Windows Vista e Trusted Computing – Parte 2

6 02 2007

… continua dal post precedente

Gli ottimisti sostengono che qualche hacker riuscirà a forzare questi lucchetti tecnologici, in modo da svincolarci da questo incombente controllo remoto. Ma questo non risolverà il problema, per tre fondamentali ragioni:

– Se anche l’utente riuscisse a sbloccare la propria copia di Windows Vista, in modo da disattivare queste funzionalità indesiderate, da quel momento dovrebbe rinunciare ad ogni aggiornamento dei propri software da parte di Microsoft! Microsoft, infatti, impone che gli aggiornamenti di Vista avvengano esclusivamente connettendosi al proprio sito Internet e si riserva di verificare che il sistema operativo che richiede l’aggiornamento non sia alterato o piratato prima di procedere all’aggiornamento stesso.

Quindi gli utenti dovranno scegliere se mantenere il sistema operativo e tutte le altre applicazioni Microsoft (Word, Excel, Outlook, Messenger, Internet Explorer, ecc.) aggiornate oppure avere il computer libero dai controlli di cui abbiamo parlato. E’ una scelta complessa e moltissimi utenti opteranno (ammesso che siano coscienti del problema) per la prima opzione.

– Aggirare protezioni così complesse richiederà con ogni probabilità operazioni difficili e l’utente medio non ha le capicità, il tempo e la voglia di armeggiare con patch, codici, opzioni del sistema operativo ecc. ecc. Di conseguenza, solo una percentuale estremamente ridotta degli utenti potrà risolvere il problema in questo modo.

A peggiorare le cose, l’architettura del Trusted Computing è un capolavoro dell’ingegneria e secondo molti esperti potrebbe essere tecnicamente impossibile forzare il TC.

– Infine, negli Stati Uniti è reato aggirare i meccanismi di protezione dei contenuti digitali (è proibito anche solo studiare i metodi di elusione delle protezione da un punto di vista teorico – Digital Millenium Copyright Act ). In Europa la legislazione si sta adeguando velocemente (vedi qui). Inoltre, alterare i meccanismi di protezione di Vista è una violazione della licenza con cui Microsoft vi concede in uso il Suo software, violazione che rende nulla la licenza e l’utente un pirata informatico.

Aggirare le protezioni imposte da Windows Vista non sembra, pertanto, essere una strada facilmente percorribile. Che alternative rimangono per sfuggire a questo mostro tecnologico?

Personalemente consiglio di non installare Windows Vista. Windows XP è un buon sistema operativo, il Mac una alternativa eccezionale, Linux una possibilità interessante, soprattutto se di informatica ne capite qualcosa.

Ma il problema del Trusted Computing rimane e non si esaurisce con Vista.

Questa tecnologia per la sicurezza/controllo si diffonderà presto in tutte le apparecchiature elettroniche, dal cellulare al televisore al plasma, dalla console per i videogiochi al lettore MP3. Il componente elettronico che permette tutto questo si chiama TPM, ovvero Trusted Platform Module . La sua funzione è sempre la stessa, controllare che sul dispositivo non vengono eseguite operazioni vietate. Purtroppo chi avrà il potere di stabilire quali operazioni vietare potrebbe non essere il proprietario del dispositivo, ma, come nel caso di Vista, qualcuno all’altro capo della rete.

Trusted Platform Module

TPM Infineon


Considerazioni Finali

Questo articolo è frutto di una personale valutazione del panorama tecnologico attuale, non pretendo che sia completo, immutabile o anche solo corretto. Quello che posso fare per supportare le mie idee, è indicare le fonti informative da me consultate e rispondere a eventuali quesiti o critiche nel modo più costruttivo possibile.

In ogni caso, vi invito ad informarvi quanto più possibile sugli strumenti tecnologici che utilizzate, perchè le potenzialità derivanti da un uso proprio sono grandi quanto i rischi legati ad un uso improprio.

La Cina è la drammatica concretizzazione di tali rischi. In Cina, Internet non è uno strumento per la libera comunicazione, ma è uno strumento di propaganda, controllo e repressione. Tutti i dati in transito da e verso la Cina sono filtrati da computer governativi e tutti gli utenti interni sono monitorati. Da notare come le grandi aziende americani (Google, Yahoo, Microsoft, Cisco, ecc.) abbiano un ruolo attivo in questa metodica violazione dei diritti umani fondamentali.

Nei prossimi articoli cercherò di spiegare i fondamenti tecnici di questi sistemi di sicurezza e controllo, informazioni utili per comprendere la reale entità del problema, e le ragioni per cui così tante industrie sono interessate alla diffusione globale della tecnologia Trusted Computing.

Alcune Fonti (sezione in aggiornamento)

Trusted Computing Group
– il consorzio di aziende che ha definito e diffonde il TC

TC Faq – considerazioni sul TC di Ross Anderson, Security Engineering Professor ad Harvard

Trusted Computing – la definizione su Wikipedia

Advanced Studies – studi interessanti sull’impatto delle nuove tecnologie a livello socio-politico

Censura Internet in Cina – dalla Wikipedia

Dati sperimentali sulla Censura Internet in Cina – dal dipartimendo di legge di Harvard


Azioni

Information

3 responses

7 02 2007
userisdead

ViStaBene!!!

7 02 2007
BaldaZen

Ben scritto! E’ importante far conoscere questa minaccia che facilmente può trasformarsi in invisibile censura!

9 02 2007
Mario Faranda

Per fortuna (e non ne dubitavo, comunque) Apple non c’è nella lista né dei promotori, né affiliati al Trusted Computing Group!

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...




%d blogger cliccano Mi Piace per questo: