Paranoia e valore.

Dopo la discussione sullo spionaggio USA si e’ sviluppata nel forum una discussione interessante, che ha mostrato due atteggiamenti. Il primo atteggiamento e’ stato quello di “non ci posso fare niente, quindi non faccio niente”, mentre l’altro, piu’ paranoico, e’ “ci sono microspie ovunque, taci, il nemico ti ascolta”. Il problema vero e’ che come qualsiasi rischio, esso va gestito in ragione del danno possibile e del valore da proteggere.
Faccio un esempio generale, poi andiamo sul dettaglio.

Secondo Luca Palamara, dell’ Anm, nel 2009 sono state 119.553 le utenze telefoniche intercettate. In tutto i ‘bersagli’ intercettati sono stati 132384. Ma le persone fisiche sotto intercettazione, sulla base del fatto che ciascuna in media usa due, 3 telefoni, sono state  39.667. Quindi nel 2009 i cittadini italiani intercettati sono stati lo 0,07%. Il tutto  per un costo di 272665168 di euro”.  Di questi, 212 milioni sono serviti per  gli apparati e 12 milioni per l’acquisizione dei tabulati telefonici.

Adesso andiamo a vedere un attimo quanto sono costati, dati e metadati, al ministero. Se usiamo solo il dato dei 12 milioni usati per l’acquisizione dei tabulati, che suppongo essere una spesa OpEx, si tratta di qualcosa come 90 euro a tabulato. Se ci infiliamo tutta la spesa complessiva “per gli apparati”, che suppongo essere il modo mongospastico di indicare il costo CapEx, siamo a circa 2059 euro per intercettazione.

In definitiva, quindi, il dato costa al ministero 90 euro di costi di produzione e 1960 di costi fissi.(1) A parte la cataclismica inefficienza di questa infrastruttura, che compete solo col  famoso “acceleratore di anziani” del CERN(2), il punto e: quanto valgono quelle informazioni?

Rimaniamo in ambito economico: se un criminale teme di perdere piu’ di 2000 euro, che dovra’ dare allo stato come multa, diciamo che la procedura ha qualche senso globale. O meglio: ha senso globale se la media delle multe pagate dagli intercettati supera 2059 euro.

Bene.

Allora, abbiamo stabilito che diavolo di convenienza ci sia. Adesso facciamoci la domanda piu’ importante: quanto dovrebbe spendere l’intercettato per non essere colpito?

La domanda adesso esce dal seminato “economico” dal momento che parliamo di magistrati, i quali operano usando una logica diversa da quella economica. Il ministero non e’ un’azienda e non deve per questo rispettare criteri economici. 

Corretto.

Allora diamo per buona questa obiezione e andiamo all’idea che sia una nazione a spiare PER MOTIVI ECONOMICI. Nel momento in cui menzioniamo “motivi economici” stiamo introducendo una ratio chiara nell’operazione: il valore economico  dei dati rubati, ovvero il vantaggio economico che la nazione ne riceve,  deve essere almeno uguale ai costi sostenuti dalla nazione per averli.

Ora, se ci limitiamo allo spionaggio a fini economici, andiamo a chiederci quanto valga la VOSTRA vita privata.

Se supponiamo che TUTTO il vostro reddito sia in qualche modo “girabile” ad aziende USA, scopriamo che il 100% del vostro reddito procapite sia il bersaglio. 

Ma adesso andiamo indietro e osserviamo che succede: in ogni caso, voi comprerete energia , casa, alimentari, in una zona abbastanza limitata. Non c’e’ pericolo che vi rivolgiate ad un’azienda USA per questo. Sorvegliare le vostre abitudini di acquisto ha senso solo per quelle spese che potete, come dire, liberamente dirigere ove vi fa piacere, compreso il mercato estero.

Se osserviamo questa frazione di reddito, pero’, ci scopriamo qualcosa come 1-2% del vostro reddito annuo. Siamo ad un discorso per il quale conviene spiarvi “sino a qualche centinaio di euro a testa”. Oggettivamente, la raccolta e il mantenimento dei dati su di voi potrebbe anche costare meno di centinaia di euro, ma abbiamo dimenticato l’efficacia con cui si potra’ usare questo dato: davvero conoscendo le vostre spese voluttuarie (di solito sono quelle in cui avete liberta’ completa di decidere) si e’ capaci di mandarle TUTTE ad un singolo fornitore?

Quanto e’ DAVVERO possibile influenzarvi, per il solo fatto di conoscere le vostre spese voluttuarie, al fine di redirigerle verso gli USA? Diciamo che siamo attorno ad 1%? . Siamo attorno ai 2-4 euro/anno. Questo e’ il valore massimo dei vostri dati come semplici consumatori.

Per 60 milioni di italiani, significa che siamo dai 120 ai 240 milioni di euro/anno.

Ovviamente possiamo giocare con le percentuali e le assunzioni di base riguardo al reddito, ma il punto e’ che se lo spionaggio ha obiettivi economici, i ricavi devono essere superiori alle spese.

Cosi’, andiamo alla paranoia.

Qualcuno mi ha chiesto se sia possibile che qualcuno abbia inserito dentro il processore del vostro computer del microcodice che manda i vostri documenti a qualcuno. Roba da niente, eh?

Si tratta solo di:

  • Implementare lo stack TCP/IP dentro la CPU, sul silicio. Siamo buoni e diciamo “solo” CATP, che e’ una versione mutilata, oppure diciamo UDP, che non richiede nemmeno la risposta.
  • Assicurarsi che il processore abbia accesso a qualsiasi hardware serva per trasmettere un datagramma, e che ogni sistema operativo sia sia capace di accettare questa roba: se non usate il sistema operativo, dovrete implementare anche Etnernet nella CPU.
  • Trovare il modo di criptare questa roba, dal momento che se qualcuno vi sniffa il cavo l’operazione deve passare inosservata. Ma nonostante questo ogni router del mondo deve prendere sto blocchetto e portarlo da qualche parte.
  • Il processore deve anche capire che diavolo mandare in giro. Deve leggere il filesystem? Quindi implementerete nel silicio anche la lettura del FS? Oppure la deve prendere dalla RAM, e quindi deve conoscere paging e segmentazione di ogni SO, e andare a cercare che diavolo succede?
  • Siccome c’e’ gente che apre le CPU e le studia col microscopio, (vedi alla voce spionaggio), quindi occorre farlo in un layer di silicio difficile da raggiungere. Un biscotto multistrato.
Se consideriamo che UNA SOLA catena di UNA SOLA factory puo’ costare ~20 Bn$, con tutto il test bench e tutto quanta l’attivita’, direi che finche’ non sarete MOLTO piu’ ricchi nessuno avra’ idee cosi’ bislacche in mente. Potete smetterla di sospettare la vostra CPU, probabilmente sta solo cercando di fare la CPU.

Andare al sistema operativo e costringere il Kernel a fare queste cose puo’ essere molto piu’ pratico. In fondo il kernel sa leggere i filesystem, altrimenti non potrebbe montarli, sa leggere la RAM altrimenti non potrebbe usarla, sa usare lo stack TCP/IP altrimenti non potrebbe usarlo, eccetera.

Questo e’ qualcosa che potete temere, ma richiede la certezza che NESSUNO abbia un router capace di sniffare il traffico tra computer e resto del mondo. Allora diciamo che avete sviluppato e implementato un protocollo che  piazza nel frame ethernet qualcosa che OGNI router sa reindirizzare verso il centro di raccolta dello spione. 

Avete “solo” sviluppato un nuovo protocollo internet capace di convivere con la internet reale, e avete dovuto chiedere ad OGNI produttore di hardware (dal router domestico al DSLAM sino ai routers, ai Computer Path Engines, agli switch per backbones, agli apparati *DWD , a qualsiasi roba) di gestirlo di nascosto. E per sicurezza avete chiesto a TUTTI i produttori di analizzatori di protocollo di non vedere quei dati. Altrimenti qualcuno se ne accorgera’ alla prima sniffata. E se qualche pazzo si diletta di elettronica  e sniffa il cavo partendo dal segnale, siete ancora punto a capo, perche’ il segnale non lo potete camuffare, insomma gli elettroni ci devono essere.

Una infrastruttura del genere, per utente, vi costa ancora troppo. Avete ricostruito Internet daccapo, in segreto, dentro la vera Internet, dal livello 1 al livello 3. 

Troppo costoso.

Saliamo ancora di un livello. I programmi.

Qui diventa ragionevole. Il vostro browser chiama casa, e chiama, che so io, cache.google.com. Questo oggetto e’ ufficialmente un  sistema di ottimizzazione della cache, ufficialmente fatto per spostare i contenuti richiesti in Italia in un gruppo di macchine piu’ vicine all’italia. In pratica il vostro browser vi COSTRINGE ad usare un cache proxy per i contenuti di Google.

Questo e’ molto, molto, molto piu’ interessante. Innanzitutto parte dei costi annegano nel business model di google. In secondo luogo, e’ facile giustificare questo sistema: si tratta di avere, rete per rete, dei proxy che tengono in cache i contenuti piu’ cercati, tipicamente per youtube.

Altra cosa, facciamo le query sempre e solo a 8.8.8.8 e 8.8.4.4 anziche’ al vostro DNS di fiducia, e mettiamo in chrome gli indirizzi usati da google , in modo che spesso non chieda nemmeno al DNS. Tralasciando questa ultima caratteristica, il fatto di chiedere ai DNS di google (che alcuni furbi abilitano apposta, btw) significa che google sta registrando ogni nome di dominio che voi chiedete.  Mica male.

Questo e’ piu’ economico. Annega in un modello di business, il codice e’ dentro un browser rilasciato “gratis”, i DNS gratis sono un servizio offerto alla comunita’ (LOL) ,  e casomai qualcuno protesti, si mostrera’ quanto sia tecnicamente conveniente per il servizio agire cosi’.

Avendo gia’ un WebKit su cui basarsi, sviluppare il resto attorno e fare il resto di Chrome e’ relativamente poco costoso. Il costo per utente si aggira attorno ai millesimi di dollaro. Qui siamo in un campo ove la cosa e’ economicamente conveniente. Se anche avessimo dietro Blink e non webkit, non cambia di molto, considerando che Blink e’ anche nel vostro cellulare Android.

Allora, adesso siamo piu’ vicini alla convenienza economica.

Cosa voglio dire con questo? Intendo dire che possiamo immaginare uno “stack della paranoia”:

  • Se siete un industriale e avete segreti per miliardi di euro di fatturato, probabilmente dovrete dare un occhio al vostro hardware. Questo si’. Per quella cifra conviene cambiare il vostro cellulare con un altro oggetto, il vostro processore con un altro oggetto, la vostra RAM con un altro oggetto, e qualsiasi diavoleria possa venire in mente.
  • Se maneggiate informazioni di valore, ma diciamo siete nell’ordine dei milioni di euro, probabilmente dovete stare MOLTO attenti ai sistemi operativi , sia quelli di cellulari, dispositivi di rete , e lo stack di enabler che usate (Weblogic BEA, Apache httpd, Jboss/OSGI/tomcat/Java) per essere sicuri di avere versioni pulite da deployare.
  • Se siete PMI, dovete stare attenti ai vari Qualcosa As A Service. Encryption as a service, Software As A Service, Data Center as a service, Storage As A Service, Cloud, perche’ sono i raccoglitori tipici di informazioni rubate alle PMI.
  • Se siete dei ricchi consumatori , diciamo ceto medio, e siete appetibili per l’industria del lusso, ovvero spendete per centinaia di migliaia di euro/anno, dovete stare attenti al vostro software , agli spyware, ai browsers, alle app che scaricate, eccetera. Siete vittime per assalti di massa.
  • Se siete persone qualsiasi, diciamo non ceto medio, attorno al reddito procapite (~30.000) o sotto, la maniera economicamente conveniente di spiarvi e’ che VOI andiate su qualche servizio gratuito e ci mettiate i dati che vogliamo. Dovete quindi stare attenti alla voce “gratis”, come Facebook, Gmail, etc. 
Chi sta in  una certa posizione ovviamente deve avere paura di quanto sta sotto. Questo stack nasce ed ha senso per due motivi entrambi razionali:
  • Non serve costruire un castello per difendere un uovo sodo. Il castello costa molto piu’ dell’uovo.
  • Non ha senso attaccare un castello per avere un uovo sodo. L’attacco al castello costa molto piu’ dell’uovo.
Tutto deriva, cioe’, dall’importanza e dal VALORE che avete voi e con voi le vostre informazioni.

La quantita’ di paranoia da avere, cioe’, e’ proporzionale a quanto siete importanti voi.

E quindi, prima di mettere di mezzo contromisure, rilassatevi, rapatevi a zero, mettetevi una divisa nera, e ripetete lentamente:

“Non sono speciale. Non sono importante. Non sono un capolavoro millenario. Non sono un fiore che sboccia ogni secolo. Non sono niente di diverso da nessun altro. Tutto quello che faccio e’ <mettete qui il vostro lavoro> e tutto quello che valgo e’ <mettete qui il vostro reddito>.La televisione mi ha convinto che sarei diventato miliardario, famoso, un mito del cinema o una rock star. In realta’ sono soltanto <nome e cognome e indirizzo>. E’ possibile che le mie informazioni sul mercato valgano quanto me. Ovvero, quasi un cazzo di niente. 

Dopo un’ora di questo mantra, avrete chiaro quante risorse, intellettuali e materiali, ha senso spendere per “proteggere la vostra privacy”: esattamente quanto la vostra privacy VALE.
E vedrete che un discreto proxy ed in firewall sono piu’ che sufficienti per il 99.99999% di voi, unito alla tendenza a non parlare troppo di cazzi vostri usando servizi gratuiti. 

Uriel

(1) Con una simile cifra, onestamente mi sembra che gli apparati siamo “un pelo sottoutilizzatini”. Chi firma cifre simili e autorizza una spesa del genere andrebbe ricoperto di pece, piume , e cacciato via. Un rapporto simile tra CapEx e OpEx e’ semplicemente ridicolo e urla vendetta agli occhi di qualsiasi Spending Review. 2059 euro per item, di cui 90 OpEx e il resto CapEx: il mio manager mi lancerebbe in faccia le birkenstock del Kaiser, se gli portassi una roba cosi’. Il che vi fa capire quanto sia stata seria la Spending Review di Monti. 

(2) Si accelerano anziani in una galleria a vuoto e li si fa collidere ad altissime energie, allo scopo di ottenere le bestemmie che l’universo udi’ durante il Big Bang. Tipo durante il Big Bang si e’ sentito “ssocmel, ac’ ciöc!” o “minchia, ‘ bbottu ca fici!” , o roba cosi’. Una ricerca utile, secondo gli stessi parametri economici del ministero della giustizia.  

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *