p2p e privacy in rete con OneSwarm

Oneswarm logoPubblico qui l’introduzione del progetto OneSwarm, un progetto software a cui ho collaborato recentemente traducendolo in italiano. Il software è disponibile qui. – Jan Reister

Privacy-preserving P2P data sharing with OneSwarm – Tomas Isdal, Michael Piatek, Arvind Krishnamurthy, Thomas Anderson – Technical report, UW-CSE. 2009. (PDF)

La privacy – la protezione delle informazioni dagli accessi non
autorizzati – è sempre più rara in Internet, eppure sta diventando
sempre più importante nel momento in cui ciascuno di noi è diventato
sia fruitore, sia produttore di contenuti.

La mancanza di privacy è particolarmente evidente per i programmi di
condivisione dati peer-to-peer più diffusi, in cui i meccanismi di
rendezvous pubblico e la partecipazione dinamica rendono molto facile
sorvegliare il comportamento degli utenti.

In questo saggio presentiamo la progettazione, la realizzazione e
l’esperienza pratica di OneSwarm, un nuovo sistema di scambio dati P2P
che fornisce agli utilizzatori un controllo esplicito e flessibile sui
loro dati: è possibile condividere i dati pubblicamente oppure in modo
anonimo, con tutti i propri amici, solo con alcuni amici e non con
altri, oppure solo tra i propri computer personali.

OneSwarm è disponibile al pubblico ed è stato scaricato da centinaia
di migliaia di utenti nei mesi trascorsi dalla sua nascita. Uno degli
obiettivi principali è ridurre il costo della privacy in termini di prestazioni;
le nostre misurazioni sul sistema dal vivo hanno infatti dimostrato che
i trasferimenti anonimi di dati hanno prestazioni competitive rispetto
al traffico non anonimo. Le nuove tecniche di ricerca e trasferimento
in OneSwarm offrono velocità di trasferimento oltre un ordine di
grandezza più veloci rispetto a Tor, un altro diffuso sistema di
anonimato.

1 Introduzione

La privacy – la protezione delle informazioni dall’accesso non
autorizzato – è un obiettivo costante nella progettazione di sistemi
informatici. La privacy è diventata particolarmente impellente con la
trasformazione degli utenti da consumatori passivi in autori di
contenuti, condivisori di materiali e di interessi con differenti e
sovrapposti gruppi di persone.

Tecnicamente la privacy sarebbe facile da ottenere nei sistemi
centralizzati. Se i dati degli utenti sono conservati in un server
all’interno di un data center, è semplice  applicare le direttive degli
utenti sulla diffusione dei dati, e si può limitare attentamente, o a
richiesta disabilitare, ogni informazione sugli interessi e sui
comportamenti degli utenti stessi. Tuttavia la realtà è assai diversa.
Molti famosi servizi web esigono che gli utenti rinuncino ai loro
diritti di proprietà e privacy come condizione per usufruire dei
servizi; molti siti in questo modo raccolgono, conservano e trasmettono
grandi quantità di informazioni personali sui loro utilizzatori, anche
se la maggioranza degli utenti è contraria a questi comportamenti.
Anche per semplici collegamenti ad Internet, gli ISP divulgano
regolarmente informazioni personali sui loro utenti a praticamente
chiunque lo richieda. Con la centralizzazione è anche più facile
applicare la censura, come difatti accade in molti paesi del mondo.

I sistemi di scambio dati peer-to-peer (P2P) possono offrire
scalabilità e privacy senza ricorrere alla centralizzazione. Con il P2P
non vi è alcun bisogno intrinseco di sacrificare la privacy, perché le
risorse sono fornite dagli utenti stessi. Tuttavia i sistemi P2P più
diffusi sacrificano la privacy alla facilità d’uso, senza offrire
quindi alternative pratiche ai sistemi di cloud computing centralizzati.

Da un lato, i sistemi come BitTorrent sono robusti ed hanno alte
prestazioni, ma le attività di tutti sono visibili a chiunque abbia
voglia di osservarli. (Il nostro gruppo di ricerca, con una dozzina di
computer all’Università di Washington, ha sorvegliato decine di milioni
di utenti BitTorrent in tutto il mondo.) D’altro lato, sistemi anonimi
come Tor e Freenet enfatizzano la privacy a costo di prestazioni
limitate e di fragilità, in parte causati da incentivi divergenti e da
scelte inefficienti di protocollo, come il routing su singolo circuito.
Ad esempio, nella nostra valutazione delle prestazioni, OneSwarm ha
fornito velocità di trasferimento oltre un ordine di grandezza
superiori rispetto a Tor.

In questo saggio descriviamo il progetto, la realizzazione ed
esperienza di un servizio di scambio dati rispettoso della privacy,
detto OneSwarm, che cerca di ridurre il "costo" della privacy
concentrandosi su obiettivi di usabilità: facilità di installazione,
supporto per differenti modelli di condivisione e fiducia,
interoperabilità con gli utenti degli altri sistemi pubblici di scambio
dati, alta efficienza e robustezza. In OneSwarm, i dati vengono
individuati e trasferiti attraverso una rete mista di nodi (peer)
fidati e non-fidati, appartenenti alle reti sociali degli utenti.
Riteniamo che la combinazione mista di nodi fidati e non-fidati offra
più privacy e robustezza rispetto al loro uso separato. La ricerca ed
il trasferimento di contenuti sono anonimi, in grado di gestire
congestioni, avvengono su percorsi multipli ed offrono buone
prestazioni ad un costo computazionale ragionevole anche per oggetti
rari e diversa larghezza di banda tra nodi.

OneSwarm fa parte di un più vasto movimento per realizzare
un’alternativa al cloud computing che non dipenda da un sistema di
fiducia centralizzato, e comprenda servizi di rendezvous, ricerca,
storage a lungo termine, calcolo remoto e simili. Ci occupiamo della
privacy come prima cosa, perché è gestita molto male nei sistemi P2P
attualmente più usati, pur essendo ai nostri occhi una delle
caratteristiche più importanti che questi sistemi dovrebbero avere.
Vogliamo sottolineare che la privacy ha un grande valore per molti
legittimi motivi. C’è chi dice: "chi non ha nulla da nascondere, non ha
nulla da temere", ma noi non siamo d’accordo. Ad esempio, molti
contenuti di Youtube sono liberamente distribuibili e l’uso di tecniche
P2P permetterebbe a Youtube di risparmiare milioni di dollari l’anno: è
probabile tuttavia che gli utenti non accetterebbero una simile scelta
se ciò permettesse a terze parti di sorvegliare con poco sforzo ogni
loro attività in Youtube.

OneSwarm è stato scaricato da centinaia di migliaia di persone ed ha
gruppi di utilizzatori attivi in molti paesi, confutando così l’idea
che "a nessuno interessa la privacy". Noi utilizziamo questa base per
le nostre valutazioni raccogliendo statistiche d’uso volontarie dagli
utenti e misurazioni di particolari client OneSwarm su PlanetLab. Dato
che le nostre misurazioni dal vivo sono limitate dalle esigenze di
privacy dei nostri utenti, completiamo il nostro studio con simulazioni
di OneSwarm su una traccia di schemi di condivisione oggetti e di
relazioni sociali di oltre un milione di utenti del servizio musicale
last.fm .

Il resto del saggio è così organizzato: La sezione 2 descrive il
modello di scambio dati e carico di lavoro di OneSwarm. Descriviamo
come gestiamo le identità e la fiducia nella sezione 3, e gli algoritmi
congestion-aware di ricerca dati e trasferimento nella sezione 4. Nella
sezione 5 effettuiamo una breve analisi di sicurezza e nella sezione 6
valutiamo le prestazioni del sistema. L’esperienza nella realizzazione
è discussa nella sezione 7, presentiamo altri lavori collegati nella
sezione 8 e le conclusioni nella sezione 9.

Traduzione italiana di Jan Reister 2009 – Gnu Free Documentation License 1.2 – Pubblicato originariamente su Nazione Indiana

http://oneswarm.cs.washington.edu/

Se ti interessa, puoi leggere il seguito del paper in inglese qui: Privacy-preserving P2P data sharing with OneSwarm (PDF).

Se invece preferisci provare di persona, puoi scaricarlo ed installarlo sul tuo computer: è scritto in java e funziona su Windows, Mac OSX e Linux.

Traduzione italiana di Jan Reister 2009 – Gnu Free Documentation License 1.2
Posted in tecnologia | Comments Off on p2p e privacy in rete con OneSwarm

Informazione, libera, online

Raramente ci sono buone notizie, vediamo di non percerci le poche a disposizione:

http://punto-informatico.it/2594786/PI/Commenti/informazione-libera-online.aspx

Il giornalismo di guerra, il giornalismo politico e l’informazione altrimenti ostacolata, stimola e diffonde TOR per superare queste problematiche, con questa iniziativa di PeaceReporter:

http://it.peacereporter.net/libera

 

Posted in e-privacy | Comments Off on Informazione, libera, online

La dura legge della piramide

Facciamo un’analisi comparata. Supponiamo un lettore non informato legga:


http://punto-informatico.it/2590570/PI/News/avada-kedavra-scribd.aspx

I suoi commenti saranno sull’accanimento ricevuto, saranno sulla difficoltà che puo’ avere un portale a fare filtro contestuale, sarà sulla responsabilità del servizio o dell’utente o sarà una valutazione dell’utilità indubbia di scribd.com rapportato ai danni che puo’ rappresentare.

Ma non siamo lettori non informati, abbiamo già visto questa storia in varie forme.

Abbiamo visto nascere bittorrent e scorazzare senza destare proeoccupazioni, fino a che non ha surclassato il nemico delle major eMule, divenendo lui la vittima predestinata.

Si è vista la stessa cosa con GoogleYouTube, che appena ha iniziato a minare la superiorità dei mass media lobbystici ha ricevuto denuncie (grazie mamma mediaset), rimozioni massive dei video e obblighi a togliere l’audio ai brani protetti dai diritti d’autore (!!).

Abbiamo visto che i social network esistono da dopo Orkut, ma solo Facebook, poiché ha raccolto troppi utenti per essere un entità straniera, è stata citata come responsabile dei contenuti dei propri utenti. La stessa facebeook che usa un filtro "morale" ? per decidere cosa è bene che ci sia e cosa potrebbe turbare gli altri. come se ogni cosa giusta non abbia vero un suo contrario 🙂

Ma questo succede solo ai primi in classifica, è questa la morale. 

La rete è distribuita ed equa, ogni utente può far girare ogni servizio. Io, Winston Smith, potrei ad esempio registrarmi il dominio neeeegle.com e fare il motore di ricerca. Certo, non avrei lo stesso DB di partenza di google, ma questo è un problema mio. Virtualmente POSSO. E posso far girare il mio social network, e il mio blog. Ma avrei le attenzioni solo se accumulassi sufficente "potere".

Il potere cos’è, dove tutti sono equivalenti ? E’ l’avere piu’ utenti.

Non è un potere che si è gia’ tradotto in influenza o in soldi, ma la traduzione è solo un effetto secondario del potere. Il potere inizia quando si è un punto di riferimento consolidato per molti (troppi ?) utenti.

Poi la traduzione e’ un effetto collaterale.

Se sei un punto di riferimento per chi scarica file, diciamo, "protetti" (bittorrent ora, emule prima, scribd oggi) allora sei l’elemento da combattere.

Se sei un punto di riferimento perché fai informazione non influenzata politicamente (ma solo algoritmicamente, c’é ancora da capire cosa comporterà 🙂 come news.google.com, o youtube, allora sei l’elemento da combattere.

Il fatto che "tutti possano esserlo" e tutti possano farlo con pochi click, non è ancora evoluto a problema reale. Il modo di azione dell’attuale forma di potere, che si basa sul vertice della piramide che non vuole vedere nessuno piu’ in alto di se… sa che ogni elemento che spunta troppo deve essere martellato.

Ma… se un giorno tutte le piramidi iniziassero a salire contemporaneamente ? 

E’ gia’ successo qualcosa di simile. A memoria d’uomo anonimo, Kazaa è la rete peer to peer basata su protocolli proprietari, peer to peer distribuito, non controllabile tramite analisi del traffico, non ostacolabile tramite blocco di un server centrale (come è successo a napster ed a eMule). Eppure non ha causato problemi, perché ? Perché si è rivelata meno popolare del necessario. Skype, che utilizza la stessa base tecnologica, solo piu’ evoluta, è invece il punto di riferimento per la telefonia gratuita e globale. Telefonia, che fino a prima di Internet era posseduta da poche lobby, analogmente all’informazione. Stessa cosa quindi: cresciuto, smorzato

 

La visione del razional tecnologico che ci scrive è che queste faccende abbiano del grottesco, ma funzionano ancora, perché la massa di utenti non si muove su principii tecnologici, ma su punti di riferimento. YouTube, Facebook, Skype. Ci sono alternative, e sempre ci saranno, ma non rappresentano una minaccia.

Sicchè … per ora la libertà sta ancora nelle minoranze…

 

Posted in critica, tecnologia | Comments Off on La dura legge della piramide

Anopticon: Big Brother, we are watching you

Un progetto di persone che alzano la testa da sotto la scarpa:

Un progetto che ricorda al grande fratello di non essere l’unico gallo nel pollaio:

Il progetto Anopticon nasce nella città nota per le gondole e per le telecamere. Gli utenti possono compilare una mappa indicando le innumerevoli telecamere che riprendono le finestre, le calle, i topi e i barcaioli. Questo non farà togliere le telecamere, ma almeno è necessario per:

A) Far capire che la sorveglianza è uno spreco di risorse, e altamente lesiva per i cittadini.

B) Far capire che nonostante lo spreco di risorse, la sicurezza non aumenta 

C) Far capire che la sicurezza è una percezione, e come ogni percezione veicolata dalle informazioni (e quindi dai media, e quindi sulla massa, dai mass-media), si può decidere arbitrariamente se le persone si sentono più o meno sicure.

D) Ottimisticamente, far capire alla massa che le informazioni che riceve non rispecchiano la verità, ma solo una distorsione plausibile di essa.

E) Fare in modo che vengano richieste soluzioni di sicurezza efficaci.

La strategia è a lungo termine, ma nel contempo, diventa graficamente evidente che l’occhio del grande fratello è ovunque.

Posted in critica, tecnologia | Comments Off on Anopticon: Big Brother, we are watching you

Big Brother Award 2009

Il Big Brother Award, la nomintain negativa per le entità che più hanno violato la privacy nell’anno corrente, apre la raccolta delle lamentele per il 2009

Dal sito internazionale che lancia l’iniziativa, http://www.bigbrotherawards.org/,cito:

Agenzie governative e compagnie private stanno aumentando la violazione della privacy ovunque (nota, queste parole sono così da anni, e le cose stanno solo peggiorando) Enormi quantità di dati personali vengono raccolti, tenuti ad analizzati -solitamente illegamente – con l’obiettivo di una più irresistibile pubblicità, controllo sociale e strumenti di monitoraggio sempre più potenti.

Ma prima di parlare di BBAI (BigBrotherAward – Italia) Parliamo un attimo di tecnologie liberticide e di persone che hanno la fortuna di accorgersi del rischio. Quali difese rimangono in mano a queste persone ?

Il boicottaggio: se una tecnologia è lesiva, e sono uno dei pochi che lo sa, e sono degli ancora meno ai quali importa, posso scegliere di non usarla; è la differenza, ad esempio, che c’è tra noblogs.org e blogger.com, tra un server email gestito da se ed una gmail.com

E’ una manovra di semplice autodifesa, è ritenuta ancora legittima, e se pensate che i vostri dati siano solo in mano vostra, date uno sguardo a Entities that have suffers large personal data loss incidents (detto anche, "data loss archive and database"). Oppure, il differente ma allo stesso modo inquietante, DataLossDB (Open Security Foundation).

L’informazione: se una tecnologia è lesiva, i produttori non la pubblicizzeranno come tale. Poiché la quantità di persone che si chiede "ma come funziona questa tal tecnologia ? A cosa vado in contro ? Cosa mi da’ ?" Non è la maggioranza, è bene che chi abbia avuto la fortuna d’accorgersi degli effetti negativi di una tal cosa lo notifichi ai suoi simili. 

Chi vi scrive, pensa al mass-profiling come un equivalente dell’amianto negli anni ’60. Costa pochissimo e sembra eterno, è vantaggioso e qualcuno dice di non usarlo. I vantaggi goduti sono di gran lunga superiori agli svantaggi, che, anzi, non vengono neppure sentiti a breve ed a medio termine. 

L’iniziativa BBA serve a questo: ad aumentare l’attenzione verso aspetti che, dall’opinione pubblica, non vengono ritenuti meritevoli di preoccupazioni. Viene utilizzata anche come strumento di denuncia, come l’anno scorso, quando la presenza di un database del DNA illegale, tenuto dai RIS di Parma, è stata portata all’attenzione pubblica.

Il BigBrotherAward è un premio negativo, che non viene mai ritirato. Poco importa che Sarkozy, una soubrette-parlamentare o Yahoo! siano presenti a Firenze, quando durante la conferenza E-Privacy 2009 verrà consegnato, l’importanza è far alzare l’attenzione su aspetti che altrimenti passerebbero inosservati.

C’è tempo per le nomination fino al 17 Aprile, questo è solo uno dei tanti modi con cui … gli svariati "nessuno" che controllano i controllori, possono agire sapendo di non essere soli:

Fai una nomination su Big Brother Award Italia

Posted in e-privacy | Comments Off on Big Brother Award 2009

Aperta la raccolta degli interventi per e-privacy 2009

La conferenza pertinente la privacy telematica, l’autodifesa digitale e i diritti umani in rete, come ogni anno dal 2001 si ripete verso la fine di maggio, a Firenze.

Ogni edizione viene caratterizzata da un tema portante, pertinente le vicende che hanno scosso l’ultimo anno ed hanno segnato miglioramenti o peggiornamenti nella situazione corrente.

Tristemente, si tratta sempre di peggioramento. La rete, nata secondo standard tecnologici distribuiti, che responsabilizzano l’utente e eliminano ogni centro di potere, viene morsa dal potere politico e dalle lobby, affinchè poter essere spremute del loro valore. E così è anche quest’anno, con il tema di "Verso il controllo totale". (Qui le scorse edizioni, Qui i talk)

Cio’ nonostante, a 11 anni dall’edizione di Kriptonite le possibilità di comunicare in modo anonimo, riservato, verificato e non censurabile permangono e crescono. Di recente la EFF ha prodotto un documento aggiornato di autodifesa digitale, che puo’ aggiornare i lettori sulle tecnologie consolidate per la propria protezione.

Chi volesse partecipare con un intervento ad e-privacy, puo’ consultare il CFP ufficiale ( https://lists.firenze.linux.it/pipermail/e-privacy/2009-March/004362.html ), puo’ scrivere qui un commento se vuole consultarsi sugli argomenti trattati, o ascoltare le registrazioni e leggere le slide degli scorsi anni, così da comprendere il tipo di interventi (2008, 2007, 2006, …).

Posted in e-privacy | Comments Off on Aperta la raccolta degli interventi per e-privacy 2009