Circa Internet e sorveglianza

Spesso inizio i mie interventi in pubblico citando "il filosofo Moretti" (Nanni) che ha detto "le parole sono importanti, chi parla male pensa male e vive male". Per questo non mi piacciono le parole "virtuale" e "nuove tecnologie" associate ad internet, perchè deresponsabilizzano.

Non mi piace la parola fighter, nobilita dei criminali.

Un collega mi ha approcciato ieri chiedendomi "come si fa ad evitare che i criminali usino internet ?"

ho risposto che basta spegnere le reti.

Al che mi ha chiesto "ma non si possono controllare le comunicazioni ?"

ho risposto che si fa già, che ci sono due attivita' che vanno accentuate: il grande lavoro fatto dagli infiltrati (online) per scoprire i criminali, per avere informazioni e l'altrettanto grande lavoro fatto dalla polizia postale per parlare con i ragazzi, renderli consapevoli, perchè è lo stesso brodo di coltura, cosa che ci aiuta a proteggere i ragazzi e ad ottenere informazioni utili. Gli ho detto anche che questi assassini possono nascondere le proprie comunicazioni con la crittografia, quindi finchè si può mandare un messaggio da una persona ad un altra, riusciranno a comunicare.

una risposta troppo complicata, al che mi ha detto "certo che Snowden ha combinato un bel guaio"

intendeva che i criminali sono diventati più difficili da beccare perchè hanno scoperto delle indagini online da Snowden.

gli ho fatto presente che ci sono stati attentati ben prima, a New York nel 2001, a Madrid nel 2004, Londra nel 2005, Mumbai nel 2008 …

poi mi ha chiesto se non si può vietare la crittografia

gli ho risposto che è la base della firma digitale, del commercio elettronico, dell'home banking e che se anche noi decidessimo che i servizi che usiamo tutti noi fossero  senza crittografia, ciò non impedisce ad un cattivo di usarla, che la crittografia è solo matematica, che è alla portata di tutti, e che la crittografia non si può disinventare.

questo articolo del washington post "How Islamic State Teaches Tech Savvy to Evade Detection" da' al lettore l'impressione che sia un problema di piattaforme utilizzate, che se si mette una "passowrd di servizio" ai queste piattaforme, si possa risolvere il problema della cifratura e pubblica una immagine

Q_wsj

ho aggiunto io una colonna a sinistra che indica "even more"… il giornale non chiarisce che un messaggio cifrato scambiato direttamente tra utenti è ancora piu' 'safe' delle altrre opzioni (e perchè no, con una app fatta ad hoc (o crediamo che non abbiano le competenze per farla ?)).

quest'altro articolo del New York Times "Mass Surveillance Isn't the Answer to Fighting Terrorism" mi pare meno condizionato dall'emotività drammatica del momento e da' una diea della forma della discussione in USA.

 

Un esperimento alla Camera

ieri ho fattto un esperimento alla Camera.

ho fatto vedere come un messaggio crittografato possa essere non rilevabile se inserito in un messaggio apparentemente legittimo, come ad esempio una immagine o un brano audio, apparentemente totalmente 'innocue'

ho mandato  ai colleghi dell'intergruppo parlamentare per l'innovazione tecnologica un'immagine della Camera sfidandoli a trovare il messaggio che celava, promettendo una birra al primo che lo trovasse. ha vinto il collega De Lorenzis del M5S. (il messaggio celato era una foto del responsabile innovazione del PD, Sergio Boccadutri)

questo articolo su USA Today e' del maggio 2001, prima delle torri gemelle, e spiega la steganografia.

in estrema sintesi, in ogni immagine o suono c'e' del rumore di fondo che può contenere un messaggio che è possibile decodificare se si sa che c'è e se si conosce la password.

per chiarire, prendete questo suono:

Download Suono

salvatelo in  locale, e ascooltatelo.

poi andate a questa pagina. caricate il file e pigiate "invia richiesta" selezionando l'opzione 3 (per semplificarvi la vita, non ho messo alcuna password e vi dico che dovete aggiungere l'estensione ".jpg" al nome del file che ottenete)

sorpresa..

bene, c'e' un messaggio nascosto in questo brano audio.

il primo che lo scopre gli viene una birra..

UPDATE: Ragazzi, non sono una birreria… ma scrivetemi lo stesso la soluzione che alla prima vi offro un caffe'.. 🙂

If you like this post, please consider sharing it.

18 thoughts on “Circa Internet e sorveglianza”

  1. La steganografia e’ uno dei tanti sistemi per nascondere i dati.
    Negli anni 90 avevo scritto un programma che “nascondeva” (molte virgolette) i file nei floppy: il programma scriveva i file nell’area dati del file system FAT lasciando intatta l’area di sistema e la directory root. Se uno faceva DIR vedeva un elenco di file, se tentava di aprirli risultavano “danneggiati” (perche’ non c’erano quei fiale, ma altri dati. L’ultimo settorer del floppy conteneva una “signature” che identificava il floppy come “gestito” dal programma.
    Se cercate “Code talker” su Wikipedia EN trovate un altro bell’esempio.
    Ecco perche’ prima ancora della semantica e’ interessante capire il metadato: se su un canale che non capisco Alice e Bob si parlano una volta al giorno per 1 minuto e d’improvviso iniziano a parlarsi ogni 5 minuti, vuol dire che e’ successo un evento tale che li costringe a parlarsi molto piu’ di frequente. Gia’ questa e’ un’informazione molto importante per chi fa SIGNIT.

  2. La steganografia è ampiamente utilizzata anche dai detentori dei diritti di copyright.
    Vedi ad esempio Cinavia: https://en.wikipedia.org/wiki/Cinavia
    Se hai un dispositivo che supporta Cianavia la metà della cosa che si scarica da Internet non funzionerà… è obbligatorio da diversi anni su tutti lettori Blu-ray.

  3. Bel pezzo. Però manca il finale: cos’ha risposto il collega al quale hai spiegato che non si può vietare la crittografia? (nel file c’è una foto del discorso di insediamento di napolitano bis)

  4. Interessante.
    Jared Cohonen, direttore di Google Ideas (https://www.google.com/ideas/), ha scritto un pezzo con idee molto simili su come combattere il supporto online all’estremismo terrorista per Foreign Affairs: https://www.foreignaffairs.com/articles/middle-east/digital-counterinsurgency
    (Per chiarezza, sono un dipendente di Google—per questo sono a conoscenza del pezzo, il link girava nella mia cerchia di amici—ma sono un ingegnere informatico e non ho nulla a che fare con ciò di cui si occupa Cohonen)

  5. ll problema è che i politici non si accontenteranno delle risposte sensate.
    Vorranno fare qualcosa, per dimostrare che hanno risolto il problema (es. decreto Pisanu).
    Quindi bisogna suggerire qualcosa che faccia il minimo danno.
    Credo del resto che all’Intelligence faccia molto comodo che i terroristi usino Internet.
    La Questura non chiudeva il locale sotto casa mia dove c’erano gli spacciatori: “così li controlliamo meglio”.
    Penso che l’Intelligence ragioni allo stesso modo. Poter individuare ritrovi in rete di fondamentalisti o sospetti, è il modo più diretto per conoscere i fenomeni, le attività, i percorsi e avvicinarvisi tramite infiltrati.
    Credo che l’infiltrazione sia il metodo più efficace di Intelligence.
    Quando poi si siano ottenuti indizi adeguati, si può chiedere autorizzazione a un giudice per intercettazioni o altro, salvaguardando i diritti costituzionali dei cittadini onesti.

  6. Interessante… mi chiedo quanti livelli si possano avere … e quanti livelli di crittografia.
    Come sospettare che in file così piccolo ci possa essere dell’altro, senza essere un buon “vecchio” informatico?
    Grazie per l’input, sono capitato su questo blog per caso e dovrei offrirtela io una birra!

  7. Sta perdendo pezzi da quando e’ nato: uno sviluppatore qui, una startup li’ … su UIkipedia c’e’ un capitolo dedicato alla raccolta dei titoli (riviste prezzolate in testa) che danno il bitcoin per morto. E ogni pezzo che perde, 10 che ne prende. Quindi e’ chiaro che allargando a dismisura la propria utenza raccoglie anche tanta monnezza, cioe’ gente che lo usa per speculare (senza altri interessi). E’ sempre stato cosi’: gli early adopter sono curiosi ed hanno motivi eterogenei per adattare cio’ che hanno adottato, il resto delle scimmie ha 1-2 motivi in tutto per emularli pensando di trarne un qualche vantaggio (e’ di moda, guadagno, studio). 2001 Odissea nello spazio, scena dell’obelisco.
    E’ la stessa cosa che accade con il denaro di ogni tipo e da ogni tempo. Nulla di particolare. Sono tutti falsi problemi. Ognuno tira fuori quello che lo sconviene: chi e’ arrivato per ultimo perche’ non mina, chi e’ arrivato per primo perche’ non scambia, chi ha piu’ nodi limitrofi evita che il protocollo sia cambiato, etc.
    Di nuovo c’e’ solo che il tutto e’ condito dalla natura software e distribuita dello strumento. Ma sono tutte cose gia’ viste sulle reti p2p: overhead che cresce esponenzialmente e quindi tempi di propagazione e tabelle di routing che crescono (come per tutti i protocolli di distribuzione e qualunque cosa fai, migliori da un lato ma perdi dall’altro), le major del copyright che spiano (in questo caso possono essere le banche), i film porno spacciati per altro (in questo caso possono essere i governi per giustificare i costi delle loro cacce al pedoterrosatanismo anonimo), etc. Se hai usato eMule lo sai gia’ che ci sono delle latenze prima dopo e durante il download, e che la memoria del computer va a saturazione; in questo caso anziche’ essere la memoria del tuo computer e’ la blockchain stessa. E via dicendo.
    Gli sviluppatori hanno deviato dallo standard per accelerare i tempi di convalida delle transazioni (ma non vogliono alzare il cap), e questo ha portato a quell’altro problema per cui la transazione potrebbe essere invalidata ex-post. Cioe’ hanno deviato dallo standard. E un’altra devianza dallo standard invece (alzare il cap) e’ stata rifiutata dalla comunita’ e addirittura repressa a censura sui forum e a cannonate digitali sul piano tecnologico.
    Lo standard pero’ continua ad essere valido. I problemi descritti sono sociali (l’avarizia la trovi descritta sulla stele di rosetta di 5000 anni fa), e piu’ strettamente di rete (ie: i DDoS, la deep packet inspection delle autorita’ di frontiera dei vari governi, etc). Non sono problemi del bitcoin di per se. Ognuno dei fenomeni descritti in realta’ non fa altro che confermare la genuinita’ del protocollo standard descritto nel paper di Satoshi; e cioe’ il fatto che nonostante ognuno faccia come cazzo gli pare, e questi comportamenti siano identificati come attacchi da chi cerca di definire una big picture, la blockchain continua a resistere e continuera’ a farlo fino a quando gli utenti non aggiorneranno il cient, e aggiornandolo accettando alla cieca tutte le modifiche effettuate da quei 5 sviluppatori; i quali potrebbero avere 2 pistole gia’ puntate alla tempia: una dai mafiosi che vogliono delle modifiche, e una da quelli che non le vogliono. Pero’ per fortuna c’e’ il papiello standard di Satoshi per cui possono anche sparare agli sviluppatori e dirottare l’intera rete ma ne possiamo ricostruire un’altra; e anche non ci fosse quel papiello, ci sono migliaia di persone che oramai conoscono nel dettaglio quella tecnologia, la insegnano, scrivono i libri. Si dice che L’Arte della Guerra di Sun Tzu fosse stato vietato ad un certo punto della storia cinese e sia rimasto un segreto militare da non scrivere per centinaia di anni, quindi le persone lo imparavano a memoria: oggi abbiamo versioni integrali con commentario integrativo della cultura cinese in copertina rigida di lusso.
    Chi oggi si sta spacciando per Partito Pirata, 6 mesi fa, s’e’ messo a sputare sul bitcoin dicendo che non e’ etico; attribuendo ad una lunga sequenza di hash alfanumerici una qualita’ che puo’ essere al piu’ umana… e’ come quando si fanno le guerre a La Droga invece di regolarla per evitarne/curarne i soli abusi (che non sono tanti). Io gli ho risposto e m’hanno buttato fuori con la solita scusa del parlar volgare. E’ un altro tipo di attacco ancora. Ed e’ il piu’ scemo di tutti.
    E, per inciso: io non ho bitcoin. Se chiude oggi non perdo nulla. Per me e’ semplicemente normale che BitCoin sia lento e rimanga cosi’ per evitare verticalizzazioni (ie: supernodi); perche’ cosi’ facendo impedisce la finanza ad alta frequenza. Io l’ho sempre visto come riserva di valore, migliore del denaro tradizionale perche’ non permette ad un management umano di fare porcate emettendo/ritirando moneta, e scambiabile di rado perche’ prima di avere le conferme serve tanto tempo. Che ci metta 3 secondi o 14 ore non mi importa. Anzi, preferisco 14 ore. C’e’ gia’ tutto un folto sottobosco di criptovalute alternative ognuna con la sua mission … alcune sono rapidissime e sono partite proprio ancorandosi al bitcoin (ie: hanno impiegato parte del capitale in dollari/euro/etc per comprare bitcoin che funziona da ancora, proprio per l’assenza di banchieri e 14 ore per convalidare una transazione).
    Potrebbe succedere che tra 5 anni tutti useranno lo speedcoin nei propri negozi, e pagheranno forniture a conguaglio una volta al mese in bitcoin comprati con l’incasso speedcoin del mese precedente, e quando entra uno nel negozio cercando di pagare con bitcoin viene guardato come se oggi entrasse uno in un bar e appoggiasse un lingotto d’oro sul piattino banconote della cassa; costringendo il barista a chiamare la sua banca per sapere a quanto sta l’oro per dare il resto (o mandare affanculo il cliente). E quindi la blockchain, non essendo piu’ gravata da esperimenti, tentativi di DDoS, barricate governative, gente che pensa di guadagnare soffiando sul computer, e negozianti folli che lo usano per pagare i 120 centesimi del caffe’ … invece di metterci 14 ore per confermare la transazione, tornera’ a metterci 5 minuti.

  8. Contendibilità degli utenti: se almeno ci fosse un accordo su ciò che vuole dire ad esempio per Whatsapp allora si potrebbe regolamentare per futuri casi similari.
    Il problema è che l’antitrust non sta facendo le cose necessarie nemmeno con i tempi di giudizio: ormai whatsapp è lì da un po’… d’accordo che se l’antitrust ritenesse problematica la situazione arriverebbe a sanzionare quando ormai il danno è fatto, ma il mio dubbio è che l’antitrust non abbia nessuna intenzione di sanzionare quel genere di monopolio (o di favorire la contendibilità dei suoi utenti).
    Quindi, il punto chiave (secondo me) non è se l’antitrust sia sufficiente o meno ma stabilire se la contendibilità degli utenti è un bene per la comunità (o addirittura un diritto) o meno.

  9. La cosa sembra talmente semplice … la comunicazione digitale in qualsiasi forma è solo un nuovo strumento, un mezzo in più per comunicare. Una volta inventato e implementato lo può usare chiunque. Come i segnali di fumo, la voce o la scrittura.
    La distanza dei politici da concetti basilari come questo mi lascia perplesso e un po’ sconcertato.

Leave a Comment

Your email address will not be published. Required fields are marked *