Per chi crede alle favole
Mega manifestazione del PDL per la Polverini
Giorni tristi, per chi come me, almeno in questo periodo pre-elettorale, vorrebbe evitare di sentir parlare ogni santo giorno di quello li e di quelli li.
Vana speranza.
In questi giorni mi tocca sorbirmi i vaneggiamenti di quelli li per la questione Formigoni e Polverini, a sentire le solite stronzate quando semplicemente ci sono delle regole (e leggi) che costoro non vogliono rispettare.
E Alemanno si è schierato con la Polverini, avevano invitato i romani a scendere in piazza, per "manifestare tutta la rabbia dei cittadini":
Questa è uno scatto al momento di massima affluenza di pubblico alla manifestazione, al netto dei Carabinieri e delle persone che si sarebbero comunque trovate a passeggiare in Piazza Farnese a Roma sono intervenute forse 30 persone.
Ih ih.
Nota: la maratona oratoria, cominciata il 2 marzo (a San Lorenzo in lucina, se vogliamo dirla tutta, una piazza esplicitamente vietata ai comizi elettorali, poi traslocata in piazza Farnese) avrà il suo culmine oggi pomeriggio. Evidentemente gli ultrà del pdl si stanno preparando.
Vana speranza.
In questi giorni mi tocca sorbirmi i vaneggiamenti di quelli li per la questione Formigoni e Polverini, a sentire le solite stronzate quando semplicemente ci sono delle regole (e leggi) che costoro non vogliono rispettare.
E Alemanno si è schierato con la Polverini, avevano invitato i romani a scendere in piazza, per "manifestare tutta la rabbia dei cittadini":
Questa è uno scatto al momento di massima affluenza di pubblico alla manifestazione, al netto dei Carabinieri e delle persone che si sarebbero comunque trovate a passeggiare in Piazza Farnese a Roma sono intervenute forse 30 persone.
Ih ih.
Nota: la maratona oratoria, cominciata il 2 marzo (a San Lorenzo in lucina, se vogliamo dirla tutta, una piazza esplicitamente vietata ai comizi elettorali, poi traslocata in piazza Farnese) avrà il suo culmine oggi pomeriggio. Evidentemente gli ultrà del pdl si stanno preparando.
Ossimorando
Sarà un post banale, lo so, ma voglio comunque fissare questo evento.
Berlusconi, che vinse le ultime elezioni mentre era sotto processo per corruzione, se ne esce con: "Chi commette reati non può restare in alcun movimento politico", "abbiamo deciso che le persone che sono sottoposte a indagini o processi in via di principio non debbano venire ricomprese nelle liste elettorali", "pene più dure contro la corruzione".
Mah.
Berlusconi, che vinse le ultime elezioni mentre era sotto processo per corruzione, se ne esce con: "Chi commette reati non può restare in alcun movimento politico", "abbiamo deciso che le persone che sono sottoposte a indagini o processi in via di principio non debbano venire ricomprese nelle liste elettorali", "pene più dure contro la corruzione".
Mah.
Il cracking del chip Fritz
Un valente hacker ha aggirato il Trusted Platform Management, la protezione che impedisce all'utente di utilizzare pienamente l'hardware regolarmente acquistato.
IL CHIP
Il Tpm, noto anche come Fritz Chip, è un particolare tipo di chip crittografico che è presente su molti laptop di fascia alta, su molti telefoni cellulari, su alcuni Tablet Pc e su alcune game console. E sarà ovviamente presente nell'iPad
È stato progettato per conservare in modo sicuro le chiavi di cifra usate dall'utente (e quelle usate dai fornitori di software e contenuti multimediali) per proteggere i documenti e i programmi memorizzati sull'hard disk. In pratica è una piccola cassaforte digitale all'interno della quale ogni utente del Pc può conservare le sue chiavi di cifratura.
La presenza del Tpm permette di crittografare e di firmare anche il software presente sul Pc, dal firmware, al sistema operativo, ai programmi. Questo trasforma un comune Pc in una Trusted Platform, cioè un sistema su cui l'utente e i suoi fornitori possono fare affidamento anche durante l'esecuzione di procedure critiche per la sicurezza, come il login di sistema e l'installazione di software.
Il principale problema che si pone con i Tpm è che le chiavi di accesso a questi Fritz Chip non vengono mai consegnate nelle mani del legittimo proprietario del computer. Questo può sembrare strano ma è necessario perché il Tpm deve proteggere anche i dati installati sul Pc dalle aziende che forniscono software e contenuti all'utente, oltre ai dati dell'utente stesso.
Questo però vuol dire che chi ha acquistato il Pc non ne ha il pieno controllo. Di fatto, l'utente non "possiede" più il suo Pc, nel senso tradizionale del termine, ma piuttosto è autorizzato ad usufruirne solo in parte.
IL CRACK
Christopher Tarnovsky e la sua azienda si occupano in modo specifico di sicurezza dei chip e, come è loro abitudine, hanno sottoposto il Tpm a un attacco decisamente pesante e invasivo.
Hanno acquistato un Pc dotato di Tpm, lo hanno aperto e hanno smontato il Tpm. A questo punto, hanno rimosso i vari strati protettivi di resina epossidica e di altri materiali dal chip stesso usando vari prodotti chimici reperibili nei supermercati, tra cui un prodotto antiruggine.
Alla fine di questo trattamento, sono riusciti ad accedere al chip vero e proprio e ai suoi contatti elettrici. A questo punto hanno collegato ai contatti elettrici del chip una serie di sottilissimi aghi in modo da poter leggere i flussi di dati che scorrono all'interno dello stesso chip.
Hanno rimontato il chip sul Pc ed hanno messo in atto l'attacco vero e proprio, leggendo il flusso dati interno al chip. I dati rilevati in questo modo sono "in chiaro", per cui hanno potuto accedere ai dati dell'utente senza dover ricorrere alla consueta crittoanalisi.
COSA IMPLICA
E' ovvio che un normale utente avrà qualche difficoltà a mettere in pratica una simile procedura, ma molte "aziende" dedite alla pirateria su scala industriale non avrebbero nessuna difficoltà a mettere in atto questo tipo di attacco, per poi poter facilmente sproteggere software e contenuti, e diffonderli su Internet in chiaro.
È evidente che questo significa, di fatto, che l'uso del Tpm come cuore di un sistema DRM non ha più senso.
L'attacco di Tarnovsky non risolve i problemi di privacy, di libertà e di rispetto dei diritti del consumatore che ha sollevato la creazione dei Tpm ma, curiosamente, colpisce la tecnologia Trusted Computing proprio là dove fa più male: nell'uso come sistema DRM per contrastare la cosiddetta pirateria digitale.
Per ironia della sorte, a questo punto il Tpm potrebbe effettivamente diventare ciò che era stato pubblicizzato dalle aziende produttrici ai tempi della sua creazione: un sistema che l'utente può continuare a usare a proprio vantaggio per migliorare la sicurezza e l'affidabilità della propria piattaforma ma che non può più essere usato dai fornitori per difendersi dall'utente (che poi è il loro cliente pagante).
Articolo: ZeusNews
IL CHIP
Il Tpm, noto anche come Fritz Chip, è un particolare tipo di chip crittografico che è presente su molti laptop di fascia alta, su molti telefoni cellulari, su alcuni Tablet Pc e su alcune game console. E sarà ovviamente presente nell'iPad
È stato progettato per conservare in modo sicuro le chiavi di cifra usate dall'utente (e quelle usate dai fornitori di software e contenuti multimediali) per proteggere i documenti e i programmi memorizzati sull'hard disk. In pratica è una piccola cassaforte digitale all'interno della quale ogni utente del Pc può conservare le sue chiavi di cifratura.
La presenza del Tpm permette di crittografare e di firmare anche il software presente sul Pc, dal firmware, al sistema operativo, ai programmi. Questo trasforma un comune Pc in una Trusted Platform, cioè un sistema su cui l'utente e i suoi fornitori possono fare affidamento anche durante l'esecuzione di procedure critiche per la sicurezza, come il login di sistema e l'installazione di software.
Il principale problema che si pone con i Tpm è che le chiavi di accesso a questi Fritz Chip non vengono mai consegnate nelle mani del legittimo proprietario del computer. Questo può sembrare strano ma è necessario perché il Tpm deve proteggere anche i dati installati sul Pc dalle aziende che forniscono software e contenuti all'utente, oltre ai dati dell'utente stesso.
Questo però vuol dire che chi ha acquistato il Pc non ne ha il pieno controllo. Di fatto, l'utente non "possiede" più il suo Pc, nel senso tradizionale del termine, ma piuttosto è autorizzato ad usufruirne solo in parte.
IL CRACK
Christopher Tarnovsky e la sua azienda si occupano in modo specifico di sicurezza dei chip e, come è loro abitudine, hanno sottoposto il Tpm a un attacco decisamente pesante e invasivo.
Hanno acquistato un Pc dotato di Tpm, lo hanno aperto e hanno smontato il Tpm. A questo punto, hanno rimosso i vari strati protettivi di resina epossidica e di altri materiali dal chip stesso usando vari prodotti chimici reperibili nei supermercati, tra cui un prodotto antiruggine.
Alla fine di questo trattamento, sono riusciti ad accedere al chip vero e proprio e ai suoi contatti elettrici. A questo punto hanno collegato ai contatti elettrici del chip una serie di sottilissimi aghi in modo da poter leggere i flussi di dati che scorrono all'interno dello stesso chip.
Hanno rimontato il chip sul Pc ed hanno messo in atto l'attacco vero e proprio, leggendo il flusso dati interno al chip. I dati rilevati in questo modo sono "in chiaro", per cui hanno potuto accedere ai dati dell'utente senza dover ricorrere alla consueta crittoanalisi.
COSA IMPLICA
E' ovvio che un normale utente avrà qualche difficoltà a mettere in pratica una simile procedura, ma molte "aziende" dedite alla pirateria su scala industriale non avrebbero nessuna difficoltà a mettere in atto questo tipo di attacco, per poi poter facilmente sproteggere software e contenuti, e diffonderli su Internet in chiaro.
È evidente che questo significa, di fatto, che l'uso del Tpm come cuore di un sistema DRM non ha più senso.
L'attacco di Tarnovsky non risolve i problemi di privacy, di libertà e di rispetto dei diritti del consumatore che ha sollevato la creazione dei Tpm ma, curiosamente, colpisce la tecnologia Trusted Computing proprio là dove fa più male: nell'uso come sistema DRM per contrastare la cosiddetta pirateria digitale.
Per ironia della sorte, a questo punto il Tpm potrebbe effettivamente diventare ciò che era stato pubblicizzato dalle aziende produttrici ai tempi della sua creazione: un sistema che l'utente può continuare a usare a proprio vantaggio per migliorare la sicurezza e l'affidabilità della propria piattaforma ma che non può più essere usato dai fornitori per difendersi dall'utente (che poi è il loro cliente pagante).
Articolo: ZeusNews
Iscriviti a:
Post (Atom)