jump to navigation

Trusted Computing, FUD e Fuffa January 28, 2006

Posted by laspinanelfianco in Trusted Computing.
8 comments

In ogni sana discussione da bar sul Trusted Computing si danno per acquisite le seguenti Verità Incontestabili.

  1. Il Trusted Computing è già morto. M$ lo ha abbandonato. Palladium non c’è più.
  2. Come che sia, il Trusted Computing verrà sicuramente “craccato” come hanno già craccato il sistema di protezione dei DVD (il CSS), quello di protezione dei file di iTunes (FairPlay) ed i sistemi di protezione (hardware) della M$ XboX.
  3. Comunque, del Trusted Computing non verrà fatto l’uso devastante che dicono i soliti FUDdisti su Internet. C’è la legge a proteggerci.
  4. Eppoi, si può sempre evitare di comprare della roba Trusted Computing. Vuoi che almeno i cinesi ed i taiwanesi non si mettano a produrre “roba” libera da Trusted Computing?

Purtroppo, queste affermazioni sono false. Ecco perchè.

Palladium è vivo e vegeto, non perchè lo dico io ma perchè lo dice M$ in persona. Ha solo cambiato nome in NGSCB (Next Generation Secure Computing Base). Non credete a me: fatevi un giro sul sito di M$ (http://www.microsoft.com)! Loro chiamano questa tecnologia “Trustworthy Computing“. NGSCB verrà distribuito con un apposito service pack di Windows Vista a partire, sembra, dal 2008.

Il Trusted Computing invece è vivissimo e vegetissimo. Fatevi un giro sul sito di Trusted Computing Group (https://www.trustedcomputinggroup.org/). Nella loro pagina di FAQ sul TPM , potete trovare l’elenco delle aziende che producono già, e vendono in tutto il mondo, i famigerati Fritz Chip (in questo momento: Atmel, Broadcom, Infineon, Sinosun, STMicroelectronics, e Winbond). Sistemi completi (PC) dotati di Fritz Chip sono già disponibili presso: Dell, Fujitsu, HP, Intel, Lenovo, Toshiba ed altri produttori . Un elenco aggiornato è disponibile a No1984 .

I sistemi che sono già stati craccati sono sistemi DRM (Digital Right Management) e sono dispositivi basati solo sul software. Il Trusted Computing è una tecnologia molto pià complessa e potente, basata su componenti hardware e software. Anche se nessuno lo vuole ammettere, per ovvie ragioni, il Trusted Computing è una tecnologia concepita appositamente per resistere agli attacchi che hanno reso inservibili i sistemi DRM della vecchia generazione. Più esattamente, il Trusted Computing serve (anche) per creare sistemi DRM di “seconda generazione”. Non è essa stessa un DRM, come molti credono, ma verrà largamente utilizzata per creare sistemi DRM sostanzialmente inviolabili. Secondo la stragrande maggioranza degli analisti, è impossibile craccare i sistemi Trusted Computing in un modo che sia poi ri-utilizzabile nella vita quotidiana. Potete leggervi un mio articolo in proposito proprio su questo blog. Cercate “Il Fritz Chip può essere violato?” nell’elenco degli articoli sul Trusted Computing che vedete qui a destra.

Il caso della XboX è solo marginalmente diverso: in quel caso la difficoltà non era tanto di carattere tecnico quanto di carattere legale. La prima XboX utilizzava un chip per impedire l’installazione di un sistema operativo come Linux ma non poteva contare sulla collaborazione di Linux, dei produttori di software o di contenuti multimediali per imporre questa legge al mercato. Il Trusted Computing non potrà essere evitato perchè saranno i sistemi operativi (M$ Windows Vista e Apple McOS X), i programmi applicativi (M$ Office) ed i contenuti multimediali (file MP3 e MPEG4 crittografati e protetti da DRM basati su TC) a richiedere la presenza del Fritz Chip e della piattaforma Trusted Computing per funzionare. Per capirci: se Linux avesse richiesto la presenza del chip originale MS della XboX, non avreste potuto installarlo in ogni caso sulla XboX senza l’autorizzazione di MS. Questa è la situazione che verrà a crearsi con il Trusted Computing.

Del Trusted Computing verranno fatti tutti gli usi che sono tecnicamente possibili, come è sempre avvenuto per qualunque tecnologia che lo abbia preceduto, dalla ruota alla bomba atomica. La stragrande maggioranza degli usi tecnicamente possibili del Trusted Computing consiste nel limitare la vostra e la nostra libertà di usare il PC ed i dispositivi digitali che abbiamo regolarmente acquistato e pagato. Questo è l’uso che ne verrà fatto, qualunque siano le rassicurazioni che possono fornire il TCG o M$. Se non ne siete convinti, tenete presente un fatto: non dipende solo dai membri del TCG l’uso che verrà fatto di questa tecnologia e non possono quindi dare garanzie per altri.

“La legge ci proteggerà!” Quale legge? Se qualcuno è al corrente di una qualunque legge che possa impedire ad un produttore USA o Taiwanese di usare il Trusted Computing per limitare la libertà di azione dell’utente in Italia od in USA, è seriamente e gentilmente pregato di contattarmi e farmelo sapere.

“Si può sempre non comprarlo.” Sicuri? Adesso è ancora possibile ma tra qualche anno lo sarà ancora? Provate a leggere l’elenco dei membri del Trusted Computing Group e provate a dare una risposta alle seguenti domande.

  • Queste aziende, quale percentuale del mercato rappresentano?
  • Quanti dei brevetti necessari per produrre microchip di qualunque genere sono nelle mani di queste aziende del TCG?
  • Che succede se queste aziende decidono che si deve produrre solo hardware Trusted Computing?
  • C’è qualcuno che possa ribellarsi?
  • Che succede se il Trusted Computing diventa un requisito necessario per accedere ai documenti prodotti da altri, così come oggi è necessario avere M$ Word per accedere ai documenti della Pubblica Amministrazione Italiana?
  • Che succede se il TC diventa necessario per ascoltare musica su Internet, per vedere i film e per leggere i libri?
  • Che succede se io non sono d’accordo? Che ci posso fare?

Bene, se volete dire qualcosa, ricordatevi dell’area commenti qui sotto.