jump to navigation

Giornata sul Trusted Computing May 14, 2006

Posted by laspinanelfianco in Trusted Computing.
trackback

Sono appena rientrato da Milano, dove ho tenuto una breve presentazione all'interno della giornata di studio sul Trusted Computing organizzata da No1984 e dall'Università di Milano. Qui di seguito trovate un breve report di quello che si è visto e qualche mia considerazione personale.

Le contestazioni nascono spontanee (Daniele Masini)
Daniele ha avuto l'ingrato compito di spiegare ai non addetti ai lavori che cosa è e come funziona il Trusted Computing e, come d'abitudine, se l'è cavata in modo assolutamente impeccabile. Per quanto riguarda il suo intervento, vorrei far notare (a quanti hanno avuto la fortuna di assistervi) solo una cosa: ad un certo punto, Daniele è stato bloccato, addirittura sommerso, dalle contestazioni che gli ascoltatori muovevano al Trusted Computing. Non è stato necessario presentare i punti negativi di questa tecnologia. A Daniele è bastato raccontare come funziona il TC ed immediatamente i presenti hanno iniziato a far notare i punti che rappresentano un pericolo per il cittadino.

Domandina: ma se certe cose sono così evidenti anche a chi si avvicina a questa tecnologia per la prima volta, come mai per certe aziende sono tanto difficili da capire?

L'altra campana (Francesca Di Massimo, Microsoft)
Subito dopo Daniele, c'è stato il mio intervento (più o meno come la Littizzetto che deve fare il suo show dopo che Umberto Eco ha lasciato lo studio di “Che tempo che fa”). Come d'abitudine, ho tenuto un intervento improntato al massimo equilibrio ed alla tolleranza (guardatevi la registrazione video che UniMi metterà a disposizione sul web) e, dopo aver invocato la Collera Divina di M$, IBM, Apple ed altre aziende sono stato finalmente esaudito: in sala si è materializzato un rappresentante di Microsoft, la Dottoressa Francesca Di Massimo. Confesso di avere temuto per un attimo di venire trasformato in una statua di sale o di essere colpito da un fulmine.

A parte le battute, sono stato veramente felice di averla tra il nostro pubblico. La sua presenza dimostra senz'altro un certo interesse da parte di Microsoft per l'opinione che il “pubblico” (noi) si sta facendo del Trusted Computing. Questo fatto, da solo, sicuramente fa conquistare parecchi “punti immagine” a Microsoft.

Purtroppo, a causa dello scarso tempo disponibile, la Dottoressa Di Massimo ha potuto fornirci solo qualche rassicurazione di massima riguardo all'uso che MS intende fare del Trusted Computing. Ad esempio, sembra certo che MS doterà di supporto al TC solo le versioni enterprise di Windows Vista. Ad ogni modo, la Dottoressa ha avuto la gentilezza di lasciare il suo biglietto da visita a Daniele, a me ed a alcuni altri osservatori indipendenti che erano presenti alla giornata. Di conseguenza, provvederò oggi stesso a contattarla per raccogliere altre informazioni di prima mano.

Spero vivamente che l'esempio di Microsoft venga seguito anche da altre aziende, tra cui IBM, Intel, AMD ed Apple. Spero anche che sia MS sia le altre altre aziende decidano di partecipare con un loro relatore ai prossimi incontri in programma su questo argomento o, adirittura, decidano di organizzare loro stesse delle giornate di studio sull'argomento. Mai come in questo caso si è sentito il bisogno di ascoltare anche “l'altra campana”, sia per raccogliere informazioni che per essere rassicurati.

Per quanto mi riguarda, posso garantire sin da adesso che darò il massimo rilievo possibile alle informazioni, ai commenti ed alle smentite che le aziende vorranno farmi pervenire.

Io potrei volere un TPM sul mio PC (Mattia Monga)
Grazie a Mattia Monga, un professore di UniMi che ha studiato un possibile punto debole della piattaforma TC, ho avuto modo di incontrare qualcuno a cui il Trusted Computing non dispiace del tutto. Il Dottor Monga ha difeso il TC con grande competenza tecnica, con evidente passione e soprattutto con un notevole acume intellettuale. Credo che la sua esposizione del pomeriggio sia stata una delle migliori argomentazioni pro-TC che abbia visto finora.

Per correttezza, va anche detto che il Dottor Monga difende questa piattaforma con notevole equilibrio ed intelligenza e che, di conseguenza, non nega l'esistenza di alcuni punti “sgradevoli” o “pericolosi” nelle specifiche.

Naturalmente, ho tutte le intenzioni di contattare il Dottor Monga per raccogliere le sue osservazioni in modo più organico di quello che è stato possibile fare al meeting.

Non traiamo conclusioni affrettate (Lorenzo Cavallaro)

Se devo essere sincero, mi è piaciuto un po' meno l'intervento di Lorenzo Cavallaro, un altro dei membri del team di cui faceva parte anche Mattia Monga. Il lavoro svolto da questo team è di notevole complessità tecnica e di grande valore concettuale. Inoltre, Cavallaro è riuscito a renderlo comprensibile, ed a tratti affascinante, anche a persone che non bazzicano abitualmente i covi dei crittografari, Di questo va sicuramente reso merito al Dottor Cavallaro ed al suo team.

Tuttavia, mi è sembrato un po' “strano” il fatto che né Cavallaro, né Monga né nessuno del suo team abbia voluto trarre pubblicamente le conclusioni di questo lavoro.

Parliamoci chiaro: la presenza di vulnerabilità logiche in una piattaforma hardware (cioè che non può essere corretta dopo essere stata distribuita) legata alla sicurezza e destinata a diventare onnipresente, come il Trusted Computing, è una notizia molto grave. Vuol dire che se qualcuno dovesse riuscire effettivamente a sfruttare questa falla teorica potrebbe arrivare, in un futuro non lontanissimo, a controllare od a rendere incontrollabile l'intero sistema nervoso planetario. Avrei preferito sentire l'opinione di qualcuno del team su questo punto.

Modelli di (in)sicurezza (Andrea Pasquinucci)
Il Professor Andrea Pasquinucci ha ripercorso la storia della sicurezza informatica dai tempi di Multics ad oggi con grande eleganza. Questo suo intervento ha portato anche ad alcune altre considerazioni sulla metodologia seguita per conquistare la sicurezza. Per questo motivo, ne parlerò separatamente in un altro articolo.

Un battito d'ali (Giancarlo Livraghi, Alcei)
La presenza di Giancarlo Livraghi, fondatore e anima di Alcei, ha dato alla giornata un respiro concettuale ed etico che sicuramente non avrebbe potuto avere in sua assenza. Vi consiglio vivamente di guardarvi le registrazioni video per poter apprezzare le qualità morali ed intellettive di questo grande vecchio della cultura digitale italiana.

Qualcuno ha visto passare il Legislatore? (Pierluigi Cerri, Alcei)
L'intervento di Pierluigi Cerri, di Alcei, è stato certamente uno di più interessanti. L'Avvocato Cerri ha inquadrato il fenomeno TC e DRM all'interno della struttura legislativa esistente ed ha permesso a molti di noi di capire, finalmente, come questo problema tecnico viene trattato dalla legislazione.

Personalmente, devo dire che ho avuto una pessima impressione dello stato della legislazione italiana, europea e mondiale. Sembra proprio che l'utente (od il cittadino) sia quasi del tutto assente dai pensieri del legislatore. Tutte o quasi le preoccupazioni dei nostri legislatori sembrano piuttosto rivolte a garantire i diritti (od i privilegi) delle aziende.

Rappresaglia (Stefano Maffulli, FSF)
Il Dottor Stefano Maffulli di FSF ha presentato con notevole chiarezza lo stato della nuova licenza GNU, la GPL3.0. A parte la simpatia e la competenza del Dottor Maffulli, la sua presentazione è stata notevole per l'intransigenza dimostrata da parte di FSF nei confronti delle tecnologie DRM e affini (e quindi anche TC). Maffulli ha parlato senza mezzi termini di rappresaglia legale, all'interno della GPL3.0, nei confronti delle aziende che fanno uso di queste tecniche per portare avanti comportamenti anticompetitivi o, peggio, antisociali.

Comments»

1. Davide - May 14, 2006

intanto il singolo dei Muse che ho acquistato sul loro sito venerdì (formato .wma-ledetto) non funziona più a causa del dispositivo DRM che fra l’altro mi impediva di copiarmelo su un cd (non sia mai) e di ascoltarlo con il mio player preferito (Winamp) nonchè sul mio lettore mp3/wma.

meno male che ho pensato subito a farmene una copia di backup (una vile registrazione direttamente dal sistema audio del portatile) altrimenti in questo momento mi troverei ad aver pagato per una canzone che si è autodistrutta, oltre a non essere completamente disponibile come un qualsiasi bene acquistato per legge dovrebbe essere.

queste cose mi fanno parecchio incazzare e credo nessuno riuscirà mai ad illustrarmente l’utilità. neanche pagandomi.

continuate a lavorare ai fianchi, voi attivisti!😉

2. Piero - May 14, 2006

E’ senz’altro OT ma invece di interessarsi di tutto perchè non ci fermiamo sui diritti digitali in “Sinistra digitale” ed organizziamo un bel boicottaggio delle aziende d’informatica (H&S).
Saluti Piero

PS Mi spiace ma impegni precedenti mi hanno impedito di essere a Milano. Vedrò gli interventi in video

3. Untrusted Mirror » Giornata sul Trusted Computing - May 15, 2006

[…] post è tratto da: Giornata sul Trusted Computing, di Alessandro Bottoni Versione stampabile Back    Home    Prossimo “Mancante” Sistema di navigazione ahistory creato da Paolo Brocco (Contatto) – Powered by WordPress […]

4. mastroDS - May 31, 2006

il link dell’evento non è più accessibile: “permesso negato”.
Novità sul filmato? ormai un po’ di tempo è passato.. dovrebbe essere pronto da distribuire!

5. Alberto Stracuzzi - June 26, 2006

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: