CHE FINE HA FATTO LA people's computer company?

APPLE, INTEL E PALLADIUM INSIEME...E LE OPEN SOURCE?

"Jimi cerca di capire: io non voglio che quello che rimarrà dopo la mia morte resti chiuso nella banca dati di una multinazionale..."

Joystick a Jimi in Nirvana di G. Salvatores, 1997

DICEMBRE 2005

Microsoft rilascia una nuova CPT (Computer Technology Preview) del prossimo sistema operativo Windows Vista che dovrebbe uscire ufficialmente sul mercato alla fine del 2006.
Fra le varie novità ce n’è una particolarmente interessante: Bitlocker, una delle prime applicazioni pratiche del TCG-Palladium. Si tratta di un software di crittografia pensato per risolvere il problema dei furti di portatili che dovrebbero rendere inutilizzabile il notebook rubato attraverso la scrittura crittografica direttamente sulla scheda madre in un chip chiamato TPM (Trusted Platform Module).
Ma capiamo meglio come e perché è nato Palladium.

Navigando sulla rete ho trovato con molta difficoltà notizie ufficiali a riguardo, sintomo che si tratta di un argomento scottante. Mi sono incuriosita.
 
Quello che oggi si chiama Trusted Computing (informatica fidata) è un insieme di componenti hardware-software e di specifiche che rendere i computer di nuova generazione più sicuri.
E’ stato promosso dal cartello TCG (Trusted Computing Group) composto dalle maggiori compagnie informatiche internazionali, e potrebbe essere in grado di funzionare a prescindere dal sistema operativo installato: il cuore del sistema è il TPM o chip Fritz e probabilmente esso non sarà presente solo sui PC ma anche su elettrodomestici e su tutti gli apparecchi comandati elettricamente.
Ogni informazione che circolerà tra le componenti hardware dei PC sarà criptata dal TPM e simultaneamente l’hardware verrà marcato senza possibilità di essere successivamente alterato dall’esterno poiché la chiave crittografica  è formata da una coppia di numeri inaccessibili dall’esterno.
Quale è il lato oscuro della vicenda, allora?
Nonostante il consorzio TCG si barrichi dietro la sicurezza dell’utente rispetto a frodi, furti, pirateria, virus e spam, un crescente numero di esperti preannuncia il crollo di quei valori che negli anni ’60-’70 avevano spinto gli hippy-techno a sviluppare hardware, software e sistemi operativi accessibili a tutti e volti alla condivisione.
Ciò che preoccupa è, infatti, la limitazione dei diritti degli utenti, “la mancanza di reciprocità di fiducia tra utente e industria informatica”.


11. In che modo ci potrebbero essere abusi legati al TC?

Una delle preoccupazioni è la censura. Il TC è stato progettato dall'inizio per per impedire, da un organismo centrale, l'utilizzo di bit considerati illegali. Il software pirata non verrà eseguito nel mondo TC cosi come il TC renderà il processo di registrazione a prova di intrusione. Ma che ne sarà delle canzoni o dei video piratati? Come si potrà impedire che qualcuno registri una canzone - se necessario con dei microfoni vicino agli altoparlanti di una macchina TC - per poi convertirla in mp3? La soluzione proposta è che il contenuto protetto conterrà una marchiatura digitale e che i media players legali non suoneranno una canzone a meno che essa non contenga il suo certificato digitale. Ma se qualche hacker riuscisse a violare il Fritz chip e a produrre una transazione che 'legalmente' trasferisse la proprietà della canzone? In questo caso entrerebbe in azione la tecnologia per il tracciamento del traditore (traitor tracing technology) per rintracciare da quale PC la canzone è stata prelevata. A questo punto succedono due fatti. Il primo è che il proprietario di quel PC verrà perseguito (Almeno in teoria; infatti questa tecnica non funzionerebbe se i pirati usassero PC violati). In secondo luogo le traccie presenti su quella macchina sarebbero inserite su una lista nera da cui tutti i TC player sarebbero aggiornati di tanto in tanto.

Ross Anderson, Professor of Security Engineering at the computer laboratory of Cambridge university

Oltre ai problemi di privacy che nascono dalla memoria indelebile di Fritz (che potrebbe rendere riconoscibile e controllabile il passaggio dell’utente in qualsiasi rete), per cui la macchina potrebbe non rispondere a determinati comandi o impedire degli accessi, esistono dei problemi sostanziali per la futura crescita di software open source e dalle piccole e medie aziende di programmazione informatica. In poche parole, oggetti digitali creati usando TC rimarrano sotto il controllo dei creatori ( coloro che ne detengono i diritti) piuttosto che sotto il controllo della persona che è proprietaria della macchina su cui sono presenti il quel momento; inoltre, se il TC dovesse diventare la norma potrebbero prospettarsi molte difficoltà per sistemi operativi e software open source come Linux:

18. Accidenti. C'è dell'altro?
Si, il TC comprometterà la General Public License (GPL), che regola la distribuzione di molti prodotti software open source. La licenza GPL è pensata per far si che i frutti del lavoro volontario della comunità di sviluppatori sia preservato e non venga scippato da aziende private per motivi di lucro. Ciascuno può utilizzare e modificare il software distribuito sotto questa licenza, ma se vuoi distribuirne una copia modificata devi renderla disponibile a tutti, includendo il codice sorgente, in modo che altri possano effettuare a loro volta le loro modifiche.
IBM ed HP pare abbiano iniziato a lavorare ad una versione di GNU/linux TC-conforme. Questo significa riorganizzare il codice e rimuovere una serie di caratteristiche dal sistema operativo. Per ottenere la certificazione dal consorzio TCG, il proponente dovrà sottoporre il codice reso conforme ad laboratorio di analisi, con allegata una massa di documentazione che dimostra come mai gli attacchi più conosciuti al codice non funzionano. (L'analisi è al livello EA3 - sufficentemente costoso per espellere la comunità del software libero, ma sufficentemente economico per permettere alla maggior parte dei produttori di software commerciale per far superare questa prova al proprio pessimo codice.) Sebbene il codice modificato possa essere coperto dalla GPL, e quindi accessibile a chiunque, non potrà far un completo utilizzo delle caratteristiche TC a meno che tu abbia un certificato ad esso collegato che sia specifico al chip Fritz montato sulla tua macchina. Che è quello che dovrà essere acquistato (magari non all'inizio, forse).
Sarà ancora possibile effettuare modifiche sul codice modificato, ma non sarà possibile ottenere un certificato che permetta di accedere, a questo sistema modificato, al sistema TC. Qualcosa di simile accade con linux versione Sony per la Playstation 2; il meccanismo di protezione dalle copie illegali della console previene il poter lanciare file binari modificati, e dall'utilizzare svariate caratteristiche legate all'hardware. Ache se un filantropo producesse un GNU/linux no profit, l'effetto non potrebbe essere una reale versione GPL del sistema operativo TC, ma un sistema operativo proprietario che il filantropo distribuirebbe gratis. (Ma resta la questione di chi pagherebbe per i certificati dell'utente).
La gente ha creduto che la licenza GPL rendesse impossibile per un'azienda di rapinare il codice che veniva prodotto della comunità degli sviluppatori. Ciò rappresentava una rassicurazione per le persone che destinavano il proprio tempo libero per scrivere software che andasse a beneficio della comunità. Ma il TC cambia questo. Una volta che la maggioranza dei PC sul mercato fossero TC-abilitati, la GPL non funzionerebbe più nel senso originale. Il beneficio per Microsoft non è che questo distruggerà il software libero direttamente. Il punto è questo: una volta che le persone si renderanno conto che anche il software licenziato come GPL potrà essere piratato per scopi commerciali, i giovani, idealistici, programmatori saranno molto meno motivati a scrivere software libero.

Ross Anderson, Professor of Security Engineering at the computer laboratory of Cambridge university


APRILE 2006

Sono comparse in rete delle foto delle schede madri dei Mac Intel provvisori (distribuiti agli sviluppatori) che mostrano la presenza di Fritz.
Inoltre da qualche settimana è nato Macbook, il nuovo PC di Apple motorizzato Intel , ma il silenzio della Apple sulla presenza del “chip censuratore” all’interno del nuovo Mac Intel non ci aiuta a capire quale sia la reale nuova strategia di Cupertino.
Il Fritz  chip (esattamente un TPM 1.2 di Infineon) si limiterebbe in questo caso a  verificare l’autenticità dell’hardware Apple, permettendo il funzionamento di Mac OS X ma niente può scongiurare il rischio di futuri potenziali nuovi utilizzi del chip da parte di Apple  o di qualsiasi altro produttore di software.
Il chip, che si mormora nella rete, sia presente sui nuovi Macbook e iMac , non è “castrato” in alcun modo e contiene , in potenza, tutte le funzionalità per cui è stato sviluppato.
C’è inoltre da aggiungere che , da quando Mac OS X per Intel è stato reso disponibile, la tecnologia TPM, ritenuta inviolabile dalgi esperti, è già stata crackata 3 o 4 volte in un anno (hacker Maxxsus) grazie all’emulazione via software di un TPM generico per ingannare Mac OS X. L’unico modo per verificare che il TPM sia veramente di un MacIntel potrebbe essere, alla produzione di ogni nuovo computer, la rilevazione da parte della Apple della Endorsement Key di ogni Fritz chip e l’archiviazione in un database inviolabile agli hacker per poi permettere ad ogni Mac OS X di accedere via internet al database e verificare la presenza della key.
Assurdo per la politica aziendale della Apple: e infatti la Apple non memorizzerà le Endorsement Key . Ma allora come farà a impedire l’istallazione di Mac OS X su qualsiasi computer se il TPM limitato a questa funzione è già violabile? Avrà usato qualche altro elemento di differenziazione nell’architettura Mac Intel? Se così fosse allora perché inserire il Fritz Chip?
Per costruire dei sistemi DRM (Digital Rights Management) sfruttando la tecnologia TC in futuro?
Aspettando ufficializzazioni non possiamo far altro che vivere questo dubbio!

“TRUSTED COMPUTING: sembra ottimo, ma lo è davvero?”