QUESTO VIDEO Vi chiarirà priori tutti i dubbi evi aprirà gli occhi!!! (non tutti i browser, seppur omonimi, riescono a visualizzarlo, il video è dotato di audio, fondamentale per la comprensione.......)
Dopo gli ultimi spauracchi di un annetto fa, l’attenzione verso il Trusted Computing (noto anche come “palladium”) è andata progressivamente calando. Questo sembra aver incoraggiato Apple a riprendere la discutibilissima politica d’uso del Trusted Computing, che nel processore ARM 1176JZF presente in iPod Touch, iPhone ed iPhone 3G incorpora tutte le sinistre funzionalità di questo controverso sistema di sicurezza. Ebbene, con l’imminente aggiornamento firmware per questi tre dispositivi, il TPM presente nei loro cuori di silicio prenderà inevitabilmente vita, iniziando la sua pericolosa opera di sorveglianza.
Per chi non lo ricordasse, il Trusted Computing è una tecnologia di sicurezza progettata dal Trusted Computing Group (un’organizzazione costituita da un folto gruppo di produttori di hardware e software al mondo, tra cui spiccano in prima linea Microsoft ed Apple) e che permette ai produttori, grazie all’uso di un apposito chip (TPM o “fritz chip”) e software appositamente progettato, di prendere il completo controllo di un dispositivo, definendo quali funzioni consentire all’utente e quali no, quali software permettergli di utilizzare e quali no.
Nel mondo del computer, il Trusted Computing viene pubblicizzato come “l’ultima frontiera della sicurezza informatica”, poichè sarebbe in grado di bloccare l’uso di programmi non autorizzati (non certificati dal Trusted Computing Group) come ad esempio i virus. Allo stesso tempo tuttavia ciò solleva interrogativi circa la politica di certificazione dei software. Chi definisce cosa può essere usato e cosa no? Ebbene, sappiate che l’utente non ha nessuna voce in capitolo.
Io, come tutti gli altri detrattori del Trusted Computing, sostengo che il fatto che la politica del Trusted Computing, per quanto potenzialmente vantaggiosa ai fini della sicurezza informatica va a ledere altri diritti molto più fondamentali, quali ad esempio la libertà dell’utente, ovvero di chi ha acquistato il prodotto, di poterlo utilizzare come egli stesso desidera.
La politica del Trusted computing parte dall’assunto che “non ci si può fidare dell’utente”, per cui è necessario privarlo della possibilità di decidere cosa fare del suo apparecchio. Il TPM è il chip che permette ai produttori di impedire un uso “scorretto” del dispositivo e che vigila affinchè l’utente non cerchi mai di utilizzarlo in modo non previsto dai produttori hardware e software.
Questo ha, come del resto è prevedibile, tutta una serie di implicazioni: su periferiche protette dal TPM potreste non avere il diritto di ascoltare musica non acquistata presso i canali di vendita stabiliti dal produttore, potreste non essere legittimati a far girare programmi che potrebbero ledere agli interessi del produttore o ancora potreste non essere più autorizzati a leggere informazioni o ad accedere a siti che parlano di argomenti che potrebbero compromettere il produttore.
Insomma, non ci sono limiti alle restrizioni che l’uso del Trusted Computing potrebbe introdurre e non ci sono leggi o workaround per rendere il TPM inoffensivo (se manipolato o rimosso, il TPM impedisce alla periferica o alle periferiche a cui è connessa di funzionare).
L’industria chiede sostanzialmente all’utente di “fidarsi”, di affidarsi completamente all’etica e al giudizio di chi produce il dispositivo elettronico acquistato, senza tuttavia fornire garanzie a chi esercita il potere d’acquisto e tira fuori il portafoglio. Parlando di iPhone, è molto probabile ch e il suddetto chip venga inizialmente utilizzato solo per vietare l’installazione e l’uso di software craccato, per vietare l’uso di iPhone con reti telefoniche “non approvate” e per bloccare tutti gli iphone acquistati negli USA ma craccati ed utilizzati in Europa. Nulla tuttavia ci assicurara che Apple non vieterà ai possessori di iPhone, iPhone 3G e iPod Touch di poter riprodurre film e brani mp3 non regolarmente acquistati da iTunes music store, o l’esecuzione di applicazioni particolari, come ad esempio l’attesissimo Skype per iPhone.
Come già detto, non esiste un limite né legale né tecnologico in grado di contenere l’uso del TPM su computer e smartphone. Apple chiede semplicemente agli utenti di “fidarsi”, di affidare ad Apple la decisione su come dobbiamo o non dobbiamo usare gli apparecchi da noi acquistati. Sta a noi a questo punto decidere in chi riporre la nostra fiducia ed eventualmente optare per alternative più interessanti ed eticamente sostenibili, quali ad esempio il
NEO freerunner di OpenMoko, il telefono dalle funzioni simili ad iPhone basato su GNU/Linux completamente libero da protezioni subdole e aperto al mondo dell’open source.
La libertà, come sempre, è una questione di scelta.
Io consiglio vivamente di fare qualche ricerca su google, capirete presto che tutto il mondo del cloused source e di winwos o di mac, è completamente marcio e che l'unica vera alternativa è ormai linux o comunque i sistemi open source...
Troverete comunque la risposta a tutte le vostre curiosità a
questo indirizzoFONTEEDIT:Il TGcom, ha pubblicato un articolo dal nome
IPhone come il grande fratello...
Finalmente i media si stanno accorgendo dell' orribile dittatoriale, presa di posizione degli informatici...
Edited by bird92 - 13/8/2008, 23:11