MP3 E CONTROLLO DIGITALE
di Alex Iacuelli
Con il TCPA non potrò più ascoltare gli MP3 sul mio PC?
Con gli attuali MP3, dovrebbe essere possibile per i primi tempi. Microsoft afferma
che il TC non farà cessare il funzionamento di nulla dall’oggi al domani. Ma
un recente aggiornamento a Windows Media Player ha causato una
controversia
dovuta al fatto che gli utenti devono accettare future misure anti-pirateria
non meglio specificate, tali misure potrebbero includere misure che cancellino
contenuti ‘piratati’ che venissero rinvenuti sul computer.
Così potrebbe essere necessario utilizzare un diverso lettore di mp3 – in
grado di leggere MP3 piratati, ma allora esso non sarà tra i software
ammessi fra quelli del TC.
Tra gli obiettivi ritenuti "politici", c’è da considerare
che Bill Gates ha sognato per anni di trovare il modo per far
sì che i Cinesi paghino per il software: il TCPA potrebbe essere la risposta
alle sue preghiere.
Come accennato negli scorsi post, il TCPA può supportare una
censura da remoto. Nella forma più semplice questo potrà servire
per progettare applicazioni in grado di eliminare la musica piratata. Per esempio
una canzone che provenga da un server TC e sia disponibile sul web come mp3 potrà
essere riconosciuta tramite un watermark (marchio digitale), trasmessa la sua presenza
al server remoto, dopodichè verranno emanate le istruzioni per la sua rimozione
(cosi come quella di altro materiale presente su quella macchina).
Questo modello di business denominato ‘traitor tracing’ (tracciare i traditori) è
stato studiato estensivamente da Microsoft (ed altri). In generale, oggetti digitali
creati usando TC rimarrano sotto il controllo dei creatori piuttosto che sotto il
controllo della persona che è proprietaria della macchina su cui sono presenti
il quel momento. Per il mondo del business questa funzionalità è
importante perchè può rendere molto difficile per l’utente passare ad
un prodotto della concorrenza. Ad un livello elementare Word potrà criptare
tutti i tuoi documenti adottando chiavi cui solo i prodotti Microsoft abbiano accesso.
Ciò significa che sarà possibile leggerli esclusivamente utilizzando prodotti
Microsoft e non con qualsiasi elaboratore di testi concorrente.
In Economia, questa tecnica è chiamata lock-in (blocco) dei consumatori, e non
è una cosa corretta…
Questo spudorato lock-in potrà essere proibito
dalle autorità che regolano la concorrenza ma ci sono altre strategie di
lock-in più sottili che sono molto più difficile da verificare; per
capire come, occorre addentrarci leggermente nel "come funziona" il TC.
TC fornisce le specifiche per i componenti di monitoraggio e reporting che saranno montati
nei futuri PC.
L’implementazione auspicata prima fase del TC
enfatizzava il ruolo del chip ‘Fritz’ – una smartcard o una chiave hardware – saldata
sulla scheda madre.
La versione attuale presenta cinque componenti: il chip Fritz, una memoria separata
nella CPU, un kernel di sicurezza in ciascuna applicazione TC (il componente ‘NCA’ nel
linguaggio di Microsoft) ed una infrastruttura di back-end di server di sicurezza
online gestita dai software vendors per collegare tutti i tasselli insieme.
La versione iniziale del TC prevedeva che il chip Fritz supervisionasse il processo
di avvio, in modo che il Pc sarebbe stato avviato in uno stato conforme con hardware
e software conosciuti.
La versione corrente vede Fritz come un componente passivo
che memorizza il numero univoco (l’hash) della macchina all’accensione. Questo hash
viene calcolato utilizzando i dettagli dell’hardware (scheda audio, video etc..) e del
software (Sistema Operativo, drivers, etc..). Se la macchina termina l’avvio
in uno stato approvato, Fritz renderà disponibili al sistema operativoo le
chiavi crittografiche necessarie per decrittare le applicazioni ed i dati TC.
Se, invece, termina in uno stato non conforme allora Fritz non rilascerà la
chiave giusta!
La macchina sarà ancora in grado di eseguire applicazioni non-TC ed accedere
a dati non-TC ma il materiale protetto resterà inaccessibile.
Il kernel deputato alla sicurezza (il ‘Nexus’) del sistema operativo colma il vuoto
fra il chip Fritz ed i componenti di sicurezza delle applicazioni (gli ‘NCA’). Si occupa
di verificare che i componenti siano sulla lista approvata da TC, che i componenti
software siano stati registrati, che nessuno dei numeri seriali sia stato revocato. Se
ci sono cambiamenti significativi alla configurazione del Pc la macchina dovrà
collegarsi alla rete per essere ri-certificata: il sistema operativo si occuperà
di questo. L’utente non si accorge di nulla.
L’esito è che il Pc verrà avviato in uno stato conosciuto con una
combinazione di hardware e software approvata (ovvero le cui licenze non sono scadute).
Queste nuove funzioni sono chiamate
`Lagrande Technology‘ (LT)
per le CPU Intel, e
TrustZone per l’ARM.
Una volta che la macchina è in uno stato approvato, con una applicazione TC caricata
e difesa da interferenze da altri software, Fritz certificherà questo alle terze parti.
Per esempio potrà eseguire un protocollo di autenticazione con Disney per garantire
che quella macchina è un contenitore ‘sicuro’ per Biancaneve. Ciò significa
che il Pc sta eseguendo un programma autorizzato – Media Player, Disney Player etc – con il
suo NCA correttamente caricato e difeso dalla memoria separata contro debuggers ed altri
strumenti che utilizzabili per copiarlo illegalmente.
Il server Disney spedirà i dati criptati con una chiave che Fritz utilizzerà
per aprirli. Fritz renderà disponibile la chiave solo all’applicazione autorizzata
e solo fino a quando l’ambiente resti ‘trusworthy’ (fidato). Per questo motivo ‘trustworthy’
è definita in base alle politiche sicurezza scaricate dal server sotto il controllo
del proprietario dell’applicazione. Ciò significa che Disney può decidere
di rilasciare i suoi contenuti migliori solo al media player i cui autori decidano
di accettare certe restrizioni. Ciò potrà includere restrizioni
su quale hardware o software utilizzare oppure in quale paese essi siano localizzati.
Ciò potrebbe includere un pagamento: Disney potrebbe insistere, per esempio, che
l’applicazione raccolga un euro ogni volta che il film viene visto. L’applicazione stessa
potrà essere affittata. Le possibilità sembrano limitate solo alla
immaginazione dei reparti marketing…
Alex Iacuelli

