PC trusted, PC sicuri? Ma per chi?

In commercio i primi figli del trusted computing. I consumatori lanciano l'allarme ma le softwarehouse ribattono: non ci sono pericoli. In realtà stanno arrivando i sistemi che prendono decisioni per conto di chi li compra

PC trusted, PC sicuri? Ma per chi?Roma - Essi vivono: i computer fidati sono tra di noi. Le macchine pensate per impedire un controllo pieno da parte dell'utente sono arrivate sul mercato. Sono giunte le prime, ne arriveranno altre. Sono i figli, perlopiù laptop, delle piattaforme di trusted computing, sono il parto dei centinaia di produttori hardware e software che aderiscono al Trusted Computing Group (TCG) e che hanno pianificato una rivoluzione per il mondo del computing. Una rivoluzione che, però, viene accolta con crescente diffidenza e scetticismo da un numero sempre più elevato di utenti.

Sicurezza e privacy
Trusted, per il TCG, significa dotare le macchine di un chip in grado di far comunicare il computer con la casa madre. Obiettivo dichiarato è evitare l'accesso al PC da parte di soggetti non autorizzati, rafforzare le barriere contro cracker e truffatori vari, in sostanza incrementare i livelli di sicurezza. Ogni computer, al momento di uscire dai magazzini della casa madre per sbarcare in commercio, viene quindi identificato in maniera univoca, senza che all'utente sia poi concessa la possibilità di sfuggire a questo controllo. Un sistema di sicurezza? Un sistema per limitare le funzionalità dei programmi pirata e assicurare il rispetto del diritto d'autore.

Così, ad esempio, l'industria della musica sarà in grado di vendere brani scaricabili da Internet, che l'utente tuttavia non potrà copiare, neppure per uso personale. Sarà possibile vendere compact disk che l'acquirente potrà ascoltare solo un certo numero di volte, con la possibilità magari di acquistare pacchetti di ascolto, come fossero partite di calcio comprate una ad una. Non è un caso, evidentemente, che proprio la sorveglianza costante da parte dei produttori sia il tema che più sta a cuore alle associazioni che si battono per le libertà civili in campo informatico. Il rischio, infatti, è che il PC si trasformi in un grande fratello non voluto e non richiesto, acquistato perdipiù da chi ne viene sorvegliato, che segue l'utente in tutte le attività che svolge mentre utilizza il computer e naviga in Internet. Un mister o'Brian digitale presentato come angelo custode, che fugge al controllo del suo proprietario e ne limita le opzioni.
Tutto questo provoca un diffuso e rumoroso allarme da parte dei consumatori.

"Con alcuni prodotti in commercio per le feste natalizie siamo all'inizio della diffusione presso il pubblico di sistemi TC ready ? dichiara allarmato Marco Calamari, specialista di integrazione dei sistemi - Sony, Dell, HP e tutti i principali fabbricanti di laptop hanno già immesso sul mercato modello dotati di modulo Tpm (Trusted Platform Module) hardware".

Calamari definisce questi dispositivi un "punto di non ritorno per una periferica hardware. Laddove esiste, l'utente non è più in grado di disporre totalmente di essa (almeno quando è accesa....). L'introduzione di laptop TC ? prosegue - è stata fatta in maniera cauta, ma su tutto il fronte commerciale contemporaneamente. Questo la dice lunga su quanto ben meditato e pianificato sia questo primo passo". Una posizione confermata dai curatori della Wowarea, che sul loro sito riportano i nomi di alcuni prodotti Tpm già sul mercato: "Ci sono già desktop e notebook con Tpm forniti da Dell, Fujitsu, HP, Intel, Lenovo, Toshiba ed altri. Tpm richiede algoritmi crittografici forti come RSA SHA-1 e HMAC. Sto parlando di crittografia a 2048 bit: difficile da forzare".

Informazioni che trovano conferme nei fatti: il nuovo Vaio Bx di Sony, una nuova piattaforma di notebook enterprise sviluppata su quattro chassis ha infatti, tra le caratteristiche, il cuore del sistema TC: il famoso chip Trusted Platform Module (Tpm), che il sito italiano del produttore nipponico cita senza spiegarne le implicazioni. E lo stesso vale per i vari Toshiba Tecra S3 (definito genericamente "dispositivo di sicurezza"), Panasonic Toughbook (presentato dalla casa produttrice come "una sorta di smartcard collegata alla scheda madre che rende impossibili le modifiche del software") e Fujitsu LifeBook T4020, solo per fare qualche esempio.

Negli ultimi tempi sono sorti sul Web numerosi gruppi di controinformazione sui rischi del trusted computing. Uno per tutti è No-1984, che va formandosi in movimento e che trae il suo nome dall'omonimo libro di George Orwell che immaginava un futuro all'insegna del controllo sociale sugli individui. Il sito è bilingue (inglese e italiano) e contiene interventi di esperti, articoli vari e un intrigante filmato sui rischi per le libertà individuali.

Ma i produttori minimizzano

Tra i produttori, sono in pochi a voler parlare dei rischi connessi all'interno di questi sistemi. Anna Price, portavoce del Trusted Computing Group si limita a sottolineare a Punto Informatico che "l'associazione è solo un consesso che tiene assieme i vari produttori, senza assumere decisioni operative".

Informazioni arrivano invece da Microsoft, il principale operatore nel mirino dei contestatori. "Il progetto Palladium (un'emanazione del concetto di trusted computing che aveva visto il gigante di Redmond affiancato ai vari Compaq, HP, IBM, Intel e Amd, ndr.) è stato abbandonato per venire incontro alle rimostranze degli utenti e ai loro timori su presunte violazioni della privacy", commenta Fabrizio Albergati, direttore della divisione Windows Client di Microsoft Italia. "Continuiamo a lavorare invece ? prosegue - sul progetto denominato in codice Tpn 1.2 che sarà installato su Windows Vista, in uscita nell'autunno del 2006". Una soluzione che, secondo Albergati, non mette a rischio la segretezza delle informazioni per i clienti: "Si tratta di una soluzione di crittografia realizzata per evitare che le informazioni contenute in pc portatili smarriti (sono circa un migliaio nella sola città di Roma) finiscano nelle mani di malintenzionati che potrebbero trarre vantaggio dalle informazioni riservate contenute nell'hard disk".

Questa è la visione dei produttori. Questa è la strada che hanno intrapreso. Il trusted computing è qui. Ai consumatori rimane il potere di scegliere, fanno notare in molti: solo rifiutando questa impostazione potranno spingere i vendor a cambiare rotta. Il portafoglio è l'unica arma che hanno. La useranno?

Luigi dell'Olio
TAG: drm
497 Commenti alla Notizia PC trusted, PC sicuri? Ma per chi?
Ordina
  • dal negozio! voglio comprare l'hardware e il software separatamente senza problemi con la garanzia e spendendo solo per quello che acquisto, se voglio un sistema open source non devo pagare licenze a nessuno!

    non+autenticato
  • Sarebbe una soluzione, mi danno il PC in cambio di un modesto canone, che so 10 euro al mese, e mi ci mettono sopra tutti i controlli e le limitazioni che vogliono.
    Ma se lo pago io fino all'ultima lira coi miei sudati (non sempre) quattrini, devo poterci commettere tutti i reati che mi pare.
    non+autenticato
  • Salve,
    Vorrei segnalare un link, sicuramente a molti di voi sara' gia' noto, ma a chi non lo fosse.. http://www.no1984.org .Secondo me il primo metodo per "boicottare" il tcpa e' la conoscenza del problema, quindi fate girare il piu' possibile l'url, visto che e' un grandissima fonte d'informazioni (oltretutto in italiano).
    Speriamo che le grandi case produtrici di hw e sw non mettano in atto una manovra del genere (anche se e' gia' in atto da parecchio), perche' decreterebbe la fine dell'informatica libera.
    non+autenticato

  • Si beh il link sta anche nell'articolo, bisogna continuare a fare informazione il piu' possibile!!!!
    non+autenticato
  • "Il portafoglio è l'unica arma che [i consumatori] hanno. La useranno?"

    Sì, a patto che venga spiegato loro cosa stanno acquistando.

    Solo l'ignoranza (intesa come mancanza di informazioni) potrà far penetrare questi sistemi sul mercato.

    Marcello
    non+autenticato
  • http://www.research.ibm.com/gsal/tcpa/tcpa_rebutta...
    a me ,anche se fatto dalla ibm, mi sembra abbastanza obiettivo. sicuramente chiarifica diverse che che sicuramente NON sono chiare alal maggior parte della gente, circa il fatto che tcpa sia una cosa, drm un'altra, e palladium(che NON funziona con tcpa, ma con un altro chip) un'altra ancora. il maggior rischio e' unire tcpa con drm, ma tcpa non e' stato creato per proteggersi da attacchi dell'utente via hardware(come invece si vorrebbe per la tecnologia drm) quindi SEMBREREBBE che in ogni caso il chip per rompere dovrebbe avere bisogno di supporto software. COMUNQUE, sicuramente il chip permettera' il riconoscimento delle periferiche e dell'identificazione di un utente tramite internet. quindi tcpa puo' controllare la certificazione dell'hardware, ma non puo' certo mettersi a giocare coi seriali e spedirli in giro per internet o controlalre se un seriale e' stato contraffatto etc; per questo serve il supporto del sistema operativo. esistera' quindi una implementazione di linux che evitera'questa situazione, dato che ibm sta' rilasciando del codice per tcpa GPL, e quindi se ne puo' studiare il funzionamento. tcpa sta gia' funzionando in sistemi windows e linux standard. il sistema tcpa permette solo di generare chiave e sigillare con esse parte dei dati, poi sta alla persoan che assembla gli altri componenti firmaware o software impiegarsi per la certificazione dei programmi dati e la richiesta verifica annullamento dei seriali, ma sembra che nulla del genere esista ancora, se non nelle idee di microsoft palladium, che e' un'altra cosa e lungi dall'essere realizzata, ancora.
    d'altra parte(dico io) e' possibile realizzare per dire un lettore dvd con chip fritz che avendo un firmware adatto per la gestione del drm, sfrutta tcpa per non far funzionare i dvd contraffati. questo e' un altro discorso ed e' comunque reso possibile indirettamente dal tcpa, sebbene non sia una funzione svolta da questo.
    sarebbe il caso di stare attenti.. in ogni caso, sappiamo bene che se la questione e' solo software o firmware, ci sono tanti coraggiosi che sanno risolvere questi problemi.. la verita' e' che per ora non esiste niente di additabile come totalmente malevolo al consumatore, se si esclude il tempo di calcolo delle chiavi del chip fritz, che puo' portare ad un lieve aggravio del tempo di boot, entro i dieci secondi, mi pare..
    sembra che l'unica tecnica per forzare certificati sia che il fabbricante registri la endorsement key del chip, e la usi VIA SOFTWARE per creare chiavi di integrita' per i singoli programmi/dati; siccome pero' si puo' bloccare l'accesso di software al chip fritz, il problema puo' essere aggirato = possono obbligarti ad usare sofwtare originale con qualche ricatto, ma non possono proibire il software libero che nasce per NON funzionare con questo tipo di certificazione. per esempio, se linux non carica il driver apposito per tcpa, nessun programma puo' usare il chip ed il funzionamente di questo risiede nelle mani dello user.
    e' possibile inoltre disabilitare il TCPA dal bios, PERO' questa operazione non lo rende totalmente inattivo, si dice che puo' eseguire alcuni INOFFFENSIVI comandi..
    ci sarebbe da indagare meglio questa questione.
    per finire, il tcpa non puo' bloccare l'esecuzione a seguito di segnature, liste di seriali, codici di vario genere, ma solo se per qualche ragione si tenta di cambiare dei dati critici messi sono chiave; ovviamente pero', se uno disabilita la funzionalita' di allacciamento al software, non c'e' da temere per questo problema.
    ricordo che questa e' la situazione attuale, che potrebbe cambiare nei prossimi anni.

    per riassumere, il solo chip fritz di tcpa non puo' bloccare i programmi o i dati, a meno che il software non interagisca con esso. ovviamente microsoft puo' fare un sistema che rileva tcpa, e se e' presente, si rifiuti di funzionare se non lo si attiva. sotto linux, ci sara' gente che non inserira' il drive per tcpa, e quindi
    il sistema potra' -forse, se non ho letto male- funzionare per identificare gli utenti, ma non potra' avere altre abilita' "particolari" e ostili all'utente.. per ora.
    ovviamente sarebbe meglio non averlo del tutto, perche' non si sa mai cosa puo' succedere. e' anche possibile che questa prima "inoffensiva" implementazione del tcpa sia solo per far abituare gli utenti ad essa, per poi procedere stringendo il cappio., e' una usanza comune trale aziende che hanno in mano le sorti di questioni importanti. quello che voglio dire e' che anche se comprate dei tcpa di prima generazione, probabilmente non avrete troppi problemi e non vi accorgerete di averli se non per una piccola perdita in termini di tempo; come le mamme una volta facevano assumere le medicine con lo zucchero..
    ad ogni modo e' meglio evitare come la sfiga windows vista, dato che probabilmente usera' il chip tcpa per fare le nefandezze peggiori dato che gia' volevano realizzare palladium (vista+chip dedicato) che e' peggio di vista+tcpa. ricordo che vista+tcpa potrebbe effettivamente riuscire a far funzionare il tcpa come un controllore di certificati, quindi l'utilizzo peggiore e piu' temuto di tcpa. per il resto, tutto bene perche' sembra linux funzioni e funzionera' bene con tcpa, almeno nelle edizioni OPEN che non hanno alcun interesse a vedere un funzionamento degenere (certificati..) di tcpa funzionare soto il loro sistema.



    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | Successiva
(pagina 1/17 - 84 discussioni)