L’ennesima, inevitabile, bolla tecnologica prospera su tecnologie pericolose per l’individuo e sulla spregiudicatezza delle imprese
di Andrea Monti – PC Professionale, maggio 2016
Come un virus, reti e computer stanno invadendo settori industriali e prodotti che, fino a poco tempo, fa, potevano farne tranquillamente a meno. Ma il contagio sta avvenendo secondo le regole dell’informatica, e cioè senza un effettivo e sostanziale impegno sulla sicurezza. E come dimostrano le prime applicazioni concrete in ambito medico e automobilistico, il risultato è un incremento dei livelli di rischio per gli utenti, grazie anche alla normativa sulla proprietà intellettuale che impedisce – di fatto e di diritto – un controllo efficace sulla qualità del software che controlla apparati fisici sempre più vicini all’essere umano.
Il tema è tutt’altro che nuovo, come dimostrano classici del settore come The Software Conspiracy: Why Software Companies Put Out Faulty Products di Mark Minasi oppure Bad Software: What To Do When Software Fails di Cem Kaner.
In sintesi, la tesi degli autori è che la (scarsa) qualità del software rilasciato sul mercato non dipende tanto dalle difficoltà intrinseche della programmazione, quanto da precise (e spregiudicate) strategie commerciali delle software house.
Ora, fino a quando questo si traduceva in sistemi operativi che vanno in crash ogni tre per due o in fogli elettronici che tirano fuori numeri a caso il danno c’era ma era sostanzialmente economico.
Poi l’internet è arrivata nelle banche e nei servizi burocratici: l’ignoranza di chi ha governato questi processi di innovazione ha prodotto altri effetti collaterali come il phishing o il furto di identità. Il risultato non è stato un giro di vite su chi produce software buggati o chi amministra in malo modo la propria rete, ma l’accettazione del fatto che, in nome dell’internet dappertutto, qualcuno – più ingenuo e meno tecnologicamente acculturato – dovesse rimanere con il cerino in mano.
E veniamo a presidi medici, automobili e domotica.
Da tempo – tanto per fare qualche esempio – sono diffusi i proof of concept di attacchi a pompe di insulina controllate da remoto, di car-hijacking (presa di possesso di sterzo e motore di un’automobile) e non credo che passerà molto tempo dall’installazione di frigoriferi, macchine per il caffè e condizionatori “comodamente gestibili tramite un’app”, per leggere sulle cronache dell’ennesimo, drammatico incidente causato dal micidiale cocktail di ignoranza dell’utente e di scarsa qualità del software.
L’aspetto preoccupante di questa situazione è che in una compulsiva coazione a ripetere, utenti e produttori stanno replicando gli stessi errori del passato.
“Lato utente” continua imperterrita la permanenza in uno stato di beata ignoranza su cosa significa gestire in sicurezza una rete wi-fi nonché gli aggiornamenti software degli elettrodomestici e dei computer connessi. Quanti utenti configureranno delle VLAN diverse per tenere – ad esempio – i tablet dei figli su una rete differente da quella alla quale sono collegati gli elettrodomestici? E chi si preoccuperà di verificare se condizionatore, frigorifero e macchina del caffè si autenticano almeno in WPA2 con una password sufficientemente lunga, o se si connettono all’esterno su un canale sicuro?
“Lato produzione”, invece, la prepotente spinta al risparmio produce conseguenze come acquisto di chip wireless cinesi con password di default “0000” hard coded, cattive (o inesistenti) implementazioni di misure di sicurezza in nome della “facilità d’uso”, esternalizzazione della realizzazione di componenti software senza alcun reale controllo sul prodotto finito.
La complessità generata da questi diversi fattori che interagiscono malamente fra loro rende impossibile, in pratica, una qualche forma di tutela giuridica delle parti deboli, cioè i consumatori.
Copyright, diritto d’autore e proprietà industriale “proteggono” non solo e non più gli sforzi creativi, ma le negligenze truffaldine di interessi economici: un esempio per tutti, la manipolazione del software di controllo delle centraline installate in alcune autovetture Volkswagen per alterare i risultati sui livelli inquinanti dei motori. Se non ci fossero stati gli esperimenti indipedenti che hanno evidenziato incongruenze nei risultati “ufficiali”, quel codice fraudolento nascosto fra le pieghe del software “in giacca e cravatta” non sarebbe mai stato scoperto. E chi ci avesse provato, si sarebbe trovato sulle spalle una denuncia per “violazione di copyright”.
Andiamo oltre: mentre la “legge sulla privacy” impone roboantemente obblighi inutili e costosi a protezione di nome cognome e email, non ci sono regole che obbligano a produrre fornelli “sicuri” oltre che per il rischio incendio, anche per quello informatico.
E non esistono leggi che “obbligano” il cittadino ad essere un esperto di internet security.
Mai, come nel caso dell’Internet of (No)Thing, la legge dimostra di essere impotente, il mercato senza regole, e l’utente, una vittima sacrificale sull’altare del profitto.
Internet of nothing and your chicks for free, come avrebbero cantato i Dire Straits se fossero ancora insieme, oggi.
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Webscraping e Dataset AI: se il fine è di interesse pubblico non c’è violazione di copyright
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le sanzioni UE ad Apple e Google aprono un altro fronte nella guerra contro Big Tech (e incrinano quello interno)
- La rottura tra Stati e big tech non è mai stata così forte