Archivi tag: server

Perché non uso OpenDns

opendns.pngQualche giorno fa ero presso la sede di un cliente che utilizza come dns remoti quelli di OpenDns, il noto servizio pubblico di risoluzione nomi di dominio. E’ un servizio che aveva fatto molto scalpore al momento del suo lancio, ormai qualche anno fa’, e che poi è calato nell’ombra che spetta ai servizi che funzionano e non fanno (troppo) scalpore. I vantaggi che in OpenDns vanno promuovendo per i loro servizi sono:

  • L’indipendenza dal provider (ovunque con una sola coppia di indirizzi ip, comodo soprattutto per coloro che, portatile alla mano, “migrano” in giro per il mondo)
  • I servizi aggiuntivi di sicurezza (protezione dal phishing e content/domain filtering)
  • I servizi di correzione degli errori negli url (ad un .og viene sostituito automaticamente .org e via dicendo)
  • L’affidabilità dei loro sistemi, virtualmente “zero-downtime” (se paragonati all’affidabilità media dei nostri provider internet… :/)

Presentato così, il servizio offerto da OpenDns sembrerebbe essere una vera manna dal cielo, soprattutto per gli internauti italiani che proprio con i servizi dns dei provider hanno avuto alcune recenti disavventure (come dimenticare il mitico collasso di un anno fa’…). Eppure, a guardare più in profondità, si scoprono una serie di cose piuttosto fastidiose, problemi che complicano notevolmente la vita agli utenti al punto che, spesso e volentieri (ed è il mio caso) si rinuncia ad usare il servizio. Come tutte le cose belle infatti, esiste un rovescio della medaglia:

  • Il sistema di “correzione degli url” rompe le scatole agli altri servizi che fanno affidamento sullo standard DNS per il loro funzionamento. Correggendo infatti l’url, e soprattutto redirigendo su una propria pagina tutti gli url sbagliati, OpenDns risponde positivamente a tutte le query DNS, indipendentemente che il dominio esista o meno, rendendo impossibile, basandosi sul solo protocollo DNS, capire se tutto funzioni correttamente o meno. Modificare uno standard non è mai una buona idea, ma questo è solo un problema minore che però infastidisce parecchio gli amministratori di sistema, che sono costretti ad un lavoro extra, fosse anche solo il filtrare le risposte che vengono ricevute da quelle che risolvono con gli ip di OpenDns (che magari poi non sarà sempre uno, no?), per far funzionare quegli script che altrimenti si metterebbero in piedi in 10 minuti netti.
  • Se provate a risolvere, http://www.google.com usando OpenDns, vi troverete di fronte ad un risultato particolarmente carino:
    ;; QUESTION SECTION:
    ;www.google.com.                  IN    A
    
    ;; ANSWER SECTION:
    www.google.com.                30 IN    CNAME    google.navigation.opendns.com.
    google.navigation.opendns.com. 30 IN    A        208.69.34.231
    google.navigation.opendns.com. 30 IN    A        208.69.34.230

    L’utente di OpenDns che vuole utilizzare Google (curioso come poi tutti i domini nazionali risolvano allo stesso modo) vengono inviati ad un server di opendns.com che riporta una pagina molto simile a quella del Google originale (quiz del giorno: scovate le differenze) che viene ospitata su questi server. La spiegazione ufficiale (e verosimile, seppure poco condivisibile) la troviamo qui, ma per i più paranoici, farò notare che questo significa dare a OpenDns la possibilità di monitorare tutte le connessioni che portano a Google degli utenti che sfruttano il loro servizio (e sapendo che tra Adsense e Google-Analytics il colosso di Montain View ha una pervasività della rete che si avvicina all’80%, possiamo immaginare che mole di dati, e di quale interesse, si trovi in possesso OpenDns). Leggetevi bene l’informativa sul trattamento di questi dati da parte di OpenDns… Per i meno paranoici, farò banalmente notare come questo riduca il numero di servizi comodamente utilizzabili accedendo alla homepage (reale) di Google, e anche questo potrebbe essere un danno minore, se paragonato agli ottimi servizi offerti gratuitamente.

  • I servizi non sono poi cosi innovativi: Firefox stesso ha un sistema di protezione dal phishing (utilizzando le liste di Google, che con la base di domini sotto il suo controllo ha sicuramente i mezzi per riempirle adeguatamente), di correzione degli url errati (se il dns risponde con un dominio inesistente, Firefox chiede al motore di ricerca di Google di fornirgli un url alternativo che sia simile a quello digitato), ed è possibile fare content filtering usando un’apposita estensione. Tutto questo senza modificare in alcun modo un server dns. E qui è tutta scelta dell’utente, se usare un provider di servizi o un altro, anche a partire dalle sue esigenze, quindi, poco male.
  • La cosa peggiore però, è che in OpenDns sembrano dimenticarsi dei concetti di “nat” (e del fatto che numerosi provider (Fastweb?) e “ip dinamico” per quel che riguarda il loro meraviglioso sistema di content-filtering. Se infatti un utente imposta un filtro per determinati host, OpenDns li applicherà a tutte le richieste provenienti da quell’indirizzo IP, senza curarsi che questo potrebbe essere l’IP di un nat (e quindi mascherare una schiera di utenti piuttosto ampia, parte dei quali vorrebbero magari utilizzare lo stesso servizio OpenDns ma senza quei filtri) o ancora peggio l’ip dinamico di una ADSL, che verrà quindi riassegnato poi ad un altro utente il quale si troverà (se usa OpenDns ben inteso) con dei filtri impostati dei quali non sà nulla (e sfido voi a fare il debug di un problema tipo “a volte certi siti non vanno” e giungere alla conclusione che è OpenDns…).

Ecco quindi brevemente spiegato il perché io continui ad usare dns miei (o del mio provider, se non ho voglia/tempo/capacità di mettere in piedi uno stupido sistema di caching in locale), ed evito di utilizzare i (seppur meravigliosi) servizi di OpenDns.

Pubblicità

Che bel lavoro che fai…

** Nota: quanto raccontato in questa lunga pagina è un fatto reale, anche se potrebbe non sembrare cosi. Posso fornire prove. **

Mobo Che bel lavoro che faccio? Ma tu sei fuori come un balcone… mo’ ti racconto io cosa mi è successo negli ultimi 4 giorni, cosi ti rendi un po’ conto di cosa significhi fare il consulente informatico.

Tutto comincia mercoledi, quando a fronte della richiesta di essere venerdi a Treviso per tenere alcuni esami EUCIP IT Administrator, chiamo $cliente di Magenta per chiedere se posso spostare la settimanale giornata del venerdì al giovedì.

A risposta affermativa, confermo la mia presenza a Treviso e comincio a pianificare la giornata di giovedi da $cliente. Visto che a seguito di un aggiornamento del sistema (obbligato dalla necessità di utilizzare openvpn come richiesto da $cliente), da quattro giorni ricevo una telefonata quotidiana, all’apertura dell’azienda, perché non riuscono a fare il login nel dominio (samba che gestisce il dominio con gli utenti su mysql, mysql per qualche motivo si riavviava e bisognava riavviare samba), decido che è l’occasione buona per dare un’occhiata al problema e metterlo a posto. L’elenco delle cose da fare comunque non è breve, quindi una giornata piena la passerò a Magenta.

Giovedi mattina, arrivato da $cliente, a Magenta, alle 8:00 e posto che non c’è ancora quasi nessuno in ufficio, opto per un riavvio del server, in modo da partire ad analizzare la situazione da una base chiara e consolidata (sono ormai 200 giorni di uptime, con aggiornamenti, anche di librerie, successivi).
Passano 5 minuti ed il server (che gestisce TUTTO al cliente, se esistessero le fognature IP gestirebbe anche il cesso) non torna su. Vado in sala macchine, accendo il monitor, e mi trovo di fronte la richiesta di password per accedere alla console di manutenzione. Motivo? Sul sistema (una gentoo, per scelta del precedente amministratore di sistema, $admin) manca device-mapper, indispensabile per gestire il raid “dmraid” (altra scelta di $admin…).

Passo la mattinata a fare debugging (prima di scoprire che il raid era gestito da device-mapper, ci ho messo quasi 2 ore), e poi a cercare di districare il casino, armato di live-cd e santa pazienza (in sala macchine non c’è che una sedia e non mi consente di arrivare alla tastiera, posizionata sopra una scaffalatura). Alle 16:00, ormai disperato, dopo innumerevoli installazioni di device-mapper, dmraid, kernel e initrd vari, decidiamo (di comune accordo con i responsabili dell’azienda) di portare il server “da noi”, e verificare cosa si possa fare. Nel frattempo, l’attività di $cliente è completamente ferma dalla prima mattinata (possono usare solo il telefono, e solo perchè l’ho allacciato altrove), ci vogliono alcune ore di lavoro, e quindi mi vedo costretto a rinunciare alla giornata a Treviso. Cerco un sostituto all’ultimo secondo (per fortuna c’è gente disponibile), e dico $cliente, uscendo, che avrei cercato di avere la macchina pronta per la mattina successiva, al massimo nel primo pomeriggio.

L’idea è quella di prendere il sistema, fare un bel backup (i backup remoti ci sono, ma non si sa mai), comprare due dischi nuovi e rifare la macchina. Acquistati i due dischi in CDC, mi appresto a fare un bel backup. Avvio da live-cd, lancio il riconoscimento del raid, monto tutte le partizioni nel loro ordine, e parte una bella copia ricorsiva dal sistema installato ad un disco usb-2 acquistato per l’occasione. Passa un’ora e mezza, e vado quindi a controllare che tutto sia in ordine.
Verifico lo spazio occupato sui due dischi, ed è diverso. La cosa comincia a puzzare. Esploro le directory e scopro che manca parecchia roba. Riprovo a fare un backup, stavolta andando di rsync. Passa 1 ora e finalmente i dati sono stati copiati. Necessaria una verifica, naturalmente: diff ricorsiva delle due partizioni (ci impiega 1 ora buona), tutto in ordine, i files ci sono tutti.

Prima di lanciarmi a rifare la macchina da zero, dovendo lavorare sotto pressione con $cliente che vuole lavorare (ormai è venerdì mattina, non c’è speranza di avere la macchina rifatta e riconfigurata in tempo utile), proseguo con i tentativi di recuperare il sistema installato, nella speranza di mettere una pezza al problema e poter lavorare al nuovo sistema con maggior calma. Nel frattempo, riesco a mettere il cliente in condizione di proseguire con le attività: la mail è accessibile tramite una webmail dal provider, i siti web vengono rapidamente migrati su una macchina di fortuna e giro i dns su di quella, al web accedono dopo una veloce riconfigurazione (al telefono) del router in modo che consenta l’accesso dalla rete dei client anzichè dalla dmz. Nel frattempo la giornata di venerdì è quasi terminata, e visto che sabato mattina ho da fare non uno ma due deploy di server da altri clienti ($cliente2 e $cliente3), devo assolutamente terminare un altro paio di cose. Sospendo i lavori, e alle 3:00 riesco ad andare a dormire (dopo aver tra l’altro scoperto che il database mysql di $cliente4 a cui devo fare un preventivo non è raggiungibile dall’esterno della loro rete).

Sabato mattina: ore 9:00 appuntamento da $cliente2. Programma: installazione del firewall di rete e deploy del server (LAMP+mail) in azienda. Collego il firewall, lo avvio e mi appresto a configurarlo per le esigenze della rete del cliente (non potevo farlo prima perché mancavano una serie di dati). Utente root, password, accesso negato. Riprovo, stesso risultato. Chiamo il mio collega che ha preparato l’installazione, e nemmeno lui si ricorda quale password avesse il sistema installato su quella flash-card. Ok, pazienza, vedrò come fare più tardi. Deploy del server, collego, configuro per gestire la mail, tutto funziona correttamente. Mi appresto a configurare il router Pirelli fornito da $monopolista_dell’ultimo_miglio_in_in_Italia, e scopro che quando cerco di impostare un “virtual server” (devo girarmi una serie di porte sul server), il sistema non risponde. Bon, rogne del provider, li chiamerò. A questo punto, inutile anche mettere in piedi il firewall, tanto non servirebbe a nulla: me lo riporto in ufficio, e ci metto le mani con calma. Riordino tutto (ricablo “l’armadio”) ed esco (13:15) per andare a fare il deploy da $cliente2 (4 server carrozzati, solo da collegare a rete ed alimentazione, in pratica). Nel frattempo prendo accordi con $admin (quello di $cliente) perché venga in ufficio da me alle 15:00, in modo da progettare insieme il nuovo sistema per $cliente.

Sono le 13:45 quando arrivo alla sede di $cliente2 ed il collega che mi ha commissionato il lavoro non tarda a raggiungermi. Pochi minuti dopo arriva anche $cliente2, e portiamo le macchine in ufficio, dove però l’elettricista a dato buca in settimana e quindi non c’è ne rete ne alimentazione. Depositiamo le scatole, prendiamo appuntamento per la prossima volta, e mi avvio verso l’ufficio. Per strada, compro da McDonalds (drive-in) un panino volante, che mangerò in ufficio.
Entro in sede, e scopro che la rete non funziona. Vado a verificare il router fornito da $concorrente_del_monopolista_di_prima ed effettivamente non viene su. Dopo quattro o cinque tentativi, desisto e provo a chiamare l’assistenza. Peccato che per parlare con un operatore in carne ed ossa, bisogna inserire il numero di telefono della linea (che ne è sprovvista) oppure il numero di cellulare segnato sul contratto di fornitura (che io non ho, e non risulta essere nessuno di quelli aziendali a me noti). Ciccia.

Riconfiguro il portatile in modo da uscire da un’altra linea (dalla quale si esce solo sulla porta 80, fatto sul quale non posso intervenire), e guardo l’orologio: le 16:00. Devo andare a prendere Laura fuori dal lavoro. Toccata e fuga, la porto a casa, ed al mio rientro trovo (finalmente) $admin ad attendermi. Entriamo (cestino il panino ormai freddo, pazienza), e ci mettiamo al lavoro sul server. Smontiamo i dischi, montiamo quelli nuovi, avviamo la netinstall di Debian, partizioniamo, e il sistema si pianta. Ottimo. Console? WriteError. Sarà il cassettino estraibile? Proviamo a montare i dischi (serial-ata) direttamente sul controller.
Riproviamo, niente. Sdb continua a dare errori di scrittura. Provo a switchare i due canali, ed ora è Sda che da errori. Deve essere fottuto il disco (nuovo!). Pazienza: che si fa? Usciamo per andarne a comprare un altro (sono le 17:30), altrimenti dovremo fare l’installazione con il raid su un disco solo per poi aggiungere l’altro più tardi, con tutte le rogne che questo comporta. Dove andiamo? CDC? E’ sabato, sono chiusi. Computer Discount, ce n’è uno su Viale Fulvio Testi. Dieci minuti per arrivarci, e scopriamo che si sono trasferiti su Viale Marche, a Milano. Ottimo. MediaWorld? Figurati se ha dei dischi serial-ata uguali a questi… vabbeh, proviamo. Venti minuti fumati (è sabato, la gente dorme in auto), ed ovviamente la previsione era fondata. $admin telefona ad un conoscente di Computer Discount che scopriamo lavora in Viale Marche. Tra una chiacchiera e l’altra, pare che siano aperti. Ottimo, andiamo? $admin ha un impegno, quindi deve rientrare. Lo riporto in ufficio, e parto per Viale Marche. Trenta minuti per arrivarci, e naturalmente scopro che è chiuso. Pazienza. Rientro in ufficio, lancio l’installazione con un disco solo nel raid, lo partiziono, e scopro che debian esige di uscire in ftp per scaricare i pacchetti dal mirror, e quindi (posto che la linea principale è giù e da quella di backup si esce solo in http) non c’è niente da fare, dovrò lavorarci domani.

A questo punto, mi accingo a scrivere questo post (al quale tanto non crederà nessuno) che mi telefona $client1 dicendomi che il monitor lcd che avevamo collegato al nuovo server da problemi di refresh.

Fanculo. Vado a Lourdes. Ah no… non posso…

ps: questa mattina, la rete di $concorrente_del_monopolista_di_prima è ancora giù, poi si parla di connettività in Italia, di garanzia del servizio… bah. Mi porto il server a casa e vedo di installarlo da li…

Dal Festival dell’Innovazione

Eccoci qua, dopo una giornata persa ad attendere che il montaggio del gazzebo in plexiglass fosse terminato, ed una mattinata di configurazione, ho finalmente modo e tempo di postare qualcosa.

Mi trovo a Roma, proprio di fronte al monumento “Ara Pacis Augustae”, dove sto partecipando (come azienda) al Festival dell’Innovazione, che inizia oggi e terminerà domenica 10 giugno, in serata (io però domani notte me ne torno a Milano :P). Per conto dell’azienda, ho partecipato alla realizzazione di un live-cd e di un sistema di crittografia che dovrebbe consentire, idealmente, di comunicare implementando out-of-the-box una crittografia end-to-end su IM (jabber), posta elettronica (POP3 ed SMTP), web (HTTP) e VoIP (Jabbin).

Questa soluzione va a far parte, in questa occasione, di un sistema piu complesso che aggiunge un sistema di “controllo democratico” in modo da garantire l’integrità del sistema descritto. L’installazione dimostrativa prevede uno splendido gazebo in plexiglass (idealmente rappresenta un cubo di vetrocemento) al quale dovrebbero avere accesso 4 persone alla volta, ognuna delle quali in grado di sbloccare uno solo dei 4 lucchetti elettronici che ne proteggono l’apertura (nel nostro caso sono 4 calcolatrici e la porta è aperta :P) e quindi l’accesso al server ivi contenuto. La trasparenza delle pareti consente inoltre un controllo democratico anche dall’esterno della struttura stessa.

L’esperienza si è rivelata molto interessante, sotto diversi punti di vista (soprattutto come esperienza e possibilità di lavorare fianco a fianco con persone di alto livello di questo campo). Tra l’altro, al Festival è presente anche una impressionante esposizione di Retrocomputing, davvero molto molto interessante. Ho fatto qualche milione di foto con il cellulare: vedrò di metterle in giro quando avrò tempo e voglia di tirarle fuori 😛

Questa sera sono a cena niente meno che con Richard M. Stallman e Bruce Parens. Già questo potrebbe valere tutto il lavoro fatto 🙂

Giro anche una copia del volantino che ho scritto questa mattina per presentare l’iniziativa (ideata e progettata dal Progetto WinstonSmith e da Telematics Freedom Foundation).

= Telematica Trasparente =

Dal 7 al 10 giugno 2007, presso il Festival dell’Innovazione a Roma, sarà presente l’installazione “Telematica Trasparente”, riconoscibile per il gazebo trasparente.

== Incipit ==
=== Chi ===
==== Progetto Winston Smith ====
Il Progetto Winston Smith raccoglie un gruppo di persone che hanno deciso di portare avanti gli scopi del progetto in forma anonima e collettiva.
La scelta del nome del protagonista di “1984” di George Orwell vuole riassumere sia i pericoli del tecnocontrollo telematico e della censura e manipolazione dell’informazione, che la necessità di agire per contrastare le spinte che poteri economici e politici hanno sempre esercitato.
Le persone che operano nel progetto hanno deciso di farlo in forma il più possibile anonima, utilizzando gli stessi strumenti che si vuole diffondere; questo non perchè il Progetto stesso tema di essere illegale, o perchè le persone che lo compongono vogliano necessariamente nascondere la loro identità , ma per ampliare e completare le conoscenze di tutti i partecipanti.

==== Telematics Freedom Foundation ====
Nata a Roma nel marzo 2007, la Telematics Freedom Foundation si pone come obiettivo la promozione della democrazia, tramite la promozione di soluzioni telematiche, istituzioni e proposte legislative che puntino ad migliorare ed estendere i diritti di comunicazione e politica partecipativa di tutti.

== Premessa ==
=== Trasparenza del software ===

Il software si può considerare diviso in due grandi categorie: il software proprietario ed il software libero. Quello piu noto è senza dubbio il software proprietario, che, di proprietà della relativa specifica azienda produttrice, viene distribuito (la maggior parte delle volte venduto) in forma binaria, eseguibile. Questa categoria di software, di proprietà esclusiva dell’azienda produttrice, viene concesso in licenza agli utilizzatori finali, ai quali non viene consentito altro che l’uso del software, escludendo cosi la sua ulteriore distribuzione ma soprattutto la possibilità di analizzarlo, verificando le operazioni che esso realmente compie. E’ cosi possibile che un software proprietario esegua “di nascosto” alcune operazioni non volute (ad esempio invii copia delle comunicazioni degli utenti ad un’autorità centrale).
Il software libero, al contrario, viene distribuito (anche) in forma sorgente. Il sorgente è un insieme di files testuali, leggibili e modificabili da qualunquie persona ne abbia le competenze, a partire dai quali è poi possibile generare la forma binaria tramite l’uso di un’applicazione detta “compilatore”, che fornisce cosi il formato eseguibile. Proprio la disponibilità del formato sorgente, può consentire agli utenti il controllo di tutte le operazioni che il software eseguirà , garantendone cosi la completa trasparenza.

=== Trasparenza del hardware ===
Proprio come per il software, esiste dell’hardware affidabile e hardware non affidabile. Da qualche anno infatti, i piu grandi produttori di hardware al mondo si sono uniti in un gruppo (il Trusted Computing Group), il quale ha progettato e cominciato ad inserire nei dispositivi informatici (dai telefonini ai personal computer) alcuni chip di “controllo” (detti Fritz Chip) il cui formato interno e le cui funzionalità non sono state rese pubbliche. I dispositivi che contengono questo genere di chip (di piu in piu diffusi ormai) integrano quindi la possibilità che l’hardware stesso del sistema esegua alcune operazioni non controllate, arrivando anche a violare la privacy degli utenti del sistema.

=== Trasparenza della comunicazione ===
Anche una volta che il software e l’hardware sono stati controllati (usando software libero e hardware privo del chip fritz), la privacy degli utenti non è garantita. La maggior parte dei protocolli di comunicazione che gli utenti utilizzano su internet, sono “in chiaro”, praticamente leggibili a tutte le entità che si pongono nel mezzo della comunicazione (quali ad esempio i server dei provider di connettività ).
Per evitare ciò accasa, è possibile utilizzare insieme a tutti i protocolli piu diffusi (sia quelli per la visualizzazione di pagine web, sia quelli della posta elettronica, sia quelli di messaggeria instantanea e fonia su IP) e con discreta semplicità forme di crittografia che proteggono il contenuto delle comunicazioni lungo tutto il viaggio dall’utente mittente al destinatario della comunicazione, garantendo cosi la privacy della comunicazione.

== L’installazione ==

Per dimostrare e sensibilizzare i visitatori del Festival dell’Innovazione, è stato realizzato ed installato un gazebo trasparente che implementa e consente di dimostrare l’efficacia delle tecnologie sopra descritte.

=== Parti coinvolte ===

La struttura si compone di 3 diverse entità : un server (che fornisce tutti i servizi di comunicazione), i client (tramite i quali gli utenti possono usufruire di queste funzionalità ) ed una parte procedurale di “controllo democratico” che consente la verifica dell’integrità di tutta la struttura.

==== Il server ====

Realizzato interamente con software libero, questo server implementa un server di messaggeria instantaneo il cui protocollo è noto e ben documentato (Jabber) che consente anche l’uso di fonia su IP, un server di posta elettronica completo (sia in ricezione che in invio) ed un server web.
L’accesso al server avviene sempre tramite autenticazione basata su certificati digitali, in modo da evitare l’uso di password, che potrebbero essere “intercettate” durante l’invio al server stesso. Il server non memorizza inoltre alcun dato al proprio interno, ma si limita a inoltrare le comunicazioni ai destinatari richiesti. In questo modo, anche qualora il server cadesse in mani “non fidate”, non ci sarebbe la possibilità di ricostruire ne le comunicazioni avvenute o in corso, ne lo storico delle stesse.

==== I client ====

Realizzati anch’essi con l’uso di sole tecnologie opensource (software libero), i client basano il loro funzionamento su delle distribuzioni GNU/Linux “live-cd” in forma di cdrom. Questi cdrom contentono l’intero sistema operativo, il quale viene avviato all’accensione del pc senza dover essere installato. Durante il processo di avvio, all’utente viene richiesto l’inserimento di una password di sblocco, che consentirà solo a lui l’utilizzo di tutte le chiavi crittografiche necessarie alla cifratura dei dati da trasmettere.
Una volta avviato il sistema, l’utente potrà avviare i vari programmi di gestione della fonia, browser internet e di posta elettronica e, trovandoli già configurati, potrà utilizzarli avvalendosi della sicurezza e riservatezza derivanti dall’uso della crittografia. Al termine della sessione di lavoro, all’utente sarà sufficiente spegnere il computer ed estrarre il cdrom per avere nuovamente accesso al sistema operativo installato sul proprio pc, senza che questo sia stato modificato.

==== Il controllo democratico ====

Per fare in modo che il cuore del sistema (il server che fornisce i servizi) non possa essere manomesso da malintenzionati, l’accesso allo stesso viene consentito solo in presenza di almeno 4 eletti, i quali accompagnano l’eventuale tecnico autorizzato allo svolgimento delle operazioni previste sul sistema. Questi eletti garantiscono un occhio vigile e testimoniano della correttezza delle procedure.
Anche l’assegnazione dei sistemi crittografici che gli utenti useranno saranno regolamentate da procedure analoghe, basate sul principio del “controllo democratico”.

== Interessati? ==
=== Links ===
Progetto Winston Smith – http://www.winstonsmith.info
Telematics Freedom Foundation – http://www.telematicsfreedom.org

=== Unisciti a noi ===
Se sei interessato ad approfondire gli argomenti qui trattati, unisciti a noi! Chiedi maggiori informazioni al banchetto, o scrivi a info@winstonsmith.info.