Ultime news
Ultimi articoli
Le ultime dal Forum |
CorrelatiTagPassa qui con il mouse e visualizza le istruzioni per utilizzare i tag!
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
La trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.
Sin dall'avvio di questa iniziativa, la visione di Microsoft è stata creare una nuova tecnologia di sicurezza per La piattaforma Microsoft Windows che utilizzi un esclusivo Design hardware e software per dare alle persone Nuovi tipi di sicurezza e protezioni della privacy In un mondo interconnesso. Quella visione non è cambiata. Microsoft Corporation, monopolista conclamata del mercato dei S.O. per PC Aggiornamenti sulle implementazioni dei concetti del Trusted Computing made-in-Microsoft dalla Electronic Frontier Foundation. Secondo quanto riportato in un rapporto pubblicato in questi giorni, primo di una serie di quattro sull'argomento, sembra proprio che, almeno all'inizio, non vedremo Palladium girare indisturbato e senza controllo sui PC equipaggiati con Windows Longhorn, la nuova incarnazione degli O.S. di Redmond prevista in uscita per il 2006. Seth Schoen, esperto di Trusted Computing in forza alla famosa associazione che si batte per la difesa dei diritti digitali, riporta che durante la Windows Hardware Engineering Conference (WinHEC) del 2005, la piattaforma di computer sicuro così come la intende Microsoft, ora conosciuta, con l'ennesima variazione di acronimo, come Next-Generation Secure Computing Base o NGSCB, non è pronta per essere inserita nel prossimo sistema operativo a finestre. Uno dei meccanismi base del Progetto, la necessità di autenticazione di dati e programmi da parte di un server remoto per essere eseguiti su una macchina chiusa ("protetta") da Palladium, in parte già inserita per la stessa ammissione di Intel sui nuovi chipset 945g, non farà parte delle possibilità di interfacciamento con l'hardware di Longhorn. Come conseguenza pratica, per ora i distributori dei contenuti e i service provider non saranno in grado di costringere gli utenti ad utilizzare particolari programmi per l'interoperatività, o di impedire pratiche di modificazione o reverse engineering del software in dotazione al legittimo proprietario del sistema. Né nessuno potrà impedire agli utenti di fruire di tutti gli MP3 e i DivX che vogliono... Purtroppo, e basta considerare quanti e quali siano i membri del Trusted Computing Group per rendersene conto, la cosa è soltanto rinviata nel tempo. Microsoft, infatti, continua indefessa lo sviluppo delle tecnologie di Digital Rights Management che sono alla base di Palladium / TC / TCPA / NGSCB, e che potrebbero venire implementate nei futuri aggiornamenti ai suoi sistemi operativi. Attualmente queste tecnologie sono parecchio vulnerabili agli attacchi basati sul software, e proprio la neutralizzazione totale di questo tipo di attacchi è il lietmotiv con cui i partecipanti pubblicizzano la piattaforma e le tecnologie DRM, necessarie, a loro dire, per fornire un ambiente asettico e pienamente sicuro nel mondo interconnesso creato dall'informatica moderna. Nel frattempo, potremo presto avere la possibilità di testare le prime applicazioni pratiche di queste tecnologie che il Monopolista di Redmond è riuscito ad inserire nel suo prossimo main-product. In prima istanza, Microsoft promuove una nuova caratteristica di sicurezza di Longhorn, basata sull'hardware e quindi in perfetto stile Palladium, chiamata Secure Startup. Secure Startup è in grado di trarre giovamento dalla presenza nel sistema del Trusted Platform Module (TPM 1.2), chip di protezione da qualche mese installato nei portatili di alcune grandi marche e ora inoculato direttamente nei nuovi processori Intel dual-core, i Pentium D. Se il TPM è presente, Longhorn è in grado di garantire l'avvio del sistema in uno stato riconosciuto dalla macchina come coerente e pienamente operativo. Non solo, durante il WinHEC la società Wave Systems ha presentato il suo software, pensato per migliorare i tradizionali sistemi di cifratura dei dati e in grado di funzionare in cooperazione con il TPM. Su un sistema TPM-based, l'utente sarà in grado di cifrare l'intero hard-disk così come singoli file con una chiave protetta dal chippettino intelligente. Come si vede, a questo livello di sviluppo della tecnologia l'utente sembra avere ancora pieno controllo dei meccanismi di sicurezza dei nuovi sistemi. Purtroppo, sostiene EFF, e noi prontamente riportiamo con accorata partecipazione alle preoccupazioni espresse, nulla vieta alle compagnie, che tanto stanno investendo per "blindare" le nostre vite digitali, di implementare ulteriori livelli di restrizioni e rafforzare questi meccanismi di protezione, fino ad escludere l'utente, come prevede sin dall'inizio il progetto Palladium, da ogni possibile decisione sul come usare il PC, quale software adoperare e a quali dati (MP3, DivX, ROM di emulatori e di Virtual Machine open source, ...) poter avere accesso... Intel smentisce, ma non fuga i dubbi e le preoccupazioniGraham Tucker ha detto troppo. Il responsabile Intel per l'Australia, che durante la presentazione dei nuovi Pentium D, primi processori dual-core nella storia del chip-maker con relativo chipset 945G, aveva confermato l'implementazione di controlli DRM in processore e chipset, è stato smentito dalla sua stessa compagnia per bocca del portavoce Kari Skoog. Ufficialmente, dunque, i nuovi prodotti non implementano nessun sistema di controllo dei contenuti di tipo Digital Rights Management. I nuovi sistemi non potranno impedire a livello hardware di eseguire codice non ceritificato o di processare dati non autorizzati e firmati, i nostri adorati software freeware e open source e la nostra collezione di 10.000 MP3 dovrebbero essere al sicuro ancora per un po' , assieme alla libertà di disporre del PC come meglio crediamo, senza dover dar conto a nessun chip "Fritz" ficcanaso... Tutto risolto allora... e invece no. Il diavolo si nasconde, come sempre, nei dettagli delle precisazioni delle dichiarazioni di Intel: i nuovi chipset implementano sistemi di protezioni come il DTCP-IP (Digital Transmission Content Protection over IP) per la trasmissione sicura di dati sulle reti domestiche, e la tecnologia di Macrovision per la salvaguardia dei diritti d'autore sui contenuti. Integrata anche Active Management Technology (AMT), una sorta di mini sistema operativo residente nel firmware del chipset grazie al quale gli amministratori di sistema potranno inizializzare, configurare, e resettare le periferiche connesse al sistema, il tutto da remoto e in maniera indipendente dal Sistema Operativo. Magari non sarà il progetto Palladium tout-court, ma di certo si tratta di strumenti potenti, non si sa quanto efficaci, per il controllo e la restrizione dei possibili usi della strumentazione informatica. Si pensi alla graduale introduzione di questi nuovi sistemi nelle reti mondiali, una colonizzazione pacifica di elementi di controllo che magari non darà nell'occhio, ma alla fine si tradurrà in quello che Intel sembra stia studiando da tempo: realizzare il Trusted Computing immettendo gradualmente dei pezzetti di controllo remoto nell'hardware, il tutto seguendo sempre il basso profilo che un'iniziativa tanto impopolare, ma fortemente voluta dalla azienda impone. Intel prova a distrarre l'attenzione dalla visione globale di questo approccio tecnologico chiuso e protezionistico, nella speranza che le libere opinioni rivolgano altrove i loro riflettori e lascino "Il Grande Timoniere" lavorare per tutti noi. Ma il dato di fatto è che il grande timoniere pensa soprattuto ai propri interessi e ben poco a quelli dei suoi utenti/acquirenti. Trusted Computing, penultimo atto - Pentium D e Chipset 945gLa tecnica è sempre la solita, non parlarne, far passare la cosa in sordina. Qualche mese fa avevano cominciato i produttori di portatili, ora è Intel stessa ad agire, e prendere il mercato e i consumatori di petto, ma senza il coraggio di rendere pienamente pubblica la cosa: siamo arrivati allo stadio finale del progetto Palladium, l'implementazione in hardware, nel chipset, sul cuore stesso del sistema, la CPU, del Trusted Platform Module, l'unità intelligente che, da questo momento in poi, si occuperà di decidere per voi come usare il computer e a quali dati avere accesso. Dopo anni di sperimentazioni e polemiche, il Trusted Computing Group, per mano del suo "braccio armato" responsabile dell'hardware per PC più diffuso sul pianeta, ha realizzato la prima piattaforma tecnologica concretamente sfruttabile per realizzare compiutamente il proprio progetto. I prossimi processori Intel, i Pentium D, i primi ad introdurre un'architettura di tipo dual-core, cioè con due unità di calcolo capaci di lavorare in parallelo nella stessa CPU, e il chipset 945g, progettato intorno al nuovo processore, includono moduli di controllo delle restrizioni DRM per la gestione dei contenuti protetti. Durante la presentazione australiana dei nuovi prodotti, il 26 Maggio scorso, Intel non ne ha dato notizia, nonostante la cosa sia parecchio rilevante per tutti, ma il technical manager australiano Graham Tucker ha pubblicamente ammesso che la tecnologia DRM sviluppata da Microsoft sarà una "caratteristica" dei nuovi processori e del nuovo chipset. Tucker ha inoltre affermato che "Il (chipset) 945g supporta le DRM, aiuta a realizzare nella pratica le DRM di Microsoft... ma supporta le DRM guardando avanti", aggiungendo che la tecnologia di controllo non potrà essere sfruttata per processare media e file che non sono stati creati per sfruttarla. Ad ogni modo, Tucker si è rifiutato di parlare di questioni tecniche riguardo il modo in cui la tecnologia lavora alludendo ad imprecisati motivi di sicurezza. A questo punto, ogni congettura è possibile: sarà la tecnologia DRM disattivabile da BIOS o lavorerà in maniera trasparente dialogando con le componenti "in ascolto" del sistema operativo? Quale sarà il grado di controllo dell'utente su questa che altro non è se non la peggiore piaga dell'informatica moderna, la volontà di controllo delle grandi Corporation per far ancora più soldi, fregandosene altamente dei diritti di scelta degli utenti e di chi paga per avere uno strumento che potrebbe rifiutarsi di fare quello che gli si dice di fare perché "non abbiamo il diritto di copiare" o di "eseguire" codice e dati non riconosciuti e certificati? Siamo davvero all'alba di un nuovo contetto di Personal Computing, "Trusted" certo, ma come vogliono loro, non come vorremmo noi utenti, cioè in piena libertà e con facoltà di scelta se copiare o meno, se scaricare col P2P o comprare tutto originale, consapevoli delle conseguenze delle nostre azioni e dei nostri comportamenti fuori e dentro la rete? Le risposte a questi quesiti verranno quando Intel si deciderà a fornire maggiori dettagli a riguardo della nuova piattaforma, e soprattutto in occasione dell'uscita di Longhorn, il prossimo sistema operativo Microsoft, specificamente progettato per "parlare" in maniera diretta con il Trusted Platform Module inglobato nell'hardware dei futuri PC. Il Trusted Computing è qui tra noi - Trusted Platform Module nei portatiliSenza tanta enfasi e con molta poca pubblicità, alcuni produttori di Personal Computer hanno cominciato a vendere sistemi in cui è integrato il modulo "Trusted Platform Module" (TPM). La serie Optiplex di Dell, i ThinkVantage di IBM e svariati portatili prodotti da HP/Compaq, Samsung e Toshiba vengono venduti con un componente aggiuntivo di cui si parla oramai da anni. Finchè il TPM non verrà inserito sulle stesse CPU, per ora si tratta di un chip aggiuntivo sulla circuiteria della piastra madre, e ci si aspetta il supporto al modulo sui prossimi prodotti hardware come cellulari multimediali, PDA e lettori portatili di file audio. Il Trusted Platform Module è il prodotto più recente del Trusted Computing Group, una alleanza di Microsoft, Intel, IBM, HP ed AMD nata con lo scopo di promuovere un concetto di personal computing finalmente sicuro e a prova di falla, hacker e malware assortiti. Nella sostanza, il progetto ha come obiettivo quello di spostare la sicurezza, la cifratura e la gestione dei permessi del software a livello hardware, attraverso un controllo in real-time di tutto quello che viene eseguito, processato, interpretato dal sistema operativo. Così concepito, il sistema è teoricamente inattaccabile da virus e malware che, non avendo le autorizzazioni richieste dal sistema, non vengono eseguiti.Inoltre, una piattaforma del genere permette un controllo totale ai produttori di contenuti audiovisivi sulle modalità di fruizione di film e musica in formato digitale. Senza parlare della ipotetica sconfitta della pirateria, visto che un programma pirata non potrebbe mai venire eseguito in un ambiente così "asettico" e controllato. Dall'altro canto, fortissime sono le perplessità sull'impossibilità di usare software open source, free e più in generale di avere il pieno controllo sul proprio computer. Se si concretizzassero tutte le iniziative del TCG, non sarebbe più l'utente a decidere di usare il computer in un determinato modo, ma sarebbe il computer a imporre, con preconcetti tecnologici che non lasciano scelta, un preciso modo di agire e di fare all'utente.Inoltre, è tutta da dimostrare la reale efficacia del sistema contro le minacce che dice così pomposamente di voler debellare. Il prossimo sistema operativo Microsoft offrirà totale supporto alle funzionalità del Trusted Computing. Sono passati diversi decenni da quando Gorge Orwell scrisse "1984", e mai come adesso sembra che qualcosa di simile al Grande Fratello dell'era dell'ICT sia vicino alla sua realizzazione... A questo indirizzo è disponibile una Faq in italiano sul Trusted Computing. Vivamente consigliata la lettura. Segnala ad un amico |
© Copyright 2025 BlazeMedia srl - P. IVA 14742231005