Nexus Edizioni

Transcript

Nexus Edizioni
www.nexusedizioni.it
PC "TRUSTED", PC "SICURI", MA PER CHI?
Essi vivono: i computer fidati sono tra di noi. Le macchine pensate per impedire un controllo pieno da parte
dell'utente sono arrivate sul mercato. Sono giunte le prime, ne arriveranno altre.
Essi vivono: i computer fidati sono tra di noi. Le macchine pensate per impedire un controllo pieno da parte
dell'utente sono arrivate sul mercato. Sono giunte le prime, ne arriveranno altre.
Sono i figli, perlopiù laptop, delle piattaforme di trusted computing, sono il parto dei centinaia di produttori
hardware e software che aderiscono al Trusted Computing Group (TCG) e che hanno pianificato una
rivoluzione per il mondo del computing. Una rivoluzione che, però, viene accolta con crescente diffidenza e
scetticismo da un numero sempre più elevato di utenti.
Sicurezza e privacy
Trusted, per il TCG, significa dotare le macchine di un chip in grado di far comunicare il computer con la
casa madre. Obiettivo dichiarato è evitare l'accesso al PC da parte di soggetti non autorizzati, rafforzare le
barriere contro cracker e truffatori vari, in sostanza incrementare i livelli di sicurezza. Ogni computer, al
momento di uscire dai magazzini della casa madre per sbarcare in commercio, viene quindi identificato in
maniera univoca, senza che all'utente sia poi concessa la possibilità di sfuggire a questo controllo. Un
sistema di sicurezza? Un sistema per limitare le funzionalità dei programmi pirata e assicurare il rispetto
del diritto d'autore.
Così, ad esempio, l'industria della musica sarà in grado di vendere brani scaricabili da Internet, che
l'utente tuttavia non potrà copiare, neppure per uso personale. Sarà possibile vendere compact disk che
l'acquirente potrà ascoltare solo un certo numero di volte, con la possibilità magari di acquistare pacchetti
di ascolto, come fossero partite di calcio comprate una ad una. Non è un caso, evidentemente, che proprio
la sorveglianza costante da parte dei produttori sia il tema che più sta a cuore alle associazioni che si
battono per le libertà civili in campo informatico. Il rischio, infatti, è che il PC si trasformi in un grande
fratello non voluto e non richiesto, acquistato perdipiù da chi ne viene sorvegliato, che segue l'utente in
tutte le attività che svolge mentre utilizza il computer e naviga in Internet. Un mister o'Brian digitale
presentato come angelo custode, che fugge al controllo del suo proprietario e ne limita le opzioni.
Tutto questo provoca un diffuso e rumoroso allarme da parte dei consumatori.
"Con alcuni prodotti in commercio per le feste natalizie siamo all'inizio della diffusione presso il
pubblico di sistemi TC ready –
Page 1/2
www.nexusedizioni.it
dichiara allarmato Marco Calamari, specialista di integrazione dei sistemi Sony, Dell, HP e tutti i principali fabbricanti di laptop hanno già immesso sul mercato modello
dotati di modulo Tpm (Trusted Platform Module) hardware".
Calamari definisce questi dispositivi un "punto di non ritorno per una periferica hardware. Laddove esiste,
l'utente non è più in grado di disporre totalmente di essa (almeno quando è accesa....). L'introduzione di
laptop TC – prosegue - è stata fatta in maniera cauta, ma su tutto il fronte commerciale
contemporaneamente. Questo la dice lunga su quanto ben meditato e pianificato sia questo primo passo".
Una posizione confermata dai curatori della Wowarea, che sul loro sito riportano i nomi di alcuni prodotti
Tpm già sul mercato: "Ci sono già desktop e notebook con Tpm forniti da Dell, Fujitsu, HP, Intel, Lenovo,
Toshiba ed altri. Tpm richiede algoritmi crittografici forti come RSA SHA-1 e HMAC. Sto parlando di
crittografia a 2048 bit: difficile da forzare".
Informazioni che trovano conferme nei fatti: il nuovo Vaio Bx di Sony, una nuova piattaforma di notebook
enterprise sviluppata su quattro chassis ha infatti, tra le caratteristiche, il cuore del sistema TC: il famoso
chip Trusted Platform Module (Tpm), che il sito italiano del produttore nipponico cita senza spiegarne le
implicazioni. E lo stesso vale per i vari Toshiba Tecra S3 (definito genericamente "dispositivo di
sicurezza"), Panasonic Toughbook (presentato dalla casa produttrice come "una sorta di smartcard
collegata alla scheda madre che rende impossibili le modifiche del software") e Fujitsu LifeBook T4020,
solo per fare qualche esempio.
Negli ultimi tempi sono sorti sul Web numerosi gruppi di controinformazione sui rischi del trusted
computing. Uno per tutti è No-1984, che va formandosi in movimento e che trae il suo nome dall'omonimo
libro di George Orwell che immaginava un futuro all'insegna del controllo sociale sugli individui. Il sito è
bilingue (inglese e italiano) e contiene interventi di esperti, articoli vari e un intrigante filmato sui rischi per
le libertà individuali.
Ma i produttori minimizzano
Tra i produttori, sono in pochi a voler parlare dei rischi connessi all'interno di questi sistemi. Anna Price,
portavoce del Trusted Computing Group si limita a sottolineare a Punto Informatico che "l'associazione è
solo un consesso che tiene assieme i vari produttori, senza assumere decisioni operative".
Informazioni arrivano invece da Microsoft, il principale operatore nel mirino dei contestatori. "Il progetto
Palladium (un'emanazione del concetto di trusted computing che aveva visto il gigante di Redmond
affiancato ai vari Compaq, HP, IBM, Intel e Amd, ndr.) è stato abbandonato per venire incontro alle
rimostranze degli utenti e ai loro timori su presunte violazioni della privacy", commenta Fabrizio Albergati,
direttore della divisione Windows Client di Microsoft Italia. "Continuiamo a lavorare invece – prosegue - sul
progetto denominato in codice Tpn 1.2 che sarà installato su Windows Vista, in uscita nell'autunno del
2006". Una soluzione che, secondo Albergati, non mette a rischio la segretezza delle informazioni per i
clienti: "Si tratta di una soluzione di crittografia realizzata per evitare che le informazioni contenute in pc
portatili smarriti (sono circa un migliaio nella sola città di Roma) finiscano nelle mani di malintenzionati che
potrebbero trarre vantaggio dalle informazioni riservate contenute nell'hard disk".
Questa è la visione dei produttori. Questa è la strada che hanno intrapreso. Il trusted computing è qui. Ai
consumatori rimane il potere di scegliere, fanno notare in molti: solo rifiutando questa impostazione
potranno spingere i vendor a cambiare rotta. Il portafoglio è l'unica arma che hanno. La useranno?
Page 2/2
Powered by TCPDF (www.tcpdf.org)