi (magari leggendolo da una memoria di massa in sola lettura) acquistato per quell'uso esclusivo presso la grande distribuzione (con scontrino non nominativo, dunque) ed utilizzato sempre e soltanto tramite una qualsiasi delle numerose connessioni libere che si trovano in giro per qualsiasi città? Ovviamente avendo cura di non fare la fesseria di impiegare qualsivoglia servizio soggetto ad account registrati e di cambiare spesso il punto di connessione, se no non regge.

    RispondiElimina
    Risposte
    1. Allora, ci sono varie soluzioni, per esempio: Tails.

      Però il nocciolo della faccenda è fare passare tutto il traffico Internet (o quanto più possibile) da Tor. Tor è un sistema distribuito che usa computer (client e server) come "nodi", tu ti colleghi ad uno, questo rimbalza le tue richieste ad un altro e questo ad un altro e infine l'ultimo nodo manda la richiesta all'estremità finale della connessione. Lo stesso per la risposta. Questo serve a "nascondere" le due estremità delle connessioni una all'altra. Inoltre il traffico tra i "nodi" è criptato in modo che non si possa fare "sniffing" (annusare), cioè intercettare e leggere mentre passa.

      L'inconveniente è un enorme spreco di banda all'interno di Tor perché i "nodi" devono adoperare la banda in UPLOAD (non quella in download) per re-indirizzare le richieste degli altri "nodi", oltre che per il proprio traffico "personale".

      Il sistema operativo e (tutte le applicazioni) eseguiti da una memoria rimovibile risolvono solo il problema della associazione tra l'utente e il dispositivo fisico che sta adoperando.

      Inoltre, le questioni legate alle informazioni che vengono lette e scritte tramite il browser (es. HTTP referer, cookies, etc) si risolvono con i trucchi che ho detto sopra, gli stessi sia che tu usi Tails, sia che tu usi Windows o qualsiasi cosa, perché il browser è sempre lo stesso o molto simile.

      Elimina
    2. D'accordo. Parte essenziale della "catena" che ipotizzavo è l'uso di connessioni non riconducibili all'utilizzatore e il tenersi alla larga dai servizi soggetti a registrazione. Che dici di quello?

      Elimina
    3. A proposito delle "connessioni libere", tanto libere non sono. Escludendo quelle per cui devi comunque creare un utente registrato, ci sono altri inconvenienti: 1. a meno che tu non faccia spoofing del mac address, il dispositivo è univocamente identirficato. 2. esistono varie tecniche di triangolazione che usano proprio gli hotspot delle reti wifi (o della telefonia cellulare) e quindi a meno di non cambiare città, sei comunque poco "anonimo" 3. le reti "aperte" sono ovviamente aperte anche ai malintenzionati che, siccome il tuo dispositivo può esporre vari servizi di rete e siccome le connessioni non sono criptate, possono fare veri magheggi ai tuoi danni. Infatti normalmente si usa un profilo molto più restrittivo per i firewall da adoperare con le reti "pubbliche".

      Lo "anonimato" rispetto al provider è molto molto difficile se non impossibile. Le spie vere non usano gadget elettronici connessi ad Internet oppure ne comprano uno da un negozio, lo usano una volta e poi lo distruggono.

      Elimina
    4. Il che, come ho scritto altre volte, ti fa capire il livello di "sicurezza" di un Renzi che telefona ai capi di stato o ai ministri, che usa il computer per leggere e scrivere documenti, eccetera.

      Elimina
    5. Bene (cioè male). Grazie per le delucidazioni.

      Elimina
    6. Comunque io non stavo discutendo di come diventare Jason Bourne, stavo dicendo che i "servizi gratuiti" si finanziano profilando i loro stessi utenti e rivendendo i profili agli inserzionisti.

      Si può legittimamente decidere di volere "pagare" il servizio facendosi profilare. Si può anche decidere di volere che il fornitore ti "porga" le sue "offerte" e che ti "assista" nelle tue attività quotidiane, infatti pochi trovano da ridire su tutto il fiorire di questi "assistenti virtuali".

      Cosi come pochi pensano che si strano che si debbano comprare furbofoni completamente sigillati dove non puoi cambiare una virgola e che puoi usare solo per "essere assistito" e per "farti porgere" prodotti e servizi.

      Elimina
    7. L'idea che io ho trovato più ridicola è stata quella della "realtà aumentata", ovvero te vai in giro con un display davanti agli occhi che da una parte riprende quello che stai guardando, dall'altra ti presenta delle "sovrapposizioni" che ti "aiutano" e ti "informano". Praticamente ad un passo da Matrix.

      Elimina
    8. Mi sono dimenticato di una cosa.

      Ultimamente, furbofoni, tavolette e in futuro i computer portatili, sono sigillati, non si possono nemmeno spegnere. Cioè tu li spegni col bottone e ti sembra che siano spenti ma siccome non puoi togliere l'alimentazione perché la batteria è sigillata, in realtà questi dispositivi sono in grado di collegarsi autonomamente in vari modi e parlare con la "mamma" a tua insaputa. Che tu li stia adoperando oppure no.

      Il concetto di "always on" e di "internet of things" prevede che i dispositivi siano permanentemente collegati a "qualcosa" e che scambino informazioni sullo sfondo, senza interazione umana, senza che sappiamo il perché e il percome, con la scusa di "facilitarci" l'esistenza.

      Più tutti i magheggi messi di proposito dentro il software ma quello è un altro discorso.

      Elimina
    9. Tutto quello che è sigillato si può aprire, basta mettercisi con intenzione. Se nel tentativo si distrugge (alla lettera) vuol dire che non fa per te, buttalo via o, meglio, non comprarlo.

      Personalmente ho cominciato a chiedere a chi mi vende le cose: "Come si apre?". Tante, tantissime cose restano sullo scaffale e, stupisciti, non mi cambia la vita se non in meglio.

      Una paio di rimembranze preziose che, nella loro ironia, andrebbero prese più sul serio (a parte il predicozzo finale sul "prodotto" specifico): R1, R2.

      Elimina
    10. Aneddoto.

      Il meccanico che mi aiuta nella manutenzione della mia vecchissima motocicletta, ha "avanzato" dalla sua precedente attività di concessionario una fantastica 1100 sportiva del 1997 non immatricolata e, attualmente, non più immatricolabile in quanto euro 1. Con quella motocicletta ha percorso circa 1000 km, un po' con una targa di prova, un po' in pista. Si tratta di un pezzo "d'affezione", come è facile capire.

      Ebbene, ora quella costosissima motocicletta, praticamente nuova, "soffre" di un guasto alla centralina elettronica. Il pezzo, dopo vent'anni è introvabile, tanto nuovo quanto usato, tanto presso i ricambisti quanto sul web. La moto è, conseguentemente, immobilizzata.

      Lui, abile meccanico, sarebbe perfettamente in grado di rimettere in strada un motore "convenzionale" (puntine, spinterogeno, carburatori e così via) anche con cacciavite e filo di ferro. Però la sua moto, per quanto perfetta, dipende da quel "cuore" sigillato ed inviolabile, per il quale l'unica operazione alla portata di meccanico è "togli/sostituisci". Dunque la moto, anche se perfetta, è praticamente da buttare. Immagina lo stato d'animo del personaggio, che non è proprio un giovanotto e che ha in quel "pezzo" il ricordo di una parte della sua vita.

      Fantastico, eh?
      Ma noi siamo moderni.
      Noi siamo evoluti.
      Noi seguiamo le regole del mercato.
      Oh, già. Seguiamole, seguiamole...

      Elimina
  3. Il mio cellulare ha la batteria accessibile... Ma è scomodo toglierla ogni volta che uno vuole.
    Forse una bella gabbia di Faraday?
    A che frequenza trasmette il cellulare?
    Ciao (ho un sonno che metà basta, giusto per aggiungere un tocco personale che non c'entra nulla)

    RispondiElimina
    Risposte
    1. Si, se metti l'aggeggio in una scatola di metallo probabilmente non riesce a parlare con la mamma finché non lo tiri fuori.

      Non so se sono aggiornate ma dovrebbe essere (in Italia):
      2G GSM 900/1800 (GPRS, EDGE)
      3G 900/2100 MHz UMTS, HSDPA, HSUPA, HSPA+, DC-HSPA+
      4G 800/1800/2600 MHz LTE, LTE-A

      Elimina
  4. Ormai per tutelare la propria privacy bisogna vivere in una capanna e comunicare con le mazze sui tamburi. Più tecnologia usi e più ti controllano.

    RispondiElimina
    Risposte
    1. Non è la tecnologia in quanto tale ma il fatto che chi prende le decisioni è fondamentalmente una carogna.

      Elimina
  5. Non è che per mia fortuna sei un mago dei grafici in excel?

    RispondiElimina
    Risposte
    1. Io uso Libreoffice, non Excel.
      Comunque ci dovrebbe essere estensiva guida inline.

      Elimina