jump to navigation

Responsabilità Personale ed ERM January 21, 2006

Posted by laspinanelfianco in Diritti Digitali, DRM, Trusted Computing.
trackback

La sigla ERM significa “Enterprise Rights Management”, cioè “Gestione Digitale dei Diritti d’Autore all’interno dell’Impresa”. In parole povere, un sistema ERM è un sistema che protegge i documenti creati all’interno di una azienda in modo tale che non sia possibile leggerne il contenuto, e/o non sia possibile effettuarne delle copie, senza l’autorizzazione esplicita del loro autore o di chi detiene i diritti su di essi. Si tratta quindi dell’equivalente a livello aziendale dei sistemi DRM che vengono già usati da tempo per proteggere dalla copia abusiva, e dal “consumo” non autorizzato, i file musicali acquistati su Internet, i film in formato digitale e molti altri tipi di documenti (ed il software per i computer). L’ERM è uno dei vantaggi che vengono promessi dal Trusted Computing.

Cosa vuol dire tutto questo? Se l’utente Alex crea un documento D sul computer C, allora l’utente Alex può impedire all’utente Bob di leggere il documento D quando questo documento si trova sul computer M, di proprietà di Bob. Nello stesso modo, l’utente Alex può impedire all’utente Charles di creare una copia R del documento D (copia da trasferire in seguito sul computer N che appartiene a Charles). Meccanismi di protezione simili permettono di proteggere le comunicazioni (tra due computer o tra due utenti) ed i programmi (software). Questa protezione non è quindi limitata ai documenti.

Tutto questo è legittimo? L’autore (o l’azienda) che protegge i propri documenti in questo modo sta semplicemente proteggendo i propri dati (la sua “proprietà intellettuale”)? Questo utente sta difendendo la propria riservatezza (privacy)? O sta facendo qualcosa di diverso e di illegale?

Se l’utente Alex sta proteggendo un documento che contiene dati destinati solo a lui stesso (un memorandum), sicuramente sta proteggendo la sua proprietà intellettuale e la sua privacy. Se l’utente Alex sta proteggendo un documento od una comunicazione (e-mail, telefonata VoIP, videoconferenza, etc.) in cui è coinvolta un’altra persona (che, in questo caso, supponiamo essere ignara del sistema ERM), con ogni probabilità Alex sta facendo una cosa diversa e probabilmente illegale: sta introducendo abusivamente nel rapporto che intrattiene con l’altra persona un elemento di “deniability” (“negabilità”).

Cosa vuole dire “deniability”? Per capirlo, supponiamo che l’utente Alex sia il capufficio di Bob e che entrambi lavorino per una industria chimica che si chiama Poisons&C. Alex invia un messaggio di posta elettronica (o telefona via Skype, o “videochiama” via MS Messenger) a Bob e gli impone, pena il licenziamento in tronco, di prendere una cisterna che contiene 9 tonnellate di rifiuti industriali ultratossici e di scaricarle nel fiume da cui il vostro acquedotto aspira l’acqua che voi bevete. Giustamente Bob decide di non piegarsi al ricatto di Alex e va dalla Polizia portandosi appresso una copia del messaggio e-mail (o della registrazione della telefonata Skype, o della videoconferenza MS Messenger) in cui il suo capufficio lo ha minacciato. Bob è convinto di poter dimostrare cosa è successo grazie a questo materiale.

Quando arriva alla centrale di Polizia, Bob ha una bruttissima sorpresa: il suo materiale non è leggibile. Fuori dal “perimetro informatico di fiducia” rappresentato dalla LAN (Local Area Network, cioè Rete Informatica Locale) della Poisons&C. quei documenti non sono più leggibili. La Polizia decide ugualmente di credere a Bob e chiama Alex, chiedendogli di sbloccare i documenti con la sua password. Alex si reca alla centrale di Polizia e dice le seguenti 3 cose:

  • Bob è pazzo. Su quei documenti non c’è niente di quello che dice. Si tratta di documenti interni dell’azienda che devono restare segreti.
  • Alex non ha la minima intenzione di contravvenire al rapporto di fiducia che ha con la sua azienda rivelando informazioni aziendali segrete.
  • Anche se volesse farlo, non sarebbe possibile. Per leggere quei documenti bisogna riportarli in azienda e leggerli su una delle sue macchine e/o ci vuole la password dell’amministratore delegato.

Bob si rende conto che se accettasse di portare quei materiali sulla LAN aziendale, i sysadmin dell’azienda potrebbero cancellarli o modificarli con estrema facilità.

In conclusione, Bob viene:

  • licenziato in tronco
  • denunciato per calunnia
  • deriso
  • lasciato dalla moglie (!)

mentre Alex:

  • trova qualcun’altro che scarica le sue scorie tossiche nel vostro fiiume
  • riceve una promozione ed il titolo onorifico di “Gran Figlio di Mignotta”, molto quotato in azienda (vedi il primo, indimenticabile Fantozzi).

e voi:

  • vi bevete l’acqua inquinata dalla Poisons&C.

Cosa è successo? Semplicemente che Alex ha fatto valere il suo potere di “negazione” (“deniability”) sui suoi stessi atti. Alex si trova nella invidiabile posizione di poter:

  • negare ad altri l’accesso ai dati (persino a Bob!)
  • negare di essere la sorgente di quella informazione
  • negare di avere detto o fatto quelle cose

In pratica, può efficacemente negare ogni coinvolgimento nella faccenda. Si noti che in praticamente tutto il mondo, se qualcuno si rifiuta di dare alla Polizia una password, la discussione finisce lì. Giustamente, non lo si può torturare per fargliela sputare. Le pene previste per la resistenza alle indagini sono quasi sempre risibili rispetto a quelle previste per il crimine che Alex potrebbe aver commesso e quindi Alex non ha nessun motivo di collaborare con la giustizia.

Per capire quanto possa essere grave tutto questo, basti pensare che quasi tutti gli scandali industriali e finanziari degli ultimi 10 anni sono nati da intercettazioni e da fughe di notizie che i sistemi ERM avrebbero reso impossibili. Tra le vittime che non avrebbero mai avuto avuto giustizia in un mondo dotato di sistemi ERM, ci sono le vittime degli scandali:

  • Parmalat
  • Fondi Argentini
  • Cirio
  • Scalate alle Banche dell’estate 2005
  • Enron
  • Wordcom
  • ed anche alcuni scandali che hanno coinvolto Microsoft per via delle sue azioni sleali nei confronti di alcuni concorrenti

Come è possibile vedere, quindi, i sistemi ERM possono diventare (e quasi certamente diventeranno) un prezioso strumento di difesa per certi manager “corrotti” delle aziende, molto più di quanto possano essere strumenti di “utilità sociale” per il pubblico.

Si noti che perchè siano possibili situazioni come quella descritta non è necessario che Bob sia all’oscuro del sistema ERM. Bob può sapere benissimo che esiste il sistema ERM ed averlo accettato (magari forzosamente). Il problema è che solo una estremità della comunicazione (quella che la inizia) ha le chiavi necessarie per poter mostrare il contenuto della comunicazioni a terze persone. Cioè la comunicazione che avviene tra Alex e Bob appartiene solo ad Alex. Bob è in posizione di sudditanza.

Di tutto questo, quando sarà disponibile, dovrete ringraziare il Trusted Computing.

Comments»

1. La Spina nel Fianco » Il Database delle Chiavi RSA dei Fritz Chip - February 28, 2006

[…] Disabilitare la chiave pubblica vuol dire rinunciare ad accedere ai documenti cifrati da sistemi Trusted Computing, in particolare quelli usati dai sistemi DRM e ERM. In pratica, vuol dire tagliarsi fuori dal mondo con le proprie mani. […]

2. Blog navigabile a history » Responsabilità Personale ed ERM - March 18, 2006

[…] Questo post è tratto da: Responsabilità Personale ed ERM, di Alessandro Bottoni Indice “Visitati e Mancanti”   >> Next “Mancante” […]

3. Blog navigabile a history » Il Database delle Chiavi RSA dei Fritz Chip - March 18, 2006

[…] Disabilitare la chiave pubblica vuol dire rinunciare ad accedere ai documenti cifrati da sistemi Trusted Computing, in particolare quelli usati dai sistemi DRM e ERM. In pratica, vuol dire tagliarsi fuori dal mondo con le proprie mani. […]


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: