TCPA è l’abbreviazione di Trusted Computing Platform Alliance, ed è una iniziativa promossa da Intel.
Il loro obiettivo dichiarato è di realizzare `una nuova piattaforma informatica in grado di fornire un aumento della sicurezza nei Personal Computer per il nuovo millennio’.
Palladium è un software che Microsoft ha intenzione di incorporare nelle future versioni di Windows; sarà costruita sull’hardware TCPA hardware, cui aggiungerà alcune funzionalità aggiuntive.
- Cosa sono TCPA e Palladium?
TCPA è l’abbreviazione di Trusted Computing Platform Alliance, ed è una iniziativa promossa da Intel. Il loro obiettivo dichiarato è di realizzare `una nuova piattaforma informatica in grado di fornire un aumento della sicurezza nei Personal Computer per il nuovo millennio’. Palladium è un software che Microsoft ha intenzione di incorporare nelle future versioni di Windows; sarà costruita sull’hardware TCPA hardware, cui aggiungerà alcune funzionalità aggiuntive.
- Quali sono le funzioni di TCPA / Palladium, in parole povere?
La funzione principale di questo sistema è di fornire una piattaforma informatica che non permetta di modificare i programmi utilizzati dall’utente. Tali applicazioni, inoltre, saranno in grado di comunicare in modo sicuro col produttore. L’obiettivo più immediato è quello di gestire il copyright su beni digitali. Il digital rights management (DRM): Disney sarà in grado di vendere DVD che saranno leggibili solo al momento dell’esecuzione su una piattaforma Palladium, ma che non sarà possibile copiare. Anche l’industria della musica sarà in grado di vendere brani scaricabili da Internet che non sarà possibile copiare. Sarà possibile vendere CD che l’acquirente potrà ascoltare solo tre volte, oppure solo nel giorno del tuo compleanno. Si apriranno un’infinità di nuove vie per il marketing di beni e servizi.
Il TCPA / Palladium renderà molto difficile utilizzare software senza licenza. Il software pirata potrà essere riconosciuto e rimosso da remoto. Sarà resa più facile la possibilità di affittare il software invece di acquistarlo; e se si decide smettere di pagare il canone non solo si fermerà il funzionamento del software, ma anche di tutti i file da esso creati. Bill Gates ha sognato per anni di trovare il modo per far si che i Cinesi paghino per il software: Palladium potrebbe essere la risposta alle sue preghiere.
Ci sono molte altre possibilità: i Governi potranno far si che tutti i documenti Word creati sui PC dell’amministrazione siano classificati come `riservati’ e non possano essere forniti elettronicamente ai giornalisti. I siti d’Aste potrebbero forzare gli utenti ad utilizzare software considerato sicuro per le offerte, in modo da impedire offerte ‘tattiche’ durante l’asta. I “trucchi” ai videogames potrebbero essere resi molto più difficili.
Esiste, però, anche un lato oscuro di questa vicenda. Esisterà una censura telecomandata: il meccanismo pensato per eliminare la musica piratata in remoto da parte del produttore può essere utilizzato per cancellare documenti ritenuti offensivi da un tribunale (oppure da una software company) – ciò potrebbe riguardare qualsiasi cosa: dalla pornografia a scritti che criticano leader politici. Le Aziende di Software potranno, inoltre, rendere molto più difficile il passaggio ad un prodotto concorrente; per esempio Word potrà criptare tutti i documenti realizzati utilizzando chiavi cui hanno accesso esclusivamente i prodotti di Microsoft; questo potrebbe significare che sarà possibile leggerli esclusivamente utilizzando prodotti di Microsoft e non con un word processor concorrente.
- In questo modo non potrò più ascoltare gli MP3 sul mio PC ?
Con gli attuali MP3, dovrebbe essere possibile per i primi tempi. Microsoft afferma che Palladium non farà cessare il funzionamento di nulla dall’oggi al domani. Ma un recente aggiornamento a Windows Media Player ha causato una controversia dovuta al fatto che gli utenti devono accettare future misure anti-pirateria non meglio specificate, tali misure potrebbero includere misure che cancellino contenuti ‘piratati’ che venissero rinvenuti sul tuo computer. Bisogna aggiungere che alcuni programmi che permettono agli utenti un maggiore controllo del pc (come VMware e Total Recorder) probabilmente non saranno ammessi tra quelli funzionanti sulla piattaforma TCPA. Così potrebbe essere necessario utilizzare un diverso lettore di mp3 – in grado di leggere MP3 piratati, ma allora esso non sarà tra i software ammessi fra quelli del TCPA.
E’ a discrezione di un’applicazione definire le politiche di sicurezza per i propri file, utilizzando un server remoto accessibile attraverso Internet, per la gestione di tali politiche. In questo modo il Media Player potrà determinare a quali condizioni sono sottoposti i titoli protetti, c’è da aspettarsi che Microsoft metta in atto ogni tipo di accordi con i fornitori di contenuti, che sperimenteranno le strategie più stravaganti. Sarà possibile ottenere CD ad un terzo del prezzo ma che si potranno ascoltare solo 3 volte; pagando i rimanenti due terzi si otterranno i diritti completi. Sarà possibile prestare musica ad un amico ma la tua copia di backup non funzionerà finchè il tuo amico non ti restituirà la copia principale. Oppure, più probabilmente, non sarà possibile prestare musica in nessun caso. Queste politiche renderanno la vita difficile per qualcuno; per esempio una codifica regionale potrebbe impedire di guardare la versione Polacca di un film se il tuo PC è stato acquistato fuori dall’Europa.
Tutto questo potrebbe essere già fatto oggi – a Microsoft servirebbe solo poter scaricare la nuova patch nel tuo media player – e una volta che TCPA / Palladium rendesse difficile per i singoli gestire il proprio software lettore di mp3, sarà più facile per Microsoft controllare gli aggiornamenti e le patch. Sarà più difficile sfuggire al sistema, e sarà un modo molto attraente per fare affari.
- Come funziona?
Le specifiche TCPA prevedono che un componente per il controllo delle attività svolte col computer risieda all’interno dei futuri PC. La modalità scelta in questa prima fase del TCPA sarà attraverso un chip denominato `Fritz’ – una smartcard o una chiave hardware saldata alla motherboard.
Quando si avvia il PC, Fritz entra in azione. Esso verifica che la ROM di boot sia quella che si aspetta, la esegue, controlla lo stato della macchina e, infine, controlla la prima parte del sistema operativo, la carica e la esegue, e cosi via. I confini della sicurezza, sia dell’hardware sia del software da verificare, sono molto ampi. Viene mantenuta una tabella contenente la lista dell’ hardware (audio card, video card etc) e del software (O/S, drivers, etc) approvati; Fritz controlla che i componenti hardware siano nella lista di quelli approvati dal TCPA, che i componenti software siano stati licenziati, e che nessuno di essi abbia un numero di serie che sia stato revocato. Se ci sono stati cambiamenti significativi alla configurazione del PC, la macchina dovrà collegarsi online per essere ri-certificata. Il risultato è un PC avviato in uno stato conosciuto con una combinazione ‘legittima’ di hardware e software (le cui licenze, cioè, non sono ancora scadute). Dopo di ciò il controllo viene passato al software per la gestione della sicurezza del sistema operativo – questa parte sarà di Palladium se il sistema operativo della macchina è Windows.
Una volta che la macchina è in questo stato, Fritz la può certificare alle terze parti: per esempio, potrà attivare un protocollo di autenticazione con Disney per provare che la macchina è adatta ad eseguire “Biancaneve e i sette nani”. Questo significa certificare che il PC sta eseguendo un programma autorizzato -MediaPlayer, DisneyPlayer o quello che sia. Il server Disney invierà i dati criptati, con un chiave utilizzata da Fritz leggerli. Fritz renderà la chiave disponibile esclusivamente alle applicazioni autorizzate e solo finchè l’ambiente resti affidabile'. Per questo scopo, l'
affidabilità’ è definita dalla policy di sicurezza scaricata dal server sotto il controllo della applicazione proprietaria. Questo significa che Disney può decidere di rilasciare i suoi contenuti migliori ad un certo media player in cambio di un contratto per cui quell’applicazione non permetta copie non autorizzate del contenuto scaricato, imponendo una lista di condizioni (incluso quale livello di sicurezza debba essere definito all’interno del in TCPA). Questo può anche includere il pagamento: Disney può richiedere, per esempio, che quella applicazione raccolga un dollaro ogni volta che il film viene visto. Infatti l’applicazione stessa può venire affittata e questa possibilità è di grande interesse per le software companies. Le possibilità possono essere limitate solo dalla immaginazione dei responsabili del reparto marketing delle aziende.
- Per cos’altro possono venir utilizzati il TCPA e il Palladium?
Il TCPA può essere utilizzato per implementare un controllo più severo a documenti confidenziali. Per esempio un esercito potrebbe decidere che i suoi soldati possano solo creare documenti Word definiti come ‘Confidenziali’ o con un codice ancora più restrittivo, di modo che solo un PC certificato TCPA dal proprio dipartimento possa leggere quel documento. Questo viene chiamato `controllo di accesso obbligatorio’, e i governi sono molto interessati a questo. L’annuncio del Palladium implica che i prodotti di Microsoft potranno funzionare nel modo descritto: sarà possibile configurare Word così che esso cripti tutti documenti generati in una certa area della macchina e che li condivida solo con gli utenti di un gruppo predefinito.
Anche le multinazionali saranno in grado di far questo, per rendere la vita dura allo spionaggio industriale. Potranno far si che i documenti della azienda possano essere letti solo sul PC dell’azienda, escluse alcune persone autorizzate all’esportazione di tali documenti. Potranno anche definire delle chiavi a tempo: per esempio tutte le email svaniscono dopo 90 giorni a meno che non ci sia un’azione consapevole volta a preservarle (Provate a pensare quanto questo sarebbe stato utile per Enron, o Arthur Andersen, o per Microsoft stessa durante la causa antitrust). La Mafia potrebbe utilizzare le stesse possibilità: potrebbe impostare che i fogli elettronici con gli ultimi invii di droga possano essere letti esclusivamente da PC accreditati dalla Mafia stessa, e che svaniscano alla fine del mese. Questo potrebbe rendere la vita dura per l’FBI – anche se Microsoft ha delle discussioni in atto con i governi riguardo a come poliziotti e spie possano ottenere accesso alle master keys. Ma, in ogni caso, un informatore che invia documenti a un giornalista avrà poche possibilità, poichè il Fritz del computer del giornalista non sarà in grado di leggere tale documento.
Il TCPA / Palladium potrebbe venire destinato, inoltre, ad essere utilizzato nei sistemi di pagamento elettronici. Una delle prospettive di Microsoft sembra essere che la maggior parte delle funzionalità ora costruite sulle carte di credito possa spostarsi sul software una volta che le applicazioni siano diventate anti-intrusive. Questa prospettiva diviene una una necessità se noi avremo un futuro in cui dover pagare per i libri che leggiamo, per la musica che ascoltiamo ad un tariffa di tot centesimi a pagina o al minuto. Anche se ciò non funzionasse come business model – e ci sono buoni argomenti sul perchè non dovrebbe- esso diviene una alternativa diretta agli attuali sistemi di pagamento e potrà indurre la tentazione di far pagare ogni genere di bene, anche da sempre ritenuto libero all’utilizzatore (un po’ quello che è successo con l’acqua potrebbe succedere con le informazioni). Se, nell’arco di dieci anni, divenisse non conveniente acquistare online con una carta di credito a meno di non utilizzare una piattaforma TCPA o Palladium, questo potrebbe indurre una massa di persone verso l’accettazione di tale sistema.
- OK, ci saranno vincitori e vinti – Disney potrebbe essere uno dei grandi vincitori, i produttori di smartcard grandi perdenti. Ma di sicuro Microsoft e Intel non stanno investendo cosi tanto su questo progetto per beneficenza. Come intendono rendere profittevole questo business per loro stessi?
Le mie fonti all’Intel mi dicono che all’inizio questa è stata una strategia difensiva. Poichè essi fanno la maggior parte del business dai microprocessori per PC, ed hanno la maggior parte del mercato, essi possono far crescere la loro azienda soltanto attraverso una crescita del mercato. Essi sono convinti che il PC sarà l’hub della futura rete di casa. Se l’entertainment è la killer application, ed il DRM sta diventando la tecnologia critica per l’accesso, allora il PC deve gestire il DRM oppure rischia di venir eliminato dal mercato dell’home-market.
Microsoft è stata spinta, inoltre, dal desiderio di portare tutto l’entertainment all’interno del loro impero. Ma essi si aspettano di vincere alla grande anche se TCPA o Palladium non diventassero egemoni ma anche solo largamente diffusi. In questo modo, infatti, verrebbero drasticamente ridimensionate le copie di software. `Far si che i cinesi paghino per il software’ è stata una grande questione per Bill; con Palladium potrà vincolare ogni PC alla propria singola licenza di Office, e con il TCPA egli può connettere ogni scheda madre alla propria, singola, copia licenziata di Windows. TCPA avrà, inoltre, un blacklist, mondiale dei numeri seriali delle copie di Office che siano state piratate.
Microsoft, infine, potrebbe rendere molto costoso per la gente passare dal suo prodotto (per es. Office) a prodotti concorrenti (per es. OpenOffice). Questo permetterà loro di rendere più costosi gli aggiornamenti dei software (fino ad ora relativamente economici rispetto al primo acquisto) senza consentire ai loro utenti di cambiare fornitore.
- Da dove viene questa idea?
La sua prima apparizione avvenne in un paper di Bill Arbaugh, Dave Farber e Jonathan Smith, “Una architettura Sicura ed Affidabile per il Bootstrap” (A Secure and Reliable Bootstrap Architecture')', negli atti del IEEE Symposium su Privacy e Sicurezza (1997) pp 65-71. Questa idea a portato ad un brevetto statunitense chiamato:
Secure and Reliable Bootstrap Architecture”, U.S. Patent No. 6,185,678, February 6th, 2001. Il pensiero di Bill si sviluppa a partire dal lavoro fatto con la NSA sulla firma digitale nel 1994. Alla Microsoft hanno quindi iniziato le pratiche per il brevetto on the aspetti legati al sistema operativo. (I testi dei brevetti sono qui and qui – in inglese-.)
Prima di ciò c’è stato molto lavoro preliminare. Markus Kuhn ha scritto su the TrustNo1 Processor (Processore “NonFidartiDiNessuno” – “Trust No One”) anni fa, l’idea di base – una specie di `supervisore di riferimento’ che gestisce le funzioni di controllo d’accesso del computer – si ritrova almeno in un paper scritto da James Anderson per la USAF nel 1972. Questa caratteristica è alla base dei sistemi di sicurezza USA da allora.
- Come ciò è legato al numero seriale del Pentium 3?
Intel iniziò un programma prototipo verso la metà degli anni ’90 che avrebbe inserito le funzionalità del chip Fritz all’interno processore principale del PC, oppure nel chip di controllo della cache verso il 2000. Il numero seriale del Pentium è stato un primo passo in questa direzione. La reazione pubblica avversa sembrò aver causato una pausa nello sviluppo, e indirizzarli verso la costituzione di un consorzio con Microsoft ed altri per cercare di costituire una massa di produttori che dalla sua avesse la forza dei numeri.
- Perchè chiamare il chip di supervisione, con il nome di chip `Fritz’?
In onore del Senatore Fritz Hollings del South Carolina, il quale si è adoperato instancabilmente nel Congresso per rendere il TCPA una parte obbligatoria per l’elettronica di consumo.
- OK, in questo modo TCPA impedisce ai ragazzi di rubare la musica ed aiuta le aziende a mantenere i dati riservati. Potrebbe aiutare anche la Mafia, a meno che l’FBI ottenga una chiave di accesso riservata, che si può pensare avrà. Ma a parte i pirati, le spie industriali e gli estremisti, chi dovrebbe essere preoccupato di questa storia?
Molte aziende stanno per essere fatte fuori. Per esempio le aziende europee dell’industria delle smartcard verrà fortemente investita da questa vicenda, poichè le funzioni fornite nei loro prodotti migreranno nel chip Fritz nei portatili delle persone, nei PDA e nella terza generazione di telefoni cellulari. Infatti, la maggior parte delle aziende che si occupano di sicurezza verrà spiazzata se il TCPA venisse adottato. Microsoft afferma che Palladium fermerà lo spamming, i virus e praticamente ogni cosa ‘cattiva’ nel cyberspazio – se fosse così le aziende che producono antivirus, i fornitori di filtri anti-spam, le aziende che producono firewall e le persone che si occupano di sicurezza potrebbero perdere il loro posto di lavoro.
Ci sono seri aspetti riguardo gli effetti sui beni digitali e sulle aziende di servizi, e in particolare sull’innovazione, o sul tasso di crescita con cui vengono costituiti nuovi business e sulle modalità con cui le aziende monopoliste minacciate potrebbero difendere i loro business monopolistici. I problemi legati all’innovazione sono ben spiegati in un recente articolo del New York Times dal noto economista Hal Varian.
Ma ci sono problemi più profondi. La questione fondamentale è che chiunque controlli il chip Fritz acquisirà una immensa quantità di potere. Disporre di un singolo punto di controllo è come far si che ciascuno debba utilizzare la stessa banca, lo stesso commercialista, lo stesso avvocato. Esistono innumerevoli vie attraverso cui questo potere potrebbe venir abusato.
- In che modo ci potrebbero essere abusi legati al TCPA?
Una delle preoccupazioni è la censura. Il TCPA è stato progettato dall’inizio per per impedire, da un organismo centrale, l’utilizzo di bit considerati illegali. Il software pirata verrà identificato e disabilitato da Fritz nel mentre si cerca di caricarlo, ma rispetto alla musica pirata o ai video? E come sarà possibile trasferire un video o una canzone di tua proprietà da un PC a un altro, a meno che tu non ne revochi l’utilizzo sulla prima macchina? La soluzione proposta è che un applicazione funzianante sul TCPA, come un media player or word processor, avrà la propria politica di sicurezza telecomandata da un server remoto, il quale manterrà una lista aggiornata di file ‘cattivi’. Questo potrà essere scaricato di volta in volta ed utilizzato per monitorare i files aperti da quella certa applicazione. I file potranno essere revocati a causa del contenuto, del numero seriale dell’applicazione che li ha generati e da una serie di altri criteri. L’utilizzo che ci si propone con questo sistema non è solo di fermare l’attività di chi utilizza la stessa copia di Office in Cina – questo farebbe solo si che i cinesi adottassero PC normali anzichè PC-TCPA abilitati- ma renderà impossibile la visualizzazione dei documenti generati dalla copia illegale a tutti i PC-TCPA abilitati sparsi in giro per il mondo.
Tutto ciò è un male già piuttosto grave di per sè, ma l’abuso potenziale si estende molto oltre questioni di prepotenze commerciali e battaglie economiche e giunge fino a comprendere la censura politica. Mi aspetto che questo segua un passo dopo l’altro. Innanzi tutto, alcune forze politiche ben intenzionate emaneranno un ordine contro alle immagini di pornografia infantile, oppure rispetto a un manuale su come sabotare i segnali ferroviari. Tutti i computer TCPA-abilitati cancelleranno, o forse segnaleranno, questi documenti ‘cattivi’. Dopo di ciò un contendente in una causa di diffamazione o su diritti di copyright potrà ottenere da una corte civile un giudizio contro un documento cui si contrappone; magari Scientology cercherà di iscrivere nella lista nera la nota dichiarazione giurata di Fishman contro di essa. Una volta che i legislatori ed i governi si renderanno conto del potenziale offerto dal TCPA la goccia diventerà un fiume.
L’età moderna è iniziata quando Gutenberg inventò i caratteri mobili di stampa in Europa, che permise alle informazioni di essere preservate e divulgate anche se i principi e i preti avrebbero voluto bandirla. Per esempio, quando Wycliffe tradusse la Bibblia in inglese nel 1381, il movimento dei Lollardi che egli iniziò, venne soppresso facilmente; ma quando Tyndale tradusse il Nuovo Testament nel 1524, egli fu in grado di stamparne più di 50,000 copie prima di venir catturato e bruciato sul rogo. Il vecchio ordine in Europa collassò e l’Età Moderna ebbe inizio. Le Società che hanno tentato di controllare le informazioni hanno perso competitività e con la caduta dell’Unione Sovietica è sembrato che che il capitalismo democratico e liberale avesse vinto. Ma ora TCPA e Palladium stanno mettendo a rischio l’eredità enorme che Gutemberg ci ha lasciato. I libri elettronici, una volta pubblicati, saranno vulnerabili; le corti potranno ordinare di cessarne la pubblicazione e la infrastruttura del TCPA farà il lavoro sporco.
Così, dopo il tentativo dell’Unione Sovietica di registrare e controllare tutte le macchine da scrivere e per fax, il TCPA tenta di registrare e controllare tutti i computer. Le implicazioni per la libertà, la democrazia e la giustizia sono preoccupanti.
- Brutta storia. Ma non posso semplicemente disattivarlo?
Certo – a meno che il tuo amministratore di sistema abbia configurato la macchina in modo che il TCPA sia vincolante – è sempre possibile disattivarlo. E’ possibile utilizzare il PC con i privilegi di amministratore ed utilizzare applicazioni non sicure.
C’è un caso in cui, però, non è possibile spegnere Fritz. Non puoi far si che esso ignori il software pirata. Anche se esso è informato che il PC si sta avviando in un modo non considerato sicuro, esso continua a controllare che il sistema operativo non sia nella lista di disabilitazione dei numeri seriali revocati. Questo aspetto ha implicazioni legate alla sovranità nazionale. Se Saddam fosse stupido abbastanza da aggiornare i suoi pc per far si che utilizzino il TCPA, allora il governo americano sarà in grado di inserire nella black list le sue licenze di windows e quindi spegnergli i PC al momento della prossima guerra. Avviare il sistema in modalità non sicura non servirebbe molto. Egli dovrebbe tirar fuori le vecchie copie di Windows 2000, passare a GNU/linux, o trovare un modo per isolare il chip Fritz dalle sue schede madri senza romperle.
Se non sei qualcuno che il Presidente degli Stati Uniti odia personalmente, questo potrebbe non essere un problema. Ma se vuoi disabilitare il TCPA, allora le tue applicazioni TCPA-abilitate non funzioneranno oppure non funzioneranno cosi bene come di solito. Sarà come oggi quando si passa da Windows a Linux; puoi avere più libertà ma, alla fine, con meno libertà di scelta. Se le applicazioni che utilizzano il TCPA / Palladium saranno più attraenti per la maggior parte delle persone, finirà che sarà inevitabile doverle usare – così come molta gente utilizza Word perchè tutti i loro amici e colleghi inviano loro documenti nel formato di Microsoft Word. Microsoft afferma che Palladium, diversamente dal TCPA base, sarà in grado di eseguire sia applicazioni considerate affidabili che quelle non affidabili contemporaneamente in differenti finestre; questo probabilmente renderà più semplice alle persone iniziare ad utilizzarle.
- Allora l’economia riveste un ruolo importante in questa vicenda?
Esattamente. I maggiori profitti nei mercati di beni e servizi IT andranno a quelle aziende che possono costruire piattaforme (come per esempio Windows, o Word) e gestire la compatibilità/sicurezza attraverso di esse, in questo modo sarà possibile gestire anche i mercati di prodotti complementari a quelli principali. Per esempio, alcuni produttori di telefoni cellulari utilizzano un sistema di verifica automatica per controllare se la batteria del telefono è della marca originale oppure una compatibile – in questo secondo caso, il telefono si potrà rifiutare di effettuare la ricarica, e potrebbe anche esaurirla il prima possibile. Alcune stampanti potrebbero autenticare elettronicamente le cartuccie di inchiostro; se utilizzi un inchiostro compatibile più economico, la stampante potrà passare dalla risoluzione a 1200 dpi a 300 dpi senza alcuna segnalazione. La Playstation 2 di Sony utilizza un simile sistema per accertarsi che le schede di memoria sono di Sony anzichè di un concorrente che le fornisce a prezzi inferiori.
Il TCPA sembra essere progettato per massimizzare gli effetti, e quindi il potere economico, che deriva da questi comportamenti. Poichè la strategia competitiva di Microsoft nel corso degli anni passati è chiara, mi aspetto che Palladium supporterà queste modalità. In questo modo se controlli una applicazione TCPA-abilitata, allora il tuo server per la gestione delle politiche può rafforzare la tua scelta delle regole secondo cui altre applicazioni saranno autorizzate ad utilizzare i file che il tuo codice crea. Questi file potranno essere protetti adottando sistemi di crittografia forte con chiavi gestite dal chip Fritz su ogni macchina. Ciò significa che una applicazione di successo che sia TCPA-abilitata produrrà molto più denaro per la software house che la gestisce, poichè sarà possibile accedere alle loro interfaccie per qualsiasi tipologia di mercato ad essa legato. Quindi ci sarà una enorme pressione sugli sviluppatori affinche essi rendano disponibili le loro applicazioni all’interno del sistema TCPA; e se il Palladium sarà il primo sistema operativo a supportare il TCPA, questo gli darà un vantaggio competitivo sui sistemi GNU/Linux e MacOS all’interno della comunità degli sviluppatori.
- Aspetta un momento, la legge permette di reingegnerizzare le interfaccie per mantenere la compatibilità. Non è cosi?
Certo, e questo è molto importante per il funzionamento dei mercati di beni e servizi IT; dai un’occhiata a Samuelson e Scotchmer, “Le leggi e l’economia del Reverse Engineering”, Yale Law Journal, May 2002, 1575-1663. La legge, però, nella maggior parte dei casi ti dà il diritto di provarci, non di avere successo. Tornando indietro a quando la compatibilità significava una gran confusione legata al formato dei file, si tratta di un caso reale – quando Word e Word Perfect stavano combattendo per il dominio, ciascuno cercava di leggere i file altrui e rendere più difficile, per il competitore, di leggere i propri. Con una architettura come il TCPA il gioco è già finito prima di iniziare; senza l’accesso alle chiavi, o senza un qualche modo di entrare nel chip, non c’è nulla da fare.
Estromettere i competitori fuori dai formati dei file delle applicazioni è stata una delle motivazioni del TCPA: dai un’occhiata al post di Lucky Green, e alla sua conferenza su Def Con per saperne di più. E’ una tattica che va ben al di là del mondo dei computer. Il Congresso USA sta per essere investito dalle proteste dei consumatori per via del fatto che i costruttori di automobili hanno deciso di impedire l’accesso al formato dei dati interni all’automobile per impedire che i clienti si servano di rivenditori indipendenti. E Microsoft afferma che essi vogliono Palladium ovunque, perfino nel tuo orologio. Le conseguenze economiche per i business indipendenti, ovunque, potrebbero essere significative.
- Il TCPA può essere violato?
Le prime versioni saranno vulnerabili a chiunque abbia gli strumenti e la pazienza di crackare l’hardware (cioè ripulire i dati sul bus tra la cpu e il chip Fritz). In ogni caso, dalla fase 2, il chip Fritz verrà incorporato nel processore centrale e scomparirà dalla scheda madre – chiamiamolo, per es, `Hexium’ – e le cose diventeranno molto più difficili. Contendenti seri, ben attrezzati, saranno ancora in grado di crackare il sistema. Comunque diventerà molto più difficile e costoso.
Inoltre, in molti paesi, crackare Fritz sarà illegale. Negli USA il Digital Millennium Copyright Act lo impone già, mentre nell’Unione Europea la situazione potrà variare da un paese ad un altro, a seconda di come ciascun paese implementerà la Direttiva Europea sul Copyright.
In molti prodotti, inoltre, la gestione della compatibilità viene già inclusa, deliberatamente, nel copyright. Il chip di autenticazione della Playstation Sony contiene anche l’algoritmo di criptazione per i DVD, cosi che chi mettesse in atto pratiche di reverse-engineering potrebbe venir accusato di violare il sistema di protezione del copyright e cadere sotto le disposizioni del Digital Millennium Copyright Act. La situazione è piuttosto confusa – e questo favorirà le grandi aziende con ampie risorse per gestire questo tipo di vicende legali.
- Quali possono essere gli effetti sull’economia in generale?
Le industrie che producono contenuti potranno guadagnare un po’ dalla riduzione delle copie illegali – si può prevedere che Sir Michael Jagger diventi un po’ più ricco di quel che è già. L’effetto più significativo, però, sarà nel rafforzamento della posizione di chi ha il predominio nei mercati di beni e servizi informazionali a spese dei nuovi entranti. Questo potrà significare una crescita nel mercato dei capitali di imprese come Intel, Microsoft and IBM – ma a spese della innovazione e della crescita generale. Eric von Hippel documenta come la maggior parte dell’innovazione che alimenta la crescita economica non è preventivata dai produttori delle piattaforme di cui sono proprietari ed il cambiamento nei mercati di beni e servizi IT è di solito cumulativo. Concedere a chi ha il predominio nuovi strumenti per rendere la vita più dura per chi cerca di sviluppare nuovi utilizzi creerà ogni tipo di trappole e di incentivi perversi.
L’immensa concentrazione di potere rappresentato dal TCPA / Palladium favorirà le grandi aziende rispetto alle piccole; effetti simili saranno conseguenti per le applicazioni sviluppate per la piattaforma Palladium che permetteranno alle grandi aziende di impadronirsi di una quota maggiore di entrate collaterali alle loro attività economiche principali, così come i produttori di automobili impongono ai proprietari di automobili di eseguire la manutenzione solo presso i rivenditori da loro autorizzati. Poichè la maggior crescita occupazionale avviene nell’ambito delle piccole e medie aziende questo può avere conseguenze sul mercato del lavoro.
Ci potranno essere vari effetti a livello locale. Per esempio molti anni di sostegno dei governi all’industria europea delle smartcard ha reso forte questo settore industriale, anche al costo di impedire altre tipologie di innovazione tecnologiche nella regione. I principali esponenti del mondo industriale con cui ho avuto colloqui prevedono che la seconda fase del TCPA introdurrà le funzionlità del Fritz chip all’interno del processore principale e che questo abbatterà le vendite di smartcard. Vari insider interni alle aziende coinvolte nel progetto TCPA hanno ammesso personalmente che estromettere i sistemi fondati sulle smartcard dal mercato dell’autenticazione sicura è uno degli obiettivi aziendali. Molte delle funzioni che i produttori di smartcard ti permettono di avere attraverso una carta sarà rimpiazzata dal chip Fritz inserito nel tuo notebook, nel tuo PDA e nel tuo telefono cellulare. Se questa industria venisse fatta fuori dal TCPA, l’Europa sarebbe un perdente importante in questa competizine. Altri settori dell’industria informatica legata alla sicurezza potrebbe essere, inoltre, gravemente danneggiata.
- Chi altri sarà sconfitto?
Ci saranno molte situazioni in cui gli attuali processi economici collasseranno secondo modalità che permetteranno ai detentori del copyright di generare nuove rendite. Per esempio, di recente ho richiesto l’autorizzazione per destinare un terreno agricolo di mia proprietà a giardino; per far questo ho dovuto fornire al nostro governo locale sei copie di una mappa 1:1250 del terreno. Una volta, chiunque poteva fotocopiare una mappa dalla biblioteca locale. Adesso le mappe risiedono su un server della biblioteca, con un controllo di copyright, ed è possibile ottenere un massimo di quattro copie per ogni foglio. Per un singolo è abbastanza semplice evitare l’inconveniente: ne compri quattro copie oggi e chiedi ad un amico di comprartene le altre due copie domani. Ma le aziende che utilizzano molte mappe finiranno per pagare molto denaro extra alle aziende che gestiscono la titolarità dei diritti sulle mappe. Questo potrebbe essere un piccolo inconveniente; prova a moltiplicarlo per migliaia di situazioni simili ed avrai un idea dell’effetto di ciò sull’economia generale. I trasferimenti di reddito e ricchezza andranno, ancora una volta, dalla piccole aziende verso le grandi e dalle nuove aziende a quelle preesistenti.
E’ auspicabile che questo induca una resistenza a livello politico. Un avvocato molto noto nel Regno Unito ha detto che la legge sul copyright è tollerata solo perchè non viene applicata contro la vasta maggioranza dei piccoli che la infrangono. Esistono alcuni casi sfortunati notevoli, però. E’ chiaro che le normative sul copyright attese verso la fine dell’anno in Gran Bretagna impediranno ai non vedenti il diritto di utilizzare il software che permette loro di leggere gli e-book sugli schermi tattili normalmente utilizzati. Normalmente una stupidità burocratica come questa non avrebbe grandi conseguenze, poichè la gente semplicemente la ignorerebbe e la politica non sarebbe cosi idiota da perseguire alcuno. Ma se la legislazione sul copyright fosse applicata attraverso un sistema di protezione hardware, questo sistema sarebbe praticamente impossibile da rompere e i non vedenti potrebbero davvero venire esclusi. (Esistono altri gruppi marginali che corrono rischi simili).
- Accidenti. C’è dell’altro?
Si, il TCPA comprometterà la General Public License (GPL), che regola la distribuzione di molti prodotti software open source. La licenza GPL è pensata per far si che i frutti del lavoro volontario della comunità di sviluppatori sia preservato e non venga scippato da aziende private per motivi di lucro. Ciascuno può utilizzare e modificare il software distribuito sotto questa licenza, ma se vuoi distribuirne una copia modificata devi renderla disponibile a tutti, includendo il codice sorgente, in modo che altri possano effettuare a loro volta le loro modifiche.
Almeno due aziende hanno iniziato a lavorare ad una versione di GNU/linux TCPA-compatibile. Questo significa riorganizzare il codice e rimuovere una serie di caratteristiche dal sistema operativo. Per ottenere la certificazione dal consorzio TCPA corsortium, il proponente dovrà sottoporre il codice reso conforme ad laboratorio di analisi, con allegata una massa di documentazione che dimostra come mai gli attacchi più conosciuti al codice non funzionano. (L’analisi è al livello E3 – sufficentemente costoso per espellere la comunità del software libero, ma sufficentemente economico per permettere alla maggior parte dei produttori di software commerciale per far superare questa prova al proprio pessimo codice.) Sebbene il codice modificato possa essere coperto dalla GPL, e quindi accessibile a chiunque, non potrà far un completo utilizzo delle caratteristiche TCPA a meno che tu abbia un certificato ad esso collegato che sia specifico al chip Fritz montato sulla tua macchina. Che è quello che dovrà essere acquistato (magari non all’inizio, forse).
Sarà ancora possibile effettuare modifiche sul codice modificato, ma non sarà possibile ottenere un certificato che permetta di accedere, a questo sistema modificato, al sistema TCPA. Qualcosa di simile accade con linux versione Sony per la Playstation 2; il meccanismo di protezione dalle copie illegali della console previene il poter lanciare file binari modificati, e dall’utilizzare svariate caratteristiche legate all’hardware. Ache se un filantropo producesse un GNU/linux no profit, l’effetto non potrebbe essere una reale versione GPL del sistema operativo TCPA, ma un sistema operativo proprietario che il filantropo distribuirebbe gratis. (Ma resta la questione di chi pagherebbe per i certificati dell’utente).
La gente ha creduto che la licenza GPL rendesse impossibile per un’azienda di rapinare il codice che veniva prodotto della comunità degli sviluppatori. Ciò rappresentava una rassicurazione per le persone che destinavano il proprio tempo libero per scrivere software che andasse a beneficio della comunità. Ma il TCPA cambia questo. Una volta che la maggioranza dei PC sul mercato fossero TCPA-abilitati, la GPL non funzionerebbe più nel senso originale. Il beneficio per Microsoft non è che questo distruggerà il software libero direttamente. Il punto è questo: una volta che le persone si renderanno conto che anche il software licenziato come GPL potrà essere piratato per scopi commerciali, i giovani, idealistici, programmatori saranno molto meno motivati a scrivere software libero.
- Posso immaginare che parecchia gente si arrabbierà rispetto a questo.
Non solo. Ci sono molti altri temi legati alla politica – la trasparenza nell’elaborare dati personali preservata da una direttiva UE sulla protezione dei dati; la questione della sovranità; oppure la questione se le normative sul copyright debbano essere redatte dai governi nazionali, come è ora, o da uno sviluppatore di applicazioni di Portland o di Redmond; se la TCPA sarà utilizzata da Microsoft come un mezzo per eliminare Apache; e se la gente sia a suo agio sapendo con la prospettiva di avere i propri PC gestiti, in effetti, via controllo remoto — controllo che può essere fatto proprio da tribunali, agenzie investigative senza nessun controllo personale.
- Aspetta, il TCPA non è illegale rispetto alla legislazione antitrust?
Intel ha affilato una strategia definita di ‘leadership di piattaforma’, in cui essi guidano gli sforzi industriali per sviluppare tecnologie che rendano i PC più utili, come per esempio le tecnologie a bus PCI e USB. Il loro modus operandi viene descritto in un libro di Gawer e Cusumano. Intel avvia un consorzio per condividere lo sviluppo della tecnologia, come membro fondatore condivide l’utilizzo di alcuni brevetti, pubblica uno standard, aspetta un po’ in attesa che si sviluppi, dopodichè lo rilascia all’industria sotto la condizione che i licenziatari in cambio faranno lo stesso con ogni brevetto che interferisca con questo, ad un costo zero, per tutti i membri del consorzio.
Il lato positivo di questa strategia è che Intel ha fatto crescere il mercato complessivo dei PC; il lato oscuro è che essi hanno prevenuto qualsiasi concorrente dall’acquisire una posizione dominante in una qualsiasi tecnologia potesse minacciare il loro predominio nell’hardware dei PC. Per esempio, Intel non può permettere che il bus a microchannel di IBM prevalga andando a costituire un elemento competitivo nuovo nella arena del mercato PC, allo stesso modo IBM non ha interesse a far si che le prestazioni di questo componente possano avvicinare i PC ai computer di fascia alta che rappresentano il ‘suo’ mercato. L’effetto in termini strategici è qualcosa di simile alla pratica degli antichi Romani di demolire tutte le abitazioni abbattere tutti gli alberi lungo le strade che portavano ai loro castelli. Nessuna struttura competitiva può essere ammessa nelle vicinanze della piattaforma Intel; tutto deve essere portato alle dimensioni di piccolo orto. Ma un piccolo orto, ordinato e gradevole, dal punto di vista delle interfaccie può essere `aperto ma non libero’.
L’approccio del consorzio come strategia competitiva si è evoluta come una modalità molto efficace per competere ai margini della normativa antitrust. In questo modo, le autorità non sembrano essere preoccupate riguardo ai consorzi – dato che gli standard sono disponibili a tutte le aziende. Dovrebbero iniziare ad essere un po’ più sofisticate per considerare questi giochi sottili.
Naturalemente, se Fritz Hollings riuscira ad attuare il suo programma al Congresso, allora il TCPA diverrà obbligatorio e la questione antitrust verrà eliminata, almeno in America. Si può sperare che i legislatori Europei dimostrino più fermezza.
- Quando verrà reso pubblico tutto ciò?
Lo è già. Le specifiche sono state pubblicate nel 2000. Atmel sta già vendendo un chip Fritz, e sebbene sia necessario firmare un patto di non divulgazione per ottenere il data sheet, è già possibile acquistarlo installato nella serie di notebook IBM Thinkpad dal Maggio 2002. Aclune delle caratteristiche presenti in Windows XP e nella X-Box sono caratteristiche del TCPA: per esempio, se modifichi la configurazione del PC in un modo che sia poco più che banale, dovrai registrare tutto il tuo software presso la casa di Redmond. Inoltre, già con Windows 2000, Microsoft ha lavorato per certificare tutti i driver dei dispositivi: se provi a caricare un driver non certificato XP tenterà di rifiutarlo. C’è, inoltre, un crescente interesse del governo USA nei processi di standardizzazione tecnica. Il treno è già partito.
La tempistica di Palladium è meno certa. Sembra esserci una lotta di potere fra Microsoft e Intel; Palladium girerà anche su hardware concorrenti di fornitori come Wave Systems, e applicazioni scritte sul TCPA base dovranno essere riscritte per girare sotto Palladium. Questa sembra essere una partita per assicurarsi che il controllo della piattaforma sicura del futuro sia, alla fine, esclusivamente di Microsoft. Potrebbe anche essere una tattica deterrente per far desistere altre aziende dallo sviluppare piattaforme software fondate sul TCPA. Intel e AMD sembrano pianificare le funzionalità del TCPA di seconda generazione all’interno del processore principale in modo gratuito. Questo potrà fornire una sicurezza ancora maggiore, ma metterebbe loro in grado di controllarne gli sviluppi anzichè Microsoft.
So che l’annuncio del Palladium è slittato di più di un mese dopo la mia presentazione di un paper alla conferenza Economia del Software Open Source tenuta il 20 Giugno 2002. Questo intervento criticava il TCPA come anticompetitivo, come ampiamente confermato da nuove rivelazioni da allora.
- Cos’è TORA BORA?
Sembra essere una battuta interna alla Microsoft: dai un’occhiata al annuncio del Palladium. L’idea è che quella Trusted Operating Root Architecture' ('Architettura Operativa Affidabile di Base', il Palladium cioè) fermerà gli attacchi di tipo
Break Once Run Anywhere’ (‘Copia Una volta Eseguila Ovunque’), che significa che il contenuto piratato, una volta sprotetto, può essere pubblicato sulla rete ed utilizzato da chiunque.
Sembrano essersi accorti che questa battuta potrebbe venir considerata come uno scherzo di pessimo gusto. Ad una conferenza cui ho partecipato il 10 Luglio presso il Centro Ricerche Microsoft, lo slogan è stato modificato in BORE-resistance' ('resistenza-BORE'), dove BORE sta per
Break Once Run Everywhere’ (‘Copia Una volta Eseguila Dappertutto’). (Per inciso, lo speaker ha definito la protezione del copyright attraverso il watermarking come ‘monitoraggio dei contenuti’, un termine utilizzato per impedire ai minori di accedere alla pornografia: la macchina delle Pubbliche Relazioni non sapeva davvero quali argomenti utilizzare! Ci è stato detto anche che avrebbe funzionato a meno di utilizzare un sistema operativo ‘affidabile’. Quando gli ho chiesto se questo significava far fuori Linux la risposta è stata che gli utenti Linux dovranno utilizzare il ‘monitoraggio dei contenuti’.)
- Ma la sicurezza dei PC non è una buona cosa?
La domanda è: sicurezza per chi? Tu preferiresti non ti dover preoccupare dei virus, ma neppure il TCPA nè il Palladium li fermerà: i virus sfruttano il modo in cui le applicazioni software (come per esempio Microsoft Office e Outlook) utilizzano lo scripting. Potresti essere insofferente rispetto allo spamming, ma non sarà possibile eliminare neppure questo. (Microsoft intende che esso verrà fermato filtrando tutti i messaggi non autenticati – ma gli spammer dovranno solo acquistare PC TCPA abilitati per evitare di incorrere in questo. Lo stesso obiettivo lo si può raggiungere in modo più efficiente inserendo tutti i messaggi di persone che non conosci in una cartella cui puoi dare un’occhiata veloce una volta al giorno). Puoi essere preoccupato della tua privacy, ma ne TCPA nè Palladium la conseguiranno; praticamente tutte le violazioni della privacy accadono in seguito all’abuso di accessi non autorizzati, spesso ottenuti con metodi coercitivi. L’assicurazione medica che ti richiede il consenso affinché i tuoi dati vengano condivisi col tuo datore di lavoro e con chiunque altro cui potrebbero venderli non smetterà questo tipo di comportamenti solo perché ora i loro PC sono ufficialmente sicuri'. Al contrario, essi potranno cederli/venderli con meno vincoli proprio perché, ora, i computer sono
affidabili’.
Gli Economisti hanno rilevato che quando un produttore rende disponibile un prodotto verde', esso spesso contribuisce ad incrementare l'inquinamento, in quanto la gente compra 'verde' anziché comprare meno; possiamo vedere un equivalente di questa
social choice trap’, come viene chiamata. Inoltre, attraverso il radicamento e l’espansione dei monopoli, il TCPA incrementerà gli incentivi verso una discriminazione dei prezzi e quindi verso una raccolta dei dati personali per gestirli ad-personam (profiling).
Il modo più carino di guardare al TCPA ci è dato da un ricercatore di Microsoft: egli afferma che ci sono alcune applicazioni in cui si vuole limitare le azioni dell’utente. Per esempio, si potrebbe voler impedire alla gente di accedere al contachilometri prima di vendere l’auto. Nello stesso modo, se vuoi gestire il copyright sui beni digitali (DRM) su un PC allora diventa necessario considerare l’utente come un nemico.
Visto in questi termini il TCPA e il Palladium non forniscono sicurezza a tutti. Il venditore di PC, il fornitore di software e l’industria dei contenuti dispongono di un livello di sicurezza completamente diverso a quello cui può accedere l’utente finale (noi!). Tutto ciò non fornisce valore all’utente finale, anzi, lo distrugge. Questi attori limitano ciò che è possibile fare col tuo PC per permettere ai venditori di programmi e servizi di poter estrarre più valore da te. Questo definizione coincide con la definizione classica di ‘cartello’: un accordo industriale allo scopo di diminuire i vantaggi per il consumatore.
Senza dubbio Palladium sarò rivestito di nuove caratteristiche in modo che il ‘pacchetto completo’ possa evidenziare un aumento di valore per l’utente nel breve termine, ma le conseguenze sociali ed economiche di lungo termine but the long-term , e le implicazioni legali, meritano una riflessione approfondita.
- Ma allora perchè viene chiamata `Piattaforma Affidabile’? Non c’è nessun motivo per fidarsene!
E’ più che altro una barzelletta ad uso interno. All’interno del Dipartimento della Difesa USA un sistema o componente affidabile' viene definito come
un sistema in grado di rompere le politiche di sicurezza’. Potrebbe sembrare contradditorio, ma fermati un attimo a pensare. Il sistema di protezione della posta, o il firewall, si pongono fra un sistema di segretezza ed un altro di sistema di segretezza ancora maggiore (Top Secret) – se fallisce – significa che quel messaggio dovrà passare esclusivamente verso il livello Top Secret ma, mai, nella direzione inversa. E’ per questo che viene definito affidabile: per rafforzare il flusso delle politiche di gestione dei flussi di informazioni.
Prendiamo un esempio della vita quotidiana, un caso non militare: supponiamo tu ti fidi del medico che mantiene riservate le tue analisi. Questo significa che egli ha accesso alle tue analisi, in modo che potrebbe divulgarli alla stampa se fosse in malafede. Tu non ti fidi di me per la conservazione delle tue analisi; ma sia che io ti voglia bene o sia malintenzionato nei tuoi confronti, non posso fare proprio nulla per influenzare la tua politica secondo cui i dati delle tue analisi devono restare confidenziali. Il tuo medico, però, può; ed il fatto che egli si trovi in una posizione che potrebbe ferirti è esattamente quello che si intende (a livello di sistema) quando dici che ti fidi di lui. Puoi provare molta simpatia per lui, oppure ti fidi solo perché è l’unico medico dell’isola dove vivi; non cambia la situazione, il Dipartimento delle Difesa USA semplicemente elimina questi aspetti, casuali emotivi, dalla definizione di ‘fiducia’ (e questo può confondere la gente).
Ricorda durante la fine degli anni 1990, durante un dibattito sul controllo da parte dei governi della crittografia, Al Gore propose una `Terza Parte Affidabile’ – un servizio che avrebbe tenuto al sicuro una copia della tua chiave per la decriptazione, in caso che tu (oppure l’FBI, o la NSA) ne avresta avuto bisogno. Il nome è stato deciso con lo stesso esercizio di marketing che vedeva la colonia russa dell’Est della Germania chiamarsi ‘Repubblica Democratica’. Ma, in realtà, suona allineato con la filosofia del Dipartimento della Difesa. Una Terza Parte Affidabile è qualcuno in grado di rompere la tua politica di sicurezza.
- Allora un ‘Computer Affidabile’ è un computer che può rompere la mia sicurezza?
Esatto.
Ross Anderson
(traduzione: Mauro Sandrini)