Trusted Computing, un Mondo più sicuro?

Questo il messaggio che si vorrebbe far passare con uno studio secondo cui l'84 per cento dei reati informatici negli USA avrebbe potuto essere evitato grazie alle specifiche TPM, tecnologia salvifica

Trusted Computing, un Mondo più sicuro?Roma - L'era del trusted computing, la tecnologia alla base dei PC blindati, è ormai alle porte. Dopo l'adozione di Trusted Platform Module, da parte dell'Esercito Americano, Phoenix Technologies ha realizzato uno studio destinato a rappresentare un'altra tappa sul cammino dei big della tecnologia verso la nuova informatica: in base ai risultati della ricerca, l'84% dei reati informatici registrati negli USA potrebbe essere annullato grazie all'adozione globale delle specifiche TPM.

I risultati di questa analisi, condotta sulla casistica in possesso del sistema giudiziario statunitense, sono stati discussi approfonditamente su SecurityFocus, pubblicazione di primo piano dedicata alla sicurezza informatica. Gli esperti di Trusted Strategies, incaricati da Phoenix di analizzare i dati in possesso del Dipartimento di Giustizia di Washington, hanno così ottenuto quello che il giornalista Robert Lemos ha definito "il motivo finora più persuasivo per spingere alla adozione del trusted computing".

La notizia ha sollevato dubbi tra esperti e osservatori internazionali. Secondo EFF, l'associazione in difesa dei diritti digitali, l'uso di dispositivi che permettono d'identificare ogni singola macchina connessa ad un network telematico, come auspicato dalle aziende del consorzio Trusted Computing Group, non sono in grado di risolvere il problema della criminalità. Seth Schoen, responsabile tecnologico di EFF, ha dichiarato a SecurityFocus che la metodologia utilizzata nello studio non è abbastanza dettagliata.
"In moltissimi casi", ha spiegato Schoen, "i crimini potrebbero essere stati bloccati agilmente, senza l'uso di tecnologie trusted computing, grazie ad un'identificazione basata su indirizzi IP". Il problema maggiore che Phoenix vorrebbe risolvere con la diffusione di computer blindati, dicono le fonti interne all'azienda, è l'accesso a reti aziendali da postazioni esterne.

Il presupposto è che la maggior parte dei crimini informatici riguarda intrusioni all'interno di sistemi informatici aziendali da parte di utenti non autorizzati. "L'autenticazione hardware degli utenti", ha detto Bill Bosen, coautore dello studio in questione, "non è certo in grado di fermare tutti i crimini: in alcuni casi, alcuni individui hanno commesso reati accedendo a reti aziendali direttamente da una macchina interna".

Il trusted computing può bloccare gli attacchi da parte di macchine non autorizzate, dotate di identificativi non riconosciuti, ma potrebbe rivelarsi impotente di fronte agli assalti condotti da computer trusted. Non si tratta certo dell'unico problema legato alle tecnologie dei computer blindati: già da tempo, utenti ed associazioni di consumatori lamentano che l'introduzione su larga scala di sistemi trusted limiterà notevolmente la libertà d'uso degli strumenti informatici.

Gli esperti di Punto Informatico, hanno più volte sottolineato i numerosi rischi del trusted computing, sia per quanto riguarda la fruizione di contenuti multimediali, sia per quel che concerne la privacy degli utenti. L'unica certezza, almeno per il momento, è che il trusted computing avanza inesorabilmente: il numero di macchine blindate vendute nel 2005, secondo dati ufficiali del Trusted Computing Group, eccede ormai quota 20 milioni d'unità.

Tommaso Lombardi
140 Commenti alla Notizia Trusted Computing, un Mondo più sicuro?
Ordina
  • Tieniamo in cantina i nostri vecchi PC. Se il TC è veramente così pericoloso, non appena avremo le prime avvisaglie si torna ai vecchi sistemi TC free. Poi dopo un po' saranno loro ad adeguarsi.
    non+autenticato
  • A quelli (i potenti) non interessa NULLA della sicurezza dei nostri computers. A loro interessa solamente che non ci scambiamo le loro musichette e i programmini.
    Se ci tenessero veramente a noialtri spingerebbero di più su sistemi sicuri come Linux o mac os ...
  • > spingerebbero di più su sistemi sicuri come Linux
    > o mac os
    > ...

    il mac os già ha i driver tc ( deli usa)
    e anche linux è (o sarà, non seguo molto il suo sviluppo) tc


    bisogna cambiare piattaforma hardware, e sceglierne una priva di tc
    non+autenticato
  • No, non sono un analista stratosferico. Di quelli che prende 2000 euro a parola detta o scritta.

    Ci sono tante cose da dire contro il TC. Molte sono dette e ridette e mi astengo di creare apatia.

    Ma guardando alla storia dell'evoluzione informatica, c'è una parola, una parola che riassume tutto, che non mi pare sia stata considerata adeguatamente: la compatibilità.

    Può sembrare ridicolo a chi, fresco di studi, oggi programma con linguaggi (e meta-linguaggi) recenti, ma il core business di molte aziende è scritto ancora in basic, cobol, prolog e fortran.

    Molte aziende sono approdate a MS, seguendo il percorso che ha portato le cpu da 8bit a 16bit, perchè il loro programmino era compatibile con MSDOS. Compatibilità garantita a cascata passando per i vari windows.

    Qualcuno, anzi tantissimi, si è adeguato ai tempi sviluppando milioni di applicazioncine scritte in VB. Applicazioni semplici: gestionali elementari, interfaccie che semplificano operazioni elementari, procedure appena informatizzate. Sono programmi che entrano a far parte del capitale aziendale.

    Programmi che sono tutto fuorchè standardizzati, proprio perchè non è possibile standardizzare le aziende. Aziende che spesso hanno fatto sviluppare, con dei costi, programmi ad hoc per risolvere problemi spiccioli.

    Adesso arriva il TC. Bene, evviva!
    Risolveranno tutti i problemi finorna irrisolti (e noi ancora a credere alle favole), ma c'è quell'aspetto che... come va inquadrato?

    Quale aspetto? Ahh, dimenticavo: le applicazioni certificate.

    Si, perchè pare che un programmino non certificato sarà indegno ad essere eseguito. Il piccolo gestionale scritto in pascal e di cui i sorgenti sono andati perduti, ma il cui eseguibile funziona ancora egregiamente, potrebbe essere marchiato come software non gradito e cannato.

    E allora? Cosa bisogna fare?

    No. Non spetta a me dirlo. Ci sono persone referenziate. Persone che pigliano 2000 euro a parola. Chiedetelo a loro.
  • Senza contare che se un'azienda sviluppa nuovo software è costretta a farselo certificare dal TCG, che però di fatto costituisce un "cartello"... insomma, alla faccia della concorrenza ! (mmm... mi sembra che Microsoft con la parola "concorrenza" abbia pessimi rapporti !!!).
    non+autenticato

  • - Scritto da: grassman

    > E allora? Cosa bisogna fare?

    prevedo un caos informatico... altro che Millennium Bug!

    Mi "spaventano" le aziende informatiche che si sono lanciate senza pensarci su questo treno "buonista" messo sui binari dal governo americano e le lobby dell'industria cinematografica e discografica, con l'obiettivo, senza mezzi termini, di eliminare ciò che negli anni come ora ha fatto la loro fortuna: la pirateria. Un treno che corre veloce verso un baratro.
    (cassandra crossing?)
    Penso (... spero...) che il tam-tam di voci ed esperienze degli utenti porterà al fallimento di questa politica e con essa, di tutte le aziende che vi hanno aderito: chi si comprerà più un computer quando capirà che non può farsi passare photoshop da un amico o scaricarsi il programmino "free" da internet?

    Fosp

    ... cacchio ho spostato le dita sulla tastiera... volevo dire Ciao

  • > prevedo un caos informatico... altro che
    > Millennium
    > Bug!

    il Millennium Bug è solamente stata una truffa.
    Tutti in apprensione allo scoccare del nuovo millennio se le centrali elettriche si sarebbero fermate , se sarebbero scoppiate quelle nucleari e blablabla ma nessuno che ha pensato di avvertire la gente comune che anche degli scrausi 8086 come l'Atari Portfolio avevano già il supporto al 2000 (nel caso specifico fino al 2049, circa 50 anni dopo l'uscita del palmare stesso e si spera 45 dopo una sua sostituzione per evidente vecchiaia)
    non+autenticato

  • - Scritto da:
    >
    > > prevedo un caos informatico... altro che
    > > Millennium
    > > Bug!
    >
    > il Millennium Bug è solamente stata una truffa.
    > Tutti in apprensione allo scoccare del nuovo
    > millennio se le centrali elettriche si sarebbero
    > fermate , se sarebbero scoppiate quelle nucleari
    > e blablabla ma nessuno che ha pensato di
    > avvertire la gente comune che anche degli scrausi
    > 8086 come l'Atari Portfolio avevano già il
    > supporto al 2000 (nel caso specifico fino al
    > 2049, circa 50 anni dopo l'uscita del palmare
    > stesso e si spera 45 dopo una sua sostituzione
    > per evidente
    > vecchiaia)

    sono d'accordo, è stata una truffa colossale.
    ricordo benissimo lo scoccare del 2000.. le notizie in tv erano tutte: -abbiamo patchato tutto, siamo tranquilli-, però, nel frattempo, la gente aveva.. aggiornato, cambiato, modificato, acquistato.. ecco, sopratutto aveva acquistato hw senza problemi del "millenium bug".

    sembra una barzelletta ma non è cosi, ci ri-cascheranno per l'ennesima volta e le major, di qualsiasi tipo siano, ci godranno nel vedere i loro fatturati salire alle stelle.

    IN NOME DELLA SICUREZZA!! DATE I VOSTRI SOLDI A NOI, SOLO COSI SARETE AL SICURO!!

    questo mi pare sia il motto dei soliti, solo che non è cosi avvertibile.


    non+autenticato
  • "...uno studio secondo cui l'84 per cento dei reati informatici negli USA avrebbe potuto essere evitato grazie alle specifiche TPM..."

    84... 84... 84...

    (post inutile)

  • - Scritto da: soulista
    > "...uno studio secondo cui l'84 per cento dei
    > reati informatici negli USA avrebbe potuto essere
    > evitato grazie alle specifiche
    > TPM..."
    >
    > 84... 84... 84...
    >
    > (post inutile)
    Che sia una premonizione?
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | Successiva
(pagina 1/5 - 21 discussioni)