giovedì 21 dicembre 2017

#AbbandonoWindows Parte terza: l'ottimizzazione

L'ultima volta che scrivevo del mio nuovo corso informatico (casalingo) era fine luglio, poco prima delle vacanze estive; in prossimità di quelle natalizie, è ora di raccontare i progressi fatti.

Il primo risultato è stato capire il problema della qualità del video, in particolare dei font: spulciando nel web, ho trovato notizie che effettivamente ChromeOS non va d'accordo con le risoluzioni non standard; unica soluzione, cambiare il monitor. Detto, fatto, a settembre ho preso un nuovo monitor TV e ci ho guadagnato anche nel poter vedere i canali in FullHD e anche il picture in picture (cioè posso vedere la tv in un riquadro sopra il desktop, ma anche viceversa).

Altro problema era quello che, contrariamente a quanto avevo trovato dichiarato, non riuscivo a fare il boot da USB di un altro sistema operativo. Una giorno mi ci sono messo d'impegno ed infatti in un quarto d'ora il problema era risolto: bastava fare l'aggiornamento del firmware, limitatamente alla sezione (tecnicamente: payload) relativo appunto all'emulazione di un normale BIOS. Fatte un paio di prove con un paio di drive USB, ho fatto un ulteriore passo avanti: provare a mettere una distribuzione Linux "normale" a fianco di ChromeOS. Scoperto che è stata sviluppata una distribuzione ottimizzata per i Chromebook/Chromebox (chiamata GalliumOS e derivata da Ubuntu) ho deciso di provarla, ma nel farlo ho commesso un'errore strategico: utilizzare la scheda SD su cui risiede la distribuzione Debian in chroot (vedere articolo precedente). Ovviamente ho fatto il backup, prima... e l'ho anche testato, ma dimenticandomi  un parametro fondamentale (lo scoprirò poi). Nel giro di mezza giornata, GalliumOS era funzionante, con installati i software fondamentali, in comunicazione con GoogleDrive, in grado di stampare (cosa che con Debian ancora non riuscivo a fare) e addirittura con i giusti driver per la scheda video, per cui ero in grado di vedere un filmato in FullHD in modo assolutamente fluido: insomma, un'ulteriore vittoria!


Tanta la foga nell'usare e configurare GalliumOS, che devo aver fatto qualcosa senza la necessaria attenzione, per cui il giorno dopo non partiva più. Senza farla troppo lunga: ho ripristinato la chroot di Debian, scoprendo che non avendo usato il maledetto parametro avevo i file con la proprietà all'utente sbagliato, risultato nemmeno Debian partiva (smanettando un po' ci sono poi riuscito). Memore però della buona impressione ricevuta da GalliumOS, ho riutilizzato crouton per installare una seconda chroot, questa volta con Ubuntu, che dopo una veloce personalizzazione è diventata il mio ambiente di lavoro primario, mentre ChromeOS lo uso quasi esclusivamente per la navigazione web.


Problemi rimasti? Beh, un paio si: lo scanner della stampante multifunzione non viene riconosciuto, e LibreOffice non va ancora molto d'accordo con i documenti che provengono da Office. Poi sicuramente riproverò GalliumOS, questa volta con la dovuta attenzione.

Le considerazioni finali sono queste. Rispetto a qualche anno fa, le distribuzioni Linux hanno raggiunto una certa maturità che permettono di essere configurate, in termini di applicazioni, praticamente come, ed in modo molto più veloce, rispetto a Windows, con però la notevolissima eccezione di una suite simile a Office, dalla quale purtroppo è difficile prescindere. L'utilizzo giornaliero è ormai prossimo ad essere alla portata di tutti, mentre la fase di installazione e risoluzione dei problemi richiedono comunque un grado di cultura informatica superiore a quella comunemente posseduta (peraltro, lo stesso vale per Windows, nonostante ci vogliano nascondere ciò dietro le preinstallazioni... peccato che prima o poi Windows vada installato ex novo!). Ma quello che secondo me rimane il grande ostacolo è il cambio di paradigma che si ha passando da Windows a Linux: rispetto al primo, usare il secondo significa avere le idee chiare su ciò che si vuol fare e come, in modo da indirizzare opportunamente le proprie scelte in fase di configurazione, data la miriade di diverse opzioni disponibili. Un esempio concreto riguarda proprio la prima scelta da operare, cioè quale distribuzione usare: ne esistono a centinaia, ognuna con le sue specificità, e "migliore" o "peggiore" non è un parametro oggettivo, ma soggettivo, proprio in base alle proprie esigenze. Purtroppo le proprie esigenze è un concetto oscuro per molti utenti...

sabato 2 dicembre 2017

L'elisir di lunga vita

Di mio nonno materno, che non ho mai conosciuto, conosco principalmente due passioni: la lirica e la tecnologia. Sulla prima poco da dire; ma sulla seconda, consideriamo che siamo negli anni '50 e '60, è il periodo del boom economico e si affacciano i primi apparecchi casalinghi. Per molti, sono il televisore e il frigorifero; per mio nonno, tra gli altri, l'antesignano del registratore a nastro: il magnetofono Geloso.


Lo utilizzava, tra le altre cose, per registrarsi cantare le arie d'opera, con apprezzabili risultati, per essere un dilettante. Ovviamente quei nastri sono un ricordo per i figli, e di conseguenza hanno un valore inestimabile.
Problema: i nastri del Geloso vengono riprodotti solo dal Geloso. Poi negli anni '80 sono arrivati nelle nostre case i registratori a cassetta: che altro non erano che la "miniaturizzazione" del Geloso. Conseguenza: le vacanze di Natale degli anni '80 io me le ricordo passate a fare vari tentativi di passare le registrazioni canore di nonno alle cassette. Non ricordo quante ne abbiamo fatte, forse un paio; non era per niente facile, i vari cavi coi jack ed altri tipi di connettore erano di là da venire. Non so dove sono le cassette, ricordo di averle ascoltate un paio di volte ma molti anni fa. Sarebbe naturale passarle in digitale, pur con tutti i limiti di qualità che sono facilmente immaginabili; ma sempre meglio che niente. Allora sì che avremmo risolto definitivamente il problema.

Definitivamente? Ne siamo proprio sicuri?
Già, perché sarà anche vero che avremmo i nostri file, "eterni" dal punto di vista del contenuto informativo, ma il supporto? I dischi ottici (CD, DVD, BR) eterni non sono per niente: quelli masterizzati durano una decina d'anni, mica secoli (quelli stampati durano sicuramente di più, se non vengono graffiati...). I dischi meccanici sono quelli più soggetti a guasti, appunto, meccanici, ed essendo comunque magnetici possono subire danni anche da campi elettrici troppo intensi. I dischi a stato solido (e i drive USB, il principio è lo stesso) hanno un limite non così alto sui cicli di scrittura. I nastri magnetici, peraltro usati solo in ambito professionale, possono danneggiarsi e smagnetizzarsi. Di fatto, non esiste un supporto che garantisca durata lunga a sufficienza per quei dati che non possiamo permetterci di perdere. Non so cosa ci riserva il futura, dal punto di vista di nuove tecnologie; per quel che mi ricordo dai miei lontani studi di chimica e fisica, i materiali più duraturi sono costosissimi (oro e diamanti, per fare gli esempi più noti).


Sembra un problema senza via d'uscita, ma in realtà ripensiamo al problema iniziale: l'unico modo sensato per allungare la vita ai nostri ricordi è semplicemente quello di travasarli da un supporto ad un altro, in continuazione, fino a che ne avremo voglia. Nel caso dei dati digitali, copiarli. Da un supporto ad un altro, potenzialmente all'infinito. Purché si abbia l'accortezza di avere sempre più di una copia a disposizione, e fare le nuove copie prima che accada qualche guaio alle vecchie.

E comunque, i lettori più attenti noteranno che il principio cardine di questo approccio è lo stesso che risolve un altro tipo di problema: i backup...

sabato 25 novembre 2017

La biometria e la falsa sicurezza

Non so se avete saputo, visto che la notizia è passata sotto silenzio (😉), ma è in commercio da qualche settimana il nuovo iPhone; e tra le nuove funzionalità, c'è Face ID, cioè lo sblocco dello smartphone attraverso il riconoscimento facciale. In questo caso molto avanzato (viene utilizzata una mappatura tridimensionale), tuttavia circolano in rete, e non mi risultano siano state smentite, notizie secondo cui si è ottenuto uno sblocco "fraudolento" tramite una maschera di silicone (dal costo di 150$), oppure con un familiare, come un fratello ma anche un figlio.
Non è proprio la stessa cosa, però qualche giorno fa mi è capitato di "sbloccare" la ricerca di Google sullo smartphone di un collega con la mia voce (casualmente, non stavamo facendo un esperimento mirato).

Questo genere di funzionalità fanno parte del ben più ampio campo della biometria utilizzata come metodo di riconoscimento considerato sicuro. Non siamo forse abituati all'utilizzo delle impronte digitali, che sono ormai anche dentro il passaporto e regolarmente utilizzate nelle procedure di ingresso in stati come gli USA?

Anche nel mondo digitale, lo sappiamo benissimo, c'è il problema del riconoscimento sicuro, perché il furto di identità può avere impatti notevolissimi sulla vita del malcapitato, anche fuori dal mondo virtuale (basta pensare cosa accade se l'identità in questione è quella del conto corrente bancario). La sicurezza della propria identità è affidata primariamente all'odiatissima password, però è ormai chiaro che non basta più; e per questo sono arrivati l'autenticazione a due fattori, dove alla password vera e propria viene affiancato un secondo codice generato casualmente con validità brevissima, ed appunto la biometria.

Ma non è tutt'oro quello che luccica. Ai più la biometria può essere l'uovo di colombo: una volta identificata quale sia la caratteristica fisica più adatta, cioè meno soggetta a falsi positivi, il gioco è fatto. La questione è un po' più delicata per almeno due motivi.
Il primo è la privacy: se la caratteristica in questione è sotto gli occhi di tutti e facilmente accessibile, chiunque è in grado di carpircela e riutilizzarla al nostro posto. Per esempio, ritornando all'inizio del post, la nostra faccia compare in migliaia, se non milioni, di immagini di cui spesso non conosciamo nemmeno l'esistenza. Nel caso (più estremo) delle impronte digitali, utilizzate già da tempo sugli smartphone non solo più di fascia alta, mi ricollego ad una serie televisiva di spionaggio (ma sono sicuro non fosse un'idea originale) in cui viene tagliato il dito ad una persona per poterlo utilizzare su un lettore di impronte al posto suo. Quindi occhio: impostare il riconoscimento facciale per qualche servizio critico, e poi postare selfie a raffica sui social, espone al rischio di essere chiamati dal sottoscritto "demente" (oltre a quello di ritrovarsi il conto bancario prosciugato).
Il secondo motivo riguarda un aspetto molto più tecnico, ma da tenere presente: una qualsiasi caratteristica fisica, una volta acquisita, è codificata digitalmente come sequenza binaria per poter essere memorizzata e confrontata (magari in modi non banali) con le nuove acquisizioni della stessa caratteristica nel momento in cui vengono utilizzate per l'identificazione; il che rende quel dato memorizzato estremamente critico, sia in termini di riservatezza che di protezione. Per dirla chiaramente: se viene perso (cancellato), addio identificazione e quindi accesso al servizio; se viene carpito fraudolentemente da qualcuno, non è possibile modificarlo come una password!

In conclusione, è molto imprudente considerare la biometria LA soluzione del problema identificazione sicura; è sicuramente una possibilità, e non secondaria, all'interno di un sistema più complesso. Personalmente preferisco l'autenticazione a due fattori con password (che posso scegliere, modificare, e mantenere realmente segreta) e secondo codice che sia invece generato da un ente terzo, rinnovabile e fornitomi in modo assolutamente riservato (tipo token o certificati digitali).

sabato 11 novembre 2017

A maggio 2018 "cambia" la normativa privacy

Nel mondo commerciale informatico è periodo di gran fermento perché incombe una scadenza: a maggio prossimo entra in vigore il nuovo Regolamento dell'Unione Europea sulla protezione dei dati personali delle persone fisiche (che contestualmente abroga le normative precedenti degli stati membri), e un po' tutte le aziende devono adeguarsi alle nuove norme. Basta che fate una ricerca per GDPR (l'acronimo che identifica la nuova normativa, anche se ufficialmente è nota come 2016/679) e ve ne renderete conto. E forse vi renderete conto che tra i risultati difficilmente troverete qualcosa che spiega cosa cambia per i cittadini, invece che per le aziende. Poiché anch'io mi sto occupando della faccenda, ed avendo letto tutta la normativa, mi sento intitolato fare un po' il punto della situazione per il punto di vista del popolo.

Diciamo subito che rispetto alla normativa italiana vigente, per il cittadino cambia poco: i principi generali sono gli stessi. Però, avendoli letti, devo dire che, nella teoria, sono piuttosto buoni, nel senso che al privato cittadino sono garantiti diritti e libertà notevoli. In verità eccezioni a questi diritti e libertà non mancano, però mi sento di dire che hanno ragion d'essere: queste eccezioni tutelano gli interessi generali degli stati, la ricerca scientifica e medica, le finalità statistiche e di conservazione storica, le questioni giudiziarie, etc. La novità più rilevante è che la protezione europea si applicherà sostanzialmente anche quando i nostri dati finiscono in realtà fuori dai confini europei (esempi concreti? Google, Facebook, Apple, Microsoft, Instagram, Twitter...  praticamente il 99% dei nostri dati!).

Quindi? Tutto bene? Possiamo stare tranquilli? Beh, no, perché c'è il solito "però".
Il "però" in questione in realtà non è tra le novità, è un principio già presente da parecchi anni, ed è questo: tutte le protezioni della normativa si applicano a meno che non ci sia stato esplicito consenso a che i nostri dati venissero trattati in una data maniera. Per dirla in concreto: se un qualche call center vi perseguita al telefono per offrirvi imperdibili opportunità di risparmio, quasi certamente non sta violando nessuna norma, perché il vostro numero di telefono, insieme al consenso ad essere chiamati alle ore più improbabili, glielo avete dato voi accettando le condizioni (che non avete letto) per scaricare qualche nuova fantastica app o per la tessera punti del supermercato.

Ma poiché non ho scritto questo post per puntarvi il dito contro (ovviamente anch'io non sono senza peccato...), vediamo cosa possiamo fare grazie alla normativa.
In primis, tra i vari diritti riconosciuti agli "interessati" (cioè: i proprietari dei dati personali) c'è quello della revoca del consenso; ovviamente la revoca, e le sue conseguenze (quasi sicuramente la perdita del diritto ad usufruire del servizio), hanno effetto solo dal momento della revoca, in modo non retroattivo.
Poi c'è il cosiddetto "diritto all'oblio", che dovrebbe permettere la cancellazione totale dei dati, sia dal titolare che li ha originariamente acquisiti, ma anche da tutti quelli a cui sono stati trasmessi. Però (daje!) dobbiamo fare i conti con la potenza e quindi l'ingovernabilità del web: pensare di far sparire tutte le le copie esistenti di una foto o un video imbarazzanti è pura utopia. Basta che qualcuno (un privato, non un'azienda) abbia scaricato una copia e poi la riproponga su qualche altro sito, social, o che ne so io... e addio oblio, senza che nessuna autorità possa farci nulla!
C'è anche la "portabilità" dei dati: è un concetto simile a quello per il numero di telefono quando passiamo da un operatore all'altro, in questo caso sembrerebbe voler consentire una roba tipo portare i propri dati da un servizio verso un altro, per esempio potremmo "spostare" una casella di posta elettronica da un provider ad un altro; pensando invece ad un social, sinceramente non capisco proprio come ciò possa accadere, se non altro perché ogni social ha le sue specificità e mal si adatta a prendere in carico dati "pensati" per un altro.
Altra importantissima questione riguarda il trattamento automatico, spesso noto come profilazione, nei casi che questo comporti una significativa conseguenza all'interessato (pensiamo per esempio alla concessione o meno di un prestito, o al calcolo del premio di un'assicurazione): ora (cioè, da maggio) sarà possibile opporsi a questi tipi di trattamento, oppure richiedere l'intervento umano.
Infine, nel caso malaugurato di compromissione dei dati personali, è fatto obbligo al titolare del trattamento di informare l'interessato, che può poi rivolgersi all'autorità giudiziaria per l'eventuale risarcimento del danno (le sanzioni pecuniarie sono state decisamente inasprite: per i casi limite può arrivare a 20 milioni di euro o il 4% del fatturato annuo!).

A parte i diritti, una novità che ritengo importante è come viene rivisto l'obbligo di fornire le informazioni relative al trattamento (la cosiddetta informativa): essa deve essere concisa, trasparente, intelligibile per l'interessato e facilmente accessibile; occorre utilizzare un linguaggio chiaro e semplice, e per i minori occorre prevedere informative idonee. Speriamo che questo obbligo venga veramente rispettato, soprattutto nel suo condivisibilissimo spirito, però è tutto inutile se poi noi non facciamo la nostra parte: l'informativa va letta, capita e sulla base di essa dobbiamo effettuare la scelta libera e consapevole se concedere o no il nostro consenso, che è quello che lascia mano libera al titolare di fare tutto quello che vuole (basta che l'abbia scritto). Ci saranno, è inevitabile, delle informative che ci porranno davanti ad una sorta di ricatto: o il consenso, oppure niente servizio. Essere cittadini consapevoli e liberi significa avere il coraggio di saper dire No.
L'informativa deve anche contenere i contatti del titolare del trattamento (e, ove nominato, del responsabile della protezione) a cui è possibile fare le richieste riguardanti tutti i propri diritti.

Infine, voglio spendere 2 parole per la protezione di dati dei minori. Il regolamento prevede che il consenso sia valido a partire dai 16 anni; sotto questo limite, è necessario il consenso dei genitori. Ricordo anche che normalmente l'iscrizione ai social network, a parte quelli specificatamente dedicati ai bambini, è possibile solo a partire dai 13 anni, ma sento dire da più parti che questa regola (di buon senso, prima che formale) è deliberatamente ignorata da alcuni genitori.
A questo proposito, anche se usciamo dall'ambito del Regolamento in quanto siamo nell'ambito della vita privata, segnalo questa recente sentenza sul fatto che le foto dei figli possono essere pubblicate solo se entrambi i genitori sono d'accordo. Il che a maggior ragione contrasta con il diffuso malcostume di pubblicare foto che ritraggono anche figli di altri, senza chiedere nessun permesso. Non è inutile sottolineare che l'analfabetismo digitale è un problema soprattutto per gli adulti che hanno responsabilità educative!

Per chi volesse approfondire gli argomenti relativi alla privacy, segnalo il sito dell'Autorità Garante italiana, che trovo ottimo dal punto di vista dei contenuti (magari è un po' vintage nell'aspetto...).

sabato 4 novembre 2017

Il voto digitale: si può fare!

Nelle settimane scorse ha fatto capolino in Italia un nuovo modo di raccogliere la volontà popolare (😂): in realtà in due modi molto diversi, nonostante li accomuni l'uso del digitale. Nella fattispecie, il Movimento 5 Stelle ha utilizzato quello che potremmo definire il voto online, cioè attraverso internet, e comodamente da casa; la regione Lombardia invece ha utilizzato quello che potremmo definire voto elettronico, sostituendo nei seggi le schede cartacee con un tablet ("voting machine", facilmente traducibile come apparecchio per il voto) che raccoglieva e registrava i voti. In entrambi i casi non sono mancate le polemiche sulle modalità e poi sui risultati (operativi) del voto, ma purtroppo in Italia non abbiamo la possibilità di avere un racconto veramente imparziale e veritiero di come sono andate le cose, per cui, non avendo avuto esperienza diretta in nessuno dei due casi, mi astengo da ogni commento; quello che però voglio sottolineare è che tutti i guai che sono apparsi sui giornali sono plausibili, cioè tecnicamente possibili. E partendo da questi, colgo l'occasione per fare le mie riflessioni sull'argomento, il quale inevitabilmente, ed auspicabilmente, diventerà un tema per il futuro del nostro paese (o forse, speriamo, già lo è).

La questione va affrontata sotto diversi aspetti.

Per primo affrontiamo quello della modalità del voto.
Rifacciamoci a quanto detto prima: si potrebbe votare da casa, quindi usando internet, o rimanere ancorati ai seggi, ancorché digitali. I vantaggi della prima modalità sono evidentemente la comodità per il cittadino (in particolare, non essere vincolati ad un luogo specifico, cioè la residenza anagrafica) e l'immediatezza dei risultati, d'altro canto i problemi di sicurezza (vedi sotto) sarebbero amplificati, in particolare per la verifica dell'identità. La seconda avrebbe enormi vantaggi in termini di sicurezza, evitando che vengano utilizzati dispositivi insicuri come sono i nostri computer e smartphone, a scapito della necessità di provvedere agli apparati e al personale necessario per ogni seggio.
Personalmente ritengo che l'opzione "online" sia assolutamente l'obiettivo a cui puntare, ma anche il seggio digitale sarebbe una prima rivoluzione comunque positiva.
Inoltre, c'è da considerare l'aspetto "operativo": cioè come il cittadino effettivamente esprime il voto, aspetto tutt'altro che secondario in un Paese dove le competenze digitali sono mediamente disastrose. Ma, contrariamente a quanto potrebbero aspettarsi i 2 o 3 assidui lettori, questo non lo considero un problema: infatti immagino un sistema di voto la cui "user experience" (espressione che è difficile rendere in italiano, ma che potrebbe suonare "come l'utente interagisce con il sistema") sia talmente semplice da non richiedere nessun tipo di preparazione, esattamente come avviene oggi con il voto cartaceo. Possibile ciò? Certo, basta che chi sviluppa il sistema di voto sia opportunamente indirizzato e controllato (e capace).

Il secondo aspetto è quello della sicurezza, vista anche la delicatezza del tema.
Partiamo da un presupposto: tutte le tecnologie necessarie a garantire un voto secondo i principi della nostra Costituzione, esistono già. Purtroppo non sono in grado di dire se possano portare ad un effettivo risparmio, poiché esse sono, in generale, molto costose, e non è secondario ricordare che sono in mano ad aziende per lo più straniere, quindi di fatto le spese andrebbero ad innalzare il PIL di qualcun altro. Comunque sia, ecco i rischi di irregolarità che io riesco a prevedere:

  • Impersonificazione fraudolenta
  • Voti multipli
  • Interferenze nella trasmissione dei dati (cioè: modifica del dato, o impedimento della trasmissione)
  • Registrazione non anonima
  • Modifica dei voti successiva alla registrazione
  • Elaborazione errata dei risultati

Certamente, di tutti in punti, il primo è il più delicato, ed il più difficile da impedire nella modalità "online"; e inevitabilmente, dovendo aumentare i livelli di sicurezza a livelli ultra-paranoici, entra in gioco la collaborazione attiva del cittadino, e quindi la sua consapevolezza dei rischi e delle modalità con cui deve proteggere la sua identità digitale. Quindi, se volete votare da casa o dallo smartphone, fatevene una ragione: serve imparare!

L'ultimo aspetto, che in realtà è il problema dei problemi, e riguarda gli ultimi tre punti della lista, è il controllo. Qualunque sia la modalità di voto scelta, fare un software che raccolga, registri ed elabori i voti in modo corretto, è certamente possibile. Ma come possiamo esserne sicuri? Qui la faccenda si complica: è necessario un organismo che verifichi il software, non solo nel momento dello sviluppo, quando il codice (sorgente) è umanamente comprensibile, ma anche e soprattutto nel momento in cui è in esecuzione, per evitare che qualcuno possa sostituire i file con altri modificati che nascondano funzionalità o comportamenti diversi da quelli voluti. Inoltre, è necessario controllare anche i tecnici che devono gestire il sistema informatico, per impedire che interferiscano, in virtù dei loro "poteri" su di esso, sulla regolarità delle operazioni (vedi sopra). Ma dove lo troviamo in Italia un organismo del genere che sia realmente indipendente? E se anche riuscissimo a trovarlo, sarebbe dotato dei poteri necessari in caso di problemi? Purtroppo temo che ad un certo punto saremo comunque costretti a fidarci di qualcuno, analogamente a come in realtà accade oggi con il voto tradizionale.

Infine, e per puro diletto, propongo un approccio architetturale per la base dati che ovviamente deve occuparsi di mantenere i dati. Personalmente, la dividerei in due parti. La prima dovrebbe esclusivamente raccogliere i voti, così come sono stati espressi, senza nessun tipo di elaborazione. Insieme ai programmi che la gestiscono, se ben progettata potrebbe di fatto mantenersi praticamente immutabile nel tempo, poiché basterebbe per ogni elezione inserire solo i dati delle liste, dei candidati, dei collegi, etc. La seconda parte, invece, sarebbe quella dedicata all'elaborazione dei risultati delle votazioni; data la fastidiosa tendenza dei nostri governanti di cambiare legge elettorale ad ogni starnuto, dovrebbe essere progettata per essere estremamente flessibile, o addirittura essere modificata ad ogni elezione, per rispettare le nuove regole. Questa seconda parte avrebbe il privilegio esclusivamente di lettura (non modifica) sulla prima base dati, magari solo per quelli della singola votazione. Ma non sono io ad occuparmi di questa questione, quindi...

Aggiornamento: a riprova della delicatezza della questione sicurezza dell'identità, in questo articolo (in inglese) viene raccontato ciò che sta succedendo in Estonia, e viene anche citato il fatto che l'identità elettronica viene utilizzata per il voto.

mercoledì 20 settembre 2017

Controcorrente: il mining in cambio della mia privacy

Giorni fa ho segnalato attraverso mio hashtag twitter #ilvecchiolupodimare la notizia che il più noto sito di ricerca di torrent (The pirate bay, appunto) utilizzava all'insaputa dei suoi utilizzatori una parte del processore ospite per fare il mining delle criptovalute. Ammetto di essere piuttosto ignorante sull'argomento criptovalute, comunque i concetti fondamentali che servono a capire la questione sono:
  • le criptovalute sono monete elettroniche, virtuali, non regolamentate né controllate da organismi governativi ed economici tradizionali
  • tuttavia hanno un valore corrispondente nelle valute normali, ed un loro mercato (cioè il loro valore corrispondente aumenta o diminuisce in continuazione)
  • il mining è l'elaborazione necessaria alla creazione di una nuova "porzione" di valuta (equivalente al conio di una nuova moneta)    
Per farla breve, poiché il mining è un'operazione che richiede enormi risorse di elaborazione, che ovviamente costano denaro sonante, il sito in questione guadagna soldi (virtuali, ma con corrispondente valore reale) usando invece le risorse dei suoi utilizzatori, anche se in questo caso (ripeto) a loro insaputa.

Sullo stesso argomento ho trovato un altro interessante articolo, che mette in evidenza un altro aspetto (che avevo intuito da solo, credetemi): cioè la possibilità che questo tipo di guadagno, da parte di chi offre un servizio gratuito (in questo caso anche illegale...), possa sostituire quello legato alla pubblicità, e quindi anche alla raccolta dei nostri dati per personalizzarla.

Agli albori di internet (fine anni '90), rimasi affascinato dal progetto SETI@home: si tratta di un software che permette di partecipare, attraverso un concetto di elaborazione distribuita, all'analisi dei segnali elettromagnetici provenienti dallo spazio, e raccolti da radiotelescopi sparsi in tutto il mondo, per la ricerca di segnali di origine non naturale (e che quindi potessero provenire da civiltà aliene tecnologicamente avanzate). Il principio è quello di partecipare, ognuno con le sue risorse, ad una causa comune, e scientificamente rilevante, diminuendone i costi.
Proviamo a sostituire al principio "nobile" quello più concreto della giusta mercede di chi lavora per offrirci i servizi che tanto utilizziamo giornalmente.

Concentrandomi solo sul lato tecnico della questione, la mia riflessione è stata questa:
  1. un processore di un personal computer lavora normalmente meno del 10% del tempo; quindi c'è un margine di almeno il 90% che è semplicemente inutilizzato
  2. se potessi, evitare volentieri di rinunciare alla privacy per accedere ai servizi (falsamente) gratuiti
  3. anche se riconosco che molti di questi servizi lo meriterebbero, mi viene difficile pensare di pagare soldi veri per poterli utilizzare

Per cui mi dico, e vi propongo: non potrebbe essere il tempo di inattività del nostro processore la moneta con cui pagare i servizi che ci vengono offerti sula rete? Con l'ulteriore vantaggio che se il mining avviene solo quando utilizziamo il servizio, anche il "pagamento" sarà proporzionale all'effettivo utilizzo.

Certo, di questioni su cui porre molta attenzione prima che questa diventi una pratica reale, ce ne sono. La prima, ovviamente, la libertà di scelta: se non voglio il mining, posso continuare ad utilizzare i metodi tradizionali. Poi, porre un limite all'utilizzo del processore (mica voglio averlo al 100% tutto il giorno...). Ancora, la sicurezza di non avere accessi illegittimi ai miei dati (è pur sempre il mio computer). Infine, bisogna avere l'assoluta certezza della legalità dell'operazione e della finalità di mining.
Ma queste questioni sono superabili, se c'è la volontà degli operatori di porre in atto questa possibilità; e gli operatori investiranno solo se vedranno un reale interesse da parte dell'utenza, cioè noi. Io sono pronto: e voi, ci state?

Attendo risposte.

AGGIORNAMENTO
Anche SafeBrowse colta con le mani nel sacco a fare mining all'insaputa dell'utente.
Interessante, nell'articolo, la parte delle possibili controindicazioni al mining sui personal computer.

AGGIORNAMENTO 2
Qualcuno ha fatto i conti in tasca a Bitcoin, ma anche alle altre criptovalute: serve tanta energia, che ha notevole impatto sull'ambiente. Che resta, come anche i soldi (veri) spesi per il mining; mntre la criptovaluta, chissà...

sabato 16 settembre 2017

Proteggiamo i nostri dati: la cifratura

Ogni storia di spionaggio che si rispetti prevede che i protagonisti si scambino messaggi attraverso codici, intellegibili solo agli interessati. Il caso più famoso, anche perché venuto alla ribalta in tempi relativamente recenti, riguarda Enigma, cioè la macchina utilizzata dalla marina militare tedesca durante la seconda guerra mondiale, e lo sforzo intellettuale e tecnico degli inglesi per decifrare i messaggi.

Forse non tutti sanno che il risultato di questo sforzo fu quello che viene considerato il primo computer della storia. Dal che si deduce che il computer è nato proprio per questa funzione: cifrare e decifrare.

Mantenere segrete informazioni era una volta prerogativa delle questioni militari e politiche ; poi sono arrivate le questioni economiche; ed ai tempi di internet la cosa può, anzi deve, riguardare tutti noi (inclusa, ahimé, la questione dei ransomware!). In definitiva, tutto si riduce a questo: un soggetto interessato a sapere cosa fa un altro soggetto, perché sapendolo ne ricava un qualche vantaggio. Concentrandosi solo sul caso di noi utenti digitali, il soggetto interessato è chiunque voglia utilizzare i nostri dati personali a fini commerciali: lo abbiamo ribadito più volte. Le leggi sulla privacy ci tutelano solo fino ad un certo punto (per usare un eufemismo...), e comunque per usufruire dei servizi internet, siamo costretti a fornire tutta una serie di dati (di cui al 90% non siamo nemmeno consapevoli); ma tutto ciò è inevitabile. Tuttavia ci sono altri dati che non siamo costretti a divulgare (per fortuna), e che dall'altra parte sono oggetto della infinita "curiosità" della rete. Qualche esempio? Gli estratti conto del nostro conto corrente bancario (che contengono dati sensibilissimi: il nostro saldo, o al contrario il nostro debito; l'ammontare delle nostre entrate e la distribuzione delle nostre uscite). Oppure le nostre foto private (che nel caso delle celebrità, finiscono immancabilmente per essere pubblicate). Ma per tutti questi casi, basta ricorrere alla cifratura "fai da te".

Cifrare i propri file non è operazione difficile: esistono diversi modi e molti programmi a disposizione tra cui scegliere. Però è necessario capire bene alcuni concetti fondamentali.
  1. Il dato cifrato è illeggibile a chiunque, compreso il proprietario del dato.
  2. La cifratura però è reversibile, cioè dal dato cifrato si può tornare all'originale.
  3. Perché la reversibilità sia possibile solo al legittimo proprietario del dato, si deve utilizzare una chiave che per definizione deve essere in possesso solo del proprietario.

In pratica: qualsiasi metodo utilizziamo per cifrare i nostri dati, dobbiamo scegliere una chiave che sia conosciuta esclusivamente da noi. Questo perché chiunque sia in possesso di quella chiave, è in grado di decifrare i dati. Normalmente la chiave è una parola (cioè una password), ma in realtà può anche essere il contenuto di un file. Badate bene: in quest'ultimo caso, il file può anche essere pubblico; ma poiché al mondo esistono miliardi di miliardi di file diversi, la vera informazione da tenere riservata è quale sia questo file. Va da sé che perdere o anche solo modificare il file comporta l'impossibilità di decifrare i dati...

I programmi di cifratura usano 2 modalità principali: o cifrano il singolo file (il che corrisponde anche a poter differenziare la chiave per ogni file da cifrare), oppure fare un unico contenitore dove mettere tutti i file che vogliamo (in questo caso basta una sola chiave). Personalmente preferisco la seconda modalità.

Qualcuno potrebbe chiedersi (o chiedermi): ma a che scopo tutta 'sta fatica? Beh, l'utilizzo principale che io vedo è quello di poter utilizzare con tranquillità i servizi cloud: anche se qualcuno riuscisse a evitare tutti i controlli ed ad accedere alla mia area privata (ricordate che il cloud altro non è che il computer di qualcun altro), dovrebbe ancora trovare il modo di decifrare i dati. Oppure, in caso di computer condiviso, si evita di lasciare leggibili i nostri dati a tutti gli altri utilizzatori. Non serve essere spie o malviventi per proteggere i nostri dati!

sabato 9 settembre 2017

La forza del pizzino

In principio fu l'SMS. Quando ancora i cellulari non erano smartphone, portarono la grande rivoluzione della messaggistica istantanea, anche se limitata nel numero di caratteri. Bisognava scriverli con la tastiera numerica, il mitico sistema T9; e fu necessario imparare a trovare negli involontari strafalcioni il senso realmente voluto. Ma il punto vero era poter inviare e ricevere brevi messaggi testuali in mobilità, cioè ovunque fossimo, purché avessimo con noi il telefono cellulare. Era la prima alternativa alla telefonata, che costava ancora parecchio. E poi grazie agli MMS, addirittura ci si poteva trasmettere foto o filmati (pessimi).

Poi arrivò lo smartphone perennemente connesso ad internet, ed il principio degli SMS e MMS si trasferì nelle chat, intanto perché gratuite, e poi perché mano mano si arricchivano di nuove possibilità (messaggi vocali, conversazioni di gruppo, le emoticon grafiche...).

Il rovescio della medaglia arrivò quando si iniziò a scoprire che le chat venivano usate dalle organizzazioni terroristiche per organizzare attentati, oltre a tenere i "normali" contatti tra gli affiliati. Cosa, peraltro, che ha permesso alle forze dell'ordine di poter tenere sott'occhio i criminali ed a sventare chissà quanti possibili colpi, od a scoprire i colpevoli in seguito.

Già, ma allora perché i mafiosi continuano ad utilizzare i "pizzini"? Risposta breve: i mafiosi non sono stupidi.

Il pizzino è ormai preistorico, eppure continua ad essere usato perché evidentemente i pregi superano i difetti. Difetto è che, essendo fisico, e non virtuale come un SMS, ha bisogno di essere spostato da qualcuno o qualcosa; d'altra parte, se questo qualcuno è fidato, si ha la certezza che il pizzino non finisca nelle mani sbagliate o venga visto da occhi estranei. Si può dire altrettanto per le nostre chat? Beh, la virtualità ci permette di ottenere il risultato voluto ignorando molti aspetti che nel caso della fisicità del pizzino sono invece fondamentali: per esempio, la posizione del ricevente, e la fiducia nel corriere. Il corriere, attenzione, non è "internet", concetto in realtà estremanente astratto: è il molto più concreto fornitore del servizio di messaggistica, il quale ha un centro elaborazione dati, dei dipendenti, una sede legale, un conto in banca e degli azionisti spesso con ben pochi scrupoli. Però ha anche l'obbligo di fornire tutto il supporto necessario alle forze dell'ordine quando gli viene richiesto (questa cosa è esplicitata nelle privacy policy, basta leggerle...); quindi ecco che il corriere, nel caso dei mafiosi, non è fidato. E i terroristi di cui sopra? Mi sa che non hanno la stessa intelligenza...

Lasciamo perdere i criminali di ogni sorta e torniamo a noi. Che non abbiamo (spero!) nulla da temere dalle forze dell'ordine, ma abbiamo i nostri piccoli segreti da mantenere tali. Prima di affidarli alle chat, dovremmo chiederci cosa potrebbe succedere se venissero portati a conoscenza di estranei o (peggio) proprio delle persone a cui non vogliamo farli conoscere. Una volta che il messaggio (in realtà, qualsiasi dato) ha lasciato il nostro dispositivo ed è in viaggio attraverso internet, ne perdiamo il controllo: non sappiamo chi ne ha accesso, quante copie ne vengono fatte, dove vengono memorizzate, etc; ma soprattutto, il ricevente legittimo potrebbe a sua volta reinviare il nostro messaggio verso altri, o semplicemente farlo leggere, e così via, in un inarrestabile processo. Nulla di diverso, in realtà, da quanto succedeva da ragazzi quando confidavamo al nostro migliore amico un "segreto", con l'impegno di non dirlo a nessuno... ma almeno, potevamo sperare che col tempo venisse dimenticato!

lunedì 31 luglio 2017

Per chiudere Il Cerchio...

Qualche giorno fa un amico (il solito, ma ho saputo non più unico, assiduo lettore di questo blog) mi ha chiesto se avevo visto il film "The circle", dicendomi: è un film per te. Non sapendo nulla del film, gli ho chiesto quale fosse l'argomento, e lui, senza spoilerarmi rivelarmi nulla, mi ha detto quel tanto da incuriosirmi, concludendo: "è inquietante".

Bene, adesso l'ho visto anch'io. Ora, cercando ovviamente nei limiti del possibile di non spoilerare rivelare nulla a mia volta, non posso fare a meno di commentarlo. Comunque, chi volesse avere notizie supplementari riguardo al film, può trovarle qui.

Il contesto è quello di una grande azienda di servizi informatici per il grande pubblico, riconducibile, neanche velatamente, ad un'azienda reale (basta vedere il logo...) ma con contaminazioni anche delle altre grandi della Silicon Valley e affini; e dell'uso pervasivo che viene fatto dei social network, della condivisione dei dati e della privacy. Ebbene, il ritratto che ne viene fuori l'ho trovato un pelo esagerato; ma appunto, solo un pelo. In pratica, buona parte di quello che viene raccontato attraverso le vicende personali della protagonista sono riconducibili, mutatis mutandis, a situazioni reali, che toccano quotidianamente tutti noi. Ma la cosa più interessante del film è il modo in cui queste situazioni inquietanti vengono presentate come se fossero invece miglioramenti della nostra vita; ed il fatto che la maggior parte delle persone, crede, ed accetta, che sia così. La protagonista, manco a dirlo (è pur sempre un film) riesce ad uscire da questa logica, e con un magistrale colpo di scena finale ribalta tutta la situazione.
Non è certo un film memorabile, ma nell'ottica dell'educazione al mondo digitale lo ritengo un ottimo modo di presentare ai giovani, ed anche ai meno giovani, ciò che succede dietro le quinte dello sfavillante mondo iperconnesso, in una maniera certamente meno noiosa che non leggere i pipponi del sottoscritto.

martedì 25 luglio 2017

La partizione smarrita (breve storia quasi felice)

Lo scorso sabato ero alle prese con le ultime attività prima della conclusione dell'operazione #AbbandonoWindows; in particolare, sul disco principale, quello da estrarre e mettere in un box USB, avevo deciso di eliminare una partizione che conteneva dati ormai inutili (vecchie immagini di Windows, e comunque salvate sul disco esterno) per allargarne un'altra in sofferenza di spazio. Il problema è che dopo l'operazione le partizioni eliminate erano 2: l'altra era, guardacaso, quella con tutti i miei dati. E sono assolutamente certo di non aver selezionato per sbaglio anche l'altra partizione, anche perché non era permesso.
Non mi sono fatto prendere dal panico, anche perché io non predico bene per razzolare male: i backup, li faccio! Per cui mi sono potuto lasciare andare ad una semplice inc*******a epocale (se una certa sede di Seattle non è crollata sotto i miei accidenti, vuole dire che è costruita proprio bene... 😁).

In realtà, mi sono subito posto l'obiettivo di recuperare la partizione, poiché i dati ed il filesystem non erano stati toccati: bastava ripristinare la tabella delle partizioni. Per far ciò, in prima istanza mi sono affidato ad un programma per Windows, in Trial ma che prometteva funzionalità completa: vero per la scansione, ma per il ripristino pretendeva l'acquisto della licenza (modalità legittima, ma estremamente fastidiosa...); e comunque avrei potuto solo copiare i file da un'altra parte. Allora mi sono affidato a linux: è bastato il primo risultato della ricerca per trovare lo strumento adatto (TestDisk) e scoprire che era disponibile in SystemRescueCD, che avevo già pronto sul drive USB per le emergenze. Detto, fatto: avviato, lanciato, fatta la scansione veloce, ma i parametri trovati non mi convincevano; con la scansione completa, anche se durata 3 ore, trovo i parametri giusti, et voilà, la partizione è tornata magicamente al suo posto con tutti i dati dentro.

Le morali della storia sono:
  • Serve Linux per far funzionare o sistemare Windows;
  • In ogni caso, serve lo strumento giusto, specializzato, e non un megarisolutore galattico di tutti i guai informatici;
  • Recuperare situazioni apparentemente disperate qualche volta è possibile, e neanche troppo difficile, a condizione che sia abbiano le giuste competenze ed informazioni.
Voglio tornare su quest'ultimo punto per rimarcare che sono riuscito a riconoscere i parametri giusti da ripristinare solo perché avevo ben chiara quella che doveva essere la situazione corretta: se non fosse stato così, avrei avuto altissime probabilità di sbagliare, e fare un disastro (avrei perso l'intero disco). Se invece che al mio disco fosse successo a qualcun altro, avrei potuto certamente indicare lo strumento da utilizzare, ma non avrei mai, se non in casi semplicissimi, riconoscere la situazione corretta da ripristinare, semplicemente perché questa è giocoforza conoscenza esclusiva del proprietario del disco. Ma ahimé, sono certo che nel 99% dei casi il proprietario del disco non avrebbe nemmeno saputo di che stavo parlando, e si sarebbe aspettato da me il miracolo. Purtroppo non è così che funziona.

mercoledì 19 luglio 2017

#AbbandonoWindows Parte seconda - ChromeOs domato

Tranquilli, avvertivo nell'aria la trepidante attesa di sapere come finiva la storia... sguardi interrogativi... domande accennate... piccoli accenni gettati lì... 😁 ma ahimè, il tempo da dedicare al mio progetto è stato molto meno del previsto, da cui il colpevole ritardo. Comunque sia, eccomi qua.

Per facilitare il racconto, riporto quanto scritto nel post precedente, quello introduttivo, come obiettivi che mi ripromettevo:
  • Browser internet e un paio di social (e questo blog, ovviamente...)
  • Qualche basilare documento 
  • Ascoltare musica, guardare video
  • Gestire foto e filmati della fotocamera
  • Usare un contenitore crittografato per memorizzare i miei dati "sensibili"
Per il primo, come d'altra parte già accennato nell'aggiornamento del suddetto post, è bastata l'accensione: la prima, che includeva aggiornamenti e setup (connessione wifi e account Google), è durata 6 (sei) minuti. E ho detto tutto.

Per gli obiettivi successivi, mi serviva l'accesso ai miei dati, ovviamente ancora dentro al PC Windows; per non precipitare, ho scelto provvisoriamente di accedere via rete (in futuro, ormai vicinissimo, il disco del PC finirà in un box USB). Orrore: ChromeOs non gestisce le condivisioni SMB??? Nessun problema: accesso al Chrome Web Store, rapida ricerca, installazione; totale, un minuto circa. Vado sul PC per attivare la condivisione, poi torno sul ChromeBox e configuro il "server" remoto: fatto, vedo tutto. E provo per prima cosa di vedere le mie foto: eccole, appena un po' lento il caricamento ma siamo via rete, quindi per ora va bene così. E i video? Un visualizzatore c'è ma hai visto mai... e così scopro che esiste VLC come estensione di Chrome! Altro minutino e siamo a posto. L'unico guaio è l'audio: abituato a una scheda (anche se d'epoca) e casse SoundBlaster, quello che vien fuori da mio monitor (via HDMI) fa schifo, ma almeno si sente.

Quindi per la visualizzazione tutto ok; ma per me "gestire" significa poter fare modifiche basilari, come taglio e rotazione, sia di immagini che di video; e qui casca l'asino: trovare roba del genere come estensione di Chrome, non è aria... ed inoltre il client per il mio password manager scopro essere in sola lettura! Passo in Developer Mode, come previsto delle app Android ancora nessuna traccia, per cui se voglio farci veramente qualcosa, serve un Linux "vero".

Prima opzione: boot da USB. 3 settimane di tentativi, e ancora non ne sono venuto a capo, nonostante tutti i forum e le guide dicano che è possibile. Primo cartellino giallo!
Seconda opzione: la scopro cercando di capire cosa fare, e in un forum trovo un riferimento a un progetto chiamato Crouton: qui purtroppo devo uscire dal semplice-adatto-a-quasi-tutti ed entrare nel tecnico-smanettone-che-più-non-si-può. Si tratta in pratica di installare una distribuzione linux (tra quelle supportate, che sono solo Ubuntu e Debian) con la tecnica del chroot. Un primo tentativo fatto con Ubuntu mi fa capire una serie di cose, grazie a questo il secondo con Debian va alla grande: in una mattinata ho un desktop Gnome che gira in una finestra di ChromeOS! Ora mi sento libero: e comincio ad installare (basta prendere mano con apt...). Tempo un'altra ora, ho installato VeraCrypt, Avidemux, XnView e KeyPassXC, cioè le versioni Linux dei software che uso di più su Windows. Ho vinto.

Ultimamente poi mi si è rotto il tablet, ma non ne sento troppo la mancanza perché a velocità il box non lo batte nessuno: si accende in 1 (uno) secondo, poi basta il tempo di mettere la password e appare Chrome già pronto all'uso. E posso anche usarlo a letto, visto che ho mouse e tastiera wireless (è la vista il problema...). Con il vecchio PC il confronto prestazionale è semplicemente impietoso.

Ok, ma senza smentire quanto appena espresso, non è tutt'oro quello che luccica: oltre al già citato problema del boot USB, il box fa a cazzotti col mio monitor (cioè, la qualità dei font è bassa, e non ho ancora capito perché), le opzioni sono molto scarse, le app e le estensioni danno solo funzionalità basilari. Per ovviare è servito un approccio decisamente molto più tecnico rispetto a quanto sperassi e volessi. Ma il progetto non è ancora concluso, in autunno ci riproverò (sempre sperando nel supporto alle app Android... Google continua a dire che arriverà). E poi devo ancora provare i documenti, ma dentro Gnome c'è LibreOffice, non prevedo problemi. Alla prossima!

giovedì 29 giugno 2017

Dati, oltre persone e cose

Da qualche giorno sulle televisioni gira uno spot pubblicitario di una catena di supermercati, il cui "racconto" è questo: il direttore del negozio, dopo la chiusura, trova tra le corsie una bambola, si mette a controllare i filmati del circuito di sorveglianza, identifica a chi appartiene la bambola e tornando a casa la riconsegna alla sua piccola proprietaria.

Ora, la pubblicità serve per colpire, attrarre, stupire; non è certo esempio di aderenza alla realtà (non per niente spesso è definita ingannevole), e quindi mi è venuto spontaneo pensare agli elementi poco plausibili dello spot stesso. Eccoli qua:
  • Il direttore che è l'ultimo ad uscire
  • che trovando la bambola, gli venga in mente di restituirla
  • che si metta a cercare la proprietaria
  • che si scorra i filmati dell'intera giornata
  • che riconosca la proprietaria e ne conosca l'indirizzo.

Poco da dire sui primi 3 elementi: persone così sono mosche bianche, ma per fortuna esistono. Ma gli ultimi 2 sono più interessanti.

Riguardo ai filmati registrati di sorveglianza, non credo siano così facilmente accessibili, ancorché dal direttore del negozio: per motivi di privacy dovrebbero essere visionati solo dall'autorità giudiziaria, che ovviamente interviene solo in caso di necessità (tra cui escludo possiamo inserire lo smarrimento di una bambola!). In ogni caso, la realtà è che ogni giorno finiamo filmati, senza rendercene conto, da decine di camere, per cui praticamente ogni nostro passo può teoricamente essere ricostruito. Personalmente non lo ritengo un problema a patto che i filmati stessi siano effettivamente utilizzabili solo da chi di dovere (il che include anche che i dati siano opportunamente protetti da accessi fraudolenti); ma è indispensabile che ne siamo informati e coscienti.

Ma l'indirizzo di casa? Come accidenti farebbe a conoscerlo, il buon direttore? Escludendo il caso fortunato che siano persone conosciute personalmente , e sufficientemente bene da sapere dove abitano, bisognerebbe pensare che è solo finzione. Ahimè, non è così: dentro la borsa della mamma c'è quasi certamente la tesserina punti di quel supermercato, che ha ottenuto solo dopo aver compilato un modulo in cui si è identificata con nome, cognome, indirizzo, probabilmente persino il telefono. Ed il vero problema è che a quella tesserina sono associati (cioè raccolti e registrati) una marea di dati, come giorni ed orari di utilizzo, la forma (ed i relativi dettagli) di pagamento utilizzata, i prodotti acquistati, i premi vinti, etc... tutto allo scopo di profilarci (in modo ed allo scopo totalmente equivalente, per di più introdotto in un'era precedente, a quanto fanno i vari servizi internet; ne parlai nel post sulla privacy). Basta combinare l'ora del passaggio della tessera in cassa, anche questa sicutìramente presente nei filmati, con i dati stessi delle tessere, et voilà: nome, cognome ed indirizzo saltano comodamente fuori!

Due domande sorgono spontanee:
  1. E se lo scopo del direttore, o di qualsiasi altra persona, non fosse quello di fare un gesto di gentilezza?
  2. E soprattutto, non poteva telefonarle?

lunedì 12 giugno 2017

La giungla delle licenze d'uso

Eccola, l'ennesima rottura di scatole: ogni installazione di un programma che si rispetti ha una maledetta pagina in cui si chiede di leggere e accettare la licenza. Addirittura, ora che i software sono diffusi in praticamente qualsiasi dispositivo quotidiano (inclusi i frigoriferi, gli antifurto, le bambole, i televisori, le automobili...), l'accettazione della licenza è un passaggio d'obbligo prima di iniziare ad utilizzarli! E siccome abbiamo sempre fretta, nessuno legge cosa accetta (alzi la mano chi lo fa).

A questo punto i soliti 7/8 lettori si guarderanno scambiandosi sguardi di vergogna. Oppure alzeranno gli occhi al cielo... eccolo di nuovo a pontificare su cose che non ci interessano!

Ma se qualcuno, per puro caso, si chiedesse perché vale la pena di discutere di un argomento così noioso, ecco la risposta. Questa maledetta paginetta è importante per 2 buoni motivi:
  1. Dichiara le regole che devono essere rispettate per concedere il permesso di utilizzo.
  2. Ha valore legale.
Fermi tutti! Cosa vuol dire permesso di utilizzo? Forse non tutti sanno che i beni immateriali sono quasi sempre tutelati dal diritto d'autore, cioè che l'ingegno profuso dall'autore nel creare qualcosa di originale, benché immateriale, venga remunerato e protetto (principio, in realtà, ineccepibile). Ciò vale per la musica, il cinema, il teatro, i libri ed anche per il software.
Normalmente (ed erroneamente) si è propensi a dichiarare "caro" un disco contenente una delle suddette opere, quando il puro disco vuoto costa pochissimo (ed ecco automaticamente che ci si sente in qualche modo giustificati a copiare il contenuto del disco stesso). Non è questa la sede per discutere se il costo commerciale del disco sia sempre giustificato dalla qualità dell'opera (certamente non lo è sempre, ma nemmeno mai), comunque sia l'avvento di internet ha cambiato lo scenario: i supporti stanno scomparendo, e tutto ciò che precedentemente veniva veicolato sui supporti fisici arriva ora attraverso la rete, rendendo di fatto l'opera ancora più immateriale, e contemporaneamente mettendo allo scoperto il fatto che non si paga il supporto, ma il suo contenuto. Con un grossissimo "però": il pagamento non è l'acquisto di un bene (una copia fisica), ma appunto l'autorizzazione (o licenza) ad usufruire di quel contenuto. E come se non bastasse, questa autorizzazione non è concessa solo con il corrispettivo del pagamento, ma anche con una serie di limitazioni sull'usufrutto! Certamente avrete notato, nei dischi dei film,  l'immancabile avviso  per la visione puramente privata... quella, appunto, è un esempio di queste limitazioni.

Per i software, queste limitazioni assumono proporzioni impressionanti, e quel che è peggio, di tipi di licenze ne esistono un numero spropositato (quasi impossibile trovarne due uguali), per cui fare un riassunto è impossibile. Ma è importante sapere e capire quali sono i temi che vengono trattati all'interno (perché, è bene ricordarlo, se si violano si è passibili di denuncia):
  • Numero di installazioni o di utilizzatori (persone) autorizzato
  • Uso in ambito personale, educativo/scientifico o commerciale
  • Copia o meno del supporto o dei file
  • Riutilizzo all'interno di altri software
  • Accessibilità/disponibilità o meno del codice sorgente
  • Trasferibilità della licenza ad altri soggetti
  • Responsabilità derivante dall'utilizzo del software
In realtà, almeno sull'ultimo punto si trovano tutti d'accordo, e ciò che viene asserito, più o meno, suona come un: arrangiati! Cioè, qualsiasi conseguenza derivante dall'uso del software non può essere ascritta al creatore dello stesso.
Se poi qualcuno si affida al principio che tanto non controlla nessuno (a parte l'evidente immoralità dell'atteggiamento), sappia che non proprio sempre è così: nell'azienda dove lavoro è arrivato un avviso ingiuntivo per utilizzo non autorizzato di un certo software (ed abbiamo verificato che la cosa purtroppo era vera, anche se in realtà era avvenuta sul computer di un ospite; ora la cosa è in mano agli avvocati).

Nel mondo del software, però, è diffusissimo il costume (presente anche negli altri casi, ma in misura molto minore) della gratuità della licenza: esistono milioni di software utilizzabili gratuitamente, ma attenzione, non liberamente! Anch'essi hanno una licenza con le sue brave limitazioni (che per la maggior parte degli utilizzatori finali, sono per fortuna accettabilissime). Altro aspetto, che contrariamente a quanto viene fatto credere non è completamente coincidente con il precedente, è la diffusione del codice sergente di un software (da cui il nome inglese open source): questa disponibilità infatti permette a chiunque (purché con le competenze necessarie) di analizzare il software in questione, e quindi controllarne la qualità (ne esistono di ottimi e di pessimi, come d'altra parte succede anche per quelli con codice chiuso).
Di tipi di licenze per software in qualche modo "liberi" ne esistono un gran numero, anche se quelle diffuse sono abbastanza poche, ognuna però con le sue peculiarità; non è questa la sede per approfondire (per iniziare, segnalo questa pagina su Wikipedia).

C'è un ultimo aspetto da sottolineare, e che probabilmente non è chiaro a tutti: che il principio della licenza si applica anche ai libri elettronici (ebook), che ormai diffusissimi, tanto che ormai ogni libro esce sempre sia in forma sia cartacea che elettronica (al più, viene proposto solo in elettronico). Questo comporta che non possiamo più prestare il libro, come si faceva una volta (pratica lodevolissima, soprattutto se prende la forma istituzionalizzata chiamata biblioteca); addirittura, mi sembra di aver capito che in certi casi non è nemmeno possibile spostarlo di dispositivo (cioè dal tablet all'ebook reader, per esempio). A mio avviso, questa rappresenta una stortura di un sistema che invece ha il suo perché.

Quindi, a meno che non si tratti di una licenza già conosciuta, è bene dare almeno una veloce occhiata, giusto per sapere cosa si può e soprattutto cosa non si può fare (e capire, perché no, anche che tipo è il creatore o il distributore di quell'opera...).

martedì 23 maggio 2017

Operazione #AbbandonoWindows - Parte prima

Il dado è tratto.

Dopo tanto pensare, le solite difficoltà a trovare il prodotto giusto per me, le ultime incertezze, ho finalmente lasciato la via vecchia per la nuova. In pratica, dopo 10 anni di onorato servizio, il mio desktop casalingo sta tirando le cuoia, e va sostituito. È (era) un normale PC con Windows 7, buone periferiche ma poca memoria. Ma non mi andava di prendere un altro normale PC e metterci sopra Windows 10 e combattere una battaglia persa in partenza (aggiornamenti cervellotici, rischio di virus, backup a manetta...). La scelta più sensata sarebbe stata un Mac... ma a costi esagerati, per quello che sono disposto a pagare per le ormai poche cose che faccio a casa. E allora, mi sono detto, facciamo una scelta coraggiosa: Chrome OS!

Lo so che non potrò fare tutto quello che facevo su Windows; ma spero di trovare tutte le cose fondamentali e di adattarmi.
Lo so che tutto è basato con l'account Google e che tutto quello che farò diventerà "patrimonio dell'umanità" (per usare un garbato eufemismo); ma cercherò di tenere a bada la faccenda.
Lo so che Chrome OS non è Android e che per ancora un po' non potrò usare lo store delle app; ma attenderò e intento mi studierò il nuovo (per me) sistema operativo.

La soluzione di riserva, ce l'ho: alle brutte, installerò una Linux più tradizionale, con cui sono sicuro sarò in grado di comandare ancora io. Sì, perché comunque ho preso un buon hardware, che dovrebbe garantirmi una lunga vita: un mini-PC (ChromeBox) dotato di Intel i7, 4 GB di RAM, video integrato Intel 4400, un disco SSD (anche se di soli 16 GB).

Questo è quello che ci devo fare:
  • Browser internet e un paio di social (e questo blog, ovviamente...)
  • Qualche basilare documento 
  • Ascoltare musica, guardare video
  • Gestire foto e filmati della fotocamera
  • Usare un contenitore crittografato per memorizzare i miei dati "sensibili"
Oggi l'ho ordinato (grazie a Paolo di ElektraSystem per l'aiuto, la pazienza e ovviamente per la vendita); non so ancora quando arriverà, ma quando ce l'avrò in mano, scriverò una serie di articoli per raccontare questo "esperimento", sperando che la mia esperienza possa risultare utile a qualcuno.
Stay tuned!


Aggiornamento: è arrivato, e ci sto scrivendo in questo momento. Ordinato ieri, arrivato oggi: Paolo è un mito, e non ho nemmeno avuto bisogno del servizio Prime! 😜

mercoledì 17 maggio 2017

NO, I DON'T WANNA CRY!!!

Spero almeno questa volta che tutti sappiano di cosa parliamo: il famigerato virus soprannominato WannaCry ("voglio piangere": un premio all'inventore del nome), che ha creato scompiglio negli ultimi giorni in un po' tutto il mondo.

Cosa è successo, è stato abbondantemente raccontato, anche se coi consueti toni sensazionalistici e più o meno grandi inesattezze, anche dai giornali generalisti: il virus cifra tutti i file importanti dei computer (rigorosamente Windows, questa volta) rendendoli inservibili, richiedendo un riscatto per decifrarli; la diffusione avviene via rete grazie ad un errore presente nell'implementazione di un servizio, peraltro noto e risolto lo scorso marzo.

Ciò che voglio sottolineare è che al di là dei già citati toni sensazionalistici, ciò che dominava nelle notizie era la sorpresa: come è potuto succedere una cosa del genere? Inaudito! Peccato che non a tutti la cosa suona come nuova: per esempio, in questo interessante post dello scorso dicembre, più o meno tutto veniva preannunciato, sottolineando come i ransomware (la classe di virus a cui appartiene WannaCry) sono, già da qualche anno, il più grosso pericolo che circola nella Rete mondiale (il fatto che l'autore del post sia il sottoscritto è, ovviamente, puramente casuale... 😊).

I più attenti dei miei 7 o 8 lettori noteranno che non avevo previsto tutto: per esempio, non avevo previsto lo sfruttamento del baco (ma già citavo la possibilità di infezione da computer a computer via rete). In effetti un errore l'avevo commesso: tra le raccomandazioni che già ponevo alla vostra attenzione, non c'era quella di tenere aggiornato il sistema operativo; ed in effetti, confesso di essere stato io per primo mancante (nessuno è perfetto). Ma il punto fondamentale di questa storia non è nemmeno questo, o il baco, o il ruolo dell'NSA, o chissà cos'altro: è invece il fatto che il punto di ingresso dell'infezione, nei sistemi di un particolare ente, era il servizio accessibile da chiunque nel mondo, perché esposto su internet! La base di tutte le protezioni informatiche è il filtraggio delle connessioni di rete (soprattutto quelle pubbliche, cioè attraverso internet, tramite un sistema chiamato firewall), impedendo tutte quelle non indispensabili. Scommetto che molti non sanno di cosa sto parlando; e scommetto pure che si stupirebbero, scoprendo che sul router che avete installato a casa per la connessione internet, il firewall è presente; e scommetto anche che nella stragrande maggioranza dei casi, è disattivato. Se tutto ciò è vero, di che che potete lamentarvi? Il virus ve lo me-ri-ta-te!

Finita la filippica, passiamo ora ai consigli. Lo faccio attraverso un esempio molto pratico, cioè quello che abbiamo fatto (io e soprattutto i miei collaboratori) in azienda.
Ovviamente avevamo un firewall; ovviamente non avevamo quel servizio esposto fuori della rete aziendale; ovviamente avevamo i sistemi operativi che si aggiornano automaticamente; ovviamente avevamo gli antivirus aggiornati; ovviamente avevamo i backup giornalieri. Tuttavia, la sicurezza assoluta non esiste. Il virus poteva infettare un computer portatile aziendale mentre si trovava fuori dalla nostra rete, durante il fine settimana; una volta rientrato in azienda lunedì, poteva infettare tutto l'infettabile, cioè quei sistemi per cui gli aggiornamenti, per un motivo o per un altro, non si erano installati o non erano ancora applicati. Per cui abbiamo speso la mattinata a fare ulteriori (rispetto al consueto) controlli a tappeto sugli aggiornamenti dei sistemi operativi, dell'antivirus, dei backup, dei firewall dei portatili, etc. Risultato: non proprio tutto tutto era a posto (ora lo è), ma abbiamo avuto la fortuna che niente è successo; ad ulteriore dimostrazione che bisogna sempre pensarci prima. Anche perché se questa volta sono stati utilizzati questi veicoli di infezione, la prossima volta sarà qualcos'altro; ed il rischio concreto è di scoprirlo quando è troppo tardi. Purtroppo, nulla va trascurato, bisogna ridurre i rischi al minimo possibile in ogni momento.

Ricapitolando:
  • mantenete aggiornati i sistemi operativi e l'antivirus
  • attivate le protezioni di rete (firewall) ovunque possiate
  • non vi fidate degli sconosciuti (sì, esattamente come quando eravate bambini), ancorché digitali
  • fate (e mantenete aggiornati) i backup
  • e soprattutto, informatevi!

P.S. Odio avere sempre ragione.

mercoledì 10 maggio 2017

L'effetto di seguire questo blog: breve storia tristissima

Questa è la storia, assolutamente vera, di un mio amico, l'unico assiduo lettore di questo blog di cui sia a conoscenza (e che meriterebbe un applauso solo per questo). Egli ha trovato ispirazione dal mio post sui backup, e rendendosi conto dei rischi a cui i suoi dati erano sottoposti, ha deciso di intervenire (altro applauso).
La sua situazione era quella di avere i suoi dati sparsi su chiavette USB, computer, servizi cloud, un po' senza criterio e comunque senza copie di backup. Per cui, ha preso un drive USB (di un'ottima ed affidabilissima marca, che ovviamente non citerò) ed ha iniziato a spostare, da tutte queste fonti, i suoi file, in modo da riunirli ed organizzarli opportunamente, operazione che gli avrebbe permesso poi di fare facilmente le opportune copie (standing ovation). Inoltre, visto che questa operazione la effettuava da vari dispositivi fisicamente posti in luoghi diversi, ha pure cifrato il drive in questione con il programma in dotazione (nominaton all'Oscar dell'Informatica).
E proprio quando il lavoro era alla sua conclusione, il drive si è rotto. Fisicamente. Con l'unica copia di tutti i suoi dati.
Ora il drive viene sottoposto da un'azienda specializzata ad un'analisi in camera bianca per verificare se è possibile recuperarlo... tenendo presente che la cifratura comporta l'impossibilità del recupero parziale dei file, e soprattutto costi aggiuntivi.

Perché la racconto (ovviamente con la sua autorizzazione)? Non per ridere alle sue spalle... ma per riflettere ancora una volta sul fatto che i backup vanno sempre fatti prima (e bene)!