Portando i fiori a Google

E’ quello che fanno alcuni cittadini cinesi dopo lo scontro tra la multinazionale e il governo cinese. Ho notato che ci sono delle idee un po’ confuse in giro su cosa sia successo, per cui ho pensato di scrivere questo lungo articolo di chiarimenti.

1. Trend tecnologici

Per capire cosa è successo, è importante intanto avere chiari alcuni trend tecnologici degli ultimi anni nell’informatica.

L’avvento del codice aperto. L’informatica è una scienza divertente perchè è una ruota che gira: quello che oggi va di moda sarà desueto tra qualche decennio, ed era  invece poco interessante alcuni decenni fa. Fino agli anni ’70, il codice dei programmi che venivano usati era in sostanza aperto, cioè chi comprava un programma comprava anche il codice che poteva modificare come credeva. Con la nascita e il consolidamento delle software house, la pratica è cambiata, e si è giunti al codice chiuso: tu hai diritto di usare Windows, ma non hai il diritto di sapere cosa c’è scritto dentro, nè hai diritto di modificarlo o rivenderlo. Questo tipo di organizzazione ha sicuramente aiutato nella creazione di grandi aziende di informatica, ma ora segna il passo, perchè è più sensato pensare al codice come ad una commodity, cioè qualcosa che possa essere preso, letto, modificato, integrato. Così si crea una nuova ed immensamente più grande economia: aziende come Google e Facebook, per citarne solo due di una sterminata serie, esistono perchè hanno potuto prendere del codice aperto su cui costruire le loro applicazioni; e in cambio, hanno contribuito alla modifica e al miglioramento di quello che usavano. Questo ha significato la necessità per aziende che hanno un altro modello di business basato sul codice chiuso, come Microsoft, di prendere provvedimenti e di consentire almeno ad alcuni selezionati clienti (governi, organizzazioni di alto profilo, università) di poter leggere il codice usato, con delle clausole di riservatezza. Questo è stato fatto anche per questioni di sicurezza: il governo cinese, ad esempio, voleva essere ben certo che dentro Windows non ci fosse la possibilità per agenzie del governo americano come l’NSA di controllare quello che veniva fatto. L’accordo con la Cina risale al 2003-2004.

La sicurezza del codice. Viviamo in un mondo in cui quote sempre maggiori di informazioni sono gestite da sistemi informatici, per cui si è creata tutta una nuova forma di criminalità che cercando di compromettere i sistemi cerca di manipolare le informazioni. Gli Stati Uniti hanno già subito un attacco informatico su vasta scala da parte di spie al soldo del governo cinese, e tutti i governi del mondo hanno dato corso alla creazione di strutture di pronto intervento per proteggere le infrastrutture essenziali. La sofisticazione dei programmi oggi in uso è tale che è impossibile che non ci siano delle falle sfruttabili per fare danni; ma in genere ci sono degli accordi tra gentiluomini per cui quando si scopre un problema questo viene prima detto agli autori del programma e solo dopo, quando le correzioni sono già distribuite agli utenti (sotto forma delle cosiddette patch) viene reso pubblico. Chi ha scoperto la falla ci guadagna in termini di fama personale come ricercatore di sicurezza, ed è considerato un guadagno sufficiente.

Una delle obiezioni che è stata storicamente mossa al codice aperto ha proprio a che fare con la sicurezza: se io posso leggere il tuo codice posso più facilmente scoprire che falle ci sono. Questo è vero, ma se tutti possono leggere il codice di un programma, non solo è più probabile che siano i buoni a scoprire il problema, ma anche che se lo scoprano i cattivi poi c’è una tale diffusione del codice che qualcuno che ci mette la patch si trova. In caso di codice chiuso, devi sperare che gli autori di quel codice siano ancora in giro, siano ancora pagati per occuparsene, e si ricordino di cosa si tratti.

Il cloud. Appunto l’informatica è una ruota che gira. Fino agli anni ’70 l’idea era di avere dei terminali stupidi che si collegavano ad un grosso computer centrale su cui giravano i programmi e che conteneva i dati. Poi è arrivato il personal computer, un sistema autonomo, poi abbiamo cominciato a metterlo in rete, poi si è pensato che se la rete è ovunque allora è meglio che i dati stiano in rete, così sono accessibili ovunque. Questo ragionamento portato alle estreme conseguenze è il cosiddetto cloud computing, che è considerata la nuova frontiera dell’informatica. Tutte le grandi aziende hanno una strategia sul cloud computing.

2. Google

Anche Google ha una strategia sul cloud computing, il cui primo esempio è stato Gmail, la cui idea di fondo è che ti diamo una casella di posta così grande che tu potrai conservarci tutta la posta della tua vita e potrai accederci da ovunque. Il guadagno di Google è nella pubblicità personalizzata. Google fattura attualmente in Cina circa 300 milioni di dollari, a fronte di un totale globale di 22 miliardi, accetta la censura da parte del governo cinese anche se questo è stato un tema molto dibattito (uno dei due fondatori, Sergey Brin, è nato nell’allora Unione Sovietica ed è stato poco favorevole a questo accordo).

Google viene da un periodo in cui ha avuto assai poco buona stampa. Questo perchè la sua posizione da monopolista ha attirato l’attenzione delle autorità antitrust europee, perchè la sua politica di conservare per sempre l’elenco delle ricerche effettuate non era accettabile (infatti ha dovuto ridurla agli ultimi 18 mesi, quindi sta passando a 6 mesi, quindi ha creato il Google Dashboard in cui si può vedere che dati Google conserva su di noi), perchè il suo proposito di scansionare tutti i libri con Google Books ha allarmato gli editori, perchè il sistema Google News vampirizza (in parte) i giornali online. In questo senso, cogliere l’occasione per uno scontro con la Cina è anche una ottima manovra di immagine, che causa dei trascurabili problemi economici oggi e che mette invece a riparo la cosa più importante in prospettiva, cioè la strategia di cloud computing.

3. Cosa è successo

Sembra che alcuni hacker al soldo dei cinesi, avendo accesso al codice di Internet Explorer (versioni 6,7, ed 8 ) abbiano scoperto come, mandando l’utente su una apposita e ben confezionata pagina, si possa costringere il browser ad eseguire un certo programma, creato per l’occasione, il quale non fa altro che (direttamente o indirettamente) catturare tutto quello che l’utente poi in seguito fa. Così, quando questi utenti accedono poi a Gmail diventa possibile leggere tutta la loro posta. Questo attacco è stato veicolato verso utenti che usano Internet Explorer 6, e ha coinvolto 34 grandi aziende e società americane (le uniche due che lo hanno ammesso sono Google e Adobe). Gli attacchi non sono stati diretti ad utenti generici, ma ad utenti importanti (manager, sviluppatori chiave) così come e sopratutto ad attivisti dei diritti umani e almeno uno studio legale che li difende.

Microsoft è stata pessima nel gestire la cosa, non fornendo subito la patch per correggere il problema una volta che la denuncia di Google ha reso noto a tutti il problema (Google va apprezzata già qui, per aver fatto uscire allo scoperto cosa stava succedendo, e cioè un attacco del governo cinese ad istituzioni, aziende e proprietà americane) anzi minimizzando il problema.E’ da osservare che un attacco fatto su un sistema a codice aperto sarebbe stato molto meno efficace.

Google ha reagito come reagisce uno stato attaccato da un altro stato, tagliando le linee di comunicazione e minacciando di uscire dal mercato cinese (nell’attacco di qualche anno fa agli Stati Uniti, il termine usato dall’amministrazione americana fu “digital Pearl Harbour”, non stiamo a parlare di scaramucce). Google infatti non può accettare che i suoi sistemi siano compromessi, perchè il giorno dopo che un attivista cinese venisse arrestato a seguito della violazione di Gmail, Google avrebbe delle perdite di immagine ed economiche enormi.

Le minacce di Google hanno ricompattato dietro essa i sostenitori, e oggi ci sono dei cittadini cinesi che hanno portato dei fiori alla sede di Google a Pechino. Il web per i cittadini cinesi è ben diverso da quello che vediamo in Occidente (per esempio Twitter e Youtube sono bloccati), sarebbe bello che Google mettesse le sue migliori teste a scoprire come rendere vana ogni forma di censura; sicuramente ne ha le capacità, se lo facesse faciliterebbe il crollo del sistema cinese. Temo che però il Dipartimento di Stato americano non sarebbe d’accordo.

4. Come ci si protegge?

Potendo scegliere, sarebbe meglio utilizzare un sistema basato su codice aperto (Linux, nelle sue varie incarnazioni). Non mette al riparo da tutto, ma rende le cose per chi attacca molto più difficili.Se proprio uno vuole usare Windows, deve necessariamente usare sempre le versioni più aggiornate dei programmi, compreso quindi buttare via Internet Explorer 6 e 7 e passare alla versione 8. Tuttavia, le agenzie di sicurezza informatica dei governi francese, tedesco ed australiano hanno invitato i cittadini a non usare comunque Internet Explorer, passando quindi a Firefox, Chrome, Opera o Safari (non vanno tutti bene allo stesso modo perchè non sono tutti a codice aperto, solo i primi due). Chi si trova in paesi che praticano la censura già sa che esistono una serie di strumenti, a cominciare da Tor, per rendersi meno identificabile nelle attività online; ma l’attacco del governo cinese supera questo tipo di barriere perchè prende possesso del computer della vittima.

Annunci

Pubblicato il 20 gennaio 2010, in Fatti nostri con tag , , , , , . Aggiungi il permalink ai segnalibri. 2 commenti.

  1. scopro, da una discussione su Milleorienti questa interessante puntualizzazione.
    Grazie,
    Piero Verni

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: