jump to navigation

Trusted Computing, Backup, Restore e Key Migration January 20, 2006

Posted by laspinanelfianco in Trusted Computing.
add a comment

Il discorso dei backup/restore sui sistemi Trusted Computing sembra molto oscuro, anche perchè non è ancora disponibile nessun vero sistema Trusted Computing completo (i primi PC dotati di Fritz Chip non dispongono ancora nè di un sistema operativo compatibile con il TC nè dei programmi applicativi necessari). Tuttavia, in base alle specifiche del TC, e con un po’ di logica, è abbastanza facile capire come stanno le cose.

Allora, ho un bel PC dotato di tecnologia Trusted Computing, cioè dotato di:

  1. Un Fritz Chip con tanto di Fritz Helmet .
  2. Sistema operativo compatibile con il Trusted Computing (M$ Windows Vista con NGSCB, Apple McOS X, Linux Rel 2.16.2 o posteriori)
  3. Software a gogò (M$ Office 2008)

Mi compro un bel po’ di brani musicali MP3 da iTunes, qualche film in formato Divx, qualche libro in formato PDF e mi creo un bel po’ di documenti con la versione Trusted Computing di M$ Office.

Come faccio a creare i miei soliti backup su CD-ROM di questa roba? Come si fanno i restore? Che succede se un meteorite centra in pieno il mio PC ed il giorno dopo io devo presentare la tesi di laurea?

Per capirlo, dobbiamo tenere presente un concetto di base: in un mondo “Trusted Computing” i file (programmi e documenti) continuano ad appartenere al loro “autore” (in realtà il detentore dei diritti di distribuzione) anche dopo che ve li hanno venduti e che sono stati memorizzati sul vostro PC. Soltanto il loro “proprietario” (che, ripeto, non siete voi) può autorizzare le operazioni di installazione, di copia, di spostamento, di lettura (visualizzazione, ascolto o, in genere “consumo”) e persino di cancellazione. Senza l’autorizzazione del proprietario, non potete fare niente su un file, neanche i backup ed i restore.

Ma allora, a chi appartengono veramente i miei file? Ecco l’elenco dei padroni con cui dovete fare i conti, con le implicazioni del caso.

Sistema Operativo

Appartiene al produttore (M$ o Apple). Solo il produttore vi può abilitare ad installarlo su un PC. Solo il produttore vi può autorizzare a re-installarlo dopo un crash. Solo il produttore può autorizzarvi a spostarlo da un PC all’altro (Hardware change). Solo il produttore può autorizzarvi a riattivarlo se si disattiva in seguito ad una modifica dell’hardware troppo radicale (cambio della motherboard o simili). Ovviamente, non è scritto da nessuna parte che il produttore vi autorizzi a fare qualcosa del genere (non si tratta di un vostro diritto di legge. Tutto dipende dalla EULA) e soprattutto, non è detto che il produttore vi autorizzi gratis.

Con ogni probabilità, potete copiare il S.O. su disco (su CD-ROM) ma dovete contattare il produttore e farvi dare una apposita password per riattivarlo al momento del restore su una macchina diversa o persino sulla stessa macchina (se avete cambiato dei componenti critici). In pratica, vi trovate nella scomoda e sgradevole situazione in cui si sono trovati i primi acquirenti di Windows XP, a causa della sua procedura di attivazione del prodotto.

Programmi Commerciali (M$ Office, ad esempio)

Esattamente come per il sistema operativo.

Programmi Open Source

Il software Open Source non ha padroni e quindi non viene toccato da questo discorso. Tutto procede nel modo abituale.

Programmi scritti da voi

Ne detenete i diritti e dovreste avere tutte le password necessarie per spostarli ed usarli come vi pare (a proposito: dov’è che avete scritto quella password dell’Home Banking?)

Musica, audio, filmati, video, animazioni e testi commerciali

Esattamente come per il sistema operativo: appartengono a chi ve li ha venduti (lo so: è un controsenso. Tuttavia, questo controsenso non è mio: è del Trusted Computing). Solo il loro proprietario può autorizzarvi a spostarli da una macchina all’altra, persino dal PC al lettore CD portatile ed a quello dell’auto. Con ogni probabilità, dovrete contattare il vostro fornitore ed ottenere una nuova chiave di attivazione per usare questi “contenuti multimediali” su un altro PC o sullo stesso PC (se avete cambiato qualche elemento fondamentale). Non sta scritto da nessuna parte che il fornitore sia tenuto a darvi questa autorizzazione e nemmeno che ve la debba dare gratis.

Musica, audio, filmati, video, animazioni e testi di tipo Open

Non hanno padrone e quindi non sono toccati da questo discorso. Si fa il backup ed il restore e li si copia come d’abitudine.

Musica, audio, filmati, video, animazioni e testi di vostra produzione

Ne detenete i diritti e potete farne quello che volete (ricordatevi solo di scrivervi le password di attivazione da qualche parte).

Tutto qui? Sembra facile: si tratta solo di farsi dare (o comprare, o ri-comprare) le password necessarie per le varie operazioni, una per ogni prodotto, da ognuno dei produttori. Certo, se non avete molti soldi in tasca, o non avete tempo da perdere con queste ç%&#§£@, potreste arrabbiarvi un pochino ma, si sa, il progresso richiede sempre qualche sacrificio…

Ma allora, che diavolo è la procedura di migrazione delle chiavi (Key Migration) di cui si parla tanto? Si tratta di una procedura che non ha molto a che fare con i backup ed i restore tradizionali. Serve per fare il backup ed il restore delle chiavi memorizzate nel Fritz Chip in modo da poter affrontare il caso in cui è proprio il Fritz Chip a rompersi. Ovviamente, non illudetevi di poter fare il backup da un Fritz Chip e poi fare il restore delle sue chiavi su 1000 Fritz Chip “pirata”, in modo da aggirare le protezioni offerte dal Trusted Computing. La key migration deve essere autorizzata (con la solita password o con una procedura più robusta) dal produttore del Fritz Chip e comunque abilita un singola transazione da uno specifico Fritz Chip di partenza ad un singolo Fritz Chip di destinazione, entrambi identificati dalla loro bella coppia di chiavi RSA “scolpita” dentro il chip stesso.

Spero che adesso alcune cose siano un po’ più chiare.

Il diritto del Produttore di usare DRM e Trusted Computing January 20, 2006

Posted by laspinanelfianco in Diritti Digitali, DRM, Trusted Computing.
2 comments

Se un produttore (Microsoft, IBM, Apple, Virgin Records, Time Warner, Sony, etc) decide di usare un sistema DRM (Digital right Management) od un sistema Trusted Computing per difendere da copie abusive e da usi non autorizzati il suo prodotto (programma per computer, file musicale MP3, film digitale su DVD, servizio di e-commerce in rete come iTunes), non sta forse agendo nel pieno dei suoi diritti? Come possiamo dire che sta “comprimendo” i diritti del consumatore e del cittadino?

Per trattare il problema con maggiore chiarezza, è meglio separare i casi del DRM e del Trusted Computing.

Possibile illegalità dei DRM

L’uso di sistemi DRM sarebbe del tutto legittimo se i DRM si limitassero a far valere i diritti che la legge riconosce al detentore dei diritti d’autore ed al distributore e se questo sistema si limitasse ad agire nel rispetto dei diritti del consumatore e del cittadino. Purtroppo non è sempre così. I casi più eclatanti di violazione di questi principi sono i seguenti.

Durata temporale dei Diritti

Il diritto d’autore ed i diritti associati (diritti dei co-autori, diritti degli interpreti, diritti del distributore) prima o poi scadono. I DRM non scadono mai.

Diritto alla Privacy del Consumatore

Il consumatore/cittadino ha il diritto alla riservatezza dei documenti e dei materiali presenti sul suo dispositivo digitale (PC o altro) e sulle comunicazioni che intervengono tra questo dispositivo ed altri dispositivi connessi ad esso in rete. Almeno un sistema DRM è già stato colto in fragrante violazione di questo diritto (vedi caso Sony/BMG).

Diritto al “Fair Use” del prodotto

Il consumatore ha il diritto di fare liberamente uso del prodotto che ha acquistato e pagato, nei limiti in cui non produce un danno al titolare dei diritti. Ad esempio, è un diritto riconosciuto dalla legge in quasi tutti i paesi del mondo quello di raccogliere su un unico CD una serie di brani provenienti da altri CD legamente acquistati allo scopo di creare una “compilation” personalizzata da ascoltare in auto. I DRM impediscono di fare questo uso legittimo del prodotto (perchè impediscono la copia dei brani).

Possibile illegalità del Trusted Computing

Il Trusted Computing fornisce solo le funzionalità crittografiche di base che servono (anche) per la realizzazione di sistemi DRM di seconda generazione. L’uso di sistemi Trusted Computing potrebbe non essere del tutto legittimo perchè produce una pericolosa limitazione del controllo che il legittimo proprietario dovrebbe avere sul sistema (PC o dispositivo digitale di altro tipo) che ha legalmente acquistato e trasferisce questo potere nelle mani di altre persone (che potrebbero tecnicamente agire ai danni del proprietario). In questo caso, possiamo dire che viene sottratto al consumatore ed al cittadino il diritto alla lealtà che il sistema deve avere nei confronti del suo proprietario. I casi più evidenti di questa violazione sono i seguenti.

Mascheramento delle reali funzionalità dei programmi

Il TC rende impossibile (anche in linea teorica) sapere cosa realmente faccia un programma (e l’intero sistema ospite). Un banale programma per l’ascolto di brani musicali potrebbe benissimo nascondere un programma spia. L’utente non ha alcun modo di investigare su questa eventualità e/o di intervenire. L’utente si trova alla mercè di un fornitore che sta usando un dispositivo che appartiene all’utente per svolgere funzioni che riguardano l’utente ma su cui l’utente non ha alcun controllo.

Mascheramento del reale contenuto delle comunicazioni

Il TC rende impossibile per l’utente del sistema sapere cosa si stiano dicendo due programmi che fanno uso di questa tecnologia, sia che risiedano entrambi sul suo PC sia che uno di essi risieda su un sistema remoto. Attraverso il canale protetto potrebbero passare informazioni che l’utente desidera non vengano messe a disposizione di estranei.

Mascheramento del reale contenuto dei file (documenti)

Il TC rende impossibile sapere cosa viene effettivamente scritto all’interno dei file che, in secondo tempo, possono essere passati ad altre persone.

Impossibilità di fare un “Fair Use” dei materiali acquistati

Come per i DRM, il TC rende impossibile fare un uso libero ma rispettoso dei programmi e dei materiali regolarmente acquistati. L’utente deve sottostare alle imposizioni del produttore anche laddove la legge locale prevederebbe diversamente. Ad esempio, in Italia ed in USA è perfettamente legittimo spostare un programma da un PC all’altro, nella misura in cui non si usano più copie del programma contemporaneamente. Il TC impedisce di fare questo uso del programma.

Sottrazione dei documenti al controllo di chi ne subisce gli effetti

Il vostro capufficio vi invia un documento (MS Word od un messaggio di posta elettronica) in cui vi impone di fare qualcosa di illegale, pena il licenziamento. Voi decidete di rivolgervi alla Magistratura e portate con voi una copia del file su dischetto. Sorpresa: senza una apposita password del vostro capufficio il documento non è leggibile quando si trova fuori dalla rete aziendale. Voi siete licenziati ed il vostro capufficio la passa liscia.

A questo punto, dovrebbe essere chiaro che il produttore non può dare per scontato che sia un suo diritto fare uso di sistemi DRM e Trusted Computing per proteggere i materiali che intende mettere a disposizione del pubblico pagante su Internet e sul mercato. Questo diritto esiste se vengono rispettati i diritti del consumatore, del cittadino ed i limiti imposti dalla legge locale. Diversamente si tratta di un sopruso bell’e buono di fronte al quale i cittadini ed i governi non potranno restare in silenzio a lungo.