HANA-BINEURAL Trusted Computing

Lunedi 3 Luglio 2006

Stabilimento Hana-Bi (Spiaggia 72) a Marina di Ravenna
Conduce la serata Alessandro Bottoni

Il TC (Trusted Computing) è una tecnologia invasiva che limita fortemente l’utilizzo dei dispositivi elettronici nei quali è presente. Tale tecnologia ha lo scopo di controllare che i programmi eseguiti e le operazioni compiute da parte dell’utente siano in accordo con le
decisioni prese da parte di un controllore centrale. Tutta questa tecnologia si basa sulla presenza di un chip crittografico all’interno dei dispositivi elettronici, il quale verifica che ogni cosa sia autorizzata da parte del controllore centrale. Questo chip crittografico ha caratteristiche tecniche molto valide, il che lo rende molto interessante per le possibilità che offre alla sicurezza dei dispositivi. Il problema principale però risiede nel concetto di “Fiducia” (in inglese Trust). Se consideriamo insicuro ciò di cui non abbiamo fiducia e l’utente potesse decidere di chi fidarsi o meno, allora tutto sarebbe accettabile se non addirittura innovativo e utile. Il problema alla base di tale tecnologia è che l’utente è chiamato fuori dal cerchio decisionale e a lui non è consentito decidere di chi fidarsi
o meno. La discriminazione riguardo chi è “buono” e chi è “cattivo” viene fatta da un ente controllore esterno che coincide con il produttore di tale tecnologia e quindi con il TCG (Trusted Computing Group, il consorzio di multinazionali che promuove il TC).
Tali industrie hanno già deciso che l’utente è colui di cui NON fidarsi. Bisogna anche precisare che tale tecnologia è talmente sofisticata da essere di fatto non aggirabile e non “craccabile”. Aggirare tale tecnologia è impossibile per due principali ragioni: la prima, è di carattere matematico; i livelli di crittografia introdotti sono inviolabili con gli attuali strumenti a disposizione. La seconda ragione, anch’essa solidissima, è di carattere sociale; il TC non si basa su un’unica tecnologia come ad esempio le protezioni anticopia dei CD musicali, ma è fondata sul fatto che tutti i dispositivi la adotteranno e saranno programmati per escludere dal circolo della fiducia chi non ne sarà dotato, si rifiuti di utilizzarla o fallisca la propria autenticazione di carattere crittografico. In pratica tutti controlleranno che tutti siano dei bravi utilizzatori di tale tecnologia. Il controllo sarà globale e capillare mentre le decisioni saranno centrali e non democratiche.
Uno scenario inquietante, ma purtroppo più reale di quanto possa sembrare. www.ravennalug.org

“L’espressione inglese Trusted Computing (TC) (letteralmente informatica fidata o calcolo fidato) si riferisce ad una tecnologia nata da specifiche del Trusted Computing Group (TCG) – che ha ereditato quelle del Trusted Computing Platform Alliance (TCPA) – con l’obiettivo dichiarato di produrre computer più sicuri mediante l’uso di opportuni hardware e software. Il termine deriva da trust (fiducia) ma assume un significato particolare: non significa necessariamente affidabile dal punto di vista dell’utente, ma piuttosto che può essere considerato fidato secondo i canoni imposti dai produttori. I dispositivi che implementeranno tale tecnologia potranno, oltre che proteggere il software da manomissioni, imporre restrizioni su applicazioni ritenute non affidabili (e quindi non permesse) dai produttori.

Trusted Computing nasce come prodotto dell’industria a tutela solo della stessa?

Sebbene i sostenitori del TC (di cui fanno parte le più grandi aziende dell’industria informatica mondiale come AMD, hp, IBM, Intel, Microsoft e Sun) lo sventolino come la soluzione per ottenere computer più sicuri, affidabili e meno attaccabili da virus e malware, i critici di questa soluzione – membri della community del software libero ed open source, esperti di sicurezza, accademici – sostengono che l’effetto complessivo (e forse l’intento) del TC sia quello di imporre delle restrizioni irragionevoli su come i legittimi proprietari possono usare i propri computer.

Esistono già sia l’hardware che il software che permettono di realizzare i meccanismi di controllo per i quali viene proposto il TC, e sono utilizzabili per l’amministrazione del sistema. È infatti l’amministratore che deve poter garantire la sicurezza e il livello di fiducia del sistema, non altri.

La disapprovazione del TC da parte degli esperti di sicurezza deriva dal fatto che tale tecnologia potrebbe aumentare enormemente il controllo e la capacità di controllo dei sistemi da parte dei produttori hardware e software, in maniera che essi possano imporre quello che gli utenti possono fare con i propri computer, ed utilizzarlo per attuare meccanismi che spazzino via la libera competizione del mercato dell’ICT ed il libero sviluppo del software da parte dei singoli individui”. Tratto da Wikipedia.org

Alessandro Bottoni è un consulente informatico che si occupa di tecnologie di rete e di sicurezza. Da qualche tempo Alessandro Bottoni collabora con alcune riviste cartacee dedicate al mondo Linux ed all’Open Source. Da Gennaio 2006 è il responsabile della rubrica “Untrusted” sul
quotidiano online http://www.punto-informatico.it, dedicata al Trusted Computing. Appartenente al gruppo “no1984.org”, si batte contro l’introduzione indiscriminata del Trusted Computing.

Depubblicizziamoci

Sono sempre più convinto che la pubblicità sia qualcosa di cui disfarsi.

Niente è “male” per definizione, così come niente è “bene” per definizione; sicuramente lo stato attuale che la promozione dei prodotti ha raggiunto non fa bene a noi che siamo i destinatari del messaggio.
Lo spreco di risorse, la creazione di esigenze indotte e l’invasività con cui ci vengono proposte le ultime novità (roba vecchia e stravecchia) è un problema che spesso sottovalutiamo.

Non è necessario fare la battaglia contro i mulini a vento o fare i fondamentalisti antiprogresso per esporre un disagio che è sempre più presente.

Mi trovo a contatto con persone che fanno promozione di locali, di prodotti per locali, di bevande e di servizi.
Trovo una profonda differenza tra promuovere il proprio locale perchè si sta cercando di creare un ambiente piacevole e vivere di questa attività e avere gli occhi a forma di $ (come zio paperone) immaginando folte stuole di ragazzini (o quarantenni) che fanno la fila per entrare.
Credo sia diverso cercare di mettere a disposizione le proprie conoscenze e vivere di tale mestiere dal creare nomi esotici per prodotti mediocri e imporli forzatamente su un mercato saturo come quello dell’ICT.

Tutte le attuali battaglie in nome della libertà di informazione si trovano di fronte il gigante pubblicitario.

Non riesco a sopportare di vedere la pubblicità al cinema, prima, durante e dopo lo spettacolo. Per questo ho quasi smesso di andare a vedere i film nelle sale.
Sono stanco sentire il mio cervello attivarsi a comando, per processo pavloviano, ogni volta che percepisco un jingle pubblicitario. Se sapessi risolvere le equazioni differenziali con la stesso istinto con cui so associare una canzoncina al relativo prodotto commerciale, la mia vita sarebbe molto migliore.

Trusted Computing

Il TC (Trusted Computing) è una tecnologia invasiva che limita fortemente l’utilizzo dei dispositivi elettronici nei quali è presente.
Tale tecnologia ha lo scopo di controllare che i programmi eseguiti e le operazioni compiute da parte dell’utente siano in accordo con le decisioni prese da parte di un controllore centrale.
Tutta questa tecnologia si basa sulla presenza di un chip crittografico all’interno dei dispositivi elettronici, il quale verifica che ogni cosa sia autorizzata da parte del controllore centrale.
Questo chip crittografico ha caratteristiche tecniche molto valide, il che lo rende molto interessante per le possibilità che offre alla sicurezza dei dispositivi. Il problema principale però risiede nel concetto di “Fiducia”.
Se consideriamo insicuro ciò di cui non abbiamo fiducia e l’utente potesse decidere di chi fidarsi o meno, allora tutto sarebbe accettabile se non addirittura innovativo e utile.
Il problema alla base di tale tecnologia è che l’utente è chiamato fuori dal cerchio decisionale e a lui non è consentito decidere di chi fidarsi o meno.
La discriminazione riguardo chi è “buono” e chi è “cattivo” viene fatta da un ente controllore esterno che coincide con il produttore di tale tecnologia e quindi con il TCG (Trusted Computing Group, il consorzio di multinazionali che promuove il TC).
Tali industrie hanno già deciso che l’utente è colui di cui NON fidarsi.
Bisogna anche precisare che tale tecnologià è talmente sofisticata da essere di fatto non aggirabile e non “craccabile”.
Aggirare tale tecnologia è impossibile per due principali ragioni:
La prima ragione, è di carattere matematico; i livellli di crittografia introdotti sono inviolabili con gli attuali strumenti a disposizione.
La seconda ragione, anch’essa solidissima, è di carattere sociale; il TC non si basa su un’unica tecnologia come ad esempio le protezioni anticopia dei CD musicali, ma è fondata sul fatto che tutti i dispositivi la adotteranno e saranno programmati per escludere dal circolo della fiducia chi non ne sarà dotato, si rifiuti di utilizzarla o fallisca la propria autenticazione di carattere crittografico.
In pratica tutti controlleranno che tutti siano dei bravi utilizzatori di tale tecnologia.
Il controllo sarà globale e capillare mentre le decisioni saranno centrali e non democratiche.
Uno scenario inquetante, ma purtroppo più reale di quanto possa sembrare.

Repubblica.it – 26 giugno 2006

###

14:01 Bossi: “Se vince il No andremo in Svizzera”

“Se vince il Sì al nord andiamo all’Onu, e se vince il No andremo in Svizzera, almeno lì c’è il federalismo”. Lo ha detto Umberto Bossi, conversando con i cronisti all’entrata nel seggio elettorale di via Fabriano a Milano dove il leader della Lega Nord ha votato poco prima delle 14. Bossi ha giudicato “incoraggiante la percentuale di votanti nel nord Italia e ha aggiunto che “se non sono scemi al nord votano Sì”

###

Abito al “Nord”, secondo la concezione di Umberto Bossi e di quelli che come lui credono che i valori siano legati alla lotteria geografica che ci mette al mondo. Oggi ho votato NO con tutta la responsibilità politica che ho. Ad ogni affermazione che leggo sui giornali di oggi, si accresce l’orgoglio per una scelta cosciente e misurata. Caro sig Bossi, lei che è uomo di parola, non doveva essere già andato in Svizzera dopo le elezioni politiche di aprile? Magari non è stato ben accetto visto che per gli svizzeri, lei come me, viene dal SUD.

Virus demystification: tutta la verità sulle minacce digitali

Hana-Bineural – 26 giugno 2006 ore 21.00

Conduce la serata Michele Orselli

La serata del 26 giugno sarà dedicata ad uno degli argomenti più interessanti e pragmatici che la scena informatica può offrire: i virus e le minacce digitali. Questo argomento, fonte di ispirazione per romanzi, film e comuni leggende metropolitane, ci tocca da vicino. I malfunzionamenti degli apparati che quotidianamente accompagnano la nostra vita sono i soli segnali che ci ricordano quanto sia importante la tecnologia, altrimenti invisibile.

Michele Orselli, classe 1980, è nato a Ravenna. Laureato in Ingegneria Informatica all’università degli studi di Bologna. Attualmente in corso di Specializzazione, collabora attivamente con l’associazione RavennaLUG e insieme a Luca Sartoni ha condotto la docenza del corso “Informatica Libera” da marzo a maggio 2006. Il corso ha trattato molti argomenti alla base dell’informatica, nell’ottica del pensiero libero e della libera conoscenza. Al corso hanno partecipato una trentina di studenti di ogni estrazione sociale e culturale. Dal semplice appassionato al professionista di settore.

La serata avrà inizio alle ore 21.00 presso lo stabilimento balneare Hana-Bi a Marina di Ravenna.
L’intera area dello stabilimento balneare offre copertura Wifi e connessione a Internet.
E’ possibile cenare in loco prenotando anticipatamente al numero 0544 530766 .