In commercio i primi figli del trusted computing. I consumatori lanciano
l'allarme ma le softwarehouse ribattono: non ci sono pericoli. In realtà
stanno arrivando i sistemi che prendono decisioni per conto di chi li compra
Essi vivono: i computer fidati sono tra di noi. Le macchine
pensate per impedire un controllo pieno da parte dell'utente sono arrivate
sul mercato. Sono giunte le prime, ne arriveranno altre. Sono i figli,
perlopiù laptop, delle piattaforme di trusted computing,
sono il parto dei centinaia di produttori hardware e software che aderiscono
al
Trusted Computing Group (TCG) e che hanno pianificato una
rivoluzione per il mondo del computing. Una rivoluzione che, però,
viene accolta con crescente
diffidenza e scetticismo da un numero sempre più elevato di utenti.
Sicurezza e privacy
Trusted, per il TCG, significa dotare le macchine di un chip in grado di far
comunicare il computer con la casa madre. Obiettivo dichiarato è
evitare l'accesso al PC da parte di soggetti non autorizzati, rafforzare le
barriere contro cracker e truffatori vari, in sostanza incrementare
i livelli di sicurezza. Ogni computer, al momento di uscire dai
magazzini della casa madre per sbarcare in commercio, viene quindi
identificato in maniera univoca, senza che all'utente sia poi
concessa la possibilità di sfuggire a questo controllo. Un sistema di
sicurezza? Un sistema per limitare le funzionalità dei programmi pirata e
assicurare il rispetto del diritto d'autore.
Così, ad esempio, l'industria della musica sarà in grado di vendere brani
scaricabili da Internet, che l'utente tuttavia non potrà copiare,
neppure per uso personale. Sarà possibile vendere compact disk che
l'acquirente potrà ascoltare solo un certo numero di volte,
con la possibilità magari di acquistare pacchetti di ascolto, come fossero
partite di calcio comprate una ad una. Non è un caso, evidentemente, che
proprio la sorveglianza costante da parte dei produttori
sia il tema che più sta a cuore alle associazioni che si battono per le
libertà civili in campo informatico. Il rischio, infatti, è che il PC si
trasformi in un grande fratello non voluto e non richiesto, acquistato
perdipiù da chi ne viene sorvegliato, che segue l'utente in tutte le
attività che svolge mentre utilizza il computer e naviga in Internet. Un
mister o'Brian digitale presentato come angelo custode, che fugge al
controllo del suo proprietario e ne limita le opzioni.
Tutto questo provoca un diffuso e rumoroso allarme da parte dei
consumatori.
"Con alcuni prodotti in commercio per le feste natalizie siamo all'inizio
della diffusione presso il pubblico di sistemi TC ready – dichiara allarmato
Marco Calamari, specialista di integrazione dei sistemi - Sony, Dell, HP e
tutti i principali fabbricanti di laptop hanno già immesso sul mercato
modello dotati di modulo Tpm (Trusted Platform Module) hardware".
Calamari definisce questi dispositivi un "punto di non ritorno
per una periferica hardware. Laddove esiste, l'utente non è più in grado di
disporre totalmente di essa (almeno quando è accesa....). L'introduzione di
laptop TC – prosegue - è stata fatta in maniera cauta, ma su tutto il fronte
commerciale contemporaneamente. Questo la dice lunga su quanto ben meditato
e pianificato sia questo primo passo". Una posizione confermata dai curatori
della Wowarea, che sul loro
sito
riportano i nomi di alcuni prodotti Tpm già sul mercato: "Ci sono già
desktop e notebook con Tpm forniti da Dell, Fujitsu, HP, Intel, Lenovo,
Toshiba ed altri. Tpm richiede algoritmi crittografici forti come RSA SHA-1
e HMAC. Sto parlando di crittografia a 2048 bit: difficile da forzare".
Informazioni che trovano conferme nei fatti: il nuovo Vaio Bx di
Sony, una nuova piattaforma di notebook enterprise sviluppata su
quattro chassis ha infatti, tra le caratteristiche, il cuore del sistema TC:
il famoso chip Trusted Platform Module (Tpm), che il sito italiano del
produttore nipponico cita senza spiegarne le implicazioni. E lo stesso vale
per i vari Toshiba Tecra S3 (definito genericamente
"dispositivo di sicurezza"), Panasonic Toughbook
(presentato dalla casa produttrice come "una sorta di smartcard collegata
alla scheda madre che rende impossibili le modifiche del software") e
Fujitsu LifeBook T4020, solo per fare qualche esempio.
Negli ultimi tempi sono sorti sul Web numerosi gruppi di
controinformazione sui rischi del trusted computing. Uno per tutti è
No-1984,
che va formandosi in movimento e che trae il suo nome dall'omonimo
libro di George Orwell che immaginava un futuro all'insegna del
controllo sociale sugli individui. Il sito è bilingue (inglese e italiano) e
contiene interventi di esperti, articoli vari e un
intrigante filmato sui rischi per le libertà individuali.
Ma i produttori minimizzano
Tra i produttori, sono in pochi a voler parlare dei rischi connessi
all'interno di questi sistemi. Anna Price, portavoce del Trusted Computing
Group si limita a sottolineare a Punto Informatico che "l'associazione è
solo un consesso che tiene assieme i vari produttori, senza assumere
decisioni operative".
Informazioni arrivano invece da
Microsoft,
il principale operatore nel mirino dei contestatori. "Il progetto Palladium
(un'emanazione del concetto di trusted computing che aveva visto il gigante
di Redmond affiancato ai vari Compaq, HP, IBM, Intel e Amd, ndr.) è stato
abbandonato per venire incontro alle rimostranze degli utenti e ai loro
timori su presunte violazioni della privacy", commenta Fabrizio Albergati,
direttore della divisione Windows Client di Microsoft Italia. "Continuiamo a
lavorare invece – prosegue - sul progetto denominato in codice Tpn 1.2 che
sarà installato su Windows Vista, in uscita nell'autunno del 2006". Una
soluzione che, secondo Albergati, non mette a rischio la segretezza delle
informazioni per i clienti: "Si tratta di una soluzione di crittografia
realizzata per evitare che le informazioni contenute in pc portatili
smarriti (sono circa un migliaio nella sola città di Roma) finiscano nelle
mani di malintenzionati che potrebbero trarre vantaggio dalle informazioni
riservate contenute nell'hard disk".
Questa è la visione dei produttori. Questa è la strada che hanno intrapreso.
Il trusted computing è qui. Ai consumatori rimane il potere di scegliere,
fanno notare in molti: solo rifiutando questa impostazione potranno spingere
i vendor a cambiare rotta. Il portafoglio è l'unica arma che hanno. La
useranno?
Luigi dell'Olio
Per approfondire:
http://www.no1984.org
http://www.complessita.it/tcpa
http://www.againsttcpa.com/tcpa-faq-it.html
http://www.pcimprover.it/articoli/vedi.php/id=64
http://www.softwarelibero.it/GNU/nemici/palladium.shtml
http://chartitalia.blogspot.com/2005/12/consumatori-coglioni.html
Articoli Correlati
17/02/2006 Di chi è il Computer che stai usando Di chi è il computer che stai usando? Questa è una domanda semplice a cui rispondere...
20/01/2006 Untrusted, We don't Trust You In alcuni PC che potete trovare sugli scaffali dei negozi in questi giorni è presente un chip crittografico chiamato TPM (Trusted Platform Module...
22/12/2005 PC Trusted, PC Sicuri ma per chi? Senza un adeguato supporto per la tecnologia Trusted Computing, Linux resterebbe tagliato fuori dal mondo. I contenuti multimediali ...
|