Sono passati ormai nove mesi dall’introduzione sul mercato di Windows Vista e ancora non è successo (quasi) niente. Siamo ancora in grado di installare (quasi) tutto il software che vogliamo, siamo ancora in grado di fare copie di molti programmi e di molti altri materiali, siamo ancora in grado di gironzolare su Internet in modo (quasi) anonimo. La preannunciata apocalisse non c’è stata. Siamo ancora tutti qui, seduti in prima fila con il pop corn in mano, ad aspettare che inizi lo spettacolo e la noia comincia a farsi sentire. Sembra proprio che anche questa volta Palladium (ora MS NGSCB ) e i Fritz Chip non rispetteranno l’appuntamento.
Di chi è stata la colpa?
Secondo alcuni portavoce Microsoft, sia in Italia che negli Stati Uniti, l’introduzione sul mercato di MS NGSCB sarebbe stata ulteriormente rimandata a causa della cattiva fama di cui godeva questa tecnologia presso il pubblico a cui era destinata. In buona sostanza, Microsoft non ha osato inserire il supporto al Trusted Computing all’interno di Windows Vista per timore della reazione negativa del suo pubblico. C’è da chiedersi quanto sarebbe stato ancora più spettacolare il già discusso flop di Windows Vista se Microsoft non avesse preso questa saggia decisione (nei giorni scorsi Microsoft ha dovuto persino allungare la vita operativa di XP per soddisfare le richiesta dei suoi OEM, sempre più in difficoltà a rifilare Vista agli utenti finali).
A questo punto, questo prodotto, che avrebbe dovuto arrivare sul mercato già alla fine degli anni ’90, si trova ad avere quasi dieci anni di ritardo e, a quanto pare, non sarà disponibile nella sua forma compiuta (e temuta) almeno fino al 2009. Inutile dire che, personalmente, ritengo che questa sia una ottima notizia. Tuttavia, non siamo ancora arrivati alla fine di questo cupo tunnel orwelliano. Il Fritz Chip non è ancora morto e all’orizzonte si stagliano nuove minacce.
I leader di mercato: Microsoft e Intel
In realtà, NGSCB è parzialmente disponibile all’interno di Windows Vista sin dal suo rilascio, sotto forma di MS BitLocker Hard Drive Encryption , cioè la tecnologia che Windows Vista usa per la cifratura del disco rigido. In questa sua forma, però, NGSCB è disponibile solo nelle versioni Enterprise ed Ultimate. Le versioni Home e Professional non dispongono di questa funzionalità. Inoltre, Windows Vista supporta l’uso di un TPM (Fritz Chip) ma non lo richiede . La cifratura del disco rigido può essere effettuata anche in assenza del Fritz Chip, rinunciando a qualche elemento di sicurezza. Soprattutto, in questa prima versione, NGSCB non si intromette ancora tra l’utente ed il suo PC. Il TPM può essere utilizzato per cifrare il disco ma non viene ancora usato per difendere il PC dal suo proprietario, come si minacciava di fare tempo fa.
Comunque, BitLocker resta una feature di scarso interesse. Se avete acquistato un banalissimo notebook con Vista Hut (la versione povera di Vista Home) sappiate che potete tranquillamente cifrare il disco fisso usando uno qualunque dei vari strumenti disponibili sul libero mercato. Potete usare BestCrypt di Jetico , TrueCrypt o cercare qualcosa di alternativo su Tucows . Non occorre avere Windows Vista Enterprise ed un TPM per avere accesso a questa feature. Più esattamente, non è nemmeno necessario avere Windows. La cifratura del disco fisso è disponibile da tempo anche su Linux e su altri sistemi operativi. Se poi volete avere quel “quid” di sicurezza in più che deriva dalla possibilità di archiviare le chiavi di cifra in un chip, sappiate che basta usare a questo scopo una Smart Card come quella che FSFE regala ai suoi iscritti (vedi: https://www.fsfe.org/en/card ). Il supporto per le Smart Card è disponibile sia per Linux che per Windows. Grazie ad un plug-in di PAM , Linux è addirittura in grado di usare la Smart Card come strumento per l’autenticazione dell’utente al log-in (al posto della password di sessione). Insomma, non c’è proprio bisogno del TPM.
Microsoft sembra quindi aver appeso al chiodo NGSCB in attesa di tempi migliori. Intel, il suo grande alleato di sempre, non è stata da meno. Da anni, ormai, non fa altro che ripetere che mai e poi mai si permetterà di infilare un TPM virtuale dentro le sue CPU. Grazie a questa promessa, che finora è sempre stata mantenuta, chiunque acquisti un sistema basato su chipset e CPU prodotte da Intel può essere certo di una cosa: se il TPM c’è, lo si vede saldato sulla motherboard. Non può essere nascosto dentro la CPU (come sarebbe stato possibile fare già da anni). Nel frattempo, il progetto ” LaGrande Technology ” di Intel è stato rinominato “Trusted Execution Technology” per far perdere le sue tracce, più o meno come era già successo per Palladium e NGSCB di Microsoft. Il nome è cambiato ma la sostanza è rimasta la stessa: Trusted Execution Technology è l’implementazione del Trusted Computing secondo Intel. Impossibile non leggere in questa pratica di rinominare i progetti legati al Trusted Computing un certo imbarazzo da parte delle case produttrici di hardware, sempre più in difficoltà a sostenere un progetto che, in realtà, serve solo a proteggere i privilegi delle industrie dei contenuti (musica, film) e del software. Trusted Execution Technology viene ancora sviluppato e promosso ma per il momento non è ancora diventato una realtà produttiva ed una minaccia per l’utente.
Gli altri produttori
AMD, come al solito, sta seguendo le orme di Intel. Sviluppa una sua versione del Trusted Computing, chiamata Presidio, quasi certamente molto simile a Trusted Execution Technology di Intel, ma lo fa nel più assoluto silenzio. Sembra di capire che AMD voglia solo mantenersi pronta ad ogni evenienza, astenendosi però da ogni tentativo di imporre questa scelta ad un mercato che sa essere molto diffidente e a tratti apertamente ostile. Ovviamente, sia Intel che AMD hanno a catalogo dei chipset e delle motherboard in grado di accogliere un TPM.
VIA Technologies ed ARM, che producono i chip destinati ai PDA ed ai telefoni cellulari, hanno già da alcuni anni il loro bravo Fritz-in-the-Core (cioè un invisibile TPM “annegato” nella circuiteria della CPU). I loro chip vengono già utilizzati in questa forma da tempo e sono quindi la fonte di una prima, insidiosa diffusione dei Fritz Chip nel nostro ecosistema digitale. Tuttavia, sembra che per il momento nessuno dei produttori di software sfrutti realmente queste funzionalità. Sui telefoni cellulari c’è già la SIM card a svolgere quasi la stessa funzione del TPM e quindi questa funzionalità è largamente superflua. Sui PDA è quasi impossibile installare qualcosa che sia degno di una protezione anti-utente attuata via TPM. L’interesse per questa feature resta quindi abbastanza basso da parte dei produttori.
Una delle principali novità degli ultimi nove mesi è stata l’apparizione della nuova versione della più diffusa licenza del mondo open source: la GPL Rel. 3.0 . La nuova versione della GPL è una novità importante per molte ragioni ma lo è anche perché cambia radicalmente lo scenario per quanto riguarda i sistemi DRM ed il Trusted Computing. Anzi: si può dire che la lotta ai sistemi DRM e TC sia stato uno degli scopi principali che si sono prefissi Richard Stallman ed i suoi consulenti durante lo sviluppo della GPL3.0.
La GPL 3.0 recita :
3. Protecting Users’ Legal Rights From Anti-Circumvention Law.
No covered work shall be deemed part of an effective technological measure under any applicable law fulfilling obligations under article 11 of the WIPO copyright treaty adopted on 20 December 1996, or similar laws prohibiting or restricting circumvention of such measures.
When you convey a covered work, you waive any legal power to forbid circumvention of technological measures to the extent such circumvention is effected by exercising rights under this License with respect to the covered work, and you disclaim any intention to limit operation or modification of the work as a means of enforcing, against the work’s users, your or third parties’ legal rights to forbid circumvention of technological measures.
Che, tradotto in italiano , suona più o meno così:
Protezione dei diritti legali degli utenti dalle leggi anti-elusione.
Nessun programma protetto da questa Licenza può essere considerato parte di una misura tecnologica di restrizione che sottosta ad alcuna delle leggi che soddisfano l’articolo 11 del “WIPO copyright treaty” adottato il 20 Dicembre 1996, o a simili leggi che proibiscono o limitano l’elusione di tali misure tecnologiche di restrizione.
Quando distribuisci un programma coperto da questa Licenza, rifiuti tutti i poteri legali atti a proibire l’elusione di misure tecnologiche di restrizione, ammesso che tale elusione sia effettuata nell’esercizio dei diritti garantiti da questa Licenza riguardo al programma coperto da questa Licenza, e rinunci all’intenzione di limitare l’operatività o la modifica del programma per far valere, contro i diritti degli utenti del programma, diritti legali tuoi o di terze parti che impediscano l’elusione di misure tecnologiche di restrizione.
In pratica, questo vuol dire due cose:
1)Il software Open Source coperto dalla GPL (qualunque release) non può essere protetto con sistemi DRM di nessun tipo. Questo, in realtà, era già implicito nel fatto che il software open source debba essere distribuito anche in formato sorgente.
2)Di fatto, il software Open Source coperto dalla GPL3.0 (e solo da questa) non può essere utilizzato per costruire sistemi Trusted Computing o simili (o, più esattamente, lo si può usare ma poi bisogna fornire le chiavi di accesso “master” agli utenti che usano il software GPL, insieme al codice sorgente, e questo li rende inutili).
Questa è la famosa clausola “anti- tivoization ” voluta da Richard Stallman. Per capirne appieno la portata, è necessario leggere almeno alcuni punti delle relative FAQ :
Does GPLv3 prohibit DRM?
It does not; you can use code released under GPLv3 to develop any kind of DRM technology you like. However, if you do this, section 3 says that the system will not count as an effective technological “protection” measure, which means that if someone breaks the DRM, he will be free to distribute his software too, unhindered by the DMCA and similar laws.
As usual, the GNU GPL does not restrict what people do in software, it just stops them from restricting others.
I use public key cryptography to sign my code to assure its authenticity. Is it true that GPLv3 forces me to release my private signing keys?
No. The only time you would be required to release signing keys is if you conveyed GPLed software inside a User Product, and its hardware checked the software for a valid cryptographic signature before it would function. In that specific case, you would be required to provide anyone who owned the device, on demand, with the key to sign and install modified software on his device so that it will run. If each instance of the device uses a different key, then you need only give each purchaser the key for his instance.
In buona sostanza, è sempre possibile usare software GPL3.0 per costruire sistemi DRM. Non è però più possibile usare software GPL3.0 per costruire sistemi “tampering-proof”, come quello usato da TiVo , e per costruire sistemi Trusted Computing. Si tratta di una vera dichiarazione di guerra che FSF e Richard Stallman hanno emanato contro la dilagante filosofia delle restrizioni implementate in hardware ed in software. Dal momento del rilascio della GPL3.0 (29 Giugno 2007) non è più possibile vivere di compromessi: o si adotta la GPL3.0 o si accetta il Trusted Computing.
Ovviamente, al momento si tratta della dichiarazione di guerra di una esigua minoranza di idealisti nei confronti di quasi tutto il resto del mondo. Come tale, è poco più che una dichiarazione di intenti. Tra l’altro, come ha fatto notare molto lucidamente Linus Torvalds, la GPL3.0 è applicabile sostanzialmente al software e, in parte, all’hardware (alle maschere usate per la produzione dei chip). Di conseguenza, la GPL3.0 si trova nella difficile posizione di dover difendere il libero accesso ai contenuti dalla posizione di tiro sbagliata. Ecco come lo spiega Torvalds :
I would suggest that anybody who wants to fight DRM practices seriously look at the equivalent angle. If you create interesting content, you can forbid that _content_ to ever be encrypted or limited.
In other words, I personally think that the anti-DRM clause is much more sensible in the context of the Creative Commons licenses, than in software licenses. If you create valuable and useful content that other people want to be able to use (catchy tunes, funny animation, good icons), I would suggest you protect that _content_ by saying that it cannot be used in any content-protection schemes.……………….
Sure, DRM may mean that you can not _install_ or _run_ your changes on somebody elsès hardware. But it in no way changes the fact that you got all the source code, and you can make changes (and use their changes) to it. That requirement has always been there, even with plain GPLv2. You have the source.
The difference? The hardware may only run signed kernels. The fact that the hardware is closed is a _hardware_ license issue. Not a software license issue. Ìd suggest you take it up with your hardware vendor, and quite possibly just decide to not buy the hardware. Vote with your feet. Join the OpenCores groups. Make your own FPGÀs.………..
That’s my standpoint, at least. Always has been. It’s the reason I chose the GPL in the first place (and it’s the exact same reason that I wrote the original Linux copyright license). I do _software_, and I license _software_.
In pratica, la GPL3.0 si trova a dover fare il lavoro che dovrebbero fare gli autori (di software e di contenuti) usando le licenze “libere” (Creative Commons, CopyZero o GFDL): impedire per via legale che il distributore usi delle misure tecniche di protezione per impedire l’accesso ai contenuti da loro creati. Non solo: la GPL3.0 si trova anche nella difficile posizione di dover impedire una violazione dei diritti degli utenti che avviene a monte (nell’hardware) intervenendo a valle (nel software). Come spiega benissimo Torvalds nei suoi messaggi, si tratta quasi di una “mission impossible”.
Nonostante questo, la GPL3.0 rappresenta ugualmente una pietra miliare nella lotta ai sistemi Trusted Computing ed ai sistemi DRM che si basano su di essi. Il fatto che un certo numero di team che sviluppano software Open Source rilasci il proprio materiale sotto le protezione della GPL3.0 impedisce a chi sviluppa sistemi come il TiVo e le Trusted Platform di riutilizzare il frutto del loro lavoro contro loro stessi ed il resto della società. Si tratta di una dichiarazione di intenti molto chiara e molto dura contro lo sviluppo e la diffusione di questi sistemi e non potrà essere ignorata a lungo, specialmente se la diffusione della GPL3.0 sarà ampia. Chi vuole sapere quanti e quali gruppi di sviluppo open hanno già adottato la GPL3.0 può fare riferimento a questo sito web .
Si può capire quanto stia diventando importante una adozione su larga scala della GPL3.0 e della sua clausola anti-tivoization se si riflette su quale sia la direzione che sta prendendo il mercato dell’elettronica di consumo negli ultimi anni. Da un lato c’è un sempre maggiore interesse per Linux e per gli standard aperti, come nel caso dell’interessantissimo OpenMoko , il rivale Open dell’Apple iPhone. Dall’altro, c’è la tendenza a “chiudere” il sistema ed a vincolarlo al fornitore di servizi, come fanno già da tempo Apple con iPod (chiuso e vincolato a iTunes) e iPhone (chiuso e vincolato ad AT&T in USA) e Microsoft con Xbox (chiuso e vincolato a software certificato da Microsoft. Xbox 360 usa un TPM per impedire l’accesso al suo hardware).
Sommando queste due tendenze, diventa chiaro che una azienda senza scrupoli potrebbe benissimo usare software open source per risparmiare una enorme quantità di soldi e di fatica nella realizzazione di un sistema completamente chiuso ed ostile agli utenti, come ha fatto appunto TiVo. La presenza di una apposita clausola anti-tivoization diventa quindi necessaria.
Per molti produttori di hardware, infatti, la chiusura del sistema ed il suo vincolo al fornitore di servizi, a là iPhone, sta diventando la “via breve” per ottenere gli stessi vantaggi che avrebbe dovuto fornire il Trusted Computing: la difesa del sistema dal suo legittimo proprietario ed il mantenimento del completo controllo sul sistema anche dopo la vendita all’utente del sistema stesso. Questa è la famigerata ” Era dell’accesso ” che sostituisce silenziosamente l’esistente “Era del possesso”. Non si paga più per possedere un oggetto e farne liberamente ciò che si vuole. Ora si paga (ad ogni singolo accesso!) per potere accedere ad un servizio o ad un “contenuto”. In altri termini, si paga l’esperienza, non la proprietà. L’oggetto serve solo per poter accedere al circuito di distribuzione.
Altre minacce: DVB
In questi ultimi anni, comunque, l’attenzione dei produttori di contenuti (RIAA ed MPAA, per intenderci) sembra essersi spostata soprattutto verso il nascente standard DVB per la televisione digitale.
Cosa c’entra la televisione digitale con il Trusted Computing?
C’entra, c’entra. La televisione digitale ad alta definizione ( HDTV ), implementa diverse tecnologie DRM piuttosto innovative. Queste tecnologie, in realtà, non sono applicabili solo alla TV ma sono destinate ad essere applicate a qualunque tipo di contenuti che possa essere distribuito attraverso un media digitale, come la radio, i CD, i DVD ed Internet. Complessivamente, queste tecnologie dovrebbero permettere ai produttori ed ai distributori di musica e film di fare le seguenti cose.
1) Impedire all’utente di registrare musica e film provenienti dall’etere (TV e Radio) o da un cavo (Web Radio).
2) Impedire all’utente di usare il trucco “registra-e-skippa” per “scavalcare” la pubblicità nei film trasmessi in TV o nella musica trasmessa via Radio.
3) Impedire all’utente di fare copie di CD e DVD.
4) Impedire all’utente di vedere TV e ascoltare Radio straniere (oggi, se volete vedere BBC dall’Italia, dovete solo avere la relativa Smart Card, magari comprata durante le vacanze a Londra).
5) Eliminare il famoso Analog Hole che permette di registrare comunque un film od un brano musicale passando per la sua versione analogica.
Questi scopi sono stati perseguiti con decisione da un gruppo di senatori americani fedeli ad Hollywood all’interno dei vari progetti di legge che riguardano appunto il passaggio alla TV digitale in alta definizione. Questi politici stanno cercando (riuscendoci) di imporre la presenza di “adeguati” strumenti di protezione dei contenuti all’interno di tutti gli apparecchi digitali della prossima generazione.
Queste tecnologie, come si può immaginare, ricalcano fedelmente le linee filosofiche e tecniche del Trusted Computing ed in alcuni casi possono addirittura fare uso dei Fritz Chip. Se si tiene presente che questi catenacci simil-TPM dovrebbero essere inseriti all’interno di qualunque dispositivo destinato a trattare contenuti multimediali, dalle TV agli iPod, la loro pericolosità diventa evidente. A suo tempo, il Partito Pirata, di cui sono vicepresidente, aveva anche lanciato un’iniziativa di contrasto nei confronti di questa tecnologia: ” Liberate la TV Digitale “.
Una luce in fondo al tunnel?
Lo sviluppo della tecnologia Trusted Computing procede, anche se nel più assoluto silenzio. La diffusione di sistemi dotati di Fritz Chip procede, spesso senza che il consumatore ne sia al corrente o ne capisca le conseguenze. Ad esempio, si prenda cosa dice lo stesso Trusted Computing Group dei TPM prodotti da Siemens:
During the first half of 2006, more than 4 million ST19WP18 chips, which implement the latest and most advanced TCG 1.2 specification, were shipped by OEM’s in Windows XP platforms.
Quattro milioni di TPM installati su PC dotati di Windows XP…. e il vostro PC com’era? Siete in grado di dire se avesse un TPM installato sulla motherboard?
Non è cambiato nulla, in senso positivo, rispetto ad uno o due anni fa. L’unica cosa che è cambiata è che la gente è sempre meno informata su questo pericolo e prova sempre meno interesse per questo argomento. Questo è esattamente ciò che serve al TCG per raggiungere i suoi scopi.
Oltre a questo, come abbiamo visto, al Trusted Computing si stanno affiancando molte altre tecnologie e molte altre iniziative politiche, tutte tese a blindare i contenuti ed i sistemi ed a difenderli dal loro legittimo proprietario. Ciò che ora dovrebbe spaventare maggiormente non è più il Trusted Computing in sé ma piuttosto la perversa mentalità che questa tecnologia ha introdotto nel nostro universo e, soprattutto, l’incredibile passività con cui il pubblico accetta questi soprusi.
Alessandro Bottoni
http://www.oceanidigitali.it/
http://www.alessandrobottoni.it/