[Discussioni] Informazione sul Trusted Computing

Daniele Masini d.masini a tiscali.it
Mar 14 Mar 2006 15:35:14 CET


Salve,
sono uno dei membri di no1984.org, nato nell'Ottobre 2005 come mailing 
list per lottare contro il Ttusted Computing e diffondere informazione 
su tale tecnologia.
A tal proposito vorremmo inviare una e-mail al Trusted Computing Group 
per avere informazioni più dettagliate sul suo funzionamento di quanto 
si possa recepire dalle specifiche pubblicate sul loro sito web.
Inoltre vorremmo anche inviare una lettera alle autorità italiane per 
informarle dell'avvento di questa tecnologia.
Abbiamo buttato giù un paio di bozze che riporto di seguito 
(ovviamente quella per il Trusted Computing Group andrà tradotta in 
inglese ;-) ).

--- INIZIO BOZZA E-MAIL PER TCG ---
Spett.le Trusted Computing Group,

Siamo no1984.org, un gruppo italiano che sta analizzando le vostre 
specifiche relative alla tecnologia Trusted Computing. Alcuni punti non 
ci sono molto chiari e poiché ci sembra doveroso fare informazione in 
materia, avremmo l'esigenza di richiedervi qualche delucidazione in 
proposito.

Il Trusted Computing viene proposto come una tecnologia in grado di 
proteggere gli utenti ed i proprietari dei sistemi dal malware (virus, 
spam, ...). Ma qual'è il meccanismo che permette di riconoscere il 
software "buono" da quello che non lo è? Sono previsti dei meccanismi 
di certificazione del software per poter essere dichiarato trusted? In 
tal caso come sarà possibile effettuare dei test durante lo sviluppo di 
software?
Sono previsti elenchi di software tipo whitelist o blacklist con i 
quali vengono aggiornati i sistemi via rete?
Inoltre, il software non scritto per avere funzionalità TC potrà 
effettivamente continuare a funzionare sui sistemi TC-compliant? Se lo 
potrà fare, lo potranno fare anche i virus, ...?

Il sealed storage consente la fruibilità delle informazioni
memorizzate in maniera sicura: un utente è in grado di recuperare tali 
informazioni utilizzando lo stesso software con le quali le aveva 
memorizzate e la stessa macchina. Come possono tali informazioni essere 
portate su altre macchine ed essere fruite dallo stesso utente e/o da 
altri utenti?
Sempre per lo stesso motivo, il sealed storage potrebbe costringere di 
fatto gli utenti all'utilizzo di determinate applicazioni. E' possibile 
prendere i propri dati salvati con un software X ed utilizzarli con un 
software Y? Ovvero è possibile smettere di utilizzare alcune 
applicazioni in favore di altre, recuperando i propri dati 
precedentemente salvati con l'applicazione X?

L'attestazione remota è un problema per la privacy, infatti permette 
di identificare univocamente un sistema in rete, poiché l'AIK viene 
firmata con la EK (che è unica per ogni TPM). Come è possibile 
risolvere la questione della protezione dell'anonimità in rete?

Nelle vostre specifiche è menzionata la possibilità di disabilitare il 
TPM, ma alcuni aspetti non sono del tutto chiari. In particolare, Il 
TPM può essere completamente disabilitato? Se sì, come? Solo al riavvio 
del sistema?

Visto che, come da voi affermato, le vostre sono soltanto delle 
specifiche e che l'implementazione delle funzionalità TC è demandata ai 
produttori hardware/software, chi può assicurare ai proprietari delle 
macchine che esse verranno rispettare in toto? Inoltre un sistema TC 
sarà davvero completamente sicuro per l'utente o farà passare il potere 
dal legittimo proprietario del sistema nelle mani dei produttori 
hardware/software?

La chiave EK è univoca per ogni TPM ed è legata ad esso per tutta la 
sua vita. Nel caso in cui l'hardware si guasti il proprietario si 
troverà costretto a migrare i suoi dati su di un altro sistema che avrà 
una diversa EK. Come può avvenire il passaggio senza perdere i dati 
precedentemente salvati?

Vi ringraziamo per il tempo che ci avete dedicato.
Certi di una vostra celere risposta, vi salutiamo cordialmente.
--- FINE BOZZA E-MAIL PER TCG ---


--- INIZIO BOZZA LETTERA PER LE AUTORITA' ITALIANE ---
Egregio XXX,

Le scriviamo in merito all'introduzione di tecnologie che vanno sotto 
il nome di Trusted Computing, di cui è promotore il Trusted Computing 
Group un'organizzazione della quale fanno parte praticamente tutte le 
più grandi aziende informatiche mondiali.
Tale tecnologia permette di portare il controllo del sistema che la 
contiene, dal legittimo proprietario direttamente nelle mani dei 
produttori, che possono così decidere cosa e come il proprietario può 
utilizzare sul proprio dispositivo, limitando se non addirittura 
annullando la sua legittima libertà di scelta.

Per cercare di fare informazione in proposito si è costituito un 
gruppo di persone che, esaminando sia le specifiche del Trusted 
Computing Group che prendendo in seria considerazione le critiche a 
tale tecnologia mosse da  parte di esperti del settore informatico e 
ricercatori e docenti universitari di fama mondiale (come Anderson,
Schneier, Schoen e Stallman), stanno attualmente cercando di capire 
quali ripercussioni potrebbe avere sul consumatore, sia esso privato 
cittadino che istituzione pubblica, lo sfruttamento delle 
caratteristiche tecniche di tale tecnologia.
Tale tecnologia infatti potrebbe rappresentare un problema in quanto 
essa permette a chi la controlla di violare la privacy dei proprietari 
dei sistemi, di effettuare una censura dei contenuti pubblicati e dei 
cui si hanno i pieni diritti, di esercitare un comportamento 
anticompetitivo nei confronti dei fornitori di prodotti per tali 
sistemi e quindi di attuare una fidelizzazione forzata dell'utente,
arrivando a controllare le sue informazioni private.
Se questo per il privato cittadino può rappresentare un problema di 
non secondaria importanza in quanto va a ledere le sue libertà 
personali, pensi cosa esso può rappresentare per un ente pubblico o per 
un organismo militare per la difesa di uno Stato.
Oltre a tutto ciò, tale tecnologia sembra essere realizzata proprio 
per poter mettere in atto a livello globale il controllo della 
fruibilità delle informazioni e quindi della cultura, tant'è che il 
British Museum, ad esempio, ha dichiarato che i meccanismi di 
protezione delle opere, che potranno essere messi in linea in maniera 
più agevole con l'introduzione del Trusted Computing, ostacolano la 
possibilità di fruire delle opere stesse da parte della comunità.
Siamo fermamente convinti che il progresso tecnologico debba  essere 
sviluppato nell'ottica di un miglioramento della società e dell'aumento 
degli eventuali benefici che da esso essa ne può trarre, ma non in 
virtù di beneficiare pochi a dispetto di molti.

Fiduciosi della Sua considerazione in merito, ringraziamo per il tempo 
dedicatoci.

Cordiali saluti,
--- FINE BOZZA LETTERA PER LE AUTORITA' ---


Parlandone con Stefano Maffulli, mi ha indicato di proporre 
l'argomento su questa mailing list.
Che ne pensate?
Commenti, suggerimenti, proposte di modifiche, ... sono ben accetti.

Saluti,

Daniele



		
Tiscali ADSL 4 Mega Flat
Naviga senza limiti con l'unica Adsl a 4 Mega di velocità a soli 19,95 € al mese!
Attivala subito e hai GRATIS 2 MESI e l'ATTIVAZIONE. 
http://abbonati.tiscali.it/banner/middlepagetracking.html?c=webmailadsl&r=http://abbonati.tiscali.it/adsl/sa/4flat_tc/&a=webmail&z=webmail&t=14



More information about the discussioni mailing list