[AcLab] Linux-Libre e TC

al3xu5 / dotcommon dotcommon a autistici.org
Lun 15 Feb 2010 21:24:50 UTC


Il giorno lunedì 15/02/2010 16:41:43 CET
davide89v <davide89v a riseup.net> ha scritto:

> Questa è la prima risposta che mi è stata data nella lista linux-libre
> riguardo il tc implementato 

cito di seguito la risposta a cui ti riferisci...

-- inizio citazione --
> > I don't think that would be a good idea in the least, because as
> > long as all your software is free, you have nothing to fear from a
> > TPM in your system, and you can put it to good use.
> > 
> > A TPM on its own is not a magic bullet of tyranny. It can't limit
> > what you do (it doesn't magically verify every instruction) or
> > phone home (it doesn't have its own network drivers+TCP/IP stack)
> > on its own. It needs non-free software to do that.
> > 
> > If you're not using any non-free software that uses the TPM
> > maliciously, it can be a very good thing. For instance, you could
> > load your own keypair on it (I don't believe any TPMs manufactured
> > so far block this) and sign your keyboard drivers to prevent
> > keylogging, or sign your bootloader so you know you weren't the
> > victim of an Evil Maid attack.
> > 
> > It's probably a good thing to oppose treacherous computing in the
> > general case, because practically nobody uses only free software,
> > and as such TC is in a position to wreak utter havoc. But we don't
> > gain anything by denying ourselves TPMs that we know we control.
-- fine citazione --

> Che ne dite?

personalmente ne dico che non sono assolutamente d'accordo!

per varie ragioni... eccone alcune:

- il TC nasce con lo scopo *dichiarato* (da parte del consorzio TCG) di
  limitare la libertà degli utenti e, a differenza di altri sistemi,
  *ci riesce* essendo basato su un sistema di cifratura *hardware* che,
  comunemente, è praticamente impossibile da superare... ora, siccome
  l'hardware non è libero e i comuni mortali non possono auto
  fabbricarsi schede madri, cpu ecc., significa che sono altri e *non*
  noi ad avere il coltello dalla parte del manico: mi pare quindi ovvio
  aspettarsi che il TC sia usato, da parte dei "soci" del consorzio TCG
  [1] (multinazionali produttori di hw, sw e "contenuti" multimediali)
  nonché dagli organismi di controllo e repressione degli stati,
  proprio per quello che è il suo scopo

- è *FALSO* [2] che "It can't limit what you do [...]. It needs
  non-free software to do that.": se l'hardware è "opportunamente"
  progettato ed assemblato, il TC può controllare *ogni* cosa [3]
  decidendo, sin dall'accensione, se l'hardware è "fidato" (impedendo
  di modificare la configurazione hardware) e se il software è
  "fidato" (impedendo di installare o disinstallare un sistema o un
  driver piuttosto che un altro ecc.)... e purtroppo non è teoria ma
  realtà [4]...

- è altrettanto *FALSO* che "[...] TPMs that we know we control.": per
  quanto detto sopra noi *non* potremo (se anche forse oggi anocora
  possiamo) minimamente controllare i sistemi TC quando saranno
  disponibili solo sistemi TC "fidati" o quando l'accesso alla rete
  richiederà di passare per sistemi TC "fidati" [5] ... 

- è anche abbastanza ingenua, a mio parere, l'idea (ventilata nel
  terzo paragrafo della risposta citata sopra) di poter essere noi ad
  usare il TC per scopi a noi utili, come quelli di proteggere la
  sicurezza dei nostri sistemi o la nostra privacy... quello che di
  fatto già si sta realizzando (piano piano, nel silienzio e
  nell'indifferenza, i produttori hw/sw stanno riempiendo il mondo di
  sistemi TC) è l'esatto contrario [6]: il TC viene usato per limitare
  la nostra libertà e la nostra privacy...


Riferimenti:
[1] http://www.trustedcomputinggroup.org/about_tcg/tcg_members

[2] http://www.no1984.org/Dettagli_sul_Trusted_Computing
    http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html
    http://www.eema.org/downloads/security_articles/trusted_computing.pdf
    http://www.schneier.com/blog/archives/2005/08/trusted_computi.html
    http://www.schneier.com/crypto-gram-0208.html#1
    
[3] http://www.trustedcomputinggroup.org/trusted_computing

[4] http://www.wired.com/gadgets/mac/commentary/cultofmac/2005/08/68501
    http://news.cnet.com/2100-1016_3-5819211.html
    http://cyberlaw.stanford.edu/blogs/bechtold/archives003235.shtml

[5] http://www.trustedcomputinggroup.org/solutions/network_security

[6] http://www.msnbc.msn.com/ID/10441443
    http://www.chillingeffects.org/weather.cgi?WeatherID=534


saluti
al3xu5 / dotcommon

--
Support free software! Join FSF: http://www.fsf.org/jf?referrer=7535
______________________________________________________________________
Public GPG/PGP key block
ID:           1024D/11C70137
Fingerprint:  60F1 B550 3A95 7901 F410  D484 82E7 5377 11C7 0137
Key download: http://bitfreedom.noblogs.org/gallery/5721/dotcommon.asc
[ Please, do not send my key to any keyserver! ]

-------------- parte successiva --------------
Un allegato non testuale è stato rimosso....
Nome:        signature.asc
Tipo:        application/pgp-signature
Dimensione:  307 bytes
Descrizione: non disponibile
URL:         <https://lists.aktivix.org/pipermail/aclab/attachments/20100215/5e10a7e7/attachment.pgp>


Maggiori informazioni sulla lista AcLab