Chi possiede il tuo computer?

da cryptogram di questo mese un articolo di Schneier:

Quando la tecnologia è al servizio di chi la possiede, fa sentire liberi. Quando viene progettata per essere al servizio di altri, ignorando la volontà di chi la possiede, allora diventa oppressiva. Proprio adesso, nei vostri computer, è in atto una vera e propria battaglia, che vi vede opposti a worm e virus, trojan, spyware, update automatici e tecnologie per la gestione dei diritti digitali. È la battaglia per determinare chi possiede il vostro computer. Ovviamente siete voi a possedere il computer. Lo avete acquistato. Avete pagato per averlo.
Ma quanto controllo avete realmente su ciò che accade nella vostra macchina?

Tecnicamente potete anche aver acquistato l’hardware e il software, però vi ritrovate ad avere meno controllo su ciò che stanno facendo dietro le quinte.

Per usare un termine del gergo hacker, il vostro computer è “owned”(posseduto) da altri.
Tradizionalmente solo hacker malevoli cercavano di possedere i vostri calcolatori. Attraverso worm, virus, Trojan o altri mezzi, il loro tentativo era quello di installare sul vostro sistema un qualche tipo di programma per controllarlo da remoto. Poi avrebbero utilizzato i vostri computer per lo sniffing di password, per effettuare transazioni bancarie fraudolente, per inviare spam, intentare attacchi di phishing e così via.
Secondo alcune stime si dice che il numero di computer che fanno parte di network “bot” controllate a distanza si aggiri fra le centinaia di migliaia e i milioni di unità. Tutte “owned”. Oggi le cose non sono così semplici. Vi sono svariati tipi di interessi in gioco per ottenere il controllo del vostro computer. Le aziende dei media vogliono controllare che cosa potete fare con la usica e i video che vi vendono. Vi sono compagnie che utilizzano il software come veicolo di raccolta di informazioni di marketing, per distribuire pubblicità o fare qualsiasi cosa venga richiesta dai loro proprietari. Vi sono aziende di software che cercano di fare soldi soddisfacendo non soltanto i propri clienti, ma anche altre compagnie con cui si alleano. Tutte queste compagnie porrebbero possedere il vostro computer.

Alcuni esempi:

1. Software d’intrattenimento – Nell’ottobre 2005 si è saputo che Sony aveva distribuito un rootkit all’interno di parecchi CD musicali, ossia lo stesso genere di software che i cracker sfruttano per accedere e possedere i computer altrui. Questo rootkit si installava di nascosto quando il CD musicale veniva riprodotto sul computer. Il suo scopo era di evitare che le persone utilizzassero la musica in modalità non gradite a Sony. Si trattava quindi di un sistema DRM. Se lo stesso identico software fosse stato installato di nascosto da un hacker sarebbe stato un atto illecito. Ma Sony evidentemente credeva di avere motivi legittimi per voler “possedere” le macchine dei propri clienti.

2. Antivirus – Il vostro software antivirus avrebbe dovuto rilevare il rootkit di Sony, o almeno così vi aspettavate. Dopotutto è per questo che lo avete acquistato. Ma inizialmente i programmi di sicurezza venduti da Symantec e altri produttori non lo rilevavano, perché Sony aveva chiesto loro di non farlo. Avreste potuto pensare che il software da voi comprato stesse lavorando per voi, ma così non è stato.

3. Servizi Internet – Hotmail vi permette di mettere in black list certi indirizzi email, così che i messaggi da essi provenienti possono finire automaticamente nella posta indesiderata. Avete provato a bloccare l’incessante flusso di email di marketing da parte di Microsoft? Non si può.

4. Software applicativi – Gli utenti di Internet Explorer forse si aspettavano che il programma incorporasse una semplice gestione dei cookie e il blocco delle finestre a comparsa. Dopotutto sono cose che altri browser gestiscono tranquillamente, e che gli utenti hanno trovato molto utili per combattere varie seccature navigando in Internet. Ma Microsoft non sta soltanto vendendovi del software, vende anche pubblicità in Internet. Dunque non è nei migliori interessi dell’azienda offrire agli utenti delle funzionalità che potrebbero danneggiare i suoi partner in affari.

5. Spyware – Lo spyware altro non è che qualcuno che sta cercando di “possedere” il vostro computer. Questi programmi tengono traccia di ciò che fate sulla vostra macchina e lo trasmettono ai loro veri proprietari (a volte a vostra insaputa o senza il vostro permesso).

6. Update – Le caratteristiche di aggiornamento automatico sono un altro modo con il quale le aziende di software cercano di “possedere” il vostro computer. Se da un lato possono essere utili per migliorare la sicurezza, dall’altro richiedono la vostra fiducia nel rivenditore affinché non disattivi il vostro calcolatore per mancato pagamento, rottura di contratto o altre presunte infrazioni. L’adware, il software-come-servizio e Google Desktop search sono tutti esempi del tentativo di altre aziende di “possedere” il vostro computer.

Il Trusted Computing non farà altro che peggiorare la situazione.

Le tecnologie che tentano di “possedere” i computer altrui presentano un’insicurezza intrinseca: permettono a individui che non sono i legittimi proprietari dei computer di far rispettare delle policy su quelle macchine. Questi sistemi invitano gli aggressori ad assumere il ruolo della terza parte e di mettere un dispositivo contro il suo legittimo padrone.

Si tenga presente la vicenda Sony: la caratteristica più insicura di quel sistema DRM era un meccanismo di occultazione che permetteva al rootkit di controllare se fosse possibile o meno vederlo in esecuzione o individuare i suoi file sull’hard disk. Privandovi del possesso, diminuiva anche la vostra sicurezza. Se lasciati crescere, questi sistemi di controllo esterno cambieranno radicalmente il nostro rapporto con il computer. Renderanno il nostro calcolatore molto meno utile, permettendo ad aziende e organizzazioni di limitarne i possibili utilizzi. Renderanno il nostro computer molto meno affidabile poiché non avremo più il controllo di ciò che si sta eseguendo sulla nostra macchina, di ciò che sta facendo, e di come i vari componenti software interagiscono fra loro. Portando l’esempio all’estremo, trasformeranno i nostri computer in gran bei televisori. È possibile contrastare queste tendenze soltanto servendosi di software che rispetta i limiti da noi imposti.
Boicottate quelle compagnie che non servono onestamente i propri clienti, che non rivelano le proprie alleanze, che trattano gli utenti come risorse di marketing.
Usate software open source, software creato e posseduto da utenti, che non hanno secondi fini, alleanze segrete o accordi di marketing dietro le quinte.
Solo perché i computer rappresentavano una forza liberatrice in passato, non è detto che continuino a esserlo in futuro.
Vi è un grandissimo potere politico ed economico dietro al concetto secondo cui non dovremmo realmente essere proprietari del nostro computer o del software che possediamo, pur avendo pagato per averlo.

Questo articolo è originariamente apparso su Wired.comTrusted Computing

No Responses to “Chi possiede il tuo computer?”

  1. sgracchio Says:

    Segnalo il sito (wiki) http://www.no1984.org dove potere trovare informazioni tecniche e non circa il Trusted Computing

    Ricordo che abbiamo anche una ML per coordinarci http://lists.no1984.org/mailman/listinfo/tc e una chat su IRC http://www.no1984.org/Chat_su_Irc

    bye

  2. R* Says:

    La prima frase mi sembra alquanto opinabile, non penso che possedere la tecnologia contribuisca di per se’ a liberare qualcuno o qualcosa. Schneier ha un atteggiamento molto ottimistico, quasi positivista nei confronti della tecnologia, e’ molto calato nel proprio ruolo, io trovo interessanti i suoi articoli, ma quasi mai condivisibile questo approccio, che e’ troppo superficiale e riconduce il problema semplicemente a chi possiede cosa ed a come lo usa.

  3. R* Says:

    Sono d’accordo che l’approccio politico di Scheiner non sia particolarmente brillante e lucido, del resto è un tecnofilo, ma soprattutto è un americano.
    I suoi ragionamenti però sono spesso stimolanti proprio per il loro aspetto “ragionevole” anche ad un pubblico pop, proprio perchè frutto di un brillante tecnofilo positivista che si trova costantemente a rilevare bug al “sistema”, rivelando così tutti i limiti, le contraddizioni e i deliri totalitari che questo approccio alla fine determina.

    Sul finale sembra ripigliarsi quando dice: “solo perché i computer rappresentavano una forza liberatrice in passato, non è detto che continuino a esserlo in futuro”. Per un secondo vede la luce, ma non concretizza.

    +skizo