jump to navigation

Al ladro! December 31, 2005

Posted by laspinanelfianco in Politica.
2 comments

A Natale 2005, noi cittadini italiani siamo stati derubati di altri 407 Milioni di euro (circa 800 Miliardi di vecchie lire). Il Ministero dell’Economia, forte di una legge varata dal Governo Berlusconi la vigilia di Natale del 2003, preleverà a breve questa cifra dalle casse del Tesoro e le consegnerà ai suoi dipendenti come “premio di produzione” per l’anno 2005.

La legge che consente questo esproprio è la legge numero 350 del 24 Dicembre 2003. Questa legge prevede che dalle somme riscosse con le «attività di controllo fiscale», le «maggiori entrate realizzate con la vendita degli immobili dello Stato », i «risparmi di spesa per interessi» sul debito pubblico e «l’attività di controllo e di monitoraggio dell’andamento della finanza pubblica e dei flussi di bilancio», sia prelevata una percentuale da spartire tra i dipendenti ministeriali degli uffici «che hanno conseguito gli obiettivi di produttività definiti, anche su base monetaria». La ripartizione di queste risorse viene demandata alla “contrattazione integrativa”. In pratica, i nostri soldi vengono spartiti fra tutti i dipendenti del Ministero in base alla qualifica ed alla anzianità, senza una reale distinzione di merito.

I dipendenti del Ministero riceveranno quindi in busta paga una cifra lorda compresa mediamente tra 6.000 e 13.000 euro, con punte massime di 55.000 euro per i dirigenti. Questo come riconoscimento del fatto che la loro produttività è “aumentata” nel seguente modo: nel 2001 (ultimo anno del Governo Prodi) sono stati recuperati 11 miliardi di euro, tra risultati della lotta all’evasione fiscale e risparmi di gestione, mentre nel 2005 (dopo circa 5 anni di Governo Berlusconi) il recupero è stato limitato a soli 4,8 milioni di euro. Inutile dire che in qualunque azienda privata, una dèbacle di questa portata avrebbe portato al licenziamento in tronco di gran parte del personale, a partire dai dirigenti, non certo ad un premio di produzione.

Ad aumentare il dolore per questo furto, ci sono alcune considerazioni di carattere quantitativo. i 407 Milioni di euro che ci sono stati rubati corrispondono più o meno a:

  • la somma tagliata alle Provincie d’Italia (intendo dire tutte le Provincie d’Italia messe insieme) nella Finanziaria 2005
  • la somma tagliata dai fondi per la sicurezza nella Finanziaria 2005
  • la somma tagliata dai fondi destinati all’Università nella Finanziaria 2005

Si tratta, come è evidente, della abituale regalia natalizia del solito governo italiano di centro-destra a tutti i suoi fedeli sostenitori. Ancora una volta, si è voluto dimostrare che i potenti sanno ricordarsi di coloro che li sostengono nei momenti di difficoltà (cioè sotto le elezioni) e di tutti coloro che “sanno cosa vuol dire essere una squadra”. Peccato solo che sia sempre più evidente che questa squadra gioca apertamente contro di noi (cioè contro gli italiani).

Voi mi direte: “che i nostri governanti non siano degli stinchi di santo è un fatto noto ma, in fondo, noi che ci possiamo fare?”

E se provassimo, una buona volta, a non votare più per questa gente?

In Italia, si sa, c’è sempre una buona ragione per non votare a sinistra. E se cominciassimo a ricordarci invece di qualche buona ragione per non votare a centro-destra?

Se non sono una buona ragione i soldi rubati in questo modo dai nostri portafogli, non vedo quale possa essere una ragione più immediata e più tangibile.

PS: Tutti i dettagli del furto sono disponibili sul “Corriere della Sera”, in questo articolo del 29 Dicembre 2005 intitolato “Tesoro, la legge dona 407 milioni ai dipendenti“.

Eludere la pubblicità December 29, 2005

Posted by laspinanelfianco in Diritti Digitali, DRM.
2 comments

Negli ultimo 2 o 3 anni, negli Stati Uniti, in Inghilterra ed in altri paesi è diventato di moda usare i DVR (Digital Video Recorder) per “eludere” la pubblicità televisiva. La tecnica è semplice:

  1. il film comincia alle 21:00. Inizio la registrazione su hard disk alle 21:15
  2. alle 21:15 inizio anche a guardare il film
  3. quando arriva la pubblicità, spingo il tasto di “fast forward” e passo oltre, fino a dove ricomincia il film

Questa tecnica viene chiamata “time shifting” o “advertisemenent skipping” (“adv skipping”). Per metterla in atto è necessario  un dispositivo in grado di registrare il film su hard disk e di effettuare il playback durante la registrazione. Non basta quindi un VCR (Video Cassette Recorder) VHS ma è necessario possedere un DVR od un PVR (Personal Video Recorder) dotato di hard disk. Tutti i DVR e PVR esistenti hanno queste funzionalità.
Se sto usando una televisione satellitare o digitale terrestre, posso persino delegare queste operazioni al DVR, grazie al sistema EPG (Electronic Program Guide). DVR e PVR come TiVO (http://www.tivo.com/) e “media center”di vario tipo permettono di fare questo ed altro.

Naturalmente, le aziende dell’entertainement e della televisione, che vivono (anche o solo) di pubblicità, sono subito insorte contro questa tecnica. Nel 2001, 28 aziende dell’entertainement hanno fatto causa a SONICBlue, la proprietaria di ReplayTV, costringendola a chiudere. ReplayTV produceva un DVR in grado di eludere la pubblicità attraverso la tecnica del time shifting e di redistribuire il segnale video in tutta la casa attraverso la rete digitale usata dai PC.

Recentemente, negli USA, persino gli operatori locali della TV via cavo si sono messi ad utilizzare il time shifting per eliminare la pubblicità inserita all’origine e/o sostuirla con la propria. Per un certo periodo di tempo è sembrato che anche Sky avrebbe fornito un servizio di questo tipo in Italia ma ora la cosa sembra tramontata.

Ormai è chiaro che si sta aprendo un nuovo fronte della battaglia per i diritti digitali: da un lato le aziende che vorrebbero infliggerci ancora più pubblicità e dall’altra i consumatori che tentano in tutti i modi di sottrarsi a questa “tassa” da pagare. Chi vincerà?

In questo momento è difficile dirlo. Le aziende stanno facendo pressioni sia sul governo USA che sui governi europei per far approvare leggi che impongano dei limiti alle funzionalità di time shifting offerte dai sistemi DVR e PVR.

Non resta che tenere gli occhi aperti continuare a lottare.

Links:

http://en.wikipedia.org/wiki/Time_shifting

http://en.wikipedia.org/wiki/Digital_video_recorder

http://en.wikipedia.org/wiki/Tivo

http://en.wikipedia.org/wiki/Media_center

Linux ed il Trusted Computing December 28, 2005

Posted by laspinanelfianco in Linux, Trusted Computing.
1 comment so far

In molti si stanno chiedendo:

  1. Il Trusted Computing permetterà ancora di usare Linux?
  2. Linux potrà usare la tecnologia Trusted Computing?
  3. Cosa significherà il Trusted Computing per Linux?
  4. Linux rappresenta una minaccia per il Trusted Computing?

Vediamo di rispondere con ordine.

Innanzitutto, sembra (il condizionale è d’obbligo) che tutte le implementazioni note del Trusted Computing permetteranno di usare Linux (o *BSD) senza problemi. Nelle sue FAQ, Microsoft assicura che la sua implementazione NGSCB permetterà di lanciare qualunque sistema operativo e qualunque programma che l’utente desideri. Una assicurazione simile viene fatta da Intel, per quanto riguarda la sua tecnologia LaGrande e dal consorzio TCG per quanto riguarda la sua definizione standard della tecnologia Trusted Computing. Su questo punto non ho trovato analoghe rassicurazioni riguardo al progetto Presidio di AMD ed al progetto TrustZone di ARM ma ritengo plausibile che questi due produttori seguiranno l’esempio di MS ed Intel.
In tutti i casi, il concetto di base è che il Trusted Computing è un servizio che viene messo a disposizione da parte della piattaforma. Il sistema operativo ed i programmi possono liberamente scegliere di usare questo servizio o meno. Il sistema Trusted Computing non sorveglia il boot e non può interferire con il lancio dei programmi per cui non è in grado di impedire a Linux di partire.

Il problema è un altro: i sistemi operativi privi di supporto per il Trusted Computing non possono accedere ai dati (cifrati) che appartengono ad applicazioni Trusted Computing. Di conseguenza Linux non sarebbe in grado di accedere a nessuno dei seguenti tipi di documento.

  • Documenti di MS Office cifrati
  • Posta elettronica di Outlook cifrata
  • Pagine web cifrate
  • File musicali cifrati per proteggerli dalla copia abusiva
  • Film cifrati per proteggerli dalla copia abusiva
  • Database cifrati
  • File audio (registrazioni Wave) e filmati (AVI) cifrati

Secondo molti osservatori (me incluso) questo, in pratica taglierebbe fuori Linux dal mercato.

Linux potrà sicuramente usare la tecnologia Trusted Computing di base, cioè quella definita dalle specifiche del Trusted Computing Group. Non è invece affatto sicuro che potrà fare uso delle funzionalità offerte dalle implementazioni LaGrande di Intel, Presidio di AMD e NGSC di Microsoft, a causa dei numerosi brevetti posti a protezione di queste implementazioni. L’impossibilità di accedere alle implementazioni “vere” del Trusted Computing rischia di tagliare Linux (e *BSD) fuori dal mercato.

Come abbiamo già detto, il Trusted Computing potrebbe significare la separazione dei regni tra il mondo Trusted (Inte, AMD, ARM, Microsoft ed Apple) da un lato e quello “open” dall’altro (Linux, *BSD, OpenDarwin, OpenVMS, etc.). I dati (cifrati) delle applicazioni ed i servizi (cifrati ed autenticati) del mondo “Trusted” diventerebbero per sempre inaccessibili ai programmi ed ai sistemi operativi “non trusted”, con devastanti conseguenze sulla interoperabilità e sulla libera concorrenza.

Linux (ed altri programmi open source) non rappresenta una minaccia per il Trusted Computing. Il fatto che siano disponibili i driver per il TPM del TCG in versione GPL non vuol dire che da questi driver si possa ottenere un crack per il Trusted Computing. La sicurezza dei sistemi Trusted Computing risiede nei seguenti fattori.

  • Il TPM (Fritz Chip) è un elemento hardware intelligente, in pratica un PC dentro al PC. Non può essere “clonato” e non si può leggere il suo contenuto come se fosse una EPROM.
  • Le comunicazioni tra il Fritz Chip e gli altri elementi del sistema sono cifrate
  • L’identità del Fritz Chip è garantita da una chiave crittografica non clonabile che si trova all’interno del chip stesso.

Di conseguenza, non è possibile “emulare” la presenza di un Fritz Chip per scavalcare le protezioni che esso offre. Non è nemmeno possibile “craccare” il Fritz Chip come è stato fatto con il CSS dei DVD.

Naturalmente, se necessario sono in grado di sostenere le cose che ho appena scritto, una per una, con documenti ufficiali ed articoli di prestigiose testate giornalistiche reperibili in rete. Potete trovare una trattazione più approfondita di questo tema in un e-book dedicato al Trusted Computing che sto preparando. Lo trovate a questa URL: http://alessandrobottoni.interfree.it/Trusted_Computing_Rel_0-9_Beta .