Aggiornamenti, e il post perduto sul Trusted Computing

Mele e appunti

Per me è un periodo piuttosto denso da un punto di vista lavorativo, e immagino che i quattro gatti che mi leggono si saranno chiesti dove fossi finito. Argomenti di cui parlare ce ne sono stati: Boot Camp, le nuove ma solite scempiaggini sulle presunte vulnerabilità di Mac OS X, le nuove davvero nuove sciocchezze sul team di sviluppo di Aperture, e quant’altro. Ma l’amico John Gruber, più in forma che mai, li ha trattati in modo più che esaustivo, ed eventuali miei post a riguardo sarebbero stati poco più che traduzioni pedisseque dei suoi articoli. Per chi non ha problemi con l’inglese e vuole leggere esempi di buona scrittura IT, ecco qualche rimando:

Su Boot Camp, parte I e parte II.

Su Aperture, parte I e parte II.

Tornando a noi, in realtà avevo scritto un post in aprile, riportando un paio di miei interventi inviati a una mailing list, riguardanti ancora una volta il Mac e il Trusted Computing. Il post, che credevo di aver pubblicato, è invece rimasto salvato in locale. Occupato come sono su molti fronti, me ne sono accorto solo recentemente. Ripubblico quindi i contenuti del post perduto, sperando di chiudere l’argomento (almeno fino a nuovi eventi reali e provabili).

Apple e il Trusted Computing, usando il buonsenso

I miei interventi in una mailing list di utenza Mac cercano di rispondere a quelle persone per le quali l’esistenza di un chip TPM nelle schede madri dei nuovi computer Apple con architettura Intel sia indubitabilmente segno che Apple abbia intenda giocare al Grande Fratello Orwelliano, mettendosi (per non ben identificati e spiegati motivi) a “spiare di nascosto” i propri utenti.

1. Faccio solo un ragionamento basato sull’osservazione dell’industria dei computer e di Apple in particolare. Dunque, supponiamo per un momento di essere l’azienda Apple di Cupertino, Stati Uniti. Siamo un’azienda che produce computer. Il nostro core business è la vendita di hardware. Macintosh e iPod. I nostri profitti derivano primariamente dalla vendita di hardware.

Supponiamo che, un giorno, non si sa bene perché, decidiamo di controllare tutti gli utenti che possiedono i nostri Macintosh con processore Intel. Attiviamo i chip TPM e iniziamo a monitorare l’utenza. Raccogliamo tutti i dati personali che è possibile ricavare. È un’attività fuorilegge, ma noi, furbissimi, decidiamo di farla di nascosto. Siamo gente tosta, amiamo il rischio.

Che cosa ci guadagnamo? Noi, ripeto, siamo un’azienda che produce computer e guadagna dall’hardware venduto. Aziende che guadagnano dalla raccolta e compravendita di dati si chiamano data aggregator. Noi, Apple, non siamo data aggregator, ma decidiamo di entrare nel business. Decidiamo di rivendere i dati raccolti. Ipotizzando, per assurdo, di riuscirci, è un’operazione sensata da un punto di vista di business?

No. Il rischio nient’affatto remoto è che crolli miseramente il nostro core business, che era (ricordate?) vendere hardware.

Perché è sufficiente che l’opinione pubblica venga a sapere di una manovrina del genere da parte di Apple perché Apple riceva danni di dimensioni incalcolabili. Perdita d’immagine, cause legali, crollo delle vendite, per dirne tre. Ora qualcuno mi spieghi perché Apple (per limitare l’esempio ad Apple) dovrebbe suicidarsi in questo modo, con i presunti controlli da Grande Fratello.

2. [E quindi come mai è presente questo chip TPM?] Continuo a ritenere che le funzioni di questo maledetto chip non siano dissimili, per fare un esempio, dagli accorgimenti anti-contraffazione che vengono incorporati nella realizzazione delle banconote. Insomma, una “filigrana” elettronica che garantisca all’installer di Mac OS X Intel che l’hardware su cui viene installato sia un autentico Mac. Questo chip era presente, se non erro, sui Developer Transition Kit proprio per questo.

Assodata la presenza del chip TPM nei Mac-Intel, due sono i casi:

a) Chip benigno — dotato di funzioni di sicurezza volte a proteggere il sistema operativo di Apple e le applicazioni marchiate Apple.

b) Chip maligno — raccoglie segretamente dati e informazioni personali per inviarle a chissà chi e per chissà quale motivo.

Ritengo più plausibile il caso a), non perché ami Apple, mi stia simpatica, perché sono un inguaribile ottimista o chissà cos’altro, ma semplicemente perché ritengo implausibile il caso b). Ho già scritto in lista un messaggio dove sostengo che sia un’assurdità che Apple si metta a fare il data aggregator, mossa che può facilmente rivelarsi suicida per il suo business.

Aggiungo un’ulteriore riflessione. Anche ipotizzando lo scenario più assurdo, ossia che davvero Apple si metta a spiare di nascosto gli utenti (attività, lo ribadisco, fuorilegge), che genere di informazioni potrebbe mai raccogliere questo maledetto chip che gli strumenti oggi in uso non raccolgono già? Oggi, fra Internet, telefonia mobile, telecamere di sorveglianza sparse fra città e reti autostradali, si può già raccogliere tutto l’essenziale. Il mio provider sa quali siti visito, la posta elettronica è già facilmente intercettabile, gli acquisti via carta di credito/debito sono registrati e tracciabili… Che cosa potrebbe mai “inviare ad Apple” questo chip TPM? I miei dati personali? Li invio io ad Apple quando compilo il modulo di registrazione all’installazione di Mac OS X. I dati del mio hardware e software? Sono tutti inclusi quando un’applicazione si chiude inaspettatamente e decido io di inviare un rapporto ad Apple…

Gli esempi potrebbero continuare numerosi, ma onestamente questa storia del TPM e molte delle sciocchezze che mi tocca leggere e sentire da più parti mi hanno un po’ rotto le palle.

The Author

Writer. Translator. Mac consultant. Enthusiast photographer. • If you like what I write, please consider supporting my writing by purchasing my short stories, Minigrooves or by making a donation. Thank you!