Ad Menu

Trusted Computing Group

Trusted Computing Group:


Il Trusted Computing, o più brevemente TC, (informatica fidata) è un insieme di componenti hardware-software e di specifiche che dovrebbero rendere i computer di prossima generazione più 'sicuri'. Il TC è promosso dal consorzio TCG (Trusted Computing Group), composto dalle principali compagnie informatiche internazionali. In sostanza, grazie a questo sistema, i computer potrebbero consentire soltanto l'accesso o l'esecuzione di software specificamente autorizzato.

Tecnicamente, con il TC è possibile controllare il comportamento dei sistemi anche da remoto. Da quanto risulta dall'analisi effettuata da esperti nel settore informatico i produttori hardware o software, che implementano la tecnologia TC, potrebbero utilizzare questo sistema di controllo per realizzare le seguenti operazioni:

  • violazione della privacy: ogni sistema è identificato univocamente da un'apposita chiave e quindi è riconoscibile in rete;

  • censura dei contenuti digitali: siti web con contenuti "non graditi" ai produttori, potrebbero non essere più visibili dai browser degli utenti; addirittura, documenti "scomodi" potrebbero essere non più accessibili neanche da parte dello stesso autore;

  • comportamento anti-competitivo dei produttori: il funzionamento di alcuni software potrebbe essere privilegiato rispetto ad altri (concorrenti);

  • fidelizzazione forzata dell'utente: il software potrebbe continuare a funzionare correttamente soltanto se si scaricano costantemente (magari a pagamento) aggiornamenti da Internet;

  • attuazione dei meccanismi di DRM: l'utente potrebbe non essere più in grado di fruire di contenuti digitali legittimi come fa adesso; i contenuti digitali potrebbero non essere, ad esempio, visualizzabili o copiabili più di un determinato numero di volte.





Articolo di Richard Stallmann

Cosa possiamo fare:

  • Come consumatori possiamo evitare di acquistare prodotti hardware o software che presentano la tecnologia trusted computing; possiamo evitare di acquistare prodotti soggetti a DRM; soprattutto possiamo far valere i nostri diritti: ad esempio, i titolari di diritti d'autore e di diritti connessi sono tenuti a consentire che, nonostante l'applicazione delle misure tecnologiche di protezione, la persona fisica che abbia acquisito il possesso legittimo di esemplari dell'opera o del materiale protetto, ovvero vi abbia avuto accesso legittimo, possa effettuare una copia privata, per uso personale, a condizione che tale possibilità non sia in contrasto con lo sfruttamento normale dell'opera o degli altri materiali e non arrechi ingiustificato pregiudizio ai titolari dei diritti.
  • Come autori possiamo evitare di ricorrere al DRM o, ancora meglio, utilizzare licenze libere , che per loro natura sono incompatibili con restrizioni tecnologiche atte a non consentire l'esercizio dei diritti oggetto della licenza.
  • Come attivisti possiamo organizzare campagne di informazione.
  • Come cittadini possiamo chiedere al legislatore (europeo e nazionale) normative meno inclini ad asservire gli interessi economici delle multinazionali del settore hardware/software/media; dalla commissione europea antitrust e possiamo invece pretendere la garanzia di un mercato realmente concorrenziale.


Homepage: http://www.no1984.org/ e Warning DRM Qui

Share/Bookmark
Stampa il Post - Print this Post

Comments :

0 commenti to “ Trusted Computing Group ”
Related Posts with Thumbnails