Guida a Palladium per profani (2)

Pregi e difetti del prossimo "grande fratello" informatico. Seconda parte.



[ZEUS News - www.zeusnews.it - 11-01-2006]

Frame tratto dal fimato contro Palladium

Leggi la prima parte dell'articolo: la tecnologia e la politica

Parte seconda: il lato luminoso e la fregatura

Ovviamente, i signori del TCG mostrano solo il lato luminoso del sistema. I portatili messi in commercio per Natale permettono, per esempio, di crittografare l'intero hard disk: i dati saranno automaticamente salvati in codice, così all'eventuale ladro non basterà formattare il dispositivo, perché la chiave per l'accesso sarà custodita nell'inviolabile Fritz.

Ma questo è niente rispetto a quello che sarà realizzabile tra poco: il chip sarà messo a guardia contro virus, trojan, e tutti i malware possibili, che, non possedendo il permesso di essere eseguiti, saranno inesorabilmente fermati.

Sarà pure un valido aiuto contro il phishing e altri sistemi di furto di identità, che costano ogni anno soldoni agli utenti della Rete. Potrebbe anche identificare i siti web visitati, e assicurarci che siano legittimi. E questo favorirebbe indubbiamente il rinascere dell'e-commerce.

Ma ogni medaglia ha il suo rovescio, e tutti gli spiriti liberi del pianeta si stanno chiedendo inquieti cosa si nasconda nel lato oscuro, a fronte dei ridicoli vantaggi elencati, già ottenibili con le attuali tecnologie (e con un po' di buonsenso).

Innanzi tutto, non è sano affidare tutta la sicurezza informatica del mondo nelle mani di un gruppo di affaristi. La più palese anticipazione di quello che potrebbe succedere ce l'ha data la nota vicenda del rootkit di Sony: una multinazionale, membro ufficiale del consorzio TCG, con interessi sia nel settore dell'hardware che in quello della distribuzione musicale, non ha esitato a infettare il PC dei propri clienti col peggiore dei malware, per proteggere i propri (virtuali) profitti.

Se questo fatto fosse avvenuto nell'era di Palladium, sarebbe passato sotto silenzio: Sony, infatti, non avrebbe avuto difficoltà a far validare il suo rootkit come "software certificato", e a impedire a qualunque hacker di scoprirlo e di rimuoverlo. Con buona pace di chi crede ancora che Fritz lavori per la nostra sicurezza.

Qualcuno solleva anche problemi di privacy: la cifra indelebile conservata da Fritz, che identifica il PC, potrà tracciarne qualunque passaggio in qualunque rete. Inoltre, ogni volta che accenderemo il computer, saremo identificati con una password, o meglio ancora, un controllo biometrico. Quindi, anche noi lasceremo la nostra traccia.

Se non avrà sufficienti permessi a disposizione, per esempio per eseguire un brano mp3, o aprire un file doc, Fritz potrà chiederli all'esterno, via internet (e non si è ancora capito bene a chi). Ogni volta che cercheremo di fare una copia, aprire un file, collegarci a un sito web, la macchina avrà il potere di impedircelo.

Ogni singolo atto del nostro computer sarà controllato, o meglio controllabile, dall'esterno. Qualsiasi cosa scarichiamo, legale o meno, sarà sottoposta all'approvazione di Fritz e dei suoi superiori. Anche farci prestare il DVD da nostra zia potrebbe diventare un problema.

Ma non è solo una questione di riservatezza, per quello che può valere. La tecnologia trusted potebbe uccidere il software libero e le piccole aziende di programmazione, perché, di fatto, potrebbe porre ostacoli tecnici e economici al processo di certificazione.

Per fortuna, al TCG si sono affrettati a dichiarare che (bontà loro) a free e opensource software non sarà impedito il funzionamento.

"Ma il problema è un altro," sostiene Alessandro Bottoni in questo articolo: "i sistemi operativi privi di supporto per il Trusted Computing non possono accedere ai dati (cifrati) che appartengono ad applicazioni Trusted Computing."

Ciò significa, se il TC diventasse la norma, che Linux non sarebbe in grado di accedere a nessun documento elaborato da un computer TC, come file di testo, pagine web, filmati, registrazioni audio. E se crollasse la compatibilità dei formati, nessuno vorrebbe più Linux sul proprio PC.

Nella prossima guerra di standard, non è ancora chiaro chi vincerà. Il consorzio TCG è ricco e potente, ma basta una sola incrinatura, un solo produttore fuori standard, per rendere inutili i loro sforzi. Nostro dovere è informarci e informare, per sfruttare questa eventualità.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 19)

{Cocco}
Maldidos! Leggi tutto
17-2-2006 01:29

{Albyreliew}
Grande articolo! Leggi tutto
2-2-2006 22:39

Pie speranze, temo, le tue. Come si può pensare che ci sia data tutta questa libertà di scelta, quando l'obiettivo finale della DRM, e quindi del TC, è fermare la "pirateria casuale", cioè fermare te, che vuoi copiare il tuo cd sul tuo ipod, o prestare il tuo DVD a tuo cugino, o ascoltare un brano da un cd che tuo zio ti ha... Leggi tutto
22-1-2006 09:25

{utente anonimo}
TC e PC Leggi tutto
21-1-2006 23:15

Si certo, non si potrà più fare queste operazioni, e tant'altro ancora. Hai ragione anche su questo, diffondere le problematiche legate a queste tecnologie è sempre importante, poi ogni persona prende a considerazione quello che più le sta a cuore. Ma vedi quello che accomuna tutti quelli che ne faranno uso, sia quelli che fanno delle... Leggi tutto
13-1-2006 22:38

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2562 voti)
Aprile 2024
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
Tutti gli Arretrati
Accadde oggi - 25 aprile


web metrics