jump to navigation

Il Trusted Computing e le leggi sulla Privacy March 9, 2006

Posted by laspinanelfianco in Trusted Computing.
trackback

L’Italia è stato uno dei primi paesi al mondo, ed è ancora uno dei pochi, ad essersi dotato di una legge a protezione della riservatezza (privacy) dei cittadini. Negli Stati uniti, ad esempio, non esiste ancora una legge che regoli la raccolta e l’utilizzo dei dati personali su Internet. Addirittura, la legge italiana è già stata rivista e rinforzata, a meno di 10 anni dalla sua prima formulazione.

Una legge così tempestiva e d’avanguardia, ci salverà dagli effetti negativi del Trusted Computing?

Ci sono almeno 2 aspetti del Trusted Computing che potrebbero cozzare con quanto previsto dalla legge italiana: le Endorsement Key e la Remote Attestation. Vi ricordo brevemente di cosa si tratta. La Endorsement Key è una coppia di chiavi RSA a 2048 bit che viene generata in fase di produzione e memorizzata all’interno del Fritz Chip (TPM). La coppia è formata da una chiave privata, che non viene mai rilasciata, ed una chiave pubblica che può appunto essere resa pubblica e che viene usata per cifrare i messaggi diretti al TPM. Questa coppia di chiavi permette di identificare con certezza il TPM e, di conseguenza, il dispositivo su cui è installato. In alcuni casi, può essere usata per identificare con certezza l’utente. La Remote Attestation è una procedura che permette ad un vostro interlocutore (ad esempio un fornitore di prodotti o di servizi) di “interrogare” la vostra macchina per accertarsi che la sua configurazione risponda ai suoi criteri di sicurezza. Entrambe queste caratteristiche sembrano violare i criteri di base della legge sulla privacy. Le Endorsement Key possono permettere di identificare e tracciare l’utente. La Remote Attestation permette di esaminare il dispositivo dell’utente in cerca di informazioni. Entrambi questi comportamenti sono dichiarati illegali dalla legge italiana.

Questo basterà a salvarci?

Probabilmente no. Ci sono dei limiti di applicabilità della legge che potrebbero renderla inefficace. Li elenco qui di seguito.

Ambito Legale
Le nostre leggi si applicano solo quando un privato od una azienda si accinge a raccogliere informazioni riservate di una persona. Non è applicabile al caso in cui a raccogliere e gestire questi dati sia un organo di polizia o di spionaggio autorizzato dal governo. Questa può sembrare una preoccupazione da poco ma potrebbe non esserlo. Purtroppo, l’Italia è un paese in cui sia la Polizia che i Servizi Segreti hanno spesso agito in combutta con frange neofasciste e con aree della criminalità organizzate a danno dei cittadini. Forse questa triste stagione di “trame atlantiche” è passata. Forse no.

Ambito Territoriale
Ovviamente, le leggi italiane si applicano solo sul nostro territorio e, in rete, ai siti che raccolgono dati di cittadini italiani. Se si va all’estero, o ci si collega a siti stranieri, queste leggi o non sono proprio applicabili o sono comunque impossibili da far rispettare. Essere uno dei pochi “paradisi” della riservatezza in un mondo che mercifica spavaldamente i dati personali potrebbe non essere una garanzia reale.

Ambito Tecnico
In ogni caso, c’è un problema tecnico da risolvere: se è tecnicamente possibile identificare gli utenti (od i loro dispositivi) e rovistare sulle loro macchine, prima o poi qualcuno lo farà. Riparare a posteriori al danno prodotto potrebbe essere impossibile.

Ambito Storico
Infine, c’è da tenere presente che stiamo trattando con qualcosa che è destinato a seguire l’umanità per secoli. Il Trusted Computing è solo il primo esempio di una tendenza tecnologica che diventerà abituale nel futuro. Basta un cambiamento di maggioranza per sovvertire l’atteggiamento dei nostri governi nei confronti di queste tecnologie. Tra 20 anni che governo ci sarà in Italia? Ed in Europa? l’unica cosa di cui potete essere certi è che il Trusted Computing sarà ancora lì, magari sotto un altro nome, ad aspettare la sua occasione.

In conclusione, possiamo dire che probabilmente la legge italiana ci proteggerà da alcuni degli effetti malevoli del Trusted Computing, ma certo non dai suoi effetti più pericolosi e non da quelli più duraturi. Ci vuole ben altro della legge italiana sulla privacy per questo.

Comments»

1. Roberto BUSSOLINO - March 9, 2006

Salve
ho segnalato il tema del “trusted computing” a Beppe Grillo in modo che ne amplifichi la conoscenza xchè sicuramente molti ignorano il problema.
2 dubbi io ho:
cosa fare x fermare sta cosa che è abominevole e limitatrice di libertà ?
Siamo ancora in tempo visto che sti qua hanno speso soldi e risorse x lo sviluppo?
Alla prima secondo me la risposta consiste nel non comprare + nulla anche a costo di rimanere indietro tecnologicamente x un po di tempo in modo da creare 1 evidente calo di fatturato. Questo si potra’ fare x 2 o 3 anni : bastera’ ??
Alla seconda domanda non so rispondere.
Saluti

2. laspinanelfianco - March 9, 2006

Ciao Roberto,
> 2 dubbi io ho:
> cosa fare x fermare sta cosa che è abominevole e
> limitatrice di libertà ?
> Siamo ancora in tempo visto che sti qua hanno speso
> soldi e risorse x lo sviluppo?

Due risposte:
1) Informare e sensibilizzare altre persone, in modo da creare una consapevolezza diffusa di quanto sta succedendo.
2) Si. Intel ha dovuto fare una clamorosa marcia indietro in un caso simile qualche anno fa. Si trattava del famigerato “serial number” dei Pentium III. Più recentemente, Microsoft ha dovuto cambiare nome a Palladium per sottrarlo ale critiche degli oppositori. Ora si chiama NGSCB. La cautela con cui le aziende presentano questa tecnologia è un segno chiaro della loro debolezza. Non possono imporre il TC al mondo intero se il mondo intero non lo vuole. Questo lo sanno bene e si guardano altrettanto bene dal mettere in allarme la clientela. Dobbiamo solo scoprire i loro scheletri nell’armadio e lasciare che l’opinione pubblica faccia il resto.

3. Seven_issimo - March 10, 2006

Certo che l’_Ambito Territoriale_ è veramente un insulto all’intelligenza degli italiani. Se un sito straniero offre un servizio per cui, sul nostro territorio, sono previste della tasse, allora si arriva fino alla censura di questo, per far rispettare le nostre leggi; ma se un sito straniero, viola la nostra privacy … “beh, non ci possiamo fare nulla”. Non mi sembra di gran coerenza.

Comunque, complimenti, come sempre, per l’articolo.
Volevo solo evidenziare questo aspetto,
saluti,
-Matteo

4. Blog navigabile a history » Il Trusted Computing e le leggi sulla Privacy - March 17, 2006

[…] Questo post è tratto da: Il Trusted Computing e le leggi sulla Privacy, di Alessandro Bottoni Indice “Visitati e Mancanti”   >> Next “Mancante” […]


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: