EFF boccia i trusted-PC

L'architettura immaginata da IBM, Intel, Microsoft ed altri non piace alla Foundation per un motivo: costringe l'utente ad accettare controlli da remoto sul proprio PC. Così, dice EFF, non può funzionare - UPDATE ORE 16

EFF boccia i trusted-PCRoma - Ci sono molti aspetti del cosiddetto "trusted computing" che hanno fin qui preoccupato gli utenti e le associazioni che si battono per i diritti civili ma ora la EFF, Electronic Frontier Foundation, intende sostenere che il punto veramente controverso è uno solo ed è fondamentale.

Secondo la EFF, che in queste ore dovrebbe rendere pubblico un dettagliato studio sull'argomento, nelle iniziative del Trusted Computing Group di Intel e IBM o nella Next-Generation Secure Computing Base (aka "Palladium") di Microsoft ci sono diverse idee più che condivisibili, sistemi pensati per rafforzare la sicurezza dei computer e ridurre le possibilità di manovra dei pirati del software.

Ma ciò che non è condivisibile, spiega EFF, è una funzionalità che di fatto consente ai detentori di copyright di verificare se l'utente "trusted" ha modificato o manipolato materiali e contenuti che si trovano sul proprio computer e che sono stati prodotti e distribuiti, appunto, dai detentori di copyright. Nell'architettura di trusted computing, infatti, è contemplata la possibilità per organismi come i discografici, ma anche i produttori di software, di verificare l'integrità dei propri dati (per esempio la sussistenza dei meccanismi di protezione antipirateria), direttamente sui computer degli utenti.
Secondo EFF tutto questo non è tollerabile perché, nei fatti, restringe le possibilità di utilizzo da parte degli utenti e pone uno sbarramento aprioristico e ingiustificabile al reverse engineering. La Foundation si chiede pure che senso abbia commercializzare una tecnologia che va decisamente contro l'interesse dei consumatori, visto che sono questi ultimi a doverla acquistare... EFF dunque sostiene che per trovare un proprio mercato e non incontrare la fiera opposizione di tutti coloro che si occupano di libertà digitali, i grandi produttori dovranno inserire una opzione che consenta all'utente di mentire, cioè in pratica di preservare la riservatezza delle proprie configurazioni.

UPDATE
EFF ha ora pubblicato l'intera analisi, disponibile qui in cui, tra le altre cose, descrive nel dettaglio la Remote Attestation:
"Sebbene la remote attestation sia utile, l'approccio attuale del Trusted Computing Group è inadeguato. Al momento non si distingue tra applicazioni che proteggono gli utenti di computer da attacchi e quelle che proteggono invece il computer dal suo proprietario. In effetti, il proprietario del computer viene talvolta visto come attaccante o avversario al quale non deve essere concesso di accedere e alterare il software contenuto nel computer".
273 Commenti alla Notizia EFF boccia i trusted-PC
Ordina
  • Ciao...
    notizie su freenet?
    non+autenticato

  • - Scritto da: Anonimo
    > Ciao...
    > notizie su freenet?

    Scusa, dici a me?

  • - Scritto da: Quasar
    >
    > - Scritto da: Anonimo
    > > Ciao...
    > > notizie su freenet?
    >
    > Scusa, dici a me?

    Bè ... si (non ho scritto "X Quasar" perchè non mi sembrava carino in un forum...).
    Visto che hai risposto ad alcuni post ieri, mi chiedevo ......
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Quasar
    > >
    > > - Scritto da: Anonimo
    > > > Ciao...
    > > > notizie su freenet?
    > >
    > > Scusa, dici a me?
    >
    > Bè ... si (non ho scritto "X Quasar" perchè
    > non mi sembrava carino in un forum...).
    > Visto che hai risposto ad alcuni post ieri,
    > mi chiedevo ......

    Si, bè, quelli li ho sbrigati in quattro-e-quattr-otto (un paio d'ore mentre facevo anche altre cose...), ma per freenet ricordi che ci eravamo dati "appuntamento" per il fine-settimana? tra sabato e domenica ho più tempo per rimuginare meglio sulle ultime "novità"

    Ciao a presto
  • Ok! see you later Sorride
    non+autenticato
  • *********************************************************
    **
    **   PRIMA PARTE
    **
    **********************************************************

    Eccoci qua finalmente! Innanzitutto vorrei precisare ancora che tutto quanto scrivo si basa sulla mia attuale cultura che si è formata solamente leggendo gli scritti disponibili sul sito. Non ho mai nè studiato i sorgenti, nè sviluppato un client per Freenet, nè ho mai nemmeno davvero usato Freenet. Ho solo letto (molto attentamente e più volte) gli scritti disponibili sul sito (comprese FAQ e mailing-list) e su quelle ho elaborato queste mie idee di cui non ho alcun riscontro pratico, nè ho mai parlato con qualcuno, tanto meno con i programmatori di Freenet (anche se è una cosa che vorrei fare avendo tempo...)

    Detto questo veniamo a noi. Dunque, visto che hai detto "Comunque poteva essere interessante in ogni caso" ti descrivo quello che dicevo viene invalidato dal seednodes.ref

    Retroscena tecnico:
    Ogni volta che un nodo si collega alla rete freenet, esso come prima cosa annuncia la sua presenza ad un altro nodo, indicando anche un TTL (Time-To-Live, che in realtà è un HTL=Hops-To-Live) che indica quanto in profondità questo annuncio deve propagarsi dentro Freenet. Dopo di che (senza seednodes.ref) il primo nodo che riceve l'annuncio diventava anche il primo e inizialmente unico nodo interrogato ad ogni richiesta dal nuovo nodo. Solo in seguito a interrogazioni andate a buon fine il nuovo nodo piano piano viene a conoscenza di nuovi nodi da interrogare per determinati range di chiavi, aumentando la propria "esperienza" e diventando quindi sempre più autonomo

    Cosa dovrebbe accadere
    Un nodo che riceva l'annuncio di un nuovo nodo deve anzitutto propagarlo ad un altro nodo scelto a caso tra quelli della propria routing-table, quest' altro nodo deve fare lo stesso con un altro e così via fino ad esaurimento del TTL. Dopo di che, tutti i nodi che sono stati raggiunti dall'annuncio devono collaborare per assegnare al nuovo nodo una parte del keyspace, per la quale il nuovo nodo verrà ritenuto "autorevole" e verrà quindi successivamente interrogato. Inoltre, quando risponde alla richiesta di un file da parte di un altro nodo, ogni nodo comunica al nodo interrogante anche l'IP address del DataSource, cioè l'IP del nodo che potrebbe contenere fisicamente il file (DataHolder) o che sicuramente sa come reperirlo (DataProxy). E' previsto che questa informazione (il DataSource) possa venire alterata da uno o più nodi lungo il percorso di ritorno verso il nodo che ha originato la richiesta, questo per introdurre un elemento di incertezza su quale sia il nodo che ha fisicamente il file

    Cosa poteva accadere
    Se il nodo contattato dal nuovo nodo era un nodo malizioso, esso poteva non propagare l'annuncio ad alcuno oppure propagarlo solo a nodi suoi complici (invece che a nodi scelti a caso), in modo da non divulgare la presenza del nuovo nodo ed evitare così che potesse essere interrogato da nodi non complici. Inoltre un nodo malizioso poteva decidere di alterare sempre il DataSource per farlo puntare a lui stesso o ad uno dei suoi complici. Così facendo il nuovo nodo non sarebbe mai venuto a conoscenza di altri nodi (oppure sarebbe venuto a conoscenza dei soli nodi complici) e avrebbe continuato ad usare solo il nodo malizioso (e/o i suoi complici) per le sue richieste, rimanendone di fatto "prigioniero". Una volta in "prigione", il nodo poteva essere tenuto sotto stetto controllo per quanto riguarda il traffico da/per il nodo, nonchè poteva essere rintracciato infallibilmente sia come DataRequester sia come DataPublisher. Tutto questo scenario poteva realizzarsi effettivamente anche se il nodo contattato inizialmente dal nuovo nodo non fosse stato esso stesso un nodo malizioso, ma lo fosse stato uno dei nodi contattati nella catena. Ma ovviamente più ci si allontanava dal nodo nuovo e meno efficace poteva essere la "gabbia". Inoltre, molto dipendeva anche dal valore del TTL : infatti un valore basso dà molte più opportunità ad un nodo malizioso di avere complici a sufficienza per ingannare il nuovo nodo qualora quest'ultimo facesse dei controlli incrociati con i nodi che si suppone abbiano ricevuto l'annuncio

    Nota che effettivamente l'effetto ingabbiamento potrebbe verificarsi lo stesso, però IMHO richiederebbe qualche tempo nonchè una discreta dose di sfortuna, in quanto per diventare prigioniero di un nodo malizioso il tuo nodo dovrebbe aver gradualmente disimparato le altre strade che lo portavano verso altri nodi e questo può avvenire solo dopo che tutti questi nodi alternativi siano diventati irraggiungibili o inaffidabili (in termini di proporzione tra richieste-effettuate e risposte-positive-ricevute) o lenti a rispondere

    Un altro modo di sfruttare maliziosamente il DataSource potrebbe essere quello di alterarlo per metterci l'IP di un nodo molto lento o già sovraccarico, minando così ulteriormente le già non eccelse performance di Freenet. Con il nuovo ng-routing queste informazioni sulla "responsività" e latenza di un nodo sono parte integrante delle informazioni che i nodi si scambiano, normalmente proprio per evitare i nodi lenti ma, come detto, potrebbero essere usate per indurre i nodi "buoni" a puntare a nodi (per quanto "buoni" pure loro) incapaci di smaltire un carico di lavoro elevato. E' altrettanto vero che proprio per limitare questo tipo di abuso il protocollo prevede che ogni nodo corregga le informazioni eventualmente errate (o maliziosamente alterate), ma questo probabilmente richiede tempo prezioso, temo insostenibile per un utente medio

  • *****************************************************
    **
    ** SECONDA PARTE
    **
    *****************************************************

    Un altro modo di sfruttare maliziosamente un comportamento di Freenet è quello che io chiamo della "piaga dilagante". Sostanzialmente è una variante dell'attacco "junk data" descritto nel documento freenet-ieee.pdf, dove si ammette la vulnerabilità di freenet nei confronti di inserimenti massicci di file "junk" con lo scopo di "buttare fuori" altri file. La mia variante sfrutta maliziosamente una caratteristica benigna di freenet : la migrazione dei file

    Retroscena tecnico:
    Ogni volta che un file viene inserito in freenet, esso viene cacheato fin da subito su più nodi lungo il percorso dal Publisher fino all'ultimo nodo raggiunto in base al TTL. Questo ha vari aspetti positivi: impedisce che un file diventi irreperibile per colpa di un nodo off-line in quel momento, o per via di un unico nodo DataHolder sotto attacco DoS. Poi, ogni volta che quel file viene richiesto, il protocollo prevede che altri nodi lungo il percorso da uno degli attuali DataHolder verso il DataRequester cacheino il file, di fatto avvicinandolo verso il nodo che lo ha richiesto. L'algoritmo di "Probabilistic Caching" con il quale ogni nodo decide se diventare un DataHolder o se rimanere un semplice DataProxy prevede che vi siano probabilità sempre inferiori di cacheaggio ad ogni "salto" (hop) all'indietro dal DataHolder attuale verso il DataRequester, con una "barriera" al 4° hop, dove obbligatoriamente il nodo è tenuto a cachare il file e resettare il contatore degli hop-di-distanza-dal-DataHolder e diventare quindi il DataHolder per i nodi dopo di lui

    Cosa accade:
    Più un file viene richiesto "in una certa direzione", più quel file viene cacheato dai nodi che sono lungo quel percorso. Il meccanismo automatico di cancellazione dei file non richiesti provvede a fare posto sui DataHolder che per un certo tempo non ricevono richieste di quel file. L'insieme di queste due cose (cacheaggio da parte dei nodi lungo il percorso delle richieste e cancellazione da parte di DataHolder che non ricevono richieste) provocano un benefico effetto "migrazione" avvicinando fisicamente il file nella direzione dalla quale provengono le richieste, che potranno quindi essere soddisfatte sempre più rapidamente

    Cosa potrebbe accadere:
    Un nodo malizioso potrebbe inserire anche un unico file particolarmente grosso (es. un film), poi potrebbe scatenare una tempesta di richieste di quel file ogni volta chiedendolo a nodi diversi che potrebbero verosimilmente essere distribuiti in punti sparsi nella topologia di freenet, inducendo così un grosso numero di nodi lungo quei percorsi a cacheare il file occupando spazio di storage prezioso (oltre che banda per trasferire il file). Questa "tempesta" potrebbe benissimo essere scatenata da più nodi complici, magari sparsi nel mondo così da essere più sicuri che le richieste percorreranno strade diverse ed impegneranno quindi più nodi diversi obbligandoli a cacheare. Tutto ciò potrebbe essere fatto magari in seguito ad un periodo di "incubazione" dove i nodi maliziosi sono silenti e si comportano per bene se non per il fatto che effettuano un'attento auditing delle richieste che ricevono e delle informazioni che reperiscono regolarmente dagli altri nodi (vedi ng-routing), tutto ciò con lo scopo di imparare un numero maggiore di percorsi non convergenti ai quali lanciare la loro tempesta di richieste

    Infine la mia perplessità maggiore : se un nodo è gestito da una qualsiasi compagnia fornitrice di accesso Internet (tipo Wind, Telecom, ...), essa viene ovviamente a conoscenza di altri nodi Freenet e potrebbe decidere di escluderli impostando semplicemente i propri router e firewall per chiudere quelle porte verso quegli IP. Con un "documento" quale è il seednodes.ref questo tipo di "attacco" diventa di una facilità infantile, dato che non c'è nemmeno bisogno di rompersi le palle a mettere in piedi un regolare nodo freenet e aspettare che la routing-table di questo nodo sia diventata abbastanza "esperta". Basta scaricare il file, consultarlo (è un semplice file di testo, seppure lunghissimo) ed agire di conseguenza, magari non proprio bloccando in toto l'accesso a quei nodi (desterebbe troppi sospetti) ma semmai favorendone alcuni (magari i suoi...) a scapito di altri; oppure potrebbe bloccare quei nodi che restituiscono files che lei vuole censurare. Inoltre un IAP potrebbe facilmente indurre il tuo nodo a rivolgersi solo al/i proprio/i nodo/i semplicemente bloccandoti via firewall l'accesso ad altri nodi, realizzando così l'effetto ingabbiamento senza quindi aver bisogno di "catturarti" magari fortunosamente fin dalla nascita del tuo nodo (come era il caso descritto all'inizio)

    Per rientrare nel topic di questo forum, IMHO un palladium infallibile nella Remote Attestation darebbe un aiuto agli utenti di Freenet nello scegliere di quali nodi fidarsi di più e di quali fidarsi di meno (o per niente). Mica che si dovrebbe buttare via tutte le altre tecniche di "difesa", no davvero. Mica che il software di freenet dovrebbe decidere a suo insindacabile giudizio di precludere determinati nodi. Invece, avvalendosi della Remote Attestation, potrebbe proporre all'utente un warning lasciando a lui la scelta se fidarsi di quel nodo. E come potrebbe decidere l'utente se fidarsi o no? per esempio potrebbe essere buona prassi dei nodi freenet benigni quella di rendere disponibili i sorgenti dei programmi che usano, in modo che chiunque li possa scaricare e verificare, magari anche solo con una banale "diff" con dei sorgenti ritenuti sicuri

    Ciao, fammi sapere!
  • Ach! non ho chiuso il corsivo al "Cosa potrebbe accadere" In lacrime

  • Stessa promozione e stesso marketing.
    Stessa fine ???
    non+autenticato

  • - Scritto da: Anonimo
    >
    > Stessa promozione e stesso marketing.
    > Stessa fine ???

    Spero di si...

  • - Scritto da: kensan
    > http://www.wup.it/article.php?sid=2388

    O Kensan, ma ti rendi conto che praticamente hai postato 4 volte lo stesso articolo? ti rendi conto che questi 4 diversi siti fanno riferimento tutti alla stessa identica fonte? alla faccia della pluralità che dovrebbe "garantire" il controllo incrociato....

  • - Scritto da: Quasar

    > O Kensan, ma ti rendi conto che praticamente
    > hai postato 4 volte lo stesso articolo? ti
    > rendi conto che questi 4 diversi siti fanno
    > riferimento tutti alla stessa identica
    > fonte? alla faccia della pluralità che
    > dovrebbe "garantire" il controllo
    > incrociato....

    Sapevo in partenza che questo ti avrebbe dato fastidio... L'ho pensato perchè credo di averti capito.

    Saluti e stammi bene.

    P.S. se mi posso permettere, per quale azienda lavori?

  • - Scritto da: kensan
    >
    > - Scritto da: Quasar
    >
    > > O Kensan, ma ti rendi conto che
    > praticamente
    > > hai postato 4 volte lo stesso articolo? ti
    > > rendi conto che questi 4 diversi siti
    > fanno
    > > riferimento tutti alla stessa identica
    > > fonte? alla faccia della pluralità che
    > > dovrebbe "garantire" il controllo
    > > incrociato....
    >
    > Sapevo in partenza che questo ti avrebbe
    > dato fastidio...

    Si, guarda, non dormo nemmeno la notte dal fastidio che mi dà.... anzi, se lo posti ancora penso che mi verrà un esaurimento nervoso............ MA RIPIGLIATI!!!

    Poi un bel giorno, quando ti sarai calmato, mi spiegherai com'è che c'hai tutta questa coda di paglia

    > L'ho pensato perchè credo
    > di averti capito.

    Caspita! mi faresti mica l'oroscopo? sono cuspide ascendente Toro

    > Saluti e stammi bene

    Altrettanto a te

    > P.S. se mi posso permettere, per quale
    > azienda lavori?

    Microsoft Corp. Intl.
    Divisione Italia
    CTO Next-Generation-Secure-Computing-Base Project
    Fear-Uncertainty-Doubt expert dispenser

    oppure

    Freelancer

    scegli quello che preferisci

  • - Scritto da: Quasar
    > > P.S. se mi posso permettere, per quale
    > > azienda lavori?
    >
    > Microsoft Corp. Intl.
    > Divisione Italia
    > CTO Next-Generation-Secure-Computing-Base
    > Project
    > Fear-Uncertainty-Doubt expert dispenser
    >
    > oppure
    >
    > Freelancer
    >
    > scegli quello che preferisci

    Sono ottimista nella vita e quindi preferisco pensarti Freelancer ma mi raccomando non accettare lavori dalla Microsoft altrimenti mi deluderai...:)

    P.S. scusami se non ho risposto al resto del post ma mi sei sembrato una volta di più con scarsità di motivazioni (avrò la coda di paglia?) e non mi piace essere cattivo, poi mi pare che anche tu sia una persona corretta anche se faziosa imho.

    PPS Ho cambiato nick

  • - Scritto da: Quasar

    > O Kensan, ma ti rendi conto che praticamente
    > hai postato 4 volte lo stesso articolo?

    Il mio articolo sul principio di funzionamento di Palladium è stato letto 800 volte e ha ricevuto un voto superiore al nove.

    Riporto il link:
    http://www.linuxhelp.it/modules.php?name=News&file...

    Quindi con questo sono tre i rimandi al mio articolo, ormai la discussione è finita ma la prossima volta riporterò i miei scritti una volta di più, sei contento?^_^

    Invece di parlare di Palladium come di un'opinione, di dire che tutti diciamo FUD, di affermere che ci abbeveriamo tutti da una stessa fonte, fai una cosa sensata, pubblica un articolo su un giornale on line, ce ne sono tanti, scegli quello che vuoi, poi misura quello che dici dal numero di persone che ti leggono. Io l'ho fatto e tu?

    Ti avviso che il FUD fa pochi lettori e riceve un voto basso, quindi evita i discorsi che fai qui dentro. Tira invece fuori quel che sai e soprattutto il tuo equilibrio, non mancherai di avere delle soddisfazioni personali.

    Saluti.

    P.S. ti piace il titolo del post? Lo trovo indovinato...^_^

  • - Scritto da: kensan
    >
    > - Scritto da: Quasar
    >
    > > O Kensan, ma ti rendi conto che
    > praticamente
    > > hai postato 4 volte lo stesso articolo?
    >
    > Il mio articolo sul principio di
    > funzionamento di Palladium è stato letto 800
    > volte

    Davvero? però 4 hit sono miei (sai, sono duro di comprendonio...)

    > e ha ricevuto un voto superiore al
    > nove

    Davvero? e da chi? evidentemente per te è irrilevante. E poi quanti di quei 800 hanno votato? e non è che per caso ci sei andato tu 796 volte (le altre 4 sono mie) a visitare e 9 volte (a tuttora) a votare per te? okkio ke io sono sospettoso eh!

    > Riporto il link:
    > http://www.linuxhelp.it/modules.php?name=News
    >
    > Quindi con questo sono tre i rimandi al mio
    > articolo

    Facciamo quattro vai. Però rimetto il primo che avevi messo sennò se la prende a male

    http://www.rcx.it/modules.php?name=News&file=artic...

    > ormai la discussione è finita

    Ah, perchè, era iniziata? non mi pare, dato che hai sempre svicolato accuratamente ogni confronto diretto sull'argomento con me

    > ma la prossima volta riporterò i miei scritti
    > una volta di più, sei contento?^_^

    Certo! sono scritti molto bene, semplici e comprensibili.
    Poi sai che faccio? vado su uno dei miei server in hosting, ci pianto su 10 bei siti di news informatici e delle belle paginette che descrivono palladium come lo vedo io. Poi vengo qui e posto i link a quei 10 siti, così la gente dice "cazzo! sono ben 10 persone che dicono quelle cose! ma allora sarà vero!"

    > Invece di parlare di Palladium come di
    > un'opinione

    Aridaje! si predica bene e si razzola male eh? te che scrivi "secondo me ..... suppongo .... potrebbe avvenire ..... " invece spieghi autorevolmente i "principi di funzionamento di palladium" eh? Proprio te, che ammetti di non aver letto le specifiche, bensì di esserti solo confrontato con un tuo amico, il quale nemmeno lui ha letto le specifiche..... MA PER CORTESIA!!!!

    > di affermere che ci abbeveriamo tutti da una
    > stessa fonte

    Che, ora vuoi negare persino questo???

    > fai una cosa sensata, pubblica
    > un articolo su un giornale on line, ce ne
    > sono tanti, scegli quello che vuoi, poi
    > misura quello che dici dal numero di persone
    > che ti leggono. Io l'ho fatto e tu?

    MISURO QUELLO CHE DICO DAL NUMERO DI PERSONE CHE MI LEGGONO??? Quindi nemmeno dagli eventuali voti o commenti, proprio solo dal numero di hits! aahhh questa si che è bella!

    E poi, mò ora basta scrivere su un sito per diventare automaticamente credibili e autorevoli??? per te si, evidentemente

    > Ti avviso che il FUD fa pochi lettori e
    > riceve un voto basso, quindi evita i
    > discorsi che fai qui dentro

    E allora che cosa scrivo???

    > Tira invece
    > fuori quel che sai e soprattutto il tuo
    > equilibrio

    Accidenti! io credevo di stare facendolo già!! meno male che mi hai messo in guardia

    > non mancherai di avere delle
    > soddisfazioni personali

    Davvero? che bellezza!

    > Saluti

    'notte

    > P.S. ti piace il titolo del post? Lo trovo
    > indovinato...^_^

    io avrei messo almeno 8000!!

    Oh, non è che non ci credo che ti abbiano letto in 800 eh? non ho dubbi. E' che mi fai schiantare dalle risate con questa storia! mi ricordi me quando da bambino andavo dal babbo con la pagella a dirgli "babbo hai visto che bravo? ho preso 8" e lui : "bravo, bravo Quasar, ora mangia però che devi crescere"

    Vuoi i miei articoli? ti servo subito. Sei pronto? Sei seduto? Sei comodo? Sei caldo? ovvai

    http://punto-informatico.it/forum/pol.asp?mid=4176...

    Riscaldati bene il dito perchè questo link è solo la root....

    Quando vuoi parlare, io sono qua
  • Dimenticavo anche questo, caso mai ti fosse sfuggito

    http://punto-informatico.it/forum/pol.asp?mid=4507...

  • - Scritto da: Quasar
    > Dimenticavo anche questo, caso mai ti fosse
    > sfuggito
    >
    > http://punto-informatico.it/forum/pol.asp?mid

    .... e tutte le sue ramificazioni, ovviamente....
  • Ho letto il testo con una certa attenzione. La prima cosa che mi viene in mente è che ben pochi governi saranno disposti ad adottare un sistema di computer che li mette alla mercé di qualche grossa industria del software, per di più in combutta con il governo USA. Questo spiegherebbe l'iniziativa frettolosa di Giappone, Cina e Corea del sud per sviluppare un sistema autonomo basato su fonti open. La stessa strada dovranno percorrere i governi europei e del resto del mondo. Quale ministro scriverebbe un documento in word sapendo che può essere reso illegibile da Bill Gates o chi per lui? Tecnologie alternative dovranno quindi essere sviluppate e il mondo dell'IT si dividerà in vari rivoli. E' vero che un server potrebbe rifiutare la connessione ad un pc non trusted, ma ce ne saranno molti altri dove andare. In sintesi, se un simile progetto si svilupperà con ampiezza, cosa di cui ancora dubito, in ogni caso non potrà assorbire l'intero mondo dell'IT.

    - Scritto da: kensan
    > http://www.complessita.it/tcpa/
    non+autenticato

  • - Scritto da: Anonimo
    > Ho letto il testo con una certa attenzione.

    Pare anche a me...^_^

    > La prima cosa che mi viene in mente è che
    > ben pochi governi saranno disposti ad
    > adottare un sistema di computer che li mette
    > alla mercé di qualche grossa industria del
    > software, per di più in combutta con il
    > governo USA.

    Non so, io faccio articoli tecnici e le questioni politiche di così grosso respiro non mi ci raccapezzolo (^_-). Per esempio microsoft sta facendo passare il suo shared sorce pure obbligando chi legge il suo OS a non sviluppare più software. (so che la cosa è più complicata ma in pratica è così). Potrebbe fare pasare un Palladium shared, per esempio.

    > Questo spiegherebbe
    > l'iniziativa frettolosa di Giappone, Cina e
    > Corea del sud per sviluppare un sistema
    > autonomo basato su fonti open.

    Dici che l'iniziativa è frettolosa? Non l'ho letto ma ho visto pochi articoli sul tema, hai un link?

    Comunqe la Cina è su quella strada da molto tempo e attualmente ha già deciso autonomamente a passare al Linux Cinese entro il 2010.

    > La stessa
    > strada dovranno percorrere i governi europei
    > e del resto del mondo.

    Qui in Europa siamo infognati con gli americani e quindi non si può fare uno sgarbo alla M$. Non tutti gli stati ovviamente ma per l'Italia e altri stati è così. Per la Francia e la Germania non è così.

    > Quale ministro
    > scriverebbe un documento in word sapendo che
    > può essere reso illegibile da Bill Gates o
    > chi per lui?

    Qui non convengo, Blair ha diffuso un documento word proveniente dai suoi servizi segreti in cui nel testo nascosto c'erano i nomi del suo ufficio propaganda con le date delle modifiche. Word non è stato abbandonato dal PA inglese ma i file sono adesso pdf (se non erro). Può non essere la stessa cosa ma i governi sono molto tolleranti verso gli interessi americani.

    > Tecnologie alternative dovranno
    > quindi essere sviluppate e il mondo dell'IT
    > si dividerà in vari rivoli.

    Esiste il progetto di Trust computing di tipo libero, ovviamente qui si parla di libertà dell'utente e non di liberta della M$.

    > E' vero che un
    > server potrebbe rifiutare la connessione ad
    > un pc non trusted, ma ce ne saranno molti
    > altri dove andare. In sintesi, se un simile
    > progetto si svilupperà con ampiezza, cosa di
    > cui ancora dubito, in ogni caso non potrà
    > assorbire l'intero mondo dell'IT.

    Pienamente d'accordo, lo spirito di internet è anarchico,non si possono mettere d'accordo USA, Cina, Italia e Cuba.

    > - Scritto da: kensan
    > > http://www.complessita.it/tcpa/
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | 6 | 7 | Successiva
(pagina 1/7 - 34 discussioni)