[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: OT: (was Notebook) Trusted Computing



On Sat, Jan 28, 2006 at 11:53:17AM +0100, Gino wrote:
> 
> In proposito, non voglio scatenare un flame, ma ho letto anche dei 
> documenti a favore. Vorrei pareri competenti anche di altri che magari 
> si stanno interessando alla cosa.
> A parte i sistemi con controllo DRM, come i nuovi processori Intel e i 
> futuri M2 di AMD, che hanno spinto il TC verso il suo lato oscuro, i 
> sistemi che hanno solo chip di tipo TCPA, cioè che montano a livello 
> hardware dei controlli di sicurezza basati su crittografia forte, come 
> per esempio il processore Transmeta, oppure i notebook Lenovo, non 
> rappresentano un passo in più verso la sicurezza? Del resto nulla ci 
> vieta di installarci sopra sistemi operativi che rifiutano la strategia 
> della invasività e che ci possono dare i vantaggi del TC solo quando 
> vogliamo utilizzarli, come credo sarà possibile fare con i prossimi 
> sitemi linux-unix based.
> Ovvio che chi installa Vista si meriterà tuoni fulmini e saette, ma 
> personalmente non credo che avrò mai vista installato sul mio pc, a meno 
> che non sia per studiare come violarlo. Credo inoltre che questa mossa 
> commerciale di provare a imporre il TC avrà una forte ripercussione su 
> certe aziende e spingerà sempre più gente verso le sconfinate praterie 
> dell'open source.
> Cosa ne pensate?

Il problema è complicato. Il TC non sarebbe un male di per se, è solo
tecnologia... il problema sono le implicazioni in un mercato e in una
rete globale.

Fino a che tale tecnologia rimane confinata dentro il tuo pc e non
interagisce con l'esterno, diciamocelo chiaramente, è una gran figata.

Ma quando si comincia a parlare di internet e di mercato arrivano i
dolori. Ora chi controlla quello che avviene su un PC è il
proprietario dell'hardware, invece con il TC chi detiene il controllo
è il proprietario dei singoli files, che senza le chiavi adatte non si
aprono. Questo vale sia per i programmi che per i dati.

Tutto questo naturalmente con gradualità, in modo da non destare le
ire dell'utente medio.

Ciao

P.S: Ricompilare un programma cambia sicuramente il suo hash, quindi
saluta tutte le libertà di GNU

-- 
---------------------------------------------------------------------
|    Marco Nenciarini    | Debian/GNU Linux Developer - Plug Member |
| mnencia@prato.linux.it | http://www.prato.linux.it/~mnencia       |
---------------------------------------------------------------------
Key fingerprint = FED9 69C7 9E67 21F5 7D95  5270 6864 730D F095 E5E4

Attachment: signature.asc
Description: Digital signature


Reply to: