Pillole per il mal di testa

Mele e appunti

Sono passate su per giù due settimane dall’ultimo aggiornamento del mio blog. In questo periodo, oltre a essere in altre faccende affaccendato, il problema non è stato il non avere argomenti di cui parlare; tutt’altro, troppe cose e tutte insieme. Ci sarebbe da scrivere molto, moltissimo. Invece cercherò di essere sintetico. Recenti scambi di opinioni, su internet e a voce, mi hanno aperto gli occhi su una cosa un po’ triste e deludente: sembra che l’esperienza in un settore, la capacità di argomentare portando validi esempi e fatti verificabili a sostegno della propria tesi, e la volontà di mettersi in gioco in una discussione non servano più a molto. Sempre più persone confondono la libertà di espressione con la possibilità di sostenere qualsiasi cosa passi loro per la testa, non importa quanto vera, provabile, essa sia. E vabbè, passiamo oltre.

Chi ha paura del Trusted Computing?

Non starò a scrivere un articolo per spiegare che cos’è il Trusted Computing: è sufficiente dare in pasto a Google queste due parole per avere tutte le informazioni che si vogliono. Fra i vari risultati, suggerisco la Wikipedia e le approfondite FAQ di Ross Anderson, più altri link che riporto alla fine di questa sezione. Per brevità cito Bruce Schneier, noto guru della sicurezza informatica. Nel numero di settembre 2005 della sua newsletter Crypto-Gram, che io traduco per Communication Valley, egli scrive:

Il Trusted Computing Group (TCG) è un consorzio industriale il cui obiettivo è cercare di costruire computer più sicuri. Il gruppo conta moltissimi membri, tuttavia il comitato direttivo è formato da Microsoft, Sony, AMD, Intel, IBM, SUN, HP, e due altre aziende minori che vengono periodicamente elette a rotazione.L’idea di base è che si costruisca un computer che sia sicuro fin dal principio, con una “root of trust” (lett. radice di fiducia) nel nucleo hardware chiamata Trusted Platform Module (TPM). Le applicazioni possono girare in sicurezza su tale computer, possono comunicare con altre applicazioni e con i loro proprietari in maniera sicura, e possono garantire che nessun programma “non fidato” possa accedere ai loro dati o al loro codice.

Si parla di Trusted Computing almeno dal 2002, quando si chiamava ancora Progetto Palladium. Ciò che fa paura di questo concetto è, in sintesi, quanto segue (sempre citando Schneier):

Ciò sembra fantastico, ma è una lama a doppio taglio. Lo stesso sistema che impedisce a worm e virus di propagarsi sul vostro computer può anche impedirvi di utilizzare un qualsiasi software valido ma che non piace al costruttore del vostro hardware o sistema operativo. Lo stesso sistema che proibisce allo spyware di accedere ai vostri file potrebbe anche impedirvi di copiare file audio o video. Lo stesso sistema che verifica che tutte le patch da voi scaricate siano legittime potrebbe anche impedirvi di fare… praticamente qualsiasi cosa.

L’argomento Trusted Computing è ritornato in auge ultimamente perché i nuovi Mac con processore Intel possiedono un chip TPM. Paura e sgomento. In molti a puntare il dito, tu quoque, Apple, e via dicendo. Allo stato attuale l’unica cosa certa è la presenza di questo chip, che verosimilmente Apple utilizzerà per proteggere il proprio sistema operativo, Mac OS X, evitando che sia installato su macchine non Apple. Il perché molta gente gridi allo scandalo, su questo aspetto, mi sfugge proprio. Probabilmente si tratta di persone contentissime di distribuire gratuitamente i frutti delle loro fatiche.

Poi ci sono i catastrofisti, che in buona sostanza affermano che con il Trusted Computing siamo all’inizio della fine, che l’utente sarà sempre meno padrone del computer, del software, dei file media che ha acquistato regolarmente, e si arriverà a un punto in cui tutti saremo controllati, qualsiasi cosa facciamo con i nostri PC o Mac. Il mio umile parere a riguardo è che uno scenario simile possa davvero accadere soltanto presupponendo una totale passività da parte della massa di consumatori. Per arrivare a tale situazione orwelliana le fasi possono essere graduali finché si vuole, ma da parte dell’industria tecnologica si tratta sostanzialmente di 1) violare palesemente le leggi sulla privacy vigenti nei vari paesi del mondo, oppure 2) di agire in segretezza e instaurare una situazione di spionaggio segreto a livello generale.

Abbiamo visto tutti la figura che ha fatto Sony con il suo sistema anticopia che installava di nascosto un rootkit nel PC del malcapitato acquirente di CD Sony Music. Qualcuno se n’è accorto e ha reso pubblica la cosa, e l’immagine di Sony non ci ha guadagnato di certo. Se le varie aziende produttrici di computer intendono portare avanti il discorso Trusted Computing con simili scherzetti, beh, vuol dire che amano il gioco d’azzardo. Perché rischiare un crollo delle vendite e un grave danno d’immagine? Per controllare gli utenti? Per la sicurezza? Se io fossi a capo di una di queste aziende, mai e poi mai sceglierei di correre il rischio di intaccare la fiducia di chi compra i miei prodotti.

Parliamo di Apple: l’azienda di Cupertino sta attraversando un momento buono (un lento ma inesorabile aumento dell’utenza Mac, iPod che si vendono come caramelle, grande successo dello iTunes Music Store) e al tempo stesso delicato (la transizione da PowerPC a Intel, con tutto ciò che essa comporta). Per quale motivo dovrebbe abbracciare in toto la strada del Trusted Computing così come la dipingono i catastrofisti? Perché rischiare un rovinoso danno d’immagine (e di vendite), creando “Mac che ti controllano”? La logica mi sfugge.

Non voglio passare per difensore a oltranza di Apple, ma al momento non vedo assolutamente niente di subdolo nel fatto che i nuovi Mac con processore Intel presentino una tecnologia TPM. Alla WWDC 2005 Jobs disse esplicitamente che Apple avrebbe impedito l’utilizzo di Mac OS X su macchine non Apple. È chiaro che qualsiasi protezione venga messa in pratica, specialmente software, non può durare a lungo. Se la protezione è hardware, gli ostacoli aumentano. Se è per proteggere ciò che è di Apple (Mac OS X) io dico ben venga la protezione. Se è per danneggiare l’utente, allora no grazie. Solo che, ancora, non capisco come il fatto di proteggere Mac OS X possa essere un danno per l’utente. Sicuramente sarà un danno per quei pezzenti che non sanno nemmeno che cosa voglia dire comprare software legittimamente. Duole dirlo, e di certo è una generalizzazione, ma, guarda caso, la maggioranza degli utenti PC che conosco non possiede una copia di Windows XP (Home o Professional) regolarmente acquistata (a parte chi l’ha trovata preinstallata nel PC nuovo). È chiaro che, per gente abituata a “procurarsi” ogni genere di software, sia esso un sistema operativo, un Microsoft Office, o uno shareware da 19 dollari, il fatto che un’azienda ricorra a un chip TPM per proteggere il proprio sistema operativo è pura eresia.

Molti sostengono che lo stesso iTunes Music Store ponga limiti inammissibili all’utilizzo della musica regolarmente acquistata dall’utente. Ricordo che è possibile masterizzare la musica acquistata, che è possibile fruirne su più di un Mac, che Apple ha difeso gli utenti quando le major dell’industria musicale intendevano aumentare il prezzo dei brani scaricabili online, e che, insomma, il sistema di protezione FairPlay sembra davvero (come dice il nome) “giocare pulito”. Se così non fosse, non mi spiego il grande, inconfutabile successo dell’iTunes Music Store.

Tornando un istante al Trusted Computing, cito un altro passo dell’articolo di Schneier, che mi sembra davvero interessante per il discorso che facevo poc’anzi sulla privacy:

Lo scorso maggio [2005], il Trusted Computing Group ha pubblicato un documento di best practices (buone pratiche): “Design, Implementation, and Usage Principles for TPM-Based Platforms” [Progettazione, Implementazione e Principi d’Uso per le Piattaforme basate su TPM]. Scritto per utenti e per installatori della tecnologia TCG, il documento cerca di tracciare una linea che separa il buoni e i cattivi impieghi di questa tecnologia.I principi che il TCG ritiene stiano alla base di una progettazione, implementazione e utilizzo efficaci, utili e accettabili delle tecnologie TCG sono i seguenti:[…]

Privacy: i componenti abilitati TCG dovranno essere progettati e implementati tenendo conto della privacy e aderire alla lettera e allo spirito di tutte le linee guida, leggi e norme. Questo comprende, senza limitarsi ad esse, le Linee Guida OECD, le Fair Information Practices, e la Direttiva Europea per la Protezione dei Dati (95/46/EC).”

Un altro passaggio importante:

Si tratta sostanzialmente di un buon documento, anche se si possono avanzare valide critiche. Mi piace che il documento dichiari espressamente che l’utilizzo coercitivo della tecnologia — obbligare le persone a usare sistemi per la gestione dei diritti digitali (DRM), per esempio — non è appropriato: “L’uso di coercizione per imporre a tutti gli effetti l’impiego delle funzionalità TPM non è un uso appropriato della tecnologia TCG”.Mi piace che il documento cerchi di proteggere la privacy dell’utente: “Tutte le implementazioni di componenti abilitati TCG dovranno garantire che la tecnologia TCG non venga utilizzata in maniera inappropriata per la raccolta di informazioni personali”.

Ancora una volta, se c’è qualcuno per cui val la pena stare in guardia, quello è Microsoft:

Ma sta accadendo qualcosa di sospetto. Microsoft sta facendo del suo meglio per impantanare il documento e garantire che non possa essere applicato a Vista (prima conosciuto come Longhorn), il sistema operativo Microsoft di prossima generazione.

E con questo chiudo il discorso, per ora. Sull’argomento non sono riuscito a essere sintetico. Per finire, qualche link:

Il documento a cui Schneier si riferisce.

Commenti al documento.

L’intervento di Bruce Schneier sul Trusted Computing, ancora quando Microsoft lo chiamava Palladium.

La sicurezza di Mac OS X

Dopo i vari trojan-fuffa e tutte le chiacchiere sulle “gravi vulnerabilità” di Mac OS X, che io sono stato quietamente a sentire dalla finestra, siamo di nuovo al punto di prima: Mac OS X è diventato improvvisamente un colabrodo pieno di falle da sfruttare? C’entra in qualche modo il passaggio a Intel? Ci sono nuovi virus in giro che mirano specificatamente al Mac e provocano danni senza il minimo intervento da parte dell’utente, come accade per il 98% del malware su piattaforma Windows?

No.

Chiacchiere, tante: “Mac OS X bucato in meno di mezz’ora”, un esempio. La mia impressione, brevemente, è questa: visto che tecnicamente nessuno è stato ancora davvero capace di portare un attacco devastante ai danni di Mac OS X, che si fa? Si cerca di rovinargli la reputazione a parole, una cosa che suona come gli intrighi di corte nella reggia di Versailles tre secoli or sono. Mettiamo in giro un sacco di sciocchezze e di voci infondate sulla sicurezza di Mac OS X, ingigantiamo le notizie, instilliamo il dubbio. Giusto per dire: anche voi, utenti Mac, non siete al sicuro. Queste son soddisfazioni, no? Mah.

Origami: di bello forse ha solo il nome

Origami, per chi non lo sapesse, è il nome di un progetto di Microsoft per un nuovo palmare, un concentrato di tecnologie per avere con sé un vero e proprio mini-computer. PC ultramobile. Wow. Al CEBIT Show, in Germania, Samsung ha presentato Q1, un PDA basato sulla tecnologia Origami di Microsoft (qui l’articolo di Macworld, e qui l’articolo di Engadget).

Tante belle cose: processore Intel Celeron a 900 MHz, 512 MB di memoria, un hard disk molto capiente (30–40 GB), tecnologie wireless e bluetooth… Ma al di là di avere Windows XP, al di là del fatto che la gestione dell’interfaccia touch-screen (così mi pare di capire) sia affidata a un’applicazione che gira sotto XP, invece di essere integrata più in profondità (come avveniva nel Newton di Apple, introdotto, lo ricordo, nel 1993); a parte tutto questo: la durata della batteria è semplicemente ridicola (3 ore che scendono a 1,7 se si vuole guardare un DVD utilizzando un drive esterno…), e il coso pesa 779 grammi. E costerà un migliaio di euro. Sono tre errori di design e di strategia grossi come una casa.

Questo dovrebbe essere il PC ultramobile? Sì, a patto di essere sempre nelle vicinanze di una presa di corrente. Sono in molti ad attendere che Apple sforni il successore del Newton. La concorrenza poteva sfruttare questo bisogno e creare qualcosa di veramente buono, forse avrebbe potuto battere Apple sul tempo e creare un prodotto di successo nel settore palmari e PDA. Se il Q1/Origami è la risposta, beh, per certe cose il Newton è ancora avanti: riconoscimento della scrittura, durata delle batterie, e peso (ho pesato il mio MessagePad 2000: 640 grammi con 4 pile alcaline). Molti si prendono gioco del Newton chiamandolo “mattone”, riferendosi chiaramente alle dimensioni e al peso, e alla presunta scarsa portabilità. Posso dire lo stesso dell’Origami?

Sbaglierò, ma ho l’impressione che sarà un altro fiasco.

Ancora una volta, che cosa differenzia un prodotto Apple da un prodotto della concorrenza? Ricerca e progettazione. Il Newton, introdotto 13 anni fa e migliorato sempre più fino a raggiungere l’apice nel 1997–98 con il MessagePad 2100, è tuttora un prodotto usabile, espandibile (seppur con qualche limitazione), ma soprattutto imbattibile per quanto riguarda l’interfaccia, studiata per essere chiara, intuitiva, e “naturale”: l’utente ha la sensazione di avere in mano un taccuino elettronico dove poter scrivere e tracciare scarabocchi proprio come fosse un blocco di carta.

Il Q1/Origami è solo un tentativo di infilare un PC in uno spazio più piccolo, senza nessuna considerazione di interfaccia o di usabilità. Sì, ci sono pulsanti e rotelle, ma è un sistema che l’utente deve imparare e non pare affatto qualcosa di naturale. A questo punto, tanto vale comprarsi una Playstation Portable. Oppure (provocazione) un PowerBook da 12 pollici.

Windows Vista, ti ho già visto

Paul Thurrott, nella sua recensione di una CTP (Community Technical Preview) di Windows Vista, nota le imbarazzanti somiglianze con Mac OS X che, a suo dire, vanno oltre le trasparenze dell’interfaccia. La recensione di Thurrott non è male. A parte questa frase, che mi è saltata all’occhio: Of course, Windows Vista is still Windows, and that means you can be far more productive with Vista than is possible with OS X, especially if you’re a heavy keyboard user like me. (“Naturalmente, Windows Vista è sempre Windows, e ciò significa che si può essere molto più produttivi con Vista di quanto lo si possa essere con OS X, specialmente se siete, come me, grandi utilizzatori della tastiera”). Ma il punto non è questa evidente sciocchezza. Il punto è: da quel che scrive Thurrott non riesco a vedere che cosa ci sia di straordinario in Windows Vista. Chiaro, non siamo ancora davanti al prodotto finito, ma dalla lettura della recensione di Thurrott ricavo queste impressioni:

- Quel poco di nuovo che c’è in Windows Vista, c’è già in Mac OS X da almeno un anno.

- Quel poco che funziona in Vista sono alcune migliorie rispetto a XP (esempio: gestione dei driver, prestazioni), ma vi sono anche delle mancanze che, al momento, rendono XP più usabile.

- Questo sarebbe il lavoro per migliorare un sistema operativo vecchio ormai di 5 anni? Onestamente mi aspettavo qualcosa di più. Sono davvero curioso di vedere e provare il prodotto finito. Per adesso non riesco davvero a vedere altro che un XP con un aspetto più “liquido”, minimale e ordinato. D’accordo, è ancora un work in progress, però lo è da molto, ormai. Si doveva chiamare Longhorn ed essere pronto quest’anno, poi cambia nome, cambia la roadmap, cambiano le tempistiche. Intanto, dall’altra parte, Mac OS X va avanti. Se queste sono le premesse, il giorno che Windows Vista vedrà la luce sarà già vecchio.

The Author

Writer. Translator. Mac consultant. Enthusiast photographer. • If you like what I write, please consider supporting my writing by purchasing my short stories, Minigrooves or by making a donation. Thank you!