Che la crittografia possa essere la scienza in grado di risolvere molti dei problemi in tema di sicurezza nell’era digitale 2.0, è giudizio pacifico anche per i neofiti dell’informatica. E’ però venuto il momento che anche i promotori della tutela del diritto d’autore sul web dicano la loro, prendendo posizione sul punto.

Già a metà del 2012, il gruppo di Mountain View aveva annunciato una rivoluzione algoritmica per il servizio di caching di Big G, tesa a diminuire l’indicizzazione dei siti che favoriscono film e canzoni piratate. Lo scopo, ha aggiunto Google, «è che i nostri utenti abbiano accesso a contenuti di qualità e non a siti spazzatura».

Il risultato, in concreto, è stato quello di far figurare “più in basso” i risultati di ricerca dei siti che contengono contenuti piratati, ottenendo quindi una minore visibilità per tali piattaforme ma, di fatto, non andando a risolvere alla radice il problema. Insomma, i siti pirata emergono meno di prima nei risultati, ma essendocene sempre di più, a lungo andare l’effetto di questo nuovo algoritmo non ha condotto ad esiti particolarmente rilevanti e, per usare termini cari a Google, “i siti spazzatura” continuano ad avere notevole successo in termini di traffico.

Fino a questo momento, dunque, più fumo che arrosto. Certo, fermare definitivamente i pirati è pura utopia, ma c’è chi avrebbe pensato quantomeno ad arginarli confondendogli le idee. L’idea è di Amit Sahai, già enfant prodige del MIT, ora brillante scienziato nonché titolare della cattedra di Scienza dei Computer all’Università della California.

Già nel 1996, quando frequentava ancora il MIT, Amit Sahai era stimolato dal provare a creare un sistema fortemente opacizzato, in modo tale che nessuno fosse in grado di ricostruirne le dinamiche interne, scorporandolo nei suoi elementi interni al fine di poterlo poi craccare.

Tutti i sistemi crittografici finora esistenti si basano sul principio dell’offuscamento: il codice sorgente viene mutato e rimescolato in base a complicati algoritmi matematici così da renderlo intellegibile. In questo modo il contenuto non può essere copiato né disassemblato per trarne gli elementi costitutivi in esso celati. In realtà serve solo più tempo per riuscire a comprendere le varie fasi di “rimescolamento” sulle righe dei codici, ma prima o dopo si giunge a piratare il contenuto.

Ora, l’innovazione algoritmica di Sahai sta proprio nel riuscire a nascondere anche queste fasi di mutazione e offuscazione del codice: questa tecnica è stata definita “offuscamento indistinguibile”. Ogni rigo del codice viene trasformato in una sorta di puzzle composto da molteplici righe diverse. Ciascuna di queste righe contiene sì le parti originali, ma anche altre artificiali aggiunte al solo scopo di creare disordine. La manipolazione di ogni componente del codice lo rende irriconoscibile e indistinguibile dagli altri se non da chi, per primo, ha stabilito l’ordine iniziale. I primi test pratici conferiscono grande valore alla scoperta di Sahai nel settore crittografico, ma ovviamente essa non è esente da critiche: parrebbe che una volta protetti, i contenuti diventino pesanti ed elefantiaci. I ricercatori, pertanto, stanno già lavorando per rendere l’algoritmo più semplice ed efficiente, ma siamo certi che altrettanto faranno i pirati per scavalcare la nuova Linea Maginot della crittografia.

Una parentesi su come tale tecnica crittografica potrebbe coinvolgere il mercato dei prodotti audiovisivi. Sistemi di questo genere dovrebbero comportare significativi costi di implementazione: sarebbe senza dubbio paradossale che tale onere di protezione – ed i conseguenti costi – vengano esclusivamente ricondotti al titolare dei diritti di una determinata opera dell’ingegno, sia essa un brano musicale, un film o un software. Un semplice approccio logico, dovrebbe condurre a ripartire tali costi su coloro che lucrano in modo parassitario sui diritti altrui, allocando ogni onere economico derivante dalla messa a punto dell’algoritmo di Sahai sui grandi aggregatori del web. Ossia sui cosiddetti “editori mascherati a costo zero”, che di rado detengono i diritti di trasmissione del materiale audiovisivo presente sulle loro piattaforme e che sono, e continueranno ad essere, il vero volano della pirateria informatica.

Per analogia, segnaliamo come il Tribunale di Roma, in una sua decisione del 15 dicembre 2009, dovendo pronunciarsi su una vertenza fra una nota emittente televisiva nazionale e la più nota fra le piattaforme statunitensi di diffusione di contenuti audiovisivi, ha chiaramente stabilito che non è esonerato dalla responsabilità chi interagisce coi contenuti e li organizza e li sfrutta economicamente (“assoggetta il provider a responsabilità quando non si limiti a fornire la connessione alla rete, ma eroghi servizi aggiuntivi (caching, hosting) e/o predisponga un controllo delle informazioni … oltre ad organizzare la gestione dei contenuti video anche ai fini di pubblicità”). Chi viene derubato (ergo il titolare dei diritti lesi) non ha alcun dovere di intervenire per evitare che vengano usurpati i propri diritti. Il Tribunale ha, quindi, chiaramente detto che il titolare dei diritti lesi non si deve attivare in alcun modo, non deve monitorare, non deve sostenere costi ulteriori per evitare che i suoi diritti siano lesi.

Per concludere, l’innovazione, a parer dello scrivente, non sta tanto nel dato squisitamente tecnico, che siamo certi essere di enorme spessore d’ingegno, ma nel principio: quando la confusione diventa regola, coloro che sono avvezzi a violare la regola si trovano spiazzati.

Forse solo il caos, artificiale, di un algoritmo potrà arginare il caos, naturale, creato dai pirati…ai posteri l’ardua sentenza.

Filippo Catanzaro

© Riproduzione riservata

Articoli recenti

“Security-Enabled Transformation: la resa dei conti”: di cosa si è discusso del Politecnico di Milano presso l’Aula Magna Carassa e Dadda, campus Bovisa del Politecnico di Milano il 5 febbraio 2020

Articolo di OWL Italia Lo scorso 5 febbraio 2020, presso l’Aula Magna Carassa e Dadda, campus Bovisa, si è tenuto il Convegno “Security-enabled transformation: la resa dei conti” in cui sono stati presentati i risultati della Ricerca dell’Osservatorio Security & Privacy della School of Management del Politecnico di Milano (in...
Categorie Privacy, Approfondimenti, Homepage Continua a leggere