Blockchain, alleata contro la pirateria del software

Con le licenze tokenizzate è possibile monitorarne l’uso da parte dei dipendenti in un azienda, evitando di cadere in illeciti perseguibili a norma di legge

Pubblicato il 17 Feb 2020

blockchain

Una licenza software è uno strumento importante che stabilisce le regole e le condizioni per l’utilizzo di uno specifico supporto digitale da parte dei dipendenti di una azienda, ed è per questo che alcune grandi aziende, come CNH, hanno chiesto ai migliori esperti di garantire una certa chiarezza normativa sulle licenze utilizzate al loro interno, spronandoli così a trovare nuove soluzioni basate su tecnologie dirompenti come la Blockchain.

Le licenze software forniscono le condizioni a norma di legge per l’uso di determinate proprietà intellettuali di tipo digitale. Se una persona all’interno di una società intende utilizzare un pacchetto software, la società deve acquistare una licenza dalla casa produttrice del software per consentire al dipendente di farne uso come vorrebbe. Nel caso in cui il dipendente utilizzi quel software senza una licenza, però, ciò può comportare una pesante multa, accuse penali o entrambe le cose per la società stessa e non solo per l’individuo colpevole.

Non solo le grandi aziende, ma anche le piccole che crescono rapidamente o che acquisiscono frequentemente nuovo hardware, a volte trovano difficile tenere sotto controllo le proprie licenze software. A differenza della maggior parte delle cose fisiche che è possibile acquistare, il software non appartiene necessariamente a nessuno. Difatti, quando si paga per un programma, si diventa utenti con licenza, e non proprietari; la differenza è così profonda che pure le conseguenze di un atto di pirateria sono profondamente diverse da un atto di ruberia esercitato su una cosa fisica.

Esaminiamo quindi i diversi tipi di pirateria informatica e il modo in cui è possibile tenere la propria azienda lontana da tale attività, grazie anche alla Blockchain.

Il rischio della pirateria del software

Le aziende di tutte le dimensioni affrontano rischi legali a causa della pirateria del software. Secondo la legge, una società può essere ritenuta responsabile per le azioni dei suoi dipendenti. Ad esempio, se un dipendente installa software non autorizzato sui computer di una società o scarica software illegale via Internet, la società può essere citata in giudizio per violazione del copyright, anche se la direzione non era a conoscenza delle azioni del dipendente.

Come generalmente definita dall’industria del software, la pirateria in questo settore consiste nella copia o nella distribuzione illegale di un programma software protetto da copyright, comprendendo il solo uso o possesso di una copia illegale.

La pirateria informatica ha molte forme, e le seguenti sono le più comuni:

  • Pirateria esercitata dall’utente finale:

si verifica quando un dipendente riproduce copie di software senza un’adeguata licenza per ciascuna copia. Si va dall’uso di una copia con licenza per installare un programma su più computer (noto anche come softlifting) fino a sfruttare le offerte di aggiornamento senza avere una copia legale della versione da aggiornare.

  • Pirateria via Internet:

il furto di proprietà intellettuale via Internet è cresciuto a passi da gigante negli ultimi anni, al punto che praticamente ogni prodotto software può essere trovato su un sito Web pirata, che rende il software disponibile come download gratuito, o su siti Web di aste, che offrono software contraffatto e reti peer-to-peer che consentono il trasferimento non autorizzato di programmi protetti da copyright.

  • Caricamento sul disco rigido:

si verifica quando copie non autorizzate di software vengono installate sul disco rigido di un computer prima della vendita per rendere il computer stesso più attraente.

  • Uso eccessivo di client/server:

si verifica quando troppi dipendenti in una rete aziendale utilizzano contemporaneamente una copia centrale di un programma. Se sulla rete locale sono stati installati programmi che possono essere utilizzati da diversi dipendenti, è necessario assicurarsi che le licenze autorizzino l’utente a farlo.

  • Imitazione:

è la duplicazione e la vendita illegale di materiale protetto da copyright con l’intenzione di imitare direttamente il prodotto protetto da copyright. Le schede di registrazione contraffatte con numeri di serie non autorizzati sono spesso incluse in questi pacchetti.

La licenza software non è l’unico modo in cui un programma è protetto. Le leggi sul copyright e sui brevetti possono proteggere il software da copia, distribuzione e vendita non autorizzate. Nel caso di Internet, la legge vieta agli utenti di caricare, scaricare o trasmettere online copie non autorizzate del software. Un individuo che infrange queste leggi – e una società che ignora un dipendente che infrange queste leggi – è responsabile di azioni civili e penali.

Tuttavia, restare entro i limiti legali del contratto di licenza non deve essere una seccatura; una delle molte soluzioni basate su Blockchain è stata inventata per aiutare proprio le aziende ed è di seguito descritta.

Hyperledger Besu, soluzione migliore per le licenze tokenizzate

Parlando dei suoi aspetti più tecnici, Hyperledger Besu è il miglior client Ethereum per mainnet e Blockchain di tipo permissioned, dimostrando di essere la migliore soluzione per le licenze tokenizzate, grazie alle sue caratteristiche intrinseche:

  • Autorizzazione sicura

Sfrutta i sistemi di autorizzazione più avanzati anche per i casi d’uso più complessi, utilizzando gli smart contract, e garantendo così coerenza di rete. Inoltre, Hyperledger Besu offre una funzione di whitelisting degli accessi a livello di account e nodo, l’autenticazione delle chiamate al libro mastro in modo che solo le parti autorizzate aggiornino le impostazioni, così come le autorizzazioni dapp con interfaccia utente.

  • Privacy flessibile

Garantisce la coerenza di rete e ha il controllo diretto sui dati privati ​​condivisi, utilizzando gruppi di privacy flessibili e consentendo l’accesso multi-azienda a uno stato privato condiviso. Le transazioni off-chain utilizzano marker on-chain per evitare una doppia spesa. Infine, le funzionalità di privacy sono progettate per aumentare la compatibilità della catena pubblica con sistemi eventualmente integrati o da integrare in futuro.

A questa soluzione va poi applicata una personalizzazione a livello del codice sorgente del client della suddetta architettura, in quanto out of the box essa non ha funzioni di estrazione dati inerenti alle licenze software dalle macchine in cui risiede.

Da una prima analisi le funzioni in aggiuntive da applicare al client permetterebbero ad un master node di avere:

  • visione completa di tutte le caratteristiche di una licenza (ad esempio, la data di scadenza, le componenti hardware associate o i moduli definiti);
  • statistiche sulla distribuzione e l’utilizzo delle licenze, filtrabili anche per business unit;
  • log degli accessi ai software installati sui device.

Avendo visione di tali informazioni si può implementare un processo di alerting per i device su cui è installato il client.

Ogni computer della rete aziendale in questione rappresenterà un nodo e avrà una configurazione, quando necessario specifica per nodo. Così facendo, alcuni di questi saranno “master”, con una configurazione tale da permettere di privare i nodi costituiti dai computer dei dipendenti, nei quali risiedono le licenze da monitorare, di vari privilegi, mentre i nodi “master” non avranno alcuna limitazione di potere nella rete distribuita.

Per le parti più complesse, la soluzione su Blockchain può essere integrata attraverso un middleware con il software di management licenze che già è presente in azienda, soprattutto in quanto i client di una blockchain non hanno la funzione di license manager. In questo caso, il valore aggiunto permane: la possibilità di avere una fonte di dati più attendibile rispetto ai file di log che genera un classico license manager.

Inoltre, le licenze installate nei computer alle postazioni di lavoro dei dipendenti vengono monitorate automaticamente grazie al seguente meccanismo:

  1. l’installazione di un nuovo software attiva un trigger che interpella il client;
  2. a sua volta, il client interpella uno smart contract che provvede a verificare delle condizioni, come quella di non avere un numero di software > 3;
  3. se la condizione è verificata, allora si avvia in automatico il processo di alerting.

Si potrebbe anche pensare di prendere la chiave crittografica della licenza e metterla come attributo di un token ERC-721, ma non in chiaro, depositando cioè un messaggio firmato, come da crittografia asimmetrica.

A oggi, non è tuttavia possibile affermare con certezza che sia raggiungibile, con questa implementazione, un eventuale requisito sul monitoraggio del numero di software installati nelle macchine, ma esso rimane sicuramente raggiungibile attraverso un approccio tradizionale di semplice monitoraggio delle licenze, che può essere integrato con la soluzione Blockchain di cui sopra.

La svolta rivoluzionaria è evidente per quanto riguarda il ben noto tema della privacy, che deve essere visto come un valore aggiunto in questa soluzione, la quale garantisce il carattere privato delle transazioni ed è in grado di rendere visibili a determinati gruppi di nodi (i.e., attori di rete) determinate transazioni in base a regole aziendali prestabilite; la svolta è pure evidente nella pressoché totale padronanza dell’ecosistema aziendale.

Ulteriori vantaggi dell’utilizzo di licenze software tokenizzate sono:

  • avere la capacità di applicare le licenze acquisite a più prodotti;
  • i clienti (gli individui all’interno di aziende, proprio come i clienti privati) non sono sempre consapevoli della gamma completa di funzionalità a loro disposizione con la licenza acquisita, mentre il sistema di licenza basato su token garantisce la soddisfazione del cliente a partire dal momento di acquisizione della licenza stessa;
  • con il progredire delle fasi di sviluppo del software, i clienti possono richiedere le nuove funzionalità concesse in licenza ed eliminare la carica di software inutilizzato;
  • l’intero metodo di acquisto delle licenze è semplificato, poiché i clienti possono aggiungere o provare nuove applicazioni software durante l’utilizzo del software per il proprio progetto di business, senza la necessità di nuove OP o di un processo di valutazione ad hoc, volta per volta.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5