Alex Iacuelli – MP3 e controllo digitale

Con il TCPA non potrò più ascoltare gli MP3 sul mio PC?
Con gli attuali MP3, dovrebbe essere possibile per i primi tempi. Microsoft afferma che il TC non farà cessare il funzionamento di nulla dall’oggi al domani. Ma un recente aggiornamento a Windows Media Player ha causato una
controversia dovuta al fatto che gli utenti devono accettare future misure anti-pirateria non meglio specificate, tali misure potrebbero includere misure che cancellino contenuti ‘piratati’ che venissero rinvenuti sul computer.
Così potrebbe essere necessario utilizzare un diverso lettore di mp3 – in grado di leggere MP3 piratati, ma allora esso non sarà tra i software ammessi fra quelli del TC.
 Tra gli obiettivi ritenuti "politici", c’è da considerare che Bill Gates ha sognato per anni di trovare il modo per
far sì che i Cinesi paghino per il software: il TCPA potrebbe essere la risposta alle sue preghiere.
Come accennato negli scorsi post, il TCPA può supportare una censura da remoto. Nella forma più semplice questo potrà servire per progettare applicazioni in grado di eliminare la musica piratata. Per esempio una canzone che provenga da un server TC e sia disponibile sul web come mp3 potrà essere riconosciuta tramite un watermark (marchio digitale), trasmessa la sua presenza al server remoto, dopodichè verranno emanate le istruzioni per la sua rimozione (cosi come quella di altro materiale presente su quella macchina).

Questo modello di business denominato ‘traitor tracing’ (tracciare i traditori) è stato studiato estensivamente da Microsoft (ed altri). In generale, oggetti digitali creati usando TC rimarrano sotto il controllo dei creatori piuttosto che sotto il controllo della persona che è proprietaria della macchina su cui sono presenti il quel momento. Per il mondo del business questa funzionalità è importante perchè può rendere molto difficile per l’utente passare ad un prodotto della concorrenza. Ad un livello elementare Word potrà criptare tutti i tuoi documenti adottando chiavi cui solo i prodotti Microsoft abbiano accesso. Ciò significa che sarà possibile leggerli esclusivamente utilizzando prodotti Microsoft e non con qualsiasi elaboratore di testi concorrente.
In Economia, questa tecnica è chiamata lock-in (blocco) dei consumatori, e non è una cosa corretta…
Questo spudorato lock-in potrà essere proibito dalle autorità che regolano la concorrenza ma ci sono altre strategie di lock-in più sottili che sono molto più difficile da verificare; per capire come, occorre addentrarci leggermente nel "come funziona" il TC.
 
TC fornisce le specifiche per i componenti di monitoraggio e reporting che saranno montati nei futuri PC.
L’implementazione auspicata prima fase del TC enfatizzava il ruolo del chip ‘Fritz’ – una smartcard o una chiave hardware – saldata sulla scheda madre.
La versione attuale presenta cinque componenti: il chip Fritz, una memoria separata nella CPU, un kernel di sicurezza in ciascuna applicazione TC (il componente ‘NCA’ nel linguaggio di Microsoft) ed una infrastruttura di back-end di server di sicurezza online gestita dai software vendors per collegare tutti i tasselli insieme.
La versione iniziale del TC prevedeva che il chip Fritz supervisionasse il processo di avvio, in modo che il Pc sarebbe stato avviato in uno stato conforme con hardware e software conosciuti.
La versione corrente vede Fritz come un componente passivo che memorizza il numero univoco (l’hash) della macchina all’accensione. Questo hash viene calcolato utilizzando i dettagli dell’hardware (scheda audio, video etc..) e del software (Sistema Operativo, drivers, etc..). Se la macchina termina l’avvio in uno stato approvato, Fritz renderà disponibili al sistema operativoo le chiavi crittografiche necessarie per decrittare le applicazioni ed i dati TC. Se, invece, termina in uno stato non conforme allora Fritz non rilascerà la chiave giusta!
La macchina sarà ancora in grado di eseguire applicazioni non-TC ed accedere a dati non-TC ma il materiale protetto resterà inaccessibile.
Il kernel deputato alla sicurezza (il ‘Nexus’) del sistema operativo colma il vuoto fra il chip Fritz ed i componenti di sicurezza delle applicazioni (gli ‘NCA’). Si occupa di verificare che i componenti siano sulla lista approvata da TC, che i componenti software siano stati registrati, che nessuno dei numeri seriali sia stato revocato. Se ci sono cambiamenti significativi alla configurazione del Pc la macchina dovrà collegarsi alla rete per essere ri-certificata: il sistema operativo si occuperà di questo. L’utente non si accorge di nulla.
L’esito è che il Pc verrà avviato in uno stato conosciuto con una combinazione di hardware e software approvata (ovvero le cui licenze non sono scadute).
Queste nuove funzioni sono chiamate `
Lagrande Technology‘ (LT) per le CPU Intel, e TrustZone per l’ARM.
Una volta che la macchina è in uno stato approvato, con una applicazione TC caricata e difesa da interferenze da altri software, Fritz certificherà questo alle terze parti.
Per esempio potrà eseguire un protocollo di autenticazione con Disney per garantire che quella macchina è un contenitore ‘sicuro’ per Biancaneve. Ciò significa che il Pc sta eseguendo un programma autorizzato – Media Player, Disney Player etc – con il suo NCA correttamente caricato e difeso dalla memoria separata contro debuggers ed altri strumenti che utilizzabili per copiarlo illegalmente.
Il server Disney spedirà i dati criptati con una chiave che Fritz utilizzerà per aprirli. Fritz renderà disponibile la chiave solo all’applicazione autorizzata e solo fino a quando l’ambiente resti ‘trusworthy’ (fidato). Per questo motivo ‘trustworthy’ è definita in base alle politiche sicurezza scaricate dal server sotto il controllo del proprietario dell’applicazione. Ciò significa che Disney può decidere di rilasciare i suoi contenuti migliori solo al media player i cui autori decidano di accettare certe restrizioni. Ciò potrà includere restrizioni su quale hardware o software utilizzare oppure in quale paese essi siano localizzati. Ciò potrebbe includere un pagamento: Disney potrebbe insistere, per esempio, che l’applicazione raccolga un euro ogni volta che il film viene visto. L’applicazione stessa potrà essere affittata. Le possibilità sembrano limitate solo alla immaginazione dei reparti marketing…

da: www.altrenotizie.org

 

Commenti

commenti

Post a comment or leave a trackback: Trackback URL.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

How to whitelist website on AdBlocker?

  • 1 Click on the AdBlock Plus icon on the top right corner of your browser
  • 2 Click on "Enabled on this site" from the AdBlock Plus option
  • 3 Refresh the page and start browsing the site