Palladium vive in iPhone, iPod Touch ed iPhone 3G

Dopo gli ultimi spauracchi di un annetto fa, l’attenzione verso il Trusted Computing (noto anche come “palladium”) è andata progressivamente calando. Questo sembra aver incoraggiato Apple a riprendere la discutibilissima politica d’uso del Trusted Computing, che nel processore ARM 1176JZF presente in iPod Touch, iPhone ed iPhone 3G incorpora tutte le sinistre funzionalità di questo controverso sistema di sicurezza. Ebbene, con l’imminente aggiornamento firmware per questi tre dispositivi, il TPM presente nei loro cuori di silicio prenderà inevitabilmente vita, iniziando la sua pericolosa opera di sorveglianza.

Per chi non lo ricordasse, il Trusted Computing è una tecnologia di sicurezza progettata dal Trusted Computing Group (un’organizzazione costituita da un folto gruppo di produttori di hardware e software al mondo, tra cui spiccano in prima linea Microsoft ed Apple) e che permette ai produttori, grazie all’uso di un apposito chip (TPM o “fritz chip”) e software appositamente progettato, di prendere il completo controllo di un dispositivo, definendo quali funzioni consentire all’utente e quali no, quali software permettergli di utilizzare e quali no.


Nel mondo del computer, il Trusted Computing viene pubblicizzato come “l’ultima frontiera della sicurezza informatica”, poichè sarebbe in grado di bloccare l’uso di programmi non autorizzati (non certificati dal Trusted Computing Group) come ad esempio i virus. Allo stesso tempo tuttavia ciò solleva interrogativi circa la politica di certificazione dei software. Chi definisce cosa può essere usato e cosa no? Ebbene, sappiate che l’utente non ha nessuna voce in capitolo.
Io, come tutti gli altri detrattori del Trusted Computing, sostengo che il fatto che la politica del Trusted Computing, per quanto potenzialmente vantaggiosa ai fini della sicurezza informatica va a ledere altri diritti molto più fondamentali, quali ad esempio la libertà dell’utente, ovvero di chi ha acquistato il prodotto, di poterlo utilizzare come egli stesso desidera.
La politica del Trusted computing parte dall’assunto che “non ci si può fidare dell’utente”, per cui è necessario privarlo della possibilità di decidere cosa fare del suo apparecchio. Il TPM è il chip che permette ai produttori di impedire un uso “scorretto” del dispositivo e che vigila affinchè l’utente non cerchi mai di utilizzarlo in modo non previsto dai produttori hardware e software.

Questo ha, come del resto è prevedibile, tutta una serie di implicazioni: su periferiche protette dal TPM potreste non avere il diritto di ascoltare musica non acquistata presso i canali di vendita stabiliti dal produttore, potreste non essere legittimati a far girare programmi che potrebbero ledere agli interessi del produttore o ancora potreste non essere più autorizzati a leggere informazioni o ad accedere a siti che parlano di argomenti che potrebbero compromettere il produttore.
Insomma, non ci sono limiti alle restrizioni che l’uso del Trusted Computing potrebbe introdurre e non ci sono leggi o workaround per rendere il TPM inoffensivo (se manipolato o rimosso, il TPM impedisce alla periferica o alle periferiche a cui è connessa di funzionare).

L’industria chiede sostanzialmente all’utente di “fidarsi”, di affidarsi completamente all’etica e al giudizio di chi produce il dispositivo elettronico acquistato, senza tuttavia fornire garanzie a chi esercita il potere d’acquisto e tira fuori il portafoglio. Parlando di iPhone, è molto probabile ch e il suddetto chip venga inizialmente utilizzato solo per vietare l’installazione e l’uso di software craccato, per vietare l’uso di iPhone con reti telefoniche “non approvate” e per bloccare tutti gli iphone acquistati negli USA ma craccati ed utilizzati in Europa. Nulla tuttavia ci assicurara che Apple non vieterà ai possessori di iPhone, iPhone 3G e iPod Touch di poter riprodurre film e brani mp3 non regolarmente acquistati da iTunes music store, o l’esecuzione di applicazioni particolari, come ad esempio l’attesissimo Skype per iPhone.

Come già detto, non esiste un limite né legale né tecnologico in grado di contenere l’uso del TPM su computer e smartphone. Apple chiede semplicemente agli utenti di “fidarsi”, di affidare ad Apple la decisione su come dobbiamo o non dobbiamo usare gli apparecchi da noi acquistati. Sta a noi a questo punto decidere in chi riporre la nostra fiducia ed eventualmente optare per alternative più interessanti ed eticamente sostenibili, quali ad esempio il NEO freerunner di OpenMoko, il telefono dalle funzioni simili ad iPhone basato su GNU/Linux completamente libero da protezioni subdole e aperto al mondo dell’open source.

La libertà, come sempre, è una questione di scelta.

Post (forse) correlati:

    Nessun post correlato

Condividi questo articolo:

  • Digg
  • del.icio.us
  • Facebook
  • Twitter
  • Ping.fm
  • FriendFeed
  • LinkedIn
  • Wikio
  • MySpace
  • Google Bookmarks
  • Technorati
  • Live
  • MSN Reporter
  • Netvibes
  • PDF
  • email
luglio 8th, 2008 @ 02:00 PM • Classificato in IMHO, NEWS • Tags: , , , , commenti [10]

10 commenti

EcasNo Gravatar said,

Commento • luglio 8, 2008 @ 3:08 pm

Viva Apple!

Rispondi

EcasNo Gravatar said,

Commento • luglio 8, 2008 @ 3:09 pm

Eh buh ai comunisti!

Rispondi

XanderNo Gravatar said,

Commento • luglio 10, 2008 @ 12:31 am

Ecas: Sottile ironia o grossolana coglionaggine?

Rispondi

NeffNo Gravatar said,

Commento • luglio 10, 2008 @ 1:29 am

@Xander

LOL

Rispondi

ilpestiferoNo Gravatar said,

Commento • luglio 10, 2008 @ 11:26 pm

Che tristezza.
Il 99% delle persone che faranno a gara per comprare sto melacoso non sanno manco cosa sia il Trusted Computing.
Il restante 1% probabilmente invece se lo è gia dimenticato.

Go Neo FreeRunner!

Rispondi

Conformista informaticoNo Gravatar said,

Commento • luglio 11, 2008 @ 2:39 pm

La libertà è questione di scelta?

prova a dirlo in un carcere ;)

Rispondi

EcasNo Gravatar said,

Commento • luglio 11, 2008 @ 4:28 pm

Sono io un co****ne

Rispondi

NeffNo Gravatar said,

Commento • luglio 11, 2008 @ 11:51 pm

@Conformista informatico

In carcere non hai possibilità di scegliere, difatti non sei libero, non hai alternative di scelta tra il rimanere rinchiuso in cella o rimanere rinchiuso in cella…

Se ritieni la tua libertà importante e capisci che un sistema per quanto figo la minaccia la tua scelta verterà sulla tecnologia che tutela la tua libertà.

La libertà, come vedi è intimamente legata alla possibilità di scegliere. Ogni scelta, inoltre può contribuire a garantirti nuova libertà o a ridurla.
I phone ad esempio non ti consente di scegliere autonomamente quale negozio online usare. È lui a scegliere per te e a limitare di conseguenza la tua libertà. Questo può star bene a qualcuno, ad altri no.

Sta all’utente, in quanto soggetto libero e consapevole, decidere se accettare queste limitazioni, se accettare di assoggettarsi alla tecnologia o di continuare a dominarla.

Il mantenimento della libertà ha quindi molto a con la possibilità di scegliere: è una questione di scelta.

Rispondi

leleNo Gravatar said,

Commento • settembre 15, 2009 @ 1:41 pm

Ciao marco, ho visto che citi spesso il NEO freerunner. Ma di android che ne dici? Io sto usando un magic e mi trovo molto bene :-)
ciao ciao

Rispondi

NeffNo Gravatar Risposta:

Ciao! Beh, il neo freerunner l’ho citato spesso perchè in effetti, insieme al progetto, “openmoko”, è nato prima di android (e questo articolo è stato scritto diverso tempo prima dell’arrivo dei primi terminali android).
Di android dico che è sicuramente un sistema operativo interessante: utilizza il kernel di linux e non ha una politica rigida come quella di apple per l’approvazione delle applicazioni anche se Google si riserva il diritto di disinstallare programmi dal tuo telefono senza consultarti… e quest’idea a me non piace per niente, perchè significa che sulla carta Google può guardare nel tuo telefonino e sapere cosa stai usando.
A parte questo, sicuramente Android ha un grande futuro in prospettiva e la versione 2.0 che dovrebbe approdare all’inizio del prossimo anno promette faville…
Dell’HTC Magic e del Samsung galaxy (due telefoni android in arrivo alle nostre latitudini) ho parlato anche in un post più recente.

Rispondi

RSS feed dei commenti a questo articolo. TrackBack URI

Lascia un commento

Tutti i contenuti di Neffscape sono pubblicati secondo la licenza di utilizzo Creative Commons Attribution non commercial share alike 3.0.
• Neffscape è un sito pensato, creato e mantenuto da Marco Boneff