PC trusted, PC sicuri? Ma per chi?

In commercio i primi figli del trusted computing. I consumatori lanciano l'allarme ma le softwarehouse ribattono: non ci sono pericoli. In realtà stanno arrivando i sistemi che prendono decisioni per conto di chi li compra


Roma – Essi vivono : i computer fidati sono tra di noi. Le macchine pensate per impedire un controllo pieno da parte dell’utente sono arrivate sul mercato. Sono giunte le prime, ne arriveranno altre. Sono i figli, perlopiù laptop, delle piattaforme di trusted computing , sono il parto dei centinaia di produttori hardware e software che aderiscono al Trusted Computing Group (TCG) e che hanno pianificato una rivoluzione per il mondo del computing. Una rivoluzione che, però, viene accolta con crescente diffidenza e scetticismo da un numero sempre più elevato di utenti.

Sicurezza e privacy
Trusted, per il TCG, significa dotare le macchine di un chip in grado di far comunicare il computer con la casa madre . Obiettivo dichiarato è evitare l’accesso al PC da parte di soggetti non autorizzati, rafforzare le barriere contro cracker e truffatori vari, in sostanza incrementare i livelli di sicurezza . Ogni computer, al momento di uscire dai magazzini della casa madre per sbarcare in commercio, viene quindi identificato in maniera univoca , senza che all’utente sia poi concessa la possibilità di sfuggire a questo controllo. Un sistema di sicurezza? Un sistema per limitare le funzionalità dei programmi pirata e assicurare il rispetto del diritto d’autore.

Così, ad esempio, l’industria della musica sarà in grado di vendere brani scaricabili da Internet, che l’utente tuttavia non potrà copiare , neppure per uso personale. Sarà possibile vendere compact disk che l’acquirente potrà ascoltare solo un certo numero di volte , con la possibilità magari di acquistare pacchetti di ascolto, come fossero partite di calcio comprate una ad una. Non è un caso, evidentemente, che proprio la sorveglianza costante da parte dei produttori sia il tema che più sta a cuore alle associazioni che si battono per le libertà civili in campo informatico. Il rischio, infatti, è che il PC si trasformi in un grande fratello non voluto e non richiesto, acquistato perdipiù da chi ne viene sorvegliato, che segue l’utente in tutte le attività che svolge mentre utilizza il computer e naviga in Internet. Un mister o’Brian digitale presentato come angelo custode, che fugge al controllo del suo proprietario e ne limita le opzioni.

Tutto questo provoca un diffuso e rumoroso allarme da parte dei consumatori .

“Con alcuni prodotti in commercio per le feste natalizie siamo all’inizio della diffusione presso il pubblico di sistemi TC ready ? dichiara allarmato Marco Calamari, specialista di integrazione dei sistemi – Sony, Dell, HP e tutti i principali fabbricanti di laptop hanno già immesso sul mercato modello dotati di modulo Tpm (Trusted Platform Module) hardware”.

Calamari definisce questi dispositivi un ” punto di non ritorno per una periferica hardware. Laddove esiste, l’utente non è più in grado di disporre totalmente di essa (almeno quando è accesa….). L’introduzione di laptop TC ? prosegue – è stata fatta in maniera cauta, ma su tutto il fronte commerciale contemporaneamente. Questo la dice lunga su quanto ben meditato e pianificato sia questo primo passo”. Una posizione confermata dai curatori della Wowarea , che sul loro sito riportano i nomi di alcuni prodotti Tpm già sul mercato: “Ci sono già desktop e notebook con Tpm forniti da Dell, Fujitsu, HP, Intel, Lenovo, Toshiba ed altri. Tpm richiede algoritmi crittografici forti come RSA SHA-1 e HMAC. Sto parlando di crittografia a 2048 bit: difficile da forzare”.

Informazioni che trovano conferme nei fatti: il nuovo Vaio Bx di Sony , una nuova piattaforma di notebook enterprise sviluppata su quattro chassis ha infatti, tra le caratteristiche, il cuore del sistema TC: il famoso chip Trusted Platform Module (Tpm), che il sito italiano del produttore nipponico cita senza spiegarne le implicazioni. E lo stesso vale per i vari Toshiba Tecra S3 (definito genericamente “dispositivo di sicurezza”), Panasonic Toughbook (presentato dalla casa produttrice come “una sorta di smartcard collegata alla scheda madre che rende impossibili le modifiche del software”) e Fujitsu LifeBook T4020 , solo per fare qualche esempio.

Negli ultimi tempi sono sorti sul Web numerosi gruppi di controinformazione sui rischi del trusted computing. Uno per tutti è No-1984 , che va formandosi in movimento e che trae il suo nome dall’omonimo libro di George Orwell che immaginava un futuro all’insegna del controllo sociale sugli individui. Il sito è bilingue (inglese e italiano) e contiene interventi di esperti, articoli vari e un intrigante filmato sui rischi per le libertà individuali.

Ma i produttori minimizzano

Tra i produttori, sono in pochi a voler parlare dei rischi connessi all’interno di questi sistemi. Anna Price, portavoce del Trusted Computing Group si limita a sottolineare a Punto Informatico che “l’associazione è solo un consesso che tiene assieme i vari produttori, senza assumere decisioni operative”.

Informazioni arrivano invece da Microsoft , il principale operatore nel mirino dei contestatori. “Il progetto Palladium (un’emanazione del concetto di trusted computing che aveva visto il gigante di Redmond affiancato ai vari Compaq, HP, IBM, Intel e Amd, ndr.) è stato abbandonato per venire incontro alle rimostranze degli utenti e ai loro timori su presunte violazioni della privacy”, commenta Fabrizio Albergati, direttore della divisione Windows Client di Microsoft Italia. “Continuiamo a lavorare invece ? prosegue – sul progetto denominato in codice Tpn 1.2 che sarà installato su Windows Vista, in uscita nell’autunno del 2006”. Una soluzione che, secondo Albergati, non mette a rischio la segretezza delle informazioni per i clienti: “Si tratta di una soluzione di crittografia realizzata per evitare che le informazioni contenute in pc portatili smarriti (sono circa un migliaio nella sola città di Roma) finiscano nelle mani di malintenzionati che potrebbero trarre vantaggio dalle informazioni riservate contenute nell’hard disk”.

Questa è la visione dei produttori. Questa è la strada che hanno intrapreso. Il trusted computing è qui. Ai consumatori rimane il potere di scegliere, fanno notare in molti: solo rifiutando questa impostazione potranno spingere i vendor a cambiare rotta. Il portafoglio è l’unica arma che hanno. La useranno?

Luigi dell’Olio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

Chiudi i commenti