Dove sbaglia Sarkozy

Dove sbaglia Sarkozy

di A. Bottoni - La dottrina Sarkozy è legge, ma ha dei limiti. Dei seri limiti. Perché oggi chiunque, dovunque, può scambiarsi materiale di ogni tipo senza dover neppure essere connesso a Internet
di A. Bottoni - La dottrina Sarkozy è legge, ma ha dei limiti. Dei seri limiti. Perché oggi chiunque, dovunque, può scambiarsi materiale di ogni tipo senza dover neppure essere connesso a Internet

Questa è una di quelle notizie che non si sa davvero come accogliere:

Martedì 12 maggio l’Assemblea Nazionale Francese ha deliberato una norma che prevede dure sanzioni per chi usa programmi “peer to peer”, ossia che permettono di scaricare gratuitamente musica e film dalla rete web, fino a prevedere la sospensione dall’accesso a internet in caso di recidiva.
La legge prevede la costituzione di una nuova autorithy con il compito di ammonire i pirati, che verranno privati dell’utenza internet in caso di recidiva. Il soggetto sarà obbligato a continuare a pagare l’abbonamento.

(Da Attacco ai diritti in rete , su L’Altro di ieri)

Non si sa se indignarsi di fronte a tanta tracotanza o mettersi a ridere per tale follia. Ma lasciamo perdere per un attimo gli aspetti politici e riflettiamo sul punto centrale: questa legge può realmente bloccare o limitare il fenomeno del file sharing?
Temo proprio di no…

Caso 1: Il software client
A quanto pare, Sarkozy mira direttamente a proibire l’uso di software P2P come eMule. Per scoprire chi usa software di questo tipo ci sono solo due modi: ispezionare i loro computer e rilevare il traffico P2P in ingresso ed uscita dalle loro connessioni ad Internet. Per ispezionare i PC degli utenti, però, è tuttora necessario un mandato di un giudice che deve essere basato su qualche indizio. Indizio che, a sua volta, può essere raccolto solo analizzando il traffico.

A questo punto, resta solo da capire come pensa di riconoscere una rete P2P od una sua connessione, dall’esterno. Le reti tradizionali, come eMule, sono relativamente facili da identificare e filtrare ma… non sono certo gli unici strumenti adatti allo scopo. Anzi: non sono più, già da tempo, gli strumenti più adatti allo scopo.

Caso 2: i proxy
Ci sono servizi gratuiti ( www.pagewash.com e www.anonymizer.com ) e commerciali ( www.relakks.com ) che accettano di agire da proxy anonimizzante tra l’utente ed il servizio a cui esso accede. Questi server permettono a qualunque utente di accedere a contenuti ed a servizi “proibiti” senza il timore di poter essere riconosciuto, tracciato o intercettato. Il flusso di dati, infatti, è cifrato ed imperscrutabile. Gli indirizzi IP dei server che vengono raggiunti non sono visibili.

Tutto questo, naturalmente, senza parlare di servizi ancora più avanzati, come TOR . Cosa pensa di fare Sarkozy per impedire ai francesi di usare questi servizi per scaricare ciò che vogliono? Intende forse proibirli? Come pensa di giustificare e di sostenere questa sua scelta di fronte agli operatori interessati, che pure operano nel pieno della legittimità? E come pensa di spiegarlo agli altri paesi europei che ospitano questi servizi? Come pensa di spiegarlo al Parlamento Europeo, che gli ha già votato contro almeno tre volte su questo tema? Come pensa di superare l’accusa, più che fondata, di censura e di comportamento anticoncorrenziale?
Attendiamo risposte.

Caso 3: le VPN
Molte aziende utilizzano delle VPN (Virtual Private Network) per collegare tra loro le loro sedi remote o per consentire ai loro dipendenti di accedere da casa ai servizi interni dell’azienda. Queste tecniche e questi strumenti possono essere facilmente usati da privati cittadini per creare connessioni punto-punto ed intere reti che risultano completamente imperscrutabili dall’esterno.

Cosa intende fare Sarkozy per impedirlo? Pensa forse di proibire la crittografia? In questo caso, sarebbe interessante sapere cosa pensa di fare con i server web delle banche e di molti altri servizi che sono protetti appunto da strumenti crittografici come SSL 3.0. O pensa forse di “regolamentare” l’uso della crittografia? In questo caso sarebbe interessante sapere chi decide quale applicazione è buona e quale è cattiva. E poi: chi controlla e come? Come si riconosce una connessione cifrata autorizzata da una non autorizzata? Si crea un registro nazionale degli IP autorizzati a cifrare le connessioni in ingresso ed uscita?

Quanti soldi pubblici francesi è disposto a spendere Sarkozy per difendere gli interessi privati delle aziende (quasi tutte americane)? Quanto controllo pensa di imporre ai suoi cittadini per salvaguardare gli interessi di queste aziende?

Caso 4: le P2P ed F2F cifrate (ed anonime)
Tutte le reti di file sharing che sono entrate in servizio negli ultimi anni e tutte quelle che lo faranno in futuro sono di tipo cifrato ed anonimizzante. Il loro traffico è imprescrutabile dall’esterno. L’identità delle macchine (e quindi degli utenti) collegati è impossibile da determinare. Questo vale sia per le reti P2P di tipo aperto, come le ultime versioni di eMule o di BitTorrent (vedi oneswarm e anomos ) che per le reti F2F, riservate ai soli utenti registrati (come antsp2p ).

Le connessioni create da queste reti sono identiche a quelle create dalle VPN per un osservatore esterno e si pongono quindi le stesse domande.

Caso 5: il tunneling HTTP
Sin dai tempi di BackOrifice e SubSeven, gli hacker hanno sempre avuto il problema di doversi collegare alla macchina “vittima” dall’esterno della rete aziendale, passando attraverso ogni sorta di sistemi di rilevamento e di blocco, tra cui i packet sniffer ed i firewall. Per risolvere questo problema, da almeno dieci anni si usano (tra l’altro) connessioni telnet (o simili) camuffate da connessioni web. Si applica cioè, il cosidetto “HTTP Tunneling” o, più esattamente “Reverse HTTP Tunneling” (vedi qui ).

Più in generale, qualunque tipo di connessione può essere camuffato da qualunque altro tipo. Per stanare uno di questi “impostori” è necessario un firewall in grado di analizzare a fondo il tipo di traffico che scorre sulla rete. Non basta fare affidamento sulle porte usate dalla connessione (che normalmente identificano il tipo di servizio e di traffico). Bisogna esaminare anche gli header dei pacchetti (che stabiliscono a chi debba essere consegnato ogni singolo pacchetto) ed a volte è persino necessario controllare che venga stabilito il dialogo corretto tra client e server. Insomma, ci vuole un firewall in grado di svolgere la cosiddetta “deep packet inspection”. Un sistema costoso, complesso e che rallenta parecchio il traffico.

Quanto è disposto a spendere, in hardware, rallentamenti di traffico e stipendi di amministratori di rete Sarkozy per difendere gli interessi delle major? Ha chiesto ai suoi elettori cosa ne pensano di questa allocazione di risorse?

Caso 6: Instant Messaging, USENET ed email
Si possono scambiare file (anche crittografati) anche usando MSN Messenger, Jabber o altri sistemi di Instant Messaging. Si possono usare i newsgroup di USENET (che permettono un uso sostanzialmente anonimo) o, molto più semplicemente per posta elettronica (magari cifrata).

Che cosa pensa di fare Sarkozy? Bloccare o sorvegliare tutti questi tipi di traffico?

Caso 7: WiFi e WiMax
Il 2006 è stato l’anno del WiFi. Il 2006, non il 2009. Ormai tutti i PC dispongono di una connessione WiFi (che ha una portata di qualche centinaio di metri). Molti hanno anche una “chiavetta” UMTS o HSDPA (o chissà quale altro acronimo). Tra un po’ arriveranno sul mercato i primi PC dotati di scheda WiMax interna (con una portata di circa 5Km).

WiFi e WiMax possono creare connessioni punto-punto (“ad hoc”) senza passare da Internet e senza passare da nessun router. WiFi e WiMax possono anche essere associati ad appositi router per creare vere e proprie reti. Reti che possono essere connesse tra loro con appositi PC “gateway” dotati di due schede. In ambienti affollati, come quelli tipici delle nostre città, ci sono sempre almeno due o tre reti raggiungibili da qualunque scheda WiFi. Tra un po’ ce ne saranno migliaia raggiungibili con le schede WiMax (più o meno “taroccate”). Creare una rete di reti è sempre più facile.

Cosa farà Sarkozy per fermare questi pirati? Intende forse piazzare un furgoncino attrezzato per la triangolazione radio ad ogni incrocio di strada? E per vedere cosa? Un traffico cifrato ed imperscrutabile che scorre tra due macchine di cui non è possibile determinare l’identità (perchè gli indirizzi IP non sono stati assegnati da IANA ma da un semplice, privato cittadino)?

NOTA: Anche i telefoni cellulari di questa generazione (gli “smart phone”) sono dotati di connettività radio (WiFi o Bluetooth) ed esistono già programmi che sfruttano questo hardware per creare connessioni punto-punto o persino intere reti adatte al file sharing.

Caso 8: WMN e MANET
Le reti “gerarchiche” come quelle che ho appena descritto devono essere create, gestire e configurate da esseri umani. Un compito noioso e che non può tenere il passo con il continuo vai-vieni delle reti più dinamiche.

Per questo sono state create delle reti “non gerarchiche” (WMN) e persino delle reti specifiche per le applicazioni mobili, le MANET. Queste reti sono molto simili a delle reti P2P e, come le reti P2P, si autorganizzano. A differenza delle reti P2P tradizionali, tuttavia, queste reti usano solo connessioni radio. Non passano da Internet e non sono rilevabili o bloccabili.

Date un occhiata, per esempio, a Netsukuku ed a CuWIN .

Si applicano quindi le stesse contestazioni che ho già mosso nel caso precedente, con l’aggravante della spettacolare mutevolezza di configurazione di queste reti.

NOTA: Sono già state create delle apposite versioni di questo tipo di reti che funzionano sugli smartphone. Si possono già scambiare file con sconosciuti (via WiFi o Bluetooth) mentre si passeggia per il centro col cellulare in tasca.

Caso 9: memorie flash e altri supporti
Infine, c’è un modo ovvio, e sempre più diffuso, di scambiare abusivamente file coperti da copyright: le memorie flash ed i supporti ottici (CD e DVD). La pirateria, infatti, esiste sin dai tempi delle musicassette. Internet ha solo reso il problema ineludibile.

Cosa pensa di fare Sarkozy per impedire questo tipo di scambio? Istituire il “porto di memoria flash” e dei controlli stradali della polizia?

Conclusioni
Non so se ridere o se piangere di fronte a questo genere di iniziative. La loro spettacolare inutilità mi spingerebbe e a liquidarle con una risata. Purtroppo, il loro tragico impatto sulla riservatezza delle comunicazioni e sulla loro libertà dei cittadini mi rattrista profondamente. E mi indigna.

Alessandro Bottoni
www.alessandrobottoni.it

Tutti i precedenti interventi di A.B. su Punto Informatico sono disponibili a questo indirizzo

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
14 mag 2009
Link copiato negli appunti