jump to navigation

Incatenare Internet February 6, 2006

Posted by laspinanelfianco in Internet.
trackback

Ormai è diventata una abitudine: due o tre volte al mese i giornali riportano la notizia che qualcuno ha deciso di mettere fine all’anarchia che regna su Internet e sul web. A sentire i giornali, questo “qualcuno” ha trovato il modo di filtrare il traffico su Internet, di bloccare il traffico indesiderato, di tracciare i “criminali” o comunque di incatenare Internet in qualche modo. Basta col file sharing selvaggio, basta con questa follia del “tutto gratis per tutti”, basta con questi blogger che dicono tutto quello che gli passa per la testa. Legge ed ordine! Come dovunque.

Ma è possibile? Si può veramente incatenare Internet?

Per dare una risposta a questa domanda dobbiamo metterci nei panni di questo “qualcuno”. Allora, io sono il Dr. Evil e voglio mettere fine a questa follia anarchica ed anticommerciale di Internet. La Grande Rete deve essere ridotta ad un’altro bel supermercato dove la gente guarda le vetrine e, se vuole qualcosa, mette le mani al portafoglio come fanno tutti i bravi consumatori. Come posso fare?

Ciò di cui dispongo sono le macchine di Internet: i POP (Point of Presence, cioè i computer a cui vi collegate per entrare sulla rete), i router (che smistano il traffico), i gateway (che collegano tra loro Internet e le reti GPRS e UMTS) ed infine i Firewall. I firewall sono quelle graziose macchine che analizzano il traffico di rete e permettono di bloccare selettivamente quello indesiderato. Se qualcuno vuole collegarsi ad Internet, o vuole muoversi all’interno di essa, deve per forza di cose passare da almeno una di queste macchine. Non ha scampo.

A questo punto è chiaro: devo concentrare la mia attenzione sui firewall. Sono gli strumenti giusti per fare questo lavoro. Sono stati progettati apposta per questo. I cinesi, che di lotta alla democrazia ed alla libertà di espressione se ne intendono, li usano in modo estensivo. Hanno creato una vera Grande Muraglia intorno alla loro Internet nazionale per difendere i loro preziosi consumatori (qualcuno aveva detto cittadini?) da idee pericolose. Chi siamo noi per fare diversamente?

Un firewall funziona in modo simile ad un router: accetta tutti i pacchetti di dati (eh si: Internet è una rete a commutazione di pacchetto) e lascia passare solo quelli che noi riteniamo “adatti”. Per fare questo lavoro, il firewall si può basare su molte informazioni che può dedurre dal pacchetto in transito. Le informazioni più importanti sono le seguenti.

  • Indirizzo IP (identità) della macchina mittente
  • Indirizzo IP (identità) della macchina destinatario
  • Numero di porta usato dal programma mittente
  • Numero di porta usato dal programma destinatario
  • Protocollo usato
  • Metatadati del pacchetto (dati che descrivono cosa contiene il pacchetto)
  • Contenuto del pacchetto

Ma… un momento! Nessuna di queste informazioni è realmente affidabile! Persino io, che sono un manager di alto livello, e non capisco assolutamente nulla di informatica, so che queste informazioni sono facilmente falsificabili o che possono essere facilmente essere nascoste. Ecco qui di seguito come si fa.

Indirizzi IP delle macchine

Basta usare un proxy. Ma nemmeno il proxy è veramente necessario: basta usare un sistema di routing alternativo a quello normalmente usato da Internet, come fanno molti programmi di file sharing di terza generazione (MUTE, ANTs P2P). Questi sistemi di routing possono usare degli hash (dei codici crittografici) per identificare le macchine e farlo in modo tale che solo le macchine direttamente interessate nella transazione ne siano a conoscenza. In questo modo, nessun “uomo nel mezzo” può scoprire l’identità delle macchine coinvolte.

Numero di porta usato dai programmi

Niente di più facile da falsificare: molti programmi permettono di scegliere liberamente la porta da usare e, in alcuni casi, la scelgono dinamicamente al momento in cui ne hanno bisogno. La macchina che vuole iniziare una comunicazione spedisce un messaggio di richiesta in broadcast (a tutte le macchine della rete ed a tutte le porte), identificandosi e chiedendo di essere informata sulla porta da usare. La macchina interessata risponde con i dati necessari. Difficile intervenire sul questo meccanismo. Programmi come ANTs P2P agiscono proprio in questo modo. Certo ci si può infiltrare in una rete esistente, ma bisogna sapere come identificarsi (che parola d’ordine usare). Provate a entrare in WASTE senza essere stati invitati, ad esempio.

Protocollo

Sono i programmi alle due estremità della rete a decidere che protocollo usare. Sono sempre questi due programmi a decidere che cosa è più opportuno dichiarare come protocollo alla “dogana”. Per non farsi prendere per i fondelli, il doganiere deve analizzare lo scambio di dati tra i due programmi. Per fare questo ci vuole une stateful firewall come Firewall 1 di Check Point. Lento, costoso, complesso… E poi, se il traffico è crittografato, non c’è niente da fare. Ci sono molti programmi legittimi, programmi che non possono essere bloccati impunemente, che usano cifrare le proprie comunicazioni, come Skype e le VPN aziendali (Virtual Private Network). Senza poter leggere il contenuto dei pacchetti, la sola analisi del protocollo non serve quasi a niente.

Metadati

Sono i programmi alle due estremità della linea a scrivere questa roba nei loro pacchetti. E’ come chiedere all’oste se è buono il suo vino.

Contenuto del pacchetto

Facilmente cifrabile ed effettivamente cifrato in molti casi. Niente da fare…

Ma allora, il mio sogno di incatenare Internet è solo un sogno! Non si può fare!

Eh, no, Dr. Evil. Non si può fare. Od almeno, non si può impedire a gente appena più smaliziata della media di far girare su Internet quello che vuole, senza pagare niente a nessuno. E poi, Dr. Evil se anche lei riuscisse a pagare abbastanza uomini politici da farsi approvare un intera colezione di leggi adatte al suo scopo, ci sarebbero sempre le WMN (Wireless Mesh Networks): reti che usano il wi-fi invece del cavo ADSL di Internet. Ci sarebbero sempre le reti Fido, in cui ogni nodo (ogni utente) chiama ad intervalli periodici alcuni altri nodi per telefono (usando una comunicazione punto-punto cifrata, praticamente impossibile da controllare). E poi c’è la steganografia…

Mi creda Dr. Evil: è soltanto tempo perso. Internet, persino la vecchia cara Internet controllata dagli ISP è sostanzialmente incontrollabile. Ed Internet è soltanto una delle reti utilizzabili.
Spero di non dover leggere più sui giornali che qualcuno ha deciso di impedire questo e quello sulla rete o che vuole far pagare questo e quest’altro. Ci sono cose più serie di cui discutere.

Comments»

1. orangeek - February 6, 2006

grande. ottimo articolo.

2. jass - February 6, 2006

Sono d’accordo… in parte.
Il fatto che un ristretto numero di smaliziati riesca ad utilizzare internet nel pieno delle sue funzionalità non significa che imporre restrizioni come quelle descritte nell’articolo non possano essere efficaci a tenere “sotto controllo” la maggior parte della popolazione.
Quello che interessa a dr. Evil non è avere -tutto- il controllo, ma una buona parte. Esempi del genere si possono trovare in molti ambiti, informatici o meno.
Secondo la mia opinione dr. Evil riuscirà nel suo piano nel momento in cui sarà in grado di isolare questa minoranza di smanettoni portandone il numero sotto una certa soglia critica: ad esempio, il file sharing non funziona senza una grossa comunità che lo adotti e supporti. Spaventare la maggior parte degli utilizzatori per poi potersi concentrare su una minoranza ormai isolata è stato l’approccio adottato da parecchio tempo a questa parte (con scarsi risultati fortunatamente) dalle Majors.
Ci stiamo muovendo verso un’internet dove da una parte si schierano le Corporations (ed a volte i governi stessi) e dall’altra la Community; da una parte si cerca di controllare il flusso di informazioni, dall’altro di combattere queste tendenze.
Per certi aspetti è molto simile a quello che succederà con il TC: il suo successo o fallimento dipenderà da quante persone lo adotteranno.

3. laspinanelfianco - February 7, 2006

> Ci stiamo muovendo verso un’internet dove da una parte
> si schierano le Corporations (ed a volte i governi stessi)
> e dall’altra la Community; da una parte si cerca di controllare
> il flusso di informazioni, dall’altro di combattere
> queste tendenze.

Esatto! Certe pressioni autoritarie che vengono esercitate sulla Rete finiscono inveitabilmente per promuovere lo sviluppo e la diffusione di sistemi “resistenti” alla censura ed al controllo. In questo modo si fa crescere una comunità underground che, lentamente, prende il posto della comunità “aperta” e visibile che oggi popola la rete.

Mano a mano che certi sistemi diventano disponibili, la gente “normale” impara ad usarli e li adotta. Per scrivere ANTs P2P ci vuole un buon programmatore (non certo un genio) ma per usarlo e diffonderlo sul “mercato” basta un ragazzino sveglio. Portare il numero degli smanettoni sotto la soglia critica, in un epoca in cui l’insegnamento dell’informatica comincia dovunque alle elementari e procede ininterrotto fino alla laurea, è quasi impossibile. Proprio per questo i tentativi delle Major stanno fallendo: ci sono già adesso più smanettoni in giro di quanti ne riescano a denunciare e perseguire. Con l’avvento del wi-fi, la situazione “peggiorerà” ulteriormente.

Il risultato finale è la creazione di una internet parallela, underground, completamente incontrollabile, che raccoglie una larga parte della popolazione attuale della Rete. Non mi sembra che questa sia una cosa che possa far piacere. Pensate solo a come verranno usati sistemi come i P2P di terza generazione o le reti WMN dalla mafia e dai “pedofili”.

Sarebbe tempo che si riflettesse seriamente su questi punti. Costringere (stupidamente) un miliardi di internauti nella clandestinità può solo creare degli enormi problemi di governabilità i tutto il mondo.

Il TC, tuttavia, non soffre di questa vulnerabilità perchè può essere imposto commercialmente e legalmente dall’alto, con l’esclusione dal mercato dei prodotti non conformi e con apposite leggi “a difesa del cittadino”. Il suo destino sarà diverso.

4. Enzo - February 7, 2006

Per fortuna che ci siete voi smaliziati! Io però, come già qualcuno sottolineava, non sottovaluterei la forza delle imposizioni dall’alto. Di fatto già ci riescono, già ci sono riusciti (non solo in Cina, anche qui da noi!).
Il fatto, secondo me, è che ancora (almeno in Italia, non saprei bene dire negli USA…) gli strumenti della rete non sono diventati davvero “di massa”: io sono sempre su internet, ma i miei, per esempio, non hanno nemmeno un indirizzo di posta elettronica!!! Informazioni preziose come quelle di questo post, ad esempio, circolano ancora solo fra “gli addetti ai lavori”, ed è facile imbavagliarli, lasciando che solo quegli stessi addetti ai lavori si accorgano dell’imbavagliatura. Abbiamo ancora molta strada da fare, ma – in un modo che forse non si era mai presentato prima nella storia – abbiamo a portata di mano una rivoluzione di cui non possiamo lasciarci sfuggire neanche una delle sue potenzialità!
Sempre all’erta, tutti, mi raccomando: non abbassiamo la guardia!

5. jass - February 7, 2006

> Il TC, tuttavia, non soffre di questa vulnerabilità perchè può essere
> imposto commercialmente e legalmente dall’alto, con l’esclusione dal
> mercato dei prodotti non conformi e con apposite leggi “a difesa del
> cittadino”. Il suo destino sarà diverso.

Il TC imposto legalmente? Cosa intendi dire? Non mi risulta ci siano leggi pro-TC, o mi sbaglio? Questo non richiederebbe semplicemente la cooperazione di Corporations che hanno come unico interesse il proprio, anche a scapito del consumatore, ma anche quella dei governi. Si spera (ripeto, si spera) che un governo faccia gli interessi dei cittadini e che leggi pro-TC riceveranno una grossa opposizione.
Escludendo l’intervento dei governi, io credo che le Major potrebbero rinunciare al TC se una percentuale abbastanza alta dei consumatori si rifiutasse di aderire allo standard, ad es. boicottando i prodotti che vi aderiscono. Non dico che ciò accadrà (anzi, sono piuttosto pessimista a proposito), ma in fondo è così che il mercato funziona ed era a questo che mi riferivo nel mio commento.
Questa “rivelazione” sulle leggi pro-TC mi ha spiazzato: se hai qualche informazione in più, forse varrebbe la pena dedicarci un post, non pensi?🙂

6. laspinanelfianco - February 8, 2006

> Il TC imposto legalmente? Cosa intendi dire?

Quello che sembra: tecnologie come il DRM ed il TC potrebbero essere imposte per legge. In USA ci sono già molte proposte di legge in questo senso che aspettano di essere discusse ed approvate dal governo di estrema destra di G.W. Bush.

Una situazione simile si ha anche al Parlamento Europeo, dove è in atto da anni una pesante azione lobbystica da parte delle aziende interessate, RIAA ed MPAA in testa. Solo la resistenza di alcuni nuovi arrivati, come la Polonia, ha impedito che venissero approvate “sottobanco” alcune leggi di questo tipo, come quella sui brevetti software.

> Non mi risulta ci siano leggi pro-TC, o mi sbaglio?

Legge Urbani, 2003: proibizione di toccare i sistemi DRM (e quindi anche i sistemi TC) installati dai produttori, pena la galera (automatica). Tanto per capirci: per stupro, se non ci sono le aggravanti delle percosse, solitamente in Italia ce la si cava con gli arresti domiciliari…

> Questo non richiederebbe semplicemente la cooperazione
> di Corporations che hanno come unico interesse il proprio,
> anche a scapito del consumatore, ma anche quella dei governi.
> Si spera (ripeto, si spera) che un governo faccia gli interessi
> dei cittadini e che leggi pro-TC riceveranno una grossa
> opposizione.

Qualche esempio di legge che fa solo ed apertamente gli interessi dei produttori e delle aziende, a pesante discapito dei cittadini e consumatori:

DMCA (USA, 1999)
EUCD (EU, 2001)
Legge Urbani (Italia, 2003)
Legge sul risparmio (Italia, 2005)

Devo continuare?

7. Enzo - February 8, 2006

> Sempre all’erta, tutti, mi raccomando: non abbassiamo la guardia!

Ad esempio firmando la petizione per Fiorello!
http://www.petitiononline.com/230652FI/petition.html

8. Blog navigabile a history » Incatenare Internet - March 17, 2006

[…] Questo post è tratto da: Incatenare Internet, di Alessandro Bottoni Indice “Visitati e Mancanti”   >> Next “Mancante” […]


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: