Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

 

 Tutela dei dati personali - Legge 675/96

Il "Trusted Computer" viola la mia sicurezza
'Trusted Computing' Frequently Asked Questions
- TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCPA

(tratto da http://www.complessita.it/tcpa/) - 16.10.03

Versione 1.1 (Agosto 2003)
Ross Anderson
Traduzione italiana: Mauro Sandrini

Questo documento viene rilasciato rispettando le specifiche della licenza GNU Free Documentation License. Di seguito compaiono i link alle traduzioni in Inglese Tedesco, Spagnolo, Olandese, Cinese, Norvegese, Svedese, Finlandese, Ungherese, Ebraico e Francese.  Visita inoltre la pagina su Economia e Sicurezza che fornisce molte informazioni di base sui temi qui trattati.

1. Cos'è il 'TC', questo business che si occupa di 'trusted computing' (informatica sicura/fidata) ?

Il Trusted Computing Group (TCG) è un alleanza di Microsoft, Intel, IBM, HP ed AMD per promuovere per computer più 'sicuri'. La loro definizione di sicurezza è controversa; macchine costruite rispettando le loro specifiche saranno più 'fidate' dal punto di vista dei venditori di software e di contenuti, ma lo sarebbe meno dal punto di vista dei proprietari dei computer stessi. A tutti gli effetti, le specifiche TCG, trasferiranno il controllo definitivo del tuo computer da te stesso a chiunque abbia scritto il software che utilizzi. (Molto di più di ciò che succede ora.)

Il progetto TCG è conosciuto con vari nomi. `Trusted computing' è stato il primo ed è tutt'ora utilizzato da IBM, mentre Microsoft lo definisce `trustworthy computing' e la Free Software Foundation `treacherous computing' (informatica traditrice). D'ora in avanti lo chiameremo TC in modo che ciascuno possa pronunciarlo come meglio vuole. Altre definizioni che potrai incontrare includono il TCPA (era il nome del TCG prima che questo lo incorporasse dopo cambio organizzativo), Palladium (il vecchio nome dato da Microsoft alla sua versione da rilasciare nel 2004) e NGSCB (il nuovo nome usato da Microsoft). Intel ha appena iniziato a chiamare ciò `safer computing' (informatica sicura). Molti osservatori sono convinti che questa confusione sia voluta - i promotori vogliono deviare l'attenzione da quello che TC realmente fa.

2. Quali sono le funzioni del TC in parole povere?

La funzione principale di questo sistema è di fornire una piattaforma informatica che non permetta di modificare i programmi utilizzati dall'utente. Le applicazioni che gireranno su questo sistema, inoltre, saranno in grado di comunicare in modo sicuro col produttore. L'obiettivo originale era quello di gestire il copyright per i beni digitali. Il digital rights management (DRM): Disney sarà in grado di vendere DVD che saranno leggibili solo al momento dell'esecuzione su una piattaforma TC, ma che non sarà possibile copiare. Anche l'industria della musica sarà in grado di vendere brani scaricabili da Internet che non sarà possibile copiare. Sarà possibile vendere CD che l'acquirente potrà ascoltare solo tre volte, oppure solo nel giorno del tuo compleanno. Si apriranno un'infinità di nuove vie per il marketing di beni e servizi.

Il TC renderà molto difficile utilizzare software senza licenza. Nonostante Microsoft abbia più volte negato ciò, al WEIS 2003 un senior Microsoft manager ha rifiutato di negare che combattere la pirateria fosse un obiettivo: 'Aiutare la gente ad utilizzare software rubato non è esattamente il nostro scopo di vita', ha affermato. I meccanismi ora proposti sono sottili. TC proteggerà il sistema di registrazione di modo che il software non licenziato venga escluso dal nuovo ambiente. Inoltre , le applicazioni TC funzioneranno meglio con le altre applicazioni TC, in modo che le persone non possano ottenere il massimo dalle applicazioni non-TC (comprese quelle pirata). Inoltre alcune applicazioni TC potranno rifiutare dati da vecchie applicazioni i cui numeri di serie siano stati registrati in apposite blacklist. Per esempio se Microsoft crede che la tua copia di Office sia una copia pirata, e il tuo comune adotta il TC, allora i documenti che ti può capitare di scambiare con l'amministrazione possono non essere leggibili. TC permetterà anche di rendere più semplice la possibilità di affittare il software anzichè acquistarlo; e se decidi di smettere di pagare l'affitto ciò non solo farà si che il software smetta di funzionare ma questo potrà succedere pure ai file che hai creato tramite esso. Cosi se smetti di pagare gli aggiornamenti a Media Player puoi perdere l'accesso a tutta la musica che hai acquistato nel corso del suo utilizzo. Bill Gates ha sognato per anni di trovare il modo per far si che i Cinesi paghino per il software: il TC potrebbe essere la risposta alle sue preghiere.

Ci sono molte altre possibilità: i Governi potranno far si che tutti i documenti Word creati sui PC dell'amministrazione siano classificati come `riservati' e non possano essere forniti elettronicamente ai giornalisti. I siti d'Aste potrebbero forzare gli utenti ad utilizzare software considerato sicuro per le offerte, in modo da impedire offerte 'tattiche' durante l'asta. I "trucchi" ai videogames potrebbero essere resi molto più difficili.

Ci sono però, altri aspetti: TC può supportare una una censura da remoto. Nella forma più semplice questo potrà servire per progettare applicazioni in grado di eliminare la musica piratata. Per esempio una canzone che provenga da un server TC e sia disponibile sul web come mp3 potrà essere riconosciuta tramite un watermark (marchio digitale), trasmessa la sua presenza al server remoto, dopodichè verranno emanate le istruzioni per la sua rimozione (cosi come quella di altro materiale presente su quella macchina). Questo modello di business denominato 'traitor tracing' (tracciare i traditori) è stato studiato estensivamente da Microsoft (ed altri). In generale, oggetti digitali creati usando TC rimarrano sotto il controllo dei creatori piuttosto che sotto il controllo della persona che è proprietaria della macchina su cui sono presenti il quel momento. Così chiunque scriva un articolo che un tribunale decida essere diffamatorio potrà essere obbligato a censurarlo - e l'azienda di software che abbia prodotto il word processor utilizzato per scriverlo potrà essere obbligata ad eliminarlo nel caso l'autore rifiuti. Dato ciò possiamo attenderci che TC possa essere utilizzato per sopprimere qualsiasi cosa dalla pornografia a scritti che critichino leader politici. Per il mondo del business questa funzionalità è importante perchè può rendere molto difficile per l'utente passare ad un prodotto della concorrenza. Ad un livello elementare Word potrà criptare tutti i tuoi documenti adottando chiavi cui solo i prodotti Microsoft abbiano accesso. Ciò significa che sarà possibile leggerli esclusivamente utilizzando prodotti Microsoft e non con qualsiasi elaboratore di testi concorrente. Questo spudorato lock-in (blocco) dei consumatori potrà essere proibito dalle autorità che regolano la concorrenza ma ci sono altre strategie di lock-in più sottili che sono molto più difficile da verificare (ne parlerò più avanti).

3. In questo modo non potrò più ascoltare gli MP3 sul mio PC?

Con gli attuali MP3, dovrebbe essere possibile per i primi tempi. Microsoft afferma che TC non farà cessare il funzionamento di nulla dall'oggi al domani. Ma un recente aggiornamento a Windows Media Player ha causato una controversia dovuta al fatto che gli utenti devono accettare future misure anti-pirateria non meglio specificate, tali misure potrebbero includere misure che cancellino contenuti 'piratati' che venissero rinvenuti sul tuo computer. Bisogna aggiungere che alcuni programmi che permettono agli utenti un maggiore controllo del pc (come VMware e Total Recorder) probabilmente non saranno ammessi tra quelli funzionanti sulla piattaforma TC. Così potrebbe essere necessario utilizzare un diverso lettore di mp3 - in grado di leggere MP3 piratati, ma allora esso non sarà tra i software ammessi fra quelli del TC.

E' a discrezione di un'applicazione definire le politiche di sicurezza per i propri file, utilizzando un server remoto accessibile attraverso Internet, per la gestione di tali politiche. In questo modo il Media Player potrà determinare a quali condizioni sono sottoposti i titoli protetti, c'è da aspettarsi che Microsoft metta in atto ogni tipo di accordi con i fornitori di contenuti, che sperimenteranno le strategie più stravaganti. Sarà possibile ottenere CD ad un terzo del prezzo ma che si potranno ascoltare solo 3 volte; pagando i rimanenti due terzi si otterranno i diritti completi. Sarà possibile prestare musica ad un amico ma la tua copia di backup non funzionerà finchè il tuo amico non ti restituirà la copia principale. Oppure, più probabilmente, non sarà possibile prestare musica in nessun caso. Queste politiche renderanno la vita difficile per qualcuno; per esempio una codifica regionale potrebbe impedire di guardare la versione Polacca di un film se il tuo PC è stato acquistato fuori dall'Europa.

Tutto questo potrebbe essere già fatto oggi - a Microsoft servirebbe solo poter scaricare la nuova patch nel tuo media player - e una volta che TC rendesse difficile per i singoli gestire il proprio software lettore di mp3, sarà più facile per Microsoft e l'industria della musica controllare gli aggiornamenti e le patch. Sarà più difficile sfuggire al sistema. Il controllo del software per il media player è così importante che l'antitrust dell'Unione Europea sta proponendo di penalizzare Microsoft per i suoi comportamenti anticompetitivi obbligandola a scorporare il Media Player oppure di includere i sistemi dei concorrenti entro Windows.
TC aumenterà enormemente le modalità di controllo dei media.

4. Come funziona il TC?

TC fornisce le specifiche per i componenti di monitoraggio e reporting che saranno montati nei futuri PC. L'implementazione auspicata prima fase del TC enfatizzava il ruolo del chip 'Fritz' - una smartcard o una chiave hardware - saldata sulla scheda madre.
La versione attuale presenta cinque componenti: il chip Fritz, una memoria separata nella CPU, un kernel di sicurezza in ciascuna applicazione TC (il componente 'NCA' nel linguaggio di Microsoft) ed una infrastruttura di back-end di server di sicurezza online gestita dai software vendors per collegare tutti i tasselli insieme.

La versione iniziale del TC prevedeva che il chip Fritz supervisionasse il processo di avvio, in modo che il Pc sarebbe stato avviato in uno stato conforme con hardware e software conosciuti. La versione corrente vede Fritz come un componente passivo che memorizza l'hash (numero univoco) della macchina allo start up. Questo hash viene calcolato utilizzando i dettagli dell'hardware (scheda audio, video etc..) e del software (Sistema Operativo, drivers, etc..). Se la macchina termina l'avvio in uno stato approvato, Fritz renderà disponibili al sistema operativoo le chiavi crittografiche necessarie per decrittare le applicazioni ed i dati TC. Se, invece, termina in uno stato non conforme allora Fritz non rilascerà la chiave giusta. La macchina sarà ancora in grado di eseguire applicazioni non-TC ed accedere a dati non-TC ma il materiale protetto resterà inaccessibile.

Il kernel deputato alla sicurezza (il 'Nexus') del sistema operativo colma il vuoto fra il chip Fritz ed i componenti di sicurezza delle applicazioni (gli 'NCA'). Si occupa di verificare che i componenti siano sulla lista approvata da TC, che i componenti software siano stati registrati, che nessuno dei numeri seriali sia stato revocato. Se ci sono cambiamenti significativi alla configurazione del Pc la macchina dovrà collegarsi alla rete per essere ri-certificata: il sistema operativo si occuperà di questo. L'esito è che il Pc verrà avviato in uno stato conosciuto con una combinazione di hardware e software approvata (ovvero le cui licenze non sono scadute). Infine, il 'Nexus' lavorerà insieme alla memoria separata nella CPU per impedire ad ogni applicazione TC dal leggere dati di altre applicazioni TC. Queste nuove funzioni sono chiamate `Lagrande Technology' (LT) per le CPU Intel e `TrustZone' per l'ARM.

Una volta che la macchina sia in uno stato approvato, con una applicazione TC caricata e difesa da interferenze da altri software, Fritz certificherà questo alle terze parti. Per esempio potrà eseguire un protocollo di autenticazione con Disney per garantire che quella macchina è un contenitore 'sicuro' per Biancaneve. Ciò significa che il Pc sta eseguendo un programma autorizzato - Media Player, Disney Player etc - con il suo NCA correttamente caricato e difeso dalla memoria separata contro debuggers ed altri strumenti che utilizzabili per copiarlo illegalmente. Il server Disney spedirà i dati criptati con una chiave che Fritz utilizzerà per aprirli. Fritz renderà disponibile la chiave solo all'applicazione autorizzata e solo fino a quando l'ambiente resti 'trusworthy' (fidato). Per questo motivo 'trustworthy' è definita in base alle politiche sicurezza scaricate dal server sotto il controllo del proprietario dell'applicazione. Ciò significa che Disney può decidere di rilasciare i suoi contenuti migliori solo al media player i cui autori decidano di accettare certe restrizioni. Ciò potrà includere restrizioni su quale hardware o software utilizzare oppure in quale paese essi siano localizzati. Ciò potrebbe includere un pagamento: Disney potrebbe insistere, per esempio, che l'applicazione raccolga un dollaro ogni volta che il film viene visto. L'applicazione stessa potrà essere affittata. Le possibilità sembrano limitate solo alla immaginazione dei reparti marketing.

5. Per cos'altro potrà essere utilizzato il TC?

Il TC può essere utilizzato per promuovere un maggior controllo sull'accesso a documenti confidenziali. Ciò è già disponibile, in forma primitiva, con Windows Server 2003, con il nome di `Enterprise rights management' (Gestione dei diritti aziendali) e la gente sta già sperimentato questo sistema.

Un punto centrale è la distruzione automatica dei documenti. A seguito dei contenuti di alcune email imbarazzanti emerse in un recente caso anti-trust, Microsoft ha deciso una politica per cui tutte le email interne vengono distrutte dopo sei mesi. TC renderà questa possibilità disponibile a tutte le aziende che adottino piattaforme Microsoft. (Pensate a come sarebbe stato utile tutto ciò per Arthur Andersen nella gestione caso Enron). TC può essere usato per assicurarsi che i documenti dell'azienda possano essere letti solo su PC dell'azienda stessa a meno che una persona autorizzata decida che essi sono esportabili. Saranno possibili anche controlli molto fantasiosi: per esempio se spedisci un'email imbarazzante per il tuo superiore egli potrà emanare un messaggio per provvedere alla sua cancellazione ovunque esso sia giunto. Sarà possibile anche incrociare i domini: per esempio un'azienda potrà specificare che la sua corrispondenza legale possa essere vista esclusivamente da tre persone nello studio legale e dalle loro segretarie. (Studio legale potrebbe cercare di evitare ciò perchè gli altri componenti dello studio sono responsabili congiuntamente: ci potrebbero essere negoziazioni interessanti sul modo in cui le persone cercheranno di ridurre le tradizionali relazioni di fiducia a relazioni programmate.)

Il TC è rivolto inoltre ai sistemi di pagamento. Una delle visioni di Microsoft è che molte delle funzionalità attualmente presenti nelle carte bancarie si potrà spostare verso il software una volta che le applicazioni siano a prova di intrusione. Ciò implicherà che noi pagheremo per i libri letti e la musica ascoltata ad una certa cifra per pagina o per minuto. L'industria della banda larga sta promuovendo questa visione; contemporaneamente alcune persone preveggenti nella industria della musica stanno iniziando a preoccuparsi del fatto che Microsoft possa acquisire una percentuale delle loro vendite. Nonostante i micropagamenti non funzionino come modello di business - ed esistono alcuni argomenti persuasivi sul perchè - ci saranno cambiamenti enormi nei pagamenti online con l'effetto di far pagare di più il consumatore. Se, nel giro di dieci anni, non sarà conveniente acquistare online con una carta di credito a meno che non utilizzi una piattaforma TC allora sarà davvero dura per gli utenti Mac e GNU/linux.

L'attenzione che i governi dedicano al TC risiede nel fatto che l'ERM (Enterprise Rights Management) può essere usato per realizzare un 'controllo di accesso vincolante' - rendendo le decisioni sul controllo di accesso indipendenti dalle scelte dell'utente ma fondate esclusivamente sul suo ruolo. Per esempio un esercito potrà disporre che i suoi soldati possano creare documenti Word siglati ad un livello di riservatezza 'Confidenziale' o superiore. In questo modo, i soldati non potranno spedire documenti alla stampa (oppure a casa etc..). Questa rigidità non funziona molto bene in organizzazioni grandi e complesse, a causa del fatto che il controllo di accesso entra nel modo in cui le persone lavorano, ma i governi affermano di volerlo e senza dubbio si scontreranno con le difficoltà inerenti questa opzione. (Il controllo di accesso vincolante può essere invece molto utile per le piccole organizzazioni con una mission molto focalizzata: per esempio un cartello per il commercio della cocaina può disporre che quel foglio elettronico con i dati delle spedizioni dell'ultimo mese possa essere letto esclusivamente da cinque Pc e solo fino alla fine del mese). Dopodichè le chiavi utilizzate per criptarlo scadono e chip Fritz su queste macchine non lo renderà più disponibile ad alcuno.

6. OK, ci saranno vincitori e vinti - Disney potrebbe essere uno dei grandi vincitori, i produttori di smartcard grandi perdenti. Ma di sicuro Microsoft e Intel non stanno investendo cosi tanto su questo progetto per beneficenza. Come intendono rendere profittevole questo business per loro stessi?

Per Intel, che ha dato il via a tutto il processo legato al TC, è stata una mossa difensiva. Poichè essi ottengono il massimo del valore dal mercato dei microprocessori, ed hanno la maggior parte del mercato, l'unico modo per crescere è di aumentare le dimensioni del mercato. Essi erano determinati a far si che il Pc divenisse l'hub della futura rete di casa. Se l'entertaiment è la killer application e il DRM sta diventando la tecnologia critica in questo contesto, allora il Pc doveva gestire i DRM oppure essere spazzato via dal mercato home. Microsoft, che sta ora guidando il TC, è stata motivata dalla stessa aspirazione: portare l'entertaiment all'interno del suo impero. Comunque vada essi vincerebbero alla grande se il TC si diffondesse. Ci sono due ragioni. La prima, e meno importante, è che essi saranno in grado di ridurre drasticamente la copia del software. 'Far pagare i cinesi per il software' è sempre stata una grande aspirazione per Bill; con il TC potrà collegare ogni Pc alla singola licenza di Office e Windows, oltrechè escludere le copie illegali di Office fuori dal nuovo universo TC.

Il secondo, e più importante, beneficio per Microsoft è che TC incrementerà esageratamente i costi per passare da prodotti Microsoft (come Office) a prodotti concorrenti (come OpenOffice). Per esempio uno studio legale che voglia passare da Office a OpenOffice oggi dovrebbe semplicemente installare il software, formare i dipendenti e convertire i file esistenti. Nel giro di cinque anni una volta che essi abbiano ricevuto documenti protetti con il TC da magari un migliaio di differenti clienti, essi dovrebbero avere il permesso (nella forma di certificati digitali) da ciascun specifico cliente per poter migrare i loro file nella nuova piattaforma. Lo studio legale, in pratica, non vorrà questo, e in questo modo saranno ancora più impediti nel passaggio ad un altro software. In questo modo Microsoft potrà alzare ulteriormente i prezzi.

Gli Economisti che hanno studiato l'industria del software concludono che il valore di un business informatico è equivalente al costo totale che hanno i consumatori nel passare alla concorrenza; entrambi sono equivalenti al valore attuale netto dei pagamenti futuri dei clienti del software vendor. Questo significa che un dominatore in un mercato maturo, come Microsoft con i suoi prodotti Office, può crescere più velocemente del mercato solo se esso vincola i suoi clienti molto strettamente. Ci sono vari alcune perplessità riguardo a questa teoria, ma l'idea di base è ben conosciuta tra i capitani dell'industria del software. Ciò spiega il commento di Bill Gates che ` Noi siamo arrivati a ciò pensando alla musica ma poi abbiamo realizzato che le e-mail ed i documenti sono ambiti molto più interessanti'.

7. Da dove vengono queste idee, dal punto di vista tecnico?

Il concetto del TC di avviare una macchina in uno stato conosciuto è implicito nei primi Pc dove la ROM era nel BIOS e dove non era presente un hard-disk in cui un virus poteva nascondersi. L'idea di un bootstrap affidabile per le macchine moderne sembra essere apparso per la prima volta in un articolo di Bill Arbaugh, Dave Farber and Jonathan Smith, `` Una Architettura di Bootstrap Sicura ed Affidabile'', nei lavori del IEEE Symposium on Security and Privacy (1997) pp 65-71. Ciò ha portato ad un brevetto statunitense:
``Secure and Reliable Bootstrap Architecture'', U.S. Patent No. 6,185,678, February 6th, 2001. Il pensiero di Arbaugh si è sviluppato a partire dal suo lavoro sulla firmatura del codice presso la NSA nel 1994 e originalmente applicato agli switch ATM in rete. Alla Microsoft hanno inoltre richiesto il brevetto sugli aspetti del sistema operativo. (I testi dei brevetti sono qui e qui.)

Ci sono molti lavori preliminari a questi però. Markus Kuhn ha scritto su the TrustNo1 Processor anni fa, e l'idea di base relativa ai sistemi operativi 'affidabili' - di un 'monitor di riferimento' che supervisiona le funzioni di controllo di accesso - risale almeno a un articolo scritto da James Anderson per conto dell' USAF nel 1972. E' stata una caratteristica della filosofia dei sistemi di sicurezza militari USA da allora.

8. Come ciò è legato al numero seriale del Pentium 3?

Intel iniziò un programma prototipo verso la metà degli anni '90 che avrebbe inserito le funzionalità del chip Fritz all'interno processore principale del PC, oppure nel chip di controllo della cache verso il 2000. Il numero seriale del Pentium è stato un primo passo in questa direzione. La reazione pubblica avversa sembrò aver causato una pausa nello sviluppo, e indirizzarli verso la costituzione di un consorzio con Microsoft ed altri per cercare di costituire una massa di produttori che dalla sua avesse la forza dei numeri. Il consorzio che venne costituito, il Trusted Computer Platform Alliance (TCPA), fu alla fine inglobato nel TCG ed il suo nome modificato.

9. Perchè chiamare 'Fritz' il chip responsabile della supervisione ?

E' stato chiamato cosi in onore del senatore Fritz Hollings del South Carolina, il quale ha lavorato indefessamente al Congresso per rendere il TC un componente obbligatorio per tutta l'elettronica di consumo. (La proposta di Hollings è fallita; egli ha perso la presidenza della commissione del Senato Usa per il Commercio, la Scienza ed i Trasporti ed è in procinto di andare in pensione nel 2004. Ma l'impero ritornerà. Per esempio Microsoft sta spendendo una fortuna a Bruxelles per promuovere una bozza di direttiva sul rafforzamento degli IPR (Intellectual an Property Rights) che è propriamente una roba brutta.)

10. OK, in questo modo TC impedisce ai ragazzi di rubare la musica ed aiuta le aziende a mantenere i dati riservati. Potrebbe aiutare anche la Mafia, a meno che l'FBI ottenga una chiave di accesso riservata, che si può pensare avrà. Ma a parte i pirati, le spie industriali e gli estremisti, chi dovrebbe essere preoccupato per questa storia?

Molte aziende sono nella posizione di essere estromesse dal mercato in rapporto diretto a questo processo, come per esempio i fornitori di sistemi di sicurezza. Quando venne lanciato il TC, col nome di Palladium, Microsoft affermò che Palladium avrebbe fermato lo spam i virus e praticamente ogni altra brutta cosa si trovasse nel cyberspazio - se fosse cosi, allora le aziende che producono antivirus, gli spammer, i filtri anti-spam e le aziende che si occupano di firewall e di rilevamento delle intrusioni potrebbero vedersi espropriate del loro pane quotidiano. Ora il clima è un po' cambiato, ma Bill Gates ammette che Microsoft entrerà nel mercato della sicurezza in modo piuttosto aggressivo: "Questo perchè si tratta di un'area in crescita e non vogliamo apparire falsamente modesti rispetto alle nostre intenzioni."

Rispetto a cio' le preoccupazioni riguardano gli effetti su competizione e innovazione continuano ad aumentare. I problemi per l'innovazione sono ben spiegati in un recente articolo sul New York Times del noto economista Hal Varian.

Ci sono, però, problemi più profondi. La questione fondamentale e' che chiunque controlli l'infrastruttura TC acquisira' un enorme aumento di potere. Gestire questo singolo punto di controllo sarà come far si che ognuno utilizzi la stessa banca, lo stesso commercialista oppure lo stesso avvocato. Ci sono molti modi in cui questo potere potrà essere abusato.

11. In che modo ci potrebbero essere abusi legati al TC?

Una delle preoccupazioni è la censura. Il TC è stato progettato dall'inizio per per impedire, da un organismo centrale, l'utilizzo di bit considerati illegali. Il software pirata non verrà eseguito nel mondo TC cosi come il TC renderà il processo di registrazione a prova di intrusione. Ma che ne sarà delle canzoni o dei video piratati? Come si potrà impedire che qualcuno registri una canzone - se necessario con dei microfoni vicino agli altoparlanti di una macchina TC - per poi convertirla in mp3? La soluzione proposta è che il contenuto protetto conterrà una marchiatura digitale e che i media players legali non suoneranno una canzone a meno che essa non contenga il suo certificato digitale. Ma se qualche hacker riuscisse a violare il Fritz chip e a produrre una transazione che 'legalmente' trasferisse la proprietà della canzone? In questo caso entrerebbe in azione la tecnologia per il tracciamento del traditore (traitor tracing technology) per rintracciare da quale PC la canzone è stata prelevata. A questo punto succedono due fatti. Il primo è che il proprietario di quel PC verrà perseguito (Almeno in teoria; infatti questa tecnica non funzionerebbe se i pirati usassero PC violati). In secondo luogo le traccie presenti su quella macchina sarebbero inserite su una lista nera da cui tutti i TC player sarebbero aggiornati di tanto in tanto.

Le Blacklist (liste nere) hanno utilizzi che vanno molto al di là della gestione della pirateria musicale. Esse possono essere utilizzate per monitorare tutti i file che quella applicazione apre - come contenuto, come numero di serie dell'applicazione che l'ha creata, o da qualsiasi altro criterio si voglia programmare. L'obiettivo di ciò è che se tutti in Cina utilizzassero la medesima copia di Office non solo si impedirà a questa copia di funzionare in ogni macchina non TC conforme - questo farebbe soltanto si che i Cinesi adottassero PC normali anzichè computer TC conformi - ma anche ogni computer TC-conforme al mondo rifiuterebbe di leggere i documenti creati utilizzando quella copia pirata. Ciò metterà una enorme pressione sui cinesi. (Un precedente esiste già: quando gli spammer iniziarono ad usare account cinesi, molti ISP americani semplicemente oscurarono la China, di modo che il governo cinese fu costretto a mettere sotto controllo lo spam).

I potenziali abusi si estendono molto oltre le tensioni commerciali e le guerre economiche e giungono fino alla censura politica. Mi aspetto che questo avvenga un passo alla volta. All'inizio alcune forze di polizia ben intenzionate eseguiranno un ordine relativo ad una foto pornografica di un bambino, oppure a un manuale su come sabotare i segnali ferroviari. Tutti i computer TC-conformi cancelleranno, o almeno riferiranno su, questi documenti criminali. Dopo di ciò in una causa per diffamazione, oppure in un caso di diritti sul copyright, otterrà una sentenza da una corte civile per la distruzione dei documenti in questione. Magari Scientology invierà sulle blacklist il famoso Fishman Affidavit. La polizia segreta di un dittatore potrà punire l'autore di un testo di un dissidente semplicemente cancellando ogni documento esso abbia creato utilizzando quel certo sistema - il suo nuovo libro, la sua dichiarazione dei redditi, magari anche le cartoline di compleanno dei suoi figli - a dispetto dell'esito giudiziario della vicenda. Nel West una corte potrebbe utilizzare la dottrina per la confisca per 'oscurare' una macchina che sia stata usata come deposito per una foto pornografica di un bambino. Una volta che gli avvocati, la polizia ed i giudici si renderanno conto delle potenzialità di questo sistema la goccia diverrebbe un fiume in piena.

L'età moderna è iniziata solo quando Gutemberg inventò la stampa a caratteri mobili in Europa, la quale permetteva di preservare e diffondere le informazioni nonostante i principi ed i preti volessero bandirla. Per esempio quando Wycliffe tradusse la Bibbia in inglese nel 1380/1, il movimento dei Lollardi, che egli iniziò, venne soppresso facilmente; ma quando Tyndale tradusse il Nuovo Testamento nel 1524/5, egli fu in grado di stamparne circa 50.000 copie prima di venir catturato e bruciato sulla pira. Tutto il vecchio ordinamento in Europa collassò e l'età moderna ebbe inizio. Le società che tentano di controllare l'informazione diventano non competitive, e con il collasso dell'Unione Sovietica sembrò che la democrazia liberale ed il capitalismo avessero vinto. Ma ora, TC mette a rischio l'eredità senza prezzo che Gutemberg ci ha lasciato. I libri elettronici, una volta pubblicati, saranno vulnerabili; la corte potrà ordinare di eliminarli e l'infrastuttura TC farà il lavoro sporco.

L'Unione Sovietica ha tentato di registrare e controllare ogni macchina da scrivere ed ogni fax. Allo stesso modo il TC tenta di registrare e controllare tutti i computer. Il problema è che ogni cosa sta diventanto informatizzata. Non abbiamo assolutamente idea dell'ubiquità che comporterà, per ognuno di noi, questo meccanismo di controllo dei contenuti.

12. Brutta storia. Ma non posso semplicemente disattivarlo?

Certo - a meno che il tuo amministratore di sistema abbia configurato la macchina in modo che il TC sia vincolante - è sempre possibile disattivarlo. E' possibile utilizzare il PC con i privilegi di amministratore ed utilizzare applicazioni non sicure.

Comunque resta un piccolo problema. Se disabiliti il TC, il chip Fritz non rilascerà le chiavi necessarie per decriptare i tuoi file ed accedere al tuo conto corrente. Le tue applicazioni TC-conformi non funzioneranno bene o per niente. Sarà come passare da da Windows a Linux oggigiorno; puoi avere maggiore libertà, ma questo comporta avere meno scelta. Se le applicazioni TC saranno più attraenti per la maggior parte delle persone, o saranno più profittevoli per i venditori di applicazioni, semplicemente non potrai utilizzarle - esattamente come molte persone devono utilizzare Microsoft Word semplicemente perchè tutti i loro colleghi ed amici gli spediscono documenti in Microsoft Word. Entro il 2008 è possibile che i costi per disattivare le funzioni TC siano semplicemente intollerabili.

Ciò ha interessanti implicazioni per la sicurezza nazionale. Ad un TCG symposium a Berlino, ho provato a spiegarlo in questi termini: nel 2010 il Presidente Clinton potrebbe avere due pulsanti sulla sua scrivania - uno che spedisce missili in Cina ed un altro che spegne tutti i computer in Cina - provate ad indovinare quale dei due spaventa di più i Cinesi? (A questo punto un uditore impertinente ha chiesto: 'E se ci fosse un bottone per spegnere i PC in Europa?'). Tutto ciò potrebbe essere un'esagerazione, ma lo sarebbe di poco. Le politiche tecnologiche e le politiche del potere si sono intrecciate dai tempi dell'impero romano ed i legislatori prudenti non possono evitare di considerare le implicazioni strategiche del TC. Potrebbe essere piuttosto difficile per un governo passare tutti i suoi sistemi informatici da Windows a GNU/Linux all'apice di una crisi internazionale.

13. Allora la politica e l'economia rivestono un ruolo importante in questa storia?

Esattamente. I maggiori profitti nei beni informatici e nei mercati dei servizi tendono ad andare alle aziende che possono stabilire piattaforme e controlli di conformità per essi. In questo modo è possibile gestire i mercati dei prodotti/servizi complementari. Un esempio illuminante viene dalle stampanti. Da quando la Xerox N24 è apparsa nel 1996, i produttori di stampanti hanno inserito chip di autenticazione nelle cartuccie di inchiostro, in modo che le stampanti possano riconoscere le cartuccie di terze parti - o ricaricate - e possono rifiutarsi di operare con esse. La questione delle cartuccie sta provocando un conflitto tra USA ed Europa Negli Stati Uniti un tribunale ha emanato per Lexmark un ingiunzione per prevenire la vendita di cartuccie con chips che possano comunicare con le stampanti Lexmark. Nel frattempo, la Commissione Europea ha adottato una Direttiva sui rifiuti elettrici e dei dispositivi elettronici che obbligheranno gli stati membri a disattendere, entro il 2007, le leggi UE sul riciclaggio per le aziende che progettano prodotti con chip per essere sicuri che non verranno riciclati.

Cio' non riguarda solo le stampanti. Alcuni venditori di cellulari utilizzano chip incorporati per l'autenticazione che verificano se la batteria del telefono sia originale piuttosto che compatibile. La Sony Playstation 2 adotta un sistema simile per accertarsi che le schede di memoria siano della casa madre piuttosto che di un concorrente a basso prezzo. Lo stesso per la Xbox di Microsoft. Fino ad ora però chiunque abbia voluto entrare in questa competizione sui prodotti compatibili ha dovuto sviluppare la sua propria tecnologia hardware. Ciò può essere economicamente fattibile per i produttori di hardware ma troppo costoso per la maggior parte delle aziende software.

TC permettera' ai venditori di applicazioni software di portare le strategie sulla compatibilità al cuore del contenuto. Poichè i venditori di applicazioni controlleranno le politiche di sicurezza sui server, potranno dettare i termini secondo cui qualunque altro software potra cooperare con i propri. All'inizio l'innovazione sul software è stata veloce e cruenta perchè c'erano millioni di PC sul mercato i cui dati ed i cui formati erano comprensibili. In questo modo se ti veniva in mente un modo intelligente di gestire le rubriche ed i contatti potevi scrivere la tua applicazione in modo che potesse interfacciarsi con una mezza dozzina di formati comuni nei PC, nei PDA e nei cellulari, e potevi essere parte del business: c'erano milioni di potenziali clienti. In futuro i proprietari di questi formati saranno tentati di bloccare questi formati adottando il TC (sostenendo che è per 'la tua privacy') e le terze parti non potranno accedere ad essi. Questo sarà pessimo per l'innovazione. Ciò sarà possibile a causa del fatto che il server per le politiche di gestione applica regole arbitrarie su come le altre applicazioni potranno utilizzare i file che l'applicazione TC ha creato.

In questo modo una applicazione TC di successo porterà molto più denaro alla software house che la controlla poichè potrà affittare l'accesso alle interfaccie che controlla per qualsiasi cosa il mercato sia disponibile a sopportare. In questo modo la maggior parte degli sviluppatori software produrrà applicazioni TC-conformi; e se Windows sarà il primo sistema operativo a supportare il TC esso otterrà un ulteriore vantaggio competitivo su GNU/Linux e sul MacOS all'interno della comunità degli sviluppatori.

14. Aspetta un momento, la legge permette di reingegnerizzare le interfaccie per mantenere la compatibilità. Non è cosi?

Certo, e questo è molto importante per il funzionamento dei mercati di beni e servizi IT; dai un'occhiata a Samuelson e Scotchmer, ``Le leggi e l'economia del Reverse Engineering'', Yale Law Journal, May 2002, 1575-1663. La legge, però, nella maggior parte dei casi ti dà il diritto di provarci, non di avere successo. Tornando indietro a quando la compatibilità significava una gran confusione legata al formato dei file, si tratta di un caso reale - quando Word e Word Perfect stavano combattendo per il dominio, ciascuno cercava di leggere i file altrui e rendere più difficile, per il competitore, di leggere i propri. Con una architettura come il TC il gioco è già finito prima di iniziare; senza l'accesso alle chiavi, o senza un qualche modo di entrare nel chip, non c'è nulla da fare.

15. Il TC può essere violato?

Le prime versioni saranno vulnerabili a chiunque abbia gli strumenti e la pazienza di crackare l'hardware (cioè ripulire i dati sul bus tra la cpu e il chip Fritz). In ogni caso, dalla fase 2, il chip Fritz verrà incorporato nel processore centrale e scomparirà dalla scheda madre - chiamiamolo, per es, `Hexium' - e le cose diventeranno molto più difficili. Contendenti seri, ben attrezzati, saranno ancora in grado di crackare il sistema. Comunque diventerà molto più difficile e costoso.

Inoltre, in molti paesi, crackare Fritz sarà illegale. Negli USA il Digital Millennium Copyright Act lo impone già, mentre nell'Unione Europea si avrà a che fare con la EU Copyright Directive e, se passerà, la bozza di rafforzamento della direttiva. (In alcuni paesi l'accettazione della Direttiva sul Copyright rende già ora la ricerca sulla criptografia tecnicamente illegale.).

Inoltre, in molti prodotti, il controllo di compatibilità viene deliberatamente intrecciato con il controllo di copyright. Il chip per l'autenticazione della Playstation Sony contiene anche l'algoritmo per il DVD, così che chi reingegnerizzasse il prodotto potrebbe essere accusato di violazione di un meccanismo di protezione del copyright e subire le conseguenze del Digital Millennium Copyright Act. La situazione è piuttosto confusa - e questo favorirà le aziende con ampi budget per le spese legali.

16. Quali possono essere gli effetti sull'economia in generale?

Le industrie che producono contenuti potranno guadagnare un po' dalla riduzione delle copie illegali - si può prevedere che Sir Michael Jagger diventi un po' più ricco di quel che è già. L'effetto più significativo, però, sarà nel rafforzamento della posizione di chi ha il predominio nei mercati di beni e servizi informazionali a spese dei nuovi entranti. Questo potrà significare una crescita nel mercato dei capitali di imprese come Intel, Microsoft e IBM - ma a spese della innovazione e della crescita generale. Eric von Hippel documenta come la maggior parte dell'innovazione che alimenta la crescita economica non è preventivata dai produttori delle piattaforme di cui sono proprietari ed il cambiamento nei mercati di beni e servizi IT è di solito cumulativo. Concedere a chi ha il predominio nuovi strumenti per rendere la vita più dura per chi cerca di sviluppare nuovi utilizzi creerà ogni tipo di trappole e di incentivi perversi.

L'immensa concentrazione di potere rappresentato dal TC favorirà le grandi aziende rispetto alle piccole; le grandi aziende potranno impadronirsi di una quota maggiore di entrate collaterali alle loro attività economiche principali, così come i produttori di automobili impongono ai proprietari di automobili di eseguire la manutenzione solo presso i rivenditori da loro autorizzati. Poichè la maggior crescita occupazionale avviene nell'ambito delle piccole e medie aziende questo può avere conseguenze sul mercato del lavoro.

Ci potranno essere vari effetti a livello locale. Per esempio molti anni di sostegno dei governi all'industria europea delle smartcard ha reso forte questo settore industriale, anche al costo di impedire altre tipologie di innovazione tecnologica. I principali esponenti del mondo industriale con cui ho avuto colloqui prevedono che la seconda fase del TC introdurrà le funzionalità del Fritz chip all'interno del processore principale e che questo abbatterà le vendite di smartcard. Vari insider interni alle aziende coinvolte nel progetto TC hanno ammesso personalmente che estromettere i sistemi fondati sulle smartcard dal mercato dell'autenticazione sicura è uno degli obiettivi. Molte delle funzioni che le smartcard consentono ora saranno rimpiazzate dal chip Fritz inserito nel tuo notebook, nel tuo PDA e nel tuo telefono cellulare. Se questa industria venisse fatta fuori dal TC, l'Europa sarebbe un perdente importante in questa competizione. Altri settori dell'industria informatica legata alla sicurezza potrebbero essere, inoltre, gravemente danneggiati.

17. Chi altri sarà sconfitto?

Ci saranno molte situazioni in cui gli attuali processi economici collasseranno secondo modalità che permetteranno ai detentori del copyright di generare nuove rendite. Per esempio, di recente ho richiesto l'autorizzazione per destinare un terreno agricolo di mia proprietà a giardino; per far questo ho dovuto fornire al nostro governo locale sei copie di una mappa 1:1250 del terreno. Una volta, chiunque poteva fotocopiare una mappa dalla biblioteca locale. Adesso le mappe risiedono su un server della biblioteca, con un controllo di copyright, ed è possibile ottenere un massimo di quattro copie per ogni foglio. Per un singolo è abbastanza semplice evitare l'inconveniente: ne compri quattro copie oggi e chiedi ad un amico di comprartene le altre due copie domani. Ma le aziende che utilizzano molte mappe finiranno per pagare molto denaro extra alle aziende che gestiscono la titolarità dei diritti sulle mappe. Questo potrebbe essere un piccolo inconveniente; prova a moltiplicarlo per migliaia di situazioni simili ed avrai un idea dell'effetto di ciò sull'economia generale. I trasferimenti di reddito e ricchezza andranno, ancora una volta, dalla piccole aziende verso le grandi e dalle nuove aziende a quelle preesistenti.

Un avvocato molto noto nel Regno Unito ha detto che la legge sul copyright è tollerata solo perchè non viene applicata contro la vasta maggioranza dei piccoli che la infrangono. Esistono alcuni casi sfortunati notevoli, però. E' chiaro che le normative sul copyright attese verso la fine dell'anno in Gran Bretagna impediranno ai non vedenti il diritto di utilizzare il software che permette loro di leggere gli e-book sugli schermi tattili normalmente utilizzati. Normalmente una stupidità burocratica come questa non avrebbe grandi conseguenze, poichè la gente semplicemente la ignorerebbe e la politica non sarebbe cosi idiota da perseguire alcuno. Ma se la legislazione sul copyright fosse applicata attraverso un sistema di protezione hardware, questo sistema sarebbe praticamente impossibile da rompere e i non vedenti potrebbero davvero venire esclusi. (Esistono altri gruppi marginali che corrono rischi simili).

18. Accidenti. C'è dell'altro?

Si, il TC comprometterà la General Public License (GPL), che regola la distribuzione di molti prodotti software open source. La licenza GPL è pensata per far si che i frutti del lavoro volontario della comunità di sviluppatori sia preservato e non venga scippato da aziende private per motivi di lucro. Ciascuno può utilizzare e modificare il software distribuito sotto questa licenza, ma se vuoi distribuirne una copia modificata devi renderla disponibile a tutti, includendo il codice sorgente, in modo che altri possano effettuare a loro volta le loro modifiche.

IBM ed HP pare abbiano iniziato hanno iniziato a lavorare ad una versione di GNU/linux TC-conforme. Questo significa riorganizzare il codice e rimuovere una serie di caratteristiche dal sistema operativo. Per ottenere la certificazione dal consorzio TCG, il proponente dovrà sottoporre il codice reso conforme ad laboratorio di analisi, con allegata una massa di documentazione che dimostra come mai gli attacchi più conosciuti al codice non funzionano. (L'analisi è al livello EA3 - sufficentemente costoso per espellere la comunità del software libero, ma sufficentemente economico per permettere alla maggior parte dei produttori di software commerciale per far superare questa prova al proprio pessimo codice.) Sebbene il codice modificato possa essere coperto dalla GPL, e quindi accessibile a chiunque, non potrà far un completo utilizzo delle caratteristiche TC a meno che tu abbia un certificato ad esso collegato che sia specifico al chip Fritz montato sulla tua macchina. Che è quello che dovrà essere acquistato (magari non all'inizio, forse).

Sarà ancora possibile effettuare modifiche sul codice modificato, ma non sarà possibile ottenere un certificato che permetta di accedere, a questo sistema modificato, al sistema TC. Qualcosa di simile accade con linux versione Sony per la Playstation 2; il meccanismo di protezione dalle copie illegali della console previene il poter lanciare file binari modificati, e dall'utilizzare svariate caratteristiche legate all'hardware. Ache se un filantropo producesse un GNU/linux no profit, l'effetto non potrebbe essere una reale versione GPL del sistema operativo TC, ma un sistema operativo proprietario che il filantropo distribuirebbe gratis. (Ma resta la questione di chi pagherebbe per i certificati dell'utente).

La gente ha creduto che la licenza GPL rendesse impossibile per un'azienda di rapinare il codice che veniva prodotto della comunità degli sviluppatori. Ciò rappresentava una rassicurazione per le persone che destinavano il proprio tempo libero per scrivere software che andasse a beneficio della comunità. Ma il TC cambia questo. Una volta che la maggioranza dei PC sul mercato fossero TC-abilitati, la GPL non funzionerebbe più nel senso originale. Il beneficio per Microsoft non è che questo distruggerà il software libero direttamente. Il punto è questo: una volta che le persone si renderanno conto che anche il software licenziato come GPL potrà essere piratato per scopi commerciali, i giovani, idealistici, programmatori saranno molto meno motivati a scrivere software libero.

19. Immagino che che parecchia gente si arrabbierà rispetto a questo.

E' probabile, anche perchè ciò si intreccia con molte questioni politiche - la trasparenza sulla elaborazione dei dati personali garantita nella direttiva UE sulla protezione dei dati; le questioni sulla sovranità di chi abbia l'autorità di regolamentare il copyright - se i governi nazionali oppure, come ora, qualcuno a Portland o a Redmond -; se il TC sarà usato da Microsoft come strumento per eliminare Apache; e rispetto al fatto se la persone si troveranno a loro agio nell'avere il loro computer telecomandato - a tutti gli effetti - da remoto, un controllo di cui possono impossessarsi tribunali e agenzie governative senza che il singolo ne venga a conoscenza.

20. Ma il TC non è illegale rispetto alla legislazione antitrust?

Negli Stati Uniti forse no. Intel ha affilato una strategia definita di 'leadership di piattaforma', in cui essi guidano gli sforzi industriali per sviluppare tecnologie che rendano i PC più utili, come per esempio le tecnologie a bus PCI e USB. Il loro modus operandi viene descritto in un libro di Gawer e Cusumano. Intel avvia un consorzio per condividere lo sviluppo della tecnologia, come membro fondatore condivide l'utilizzo di alcuni brevetti, pubblica uno standard, aspetta un po' in attesa che si sviluppi, dopodichè lo rilascia all'industria sotto la condizione che i licenziatari in cambio faranno lo stesso con ogni brevetto che interferisca con questo, ad un costo zero, per tutti i membri del consorzio.

Il lato positivo di questa strategia è che Intel ha fatto crescere il mercato complessivo dei PC; il lato oscuro è che essi hanno prevenuto qualsiasi concorrente dall'acquisire una posizione dominante in una qualsiasi tecnologia potesse minacciare il loro predominio nell'hardware dei PC. Per esempio, Intel non può permettere che il bus a microchannel di IBM prevalga andando a costituire un elemento competitivo nuovo nella arena del mercato PC, allo stesso modo IBM non ha interesse a far si che le prestazioni di questo componente possano avvicinare i PC ai computer di fascia alta che rappresentano il 'suo' mercato. L'effetto in termini strategici è qualcosa di simile alla pratica degli antichi Romani di demolire tutte le abitazioni ed abbattere tutti gli alberi lungo le strade che portavano ai loro castelli. Nessuna struttura competitiva può essere ammessa nelle vicinanze della piattaforma Intel; tutto deve essere portato alle dimensioni di piccolo orto. Ma anche un piccolo orto, ordinato e gradevole, dal punto di vista delle interfaccie può essere `aperto ma non libero'.

L'approccio del consorzio come strategia competitiva si è evoluta come una modalità molto efficace per competere ai margini della normativa antitrust. In questo modo, le autorità non sembrano essere preoccupate riguardo ai consorzi - dato che gli standard sono disponibili a tutte le aziende. Dovrebbero iniziare ad essere un po' più sofisticate per considerare questi giochi sottili.

Per esempio in Europa la legge esplicitamente copre i consorzi e la normativa soggetta a restrizioni che probabilmente saranno ancora più vincolanti in futuro. C'è stata una conferenza sul TC a Berlin, organizzata dal Ministro tedesco per l'economia ed il lavoro, il quale ha ascoltato le ragioni di esperti pro e anti TC. Se conosci il tedesco c'è un analisi molto completa di analisi degli aspetti di politica competitiva del Professore Christian Koenig; l'abstract riporta che TC sembra violare le leggi europee sulla competizione in vari campi. Generalmente è consentito a gruppi economici l'esenzione alla legge sui cartelli solo se sono aperti, non discriminatori e i componenti non collegati fra loro. Ovviamente non è il caso del TCG. E' discriminatorio sui non appartenti, la quota di partecipazione rende difficile alle piccole aziende di partecipare, e l'adozione di licenze a pagamento anzichè libere è discriminatorio riguardo il free software. Esistono inoltre molti altri aspetti rispetto al potere di mercato e ai collegamenti fra i mercati. La UE è sul punto di scoprire la colpevolezza di Microsoft nel cercare di estendere il proprio monopolio dai PC ai server attraverso politiche di gestione delle interfaccie non chiare. Se le interfacce potessero essere bloccate attraverso un meccanismo TC, sarebbe molto peggio di come è ora. TC può, inoltre, permettere a Microsost di estendere il suo monopolio sui sistemi operativi alla fornitura di servizi musicali online o a software di gestione dei telefoni cellulari.

Comunque, la legge è una cosa, l'obbligo un altro. Per la fine del 2003 la UE dovrebbe aver convinto la Microsoft dei suoi comportamenti anti-competitivi rispetto a Netscape e alle interfacce per i server. Il giudizio però arriverà troppo tardi per resuscitare Netscape o per creare una competizione nel mercato dei browser. Per la fine del 2008 la UE potrebbe aver convinto la Microsoft anche sul TC, ma sarà il 2008. Per allora la nostra società sarà intossicata dal TC, e non sarà più possibile prendere nessuna decisione effettiva.

21. Quando entrerà in produzione il TC ?

Lo è già. La specifiche della versione 1.0 sono state pubblicate nel 2000. Atmel sta già vendendo un Fritz chip, ed è possibile acquistarlo già installato nella serie di laptop IBM Thinkpad dal Maggio 2002. Alcune delle caratteristiche presente in Windows XP e nella X-Box sono funzionalità TC: per esempio se tu modifichi, anche minimamente, la configurazione del tuo PC diventa necessario ri-registrare tutto il tuo software con Redmond. Inoltre, a partire da Windows 2000, Microsoft ha iniziato a certificare tutti i driver dei dispositivi: se cerchi di caricare un driver non certificato, XP esprime perplessità. L'Enterprise Rights Management è parte di Windows Server 2003. Esiste inoltre un crescente interesse governativo statunitense nella standardizzazione tecnica di questo processo. I kit TC per gli sviluppatori ci è stato detto saranno disponibili da Ottobre 2003. Il treno è già partito.

22. Cos'è TORA BORA?

Sembra essere una battuta interna alla Microsoft: dai un'occhiata al annuncio del Palladium. L'idea è che quella `Trusted Operating Root Architecture' ('Architettura Operativa Affidabile di Base', il Palladium cioè) fermerà gli attacchi di tipo `Break Once Run Anywhere' ('Copia Una volta Eseguilo Ovunque'), che significa che il contenuto piratato, una volta sprotetto, può essere pubblicato sulla rete ed utilizzato da chiunque.

Sembrano essersi accorti che questa battuta potrebbe venir considerata come uno scherzo di pessimo gusto. Ad una conferenza cui ho partecipato il 10 Luglio 2002 presso il Centro Ricerche Microsoft, lo slogan è stato modificato in `BORE-resistance' ('resistenza-BORE'), dove BORE sta per `Break Once Run Everywhere' ('Copia Una volta Eseguila Dappertutto'). (Per inciso, lo speaker ha definito la protezione del copyright attraverso il watermarking come 'monitoraggio dei contenuti', un termine utilizzato per impedire ai minori di accedere alla pornografia: la macchina delle Pubbliche Relazioni non sapeva davvero quali argomenti utilizzare! Ci è stato detto anche che non avrebbe funzionato a meno di utilizzare un sistema operativo 'affidabile'. Quando gli ho chiesto se questo significava far fuori Linux la risposta è stata che gli utenti Linux dovranno utilizzare il 'monitoraggio dei contenuti'.)

23. Ma la sicurezza dei PC non è una buona cosa?

La domanda è: sicurezza per chi? Tu preferiresti non doverti preoccupare dei virus, ma neppure il TC li fermerà: i virus sfruttano il modo in cui le applicazioni software (come per esempio Microsoft Office e Outlook) utilizzano lo scripting. Potresti essere insofferente rispetto allo spamming, ma non sarà possibile eliminare neppure questo. Anche se sei fra coloro che non sopportano lo spamming, questo sistema non potrà eliminare neppure ciò. (Microsoft rivendica che lo spam sarà fermato filtrando tutti i messaggi non firmati - ma è gia ora possibile configurare i client di posta per escludere i messaggi da gente che non si conosce per inserirli in una cartella cui si può velocemente dare un'occhiata una volta al giorno). Neppure se sei fra coloro preoccupati per la tua privacy il TC potrà servire a garantirla: la maggior parte delle violazioni della privacy derivano dall'abuso di accesso autorizzato ed il TC aumenterà gli incentivi per le aziende che vogliono collezionare dati personali su di te. L'assicurazione sanitaria può richiedere che tu autorizzi che i tuoi dati vengano condivisi con il tuo datore di lavoro e che essi possano venderli a chichessia. Tutto ciò non si fermerà solo perchè i PC saranno ufficialmente 'sicuri'. Al contrario sarà possibile che questi fatti avvengano ancor di più proprio a causa del fatto che i computer saranno ufficialmente 'sicuri'. Gli economisti chiamano tutto ciò una 'trappola sociale'. Rendere qualcosa appena un po' meno pericoloso, o far sembrare che lo sia, spesso incita le persone ad usarlo peggio, o con meno attenzione, in modo che il pericolo collettivo aumenta. L'esempio classico è che i guidatori di Volvo hanno più incidenti.

Un modo caritatevole di guardare al TC è stato promosso da Roger Needham che ha diretto la ricerca Microsoft in Europa: esistono alcune applicazioni in cui si desidera limitare le azioni dell'utente. Per esempio si potrebbe voler impedire alla gente di intervenire sul contachilometri prima di vendere l'auto. Nello stesso modo, se vuoi gestire i DRM su un PC allora devi considerare l'utente come un nemico.

Visto in questi termini il TC non fornisce la stessa sicurezza all'utente e al venditore di PC, al fornitore di software e all'industria dei contenuti. Non aggiunge valore per l'utente, anzi lo distrugge. Si limita ciò che si può fare sul proprio PC per poter disporre di applicazioni e servizi che estraggono più denaro all'utente. Questa è la definizione classica di cartello monopolistico un accordo industriale che modifica i termini del commercio per diminuire il surplus per il consumatore.

24. Ma allora perchè viene chiamato 'Trusted Computing' (Informatica affidabile, degna di fiducia' ? Non c'è nessun motivo per fidarsene!

E' più che altro una barzelletta ad uso interno. Per il Dipartimento della Difesa USA, infatti, un `sistema o componente affidabile' viene definito come `un sistema in grado di rompere le politiche di sicurezza'. Potrebbe sembrare contradditorio, ma fermati un attimo a pensare. Il sistema di protezione della posta, o il firewall, si pongono fra un sistema di segretezza ed un altro di sistema di segretezza ancora maggiore (Top Secret) - se fallisce - significa che quel messaggio dovrà passare esclusivamente verso il livello Top Secret ma, mai, nella direzione inversa. E' per questo che viene definito affidabile: per rafforzare il flusso delle politiche di gestione dei flussi di informazioni.

Prendiamo un esempio dalla vita quotidiana, non un caso militare: supponiamo che ti fidi del tuo medico riguardo al fatto che mantenga riservate le tue analisi. Questo significa che egli ha accesso ad esse, in modo che potrebbe divulgarli alla stampa se fosse in malafede. Tu non ti fidi di me per la conservazione delle tue analisi; ma sia che io ti voglia bene o sia malintenzionato nei tuoi confronti, non posso fare proprio nulla per influenzare la tua politica secondo cui i dati delle tue analisi devono restare confidenziali. Il tuo medico, però, può; ed il fatto che egli si trovi in una posizione che potrebbe ferirti è esattamente quello che si intende (a livello di sistema) quando dici che ti fidi di lui. Puoi provare molta simpatia per lui, oppure ti fidi solo perchè è l'unico medico dell'isola dove vivi; non cambia la situazione, il Dipartimento delle Difesa USA semplicemente elimina questi aspetti, confusi ed emotivi, dalla definizione di 'fiducia' (e questo può confondere la gente).

Durante la fine degli anni 1990, durante un dibattito sul controllo da parte dei governi della crittografia, Al Gore propose una `Terza Parte Affidabile' - un servizio che avrebbe tenuto al sicuro una copia della tua chiave per la decriptazione, in caso che tu (oppure l'FBI, o la NSA) ne avreste avuto bisogno. Il nome è stato deciso con lo stesso esercizio di marketing che vedeva la colonia russa dell'Est della Germania chiamarsi 'Repubblica Democratica'. Ma, in realtà, suona allineato con la filosofia del Dipartimento della Difesa. Una Terza Parte Affidabile è qualcuno in grado di rompere la tua politica di sicurezza.

25. Allora un 'Trusted Computer' è un computer che può violare la mia sicurezza?

Questo è un modo molto gentile per dire come stanno le cose.

Ross Anderson

Traduzione italiana:Mauro Sandrini

Approfondimenti ulteriori in ordine cronologico approssimativo a partire dal luglio 2002

  • Questo è un link alla prima versione di questa FAQ, versione 0.2 (in inglese) , e un link alla versione 1.0 (in italiano), che è stata online dal Luglio 2002 fino all'Agosto 2003.
  • Prima diffusione delle notizie sul TCPA a partire dalla fine del 2002, sono passati articoli su ZDNet, sulla BBC, Internetnews, PBS, O'Reilly, Linux Journal, Salon.com, e Extremetech.
    Questi sono i commenti in un seminario ad Harvard di Larry Lessig sulla questione. Ci sono una storia riportata da un ex dipendente di Microsoft su come è avvenuto il lancio di Palladium, un paio di blog (qui e qui) di Seth Schoen su un incontro riguardo a Palladium tra MS e EFF. L'Unione Europea ha iniziato a prendere nota, ed il rumore che abbiamo fatto ha cominciato a preoccupare analisti del mercato di PC in Australia. C'è stato un intervento del CyberZar di Bush, Mr. Richard Clark in favore del TCPA (p. 12); alla stessa conferenza il CEO di Intel Craig Barrett ha affermato che il governo dovrebbe lasciare gestire i DRM all'industria piuttosto che imporre una soluzione (p. 58). Questo potrebbe spiegare almeno in parte questa storia riguardo a Intel che si opponeva alla proposta Hollings, mentre contemporaneamente promuoveva il TCPA. C'è anche un'email di Bill.
  • Molte questioni relative al TC sono già state anticipate da Richard Stallman nel suo famoso articolo Il diritto di leggere.
  • L'inventore del TC, Bill Arbaugh, ha avuto qualche ripensamento ed ha effettuato alcune proposte su come il TC potrebbe essere modificato per mitigare i suoi effetti peggiori, per esempio concedendo agli utenti di caricare i propri certificati sicuri oppure di poter spegnere completamente gli effetti del chip Fritz.
  • Lucky Green è stato uno dei primi TC insider, che in seguito si è un po' pentito. Le slide del suo intervento a Def Con sono disponibili sul suo sito.
  • In questo scambio avvenuto sulla lista dei criptografi, Peter Biddle, direttore tecnico di TC per Microsoft, spiega alcune delle modifiche avvenute tra le versioni 1.0 ed 1.2. (Riassumendo in breve: nel TC 1.0, una macchina che stesse eseguendo un processo 'trusted' ed iniziasse un processo 'untrusted' avrebbe terminato il processo 'trusted' e ripulito la memoria. Ciò avrebbe reso il TC inutilizzabile in pratica per il modo con cui è implementata oggi la gestione dei processi. E' stato necessario quindi espandere le specifiche e far si che Intel portasse il processo 'trusted' all'interno di una memoria separata in modo che applicazioni 'trusted' ed 'untrusted' possano venire eseguite contemporaneamente sullo stesso PC.
  • Un post da parte di John Gilmore alla lista cypherpunks, ed ulteriori commenti di Adam Back, Seth Schoen ed altri.
  • Un commento di Bruce Schneier; alcune polemiche iniziate da Bill Thompson, che sembra davvero credere che il mondo del trusted computing sarà davvero libero da virus e da spam oltre che permettere agli utenti la possibilità di esercitare i propri diritti. Ma anche alcune reazioni ...
  • Microsoft ha rilasciato una FAQ su Palladium nell'Agosto 2002 in cui si rimangiava le precedenti dichiarazioni sul fatto che sarebbero stati fermati spam e virus.
  • Nel Settembre 2002, Intel ha annunciato LaGrande. Questo chip sarà il successore del Pentium 4 e supporterà la 'memoria separata' necessaria per le versioni di TC dalla 1.2 in poi. E' stato annunciato E' stato chiamato come una città nell'Est dell'Oregon. Le reazioni iniziali sono state ostili. I gruppi per le libertà civili hanno iniziato a muoversi qui è apparsa una pagina web di EPIC, per esempio.
  • In Ottobre 2002 c'è stato un articolo su Linux devices riguardo i problemi che il TCPA potrebbe causare ai sistemi embedded, ed un articolo su una rivista tecnica tedesca. Ma l'evento più importante del mese è stata la denuncia del TC da parte di Richard Stallman. Due traduzioni in francese, qui e qui. La Francia sta iniziando a porre attenzione al problema. Anche una traduzione italiana qui
  • Il 7 di Novembre c'è stato un dibattito pubblico sul TCPA tra i sostenitori (Microsoft, HP, Infineon) ed i ragazzacci (Alan Cox and me). C'è stata una copertura TV (attualmente non più presente sul sito web di Channel 4), ed un dibattito più breve a Cambridge il giorno seguente ad uno dei nostri incontri del security group.
  • In Novembre, TC ha iniziato il suo percorso verso la fantascienza - nell'ultima storia breve di Cory Doctorow.
  • L'interesse Francese ha continuato a crescere nel gennaio 2003, con questo articolo su Le Monde.
  • L'evento principale in Gennaio, comunque, è stata la proposta TC di Microsoft's, di rinominare Palladium. La prima regola dei comunicatori, quando hanno un problema fra le mani, è di cambiargli nome! Cosi Palladium è attualmente conosciuto come NGSCB - che sta per `Next Generation Secure Computing Base'.
  • Nel Febbraio 2003, Microsoft ha annunciato che avrebbe rilasciato molte caratteristiche TC all'interno di Windows 2003 Server nel corso dell'anno, includendo i meccanismi di Rights Management un sistema per cui un'email può evaporare sulla macchina del destinatario dopo 30 giorni. Sono sistemi ancora a livello software, e quindi possono essere eliminati con patch software (sebbene questo sia illegale negli USA). Comunque è iniziato il processo di introduzione sul mercato delle funzionalità di lock-in in attesa delle funzionalità TC integrali. Commenti a ciò si trovano su Geek News, VNUnet e Zdnet.
  • In Aprile, i rinomati crittografi Whit Diffie e Ron Rivest hanno denunciato il TC alla conferenza RSA.
  • In Maggio, il TCPA è stato rilanciato come TCG (il Trusted Computing Group, annunciando che esso stava lavorando sulla versione 1.2 del chip Fritz, prevedendo i primi sistemi in commercio alla fine del 2004 o all'inizio del 2005 e che l'ambito di applicazione del TC si sarebbe esteso dai PC ai PDA ed ai telefoni cellulari. La storia è riportata da EE Times, con le puntate the seguenti; puoi anche leggere di come Il Presidente Bill è rimasto sbalordito alla Windows Hardware Engineering Conference quando NGSCB è stato finalmente svelato.
  • Nel Luglio 2003, Il Times ha riportato vari abusi da parte dei fabbricanti di stampanti, tra cui impostazioni relative alle cartuccie per il toner per mostrare 'empty' (vuoto) quando solo due terzi dell'inchiostro fosse stato consumato. Questo tipo di business model diverrà pervasivo in tutto il mondo dell'informatica se il TC avrà successo. Inoltre i dispositivi che sarebbe possibile utilizzare per sbloccare questo meccanismo della stampante sarà fuorilegge in Europa a causa della proposta di rafforzamento della direttiva sugli IPR - e delle possibilità tecniche fornite dal TC per minare la concorrenza e sfruttare i consumatori.
  • Sempre in Luglio,Bill Gates ha ammesso sul New York Times che Microsoft entrerà nel mercato della sicurezza in modo piuttosto aggressivo: "Si tratta di un'area in crescita e non abbiamo intenzione di nascondere le nostre intenzioni". Ha confermato che la scommessa più grande per la sua azienda è la prossima versione di Windows - il nome in codice è Longhorn - in altre parole, la tecnologia conosciuta dapprima nota come Palladium ed ora come NGSCB. Uomo avvisato mezzo salvato.

Ho riferito in pubblico sul TC il 2 di Luglio a Berlino al "Trusted Computing Group" Symposium; dopodichè a Bruxelles l'8 di Luglio ad un evento organizzato da DG Infosoc, e il 14 Luglio al PODC. Ne parlerò anche al Helsinki IPR workshop in Agosto. Sono certo ci saranno molte altre occasioni. Nel frattempo una versione del mio studio economico sul TC è apparso su un numero speciale di Upgrade ed affronta temi legati alla proprieta intellettuale (IP) e questioni informatiche correlate (Giugno 2003). Una versione più estesa del paper affronta in dettaglio molti dei temi qui affrontati su questioni legate alle politiche della concorrenza.

Ross Anderson
Cambridge, England, August 2003


Acuni portavoce di Microsoft sono piuttosto convinti dell'importanza del TC per i DRM; altri sono più scettici. (Altre informazioni sulle ragioni di Microsoft seguiranno in futuro.)

 

INIZIO PAGINA - INDICE DI QUESTA SEZIONE - PRIMA PAGINA © InterLex 2003 - Informazioni sul copyright