Trusted Computing -alias- Palladium, Ecco come ricambiano la nostra fiducia i produttori di cloused source

« Older   Newer »
  Share  
bird92
view post Posted on 28/7/2008, 22:45






QUESTO VIDEO Vi chiarirà priori tutti i dubbi evi aprirà gli occhi!!! (non tutti i browser, seppur omonimi, riescono a visualizzarlo, il video è dotato di audio, fondamentale per la comprensione.......)

Dopo gli ultimi spauracchi di un annetto fa, l’attenzione verso il Trusted Computing (noto anche come “palladium”) è andata progressivamente calando. Questo sembra aver incoraggiato Apple a riprendere la discutibilissima politica d’uso del Trusted Computing, che nel processore ARM 1176JZF presente in iPod Touch, iPhone ed iPhone 3G incorpora tutte le sinistre funzionalità di questo controverso sistema di sicurezza. Ebbene, con l’imminente aggiornamento firmware per questi tre dispositivi, il TPM presente nei loro cuori di silicio prenderà inevitabilmente vita, iniziando la sua pericolosa opera di sorveglianza.

Per chi non lo ricordasse, il Trusted Computing è una tecnologia di sicurezza progettata dal Trusted Computing Group (un’organizzazione costituita da un folto gruppo di produttori di hardware e software al mondo, tra cui spiccano in prima linea Microsoft ed Apple) e che permette ai produttori, grazie all’uso di un apposito chip (TPM o “fritz chip”) e software appositamente progettato, di prendere il completo controllo di un dispositivo, definendo quali funzioni consentire all’utente e quali no, quali software permettergli di utilizzare e quali no.

Nel mondo del computer, il Trusted Computing viene pubblicizzato come “l’ultima frontiera della sicurezza informatica”, poichè sarebbe in grado di bloccare l’uso di programmi non autorizzati (non certificati dal Trusted Computing Group) come ad esempio i virus. Allo stesso tempo tuttavia ciò solleva interrogativi circa la politica di certificazione dei software. Chi definisce cosa può essere usato e cosa no? Ebbene, sappiate che l’utente non ha nessuna voce in capitolo.
Io, come tutti gli altri detrattori del Trusted Computing, sostengo che il fatto che la politica del Trusted Computing, per quanto potenzialmente vantaggiosa ai fini della sicurezza informatica va a ledere altri diritti molto più fondamentali, quali ad esempio la libertà dell’utente, ovvero di chi ha acquistato il prodotto, di poterlo utilizzare come egli stesso desidera.
La politica del Trusted computing parte dall’assunto che “non ci si può fidare dell’utente”, per cui è necessario privarlo della possibilità di decidere cosa fare del suo apparecchio. Il TPM è il chip che permette ai produttori di impedire un uso “scorretto” del dispositivo e che vigila affinchè l’utente non cerchi mai di utilizzarlo in modo non previsto dai produttori hardware e software.

Questo ha, come del resto è prevedibile, tutta una serie di implicazioni: su periferiche protette dal TPM potreste non avere il diritto di ascoltare musica non acquistata presso i canali di vendita stabiliti dal produttore, potreste non essere legittimati a far girare programmi che potrebbero ledere agli interessi del produttore o ancora potreste non essere più autorizzati a leggere informazioni o ad accedere a siti che parlano di argomenti che potrebbero compromettere il produttore.
Insomma, non ci sono limiti alle restrizioni che l’uso del Trusted Computing potrebbe introdurre e non ci sono leggi o workaround per rendere il TPM inoffensivo (se manipolato o rimosso, il TPM impedisce alla periferica o alle periferiche a cui è connessa di funzionare).

L’industria chiede sostanzialmente all’utente di “fidarsi”, di affidarsi completamente all’etica e al giudizio di chi produce il dispositivo elettronico acquistato, senza tuttavia fornire garanzie a chi esercita il potere d’acquisto e tira fuori il portafoglio. Parlando di iPhone, è molto probabile ch e il suddetto chip venga inizialmente utilizzato solo per vietare l’installazione e l’uso di software craccato, per vietare l’uso di iPhone con reti telefoniche “non approvate” e per bloccare tutti gli iphone acquistati negli USA ma craccati ed utilizzati in Europa. Nulla tuttavia ci assicurara che Apple non vieterà ai possessori di iPhone, iPhone 3G e iPod Touch di poter riprodurre film e brani mp3 non regolarmente acquistati da iTunes music store, o l’esecuzione di applicazioni particolari, come ad esempio l’attesissimo Skype per iPhone.

Come già detto, non esiste un limite né legale né tecnologico in grado di contenere l’uso del TPM su computer e smartphone. Apple chiede semplicemente agli utenti di “fidarsi”, di affidare ad Apple la decisione su come dobbiamo o non dobbiamo usare gli apparecchi da noi acquistati. Sta a noi a questo punto decidere in chi riporre la nostra fiducia ed eventualmente optare per alternative più interessanti ed eticamente sostenibili, quali ad esempio il NEO freerunner di OpenMoko, il telefono dalle funzioni simili ad iPhone basato su GNU/Linux completamente libero da protezioni subdole e aperto al mondo dell’open source.

La libertà, come sempre, è una questione di scelta.




Io consiglio vivamente di fare qualche ricerca su google, capirete presto che tutto il mondo del cloused source e di winwos o di mac, è completamente marcio e che l'unica vera alternativa è ormai linux o comunque i sistemi open source...

Troverete comunque la risposta a tutte le vostre curiosità a questo indirizzo

FONTE

EDIT:

Il TGcom, ha pubblicato un articolo dal nome IPhone come il grande fratello...
Finalmente i media si stanno accorgendo dell' orribile dittatoriale, presa di posizione degli informatici...

Edited by bird92 - 13/8/2008, 23:11
 
Top
LORETHEDRAGON
view post Posted on 27/1/2009, 16:11




posso mettere l' immagine no trusted computing che porta a quuesto link sui miei siti ? voglio davvero collaborare, è una cosa vergognosa ciò che le grandi aziende informatiche stanno facendo a danno di noi utilizzatori di computers !!! io voglio sempre e comunque usatre il pc come preferisco, installare e modificare ciò perchè voglio senza essere sottoposto a quello che le multinazionali vogliono per me !
grazie per l'attenzione, mi unirei volentieri a voi !!!


Edited by LORETHEDRAGON - 24/4/2010, 21:19
 
Top
bird92
view post Posted on 27/1/2009, 20:43




l'immagine non l'ho fatta io ma un mio amico che ha un blog su cui abbiamo postato la notizia in primis... però va benissimo fai pure!
Sono felice che quelcuno capisca davvero cosa stanno facendo quegli schifosissimi programmatori imprenditori...

Linkaci pure :) e diffondi più che puoi la notizia ;)
 
Top
*Kuja*
view post Posted on 28/1/2009, 15:13




grande bird ^_^
 
Top
LORETHEDRAGON
view post Posted on 24/4/2010, 20:25




Quindi da ora in poi mi ritengo autorizzato ad usare quell'immagine come link che porta a questa pagina sui miei siti . Vi ringrazio .

http://pensierididrago.blogspot.com/

Questo è il mio blog, ancora in fase di lavorazione . Ho inserito l'immagine (con link a questa pagina naturalmente) come gadget . Grazie ancora per la disponibilità !
;)
 
Top
[#Stealther]
view post Posted on 16/6/2010, 21:29




Ottimo comunque,davvero interssante,soprattutto per i nuovi arrivati... =P
 
Top
5 replies since 28/7/2008, 22:45   409 views
  Share