#324 – Chatcontrol

Pillole di Bit
Pillole di Bit
#324 - Chatcontrol
Loading
/

Pensate se a un certo punto qualcuno ci mettesse ad origliare tutto quello che dite e che fate ogni giorno della vostra vita con chiunque. Ci stanno provando e dobbiamo stare attenti. Il tutto sempre per proteggere i nostri bambini.

Immaginatevi che da domani, a causa di una nuova legge, le forze dell’ordine, che devono combattere contro il traffico di droga, che sta facendo danni a una grossa fetta della popolazione, avessero accesso a tutte le case di tutti i cittadini e a tutte le loro auto, grazie ad una chiave particolare, che apre ogni tipo di porta.
Nessun ordine del magistrato, loro possono entrare in casa e in auto di chiunque quando vogliono per perquisirla a caccia di droga.
Lo fanno per la nostra sicurezza, per fare in modo che la nostra società sia libera dalla droga.
Lasciatemelo dire, lascerebbero però vino, birra e superalcolici al loro posto, chi ha compreso, sta sorridendo amaramente.
Al lancio di una legge simile si lamenterebbero tutti, come è possibile permettere un’invasione così pervasiva nella propria via da parte dello Stato?
Bene, lo stanno facendo, in altro modo, ma non si è mosso quasi nessuno.

Questa è una di quelle puntate che ho scritto da arrabbiato, ho riletto da arrabbiato e sto cercando di registrare cercando di non essere arrabbiato.
Se passa un po’ di tono arrabbiato, perdonatemi.
La motivazione di partenza è sempre solo una: salvare i nostri bambini.
Perché evidentemente i genitori e le forze dell’ordine con la Magistratura non bastano, bisogna scardinare tutto.
Ma io, come diranno in molti, non ho figli e certe cose non le posso sapere.
L’obiettivo è rintracciare i pedofili online e stroncare il loro scambiarsi le loro orrende immagini.
Lo scopo è assolutamente pregevole, non si discute. L’applicazione decisamente meno.
Per stanare gli schifosi, attualmente, si devono fare indagini, ci si deve infiltrare, si deve combattere contro la tecnologia, che permette, a loro, come a tutti gli altri, di scambiarsi messaggi in modo crittografato.
Ne abbiamo già parlato qui più volte di come funziona la crittografia nella messaggistica e di come è evoluta nel tempo, ma facciamo un breve ripasso.
Il sistema di messaggistica più usato al mondo, Whatsapp, funziona in questo modo, ve lo semplifico un po’
Io lo installo e ho un certificato composto da una chiave pubblica e una privata.
Quando qualcuno vuole comunicare con me, avviene uno scambio di chiavi, ognuno prende la chiave pubblica dell’altra persona. Quando si scrive un messaggio questo viene codificato con la relativa chiave pubblica e potrà essere decodificato solo con la relativa chiave privata, a destinazione.
Il messaggio è in chiaro sul telefono del mittente, viene codificato ed è illeggibile per chiunque non abbia la chiave privata, verrà poi decodificato sul telefono a destinazione, unico posto dove c’è la chiave privata.
Evitiamo i dettagli di come funzionano i gruppi e la parte web, vi bastano queste informazioni per capire il funzionamento.
Visto che Whatsapp è gestito centralmente, tutti i messaggi passano dai loro server, che poi sono quelli di Meta, per estensione di Facebook.
Ma passano tutti crittografati. Anche con un’indagine in corso non si potrebbero leggere.
Se un Giudice dicesse a Meta “ehi, dammi tutte le conversazioni di quella persona”, i contenuti non sarebbero leggibili perché crittografati.
Si dovrebbe andare a prendere il telefono della persona indagata, ma si perderebbe l’effetto sorpresa e la persona smetterebbe di comunicare.
Oltre al fatto che se il telefono è bloccato da PIN, sarebbe da scardinare anche quello.
I dati in chiaro che Meta potrebbe fornire, come tutti i fornitori di servizi crittografati, sono i metadati, che non si chiamano così perché l’azienda si chiama Meta, sia chiaro.
Sono quei dati che descrivono il messaggio, senza il contenuto.
Chi ha scritto a chi, quando, dov’erano, quanti messaggi si sono mandati e via dicendo.
Da questi dati si può evincere molto, ma i contenuti sono molto più importanti per le indagini.
Per averli, tipo intercettazione, si dovrebbe installare un malware sul telefono della persona indagata. Questo presuppone che lei abbia un telefono vulnerabile, che si riesca a prenderne possesso o che si riesca a usare una falla 0day non pubblica, cosa che costa non poco in termini di sforzo investigativo.
Ovviamente non si deve dare la colpa alla piattaforma, che permette una facile crittografia dei messaggi, ne va della privacy di tutti che questi siano crittografati e non ci sia un posto dove tutti i messaggi e gli allegati di tutti gli utenti di Whatsapp siano in chiaro.
Fosse così sarebbe colpa di un sacco di cose per un sacco di malefatte, dovremmo iniziare a smettere di produrre coltelli, cacciaviti, soldi, balconi, automobili, sacchetti di plastica e altre cose che hanno un loro uso perfettamente lecito nella maggior parte dei casi.
Lo stesso discorso fatto per Whatsapp vale per Signal e, ve lo ricordo, non vale per Telegram, che ha tutto in chiaro, messaggi 1 a 1 e gruppi, tranne per quelle che vengono chiamate Chat private, che sono solo tra telefoni e che vengono attivate in modo specifico su richiesta. Se usate altri sistemi di messaggistica andate a cercare sul loro sito di riferimento come funzionano.
Detto tutto questo, cosa vorrebbe fare una legge come Chatcontrol?
Vorrebbe avere accesso a due cose in modo incondizionato.
Come prima cosa vorrebbe una backdoor nella crittografia end to end tra i due dispositivi, in modo che la crittografia verrebbe meno e si possa fare quello che in gergo viene chiamato men in the middle.
Ma non solo nei sistemi di messaggistica, tutti.
Anche nella mail e tutto quello che è corrispondenza personale digitale.
I più ottimisti penseranno, a questo punto, che la richiesta è legittima, così se un Giudice vuole che una persona sia controllata, può emettere un mandato e questa viene controllata come si fa con le intercettazioni.
No, non sarà così.
La seconda cosa è che tutti i sistemi di comunicazione e tutte le comunicazioni passino al vaglio di sistemi automatici che ne identifichino i pattern per poi, se vengono identificate comunicazioni a rischio, essere passate alle forze di polizia.
Ok, vi lascio un attimo per elaborare.
Vorrebbero che tutti i messaggi che ci si scambia in Europa venissero passati al vaglio di sistemi che li leggono e cercano di identificare, con l’aiuto di sistemi di AI, se sono messaggi di contenuto pedopornografico. Se il test è positivo, il messaggio, con mittente e destinatario, viene passato alla polizia.
Tutti. I. Messaggi.
Ah, sì, dimenticavo, vorrebbero passare al vaglio di questi sistemi anche tutte le foto.
Tutti i messaggi e tutte le foto passate al vaglio di sistemi AI in mano ai Governi.
Adesso forse vi si è accesa una lampadina.
Partiamo dal presupposto che le AI non sempre ci prendono, quanti messaggi e foto private vedranno le forze di polizia? Con quanti dati personali e sensibili verranno in contatto?
Vero, per le immagini viene fatto un controllo sul sull’hash dell’immagine, per adesso.
E quanto ci vorrà a cambiare questi pattern a piacimento, in base a leggi o in base a quanto è corruttibile il tecnico che lavora nella stanza di gestione di chatcontrol?
Aggiungo ancora una cosa.
Chi sa di fare cose illegali, di solito, è molto ben attrezzato per eludere controlli di massa, usa app speciali, si mimetizza, sa quello che fa o, comunque, la sua rete di persone schifose, lo aiuterà a farlo. Prenderanno qualche sprovveduto giusto per fare notizia e per dire che il sistema funziona.
La gente comune darà in pasto tutta la propria vita a questi sistemi e, una volta dentro, sarà lì, per sempre.
E chi cercherà di avere un po’ di privacy in più, usando sistemi di crittografia aperti, come PGP, che non possono essere vietati, perché si usano sopra a sistemi di comunicazione standard, verranno tacciati, per definizione, di essere pericolosi criminali.
Al momento pare che la discussione si sia arenata, ma state all’occhio su quello che succede, perchè se questa cosa passa, sarà un sistema di sorveglianza globale pericoloso per tutti.
Pare che adesso ci sia una proposta che voglia, per legge, che ogni dispositivo digitale debba essere progettato per essere controllato by design, che cosa orrenda.
Sommato alle prove di grande firewall con la scusa della lotta alla pirateria sul calcio, abbiamo messo la freccia e stiamo superando la Cina in scioltezza.

Donazioni
Pillole di Bit è un podcast gratuito da sempre e disponibile per tutti, ma realizzare un podcast ha dei costi in servizi, hardware e software.
Ma non solo, ha anche bisogno di un ritorno in soddisfazione per chi lo produce, settimana dopo settimana, da quasi 10 anni.
Per coprire costi e soddisfazione voi ascoltatori potete contribuire in modo pratico, mettendo mano al portafogli, con una donazione, che sia ogni tanto o un abbonamento mensile, dell’importo che volete, basato su quanto potete permettervi e quanto vale per voi la produzione e i contenuti delle puntate.
Ogni volta che vedo una notifica, sono contento, vuol dire che il mio lavoro ha generato un valore reale.
Potete farlo in modi diversi, tramite Satispay, Paypal o con il Value for Value, con le applicazioni che lo gestiscono, se volete più informazioni sul value 4 value potete fare riferimento alla puntata 297.
I più sinceri ringraziamenti vanno a chi ha voluto donare qualcosa in questa settimana, nel dettaglio
Gli abbonati
Giorgio
Ivan
Carlo
Valerio
Le donazioni spot
Massimo
Cristiano
E chi usa il value for value
Federico
Paolo
Nicola Gabriele
Oltre a donare direttamente, potete anche usare i link sponsorizzati, che a fronte di un vostro ordine, a me riconoscono una percentuale, come Amazon o uno dei migliori provider internet che potete trovare sul mercato: Ehiweb, per loro metto la mano sul fuoco, tutte le persone che si sono abbonate mi hanno dato feedback estremamente positivi.
E non dimenticatevi di parlar bene di Pillole di Bit a chi non lo conosce o a chi non sa dell’esistenza dei podcast.

Io vi avviso, questa è la droga digitale, per questo motivo, se siete portati a cedere alle cose addictive, per cortesia non andate sul sito che sto per proporvi, da desktop o da mobile.
Avete presente il gioco sasso, carta forbice?

In questo caso aprite il sito e vi viene chiesto cosa batte il sasso, non per niente il sito si chiama www.whatbeatsrock.com e viene proposto carta, in inglese, tutto il gioco è in inglese.
Bene, poi cosa batte la carta, potete scrivere le forbici.
E cosa batte le forbici? Qui dovete essere creativi, perché non potete ripetere una cosa già detta.
Il gioco finisce quando proponente qualcosa che dovrebbe battere qualcos’altro e non è vero.
A questo punto il gioco finisce.
Se ci cadete dentro con tutte le scarpe non è colpa mia.

Siamo arrivati alla fine di questa puntata di Pillole di bit, vi ricordo che tutti i link relativi alle cose dette sono nelle note, che trovate sulla vostre app o sul sito.
Io sono Francesco, produttore e voce di questo podcast e vi do appuntamento a lunedì prossimo, per la prossima puntata, disponibile su Feed RSS, o su tutte le piattaforme di podcast, vi registrate e la puntata vi arriva automagicamente.
La parte audio che avete sentito nel tip è tratta da una puntata di The Big Bang Theory, una sitcom che se non conoscete, beh, dovreste vedere, in quanto ascoltatori di questo podcast.

Grazie per avermi ascoltato!

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#323 – Mainframe

Pillole di Bit
Pillole di Bit
#323 - Mainframe
Loading
/

Non è un’entità soprannaturale, inventata a soli scopi narrativi o una roba antica che si usava solo quando c’erano le schede perforate. È un sistema potente, versatile e al passo con i tempi che viene stabilmente usato da moltissime aziende nel mondo. Spesso lo usiamo anche noi senza rendercene conto.

Clicca su questo testo per espandere lo script

Mi auguro che molti degli ascoltatori abbiano visto Matrix, nel 1999, quando è uscito al cinema, o in seguito, per i più giovani, quando lo hanno dato in TV o in streaming. Possiamo facilmente dire che tra i film di fantascienza è una pietra miliare, anche per i suoi effetti speciali.
Se non lo avete visto, vi consiglio caldamente di mettervi comodi sul divano e guardarlo, il primo.
Lo trovate compreso negli abbonamenti di Netflix e Now, su molti altri store lo noleggiate a 3€.
Ma cosa c’entra questo film con il titolo della puntata?
Nel 1999 avevo 21 anni, ancora non lavoravo nell’IT e in più scene citano il Mainframe di Zion.

Da ignorante ho sempre pensato “boh, sarà il grande server dove gestiscono tutto e lo chiamano così per questioni narrative”
Ecco, no.

Giusto per essere chiari, come mi piace essere sempre, questa puntata non è sponsorizzata da IBM.
Un po’ di introduzione. questo podcast è scritto per un pubblico generalista, magari orientato alla tecnologia, ma il mio desiderio è che se lo date da ascoltare a una persona che non sa niente di tecnologia, riesca a capire l’argomento di cui parlo, lo comprenda e, volendo, possa parlarne con altre persone.
Lo so sono un ottimista, ma almeno ci provo.
Tutto questo per dire che oggi parliamo di un sistema complesso, ma cerco di semplificarlo, alla portata di tutti.
Per scrivere questa puntata ho avuto la collaborazione di due validi amici che lavorano in ambiti enormi, dove hanno a che fare con i mainframe, senza di loro, mai sarei stato in grado di scriverla in modo corretto.
Partiamo da quello che tutti conosciamo, in ambito aziendale.
Arrivate alla vostra postazione, vi sedete, accendete il computer e al suo interno avete dei programmi che vi permettono di lavorare.
Questi programmi, molto spesso, si appoggiano a dei server, che possono essere in azienda o fuori, che forniscono applicazioni e parte della capacità di calcolo.
In certi casi la capacità di calcolo è tutta a carico del server, come le applicazioni web, sul computer su cui state lavorando c’è solo un browser e tutto gira sul server.
Ma questi server cosa sono?
Nelle installazioni, chiamiamole piccole, i server sono come dei computer, progettati apposta per essere montati in un rack, uno sull’altro e hanno caratteristiche tali che permettono loro di essere accesi sempre, come due alimentatori, i dischi gestiti da controller specifici per avere più velocità e ridondanza, come i NAS, ma meglio, miglior ventilazione e disponibilità di calcolo e memoria molto più elevate, vuol dire molte CPU e davvero tanta RAM, si parla di centinaia e centinaia di GB.
Ma l’architettura resta la stessa del computer, sulla base x86, magari con processori più performanti.
I sistemi operativi sono Windows Server o Linux server con distribuzione come Red Hat o Suse.
Le aziende ne hanno molti, uno o più d’uno per ogni attività specifica.
Ultimamente possono essere macchine non tutte fisiche, ma poche macchine fisiche che gestiscono tante macchine virtuali.
Ho parlato della virtualizzazione nella puntata 42.
Tanto tempo fa, potrei fare un refresh.
Ok, veniamo al tema di oggi, il mainframe cos’è?
È un server, prodotto dagli anni 50, circa, su una piattaforma hardware completamente diversa da quella x86, dalle grandi prestazioni e dalle caratteristiche molto interessanti.
Cosa vuol dire una piattaforma diversa?
Tutti, da sempre, abbiamo i computer basati su piattaforma x86, nel senso che tutti i processori sono compatibili con il set di istruzioni e con l’architettura di uno dei primi processori di Intel, l’8086. Se scriviamo un software e lo compiliamo, in generale, per questa architettura, il processore sarà in grado di farlo funzionare. Dipende anche dal sistema operativo, ovviamente, anche questo va compilato per il processore su cui va installato.
Se al posto di un processore basato su x86, ci mettiamo un processore basato su ARM, che è un’architettura diversa, come ad esempio i processori Apple Silicon, la serie M, andrà tutto compilato per questa nuova architettura, il processore è diverso, il codice che ci gira all’interno è diverso, le istruzioni al suo interno sono diverse.
Ecco, il Mainframe, da sempre, è una cosa completamente diversa da quello che noi conosciamo come processori.
Agli albori dei Mainframe i produttori erano più di uno, tipo IBM, Univac, Digital, Bull, Fujitsu, e altri.
Al momento, sul mercato, il mainframe più usato e, ancora venduto e aggiornato al passo con i tempi, al punto che ha unità dedicate all’AI è l’IBM serie Z. Gli altri sono pian piano spariti o, quando esistono ancora, si sono adattati all’architettura x86 sia nativamente – come OpenVMS – o tramite emulazione come i mainframe di Unisys.
Sui mainframe IBM girano vari sistemi operativi, tutti quanti sviluppati da IBM: zOS, che è l’OS “principe” della piattaforma, il vetusto ma stabile zVSE, zVM (che tratteremo più avanti) e zTPF – per usi transazionali spinti come le prenotazioni di biglietti aerei.
Inoltre, IBM ha fortemente contribuito al porting di Linux su mainframe, tanto che le varie distro linux che vi girano sono anche dette zLinux.
Questa è un’altra cosa interessante.
Se per un server generico x86 o, a breve, mi sa, anche ARM, i produttori fanno l’hardware e i driver, poi ci sono altre aziende che sviluppano i sistemi operativi, altre schede da installarci dentro e altri drivers, per il Mainframe, è tutto sviluppato internamente da IBM, hardware, sistema operativo, schede, drivers.
Tutto diventa molto più stabile. Questo non è un caso isolato di IBM però, è comune anche ad altre famiglie di sistemi enterprise.
A livello consumer invece possiamo pensare all’ecosistema Apple, ai Microsoft Surface o ai Google Pixel e Android.
Sono macchine con hardware di classe molto elevata, al punto che, al contrario di tutti i server che conoscete, ai quali potete cambiare a caldo solo i dischi, le ottiche per le fibre e gli alimentatori, se ne hanno almeno due, nel mainframe si può cambiare ogni pezzo di hardware, anche le CPU e la RAM, a caldo, senza dover spegnere la macchina e senza dare disservizio.
Avrete capito che sono sistemi perfetti per le grandi aziende che non devono fermarsi mai, o quasi, tipo le banche.
Andiamo avanti sulle caratteristiche e differenze dai sistemi che conosciamo più o meno tutti.
Vi sarà successo spesso, in azienda, di avere un Windows vecchissimo e di doverlo tenere per usare programmi molto vecchi perché mai aggiornati o perché il produttore non ha mai fatto una nuova versione, ma che non è stato possibile o conveniente migrare, questo ha creato problemi non da poco per l’ufficio IT che gestisce i sistemi, mantenere software vecchi o, come si dice, legacy, ha grosse difficoltà.
Chi ha il mainframe da decine di anni, ha retrocompatibilità sul software sviluppato. I vecchi software funzionano anche sulle ultime versioni hardware, senza troppe complicazioni, sto ovviamente semplificando, ma non è come cercare di far funzionare programmi per MS-DOS su Windows 11.
L’architettura hardware e la relativa virtualizzazione è proprietaria, come dicevo prima, al punto tale che permette alcuni comportamenti e modalità d’uso impensabili con server normali.
Si può comprare una macchina con una quantità X di processori e memoria (anche molte centinaia di GB), poi, con chiavi di licenza, se ne attiva solo una parte, almeno la metà.
Quando serve, con altre chiavi di licenza, temporanee o definitive, si possono attivare parti di hardware a seconda delle necessità.
Un po’ come quando si mettono delle risorse in cloud e si chiede più capacità di calcolo al bisogno.
Sul Mainframe si può fare da circa 30 anni, quando il cloud non era neanche nelle menti più fervide.
Ma non è finita.
VMware vSphere, che virtualizza le macchine su un solo pezzo di ferro, è nato nel 1998.
Sul mainframe è possibile fare virtualizzazione dagli anni 70, quindi circa 30 anni prima di VMware.
Si può dividere in partizioni (dette LPAR o Logical Partitions) l’hardware e usarlo per istanze completamente isolate tra di loro. Inoltre, le singole LPAR possono a sua volta virtualizzare sistemi operativi al suo interno tramite zVM.
E per gli utenti, come si usa?
L’utilizzo tradizionale e per l’amministrazione avviene tramite il terminale 3270. Agli inizi il terminale 3270 era un dispositivo hardware composto da un monitor e una tastiera ed era fisicamente collegato al mainframe con un cavo coassiale, per comunicare usava un protocollo proprietario.
Pare che adesso le tastiere dell’epoca, meccaniche, rumorose e di gran qualità, valgano un sacco di soldi e si possano adattare all’utilizzo con i PC.
Con il tempo e con l’avvento dei personal computer è nato il software che ne fa l’emulazione, si installa su un computer, si collega al mainframe via rete.
Tutti usiamo un emulatore 3270 e non lo sappiamo, solitamente quando usiamo un internet banking o prenotiamo un biglietto aereo.
Ma se i tempi cambiano, anche i Mainframe evolvono, ed oggi spesso erogano i loro servizi agli utenti finali via web, via API o in altri modi.
È possibile usarli per essere interfacciati con qualsiasi tipi di programmi.
Nei mainframe possono essere usati molti tipi di DB, i più usati sono IMS e DB2
L’architettura del Mainframe è resiliente di suo, nell’hardware e nel sistema operativo, è quindi nativamente progettato per resistere a determinati tipi di attacchi e sofferenze, passatemi il termine, lasciando così agli sviluppatori, il tempo di dedicarsi solo al lato applicativo, cosa che nelle altre applicazioni basate su altri sistemi invece devono pensare.
Il Mainframe, come AS400, è sostanzialmente immune agli attacchi di tipo ransomware, al momento.
Giusto per avere un’indicazione, per comprare un mainframe piccolo si parte da 75.000€, ma per avere l’installazione fatta e funzionante con tutte le consulenze, di solito si parla di un milione o più, a seconda della realtà.
Chi usa i Mainframe nel mondo?
Sicuramente tutti i gestori di carte di pagamento, come Visa, Mastercard, American Express.
IBM dice “La maggior parte dei clienti dei mainframe IBM sono aziende di grandi dimensioni appartenenti a tre settori principali: banche, finanza e assicurazioni; tecnologia e telecomunicazioni; pubblica amministrazione. Il 70% delle prime 100 banche al mondo utilizza mainframe IBM Z. Tuttavia, le organizzazioni native digitali come Amazon, Google, Facebook, Netflix e Spotify non lo fanno.”
Se al lavoro usate un AS400 vi sarete accorti che molte delle cose vi ho raccontato sono adattabili all’AS400, che in effetti potrebbe essere definito, con molti limiti e paletti, su hardware, software e licenze, il cugino piccolo del mainframe. Gli antenati dell’AS400 furono sviluppati a inizi anni 80 dallo stesso team di sviluppo che creò i primi mainframe come alternativa per le medie imprese.

Pillole di Bit è un podcast gratuito da sempre e disponibile per tutti, ma realizzare un podcast ha dei costi in servizi, hardware e software.
Ma non solo, ha anche bisogno di un ritorno in soddisfazione per chi lo produce, settimana dopo settimana, da quasi 10 anni.
Per coprire costi e soddisfazione voi ascoltatori potete contribuire in modo pratico, mettendo mano al portafogli, con una donazione, che sia ogni tanto o un abbonamento mensile, dell’importo che volete, basato su quanto potete permettervi e quanto vale per voi la produzione e i contenuti delle puntate.
Ogni volta che vedo una notifica, sono contento, vuol dire che il mio lavoro ha generato un valore reale.
Potete farlo in modi diversi, tramite Satispay, Paypal o con il Value for Value, con le applicazioni che lo gestiscono, se volete più informazioni sul value 4 value potete fare riferimento alla puntata 297.
I più sinceri ringraziamenti vanno a chi ha voluto donare qualcosa in questa settimana, nel dettaglio
Gli abbonati
Andrea
Alain
Le donazioni spot
Nicola Gabriele
Marco
Angelo
Giampaolo
E chi usa il value for value
Federico
Paolo
Un ringraziamento speciale va ai due amici che mi hanno aiutato nella stesura dello script di questa puntata, a loro arriverà il kit di adesivi e magnete da frigo.
Oltre a donare direttamente, potete anche usare i link sponsorizzati, che a fronte di un vostro ordine, a me riconoscono una percentuale, come Amazon o uno dei migliori provider internet che potete trovare sul mercato: Ehiweb, per loro metto la mano sul fuoco, tutte le persone che si sono abbonate mi hanno dato feedback estremamente positivi.
E non dimenticatevi di parlar bene di Pillole di Bit a chi non lo conosce o a chi non sa dell’esistenza dei podcast.

Il Tip
Non so se siete ancora su Twitter, ma tempo fa nacque in account con le mappe più strane, assolutamente realistiche e divertenti. Il titolare o i titolari dall’account è bravo e i follower sono aumentati, le mappe sono migliorate sempre di più.
FIno a che Terrible Maps ha fatto uscire un libretto con una raccolta delle migliori.
Io ho pochi libri cartacei a casa, questo me lo ha regalato l’amico Alex ed è lì, nella libreria dei migliori libri, insieme ai fumetti di Sio, Zerocalcare e Cuello.
Insomma, arriva da Amazon UK, lo trovate anche da altri distributori, e sono 20€ assolutamente ben spesi, ve lo assicuro

Siamo arrivati alla fine di questa puntata di Pillole di bit, vi ricordo che tutti i link relativi alle cose dette sono nelle note, che trovate sulla vostre app o sul sito.
Io sono Francesco, produttore e voce di questo podcast e vi do appuntamento a lunedì prossimo, per la prossima puntata, disponibile su Feed RSS, o su tutte le piattaforme di podcast, vi registrate e la puntata vi arriva automagicamente.

Questa puntata è stata registrata con largo anticipo a causa di un festival musicale vicino casa che inquina l’etere con musica ad alto volume per 3 giorni consecutivi e mi impedisce di registrare come al solito, se avete donato e non siete stati nominati, verrete nominati nella prossima.

Grazie per avermi ascoltato!

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#322 – Numeri casuali

Pillole di Bit
Pillole di Bit
#322 - Numeri casuali
Loading
/

Nella nostra vita il caso ci circonda. Nel mondo reale è casualità vera, nel digitale si parla di pseudocasualità, che si riesce a rendere quali reale con alcuni stratagemmi. Ma intanto voi non cadete nella casualità dei giochi d’azzardo, che tanto vince sempre il banco.

Clicca su questo testo per aprire la trascrizione della puntata

Quando qualche ascoltatore, dopo aver fatto la donazione, compila il form per ricevere gli adesivi, il magnete o il portachiavi, io prendo tutto il materiale da spedire, lo metto in una busta e poi, per forza di cose, devo andare a comprare il francobollo.
Ci sono i francobolli anche per chi dona dall’esterno, quindi non fate i timidi e compilate il modulo con i vostri dati, mi raccomando.
Entro dal tabaccaio e, mentre aspetto, l’occhio mi cade sempre sui fogli appesi “qui vinti 1000€” o le fotocopie del gratta e vinci “vinti 500€” o, peggio, la coda di persone che continua a spendere soldi puntando sull’uscita di questo o quel numero o che gioca alle slot.
Così mi è venuto in mente di fare questa puntata.
Intanto voi ricordatevi che se siete stati generosi, ma non avete compilato il modulo per la spedizione, non posso spedire.

Nella nostra vita, molte cose, purtroppo o per fortuna, sono regolate dal caso, non dobbiamo per forza andare a cercarlo nel gioco d’azzardo.
Una chiave di crittografia per un certificato https è generata casualmente, ad esempio.
Da che lato cade la fetta di pane a terra, mentre fate colazione, è un evento casuale.
E potremmo andare avanti per ore.
Nel mondo reale ci sono eventi casuali.
L’estrazione di un numero dal cestello della tombola, il lancio di un D20 a D&D, testa o croce di una moneta.
Ad ogni lancio o estrazione, la probabilità che esca un certo numero o faccia è sempre la stessa.
Se ho un dado a 6 facce, per farla facile, ad ogni lancio ho una possibilità su 6 che esca il numero 1.
Nel tempo, se lancio il dado tantissime volte, la quantità di volte che usciranno tutti i numeri sarà più o meno uguale, ma ogni volta che lancio il dado, la probabilità che esca 1, sarà sempre una su 6. Anche se nei 100 lanci precedenti è sempre uscito 1 o non è mai uscito 1.
Ogni lancio non è influenzato dal lancio o dai lanci precedenti.
Nei computer c’era bisogno di avere una funzione che generasse numeri casuali, per molti motivi.
Il problema è che non esiste un algoritmo matematico che genera una serie infinita di numeri in ordine assolutamente casuale all’interno di un certo range.
E non possiamo dire a una CPU “lancia un dado”. Nella CPU ci sono transistor, 0 e 1, nulla di più.
Si parla quindi di generazione di numeri pseudocasuali
L’algoritmo è in grado di generare una serie di numeri all’apparenza casuali.
Ma se lo si ferma e lo si lancia di nuovo, la serie di numeri sarà la stessa.
E sarà così per sempre.
Usate un algoritmo di generazione numeri pseudocasuali, magari senza saperlo.
Le chiavi di accesso OTP, quelle per l’autenticazione a due fattori, sono generate da un algoritmo che genera numeri pseudocasuali.
A partire da una certa stringa iniziale, detta seme, genererà sempre la stessa infinita serie di numeri che sembrano casuali, ma non lo sono, perché chi ha lo stesso seme sarà in grado di generare la stessa serie di numeri pseudocasuali
Quando vi registrate su un sito e attivate l’autenticazione a 2 fattori a voi danno una stringa per attivare l’algoritmo, il sito se ne tiene una copia, essendo certo che, nel tempo, le generazione dei codici a 6 numeri sarà sempre la stessa in ogni momento.
E allora, come si fa ad ottenere un numero casuale con un sistema digitale?
È impossibile?
SI può fare, ma ci si deve basare su qualcosa di veramente casuale, per generare un seme sempre diverso da fornire all’algoritmo che genera i numeri casuali.
Facciamo un esempio facile.
Come seme io fornisco un numero, tipo 0.
Il mio algoritmo genera una serie di numeri pseudocasuali, non che partono da zero, ma basandosi sul fatto che il seme di partenza è 0.
Se io come seme di partenza prendessi la temperatura della CPU del calcolatore su cui l’algoritmo sta lavorando, avrei un valore più casuale, dipende da quanto è stato carico nei minuti precedenti, da quanto fa caldo nella stanza, da quanto è sporco il dissipatore.
Va già meglio, ogni volta che azzero il generatore, la temperatura sarà diversa e la serie di numeri casuali anche cambierà.
Ma la temperatura ha un range limitato.
Se prendessi la registrazione del movimento del mouse degli ultimi 5 minuti, avrò un dato ancora più casuale, è veramente molto difficile riprodurre lo stesso movimento del mouse due volte consecutive.
Il sistema del movimento del mouse è usato da VeraCrypt per la generazione casuale delle chiavi di cifratura del volume crittografato.
Siamo arrivati al punto da distinguere che un evento casuale fisico, a patto che non sia truccato, è sempre casuale e non dipende dalle estrazioni o lanci precedenti
Un generatore casuale di un computer è sempre pseudocasuale e dobbiamo cercare di renderlo più casuale dandogli una variabile di casualità in ingresso.
Sapete come fa Cloudflare per generare i certificati partendo ca entità casuali? fa le foto alle lava lamp, quelle lampade con le bolle colorate all’interno, da quelle immagini ne ricava una stringa casuale che usa per generare i certificati.
Torniamo ai nostri giochi dal tabaccaio.
Al Lotto le estrazioni sono fatte fisicamente come la tombola, c’è un’urna dalla quale vengono estratte le palline con i numeri da 1 a 90.
Ad ogni estrazione i numeri da 1 a 90 hanno la stessa probabilità di uscire.
Se un numero non esce da tanto tempo non vuol dire che ha più probabilità di uscire.
Se un numero è uscito spesso nell’ultimo periodo non vuol dire che smetterà di uscire.
Se in un certo negozio qualcuno ha vinto qualcosa, anche se appendono il foglio, questo non vuol dire che se si gioca in quel negozio si hanno più probabilità di vittoria.
In più le vincite sono sottopagate.
Se giocate una quaterna secca su una sola ruota, avete una probabilità su circa 500.000 che escano proprio quei 4 numeri. Ma se la prendete e avete giocato 1€ vi pagano 120.000€, non 500.000.
La stessa cosa vale per la roulette al Casinò.
Ad ogni giro la pallina ha una probabilità su 33 di finire su ogni numero da 0 a 32.
Se prendete il numero secco vi pagano 32 volte la posta.
Mentre nelle macchinette, che sono gestite da un software e non dal caso reale, le probabilità di vincita sono precalcolate, il tutto per fare in modo che l’unica certezza è che il vincitore sia sempre chi le gestisce, Lo stato. O il banco, che dir si voglia.
Datemi retta, l’unico modo di vincere a questi giochi è non giocare e tenersi i soldi in tasca.

Se volete sfidare il caso ci sono giochi più divertenti, come Risiko, che è tutto basato sul caso dei lanci di dadi, o Yatzee, ancora più incentrato sui dadi.
Niente soldi gettati al vento, vi divertite con gli amici e via.

Pillole di Bit è un podcast gratuito da sempre e disponibile per tutti, ma realizzare un podcast ha dei costi in servizi, hardware e software.
Ma non solo, ha anche bisogno di un ritorno in soddisfazione per chi lo produce, settimana dopo settimana, da quasi 10 anni.
Per coprire costi e soddisfazione voi ascoltatori potete contribuire in modo pratico, mettendo mano al portafogli, con una donazione, che sia ogni tanto o un abbonamento mensile, dell’importo che volete, basato su quanto potete permettervi e quanto vale per voi la produzione e i contenuti delle puntate.
Ogni volta che vedo una notifica, sono contento, vuol dire che il mio lavoro ha generato un valore reale.
Potete farlo in modi diversi, tramite Satispay, Paypal o con il Value for Value, con le applicazioni che lo gestiscono, se volete più informazioni sul value 4 value potete fare riferimento alla puntata 297.
I più sinceri ringraziamenti vanno a chi ha voluto donare qualcosa in questa settimana, nel dettaglio
Gli abbonati
Giorgio
Le donazioni spot
Ivan
Luca
Sergio
Massimiliano
Domenico
E chi usa il value for value
Nicola Gabriele
Federico
Jackal
Oltre a donare direttamente, potete anche usare i link sponsorizzati, che a fronte di un vostro ordine, a me riconoscono una percentuale, come Amazon o uno dei migliori provider internet che potete trovare sul mercato: Ehiweb, per loro metto la mano sul fuoco, tutte le persone che si sono abbonate mi hanno dato feedback estremamente positivi.
Oggi ve ne riporto uno, virgolettato

“ennesimo grande ringraziamento a Francesco per avermi dato la spinta a passare da TIM a EHiweb. 3 ora da segnalazione di disservizio su FTTH ad intervento a casa del tecnico di Fibercorp per ripristinare la borchia ottica”

E hanno anche il nuovo sito, un motivo in più per andare a trovarli!

E non dimenticatevi di parlar bene di Pillole di Bit a chi non lo conosce o a chi non sa dell’esistenza dei podcast.

Abbiamo parlato di caso, di dadi e di giochi.
Vi lascio due tipi di dadi, che sono sempre un bell’oggetto, anche se non giocate a D&D, ne fanno di davvero molto particolari, il primo è un set che potete comprare online, il secondo è disponibile per tutti, gratis. Aprite google e cercate d20, proprio scritto così come l’ho letto. la lettera d minuscola e il numero 20 attaccato. Ecco un dado da 20 che verrà lanciato.
Se avete un modificatore potete aggiungerlo nella finestra che vi si è aperta.
Potete anche fare la combinazione di più dadi, come 2d6 e avrete il lancio di due dadi da 6.

Siamo arrivati alla fine di questa puntata di Pillole di bit, vi ricordo che tutti i link relativi alle cose dette sono nelle note, che trovate sulla vostre app o sul sito.
Io sono Francesco, produttore e voce di questo podcast e vi do appuntamento a lunedì prossimo, per la prossima puntata, disponibile su Feed RSS, o su tutte le piattaforme di podcast, vi registrate e la puntata vi arriva automagicamente.

Grazie per avermi ascoltato!

L’audio verso la fine della puntata, se non lo avete riconosciuto, MALE, è preso da Wargames, film imperdibile del 1983. Se non lo avete mai visto, andate a recuperarlo, è su Amazon Prime Video compreso nell’abbonamento o a pagamento a due spicci su Youtube o su Apple TV

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia