Il timore di fondo è che il Trusted Computing venga utilizzato per controllare cosa può essere fatto, e da chi, sulla grande rete.
Controllare l'accesso alla Rete.
Una macchina TC è costruita in modo da poter chiedere a chi tenta di collegarsi ad essa di identificarsi in modo certo (attraverso le AIK). Inoltre, grazie alla Remote Attestation , può pretendere di verificare che la piattaforma hardware e software usata dall'utente remoto corrisponda a quella desiderata, prima di consentire all'utente remoto di collegarsi o di effettuare qualunque operazione. Questa potenzialità innata delle macchine TC viene ulteriormente esaltata da un apposito protocollo, chiamato TNC (Trusted Network Connect) che permette di concedere all'utente remoto un livello di accesso che sia proporzionale al suo livello di "affidabilità" [...].
Se i fornitori di accesso a Internet cominciassero a pretendere la presenza di tecnologia Trusted Computing sulle macchine degli utenti per consentire loro l'accesso a determinati servizi (tipicamente i servizi bancari) o a determinate reti (una ipotetica Internet 3.0 a "sicurezza intrinseca"), l'utente generico sarebbe sostanzialmente costretto ad adottare questa tecnologia ed a piegarsi alle regole che, grazie ad essa, i fornitori potranno imporre su di lui (ad esempio, l'uso di software "affidabili" per ascoltare musica, vedere film e scaricare file) [....].
Tracciare l'utente.
Conoscere la AIK dell'utente o, peggio, la EK della sua macchina, permette di tracciarlo. Anche senza conoscere l'identità della persona collegata a queste chiavi, è comunque possibile seguirne gli spostamenti su Internet e registrare tutte le operazioni.
Questo livello di tracciamento è già possibile adesso, grazie ai cookies ed alle session keys di molti server web, e permette già adesso di scoprire cose molto interessanti di un utente. L'unica condizione è quella di fare uso di un servizio centralizzato di tracciamento come Doubleclick . Con l'avvento del Trusted Computing, tutto questo diventerà più semplice e più affidabile (dal punto di vista di chi spia).
Se poi l'utente ha associato a questa AIK anche la sua identità personale, ad esempio per accedere ai servizi bancari, anche l'ultima barriera a protezione della sua privacy potrebbe facilmente cadere.[...].
PS: Per chi se lo stesse chiedendo, la Internet 2.0 è quella "commerciale" che state usando in questo momento, in contrapposizione alla Internet 1.0 "libera" a cui erano abituati un tempo i pochi privilegiati che vi avevano accesso dalle università e dagli enti governativi.
http://punto-informatico.it/p.aspx?id=1497429&p=1&r=PI
Ciao by Giuseppe
Nessun commento:
Posta un commento