trusted computingIl Trusted Computing (TC) potrebbe cambiare tutto ciò che è elettronico: analizziamone gli aspetti generali e le implicazioni.

Il Trusted Computing: aspetti generali

Il TC non è un argomento che ha ricevuto una pubblicità adeguata alla sua idoneità ad incidere profondamente sulla vita di chiunque utilizzerà un qualsiasi prodotto elettronico di nuova generazione nei prossimi anni [1]. La discussione in merito è infatti sorta soprattutto su riviste specializzate, siti Internet e gruppi di discussione (newsgroups) e non sembra estendersi oltre. Ciò non sembra dovuto, unicamente, alla specificità ed al tecnicismo intrinseci all’argomento, la cui piena comprensione richiede, quanto meno, la conoscenza dei principi strutturali di funzionamento di un sistema informatico. Probabilmente anche la “forza” dei soggetti che stanno portando avanti il progetto contribuisce a sopire le eventuali discussioni in merito, mentre i suoi numerosi cambi di denominazione, unitamente alle solenni dichiarazioni degli stessi soggetti su di esso, contribuiscono ad aumentare la confusione in materia.

Tale progetto è portato avanti da un consorzio denominato Trusted Computing Group (TCG), fondato nel 2003 e composto dalle maggiori aziende del settore. Membri promotori sono AMD, Hewlett-Packard, IBM, Infineon, Intel [2], Microsoft, Sun. Fra gli altri membri si possono qui ricordare Dell, Lexmark, Motorola, Nokia, Philips, Samsung, Siemens, Sony, Vodafone. Il TCG, invero, era già stato fondato nell’ottobre del 1999 da Microsoft, IBM, Intel , Compaq e HP con lo scopo dichiarato di migliorare la sicurezza dei sistemi informatici e, all’epoca, era denominato Trusted Computing Platform Alliance. Appare evidente che le società appena citate [iii] sono perfettamente in grado di piegare ai propri voleri l’andamento dello specifico settore di mercato in cui operano, potendo facilmente imporre ai loro potenziali clienti (grandi e piccoli) l’acquisto di beni e/o l’acquisto di servizi rispondenti a certe caratteristiche da loro definite: se dovessero essere prodotti solo sistemi rispondenti alle specifiche TCG è ovvio che l’acquirente di apparecchiature informatiche (e non) non avrebbe alcuna scelta, perché sarebbe il mercato a stabilire cosa poter acquistare.

Di fatto, ciascun sistema rispondente alle specifiche del TCG includerà un microchip, denominato ufficialmente Trusted Platform Module (TPM) ma noto con il nome di Fritz, che contiene una chiave crittografica. Tutte le informazioni che attraverseranno il sistema saranno criptate da questa chiave e, dunque, qualsiasi dato dovrebbe essere vagliato dal TPM, che avrebbe, quindi, il controllo totale del sistema. Pertanto, il legittimo utilizzatore di un sistema (inteso in senso lato) viene spogliato del controllo immediato su ciò che si svolge in esso; il controllo mediato viene inoltre trasferito ai produttori del sistema. È bene ricordare ancora una volta, per dar conto dell’ampiezza della questione, che tale chip sarà incluso non solo nei computer, che talora già oggi lo ospitano, ma anche in telefoni cellulari, elettrodomestici, e così via.

Le “funzionalità” del TC non saranno tuttavia affidate unicamente al TPM, le cui capacità saranno presumibilmente estese da altre tecnologie attualmente in corso di sviluppo, come “LaGrande Technology” di Intel e “Presidio” di AMD [4].

Ovviamente la creazione del TC, per quanto portata avanti dai soggetti denominati in precedenza, deve quanto meno trovare una giustificazione plausibile ed astrattamente sostenibile, che, nel caso di specie, fa leva sul diffuso senso di sfiducia nei confronti della sicurezza dei sistemi informatici: “Concerns about the security of communications, transactions, and wireless networks are inhibiting realization of benefits associated with pervasive connectivity and electronic commerce. These concerns include exposure of data on systems, system compromise due to software attack, and lack of user identity assurance for authorization. The latter concern is exacerbated by the increasing prevalence of identify theft. In addition, as users become more mobile, physical theft is becoming a growing concern. Users and IT organizations need the industry to address these issues with standards-based security solutions that reduce the risks associated with participation in an interconnected world while also ensuring interoperability and protecting privacy” [5].

Pertanto, a detta del TCG, la diffusione del TC dovrebbe consentire la sconfitta di fenomeni come i virus informatici ed il furto di identità, fra cui il c.d. phishing [6], restituendo agli utilizzatori la fiducia (trust) nei confronti del sistema informatico. Del resto, la progettazione, l’implementazione e l’utilizzo del TC dovrebbero essere ispirati al rispetto di diversi principi (sicurezza, privacy, interoperabilità, portabilità dei dati, controllabilità, facilità di utilizzo), così come chiarito dal TCG [7]. Tuttavia, la creazione di sistemi rispondenti a tali specifiche, con ogni probabilità, potrebbe portare a conseguenze opposte, soprattutto in tema di tutela della riservatezza.

Alcune implicazioni del Trusted Computing

Il TC, come si è visto, si concretizza nel controllo delle informazioni che sono memorizzate o che transitano in un sistema informatico, ivi compresi i siti web. Il sistema può, dunque, impedire l’installazione sul proprio personal computer di software non certificato, così come è in grado di bloccare l’accesso a file o documenti non trusted; lo stesso principio verrà applicato anche alle modalità di svolgimento della navigazione su Internet, con la conseguenza che sarà possibile visitare solo quei siti che abbiano ottenuto la certificazione, mentre gli altri non saranno accessibili. Una simile limitazione della libertà individuale è, chiaramente, inconcepibile ed ingiustificabile.

Orbene, anche se innumerevoli tentativi sono stati fatti e sono per lo più falliti per limitare la libertà informatica in Rete, in questo caso potrebbe ottenersi una censura ab origine dei siti che, in via astratta e discrezionale, non rispondano ad imprecisati ed arbitrari criteri di sicurezza e di rispetto della privacy. Con precipuo riferimento proprio a quest’ultimo aspetto, giova tuttavia ricordare che sinora le aziende leader del settore hanno tutelato questo diritto solo di facciata, ponendo in essere palesi violazioni dello stesso. Basti pensare alla questione del “lettore multimediale” integrato in Microsoft Windows, che è identificato da un numero univoco per ogni elaboratore; se nel momento in cui l’utente utilizza tale software il computer è collegato ad Internet, il programma effettua automaticamente alcune operazioni, come il controllo degli aggiornamenti dello stesso o il reperimento dei titoli dei file musicali memorizzati nel computer. Le relative informazioni confluiscono in un database, consentendo la ricostruzione delle preferenze di quel singolo utente, permettendone la profilazione [8]. Anche se è possibile disabilitare questa funzione, bisogna considerare che su tematiche così specifiche sarebbe necessario fornire una corretta informazione nei confronti dell’utenza e, comunque, evitare di preimpostare simili opzioni.

L’esempio ora citato fa capire quanto già oggi si possa verificare un controllo occulto delle azioni effettuate da ciascun utilizzatore di un personal computer, ma i futuri e potenziali rischi di lesione della libertà informatica e della riservatezza degli utenti appaiono assai gravi qualora si tengano presenti le modalità di funzionamento del TC, di cui si è detto in precedenza. Si consideri, infatti, che lo spostamento dell’asse del controllo di ciascun sistema dall’utilizzatore al produttore comporta, altresì, che quest’ultimo assuma anche il ruolo di controllore dei dati personali ivi memorizzati stabilmente od anche temporaneamente. La lesione della riservatezza è, dunque, palese ed appare idonea a realizzarsi non solo quando le informazioni sono trattate da sistemi intuitivamente idonei a cagionarle, come computer o telefoni cellulari, ma anche qualora esse siano inerenti alle attività umane svolte quotidianamente per mezzo di apparecchi di uso comune come gli elettrodomestici, il cui utilizzo potrebbe essere monitorato dall’esterno.

Quanto detto sinora, comunque, non implica ex se una valutazione negativa del fine che, in via astratta, si vuole perseguire con l’introduzione del TC, in quanto esso è, in linea di principio, meritevole di tutela: assicurare elevati livelli di sicurezza informatica nella più ampia accezione possibile. Si afferma, infatti, che grazie al TC sarebbe possibile effettuare una crittazione dei dati secondo metodologie ben più sicure di quelle odierne, assicurandone dunque la confidenzialità e la protezione da accessi abusivi; potrebbe essere sconfitto il fenomeno dello spamming, ossia del ricevimento di e-mail “spazzatura”; ancora, il software dovrebbe essere più sicuro in quanto sottoposto a particolari processi di rispondenza alle specifiche tecniche. Dal punto di vista informatico, comunque, tutto ciò non risponde a verità: attualmente i dati possono essere crittati secondo numerose metodologie grazie all’ausilio di chiavi di cifratura e di decifratura, senza il bisogno di aderire alle specifiche del TCG ed utilizzando anche software gratuito e/o open source . Con riferimento allo spamming, non è ben chiara l’innovazione rispetto a strumenti come i cc.dd. filtri, che permettono di decidere quali messaggi ricevere e quali cancellare ab origine con un procedimento totalmente trasparente per l’utente e valutabile anche ex post mediante la verifica dell’operato dei filtri medesimi. Infine, l’ultimo aspetto riguarda una tematica ben più vicina all’aspetto della programmazione del software che all’introduzione di specifiche nuove che in realtà non influiscono su quelle caratteristiche di stabilità e di buon funzionamento che sono attinenti al c.d. kernel del sistema operativo.

Il fine della sicurezza si può quindi attualmente raggiungere in altri modi senza per questo limitare la libertà dell’utente, il quale non potrebbe decidere l’organizzazione ed il funzionamento del proprio sistema informatico secondo criteri autonomamente determinati, ma piuttosto secondo principi stabiliti da altri soggetti, che se oggi riguardano soprattutto il settore informatico, in futuro assumeranno ancora maggior importanza in virtù delle accennate e progressive informatizzazione ed automatizzazione delle attività quotidiane.

Appare chiaro, quindi, che, da un punto di vista più generale, chiunque controllasse il sistema ideato dal TCG accentrerebbe in sé un potere enorme [9], essendo l’unico punto di controllo di tutte le moderne apparecchiature rispondenti alle specifiche stabilite dal TCG. Concedere un potere di verifica ad entità anche sovranazionali non allevierebbe di certo il problema, perché verrebbe creato una sorta di “grande fratello” in grado di controllare tutti i dati che circolano per via informatica, comprese dunque anche le e-mail, la cui segretezza, in Italia ed in altri paesi, è tutelata in massimo grado. A titolo esemplificativo, si consideri che l’art. 15 Cost. dispone che “la libertà e la segretezza delle comunicazioni sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell’autorità giudiziaria con le garanzie stabilite dalla legge”.

Si è anche proposto di concedere, direttamente, le chiavi di decrittazione ad organismi, enti od istituzioni statali, come ad esempio l’FBI: ciò violerebbe, comunque, la citata disposizione costituzionale che sancisce l’inviolabilità delle comunicazioni, perché concederebbe una sorta di “mandato generale” al controllo delle informazioni personali di ciascun individuo, in palese violazione, altresì, della normativa sulla privacy. Le deroghe a questo principio sono tassative e solo l’autorità giudiziaria è legittimata a farlo in casi concreti, non essendo possibile che l’eccezione diventi regola. Come se ciò non bastasse, è stata addirittura avanzata la proposta che soggetti diversi dall’utente (proprietario del sistema hardware nonché legittimo utilizzatore del software), abbiano le root keys che permettono un controllo assoluto sul sistema: è assolutamente palese l’illiceità di una simile proposta. Oltretutto, l’interconnessione dei sistemi informatici a livello mondiale darebbe la possibilità a soggetti stranieri di controllare dati personali sui quali non ha potere neanche lo Stato nazionale se non nei limiti previsti dalla legge.

Le conseguenze negative dell’implementazione del TC non potrebbero evitarsi concedendo la possibilità di disattivare il sistema, perché si forzerebbero comunque gli utenti ad utilizzarlo disabilitando al contempo funzioni essenziali: in altri termini, si svuota di qualsiasi significato e contenuto la “concessione” di tale libertà. Inoltre, affinché il TC sia operativo è necessario che il software sia scritto appositamente per sfruttarlo: ne consegue che se esso dovesse diventare uno standard, tutti i programmi sarebbero adeguati ad esso, con la conseguenza ulteriore che se il singolo utente decidesse di disattivare il sistema, il software non potrebbe funzionare. Pertanto, gli utenti potranno scegliere se attivare il TC ed utilizzare il nuovo programma oppure disattivarlo ed utilizzare il software scritto in precedenza, rinunciando dunque alle nuove funzionalità.

Nell’ipotesi da ultimo citata, tuttavia, i produttori potrebbero decidere che dopo la scadenza delle autorizzazioni l’accesso ai dati creati con programmi autorizzati dal TCG venga impedito dal sistema oppure che i dati non siano accessibili da chi non possiede un sistema considerato trusted. In tutta evidenza, ciò costringerebbe chiunque, volente o nolente, ad adeguarsi, stante la sempre maggiore importanza nella vita quotidiana, lavorativa e non, dei sistemi informatici e delle informazioni in formato digitale.

N.B.: articolo pubblicato in forma integrale su "Nomos", 2005, 3, pp. 49-64.

Note:

1. Dunque non solo un personal computer, ma anche oggetti di uso ancor più comune, come i telefoni cellulari, i lettori DVD, i forni a microonde, le lavatrici, ecc. Ovviamente i chip che garantiranno il funzionamento del trusted computing saranno introdotti prima nei sistemi più avanzati tecnologicamente e, in una fase successiva, anche nell’elettronica di consumo a più ampia diffusione.
2. La Intel non è nuova ad iniziative come quella di cui trattasi: nel 1993 aveva infatti introdotto il concetto del numero di serie per ogni microprocessore (CPU, Central Processing Unit), integrato nei primi esemplari di Pentium III; ciò avrebbe appunto permesso di identificare ogni personal computer e dunque potenzialmente anche il proprietario dello stesso. Le forti critiche hanno spinto poi l’azienda statunitense a tornare sui propri passi.
3. Le aziende citate nel testo sono solo una piccola parte di quelle che compongono il TCG: per una lista completa cfr. https://www.trustedcomputinggroup.org/about/members/.
4. Sul punto, cfr. A. BOTTONI, Blindature oltre il TPM, in Punto Informatico, 2006, 2471, http://punto-informatico.it/p.asp?i=57677; INTEL CORPORATION, LaGrande Technology Architectural Overview, 2003, http://download.intel.com/technology/security/downloads/LT_Arch_Overview.pdf.
5. TRUSTED COMPUTING GROUP, Backgrounder, 2005, in https://www.trustedcomputinggroup.org/downloads/background_docs/TCGBackgrounder_revised_012605.pdf (non più disponibile sul web).
6. La tecnica nota con questo nome consiste nell’inviare messaggi di posta elettronica ingannatori tesi a portare il lettore a comunicare al phisher dati assai delicati come il proprio numero di carta di credito, il proprio nome utente e password, e così via. Solitamente i messaggi di posta elettronica sembrano provenire da un istituto di credito o da siti di aste on line e consistono nella richiesta, fatta al cliente, di comunicare nuovamente i propri dati seguendo un collegamento che sembra portare al sito ufficiale, ma che in realtà porta l’incauto utente a siti simili in tutto e per tutto a quelli “istituzionali”. Una volta acquisite le informazioni, il phisher le utilizzerà per i propri fini (ad esempio, trasferendo denaro sul proprio conto corrente).
7. TCG BEST PRACTICES COMMITTEE, Design, Implementation, and Usage Principles (Version 2.0), 2005, in https://www.trustedcomputinggroup.org/specs/bestpractices/Best_Practices_Principles_Document_V2_0.pdf.
8. Sulla profilazione cfr. G. MACCABONI, La profilazione dell’utente telematico fra tecniche pubblicitarie online e tutela della privacy, in Il diritto dell’informazione e dell’informatica, 2001, 3, pp. 425-444.
9. V. gli specifici riferimenti in R. STALLMAN, Can you trust your computer?, in http://newsforge.com/newsforge/02/10/21/1449250.shtml?tid=19. Tale contributo è altresì presente in J. GAY (edited by), Free Software, Free Society: Selected Essays of Richard M. Stallman, GNU Press, Boston, Massachusetts, 2002 (il volume è disponibile gratuitamente on line all’URL http://www.gnu.org/philosophy/fsfs/rms-essays.pdf).
10. Ossia il “cuore” del sistema operativo: fornisce quelle che vengono poi utilizzate dagli altri programmi, evitando che essi debbano colloquiare direttamente con l’hardware.

11. R. ANDERSON., TCPA FAQ, in http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html.

 

Ultimi aggiornamenti

password garante
Con il provvedimento n. 9962283 del 7 dicembre 2023, il Garante per la Protezione dei Dati Personali e l’Agenzia per la cybersicurezza nazionale (ACN) hanno emanato alcune Linee Guida in materia “Funzioni Crittografiche e Conservazione delle Password”. Successivamente, con un comunicato del 1° marzo 2024, il […]
intelligenza artificiale settimana lavorativa
Avv. Giuseppe Croari – Dott.ssa Francesca Gattarello Ad oggi sono notoriamente risaputi i vantaggi che l’intelligenza artificiale ha apportato anche nel mondo del lavoro (a tal proposito vi segnaliamo questo articolo). A ciò si aggiunga la maggiore consapevolezza che la società ha acquisito, negli ultimi anni, […]
contratto vendere webinar
Hai mai pensato al tuo contratto come a un’arma segreta per il successo? Probabilmente no. La maggior parte delle persone considera il contratto come un ostacolo burocratico, un documento noioso e pieno di “legalese” incomprensibile. Ma se ti dicessi che il tuo contratto può essere molto […]

Iscriviti alla nostra newsletter

i nostri social

Guarda i nostri video e rimani aggiornato con notizie e guide

Lo sapevi che per continuare a fare Smart Working in azienda bisognerà adottare degli accorgimenti entro il 30 giugno?

Le modalità per fare marketing si sono evolute di pari passo alle norme in tema di privacy, questo porta ad un binomio complesso: lead generation e privacy. Come fare contatti rispettando però il GDPR?

Il marchio oggi non rappresenta meramente un simbolo identificativo, ma diviene uno degli elementi fondanti della brand identity di un’impresa. La registrazione è fondamentale per tutela e VALORE del tuo business.