Si fa allarmismo sul Trusted Computing?

Un lettore, laureando in Ingegneria Informatica, sostiene che non tutto il male viene per nuocere e che bisogna avere fiducia negli ingegneri. Segue il commento di Alessandro Bottoni

Roma - Cara redazione di Punto Informatico, leggo regolarmente i vostri articoli sul Trusted Computing perché sono molto interessato alla faccenda in qualità di laureando in Ingegneria Informatica. Ho avuto modo di leggere le diverse opinioni dei commentatori che si schierano contro e a favore del "Calcolo Fidato". Ho avuto modo di discutere con docenti universitari di quella che potrà essere l'evoluzione dell'Information and Communication Technology a fronte di questa "rivoluzionaria" introduzione.

Premesso che già da qualche anno pensavo all'uso di un "coprocessore crittografico" nei grandi server per agevolare le comunicazioni criptate (pensiamo ad SSL quando usiamo la nostra carta di credito online), pare che un dispositivo come il Fritz Chip possa servire a scopi simili. Ma andiamo per ordine...

Si è parlato molto male del TC, e qui, come in un mio articolo pubblicato su La Gazzetta del Pirata, una via di mezzo tra un forum e una webzine, mi schiero in una posizione "intermedia" nei confronti di questa tecnologia.
Per prima cosa sono assolutamente contro qualsiasi tipo di allarmismo: circola in rete un file che invita a boicottare Palladium. Nel testo si immagina una conversazione tra un utente inesperto ed uno esperto. Il primo non riesce ad ascoltare i propri MP3 memorizzati su disco rigido. Ecco la risposta al telefono dell'utente esperto:
"Caro amico mio, hai fatto 2 grossi errori, ed ora non c'è più nulla da fare: sei in PALLADIUM. Il primo errore è stato comperare un Computer Palladium con il "Pentium D"; il secondo è stato comperare un Sistema Operativo Palladium "Windows View". Mi spiace dirtelo, ma tutti i File Mp3 del Disco Fisso esterno non è che non te li vede, ma te li ha cancellati Palladium, per sempre, ed il DVD non funziona perchè è copiato e Palladium non permette di vedere cose copiate, ed il Sito di Emule non ha problemi, è Palladium che non ti permette di collegarti a quei siti quindi neanche al sito di WinMX puoi più collegarti... mi dispiace, dovresti buttare via tutto e cambiare totalmente tipo di Computer e Sistema Operativo e prendere tutto non Palladium..."

Giudico più che assurda una cosa simile: un sistema che cancella indistintamente i file MP3 o DivX dal disco "ritenendoli" illegali. MSN Messenger attualmente dispone di questa, per così dire, protezione, ma effettua la cancellazione recuperabile - tramite un comune programma di recovery - solo nel PC del destinatario. Immaginate un musicista amatoriale che commette lo sbaglio di codificare i suoi brani in MP3? Io immagino il risarcimento di danni morali e intellettuali che potrebbe chiedere a Microsoft se Vista gli cancella tutti gli MP3.

Ma sorvoliamo questo aspetto. Ciò che mi ha spinto a scrivere questa lettera è stata la lettura dell'articolo "Addormentare la belva". Parliamo ora di Endorsement Key e Remote Attestation.
Sono convinto che nei sistemi TC debba esistere un sistema (collegamento cavi, istruzioni assembly o cose simili) che permetta di sovrascrivere le chiavi. Questo perchè esse vengono caricate dalla casa madre in qualche modo... Eppure non mi trovo tanto d'accordo su quanto detto circa la possibilità di mentire a chi vuole conoscere la nostra configurazione hardware. Vediamo attentamente perché.

Esistono settori in cui funzionalità avanzate di autenticazione sono necessarie e utili. Parlo di settore Militare, Pubblica Amministrazione e Bancario. Pensiamo agli uffici comunali, o al comando di Polizia all'angolo della strada, o alla nostra banca dove abbiamo la possibilità di effettuare transazioni online. In tutti questi casi è necessario stabilire con certezza chi sta facendo cosa, e impedire che utenti non autorizzati effettuino operazioni... non autorizzate.

Gli uffici del nostro Comune potrebbero applicare la seguente strategia: avere macchine con la medesima configurazione hardware e software, e fare in modo che ad ogni transazione tra calcolatori in rete ognuno verifichi che l'altro rispetti la configurazione hardware standard e le sue Endorsement Keys siano approvate da un server centrale interno alla rete, del quale si deve altrettanto approvare la configurazione hardware e software.

Pensiamo ora alle banche. In Italia il phishing è sempre più diffuso. Cosa accadrebbe se il nostro browser ci avvertisse dell'autenticità o meno del server e allo stesso tempo il server, su nostra richiesta preventiva, blocchi i tentativi di connessioni da postazioni non riconosciute? Avremmo a disposizione una serie di garanzie anche a livello assicurativo per le nostre transazioni bancarie.

In questi scenari diventa palese come una tecnologia come TC sia una miniera d'oro in termini di sicurezza per l'utente stesso. Il problema, ahimè, subentra quando ci sono di mezzo sistemi DRM e anticopia.

Le industrie investono attualmente miliardi nel tentativo, ahimè vano, di difendere la, dopotutto legittima, proprietà intellettuale. Il problema che subentra è l'eccesso di tutela. Di rootkit ne abbiamo parlato tutti, e adesso si parla di dispositivi autorizzati.
TAG: 
168 Commenti alla Notizia Si fa allarmismo sul Trusted Computing?
Ordina
  • Studia! Il solo fatto di equiparare la SIAE alla RIAA significa che di questo mondo non hai capito niente...
    non+autenticato
  • ma sono tutti così gli ingegneri? convinti di appartenere ad una sorta di elitaria task force, con manie di grandezza (tipo proteggere il popolino ignorante) ed evidenti problematiche esistenziali?

    tutto questo perchè hanno tonnellate di nozioni che tipicamente si dimenticano dopo un anno?

    io se fossi ingegnere mi incazzerei con 'sto pischello, e non poco.
    non+autenticato

  • - Scritto da: Anonimo
    > ma sono tutti così gli ingegneri? convinti di
    > appartenere ad una sorta di elitaria task force,
    > con manie di grandezza (tipo proteggere il
    > popolino ignorante) ed evidenti problematiche
    > esistenziali?
    >
    > tutto questo perchè hanno tonnellate di nozioni
    > che tipicamente si dimenticano dopo un anno?
    >
    > io se fossi ingegnere mi incazzerei con 'sto
    > pischello, e non poco.

    Già fatto... per tutta risposta un furbone è arrivato ad affermare che non sarei un ingegnere...
    non+autenticato
  • Che io sappia un ingegnere e' SOLO "un muratore" CHE fa quello che lo pagano per FARE, se l'architetto fa la casa col CULO nessuno poi cerca il muratore perche' ne risponda lui, perche' lui non SCEGLIE niente.

    Quindi che cacchio di fiducia devi avere in un ingegnere.

    La fede l'ho in Dio, la fiducia nel prossimo, ma una categoria come gli ingegneri presa nella sua interezza non si merita alcuna fiducia.

    Non e' un ingegnere che ci ha salvati da cernobil, ma erano in molti gli ingegneri che DOVEVANO farlo, come dovevano SVEGLIARSI da un pezzo con auto a carburante alternativo, fosse stato anche l'olio di colza o la centrifuga di BANANE BLU ( cose che un ingegnere potrebbe anche fare, ma e' UN IMPRENDITORE che sceglie di fare)


    Pero' il Vajont insegna : fidatevi e morite annegati, il corpo maciullato, la casa distrutta e la famiglia che non puo' neanche pregare al cimitero, perche' non c'e' PIU' un cimitero, ne una casa, ne una famiglia.


    Credo ci siano ancora ingegneri che testimoniano che ad Ustica si sono tutti suicidati e che inoltre si portavano il tritolo da casa ..... TZE
    non+autenticato

  • - Scritto da: Anonimo
    > Che io sappia un ingegnere e' SOLO "un muratore"

    Evidentemente non sai tante cose...

    non+autenticato
  • ...il problema non sta sfortunatamente nelle varie osservazioni che lei ha analizzato, quanto nel fatto che dietro tutto il progetto TC esiste una *precisa* volonta` di fare del male, una volonta` di attuare i "casi pessimi" che uno facendo un'analisi neutra escluderebbe come improbabili. No. Il TC e` li` esattamente per QUEI casi.

    Non penso che esista qualche esperto di informatica che non e` conscio dei vantaggi che il TC portera` nel settore della sicurezza, dove tali "features" portate in modo standardizzato e diffuso sono sicuramente desiderabili. Purtroppo il TC esiste primariamente non per questo ma perche` lo useranno come arma contro la gente, per diminuire i nostri diritti di utilizzare quello che compriamo e per potenziare i sistemi di sorveglianza globale, andando ad aggiungersi alla lunga serie di misure anti privacy ed illiberali che sono state attuate da quando e` cominciata la paranoia terroristica.

    Quelli che fanno allarmismo lo fanno in coscienza di questo, perche` vedono le cose in un quadro completo e non solo dal mero punto di vista di un tecnico.

    E` uguale a come (per fare un esempio stupido) gli americani fanno allarmismo sulle capacita` nucleari iraniane, sebbene loro stessi e altre potenze hanno da 50 anni armi bastanti a trasformare il pianeta in un deserto. Nonostante le armi restino armi, e` il contesto complessivo che evoca allarmismo.
    Non e` bene che l'iran oggi abbia armi atomiche, non e` bene che i dinosauri del copyright e i governi in paranoia-mode oggi abbiano il TC.
    non+autenticato
  • ve lo insegno io come i crea il trusted computing:
    ogni volta che torni a casa con un oggetto originale che non ti va perche' c'e' qualche stupida protezione, si va da chi ha deciso di tradire la fiducia del consumatore e lo si castra. si perche' chi e' meno fidato di uno che ti vende qualcosa che non poi non ti funziona? e' la principale causa della mancanza di trust. alla fine rimarrano solo persone trusted, di cui ci si puo' fidare. a quel punto, tutti i computer e i supporti saranno trusted, perche' ideati e fabbricati da persone trusted o discendenti di pesone trusted, mentre le persone untrusted non avranno discendenti.
    ad un certo punto, non avremo piu' problemi a fidarci di qualcuno. d'altra parte, mica un tempo si buttavano i traditori dalla rupe tarpea? stessa cosa.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | Successiva
(pagina 1/11 - 52 discussioni)