mercoledì 20 agosto 2014

La ragazza che giocava con il fuoco (libro di Larsson)

Ho cominciato a leggere “La ragazza che giocava con il fuoco” di Stieg Larsson il 16 (agosto) a sera; il 18 a sera l'ho finito. Naturalmente, non ho speso tutto il 17 e tutto il 18 a leggere. Quindi, in definitiva, ho consumato molto in fretta il libro (754 pagine, corpo 12, credo, edizione Marsilio).

Niente di stupefacente: è letteratura fatta per essere divorata. Non ci sono periodi complessi, incidentali arzigogolate, raffinatezze letterarie: la prosa è asciutta, essenziale (adattissima ad una trasposizione cinematografica). Il genere letterario lo permette e di sicuro lo scopo non è quello di catturare il lettore con l'estetica delle parole (lette comunque tradotte) e di indurlo ad assaporarle lentamente.

È quel tipo di letteratura di consumo gradevole ma che non lascia niente: non è un libro che scatena la bramosia di possederne una copia sempre a portata di mano in libreria, magari per rileggere un paio di passi particolarmente incantevoli. Si legge e poi… basta.

Ciò detto, mi è piaciuto? Avvince e si fa leggere con facilità (non è una lettura impegnativa) e questa è, probabilmente, la chiave del successo per libri simili; sotto questa luce va giudicato un buon libro, che apprezzerà molto chi ama il genere.

Qualche critica al margine però la devo fare. (Spoiler alert!)

SPOILER ALERT - SPOILER ALERT - SPOILER ALERT Quanto segue contiene informazioni che forse non vuol sapere chi il libro lo deve ancora leggere!

Sulla tecnologia

Asfissia

La protagonista, Lisbeth Salander, è un hacker e ha scritto un programma, Asphyxia (giunto alla versione 1.3) che installa sui computer che vuole tenere d'occhio inserendo il CD1 dove tiene il programma.

Questo Asphyxia, ci spiega la voce narrante, aggiorna Internet Explorer sull'hard disk. Il programma, dopo l'aggiornamento, «appariva e si comportava esattamente come la versione originale, ma aveva dimensioni leggermente maggiori ed era un microsecondo più lento».

Dopo aver fatto questo aggiornamento, l'eroina inserisce un indirizzo ftp2 di un server in Olanda3 e si apre una finestra di comando4; poi clicca “copy” per eseguire la copia dell'hard disk del computer bersaglio.

Detta così sembra che faccia una semplice copia una tantum, una fotografia dell'attuale contenuto dell'hard disk… Ma in seguito capiremo che è in grado di fatto di vedere ogni nuovo file, e pure di aggiungerne altri.

Siamo costretti allora a supporre che l'ingrato compito di sincronizzare la copia sul server in Olanda con l'hard disk originale sia a carico di quella manciata di byte in più iniettati in Internet Explorer; dunque se questo programma non è stato eseguito almeno una volta, dopo il riavvio della macchina, non avverrà alcuna sincronizzazione — né avverrà nel caso manchi la connessione internet, o ci sia un firewall a bloccare il traffico sulle porte usate — e non sarà possibile controllare il computer.

Il procedimento di copia dell'hard disk ha impiegato circa 35 minuti. Facciamo finta che la sua “velocità” di trasferimento sia di 100 Mbit/s. In 2100 secondi (cioè 35 minuti) può aver trasferito 210 Gbit. Se fossero tutti dati, avremmo grossomodo 30 Gbyte. Ma ho supposto una velocità notevole (di upload — se avessero l'ADSL, sarebbe inverosimile).

Secondo Internet in Svezia, via cavo possiamo raggiungere 1000 Mbit/s e quindi in 35 minuti avremmo potuto trasferire 2100 Gbit (un po' meno di 300 Gbyte).

Questi sono numeri teorici. La pagina wikipedia della lista dei paesi ordinati in base alla velocità di connessione secondo la classifica e i dati di Akamai ci dà la media di 12.4 Mbit/s per l'Olanda e 10.5 Mbit/s per la Svezia.

Niente ci fa supporre che nell'ufficio della Milton Security si riesca ad ottenere qualcosa di meglio. Anche se le stime Akamai sono al ribasso, a occhio l'ordine di grandezza è comunque un decimo di quello della prima ipotesi, il che vuol dire che non è irragionevole dire che in 35 minuti possa aver trasferito 5 Gbyte (e mi sono tenuto largo).

Di sicuro non tutto l'hard disk… forse solo i documenti, magari compressi…?

In seguito Salander, per poter accedere alle copie degli hard disk, deve sempre connettersi (in qualche modo) al server in Olanda, poi deve lanciare una copia di Asphyxia… ma non serviva per modificare Internet Explorer? Perché deve eseguirlo? Forse ha due modalità di funzionamento: secondo una, modifica Internet Explorer, secondo l'altra fa da client

Non è molto chiaro come il tutto funzioni, insomma… Non è chiaro al lettore, che deve ricavarne solo la sensazione di qualcosa di tecnico e hackeroso

Possiamo comunque così riassumere: Asphyxia può installare una sorta di spyware che consente a Salander di leggere e scrivere l'hard disk del computer indirettamente (i dati vengono sincronizzati sul server in Olanda e lei, ovunque si trovi, accede a questo server e controlla). Consente anche di sapere se qualcuno è “connesso”5.

Internet Exploder??

Lisbeth Salander utilizza un PowerBook6.

Nel libro, quando si parla di computer, si parla di “Mac”: il mondo del libro è decisamente Mac-centrico quando l'autore ha voluto dare qualche dettaglio; altrimenti rimane nel vago.

Il software Asphyxia modifica Internet Explorer, e gli unici brand informatici citati relativamente alla ferraglia7 riconducono ai prodotti Apple. Affinché un programma riesca a fare una cosa simile, è necessario che sia tagliato ad hoc su almeno due elementi8:

  • sistema operativo,
  • processore.

Cioè, affinché il programma possa fare quel che fa, il codice deve “girare“ su uno specifico processore e usare “servizi” di uno specifico sistema operativo.

La consapevolezza dell'esistenza di computer diversi da quelli Apple sembra inesistente nel libro e così Asphyxia non ha problemi di sorta (eccetto nel caso in cui Internet Explorer venga riaggiornato eliminando così la versione modificata): può infilare il CD in qualunque computer e via…

Perché Asphyxia ha bisogno di attaccarsi proprio a Internet Explorer?9 In realtà ci sono scelte molto più sensate e “certe”.

Di Internet Explorer sono esistite versioni per Mac fino al 2003 (l'ultima versione fu la 5.2.3, del 16 giugno 2003), quando Apple l'ha rimpiazzato con Safari, che divenne il browser di default con il Mac OS X v10.3 (23 ottobre 2003). Tuttavia Internet Explorer fu dato come alternativa fino al 2005 quando, con il Mac OS X v10.4, il browser della Microsoft non fu più fornito nemmeno come alternativa.

Nel 2003 la Microsoft aveva annunciato l'interruzione dello sviluppo e il supporto cessò nel dicembre del 2005.10

I fatti si svolgono tra il 2004 e il 2005, quindi era già abbastanza probabile che l'uso di Internet Explorer sui Mac fosse in forte declino, con il marketing decisamente a favore di Safari e vari “messaggi”, rivolti agli utenti più vecchi, di aggiornare il software. Tuttavia, non è del tutto inverosimile che alcuni lo usassero ancora nel 2004 (e nel 2005), per abitudine o perché avevano sistemi “vecchi”, precedenti al Mac OS X v10.3, che per qualche motivo non volevano aggiornare.

Al giornalista Dag Svensson, assassinato dal “gigante biondo” Ronald Niedermann, anche lui figlio di Alexander Zalachenko e dunque fratellastro di Lisbeth Salander11, era stato messo a disposizione «un vecchio Macintosh PowerPc» — forse in qualche altro passaggio che ora non trovo si specificava che fosse un vecchio G3? — nella redazione di Millennium.

Per onorare la consuetudine che vuole il Mac dominante nel settore editoriale, dovremmo ipotizzare che nella redazione di Millennium i computer fissi di lavoro siano praticamente tutti Mac. Inoltre sappiamo che Blomkvist per lavorare usava «il suo iBook».

Visto che Salander monitora diversi computer (gli hard disk sul server in Olanda sono una quarantina), sia laptop che desktop (e non solo di redazioni di giornali), dobbiamo supporre che sia stata molto fortunata a trovarsi tra i piedi solo Mac12 in un mondo dominato da Microsoft Windows

In alternativa dovremmo immaginare che esistano almeno due diverse versioni di Asphyxia: una per Mac (su PowerPC…), e una per Microsoft Windows, che era (come è ora) il sistema operativo più diffuso (oltre l'85% di share nel 2009, nonostante sia attestato un calo notevole rispetto agli anni d'oro del monopolio).

Con questa tecnica, comunque, l'accesso al computer sarebbe subordinato alla prima esecuzione di Internet Explorer, che non è affatto scontata (né altamente probabile sui Mac a partire dal 2003), a meno che già nel 2005 non si avesse l'insana abitudine di usare la webmail invece che un client13 per la posta elettronica.

Visto che all'epoca lo spazio concesso non era abbondante come lo è ora, è probabile che un privato utilizzatore di questi servizi scaricasse la posta (con un client) per non terminare lo spazio, invece di eseguire il browser14 e leggerla online e poi dover decidere cosa cancellare e cosa conservare.

Dunque: la grande diffusione di Internet Explorer è principalmente dovuta al mondo Microsoft Windows, mentre sul Mac già dal 2003 va considerato in declino e non usato nei nuovi sistemi, dove gli fu preferito Safari. Perciò la maggior parte dei computer “controllati” da Salander devono essere Mac non aggiornati o datati15, o PC compatibili con Microsoft Windows e dunque devono esistere almeno due “versioni” di Asphyxia…

Infatti sappiamo che l'ha installata di sicuro su un iBook (il laptop di Blomkvist); sappiamo pure che “ha” altri 40 (circa) hard disk sul server in Olanda, corrispondenti ad altrettanti computer infettati. Statisticamente, considerando la diffusione di Microsoft Windows, è improbabile che la maggior parte di questi 40 computer infetti siano dei Mac. Quindi, esisono quasi certamente due versioni di Asphyxia, una per ciascuno dei due sistemi operativi.

Però nel libro non si lascia mai intendere che si abbia a che fare, a un certo punto, con comunissimi e volgarissimi “PC” con Microsoft Windows.

Non credo che si tratti di una deliberata omissione per non appesantire la storia con dettagli inutili; penso invece che l'autore non sapesse dell'esistenza di queste “piccole questioni”: gli serviva un programma magico, scritto da una geniale hacker (e non solo), in grado di darle accesso a delle informazioni utili per lo sviluppo della storia, informazioni che risiedevano dentro dei computer, misteriosi oggetti indistinguibili.

Probabilmente Larsson era un utilizzatore passivo (non evoluto) di un Mac e usava esclusivamente Internet Explorer16

ICQ

Ad un certo punto Salander usa l'identità di un tale Douglas Skiöld, poliziotto, per «entrare nel registro» della polizia. Il suo computer emette un segnale acustico e lampeggia un'icona: qualcuno la cerca su ICQ. Ha paura: teme che sia il computer di Skiöld… Poi riflette: «Skiöld non poteva avere ICQ sul suo computer».

È assolutamente inverosimile che la geniale hacker Lisbeth Salander non sia in grado di capire immediatamente, senza alcuna ombra di dubbio, che l'icona lampeggiante, una notifica, “apparteneva”, per così dire, al suo computer e non a quello cui era connessa17. Qualunque tipo di connessione si immagini, non esiste alcuna fusione che renda indistinguibile ciò che è remoto da ciò che è locale — cioè ciò che avviene sul computer remoto da ciò che avviene sul proprio computer.

Invece Salander capisce che non può essere l'ICQ di Skiöld perché era troppo vecchio… Infatti

Poche persone di una certa età lo avevano, era usato principalmente dai giovani18 e da chi chattava.

E Skiöld non poteva essere uno che chattava?

Secondo questo articolo di Wired, ICQ è molto popolare nei paesi russofoni (articolo del 2010).

In questo thread, “Cosa ha ucciso ICQ?”, si evince che in Germania, quasi 6 anni fa, ICQ era ancora molto popolare, così come in Russia.

Probabilmente vale qualcosa di simile per la Svezia.

Ma resta comunque una certezza: Salander non avrebbe dovuto dubitare nemmeno per un istante della provenienza della notifica.

Troppo prolisso e poi…

Molto testo può essere rimosso senza menomare il romanzo. Ci sono troppe digressioni non funzionali ed eccessivamente lunghe; per via dello stile asciutto possono anche scorrere veloci, ma non aggiungono elementi alla storia o ai personaggi e quindi potrebbero risultare noiose e fuoriluogo. In alcune scene sembra voler solleticare una morbosa curiosità del lettore. Secondo me, in un libro del genere, l'eccesso di dettagli è persino fastidioso: non è un romanzo di Murakami, dove ti aspetti certi “ingrandimenti”… Forse poteva essere un centinaio di pagine più corto e ne avrebbe giovato.

Il “colpo di scena” di Alexander Zalachenko che è il padre di Lisbeth Salander è fioco; io ho cominciato a sospettarlo un bel po' di pagine prima che fosse rivelato.

La madre di Lisbeth era tanto innamorata di Zalachenko detto Zala, che volle cambiare cognome in Salander, Sala… Zala19… Capito? Sembra una forzatura; soprattutto quando spiega che il cambio del cognome fu possibile perché un parente già aveva quel cognome… Sembra quasi una paraetimologia…

D'accordo la genialità ma…

Mentre Lisbeth Salander sta per attaccare la fattoria sorvegliata dove è nascosto Zalachenko, trova una dimostrazione per l'ultimo teorema (congettura) di Fermat. A mente. Ci stava pensando dall'inizio del libro. Quel povero sfigato di Andrew Wiles pare che ci abbia dedicato una vita o giù di lì e che la dimostrazione occupi un centinaio di pagine — una dimostrazione a cui Fermat non poteva aver pensato. Lisbeth Salander l'ha risolto tra il 2004 e il 2005, diciamo cioè in un anno, ma il colpo di genio è un fulmine nel buio della fattoria.

La sua illuminazione è pari a quella di Fermat…

E di colpo lei capì. La risposta era così disarmante nella sua semplicità[…] una semplice formula che era da considerare più che altro un rebus. […]

Fermat non avrebbe mai potuto elaborare la dimostrazione di Andrew Wiles. La soluzione di Fermat era naturalmente del tutto diversa.

[…] Guardava dritto davanti a sé mentre verificava mentalmente l'equazione.

Ecco cosa intendeva [Fermat]. Sfido io che i matematici si sono strappati i capelli per secoli.

[…]

Un filosofo avrebbe avuto maggiori possibilità di risolvere l'enigma

Pare che nel libro successivo la Salander perda interesse per l'ultimo teorema di Fermat… Ma come! Prima lo risolve à la Fermat… e poi perde interesse?

In realtà nelle pagine finali il teorema viene anche citato male. Infatti afferma che «il quadrato si era trasformato in un cubo, x³ + y³ = z³[…]»

Ma l'ultimo teorema di Fermat in realtà asserisce che non esistono tre numeri x, y e z tali da soddisfare \( x^n + y^n = z^n \) quando n è maggiore di 2; il caso con n=3 è un caso particolare.

Larsson ha pur ragione nel sospettare che la soluzione di Fermat, così meravigliosa, non possa assomigliare a quel mostro che è la dimostrazione di Wiles… Però, 'sta Salander…


  1. Si suppone che l'hacker sia in grado di sbloccare il computer nel caso l'utente l'abbia bloccato con password. Deve essere in grado di ottenere i privilegi tali da poter modificare file di sistema e non solo i file di un utente specifico: su sistemi multiutente applicazioni come Internet Explorer sono installate systemwide: difficilmente lo sono per utente. Nel racconto, comunque, si dice solo che inserisce il CD. Dunque il prerequisito è solo l'accesso fisico al computer, ma non è servito mai (nell'arco del racconto) superare una “finestra di login”…

  2. Inserisce dove? Un indirizzo non è un'entità magica: è un dato che un programma deve interpretare. FTP sta per File Transfer Protocol, ed è un protocollo (come lo è HTTP) ad hoc per trasferire i file da un computer all'altro. Da una parte serve un client, dall'altra serve un server che faccia girare il daemon FTP, che aspetta le connessioni in entrata e interpreta i comandi del client. I browser internet implementano il protocollo FTP (di solito), ma bisogna informarli in qualche modo che la “lingua” che il server che contatterà capisce è FTP e non HTTP. Un “indirizzo internet” ha quella parte iniziale che serve proprio per specificare il protocollo: praticamente sempre è HTTP o HTTPS e dunque i browser ci consentono di ometterlo. Altrimenti, la sintassi prevede di poter scrivere protocollo://. Per far capire a un browser che deve comunicare secondo il protocollo FTP (potenzialmente anche su una porta diversa da quella dedicata all'HTTP: l'FTP di solito sta sulla porta 21), quindi, bisogna scrivere una roba del genere: “ftp://111.11.1.111” dove ho messo un IPv4 invece che un “nome” in chiaro. Questo che inizia con ftp:// si potrebbe chiamare indirizzo FTP e ciò ci fa supporre che tale indirizzo venga inserito nella “barra indirizzi” del browser Internet Explorer. Fare una cosa del genere implica, comunque, “parlare” FTP con il server… Parlando in FTPese standard, non si apre nessuna finestra di comando o che… Però stiamo usando l'Internet Explorer modificato, quindi forse la modifica “riconosce” l'indirizzo (il che vuol dire che è memorizzato da qualche parte nella modifica applicata) e apre una finestra di comando… senza bisogno di chiavi di accesso o che… Un po' azzardato… supponiamo che la modifica disabiliti pure la storia del browser allora. Oppure, l'«indirizzo ftp» non viene inserito nel browser, ma in qualche altra applicazione che il testo omette.

  3. Chissà perché in Olanda. Potrebbe esserci un motivo?

  4. Quando sento espressioni come finestra di comando immagino un prompt in attesa di comandi, che vanno digitati. Ostile per la maggior parte degli utenti, come la “linea di comando”, “console”, “shell”… In ogni caso, l'uso di «cliccare» fa supporre una interfaccia grafica con “bottoni” e non un'interfaccia testuale.

  5. Si evince da alcuni passaggi. Dunque lo spyware, una volta attivato, è in grado di “capire” se c'è o non c'è quell'utente specifico ad usare il computer — in particolare è in grado di dire se c'è qualche attività dell'utente oppure no.

  6. Il Mac in certi ambienti si è guadagnato il nomignolo Macintrash ed era malvisto perché troppo user-friendly. Secondo un certo paradigma, se è “amichevole nei confronti dell'utente”, allora è “ostile nei confronti del programmatore”… Un sistema user-friendly è un sistema che rende facili una manciata di cose comuni che un utente comune vuol fare, ma rende più complicato poter fare certe cose che un utente più evoluto ed esperto può voler fare. Con l'avvento del Mac OS X forse questo ingrato giudizio si è stemperato? Comunque, nel 2005 magari era una scelta cool e alternativa nel mercato consumer (o una scelta quasi obbligata in certi settori, come quello editoriale); però, che lo usi un hacker, non so, non suona: avrei parlato di GNU/Linux… Ma forse Larsson non sapeva che oltre il Mac esiste altro…

  7. Compaiono anche altri non meglio identificati (dalla marca) apparecchi, forse un palmare, cose così — non li ricordo e non mi va di andarli a cercare… Come servizio compare hotmail; almeno un paio di volte si fa riferimento all'uso di PGP per criptare un messaggio, ma non ricordo se gli accenni erano verosimili o no.

  8. Se Asphyxia fa una specie di patch ad Internet Explorer, allora è necessario pure che sappia identificare la versione del programma e se quella installata non è tra le versioni contemplate, allora la modifica non può avvenire. Supponiamo per comodità che si tratti di iniezione di codice con tecniche che coinvolgono la manipolazione della struttura del file eseguibile, il cui formato deve dunque renderlo possibile e Asphyxia deve essere in grado di manipolare in qualche modo questo specifico formato dell'eseguibile (Mach-O? ELF?)

  9. Nel mondo di Stieg Larsson tutti quelli che hanno un Mac usano Internet Explorer e tutti lo eseguono appena accendono il computer… Secondo wikipedia, l'erosione dello share del mercato di Internet Explorer parte dal 2003. Secondo questo grafico tra il 2004 e il 2005 aveva più dell'80%. Questo dato però va considerato insieme allo “share” di Microsoft Windows, che dominava il mercato e di conseguenza imponeneva il suo browser. Quindi non sappiamo quanto sia lo share tra gli utilizzatori di Mac a partire dal 2003.

  10. Storia di Safari, Internet Explorer per il Mac

  11. Tanto per garantire lo spoiler!

  12. Il primo sistema operativo Apple che girava solo su PowerPC era il Mac OS 8.5, del 1998. All'epoca dei fatti del libro possiamo supporre che non ci fossero più Mac su 68k in circolazione e quindi nessuna necessità di sviluppare una versione di Asphyxia anche per 68k.

  13. Considerando i servizi offerti dai fornitori e la pigrizia o l'ignoranza degli utenti, l'accesso via web delle email è diventato sempre più comune, anche “grazie” all'idea di mantenere tutto in remoto. Prima veniva considerato uno storage temporaneo, un limbo di passaggio necessario: qualcuno scriveva una email, quella sostava da qualche parte in attesa che noi ci connettessimo con il nostro client e la scaricassimo sul nostro computer, cancellando la copia sul server, anche per questioni di spazio. Oggi i limiti di spazio sono diventati quasi irrilevanti, visto che ci vengono offerti “gratis” decine di Giga; contemporaneamente, si è diffusa l'idea che in “remoto” i nostri dati sono più al sicuro che sui nostri computer. Quindi la tendenza è a usare “la rete” (i servizi offerti da vari gestori) per mantenere roba che non siamo altrimenti interessati ad avere in locale… così se ci rubano il pc non perdiamo tutta la corrispondenza… Questa tendenza più facilmente spinge all'uso della webmail, che è ubiqua e ubiquamente accessibile tramite un browser qualunque, da qualunque computer, con una elevata sicurezza percepita. Un client per le email è scomodo: lo devi installare e poi configurare. Quindi, se lo fai, lo fai al massimo sul tuo computer personale, non certo su un computer qualunque. Oggi l'erede di hotmail (outlook.com) offre spazio illimitato… Nel 2004 si trovano annunci che dicono che hotmail avrebbe offerto 250 MByte di spazio gratis, invece di 2 Mbyte (Google annunciava 1 Gbyte per il suo nuovo servizio…)

  14. Forse in Svezia no, ma altrove avremmo dovuto prendere in considerazione anche un'altra questione: meglio scaricare la posta e leggerla offline, se non vengono offerte tariffe flat.

  15. Blomkvist usa l'iBook, che veniva venduto con Mac OS dall'8.6 al 9.0.4, ma era aggiornabile con Mac OS X 10.3, su cui, abbiamo detto, Safari era il browser di default. Evidentemente però Blomkvist non ha mai fatto l'aggiornamento, nonostante quasi certamente gli sia stato consigliato…

  16. In una sorta di biografia scritta dalla compagna di vita di Larsson, si legge: contrariamente a quanto molte persone pensano, Stieg non era un esperto di computer e inoltre usò una macchina da scrivere per la maggior parte della sua vita da scrittore. Molte persone lo pensano forse perché a loro volta non capiscono un'acca di computer e qualunque cosa faccia Salander come hacker, sembra loro plausibile!

  17. A questo punto viene da pensare che Larsson immaginasse l'accesso al computer remoto del poliziotto tramite una specie di desktop remoto (una specie di ARD), ma che non sapesse esattamente come funziona.

  18. Giovani quanto? Io mi iscrissi ad ICQ tra il 2000 e il 2002 e persi subito interesse: non lo usava “nessuno” e IRC dava più soddisfazioni. Il numero assegnatomi era abbastanza elevato, al punto che qualche non-giovane mi prendeva in giro, come se avere numeri piccoli di ICQ fosse un segno distintivo (in effetti… è che sono più facili da ricordare…). Nel 2005 non lo usavo più già da un pezzo — probabilmente non l'ho davvero mai usato — e avevo 27 anni, mentre chi mi aveva canzonato per l'elevato numero ne aveva una decina più di me. Se per Larsson un 35enne è giovane, allora i conti tornano…

  19. In svedese la “z” (che compare solo in parole di origine straniera) si legge come una “s” (cfr. per esempio questa pagina).

Nessun commento:

Posta un commento

Sii educato, costruisci con cura le frasi, rifletti prima di pubblicare, evita parolacce e offese dirette, non uscire dal tema, cerca di non omettere la punteggiatura, evita errori ortografici, rileggi quel che hai scritto.