Valutazione 4.87/ 5 (100.00%) 5838 voti
News: tutti i segreti di Internet
Il trusted computing: il muro cibernetico - news originale

Il trusted computing: il muro cibernetico

Condividi:         dade 27 Luglio 06 @ 08:00 am

Il trusted computing: il muro cibernetico

Trusted computing, secondo il mio modesto parere, sarà considerato come il "cancro del informatica", una mole spropositata di regole e permessi che vieteranno all'utente l'esecuzione di qualsiasi software o media non approvato. Ma dove e come nasce il trusted computing?

Letteralmente si traduce: computer fidato, ma di fidato non ha davvero niente. Intel, leader nel mercato dei processori, si accorse che a fatica avrebbe ampliato ulteriormente le proprie vendite in quanto la concorrenza spietata era arrivata a tal punto che anche le altre società presentavano prodotti delle medesime prestazioni. Decise quindi che bisognava "invadere" un settore in espansione, bisognava trasferirsi dove non si ponevano concorrenze, scegliendo così il mercato dell'intrattenimento televisivo. Il suo scopo era quello di realizzare un "server" che collegato al televisore permettesse la visualizzazione di film, programmi televisivi e l'ascolto di mp3. Pensando all'enorme guadagno che si poneva difronte a se, Intel diede il via alla progettazione realizzando in breve tempo un prototipo funzionante. Ricevette però subito comunicazioni dalle case produttrici di DVD video, in quanto il nuovo sistema sarebbe diventato la culla dell'illegalità incitando il download da internet di materiale coperto da diritti d'autore, bisognava inserire un piccolo chip nella scheda madre in modo da rendere il sistema compatibile con il DRM.

Il Digital Right Management ovvero la gestione dei diritti digitali, è quel preciso e ferreo intruglio di regole che permettono l'esecuzione di dati multimediali solamente ai dispositivi autorizzati. Ma da chi vengono scelti i dispositivi e il software autorizzati? Semplice, dal TGC (Trusted Computig Group) ovvero da chi ha progettato lo standard. Se si cercano informazioni riguardanti i membri del progetto ci si imbatterà in colossi come: Microsoft, Intel e AMD.

Ora che abbiamo capito da chi vengono scelti i programmi che faranno parte del progetto, secondo voi verranno accettati pacchetti come OpenOffice e Mozilla. Che fine farà il nostro amato open source, la fonte di tutta la conoscenza? È davvero condannato a sparire?

Per ora non sono in grado di rispondere a queste domande, ma se tutto ciò andrà in porto ognuno di noi verrà obbligato all'utilizzo di programmi scelti da terzi e sarà costretto a implementare nei propri sistemi hardware approvato.

Il funzionamento del Trousted Computing si fonda sull'installazione di un chip prodotto dalla Infineon e denominato Friz SLB9635. Il TGC impone che alla fine del boot, la macchina debba trovarsi in una situazione preventivamente designata, ovvero deve fare in modo che il BIOS carichi il sistema progettato da costruttore. Come la maggior parte delle persone che leggeranno questo testo sanno, il BIOS è aggiornabile e modificabile a piacimento, servono solo le conoscenze adatte. Il Friz fa in modo che se avvenisse qualche cambiamento a basso livello, la macchina non avrebbe il consenso all'avviamento con successivo blocco del sistema.

Momentaneamente esistono due tipi di sistemi: i trusted e i non-trusted. I sistemi trusted sono in produzione, ma non ancora presenti nel mercato, questo implica che i sistemi presenti nelle nostre case e nei nostri uffici fanno parte ancora del vecchio scaglione. Ma tra un po' di anni, quando entreranno operativi, le aziende e amministrazioni statali li acquisteranno senza alcun problema. Successivamente tutti i dipendenti delle suddette, per comunicare con i sistemi lavorativi saranno costretti al cambiamento di standard, diminuendo a ruota libera il numero di utenza che utilizza sistemi "non sicuri". Si passerà successivamente ai server web, che vieteranno la visualizzazione ai non approvati, fino ad arrivare ad una situazione in cui la resistenza sarà inutile e i vecchi sistemi obsoleti.

Purtroppo tutto ciò sembra irreale, magari assomiglia a qualche film televisivo, ma la sua applicazione nostro malgrado è reale.


News correlate a "Il trusted computing: il muro cibernetico":


Lascia un commento

Insulti, volgarità e commenti ritenuti privi di valore verranno modificati e/o cancellati.
Nome:

Commento:
Conferma visiva: (ricarica)

Inserisci la targa della città indicata nell'immagine.

Login | Iscriviti

Username:

Password: