Dovresti fidarti del tuo venditore di software?

Linux&Co n.ro 30

di Andrea Monti

Trustworthy computing è lo slogan coniato dalla Microsoft per definire il “nuovo” approccio alla sicurezza che caratterizzerà le proprie future applicazioni. E che, per usare le parole di Umberto Paolucci, vice president della casa di Redmond, consiste nel raggiungere lo stesso livello di affidabilità del telefono o dell’elettricità tramite sistemi autogestibili, semplificazione nei processi di gestione e dando maggiore priorità alla sicurezza rispetto alla semplicità e all’introduzione di nuove funzioni [1] Superata la cortina fumogena delle “frasi a effetto”, però, è abbastanza evidente che la proposta è tutt’altro che nuova, innovativa, funzionale e coerente. Vediamo perché.

In primo luogo, non si capisce perché telefonia ed energia dovrebbero essere presi a pietra di paragone per valutare la sicurezza di un sistema informatico. A meno che non ci si voglia riferire, come sembra capirsi dalla frase successiva (sistemi autogestibili – semplificazione dei processi di gestione), al rapporto fra livello di sicurezza e semplicità d’uso che caratterizzerebbe i due servizi in questione. E che dovrebbe diventare l’elemento caratterizzante anche della sicurezza targata MS. Se poi approfondiamo, è facile vedere che in realtà l’esempio non funziona. Innanzi tutto perché servizi come luce e telefono sono tutt’altro che semplici da usare. Per chiunque di noi è ragionevolmente fattibile girare un interruttore della corrente o pigiare qualche tasto su un telefono. Ma già quando si tratta di aprire una presa elettrica o di installare una derivazione telefonica le cose cambiano parecchio. Per non parlare di quello che succede all’interno delle centrali. Dove gli automatismi non sono “lasciati soli” ma sono sempre e comunque “sorvegliati” da esseri umani. Se poi passiamo all’ICT ci accorgiamo che la situazione è molto più complicata dalla maggiore interattività che caratterizza l’uso dei computer (con il quale si possono fare molte più cose che accendere una lampadina o inserire nella presa la spina del ferro da stiro). Un internet provider o un amministratore di rete, infatti, si assumono delle precise obbligazioni nei confronti degli utenti. Ma sanno bene che gli utenti non si limitano a usare passivamente computer e reti. E che pure da questi ultimi dipende il conseguimento di accettabili livelli di sicurezza (con la gestione intelligente di password, antivirus, mail ecc.).

La proposta di Microsoft è radicalmente diversa e afflitta da un vizio culturale ancora prima che tecnico. Quello di trasformare anche la gestione della sicurezza in un processo che priva l’utilizzatore e,cosa più grave, l’amministratore di rete, del controllo sulla macchina e sulle applicazioni. Attenzione, questo è un punto chiave del ragionamento: il tc appiattisce utente e amministratore, degradandoli entrambi da soggetti attivi (ciascuno per quanto di competenza) nel circuito della sicurezza a semplici “applicatori di patch”. Patch realizzate e distribuite dalla Microsoft che deciderà in piena libertà come, quando ma soprattutto se e quale bug eliminare. Nè più nè meno come accade ora per i vari service pack che da eccezione sono diventati una vera e propria regola. Se a questo si aggiunge la tradizionale assenza di controllo e responsabilità sulla qualità di progettazione e realizzazione del software resa possibile dalla chiusura dei sorgenti, ci accorgiamo che nulla di nuovo splende sotto il sole. Considerato che da sempre questa strategia ha sempre caratterizzato lo sviluppo delle applicazioni Microsoft.

Non è dunque irragionevole aspettarsi che nella prossima release di Office o Windows, assieme a graffette animate e animali domestici ci sia un wizard-marine con un fucile mitragliatore che in avvio dice ghe pensi mi (“ci penso io”, per chi non parla milanese). Messa in questi termini, dunque, il trustworthy computing sembra più uno strumento per espandere gli effetti del monopolio che un vero progetto orientato alla sicurezza. Lo si capisce chiaramente analizzando la scelta dichiarata di MS di privilegiare (contrapponendola) la sicurezza alla semplicità e all’introduzione di nuove funzioni. Come se l’una escludesse le altre. In primo luogo, non si comprende come sia possibile dichiarare di voler realizzare, nello stesso tempo, processi semplici di gestione della sicurezza (vedi le frasi riportate in apertura dell’articolo) e applicazioni difficili da usare e non particolarmente dotate di funzioni. Una vera e propria quadratura del cerchio.

Ma anche a voler fare finta che questa contraddizione non esista, è il presupposto del ragionamento che non si regge. La proposta di Microsoft, infatti, identifica la sicurezza con la difficoltà d’uso e la scarsezza di funzioni (tanto si deduce dalle affermazioni citate). Un punto fermo del tc è, infatti, l’impiego di automatismi facili da lanciare e – per conseguenza – “comodamente” utilizzabili anche da chi non ha una particolare formazione nella sicurezza. In altri termini, non serve personale specializzato. Ma un sistema difficile da gestire e in mano a persone non competenti non è sicuro. E’ pericoloso. Al contrario, se gli strumenti di amministrazione sono facili da usare e, soprattutto se le funzionalità (funzionalità, non funzioni) sono quelle che servono (non una di più, ma non una di meno), la gestione della sicurezza non può che avvantaggiarsene.

L’analisi delle trappole nascoste nella filosofia del trustworthy computing potrebbe andare avanti ancora per un po’, ma giunti a questo punto credo che i termini della questione siano abbastanza chiari. Bisogna capire – e scegliere – da quale parte stare. Se da quella che affida la protezione di un sistema a una schiera di Harry Potter (o, meglio, ai suoi amici pasticcioni) o da quella che si serve della preziosa collaborazione di esperti, consapevoli e – soprattutto indipendenti – professionisti.

[1]Fonte: slide presentate da U.Paolucci nel convegno “La sicurezza ICT tra pubblico e privato” – Roma, 27 novembre 2002

Possibly Related Posts: