TuttoTrading.it

22/12/2005 PC Trusted, PC Sicuri ma per chi? (Luigi dell'Olio, www.punto-informatico.it)

  • Glossario Sicurezza
  • Sicurezza Informatica
  • Temi Archivio
  • Tutti i Temi
  • Sicurezza in Pratica
  • Ricerca personalizzata
    GIOCHI GIOCATTOLI
    Articoli da regalo
    Attività creative
    Bambole e accessori
    Bestseller generali
    Burattini e tetrini
    Calendari dell' avvento
    Collezionabili
    Costruzioni
    Elettronica per bambini
    Giocattoli da collezione
    Giocattoli prima infanzia
    Elettronica per bambini
    GIOCHI GIOCATTOLI
    Giocattoli da collezione
    Giocattoli prima infanzia
    Giochi di imitazione
    Giochi da tavola
    Giochi educativi
    Modellismi
    Peluche
    Personaggi Giocattolo
    Puzzle
    Sport Giochi Aperto
    Strumenti Musicali
    Veicoli

    In commercio i primi figli del trusted computing. I consumatori lanciano l'allarme ma le softwarehouse ribattono: non ci sono pericoli. In realtà stanno arrivando i sistemi che prendono decisioni per conto di chi li compra

    Essi vivono: i computer fidati sono tra di noi. Le macchine pensate per impedire un controllo pieno da parte dell'utente sono arrivate sul mercato. Sono giunte le prime, ne arriveranno altre. Sono i figli, perlopiù laptop, delle piattaforme di trusted computing, sono il parto dei centinaia di produttori hardware e software che aderiscono al Trusted Computing Group (TCG) e che hanno pianificato una rivoluzione per il mondo del computing. Una rivoluzione che, però, viene accolta con crescente diffidenza e scetticismo da un numero sempre più elevato di utenti.

    Sicurezza e privacy
    Trusted, per il TCG, significa dotare le macchine di un chip in grado di far comunicare il computer con la casa madre. Obiettivo dichiarato è evitare l'accesso al PC da parte di soggetti non autorizzati, rafforzare le barriere contro cracker e truffatori vari, in sostanza incrementare i livelli di sicurezza. Ogni computer, al momento di uscire dai magazzini della casa madre per sbarcare in commercio, viene quindi identificato in maniera univoca, senza che all'utente sia poi concessa la possibilità di sfuggire a questo controllo. Un sistema di sicurezza? Un sistema per limitare le funzionalità dei programmi pirata e assicurare il rispetto del diritto d'autore.

    Così, ad esempio, l'industria della musica sarà in grado di vendere brani scaricabili da Internet, che l'utente tuttavia non potrà copiare, neppure per uso personale. Sarà possibile vendere compact disk che l'acquirente potrà ascoltare solo un certo numero di volte, con la possibilità magari di acquistare pacchetti di ascolto, come fossero partite di calcio comprate una ad una. Non è un caso, evidentemente, che proprio la sorveglianza costante da parte dei produttori sia il tema che più sta a cuore alle associazioni che si battono per le libertà civili in campo informatico. Il rischio, infatti, è che il PC si trasformi in un grande fratello non voluto e non richiesto, acquistato perdipiù da chi ne viene sorvegliato, che segue l'utente in tutte le attività che svolge mentre utilizza il computer e naviga in Internet. Un mister o'Brian digitale presentato come angelo custode, che fugge al controllo del suo proprietario e ne limita le opzioni.

    Tutto questo provoca un diffuso e rumoroso allarme da parte dei consumatori.

    "Con alcuni prodotti in commercio per le feste natalizie siamo all'inizio della diffusione presso il pubblico di sistemi TC ready – dichiara allarmato Marco Calamari, specialista di integrazione dei sistemi - Sony, Dell, HP e tutti i principali fabbricanti di laptop hanno già immesso sul mercato modello dotati di modulo Tpm (Trusted Platform Module) hardware".

    Calamari definisce questi dispositivi un "punto di non ritorno per una periferica hardware. Laddove esiste, l'utente non è più in grado di disporre totalmente di essa (almeno quando è accesa....). L'introduzione di laptop TC – prosegue - è stata fatta in maniera cauta, ma su tutto il fronte commerciale contemporaneamente. Questo la dice lunga su quanto ben meditato e pianificato sia questo primo passo". Una posizione confermata dai curatori della Wowarea, che sul loro sito riportano i nomi di alcuni prodotti Tpm già sul mercato: "Ci sono già desktop e notebook con Tpm forniti da Dell, Fujitsu, HP, Intel, Lenovo, Toshiba ed altri. Tpm richiede algoritmi crittografici forti come RSA SHA-1 e HMAC. Sto parlando di crittografia a 2048 bit: difficile da forzare".

    Informazioni che trovano conferme nei fatti: il nuovo Vaio Bx di Sony, una nuova piattaforma di notebook enterprise sviluppata su quattro chassis ha infatti, tra le caratteristiche, il cuore del sistema TC: il famoso chip Trusted Platform Module (Tpm), che il sito italiano del produttore nipponico cita senza spiegarne le implicazioni. E lo stesso vale per i vari Toshiba Tecra S3 (definito genericamente "dispositivo di sicurezza"), Panasonic Toughbook (presentato dalla casa produttrice come "una sorta di smartcard collegata alla scheda madre che rende impossibili le modifiche del software") e Fujitsu LifeBook T4020, solo per fare qualche esempio.

    Negli ultimi tempi sono sorti sul Web numerosi gruppi di controinformazione sui rischi del trusted computing. Uno per tutti è No-1984, che va formandosi in movimento e che trae il suo nome dall'omonimo libro di George Orwell che immaginava un futuro all'insegna del controllo sociale sugli individui. Il sito è bilingue (inglese e italiano) e contiene interventi di esperti, articoli vari e un intrigante filmato sui rischi per le libertà individuali.

    Ma i produttori minimizzano

    Tra i produttori, sono in pochi a voler parlare dei rischi connessi all'interno di questi sistemi. Anna Price, portavoce del Trusted Computing Group si limita a sottolineare a Punto Informatico che "l'associazione è solo un consesso che tiene assieme i vari produttori, senza assumere decisioni operative".

    Informazioni arrivano invece da Microsoft, il principale operatore nel mirino dei contestatori. "Il progetto Palladium (un'emanazione del concetto di trusted computing che aveva visto il gigante di Redmond affiancato ai vari Compaq, HP, IBM, Intel e Amd, ndr.) è stato abbandonato per venire incontro alle rimostranze degli utenti e ai loro timori su presunte violazioni della privacy", commenta Fabrizio Albergati, direttore della divisione Windows Client di Microsoft Italia. "Continuiamo a lavorare invece – prosegue - sul progetto denominato in codice Tpn 1.2 che sarà installato su Windows Vista, in uscita nell'autunno del 2006". Una soluzione che, secondo Albergati, non mette a rischio la segretezza delle informazioni per i clienti: "Si tratta di una soluzione di crittografia realizzata per evitare che le informazioni contenute in pc portatili smarriti (sono circa un migliaio nella sola città di Roma) finiscano nelle mani di malintenzionati che potrebbero trarre vantaggio dalle informazioni riservate contenute nell'hard disk".

    Questa è la visione dei produttori. Questa è la strada che hanno intrapreso. Il trusted computing è qui. Ai consumatori rimane il potere di scegliere, fanno notare in molti: solo rifiutando questa impostazione potranno spingere i vendor a cambiare rotta. Il portafoglio è l'unica arma che hanno. La useranno?

    Luigi dell'Olio

    Per approfondire:

  • http://www.no1984.org
  • http://www.complessita.it/tcpa
  • http://www.againsttcpa.com/tcpa-faq-it.html
  • http://www.pcimprover.it/articoli/vedi.php/id=64
  • http://www.softwarelibero.it/GNU/nemici/palladium.shtml
  • http://chartitalia.blogspot.com/2005/12/consumatori-coglioni.html

    Articoli Correlati

  • 17/02/2006 Di chi è il Computer che stai usando
    Di chi è il computer che stai usando? Questa è una domanda semplice a cui rispondere...
  • 20/01/2006 Untrusted, We don't Trust You
    In alcuni PC che potete trovare sugli scaffali dei negozi in questi giorni è presente un chip crittografico chiamato TPM (Trusted Platform Module...
  • 22/12/2005 PC Trusted, PC Sicuri ma per chi?
    Senza un adeguato supporto per la tecnologia Trusted Computing, Linux resterebbe tagliato fuori dal mondo. I contenuti multimediali ...


  • Glossario Sicurezza
  • Sicurezza Informatica
  • Temi Archivio
  • Tutti i Temi
  • Sicurezza in Pratica
  • Ricerca personalizzata
    LIBRI
    Adolescenti Ragazzi
    Arte Musica
    Bestseller Generali
    Biografie
    Consultazione ed Informaz.
    Diritto
    Economia e Business
    Fantascienza
    Fantasy
    Fumetti e
    Gialli e Thriller
    Hobbi e Tempo Libero
    Horror
    Humor
    Informatica e Internet
    Letteratura
    Libri altre lingue
    Libri inglese
    Libri bambini
    Lingue linguistica
    Narrativa
    Politica
    Religione
    Romanzi rosa
    Salute Benessere
    Scienze Medicina
    Self-Help
    Società Scienze Sociali
    Sport
    Storia
    Viaggi

     Questo sito
  • Home
  • Mappa sito
  • Contatti
    VAI ALLA MAPPA DEL SITO