Untrusted/ Documenti più blindati che mai

di Alessandro Bottoni - Unire alle tecnologie ERM le capacità del trusted computing apre le porte ad una sicurezza documentale senza precedenti. Per imprese e privati ciò significa nuove garanzie. Ma è proprio così?
di Alessandro Bottoni - Unire alle tecnologie ERM le capacità del trusted computing apre le porte ad una sicurezza documentale senza precedenti. Per imprese e privati ciò significa nuove garanzie. Ma è proprio così?


Roma – ERM è la sigla di “Enterprise Rights Management” e si riferisce ad una tecnologia che permette di gestire i “diritti d’autore” sui documenti che vengono prodotti in ambito aziendale o da singoli individui. Più esattamente, questa tecnologia permette di mantenere un ferreo controllo sui documenti prodotti anche dopo che questi documenti sono stati trasferiti su altre macchine, magari dall’altra parte del pianeta, ed anche dopo che sono caduti nelle mani di estranei. Grazie a questa tecnologia è possibile impedire la lettura di un documento anche dopo che questo documento è stato sottratto al legittimo proprietario.

Tecnicamente parlando, la tecnologia ERM è molto simile alla tecnologia DRM abituale e, come questa, si basa su tecniche crittografiche “a chiave pubblica”, come RSA, per raggiungere il suo scopo. Il documento da proteggere viene cifrato, di volta in volta, con la chiave pubblica del destinatario e quindi solo il destinatario lo può decifrare e leggere usando la sua chiave privata. La copia originale rimane nelle mani dell’autore e viene protetta con la sua chiave privata.

Questa tecnica può essere usata già adesso, senza fare uso del Trusted Computing. Ad esempio, è già possibile cifrare un messaggio di posta elettronica con GPG, usando la chiave pubblica di un amico, in modo che solo il legittimo destinatario lo possa leggere. Il Trusted Computing aggiunge a questa possibilità quella di vincolare la lettura del documento anche ad una specifica piattaforma hardware e ad uno specifico programma, oltre che alla chiave privata del destinatario.

In questo modo è possibile imporre che un messaggio di posta elettronica possa essere letto solo dal laptop di una certa persona e/o soltanto con MS Outlook, oltre che imporre che il messaggio sia leggibile solo da chi possiede la chiave privata del destinatario.

Per ottenere questo risultato si fa uso delle funzionalità di “sealed storage” e di attestazione del sistema TC. Grazie a questa tecnologia, è possibile fare in modo che un documento aziendale non sia leggibile fuori dalla rete informatica aziendale o che sia leggibile solo usando un determinato programma proprietario. Questa tecnologia è utilizzabile con qualunque tipo di documento, dal messaggio di posta elettronica, al documento Word, al file Excel, alla presentazione PowerPoint, alla registrazione audio in formato Wave, al video in formato DivX o MPEG, fino alla animazione Flash.

La tecnologia ERM porta sicuramente dei grandi vantaggi di sicurezza alle aziende, ed anche ai singoli individui, ma presenta due aspetti molto discutibili. Prima di tutto, come abbiamo già detto, queste funzionalità sono già disponibili adesso, in tutto od in parte, grazie a strumenti molto meno invasivi del TC, come GPG ed altri programmi di crittografia. Di conseguenza si fa molta fatica a giustificare l’introduzione sul mercato del TC su queste basi. In secondo luogo, questa tecnologia può essere usata per fini poco leciti, come sbattere fuori dal mercato del software dei concorrenti scomodi o nascondere pratiche aziendali illegali.


ERM come arma per la concorrenza sleale sui mercati
Microsoft ha già fatto capire che la tecnologia ERM verrà supportata ed utilizzata da molti suoi programmi, in particolare dalla suite Office (Word, Excel, PowerPoint, Access e Outlook Pro) e da Outlook Express. Ad esempio, grazie all’ERM, i messaggi di posta elettronica spediti con Outlook potranno essere fatti sparire automaticamente dopo una certa data (come avveniva per la tecnologia di www.disappearing.com, una azienda di San Francisco, ora chiusa, che è stata la prima a investigare questa tecnologia). Grazie all’ERM, i documenti di Word, Excel e PowerPoint potranno essere distribuiti all’interno della rete aziendale (LAN) senza timore che qualcuno se li porti a casa e/o li invii ai giornali. Fuori dalla rete aziendale questi messaggi sarebbero inutilizzabili.

Tuttavia, l’impiego di questa tecnologia renderà obbligatorio l’uso di un programma abilitato per leggere questi documenti.

Sebbene sia perfettamente possibile che Microsoft decida di concedere in uso questa tecnologia a qualche partner commerciale, come potrebbe essere Qualcomm, il produttore del client di posta Eudora, è molto difficile che sia disposta a farlo gratuitamente. Questo vuol dire che sarà molto difficile che programmi gratuiti come Mozilla Thunderbird o OpenOffice possano avere accesso ai documenti protetti creati da MS Office e MS Outlook, anche se continueranno ad avere accesso agli stessi documenti in formato non protetto. Se si diffonderà l’uso della tecnologia ERM per proteggere i documenti aziendali, OpenOffice, Mozilla Thunderbird e molti altri programmi Open Source si troveranno esclusi dal mercato. Lo stesso potrebbe avvenire per molte piccole software house.

Secondo molti osservatori, l’ERM potrebbe diventare l’arma definitiva di Microsoft nella lunga guerra contro Linux e contro il software Open Source in generale. Gli utenti potrebbero essere costretti a dire addio a qualunque alternativa gratuita ai programmi commerciali. Potrebbero persino essere costretti a dire addio a qualunque alternativa al software Microsoft, gratuito o commerciale che sia.

ERM come strumento di supporto alle pratiche aziendali illegali
Gran parte degli scandali aziendali degli ultimi anni, dallo scandalo Enron a quello della Parmalat, sono stati possibili, in misura maggiore o minore a seconda dei casi, grazie al fatto che alcuni documenti aziendali compromettenti sono finiti nelle mani dei giornalisti o degli inquirenti.

Grazie alla tecnologia ERM, questo non sarà più possibile. I documenti aziendali in cui un amministratore delegato descrive il vero stato di salute economica di una azienda saranno per sempre accessibili solo ai destinatari, magari membri di una stessa “cordata” segreta. I documenti con cui un avvocato confessa candidamente di avere ricevuto dei soldi per tenere un amico fuori dai guai con la sua testimonianza in tribunale, non saranno più accessibili agli inquirenti. Anche il famoso caso dei documenti di Halloween non sarebbe stato possibile. Ricordiamo che gli “Halloween documents” sono alcuni documenti interni di Microsoft in cui l’azienda dichiara esplicitamente di considerare Linux una pericolosa minaccia sul mercato e di volerlo contrastare con ogni mezzo (anche illecito, a quanto sembra). Sono stati “rilasciati” su Internet da qualcuno che lavorava all’interno di Microsoft. Nel bene e nel male, tutto questo non sarà più possibile.

Naturalmente, sono in molti a chiedersi se questo tipo di segretezza aziendale debba essere considerato un passo avanti della tecnologia dell’informazione.

Asimmetria Comunicazionale
L’aspetto più inquietante della tecnologia ERM non è però nessuno di quelli che abbiamo appena citato. Sebbene molti osservatori abbiano concentrato la loro attenzione sull’uso dell’ERM come strumento di concorrenza sleale o come strumento di malaffare aziendale, in realtà la sua caratteristica più negativa è quella di creare una pesante asimmetria comunicazionale. Grazie all’ERM, chi parla (“emittente”) e chi ascolta (“ricevente”) non hanno più lo stesso livello e lo stesso tipo di controllo sul messaggio che viene scambiato.

In una comunicazione tradizionale, sia il mittente che il destinatario di un messaggio hanno lo stesso tipo e lo stesso livello di controllo sul messaggio che viene scambiato. Ad esempio, un messaggio di posta elettronica è un semplice file di testo e tutti coloro che ne entrano in possesso lo possono stampare su carta o inviare a terze persone.

Se si usano sistemi ERM, questo non è più vero: il mittente del messaggio mantiene un assoluto controllo sul proprio messaggio anche dopo che questo messaggio ha raggiunto il destinatario. Può impedire che venga copiato, stampato e spedito ad altre persone. Può persino imporre che venga distrutto o reso illeggibile in qualunque momento. In questo modo, il destinatario del messaggio si trova in una posizione di sudditanza rispetto al mittente. Riceve il messaggio ma non può provare che lo ha ricevuto, mostrandolo ad altri. Non può ridistribuirlo o conservarne una copia (digitale o su carta). In altri termini, l’ERM introduce nel sistema un inedito elemento di “deniability” (“negabilità”) a favore del mittente.

Può sembrare una cosa di scarsa importanza ma non è così. Una asimmetria comunicazionale di questo tipo, unita alle abituali asimmetrie di potere, può avere degli effetti devastanti.
Per capirlo, possiamo fare un esempio. Il signor Mario Rossi lavora come contabile nella azienda Trabascan International SRL. Il suo capo, il signor Giovanni Verdi, gli passa un documento di contabilità da falsificare e/o gli invia un messaggio di posta elettronica in cui gli intima di commettere un illecito contabile, pena il trasferimento immediato alla sede di Fairbanks, Alaska. Mario Rossi, che non è nella posizione di resistere, fa ciò che gli viene detto. Il giorno dopo arriva la Guardia di Finanza e scopre l’illecito. Immediatamente, Giovanni Verdi dà la colpa dell’illecito al povero signor Rossi. Il signor Rossi urla la sua innocenza e corre al suo computer per dimostrare, documenti alla mano, la sua innocenza ma… niente documenti. Il sistema ERM li ha resi illeggibili. Il signor Rossi finisce in galera ed il signor Verdi, felicemente impunito, gli manda le cartoline dalle Bahamas.

Questo sarebbe un passo avanti nella tecnologia delle comunicazioni?

Alessandro Bottoni
http://laspinanelfianco.wordpress.com

Le precedenti release di Untrusted sono qui

Link copiato negli appunti

Ti potrebbe interessare

20 04 2006
Link copiato negli appunti