mercoledì 20 settembre 2017

Controcorrente: il mining in cambio della mia privacy

Giorni fa ho segnalato attraverso mio hashtag twitter #ilvecchiolupodimare la notizia che il più noto sito di ricerca di torrent (The pirate bay, appunto) utilizzava all'insaputa dei suoi utilizzatori una parte del processore ospite per fare il mining delle criptovalute. Ammetto di essere piuttosto ignorante sull'argomento criptovalute, comunque i concetti fondamentali che servono a capire la questione sono:
  • le criptovalute sono monete elettroniche, virtuali, non regolamentate né controllate da organismi governativi ed economici tradizionali
  • tuttavia hanno un valore corrispondente nelle valute normali, ed un loro mercato (cioè il loro valore corrispondente aumenta o diminuisce in continuazione)
  • il mining è l'elaborazione necessaria alla creazione di una nuova "porzione" di valuta (equivalente al conio di una nuova moneta)    
Per farla breve, poiché il mining è un'operazione che richiede enormi risorse di elaborazione, che ovviamente costano denaro sonante, il sito in questione guadagna soldi (virtuali, ma con corrispondente valore reale) usando invece le risorse dei suoi utilizzatori, anche se in questo caso (ripeto) a loro insaputa.

Sullo stesso argomento ho trovato un altro interessante articolo, che mette in evidenza un altro aspetto (che avevo intuito da solo, credetemi): cioè la possibilità che questo tipo di guadagno, da parte di chi offre un servizio gratuito (in questo caso anche illegale...), possa sostituire quello legato alla pubblicità, e quindi anche alla raccolta dei nostri dati per personalizzarla.

Agli albori di internet (fine anni '90), rimasi affascinato dal progetto SETI@home: si tratta di un software che permette di partecipare, attraverso un concetto di elaborazione distribuita, all'analisi dei segnali elettromagnetici provenienti dallo spazio, e raccolti da radiotelescopi sparsi in tutto il mondo, per la ricerca di segnali di origine non naturale (e che quindi potessero provenire da civiltà aliene tecnologicamente avanzate). Il principio è quello di partecipare, ognuno con le sue risorse, ad una causa comune, e scientificamente rilevante, diminuendone i costi.
Proviamo a sostituire al principio "nobile" quello più concreto della giusta mercede di chi lavora per offrirci i servizi che tanto utilizziamo giornalmente.

Concentrandomi solo sul lato tecnico della questione, la mia riflessione è stata questa:
  1. un processore di un personal computer lavora normalmente meno del 10% del tempo; quindi c'è un margine di almeno il 90% che è semplicemente inutilizzato
  2. se potessi, evitare volentieri di rinunciare alla privacy per accedere ai servizi (falsamente) gratuiti
  3. anche se riconosco che molti di questi servizi lo meriterebbero, mi viene difficile pensare di pagare soldi veri per poterli utilizzare

Per cui mi dico, e vi propongo: non potrebbe essere il tempo di inattività del nostro processore la moneta con cui pagare i servizi che ci vengono offerti sula rete? Con l'ulteriore vantaggio che se il mining avviene solo quando utilizziamo il servizio, anche il "pagamento" sarà proporzionale all'effettivo utilizzo.

Certo, di questioni su cui porre molta attenzione prima che questa diventi una pratica reale, ce ne sono. La prima, ovviamente, la libertà di scelta: se non voglio il mining, posso continuare ad utilizzare i metodi tradizionali. Poi, porre un limite all'utilizzo del processore (mica voglio averlo al 100% tutto il giorno...). Ancora, la sicurezza di non avere accessi illegittimi ai miei dati (è pur sempre il mio computer). Infine, bisogna avere l'assoluta certezza della legalità dell'operazione e della finalità di mining.
Ma queste questioni sono superabili, se c'è la volontà degli operatori di porre in atto questa possibilità; e gli operatori investiranno solo se vedranno un reale interesse da parte dell'utenza, cioè noi. Io sono pronto: e voi, ci state?

Attendo risposte.

AGGIORNAMENTO
Anche SafeBrowse colta con le mani nel sacco a fare mining all'insaputa dell'utente.
Interessante, nell'articolo, la parte delle possibili controindicazioni al mining sui personal computer.

AGGIORNAMENTO 2
Qualcuno ha fatto i conti in tasca a Bitcoin, ma anche alle altre criptovalute: serve tanta energia, che ha notevole impatto sull'ambiente. Che resta, come anche i soldi (veri) spesi per il mining; mntre la criptovaluta, chissà...

sabato 16 settembre 2017

Proteggiamo i nostri dati: la cifratura

Ogni storia di spionaggio che si rispetti prevede che i protagonisti si scambino messaggi attraverso codici, intellegibili solo agli interessati. Il caso più famoso, anche perché venuto alla ribalta in tempi relativamente recenti, riguarda Enigma, cioè la macchina utilizzata dalla marina militare tedesca durante la seconda guerra mondiale, e lo sforzo intellettuale e tecnico degli inglesi per decifrare i messaggi.

Forse non tutti sanno che il risultato di questo sforzo fu quello che viene considerato il primo computer della storia. Dal che si deduce che il computer è nato proprio per questa funzione: cifrare e decifrare.

Mantenere segrete informazioni era una volta prerogativa delle questioni militari e politiche ; poi sono arrivate le questioni economiche; ed ai tempi di internet la cosa può, anzi deve, riguardare tutti noi (inclusa, ahimé, la questione dei ransomware!). In definitiva, tutto si riduce a questo: un soggetto interessato a sapere cosa fa un altro soggetto, perché sapendolo ne ricava un qualche vantaggio. Concentrandosi solo sul caso di noi utenti digitali, il soggetto interessato è chiunque voglia utilizzare i nostri dati personali a fini commerciali: lo abbiamo ribadito più volte. Le leggi sulla privacy ci tutelano solo fino ad un certo punto (per usare un eufemismo...), e comunque per usufruire dei servizi internet, siamo costretti a fornire tutta una serie di dati (di cui al 90% non siamo nemmeno consapevoli); ma tutto ciò è inevitabile. Tuttavia ci sono altri dati che non siamo costretti a divulgare (per fortuna), e che dall'altra parte sono oggetto della infinita "curiosità" della rete. Qualche esempio? Gli estratti conto del nostro conto corrente bancario (che contengono dati sensibilissimi: il nostro saldo, o al contrario il nostro debito; l'ammontare delle nostre entrate e la distribuzione delle nostre uscite). Oppure le nostre foto private (che nel caso delle celebrità, finiscono immancabilmente per essere pubblicate). Ma per tutti questi casi, basta ricorrere alla cifratura "fai da te".

Cifrare i propri file non è operazione difficile: esistono diversi modi e molti programmi a disposizione tra cui scegliere. Però è necessario capire bene alcuni concetti fondamentali.
  1. Il dato cifrato è illeggibile a chiunque, compreso il proprietario del dato.
  2. La cifratura però è reversibile, cioè dal dato cifrato si può tornare all'originale.
  3. Perché la reversibilità sia possibile solo al legittimo proprietario del dato, si deve utilizzare una chiave che per definizione deve essere in possesso solo del proprietario.

In pratica: qualsiasi metodo utilizziamo per cifrare i nostri dati, dobbiamo scegliere una chiave che sia conosciuta esclusivamente da noi. Questo perché chiunque sia in possesso di quella chiave, è in grado di decifrare i dati. Normalmente la chiave è una parola (cioè una password), ma in realtà può anche essere il contenuto di un file. Badate bene: in quest'ultimo caso, il file può anche essere pubblico; ma poiché al mondo esistono miliardi di miliardi di file diversi, la vera informazione da tenere riservata è quale sia questo file. Va da sé che perdere o anche solo modificare il file comporta l'impossibilità di decifrare i dati...

I programmi di cifratura usano 2 modalità principali: o cifrano il singolo file (il che corrisponde anche a poter differenziare la chiave per ogni file da cifrare), oppure fare un unico contenitore dove mettere tutti i file che vogliamo (in questo caso basta una sola chiave). Personalmente preferisco la seconda modalità.

Qualcuno potrebbe chiedersi (o chiedermi): ma a che scopo tutta 'sta fatica? Beh, l'utilizzo principale che io vedo è quello di poter utilizzare con tranquillità i servizi cloud: anche se qualcuno riuscisse a evitare tutti i controlli ed ad accedere alla mia area privata (ricordate che il cloud altro non è che il computer di qualcun altro), dovrebbe ancora trovare il modo di decifrare i dati. Oppure, in caso di computer condiviso, si evita di lasciare leggibili i nostri dati a tutti gli altri utilizzatori. Non serve essere spie o malviventi per proteggere i nostri dati!

sabato 9 settembre 2017

La forza del pizzino

In principio fu l'SMS. Quando ancora i cellulari non erano smartphone, portarono la grande rivoluzione della messaggistica istantanea, anche se limitata nel numero di caratteri. Bisognava scriverli con la tastiera numerica, il mitico sistema T9; e fu necessario imparare a trovare negli involontari strafalcioni il senso realmente voluto. Ma il punto vero era poter inviare e ricevere brevi messaggi testuali in mobilità, cioè ovunque fossimo, purché avessimo con noi il telefono cellulare. Era la prima alternativa alla telefonata, che costava ancora parecchio. E poi grazie agli MMS, addirittura ci si poteva trasmettere foto o filmati (pessimi).

Poi arrivò lo smartphone perennemente connesso ad internet, ed il principio degli SMS e MMS si trasferì nelle chat, intanto perché gratuite, e poi perché mano mano si arricchivano di nuove possibilità (messaggi vocali, conversazioni di gruppo, le emoticon grafiche...).

Il rovescio della medaglia arrivò quando si iniziò a scoprire che le chat venivano usate dalle organizzazioni terroristiche per organizzare attentati, oltre a tenere i "normali" contatti tra gli affiliati. Cosa, peraltro, che ha permesso alle forze dell'ordine di poter tenere sott'occhio i criminali ed a sventare chissà quanti possibili colpi, od a scoprire i colpevoli in seguito.

Già, ma allora perché i mafiosi continuano ad utilizzare i "pizzini"? Risposta breve: i mafiosi non sono stupidi.

Il pizzino è ormai preistorico, eppure continua ad essere usato perché evidentemente i pregi superano i difetti. Difetto è che, essendo fisico, e non virtuale come un SMS, ha bisogno di essere spostato da qualcuno o qualcosa; d'altra parte, se questo qualcuno è fidato, si ha la certezza che il pizzino non finisca nelle mani sbagliate o venga visto da occhi estranei. Si può dire altrettanto per le nostre chat? Beh, la virtualità ci permette di ottenere il risultato voluto ignorando molti aspetti che nel caso della fisicità del pizzino sono invece fondamentali: per esempio, la posizione del ricevente, e la fiducia nel corriere. Il corriere, attenzione, non è "internet", concetto in realtà estremanente astratto: è il molto più concreto fornitore del servizio di messaggistica, il quale ha un centro elaborazione dati, dei dipendenti, una sede legale, un conto in banca e degli azionisti spesso con ben pochi scrupoli. Però ha anche l'obbligo di fornire tutto il supporto necessario alle forze dell'ordine quando gli viene richiesto (questa cosa è esplicitata nelle privacy policy, basta leggerle...); quindi ecco che il corriere, nel caso dei mafiosi, non è fidato. E i terroristi di cui sopra? Mi sa che non hanno la stessa intelligenza...

Lasciamo perdere i criminali di ogni sorta e torniamo a noi. Che non abbiamo (spero!) nulla da temere dalle forze dell'ordine, ma abbiamo i nostri piccoli segreti da mantenere tali. Prima di affidarli alle chat, dovremmo chiederci cosa potrebbe succedere se venissero portati a conoscenza di estranei o (peggio) proprio delle persone a cui non vogliamo farli conoscere. Una volta che il messaggio (in realtà, qualsiasi dato) ha lasciato il nostro dispositivo ed è in viaggio attraverso internet, ne perdiamo il controllo: non sappiamo chi ne ha accesso, quante copie ne vengono fatte, dove vengono memorizzate, etc; ma soprattutto, il ricevente legittimo potrebbe a sua volta reinviare il nostro messaggio verso altri, o semplicemente farlo leggere, e così via, in un inarrestabile processo. Nulla di diverso, in realtà, da quanto succedeva da ragazzi quando confidavamo al nostro migliore amico un "segreto", con l'impegno di non dirlo a nessuno... ma almeno, potevamo sperare che col tempo venisse dimenticato!