jump to navigation

Trusted Computing e Sicurezza Nazionale January 22, 2006

Posted by laspinanelfianco in DRM, Politica, Sicurezza, Trusted Computing.
trackback

Se le cose procederanno come è stato pianificato dalle industrie, nel giro di alcuni anni, diciamo dal 2006 al 2010, verrà portata a termine la trasformazione del nostro “parco macchine” informatico dalla tecnologia tradizionale a quella basata sul Trusted Computing e sui DRM. Ogni dispositivo digitale che verrà prodotto nei prossimi anni conterrà il suo bravo Fritz Chip. Tra i dispositivi digitali che dovranno montare il Fritz Chip possiamo ricordare i seguenti.

  • Personal Computer da tavolo (Desktop) e portatili (Laptop)
  • Server
  • Dispositivi di rete (router, firewall, etc.)
  • Lettori DVD e CD da solotto
  • Videoregistratori digitali
  • Media center
  • Lettori DVD, CD e MP3 portatili e da auto
  • Telefoni cellulari e “Smart Phone”
  • PDA (Personal Data Assistant, cioè le “agendine elettroniche”)

Questi dispositivi saranno dotati di Firmware (software di gestione) e/o di Sistema Operativo che saranno compatibili con il Trusted Computing ed i sistemi DRM. Tra i sistemi operativi che supportano o supporteranno il Trusted Computing ed i sistemi DRM possiamo ricordare i seguenti.

  • Microsoft Windows Vista
  • Apple McOS X
  • Linux
  • Altri Sistemi Operativi usati su telefoni cellulari, PDA e SmartPhone

Molte applicazioni software, come i programmi per l’automazione d’ufficio (MS Office) ed i lettori multimediali (MS MediaPlayer) utilizzerranno queste tecnologie.

Quasi tutti i tipi di file che contengono materiale “commerciale” (protetto da diritto d’autore, brevetti o simili) saranno protetti da sistemi DRM basati su Trusted Computing. Tra questi tipi di file possiamo ricordare i seguenti.

  • Programmi per computer, a partire dai sistemi operativi
  • File contenenti musica, registrazioni audio e suoni campionati
  • File contenenti video, animazioni, film e sceneggiati televisivi
  • File contenenti testo in formato digitale
  • File contenenti dati di qualunque tipo (sequenze di numeri da giocare al lotto)

I file prodotti da individui ed aziende saranno in larga misura protetti da appositi sistemi DRM, basati su Trusted Computing e chiamati ERM (Enterprise Right Management).

In pratica, tra alcuni anni sarà di fatto impossibile sottrarsi a queste tecnologie. Qualunque persona e qualunque struttura organizzativa di questo pianeta si troverà a dover basare gran parte della sua “vita digitale” su dispositivi che contengono Fritz Chip, sistemi DRM ed ERM ed altri sistemi affini. Anche gli operatori, i manager e le strutture organizzative di molti “enti” critici saranno di fatto costretti ad usare sistemi DRM e Trusted Computing. Tra questi enti, possiamo ricordare i seguenti.

  • Governi nazionali (USA, UE e di qualunque altra nazione al mondo)
  • Forze Armate (Esercito, Aviazione, Marina) di qualunque nazione al mondo
  • Forze di Polizia (Polizia, carabinieri, Guardia di Finanza, Corpo Forestale, etc.) di qualunque nazione al mondo
  • Corpi di Sicurezza (Vigili del Fuoco, Protezione Civile) di qualunque nazione al mondo
  • Servizi Segreti (SISDE, SISMI, CIA, FBI, KGB, Mossad, etc.) di qualunque nazione al mondo
  • Strutture Sanitarie ed Ospedaliere di qualunque nazione al mondo
  • Grandi enti di gestione dell’energia e di altre risorse (Rete Elettrica, Reti Telefoniche, Reti di Distribuzione di Gas e Petrolio) di qualunque nazione al mondo
  • Grandi Aziende (FIAT, OTO Melara, Sperry, Lockeed-Martin, AirBus, Telecom, Wind, etc.)

Tuttavia, solo un governo al mondo sarà nella posizione di poter verificare cosa effettivamente facciano questi dispositivi, di poter decidere sulle loro caratteristiche, di poter decidere sulla loro prodzione e sulla loro distribuzione: il governo federale USA. Infatti, tutte (ma proprio tutte) le aziende che hanno potere decisionale sulla implementazione e l’uso di queste tecnologie sono aziende americane ed i loro impianti risiedono sul territorio americano.

Non occorre certo una competenza particolare per capire che l’introduzione sul mercato di queste tecnologie produrrà (o, più esattamente, aggraverà) una nostra fortissima dipendenza tecnologica da fornitori sui quali i governi nazionali non-USA, come il nostro, non hanno nessun controllo. Non occorre nessuna parrticolare competenza per capire che tutto questo crea una pericolosissima falla nella sicurezza dei nostri sistemi critici.

Ma quanto può essere grave questa falla di sicurezza? Sulla capillare diffusione dei sistemi Trusted Computing e DRM abbiamo già detto. La sicurezza di tutta la nostra struttura C3I (Comando, Controllo, Coordinamento ed Informazione) dipende quindi da quanto sono sicuri e controllabili i sistemi DRM e Trusted Computing. Si tratta quindi di rispondere alle seguenti domande.

Q: Si può verificare cosa realmente faccia un Fritz Chip?
A: No. Verificare il reale funzionamento di un microchip, di qualunque genere, richiede una complessa e costosissima opera di analisi che è alla portata solo di alcuni centri di ricerca in tutto il mondo. In ogni caso, questa analisi può fornire delle informazioni solo sullo specifico chip in esame. Un chip uscito dalla stessa catena di montaggio un attimo prima od un attimo dopo potrebbe essere completamente diverso.

Q: Si può verificare cosa veramente faccia un programma Trusted Computing o DRM?
A: No. Trattandosi di programmi che comunicano con il mondo esterno solo in formati cifrati (in modo molto, molto robusto) e trattandosi di programmi la cui memoria viene protetta dal sistema di Trusted Computing, qualunque tipo di analisi è preclusa, anche a livello teorico.

Q: Si può influenzare il processo produttivo dei Fritz Chip e dei sistemi DRM?
A: No. In questo momento non esiste nessuna legge, in nessun paese del mondo, che permetta di imporre ad una azienda privata come deve produrre un oggetto destinato al libero mercato.

Q: I sistemi Trusted Computing sono “sicuri”, nel senso che non possono essere sabotati, provocando il blocco od il malfunzionamento del sistema che li ospita?
A: No. Su Internet sono già disponibili alcuni lavori di ricerca che dimostrano come sia possibile, a livello teorico, sfruttare alcune falle di sicurezza note del Fritz Chip per provocare il blocco del sistema.

Q: Si può escludere che i sistemi DRM e Trusted Computing contengano delle back-door?
A: No. Trattandosi di sistemi crittografici, questo non può essere escluso.

Q: Si può escludere che una terza persona, malintenzionata, possa prendere il controllo delle operazioni sulla nostra macchina usando il sistema Trusted Computing come una back-door?
A: No. Trattandosi di sistemi crittografici in cui il produttore ha, di fatto, la possibilità di inserire sia nell’hardware che nel software quello che gli pare, con la matematica certezza di non poter essere scoperto, questa possibilità non può essere esclusa.

Q: Le aziende coinvolte nel progetto Trusted Computing possono essere considerate affidabili?
A: No. Alcune di loro sono già state coinvolte in pesanti scandali che riguardavano proprio l’uso di back-door ed altre violazioni della sicurezza dell’utente, come è il caso di Sony.

Q: I nostri governi ed i nostri responsabili della sicurezza sono consapevoli della situazione?
A: Apparentemente no. Alcuni rappresentanti di alcuni governi (USA e EU) si sono addirittura mostrati entusiasti per l’avvento di queste tecnologie.

Q: L’avvento di sistemi DRM e Trusted Computing favorirà un governo in particolare? Favorirà il “sistema”? Favorirà gli uomini politici? Favorirà la destra o la sinistra?
A: L’avvento di questi sistemi favorirà solo chi ha il controllo su di essi, cioè le industrie ed i centri di potere a loro vicini.

Q: E’ possibile fare qualcosa per impedire che i sistemi DRM e Trusted Computing vengano usati contro di noi, intendendo con “noi” la nostra popolazione od il nostro stato nazionale?
A: Si. E’ possibile agire a livello politico e legale per rendere fuori legge queste tecnologie e/o mantenere in vita delle fonti di approvvigionamento di dispositi digitali ed un mercato dei contenuti alternativi a quelli controllati dai sistemi DRM e Trusted Computing.

Comments»

1. Igor - January 28, 2006

Caio,

credo che se, o, non appena i governi si accorgeranno di che potere hanno dato nelle mani degli yankee o quando non avranno più la possibilità di farci intercettazioni (da quello che ho sentito negli ultimi 5 anni almeno 3 italiani su 4 sono stati “ascoltati” almeno una volta….) faranno in modo che questa tecnologia venga ritirata .. o forse saranno già controllati dagli americani che come nei loro film saranno i “buoni” che alla fine vincono sui cattivi (che siamo noi)…

P.S. sarei tentato di non firmare il messaggio.. ma tanto loggano il mio traffico web, quindi risparmio un po di lavoro all’agente della polpost o della gdf che casomai si prenderà la briga di leggere queste righe.. finchè può.. dopo arriva il Trusted Computing..

2. Blog navigabile a history » Trusted Computing e Sicurezza Nazionale - March 18, 2006

[…] Questo post è tratto da: Trusted Computing e Sicurezza Nazionale, di Alessandro Bottoni Indice “Visitati e Mancanti”   >> Next “Mancante” […]

3. robox - June 9, 2006

Ho voluto dare anch’io un piccolo contributo alla lotta contro gli enormi interessi che si celano sotto l’ingannevole nome: “trusted computing”. Ho recentemente scritto un articolo in merito su: http://dufler.blogspot.com


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: