--- Paolo Mantovani wrote:

> Vorrei fare una considerazione riguardo questa faccenda del Trusted (o 
> Treacherous) Computing.
> 
> Sono d'accordo con chi cerca di tenere alta l'attenzione su questa tecnologia
> perchè anche io penso che possa essere potenzialmente un pericolo, però, 
> si corre il rischio di fare di tutte le erbe un fascio.

sono pienamente d'accordo sul fatto che ogni cosa presenta degli aspetti
positivi e degli aspetti negativi. Però bisogna valutare bene entrambi.

L'uso della bomba atomica ha avuto degli effetti positivi (per gli alleati):
resa immediata del Giappone, ... però secondo il mio modesto giudizio gli
effetti negativi sono stati talmente elevati da non giustificarne l'uso (uso
abominevole contro civili inermi). Giuseppe Garibaldi vietò il cannoneggiamento
contro la cittadina roccaforte dove si era asserragliato Ferdinando II perché
non voleva uccidere i civili ivi presenti, cannoneggiamento che venne attuato
dai piemontesi giunti poco dopo.

Perché per raggiungere un risultato non si cerca la strada che presenta i
maggiori vantaggi ed i minori svantaggi eliminando ciò che di estremamente
negativo può causare?
Perché questa strada non si cerca con tutti gli "attori" presenti?
 
> Per fare un esempio pratico, mi sembra interessante ricordare la faccenda del
> numero seriale dei Pentium III.
> 
> Riflettendo sull'episodio, mi è venuto da pensare che in un mondo dove il SW 
> libero avesse una diffusione schiacciante, la faccenda del n° seriale non 
> avrebbe potuto creare il minimo timore, anzi.

perché in quel caso il software libero avrebbe di sicuro funzionato.
Probabilmente si sono resi conto che molti sarebbero passati ad usare solo
software libero ... e quindi che avrebbero ottenuto il risultato opposto a
quello desiderato. Ora la situazione è leggermente differente.
 
> Questo per dire 2 cose:
> 1)
> riguardo il TC, a mio avviso il problema non è l'implementazione hardware 
> ma quella software.

il problema è che parte del software è inclusa nell'hardware (il firmware che
man mano che passa il tempo è sempre di dimensioni maggiori).
Da quello che ho letto un sistema per avviarsi in modalità trusted controlla se
tutti i componenti hardware sono trusted e se il sistema operativo, che deve
ancora essere avviato, è anch'esso trusted; solo se tutte le risposte hanno
esito positivo, allora il sistema è avviato in modalità trusted.
Il problema è che la parte di software presente all'interno dell'hardware non
può essere controllata dall'utente (Stallman sta facendo da un po' una campagna
per far si che i produttori di hardware adottino sorgenti liberi nei loro
firmare per scongiurare questo rischio ... ma non ci sono molti progetti, anche
se alcuni sono promettenti, ad es: http://www.openbios.org/)

Inoltre girano voci che alcuni componenti potrebbero funzionare solo ad una
percentuale delle loro potenzialità se il sistema non funziona in modalità
trusted. Di sicuro ci saranno cose che invece non funzioneranno per nulla se
non si è in modalità trusted.

La maggior parte del software libero potrebbe non funzionare mai in modalità
trusted per vari motivi tra i quali i soldi necessari per autorizzarne
l'esecuzione con tale modalità

> Ovvero l'HW TC compliant consente un controllo e una sicurezza maggiori
> Il problema non è la tecnologia in se, ma a chi va il controllo.

esatto, ma il controllo inizia dall'hardware stesso o meglio dal software
presente nell'hardware stesso. Penso che questo software sia aggiornabile via
rete per recepire le nuove regole e da quello che mi risulta non sarà di certo
software libero.

> Se è lo stesso utente che decide le autenticazioni e le proprie politiche di 
> sicurezza allora il TC potrebbe essere perfino utile. (implementazione 
> GNU/Linux ad esempio)

questo è vero. Infatti è stata proposta una modifica al TC per dare al
proprietario dell'hardware di poter modificare le regole ... ma questa proposta
non è mai stata accettata, anzi è stata addirittura criticata aspramente perché
farebbe crollare, secondo il TCG, lo stesso concetto di TC.
In italiano vedere qui:
http://it.wikipedia.org/wiki/Trusted_computing#La_proposta_di_implementare_l.27Owner_Override_sul_TC

> Se invece, il controllo è nelle mani di una non ben precisata entità terza 
> allora la cosa diventa parecchio inquietante perchè la stessa tecnologia 
> potrebbe essere usata _contro_ l'utente e non al suo servizio.

ed è quello che a quanto a me risulta sarà o meglio vogliono attuare ... se
nessuno si oppone.
 
> 2)
> Estendendo i ragionamenti di cui sopra in generale, il software libero è 
> l'unico tipo di software che pone la 
> tecnologia al servizio esclusivo dell'utente e di nessun'altro.
> Questa è una caratteristica intrinseca del modello di sviluppo e non dipende 
> dalle intenzioni di chi lo fa.

giusto ... o meglio è giusto solo se tale software libero può funzionare su una
piattaforma trusted e quindi poter avere software libero sia come firmware che
come software di una macchina e far si che tale software libero possa essere
avviato in modalità trusted.
Se anche il sistema operativo fosse libero, quindi si ha accesso a tutti i
sorgenti e si può verificare l'assenza di istruzioni che tolgono "potere"
all'utente, ma il firmware non è software libero ... allora l'utente non avrà
garanzie totali perché il firmware stesso potrebbe fare azioni contrarie alla
volontà del proprietario della macchina.

Ti dico soltanto che esistono BIOS che permettono di collegarsi ad internet (a
quale scopo?). Il fatto che il BIOS della phoenix si chiami Trusted Core penso
sia solo una *casualità*
http://punto-informatico.it/p.asp?i=54625

Nota: l'ho già detto, ma ripeto: questo cambiamento non avverrà dall'oggi al
domani, ma sarà di sicuro graduale, molto graduale ... penso ci vorranno degli
anni per poterlo attuare ... se si agisce sul nascere, allora sarà facile
bloccarlo; se si inizia ad agire quando è già adulto, allora sarà molto
complesso poter tornare indietro

> End Sub
> Paolo Mantovani

troppa programmazione? ;-)

Ciao
Davide


Linux User: 302090: http://counter.li.org
Prodotti consigliati:
Sistema operativo: Debian: http://www.it.debian.org
Strumenti per l'ufficio: OpenOffice.org: http://it.openoffice.org
Database: PostgreSQL: http://www.postgres.org
Browser: FireFox: http://www.mozilla.org/products/firefox/
Client di posta: Thunderbird: http://www.mozilla.org/products/thunderbird/
--
Non autorizzo la memorizzazione del mio indirizzo di posta a chi usa
outlook: non voglio essere invaso da spam

__________________________________________________
Do You Yahoo!?
Tired of spam?  Yahoo! Mail has the best spam protection around 
http://mail.yahoo.com 

---------------------------------------------------------------------
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail: [EMAIL PROTECTED]

Rispondere a