Indymedia Italia


L'articolo originale e' all'indirizzo http://italy.indymedia.org/news/2006/04/1035920.php Nascondi i commenti.

[Post Dinamico] contribuisci alla feature "Palladium"
by ((i)) italy imc Sunday, Apr. 02, 2006 at 2:47 PM mail:

Post dedicato alla raccolta di informazioni, aggiornamenti, e approfondimenti.

.: leggi la feature: Prossimamente i "computer inaffidabili" :.

.:post dinamici - howto:.

versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum

Tecnologie di controllo:
by Punto Informatico Sunday, Apr. 02, 2006 at 3:42 PM mail:

Tutti contro il DRM LA Free Software Foundation si scaglia contro le tecnologie di controllo e tenta un'operazione di demolizione. Punto Informatico ne parla con Stefano Maffulli, presidente della sezione italiana di FSFE, a pochi giorni dall'apertura dei lavori sulla GPLv3

Roma - Ne siamo circondati, sono presenti in pressoché qualsiasi CD e DVD, fanno parte dei file distribuiti dai jukebox legali in Internet, sono il cuore di dispositivi di riproduzione e di software multimediale: sono le tecnologie di controllo sulla fruizione, i cosiddetti DRM, sigla che sta per Digital Rights Management ma che sempre più spesso viene spiegata come Digital Restrictions Management.

A battersi contro questo accerchiamento sono, tra gli altri, i sostenitori del free software, un movimento che sta lavorando su molti fronti per frenare, ostacolare, fermare l'avanzata del DRM. E che farà il punto su tutto questo a Torino il 18 marzo nel corso di una importante conferenza a cui parteciperà tra gli altri il fondatore di Free Software Foundation Richard Stallman. Per capire come FSF si prepara a dare battaglia al DRM, Punto Informatico ha scambiato quattro chiacchiere con Stefano Maffulli, presidente della sezione italiana di Free Software Foundation Europe.

Punto Informatico: Intervistato da PI di recente Richard Stallman ha rilanciato l'avversione del libero sviluppo per le tecnologie DRM. Un'avversione condivisa da molti.
Eppure il DRM già ci circonda, è già al centro delle strategie industriali di grandi e piccoli produttori e editori nonché di normative ad hoc che lo proteggono, rendendo illegali i bypass. Quali strategie intendete mettere in campo per combatterlo?
Stefano Maffulli: I sistemi di restrizione dei diritti (Digital Restrictions Management) rappresentano un problema per la società che agisce su due fronti: quello tecnico e quello legale.
Come fai giustamente notare, ci sono già in giro CD falsi, difettosi, messi in circolazione da Sony, Warner, Vivendi ecc, ovvero CD che non funzionano secondo lo standard. Ma ci sono anche le pressioni delle stesse aziende per far approvare nuove leggi che criminalizzano le altrimenti normali pratiche di reverse-engineering.

Il problema del DRM è alimentato da una propaganda interessata da parte delle solite aziende, che nonostante i loro utili sempre alti, lamentano costantemente "la fine della creatività". E la propaganda attecchisce sull'ignoranza del pubblico.

Le strategie che le FSF hanno messo in campo sono in tre direzioni. Primo: informare il pubblico dei pericoli. Per poter meglio comunicare il significato di DRM abbiamo aggiustato il significato della "R", in modo da inviare un messaggio chiaro a chi legge. E direi che stiamo avendo qualche successo, visto che alcune testate interpretano la R come Restrictions (invece di Rights, ovvero i diritti degli editori).
Poi costantemente ne parliamo durante gli incontri con il pubblico (nel 2005 solo in Italia abbiamo partecipato a una 50ina di eventi pubblici).

L'altra strategia è GPLv3, la nuova licenza del progetto GNU. GPLv3 dovrà chiaramente tracciare un confine contro chi spera di usare il nostro software per impedire agli utenti di fruire dei propri documenti e dati digitali in completa libertà e autonomia. Il testo della licenza non è ancora pronto, ma è chiaro l'obiettivo da raggiungere. Sappiamo che non è facile, ma ci siamo abituati: non era facile nemmeno pensare di scrivere un intero sistema operativo, 20 anni fa.

PI: La sensazione diffusa è che sulle conseguenze del DRM, apice ed emblema di tecnologie che colpiscono il quotidiano ma che non sono oggetto di approfondite riflessioni politiche e legislative, non vi sia una reale consapevolezza da parte di chi potrebbe normare il settore, mettendo dei paletti alla diffusione e alla pervasività di questi sistemi. Neppure lo scandalo del rootkit Sony BMG sembra aver cambiato la situazione. C'è modo di sensibilizzare chi si trova nella stanza dei bottoni?
SM: Parlare con i politici è la terza direzione in cui si muovono le FSF. Non lo sbandieriamo troppo in pubblico, ma compatibilmente con le risorse a disposizione siamo in contatto con rappresentanti politici per diffondere cultura anche nei parlamenti nazionali.
Ovviamente è un lavoro delicato perché la propaganda di BSA e SIAE attecchisce bene ovviamente anche sui politici. Con alcuni politici siamo riusciti a costruire un rapporto che speriamo di poter portare anche nella prossima legislatura.

PI: Sul tuo blog parli della GPLv3 come di una delle armi con cui FSF intende combattere il DRM, definendola una "guerra totale che non ammette né sconfitte né prigionieri". In che modo la v3 potrà influire su quanto sta accadendo?
SM: Partiamo da un dato di fatto: il mercato delle tecnologie è rapidissimo e le aziende devono passare molto rapidamente dall'idea al prodotto sul mercato. È cruciale questa rapidità. Per questo molte aziende scelgono di usare software già solido, con competenze diffuse, semplice da usare e da modificare, senza troppi lacciuoli legali per l'uso. E, inoltre, senza costi fissi di acquisizione, che per i nuovi prodotti è fondamentale.
GNU, Linux e altri software liberi sono opzioni che realizzano perfettamente tutte queste condizioni. Non è un caso che Nokia, Motorola, TiVo, Palm, TomTom, Linksys e tantissimi altri usino il nostro software, e a noi fa piacere.
Però alcuni di questi vogliono anche poter usare il nostro software per andare contro i nostri stessi principi. GPLv3 serve a chiarire a queste aziende che se vogliono avere questi splendidi vantaggi economici, non potranno caricare la società del costo della mancanza di libertà.

PI: A volte grandi corporation mettono al centro delle proprie strategie quei software.. penso ad Hollywood ad esempio...
SM: Non c'è un solo film degli ultimi anni che non usi effetti digitali, e praticamente tutti questi effetti sono frutto dell'elaborazione di centinaia di server alimentati dal nostro software.
Insomma, non possiamo mica tollerare che Hollywood da un lato usi pesantemente il nostro software negli scantinati per costruire capolavori come "Shrek" o "Il Signore degli Anelli" e poi, dall'altro lato, Hollywood stessa imponga leggi che rendono i DRM obbligatori per legge.

PI: I produttori di dispositivi che oggi utilizzano sistemi open source con il varo della nuova licenza dovranno adeguarsi? Non si rischia che passino a sistemi proprietari senza pensarci due volte?
SM: Per noi di FSF non avrebbe senso diffondere il nostro software volendo concedere i diritti di uso, studio, modifica e distribuzione se poi tramite DRM lasciamo la possibilità a terzi di revocare uno o tutti questi diritti. Non avrebbe senso.
Le aziende sceglierebbero altro? Il nostro software è sempre stato lì per essere usato: se qualche azienda sceglie di non usarlo sono loro a perderci.
Ma non abbiamo perso di vista il mercato. Sappiamo che ormai i produttori di sistemi operativi proprietari sono in estinzione, praticamente. Persino Palm ha smesso di sviluppare il suo sistema perché antieconomico. Mantenere un sistema operativo in proprio è difficile e costoso; comprare il sistema operativo da terzi è altamente rischioso e si consegna il proprio business ad un terzo. Vedi cosa è successo a IBM che era finita a fare da succursale di Microsoft e si sta faticosamente scrollando di dosso questa dipendenza. Insomma, sappiamo
quello che valiamo e crediamo di essere pronti a questa battaglia che vale sia per l'accesso alla cultura mondiale che per l'indipendenza personale.

PI: Mettendo per un attimo da parte le questioni tecniche e normative, se l'utente viene informato all'atto dell'acquisto (di un CD piuttosto che di un Videorecorder ecc.) che quanto sta comprando è gestito da tecnologie DRM che ne limitano l'utilizzo, non ritieni che chi produce quelle tecnologie e quei contenuti abbia il diritto di immetterli sul mercato? Il celebre docente di Princeton Ed Felten sostiene che per riuscire a vendere un DRM occorra ingannare l'utente
SM: Sono d'accordo con Felten: nessuno vuole comprare un videoregistratore che impedisce il salto della pubblicità. Nessuno vuole subire la regionalità dei lettori di DVD. A nessuno piace comprare prodotti difettosi, come certi CD che non sono leggibili in tutti i lettori (per questo si meritano l'appellativo di "CD falsi" e difettosi).
Il punto della propaganda di SIAE, FIMI e compagnia petulante è che devono colpire i "falsari di professione". Ma questo è falso o quantomeno fuorviante. A me pare evidente che chi vogliono colpire è direttamente l'utente finale che non deve più pensare di comprare un libro o un CD, ma deve abituarsi a pensare alla musica e alla cultura come ad un servizio che si paga ogni volta che viene usato.
Non dimentichiamoci che questi signori sono anche contrari alle biblioteche pubbliche e hanno fatto approvare una direttiva europea che impone il prestito a pagamento.

PI: Il sostegno che il papà di Linux, Linus Torvalds, ultimamente ha più volte offerto al DRM non dovrebbe essere il segnale per la comunità informatica più aperta che non tutto il DRM viene per nuocere? Lo stesso Torvalds non condanna in sé il Trusted Computing, sostenendo invece che Linux deve supportarlo, anche per non uscire da un mercato che sembra voler adottare il computing blindato senza remore. Che ne pensi?
SM: Penso che il costo sociale della combinazione DRM/TC adottata diffusamente sia inaccettabile. Sarebbe un mondo senza biblioteche, senza archivi pubblici e in ultimo senza democrazia, troppo simile a quel 1984 raccontato da Orwell.
I sostenitori della neutralità di questi sistemi devono fare uno sforzo in più per spiegarci perché sarebbero utili. La favola raccontata dai petulanti vari non regge perché il loro pianto greco l'abbiamo già sentito troppe volte: prima con l'introduzione delle musicassette, poi col vhs, ora con il digitale.
Ogni volta il loro pianto ignobile a lamentare la fine della musica, la fine del cinema. I loro profitti non sono mai diminuiti. E davvero non capisco come si faccia ancora a dargli credito.
Chi sa a che servono i DRM, si faccia avanti e lo spieghi.

a cura di Paolo De Andreis


punto-informatico.it/servizi/ps.asp?i=58320&r=PI

versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum
Quando il DRM controlla l'autenticita'
by web Sunday, Apr. 02, 2006 at 3:50 PM mail:

Da uno studio condotto da "CNET's MP3.com" è emerso che le batterie dei lettori Mp3 che supportano il DRM durano il 25% in meno!

Quando il DRM controlla l'autenticita' di un Mp3, la licenza e cosi' via... si genera un forte incremento dell'overhead che sarebbe anche la causa dell'esaurimento precoce delle batterie.

Un ulteriore analisi ha fatto emergere il problema della latenza. Si manifesterebbe infatti in alcuni casi di cattiva lettura dei dati, una insopportabile lentezza nelle funzioni di playing.

http://www.bicocca.net/web/index.php?name=News&file=article&sid=467


versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum
Richiesta info
by Io e io solo Monday, Apr. 03, 2006 at 3:23 AM mail:

La "silenziosa scalata del Trusted Computing" è un'espressione ottima. Non so come sia possibile, ma se ne parla pochissimo. Qui negli USA, pure tutto passa in silenzio o come un semplice update tecnologico.

Boicottare, come proponete, è difficilissimo. Comprare un laptop senza "windows incluso" diventa sempre più difficile, e qui ormai è lo stesso anche per i desktop PC. Soprattutto se l'acquirente non è un privato. La mia università recentemente ha acquistato una cinquantina di PC, windows incluso, ovviamente. Poi ha dovuto disinstallare l'OS ed installare linux su tutti. Una follia!

Ma vada pure per il boicottaggio Microsoft, e diciamo pure Sun (che delusione, vedere nella lista i padri di openoffice!)... Boicottare l'hardware come proponete è praticamente impossibile. Case diverse da intel ed AMD che producono CPU ci sono, ma in genere il loro target non è l'utente medio.

E quando J. Wales lancia l'operazione commerciale wikia, il TC è alle porte, ed i criminali si impossessano di craigslist, io divento pessimista: la parte più bella del nostro mondo se ne sta andando a pu...e.

versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum
Palladium è una "BUFALA"
by Intelligence Community Monday, Apr. 03, 2006 at 9:11 AM mail:

http://www.nsa.gov/selinux/index.cfm
http://www.computerworld.com/softwaretopics/os/linux/story/0,10801,90327,00.html
http://www.fcw.com/article92327-02-14-06-Web

Finchè chi gestisce ECHELON usa LINUX.....

versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum
Errata corrige
by infoz Monday, Apr. 03, 2006 at 12:27 PM mail:

Okkio che dall'anno scorso i furboni, preso nota che troppa gente si era messa a parlare del progetto palladium, hanno avuto una bella pensata: cambiargli nome; dato che palladium era di facile memorizzazione e con chiare allusioni apocalittiche hanno deciso di usare una sigla impronunciabile
: NGSCB (Next-Generation Secure Computing Based
di cui si possono trovare informazioni a http://it.wikipedia.org/wiki/NGSCB


versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum
>> Palladium NON è una "BUFALA"
by >> Intelligence Community = DISINFORMATORI Monday, Apr. 03, 2006 at 3:42 PM mail:

Echelon non c'entra NIENTE

il fatto che chi gestisce Echelon usi Linux non c'entra NIENTE

chi diffonde FALSITA' come "Palladium è una bufala" FA DISINFORMAZIONE

####### ####### ####### ####### ####### ####### #######

Cosa sono TCPA e Palladium?

TCPA è l'abbreviazione di Trusted Computing Platform Alliance, ed è una iniziativa promossa da Intel. Il loro obiettivo dichiarato è di realizzare 'una nuova piattaforma informatica in grado di fornire un aumento della sicurezza nei Personal Computer per il nuovo millennio'. Palladium è un software che Microsoft ha intenzione di incorporare nelle future versioni di Windows; sarà costruita sull'hardware TCPA, cui aggiungerà alcune funzionalità ulteriori.

####### ####### ####### ####### ####### ####### #######

Quali sono le funzioni di TCPA / Palladium, in parole povere?

La funzione principale di questo sistema è di fornire una piattaforma informatica che non permetta di modificare i programmi utilizzati dall'utente. Tali applicazioni, inoltre, saranno in grado di comunicare in modo sicuro col produttore. L'obiettivo più immediato è quello di gestire il copyright su beni digitali. Il digital rights management (DRM): Disney sarà in grado di vendere DVD che saranno leggibili solo al momento dell'esecuzione su una piattaforma Palladium, ma che non sarà possibile copiare. Anche l'industria della musica sarà in grado di vendere brani scaricabili da Internet che non sarà possibile copiare. Sarà possibile vendere CD che l'acquirente potrà ascoltare solo tre volte, oppure solo nel giorno del tuo compleanno. Si apriranno un'infinità di nuove vie per il marketing di beni e servizi.

Il TCPA / Palladium renderà molto difficile utilizzare software senza licenza. Il software pirata potrà essere riconosciuto e rimosso da remoto. Sarà resa più facile la possibilità di affittare il software invece di acquistarlo; e se si decide smettere di pagare il canone non solo si fermerà il funzionamento del software, ma anche di tutti i file da esso creati.

versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum
Niente Palladium in Windows Longhorn. Per ora...
by hgfg Monday, Apr. 03, 2006 at 3:52 PM mail:

Niente Palladium in Windows Longhorn. Per ora...
a cura di The King of GnG pubblicato il 21/07/2005


Versione Stampabile Segnala ad un amico
Visitato 5451 volte, ultima visita il 01/04/2006
Il progetto Palladium è quasi compiuto. Saranno contenti i padroni dell’informatica e dell’entertainment, molto meno chi crede che la tecnologia sia un reale progresso solo se accompagnata dalla libertà di scelta. UPDATE: Longhorn includerà solo "pezzetti" di Palladium, almeno all'inizio...

Sin dall'avvio di questa iniziativa, la visione di Microsoft
è stata creare una nuova tecnologia di sicurezza per
la piattaforma Microsoft Windows che utilizzi un esclusivo
design hardware e software per dare alle persone
nuovi tipi di sicurezza e protezioni della privacy
in un mondo interconnesso. Quella visione non è cambiata.
Microsoft Corporation, monopolista conclamata del mercato dei S.O. per PC



Aggiornamenti sulle implementazioni dei concetti del Trusted Computing made-in-Microsoft dalla Electronic Frontier Foundation. Secondo quanto riportato in un rapporto pubblicato in questi giorni, primo di una serie di quattro sull'argomento, sembra proprio che, almeno all'inizio, non vedremo Palladium girare indisturbato e senza controllo sui PC equipaggiati con Windows Longhorn, la nuova incarnazione degli O.S. di Redmond prevista in uscita per il 2006.

Seth Schoen, esperto di Trusted Computing in forza alla famosa associazione che si batte per la difesa dei diritti digitali, riporta che durante la Windows Hardware Engineering Conference (WinHEC) del 2005, la piattaforma di computer sicuro così come la intende Microsoft, ora conosciuta, con l'ennesima variazione di acronimo, come Next-Generation Secure Computing Base o NGSCB, non è pronta per essere inserita nel prossimo sistema operativo a finestre.

Uno dei meccanismi base del Progetto, la necessità di autenticazione di dati e programmi da parte di un server remoto per essere eseguiti su una macchina chiusa ("protetta") da Palladium, in parte già inserita per la stessa ammissione di Intel sui nuovi chipset 945g, non farà parte delle possibilità di interfacciamento con l'hardware di Longhorn.
Come conseguenza pratica, per ora i distributori dei contenuti e i service provider non saranno in grado di costringere gli utenti ad utilizzare particolari programmi per l'interoperatività, o di impedire pratiche di modificazione o reverse engineering del software in dotazione al legittimo proprietario del sistema. Né nessuno potrà impedire agli utenti di fruire di tutti gli MP3 e i DivX che vogliono…


Purtroppo, e basta considerare quanti e quali siano i membri del Trusted Computing Group per rendersene conto, la cosa è soltanto rinviata nel tempo.
Microsoft, infatti, continua indefessa lo sviluppo delle tecnologie di Digital Rights Management che sono alla base di Palladium / TC / TCPA / NGSCB, e che potrebbero venire implementate nei futuri aggiornamenti ai suoi sistemi operativi. Attualmente queste tecnologie sono parecchio vulnerabili agli attacchi basati sul software, e proprio la neutralizzazione totale di questo tipo di attacchi è il lietmotiv con cui i partecipanti pubblicizzano la piattaforma e le tecnologie DRM, necessarie, a loro dire, per fornire un ambiente asettico e pienamente sicuro nel mondo interconnesso creato dall'informatica moderna.

Nel frattempo, potremo presto avere la possibilità di testare le prime applicazioni pratiche di queste tecnologie che il Monopolista di Redmond è riuscito ad inserire nel suo prossimo main-product.

In prima istanza, Microsoft promuove una nuova caratteristica di sicurezza di Longhorn, basata sull'hardware e quindi in perfetto stile Palladium, chiamata Secure Startup. Secure Startup è in grado di trarre giovamento dalla presenza nel sistema del Trusted Platform Module (TPM 1.2), chip di protezione da qualche mese installato nei portatili di alcune grandi marche e ora inoculato direttamente nei nuovi processori Intel dual-core, i Pentium D. Se il TPM è presente, Longhorn è in grado di garantire l'avvio del sistema in uno stato riconosciuto dalla macchina come coerente e pienamente operativo.
Non solo, durante il WinHEC la società Wave Systems ha presentato il suo software, pensato per migliorare i tradizionali sistemi di cifratura dei dati e in grado di funzionare in cooperazione con il TPM. Su un sistema TPM-based, l'utente sarà in grado di cifrare l'intero hard-disk così come singoli file con una chiave protetta dal chippettino intelligente.

Come si vede, a questo livello di sviluppo della tecnologia l'utente sembra avere ancora pieno controllo dei meccanismi di sicurezza dei nuovi sistemi. Purtroppo, sostiene la EFF, e noi prontamente riportiamo con accorata partecipazione alle preoccupazioni espresse, nulla vieta alle compagnie, che tanto stanno investendo per "blindare" le nostre vite digitali, di implementare ulteriori livelli di restrizioni e rafforzare questi meccanismi di protezione, fino ad escludere l'utente, come prevede sin dall'inizio il progetto Palladium, da ogni possibile decisione sul come usare il PC, quale software adoperare e a quali dati (MP3, DivX, ROM di emulatori e di Virtual Machine open-source,…) poter avere accesso…

versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum
La CIA non permetterà MAI....
by Intelligence Tuesday, Apr. 04, 2006 at 10:50 AM mail:

...Che un chip come "fritz" metta IL NASO nel contenuto dei suoi COMPUTERS...Nè che i software che girano su di essi debbano essere approvati da BIG BILL.

Ma ve lo immaginate se BIN LADEN avesse un computer su cui gira VISTA? L'MI6 NON SAREBBE MAI in grado di DECRITTARE IL DISCO FISSO....


http://www.windowsitpro.com/windowspaulthurrott/Article/ArticleID/49591/windowspaulthurrott_49591.html
Responding to a UK government request, Microsoft says that it will not be adding any kind of backdoor into Windows Vista, which might allow law enforcement officials bypass the system's encryption-based controls. The UK had been asking for a backdoor so that it could access information stored on Vista-formatted hard drives owned by criminals.

"Microsoft has not and will not put 'backdoors' into Windows," a Microsoft representative said. Niels Ferguson, a cryptography expert at Microsoft took the argument a bit further late last week in a blog posting. "The suggestion is that we are working with governments to create a back door so that they can always access BitLocker-encrypted data," he wrote. "Over my dead body."

BitLocker is a new feature in Windows Vista that allows the user to encrypt an entire hard drive. Previously known as Full Drive Encryption, BitLocker will protect data on a disk from being read if the PC is stolen or lost.

"Law enforcement organizations ... foresee that they will want to read BitLocker-encrypted data, and they want to be prepared," Ferguson added. "Back doors are simply not acceptable. Besides, they wouldn't find anybody on this team willing to implement and test the back door."

versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum
PALLADIUM
by zip Tuesday, Apr. 04, 2006 at 1:06 PM mail:

Andatevi a cercare qualcosa sul "PROGETTO PALLADIUM" altro che fiducia....qui siamo di fronte a nuove forme di feudalesimo informatico...ed è un vero e proprio attacco alla libertà personale di ognuno di noi!!! Cercate, informatevi questa è l'unica salvezza!!!

versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum
Altre fonti di informazione sul Trusted Computing
by Alessandro Bottoni Wednesday, Apr. 05, 2006 at 5:50 PM mail:

Rubrica Untrusted di Punto Informatico (in Italiano):
http://punto-informatico.it/cerca.asp?s=bottoni+untrusted&B=CERCA&r=PI

La Spina Nel Fianco:
http://www.laspinanelfianco.it/

versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum
Microsoft sconsiglia la vendita di Pc senza sistema operativo
by John Doe Thursday, Apr. 06, 2006 at 2:50 PM mail:

"We want to urge all system builders — indeed, all Partners — not to supply naked PCs. It is a risk to your customers and a risk to your business — with specifically 5 percent fewer opportunities to market software and services"

versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum
Giornata di Studi sul TC - Università di Milano
by Alberto Stracuzzi Thursday, Apr. 13, 2006 at 2:45 PM mail:

I Dipartimenti di Scienze dell'Informazione, di Informatica e comunicazione e la comunità no1984.org organizzano una Giornata di Studi sul Trusted Computing. 12 maggio 2006 - Via Comelico 39 Milano

versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum
Trusted computing: la mela con la sorpresa
by info Sunday, Apr. 30, 2006 at 8:21 PM mail:

Trusted computing: l...
infineon_chip.jpgqgnqwx.jpg, image/jpeg, 336x227

Trusted computing: la mela con la sorpresa


by tekInfo Sunday, Apr. 30, 2006 at 4:23 PM mail:

Chip criminale---

Trusted computing: ...
infineon_chip.jpg, image/jpeg, 336x227

La mela con la sorpresa

Scovato il ringhioso chip Fritz sui nuovi PC Apple con cuore Intel, anche se per ora le funzioni più invadenti di Palladium non sono utilizzate.

[ZEUS News - http://www.zeusnews.it - 11-04-2006]
Il chip Fritz
Il cuore Fritz batte dentro la mela



I bene informati lo asserivano da tempo, i dietrologi lo ritenevano inevitabile: i nuovi PC Apple, quelli motorizzati Intel, hanno il "Fritz inside", cioè nascondono al loro interno il famigerato Trusted Platform Module, cuore del sistema Palladium.

Le prove tardavano ad arrivare. L'unico (forte) indizio era che il Mactel provvisorio, quello distribuito agli sviluppatori, aveva il chip al suo interno: un po' poco, per corroborare una notizia data per certa da mesi. Il silenzio di Apple, come fa notare anche Alessandro Bottoni nel suo blog (vero e proprio cult del genere), non aiutava certo chi voleva conoscere la verità.
http://laspinanelfianco.wordpress.com/2006/03/10/apple-e-tc-una-desolante-assenza-di-smentite/

Grazie anche all'attività dei ragazzi di no1984 [http://www.no1984.org/] e a un articolo di Paolo Attivissimo [http://attivissimo.blogspot.com/2006/03/palladium-in-apple.html], ripreso anche da realtechnews [http://www.realtechnews.com/posts/2915] , sembra che qualche segugio abbia trovato tracce del chip Infineon all'interno dei nuovi MacIntel, di cui escono anche le prime fotografie.[http://www.flickr.com/photos/97906049%40N00/120181591/]

Proprio la scorsa settimana c'era stato l'annuncio di Boot Camp, il software che permette ai MacIntel di far girare nativamente Windows XP. A seguito di questa notizia, i titoli della mela erano volati in borsa. Ora arriva la conferma forse più importante della presenza di Palladium su questa piattaforma.

Le due notizie contrastanti, in un chiaroscuro indecifrabile, non riescono a delineare la torbida strategia di Cupertino. Da un lato c'è l'apparente apertura all'avversario e la maggiore libertà concessa ai propri utenti, dall'altro l'inserimento (nel totale silenzio) del chip liberticida all'interno della motherboard.

Come in tutti gli altri casi, le funzioni più invadenti e cialtrone di Fritz non sono utilizzate , per lasciar posto a operazioni assolutamente legittime e spesso condivisibili. In questo caso, per esempio, il TPM si limiterebbe a certificare l'autenticità dell'hardware Apple, permettendo il funzionamento di Mac Os X.

Ma nessuno può garantire che, in un prossimo futuro, le potenzialità terribili del chip non siano messe in funzione. Sempre secondo Bottoni, "queste funzionalità non sono utilizzate da Apple in questo specifico frangente, ma niente al mondo può impedire ad Apple, o a un produttore di software, di cominciare ad usarle in qualunque momento e per qualunque scopo."

È proprio il silenzio a rappresentare l'aspetto più imbarazzante della questione, sintomo di un certo impaccio, se non addirittura di malafede, da parte della Mela.
infoteK

Mac Links


by infoTek Sunday, Apr. 30, 2006 at 4:27 PM mail:

http://digi.163.com/06/0116/11/27J9MG1E001618J1.html

versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum
no Trusted computing
by infoteK Sunday, Apr. 30, 2006 at 8:23 PM mail:

no Trusted computing...
22ffbf416ed96d72920721e86e9cd8cb.jpgsifhiy.jpg, image/jpeg, 550x366

######


by tekInfo

no Trusted computing

versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum
cerco consigli su LINUX
by aldallam Sunday, May. 07, 2006 at 12:07 PM mail:



IL forum è fuori uso.

HO bisogno di qualche dritta. Sto per installare LINUX...intanto dove trovo la versione più sicura?

In edicola, che giornale devo acquistare per trovare il cd col sistema operativo?

Aspetto risposte e consigli...grazie.

versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum
DRM e TCPA sono il male
by Ammiraglio del Web Thursday, Jun. 01, 2006 at 4:36 PM mail:

Il mio commento sul mio blog: http://spaces.msn.com/ammiragliodelweb/blog/cns!41AF5DF0A772CB21!299.entry

versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum
Vita quotidiana ai tempi del Trusted Computing
by Scenario plausibile Thursday, Jun. 01, 2006 at 4:47 PM mail:

Vita quotidiana ai tempi del Trusted Computing

di A. Bottoni

Racconto semiserio dal sapore fantascientifico ma che di fantastico ha ben poco. Ecco uno scenario che si apre già nei prossimi pochi anni con l'avvento delle nuove tecnologie di blindatura


Roma - Il Trusted Computing ed i sistemi DRM di II generazione che verranno costruiti su di esso potrebbero cambiare radicalmente il nostro modo di vivere. Questo cambiamento sarà però molto graduale e quindi difficilmente avvertibile. Potrebbe persino succedere che nell'arco di qualche anno l'utente medio finisca per considerare "normale" ciò che adesso lo farebbe indignare. Di conseguenza, in questo articolo mostreremo quali effetti potrebbe avere il TC nella vita di una persona che non è ancora abituata ad esso. In particolare ci sposteremo con l'immaginazione da un paese dove il TC è (ipoteticamente) ancora assente, come la Francia del 2012, ad uno dove è già diventato uno standard diffuso, come gli USA dello stesso periodo.

NOTA
Questo articolo è volutamente satirico, forse addirittura sarcastico. Nessuna delle funzionalità descritte in questo brano è ufficialmente supportata da nessuna azienda. Tuttavia, per quanto possa sembrare incredibile, tutte queste funzionalità sono facilmente e legalmente implementabili, grazie alla tecnologia Trusted Computing, da qualunque produttore di software o di contenuti multimediali che possa contare sulla presenza di questa piattaforma. Nessuna legge e nessun limite tecnico lo impediscono. Molte di queste funzionalità, come i sistemi DRM "intelligenti" ed il Traitor Tracing (che però nella realtà viene usato per scopi diversi da quello qui ipotizzato), sono state effettivamente studiate dalle aziende come possibili applicazioni del Trusted Computing.
In altri termini: facciamoci pure quattro risate ma non illudetevi che sia solo fantascienza.

"Jean-Jacques Lafontaine è giovane e un valente web-designer di Parigi. Desideroso di fare nuove esperienze ha accettato un lavoro negli Stati Uniti, presso la Orange Duck Graphics&Code di Santa Clara, California. A metà Giugno 2012 fa le valigie e parte. Dopo 10 ore di volo atterra finalmente al San Francisco International Airport e noleggia un'automobile per raggiungere Santa Clara.

Appena salito a bordo, Jean-Jacques decide di godersi il mito californiano fino in fondo. Rovista nella sua borsa in cerca di qualcosa che sia adatto alla situazione e dopo qualche minuto ne esce con l'ultimoCD dei Survive This, il miglior gruppo west-coast del momento. Apre i finestrini per godersi il vento nei capelli, alza il volume al massimo ed infila il CD nel drive.

Niente. Nessun suono.
Jean-Jacques si china in avanti per leggere il display del lettore.
Spiacente ma questo dispositivo non è autorizzato a riprodurre CD acquistati sul mercato europeo
Jean-Jacques non si perde d'animo. Rovista nuovamente nella sua borsa e se ne esce con una compilation di musica country da lui stesso realizzata partendo dai suoi CD, tutti legittimamente acquistati. La infila nel drive e spinge Play.
Niente. Nessun suono.
Il display recita laconico: Spiacente ma questo CD risulta privo delle chiavi di autorizzazione necessarie per l'ascolto. Naturalmente ha ragione: le chiavi di autorizzazione sono rimaste sui CD originali, in Francia.

Jean-Jacques rovista ancora nella borsa. Sta iniziando a perdere la pazienza: "Questa volta deve funzionare: ho comprato il CD in aereo, durante il viaggio...". Niente. Ancora una volta nessun suono.
Spiacente ma questo CD è destinato all'ascolto su dispositivi da salotto (set-top-box). Se lo desidera può acquistare la versione per l'uso in automobile dal sito http://www.mymusic.com a soli 9.95US$

Jean-Jacques tira una manata al lettore di CD e lo spegne: "Stupida tolla!"
Prova con la radio. Appena accesa, Jean-Jacques finisce su un canale che sta trasmettendo la pubblicità. Tenta di cambiare canale ma la radio non sembra dargli retta.
Spiacente ma non è possibile cambiare canale fino al termine dello spazio pubblicitario

Jean-Jacques frena violentemente fino a fermare l'auto in mezzo alla strada. Quelli che seguono lo ricoprono di insulti in una mezza dozzina di lingue diverse: "Cosa diavolo vuol dire che non è possibile cambiare canale finchè non è finita la pubblicità!?"

Jean-Jacques tira un paio di manate alla radio ma non riesce ugualmente a disinceppare il dispositivo. Solo alla fine dello spazio pubblicitario, circa 20 minuti dopo, Jean-Jacques riesce a cambiare canale. Finalmente, trova qualcosa di suo gradimento: un vecchissimo brano di Eminem. "Fantastico! Questa non si trova più da nessuna parte. La registro!"
Sfila velocemente il suo registratore digitale dalla tasca e cerca di metterlo in contatto con la radio dell'automobile via BlueTooth. Il display del registratore lampeggia indispettito.
Questo brano non può essere registrato. Non si dispone delle autorizzazioni necessarie

Jean-Jacques scaglia il registratore sul sedile posteriore e spegne la radio. Cerca di concentrarsi sulla guida e di riacquistare la calma. Mezz'ora dopo, Jean-Jacques è di fronte alla casa che l'azienda gli ha procurato. Sfila le chiavi dalla tasca e si trascina all'interno con le sue valigie.
La casa è accogliente. La solita casetta americana su due piani con il tetto spiovente ed il garage per due auto, tutta in legno. Jean-Jacques si lascia cadere esausto sul divano, senza nemmeno pensare di disfare le valigie.
Il jet-lag è pesante ma il sole è ancora alto nel cielo della California e Jean-Jacques non riesce a dormire di giorno. Prova ad accendere la TV del sistema multimediale da salotto.
Spiacente ma il suo periodo di utilizzazione di questo Media Planet è scaduto. Può rinnovare l'abbonamento presso il nostro sito YourNiceTV.com

L'unico link presente sullo schermo gli permette di visitare il sito di e-commerce del fornitore. Sceglie un abbonamento base per tre mesi che costa 99.99US$ e paga usando la sua carta di credito. Qualche minuto dopo il sistema multimediale riprende a funzionare. Jean-Jacques scorre velocemente gran parte dei 500 canali in chiaro disponibili. "Donne nude, liti in diretta, reality show sulla vita segreta dei camerieri pakistani, altre donne nude, altro reality show, questa volta sulla vita segreta degli acrobati da circo, liti politiche in diretta, uomini nudi... ma non c'è niente in TV stasera!?"

Jean-Jacques attiva l'Electronic Program Guide e scorre i 1500 canali cifrati presenti sul satellite. Dopo un quarto d'ora trova finalmente un film. Si tratta solo di "Harry Potter e lo Stage con Vanna Marchi" ma è meglio di niente. Jean-Jacques spinge play ed il sistema risponde con una dialog box.

Questo film fa parte dell'offerta super-special-very-cool, non inclusa nel suo abbonamento. Può effettuare l'acquisto a soli 9.99US$ presso il nostro sito di e-commerce http://www.youpay-pay-and-payagain.com. Le ricordiamo che l'acquisto non le da comunque diritto alla registrazione del film e che il film è protetto contro al copia abusiva dal nostro sistema DontEvenTry?.

Jean-Jacques lascia cadere la testa sul petto e sospira. Si alza dal divano e cerca qualcosa da mangiare. Nella dispensa ci sono solo dei cereali da prima colazione ammuffiti ed una bottiglia d'acqua con uno strato di alghe alto un dito. Rovistando nei mobili, Jean-Jacques trova un DVD. "Star Wars Episodio 28, la Resurrezione dello Jedi. Mhhh... Bello! Questo non l'ho visto. Mi sembra che l'ultimo che ho visto fosse Star Wars Episodio 25, lo Jedi Fantasma. Proviamo..."

Infila il DVD nel lettore e spinge Play.
Spiacenti ma questo DVD appartiene ad una edizione limitata destinata a tutti coloro nati sotto il segno dell'Ariete. Ora ci troviamo nel segno dei Gemelli e questo DVD non può essere consumato

Jean-Jacques, paziente, toglie il DVD dal drive e ricomincia a rovistare in casa. In un cassetto trova un altro DVD. "Slap Storm'... Che è? Cosa dice qui? 'La più lunga e violenta scazzottata della storia del cinemà. Boh, proviamo..."
Jean-Jacques infila il DVD nel drive ed incrocia le dita.
Spiacenti ma questo DVD ha già superato il numero massimo di utilizzazioni consentite ed è stato cancellato
"Ah, ecco perchè era qui in un cassetto!"
Jean-Jacques spegne la TV e si lascia andare sul divano. Meno di 10 minuto dopo dorme profondamente.

La mattina successiva, Jean-Jacques riprende l'automobile, lascia perdere la radio ed il CD player e e si dirige verso la sede della Orange Duck Graphics&Code di Santa Clara. In 20 minuti raggiunge la sede dell'azienda e meno di un'ora dopo, finiti i convenevoli del caso, è al suo posto di lavoro. Impaziente, Jean-Jacques tira fuori il portatile dalla sua borsa, lo appoggia sul tavolo e lo accende. Per tutta la fase di bootstrap tiene gli occhi fissi sulle spie per vedere se il PC riesce a collegarsi alla rete Wi-Fi dell'azienda.
Spiacenti ma il suo PC non soddisfa i requisiti minimi di sicurezza previsti dal gestore della rete

Jean-Jacques, incredulo, esamina riga per riga il lungo report di handshaking tra il suo PC ed il sistema TNC della LAN aziendale. Per un po' non riesce a capire dove stia il problema poi, finalmente, ha una illuminazione.
"Internet Navigator 13.1! Vuole il dannato Internet Navigator 13.1! Sulla mia macchina non c'è perchè è il responsabile di quasi tutti i rookit e le backdoor che si sono viste in giro negli ultimi 3 anni... E per loro sarebbe una garanzia di sicurezza... Figuriamoci! Va bene... Tanto è inutile discutere."

Jean-Jacques si alza dalla sedia e fa il giro dei suoi colleghi in cerca di un CD con Internet Navigator 13.1. Robert, lo specialista audio ne ha una copia. Jean-Jacques torna alla scrivania, lo installa e riprova.
Connessione avvenuta. Il suo sistema contiene software non approvato. Sostituzione in corso. Non toccate la tastiera e non spegnete il PC durante questa operazione o non sarà più possibile riavviarlo

"No! Maledetto!"
Jean-Jacques non può fare altro che fissare attonito il suo PC mentre tutto il software da lui selezionato per il suo lavoro nel corso degli ultimi 5 anni viene cancellato e sostituito con quello prodotto dalle software house che hanno pagato il produttore del Sistema Operativo per apparire in cima alla lista delle alternative. Meno di 10 minuti dopo, Jean-Jacques atterra in pieno Mesozoico. Sul suo PC non c'è più nessuna traccia di software utilizzabile per il suo lavoro. Tutti i suoi file sono inaccessibili in quanto prodotti da software non autorizzato. Sull'orlo del pianto, Jean-Jacques si alza dalla sedia e comincia a cercare aiuto dai suoi colleghi.

"What's the problem? Qui funziona così: decidono loro cosa puoi usare. Usa quello che ti dicono e non ti preocupare dei risultati. Non sei pagato per ottenere risultati ma per fare quello che ti dicono."

Jean-Jacques torna alla sua scrivania e fissa tristemente il display del suo PC affollato di messaggi pubblicitari lampeggianti e di scritte in colori sgargianti. Mentre lo osserva, decine e decine di finestre pop-up si sovrappongono senza sosta. Alcune dialog box riescono ad ottenere spazio sul display solo per il tempo necessario per avvisarlo che qualcuno sta installando qualcosa sul suo PC attraverso la rete e che è meglio che lui non tenti di interferire.

Verso l'una del pomeriggio, dopo essere riuscito a chiudere tutte le pop-up, Jean-Jacques riesce finalmente a tornare in possesso del suo PC. Il suo primo pensiero è quello di contattare la famiglia. Apre il client di posta che il sistema gli ha installato, crea un nuovo messaggio e comincia a scrivere. Dopo aver dato conferma del suo arrivo a San Francisco, Jean-Jacques inizia a raccontare cosa gli è successo. Nel corso della narrazione si lascia scappare un paio di pesanti apprezzamenti ai danni della madre di chi ha creato il sistema operativo. Improvvisamente appare una minacciosa dialog box.

Questo è un messaggio del sistema di Traitor Tracing. L'uso di questi termini ai danni di NanoCorporation non è ammesso. Al prossimo tentativo verrà inoltrata automaticamente alle autorità competenti una denuncia per offese

Jean-Jacques, terrorizzato, fissa il display. Apre il programma di gestione e sceglie di disinstallare il programma di posta incriminato. La disinstallazione sembra procedere correttamente poi...
Sul suo sistema non è presente una parte fondamentale del sistema operativo. Reinstallazione in corso. Non toccate la tastiera o non sarà più possibile riattivare il computer

Jean-Jacques, attonito, lascia che il sistema reinstalli il programma di posta. Si collega al sito web di un altro fornitore e cerca di scaricare un programma di posta gratuito. Al primo tentativo appare una dialog box che recita:
Per il suo bene, abbiamo deciso che lei non possa accedere a questo sito web. I documenti diffamatori che lei avesse eventualmente scaricato in precedenza da questa fonte inattendibile sono stati resi inutilizzabili

Jean-Jacques ci riprova. Dopo aver visitato una mezza dozzina di siti web, tutti resi inaccessibili, ne trova finalmente uno sfuggito ai controlli. Trova un programma di posta, lo scarica e lo installa tenendo le dita incrociate.
Sul suo sistema è presente un programma non gradito. Disinstallazione in corso. Non toccate la tastiera o non sarà più possibile riattivare il computer

Jean-Jacques si rassegna. Riapre l'unico programma di posta autorizzato e ricomincia a scrivere alla famiglia, stando bene attento a non usare termini scurrili. Questa volta nota qualcosa di diverso: appena Jean-Jacques scrive "California", vicino al termine appare il link ad un sito di viaggi. La stessa cosa avviene non appena Jean-Jacques scrive qualunque termine che sia associabile a qualche attività economica. Il programma inserisce frasi pubblicitarie a suo nome all'interno del messaggio! Jean-Jacques, disperato, tenta di cancellare le frasi inserite dal programma.
Spiacente ma lei non dispone delle autorizzazioni necessarie per questa operazione. Questa funzionalità di advertising in-line fa parte integrante della EULA che lei ha implicitamente accettato installando il nostro programma e non è quindi disabilitabile
Le frasi vengono ripristinate. Alcune contengono degli espliciti apprezzamenti e dei consigli di acquisto firmati a suo nome!
Tempo per la rilettura scaduto. Messaggio inviato

Jean-Jacques trema al pensiero che sua madre legga quelle frasi, specialmente quelle in cui il programma consiglia, a suo nome, di visitare alcuni siti porno.
Jean-Jacques si prende la testa tra le mani e comincia a chiedersi se anche il POS della biglietteria dell'aeroporto sia posseduto da quella tecnologia. Senza poter usare la carta di credito non potrà mai tornare in Francia.

Alessandro Bottoni
http://punto-informatico.it/p.aspx?id=1505995&r=PI

versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum

©opyright :: Independent Media Center .
Tutti i materiali presenti sul sito sono distribuiti sotto Creative Commons Attribution-ShareAlike 2.0.
All content is under Creative Commons Attribution-ShareAlike 2.0 .
.: Disclaimer :.