Il Trusted Computing dell'iPad di Apple

L'iPad è una Trusted Platform che toglie all'utente il controllo dei contenuti e lo dà unicamente a Apple.



[ZEUS News - www.zeusnews.it - 02-02-2010]

iPad Trusted Platform TPM

Durante la presentazione del nuovo Apple iPad alla stampa internazionale, Steve Jobs si è "dimenticato" di una delle caratteristiche del suo nuovo giocattolo. E non si tratta di una cosa di poco conto: a quanto pare, infatti, l'Apple iPad è a tutti gli effetti teorici e pratici una vera "Trusted Platform".

Con questo termine si identifica un computer dotato di un particolare chip, noto come TPM ("Trusted Platform Module") o "Fritz Chip", e di alcuni altri componenti hardware e software. Nell'insieme, questi componenti permettono di identificare con assoluta precisione qualunque programma esistente e di decidere se esso possa essere o meno installato ed eseguito sul computer.

Questa potrebbe sembrare una buona notizia ma non lo è. Per una serie di ragioni, le chiavi di una Trusted Platform non vengono mai consegnate all'utente e quindi l'utente non può usare queste funzionalità per difendersi da virus ed hacker.

Le chiavi del sistema restano invece nelle mani del produttore del sistema e di altri fornitori di software e di contenuti che possono quindi usarle per difendersi da... l'utente.

Già, perché nella visione del mondo che hanno le Trusted Platform, la persona che ha comprato e pagato il computer è il nemico da cui difendersi.

In particolare, è un pericoloso "pirata" a cui bisogna impedire di creare copie abusive di programmi, brani musicali, film, libri digitali e via dicendo. E bisogna impedirglielo anche a costo di limitare pesantemente le sue libertà e di violare i suoi diritti di cittadino e di consumatore.

Una Trusted Platform non può essere crackata. Non è nemmeno possibile ingannarla e non si può quindi installare su di essa un programma che ne aggiri i controlli e le protezioni. Per definizione, su una Trusted Platform si può installare ed usare solo software regolarmente acquistato, pagato ed autorizzato.

Non si possono "rippare" Cd e Dvd. Salvo improbabili autorizzazioni della casa madre, non si possono ascoltare brani musicali "piratati" e non si possono vedere film non regolarmente acquistati. In buona sostanza, tutto è vietato tranne il poco che viene esplicitamente autorizzato dalla casa madre.

E qualunque autorizzazione può essere revocata senza preavviso, senza che l'utente possa opporsi, rendendo inservibile il prodotto (come è già successo nel 2009 a molti acquirenti della versione digitale di 1984 di George Orwell su Kindle, il lettore di e-book di Amazon).

Tutto questo è possibile grazie al fatto che il processore Apple A4 che muove lo iPad è, in realtà, un SOC (System On a Chip) formato da vari elementi. Il suo componente principale è una CPU multicore ARM Cortex che include al suo interno le funzionalità tipiche di un TPM sotto forma di quella che viene chiamata tecnologia "TrustZone".

A causa della segretezza che il produttore mantiene attorno ad essa, di TrustZone si sa quasi solo che è una implementazione "non standard" della tecnologia "Trusted Computing".

Per onor di cronaca va detto anche che, dato che non sono stati ancora resi disponibili degli esemplari dell'iPad, al momento è impossibile dire se questo oggetto contenga anche gli altri elementi tipici di una Trusted Platform, a partire dal firmware, e non è dato sapere quale uso intenda fare Apple di questa tecnologia.

Resta il fatto che essa è presente e che sia Apple che i fornitori di software e contenuti possono già farne l'uso per cui è stata progettata. Una delle più ovvie applicazioni del TPM consisterà quasi certamente nella protezione dalla copia dei nuovi eBook in formato ePub proposti da Apple.

Il formato ePub è aperto ed è riconosciuto come standard ma... non impone nessun limite riguardo all'uso di sistemi DRM da parte dei suoi utilizzatori. Di conseguenza, è facile prevedere che il TPM verrà usato come DRM per proteggere gli iBooks dalla copia abusiva, vanificando ogni vantaggio del formato ePub.

A questo punto, è facile capire l'entusiasmo degli editori per questo nuovo giocattolo della Apple. Se volete approfondire l'argomento, sappiate che anche in Italia esiste da molti anni un'associazione che si oppone a questa tecnologia, No1984.

Sappiate anche che sono già disponibili altri tablet ed altri e-book reader che non fanno uso di questa tecnologia ed altri ne arriveranno sul mercato nei prossimi mesi.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 44)

{free4ever}
Ci avevano avvisati Leggi tutto
17-2-2010 22:05

Finchè la maggioranza degli utenti si adagerà sul "ce l'ha il mio amico, l'amico del mio amico, mi prestano i programmi, ..." anch'io vedo un futuro molto duro. E lo vedo ancor più duro quando si sveglieranno perchè il programma che gli ha prestato l'amico e che sulla macchina dell'amico funziona non ne vuole sapere di... Leggi tutto
11-2-2010 16:54

Sfondi una porta aperta, sono d'accordo con te. Il mio discorso non era tanto improntato al "utenti linux non tiratevela", ma al fatto che se cominciano a sfornare macchine sempre piu', come dici tu, "elettrodomestici", con sopra un bel chip e ciop che controlla che non vi vengano installati altri sistemi operativi... Leggi tutto
11-2-2010 06:50

Scusa ma se gli utenti anzidetti si dessero una mossa forse smetterebbero di finire :inc: invece continuano a lamentarsi e a cadere dalla padella alla brace. Ora non venirmi a dire che gli utenti Linux se la tirano. Siamo solo persone abituate a rimboccarsi le maniche. :read: Leggi tutto
5-2-2010 19:34

In effetti ora e' cosi', ma come ho gia' detto bisogna riconoscere che fino a pochi anni fa la filosofia apple era un po' piu' onesta.. Come dicono Amidc e Seahawk, forse il problema risiede nella poca dimestichezza con HW e SW della maggiorparte dell'utenza. Se insomma mi affido a una macchina gia' "pacchettizzata", che... Leggi tutto
5-2-2010 12:55

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2247 voti)
Ottobre 2020
Windows 10, Microsoft si prepara a rivoluzionare l'interfaccia
Windows 10 elimina la schermata Sistema, un trucco la riporta in vita
L'app che “spoglia” le donne: garante privacy apre istruttoria
Gasolio addio, FS vuole i treni a idrogeno
Windows 10, guai a catena dopo l'ultimo aggiornamento
Windows 10, Pc riavviati a forza per installare le web app di Office
Quel motivetto che hai in testa? Se lo fischietti, Google lo indovina
YouTube pronta a far guerra ad Amazon
Le cipolle troppo sexy per Facebook
Smishing, i consigli per non cadere nel tranello
Arrestato per recensioni online negative di un albergo
Windows 10, arriva l'installazione personalizzata
Il sito che installa tutte le app essenziali per Windows 10
Covid-19, casi sottostimati per colpa di Excel
Il furto automatico del PIN della carta di credito
Tutti gli Arretrati


web metrics