Home

sabato 3 agosto 2024

Cosa è e cosa faTrusted Computing



Domande frequenti su `Trusted Computing'
- TC / TCG / La Grande / NGSCB / Longhorn / Palladio / TCPA
Versione 1.1 (agosto 2003)

Questo documento è rilasciato sotto la licenza GNU Free Documentation License . Ecco i link alle traduzioni in norvegese , svedese , finlandese , ungherese , greco , rumeno , polacco , lituano e francese . Vedere anche la pagina delle risorse di economia e sicurezza che fornisce molti retroscena sui problemi sollevati qui.

1. Che cos'è TC, questa attività di "trusted computing"?

Il Trusted Computing Group (TCG) è un'alleanza di Microsoft, Intel, IBM, HP e AMD che promuove uno standard per un PC ``più sicuro''. La loro definizione di ``sicurezza'' è controversa; le macchine costruite secondo le loro specifiche saranno più affidabili dal punto di vista dei venditori di software e dell'industria dei contenuti, ma saranno meno affidabili dal punto di vista dei loro proprietari. In effetti, la specifica TCG trasferirà il controllo finale del tuo PC da te a chiunque abbia scritto il software che capita di eseguire. (Sì, anche di più di quanto non lo sia ora.)

Il progetto TCG è noto con vari nomi. `Trusted computing' era quello originale, ed è ancora usato da IBM, mentre Microsoft lo chiama `trustworthy computing' e la Free Software Foundation lo chiama ` treacherous computing '. D'ora in poi lo chiamerò semplicemente TC, che puoi pronunciare a tuo piacimento. Altri nomi che potresti vedere includono TCPA (il nome di TCG prima che fosse incorporato), Palladium (il vecchio nome Microsoft per la versione che dovrebbe essere distribuita nel 2004) e NGSCB (il nuovo nome Microsoft). Intel ha appena iniziato a chiamarlo `safer computing'. Molti osservatori credono che questa confusione sia deliberata: i promotori vogliono distogliere l'attenzione da ciò che TC fa realmente.

2. Cosa fa TC, in inglese comune?

TC fornisce una piattaforma informatica su cui non è possibile manomettere il software applicativo e in cui queste applicazioni possono comunicare in modo sicuro con i loro autori e tra loro. La motivazione originale era la gestione dei diritti digitali (DRM): Disney sarà in grado di venderti DVD che decifreranno e funzioneranno su una piattaforma TC, ma che non sarai in grado di copiare. L'industria musicale sarà in grado di venderti download musicali che non sarai in grado di scambiare. Saranno in grado di venderti CD che potrai riprodurre solo tre volte o solo nel giorno del tuo compleanno. Si apriranno tutti i tipi di nuove possibilità di marketing.

TC renderà anche molto più difficile eseguire software senza licenza. Nella prima versione di TC, il software pirata poteva essere rilevato ed eliminato da remoto. Da allora, Microsoft ha talvolta negato di aver voluto che TC facesse questo, ma al WEIS 2003 un dirigente senior di Microsoft si è rifiutato di negare che combattere la pirateria fosse un obiettivo: "Aiutare le persone a eseguire software rubato non è il nostro scopo nella vita", ha affermato. I meccanismi ora proposti sono però più sottili. TC proteggerà i meccanismi di registrazione del software applicativo , in modo che il software senza licenza venga escluso dalla nuova ecologia. Inoltre, le app TC funzioneranno meglio con altre app TC, quindi le persone otterranno meno valore dalle vecchie app non TC (incluse le app pirata). Inoltre, alcune app TC potrebbero rifiutare i dati delle vecchie app i cui numeri di serie sono stati inseriti nella blacklist. Se Microsoft ritiene che la tua copia di Office sia una copia pirata e il tuo governo locale si trasferisce a TC, i documenti che archivi con loro potrebbero essere illeggibili. TC renderà anche più facile per le persone noleggiare software anziché acquistarlo; e se smetti di pagare l'affitto, non solo il software smette di funzionare, ma anche i file che ha creato. Quindi se smetti di pagare gli aggiornamenti di Media Player, potresti perdere l'accesso a tutte le canzoni che hai acquistato usandolo.

Per anni Bill Gates ha sognato di trovare un modo per far pagare il software ai cinesi : TC sembra essere la risposta alle sue preghiere.

Ci sono molte altre possibilità. I ​​governi saranno in grado di organizzare le cose in modo che tutti i documenti Word creati sui PC dei dipendenti pubblici siano "nati classificati" e non possano essere divulgati elettronicamente ai giornalisti. I siti di aste potrebbero insistere affinché tu utilizzi un software proxy affidabile per le offerte, in modo che tu non possa fare offerte tattiche all'asta. Imbrogliare nei giochi per computer potrebbe essere reso più difficile.

Ci sono anche alcuni inconvenienti. Ad esempio, TC può supportare la censura remota. Nella sua forma più semplice, le applicazioni possono essere progettate per eliminare musica piratata sotto controllo remoto. Ad esempio, se una canzone protetta viene estratta da una piattaforma TC hackerata e resa disponibile sul Web come file MP3, il software del lettore multimediale conforme a TC può rilevarla tramite una filigrana, segnalarla e ricevere istruzioni da remoto per eliminarla (così come tutto il materiale che è arrivato tramite quella piattaforma). Questo modello di business, chiamato traitor tracing, è stato ampiamente studiato da Microsoft (e altri). In generale, gli oggetti digitali creati utilizzando i sistemi TC rimangono sotto il controllo dei loro creatori, piuttosto che sotto il controllo della persona che possiede la macchina su cui sono archiviati (come al momento). Quindi qualcuno che scrive un articolo che un tribunale decide essere diffamatorio può essere costretto a censurarlo, e la società di software che ha scritto l'elaboratore di testi potrebbe essere obbligata a farlo se si rifiuta. Date queste possibilità, possiamo aspettarci che la TC venga utilizzata per sopprimere di tutto, dalla pornografia agli scritti critici nei confronti dei leader politici.

Il problema per le aziende è che i tuoi fornitori di software possono rendere molto più difficile per te passare ai prodotti dei loro concorrenti. A un livello semplice, Word potrebbe crittografare tutti i tuoi documenti usando chiavi a cui solo i prodotti Microsoft hanno accesso; questo significherebbe che potresti leggerli solo usando prodotti Microsoft, non con un word processor concorrente. Un lock-in così palese potrebbe essere proibito dalle autorità per la concorrenza, ma ci sono strategie di lock-in più sottili che sono molto più difficili da regolamentare. (Ne spiegherò alcune di seguito.)

3. Quindi non potrò più riprodurre file MP3 sul mio computer?

Con gli MP3 esistenti, potresti stare bene per un po' di tempo. Microsoft afferma che TC non farà in modo che nulla smetta improvvisamente di funzionare. Ma un recente aggiornamento software per Windows Media Player ha causato polemiche insistendo sul fatto che gli utenti accettino future misure antipirateria, che potrebbero includere misure che eliminano i contenuti piratati trovati sul tuo computer. Inoltre, alcuni programmi che danno alle persone un maggiore controllo sui loro PC, come VMware e Total Recorder , non funzioneranno correttamente con TC. Quindi potresti dover usare un lettore diverso e se il tuo lettore riproduce MP3 pirata, potrebbe non essere autorizzato a riprodurre i nuovi titoli protetti.

Spetta a un'applicazione impostare la politica di sicurezza per i suoi file, utilizzando un server di policy online. Quindi Media Player determinerà che tipo di condizioni vengono associate ai titoli protetti. Mi aspetto che Microsoft farà tutti i tipi di accordi con i fornitori di contenuti, che sperimenteranno tutti i tipi di modelli aziendali. Potresti ottenere CD che costano un terzo ma che puoi riprodurre solo tre volte; se paghi gli altri due terzi, otterrai tutti i diritti. Potresti essere autorizzato a prestare la tua copia di un po' di musica digitale a un amico, ma poi la tua copia di backup non sarà riproducibile finché il tuo amico non ti restituirà la copia principale. Più probabilmente, non sarai in grado di prestare musica affatto. Il blocco digitale strisciante renderà la vita scomoda in molti modi fastidiosi; ad esempio, la codifica regionale potrebbe impedirti di guardare la versione polacca di un film se il tuo PC è stato acquistato fuori dall'Europa.

Tutto questo potrebbe essere fatto oggi - Microsoft dovrebbe solo scaricare una patch nel tuo lettore - ma una volta che TC renderà difficile per le persone manomettere il software del lettore, e facile per Microsoft e l'industria musicale controllare quali lettori funzioneranno con le nuove uscite, sarà più difficile per te scappare. Il controllo del software del lettore multimediale è così importante che le autorità antitrust dell'UE stanno proponendo di penalizzare Microsoft per il suo comportamento anticoncorrenziale costringendola a scorporare Media Player o a includere lettori concorrenti in Windows. TC aumenterà notevolmente la profondità e la portata del controllo dei media.

4. Come funziona TC?

TC prevede un componente di monitoraggio e reporting da montare nei PC futuri. L'implementazione preferita nella prima fase di TC ha enfatizzato il ruolo di un chip `Fritz', un chip smartcard o un dongle saldato alla scheda madre. La versione attuale ha cinque componenti: il chip Fritz, una funzione `curtained memory' nella CPU, un kernel di sicurezza nel sistema operativo (il `Nexus' nel linguaggio Microsoft), un kernel di sicurezza in ogni applicazione TC (il `NCA' nel linguaggio Microsoft) e un'infrastruttura back-end di server di sicurezza online gestiti da fornitori di hardware e software per legare insieme il tutto.

La versione iniziale di TC aveva Fritz che supervisionava il processo di avvio, in modo che il PC finisse in uno stato prevedibile, con hardware e software noti. La versione attuale ha Fritz come componente di monitoraggio passivo che memorizza l'hash dello stato della macchina all'avvio. Questo hash viene calcolato utilizzando i dettagli dell'hardware (scheda audio, scheda video ecc.) e del software (S/O, driver ecc.). Se la macchina finisce nello stato approvato, Fritz renderà disponibili al sistema operativo le chiavi crittografiche necessarie per decrittografare le applicazioni e i dati TC. Se finisce nello stato sbagliato, l'hash sarà sbagliato e Fritz non rilascerà la chiave giusta. La macchina potrebbe comunque essere in grado di eseguire app non TC e accedere a dati non TC, ma il materiale protetto non sarà disponibile.

Il kernel di sicurezza del sistema operativo (il `Nexus') colma il divario tra il chip Fritz e i componenti di sicurezza delle applicazioni (gli `NCA'). Controlla che i componenti hardware siano nell'elenco approvato TCG, che i componenti software siano stati firmati e che nessuno di essi abbia un numero di serie revocato. Se ci sono modifiche significative alla configurazione del PC, la macchina deve andare online per essere ricertificata: il sistema operativo gestisce questo. Il risultato è un PC avviato in uno stato noto con una combinazione approvata di hardware e software (le cui licenze non sono scadute). Infine, il Nexus lavora insieme alle nuove funzionalità di `memoria a tendina' nella CPU per impedire a qualsiasi app TC di leggere o scrivere i dati di un'altra app TC. Queste nuove funzionalità sono chiamate ` Lagrande Technology ' (LT) per le CPU Intel e ` TrustZone ' per ARM.

Una volta che la macchina è in uno stato approvato, con un'app TC caricata e protetta da interferenze da qualsiasi altro software, Fritz lo certificherà a terze parti. Ad esempio, eseguirà un protocollo di autenticazione con Disney per dimostrare che la sua macchina è un destinatario idoneo di "Biancaneve". Ciò significherà certificare che il PC sta attualmente eseguendo un programma applicativo autorizzato, MediaPlayer, DisneyPlayer, qualsiasi cosa, con il suo NCA correttamente caricato e protetto da una memoria protetta contro debugger o altri strumenti che potrebbero essere utilizzati per copiare il contenuto. Il server Disney invia quindi dati crittografati, con una chiave che Fritz utilizzerà per desigillarli. Fritz rende la chiave disponibile solo all'applicazione autorizzata e solo finché l'ambiente rimane "affidabile". A questo scopo, "affidabile" è definito dalla politica di sicurezza scaricata da un server sotto il controllo del proprietario dell'applicazione. Ciò significa che Disney può decidere di rilasciare i suoi contenuti premium solo a un lettore multimediale il cui autore accetta di applicare determinate condizioni. Queste potrebbero includere restrizioni su quale hardware e software utilizzi o in quale parte del mondo ti trovi. Possono comportare un pagamento: la Disney potrebbe insistere, ad esempio, che l'applicazione raccolga un dollaro ogni volta che si guarda il film. L'applicazione stessa può anche essere noleggiata. Le possibilità sembrano essere limitate solo dall'immaginazione dei venditori.

5. Per quali altri scopi può essere utilizzata la TC?

TC può anche essere utilizzato per implementare controlli di accesso molto più rigorosi su documenti riservati. Questi sono già disponibili in una forma primitiva in Windows Server 2003 , sotto il nome di `Enterprise rights management' e le persone li stanno sperimentando.

Un punto di forza è la distruzione automatica dei documenti . Dopo imbarazzanti rivelazioni di e-mail nel recente caso anti-trust, Microsoft ha implementato una politica per cui tutte le e-mail interne vengono distrutte dopo 6 mesi. TC renderà questa politica facilmente disponibile a tutte le aziende che utilizzano le piattaforme Microsoft. (Pensa a quanto sarebbe stato utile per Arthur Andersen durante il caso Enron.) Può anche essere utilizzata per garantire che i documenti aziendali possano essere letti solo sui PC aziendali, a meno che una persona autorizzata non ne autorizzi l'esportazione. TC può anche implementare controlli più elaborati: ad esempio, se invii un'e-mail che crea imbarazzo al tuo capo, lui può trasmettere un messaggio di annullamento che ne causerà l'eliminazione ovunque sia arrivata. Puoi anche lavorare su più domini: ad esempio, un'azienda potrebbe specificare che la sua corrispondenza legale venga vista solo da tre soci nominati nel suo studio legale e dalle loro segretarie. (Uno studio legale potrebbe opporsi a questo perché gli altri soci nello studio sono solidalmente responsabili; ci saranno molte negoziazioni interessanti mentre le persone cercano di ridurre le tradizionali relazioni di fiducia a regole programmate.)

TC è anche mirato ai sistemi di pagamento. Una delle visioni di Microsoft è che gran parte della funzionalità ora costruita sulle carte bancarie potrebbe spostarsi nel software una volta che le applicazioni saranno rese a prova di manomissione. Ciò porta a un futuro in cui paghiamo i libri che leggiamo e la musica che ascoltiamo al ritmo di un certo numero di centesimi a pagina o al minuto. L'industria della banda larga sta spingendo questa visione ; nel frattempo, alcune persone lungimiranti nell'industria musicale stanno iniziando a spaventarsi alla prospettiva che Microsoft addebiti una percentuale su tutte le loro vendite. Anche se i micropagamenti non funzioneranno come modello di business (e ci sono alcuni argomenti convincenti sul perché non funzioneranno), ci saranno alcuni cambiamenti radicali nei pagamenti online, con effetti di ricaduta per l'utente. Se, tra dieci anni, sarà scomodo fare acquisti online con una carta di credito a meno che non si utilizzi una piattaforma TC, sarà dura per gli utenti Mac e GNU/Linux.

L'attrattiva di TC per le persone dei sistemi governativi si basa sull'ERM utilizzato per implementare un "controllo di accesso obbligatorio", rendendo le decisioni di controllo di accesso indipendenti dai desideri degli utenti ma basate semplicemente sul loro stato. Ad esempio, un esercito potrebbe disporre che i suoi soldati possano creare solo documenti Word contrassegnati come "Riservato" o superiore e che solo un PC TC con un certificato rilasciato dalla sua stessa agenzia di sicurezza possa leggere tale documento. In questo modo, i soldati non possono inviare documenti alla stampa (o inviare e-mail a casa). Tale rigidità non funziona molto bene in grandi organizzazioni complesse come i governi, poiché i controlli di accesso ostacolano le persone che svolgono il loro lavoro, ma i governi affermano di volerlo e quindi senza dubbio dovranno imparare a proprie spese. (Il controllo obbligatorio degli accessi può essere più utile per le organizzazioni più piccole con missioni più mirate: ad esempio, una rete di contrabbando di cocaina può disporre che il foglio di calcolo con i dettagli della spedizione di questo mese possa essere letto solo da cinque PC nominati e solo fino alla fine del mese. Quindi le chiavi utilizzate per crittografarlo scadranno e i chip Fritz su quelle cinque macchine non li renderanno mai più disponibili a nessuno.)

6. OK, quindi ci saranno vincitori e vinti: 

la Disney potrebbe vincere alla grande e alcuni produttori di smartcard potrebbero fallire. Ma sicuramente Microsoft e Intel non stanno investendo cifre a nove cifre solo per beneficenza? Come faranno a ricavarne soldi?

Per Intel, che ha dato il via a tutta la faccenda TC, si è trattato di una mossa difensiva. Poiché ricavano la maggior parte dei loro soldi dai microprocessori per PC e hanno la maggior parte del mercato, possono far crescere la loro azienda solo aumentando le dimensioni del mercato. Erano determinati a far sì che il PC fosse il fulcro della futura rete domestica. Se l'intrattenimento è l'applicazione killer e il DRM sarà la tecnologia abilitante critica, allora il PC deve fare il DRM o rischiare di essere soppiantato nel mercato domestico.

Microsoft, che ora guida TC, era anche motivata dal desiderio di portare l'intrattenimento nel suo impero. Ma ha anche la possibilità di vincere alla grande se TC diventasse diffusa. Ci sono due motivi. Il primo, e meno importante, è che saranno in grado di ridurre drasticamente la copia del software. "Far pagare i cinesi per il software" è stata una cosa importante per Bill; con TC, può legare ogni PC alla sua copia individuale con licenza di Office e Windows e bloccare le copie difettose di Office fuori dal nuovo universo TC.

Il secondo, e più importante, vantaggio per Microsoft è che TC aumenterà drasticamente i costi del passaggio dai prodotti Microsoft (come Office) a prodotti rivali (come OpenOffice ). Ad esempio, uno studio legale che desidera passare da Office a OpenOffice in questo momento deve semplicemente installare il software, formare il personale e convertire i file esistenti. Tra cinque anni, una volta ricevuti documenti protetti da TC da forse un migliaio di clienti diversi, dovrà ottenere il permesso (sotto forma di certificati digitali firmati) da ciascuno di questi clienti per migrare i propri file su una nuova piattaforma. Lo studio legale in pratica non vorrà farlo, quindi sarà molto più strettamente vincolato, il che consentirà a Microsoft di aumentare i suoi prezzi.

Gli economisti che hanno studiato l'industria del software hanno concluso che il valore di un'attività di software è pressoché uguale ai costi totali dei suoi clienti che passano alla concorrenza; entrambi sono uguali al valore attuale netto dei pagamenti futuri dai clienti al fornitore del software. Ciò significa che un operatore storico in un mercato in via di maturazione, come Microsoft con il suo prodotto Office, può crescere più velocemente del mercato solo se riesce a trovare il modo di bloccare più strettamente i suoi clienti. Ci sono alcuni se e ma che circondano questa teoria, ma l'idea di base è ben nota ai dirigenti dell'industria del software. Questo spiega il commento di Bill G che " Siamo arrivati ​​a questo pensando alla musica, ma poi ci siamo resi conto che e-mail e documenti erano domini molto più interessanti ".

7. Da dove provengono le idee tecniche?

Il concetto TC di avvio di una macchina in uno stato noto è implicito nei primi PC in cui il BIOS era nella ROM e non c'era un disco rigido in cui un virus potesse nascondersi. L'idea di un meccanismo di bootstrap affidabile per le macchine moderne sembra essere apparsa per la prima volta in un articolo di Bill Arbaugh, Dave Farber e Jonathan Smith, ``A Secure and Reliable Bootstrap Architecture'' , negli atti dell'IEEE Symposium on Security and Privacy (1997) pp 65-71. Ha portato a un brevetto statunitense: ``Secure and Reliable Bootstrap Architecture'', brevetto statunitense n. 6.185.678, 6 febbraio 2001. Il pensiero di Bill si è sviluppato dal lavoro svolto mentre lavorava per la NSA sulla firma del codice nel 1994 e originariamente si applicava al riavvio degli switch ATM attraverso una rete. Anche la gente di Microsoft ha richiesto la protezione del brevetto sugli aspetti del sistema operativo . (I testi dei brevetti sono qui e qui .)

Potrebbe esserci parecchia arte precedente. Markus Kuhn ha scritto del TrustNo1 Processor anni fa, e l'idea di base dietro un sistema operativo affidabile, un `monitor di riferimento' che supervisiona le funzioni di controllo degli accessi di un computer, risale almeno a un articolo scritto da James Anderson per l'USAF nel 1972. Da allora è stata una caratteristica del pensiero sui sistemi di sicurezza militari degli Stati Uniti.

8. Che relazione c'è con il numero di serie del Pentium 3?

Intel ha avviato un programma precedente a metà degli anni '90 che avrebbe inserito la funzionalità del chip Fritz all'interno del processore principale del PC, o chip del controller della cache, entro il 2000. Il numero di serie del Pentium è stato un primo passo in questa direzione. La reazione negativa del pubblico sembra averli spinti a fermarsi, a creare un consorzio con Microsoft e altri e a cercare sicurezza nei numeri. Il consorzio che hanno creato, la Trusted Computer Platform Alliance (TCPA), è stato infine incorporato e ha cambiato il suo nome in TCG.

9. Perché chiamare il chip del monitor chip `Fritz'?

È stato chiamato così in onore del senatore Fritz Hollings della Carolina del Sud, che ha lavorato instancabilmente al Congresso per rendere TC una parte obbligatoria di tutta l'elettronica di consumo. (La proposta di legge di Hollings è fallita; ha perso la presidenza del Comitato del Senato per il Commercio, la Scienza e i Trasporti e si ritirerà nel 2004. Ma l'Impero tornerà. Ad esempio, Microsoft sta spendendo una fortuna a Bruxelles per promuovere una bozza di Direttiva sull'applicazione della proprietà intellettuale che è una cosa davvero brutta .)

10. OK, quindi TC impedisce ai ragazzi di copiare la musica 
e aiuterà le aziende a mantenere riservati i dati. Potrebbe aiutare anche la mafia, a meno che l'FBI non trovi una backdoor, cosa che suppongo accadrà. Ma a parte pirati, spie industriali e attivisti, chi ha un problema con questo?

Molte aziende rischiano di perderci direttamente, come i fornitori di sicurezza informatica. Quando lanciò per la prima volta TC come Palladium, Microsoft affermò che Palladium avrebbe bloccato lo spam, i virus e praticamente ogni altra cosa negativa nel cyberspazio: se così fosse, allora le aziende antivirus, gli spammer, i fornitori di filtri antispam, le aziende di firewall e gli addetti al rilevamento delle intrusioni potrebbero vedersi rubare il pranzo. Ora è stato ridimensionato, ma Bill Gates ammette che Microsoft perseguirà il mercato della sicurezza informatica in modo aggressivo: "Poiché è un'area in crescita, non siamo così timidi con loro su ciò che intendiamo fare".

Nel frattempo, le preoccupazioni sugli effetti sulla concorrenza e l'innovazione continuano a crescere. I problemi per l'innovazione sono ben spiegati in una recente rubrica del New York Times dall'eminente economista Hal Varian.

Ma ci sono problemi molto più profondi. Il problema fondamentale è che chiunque controlli l'infrastruttura TC acquisirà un'enorme quantità di potere. Avere questo singolo punto di controllo è come far usare a tutti la stessa banca, o lo stesso commercialista, o lo stesso avvocato. Ci sono molti modi in cui questo potere potrebbe essere abusato.

11. Come si può abusare del TC?

Una delle preoccupazioni è la censura. TC è stato progettato fin dall'inizio per supportare la revoca centralizzata di bit pirata. Il software pirata non funzionerà nel mondo TC poiché TC renderà il processo di registrazione a prova di manomissione. Ma che dire delle canzoni o dei video piratati? Come si fa a impedire a qualcuno di registrare una traccia, se necessario posizionando dei microfoni accanto agli altoparlanti di una macchina TC e copiandola in un MP3? La soluzione proposta è che il contenuto protetto conterrà filigrane digitali e i lettori multimediali legali che rilevano una filigrana non riprodurranno quella canzone a meno che non sia dotata di un certificato digitale appropriato per quel dispositivo. Ma cosa succede se qualcuno hackera un chip Fritz ed esegue una transazione che trasferisce `legalmente' la proprietà della traccia? In quel caso, verrà utilizzata la tecnologia di tracciamento dei traditori per scoprire da quale PC è stata copiata la traccia. Quindi accadranno due cose. Innanzitutto, il proprietario di quel PC verrà perseguito. (Questa è almeno la teoria; probabilmente non funzionerà perché i pirati useranno PC hackerati.) In secondo luogo, le tracce che sono passate attraverso quella macchina verranno inserite in una lista nera, che tutti i giocatori di TC scaricheranno di tanto in tanto.

Le blacklist hanno usi che vanno oltre la copia di musica. Possono essere usate per filtrare tutti i file che l'applicazione apre, in base al contenuto, al numero di serie dell'applicazione che li ha creati o a qualsiasi altro criterio che puoi programmare. L'uso proposto per questo è che se tutti in Cina usano la stessa copia di Office, non si impedisce semplicemente che questa copia venga eseguita su qualsiasi macchina conforme a TC; ciò motiverebbe solo i cinesi a usare normali PC invece di PC TC. Si fa anche sì che ogni PC conforme a TC nel mondo si rifiuti di leggere i file che sono stati creati usando questo programma pirata. Ciò metterà un'enorme pressione sui cinesi. (Il precedente è che quando gli spammer hanno iniziato a usare account cinesi, molti ISP statunitensi hanno semplicemente oscurato la Cina , il che ha costretto il governo a reprimere lo spam.)

Il potenziale di abuso si estende ben oltre il bullismo commerciale e la guerra economica, fino alla censura politica. Mi aspetto che ciò avvenga un passo alla volta. Innanzitutto, una forza di polizia ben intenzionata riceverà un ordine contro un'immagine pornografica di un bambino, o un manuale su come sabotare i segnali ferroviari. Tutti i PC conformi a TC cancelleranno, o forse segnaleranno, questi documenti errati. Quindi, un querelante in una causa per diffamazione o copyright riceverà un ordine di tribunale civile contro un documento offensivo; forse gli Scientologist cercheranno di mettere nella lista nera la famosa dichiarazione giurata di Fishman . La polizia segreta di un dittatore potrebbe punire l'autore di un volantino dissidente cancellando tutto ciò che ha mai creato usando quel sistema: il suo nuovo libro, la sua dichiarazione dei redditi, persino i biglietti di auguri dei suoi figli, ovunque siano finiti. In Occidente, un tribunale potrebbe usare la dottrina della confisca per "mettere in blackhole" una macchina che era stata usata per fare un'immagine pornografica di un bambino. Una volta che avvocati, poliziotti e giudici si renderanno conto del potenziale, il rivolo diventerà un'inondazione.

L'era moderna iniziò solo quando Gutenberg inventò la stampa a caratteri mobili in Europa, che consentì di preservare e diffondere le informazioni anche se principi e vescovi volevano proibirla. Ad esempio, quando Wycliffe tradusse la Bibbia in inglese nel 1380-1, il movimento dei Lollardi da lui avviato fu facilmente soppresso; ma quando Tyndale tradusse il Nuovo Testamento nel 1524-5, fu in grado di stampare oltre 50.000 copie prima che lo catturassero e lo bruciassero sul rogo. Il vecchio ordine in Europa crollò e iniziò l'era moderna. Le società che cercavano di controllare le informazioni divennero non competitive e con il crollo dell'Unione Sovietica sembrò che il capitalismo liberale democratico avesse vinto. Ma ora, TC ha messo a rischio l'inestimabile eredità che Gutenberg ci ha lasciato. I libri elettronici, una volta pubblicati, saranno vulnerabili; i tribunali possono ordinare che non vengano pubblicati e l'infrastruttura TC farà il lavoro sporco.

L'Unione Sovietica ha tentato di registrare e controllare tutte le macchine da scrivere e i fax. Allo stesso modo, TC tenta di registrare e controllare tutti i computer. Il problema è che tutto sta diventando computerizzato. Non abbiamo assolutamente idea di dove ci porteranno gli onnipresenti meccanismi di controllo dei contenuti.

12. Roba spaventosa. Ma non puoi semplicemente spegnerla?

Certo, a meno che l'amministratore di sistema non configuri la macchina in modo tale che TC sia obbligatorio, puoi sempre disattivarlo. Puoi quindi far funzionare il PC come prima e usare applicazioni non sicure.

C'è un piccolo problema, però. Se disattivi TC, Fritz non ti consegnerà le chiavi di cui hai bisogno per decifrare i tuoi file e gestire il tuo conto in banca. Le tue app abilitate per TC non funzioneranno altrettanto bene, o forse non funzioneranno affatto. Sarà come passare da Windows a Linux oggigiorno; potresti avere più libertà, ma finire per avere meno scelta. Se le app TC sono più attraenti per la maggior parte delle persone, o sono più redditizie per i venditori di app, potresti finire semplicemente per doverle usare, proprio come molte persone devono usare Microsoft Word perché tutti i loro amici e colleghi inviano loro documenti in Microsoft Word. Entro il 2008, potresti scoprire che i costi per disattivare TC sono semplicemente intollerabili.

Ciò ha alcune implicazioni interessanti per la sicurezza nazionale. A un simposio del TCG a Berlino, l'ho messo in questo modo: nel 2010 il presidente Clinton potrebbe avere due pulsanti rossi sulla sua scrivania, uno che invia i missili in Cina e un altro che spegne tutti i PC in Cina, e indovinate quale i cinesi temeranno di più? (A questo punto, un contestatore dal pubblico ha detto: "E il pulsante che spegne i PC in Europa?") Questa potrebbe essere un'esagerazione, ma è solo una piccola esagerazione. La politica tecnologica e la politica di potenza sono state intrecciate fin dall'impero romano e i governanti prudenti non possono ignorare le implicazioni strategiche del TC. Sarebbe piuttosto scomodo per un governo dover cambiare tutti i suoi sistemi da Windows a GNU/linux, e al culmine di una crisi internazionale.

13. Quindi la politica e l'economia saranno importanti in questo caso?

Esatto. I maggiori profitti nei mercati dei beni e servizi IT tendono ad andare alle aziende che possono stabilire piattaforme e controllare la compatibilità con esse, in modo da gestire i mercati di prodotti complementari. Un esempio molto attuale viene dalle stampanti per computer . Da quando è apparsa la Xerox N24 nel 1996, i produttori di stampanti hanno inserito chip di autenticazione nelle cartucce di inchiostro, in modo che le stampanti possano riconoscere le cartucce di terze parti o ricaricate e rifiutarsi di utilizzarle. Il vincolo delle cartucce sta ora portando a un conflitto commerciale tra USA ed Europa. Negli USA, un tribunale ha concesso a Lexmark un'ingiunzione che impedisce la vendita di cartucce con chip che interagiscono con le stampanti Lexmark. Nel frattempo, la Commissione Europea ha adottato una Direttiva sui rifiuti di apparecchiature elettriche ed elettroniche che costringerà gli Stati membri a mettere fuori legge, entro la fine del 2007, l'elusione delle norme UE sul riciclaggio da parte di aziende che progettano prodotti con chip per garantire che non possano essere riciclati.

Non si tratta solo di un problema di stampante. Alcuni venditori di telefoni cellulari usano chip di autenticazione incorporati per verificare che la batteria del telefono sia un pezzo originale piuttosto che un clone. La Sony Playstation 2 usa un'autenticazione simile per garantire che le cartucce di memoria siano state realizzate da Sony piuttosto che da un concorrente a basso prezzo. La Microsoft Xbox non è diversa. Ma fino ad ora, chiunque volesse impegnarsi nel product tying doveva inventare la propria tecnologia hardware. Questo poteva essere economico per i venditori di prodotti hardware, ma era troppo costoso per la maggior parte delle aziende di software.

TC consentirà ai fornitori di software applicativo di impegnarsi in strategie di product tying e simili strategie aziendali a loro piacimento. Poiché il fornitore dell'applicazione controllerà il server di policy di sicurezza, potrà dettare i termini in base ai quali il software di chiunque altro potrà interagire con il suo. Ai vecchi tempi, l'innovazione software era rapida e furiosa perché c'erano milioni di PC là fuori, con dati in formati che erano compresi. Quindi, se ti inventavi un nuovo modo interessante per manipolare le rubriche, potevi scrivere un'app che avrebbe gestito la mezza dozzina di formati comuni nei PC, nei PDA e nei telefoni, e saresti stato in affari: avresti avuto milioni di potenziali clienti. In futuro, i proprietari di questi formati saranno fortemente tentati di bloccarli usando TC (`per la tua privacy') e addebitare a terze parti un affitto per accedervi. Ciò sarà negativo per l'innovazione . È possibile perché il server di policy dell'app impone regole arbitrarie su quali altre applicazioni saranno autorizzate a utilizzare i file creati da un'app TC.

Quindi un'applicazione TC di successo varrà molto di più per la società di software che la controlla, poiché può affittare l'accesso alle proprie interfacce per qualsiasi cifra il mercato sia disposto a pagare. Quindi la maggior parte degli sviluppatori di software abiliterà le proprie applicazioni per TC; e se Windows è il primo sistema operativo a supportare TC, a sua volta otterrà un ulteriore vantaggio competitivo su GNU/Linux e MacOS con la comunità degli sviluppatori.

14. Ma aspetta un attimo, la legge non dà alle persone il diritto di effettuare il reverse engineering delle interfacce per verificarne la compatibilità?

Sì, e questo è molto importante per il funzionamento dei mercati dei beni e dei servizi IT; vedere Samuelson e Scotchmer, `` The Law and Economics of Reverse Engineering ,'' Yale Law Journal, maggio 2002, 1575-1663. In Europa, la direttiva UE sul software consente alle aziende UE di sottoporre a reverse engineering i prodotti dei concorrenti per produrre prodotti compatibili e in competizione. Ma tali leggi nella maggior parte dei casi ti danno solo il diritto di provare, non di avere successo. Quando la compatibilità significava armeggiare con i formati di file, c'era una vera e propria competizione: quando Word e Word Perfect lottavano per il predominio, ognuno cercava di leggere i file dell'altro e rendeva difficile all'altro leggere i propri. Ma con TC quel gioco è finito; senza accesso alle chiavi, sei fottuto.

Bloccare i concorrenti dai formati di file delle applicazioni è stata una delle motivazioni per TC: vedi un post di Lucky Green e vai al suo intervento al Def Con per saperne di più. È una tattica che si sta diffondendo oltre il mondo dei computer. Il Congresso si sta arrabbiando con le case automobilistiche che usano il blocco del formato dati per impedire ai loro clienti di far riparare i propri prodotti presso concessionari indipendenti. E la gente di Microsoft dice di volere TC ovunque, persino nel tuo orologio. Le conseguenze economiche potrebbero essere significative a livello globale.

15. Il TC non può essere rotto?

Le prime versioni saranno vulnerabili a chiunque abbia gli strumenti e la pazienza di decifrare l'hardware (ad esempio, ottenere dati chiari sul bus tra la CPU e il chip Fritz). Tuttavia, tra qualche anno, il chip Fritz potrebbe scomparire all'interno del processore principale, chiamiamolo `Hexium', e le cose diventeranno molto più difficili. Gli avversari davvero seri e ben finanziati saranno ancora in grado di decifrarlo. Ma è probabile che continuerà a diventare più difficile e costoso.

Inoltre, in molti paesi, crackare Fritz sarà illegale. Negli USA il Digital Millennium Copyright Act lo fa già, mentre nell'UE dovremo occuparci della Direttiva UE sul copyright e (se verrà approvata) della bozza di direttiva di applicazione . (In alcuni paesi, l'implementazione della Direttiva sul copyright rende già tecnicamente illegale la ricerca sulla crittografia.)

Inoltre, in molti prodotti, il controllo di compatibilità viene già mescolato in modo piuttosto deliberato con il controllo del copyright. I chip di autenticazione della Sony Playstation contengono anche l'algoritmo di crittografia per DVD, in modo che i reverse engineer possano essere accusati di aggirare un meccanismo di protezione del copyright e perseguitati ai sensi del Digital Millennium Copyright Act. La situazione sarà probabilmente caotica, e ciò favorirà le grandi aziende con grandi budget legali.

16. Quale sarà probabilmente l'effetto economico complessivo?

Le industrie dei contenuti potrebbero guadagnare un po' tagliando la copia di musica: aspettatevi che Sir Michael Jagger diventi leggermente più ricco. Ma mi aspetto che l'effetto economico più significativo sarà il rafforzamento della posizione degli operatori storici nei mercati dei beni e servizi dell'informazione a spese dei nuovi entranti. Ciò potrebbe significare un aumento della capitalizzazione di mercato di aziende come Intel, Microsoft e IBM, ma a spese dell'innovazione e della crescita in generale. Eric von Hippel documenta come la maggior parte delle innovazioni che stimolano la crescita economica non siano previste dai produttori delle piattaforme su cui si basano; e il cambiamento tecnologico nei mercati dei beni e servizi IT è solitamente cumulativo. Fornire agli operatori storici nuovi modi per rendere la vita più difficile alle persone che cercano di sviluppare nuovi usi per i loro prodotti è una cattiva idea.

Centralizzando il potere economico, TC favorirà le grandi aziende rispetto a quelle piccole; e le app TC consentiranno alle grandi aziende di catturare una parte maggiore delle ricadute dalle loro attività economiche, come con le case automobilistiche che obbligano i proprietari di auto a far effettuare la manutenzione presso concessionarie autorizzate. Poiché la maggior parte della crescita occupazionale avviene nel settore delle piccole e medie imprese, ciò potrebbe avere conseguenze sulla disoccupazione.

Potrebbero esserci anche effetti regionali distinti. Ad esempio, molti anni di sponsorizzazione governativa hanno reso forte l'industria europea delle smartcard, a costo di escludere altre innovazioni tecnologiche nella regione. I dirigenti del settore con cui ho parlato prevedono che una volta che la seconda fase di TC inserirà la funzionalità Fritz nel processore principale, ciò colpirà duramente le vendite di smartcard. I dirigenti dell'azienda TC mi hanno ammesso che sostituire le smartcard dal mercato dei token di autenticazione è uno dei loro obiettivi aziendali. Molte delle funzioni che i produttori di smartcard vogliono che tu faccia con una carta saranno invece eseguite nei chip Fritz del tuo laptop, del tuo PDA e del tuo telefono cellulare. Se questo settore venisse annientato da TC, l'Europa potrebbe essere una significativa perdente netta. Anche altre grandi sezioni del settore della sicurezza informatica potrebbero diventare vittime.

17. Chi altro perderà?

Ci saranno molti posti in cui i processi aziendali esistenti si interromperanno in modi che consentiranno ai titolari dei diritti d'autore di estrarre nuove rendite. Ad esempio, ho recentemente fatto domanda per un permesso di pianificazione per trasformare un terreno agricolo di nostra proprietà in un giardino; per farlo, abbiamo dovuto fornire al nostro governo locale sei copie di una mappa del campo in scala 1:1250. Ai vecchi tempi, tutti prendevano una mappa dalla biblioteca locale e la fotocopiavano. Ora, le mappe sono su un server nella biblioteca, con controllo del copyright, e puoi ottenere un massimo di quattro copie di ogni foglio. Per un individuo, è abbastanza facile da aggirare: acquista quattro copie oggi e manda un amico domani per le due extra. Ma le aziende che usano molte mappe finiranno per pagare di più alle società di mappe. Questo potrebbe essere un piccolo problema; moltiplicalo mille volte per avere un'idea dell'effetto sull'economia complessiva. È probabile che i trasferimenti netti di reddito e ricchezza, ancora una volta, siano dalle piccole alle grandi aziende e dalle nuove alle vecchie.

Un noto avvocato del Regno Unito ha affermato che la legge sul copyright è tollerata solo perché non viene applicata alla stragrande maggioranza dei piccoli trasgressori. E ci saranno alcuni casi sfortunati particolarmente importanti. Mi aspetto che le normative sul copyright che usciranno più avanti quest'anno in Gran Bretagna priveranno i ciechi del diritto di fair use di usare il loro software di screen scraper per leggere e-book. Normalmente, una stupidità burocratica come questa potrebbe non avere molta importanza, poiché le persone la ignorerebbero e la polizia non sarebbe così idiota da perseguire qualcuno. Ma se le normative sul copyright vengono applicate da meccanismi di protezione hardware che sono difficili da violare, allora i ciechi potrebbero perderci seriamente. (Ci sono molti altri gruppi marginali sotto una minaccia simile.)

18. Ugh. Cos'altro?

TC indebolirà la General Public License (GPL), con cui vengono distribuiti molti prodotti software liberi e open source. La GPL è progettata per impedire che i frutti del lavoro volontario comunitario vengano dirottati da aziende private a scopo di lucro. Chiunque può utilizzare e modificare il software distribuito con questa licenza, ma se distribuisci una copia modificata, devi renderla disponibile al mondo, insieme al codice sorgente, in modo che altre persone possano apportare modifiche successive.

IBM e HP hanno apparentemente iniziato a lavorare su una versione di GNU/linux potenziata da TC. Ciò comporterà la ripulitura del codice e la rimozione di una serie di funzionalità. Per ottenere un certificato di valutazione accettabile per TCG, lo sponsor dovrà quindi inviare il codice potato a un laboratorio di valutazione, insieme a una massa di documentazione che mostra perché vari attacchi noti al codice non funzionano. (La valutazione è al livello EAL3, abbastanza costosa da tenere fuori la comunità del software libero, ma abbastanza permissiva da consentire alla maggior parte dei venditori di software commerciali di avere una possibilità di far passare il loro pessimo codice.) Sebbene il programma modificato sarà coperto dalla GPL e il codice sorgente sarà gratuito per tutti, non funzionerà nell'ecosistema TC a meno che tu non abbia un certificato per esso specifico per il chip Fritz sulla tua macchina. Questo è ciò che ti costerà denaro (se non all'inizio, alla fine).

Sarai ancora libero di apportare modifiche al codice modificato, ma non sarai in grado di ottenere un certificato che ti faccia entrare nel nuovo mondo scintillante di TC. Qualcosa di simile accade con Linux fornito da Sony per Playstation 2; i meccanismi di protezione dalla copia della console ti impediscono di eseguire un binario modificato e di utilizzare una serie di funzionalità hardware. Anche se un filantropo realizzasse un GNU/Linux sicuro senza scopo di lucro, il prodotto risultante non sarebbe in realtà una versione GPL di un sistema operativo TC, ma un sistema operativo proprietario che il filantropo potrebbe regalare gratuitamente. (C'è ancora la questione di chi pagherebbe per i certificati utente.)

La gente credeva che la GPL rendesse impossibile per un'azienda arrivare e rubare codice che era il risultato dello sforzo della comunità. Ciò ha contribuito a rendere le persone disposte a rinunciare al loro tempo libero per scrivere software libero per il beneficio della comunità. Ma TC cambia tutto. Una volta che la maggior parte dei PC sul mercato saranno abilitati a TC, la GPL non funzionerà come previsto. Il vantaggio per Microsoft non è che questo distruggerà direttamente il software libero. Il punto è questo: una volta che le persone si renderanno conto che anche il software guidato dalla GPL può essere dirottato per scopi commerciali, i giovani programmatori idealisti saranno molto meno motivati ​​a scrivere software libero.

19. Capisco che alcune persone si arrabbieranno per questo.

E ci sono molte altre questioni politiche: la trasparenza del trattamento dei dati personali sancita dalla direttiva UE sulla protezione dei dati; la questione della sovranità se le normative sul copyright saranno redatte dai governi nazionali, come avviene attualmente, o da uno sviluppatore di applicazioni di Portland o Redmond; se TC sarà utilizzato da Microsoft come mezzo per eliminare Apache; e se le persone saranno a loro agio con l'idea di far funzionare i propri PC, di fatto, sotto controllo remoto, un controllo che potrebbe essere usurpato dai tribunali o dalle agenzie governative a loro insaputa.

20. Ma aspetta un attimo, il TC non è illegale secondo la legge antitrust?

Negli USA, forse no. Intel ha affinato una strategia di "leadership di piattaforma", in cui guida gli sforzi del settore per sviluppare tecnologie che renderanno il PC più utile, come il bus PCI e USB. Il loro modus operandi è descritto in un libro di Gawer e Cusumano . Intel istituisce un consorzio per condividere lo sviluppo della tecnologia, fa sì che i membri fondatori mettano nel calderone alcuni brevetti, pubblica uno standard, ottiene un po' di slancio dietro di esso, quindi lo concede in licenza al settore a condizione che i licenziatari a loro volta concedano in licenza incrociata tutti i brevetti interferenti di loro proprietà, a costo zero, a tutti i membri del consorzio.

La visione positiva di questa strategia era che Intel faceva crescere il mercato complessivo dei PC; il lato oscuro era che impediva a qualsiasi concorrente di raggiungere una posizione dominante in qualsiasi tecnologia che avrebbe potuto minacciare il loro predominio sull'hardware dei PC. Quindi, Intel non poteva permettersi che il bus microchannel di IBM prevalesse, non solo come nesso concorrente della piattaforma PC, ma anche perché IBM non aveva alcun interesse a fornire la larghezza di banda necessaria al PC per competere con i sistemi di fascia alta. L'effetto in termini strategici è in qualche modo simile all'antica pratica romana di demolire tutte le abitazioni e tagliare tutti gli alberi vicino alle loro strade o ai loro castelli. Nessuna struttura concorrente può essere consentita vicino alla piattaforma Intel; deve essere tutto livellato in un bene comune. Ma un bene comune bello, ordinato e ben regolato: le interfacce dovrebbero essere "aperte ma non libere".

Questo approccio consortile si è evoluto in un modo altamente efficace per aggirare la legge antitrust. Finora, la FTC e il Dipartimento di Giustizia non sembrano essersi preoccupati di tali consorzi, a patto che gli standard siano aperti e accessibili a tutte le aziende. Potrebbero dover diventare leggermente più sofisticati.

Per quanto riguarda l'Europa, la legge copre esplicitamente i consorzi e sta venendo rafforzata. C'è stata una conferenza su TC a Berlino, organizzata dal Ministero tedesco per l'economia e il lavoro, in cui sono stati ascoltati relatori pro e contro TC esporre le loro tesi. Se leggete il tedesco, c'è un'analisi molto approfondita degli aspetti della politica sulla concorrenza del professor Christian Koenig; il riassunto esecutivo è che TC sembra violare la legge europea sulla concorrenza per una serie di motivi. I gruppi di standardizzazione sono ammessi come esenzione dalla legge sui cartelli solo se non sono vincolanti, aperti e non discriminatori. TCG non lo è. Discrimina i non membri; le sue elevate quote associative rendono difficile l'adesione delle piccole imprese; e il suo utilizzo di licenze a pagamento anziché gratuite discrimina il software libero. Ci sono anche molti problemi con il potere di mercato e l'interdipendenza del mercato. L'UE sta per ritenere Microsoft colpevole di aver tentato di estendere il suo monopolio sui PC ai server mantenendo oscure le interfacce. Se le interfacce possono essere bloccate dai meccanismi TC, sarà peggio. TC potrebbe inoltre consentire a Microsoft di estendere il proprio monopolio sui sistemi operativi alla fornitura di servizi musicali online o al software per telefoni cellulari.

Tuttavia, la legge è una cosa, l'applicazione è un'altra. Entro la fine del 2003, l'UE avrebbe dovuto condannare Microsoft per comportamento anti-concorrenziale su Netscape e sulle interfacce server. Questa sentenza arriverà troppo tardi per riportare in vita Netscape o creare concorrenza nel mercato dei browser. Quando l'UE arriverà a condannare Microsoft per TC, sarà il 2008. A quel punto la nostra società potrebbe essere dipendente da TC e potrebbe non essere politicamente possibile fare nulla di efficace.

21. Quando TC scenderà in piazza?

Sì. La specifica della versione 1.0 è stata pubblicata nel 2000. Atmel sta già vendendo un chip Fritz , e puoi acquistarlo installato nella serie di laptop IBM Thinkpad da maggio 2002. Alcune delle funzionalità esistenti in Windows XP e X-Box sono funzionalità TC: ad esempio, se modifichi la configurazione del tuo PC più di un po', devi registrare di nuovo tutto il tuo software con Redmond. Inoltre, da Windows 2000, Microsoft ha lavorato per certificare tutti i driver di dispositivo: se provi a caricare un driver non firmato, XP si lamenterà. Il materiale Enterprise Rights Management è in dotazione con Windows Server 2003. C'è anche un crescente interesse del governo degli Stati Uniti nel processo di standardizzazione tecnica. I kit per sviluppatori TC saranno disponibili a ottobre 2003, o almeno così ci è stato detto. Il treno sta viaggiando.

22. Cos'è TORA BORA?

Sembra che si sia trattato di uno scherzo interno di Microsoft: vedere l' annuncio di Palladium . L'idea è che `Trusted Operating Root Architecture' (Palladium) fermerà l'attacco `Break Once Run Anywhere', con cui intendono che i contenuti piratati, una volta non protetti, possono essere pubblicati in rete e utilizzati da chiunque. Ciò avverrà tramite il traditor tracing, la tecnologia della censura onnipresente.

Sembra che da allora si siano resi conto che questa battuta potrebbe essere solo di cattivo gusto. A una conferenza sul tracciamento dei traditori a cui ho partecipato il 10 luglio 2002 presso Microsoft Research, lo slogan era cambiato in "BORE-resistance", dove BORE standard stava per "Break Once Run Everywhere". (A proposito, l'oratore lì ha descritto la filigrana del copyright come "screening dei contenuti", un termine che si riferiva all'impedire ai minori di vedere materiale pornografico: la macchina delle pubbliche relazioni è ovviamente in subbuglio! Ci ha anche detto che non avrebbe funzionato a meno che tutti non avessero utilizzato un sistema operativo affidabile. Quando gli ho chiesto se questo significasse sbarazzarsi di Linux, ha risposto che gli utenti Linux avrebbero dovuto essere costretti a utilizzare lo screening dei contenuti.)

23. Ma la sicurezza del PC non è una buona cosa?

La domanda è: sicurezza per chi? Potresti preferire non doverti preoccupare dei virus, ma TC non risolverà questo problema: i virus sfruttano il modo in cui le applicazioni software (come Microsoft Office e Outlook) utilizzano gli script. Potresti essere infastidito dallo spam, ma neanche questo verrà risolto. (Microsoft ha affermato che verrà risolto, filtrando tutti i messaggi non firmati, ma puoi già configurare i client di posta per filtrare la posta da persone che non conosci e inserirla in una cartella che esamini brevemente una volta al giorno.) Potresti essere preoccupato per la privacy, ma TC non risolverà questo problema; quasi tutte le violazioni della privacy derivano dall'abuso di accesso autorizzato e TC aumenterà gli incentivi per le aziende a raccogliere e scambiare dati personali su di te. La compagnia di assicurazione medica che richiede il tuo consenso alla condivisione dei tuoi dati con il tuo datore di lavoro e con chiunque altro possa venderli, non si fermerà solo perché i suoi PC sono ora ufficialmente "sicuri". Al contrario, è probabile che li vendano ancora più ampiamente una volta che i computer saranno chiamati "computer affidabili". Gli economisti la chiamano "trappola della scelta sociale". Rendere qualcosa leggermente meno pericoloso, o farlo apparire meno pericoloso, spesso induce le persone a usarlo di più, o a usarlo con noncuranza, così che il danno complessivo aumenta. L'esempio classico è che i conducenti di Volvo hanno più incidenti.

Una visione moderatamente benevola di TC è stata avanzata dal defunto Roger Needham che ha diretto la ricerca Microsoft in Europa: ci sono alcune applicazioni in cui si desidera limitare le azioni dell'utente. Ad esempio, si desidera impedire alle persone di armeggiare con il contachilometri di un'auto prima di venderla. Allo stesso modo, se si desidera applicare il DRM a un PC, è necessario trattare l'utente come un nemico.

Visto in questi termini, TC non fornisce tanto sicurezza all'utente quanto al venditore del PC, al fornitore del software e all'industria dei contenuti. Non aggiungono valore all'utente, ma lo distruggono. Limitano ciò che puoi fare con il tuo PC per consentire ai venditori di applicazioni e servizi di estorcerti più soldi. Questa è la definizione classica di un cartello di sfruttamento: un accordo di settore che modifica i termini del commercio in modo da ridurre il surplus del consumatore.

24. Allora perché questo si chiama "Trusted Computing"? Non vedo proprio perché dovrei fidarmi!

È quasi una battuta interna. Nel Dipartimento della Difesa degli Stati Uniti, un `sistema o componente affidabile' è definito come `uno che può violare la politica di sicurezza'. Questo potrebbe sembrare controintuitivo all'inizio, ma pensateci. La guardia di posta o il firewall che si frappone tra un sistema Segreto e uno Top Secret può - se fallisce - violare la politica di sicurezza secondo cui la posta dovrebbe fluire solo da Segreto a Top Secret, ma mai nella direzione opposta. È quindi affidabile per far rispettare la politica di flusso delle informazioni.

Oppure prendi un esempio civile: supponi di fidarti del tuo medico per mantenere riservate le tue cartelle cliniche. Ciò significa che ha accesso alle tue cartelle, quindi potrebbe farle trapelare alla stampa se fosse negligente o malevolo. Non ti fidi di me per tenere le tue cartelle cliniche, perché non le ho; indipendentemente dal fatto che ti piaccia o ti odi, non posso fare nulla per influenzare la tua politica secondo cui le tue cartelle cliniche dovrebbero essere riservate. Il tuo medico può, però; e il fatto che sia in una posizione tale da farti del male è ciò che si intende realmente (a livello di sistema) quando dici che ti fidi di lui. Potresti provare un sentimento di simpatia per lui, o potresti semplicemente doverti fidare di lui perché è l'unico medico sull'isola in cui vivi; non importa, la definizione del DoD elimina questi aspetti confusi ed emotivi della "fiducia" (che possono confondere le persone).

Verso la fine degli anni '90, mentre si discuteva del controllo governativo sulla crittografia, Al Gore propose una "Terza Parte Fiduciosa", un servizio che avrebbe tenuto al sicuro una copia della tua chiave di decifratura, nel caso in cui tu (o l'FBI o la NSA) ne avessi mai avuto bisogno. Il nome fu deriso come il tipo di esercizio di marketing che vide la colonia russa della Germania dell'Est chiamata "Repubblica Democratica Tedesca". Ma in realtà risuona con il pensiero del DoD. Una Terza Parte Fiduciosa è una terza parte che può violare la tua politica di sicurezza.

25. Quindi un "computer attendibile" è un computer che può violare la mia sicurezza?

È un modo educato di dirlo.

Ross Anderson

Vedere anche la pagina delle risorse su economia e sicurezza , che fornisce molti approfondimenti sulle questioni qui sollevate.

Ecco le traduzioni in tedesco , spagnolo , italiano , olandese , cinese , norvegese , svedese , finlandese , ungherese , greco , ebraico e francese .

Ulteriori letture (più o meno in ordine cronologico da luglio 2002 in poi)
Ecco un collegamento alla prima versione online di queste FAQ, la versione 0.2 , e un collegamento alla versione 1.0 , online da luglio 2002 ad agosto 2003.
La pubblicità iniziale, dalla fine del 2002, includeva articoli su ZDNet , BBC , Internetnews , PBS , O'Reilly , Salon.com ed Extremetech . Anche i commenti di Larry Lessig in un seminario ad Harvard sono rilevanti. C'era una storia presumibilmente di un ex dipendente Microsoft su come è stato lanciato Palladium e due post di blog ( qui e qui ) di Seth Schoen su un briefing di Palladium da MS a EFF. L'Unione Europea ha iniziato a prenderne nota e il trambusto che siamo riusciti a suscitare ha depresso gli analisti del mercato dei PC in Australia . C'è stato un discorso del CyberCzar di Bush Richard Clark che ha elogiato TCPA (vedi pag. 12); alla stessa conferenza, il CEO di Intel Craig Barrett ha affermato che il governo dovrebbe lasciare che l'industria faccia DRM piuttosto che imporre una soluzione (pag. 58). Ciò potrebbe dare un senso a questa storia su Intel che si oppone al disegno di legge Hollings, nello stesso momento in cui stava spingendo per TCPA. C'è anche un'e -mail di Bill .
Molti problemi della TC erano già stati anticipati da Richard Stallman nel suo famoso articolo Il diritto di leggere .
L'inventore di TC, Bill Arbaugh, ci ha ripensato e ha avanzato alcune proposte su come modificare TC per attenuarne gli effetti peggiori, ad esempio consentendo agli utenti di caricare i propri certificati radice attendibili o disattivando completamente il chip Fritz.
Lucky Green è stato anche uno dei primi membri di TC, che in seguito si è pentito. Le slide del suo intervento al Def Con sono ora disponibili sul suo sito.
In questo scambio dalla lista di crittografia , Peter Biddle, direttore tecnico di TC all'interno di Microsoft, spiega alcune delle modifiche tra la versione 1.0 e 1.2 di TC. (Riepilogo esecutivo: in TC 1.0, una macchina che eseguiva un processo attendibile e che avviava un processo non attendibile avrebbe dovuto chiudere il processo attendibile e cancellare la memoria. Ciò avrebbe reso TC inutilizzabile in pratica con i moderni metodi di lavoro. Era quindi necessario espandere la specifica e far sì che Intel introducesse la memoria a tendina, in modo che le app attendibili e non attendibili potessero essere eseguite simultaneamente sullo stesso PC.
Un post di John Gilmore alla lista cypherpunks e ulteriori commenti di Adam Back , Seth Schoen e altri .
Un'opinione di Bruce Schneier ; qualche polemica suscitata da Bill Thompson, che sembra davvero credere che il mondo del trusted computing sarà libero da spam e virus e consentirà di esercitare i propri diritti di fair use; e qualche reazione ...
Nell'agosto 2002 Microsoft pubblicò una FAQ su Palladium in cui ritraeva le sue affermazioni iniziali secondo cui Palladium avrebbe bloccato spam e virus.
Nel settembre 2002, Intel ha annunciato LaGrande . Questo chip sarà il successore del Pentium 4 e supporterà la modalità `curtained memory' necessaria per la versione TC 1.2 e successive. Prende il nome da una città nell'Oregon orientale . La reazione iniziale è stata ostile . I gruppi per le libertà civili hanno iniziato a svegliarsi; è apparsa una pagina web su EPIC, per esempio.
Nell'ottobre 2002 è stato pubblicato un articolo su Linux devices sui problemi che TCPA potrebbe causare ai sistemi embedded, e un articolo in tedesco su c't magazine . Ma il momento clou del mese è stato quando Richard Stallman ha denunciato TC . Durante la notte sono apparse due traduzioni francesi, qui e qui . La Francia ha iniziato a prestare attenzione.
Il 7 novembre si è tenuto un dibattito pubblico sul TCPA tra i dirigenti (Microsoft, HP, Infineon) e i nerd (Alan Cox e io). Abbiamo avuto una copertura televisiva (ora purtroppo ritirata dal web da Channel 4) e un dibattito più breve a Cambridge il giorno seguente come uno dei nostri regolari incontri del gruppo di sicurezza .
A novembre, TC ha fatto il suo ingresso anche nella fantascienza, nell'ultimo racconto di Cory Doctorow .
L'interesse francese continuò a crescere fino a gennaio 2003, con questo articolo su Le Monde .
L'evento principale di gennaio, tuttavia, è stato il cambio di nome dell'offerta TC di Microsoft, Palladium. La prima regola dello spin-doctoring è che quando hai un problema tra le mani, rinominalo! Quindi Palladium è ora ufficialmente noto come NGSCB , ovvero `Next Generation Secure Computing Base'.
Nel febbraio 2003, Microsoft annunciò che avrebbe distribuito molte delle funzionalità TC a livello di applicazione con Windows Server 2003 più avanti nel corso dell'anno, inclusi i meccanismi di Rights Management che ti consentiranno di far evaporare un'e-mail sul computer del destinatario dopo 30 giorni. Questo è ancora basato sul software; non funzionerà a meno che il destinatario non abbia anche un client o un server compatibile da Microsoft e può essere sconfitto applicando una patch al software (anche se potrebbe essere illegale negli Stati Uniti). Tuttavia, inizierà a portare questa funzionalità di lock-in sul mercato e spianerà la strada a TC completo in seguito. I commenti in posti come Geek News , VNUnet e Zdnet sono stati contrastanti ma sono ancora in sordina.
Ad aprile, gli illustri crittografi Whit Diffie e Ron Rivest hanno denunciato TC alla conferenza RSA.
A maggio, TCPA è stato rilanciato come TCG (Trusted Computing Group, che ha annunciato di stare lavorando sulla versione 1.2 del chip Fritz, con sistemi in arrivo a fine 2004 o inizio 2005, e che l'ambito di TC sarà esteso dai PC ai PDA e ai telefoni cellulari. Leggi la storia su EE Times e il seguito ; e leggi come il presidente Bill ha risposto alla Windows Hardware Engineering Conference quando NGSCB è stato finalmente svelato.
Nel luglio 2003, il Times ha segnalato vari abusi da parte dei produttori di stampanti, tra cui l'impostazione delle cartucce toner in modo che mostrino "vuoto" quando solo circa due terzi dell'inchiostro sono stati utilizzati. Questo è il tipo di modello aziendale che diventerà pervasivo in tutto il mondo IT se TC avrà successo, e i dispositivi che è possibile utilizzare per sbloccare le cartucce per stampanti che contengono ancora inchiostro saranno messi fuori legge in Europa dalla direttiva di applicazione , così come le soluzioni tecniche alternative per i meccanismi TC che minano la concorrenza e sfruttano i consumatori.
Sempre a luglio, Bill Gates ha ammesso al New York Times che Microsoft avrebbe perseguito il mercato della sicurezza informatica in modo aggressivo: "Poiché è un'area in crescita, non siamo così timidi con loro su ciò che intendiamo fare". Ha sottolineato che la scommessa più grande dell'azienda è sulla prossima versione di Windows, nome in codice Longhorn, in altre parole, la tecnologia precedentemente nota come Palladium e ora nota come NGSCB. Siete stati avvisati.
A settembre abbiamo assistito alle prime presentazioni Intel di LaGrande Technology, riportate qui e qui .

Ho parlato in pubblico di TC il 2 luglio a Berlino al "Trusted Computing Group" Symposium ; poi a Bruxelles l'8 luglio a un evento organizzato da DG Infosoc; poi il 14 luglio al PODC ; poi al workshop IPR di Helsinki in agosto. Sono sicuro che ce ne saranno molti altri. Nel frattempo, una versione del mio studio economico su TC è apparsa in un numero speciale di Upgrade che tratta di IP e problemi informatici (giugno 2003). Una versione più lunga del documento affronta in dettaglio molti dei problemi sollevati qui sulla politica della concorrenza
Ross Anderson

Cambridge, Inghilterra

Nessun commento:

Posta un commento

grazie del tuo commento