jump to navigation

TC, Virus, OGM e Tecnologie Neutrali: l’altra campana May 17, 2006

Posted by laspinanelfianco in Trusted Computing.
5 comments

Su sua autorizzazione, riporto qui di seguito la risposta del lettore che aveva iniziato il thread relativo al mio articolo di ieri.

#—— #——#——#——#——#——#——#——#——#——#——#——#——

Ciao!

Punto informatico mi ha girato la tua risposta per la quale ti ringrazio (fa piacere sapere di essere in qualche modo ascoltato). Cerco di essere breve. Passo la parte dei virus (non me ne intendo molto) e affronto quella OGM. Forse perdendo un po' il contatto con il TC, ma per cercare di far capire che gli OGM sono ingiustamente demonizzati.

Capisco le tue obiezioni. "Che ne sappiamo di ciò che succederà a noi e agli OGM. Abbiamo il diritto di manipolare la natura a nostro piacere?" il fatto è che l'alternativa sono le varietà "tradizionali" ottenute irragiando sementi con raggi gamma (tipo il grano duro) o esponendoli a mutageni chimici e poi selezionando ciò che ha caratteristiche "migliori" senza sapere il motivo, un po' alla cieca. Oppure incrociando varietà che in natura non lo farebbero mai, mischiando 2 genomi (non un gene in un genoma, 2 genomi) per ottenere un ibrido tanto produttivo. Così ci possono essere circa 30.000 ^ 2 (30.000 = numero approssimativo di geni di una pianta) nuove interazioni anzichè 30.000 * 1-5 geni esogeni. Il Mais "naturale" non esiste, ma è processo dell'addomesticazione e i suoi antenati producevano spighette con pochissimi semi (credo almeno 2 ordini di grandezza). Bisogna valutare le alternative. Gli OGM sono una tecnologia migliore di quella che avevamo prima. Peccato demonizzarla.

Armi: certo alcune tecnologie sono meglio note per i loro utilizzi negativi. Ma ritengo non sia condannabile argomentare che gli organi di polizia possano avere accesso alle armi o che si possa usare la polvere da sparo per motivi minerari o per la caccia.

La differenza tra noi e gli Stati Uniti è nella regolamentazione di questa tecnologia. Non credo che se non fosse mai stata inventata o bloccata sul nascere la polvere da sparo, gli uomini non avrebbero commesso certe atrocità…

Per citare chi tu hai citato:

"Anyone who has studied the history of technology knows that technological change is always a Faustian bargain: Technology giveth and technology taketh away, and not always in equal measure. A new technology sometimes creates more than it destroys. Sometimes, it destroys more than it creates. But it is never one-sided."

spero di risentirti.

Grazie comunque per la tua disponibilità e l'impegno per spiegare alcune tecnologie è chi è meno tecnico.

Stefano

Advertisements

TC, Virus, OGM e Tecnologie Neutrali May 16, 2006

Posted by laspinanelfianco in Trusted Computing.
3 comments

Riporto qui di seguito la risposta che ho fornito privatamente ad un lettore di Punto Informatico che si dichiarava infastidito del fatto che io avessi paragonato il Trusted Computing agli OGM nell’ultimo mio articolo di Untrusted.

#——#——#——#——#——#——#——#——#——#——#——#

Quando ho rapportato il Trusted Computing agli OGM sapevo che avrei
suscitato un vespaio. In un’altra occasione lo avevo già raffrontato
all’influenza aviaria ed era successa la stessa cosa. In entrambi i casi
si sono sommate due diverse tipologie di contestazioni: una che riguarda
il TC ed una che riguarda la tecnologia usata come confronto, cioè i
virus influenzali o gli OGM. Vediamo di chiarire questi punti separatamente.

— Il Trusted Computing come virus

Il TC ha una caratteristica particolare: se si diffonde sul mercato
dell’hardware dotato di questa tecnologia, le aziende che producono
software e contenuti possono usarlo come piattaforma per diffondere
prodotti protetti da questa tecnologia. La presenza di questi prodotti
obbliga (o quantomeno induce) altri utenti a dotarsi di hardware dotato
di tecnologia TC. In altri termini, il Trusted Computing è una
tecnologia in grado di aumentare la propria diffusione in modo autonomo.
In pratica, produce un “contagio” ed una “riproduzione” molto simili a
quelli prodotto da un essere vivente, come un virus. Da qui il confronto
che ha suscitato tanto scalpore.

Per fermare la diffusione del TC è necessario “isolare” il TC stesso
negli ambienti dove si è già diffuso (ad esempio le applicazioni
bancarie e militari) ed evitare che “contagi” altri ambienti (ad esempio
il settore dell’e-commerce). Questa si chiama “profilassi” ed è
esattamente la stessa cosa che si è fatta nel caso dell’influenza aviaria.

Potrei continuare ma credo che ci siamo già capiti. Se poi qualcuno
vuole sostenere che ho paragonato il Trusted Computing alla peste del
XXI secolo, si accomodi. Non ho del Trusted Computing una opinione molto
migliore di quella che ho del virus dell’HIV o dell’influenza aviaria e
non ho problemi a dirlo. Questa però è una opinione del tutto personale.

— Il Trusted Computing è davvero equivalente agli OGM?

Prima di rispondere a questa domanda, cerchiamo di capire che cosa
c’entrano gli OGM con i virus, che abbiamo già paragonato al TC. La
risposta verrà da sola.

Gli OGM sono qualcosa di molto diverso da un virus e funzionano in modo
altrettanto diverso. Prendiamo il caso “standard” del grano OGM (cioè
quello che mangiamo abitualmente dagli anni ’70) e vediamo come
funziona. Il contadino A pianta il suo grano OGM nell’appezzamento A1
che gli appartiene, lo innaffia e lo porta a maturazione. Il contadino B
pianta il suo grano tradizionale nell’appezzamento B1, che si trova a n
km di distanza da A1, lo innaffia e lo porta a maturazione. Come
probabilmente saprete, il grano che viene macinato è il frutto (secco)
della pianta. Per ottenerlo, il grano deve produrre dei fiori e questi
fiori devono essere impollinati (dal vento o dagli insetti, poco importa).

Il vento, dispettoso, trascina il polline del grano OGM in direzione del
grano tradizionale e dà origine ad una impollinazione. Funziona proprio
così, non sto scherzando. Non c’è bisogno di cicogne, di cavoli, o di
cene romantiche per ottenere l’incrocio genetico delle due varietà.
Basta il vento. Di conseguenza, il grano tradizionale del contadino B
darà origine a frutti (chicchi di grano) che saranno in parte dotati del
patrimonio genetico proveniente dal grano OGM del contadino A. Come
potete vedere, non si tratta affatto dello stesso fenomeno di “contagio”
che caratterizza la diffusione di un virus, tanto è vero che la legge
italiana lo chiama “contaminazione” (genetica).

Naturalmente, questo grano “contaminato” è del tutto irrilevante perchè
non viene a sua volta ripiantato. Quale contadino si sognerbbe mai di
fare una cazzata del genere per risparmiare qualche migliaia di euro di
sementi? E poi, naturalmente, il grano che cade dalle mietitrici durante
la mietitura viene raccolto grano per grano da apposite schiere di
lavoratori pagati profumatamente per questo scopo, in modo da evitare
che la contaminazione si diffonda nell’ambiente e si consolidi. Così non
potrà mai succedere, ad esempio, che dopo qualche anno una delle
coltivazioni pilota delle aziende di selezione venga malaugratamente
impollinata da grano “rinselvatichito” contenente i geni OGM del grano A1.

Ci troviamo chiaramente di fronte ad un fenomeno del tutto diverso da
quello del contagio virale, tanto è vero che la legge consiglia
l’innovativo approcio dell’isolamento del grano “contaminato” per
limitare la diffusione. Tutt’altra cosa dell’isolamento usato in caso di
epidemie virali. Persino la parola è diversa!

E poi, in fondo, cosa potrebbe mai fare di male il patrimonio genetico
del grano OGM? In fondo, non viene mica a mescolarsi con il nostro
patrimonio genetico. Si limita solo a modificare alla radice la natura
stessa (la “composizione”) di ciò che mangiamo (e che usiamo in molti
altri modi). Cosa volete che sia?

OGM e Virus sono molto più simili, come modalità di diffusione e come
pericolosità, di quanto comunemente si creda. Per questo è legittimo
paragonare il TC agli OGM, come lo è stato paragonare il TC ai virus
dell’inflenza aviaria. Qualunque cosa che sia in grado di riprodursi e
diffondersi presenta queste caratteristiche. E questi rischi.

— Ma gli OGM sono davvero così malvagi?

Ora, a parte il facile sarcasmo, è importante far notare che l’idea di
modificare il patrimonio genetico delle piante e, peggio ancora, degli
animali è molto pericolosa. Il pericolo è dovuto al fatto che piante ed
animali non sono materiali inerti, come potrebbe essere un polimero
industriale. Piante ed animali sono esseri viventi che “evolvono”, cioè
“cambiano”, anche in maniera drammatica e sempre in maniera causuale ed
incontrollabile, da una generazione all’altra.

Di conseguenza, è facile dire cosa fa il gene T41 infilato dentro il
grano di tipo MK567 OGGI ma è praticamente impossibile sapere come sarà
evoluto quel grano tra 50 anni. Quel gene T41, modificato in chissà
quale modo o combinato con chissà cos’altro, potrebbe giocarci un
bruttissimo scherzo.

Se avete visto Jurassic Park I, sapete bene di cosa sto parlando. Per
quanto possa sembrare folle, la letteratura scientifica è piena di cose
che in teoria non dovrebbero essere possibili. Ci sono gamberetti che
vivono sulle dorsali oceaniche in punti dove la pressione dell’acqua è
di centinaia o persino migliaia di atmosfere e la temperatura è prossima
ai 300 gradi celsius (trecento gradi. L’olio del motore della vostra
auto non arriva ad una temperatura media di 200). Ci sono animali che
cambiano sesso in base alla temperatura ambientale od alla
concentrazione relativa di maschi e di femmine.

Davvero è una idea intelligente pensare che sia possibile scommettere il
nostro futuro, e quello dei nostri figli, sulla nostra capacita di
controllare qualcosa, la vita, che è caratterizzata proprio dal fatto di
essere incontrollabile? Davvero si può scommettere sulla possibilità di
controllare qualcosa che è per sua natura mutevole ed imprevedibile?

— La neutralità della tecnologia
In conclusione, fatemi dire quello che cosa penso della vecchia
questione della neutralità della tecnologia.

Provengo da una familia di costruttori di armi leggere, armi usate per
la caccia e per la difesa personale. Sono io stesso un ottimo “utente”
di queste tecnologie sono stato un discreto tecnologo delle stesse. Sin
da bambino sento ripetere: “Non sono le armi ad uccidere ma le persone
che le impugnano”.

Verissimo.

Adesso mettiamoci intorno ad un tavolo e troviamo una applicazione
“civile” (non militare) o “utile” (non distruttiva) delle mine antiuomo
o anticarro. Finito questo facile compito, facciamo la stessa cosa con
un’arma chimica come il fosgene o con un’arma biologica come l’antrace.

Quando avremo finito con questi compiti, forse avremo capito perchè
tutte queste tecnologie si chiamano “armi”, non “strumenti”, e non
possono essere acquistate dal droghiere. Forse avremo anche capito che
se si trattasse di tecnologie neutrali, non ci sarebbe bisogno di un
permesso speciale per maneggiarle. Forse avremo anche capito che la
neutralità della tecnologia è una utopia: le tecnologie prodotte
dall’uomo rispecchiano l’uomo. Lo fanno quando l’uomo pensa in modo
positivo, ed inventa la penicillina, e lo fanno quando l’uomo si lascia
andare ai suoi istinti peggiori, ed inventa il gas nervino. Come è
possibile condannare moralmente una persona per le azioni che compie, è
possibile condannare moralmente le tecnologie che produce. Non c’è
niente di illogico o di scandaloso in tutto questo.

Come il software, anche le altre tecnologie umane sono “pensiero
cristallizzato”. Ed il pensiero non è sempre “buono”.

Se poi volessimo parlare di “side effects” della tecnologia sulla
società, sulla economia, sugli equilibri di potere e via dicendo, si
potrebbero scrivere interi libri su questi argomenti. Ma lo ha già fatto
Neil Postman per tutti noi. Vi consiglio di leggere qualche sua opera a
queste URL:

http://www.neilpostman.org/
http://www.bigbrother.net/~mugwump/Postman/
http://www.preservenet.com/theory/Postman.html
http://www.ibiblio.org/cmc/mag/1995/mar/hyper/npcontexts_119.html
http://en.wikipedia.org/wiki/Neil_Postman
http://www.eff.org/Net_culture/Criticisms/informing_ourselves_to_death.paper

Alberi di Controllo May 15, 2006

Posted by laspinanelfianco in Trusted Computing.
2 comments

Chi ha partecipato alla Giornata sul Trusted Computing tenutasi il 12 Maggio 2006 al DICO di Milano (http://sl-lab.it/dokuwiki/doku.php?id=notcpa-mi:home) ed ha seguito la presentazione del Professor Andrea Pasquinucci (http://www.ucci.it/it/index.html) avrà notato come siano stati citati il modello di sicurezza Bell – LaPadula (http://en.wikipedia.org/wiki/Bell-LaPadula_model) ed il modello di integrità dei dati di Biba (http://en.wikipedia.org/wiki/Biba_model), due costrutti concettuali che entrano spesso in gioco quando si parla di Computer Security (http://en.wikipedia.org/wiki/Computer_security), insieme al concetto di “fiducia” usato dal Trusted Computing (http://en.wikipedia.org/wiki/Chain_of_trust).

Pasquinucci ha giustamente sottolineato come questi concetti siano ineludibili: non ci sono alternative ad uno schema di sicurezza basato o sul modello di Bell-LaPadula (che implica l'uso di Access Control List) e/o sul modello della Chain of Trust (che implica la creazione di stati “affidabili” nel sistema). Questo in teoria.

Nella pratica quotidiana abbiamo però assistito alla nascita, al florido sviluppo ed alla egemonia di un altro schema concettuale, quello che potremmo chiamare della “gerarchia del controllo” o “albero del controllo”. Questa “terza via” al controllo ed alla sicurezza è importante sia per capire meglio come funziona il Trusted Computing sia per capire dove il TC “sbagli” e come possa essere “corretto”. Vediamo allora di cosa si tratta.

Una Gerarchia di Poteri di Interdizione

Il concetto di “Gerarchia di Poteri di Controllo” o “Gerarchia di Poteri di Interdizione” è molto semplice:

  1. Alice, che vuole avere il controllo su un certo insieme di oggetti ed un certo insieme di operazioni, deve essere in grado di creare un “perimetro di controllo” a protezione di questi oggetti e queste operazioni. Di solito questo perimetro viene creato usando tecniche crittografiche: gli oggetti in questione vengono crittografti e resi accessibili solo alle persone autorizzate e/o per le operazioni consentite. Il “potere” che Alice esercita su questi oggetti e queste operazioni è quindi un potere di interdizione: Alice è in grado di interdire l'accesso a questi oggetti ed a queste operazioni quando lo ritiene necessario. Questo è il ruolo svolto dalle MAC (“Mandatory Access Control”, vedi: http://en.wikipedia.org/wiki/Mandatory_access_control) del modello Bell-LaPadula e dalle ACL (“Access Control List”) di molti sistemi attuali.
  2. Bob, che vuole avere acceso alle risorse che Alice ha protetto con i suoi sistemi crittografici, deve sottostare alle regole di Alice, qualunque esse siano.
  3. Se Bob vuole avere questo stesso tipo di controllo su un sottoinsieme delle risorse di Alice, deve prima ottenere l'accesso ad esse e creare un nuovo perimetro di sicurezza attorno ad esse. Questo nuovo perimetro di sicurezza può essere creato usando tecniche crittografiche completamente diverse da quelle di Alice oppure usando le stesse tecniche ed una chiave diversa. In crittografia si assume che tutta la sicurezza debba risiedere nella conoscenza della chiave per cui, almeno in teoria, basta ri-cifrare i dati con una nuova chiave per creare un “sottodominio di controllo” per Bob.
  4. Se Charles non vuole sottostare alle condizioni di Alice, deve/può crearsi un suo dominio di controllo usando una qualunque tecnica crittografica ed una nuova chiave per proteggere i suoi dati e le sue operazioni. In pratica, Charles deve/può crearsi un suo albero di controllo indipendente da quello di Alice. Ovviamente, questo gli permette di interdire l'accesso alle sue risorse ma non di accedere a quelle di altri.

Questo schema implica un fatto molto importante: ogni “attore” riesce a conquistarsi un “potere di interdizione” (e quindi un ”potere decisionale” e/o un “potere di controllo”) dal punto in cui riesce ad applicare le sue tecniche crittografiche a scendere. Tutti coloro che si trovano a valle del suo punto di aggancio (a valle della sua “radice del controllo”) devono sottostare alle sue leggi.

Questo schema dovrebbe essere familiare a chi si occupa di Internet: è lo stesso modello di “delega” che viene usato per la gestione degli indirizzi IP e dei nomi di dominio. Si tratta anche dello stesso modello abitualmente usato dalle aziende per gestire il loro mercato: creano una tecnologia su cui abbiano i necessari diritti legali, ad esempio il file .DOC di Word e, da quel punto a scendere impongono le loro regole. Si tratta anche dello stesso modello concettuale che sovraintende alla creazione ed alla gestione degli stati nazionali: un gruppo di persone strappa agli altri un pezzo di terra ed impone su di esso le sue leggi. In tutti questi casi, la sicurezza dipende dal fatto che i “proprietari” del “dominio” sono in grado di regolare l'accesso agli oggetti ed alle operazioni che si trovano all'interno del dominio stesso. In altri termini, la sicurezza deriva dal controllo.

Il Trusted Computing come Albero di Poteri

Trattandosi di un sistema crittografico, o “interdittivo”, il Trusted Computing obbedisce a questo modello. Un attore crea il suo perimetro di controllo e, da quel punto a scendere, gli altri devono stare alle sue regole.

Questo è un punto cruciale per capire come funziona il Trusted Computing.

Non esiste un ente superiore che “delega” il potere all'attore. Non c'è nessuno che “certifichi” i programmi o che li possa rendere utilizzabili. Ogni attore utilizza la piattaforma crittografica messa a disposizione dal TPM per creare il suo personale “dominio”. Da quel punto in poi, chiunque voglia accedere a quel dominio deve sottostare alle sue leggi, qualunque esse siano.

Più in dettaglio:

  1. L'utente, che è l'ultima ruota del carro in questo schema, può usare le funzionalità crittografiche del TPM per creare un perimetro di sicurezza intorno ai suoi documenti. Chiunque voglia accedere a queste sue risorse deve sottostare alle sue leggi (in pratica, siamo di fronte ad un sistema ERM, “Enterprise Rights Management”).
  2. I produttori di software possono sfruttare le funzionalità crittografiche del TPM per creare un perimetro di sicurezza che protegga i loro programmi ed i dati usati dai loro programmi. Dato che il “punto di ingresso” nel sistema dei produttori del software si trova al di sopra di quello degli utenti, gli utenti devono sottostare alle regole dei produttori di software. Ovviamente, i venditori di contenuti sfruttano le funzionalità offerte da questi programmi per creare un perimetro di sicurezza attorno ai loro contenuti e si trovano quindi in una posizione intermedia tra il produttore del software e l'utente. Questo è il DRM (Digital Right Management).
  3. Chi produce il sistema operativo, si trova in una posizione superiore a chi crea il software applicativo e quindi può imporre le sue leggi sui produttori di software. Ad esempio, può decidere quali programmi possono girare sulla sua piattaforma.
  4. Chi produce il BIOS, si trova in una posizione ancora più alta e può decidere quale sistema operativo può essere caricato.
  5. Chi produce l'hardware si trova in una posizione ancora più alta e può decidere che BIOS può essere caricato.
  6. Chi fa le leggi che vigono nel paese in cui viene prodotto l'hardware può controllare tutta questa catena di poteri.

Vi prego di notare ancora una volta come non esista un “ente di certificazione superiore”. Non ce né bisogno: ogni attore crea e gestisce tutto il potere di controllo a cui può materialmente aspirare. Dal suo punto di ingresso nel sistema (la “Root of Control”) a scendere ogni attore agisce da ente di certificazione supremo, senza bisogno delle autorizzazioni, delle certificazioni o delle benedizioni di nessun'altro.

Il punto in cui il TC eccede le sue funzioni

A questo punto è anche perfettamente chiaro qual'è il punto cruciale in cui la tecnologia Trusted Computing eccede nelle sue funzioni: appena sopra l'utente viene data la possibilità a tutta una “pila” di altre entità (produttori di software e di contenuti, produttori di hardware, governi stranieri) di intervenire e di imporre all'utente le loro leggi, senza nessuna contrattazione e senza nessun controllo.

Il Trusted Computing non è quindi una tecnologia al servizio dell'utente ma piuttosto una tecnologia che controlla l'utente.

Come riportare il genio nella bottiglia

Nello stesso modo, è anche evidente quale sia l'unico modo di rimettere il genio Trusted Computing dentro la bottiglia da cui proviene: rendere le funzionalità crittografiche del TPM accessibili solo all'utente od a qualcuno (programma) delegato dall'utente, a patto che questo agisca sotto il controllo ultimo dell'utente.

In altri termini, l'utente deve essere riportato al vertice di questa gerarchia di poteri. Questo corrisponde, in buona misura, all'Owner Override proposto da Seth Schoen di EFF.

Il modello Gengis Khan della Sicurezza e del Controllo

Come si può facilmente vedere, nella nostra vita quotidiana, il modello di sicurezza e controllo che sta ormai diventando egemone è lo stesso inventato secoli fa da Gengis Khan:

  1. Delimita con la forza un certo territorio.
  2. Butta fuori a calci (od uccidi) tutti coloro che si trovavano all'interno di esso.
  3. Imponi le tue leggi.
  4. Delega qualcuno di cui ti fidi a fare lo stesso con gli appezzamenti di terra che si trovano all'interno del tuo territorio (feudatari o mandarini o manager)
  5. Difendi con la spada (o con gli avvocati) il tuo territorio da chiunque cerchi di mettere in discussione il tuo potere (comunisti o attivisti digitali, ad esempio)

Si tratta chiaramente di un modello di grande raffinatezza. D'altra parte, è stato concepito dalla stessa persona che si faceva un punto d'onore di stuprare sistematicamente tutte le donne degli avversari vinti. Chi siamo noi per mettere in discussione tanta saggezza?