Vito Russo Home page

Home / windows / tcpa_palladium.php






Statistiche :

Visitors today: Sat, 25 November 2017: 31
Latest visitor on 08:44:48
482 Visitor since 01 Giugno 2004.

InfoUser :

Tuo IP:
54.162.166.214
Tuo ISP:
amazonaws.com
Tuo Browser:
CCBot/2.0 (http://commoncrawl.org/faq/)

UserOnline :

Users Viewing: 2


Calendario :

Data: 26/03/2006
Ora: 00:38

Calcio :


Servizi :



Sondaggio randoom :

Sondaggio
Quale Sistema Operativo usi ?
Slackware
Debian
Gentoo
Fedora
Suse
Mandrake
Knoppix
BSD
Windows 98/ME
Windows 2000/Xp


View Results



Siti Amici :

bertorello.ns0.it
monzastore.com
gianiaz.net
www.slackware.it
#newbie_crew
gnomix.org
arbitermc.net
mepisitalia.org
petition.eurolinux.org  Use OpenOffice.org

Accessibilità :


Il "Trusted Computer" viola la mia sicurezza

'Trusted Computing' Frequently Asked Questions
- TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCPA

(tratto da http://www.complessita.it/tcpa/) - 16.10.03

Versione 1.1 (Agosto 2003)
Ross Anderson
Traduzione italiana: Mauro Sandrini

Questo documento viene rilasciato rispettando le specifiche della licenza GNU Free Documentation License. Di seguito compaiono i link alle traduzioni in Inglese Tedesco, Spagnolo, Olandese, Cinese, Norvegese, Svedese, Finlandese, Ungherese, Ebraico e Francese.  Visita inoltre la pagina su Economia e Sicurezza che fornisce molte informazioni di base sui temi qui trattati.

1. Cos'e' il 'TC', questo business che si occupa di 'trusted computing' (informatica sicura/fidata) ?

Il Trusted Computing Group (TCG) e' un alleanza di Microsoft, Intel, IBM, HP ed AMD per promuovere per computer piu' 'sicuri'. La loro definizione di sicurezza e' controversa; macchine costruite rispettando le loro specifiche saranno piu' 'fidate' dal punto di vista dei venditori di software e di contenuti, ma lo sarebbe meno dal punto di vista dei proprietari dei computer stessi. A tutti gli effetti, le specifiche TCG, trasferiranno il controllo definitivo del tuo computer da te stesso a chiunque abbia scritto il software che utilizzi. (Molto di piu' di cio' che succede ora.)

Il progetto TCG e' conosciuto con vari nomi. `Trusted computing' e' stato il primo ed e' tutt'ora utilizzato da IBM, mentre Microsoft lo definisce `trustworthy computing' e la Free Software Foundation `treacherous computing' (informatica traditrice). D'ora in avanti lo chiameremo TC in modo che ciascuno possa pronunciarlo come meglio vuole. Altre definizioni che potrai incontrare includono il TCPA (era il nome del TCG prima che questo lo incorporasse dopo cambio organizzativo), Palladium (il vecchio nome dato da Microsoft alla sua versione da rilasciare nel 2004) e NGSCB (il nuovo nome usato da Microsoft). Intel ha appena iniziato a chiamare cio' `safer computing' (informatica sicura). Molti osservatori sono convinti che questa confusione sia voluta - i promotori vogliono deviare l'attenzione da quello che TC realmente fa.

2. Quali sono le funzioni del TC in parole povere?

La funzione principale di questo sistema e' di fornire una piattaforma informatica che non permetta di modificare i programmi utilizzati dall'utente. Le applicazioni che gireranno su questo sistema, inoltre, saranno in grado di comunicare in modo sicuro col produttore. L'obiettivo originale era quello di gestire il copyright per i beni digitali. Il digital rights management (DRM): Disney sara' in grado di vendere DVD che saranno leggibili solo al momento dell'esecuzione su una piattaforma TC, ma che non sara' possibile copiare. Anche l'industria della musica sara' in grado di vendere brani scaricabili da Internet che non sara' possibile copiare. Sara' possibile vendere CD che l'acquirente potra' ascoltare solo tre volte, oppure solo nel giorno del tuo compleanno. Si apriranno un'infinita' di nuove vie per il marketing di beni e servizi.

Il TC rendera' molto difficile utilizzare software senza licenza. Nonostante Microsoft abbia piu' volte negato cio', al WEIS 2003 un senior Microsoft manager ha rifiutato di negare che combattere la pirateria fosse un obiettivo: 'Aiutare la gente ad utilizzare software rubato non e' esattamente il nostro scopo di vita', ha affermato. I meccanismi ora proposti sono sottili. TC proteggera' il sistema di registrazione di modo che il software non licenziato venga escluso dal nuovo ambiente. Inoltre , le applicazioni TC funzioneranno meglio con le altre applicazioni TC, in modo che le persone non possano ottenere il massimo dalle applicazioni non-TC (comprese quelle pirata). Inoltre alcune applicazioni TC potranno rifiutare dati da vecchie applicazioni i cui numeri di serie siano stati registrati in apposite blacklist. Per esempio se Microsoft crede che la tua copia di Office sia una copia pirata, e il tuo comune adotta il TC, allora i documenti che ti puo' capitare di scambiare con l'amministrazione possono non essere leggibili. TC permettera' anche di rendere piu' semplice la possibilita' di affittare il software anziche' acquistarlo; e se decidi di smettere di pagare l'affitto cio' non solo fara' si che il software smetta di funzionare ma questo potra' succedere pure ai file che hai creato tramite esso. Cosi se smetti di pagare gli aggiornamenti a Media Player puoi perdere l'accesso a tutta la musica che hai acquistato nel corso del suo utilizzo. Bill Gates ha sognato per anni di trovare il modo per far si che i Cinesi paghino per il software: il TC potrebbe essere la risposta alle sue preghiere.

Ci sono molte altre possibilita': i Governi potranno far si che tutti i documenti Word creati sui PC dell'amministrazione siano classificati come `riservati' e non possano essere forniti elettronicamente ai giornalisti. I siti d'Aste potrebbero forzare gli utenti ad utilizzare software considerato sicuro per le offerte, in modo da impedire offerte 'tattiche' durante l'asta. I "trucchi" ai videogames potrebbero essere resi molto piu' difficili.

Ci sono pero', altri aspetti: TC puo' supportare una una censura da remoto. Nella forma piu' semplice questo potra' servire per progettare applicazioni in grado di eliminare la musica piratata. Per esempio una canzone che provenga da un server TC e sia disponibile sul web come mp3 potra' essere riconosciuta tramite un watermark (marchio digitale), trasmessa la sua presenza al server remoto, dopodiche' verranno emanate le istruzioni per la sua rimozione (cosi come quella di altro materiale presente su quella macchina). Questo modello di business denominato 'traitor tracing' (tracciare i traditori) e' stato studiato estensivamente da Microsoft (ed altri). In generale, oggetti digitali creati usando TC rimarrano sotto il controllo dei creatori piuttosto che sotto il controllo della persona che e' proprietaria della macchina su cui sono presenti il quel momento. Cosi chiunque scriva un articolo che un tribunale decida essere diffamatorio potra' essere obbligato a censurarlo - e l'azienda di software che abbia prodotto il word processor utilizzato per scriverlo potra' essere obbligata ad eliminarlo nel caso l'autore rifiuti. Dato cio' possiamo attenderci che TC possa essere utilizzato per sopprimere qualsiasi cosa dalla pornografia a scritti che critichino leader politici. Per il mondo del business questa funzionalita' e' importante perche' puo' rendere molto difficile per l'utente passare ad un prodotto della concorrenza. Ad un livello elementare Word potra' criptare tutti i tuoi documenti adottando chiavi cui solo i prodotti Microsoft abbiano accesso. Cio' significa che sara' possibile leggerli esclusivamente utilizzando prodotti Microsoft e non con qualsiasi elaboratore di testi concorrente. Questo spudorato lock-in (blocco) dei consumatori potra' essere proibito dalle autorita' che regolano la concorrenza ma ci sono altre strategie di lock-in piu' sottili che sono molto piu' difficile da verificare (ne parlero' piu' avanti).

3. In questo modo non potro' piu' ascoltare gli MP3 sul mio PC?

Con gli attuali MP3, dovrebbe essere possibile per i primi tempi. Microsoft afferma che TC non fara' cessare il funzionamento di nulla dall'oggi al domani. Ma un recente aggiornamento a Windows Media Player ha causato una controversiadovuta al fatto che gli utenti devono accettare future misure anti-pirateria non meglio specificate, tali misure potrebbero includere misure che cancellino contenuti 'piratati' che venissero rinvenuti sul tuo computer. Bisogna aggiungere che alcuni programmi che permettono agli utenti un maggiore controllo del pc (come VMware e Total Recorder) probabilmente non saranno ammessi tra quelli funzionanti sulla piattaforma TC. Cosi potrebbe essere necessario utilizzare un diverso lettore di mp3 - in grado di leggere MP3 piratati, ma allora esso non sara' tra i software ammessi fra quelli del TC.

E' a discrezione di un'applicazione definire le politiche di sicurezza per i propri file, utilizzando un server remoto accessibile attraverso Internet, per la gestione di tali politiche. In questo modo il Media Player potra' determinare a quali condizioni sono sottoposti i titoli protetti, c'e' da aspettarsi che Microsoft metta in atto ogni tipo di accordi con i fornitori di contenuti, che sperimenteranno le strategie piu' stravaganti. Sara' possibile ottenere CD ad un terzo del prezzo ma che si potranno ascoltare solo 3 volte; pagando i rimanenti due terzi si otterranno i diritti completi. Sara' possibile prestare musica ad un amico ma la tua copia di backup non funzionera' finche' il tuo amico non ti restituira' la copia principale. Oppure, piu' probabilmente, non sara' possibile prestare musica in nessun caso. Queste politiche renderanno la vita difficile per qualcuno; per esempio una codifica regionale potrebbe impedire di guardare la versione Polacca di un film se il tuo PC e' stato acquistato fuori dall'Europa.

Tutto questo potrebbe essere gia' fatto oggi - a Microsoft servirebbe solo poter scaricare la nuova patch nel tuo media player - e una volta che TC rendesse difficile per i singoli gestire il proprio software lettore di mp3, sara' piu' facile per Microsoft e l'industria della musica controllare gli aggiornamenti e le patch. Sara' piu' difficile sfuggire al sistema. Il controllo del software per il media player e' cosi importante che l'antitrust dell'Unione Europea sta proponendo di penalizzare Microsoft per i suoi comportamenti anticompetitivi obbligandola a scorporare il Media Player oppure di includere i sistemi dei concorrenti entro Windows.
TC aumentera' enormemente le modalita' di controllo dei media.

4. Come funziona il TC?

TC fornisce le specifiche per i componenti di monitoraggio e reporting che saranno montati nei futuri PC. L'implementazione auspicata prima fase del TC enfatizzava il ruolo del chip 'Fritz' - una smartcard o una chiave hardware - saldata sulla scheda madre.
La versione attuale presenta cinque componenti: il chip Fritz, una memoria separata nella CPU, un kernel di sicurezza in ciascuna applicazione TC (il componente 'NCA' nel linguaggio di Microsoft) ed una infrastruttura di back-end di server di sicurezza online gestita dai software vendors per collegare tutti i tasselli insieme.

La versione iniziale del TC prevedeva che il chip Fritz supervisionasse il processo di avvio, in modo che il Pc sarebbe stato avviato in uno stato conforme con hardware e software conosciuti. La versione corrente vede Fritz come un componente passivo che memorizza l'hash (numero univoco) della macchina allo start up. Questo hash viene calcolato utilizzando i dettagli dell'hardware (scheda audio, video etc..) e del software (Sistema Operativo, drivers, etc..). Se la macchina termina l'avvio in uno stato approvato, Fritz rendera' disponibili al sistema operativoo le chiavi crittografiche necessarie per decrittare le applicazioni ed i dati TC. Se, invece, termina in uno stato non conforme allora Fritz non rilascera' la chiave giusta. La macchina sara' ancora in grado di eseguire applicazioni non-TC ed accedere a dati non-TC ma il materiale protetto restera' inaccessibile.

Il kernel deputato alla sicurezza (il 'Nexus') del sistema operativo colma il vuoto fra il chip Fritz ed i componenti di sicurezza delle applicazioni (gli 'NCA'). Si occupa di verificare che i componenti siano sulla lista approvata da TC, che i componenti software siano stati registrati, che nessuno dei numeri seriali sia stato revocato. Se ci sono cambiamenti significativi alla configurazione del Pc la macchina dovra' collegarsi alla rete per essere ri-certificata: il sistema operativo si occupera' di questo. L'esito e' che il Pc verra' avviato in uno stato conosciuto con una combinazione di hardware e software approvata (ovvero le cui licenze non sono scadute). Infine, il 'Nexus' lavorera' insieme alla memoria separata nella CPU per impedire ad ogni applicazione TC dal leggere dati di altre applicazioni TC. Queste nuove funzioni sono chiamate `Lagrande Technology' (LT) per le CPU Intel e `TrustZone' per l'ARM.

Una volta che la macchina sia in uno stato approvato, con una applicazione TC caricata e difesa da interferenze da altri software, Fritz certifichera' questo alle terze parti. Per esempio potra' eseguire un protocollo di autenticazione con Disney per garantire che quella macchina e' un contenitore 'sicuro' per Biancaneve. Cio' significa che il Pc sta eseguendo un programma autorizzato - Media Player, Disney Player etc - con il suo NCA correttamente caricato e difeso dalla memoria separata contro debuggers ed altri strumenti che utilizzabili per copiarlo illegalmente. Il server Disney spedira' i dati criptati con una chiave che Fritz utilizzera' per aprirli. Fritz rendera' disponibile la chiave solo all'applicazione autorizzata e solo fino a quando l'ambiente resti 'trusworthy' (fidato). Per questo motivo 'trustworthy' e' definita in base alle politiche sicurezza scaricate dal server sotto il controllo del proprietario dell'applicazione. Cio' significa che Disney puo' decidere di rilasciare i suoi contenuti migliori solo al media player i cui autori decidano di accettare certe restrizioni. Cio' potra' includere restrizioni su quale hardware o software utilizzare oppure in quale paese essi siano localizzati. Cio' potrebbe includere un pagamento: Disney potrebbe insistere, per esempio, che l'applicazione raccolga un dollaro ogni volta che il film viene visto. L'applicazione stessa potra' essere affittata. Le possibilita' sembrano limitate solo alla immaginazione dei reparti marketing.

5. Per cos'altro potra' essere utilizzato il TC?

Il TC puo' essere utilizzato per promuovere un maggior controllo sull'accesso a documenti confidenziali. Cio' e' gia' disponibile, in forma primitiva, con Windows Server 2003, con il nome di `Enterprise rights management' (Gestione dei diritti aziendali) e la gente sta gia' sperimentato questo sistema.

Un punto centrale e' la distruzione automatica dei documenti. A seguito dei contenuti di alcune email imbarazzanti emerse in un recente caso anti-trust, Microsoft ha deciso una politica per cui tutte le email interne vengono distrutte dopo sei mesi. TC rendera' questa possibilita' disponibile a tutte le aziende che adottino piattaforme Microsoft. (Pensate a come sarebbe stato utile tutto cio' per Arthur Andersen nella gestione caso Enron). TC puo' essere usato per assicurarsi che i documenti dell'azienda possano essere letti solo su PC dell'azienda stessa a meno che una persona autorizzata decida che essi sono esportabili. Saranno possibili anche controlli molto fantasiosi: per esempio se spedisci un'email imbarazzante per il tuo superiore egli potra' emanare un messaggio per provvedere alla sua cancellazione ovunque esso sia giunto. Sara' possibile anche incrociare i domini: per esempio un'azienda potra' specificare che la sua corrispondenza legale possa essere vista esclusivamente da tre persone nello studio legale e dalle loro segretarie. (Studio legale potrebbe cercare di evitare cio' perche' gli altri componenti dello studio sono responsabili congiuntamente: ci potrebbero essere negoziazioni interessanti sul modo in cui le persone cercheranno di ridurre le tradizionali relazioni di fiducia a relazioni programmate.)

Il TC e' rivolto inoltre ai sistemi di pagamento. Una delle visioni di Microsoft e' che molte delle funzionalita' attualmente presenti nelle carte bancarie si potra' spostare verso il software una volta che le applicazioni siano a prova di intrusione. Cio' implichera' che noi pagheremo per i libri letti e la musica ascoltata ad una certa cifra per pagina o per minuto. L'industria della banda larga sta promuovendo questa visione; contemporaneamente alcune persone preveggenti nella industria della musica stanno iniziando a preoccuparsi del fatto che Microsoft possa acquisire una percentuale delle loro vendite. Nonostante i micropagamenti non funzionino come modello di business - ed esistono alcuni argomenti persuasivi sul perche' - ci saranno cambiamenti enormi nei pagamenti online con l'effetto di far pagare di piu' il consumatore. Se, nel giro di dieci anni, non sara' conveniente acquistare online con una carta di credito a meno che non utilizzi una piattaforma TC allora sara' davvero dura per gli utenti Mac e GNU/linux.

L'attenzione che i governi dedicano al TC risiede nel fatto che l'ERM (Enterprise Rights Management) puo' essere usato per realizzare un 'controllo di accesso vincolante' - rendendo le decisioni sul controllo di accesso indipendenti dalle scelte dell'utente ma fondate esclusivamente sul suo ruolo. Per esempio un esercito potra' disporre che i suoi soldati possano creare documenti Word siglati ad un livello di riservatezza 'Confidenziale' o superiore. In questo modo, i soldati non potranno spedire documenti alla stampa (oppure a casa etc..). Questa rigidita' non funziona molto bene in organizzazioni grandi e complesse, a causa del fatto che il controllo di accesso entra nel modo in cui le persone lavorano, ma i governi affermano di volerlo e senza dubbio si scontreranno con le difficolta' inerenti questa opzione. (Il controllo di accesso vincolante puo' essere invece molto utile per le piccole organizzazioni con una mission molto focalizzata: per esempio un cartello per il commercio della cocaina puo' disporre che quel foglio elettronico con i dati delle spedizioni dell'ultimo mese possa essere letto esclusivamente da cinque Pc e solo fino alla fine del mese). Dopodiche' le chiavi utilizzate per criptarlo scadono e chip Fritz su queste macchine non lo rendera' piu' disponibile ad alcuno.

6. OK, ci saranno vincitori e vinti - Disney potrebbe essere uno dei grandi vincitori, i produttori di smartcard grandi perdenti. Ma di sicuro Microsoft e Intel non stanno investendo cosi tanto su questo progetto per beneficenza. Come intendono rendere profittevole questo business per loro stessi?

Per Intel, che ha dato il via a tutto il processo legato al TC, e' stata una mossa difensiva. Poiche' essi ottengono il massimo del valore dal mercato dei microprocessori, ed hanno la maggior parte del mercato, l'unico modo per crescere e' di aumentare le dimensioni del mercato. Essi erano determinati a far si che il Pc divenisse l'hub della futura rete di casa. Se l'entertaiment e' la killer application e il DRM sta diventando la tecnologia critica in questo contesto, allora il Pc doveva gestire i DRM oppure essere spazzato via dal mercato home. Microsoft, che sta ora guidando il TC, e' stata motivata dalla stessa aspirazione: portare l'entertaiment all'interno del suo impero. Comunque vada essi vincerebbero alla grande se il TC si diffondesse. Ci sono due ragioni. La prima, e meno importante, e' che essi saranno in grado di ridurre drasticamente la copia del software. 'Far pagare i cinesi per il software' e' sempre stata una grande aspirazione per Bill; con il TC potra' collegare ogni Pc alla singola licenza di Office e Windows, oltreche' escludere le copie illegali di Office fuori dal nuovo universo TC.

Il secondo, e piu' importante, beneficio per Microsoft e' che TC incrementera' esageratamente i costi per passare da prodotti Microsoft (come Office) a prodotti concorrenti (come OpenOffice). Per esempio uno studio legale che voglia passare da Office a OpenOffice oggi dovrebbe semplicemente installare il software, formare i dipendenti e convertire i file esistenti. Nel giro di cinque anni una volta che essi abbiano ricevuto documenti protetti con il TC da magari un migliaio di differenti clienti, essi dovrebbero avere il permesso (nella forma di certificati digitali) da ciascun specifico cliente per poter migrare i loro file nella nuova piattaforma. Lo studio legale, in pratica, non vorra' questo, e in questo modo saranno ancora piu' impediti nel passaggio ad un altro software. In questo modo Microsoft potra' alzare ulteriormente i prezzi.

Gli Economistiche hanno studiato l'industria del software concludono che il valore di un business informatico e' equivalente al costo totale che hanno i consumatori nel passare alla concorrenza; entrambi sono equivalenti al valore attuale netto dei pagamenti futuri dei clienti del software vendor. Questo significa che un dominatore in un mercato maturo, come Microsoft con i suoi prodotti Office, puo' crescere piu' velocemente del mercato solo se esso vincola i suoi clienti molto strettamente. Ci sono vari alcune perplessita' riguardo a questa teoria, ma l'idea di base e' ben conosciuta tra i capitani dell'industria del software. Cio' spiega il commento di Bill Gates che ` Noi siamo arrivati a cio' pensando alla musica ma poi abbiamo realizzato che le e-mail ed i documenti sono ambiti molto piu' interessanti'.

7. Da dove vengono queste idee, dal punto di vista tecnico?

Il concetto del TC di avviare una macchina in uno stato conosciuto e' implicito nei primi Pc dove la ROM era nel BIOS e dove non era presente un hard-disk in cui un virus poteva nascondersi. L'idea di un bootstrap affidabile per le macchine moderne sembra essere apparso per la prima volta in un articolo di Bill Arbaugh, Dave Farber and Jonathan Smith, `` Una Architettura di Bootstrap Sicura ed Affidabile'', nei lavori del IEEE Symposium on Security and Privacy (1997) pp 65-71. Cio' ha portato ad un brevetto statunitense:
``Secure and Reliable Bootstrap Architecture'', U.S. Patent No. 6,185,678, February 6th, 2001. Il pensiero di Arbaugh si e' sviluppato a partire dal suo lavoro sulla firmatura del codice presso la NSA nel 1994 e originalmente applicato agli switch ATM in rete. Alla Microsoft hanno inoltre richiesto il brevetto sugli aspetti del sistema operativo. (I testi dei brevetti sono qui e qui.)

Ci sono molti lavori preliminari a questi pero'. Markus Kuhn ha scritto su the TrustNo1 Processor anni fa, e l'idea di base relativa ai sistemi operativi 'affidabili' - di un 'monitor di riferimento' che supervisiona le funzioni di controllo di accesso - risale almeno a un articolo scritto da James Anderson per conto dell' USAF nel 1972. E' stata una caratteristica della filosofia dei sistemi di sicurezza militari USA da allora.

8. Come cio' e' legato al numero seriale del Pentium 3?

Intel inizio' un programma prototipo verso la meta' degli anni '90 che avrebbe inserito le funzionalita' del chip Fritz all'interno processore principale del PC, oppure nel chip di controllo della cache verso il 2000. Il numero seriale del Pentium e' stato un primo passo in questa direzione. La reazione pubblica avversa sembro' aver causato una pausa nello sviluppo, e indirizzarli verso la costituzione di un consorzio con Microsoft ed altri per cercare di costituire una massa di produttori che dalla sua avesse la forza dei numeri. Il consorzio che venne costituito, il Trusted Computer Platform Alliance (TCPA), fu alla fine inglobato nel TCG ed il suo nome modificato.

9. Perche' chiamare 'Fritz' il chip responsabile della supervisione ?

E' stato chiamato cosi in onore del senatore Fritz Hollings del South Carolina, il quale ha lavorato indefessamente al Congresso per rendere il TC un componente obbligatorio per tutta l'elettronica di consumo. (La proposta di Hollings e' fallita; egli ha perso la presidenza della commissione del Senato Usa per il Commercio, la Scienza ed i Trasporti ed e' in procinto di andare in pensione nel 2004. Ma l'impero ritornera'. Per esempio Microsoft sta spendendo una fortuna a Bruxelles per promuovere una bozza di direttiva sul rafforzamento degli IPR (Intellectual an Property Rights) che e' propriamente una roba brutta.)

10. OK, in questo modo TC impedisce ai ragazzi di rubare la musica ed aiuta le aziende a mantenere i dati riservati. Potrebbe aiutare anche la Mafia, a meno che l'FBI ottenga una chiave di accesso riservata, che si puo' pensare avra'. Ma a parte i pirati, le spie industriali e gli estremisti, chi dovrebbe essere preoccupato per questa storia?

Molte aziende sono nella posizione di essere estromesse dal mercato in rapporto diretto a questo processo, come per esempio i fornitori di sistemi di sicurezza. Quando venne lanciato il TC, col nome di Palladium, Microsoft affermo' che Palladium avrebbe fermato lo spam i virus e praticamente ogni altra brutta cosa si trovasse nel cyberspazio - se fosse cosi, allora le aziende che producono antivirus, gli spammer, i filtri anti-spam e le aziende che si occupano di firewall e di rilevamento delle intrusioni potrebbero vedersi espropriate del loro pane quotidiano. Ora il clima e' un po' cambiato, ma Bill Gates ammette che Microsoft entrera' nel mercato della sicurezza in modo piuttosto aggressivo: "Questo perche' si tratta di un'area in crescita e non vogliamo apparire falsamente modesti rispetto alle nostre intenzioni."

Rispetto a cio' le preoccupazioni riguardano gli effetti su competizione e innovazione continuano ad aumentare. I problemi per l'innovazione sono ben spiegati in un recente articolo sul New York Times del noto economista Hal Varian.

Ci sono, pero', problemi piu' profondi. La questione fondamentale e' che chiunque controlli l'infrastruttura TC acquisira' un enorme aumento di potere. Gestire questo singolo punto di controllo sara' come far si che ognuno utilizzi la stessa banca, lo stesso commercialista oppure lo stesso avvocato. Ci sono molti modi in cui questo potere potra' essere abusato.

11. In che modo ci potrebbero essere abusi legati al TC?

Una delle preoccupazioni e' la censura. Il TC e' stato progettato dall'inizio per per impedire, da un organismo centrale, l'utilizzo di bit considerati illegali. Il software pirata non verra' eseguito nel mondo TC cosi come il TC rendera' il processo di registrazione a prova di intrusione. Ma che ne sara' delle canzoni o dei video piratati? Come si potra' impedire che qualcuno registri una canzone - se necessario con dei microfoni vicino agli altoparlanti di una macchina TC - per poi convertirla in mp3? La soluzione proposta e' che il contenuto protetto conterra' una marchiatura digitale e che i media players legali non suoneranno una canzone a meno che essa non contenga il suo certificato digitale. Ma se qualche hacker riuscisse a violare il Fritz chip e a produrre una transazione che 'legalmente' trasferisse la proprieta' della canzone? In questo caso entrerebbe in azione la tecnologia per il tracciamento del traditore (traitor tracing technology) per rintracciare da quale PC la canzone e' stata prelevata. A questo punto succedono due fatti. Il primo e' che il proprietario di quel PC verra' perseguito (Almeno in teoria; infatti questa tecnica non funzionerebbe se i pirati usassero PC violati). In secondo luogo le traccie presenti su quella macchina sarebbero inserite su una lista nera da cui tutti i TC player sarebbero aggiornati di tanto in tanto.

Le Blacklist (liste nere) hanno utilizzi che vanno molto al di la' della gestione della pirateria musicale. Esse possono essere utilizzate per monitorare tutti i file che quella applicazione apre - come contenuto, come numero di serie dell'applicazione che l'ha creata, o da qualsiasi altro criterio si voglia programmare. L'obiettivo di cio' e' che se tutti in Cina utilizzassero la medesima copia di Office non solo si impedira' a questa copia di funzionare in ogni macchina non TC conforme - questo farebbe soltanto si che i Cinesi adottassero PC normali anziche' computer TC conformi - ma anche ogni computer TC-conforme al mondo rifiuterebbe di leggere i documenti creati utilizzando quella copia pirata. Cio' mettera' una enorme pressione sui cinesi. (Un precedente esiste gia': quando gli spammer iniziarono ad usare account cinesi, molti ISP americani semplicemente oscurarono la China, di modo che il governo cinese fu costretto a mettere sotto controllo lo spam).

I potenziali abusi si estendono molto oltre le tensioni commerciali e le guerre economiche e giungono fino alla censura politica. Mi aspetto che questo avvenga un passo alla volta. All'inizio alcune forze di polizia ben intenzionate eseguiranno un ordine relativo ad una foto pornografica di un bambino, oppure a un manuale su come sabotare i segnali ferroviari. Tutti i computer TC-conformi cancelleranno, o almeno riferiranno su, questi documenti criminali. Dopo di cio' in una causa per diffamazione, oppure in un caso di diritti sul copyright, otterra' una sentenza da una corte civile per la distruzione dei documenti in questione. Magari Scientology inviera' sulle blacklist il famoso Fishman Affidavit. La polizia segreta di un dittatore potra' punire l'autore di un testo di un dissidente semplicemente cancellando ogni documento esso abbia creato utilizzando quel certo sistema - il suo nuovo libro, la sua dichiarazione dei redditi, magari anche le cartoline di compleanno dei suoi figli - a dispetto dell'esito giudiziario della vicenda. Nel West una corte potrebbe utilizzare la dottrina per la confisca per 'oscurare' una macchina che sia stata usata come deposito per una foto pornografica di un bambino. Una volta che gli avvocati, la polizia ed i giudici si renderanno conto delle potenzialita' di questo sistema la goccia diverrebbe un fiume in piena.

L'eta' moderna e' iniziata solo quando Gutemberg invento' la stampa a caratteri mobili in Europa, la quale permetteva di preservare e diffondere le informazioni nonostante i principi ed i preti volessero bandirla. Per esempio quando Wycliffe tradusse la Bibbia in inglese nel 1380/1, il movimento dei Lollardi, che egli inizio', venne soppresso facilmente; ma quando Tyndale tradusse il Nuovo Testamento nel 1524/5, egli fu in grado di stamparne circa 50.000 copie prima di venir catturato e bruciato sulla pira. Tutto il vecchio ordinamento in Europa collasso' e l'eta' moderna ebbe inizio. Le societa' che tentano di controllare l'informazione diventano non competitive, e con il collasso dell'Unione Sovietica sembro' che la democrazia liberale ed il capitalismo avessero vinto. Ma ora, TC mette a rischio l'eredita' senza prezzo che Gutemberg ci ha lasciato. I libri elettronici, una volta pubblicati, saranno vulnerabili; la corte potra' ordinare di eliminarli e l'infrastuttura TC fara' il lavoro sporco.

L'Unione Sovietica ha tentato di registrare e controllare ogni macchina da scrivere ed ogni fax. Allo stesso modo il TC tenta di registrare e controllare tutti i computer. Il problema e' che ogni cosa sta diventanto informatizzata. Non abbiamo assolutamente idea dell'ubiquita' che comportera', per ognuno di noi, questo meccanismo di controllo dei contenuti.

12. Brutta storia. Ma non posso semplicemente disattivarlo?

Certo - a meno che il tuo amministratore di sistema abbia configurato la macchina in modo che il TC sia vincolante - e' sempre possibile disattivarlo. E' possibile utilizzare il PC con i privilegi di amministratore ed utilizzare applicazioni non sicure.

Comunque resta un piccolo problema. Se disabiliti il TC, il chip Fritz non rilascera' le chiavi necessarie per decriptare i tuoi file ed accedere al tuo conto corrente. Le tue applicazioni TC-conformi non funzioneranno bene o per niente. Sara' come passare da da Windows a Linux oggigiorno; puoi avere maggiore liberta', ma questo comporta avere meno scelta. Se le applicazioni TC saranno piu' attraenti per la maggior parte delle persone, o saranno piu' profittevoli per i venditori di applicazioni, semplicemente non potrai utilizzarle - esattamente come molte persone devono utilizzare Microsoft Word semplicemente perche' tutti i loro colleghi ed amici gli spediscono documenti in Microsoft Word. Entro il 2008 e' possibile che i costi per disattivare le funzioni TC siano semplicemente intollerabili.

Cio' ha interessanti implicazioni per la sicurezza nazionale. Ad un TCG symposium a Berlino, ho provato a spiegarlo in questi termini: nel 2010 il Presidente Clinton potrebbe avere due pulsanti sulla sua scrivania - uno che spedisce missili in Cina ed un altro che spegne tutti i computer in Cina - provate ad indovinare quale dei due spaventa di piu' i Cinesi? (A questo punto un uditore impertinente ha chiesto: 'E se ci fosse un bottone per spegnere i PC in Europa?'). Tutto cio' potrebbe essere un'esagerazione, ma lo sarebbe di poco. Le politiche tecnologiche e le politiche del potere si sono intrecciate dai tempi dell'impero romano ed i legislatori prudenti non possono evitare di considerare le implicazioni strategiche del TC. Potrebbe essere piuttosto difficile per un governo passare tutti i suoi sistemi informatici da Windows a GNU/Linux all'apice di una crisi internazionale.

13. Allora la politica e l'economia rivestono un ruolo importante in questa storia?

Esattamente. I maggiori profitti nei beni informatici e nei mercati dei servizi tendono ad andare alle aziende che possono stabilire piattaforme e controlli di conformita' per essi. In questo modo e' possibile gestire i mercati dei prodotti/servizi complementari. Un esempio illuminante viene dalle stampanti. Da quando la Xerox N24 e' apparsa nel 1996, i produttori di stampanti hanno inserito chip di autenticazione nelle cartuccie di inchiostro, in modo che le stampanti possano riconoscere le cartuccie di terze parti - o ricaricate - e possono rifiutarsi di operare con esse. La questione delle cartuccie sta provocando un conflitto tra USA ed Europa Negli Stati Uniti un tribunale ha emanato per Lexmark un ingiunzione per prevenire la vendita di cartuccie con chips che possano comunicare con le stampanti Lexmark. Nel frattempo, la Commissione Europea ha adottato una Direttiva sui rifiuti elettrici e dei dispositivi elettronici che obbligheranno gli stati membri a disattendere, entro il 2007, le leggi UE sul riciclaggio per le aziende che progettano prodotti con chip per essere sicuri che non verranno riciclati.

Cio' non riguarda solo le stampanti. Alcuni venditori di cellulari utilizzano chip incorporati per l'autenticazione che verificano se la batteria del telefono sia originale piuttosto che compatibile. La Sony Playstation 2 adotta un sistema simile per accertarsi che le schede di memoria siano della casa madre piuttosto che di un concorrente a basso prezzo. Lo stesso per la Xbox di Microsoft. Fino ad ora pero' chiunque abbia voluto entrare in questa competizione sui prodotti compatibili ha dovuto sviluppare la sua propria tecnologia hardware. Cio' puo' essere economicamente fattibile per i produttori di hardware ma troppo costoso per la maggior parte delle aziende software.

TC permettera' ai venditori di applicazioni software di portare le strategie sulla compatibilita' al cuore del contenuto. Poiche' i venditori di applicazioni controlleranno le politiche di sicurezza sui server, potranno dettare i termini secondo cui qualunque altro software potra cooperare con i propri. All'inizio l'innovazione sul software e' stata veloce e cruenta perche' c'erano millioni di PC sul mercato i cui dati ed i cui formati erano comprensibili. In questo modo se ti veniva in mente un modo intelligente di gestire le rubriche ed i contatti potevi scrivere la tua applicazione in modo che potesse interfacciarsi con una mezza dozzina di formati comuni nei PC, nei PDA e nei cellulari, e potevi essere parte del business: c'erano milioni di potenziali clienti. In futuro i proprietari di questi formati saranno tentati di bloccare questi formati adottando il TC (sostenendo che e' per 'la tua privacy') e le terze parti non potranno accedere ad essi. Questo sara' pessimo per l'innovazione. Cio' sara' possibile a causa del fatto che il server per le politiche di gestione applica regole arbitrarie su come le altre applicazioni potranno utilizzare i file che l'applicazione TC ha creato.

In questo modo una applicazione TC di successo portera' molto piu' denaro alla software house che la controlla poiche' potra' affittare l'accesso alle interfaccie che controlla per qualsiasi cosa il mercato sia disponibile a sopportare. In questo modo la maggior parte degli sviluppatori software produrra' applicazioni TC-conformi; e se Windows sara' il primo sistema operativo a supportare il TC esso otterra' un ulteriore vantaggio competitivo su GNU/Linux e sul MacOS all'interno della comunita' degli sviluppatori.

14. Aspetta un momento, la legge permette di reingegnerizzare le interfaccie per mantenere la compatibilita'. Non e' cosi?

Certo, e questo e' molto importante per il funzionamento dei mercati di beni e servizi IT; dai un'occhiata a Samuelson e Scotchmer, ``Le leggi e l'economia del Reverse Engineering'', Yale Law Journal, May 2002, 1575-1663. La legge, pero', nella maggior parte dei casi ti da' il diritto di provarci, non di avere successo. Tornando indietro a quando la compatibilita' significava una gran confusione legata al formato dei file, si tratta di un caso reale - quando Word e Word Perfect stavano combattendo per il dominio, ciascuno cercava di leggere i file altrui e rendere piu' difficile, per il competitore, di leggere i propri. Con una architettura come il TC il gioco e' gia' finito prima di iniziare; senza l'accesso alle chiavi, o senza un qualche modo di entrare nel chip, non c'e' nulla da fare.

15. Il TC puo' essere violato?

Le prime versioni saranno vulnerabili a chiunque abbia gli strumenti e la pazienza di crackare l'hardware (cioe' ripulire i dati sul bus tra la cpu e il chip Fritz). In ogni caso, dalla fase 2, il chip Fritz verra' incorporato nel processore centrale e scomparira' dalla scheda madre - chiamiamolo, per es, `Hexium' - e le cose diventeranno molto piu' difficili. Contendenti seri, ben attrezzati, saranno ancora in grado di crackare il sistema. Comunque diventera' molto piu' difficile e costoso.

Inoltre, in molti paesi, crackare Fritz sara' illegale. Negli USA il Digital Millennium Copyright Act lo impone gia', mentre nell'Unione Europea si avra' a che fare con la EU Copyright Directive e, se passera', la bozza di rafforzamento della direttiva. (In alcuni paesi l'accettazione della Direttiva sul Copyright rende gia' ora la ricerca sulla criptografia tecnicamente illegale.).

Inoltre, in molti prodotti, il controllo di compatibilita' viene deliberatamente intrecciato con il controllo di copyright. Il chip per l'autenticazione della Playstation Sony contiene anche l'algoritmo per il DVD, cosi che chi reingegnerizzasse il prodotto potrebbe essere accusato di violazione di un meccanismo di protezione del copyright e subire le conseguenze del Digital Millennium Copyright Act. La situazione e' piuttosto confusa - e questo favorira' le aziende con ampi budget per le spese legali.

16. Quali possono essere gli effetti sull'economia in generale?

Le industrie che producono contenuti potranno guadagnare un po' dalla riduzione delle copie illegali - si puo' prevedere che Sir Michael Jagger diventi un po' piu' ricco di quel che e' gia'. L'effetto piu' significativo, pero', sara' nel rafforzamento della posizione di chi ha il predominio nei mercati di beni e servizi informazionali a spese dei nuovi entranti. Questo potra' significare una crescita nel mercato dei capitali di imprese come Intel, Microsoft e IBM - ma a spese della innovazione e della crescita generale. Eric von Hippel documenta come la maggior parte dell'innovazione che alimenta la crescita economica non e' preventivata dai produttori delle piattaforme di cui sono proprietari ed il cambiamento nei mercati di beni e servizi IT e' di solito cumulativo. Concedere a chi ha il predominio nuovi strumenti per rendere la vita piu' dura per chi cerca di sviluppare nuovi utilizzi creera' ogni tipo di trappole e di incentivi perversi.

L'immensa concentrazione di potere rappresentato dal TC favorira' le grandi aziende rispetto alle piccole; le grandi aziende potranno impadronirsi di una quota maggiore di entrate collaterali alle loro attivita' economiche principali, cosi come i produttori di automobili impongono ai proprietari di automobili di eseguire la manutenzione solo presso i rivenditori da loro autorizzati. Poiche' la maggior crescita occupazionale avviene nell'ambito delle piccole e medie aziende questo puo' avere conseguenze sul mercato del lavoro.

Ci potranno essere vari effetti a livello locale. Per esempio molti anni di sostegno dei governi all'industria europea delle smartcard ha reso forte questo settore industriale, anche al costo di impedire altre tipologie di innovazione tecnologica. I principali esponenti del mondo industriale con cui ho avuto colloqui prevedono che la seconda fase del TC introdurra' le funzionalita' del Fritz chip all'interno del processore principale e che questo abbattera' le vendite di smartcard. Vari insider interni alle aziende coinvolte nel progetto TC hanno ammesso personalmente che estromettere i sistemi fondati sulle smartcard dal mercato dell'autenticazione sicura e' uno degli obiettivi. Molte delle funzioni che le smartcard consentono ora saranno rimpiazzate dal chip Fritz inserito nel tuo notebook, nel tuo PDA e nel tuo telefono cellulare. Se questa industria venisse fatta fuori dal TC, l'Europa sarebbe un perdente importante in questa competizione. Altri settori dell'industria informatica legata alla sicurezza potrebbero essere, inoltre, gravemente danneggiati.

17. Chi altri sara' sconfitto?

Ci saranno molte situazioni in cui gli attuali processi economici collasseranno secondo modalita' che permetteranno ai detentori del copyright di generare nuove rendite. Per esempio, di recente ho richiesto l'autorizzazione per destinare un terreno agricolo di mia proprieta' a giardino; per far questo ho dovuto fornire al nostro governo locale sei copie di una mappa 1:1250 del terreno. Una volta, chiunque poteva fotocopiare una mappa dalla biblioteca locale. Adesso le mappe risiedono su un server della biblioteca, con un controllo di copyright, ed e' possibile ottenere un massimo di quattro copie per ogni foglio. Per un singolo e' abbastanza semplice evitare l'inconveniente: ne compri quattro copie oggi e chiedi ad un amico di comprartene le altre due copie domani. Ma le aziende che utilizzano molte mappe finiranno per pagare molto denaro extra alle aziende che gestiscono la titolarita' dei diritti sulle mappe. Questo potrebbe essere un piccolo inconveniente; prova a moltiplicarlo per migliaia di situazioni simili ed avrai un idea dell'effetto di cio' sull'economia generale. I trasferimenti di reddito e ricchezza andranno, ancora una volta, dalla piccole aziende verso le grandi e dalle nuove aziende a quelle preesistenti.

Un avvocato molto noto nel Regno Unito ha detto che la legge sul copyright e' tollerata solo perche' non viene applicata contro la vasta maggioranza dei piccoli che la infrangono. Esistono alcuni casi sfortunati notevoli, pero'. E' chiaro che le normative sul copyright attese verso la fine dell'anno in Gran Bretagna impediranno ai non vedenti il diritto di utilizzare il software che permette loro di leggere gli e-book sugli schermi tattili normalmente utilizzati. Normalmente una stupidita' burocratica come questa non avrebbe grandi conseguenze, poiche' la gente semplicemente la ignorerebbe e la politica non sarebbe cosi idiota da perseguire alcuno. Ma se la legislazione sul copyright fosse applicata attraverso un sistema di protezione hardware, questo sistema sarebbe praticamente impossibile da rompere e i non vedenti potrebbero davvero venire esclusi. (Esistono altri gruppi marginali che corrono rischi simili).

18. Accidenti. C'e' dell'altro?

Si, il TC compromettera' la General Public License (GPL), che regola la distribuzione di molti prodotti software open source. La licenza GPL e' pensata per far si che i frutti del lavoro volontario della comunita' di sviluppatori sia preservato e non venga scippato da aziende private per motivi di lucro. Ciascuno puo' utilizzare e modificare il software distribuito sotto questa licenza, ma se vuoi distribuirne una copia modificata devi renderla disponibile a tutti, includendo il codice sorgente, in modo che altri possano effettuare a loro volta le loro modifiche.

IBM ed HP pare abbiano iniziato hanno iniziato a lavorare ad una versione di GNU/linux TC-conforme. Questo significa riorganizzare il codice e rimuovere una serie di caratteristiche dal sistema operativo. Per ottenere la certificazione dal consorzio TCG, il proponente dovra' sottoporre il codice reso conforme ad laboratorio di analisi, con allegata una massa di documentazione che dimostra come mai gli attacchi piu' conosciuti al codice non funzionano. (L'analisi e' al livello EA3 - sufficentemente costoso per espellere la comunita' del software libero, ma sufficentemente economico per permettere alla maggior parte dei produttori di software commerciale per far superare questa prova al proprio pessimo codice.) Sebbene il codice modificato possa essere coperto dalla GPL, e quindi accessibile a chiunque, non potra' far un completo utilizzo delle caratteristiche TC a meno che tu abbia un certificato ad esso collegato che sia specifico al chip Fritz montato sulla tua macchina. Che e' quello che dovra' essere acquistato (magari non all'inizio, forse).

Sara' ancora possibile effettuare modifiche sul codice modificato, ma non sara' possibile ottenere un certificato che permetta di accedere, a questo sistema modificato, al sistema TC. Qualcosa di simile accade con linux versione Sony per la Playstation 2; il meccanismo di protezione dalle copie illegali della console previene il poter lanciare file binari modificati, e dall'utilizzare svariate caratteristiche legate all'hardware. Ache se un filantropo producesse un GNU/linux no profit, l'effetto non potrebbe essere una reale versione GPL del sistema operativo TC, ma un sistema operativo proprietario che il filantropo distribuirebbe gratis. (Ma resta la questione di chi pagherebbe per i certificati dell'utente).

La gente ha creduto che la licenza GPL rendesse impossibile per un'azienda di rapinare il codice che veniva prodotto della comunita' degli sviluppatori. Cio' rappresentava una rassicurazione per le persone che destinavano il proprio tempo libero per scrivere software che andasse a beneficio della comunita'. Ma il TC cambia questo. Una volta che la maggioranza dei PC sul mercato fossero TC-abilitati, la GPL non funzionerebbe piu' nel senso originale. Il beneficio per Microsoft non e' che questo distruggera' il software libero direttamente. Il punto e' questo: una volta che le persone si renderanno conto che anche il software licenziato come GPL potra' essere piratato per scopi commerciali, i giovani, idealistici, programmatori saranno molto meno motivati a scrivere software libero.

19. Immagino che che parecchia gente si arrabbiera' rispetto a questo.

E' probabile, anche perche' cio' si intreccia con molte questioni politiche - la trasparenza sulla elaborazione dei dati personali garantita nella direttiva UE sulla protezione dei dati; le questioni sulla sovranita' di chi abbia l'autorita' di regolamentare il copyright - se i governi nazionali oppure, come ora, qualcuno a Portland o a Redmond -; se il TC sara' usato da Microsoft come strumento per eliminare Apache; e rispetto al fatto se la persone si troveranno a loro agio nell'avere il loro computer telecomandato - a tutti gli effetti - da remoto, un controllo di cui possono impossessarsi tribunali e agenzie governative senza che il singolo ne venga a conoscenza.

20. Ma il TC non e' illegale rispetto alla legislazione antitrust?

Negli Stati Uniti forse no. Intel ha affilato una strategia definita di 'leadership di piattaforma', in cui essi guidano gli sforzi industriali per sviluppare tecnologie che rendano i PC piu' utili, come per esempio le tecnologie a bus PCI e USB. Il loro modus operandi viene descritto in un libro di Gawer e Cusumano. Intel avvia un consorzio per condividere lo sviluppo della tecnologia, come membro fondatore condivide l'utilizzo di alcuni brevetti, pubblica uno standard, aspetta un po' in attesa che si sviluppi, dopodiche' lo rilascia all'industria sotto la condizione che i licenziatari in cambio faranno lo stesso con ogni brevetto che interferisca con questo, ad un costo zero, per tutti i membri del consorzio.

Il lato positivo di questa strategia e' che Intel ha fatto crescere il mercato complessivo dei PC; il lato oscuro e' che essi hanno prevenuto qualsiasi concorrente dall'acquisire una posizione dominante in una qualsiasi tecnologia potesse minacciare il loro predominio nell'hardware dei PC. Per esempio, Intel non puo' permettere che il bus a microchannel di IBM prevalga andando a costituire un elemento competitivo nuovo nella arena del mercato PC, allo stesso modo IBM non ha interesse a far si che le prestazioni di questo componente possano avvicinare i PC ai computer di fascia alta che rappresentano il 'suo' mercato. L'effetto in termini strategici e' qualcosa di simile alla pratica degli antichi Romani di demolire tutte le abitazioni ed abbattere tutti gli alberi lungo le strade che portavano ai loro castelli. Nessuna struttura competitiva puo' essere ammessa nelle vicinanze della piattaforma Intel; tutto deve essere portato alle dimensioni di piccolo orto. Ma anche un piccolo orto, ordinato e gradevole, dal punto di vista delle interfaccie puo' essere `aperto ma non libero'.

L'approccio del consorzio come strategia competitiva si e' evoluta come una modalita' molto efficace per competere ai margini della normativa antitrust. In questo modo, le autorita' non sembrano essere preoccupate riguardo ai consorzi - dato che gli standard sono disponibili a tutte le aziende. Dovrebbero iniziare ad essere un po' piu' sofisticate per considerare questi giochi sottili.

Per esempio in Europa la legge esplicitamente copre i consorzi e la normativa soggetta a restrizioni che probabilmente saranno ancora piu' vincolanti in futuro. C'e' stata una conferenza sul TC a Berlin, organizzata dal Ministro tedesco per l'economia ed il lavoro, il quale ha ascoltato le ragioni di esperti pro e anti TC. Se conosci il tedesco c'e' un analisi molto completa di analisi degli aspetti di politica competitiva del Professore Christian Koenig; l'abstract riporta che TC sembra violare le leggi europee sulla competizione in vari campi. Generalmente e' consentito a gruppi economici l'esenzione alla legge sui cartelli solo se sono aperti, non discriminatori e i componenti non collegati fra loro. Ovviamente non e' il caso del TCG. E' discriminatorio sui non appartenti, la quota di partecipazione rende difficile alle piccole aziende di partecipare, e l'adozione di licenze a pagamento anziche' libere e' discriminatorio riguardo il free software. Esistono inoltre molti altri aspetti rispetto al potere di mercato e ai collegamenti fra i mercati. La UE e' sul punto di scoprire la colpevolezza di Microsoft nel cercare di estendere il proprio monopolio dai PC ai server attraverso politiche di gestione delle interfaccie non chiare. Se le interfacce potessero essere bloccate attraverso un meccanismo TC, sarebbe molto peggio di come e' ora. TC puo', inoltre, permettere a Microsost di estendere il suo monopolio sui sistemi operativi alla fornitura di servizi musicali online o a software di gestione dei telefoni cellulari.

Comunque, la legge e' una cosa, l'obbligo un altro. Per la fine del 2003 la UE dovrebbe aver convinto la Microsoft dei suoi comportamenti anti-competitivi rispetto a Netscape e alle interfacce per i server. Il giudizio pero' arrivera' troppo tardi per resuscitare Netscape o per creare una competizione nel mercato dei browser. Per la fine del 2008 la UE potrebbe aver convinto la Microsoft anche sul TC, ma sara' il 2008. Per allora la nostra societa' sara' intossicata dal TC, e non sara' piu' possibile prendere nessuna decisione effettiva.

21. Quando entrera' in produzione il TC ?

Lo e' gia'. La specifiche della versione 1.0 sono state pubblicate nel 2000. Atmel sta gia' vendendo un Fritz chip, ed e' possibile acquistarlo gia' installato nella serie di laptop IBM Thinkpad dal Maggio 2002. Alcune delle caratteristiche presente in Windows XP e nella X-Box sono funzionalita' TC: per esempio se tu modifichi, anche minimamente, la configurazione del tuo PC diventa necessario ri-registrare tutto il tuo software con Redmond. Inoltre, a partire da Windows 2000, Microsoft ha iniziato a certificare tutti i driver dei dispositivi: se cerchi di caricare un driver non certificato, XP esprime perplessita'. L'Enterprise Rights Management e' parte di Windows Server 2003. Esiste inoltre un crescente interesse governativo statunitense nella standardizzazione tecnica di questo processo. I kit TC per gli sviluppatori ci e' stato detto saranno disponibili da Ottobre 2003. Il treno e' gia' partito.

22. Cos'e' TORA BORA?

Sembra essere una battuta interna alla Microsoft: dai un'occhiata al annuncio del Palladium. L'idea e' che quella `Trusted Operating Root Architecture' ('Architettura Operativa Affidabile di Base', il Palladium cioe') fermera' gli attacchi di tipo `Break Once Run Anywhere' ('Copia Una volta Eseguilo Ovunque'), che significa che il contenuto piratato, una volta sprotetto, puo' essere pubblicato sulla rete ed utilizzato da chiunque.

Sembrano essersi accorti che questa battuta potrebbe venir considerata come uno scherzo di pessimo gusto. Ad una conferenza cui ho partecipato il 10 Luglio 2002 presso il Centro Ricerche Microsoft, lo slogan e' stato modificato in `BORE-resistance' ('resistenza-BORE'), dove BORE sta per `Break Once Run Everywhere' ('Copia Una volta Eseguila Dappertutto'). (Per inciso, lo speaker ha definito la protezione del copyright attraverso il watermarking come 'monitoraggio dei contenuti', un termine utilizzato per impedire ai minori di accedere alla pornografia: la macchina delle Pubbliche Relazioni non sapeva davvero quali argomenti utilizzare! Ci e' stato detto anche che non avrebbe funzionato a meno di utilizzare un sistema operativo 'affidabile'. Quando gli ho chiesto se questo significava far fuori Linux la risposta e' stata che gli utenti Linux dovranno utilizzare il 'monitoraggio dei contenuti'.)

23. Ma la sicurezza dei PC non e' una buona cosa?

La domanda e': sicurezza per chi? Tu preferiresti non doverti preoccupare dei virus, ma neppure il TC li fermera': i virus sfruttano il modo in cui le applicazioni software (come per esempio Microsoft Office e Outlook) utilizzano lo scripting. Potresti essere insofferente rispetto allo spamming, ma non sara' possibile eliminare neppure questo. Anche se sei fra coloro che non sopportano lo spamming, questo sistema non potra' eliminare neppure cio'. (Microsoft rivendica che lo spam sara' fermato filtrando tutti i messaggi non firmati - ma e' gia ora possibile configurare i client di posta per escludere i messaggi da gente che non si conosce per inserirli in una cartella cui si puo' velocemente dare un'occhiata una volta al giorno). Neppure se sei fra coloro preoccupati per la tua privacy il TC potra' servire a garantirla: la maggior parte delle violazioni della privacy derivano dall'abuso di accesso autorizzato ed il TC aumentera' gli incentivi per le aziende che vogliono collezionare dati personali su di te. L'assicurazione sanitaria puo' richiedere che tu autorizzi che i tuoi dati vengano condivisi con il tuo datore di lavoro e che essi possano venderli a chichessia. Tutto cio' non si fermera' solo perche' i PC saranno ufficialmente 'sicuri'. Al contrario sara' possibile che questi fatti avvengano ancor di piu' proprio a causa del fatto che i computer saranno ufficialmente 'sicuri'. Gli economisti chiamano tutto cio' una 'trappola sociale'. Rendere qualcosa appena un po' meno pericoloso, o far sembrare che lo sia, spesso incita le persone ad usarlo peggio, o con meno attenzione, in modo che il pericolo collettivo aumenta. L'esempio classico e' che i guidatori di Volvo hanno piu' incidenti.

Un modo caritatevole di guardare al TC e' stato promosso da Roger Needham che ha diretto la ricerca Microsoft in Europa: esistono alcune applicazioni in cui si desidera limitare le azioni dell'utente. Per esempio si potrebbe voler impedire alla gente di intervenire sul contachilometri prima di vendere l'auto. Nello stesso modo, se vuoi gestire i DRM su un PC allora devi considerare l'utente come un nemico.

Visto in questi termini il TC non fornisce la stessa sicurezza all'utente e al venditore di PC, al fornitore di software e all'industria dei contenuti. Non aggiunge valore per l'utente, anzi lo distrugge. Si limita cio' che si puo' fare sul proprio PC per poter disporre di applicazioni e servizi che estraggono piu' denaro all'utente. Questa e' la definizione classica di cartello monopolistico un accordo industriale che modifica i termini del commercio per diminuire il surplus per il consumatore.

24. Ma allora perche' viene chiamato 'Trusted Computing' (Informatica affidabile, degna di fiducia' ? Non c'e' nessun motivo per fidarsene!

E' piu' che altro una barzelletta ad uso interno. Per il Dipartimento della Difesa USA, infatti, un `sistema o componente affidabile' viene definito come `un sistema in grado di rompere le politiche di sicurezza'. Potrebbe sembrare contradditorio, ma fermati un attimo a pensare. Il sistema di protezione della posta, o il firewall, si pongono fra un sistema di segretezza ed un altro di sistema di segretezza ancora maggiore (Top Secret) - se fallisce - significa che quel messaggio dovra' passare esclusivamente verso il livello Top Secret ma, mai, nella direzione inversa. E' per questo che viene definito affidabile: per rafforzare il flusso delle politiche di gestione dei flussi di informazioni.

Prendiamo un esempio dalla vita quotidiana, non un caso militare: supponiamo che ti fidi del tuo medico riguardo al fatto che mantenga riservate le tue analisi. Questo significa che egli ha accesso ad esse, in modo che potrebbe divulgarli alla stampa se fosse in malafede. Tu non ti fidi di me per la conservazione delle tue analisi; ma sia che io ti voglia bene o sia malintenzionato nei tuoi confronti, non posso fare proprio nulla per influenzare la tua politica secondo cui i dati delle tue analisi devono restare confidenziali. Il tuo medico, pero', puo'; ed il fatto che egli si trovi in una posizione che potrebbe ferirti e' esattamente quello che si intende (a livello di sistema) quando dici che ti fidi di lui. Puoi provare molta simpatia per lui, oppure ti fidi solo perche' e' l'unico medico dell'isola dove vivi; non cambia la situazione, il Dipartimento delle Difesa USA semplicemente elimina questi aspetti, confusi ed emotivi, dalla definizione di 'fiducia' (e questo puo' confondere la gente).

Durante la fine degli anni 1990, durante un dibattito sul controllo da parte dei governi della crittografia, Al Gore propose una `Terza Parte Affidabile' - un servizio che avrebbe tenuto al sicuro una copia della tua chiave per la decriptazione, in caso che tu (oppure l'FBI, o la NSA) ne avreste avuto bisogno. Il nome e' stato deciso con lo stesso esercizio di marketing che vedeva la colonia russa dell'Est della Germania chiamarsi 'Repubblica Democratica'. Ma, in realta', suona allineato con la filosofia del Dipartimento della Difesa. Una Terza Parte Affidabile e' qualcuno in grado di rompere la tua politica di sicurezza.

25. Allora un 'Trusted Computer' e' un computer che puo' violare la mia sicurezza?

Questo e' un modo molto gentile per dire come stanno le cose.

Ross Anderson

Traduzione italiana:Mauro Sandrini

Approfondimenti ulteriori in ordine cronologico approssimativo a partire dal luglio 2002

  • Questo e' un link alla prima versione di questa FAQ, versione 0.2 (in inglese) , e un link alla versione 1.0 (in italiano), che e' stata online dal Luglio 2002 fino all'Agosto 2003.
  • Prima diffusione delle notizie sul TCPA a partire dalla fine del 2002, sono passati articoli su ZDNet, sulla BBC, Internetnews, PBS, O'Reilly, Linux Journal, Salon.com, e Extremetech.
    Questi sono i commenti in un seminario ad Harvard di Larry Lessig sulla questione. Ci sono una storia riportata da un ex dipendente di Microsoft su come e' avvenuto il lancio di Palladium, un paio di blog (qui e qui) di Seth Schoen su un incontro riguardo a Palladium tra MS e EFF. L'Unione Europea ha iniziato a prendere nota, ed il rumore che abbiamo fatto ha cominciato a preoccupare analisti del mercato di PC in Australia. C'e' stato un intervento del CyberZar di Bush, Mr. Richard Clark in favore del TCPA (p. 12); alla stessa conferenza il CEO di Intel Craig Barrett ha affermato che il governo dovrebbe lasciare gestire i DRM all'industria piuttosto che imporre una soluzione (p. 58). Questo potrebbe spiegare almeno in parte questa storia riguardo a Intel che si opponeva alla proposta Hollings, mentre contemporaneamente promuoveva il TCPA. C'e' anche un'email di Bill.
  • Molte questioni relative al TC sono gia' state anticipate da Richard Stallman nel suo famoso articolo Il diritto di leggere.
  • L'inventore del TC, Bill Arbaugh, ha avuto qualche ripensamento ed ha effettuato alcune proposte su come il TC potrebbe essere modificato per mitigare i suoi effetti peggiori, per esempio concedendo agli utenti di caricare i propri certificati sicuri oppure di poter spegnere completamente gli effetti del chip Fritz.
  • Lucky Green e' stato uno dei primi TC insider, che in seguito si e' un po' pentito. Le slide del suo intervento a Def Con sono disponibili sul suo sito.
  • In questo scambio avvenuto sulla lista dei criptografi, Peter Biddle, direttore tecnico di TC per Microsoft, spiega alcune delle modifiche avvenute tra le versioni 1.0 ed 1.2. (Riassumendo in breve: nel TC 1.0, una macchina che stesse eseguendo un processo 'trusted' ed iniziasse un processo 'untrusted' avrebbe terminato il processo 'trusted' e ripulito la memoria. Cio' avrebbe reso il TC inutilizzabile in pratica per il modo con cui e' implementata oggi la gestione dei processi. E' stato necessario quindi espandere le specifiche e far si che Intel portasse il processo 'trusted' all'interno di una memoria separata in modo che applicazioni 'trusted' ed 'untrusted' possano venire eseguite contemporaneamente sullo stesso PC.
  • Un post da parte di John Gilmore alla lista cypherpunks, ed ulteriori commenti di Adam Back, Seth Schoen ed altri.
  • Un commento di Bruce Schneier; alcune polemiche iniziate da Bill Thompson, che sembra davvero credere che il mondo del trusted computing sara' davvero libero da virus e da spam oltre che permettere agli utenti la possibilita' di esercitare i propri diritti. Ma anche alcune reazioni ...
  • Microsoft ha rilasciato una FAQ su Palladium nell'Agosto 2002 in cui si rimangiava le precedenti dichiarazioni sul fatto che sarebbero stati fermati spam e virus.
  • Nel Settembre 2002, Intel ha annunciato LaGrande. Questo chip sara' il successore del Pentium 4 e supportera' la 'memoria separata' necessaria per le versioni di TC dalla 1.2 in poi. E' stato annunciato E' stato chiamato come una citta' nell'Est dell'Oregon. Le reazioni iniziali sono state ostili. I gruppi per le liberta' civili hanno iniziato a muoversi qui e' apparsa una pagina web di EPIC, per esempio.
  • In Ottobre 2002 c'e' stato un articolo su Linux devices riguardo i problemi che il TCPA potrebbe causare ai sistemi embedded, ed un articolo su una rivista tecnica tedesca. Ma l'evento piu' importante del mese e' stata la denuncia del TC da parte di Richard Stallman. Due traduzioni in francese, qui e qui. La Francia sta iniziando a porre attenzione al problema. Anche una traduzione italiana qui
  • Il 7 di Novembre c'e' stato un dibattito pubblico sul TCPA tra i sostenitori (Microsoft, HP, Infineon) ed i ragazzacci (Alan Cox and me). C'e' stata una copertura TV (attualmente non piu' presente sul sito web di Channel 4), ed un dibattito piu' breve a Cambridge il giorno seguente ad uno dei nostri incontri del security group.
  • In Novembre, TC ha iniziato il suo percorso verso la fantascienza - nell'ultima storia breve di Cory Doctorow.
  • L'interesse Francese ha continuato a crescere nel gennaio 2003, con questo articolo su Le Monde.
  • L'evento principale in Gennaio, comunque, e' stata la proposta TC di Microsoft's, di rinominare Palladium. La prima regola dei comunicatori, quando hanno un problema fra le mani, e' di cambiargli nome! Cosi Palladium e' attualmente conosciuto come NGSCB - che sta per `Next Generation Secure Computing Base'.
  • Nel Febbraio 2003, Microsoft ha annunciato che avrebbe rilasciato molte caratteristiche TC all'interno di Windows 2003 Server nel corso dell'anno, includendo i meccanismi di Rights Management un sistema per cui un'email puo' evaporare sulla macchina del destinatario dopo 30 giorni. Sono sistemi ancora a livello software, e quindi possono essere eliminati con patch software (sebbene questo sia illegale negli USA). Comunque e' iniziato il processo di introduzione sul mercato delle funzionalita' di lock-in in attesa delle funzionalita' TC integrali. Commenti a cio' si trovano su Geek News, VNUnet e Zdnet.
  • In Aprile, i rinomati crittografi Whit Diffie e Ron Rivest hanno denunciato il TC alla conferenza RSA.
  • In Maggio, il TCPA e' stato rilanciato come TCG (il Trusted Computing Group, annunciando che esso stava lavorando sulla versione 1.2 del chip Fritz, prevedendo i primi sistemi in commercio alla fine del 2004 o all'inizio del 2005 e che l'ambito di applicazione del TC si sarebbe esteso dai PC ai PDA ed ai telefoni cellulari. La storia e' riportata da EE Times, con le puntate the seguenti; puoi anche leggere di come Il Presidente Bill e' rimasto sbalordito alla Windows Hardware Engineering Conference quando NGSCB e' stato finalmente svelato.
  • Nel Luglio 2003, Il Times ha riportato vari abusi da parte dei fabbricanti di stampanti, tra cui impostazioni relative alle cartuccie per il toner per mostrare 'empty' (vuoto) quando solo due terzi dell'inchiostro fosse stato consumato. Questo tipo di business model diverra' pervasivo in tutto il mondo dell'informatica se il TC avra' successo. Inoltre i dispositivi che sarebbe possibile utilizzare per sbloccare questo meccanismo della stampante sara' fuorilegge in Europa a causa della proposta di rafforzamento della direttiva sugli IPR - e delle possibilita' tecniche fornite dal TC per minare la concorrenza e sfruttare i consumatori.
  • Sempre in Luglio,Bill Gates ha ammesso sul New York Times che Microsoft entrera' nel mercato della sicurezza in modo piuttosto aggressivo: "Si tratta di un'area in crescita e non abbiamo intenzione di nascondere le nostre intenzioni". Ha confermato che la scommessa piu' grande per la sua azienda e' la prossima versione di Windows - il nome in codice e' Longhorn - in altre parole, la tecnologia conosciuta dapprima nota come Palladium ed ora come NGSCB. Uomo avvisato mezzo salvato.

Ho riferito in pubblico sul TC il 2 di Luglio a Berlino al "Trusted Computing Group" Symposium; dopodiche' a Bruxelles l'8 di Luglio ad un evento organizzato da DG Infosoc, e il 14 Luglio al PODC. Ne parlero' anche al Helsinki IPR workshop in Agosto. Sono certo ci saranno molte altre occasioni. Nel frattempo una versione del mio studio economico sul TC e' apparso su un numero speciale di Upgrade ed affronta temi legati alla proprieta intellettuale (IP) e questioni informatiche correlate (Giugno 2003). Una versione piu' estesa del paper affronta in dettaglio molti dei temi qui affrontati su questioni legate alle politiche della concorrenza.

Ross Anderson
Cambridge, England, August 2003


Acuni portavoce di Microsoft sono piuttosto convinti dell'importanza del TC per i DRM; altri sono piu' scettici. (Altre informazioni sulle ragioni di Microsoft seguiranno in futuro.)


Segnalazione:
Segnala - Specifica il nome del programma, della pagina a cui ti riferisci o link non attivo, eventuali errori o abusi.