Il Grande Fratello buono... non esiste

Un sistema distribuito per memorizzare tutte le operazioni fatte al Pc, con l'obiettivo di contrastare criminali e pedofili.



[ZEUS News - www.zeusnews.it - 29-09-2011]

grande fratello buono fabio ghioni

Analizziamo il cosiddetto "Grande Fratello Buono" di Fabio Ghioni. La proposta originale di Ghioni verrà presentata a Bruxelles il 13 Ottobre 2011 ma potete leggere una sua breve intervista sull'argomento.

Sistema Distribuito

"Il mio progetto (che sarà presentato il 13 ottobre a Bruxelles) prevede la creazione di un sistema distribuito (cioè nessuno potrà rubare i server con i dati, perché questi non saranno in un luogo fisico) che contenga memoria di tutte le operazioni fatte da un Pc. Saranno dati certificati, immodificabili, utilizzabili in un processo."

Insomma, è un aggeggio simile (ma non uguale) a OpenDht (usato da Adeona) e ad Amazon's Dynamo.

Questa, indubbiamente, è la parte interessante del progetto. Personalmente ho sempre amato i sistemi distribuiti e, in un momento storico che esalta il cloud computing, mi sembra particolarmente "indovinato" puntare su questa soluzione. Degli aspetti negativi dell'idea di Ghioni parleremo tra un attimo. Prima fatemi dire che c'è del buono in questa parte della sua idea. Se proprio si devono conservare dei dati, in modo che restino sempre disponbili e inalterati, la prima cosa da fare è "spargerli" sulla Rete in modo che nessuno ne abbia il controllo completo.

Pedopornografi all'attacco

"Oggi qualsiasi hacker può entrare in un Pc, nascondere in memoria materiale pedopornografico e uscire senza lasciare tracce. Qualora la polizia dovesse trovare il materiale, come può l'utente dimostrare di non aver mai visitato un sito di pedofili? Non può. Se, invece, avesse accesso a dati sicuri, potrebbe scagionarsi."

Qui casca l'asino. Innanzitutto, non è affatto vero che qualsiasi hacker possa entrare in qualunque Pc inosservato e possa nascondervi qualcosa senza lasciare traccia. Quasi tutti i sistemi "aziendali" (Pc degli uffici, server, etc.) sono protetti da degli appositi firewall che rendono piuttosto difficile l'accesso, come pure da appositi sistemi IDS (Intrusion Detection System) che registrano tutto quello che arriva dall'esterno (e tutto ciò che esce) su appositi file di log. Modificare o cancellare questi file di log è (ovviamente) quasi impossibile per il semplice fatto che solitamente sono conservati altrove, sotto chiave. Di conseguenza, per fare ciò che dice Ghioni ci vuole un hacker di un certo livello, non certo un hacker qualsiasi.

Anche i Pc di casa, i notebook e persino gli smartphone possono già adesso tenere traccia di ciò che avviene usando le normali funzionalità di logging del sistema operativo, senza peraltro doversi affidare a un sistema così complesso e così poco controllabile da parte dell'utente. Ad esempio, è abbastanza normale vedere dei Pc Linux che scrivono i loro file di log su un server esterno locale, o persino su un server remoto (che magari si trova dall'altra parte del pianeta), usando il normale SYSLOG di sistema. Si veda per esempio questo articolo di Tech Republic.

Inoltre, è una pratica comune per chi si occupa di computer forensics analizzare i supporti magnetici delle macchine degli indagati, e i loro file di log, per ricostruire chi ha fatto cosa su quella macchina. Spesso vengono anche esaminati i backup per capire quando, come e perché sia apparsa una certa "risorsa" su un certo supporto.

A questo si aggiungono i file di log che può fornire la TelCo che fornisce la connessione a Internet (Telecom, Wind, etc.). Questi ultimi tipi di file di log devono esistere per legge e devono essere conservati per 24 mesi, sempre per legge. Come potete capire, non mancano certo gli strumenti per dimostrare che una persona innocente non ha commesso un certo reato.

Se proprio volete dimostrare che alla data e all'ora X non c'era niente di compromettente sul vostro hard disk, fate un copia-immagine del vostro hard disk su un supporto non cancellabile (un CD-ROM o un DVD-ROM) usando un programma come Norton Ghost o come Partimage e conservatela in cassaforte. Avrà lo stesso valore del sistema proposto da Ghioni e sarà completamente sotto il vostro controllo. Liberi di usare il CD a vostra difesa in tribunale, o di bruciarlo, ma non di modificarlo (come richiede un elemento di prova per essere tale).

La privacy non esiste

"Oggi parliamo di pedofilia, ma il sistema potrebbe con tutte le limitazioni legali e i controlli essere utilizzato per la lotta alla mafia: pensi quanto tempo si perde in rogatorie internazionali sui conti esteri ecc... E poi dobbiamo partire dall'idea che la privacy online non esiste, la Rete è piena di buchi e a molti fa comodo."

Forse non esiste la sua privacy. La mia esiste ancora e ci tengo che continui ad esistere. Il fatto che un'informazione venga depositata su un server remoto (Google Docs, GMail, etc.) non significa, e non può significare, che sia anche di pubblico dominio. Il fatto che la gente renda pubbliche, di propria iniziativa, le informazioni personali più imbarazzanti non può e non deve portarci a credere che questo sia un comportamento "normale", "accettabile" o, peggio, "necessario".

Si tratta di un comportamento irresponsabile e autolesionista e come tale va trattato e denunciato. Il fatto poi che le aziende, come Facebook e altre, abbiano la perversa tendenza a trattare i dati degli utenti come se fossero di loro proprietà è qualcosa di ancora più inquietante e sanzionabile. Si tratta di un comportamento che va denunciato e combattuto con fermezza.

La perdita di privacy si può e si deve combattere usando tutta la panoplia di strumenti informatici che la moderna tecnologia mette a disposizione, dalla crittografia, ai proxy anonimizzanti ai sistemi virtualizzati. Non si può accettare la rassegnazione come unica terapia.

Detto questo, va anche detto che nessun sistema di logging distribuito potrebbe mai sostituire le rogatorie internazionali che si rendono necessarie nelle indagini legate all'esportazione di capitali, al riciclaggio di denaro sporco e via dicendo. In tutti questi casi, sulle macchine dell'utente (in Italia o all'estero) non succede nulla che possa essere registrato. Le "losche" manovre vengono eseguite sui loro sistemi dalle banche e da altri enti che, per ovvie ragioni, non potrebbero mai piegarsi a utilizzare un sistema di logging esterno come questo.

Il gioco delle tre chiavi

"Il sistema prevede tre chiavi di accesso: una agli inquirenti, una a un Garante che dovrà vagliare le richieste di accesso ai dati e una in mano agli utenti. Solo usando due chiavi su tre si potrà accedere alla piattaforma: se la polizia vorrà indagare, dovrà avere l'ok del Garante o dell'indagato, come l'indagato potrà difendersi, se otterrà l'ok del Garante."

Anche in questo punto, capisco (e condivido) il fascino che Ghioni dimostra di subire nei confronti delle tecniche crittografiche più raffinate. Tuttavia, questo sistema non risolve un problema di fondo: l'utente non ha il controllo totale del sistema. Questo è ovviamente necessario perché diversamente l'utente potrebbe alterare lo stato del sistema per nascondere le sue malefatte, rendendo inutile tutta la baracca.

Ma proprio per questo motivo questo sistema è inutilizzabile. Chi ha qualcosa da nascondere non lo userebbe mai o troverebbe il modo di svolgere le sue losche operazioni usando altri canali. Chi non ha nulla da nascondere pagherebbe il costo (in termini di complessità) di qualcosa che è, per le ragioni che ho appena spiegato, completamente inutile. Meglio allora un sistema personale di logging remoto e le varie tecniche di computer forensics che già esistono e che ho appena descritto.

La reazione della community Open Source

"Ha detto: "vediamo", perché sarà open source, dove la community sarà chiamata allo sviluppo (e al controllo) del sistema."

Oddio, non tutto ciò che è open source è anche buono. Tecnicamente parlando, la stragrande maggioranza del malware esistente è software di pubblico dominio. Non per questo è roba "buona".

Il fatto che un sistema come quello che propone Ghioni venga sottoposto all'esame e al controllo della comunità internazionale "disarma" certamente alcune delle sue potenzialità negative ma non lo trasforma lo stesso in un nido di rose e viole. Perché possa diventare qualcosa di "desiderabile" deve prima diventare qualcosa di cui si capisca chiaramente l'utilità e gli scopi possibili (non quelli dichiarati).

Infine, mi piacerebbe che qualcuno mi spiegasse per quale ragione un europarlamentare dell'UDC come Tiziano Motti si sia sentito in obbligo di commissionare un'arnese del genere proprio a Fabio Ghioni, già coinvolto nel 2007 nello scandalo Telecom-Sismi.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Facebook, arriva l'assistente virtuale che protegge dalle gaffe

Commenti all'articolo (ultimi 5 di 8)

tutto condivisibile Leggi tutto
23-10-2011 17:55

{Moky}
Sono d'accordissimo sul fatto che "Il Grande Fratello buono non esiste" ! Secondo me, il progetto di ghioni finirebbe per diventare l'ennesimo strumento di controllo di massa del governo, o di chiunque abbia titolo per utilizzarlo. Sono + che favorevole alla lotta contro pedofili e criminali ma rispettando sempre la libertà... Leggi tutto
4-10-2011 23:18

tornando all'articolo, ho l'impressione che qui stia un nodo: tutto giusto ma prova a farlo capire a chi sia in cerca di catturare una qualsiasi "considerazione" o a quelli che si convincono di "essere tra amici" mentre stan facendo lo spogliarello in piazza. purtroppo molta gente cede al paradosso del... Leggi tutto
1-10-2011 11:46

Ma molto semplice: Ghioni di sicuro competente e Motti ha annusato il business. Lui intanto si porta avanticol lavoro... Ma vuoi che l'unione europea non adotti un cos bello strumento di lotta alla pedofilia? A proposito! Il vaticano aderisce? (in fondo un'iniziativa di un "cattolico") :old: Leggi tutto
30-9-2011 16:14

della serie "non so quel che dico" :roll:
30-9-2011 09:46

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Confessa. Hai mai acquistato un farmaco online?
Assolutamente no, un reato.
Fossi matto! E' un rischio per la salute.
Non si dovrebbe... ma lo ammetto, qualche volta successo.
Lo faccio abitualmente anche se contro la legge o pericoloso.

Mostra i risultati (3512 voti)
Ottobre 2019
Smartphone e batteria, con la modalità scura si risparmia davvero
Il Galaxy S10 si sblocca con qualsiasi impronta
Windows 7 a fine vita, Microsoft importuna coi pop-up
Linux, seria falla nel comando sudo
Il sistema operativo per sopravvivere all'Apocalisse
Pegasus, la nuova interfaccia di Windows 10
Dal papà di Android uno smartphone radicalmente diverso
Otto mesi di carcere per chi rivelò gli stipendi d'oro sindacali
Windows, l'aggiornamento impedisce di stampare
Antibufala: la Tesla della polizia rimasta a secco durante un inseguimento
Esplode lo smartphone in carica, muore ragazzina
Settembre 2019
Windows, l'aggiornamento di ottobre mette il turbo al Pc
Tutta la verità sul caso del dominio Italia Viva
Ecco perché gli aggiornamenti Windows hanno così tanti bug
A che età dare lo smartphone ai propri figli?
Tutti gli Arretrati


web metrics