Richard Stallman ed il Palladium-TCPA


Richard Stallman, 21 ottobre 2002

Da chi dovrebbe prendere ordini il vostro computer? La maggior parte delle persone pensano che i loro computer debbano obbedire agli ordini che vengono impartiti dal proprietario e non rispondere a direttive impartite da qualcun altro. Con un progetto chiamato ‘trusted computing’ (più o meno traducibile con ‘computer sicuri, affidabili’, alcune grandi aziende della comunicazione (includendo fra queste quelle del cinema e le case discografiche) cooperano con aziende del settore informatico come Microsoft e Intel per far si che il tuo computer obbedisca ai loro ordini anzichè ai tuoi. Software proprietari in passato hanno incluso, qualche volta, caratteristiche intrusive ma questo progetto le mette al centro di ogni sistema informatico.

Software proprietario significa, in sostanza, non avere il controllo su ciò che accade: non è possibile studiare il codice sorgente o modificarlo. Non è strano che imprenditori solerti studino la possibilità di utilizzare questo controllo per mettere l’utente/acquirente in una posizione di svantaggio. Microsoft ha fatto questo varie volte: una delle versioni di Windows venne progettata per inviare a Microsoft un rapporto con tutti software presenti sull’hard disk di ogni computer; una recente upgrade per migliorare la ‘sicurezza’ di Windows Media Player richiede all’utente di acconsentire a nuove restrizioni. Ma Microsoft non è sola: il software per condivisione di file musicali KaZaa è progettato in modo che aziende legate a KaZaa possano affittare l’utilizzo del computer dell’utente ai loro clienti. Queste funzionalità perverse sono spesso segrete ma, anche quando se ne viene a conoscenza, può essere difficile rimuoverle, proprio perché non si ha a disposizione il codice sorgente.

Nel passato sono avvenuti problemi isolati grazie a queste caratteristiche. I ‘Computer Sicuri’ renderanno questo fenomeno pervasivo. ‘Computer Inaffidabili’ sarebbe un nome più appropriato, proprio perché il progetto è di far si che il computer disattenda sistematicamente le istruzioni del proprietario. Infatti esso sarà progettato in modo da impedire che il computer funzioni come un computer general-purpose. Ogni funzione potrà richiedere specifici permessi prima di essere eseguita.

L’idea sottostante ai ‘Computer Inaffidabili’ sta nel fatto che includono un dispositivo per gestire firme digitali criptate, e le chiavi sono tenute all’oscuro dal proprietario della macchina. (La versione di Microsoft di questo sistema è denominata ‘Palladium’). Programmi proprietari utilizzeranno questo dispositivo per controllare quali altri programmi potrai eseguire, a quali documenti o dati potrai accedere e a quali programmi potrai farli elaborare. Questi programmi scaricheranno in continuazione da Internet nuove regole per la gestione delle autorizzazioni e le imporranno sul tuo modo di lavorae. Se non permetterai al tuo computer di scaricare le nuove regole periodicamente da Internet alcune funzionalità cesseranno automaticamente di funzionare.

Naturalmente Hollywood e le case discografiche hanno in mente di utilizzare i ‘computer inaffidabili’ per il “DRM” (Digital Restriction Management – la Restrizione dei Diritti Digitali), in modo che i video e la musica scaricata possa essere fruita solo sul quel specifico computer. Condividerli sarà impossibile a meno di utilizzare i file di autorizzazione forniti dal produttore. Le persone, finora, hanno avuto la libertà e la possibilità di condividerli. (E’ possibile che qualcuno troverà il modo di produrre versioni non criptate e di permetterne l’upload e il download, in modo che il DRM non potrà vincere completamente, ma in ogni caso non è questo un motivo per approvare questo sistema).

Rendere impossibile la condivisione dei file è una cosa disdicevole.. ma c’è di peggio. Ci sono progetti per utilizzare la stessa possibilità per email e documenti, per esempio per far sparire le email nel giro di due settimane, oppure di documenti che possono essere letti esclusivamente nei computer di un’ unica azienda.

Provate ad immaginare cosa potrebbe succedere se vi arrivasse un’email dal vostro superiore chiedendovi di svolgere un’azione che secondo voi è a rischio: un mese dopo, quando vi vorranno rimpiazzare per quella decisione, non sarà possibile utilizzare quell’email come prova che la decisione non è stata vostra. “Mettere per iscritto” le cose non vi proteggerà se l’ordine è scritto con un inchiostro evanescente.

Immaginate di ricevere un’email dal vostro capo con direttive illegali od moralmente inaccettabili come per esempio distruggere i documenti amministrativi della vostra azienda, oppure con l’ordine di lasciar passare una pericolosa minaccia verso il vostro paese senza verificarla. Oggi è possibile inviare queste email ad un giornalista ed esporre i fatti. Con i ‘Computer Inaffidabili’ il giornalista non sarà in grado di leggere il documento: il computer si rifiuterà di obbedirgli. La ‘Informatica Inaffidabile’ diviene il paradiso della corruzione.

Elaboratori di testi come Microsoft Word potranno utilizzare ‘computer inaffidabili’ quando essi salvano i tuoi documenti per essere certi che nessun word processor concorrente possa leggerli. Oggi dobbiamo decifrare i segreti del formato Word con esperimenti laboriosi per poter permettere agli elaboratori di testo liberi di leggere i documenti Word. Se Word criptasse questi documenti utilizzando ‘computer inaffidabili’ al momento del salvataggio, la comunità del software libero non avrebbe alcuna possibilità di leggerli e, anche nel caso ciò fosse possibile, questo programma potrebbe essere persino vietato dal Digital Millenium Copyright Act.

Programmi che utilizzano ‘Computer Inaffidabili’ scaricheranno in continuazione nuove regole ed autorizzazioni attraverso Internet per imporle automaticamente alle tue attività. Se Microsoft, o il governo U.S.A., fossero contrari ad un documento da te scritto potrebbero stabilire nuove regole impedendo a tutti i computer di leggere quel documento. Ciascun computer obbedirà a questa regola dal momento in cui scaricherà le nuove istruzioni. I tuoi scritti saranno soggetti ad una cancellazione retroattiva al modo di 1984 di Orwell. Persino tu, l’autore, potresti non essere più in grado di leggerli.

Si potrebbe pensare di verificare quali siano le attività svolte da un ‘Computer Inaffidabile’ , studiare quali di queste siano dannose, e decidere se accettarle o meno. Sarebbe una prospettiva miope e folle da adottare: il fatto è che il contratto che si stipula non resterà lo stesso. Una volta che la tua attività dipenderà dall’utilizzo di quel programma, sarai legato ad esso, e loro lo sanno; essi potranno cambiare il contratto. Alcune applicazioni scaricheranno automaticamente aggiornamenti che faranno qualcosa di diverso – e non sarà possibile scegliere se accettare l’aggiornamento o no.

Oggi puoi evitare le restrizioni imposte dal software proprietario semplicemente non utilizzandolo. Se adotti GNU/Linux o un altro sistema operativo libero, e se eviti di installare applicazioni proprietarie su di esso, allora sei nella condizione di pieno controllo sul tuo computer. Se un programma libero ha una funzionalità scorretta, altri sviluppatori della comunità la elimineranno, e potrai utilizzare la versione corretta. E’ anche possibile utilizzare software libero su sistemi operativi non liberi; ciò non ti darà ancora la completa libertà, ma molti utenti lo fanno.

L’ ‘Informatica Inaffidabile’ mette a rischio l’esistenza del software e dei sistemi operativi liberi perché potrebbe non essere più possibile utilizzarli del tutto. Alcune versioni di ‘Computer Inaffidabili’ richiederanno che ogni programma sia autorizzato da chi sviluppa il sistema operativo. Non sarà possibile utilizzare applicazioni libere: anche i sistemi operativi liberi potrebbero non essere più installabili. Se qualcuno trovasse il modo di farlo, e lo dicesse in giro, questo sarebbe un crimine.

Ci sono proposte di legge in Usa che richiedono che tutti i computer debbano essere ‘Inaffidabili’, e che proibiscono ai vecchi computer di collegarsi ad Internet. Il CBDTPA (Consumer Broadband and Digital Television Promotion Act ma che sarebbe meglio chiamare ‘Consume But Don’t Try Programming Act’ – Consuma Ma Non Azzardarti a Programmare – ) è uno di questi. Ma anche se essi non forzassero per vie legali a passare ai sistemi inaffidabili, la pressione ad accettarlo sarebbe enorme. Oggi le persone spesso usano il formato Word per le comunicazioni, sebbene questo causi una serie di problemi (vedi: http://www.gnu.org/philosophy/no-word-attachments.html). Se solo una macchina inaffidabile potrà leggere l’ultima versione di documenti Word, molte persone passeranno ad esso, se essi vedranno la situazione solo in termini di azione individuale (prendere o lasciare). Per opporsi all’ ‘Informatica Inaffidabile’, è necessario unire le forze e rapportarsi ad esso come fosse (ed è) una scelta collettiva.

Per ulteriori informazioni su questi argomenti vedi http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html (in italiano su http://www.complessita.it/tcpa).

Per fermarla sarà necessario che le persone si organizzino. Abbiamo bisogno del tuo aiuto! La The Electronic Frontier Foundation (www.eff.org) e Public Knowledge (www.publicknowledge.org) hanno iniziato campagne per fronteggiare i ‘Computer Inaffidabili’ . Visita il loro sito per iscriverti e sostenere il loro lavoro.

Per dare un segno puoi anche scrivere ai dipartimenti per le relazioni con il pubblico di Intel, Ibm, HP/Compaq o di chiunque da cui tu abbia acquistato un computer, spiegando che non vuoi essere obbligato ad acquistare ‘Computer Inaffidabili’ e che tali computer non dovrebbero essere prodotti. Questo può aumentare il potere dei consumatori. Se decidi di fare questo, spedisci una copia delle tue lettere alle organizzazioni citate.

Postscriptum:

1. Il progetto GNU distribuisce il GNU Privacy Guard, un programma che implementa la firma digitale a chiave pubblica. E’ interessante verificare come GPG sia diverso dai sistemi inaffidabili, e scoprire cosa rende l’uno utile e l’altro dannoso.

Quando qualcuno utilizza GPG per inviare un documento criptato, ed usa GPG per decriptarlo, il risultato è un documento non criptato che puoi leggere, inviare in forward, copiare ed anche re-criptare per spedirlo in modo sicuro ad altri. Una applicazione inaffidabile ti permetterà di leggere le parole sullo schermo ma non di produrre un documento non criptato che puoi usare in altri modi. GPG, un pacchetto di software liberi, rende le prestazioni per la sicurezza disponibili agli utenti: gli utenti possono utilizzarla infatti. Il sistema inaffidabile, invece, è è progettato per imporre restrizioni agli utenti: il sistema ‘usa’ gli utenti.

2. MIcrosoft presenta Palladium come una misura di sicurezza, e dichiara che proteggerà gli utenti da virus, ma questa dichiarazione è evidentemente falsa. Una presentazione da parte di Microsoft Research avvenuta in ottobre 2002 afferma che una delle specifiche di Palladium è che i sistemi operativi esistenti e le applicazioni continueranno a funzionare; questo significa che i virus continueranno a poter fare tutto ciò che fanno oggi.

Quando Microsoft parla di ‘sicurezza’ relativamente a Palladium, essi non intendono ciò che normalmente intendiamo con questa parola: proteggere la tua macchina da cose che non vogliamo. Essi intendono, invece, proteggere i dati sulla tua macchina dall’accesso non autorizzato da parte tua in modi che altri non desiderano. Una diapositiva nella presentazione elencava i vari tipi di informazioni riservate per cui poteva venir usato Palladium per proteggerle, incluse ‘informazioni segrete di terze parti’ e ‘informazioni segrete dell’utente’. Il fatto è che le ‘informazioni segrete dell’utente’ era posto fra virgolette, ammettendo che non è per questo che Palladium è progettato.

La presentazione ha fatto un uso frequente di termini che di solito associamo con il contesto della sicurezza, come ‘attacco’, ‘codice infetto’, ‘spoofing’ cosi come di ‘sicurezza’. Nessuno di questi significa quel che di solito significa. ‘Attacco’ non significa che qualcuno sta tentando di violare il tuo computer, significa ma che tu stai tentando di copiare musica. ‘Codice infetto’ significa codice inserito da te per fare operazioni che qualcun altro non vuole la tua macchina svolga. ‘Spoofing’ non significa che qualcuno sta tentando di entrare nella tua macchina ma che tu stai tentando di accedere ad un’area della tua macchina che è controllata da Palladium. E cosi via.

3. Una affermazione degli sviluppatori di Palladium è stata che chiunque ha sviluppato o raccolto informazioni dovrebbe avere il controllo totale su come l’utente le utilizza. Ciò rappresenterebbe un cambiamento rivoluzionario riguardo alle idee alla base dei sistemi etici e legali della nostra società. Il risultato sarebbe la creazione di un sistema di controllo senza precedenti. I problemi particolari di questo sistema non sono casuali: sono il risultato del loro scopo specifico. E’ lo scopo che dobbiamo rifiutare.

Copyright 2002 Richard Stallman

La copia e la distribuzione con qualsiasi media di questo intero articolo è permessa senza royalty sempre che questa informazione venga fornita intatta.

Richard Stallman ed il Palladium-TCPA ultima modifica: 2006-07-03T00:00:00+00:00 da Enrico

5 Comments.

  1. http://www.no1984.org/News_sul_Trusted_Computing

    ecco qui delle notizie fresche fresche dai ragazzi di http://www.no1984.org che si occupano di divulgare l’informazione sul TC

    ottimo sito, complimenti e complimentoni per award :D

  2. Questo palladium mi sta facendo impazzire, e grosso anche!

  3. Quale sarà la situazione attuale?
    Forse l’unica è di togliere il dopino?

  4. mmmmm
    ma leggevo anche qua e la che il palladium è un progetto che risale addirittura al pentium 3
    stiamo parlando di tanto tanto tanto tempo fa.

    il fatto è che Intel ha inserito un codice seriale all’interno del PIII proprio in virtù dei futuri sviluppi del Trusted Computing.

    Hai idea che se il tutto si avvera, noi avremo per le mani dei computer che spengono la scheda audio se facciamo andare il nostro MP3 dei pooh piccola katty????? solo perchè ce lo siamo passati da cassetta.

    o magari se cambiamo scheda video dobbiamo riregistrare il codice cifrato?

    e gli aventuali abusi di una tecnologia simile???

Trackbacks and Pingbacks: