HANA-BINEURAL Trusted Computing

Lunedi 3 Luglio 2006

Stabilimento Hana-Bi (Spiaggia 72) a Marina di Ravenna
Conduce la serata Alessandro Bottoni

Il TC (Trusted Computing) è una tecnologia invasiva che limita fortemente l’utilizzo dei dispositivi elettronici nei quali è presente. Tale tecnologia ha lo scopo di controllare che i programmi eseguiti e le operazioni compiute da parte dell’utente siano in accordo con le
decisioni prese da parte di un controllore centrale. Tutta questa tecnologia si basa sulla presenza di un chip crittografico all’interno dei dispositivi elettronici, il quale verifica che ogni cosa sia autorizzata da parte del controllore centrale. Questo chip crittografico ha caratteristiche tecniche molto valide, il che lo rende molto interessante per le possibilità che offre alla sicurezza dei dispositivi. Il problema principale però risiede nel concetto di “Fiducia” (in inglese Trust). Se consideriamo insicuro ciò di cui non abbiamo fiducia e l’utente potesse decidere di chi fidarsi o meno, allora tutto sarebbe accettabile se non addirittura innovativo e utile. Il problema alla base di tale tecnologia è che l’utente è chiamato fuori dal cerchio decisionale e a lui non è consentito decidere di chi fidarsi
o meno. La discriminazione riguardo chi è “buono” e chi è “cattivo” viene fatta da un ente controllore esterno che coincide con il produttore di tale tecnologia e quindi con il TCG (Trusted Computing Group, il consorzio di multinazionali che promuove il TC).
Tali industrie hanno già deciso che l’utente è colui di cui NON fidarsi. Bisogna anche precisare che tale tecnologia è talmente sofisticata da essere di fatto non aggirabile e non “craccabile”. Aggirare tale tecnologia è impossibile per due principali ragioni: la prima, è di carattere matematico; i livelli di crittografia introdotti sono inviolabili con gli attuali strumenti a disposizione. La seconda ragione, anch’essa solidissima, è di carattere sociale; il TC non si basa su un’unica tecnologia come ad esempio le protezioni anticopia dei CD musicali, ma è fondata sul fatto che tutti i dispositivi la adotteranno e saranno programmati per escludere dal circolo della fiducia chi non ne sarà dotato, si rifiuti di utilizzarla o fallisca la propria autenticazione di carattere crittografico. In pratica tutti controlleranno che tutti siano dei bravi utilizzatori di tale tecnologia. Il controllo sarà globale e capillare mentre le decisioni saranno centrali e non democratiche.
Uno scenario inquietante, ma purtroppo più reale di quanto possa sembrare. www.ravennalug.org

“L’espressione inglese Trusted Computing (TC) (letteralmente informatica fidata o calcolo fidato) si riferisce ad una tecnologia nata da specifiche del Trusted Computing Group (TCG) – che ha ereditato quelle del Trusted Computing Platform Alliance (TCPA) – con l’obiettivo dichiarato di produrre computer più sicuri mediante l’uso di opportuni hardware e software. Il termine deriva da trust (fiducia) ma assume un significato particolare: non significa necessariamente affidabile dal punto di vista dell’utente, ma piuttosto che può essere considerato fidato secondo i canoni imposti dai produttori. I dispositivi che implementeranno tale tecnologia potranno, oltre che proteggere il software da manomissioni, imporre restrizioni su applicazioni ritenute non affidabili (e quindi non permesse) dai produttori.

Trusted Computing nasce come prodotto dell’industria a tutela solo della stessa?

Sebbene i sostenitori del TC (di cui fanno parte le più grandi aziende dell’industria informatica mondiale come AMD, hp, IBM, Intel, Microsoft e Sun) lo sventolino come la soluzione per ottenere computer più sicuri, affidabili e meno attaccabili da virus e malware, i critici di questa soluzione – membri della community del software libero ed open source, esperti di sicurezza, accademici – sostengono che l’effetto complessivo (e forse l’intento) del TC sia quello di imporre delle restrizioni irragionevoli su come i legittimi proprietari possono usare i propri computer.

Esistono già sia l’hardware che il software che permettono di realizzare i meccanismi di controllo per i quali viene proposto il TC, e sono utilizzabili per l’amministrazione del sistema. È infatti l’amministratore che deve poter garantire la sicurezza e il livello di fiducia del sistema, non altri.

La disapprovazione del TC da parte degli esperti di sicurezza deriva dal fatto che tale tecnologia potrebbe aumentare enormemente il controllo e la capacità di controllo dei sistemi da parte dei produttori hardware e software, in maniera che essi possano imporre quello che gli utenti possono fare con i propri computer, ed utilizzarlo per attuare meccanismi che spazzino via la libera competizione del mercato dell’ICT ed il libero sviluppo del software da parte dei singoli individui”. Tratto da Wikipedia.org

Alessandro Bottoni è un consulente informatico che si occupa di tecnologie di rete e di sicurezza. Da qualche tempo Alessandro Bottoni collabora con alcune riviste cartacee dedicate al mondo Linux ed all’Open Source. Da Gennaio 2006 è il responsabile della rubrica “Untrusted” sul
quotidiano online http://www.punto-informatico.it, dedicata al Trusted Computing. Appartenente al gruppo “no1984.org”, si batte contro l’introduzione indiscriminata del Trusted Computing.


Posted

in

, ,

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *