jump to navigation

Trusted Computing, FUD e Fuffa January 28, 2006

Posted by laspinanelfianco in Trusted Computing.
trackback

In ogni sana discussione da bar sul Trusted Computing si danno per acquisite le seguenti Verità Incontestabili.

  1. Il Trusted Computing è già morto. M$ lo ha abbandonato. Palladium non c’è più.
  2. Come che sia, il Trusted Computing verrà sicuramente “craccato” come hanno già craccato il sistema di protezione dei DVD (il CSS), quello di protezione dei file di iTunes (FairPlay) ed i sistemi di protezione (hardware) della M$ XboX.
  3. Comunque, del Trusted Computing non verrà fatto l’uso devastante che dicono i soliti FUDdisti su Internet. C’è la legge a proteggerci.
  4. Eppoi, si può sempre evitare di comprare della roba Trusted Computing. Vuoi che almeno i cinesi ed i taiwanesi non si mettano a produrre “roba” libera da Trusted Computing?

Purtroppo, queste affermazioni sono false. Ecco perchè.

Palladium è vivo e vegeto, non perchè lo dico io ma perchè lo dice M$ in persona. Ha solo cambiato nome in NGSCB (Next Generation Secure Computing Base). Non credete a me: fatevi un giro sul sito di M$ (http://www.microsoft.com)! Loro chiamano questa tecnologia “Trustworthy Computing“. NGSCB verrà distribuito con un apposito service pack di Windows Vista a partire, sembra, dal 2008.

Il Trusted Computing invece è vivissimo e vegetissimo. Fatevi un giro sul sito di Trusted Computing Group (https://www.trustedcomputinggroup.org/). Nella loro pagina di FAQ sul TPM , potete trovare l’elenco delle aziende che producono già, e vendono in tutto il mondo, i famigerati Fritz Chip (in questo momento: Atmel, Broadcom, Infineon, Sinosun, STMicroelectronics, e Winbond). Sistemi completi (PC) dotati di Fritz Chip sono già disponibili presso: Dell, Fujitsu, HP, Intel, Lenovo, Toshiba ed altri produttori . Un elenco aggiornato è disponibile a No1984 .

I sistemi che sono già stati craccati sono sistemi DRM (Digital Right Management) e sono dispositivi basati solo sul software. Il Trusted Computing è una tecnologia molto pià complessa e potente, basata su componenti hardware e software. Anche se nessuno lo vuole ammettere, per ovvie ragioni, il Trusted Computing è una tecnologia concepita appositamente per resistere agli attacchi che hanno reso inservibili i sistemi DRM della vecchia generazione. Più esattamente, il Trusted Computing serve (anche) per creare sistemi DRM di “seconda generazione”. Non è essa stessa un DRM, come molti credono, ma verrà largamente utilizzata per creare sistemi DRM sostanzialmente inviolabili. Secondo la stragrande maggioranza degli analisti, è impossibile craccare i sistemi Trusted Computing in un modo che sia poi ri-utilizzabile nella vita quotidiana. Potete leggervi un mio articolo in proposito proprio su questo blog. Cercate “Il Fritz Chip può essere violato?” nell’elenco degli articoli sul Trusted Computing che vedete qui a destra.

Il caso della XboX è solo marginalmente diverso: in quel caso la difficoltà non era tanto di carattere tecnico quanto di carattere legale. La prima XboX utilizzava un chip per impedire l’installazione di un sistema operativo come Linux ma non poteva contare sulla collaborazione di Linux, dei produttori di software o di contenuti multimediali per imporre questa legge al mercato. Il Trusted Computing non potrà essere evitato perchè saranno i sistemi operativi (M$ Windows Vista e Apple McOS X), i programmi applicativi (M$ Office) ed i contenuti multimediali (file MP3 e MPEG4 crittografati e protetti da DRM basati su TC) a richiedere la presenza del Fritz Chip e della piattaforma Trusted Computing per funzionare. Per capirci: se Linux avesse richiesto la presenza del chip originale MS della XboX, non avreste potuto installarlo in ogni caso sulla XboX senza l’autorizzazione di MS. Questa è la situazione che verrà a crearsi con il Trusted Computing.

Del Trusted Computing verranno fatti tutti gli usi che sono tecnicamente possibili, come è sempre avvenuto per qualunque tecnologia che lo abbia preceduto, dalla ruota alla bomba atomica. La stragrande maggioranza degli usi tecnicamente possibili del Trusted Computing consiste nel limitare la vostra e la nostra libertà di usare il PC ed i dispositivi digitali che abbiamo regolarmente acquistato e pagato. Questo è l’uso che ne verrà fatto, qualunque siano le rassicurazioni che possono fornire il TCG o M$. Se non ne siete convinti, tenete presente un fatto: non dipende solo dai membri del TCG l’uso che verrà fatto di questa tecnologia e non possono quindi dare garanzie per altri.

“La legge ci proteggerà!” Quale legge? Se qualcuno è al corrente di una qualunque legge che possa impedire ad un produttore USA o Taiwanese di usare il Trusted Computing per limitare la libertà di azione dell’utente in Italia od in USA, è seriamente e gentilmente pregato di contattarmi e farmelo sapere.

“Si può sempre non comprarlo.” Sicuri? Adesso è ancora possibile ma tra qualche anno lo sarà ancora? Provate a leggere l’elenco dei membri del Trusted Computing Group e provate a dare una risposta alle seguenti domande.

  • Queste aziende, quale percentuale del mercato rappresentano?
  • Quanti dei brevetti necessari per produrre microchip di qualunque genere sono nelle mani di queste aziende del TCG?
  • Che succede se queste aziende decidono che si deve produrre solo hardware Trusted Computing?
  • C’è qualcuno che possa ribellarsi?
  • Che succede se il Trusted Computing diventa un requisito necessario per accedere ai documenti prodotti da altri, così come oggi è necessario avere M$ Word per accedere ai documenti della Pubblica Amministrazione Italiana?
  • Che succede se il TC diventa necessario per ascoltare musica su Internet, per vedere i film e per leggere i libri?
  • Che succede se io non sono d’accordo? Che ci posso fare?

Bene, se volete dire qualcosa, ricordatevi dell’area commenti qui sotto.

Comments»

1. dj alqali - January 28, 2006

Un solo appunto tecnico di secondaria importanza: lei parla spesso di mp3 per indicare file sonori, ma nelle specifiche mp3 (mpeg 1 layer 3) non esiste alcuna gestione dei drm, quindi non saranno mai soggetti a drm (a meno che qualcuno decida di chiamare col nome mp3 qualcosa di diverso).
A proposito di fud, fuffa etc ho letto su vari forum (Punto informatico e altri) che i sistemi TC impediranno di usufruire dei file multimediali senza drm attualmente in nostro possesso (appunto gli mp3 oppure i divx fatti da noi o scaricati da “amici”). Addirittura qualcuno paventa che il nostro sistema TC controllato in remoto da aziende esterne possa cancellare tali file dal nostro hd. A me sembra una gran castroneria, lei che ne pensa?
Il punto è che la MS o la Apple potranno anche decidere di non supportare in riproduzione file no-drm con i loro media-player, ma ci saranno sempre lettori alternativi in grado di farlo. E’ giusto?
Casomai il problema si sposta su un altro fronte: può il sistema operativo impedire che venga caricato un player NON-TC compliant? Se la risposta fosse affermativa dal punto di vista tecnico, sarebbe una mossa sensata dal punto di vista della politica commerciale?

Riassumiamo la faccenda: per impedirmi di leggere i miei file devono impedire di caricare player non-tc compliant. Per impedirmi di creare i miei mp3 e divx senza drm devono impedirmi di caricare encoder non.tc compliant (come lame o xvid). Per impedirmi di rippare il mio dvd devono impedirmi di caricare altri programmi non-tc compliant.
Stesso discorso andrebbe fatto per altri tipi di file come i pdf che si creano a partire da open-office o pdf creator (entrambi open source).
In pratica se volessero fare veramente la gabbia elettronica dovrebbero impedire l’istallazione di qualunque software non.tc compliant. Forse è possibile, ma è conveniente per il consorzio TC?
Infine una questione spinosa: MS ha detto che non consentirà l’istallazione di periferiche con driver non certificati. Questo è chiaramente un passo verso la gabbia elettronica perchè solo contollando il driver del mio masterizzatore posso impedirgli di rippare un dvd. Suppongo però che questa scelta sarà una mazzata per il mercato perchè da sempre la maggior parte dei driver non è certificata, essenzialmente per due motivi:
– per le periferiche economiche i costi aumentano quando si deve passare per un processo di certificazione. I tempi di sviluppo si allungano e si perde competitività sul mercato.
– per le periferiche professionali, dotate di funzioni non standard (penso alle mie schede audio professionali dotate di driver ASIO) spesso è impossibile certificare un driver perchè bisogna ricorrere ad un bel po di artifici di programmazione (spesso bypassare parzialmente il SO) per farle funzionare.

Come sarà possibile costruire una vera gabbia elettronica se rimangono tanti buchi aperti?
Distinti saluti e complimenti per il suo blog che seguo con piacere.

2. laspinanelfianco - January 28, 2006

Ciao DJ Alqali,
piacere di conoscerti. Qui di seguito trovi le risposte che sono in grado di dare.

File MP3
Le specifiche dei formati audio e video del MPEG working group si limitano alla parte audio/video di loro competenza. Gli aspetti crittografici legati al DRM vengono gestiti “a valle” dalle aziende, singolarmente od in consorzio. Si può sottoporre a controllo DRM qualunque cosa: basta cifrarla (via RSA o altri algoritmi).

Controllo sui file “liberi”
No, i sistemi TC non possono (nè tecnicamente, nè legalmente) interferire con il processo di “consumo” di file MP3 o MPEG o PDF “liberi” (non protetti da sistemi DRM). Tantomeno possono cancellarli dall’HD (il produttore del sistema si beccherebbe una bella denuncia da parte degli utenti, com eè già successo con la XboX e con il DRM Sony).

Player non-TC, non-DRM e S.O.
Tecnicamente, il S.O. potrebbe impedire il loading di un programma sgradito. Si può fare anche ora, ad essere sinceri. Tuttavia, non sembra che nessuno dei produttori TC (M$ in testa) sia intenzionato a tirarsi la zappa sui piedi in questo modo.

Il problema è che quando il 90% del mercato dei media e del software richiederà il TC per funzionare, non ci sarà più modo di evitarlo e, cosa ben peggiore, sarà il TC a decidere per noi cosa sarà “bene” e cosa sarà “male”. Questo almeno è il mio timore.

Driver certificati
Si, la politica di M$ va esattamente nella direzione di impedire (da Windows Vista) l’uso di software i grado di bypassare le “vecchie” protezioni DRM. I sistemi TC in realtà non hanno bisogno di questo accorgimento perchè la loro protezione non dipende dal driver ma dal Fritz Chip.

Gabbia elettronica
Ai produttori non interessa nulla se il tuo filmato della Prima Comunione “passa tra le maglie”. A loro interessa che non ci passi il prossimo film di Harry Potter. Per proteggere un film od un brano musicale i sistemi DRM attuali si sono dimostrati insufficienti ma il TC basta ed avanza.

Spero di essere stato d’aiuto

3. dj alqali - January 30, 2006

Caro Alessandro,
ti ringrazio per le risposte chiarificatrici. Mi sembra a questo punto che i problemi reali posti dal TC si dividano in due grandi famiglie:
1) La libera fruizione di dati (di qualunque tipo: musica, film, testi scritti, etc,)
2) La tutela della privacy individuale.

Riguardo al punto 1)
La situazione non mi sembra così tragica: chi vuole può continuare a produrre cultura in modo che sia liberamente fruibile da tutti. Ci sono tante comunità che producono quantità immense di materiale libero. Ci sono case discografiche e distributori che hanno deciso autonomamente di non applicare drm alle opere in vendita da loro prodotte.
Inoltre tutte le grandi opere che circolano attualmente in rete, sia legali che illegali saranno ancora fruibili. Mi riferisco alla grande letteratura, alla miriade di film storici, alla sterminata quantità di grande musica.
Finalmente alcune amministrazioni pubbliche (mai abbastanza) passano all’open source garantendo ai cittadini più libertà nella gestione della burocrazia.
Io credo che le major abbiano avuto e probabilemente continueranno ad avere brutti colpi: il loro vero problema non è quello di vedere un disco o un film che gira sul p2p ma di aver perso (almeno parzialmente) il controllo della produzione e della distribuzione.
Il terrore che li affligge è quello che, parafrasando Guy Debord, non saranno più gli unici a “produrre senso”.
Da questo punto di vista, il fatto che la gente sia in grado di montarsi il filmino della comunione, magari facendosi una colonna sonora con il montaggio dei loop campionati, ha delle conseguenze culturali che vanno aldilà del fatto in sè. Producono nuova consapevolezza, anche se solo pochi diventeranno veramente registi o musicisti.
Ciò non toglie che dovremmo tutti impegnarci per riforme politiche che limitino la durata dei diritti d’autore, i brevetti, rafforzino il fair use, etc.

Riguardo il punto 2)
La situazione mi sembra MOLTO tragica. Il TC rappresenta un altro tassello nelle politiche di controllo globale che passano per le telecamere istallate ovunque, le black box nelle automobili favorite dalle assicurazioni (scommettiamo che diventaranno obbligatorie?), i telefonini sotto perenne controllo, i navigatori satellitari, le carte fedeltà, i passaporti biometrici e per finire in bellezza qualche chip rfid sotto pelle.
Spero di non vivere abbastanza da vedere i cavi da innestare direttamente nel cervello.

Il problema quindi è eminentemente politco: come far capire alla gente che non devono vendersi l’anima in cambio dei punti del supermercato?
……mi sento un po pessimista, puoi tirarmi su?
Saluti
Andrea

4. Pericolo: Trusted Computing | ilPestifero - February 4, 2006

[…] Per capire più a fondo cos’è il Trusted Computing bisogna anche capire cosa NON è il Trusted Computing e perchè dovremmo iniziare ad interessarci a questa problematica prima che non vi siano più alternative utilizzabili senza rimanere al di fuori della società per bene… […]

5. Francesco - February 7, 2006

Salve, a proposito del chip ” Fritz ” ho sentito ” dire ” che faranno pure una legge ad hoc per coloro che lo crakkeranno o inganneranno per aggirare le protezioni? Sarà vero? Grazie

6. laspinanelfianco - February 7, 2006

> ho sentito ” dire ” che faranno pure
> una legge ad hoc per coloro che lo crakkeranno
>o inganneranno per aggirare le protezioni

La legge in questione esiste già da tempo:
– DMCA in USA dal 1999
– EUCD in Europa dal 2001
– Legge Urbani in Italia dal 2003

In tutto l’emisfero nord del pianeta, crackare un DRM e/o un sistema di Trusred Computing è un reato penale perseguibile d’ufficio (senza denuncia della parte lesa) e punibile con diversi anni di galera.

Stranamente, in Italia, truffare alcune decine di migliaia di piccoli risparmiatori, e ridurli sul lastrico, non è un reato perseguibile d’ufficio (ci vuole la denuncia esplicita della parte lesa) ed è punibile con la galera solo se il danno coinvolge almeno alcune decine di migliaia di persone. Questo è quanto prevede la nuova legge sul falso in bilancio approvata _dopo_ lo scandalo Parmalat.

Curioso, non è vero?

7. pat98usb - March 16, 2006

Di solito sono pessimista e catastrofico ma oltre a Palladium NGSCB DRM faccio notare due o tre cose .

1) Un produttore a caso (ex pc ibm) ora cinese non ha aderito .
Forse per il secondo motivo?

2) In Cina e Taiwan sono stanchi di pagare diritti software e altri che gravano di 20 dollari un misero Dvd player che viene venduto si e no a 30 dollari.

3) La tecnologia Hi-Tech cinese scavalchera’ l’ Europa entro il 2010 e di li a poco quella Americana e Giapponese.

4) Dopo di che il mondo finisce nel 2012 come dicono i Maya o succede la famosa quarta o quinta guerra mondiale.

8. pat98usb - March 16, 2006

Oggetto: Quarta o Quinta guerra mondiale a causa dei computer ?

Di solito sono pessimista e catastrofico ma oltre a Palladium NGSCB DRM faccio notare due o tre cose .

1) Un produttore a caso (ex pc ibm) ora cinese non ha aderito .
Forse per il secondo motivo?

2) In Cina e Taiwan sono stanchi di pagare diritti software e altri che gravano di 20 dollari un misero Dvd player che viene venduto si e no a 30 dollari.

3) La tecnologia Hi-Tech cinese scavalchera’ l’ Europa entro il 2010 e di li a poco quella Americana e Giapponese.

4) Dopo di che il mondo finisce nel 2012 come dicono i Maya o succede la famosa quarta o quinta guerra mondiale.


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: