Cassandra Crossing/ Le tre leggi dei cellulari
(215) — Sei solo contento di possedere uno smartphone, o hai un cavallo di Troia in tasca? No, perché stai sottovalutando il controllo che i produttori — e non il proprietario — hanno sul tuo hardware.
25 febbraio 2011 — In tempi veramente non sospetti Cassandra, ancora alle prime armi, scrisse un articolo sulle black box, cioé sugli oggetti informatici che forniscono una o più funzionalità principali, isolando completamente l’utente-proprietario dalla loro complessità e struttura interna.
Le previsioni dell’articolo erano ovviamente che negli oggetti del tipo black box, che avevano risorse e potenza di calcolo in eccesso, potevano essere inserite funzionalità “nascoste” di vario tipo, e che senz’altro questa possibilità sarebbe stata sfruttata dai fabbricanti per fini non vantaggiosi per l’utente.
La fosca e non difficile previsione si è puntualmente avverata: basta documentarsi un minimo per trovare che la maggior parte dei prodotti dell’elettronica di consumo, a cominciare dai cellulari e continuando con video lettori, consolle ludiche e personal computer, sono dotati di funzioni nascoste ed automatiche che svolgono compiti slegati dalla loro funzionalità principali, spesso diretti ad ingabbiare e controllare l’utente-proprietario-schiavo.
Un paio di esempi assai noti aiutano ad inquadrare il problema.Possiamo infatti ricordare la funzionalità di kill delle applicazioni, inserita dalla Apple nel sistema operativo dell’iPhone, che permette di “uccidere” una applicazione pericolosa o semplicemente sgradita su tutto il parco di iPhone, e che sembra essere disponibile anche sui cellulari dotati del sistema operativo Android.
E come non pensare alle funzionalità DRM per la limitazione dell’utilizzo di contenuti multimediali inserite in praticamente tutti gli oggetti in grado di riprodurre contenuti digitali, dai personal computer a, appunto, i telefoni cellulari, non a caso ormai chiamati “smartphone”?
E potremmo continuare con le funzioni di auto-aggiornamento di decoder e console, e con quelle di upload di dati sulle attività degli utenti ormai normali su tanti software per PC.
Ad aggravare questa situazione si è aggiunto il fatto che anche utenti smaliziati, in qualche modo a conoscenza di queste funzionalità nascoste, invece di essere colti di una sensazione di orrore profondo se ne fregano altamente: tanto loro non hanno niente da nascondere.
Diventa quindi assai difficile scrivere in maniera convincente ulteriori fatti ed argomentazioni in grado di convincere una platea disposta a spendere 500–600 euro per mettersi in tasca un essere quasi vivente che obbedirà non al proprietario ma ad altri padroni.
D’altra parte anche la mia antenata Cassandra, figlia di Priamo, non riuscì a convincere nemmeno il babbo che i risolini che si sentivano uscire da quel cavallo di legno potevano essere indice di un problema.
Ma proprio in questi giorni è circolata una notizia interessante, che dimostra come le black box siano diventate non solo ricchissime di funzionalità “nascoste”, ma addirittura strutturalmente “disobbedienti” ai loro proprietari a causa di standard largamente adottati dall’industria, ed in primis ovviamente dai produttori di telefonini come Motorola.
Motorola infatti ha acquisito una oscura ditta produttrice di software per la “sicurezza” dei telefoni cellulari dal nome rivelatore, che oltretutto ci tiene (o ci teneva) a spiegare in termini estremamente coloriti ed efficaci la sua mission aziendale.
L’azienda è la 3LM, sottotitolo “the Three Law of Mobility” (le Tre Leggi della Mobilità). Il riferimento abbastanza evidente è alle arcinote “Tre Leggi della Robotica” enunciate da Isaac Asimov, che gli hanno permesso di costruire un’intero filone della letteratura di fantascienza.
Si tratta (lo dico per ricordare i dettagli e per i pochissimi che non le conoscessero) di tre leggi che tutti i robot positronici costruiti devono obbligatoriamente rispettare:
I — un robot non può arrecare danno ad un essere unano, e non può permettere per omissione che un essere umano riceva un danno;
II — un robot deve obbedire agli ordini di un essere umano a meno che questi siano in contrasto con la prima legge;
III — un robot deve proteggere la propria esistenza, a meno che questo contrasti con la prima o la seconda legge.
Un costrutto logico e filosofico estremamente convincente e razionale, in apparenze semplice ma in grado di costruire situazioni romanzesche di incredibile complessità. Ma anche un insieme di regole così “giuste” da sembrare quasi naturali ed implicite, e valide anche per esseri umani di tipo particolarmente altruista.
Orbene, a riprova che le black box non obbediscono agli ordini dei proprietari ma piuttosto a quelli dei fabbricanti, 3LM ha riformulato le tre leggi valide per i robot in modo che siano valide per i cellulari, ma anche per tutti gli altri oggetti elettronici di consumo dotati di sufficiente “intelligenza” (cioè ormai quasi tutti). La nuova formulazione è quindi la seguente, sintetica ma estremamente rivelatrice:
I — un cellulare deve proteggere il proprietario da minacce esterne;
II — un cellulare deve proteggere la propria esistenza, integrità e funzionalità;
III — un cellulare deve obbedire agli ordini del suo proprietario.
La corrispondenza dei contenuti delle tre leggi della mobilità con quelli delle tre leggi della robotica è evidente, ma l’inversione della seconda con la terza legge è tanto rivelatrice quanto mirabilmente descrittiva della filosofia costruttiva della particolare classe di black box rappresentata dai cellulari Motorola dotati di sistema operativo Android, ed anche degli smartphone in generale.
Il cellulare prima “protegge” se stesso (ed i propri costruttori) e solo poi e forse obbedire agli ordini del proprietario, che crede di essere il padrone ma come Indiana Jones dovrebbe invece guardarsi dalla scimmietta che in realtà obbedisce ad un motociclista arabo e nazista.
Certo, questo tipo di comportamento (ed anche altri) può considerarsi giustificato dalla necessità di proteggere le reti GSM che, essendo state concepite vent’anni or sono, non sono dotate di nessuna funzionalità di sicurezza che non possa essere facilmente aggirata dal più stupido dei virus per cellulari.
Ecco che metterci una pezza, privando i possessori dei cellulari dei loro diritti, sembra giustificato.
Ma non lo è: si tratta di una pezza, appunto, e non di una soluzione corretta, affidabile e resistente come quella di far evolvere le reti cellulari dotandole di intrinseche funzioni di sicurezza.
Ma tant’è, costerebbe un monte di soldi e di lavoro, e siccome i consumatori di cellulari sono degli stupidi menefreghisti, si risparmia e si fa prima con la pezza, in barba appunto ai diritti dei consumatori ed alla priorità degli esseri umani.
Che dire?
Neppure questa riprova vi basta?
Non sentite i risolini che provengono dalla vostra tasca?
Originally published at punto-informatico.it.
Scrivere a Cassandra — Twitter — Mastodon
Videorubrica “Quattro chiacchiere con Cassandra”
Lo Slog (Static Blog) di Cassandra
L’archivio di Cassandra: scuola, formazione e pensiero
Licenza d’utilizzo: i contenuti di questo articolo, dove non diversamente indicato, sono sotto licenza Creative Commons Attribuzione — Condividi allo stesso modo 4.0 Internazionale (CC BY-SA 4.0), tutte le informazioni di utilizzo del materiale sono disponibili a questo link.