Information Technology

Site logojoram.IT

Puoi fidarti del tuo computer?

di Richard Stallmann (Stand By del 25/10/02)

NoTC-Logo

C'e' anche Palladium nelle iniziative del Trusted Computing, controllato dai produttori per controllare gli utenti. Ecco perche' il guru del Software Libero, e non solo, parla di Treacherous Computing (Computer Traditore).

A chi dovrebbe ubbidire il tuo computer? La maggior parte delle persone crede che i propri computer debbano obbedire a loro e non prendere ordini da qualcun altro. Con un progetto che chiamano TC (Trusted Computing, computer sicuro) le grandi corporazioni mediatiche (incluse major del cinema e della musica), insieme ad aziende informatiche come Microsoft e Intel, intendono far si che il tuo computer obbedisca a loro e non a te. I programmi proprietari hanno gia' in passato contenuto funzionalita' malevoli, ma questo progetto vuole rendere la cosa un dato di fatto universale.

Il software proprietario significa, in sostanza, che uno non puo' controllare quello che il software fa; non ne puo' studiare il codice sorgente ne' modificarlo. Non sorprende che bravi uomini d'affari individuino sistemi per utilizzare le loro capacita' di controllo e mettere l'utente in difficolta'. Microsoft lo ha fatto in diverse occasioni: una versione di Windows era studiata perche' riferisse a Microsoft quali software si trovavano sull'hard disk dell'utente; un recente aggiornamento di sicurezza nel Windows Media Player ha richiesto agli utenti di accettare nuove restrizioni. Ma Microsoft non e' da sola: il software di condivisione della musica KaZaa e' studiato per consentire ai business partner di KaZaa di affittare ai propri clienti l'uso del tuo computer. Queste funzionalita' malevoli sono spesso segrete, ma anche se uno le conosce e' difficile liberarsene, perche' non si ha accesso al codice sorgente.

In passato, si e' trattato di situazioni isolate. Il TC rendera' tutto questo pervasivo. Treacherous computing (Computer Traditore) e' un nome piu' appropriato, perche' questo progetto e' studiato per assicurarsi che il computer disobbedisca sistematicamente all'utente. E' pensato nei fatti per impedire al tuo computer di funzionare come computer di utilizzo generico poiche' ogni operazione potra' richiedere un permesso esplicito.

Il profilo tecnico fondamentale del TC e' che il computer includa un sistema di cifratura e firma digitali, le cui chiavi sono sconosciute all'utente (la versione Microsoft viene chiamata Palladium). I software proprietari utilizzeranno questo sistema per controllare quali altri programmi vengono fatti girare, a quali documenti o dati puo' accedere l'utente ed a quali programmi questi dati possono essere passati. Questi software scaricheranno continuamente da Internet nuove procedure di autorizzazione e imporranno all'utente ed al suo lavoro automaticamente tali procedure. Se l'utente non consentira' al computer di ottenere ed imporre queste nuove procedure periodicamente, alcune funzionalita' dei software saranno automaticamente disabilitate.

Naturalmente, Hollywood e le industrie discografiche hanno in animo di utilizzare il TC per i sistemi DRM (Digital Restrictions Management, gestione delle restrizioni digitali) cosicche' i video e la musica scaricata possano essere goduti soltanto su uno specifico computer. La condivisione sara' interamente impossibile, almeno utilizzando i file autorizzati che si potranno ottenere da queste aziende. E voi, il pubblico, avete diritto tanto alla liberta' di utilizzo quanto alla capacita' di condivisione di questi materiali (mi aspetto che qualcuno trovi un modo per produrre versioni non cifrate, pubblicarle e condividerle, cosicche' il DRM non avra' un successo completo: ma questo non giustifica il sistema stesso).

Rendere la condivisione impossibile e' gia' abbastanza antipatico, ma le cose andranno peggio di cosi'. Ci sono progetti per utilizzare le stesse funzionalita' per le email e i documenti, con il risultato di email che spariscono in due settimane o documenti che possono essere letti solo sui computer di una azienda.

Immaginate di ricevere dal vostro capo via email l'ordine di fare qualcosa che giudicate rischioso; un mese dopo, quando scoppia il caso, non potrete utilizzare l'email per dimostrare che la decisione non e' stata vostra. Un ordine scritto non vi protegge quando e' scritto con l'inchiostro simpatico.

Provate ad immaginare una situazione in cui ricevete un'email dal vostro capo con una policy che e' illegale oppure moralmente inaccettabile, come distruggere i documenti contabili dell'azienda o consentire ad una pericolosa minaccia per il vostro paese di farla franca. Oggi queste cose possono essere inviate ad un reporter per denunciare tali attivita'.
Nel TC, il giornalista non potra' leggere il documento; il suo computer si rifiutera' di obbedirgli. Il TC diventa un paradiso per la corruzione.

Elaboratori di testi come Microsoft Word potrebbero utilizzare il TC quando salvano i documenti, per assicurarsi che non possano essere letti da programmi concorrenti. Oggi noi dobbiamo carpire i segreti del formato Word con esperimenti di laboratorio per far si' che i programmi liberi possano leggere i documenti di Word. Se Word cifrera' i documenti utilizzando il TC quando li salvera', la comunita' del Software Libero non avra' una sola possibilita' di sviluppare programmi capaci di leggerli, e anche se ci riuscisse tali programmi potrebbero essere vietati dal Digital Millennium Copyright Act.

Software che utilizzano il TC scaricheranno nuove procedure di autorizzazione dalla rete di continuo, imponendole al lavoro dell'utente. Se Microsoft, o il Governo americano, non gradisce quanto scritto in un certo documento, allora potrebbero pubblicare nuove istruzioni per ordinare ai computer di impedire a chiunque di leggere quel documento. Ogni computer sarebbe cosi' istruito dal download delle ultime procedure. Quanto viene scritto potrebbe dunque essere soggetto ad una cancellazione retroattiva nello spirito di 1984. Persino l'autore potrebbe non riuscire a leggere quanto ha scritto.

Uno potrebbe credere di poter individuare le brutture prodotte da una applicazione di TC, di poter studiare quanto siano pessime e decidere quindi se accettarle. Sarebbe ingenuo e folle accettare queste condizioni, il punto e' che l'accordo che si andrebbe a stringere non sarebbe stabile. Una volta che l'utente inizia ad utilizzare il software allora e di fatto dipendente da quello; loro lo sanno e possono cambiare gli accordi. Alcune applicazioni scaricheranno aggiornamenti automatici che faranno qualcosa di diverso, e non consentiranno all'utente di scegliere se aggiornare o meno i programmi.

Oggi e' possibile evitare le restrizioni del software proprietario non utilizzandolo. Se si fa girare un sistema operativo GNU/Linux o un altro sistema libero, e se si evita di installare su di esso applicazioni proprietarie, allora si ha in mano il proprio computer. Se un software aperto ha una funzionalita' malevola, altri sviluppatori della comunita' la cancelleranno e sara' possibile utilizzare la versione corretta. Si possono anche far girare applicazioni e tool liberi su sistemi operativi non liberi; questo non consente una piena liberta', ma molti utenti lo fanno.

Il TC mette a rischio persino l'esistenza dei sistemi operativi free e delle applicazioni aperte, perche' all'utente puo' essere impedito di utilizzarli. Alcune versioni di TC richiederanno che il sistema operativo sia autorizzato specificamente da una certa azienda. I sistemi aperti non potranno essere installati.
Altre versioni richiederanno che ogni programma sia specificamente autorizzato dal produttore del sistema operativo. In un tale sistema non sarebbe possibile far girare applicativi aperti. E se uno capisse come farli girare, e lo dicesse a qualcuno, commetterebbe un crimine.

Ci sono gia' proposte legislative americane che imporrebbero a tutti i computer di supportare il TC e di proibire la connessione ad internet ai vecchi computer. Il CBDTPA (noi la chiamiamo la legge Consuma ma non azzardarti a programmare) e una di queste norme. Ma anche se non obbligassero a passare al TC, la pressione per accettarle potrebbe essere enorme. Oggi spesso la gente utilizza il formato Word per le comunicazioni, anche se questo causa numerosi diversi problemi (vedi anche l'articolo: Evitare gli allegati Word). Se soltanto una macchina con il TC fosse in grado di leggere gli ultimi documenti Word, molti passerebbero a quella se vedessero la cosa solo in termini di azione individuale (prendere o lasciare). Per opporci al TC dobbiamo unire le forze e affrontare la situazione con una scelta collettiva.

Per altre informazioni sul TC vedi queste FAQ.

Bloccare il TC richiedera' ai cittadini di formare un'organizzazione amplissima. Abbiamo bisogno del tuo aiuto! La Electronic Frontier Foundation e Public Knowledge hanno gia' lanciato campagne contro il TC e cosi' sta facendo il Digital Speech Project appoggiato dalla FSF. Per piacere, visita questi siti web e sostieni il loro lavoro.

Una mano si puo' dare anche scrivendo agli uffici delle relazioni pubbliche di Intel, IBM, HP-Compaq o di chiunque dal quale si sia comprato un computer, spiegando che non si intende accettare pressioni per acquistare sistemi TC e che quindi si risparmiassero di produrli. Questo aiuterebbe a mettere in luce il potere dei consumatori. Chi fa da se tutto questo e bene che invii copia delle lettere alle organizzazioni di cui sopra.

Alcune note finali:

  1. Il Progetto GNU distribuisce GNU Privacy Guard, software che utilizza sistemi di cifratura su public key e firma digitale, che puo' essere utilizzato per inviare email sicure e private. e' utile esplorare quanto GPG differisca dal TC e distinguere cosa rende uno strumento utile e l'altro un pericolo.

    Quando qualcuno invia un documento cifrato con GPG, e il ricevente usa GPG per decodificarlo, il risultato e' un documento non cifrato che puo' essere letto, inoltrato, copiato o persino ri-cifrato per essere inviato in sicurezza a qualcun altro. Un'applicazione di TC ti consentirebbe di leggere le parole su schermo ma non di produrre qualsiasi documento non cifrato da utilizzare in altri modi. GPG, un pacchetto di software libero, rende disponibili all'utente le funzionalita' di sicurezza, che lo stesso utente puo' usare. Il TC e' studiato per imporre restrizioni agli utenti, che cosi' vengono usati.
     
  2. Microsoft descrive Palladium come una misura di sicurezza e sostiene che proteggera' dai virus ma si tratta di una tesi fasulla. Una presentazione di Microsoft Research ad ottobre 2002 ha affermato che una specifica del Palladium e' di far si' che i sistemi operativi esistenti e le applicazioni continuino a girare; dunque, i virus continueranno a poter fare tutto cio' che gia' fanno oggi.

    Quando Microsoft parla di sicurezza riferendosi a Palladium, non intende quello che noi tutti intendiamo con questo termine: proteggere il tuo computer da cio' che non si vuole. Intende invece proteggere le copie dei tuoi dati sulla tua macchina dall'accesso da parte tua in modi che altri non gradiscono. Una diapositiva di quella presentazione elencava alcuni tipi di segreti che Palladium potrebbe proteggere, inclusi segreti di terze parti e segreti dell'utente, ma quest'ultima definizione era tra virgolette, dimostrando cioe' che non e' davvero questo il compito che Palladium e chiamato a svolgere.
     
  3. Quella presentazione faceva spesso uso di altri termini che noi associamo normalmente ad un contesto di sicurezza, come "attacco", "codice malevolo", "spoofing" e, appunto, "trusted". Nessuna di quelle parole pero' veniva usata per quello che significa normalmente. "Attacco" non significa qualcuno che vuole aggredirti, significa che tu stai tentando di copiare della musica. "Codice malevolo" significa codice da te installato per svolgere funzioni che qualcun altro non vuole che il tuo computer svolga. "Spoofing" non vuol dire che qualcuno cerca di ingannarti, significa invece che tu vuoi ingannare Palladium. E via dicendo.
     
  4. Un precedente statement da parte degli sviluppatori di Palladium afferma come premessa fondamentale che chiunque sviluppi o raccolga informazioni debba avere il totale controllo su come tu le utilizzi.
    Questo rappresenterebbe un golpe rivoluzionario dei principi etici e dell'ordinamento giuridico, e creerebbe un sistema di controllo senza precedenti. I problemi specifici di questi sistemi non sono dunque casuali ma sono il risultato dello scopo fondamentale. Ed e' quello scopo che noi dobbiamo rifiutare.

Copyright 2002 Richard Stallman
La copia e la distribuzione a piacere di questo intero articolo e' permessa senza royalty su qualsiasi medium a patto che si mantenga questa nota.



Pagina tratta da http://www.joram.it
Home Page | Servizi e consulenze | Progetti | Area personale | Contact
Alcuni diritti riservati - © Joram Marino - Joram.IT srl P.I.:IT-10300801007