Trusted computing e Fritz

  Il trusted computing e i chip come Fritz, come già sappiamo ( se ne parla da qualche anno ormai), viene pubblicizzato come un qualcosa che darà sicurezza all'utente, invece sarà un chip di controllo per poter utilizzare solo software che microsoft vorrà.

 

Oggi ho letto un articlo su pi che diciamo mi ha fatto venire un leggero sorriso sulle labbra..

Mamma microzozz che ancora non ha supportato questa diavoleria solo perchè gli utenti non sarebbero contenti… O si legge che ha allungato la vita a xp perchè i produttori di pc si sono trovati male con vista … ahahahahahaha

aspè che gli voglio dire un messaggio a zio Bill Gates: A BIILL… A MICROSOFT ! COME PUOI VEDERE,IL TUO VISTA,SENZA UN SUPPORTO DEI DRIVER PER IL RICONOSCIMENTO DELL'HARDWARE, IL TUO VISTA NON SERVE A UN CAZZO !

LINUX È STATO SEMPRE MESSO IN CROCE PER IL FATTO CHE NON RICONOSCA L'HARDWARE MA ADESSO LE COSE STANNO CAMBIANDO, LA COMUNITÀ DI LINUX SUPPORTA GIÀ TANTISSIMO HARDWARE E GLI UTENTI DEVONO CAPIRE CHE IL TUO SISTEMA, SENZA LA TUA MAFIA E SENZA L'AIUTO DI CHI SVILUPPA HARDWARE… NON SERVE A UN CAZZO !!!!

SPERO CHE CHI UTILIZZA VISTA CORRA SUBITO A DISINSTALLARLO…. 😉

cI SONO TANTE VALIDE ALTERNATIVE 😉

.

PER QUANTO RIGUARDA IL TRUSTED COMPUTING, ANCHE SE CI FOSSE FRITS NEL VOSTRO HARDWARE, CON UN SISTEMA OPERATIVO COME LINUX, NON AVREBBE EFFETTO, LINUX NON SUPPORTERÀ MAI UN CHIP DEL GENERE, INVECE CON WINDOWS E CON MAC…. SARETE SOLO DEGLI SCHIAVI 😉

ADESSO VI FACCIO LEGGERE LA NOTIZIA:

 

Sono passati ormai nove mesi dall'introduzione sul mercato di Windows
Vista e ancora non è successo (quasi) niente. Siamo ancora in grado di
installare (quasi) tutto il software che vogliamo, siamo ancora in
grado di fare copie di molti programmi e di molti altri materiali,
siamo ancora in grado di gironzolare su Internet in modo (quasi)
anonimo. La preannunciata apocalisse non c'è stata. Siamo ancora tutti
qui, seduti in prima fila con il pop corn in mano, ad aspettare che
inizi lo spettacolo e la noia comincia a farsi sentire. Sembra proprio
che anche questa volta Palladium (ora MS NGSCB) e i Fritz Chip non rispetteranno l'appuntamento.

Di chi è stata la colpa?

Secondo
alcuni portavoce Microsoft, sia in Italia che negli Stati Uniti,
l'introduzione sul mercato di MS NGSCB sarebbe stata ulteriormente
rimandata a causa della cattiva fama di cui godeva questa tecnologia
presso il pubblico a cui era destinata. In buona sostanza, Microsoft
non ha osato inserire il supporto al Trusted Computing all'interno di
Windows Vista per timore della reazione negativa del suo pubblico. C'è
da chiedersi quanto sarebbe stato ancora più spettacolare il già
discusso flop di Windows Vista se Microsoft non avesse preso questa
saggia decisione (nei giorni scorsi Microsoft ha dovuto persino
allungare la vita operativa di XP per soddisfare le richiesta dei suoi
OEM, sempre più in difficoltà a rifilare Vista agli utenti finali).

<a href="http://ad.punto-informatico.it/a.aspx?ZoneID=71&amp;Task=Click&amp;Mode=HTML&amp;SiteID=1&amp;PageID=79418"
target="_blank"><img src="http://ad.punto-informatico.it/a.aspx?ZoneID=71&amp;Task=Get&amp;Mode=HTML&amp;SiteID=1&amp;PageID=79418"
width="336" height="280" border="0" alt=""></a>

A
questo punto, questo prodotto, che avrebbe dovuto arrivare sul mercato
già alla fine degli anni '90, si trova ad avere quasi dieci anni di
ritardo e, a quanto pare, non sarà disponibile nella sua forma compiuta
(e temuta) almeno fino al 2009. Inutile dire che, personalmente,
ritengo che questa sia una ottima notizia. Tuttavia, non siamo ancora
arrivati alla fine di questo cupo tunnel orwelliano. Il Fritz Chip non
è ancora morto e all'orizzonte si stagliano nuove minacce.

I leader di mercato: Microsoft e Intel
In realtà, NGSCB è parzialmente disponibile all'interno di Windows Vista sin dal suo rilascio, sotto forma di MS BitLocker Hard Drive Encryption,
cioè la tecnologia che Windows Vista usa per la cifratura del disco
rigido. In questa sua forma, però, NGSCB è disponibile solo nelle
versioni Enterprise ed Ultimate. Le versioni Home e Professional non
dispongono di questa funzionalità. Inoltre, Windows Vista supporta l'uso di un TPM (Fritz Chip) ma non lo richiede.
La cifratura del disco rigido può essere effettuata anche in assenza
del Fritz Chip, rinunciando a qualche elemento di sicurezza.
Soprattutto, in questa prima versione, NGSCB non si intromette ancora
tra l'utente ed il suo PC. Il TPM può essere utilizzato per cifrare il
disco ma non viene ancora usato per difendere il PC dal suo
proprietario, come si minacciava di fare tempo fa.

Comunque,
BitLocker resta una feature di scarso interesse. Se avete acquistato un
banalissimo notebook con Vista Hut (la versione povera di Vista Home)
sappiate che potete tranquillamente cifrare il disco fisso usando uno
qualunque dei vari strumenti disponibili sul libero mercato. Potete
usare BestCrypt di Jetico, TrueCrypt o cercare qualcosa di alternativo su Tucows.
Non occorre avere Windows Vista Enterprise ed un TPM per avere accesso
a questa feature. Più esattamente, non è nemmeno necessario avere
Windows. La cifratura del disco fisso è disponibile da tempo anche su
Linux e su altri sistemi operativi. Se poi volete avere quel "quid" di
sicurezza in più che deriva dalla possibilità di archiviare le chiavi
di cifra in un chip, sappiate che basta usare a questo scopo una Smart
Card come quella che FSFE regala ai suoi iscritti (vedi:https://www.fsfe.org/en/card). Il supporto per le Smart Card è disponibile sia per Linux che per Windows. Grazie ad un plug-in di PAM,
Linux è addirittura in grado di usare la Smart Card come strumento per
l'autenticazione dell'utente al log-in (al posto della password di
sessione). Insomma, non c'è proprio bisogno del TPM.

Microsoft
sembra quindi aver appeso al chiodo NGSCB in attesa di tempi migliori.
Intel, il suo grande alleato di sempre, non è stata da meno. Da anni,
ormai, non fa altro che ripetere che mai e poi mai si permetterà di
infilare un TPM virtuale dentro le sue CPU. Grazie a questa promessa,
che finora è sempre stata mantenuta, chiunque acquisti un sistema
basato su chipset e CPU prodotte da Intel può essere certo di una cosa:
se il TPM c'è, lo si vede saldato sulla motherboard. Non può essere
nascosto dentro la CPU (come sarebbe stato possibile fare già da anni).
Nel frattempo, il progetto "LaGrande Technology"
di Intel è stato rinominato "Trusted Execution Technology" per far
perdere le sue tracce, più o meno come era già successo per Palladium e
NGSCB di Microsoft. Il nome è cambiato ma la sostanza è rimasta la
stessa: Trusted Execution Technology è l'implementazione del Trusted
Computing secondo Intel. Impossibile non leggere in questa pratica di
rinominare i progetti legati al Trusted Computing un certo imbarazzo da
parte delle case produttrici di hardware, sempre più in difficoltà a
sostenere un progetto che, in realtà, serve solo a proteggere i
privilegi delle industrie dei contenuti (musica, film) e del software.
Trusted Execution Technology viene ancora sviluppato e promosso ma per
il momento non è ancora diventato una realtà produttiva ed una minaccia
per l'utente.

Gli altri produttori
AMD, come
al solito, sta seguendo le orme di Intel. Sviluppa una sua versione del
Trusted Computing, chiamata Presidio, quasi certamente molto simile a
Trusted Execution Technology di Intel, ma lo fa nel più assoluto
silenzio. Sembra di capire che AMD voglia solo mantenersi pronta ad
ogni evenienza, astenendosi però da ogni tentativo di imporre questa
scelta ad un mercato che sa essere molto diffidente e a tratti
apertamente ostile. Ovviamente, sia Intel che AMD hanno a catalogo dei
chipset e delle motherboard in grado di accogliere un TPM.

VIA
Technologies ed ARM, che producono i chip destinati ai PDA ed ai
telefoni cellulari, hanno già da alcuni anni il loro bravo
Fritz-in-the-Core (cioè un invisibile TPM "annegato" nella circuiteria
della CPU). I loro chip vengono già utilizzati in questa forma da tempo
e sono quindi la fonte di una prima, insidiosa diffusione dei Fritz
Chip nel nostro ecosistema digitale. Tuttavia, sembra che per il
momento nessuno dei produttori di software sfrutti realmente queste
funzionalità. Sui telefoni cellulari c'è già la SIM
card a svolgere quasi la stessa funzione del TPM e quindi questa
funzionalità è largamente superflua. Sui PDA è quasi impossibile
installare qualcosa che sia degno di una protezione anti-utente attuata
via TPM. L'interesse per questa feature resta quindi abbastanza basso
da parte dei produttori.

Una delle principali novità degli ultimi nove mesi è stata
l'apparizione della nuova versione della più diffusa licenza del mondo
open source: la GPL Rel. 3.0.
La nuova versione della GPL è una novità importante per molte ragioni
ma lo è anche perché cambia radicalmente lo scenario per quanto
riguarda i sistemi DRM ed il Trusted Computing. Anzi: si può dire che
la lotta ai sistemi DRM e TC sia stato uno degli scopi principali che
si sono prefissi Richard Stallman ed i suoi consulenti durante lo
sviluppo della GPL3.0.

La GPL 3.0 recita:

3. Protecting Users' Legal Rights From Anti-Circumvention Law.
No
covered work shall be deemed part of an effective technological measure
under any applicable law fulfilling obligations under article 11 of the
WIPO copyright treaty adopted on 20 December 1996, or similar laws
prohibiting or restricting circumvention of such measures.
When you
convey a covered work, you waive any legal power to forbid
circumvention of technological measures to the extent such
circumvention is effected by exercising rights under this License with
respect to the covered work, and you disclaim any intention to limit
operation or modification of the work as a means of enforcing, against
the work's users, your or third parties' legal rights to forbid
circumvention of technological measures.

Che, tradotto in italiano, suona più o meno così:

Protezione dei diritti legali degli utenti dalle leggi anti-elusione.
Nessun
programma protetto da questa Licenza può essere considerato parte di
una misura tecnologica di restrizione che sottosta ad alcuna delle
leggi che soddisfano l'articolo 11 del "WIPO copyright treaty" adottato
il 20 Dicembre 1996, o a simili leggi che proibiscono o limitano
l'elusione di tali misure tecnologiche di restrizione.
Quando
distribuisci un programma coperto da questa Licenza, rifiuti tutti i
poteri legali atti a proibire l'elusione di misure tecnologiche di
restrizione, ammesso che tale elusione sia effettuata nell'esercizio
dei diritti garantiti da questa Licenza riguardo al programma coperto
da questa Licenza, e rinunci all'intenzione di limitare l'operatività o
la modifica del programma per far valere, contro i diritti degli utenti
del programma, diritti legali tuoi o di terze parti che impediscano
l'elusione di misure tecnologiche di restrizione.

In pratica, questo vuol dire due cose:
1)Il
software Open Source coperto dalla GPL (qualunque release) non può
essere protetto con sistemi DRM di nessun tipo. Questo, in realtà, era
già implicito nel fatto che il software open source debba essere
distribuito anche in formato sorgente.
2)Di fatto, il software Open
Source coperto dalla GPL3.0 (e solo da questa) non può essere
utilizzato per costruire sistemi Trusted Computing o simili (o, più
esattamente, lo si può usare ma poi bisogna fornire le chiavi di
accesso "master" agli utenti che usano il software GPL, insieme al
codice sorgente, e questo li rende inutili).

Questa è la famosa clausola "anti-tivoization" voluta da Richard Stallman. Per capirne appieno la portata, è necessario leggere almeno alcuni punti delle relative FAQ:

Does GPLv3 prohibit DRM?
It does not; you can use code released under GPLv3 to develop any kind
of DRM technology you like. However, if you do this, section 3 says
that the system will not count as an effective technological
"protection" measure, which means that if someone breaks the DRM, he
will be free to distribute his software too, unhindered by the DMCA and
similar laws.
As usual, the GNU GPL does not restrict what people do in software, it just stops them from restricting others.
I
use public key cryptography to sign my code to assure its authenticity.
Is it true that GPLv3 forces me to release my private signing keys?
No. The only time you would be required to release signing keys is if
you conveyed GPLed software inside a User Product, and its hardware
checked the software for a valid cryptographic signature before it
would function. In that specific case, you would be required to provide
anyone who owned the device, on demand, with the key to sign and
install modified software on his device so that it will run. If each
instance of the device uses a different key, then you need only give
each purchaser the key for his instance.

In buona
sostanza, è sempre possibile usare software GPL3.0 per costruire
sistemi DRM. Non è però più possibile usare software GPL3.0 per
costruire sistemi "tampering-proof", come quello usato da TiVo,
e per costruire sistemi Trusted Computing. Si tratta di una vera
dichiarazione di guerra che FSF e Richard Stallman hanno emanato contro
la dilagante filosofia delle restrizioni implementate in hardware ed in
software. Dal momento del rilascio della GPL3.0 (29 Giugno 2007) non è
più possibile vivere di compromessi: o si adotta la GPL3.0 o si accetta
il Trusted Computing.
Ovviamente, al momento si tratta della
dichiarazione di guerra di una esigua minoranza di idealisti nei
confronti di quasi tutto il resto del mondo. Come tale, è poco più che
una dichiarazione di intenti. Tra l'altro, come ha fatto notare molto
lucidamente Linus Torvalds, la GPL3.0 è applicabile sostanzialmente al
software e, in parte, all'hardware (alle maschere usate per la
produzione dei chip). Di conseguenza, la GPL3.0 si trova nella
difficile posizione di dover difendere il libero accesso ai contenuti
dalla posizione di tiro sbagliata. Ecco come lo spiega Torvalds:

I
would suggest that anybody who wants to fight DRM practices seriously
look at the equivalent angle. If you create interesting content, you
can forbid that _content_ to ever be encrypted or limited.
In other
words, I personally think that the anti-DRM clause is much more
sensible in the context of the Creative Commons licenses, than in
software licenses. If you create valuable and useful content that other
people want to be able to use (catchy tunes, funny animation, good
icons), I would suggest you protect that _content_ by saying that it
cannot be used in any content-protection schemes.

<a href="http://ad.punto-informatico.it/a.aspx?ZoneID=71&amp;Task=Click&amp;Mode=HTML&amp;SiteID=1&amp;PageID=79418"
target="_blank"><img src="http://ad.punto-informatico.it/a.aspx?ZoneID=71&amp;Task=Get&amp;Mode=HTML&amp;SiteID=1&amp;PageID=79418"
width="336" height="280" border="0" alt=""></a>

……………….

Sure,
DRM may mean that you can not _install_ or _run_ your changes on
somebody elsès hardware. But it in no way changes the fact that you got
all the source code, and you can make changes (and use their changes)
to it. That requirement has always been there, even with plain GPLv2.
You have the source.
The difference? The hardware may only run
signed kernels. The fact that the hardware is closed is a _hardware_
license issue. Not a software license issue. Ìd suggest you take it up
with your hardware vendor, and quite possibly just decide to not buy
the hardware. Vote with your feet. Join the OpenCores groups. Make your
own FPGÀs.

………..

That's my standpoint, at least.
Always has been. It's the reason I chose the GPL in the first place
(and it's the exact same reason that I wrote the original Linux
copyright license). I do _software_, and I license _software_.

In
pratica, la GPL3.0 si trova a dover fare il lavoro che dovrebbero fare
gli autori (di software e di contenuti) usando le licenze "libere"
(Creative Commons, CopyZero o GFDL): impedire per via legale che il
distributore usi delle misure tecniche di protezione per impedire
l'accesso ai contenuti da loro creati. Non solo: la GPL3.0 si trova
anche nella difficile posizione di dover impedire una violazione dei
diritti degli utenti che avviene a monte (nell'hardware) intervenendo a valle (nel software). Come spiega benissimo Torvalds nei suoi messaggi, si tratta quasi di una "mission impossible".
Nonostante
questo, la GPL3.0 rappresenta ugualmente una pietra miliare nella lotta
ai sistemi Trusted Computing ed ai sistemi DRM che si basano su di
essi. Il fatto che un certo numero di team che sviluppano software Open
Source rilasci il proprio materiale sotto le protezione della GPL3.0
impedisce a chi sviluppa sistemi come il TiVo e le Trusted Platform di
riutilizzare il frutto del loro lavoro contro loro stessi ed il resto
della società. Si tratta di una dichiarazione di intenti molto chiara e
molto dura contro lo sviluppo e la diffusione di questi sistemi e non
potrà essere ignorata a lungo, specialmente se la diffusione della
GPL3.0 sarà ampia.

Si può capire quanto stia diventando importante una adozione su larga
scala della GPL3.0 e della sua clausola anti-tivoization se si riflette
su quale sia la direzione che sta prendendo il mercato dell'elettronica
di consumo negli ultimi anni. Da un lato c'è un sempre maggiore
interesse per Linux e per gli standard aperti, come nel caso
dell'interessantissimo OpenMoko,
il rivale Open dell'Apple iPhone. Dall'altro, c'è la tendenza a
"chiudere" il sistema ed a vincolarlo al fornitore di servizi, come
fanno già da tempo Apple con iPod (chiuso e vincolato a iTunes) e
iPhone (chiuso e vincolato ad AT&T in USA) e Microsoft con Xbox
(chiuso e vincolato a software certificato da Microsoft. Xbox 360 usa
un TPM per impedire l'accesso al suo hardware).

Sommando queste
due tendenze, diventa chiaro che una azienda senza scrupoli potrebbe
benissimo usare software open source per risparmiare una enorme
quantità di soldi e di fatica nella realizzazione di un sistema
completamente chiuso ed ostile agli utenti, come ha fatto appunto TiVo.
La presenza di una apposita clausola anti-tivoization diventa quindi
necessaria.

Per molti produttori di hardware, infatti, la chiusura del sistema ed il suo vincolo al fornitore di servizi, a là
iPhone, sta diventando la "via breve" per ottenere gli stessi vantaggi
che avrebbe dovuto fornire il Trusted Computing: la difesa del sistema
dal suo legittimo proprietario ed il mantenimento del completo
controllo sul sistema anche dopo la vendita all'utente del sistema
stesso. Questa è la famigerata "Era dell'accesso"
che sostituisce silenziosamente l'esistente "Era del possesso". Non si
paga più per possedere un oggetto e farne liberamente ciò che si vuole.
Ora si paga (ad ogni singolo accesso!) per potere accedere ad un
servizio o ad un "contenuto". In altri termini, si paga l'esperienza,
non la proprietà. L'oggetto serve solo per poter accedere al circuito
di distribuzione.

<a href="http://ad.punto-informatico.it/a.aspx?ZoneID=71&amp;Task=Click&amp;Mode=HTML&amp;SiteID=1&amp;PageID=79418"
target="_blank"><img src="http://ad.punto-informatico.it/a.aspx?ZoneID=71&amp;Task=Get&amp;Mode=HTML&amp;SiteID=1&amp;PageID=79418"
width="336" height="280" border="0" alt=""></a>

Altre minacce: DVB
In
questi ultimi anni, comunque, l'attenzione dei produttori di contenuti
(RIAA ed MPAA, per intenderci) sembra essersi spostata soprattutto
verso il nascente standard DVB per la televisione digitale.

Cosa c'entra la televisione digitale con il Trusted Computing?

C'entra, c'entra. La televisione digitale ad alta definizione (HDTV),
implementa diverse tecnologie DRM piuttosto innovative. Queste
tecnologie, in realtà, non sono applicabili solo alla TV ma sono
destinate ad essere applicate a qualunque tipo di contenuti che possa
essere distribuito attraverso un media digitale, come la radio, i CD, i
DVD ed Internet. Complessivamente, queste tecnologie dovrebbero
permettere ai produttori ed ai distributori di musica e film di fare le
seguenti cose.

1) Impedire all'utente di registrare musica e film provenienti dall'etere (TV e Radio) o da un cavo (Web Radio).
2)
Impedire all'utente di usare il trucco "registra-e-skippa" per
"scavalcare" la pubblicità nei film trasmessi in TV o nella musica
trasmessa via Radio.
3) Impedire all'utente di fare copie di CD e DVD.
4)
Impedire all'utente di vedere TV e ascoltare Radio straniere (oggi, se
volete vedere BBC dall'Italia, dovete solo avere la relativa Smart
Card, magari comprata durante le vacanze a Londra).
5) Eliminare il famoso Analog Hole che permette di registrare comunque un film od un brano musicale passando per la sua versione analogica.

Questi
scopi sono stati perseguiti con decisione da un gruppo di senatori
americani fedeli ad Hollywood all'interno dei vari progetti di legge
che riguardano appunto il passaggio alla TV digitale in alta
definizione. Questi politici stanno cercando (riuscendoci) di imporre
la presenza di "adeguati" strumenti di protezione dei contenuti
all'interno di tutti gli apparecchi digitali della prossima generazione.

Queste
tecnologie, come si può immaginare, ricalcano fedelmente le linee
filosofiche e tecniche del Trusted Computing ed in alcuni casi possono
addirittura fare uso dei Fritz Chip. Se si tiene presente che questi
catenacci simil-TPM dovrebbero essere inseriti all'interno di qualunque
dispositivo destinato a trattare contenuti multimediali, dalle TV agli
iPod, la loro pericolosità diventa evidente. A suo tempo, il Partito
Pirata, di cui sono vicepresidente, aveva anche lanciato un'iniziativa
di contrasto nei confronti di questa tecnologia: "Liberate la TV Digitale".

Una luce in fondo al tunnel?
Lo
sviluppo della tecnologia Trusted Computing procede, anche se nel più
assoluto silenzio. La diffusione di sistemi dotati di Fritz Chip
procede, spesso senza che il consumatore ne sia al corrente o ne
capisca le conseguenze. Ad esempio, si prenda cosa dice lo stesso Trusted Computing Group dei TPM prodotti da Siemens:

During
the first half of 2006, more than 4 million ST19WP18 chips, which
implement the latest and most advanced TCG 1.2 specification, were
shipped by OEM's in Windows XP platforms.

Quattro milioni
di TPM installati su PC dotati di Windows XP…. e il vostro PC
com'era? Siete in grado di dire se avesse un TPM installato sulla
motherboard?

Non è cambiato nulla, in senso positivo, rispetto
ad uno o due anni fa. L'unica cosa che è cambiata è che la gente è
sempre meno informata su questo pericolo e prova sempre meno interesse
per questo argomento. Questo è esattamente ciò che serve al TCG per
raggiungere i suoi scopi.

Oltre a questo, come abbiamo visto,
al Trusted Computing si stanno affiancando molte altre tecnologie e
molte altre iniziative politiche, tutte tese a blindare i contenuti ed
i sistemi ed a difenderli dal loro legittimo proprietario. Ciò che ora
dovrebbe spaventare maggiormente non è più il Trusted Computing in sé
ma piuttosto la perversa mentalità che questa tecnologia ha introdotto
nel nostro universo e, soprattutto, l'incredibile passività con cui il
pubblico accetta questi soprusi.