[Discussioni] Informazione sul Trusted Computing
Daniele Masini
d.masini a tiscali.it
Mar 14 Mar 2006 15:35:14 CET
Salve,
sono uno dei membri di no1984.org, nato nell'Ottobre 2005 come mailing
list per lottare contro il Ttusted Computing e diffondere informazione
su tale tecnologia.
A tal proposito vorremmo inviare una e-mail al Trusted Computing Group
per avere informazioni più dettagliate sul suo funzionamento di quanto
si possa recepire dalle specifiche pubblicate sul loro sito web.
Inoltre vorremmo anche inviare una lettera alle autorità italiane per
informarle dell'avvento di questa tecnologia.
Abbiamo buttato giù un paio di bozze che riporto di seguito
(ovviamente quella per il Trusted Computing Group andrà tradotta in
inglese ;-) ).
--- INIZIO BOZZA E-MAIL PER TCG ---
Spett.le Trusted Computing Group,
Siamo no1984.org, un gruppo italiano che sta analizzando le vostre
specifiche relative alla tecnologia Trusted Computing. Alcuni punti non
ci sono molto chiari e poiché ci sembra doveroso fare informazione in
materia, avremmo l'esigenza di richiedervi qualche delucidazione in
proposito.
Il Trusted Computing viene proposto come una tecnologia in grado di
proteggere gli utenti ed i proprietari dei sistemi dal malware (virus,
spam, ...). Ma qual'è il meccanismo che permette di riconoscere il
software "buono" da quello che non lo è? Sono previsti dei meccanismi
di certificazione del software per poter essere dichiarato trusted? In
tal caso come sarà possibile effettuare dei test durante lo sviluppo di
software?
Sono previsti elenchi di software tipo whitelist o blacklist con i
quali vengono aggiornati i sistemi via rete?
Inoltre, il software non scritto per avere funzionalità TC potrà
effettivamente continuare a funzionare sui sistemi TC-compliant? Se lo
potrà fare, lo potranno fare anche i virus, ...?
Il sealed storage consente la fruibilità delle informazioni
memorizzate in maniera sicura: un utente è in grado di recuperare tali
informazioni utilizzando lo stesso software con le quali le aveva
memorizzate e la stessa macchina. Come possono tali informazioni essere
portate su altre macchine ed essere fruite dallo stesso utente e/o da
altri utenti?
Sempre per lo stesso motivo, il sealed storage potrebbe costringere di
fatto gli utenti all'utilizzo di determinate applicazioni. E' possibile
prendere i propri dati salvati con un software X ed utilizzarli con un
software Y? Ovvero è possibile smettere di utilizzare alcune
applicazioni in favore di altre, recuperando i propri dati
precedentemente salvati con l'applicazione X?
L'attestazione remota è un problema per la privacy, infatti permette
di identificare univocamente un sistema in rete, poiché l'AIK viene
firmata con la EK (che è unica per ogni TPM). Come è possibile
risolvere la questione della protezione dell'anonimità in rete?
Nelle vostre specifiche è menzionata la possibilità di disabilitare il
TPM, ma alcuni aspetti non sono del tutto chiari. In particolare, Il
TPM può essere completamente disabilitato? Se sì, come? Solo al riavvio
del sistema?
Visto che, come da voi affermato, le vostre sono soltanto delle
specifiche e che l'implementazione delle funzionalità TC è demandata ai
produttori hardware/software, chi può assicurare ai proprietari delle
macchine che esse verranno rispettare in toto? Inoltre un sistema TC
sarà davvero completamente sicuro per l'utente o farà passare il potere
dal legittimo proprietario del sistema nelle mani dei produttori
hardware/software?
La chiave EK è univoca per ogni TPM ed è legata ad esso per tutta la
sua vita. Nel caso in cui l'hardware si guasti il proprietario si
troverà costretto a migrare i suoi dati su di un altro sistema che avrà
una diversa EK. Come può avvenire il passaggio senza perdere i dati
precedentemente salvati?
Vi ringraziamo per il tempo che ci avete dedicato.
Certi di una vostra celere risposta, vi salutiamo cordialmente.
--- FINE BOZZA E-MAIL PER TCG ---
--- INIZIO BOZZA LETTERA PER LE AUTORITA' ITALIANE ---
Egregio XXX,
Le scriviamo in merito all'introduzione di tecnologie che vanno sotto
il nome di Trusted Computing, di cui è promotore il Trusted Computing
Group un'organizzazione della quale fanno parte praticamente tutte le
più grandi aziende informatiche mondiali.
Tale tecnologia permette di portare il controllo del sistema che la
contiene, dal legittimo proprietario direttamente nelle mani dei
produttori, che possono così decidere cosa e come il proprietario può
utilizzare sul proprio dispositivo, limitando se non addirittura
annullando la sua legittima libertà di scelta.
Per cercare di fare informazione in proposito si è costituito un
gruppo di persone che, esaminando sia le specifiche del Trusted
Computing Group che prendendo in seria considerazione le critiche a
tale tecnologia mosse da parte di esperti del settore informatico e
ricercatori e docenti universitari di fama mondiale (come Anderson,
Schneier, Schoen e Stallman), stanno attualmente cercando di capire
quali ripercussioni potrebbe avere sul consumatore, sia esso privato
cittadino che istituzione pubblica, lo sfruttamento delle
caratteristiche tecniche di tale tecnologia.
Tale tecnologia infatti potrebbe rappresentare un problema in quanto
essa permette a chi la controlla di violare la privacy dei proprietari
dei sistemi, di effettuare una censura dei contenuti pubblicati e dei
cui si hanno i pieni diritti, di esercitare un comportamento
anticompetitivo nei confronti dei fornitori di prodotti per tali
sistemi e quindi di attuare una fidelizzazione forzata dell'utente,
arrivando a controllare le sue informazioni private.
Se questo per il privato cittadino può rappresentare un problema di
non secondaria importanza in quanto va a ledere le sue libertà
personali, pensi cosa esso può rappresentare per un ente pubblico o per
un organismo militare per la difesa di uno Stato.
Oltre a tutto ciò, tale tecnologia sembra essere realizzata proprio
per poter mettere in atto a livello globale il controllo della
fruibilità delle informazioni e quindi della cultura, tant'è che il
British Museum, ad esempio, ha dichiarato che i meccanismi di
protezione delle opere, che potranno essere messi in linea in maniera
più agevole con l'introduzione del Trusted Computing, ostacolano la
possibilità di fruire delle opere stesse da parte della comunità.
Siamo fermamente convinti che il progresso tecnologico debba essere
sviluppato nell'ottica di un miglioramento della società e dell'aumento
degli eventuali benefici che da esso essa ne può trarre, ma non in
virtù di beneficiare pochi a dispetto di molti.
Fiduciosi della Sua considerazione in merito, ringraziamo per il tempo
dedicatoci.
Cordiali saluti,
--- FINE BOZZA LETTERA PER LE AUTORITA' ---
Parlandone con Stefano Maffulli, mi ha indicato di proporre
l'argomento su questa mailing list.
Che ne pensate?
Commenti, suggerimenti, proposte di modifiche, ... sono ben accetti.
Saluti,
Daniele
Tiscali ADSL 4 Mega Flat
Naviga senza limiti con l'unica Adsl a 4 Mega di velocità a soli 19,95 € al mese!
Attivala subito e hai GRATIS 2 MESI e l'ATTIVAZIONE.
http://abbonati.tiscali.it/banner/middlepagetracking.html?c=webmailadsl&r=http://abbonati.tiscali.it/adsl/sa/4flat_tc/&a=webmail&z=webmail&t=14
More information about the discussioni
mailing list