![]() Ultime news
![]() Ultimi articoli
![]() Le ultime dal Forum |
![]() Correlati![]() TagPassa qui con il mouse e visualizza le istruzioni per utilizzare i tag!
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
![]() Sin dall'avvio di questa iniziativa, la visione di Microsoft è stata creare una nuova tecnologia di sicurezza per La piattaforma Microsoft Windows che utilizzi un esclusivo Design hardware e software per dare alle persone Nuovi tipi di sicurezza e protezioni della privacy In un mondo interconnesso. Quella visione non è cambiata. Microsoft Corporation, monopolista conclamata del mercato dei S.O. per PC Aggiornamenti sulle implementazioni dei concetti del Trusted Computing made-in-Microsoft dalla Electronic Frontier Foundation. Secondo quanto riportato in un rapporto pubblicato in questi giorni, primo di una serie di quattro sull'argomento, sembra proprio che, almeno all'inizio, non vedremo Palladium girare indisturbato e senza controllo sui PC equipaggiati con Windows Longhorn, la nuova incarnazione degli O.S. di Redmond prevista in uscita per il 2006. Seth Schoen, esperto di Trusted Computing in forza alla famosa associazione che si batte per la difesa dei diritti digitali, riporta che durante la Windows Hardware Engineering Conference (WinHEC) del 2005, la piattaforma di computer sicuro così come la intende Microsoft, ora conosciuta, con l'ennesima variazione di acronimo, come Next-Generation Secure Computing Base o NGSCB, non è pronta per essere inserita nel prossimo sistema operativo a finestre.
Come conseguenza pratica, per ora i distributori dei contenuti e i service provider non saranno in grado di costringere gli utenti ad utilizzare particolari programmi per l'interoperatività, o di impedire pratiche di modificazione o reverse engineering del software in dotazione al legittimo proprietario del sistema. Né nessuno potrà impedire agli utenti di fruire di tutti gli MP3 e i DivX che vogliono... Purtroppo, e basta considerare quanti e quali siano i membri del Trusted Computing Group per rendersene conto, la cosa è soltanto rinviata nel tempo.
Nel frattempo, potremo presto avere la possibilità di testare le prime applicazioni pratiche di queste tecnologie che il Monopolista di Redmond è riuscito ad inserire nel suo prossimo main-product.
Non solo, durante il WinHEC la società Wave Systems ha presentato il suo software, pensato per migliorare i tradizionali sistemi di cifratura dei dati e in grado di funzionare in cooperazione con il TPM. Su un sistema TPM-based, l'utente sarà in grado di cifrare l'intero hard-disk così come singoli file con una chiave protetta dal chippettino intelligente. Come si vede, a questo livello di sviluppo della tecnologia l'utente sembra avere ancora pieno controllo dei meccanismi di sicurezza dei nuovi sistemi. Purtroppo, sostiene EFF, e noi prontamente riportiamo con accorata partecipazione alle preoccupazioni espresse, nulla vieta alle compagnie, che tanto stanno investendo per "blindare" le nostre vite digitali, di implementare ulteriori livelli di restrizioni e rafforzare questi meccanismi di protezione, fino ad escludere l'utente, come prevede sin dall'inizio il progetto Palladium, da ogni possibile decisione sul come usare il PC, quale software adoperare e a quali dati (MP3, DivX, ROM di emulatori e di Virtual Machine open source, ...) poter avere accesso... Intel smentisce, ma non fuga i dubbi e le preoccupazioni
Ufficialmente, dunque, i nuovi prodotti non implementano nessun sistema di controllo dei contenuti di tipo Digital Rights Management. I nuovi sistemi non potranno impedire a livello hardware di eseguire codice non ceritificato o di processare dati non autorizzati e firmati, i nostri adorati software freeware e open source e la nostra collezione di 10.000 MP3 dovrebbero essere al sicuro ancora per un po' , assieme alla libertà di disporre del PC come meglio crediamo, senza dover dar conto a nessun chip "Fritz" ficcanaso... Tutto risolto allora... e invece no. Il diavolo si nasconde, come sempre, nei dettagli delle precisazioni delle dichiarazioni di Intel: i nuovi chipset implementano sistemi di protezioni come il DTCP-IP (Digital Transmission Content Protection over IP) per la trasmissione sicura di dati sulle reti domestiche, e la tecnologia di Macrovision per la salvaguardia dei diritti d'autore sui contenuti. Integrata anche Active Management Technology (AMT), una sorta di mini sistema operativo residente nel firmware del chipset grazie al quale gli amministratori di sistema potranno inizializzare, configurare, e resettare le periferiche connesse al sistema, il tutto da remoto e in maniera indipendente dal Sistema Operativo. Magari non sarà il progetto Palladium tout-court, ma di certo si tratta di strumenti potenti, non si sa quanto efficaci, per il controllo e la restrizione dei possibili usi della strumentazione informatica.
Intel prova a distrarre l'attenzione dalla visione globale di questo approccio tecnologico chiuso e protezionistico, nella speranza che le libere opinioni rivolgano altrove i loro riflettori e lascino "Il Grande Timoniere" lavorare per tutti noi. Ma il dato di fatto è che il grande timoniere pensa soprattuto ai propri interessi e ben poco a quelli dei suoi utenti/acquirenti. Trusted Computing, penultimo atto - Pentium D e Chipset 945g
Dopo anni di sperimentazioni e polemiche, il Trusted Computing Group, per mano del suo "braccio armato" responsabile dell'hardware per PC più diffuso sul pianeta, ha realizzato la prima piattaforma tecnologica concretamente sfruttabile per realizzare compiutamente il proprio progetto.
Ad ogni modo, Tucker si è rifiutato di parlare di questioni tecniche riguardo il modo in cui la tecnologia lavora alludendo ad imprecisati motivi di sicurezza.
Siamo davvero all'alba di un nuovo contetto di Personal Computing, "Trusted" certo, ma come vogliono loro, non come vorremmo noi utenti, cioè in piena libertà e con facoltà di scelta se copiare o meno, se scaricare col P2P o comprare tutto originale, consapevoli delle conseguenze delle nostre azioni e dei nostri comportamenti fuori e dentro la rete? Le risposte a questi quesiti verranno quando Intel si deciderà a fornire maggiori dettagli a riguardo della nuova piattaforma, e soprattutto in occasione dell'uscita di Longhorn, il prossimo sistema operativo Microsoft, specificamente progettato per "parlare" in maniera diretta con il Trusted Platform Module inglobato nell'hardware dei futuri PC. Il Trusted Computing è qui tra noi - Trusted Platform Module nei portatiliSenza tanta enfasi e con molta poca pubblicità, alcuni produttori di Personal Computer hanno cominciato a vendere sistemi in cui è integrato il modulo "Trusted Platform Module" (TPM). La serie Optiplex di Dell, i ThinkVantage di IBM e svariati portatili prodotti da HP/Compaq, Samsung e Toshiba vengono venduti con un componente aggiuntivo di cui si parla oramai da anni. Finchè il TPM non verrà inserito sulle stesse CPU, per ora si tratta di un chip aggiuntivo sulla circuiteria della piastra madre, e ci si aspetta il supporto al modulo sui prossimi prodotti hardware come cellulari multimediali, PDA e lettori portatili di file audio. Il Trusted Platform Module è il prodotto più recente del Trusted Computing Group, una alleanza di Microsoft, Intel, IBM, HP ed AMD nata con lo scopo di promuovere un concetto di personal computing finalmente sicuro e a prova di falla, hacker e malware assortiti. Nella sostanza, il progetto ha come obiettivo quello di spostare la sicurezza, la cifratura e la gestione dei permessi del software a livello hardware, attraverso un controllo in real-time di tutto quello che viene eseguito, processato, interpretato dal sistema operativo. Così concepito, il sistema è teoricamente inattaccabile da virus e malware che, non avendo le autorizzazioni richieste dal sistema, non vengono eseguiti.Inoltre, una piattaforma del genere permette un controllo totale ai produttori di contenuti audiovisivi sulle modalità di fruizione di film e musica in formato digitale. Senza parlare della ipotetica sconfitta della pirateria, visto che un programma pirata non potrebbe mai venire eseguito in un ambiente così "asettico" e controllato. Dall'altro canto, fortissime sono le perplessità sull'impossibilità di usare software open source, free e più in generale di avere il pieno controllo sul proprio computer. Se si concretizzassero tutte le iniziative del TCG, non sarebbe più l'utente a decidere di usare il computer in un determinato modo, ma sarebbe il computer a imporre, con preconcetti tecnologici che non lasciano scelta, un preciso modo di agire e di fare all'utente.Inoltre, è tutta da dimostrare la reale efficacia del sistema contro le minacce che dice così pomposamente di voler debellare. Il prossimo sistema operativo Microsoft offrirà totale supporto alle funzionalità del Trusted Computing. Sono passati diversi decenni da quando Gorge Orwell scrisse "1984", e mai come adesso sembra che qualcosa di simile al Grande Fratello dell'era dell'ICT sia vicino alla sua realizzazione... A questo indirizzo è disponibile una Faq in italiano sul Trusted Computing. Vivamente consigliata la lettura. Segnala ad un amico |
© Copyright 2025 BlazeMedia srl - P. IVA 14742231005