martedì 30 agosto 2016

Qubes, il sistema operativo per pc che promette la massima sicurezza

La Stampa
carola frediani

Come funziona e dove va la piattaforma che divide in compartimenti stagni le attività al pc. Un software ancora di nicchia ma che comincia a diffondersi



«Ci sono due tipi di aziende: quelle che sono state hackerate, e quelle che non sanno di esserlo state», recita un vecchio e forse ormai abusato adagio della sicurezza informatica. Eppure è da qui che bisogna partire per capire Qubes OS, un sistema operativo che vorrebbe posizionarsi tra i più sicuri. O meglio, per usare il suo stesso motto, non privo di understatement: un sistema operativo «ragionevolmente» sicuro. Anche se due anni fa l’Economist lo definiva addirittura una «fortezza digitale», «il più sicuro di qualsiasi altro sistema operativo esistente». «Il più sicuro al mondo», rincarava la dose la testata tech Motherboard.

Mentre a fine 2015, Edward Snowden, l’ex-consulente della Nsa divenuto la fonte del Datagate, diceva di essere esaltato da Qubes OS e si augurava che il progetto andasse avanti. E ancora: l’esperto di sicurezza Micah Lee, che ha il compito di proteggere le comunicazioni dei giornalisti di The Intercept, lo promuoveva a pieni voti, dicendo di «sentirsi come un dio», ovvero pienamente in controllo, quando usava Qubes OS. Stesso entusiasmo da sviluppatori di software come Tor, che ritengono di essere particolarmente a rischio di attacchi e sorveglianza.

NON PER TUTTI
Insomma, il progetto è promettente, ma prima di correre a installare Qubes OS va detto che, per ora, non è affatto un sistema per tutti. E tuttavia - come hanno spiegato alla Stampa i suoi sviluppatori - l’intenzione è di renderlo sempre più accessibile a partire già dalla prossima versione. Ma come funziona? Il concetto da cui parte è dare per scontato che un attacco informatico, una violazione, una compromissione di un qualche software del proprio sistema siano già avvenuti. O che allo stato attuale siano altamente probabili.

E quindi l’obiettivo è di concentrarsi sulla riduzione del danno. Oggi infatti un utente può essere infettato in vari modi: mentre naviga col suo browser (e con certi suoi plugin come Flash); o quando riceve un allegato via posta; o un link via Twitter, ecc Il risultato è che l’intero suo sistema viene compromesso e gli attaccanti possono avere accesso a tutti i suoi dati digitali: password, internet banking, email, messaggi personali, foto, profili social, documenti, videocamera, microfono, con conseguenze molto pesanti.

SICUREZZA CON LA COMPARTIMENTAZIONE
Qubes OS - sviluppato dall’azienda polacca Invisible Things Lab - cerca di ridurre il danno attraverso l’idea della «sicurezza attraverso l’isolamento», ovvero la compartimentazione delle attività sul computer, in modo che se da qualche parte avviene una falla, questa resta limitata grazie a delle paratie a tenuta stagna e non riesce a far affondare tutta la nave. In pratica il sistema permette di creare molteplici macchine virtuali (virtual machine o VM), a ognuna delle quali verranno affidati una diversa attività, o una diversa sfera della propria vita digitale, o un diverso livello di fiducia.

Una VM è un software che crea un ambiente virtuale in grado di emulare una macchina fisica, quindi permette di far girare su uno stesso pc diversi sistemi operativi con all’interno i loro programmi come fossero scatole separate. Scatole che gli sviluppatori di Invisible Things Lab chiamano qubes. Chi utilizza Qubes OS avrà quindi una scatola (una VM) per le sue attività lavorative; una per le sue cose personali; una per la navigazione più spericolata e casuale; una per l’internet banking; e così via. Ognuna incorniciata da colori diversi per avere subito un colpo d’occhio su quello che si sta facendo. A Qubes OS calcolano che un utente medio debba usarne circa cinque di macchine virtuali.



SCATOLE COMUNICANTI
L’idea di compartimentare le proprie attività digitali non è nuova e teoricamente uno potrebbe farlo, a un livello base, anche solo dividendole su diversi dispositivi fisici. Tuttavia resta un meccanismo faticoso, farraginoso e imperfetto. Qubes OS cerca invece di renderlo più semplice attraverso un solo sistema operativo che non apre solo delle macchine virtuali ma facilita la loro gestione nonché la comunicazione fra le stesse, permettendo con dei comandi di copiare o inviare contenuti da una all’altra in modo sicuro.

Facciamo degli esempi: se nella VM dove teniamo la posta riceviamo un allegato o un link sospetto, possiamo salvare l’allegato in una VM separata, scollegata dalla Rete, e poi aprirlo; oppure possiamo aprire il link in una VM separata e temporanea, che si autodistrugge quando la chiudiamo (per cui anche se il link portava a un sito malevolo non subiremo danni). Qubes OS ha messo a punto anche alcuni trucchi per gestire facilmente foto e documenti pdf, che possono veicolare infezioni: con un comando del mouse questi sono aperti in una VM a parte e convertiti a una versione “fidata”. Tutta una serie di opzioni particolarmente rilevanti per chi fa il giornalista, l’avvocato, il manager, o chiunque tratti sul suo pc informazioni sensibili e sia più a rischio di un utente comune.

CASI D’USO
«Un giornalista potrebbe ricevere una email da una fonte anonima con un allegato, che potrebbe essere un documento interessante o invece un possibile attacco di phishing», commenta a La Stampa Andrew David Wong, community manager di Qubes OS. «E il giornalista vorrebbe poter vedere il documento senza mettere a rischio tutto il suo pc. Con Qubes, può aprirlo istantaneamente in una VM usa-e-getta con un solo clic. Una volta che la VM è chiusa, è automaticamente distrutta. Un avvocato invece potrebbe dover comunicare con i propri clienti usando mail cifrate e potrebbe tenere al sicuro le sue chiavi private in una VM a parte.

Un attivista a rischio di sorveglianza può usare Qubes per tutelare la propria privacy, perché è integrato con Whonix (un sistema operativo progettato per l’anonimato) il che significa che può usare Tor in modo sicuro perché tiene distinte le sue diverse applicazioni». Dicevamo che Qubes OS non è per tutti. Si tratta di un sistema operativo basato su codice libero e aperto, costruito su una versione rafforzata di Xen, un software di virtualizzazione (qui i dettagli tecnici ). E con cui si gestiscono diverse VM basate su sistemi operativi come Fedora, Debian, Whonix e Windows. Installare e gestire Qubes OS richiede un utente che abbia familiarità con sistemi operativi Linux, oltre che col concetto di macchina virtuale. Inoltre non tutto l’hardware è compatibile con Qubes OS, e sono richiesti specifici requisiti di sistema (oltre che almeno 4 GB di RAM e 32 GB di spazio).



Insomma, come dicevamo all’inizio, Qubes OS resta un fenomeno ancora di nicchia (ha solo 14mila utenti, anche se in crescita), malgrado sia stato lanciato già nel 2010 da Joanna Rutkowska, una hacker e ricercatrice di sicurezza di fama internazionale. In questi anni il progetto, certamente molto sofisticato, ha cercato di diventare più semplice per gli utenti. E questo è l’obiettivo principale dei prossimi sviluppi. «Stiamo lavorando per rendere Qubes accessibile a un pubblico più ampio in due modi: migliorando sia l’interfaccia e l’esperienza utente sia la compatibilità hardware», commenta ancora Wong. «Ad esempio, stiamo rivedendo le funzioni del Qubes Manager (l’interfaccia di comando che controlla il sistema e le VM, ndr) in modo da integrarle in modo fluido nel desktop e rendere più intuitivo il loro utilizzo».

La strada per una adozione di massa è ancora lunga. E Qubes OS non è comunque immune da attacchi più seri, nel caso in cui si trovi una vulnerabilità proprio nel suo software di virtualizzazione - come avvenuto qualche settimana fa, anche se è stata subito chiusa da Qubes. Ciò potrebbe consentire a un attaccante di bucare il sistema di paratie costruito dalle VM. Ad ogni modo il suo approccio alla sicurezza è interessante perché costringe l’utente non solo a dividere le proprie attività digitali ma a pensare continuamente a quello che sta facendo, valutando link, allegati, azioni, procedure. E per alcune categorie specifiche potrebbe essere di sicuro un valido strumento. Non a caso all’università di Melbourne è stato recentemente adottato in un corso di giornalismo.

Se Hillary Clinton usa l’app cifrata consigliata da Snowden

La Stampa
carola frediani

La candidata alla Casa Bianca e il suo staff sono passati a Signal, l’app realizzata da un cripto-anarchico e sostenuta dalla fonte del Datagate. Ecco perché e cosa significa per la guerra alla crittografia



Altro che guerra alla crittografia. Hillary Clinton e il suo staff, quando devono parlare di temi sensibili, e in particolare del candidato rivale alla presidenza Donald Trump, usano una app cifrata che è caldamente consigliata da Edward Snowden, l’ex-consulente della Nsa che ha svelato i programmi di sorveglianza statunitensi. E che è stata realizzata da un anarchico con l’obiettivo di portare la crittografia alle masse, perché «tutti dovrebbero avere qualcosa da nascondere».

Il 17 maggio scorso, quando già il Comitato Nazionale Democratico (DNC) era stato allertato del fatto che probabilmente alcuni hacker avevano violato i suoi server - ma prima che la notizia divenisse di pubblico dominio, e che le sue email fossero pubblicate con una serie di imbarazzanti ricadute politiche - lo staff della candidata alla presidenza Hillary Clinton ha tenuto una riunione riservata in cui si è stabilito che qualsiasi comunicazione interna relativa a Donald Trump dovesse viaggiare solo attraverso uno specifico strumento per la messaggistica cifrata, Signal. Un’app il cui utilizzo era «approvato da Snowden», e quindi era particolarmente sicura, si sarebbero sentiti dire i membri dello staff, che poi avrebbero ricevuto anche il link per scaricarla, secondo la ricostruzione di Vanity Fair.

Ovviamente, appena l’ha saputo, Snowden – che ha ottenuto asilo politico in Russia dal momento che negli Usa è accusato di vari reati, per i quali rischierebbe molti anni di carcere - non ha resistito e ci ha fatto un tweet che ha spopolato. E che dice: «2015: Anche se ha rivelato la sorveglianza governativa illegale, mettetelo in prigione! 2016: aspetta un secondo, ma che app usa lui?».

Insomma, i politici sembrano avere idee contrastanti sulla crittografia forte ma non quando si tratta di usarla per difendere le proprie comunicazioni. In tal caso si rivolgono allo standard migliore in termini di robustezza e sicurezza, ovvero a Signal, una app per iOS e Android che cifra i messaggi e le telefonate end-to-end, ovvero da dispositivo a dispositivo, per cui solo mittente e destinatario dispongono delle chiavi per cifrare e decifrare.

La piattaforma che fa da intermediario, in questo caso appunto Signal, non sarà in grado di leggerli anche volendo. E nemmeno chi voglia provare a intercettarli, che si tratti di hacker russi o di forze dell’ordine (a meno di non violare direttamente il dispositivo dell’utente e prenderseli da lì, ma questa è un’altra storia diciamo).

Signal non è solo la app cifrata, basata su codice libero e aperto, che riscuote più consensi dagli esperti di sicurezza e dai crittografi. È anche quella che ha portato indirettamente la crittografia a milioni di persone. Infatti, grazie a una partnership, il suo protocollo di cifratura è stato integrato dalla stessa WhatsApp, la app di messaggistica più popolare al mondo, con oltre un miliardo di iscritti. E la stessa Google intende integrare Signal nella sua nuova app di messaggistica Allo per la modalità che definisce “incognito”, e che prevede messaggi cifrati end-to-end.

Anche Facebook (che del resto è proprietaria di WhatsApp) ha iniziato a implementare il protocollo di Signal per le sue “conversazioni segrete”, cioè per una nuova funzione (annunciata poche settimane fa e ancora in fase di test per un campione di utenti) che permette di avere chat cifrate end-to-end anche sulla sua app Messenger.

In pratica nel giro di un paio d’anni la crittografia forte, da strumento esoterico adottato da una minoranza di utenti esperti, è diventata pane quotidiano per oltre un miliardo di persone che comunicano via cellulare. E dietro tutto questo c’è Moxie Marlinspike, un giovane ricercatore di sicurezza politicamente motivato, ossessionato dalla privacy (al punto che anche il nome con cui è conosciuto è in realtà uno pseudonimo), che ha dedicato anni a realizzare strumenti per sfuggire all’incubo di uno Stato che tutto conosce o può conoscere dei suoi cittadini, a partire dalle loro comunicazioni. E che crede nella crittografia come mezzo per difendere anche chi voglia contestare leggi ritenute ingiuste - un suo dettagliato profilo, passato fra squat di attivisti e la Silicon Valley, si trova su Wired.

La scelta di Clinton per una app realizzata da un esperto di sicurezza anti-sistema, appoggiata da chi, come Snowden, ha messo in grave imbarazzo il governo statunitense, e considerata una bestia nera dal fronte di chi vorrebbe limitare la crittografia fort, produce certamente un cortocircuito mediatico. Ma il paradosso è solo apparente e da un certo punto di vista c’è da stupirsi semmai del fatto che lo staff della candidata democratica non l’avesse adottata prima. Perché se oggi Hillary Clinton appare cauta, vaga e ambivalente sul tema della crittografia, nel suo recente passato c’è una politica volta a promuovere proprio strumenti per la privacy e l’anonimato.

Quando era segretario di Stato, fra il 2009 e il 2013, ha spinto tutta una serie di progetti tecnologici che, in nome della libertà di internet, della lotta alla censura e alla sorveglianza, sposavano in pieno crittografia e privacy. È in questo periodo, nel 2012, che nasce infatti l’Open Technology Fund, un programma finanziato dal governo Usa il cui obiettivo dichiarato è «promuovere i diritti umani» nel mondo attraverso tecnologie che favoriscano comunicazioni sicure e non censurabili.

Tra queste, proprio Open Whisper System, la no-profit fondata da Marlinspike nel 2013 dopo aver abbandonato Twitter e che ha prodotto Signal. Lo stesso fondo sostiene progetti come Tails, il sistema operativo che cerca di tutelare il più possibile la privacy e l’anonimato dei suoi utenti; o app come Orbot e Orfox, per essere anonimi su Android; e altri progetti simili, incluso il re dell’anonimato su internet, il progetto Tor, su sui tra l’altro si edifica buona parte del cosiddetto Dark Web, altro bersaglio ricorrente di alcuni politici.

In realtà Tor - che nasce originariamente in seno alla ricerca militare americana anche se da tempo è diventato un progetto basato su codice libero e aperto, gestito da una no-profit che raccoglie attivisti e ricercatori di tutto il mondo - è stato finanziato per anni (e continua ad esserlo) da diverse agenzie statunitensi, in percentuali che vanno dal 68 al 93 per cento del suo budget.

Può sembrare strano, visto che per la Nsa era un ostacolo (come sappiamo dai documenti di Snowden) che andava attaccato, ma lo è di meno se si considera in prospettiva l’insieme delle diverse politiche del governo americano. Il sostegno a strumenti come Tor si inscrive infatti in una visione di promozione del cosiddetto “soft power” a stelle e strisce, che punta a estendere la sfera di influenza statunitense nel mondo con la diplomazia e usando anche mezzi tecnologici. Concetto ammodernato e rilanciato proprio dal consigliere tecnologico di Hillary Clinton Alec Ross negli anni in cui lei era segretario di Stato.

Se dunque la Clinton segretario di Stato promuoveva a pieni voti la cifratura, la Clinton candidata alla presidenza appare molto più incerta, al punto da aver appoggiato l’idea di istituire una controversa commissione sulla crittografia al Congresso. Controversa perché molti esperti di sicurezza la considerano una manovra per introdurre nel dibattito richieste considerate inaccettabili, come quella di inserire delle backdoor, delle “porte di accesso”, nei software che usano la cifratura in modo che all’occorrenza le forze dell’ordine possano comunque accedere.

Sarà interessante capire se il ricorso a Signal da parte di Clinton e del suo staff segnerà un ritorno della candidata alle sue posizioni precedenti, e quindi a una più esplicita difesa di questi strumenti, proprio mentre Paesi come la Francia stanno facendo pressione per una crittografia più debole.

Faciem liber

La Stampa
massimo gramellini

Uno dei mantra del luogocomunismo italico recita che la cultura classica non serve più a nulla. Poiché la romanità è ciarpame nostalgico e il latino una fabbrica di disoccupati, per procurare uno straccetto di futuro ai nostri ragazzi occorre togliere in fretta dai loro zaini il Castiglioni Mariotti e l’Eneide e sostituirli con un trattato sugli algoritmi e un dizionario di cinese. Siamo nell’era di Facebook, cosa volete che conti la conoscenza della storia antica?

Poi un giorno sbarca in Italia colui che Facebook lo ha inventato e scopriamo che conosce il latino, ha una passione politica per la Pax Augustea e una artistica per i monumenti della Roma dei Cesari, cita la perseveranza di Enea come modello esistenziale e apprezza il «De Amicitia» di Cicerone.

A questo punto non ci si capisce più niente. Se per diventare come Zuckerberg bisogna fare l’opposto di Zuckerberg, qualcuno deve avere sbagliato i suoi conti. Zuckerberg, probabilmente, che ha perso tempo a studiare Virgilio, allargando a tal punto la mente da metterla nelle condizioni di accogliere un’idea che ha cambiato la vita a un paio di miliardi di persone.

Se invece del latino avesse studiato una materia più utile, oggi saprebbe tutto soltanto di informatica, farebbe il dipendente sottopagato di Facebook e la teoria modernista dei nostri geniali educatori avrebbe trionfato in saecula saeculorum. 

Questi poveri profughi: sta male appena sbarcata perché si è fatta il lifting

Valentina Raffa - Mar, 30/08/2016 - 08:44

Figlia di benestanti, si era ritoccata la pancetta. Ma ha scelto di venire qui da "clandestina"

Ragusa - Tra gli ultimi immigrati soccorsi e fatti approdare al porto di Pozzallo (Ragusa) circa quattrocento persone - c'è anche lei: una giovane marocchina che accusava dolori all'addome.
Se ne accorgono gli operatori della struttura che la ospita e subito la donna viene condotta all'ospedale «Maggiore» di Modica, dove viene visitata dagli operatori sanitari e sottoposta agli accertamenti necessari.

Ed ecco cosa scoprono i medici. La ragazza, A.M., queste le iniziali del nome, 27enne originaria del Marocco, si era sottoposta non meno di trenta giorni prima nel suo paese d'origine a un'addominoplastica, ovviamente a pagamento. Si tratta di un intervento di correzione del rilassamento addominale e in alcuni casi viene rimosso il grasso o tessuto adiposo in eccesso per tendere la parete addominale. Insomma si era tolta la «pancetta», chirurgia plastica che tanti di noi vorrebbero fare ma che non possono permettersi. Alcuni siti medici specialistici sottolineano che questa tipologia di intervento non è volta alla riduzione del peso, quanto al miglioramento estetico della regione addominale.

A riportare la notizia è il quotidiano on line ragusanews.com che fa presente che l'operazione sarebbe costata circa 5mila euro. Sarebbe stata la stessa giovane a riferirlo ai sanitari, che l'hanno sottoposta alle cure del caso per poi dimetterla nell'arco della stessa giornata dall'ospedale. Ed è lecito supporre che probabilmente in queste ore la signora in questione stia già presentando domanda d'asilo.

Un caso che induce a ripensare il profilo degli immigrati che giungono sulle nostre coste. Non sono solo disperati disposti a sottoporsi a condizioni inumane nei capanni in cui vengono ammassati in Libia prima della partenza per le coste siciliane, così come vorrebbero farci bere i nostri governanti, ma è una marea di umanità variegata. Il caso della giovane marocchina ne è testimonianza.

Del resto, su 270.576 migranti che dall'1 gennaio al 24 agosto scorsi sono entrati in Europa via mare, stando agli ultimi dati forniti dall'Oim, l'Organizzazione internazionale delle migrazioni, non si può pensare che si tratti solo di persone indigenti e bisognose. Sappiamo anche, perché da più parti avvertiti, che sui barconi potrebbero infiltrarsi miliziani del Califfato.

All'inizio dell'anno tanto per citare un caso - il ministro della difesa francese Jean-Yves Le Drian ha definito «serio» il rischio che i terroristi dello Stato islamico si infiltrino tra i profughi che dalla Libia raggiungono l'Italia meridionale per far perdere le proprie tracce quando, in alternativa, non trovano vitto e alloggio fornito dai contribuenti italiani, com'è accaduto a Merano, dove il referente di una cellula terroristica scoperta dal Ros aveva lo status di rifugiato politico, un appartamento e il sussidio sociale. E poi ecco i migranti economici. Quelli benestanti, provenienti da zone in cui non c'è guerra, che cercano anche loro di farsi una vita più «ricca» e facile.

Stando al sito che per primo ha dato la notizia della migrante economica sbarcata a Pozzallo, la ragazza proverrebbe da una famiglia di ceto medio-alto. Il suo viaggio alla volta dell'Italia sarebbe iniziato dalle coste libiche con altre 400 persone pur di esaudire i suoi sogni nel cassetto di approdare nel Bel Paese. Bel Paese, ormai, solo per chi non è italiano. Dopo le dimissioni dall'ospedale la giovane ha fatto rientro nella struttura d'accoglienza a cui è stata destinata.