[AcLab] Linux-Libre e TC
al3xu5 / dotcommon
dotcommon a autistici.org
Lun 15 Feb 2010 21:24:50 UTC
Il giorno lunedì 15/02/2010 16:41:43 CET
davide89v <davide89v a riseup.net> ha scritto:
> Questa è la prima risposta che mi è stata data nella lista linux-libre
> riguardo il tc implementato
cito di seguito la risposta a cui ti riferisci...
-- inizio citazione --
> > I don't think that would be a good idea in the least, because as
> > long as all your software is free, you have nothing to fear from a
> > TPM in your system, and you can put it to good use.
> >
> > A TPM on its own is not a magic bullet of tyranny. It can't limit
> > what you do (it doesn't magically verify every instruction) or
> > phone home (it doesn't have its own network drivers+TCP/IP stack)
> > on its own. It needs non-free software to do that.
> >
> > If you're not using any non-free software that uses the TPM
> > maliciously, it can be a very good thing. For instance, you could
> > load your own keypair on it (I don't believe any TPMs manufactured
> > so far block this) and sign your keyboard drivers to prevent
> > keylogging, or sign your bootloader so you know you weren't the
> > victim of an Evil Maid attack.
> >
> > It's probably a good thing to oppose treacherous computing in the
> > general case, because practically nobody uses only free software,
> > and as such TC is in a position to wreak utter havoc. But we don't
> > gain anything by denying ourselves TPMs that we know we control.
-- fine citazione --
> Che ne dite?
personalmente ne dico che non sono assolutamente d'accordo!
per varie ragioni... eccone alcune:
- il TC nasce con lo scopo *dichiarato* (da parte del consorzio TCG) di
limitare la libertà degli utenti e, a differenza di altri sistemi,
*ci riesce* essendo basato su un sistema di cifratura *hardware* che,
comunemente, è praticamente impossibile da superare... ora, siccome
l'hardware non è libero e i comuni mortali non possono auto
fabbricarsi schede madri, cpu ecc., significa che sono altri e *non*
noi ad avere il coltello dalla parte del manico: mi pare quindi ovvio
aspettarsi che il TC sia usato, da parte dei "soci" del consorzio TCG
[1] (multinazionali produttori di hw, sw e "contenuti" multimediali)
nonché dagli organismi di controllo e repressione degli stati,
proprio per quello che è il suo scopo
- è *FALSO* [2] che "It can't limit what you do [...]. It needs
non-free software to do that.": se l'hardware è "opportunamente"
progettato ed assemblato, il TC può controllare *ogni* cosa [3]
decidendo, sin dall'accensione, se l'hardware è "fidato" (impedendo
di modificare la configurazione hardware) e se il software è
"fidato" (impedendo di installare o disinstallare un sistema o un
driver piuttosto che un altro ecc.)... e purtroppo non è teoria ma
realtà [4]...
- è altrettanto *FALSO* che "[...] TPMs that we know we control.": per
quanto detto sopra noi *non* potremo (se anche forse oggi anocora
possiamo) minimamente controllare i sistemi TC quando saranno
disponibili solo sistemi TC "fidati" o quando l'accesso alla rete
richiederà di passare per sistemi TC "fidati" [5] ...
- è anche abbastanza ingenua, a mio parere, l'idea (ventilata nel
terzo paragrafo della risposta citata sopra) di poter essere noi ad
usare il TC per scopi a noi utili, come quelli di proteggere la
sicurezza dei nostri sistemi o la nostra privacy... quello che di
fatto già si sta realizzando (piano piano, nel silienzio e
nell'indifferenza, i produttori hw/sw stanno riempiendo il mondo di
sistemi TC) è l'esatto contrario [6]: il TC viene usato per limitare
la nostra libertà e la nostra privacy...
Riferimenti:
[1] http://www.trustedcomputinggroup.org/about_tcg/tcg_members
[2] http://www.no1984.org/Dettagli_sul_Trusted_Computing
http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html
http://www.eema.org/downloads/security_articles/trusted_computing.pdf
http://www.schneier.com/blog/archives/2005/08/trusted_computi.html
http://www.schneier.com/crypto-gram-0208.html#1
[3] http://www.trustedcomputinggroup.org/trusted_computing
[4] http://www.wired.com/gadgets/mac/commentary/cultofmac/2005/08/68501
http://news.cnet.com/2100-1016_3-5819211.html
http://cyberlaw.stanford.edu/blogs/bechtold/archives003235.shtml
[5] http://www.trustedcomputinggroup.org/solutions/network_security
[6] http://www.msnbc.msn.com/ID/10441443
http://www.chillingeffects.org/weather.cgi?WeatherID=534
saluti
al3xu5 / dotcommon
--
Support free software! Join FSF: http://www.fsf.org/jf?referrer=7535
______________________________________________________________________
Public GPG/PGP key block
ID: 1024D/11C70137
Fingerprint: 60F1 B550 3A95 7901 F410 D484 82E7 5377 11C7 0137
Key download: http://bitfreedom.noblogs.org/gallery/5721/dotcommon.asc
[ Please, do not send my key to any keyserver! ]
-------------- parte successiva --------------
Un allegato non testuale è stato rimosso....
Nome: signature.asc
Tipo: application/pgp-signature
Dimensione: 307 bytes
Descrizione: non disponibile
URL: <https://lists.aktivix.org/pipermail/aclab/attachments/20100215/5e10a7e7/attachment.pgp>
Maggiori informazioni sulla lista
AcLab