HOME Articoli

Editoriali Truffe e crimini informatici: Il trust computing. Protezione o restrizione?

Editoriali Pubblicato il 6 febbraio 2013

Articolo di




> Editoriali Pubblicato il 6 febbraio 2013

Si parla sempre più spesso di Trusted Computing (trd. informatica fidata), per proteggere noi e i nostri computer contro hacker, malintenzionati e truffe di ogni genere, oggi più che mai all’ordine del giorno. Ma cosa sia questa tecnologia e quali rischi comporta è bene chiarirlo subito, perché ormai, come con gli annuali virus dell’influenza, anche le novità elettroniche, all’inizio, spaventano un po’ tutti.

I principali sviluppatori del Trusted Computing sono AMD, HP, IBM, Infineon, Intel, Lenovo, Microsoft e Sun Microsystems. Inoltre il T.C. è supportato anche da Linux, mentre in Microsoft Windows è implementato nel sistema operativo stesso.

La tecnologia T.C. ha come scopo dichiarato la protezione dei computer contro attacchi esterni. Un apposito chip, inserito negli apparecchi già dalla casa produttrice, stabilisce a monte cosa sia sicuro per l’utente e cosa non lo sia. Dotato di una coppia di chiavi crittografiche (impossibili da modificare anche per il proprietario), il chip proteggerà i dati salvati nel computer per mezzo di una cifratura, di modo ché solo il programma di gestione sia in grado di accedervi.

In altre parole, le memorie dei computer potranno essere fruibili solo con la stessa combinazione di software e hardware che il chip ha in precedenza riconosciuto.

Ebbene, se da un lato si avrà una protezione pressoché totale dagli attacchi di pirati, phisher e truffe online, dall’altro la nuova tecnologia aumenterà la capacità di controllo dei sistemi da parte dei produttori hardware e software. In tal modo questi ultimi potranno imporre, a priori, quello che gli utenti avranno il diritto di fare con le proprie macchine. In altre parole, sarà fidato e sicuro solo quanto deciso dalla casa produttrice e non già dall’utente. E ciò andrà ad incidere sulla libera competizione del mercato e sul libero sviluppo del software.

Mediante il T.C., infatti, potrebbero imporsi pericolose restrizioni su applicazioni ritenute non desiderabili dai produttori. Non è infondato, infatti, il dubbio che produttori di software possano usare questa funzionalità per impedire il funzionamento dei ‘programmi liberi’ come Open Office o i software P2P, o le masterizzazioni di DVD e CD protetti.

Ed ecco come. I brani scaricati da internet o memorizzati su supporto fisico potranno essere crittografati in modo da poter essere letti soltanto da un programma sicuro, consentendo al software di tutelarsi da copie non autorizzate. Il “calcolo fidato” permetterà ai produttori la creazione di un sistema DRM (Digital Rights Management, gestione dei diritti digitali ossia dei sistemi anticopia) inviolabile, che impedirà la duplicazione di programmi o materiale audiovisivo.

Difatti, Hollywood e le major della musica già pensano di utilizzare il T.C. per la gestione dei propri diritti digitali, in modo che i video e la musica scaricata possano essere fruiti solo su uno specifico dispositivo. Condividerli sarà impossibile. E’ quanto, del resto, già fa la Apple: è noto, infatti, che i brani acquistati e scaricati da iTunes possono essere ascoltati solo con iTunes stesso e non con altri player, che non siano l’iPoad.

Proteggere la proprietà intellettuale con i DRM, dunque, appare incompatibile con la libera concorrenza, perché favorisce sistemi chiusi, generando un monopolio di fatto nelle mani di chi controlla la tecnologia. Si può inoltre vedere in ciò una violazione delle norme antitrust, ossia di quelle norme atte a impedire il monopolio di un soggetto nel mercato.

Un altro caso [1] è quello dell’estate 2005, quando la Sony Bmg ha venduto al pubblico più di due milioni di cd audio “valorizzati e protetti” (come dice la confezione) da un nuovo sistema di DRM. Sotto questo nome si nascondeva, invece, un sistema di sicurezza per impedire copie non autorizzate. Quando, infatti, il cd veniva installato su un pc, il DRM caricava anche un rootkit, un programmino che si annidava nelle viscere del sistema operativo similmente al funzionamento di un virus, disabilitando alcune funzionalità della macchina. Lo scandalo che seguì ha obbligato la Sony a risarcire i propri consumatori.

I ministri della Cultura europei non hanno dubbi: il Trusted Computing è dannoso. Ci vuole trasparenza, equilibrio e proporzionalità. La rete non è solo pirateria: la rete è fatta di infrastrutture e di persone capaci di imprimere un nuovo impulso ad una fruttuosa circolazione dei contenuti.

Sia lo Sherman Act che il Trattato CE, agli artt.  81 e 82, sanzionano l’impresa che limiti gli sbocchi e lo sviluppo tecnico a danno dei consumatori. Imporre al consumatore di utilizzare  un programma significa obbligarlo a scegliere forzatamente un prodotto piuttosto che altri; ma significa anche ostacolare lo sviluppo di software liberi. Secondo la teoria dell’Essential Facilies, le imposizioni di mercato o le restrizioni non possono essere tollerate dall’ordinamento giuridico, salvo che sussistano obiettive ragioni che giustifichino l’interesse del titolare della risorsa. Una strategia di “fedeltà forzata” eluderebbe tutti i principi del mercati libero e concorrenziale, oltre a creare inefficienze al mercato di riferimento.

A tal riguardo, in Italia, con il decreto legislativo del 9 aprile 2003 n. 68,  si è attuato l’EUCD [2], direttiva analoga allo statunitense Digital Millennium Copyright Act (DMCA).  In base ad esso, i titolari di diritti d’autore possono apporre sulle proprie opere misure tecnologiche di protezione, ossia sistemi hardware/software che, regolando l’accesso e la copia delle opere, impediscano o limitino atti non autorizzati.

note

[1] Denunciato da Luca Neri nel suo volume “La Baia dei pirati”, Cooper Ed., 2009.

[2] European Union Copyright Directive: Direttiva 2001/29/CE.


Per avere il pdf inserisci qui la tua email. Se non sei già iscritto, riceverai la nostra newsletter:
Informativa sulla privacy

ARTICOLI CORRELATI

Lascia un commento

Usa il form per discutere sul tema. Per richiedere una consulenza vai all’apposito modulo.

 


NEWSLETTER

Iscriviti per rimanere sempre informato e aggiornato.

CERCA CODICI ANNOTATI