News: tutti i segreti di Internet
Microsoft, Intel e il grande fratello - news originale

Microsoft, Intel e il grande fratello

Condividi:         klizya 1 06 Agosto 05 @ 08:00 am

Dopo tanto battage pubblicitario, sembra che sia arrivato il momento di vedere la versione beta del nuovo OS della Microsoft, il tanto decantato Windows Vista o Longhorn che a quanto pare non integrerà il sistema di protezione dei contenuti digitali NGSCB o Palladium...

La conferma arriva da EFF (Electronic Frontier Foundation), che afferma che Longhorn non supporterà il temuto interfacciamento con hardware specifico per i sistemi DRM (Digital Rights Management).

Comunque Microsoft continuerà lo sviluppo del suo progetto (Next Generation Secure Computing Base), e non è detto che non possa venire integrato progressivamente in futuro.

Questa notizia non ci rassicura in alcun modo e a questo proposito mi sembra significativo citare Stallman che già nel 2002 aveva pubblicato un articolo di cui propongo un riassunto:

Microsoft sta portando avanti da anni un progetto chiamato 'trusted computing' (computer sicuri e affidabili), che fa sì che il tuo computer obbedisca ai suoi ordini anziché ai tuoi. E, trattandosi di software proprietario, non c’è modo di verificare in che modo le nostre informazioni verranno gestite o se verranno in qualche modo controllate. In sostanza non si ha il controllo su ciò che accade poiché non è possibile studiare il codice sorgente o modificarlo.

I cosiddetti 'Computer Sicuri' saranno progettati in modo da impedire che il computer funzioni come un computer general-purpose. Ogni funzione potrà richiedere specifici permessi prima di essere eseguita. Essi includono un dispositivo per gestire firme digitali criptate, e le chiavi sono tenute all'oscuro dal proprietario della macchina. ( 'Palladium'). Programmi proprietari utilizzeranno questo dispositivo per controllare quali altri programmi potrai eseguire, a quali documenti o dati potrai accedere e a quali programmi potrai farli elaborare. Questi programmi scaricheranno in continuazione da Internet nuove regole per la gestione delle autorizzazioni e le imporranno sul tuo modo di lavorae. Se non permetterai al tuo computer di scaricare le nuove regole periodicamente da Internet alcune funzionalità cesseranno automaticamente di funzionare.


Elaboratori di testi come Microsoft Word potranno utilizzare 'computer sicuri’ quando essi salvano i tuoi documenti per essere certi che nessun word processor concorrente possa leggerli. Oggi dobbiamo decifrare i segreti del formato Word per poter permettere agli elaboratori di testo liberi di leggere i documenti Word. Se Word criptasse questi documenti al momento del salvataggio, la comunità del software libero non avrebbe alcuna possibilità di leggerli. Programmi scaricheranno nuove regole ed autorizzazioni attraverso Internet per imporle automaticamente alle tue attività e ciascun computer obbedirà a questa regola dal momento in cui scaricherà le nuove istruzioni. I tuoi scritti saranno soggetti ad una cancellazione retroattiva e persino tu, l'autore, potresti non essere più in grado di leggerli*.

Oggi puoi evitare le restrizioni imposte dal software proprietario semplicemente non utilizzandolo. Se adotti GNU/Linux o un altro sistema operativo libero, e se eviti di installare applicazioni proprietarie su di esso, allora sei nella condizione di pieno controllo sul tuo computer. Se un programma libero ha una funzionalità scorretta, altri sviluppatori della comunità la elimineranno, e potrai utilizzare la versione corretta. E' anche possibile utilizzare software libero su sistemi operativi non liberi.

L' 'Informatica Inaffidabile' mette a rischio l'esistenza del software e dei sistemi operativi liberi perché potrebbe non essere più possibile utilizzarli del tutto. Alcune versioni di 'Computer Inaffidabili' richiederanno che ogni programma sia autorizzato da chi sviluppa il sistema operativo. Non sarà possibile utilizzare applicazioni libere: anche i sistemi operativi liberi potrebbero non essere più installabili Per opporsi all' 'Informatica Inaffidabile', è necessario unire le forze e rapportarsi ad esso come fosse (ed è) una scelta collettiva.

Per chi fosse interessato al testo completo:
http://www.complessita.it/tcpa/rms.html

Vediamo di approfondire ancora...

Il Trusted Computing Group (TCG) è un alleanza di Microsoft, Intel, IBM, HP ed AMD per promuovere per computer più 'sicuri' ma la funzione principale di questo sistema è di fornire una piattaforma informatica che non permetta di modificare i programmi utilizzati dall'utente. Le applicazioni che gireranno su questo sistema, inoltre, saranno in grado di comunicare in modo sicuro col produttore e renderà molto difficile utilizzare software senza licenza.

Ci sono però, altri aspetti inquietanti: TC può supportare una censura da remoto. Per esempio un file che provenga da un server TC e sia disponibile sul web potrà essere riconosciuto tramite un watermark (marchio digitale), trasmessa la sua presenza al server remoto, dopodichè verranno emanate le istruzioni per la sua rimozione (cosi come quella di altro materiale presente su quella macchina).

TC fornisce le specifiche per i componenti di monitoraggio e reporting che saranno montati nei futuri PC. L'implementazione auspicata prima fase del TC enfatizzava il ruolo del chip 'Fritz' , in onore del senatore Fritz Hollings del South Carolina, il quale ha lavorato al Congresso per rendere il TC un componente obbligatorio per tutta l'elettronica di consumo. (La proposta di Hollings è fallita. Il chip è saldato sulla scheda madre ed è un componente passivo che memorizza l'hash (numero univoco) della macchina allo start up. Questo hash viene calcolato utilizzando i dettagli dell'hardware (scheda audio, video etc..) e del software (Sistema Operativo, driver, etc..). Se la macchina termina l'avvio in uno stato approvato, Fritz renderà disponibili al sistema operativo le chiavi crittografiche necessarie per decrittare le applicazioni ed i dati TC. Se, invece, termina in uno stato non conforme allora Fritz non rilascerà la chiave giusta. La macchina sarà ancora in grado di eseguire applicazioni non-TC ed accedere a dati non-TC ma il materiale protetto resterà inaccessibile.

Il kernel deputato alla sicurezza (il 'Nexus') del sistema operativo si occupa di verificare che i componenti siano sulla lista approvata da TC, che i componenti software siano stati registrati, che nessuno dei numeri seriali sia stato revocato. Se ci sono cambiamenti significativi alla configurazione del PC la macchina dovrà collegarsi alla rete per essere ri-certificata: il sistema operativo si occuperà di questo. L'esito è che il PC verrà avviato in uno stato conosciuto con una combinazione di hardware e software le cui licenze non siano scadute. Una volta che la macchina sia in uno stato approvato, con una applicazione TC caricata e difesa da interferenze da altri software, Fritz certificherà questo alle terze parti.

Il TC può essere utilizzato per promuovere un maggior controllo sull'accesso a documenti confidenziali e un punto centrale è la distruzione automatica dei documenti.

Di sicuro Microsoft e Intel non stanno investendo cosi tanto su questo progetto senza averne benefici:Per Intel, che ha dato il via a tutto il processo legato al TC, è stata una mossa difensiva. Poiché ottiene il massimo del valore dal mercato dei microprocessori, ed ha la maggior parte del mercato, l'unico modo per crescere è di aumentare le dimensioni del mercato. Microsoft, che sta ora guidando il TC, è stata motivata dalla stessa aspirazione: portare l'entertainment all'interno del suo impero. Il più importante, beneficio per Microsoft è che TC incrementerà esageratamente i costi per passare da prodotti Microsoft (come Office) a prodotti concorrenti (come OpenOffice).

La questione fondamentale e' che chiunque controlli l'infrastruttura TC acquisirà un enorme aumento di potere. Ci sono molti modi in cui questo potere potrà essere abusato basti pensare alle Blacklist (liste nere) le quali hanno utilizzi che vanno molto al di là della gestione della pirateria : Esse possono essere utilizzate per monitorare tutti i file che quella applicazione apre - come contenuto, come numero di serie dell'applicazione che l'ha creata, o da qualsiasi altro criterio si voglia programmare.
Il TC Si può disattivare è vero. a meno che il tuo amministratore di sistema abbia configurato la macchina in modo che il TC sia vincolante. Comunque se disabiliti il TC, il chip Fritz non rilascerà le chiavi necessarie per decriptare i tuoi file ed accedere al tuo conto corrente. Le tue applicazioni TC-conformi non funzioneranno bene o per niente.

Il TC comprometterà anche la General Public License (GPL), che regola la distribuzione di molti prodotti software open source. La licenza GPL è pensata per far si che i frutti del lavoro volontario della comunità di sviluppatori sia preservato e non venga scippato da aziende private per motivi di lucro. Ciascuno può utilizzare e modificare il software distribuito sotto questa licenza, ma se vuoi distribuirne una copia modificata devi renderla disponibile a tutti, includendo il codice sorgente, in modo che altri possano effettuare a loro volta le loro modifiche.

IBM ed HP pare abbiano iniziato hanno iniziato a lavorare ad una versione di GNU/linux TC-conforme. Questo significa riorganizzare il codice e rimuovere una serie di caratteristiche dal sistema operativo. Per ottenere la certificazione dal consorzio TCG, il proponente dovrà sottoporre il codice reso conforme ad laboratorio di analisi, con allegata una massa di documentazione che dimostra come mai gli attacchi più conosciuti al codice non funzionano. (L'analisi è al livello EA3 - sufficientemente costoso per espellere la comunità del software libero, ma sufficientemente economico per permettere alla maggior parte dei produttori di software commerciale per far superare questa prova al proprio pessimo codice.) Sebbene il codice modificato possa essere coperto dalla GPL, e quindi accessibile a chiunque, non potrà far un completo utilizzo delle caratteristiche TC a meno che tu abbia un certificato ad esso collegato che sia specifico al chip Fritz montato sulla tua macchina. Che è quello che dovrà essere acquistato (magari non all'inizio, forse).

Sarà ancora possibile effettuare modifiche sul codice modificato, ma non sarà possibile ottenere un certificato che permetta di accedere, a questo sistema modificato, al sistema TC. Il meccanismo di protezione dalle copie illegali della console previene il poter lanciare file binari modificati, e dall'utilizzare svariate caratteristiche legate all'hardware.
Una volta che la maggioranza dei PC sul mercato fossero TC-abilitati, la GPL non funzionerebbe più nel senso originale. Il punto è questo: una volta che le persone si renderanno conto che anche il software licenziato come GPL potrà essere piratato per scopi commerciali, i giovani, idealistici, programmatori saranno molto meno motivati a scrivere software libero.

Passiamo all’argomento sicurezza.

Neppure il TC fermerà i virus perché sfruttano il modo in cui le applicazioni software (come per esempio Microsoft Office e Outlook) utilizzano lo scripting. Lo stesso discorso vale per lo spamming: Microsoft rivendica che lo spam sarà fermato filtrando tutti i messaggi non firmati - ma è gia ora possibile configurare i client di posta per escludere i messaggi da gente che non si conosce per inserirli in una cartella cui si può velocemente dare un'occhiata una volta al giorno. Neppure se sei fra coloro preoccupati per la tua privacy il TC potrà servire a garantirla: la maggior parte delle violazioni della privacy derivano dall'abuso di accesso autorizzato ed il TC aumenterà gli incentivi per le aziende che vogliono collezionare dati personali su di te.

Fonti:
http://www.complessita.it/tcpa/
http://www.zeusnews.it/in ... p3?ar=stampa&cod=4169


Fin qui mi sono limitata a riportare estratti di articoli ma la domanda che mi è nata mentre leggevo tutte le pagine sull’argomento è stata: ma internet non era uno strumento di libertà? Al di là dei motivi per i quali è nato, è sempre stato lo strumento attraverso il quale esprimersi in piena libertà appunto e senza restrizioni, un modo meraviglioso di comunicare, di condividere la conoscenza, scambiarsi esperienze, lavori, musica... e adesso? Vogliamo permettere che ciò accada? Vogliamo permettere che poche persone non ci lascino la libertà di scelta a partire dal sistema operativo? E che mi dite della tanto decantata privacy? Pensate al decreto 196 cosa tutelerà?


Questo articolo è dedicato a tutti coloro che amano scegliere in piena consapevolezza e libertà, anche sbagliando, ma facendolo col proprio cervello.
Un ringraziamento va a Nik per avermi segnalato il link sulla rinuncia da parte di Microsoft ai formati proprietari di Office e avermi fatto notare le motivazioni.


* L’Associated Press in un articolo del Washington Post datato 1 giugno 2005 riporta l’annuncio di Microsoft dove viene affermato che Office 12, previsto per la seconda metà del 2006, userà il formato "aperto" XML come default al posto degli attuali formati proprietari.
La strategia è semplice in un ambito in cui MS si appresta a rinforzare il controllo del software, e ad incrociarlo con quello hardware possono anche permettersi di "aprire" ai formati standard Office poiché il loro controllo viene traslato ad un livello superiore.



Un commento a "Microsoft, Intel e il grande fratello":
iucaa iucaa il 09 Agosto 05 @ 12:07 pm

Per come la vedo io, hanno solo ritardato l'introduzione di questo "Grande Fratello", sicuramente attenderanno l'ennesimo "attentato" come scusa per introdurre questo ennesimo limite alla libertà individuale, Microsoft è talmente potente che non credo ormai abbia limiti.

Lascia un commento

Insulti, volgarità e commenti ritenuti privi di valore verranno modificati e/o cancellati.
Nome:

Commento:
Conferma visiva: (ricarica)

Inserisci la targa della città indicata nell'immagine.

Login | Iscriviti

Username:

Password: