Tuesday, December 20, 2005

AsianLinux 1.0 Released !

AsianLinux is an Indian Linux distribution which aims at promoting Linux and open source. This is our first release we hope this release would develop the foundation for the Desktop as well as Enterprise Linux which will have more support for Indian languages multimedia as well as developments.

AsianLinux is one of the complete Linux Distributions completely developed in India. It has a lot of additional Entertainment & Development tools as compared with other Linux Distributions. It consist's Mozilla Firefox Browser with macromedia-flash, java runtime, kaffeine & realplayer plugins which make's it fully compatible for Internet Applications. Gimp, Sodipodi, inkscape and blender made graphics designing as easy as it has never been in past. Qcad is included for 2D CAD designing.

AsianLinux 1.0 has enhanced removable support. CD & Floppy drive can now be accessed without having to mount or unmount.

Security became major concern today. AsianLinux has included snort intrusion detection system to keep an eye who is doing what with your system and shorewall firewall to protect against any attack.

In addition AsianLinux 1.0 consist's a lot of other Development, Entertainment & Internet tools. All of these make's AsianLinux 1.0 a complete and fully entertaining Operating System. Working on Computer has never been so easy and entertaining.

Ndiyo





Ndiyo is a not-for-profit, Cambridge-based project which was set up to foster an approach to networked computing that is:
simple
affordable
open
less environmentally-hostile
less dependent on intensive technical support
...than conventional PC-based networking technology.



As outlined in the project introduction, Ndiyo's mission is to promote the concept of ultra-thin-client computing and open source software as a more affordable and sustainable way of providing computer workstations. Part of our work involves developing real systems which fulfil these goals - Ndiyo systems. When all the components of our systems are available commercially, we may sell and support Ndiyo systems directly, but we will also tell people where they can obtain the components and how to set one up. Ultimately we are trying to demonstrate that there is a different way of doing computing to the current "one user, one PC" paradigm. We are not trying to control this technology: the more people around the world who are making a living developing, selling and supporting systems such as these, the happier we will be!

The specific system we have developed consists of two or more "nivo" ultra-thin clients connected to a server PC running Open Source software. Together, these provide an extremely low cost, but highly capable, system.

In the remainder of this document, we explain the basic idea of thin-client networking, then look at our novel contributions in the form of ultra-thin-clients and the server software.

TTI  Travel Trade Italia


Travel Trade Italia
TTI  Travel Trade Italia ?At its 5th edition, TTI is  a specialist workshop for the sale of Italian tourist products on the international and domestic markets. ?With its innovative formula, TTI has proved to be the most effective meeting place for Italian sellers putting their products on display for international buyers at a series of pre-organised appointments. At TTI there are  no operators queuing up to talk with buyers seated at tables,  but personalised stands, a list of pre-set appointments  and buyers who move around the various stands to meet Italy 's most highly qualified supplies.?The TTI program includes discussions on the market's hottest incoming tourism issues at forums, round tables and conferences.?TTI is organized by TTG Italia, a company specialized in vacation industry publications and events.


The world – the holiday dream….. everybody goes to Rimini…… dancing at Cuban rythm ??Thousand ants are running… but what do they want to build… a new Italian ants’ nest? ?? Everyone with a badge, different colors to be recognized if you sell, write, visit or buy, a band larger than the names:
trolleys, bags, paper-bags, a river of words; an army of “travel people” of any age;
loads of paper, brochures and depliants, thousands of slogans, colors, price-lists and a world of offers.
Now everyone can do everything and everyone is the ever best : anyone is like us.
The most seen gadget: black, nevertheless handy, given by the Region Piemonte.
I would have done it in white – like snow – in view of the Winter Olympic Games......
In short everyone is selling a dream: “THE HOLIDAY” and hope that some people will buy this dream and at the right price.
I was looking here also at the Italian Purple Cow, but so far I have not met it ..... probably it was not invited to come here?
Among thousends of words I found out that another European country advertised a competition on a professional level for “new ideas for tourism”. How many ideas are in the “travel people” minds?
To develop new ideas one needs anyhow: silence, creativity, time and good will. It is certainly easier and quicker to copy someone else’s offers and sell them at a lower price instead of studying great , original and sensational novelties.
AS good SUPPLIER I asked all BUYERS who came to us:
“what do you think that your clients are looking for, what they are dreaming of today to choose Italy as a destination?”.
I realized that many don’t know it and yet many sell our beautiful country.
A dull product with an even duller result.

Italy as motivation
Vet DMC

La mucca viola di Italy as motivation dot com



La mucca viola di Italy as motivation dot com


The Rough Guide to Travel Survival

The Rough Guide to Travel Survival is the essential field manual for every adventurous traveller. Features include:
• Comprehensive information on everything you need to do before you set off.
• Essential basic strategies for avoiding pickpockets, spotting scams and staying safe.
• Step-by-step advice for all situations, in all environments, from surviving an avalanche or navigating in the desert to coping with an ambush or a hostage situation.
• Indispensable appendices packed with instructions, from first aid to making fire.
• Illustrated throughout with, easy-to-follow diagrams.

Incoming e tecnologie per ‘fare destinazione’

Proseguono le iscrizioni per prendere parte a Itit 2005, la V conferenza su
innovazione e tecnologie dell’informazione per il turismo, che si terrà a
Venezia il 2 dicembre prossimo.
“Notevole l’interesse degli operatori pubblici e privati, a conferma
dell’attualità del tema, che coinvolge non solo le destinazioni turistiche e
le imprese ivi localizzate, ma anche gli intermediari ed altri attori che si
occupano di distribuire il prodotto turistico”, comunica una nota degli
organizzatori.
La relazione di apertura sarà tenuta da Dimitrios Buhalis, dell’Università
del Surrey che discuterà le sfide tecnologiche e gestionali che le
destinazioni e gli operatori incoming dovranno affrontare nel prossimo
futuro. Esempi di come vengono utilizzate le tecnologie a livello locale
verranno forniti nella prima sessione. Alto Adige Marketing presenterà
“Dolomiti e montagna”, portale turistico integrato nato per la promozione e
la commercializzazione del territorio delle Dolomiti come un’unica area.
Nella seconda sessione, saranno gli operatori della distribuzione a parlare,
in primis Expedia.it, mentre nell’ultima parte del convegno saranno
analizzati gli strumenti: il portale europeo del turismo, le tecnologie Dms
(destination management system) più efficaci presentate da Tiscover. Infine,
verrà illustrato il portale telematico interregionale di promozione
turistica, a cura di Datasie.
Sul numero di Guida Viaggi settimanale del 28 novembre anticipiamo i temi
della conferenza.





http://www.itit2005.itc.it:8080/


ITIT2005, la V Conferenza Italiana su Innovazione e Tecnologie dell’Informazione per il Turismo offre un’opportunità unica per comprendere le sfide che le destinazioni turistiche e gli operatori incoming devono affrontare nel mercato turistico digitale e condividere idee, metodologie ed esperienze con altri operatori ed esperti del settore.

Tre sono i principali temi che verranno affrontati nel corso delle sessioni previste:

Destinazione, prodotto, incoming: quando la destinazione diventa prodotto turistico? E’ l’incoming a fare la destinazione o viceversa? Come viene digitalizzato il prodotto turistico?
Soggetti e processi dell’incoming: chi è oggi l’”operatore incoming” sia nel mercato tradizionale che in quello online? Quali modelli di business e che competenze e supporti tecnologici vengono sviluppati dai vari attori per ottimizzare i processi di produzione e distribuzione?
La destinazione turistica oggi: come le tecnologie possono supportare la creazione di un network locale di operatori che gestiscono in proprio l’offerta e la promuovono sfruttando i vantaggi della multicanalità distributiva?

Monday, October 31, 2005

a muso duro

E adesso che farò, non so che dire
e ho freddo come quando stavo solo
ho sempre scritto i versi con la penna
non ordini precisi di lavoro.
Ho sempre odiato i porci ed i ruffiani
e quelli che rubavano un salario
i falsi che si fanno una carriera
con certe prestazioni fuori orario

Canterò le mie canzoni per la strada
ed affronterò la vita a muso duro
un guerriero senza patria e senza spada
con un piede nel passato
e lo sguardo dritto e aperto nel futuro.

Ho speso quattro secoli di vita
e ho fatto mille viaggi nei deserti
perchè volevo dire ciò che penso
volevo andare avanti ad occhi aperti
adesso dovrei fare le canzoni
con i dosaggi esatti degli esperti
magari poi vestirmi come un fesso
per fare il deficiente nei concerti.


Non so se sono stato mai poeta
e non mi importa niente di saperlo
riempirò i bicchieri del mio vino
non so com'è però vi invito a berlo
e le masturbazioni celebrali
le lascio a chi è maturo al punto giusto
le mie canzoni voglio raccontarle
a chi sa masturbarsi per il gusto.

E non so se avrò gli amici a farmi il coro
o se avrò soltanto volti sconosciuti
canterò le mie canzoni a tutti loro
e alla fine della strada
potrò dire che i miei giorni li ho vissuti.

p.bertoli

Thursday, October 20, 2005

stanotte

2022: i sopravvissuti (Soylent green) è un film di fantascienza del 1973, tratto dal romanzo di Harry Harrison Largo! Largo! (Make room, make room) del 1966.

Anno 2022: la Terra è devastata dall'inquinamento e dalla sovrappopolazione. La natura incontaminata non esiste praticamente più e il clima è stravolto in senso torrido. Le stagioni si sono ridotte ad una perenne estate che dura tutto l'anno, con 32° di temperatura. New York, dove si svolge la storia, è un formicaio di 40 milioni di abitanti pressati in fatiscenti condomini, il dominio tecnologico è tramontato e gli oggetti che ha prodotto stanno cadendo a pezzi, per mancanza di ricambi, manca pure la corrente elettrica e il cibo e l'acqua sono razionati. La gente più povera vive dentro automobili nei parcheggi e chi non ha neppure l'auto, dorme sulle scale normali e di emergenza delle case, un gradino ognuno. Il prete fa beneficenza alla povera gente mettendo loro a disposizione uno spazio dove dormire in chiesa.
Nei quartieri alti la situazione è migliore, c'è l'aria condizionata, i videogiochi in salotto, l'acqua corrente, addirittura calda, l'impianto della televisione a circuito chiuso, un maggiordomo di palazzo. Le donne più giovani e fortunate sono una dotazione personale o fanno parte della dotazione dell'appartamento delle persone facoltose. Solo i benestanti, possono permettersi una spesa di cibo normale come un gambo di sedano, qualche mela, un pomodoro e la carne di manzo è più unica che rara, a prezzi inaccessibili alla maggior parte delle persone.
Proprio il cibo è il problema maggiore dell'umanità. Gli alimenti tradizionali sono senza sapore e senza odore e quasi completamente scomparsi. L'unica risorsa rimasta è il Soylent, gallette nutritive di vari colori secondo la composizione: rosso soia, giallo mais, ecc. Proprio il plancton è la materia prima del Soylent verde, l'ultimo prodotto della ditta Soylent, destinato a diventare il principale alimento della popolazione con l'inaridirsi della terra.
Robert Thorn è un poliziotto e come ogni buon poliziotto di New York pensa molto al suo lavoro, dato che per sopravvivere, deve fare turni doppi e massacranti, di giorno di repressione e di sera di investigazione. Vive con l'anziano Solomon Roth, un uomo-libro cioè uno specialista nel fare ricerche in biblioteche e archivi, professione necessaria in una società che non può più permettersi tecnologie avanzate come i computer. Sol è abbastanza vecchio da ricordare com'era il mondo prima che l'inquinamento lo devastasse e non fa che raccontarlo a Thorn, ma lui che è più giovane, conosce soltanto il presente e non può capirlo.
Un giorno a Thorn viene assegnato un caso di omicidio importante: la vittima è William R. Simonson, un facoltoso membro del consiglio di amministrazione della Soylent. Durante l'ispezione della scena dell'assassinio, Thorn si preoccupa soprattutto di saccheggiare la dispensa della vittima, come farebbe qualsiasi altra persona affamata, tuttavia Thorn è anche un bravo poliziotto e sospetta subito che non si tratti di una semplice rapina. Ben presto si accorge che qualcuno dell'ufficio del governatore sta facendo pressioni sul suo capo sezione per insabbiare il caso e quando lui rifiuta di chiudere le indagini qualcuno, durante un tumulto, tenta di ucciderlo.
Intanto Sol consulta l'Ente Supremo per interpretare due libri trovati da Thorn a casa della vittima: si tratta di un rapporto riservato della Soylent, un’indagine oceanografica dal 2015 al 2019, che parla dell'esaurimento delle riserve mondiali di plancton e pone in dubbio la composizione del Soylent verde.
Sconvolto dalla rivelazione Sol decide di recarsi al Tempio. Allo scopo di alleviare il problema della sovrappopolazione il governo ha da tempo legalizzato il suicidio assistito. A questo scopo sono stati creati i Templi, luoghi dove la gente può recarsi a suicidarsi in un modo e in un ambiente confortevole, davanti ad uno schermo panoramico che proietta immagini di bellezze naturali ormai passate.
Thorn raggiunge Sol al Tempio, ma è troppo tardi per opporsi al suicidio del suo collaboratore, che ormai ha bevuto una sostanza che provoca paralisi progressiva e morte nel giro di 20 minuti. Però prima di morire Solomon lo informa della sua scoperta e gli chiede di trovare le prove della truffa della Soylent. Ormai i funerali sono stati aboliti da tempo e il corpo di Sol viene caricato insieme a tutti gli altri in appositi camion che li trasportano in impianti di smaltimento dei rifiuti fuori città.
Thorn si nasconde su un camion che entra in un impianto di smaltimento rifiuti e durante l'ispezione fa una atroce scoperta: all'arrivo i corpi dei suicidi finiscono su un nastro trasportatore che li immette in una cisterna di colliquazione e dopo vari trattamenti, da un altro nastro trasportatore escono gallette di Soylent verde.
Dopo una precipitosa fuga e un inseguimento da parte dei sicari della Soylent, il poliziotto riuscirà a rivelare al mondo la verità: l'ultima risorsa umana, il Soylent è fatto con i morti.
[modifica]
Commento

Un film cupo e inquietante su un possibile futuro dell'umanità, reso particolarmente credibile dall'ottima interpretazione di tutti gli attori, in particolare Charlton Heston e Edward G. Robinson per il quale fu l'ultimo film prima della morte. Particolarmente toccanti le scene introduttive che documentano l'inaridimento delle risorse terrestri girate nel 1973 e la scena in cui i due mangiano i cibi che Thorn ha preso dall'appartamento di Simonson: un po' di verdura, frutta fresca e soprattutto spezzatino di manzo, tutti beni ormai irraggiungibili per la maggior parte della popolazione.

Friday, October 14, 2005

TCG

'Trusted Computing' Frequently Asked Questions

- TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCPA

Versione 1.1 (Agosto 2003)

Ross Anderson

Traduzione italiana: Mauro Sandrini

Questo documento viene rilasciato rispettando le specifiche della licenza GNU Free Documentation License. Di seguito compaiono i link alle traduzioni in Inglese Tedesco, Spagnolo, Olandese, Cinese, Norvegese, Svedese, Finlandese, Ungherese, Ebraico e Francese. Visita inoltre la pagina su Economia e Sicurezza che fornisce molte informazioni di base sui temi qui trattati.

1. Cos'è il 'TC', questo business che si occupa di 'trusted computing' (informatica sicura/fidata) ?

Il Trusted Computing Group (TCG) è un alleanza di Microsoft, Intel, IBM, HP ed AMD per promuovere per computer più 'sicuri'. La loro definizione di sicurezza è controversa; macchine costruite rispettando le loro specifiche saranno più 'fidate' dal punto di vista dei venditori di software e di contenuti, ma lo sarebbe meno dal punto di vista dei proprietari dei computer stessi. A tutti gli effetti, le specifiche TCG, trasferiranno il controllo definitivo del tuo computer da te stesso a chiunque abbia scritto il software che utilizzi. (Molto di più di ciò che succede ora.)

Il progetto TCG è conosciuto con vari nomi. `Trusted computing' è stato il primo ed è tutt'ora utilizzato da IBM, mentre Microsoft lo definisce `trustworthy computing' e la Free Software Foundation `treacherous computing' (informatica traditrice). D'ora in avanti lo chiameremo TC in modo che ciascuno possa pronunciarlo come meglio vuole. Altre definizioni che potrai incontrare includono il TCPA (era il nome del TCG prima che questo lo incorporasse dopo cambio organizzativo), Palladium (il vecchio nome dato da Microsoft alla sua versione da rilasciare nel 2004) e NGSCB (il nuovo nome usato da Microsoft). Intel ha appena iniziato a chiamare ciò `safer computing' (informatica sicura). Molti osservatori sono convinti che questa confusione sia voluta - i promotori vogliono deviare l'attenzione da quello che TC realmente fa.

2. Quali sono le funzioni del TC in parole povere?

La funzione principale di questo sistema è di fornire una piattaforma informatica che non permetta di modificare i programmi utilizzati dall'utente. Le applicazioni che gireranno su questo sistema, inoltre, saranno in grado di comunicare in modo sicuro col produttore. L'obiettivo originale era quello di gestire il copyright per i beni digitali. Il digital rights management (DRM): Disney sarà in grado di vendere DVD che saranno leggibili solo al momento dell'esecuzione su una piattaforma TC, ma che non sarà possibile copiare. Anche l'industria della musica sarà in grado di vendere brani scaricabili da Internet che non sarà possibile copiare. Sarà possibile vendere CD che l'acquirente potrà ascoltare solo tre volte, oppure solo nel giorno del tuo compleanno. Si apriranno un'infinità di nuove vie per il marketing di beni e servizi.

Il TC renderà molto difficile utilizzare software senza licenza. Nonostante Microsoft abbia più volte negato ciò, al WEIS 2003 un senior Microsoft manager ha rifiutato di negare che combattere la pirateria fosse un obiettivo: 'Aiutare la gente ad utilizzare software rubato non è esattamente il nostro scopo di vita', ha affermato. I meccanismi ora proposti sono sottili. TC proteggerà il sistema di registrazione di modo che il software non licenziato venga escluso dal nuovo ambiente. Inoltre , le applicazioni TC funzioneranno meglio con le altre applicazioni TC, in modo che le persone non possano ottenere il massimo dalle applicazioni non-TC (comprese quelle pirata). Inoltre alcune applicazioni TC potranno rifiutare dati da vecchie applicazioni i cui numeri di serie siano stati registrati in apposite blacklist. Per esempio se Microsoft crede che la tua copia di Office sia una copia pirata, e il tuo comune adotta il TC, allora i documenti che ti può capitare di scambiare con l'amministrazione possono non essere leggibili. TC permetterà anche di rendere più semplice la possibilità di affittare il software anzichè acquistarlo; e se decidi di smettere di pagare l'affitto ciò non solo farà si che il software smetta di funzionare ma questo potrà succedere pure ai file che hai creato tramite esso. Cosi se smetti di pagare gli aggiornamenti a Media Player puoi perdere l'accesso a tutta la musica che hai acquistato nel corso del suo utilizzo. Bill Gates ha sognato per anni di trovare il modo per far si che i Cinesi paghino per il software: il TC potrebbe essere la risposta alle sue preghiere.

Ci sono molte altre possibilità: i Governi potranno far si che tutti i documenti Word creati sui PC dell'amministrazione siano classificati come `riservati' e non possano essere forniti elettronicamente ai giornalisti. I siti d'Aste potrebbero forzare gli utenti ad utilizzare software considerato sicuro per le offerte, in modo da impedire offerte 'tattiche' durante l'asta. I "trucchi" ai videogames potrebbero essere resi molto più difficili.

Ci sono però, altri aspetti: TC può supportare una una censura da remoto. Nella forma più semplice questo potrà servire per progettare applicazioni in grado di eliminare la musica piratata. Per esempio una canzone che provenga da un server TC e sia disponibile sul web come mp3 potrà essere riconosciuta tramite un watermark (marchio digitale), trasmessa la sua presenza al server remoto, dopodichè verranno emanate le istruzioni per la sua rimozione (cosi come quella di altro materiale presente su quella macchina). Questo modello di business denominato 'traitor tracing' (tracciare i traditori) è stato studiato estensivamente da Microsoft (ed altri). In generale, oggetti digitali creati usando TC rimarrano sotto il controllo dei creatori piuttosto che sotto il controllo della persona che è proprietaria della macchina su cui sono presenti il quel momento. Così chiunque scriva un articolo che un tribunale decida essere diffamatorio potrà essere obbligato a censurarlo - e l'azienda di software che abbia prodotto il word processor utilizzato per scriverlo potrà essere obbligata ad eliminarlo nel caso l'autore rifiuti. Dato ciò possiamo attenderci che TC possa essere utilizzato per sopprimere qualsiasi cosa dalla pornografia a scritti che critichino leader politici. Per il mondo del business questa funzionalità è importante perchè può rendere molto difficile per l'utente passare ad un prodotto della concorrenza. Ad un livello elementare Word potrà criptare tutti i tuoi documenti adottando chiavi cui solo i prodotti Microsoft abbiano accesso. Ciò significa che sarà possibile leggerli esclusivamente utilizzando prodotti Microsoft e non con qualsiasi elaboratore di testi concorrente. Questo spudorato lock-in (blocco) dei consumatori potrà essere proibito dalle autorità che regolano la concorrenza ma ci sono altre strategie di lock-in più sottili che sono molto più difficile da verificare (ne parlerò più avanti).

3. In questo modo non potrò più ascoltare gli MP3 sul mio PC?

Con gli attuali MP3, dovrebbe essere possibile per i primi tempi. Microsoft afferma che TC non farà cessare il funzionamento di nulla dall'oggi al domani. Ma un recente aggiornamento a Windows Media Player ha causato una controversia dovuta al fatto che gli utenti devono accettare future misure anti-pirateria non meglio specificate, tali misure potrebbero includere misure che cancellino contenuti 'piratati' che venissero rinvenuti sul tuo computer. Bisogna aggiungere che alcuni programmi che permettono agli utenti un maggiore controllo del pc (come VMware e Total Recorder) probabilmente non saranno ammessi tra quelli funzionanti sulla piattaforma TC. Così potrebbe essere necessario utilizzare un diverso lettore di mp3 - in grado di leggere MP3 piratati, ma allora esso non sarà tra i software ammessi fra quelli del TC.

E' a discrezione di un'applicazione definire le politiche di sicurezza per i propri file, utilizzando un server remoto accessibile attraverso Internet, per la gestione di tali politiche. In questo modo il Media Player potrà determinare a quali condizioni sono sottoposti i titoli protetti, c'è da aspettarsi che Microsoft metta in atto ogni tipo di accordi con i fornitori di contenuti, che sperimenteranno le strategie più stravaganti. Sarà possibile ottenere CD ad un terzo del prezzo ma che si potranno ascoltare solo 3 volte; pagando i rimanenti due terzi si otterranno i diritti completi. Sarà possibile prestare musica ad un amico ma la tua copia di backup non funzionerà finchè il tuo amico non ti restituirà la copia principale. Oppure, più probabilmente, non sarà possibile prestare musica in nessun caso. Queste politiche renderanno la vita difficile per qualcuno; per esempio una codifica regionale potrebbe impedire di guardare la versione Polacca di un film se il tuo PC è stato acquistato fuori dall'Europa.

Tutto questo potrebbe essere già fatto oggi - a Microsoft servirebbe solo poter scaricare la nuova patch nel tuo media player - e una volta che TC rendesse difficile per i singoli gestire il proprio software lettore di mp3, sarà più facile per Microsoft e l'industria della musica controllare gli aggiornamenti e le patch. Sarà più difficile sfuggire al sistema. Il controllo del software per il media player è così importante che l'antitrust dell'Unione Europea sta proponendo di penalizzare Microsoft per i suoi comportamenti anticompetitivi obbligandola a scorporare il Media Player oppure di includere i sistemi dei concorrenti entro Windows.
TC aumenterà enormemente le modalità di controllo dei media.

4. Come funziona il TC?

TC fornisce le specifiche per i componenti di monitoraggio e reporting che saranno montati nei futuri PC. L'implementazione auspicata prima fase del TC enfatizzava il ruolo del chip 'Fritz' - una smartcard o una chiave hardware - saldata sulla scheda madre.
La versione attuale presenta cinque componenti: il chip Fritz, una memoria separata nella CPU, un kernel di sicurezza in ciascuna applicazione TC (il componente 'NCA' nel linguaggio di Microsoft) ed una infrastruttura di back-end di server di sicurezza online gestita dai software vendors per collegare tutti i tasselli insieme.

La versione iniziale del TC prevedeva che il chip Fritz supervisionasse il processo di avvio, in modo che il Pc sarebbe stato avviato in uno stato conforme con hardware e software conosciuti. La versione corrente vede Fritz come un componente passivo che memorizza l'hash (numero univoco) della macchina allo start up. Questo hash viene calcolato utilizzando i dettagli dell'hardware (scheda audio, video etc..) e del software (Sistema Operativo, drivers, etc..). Se la macchina termina l'avvio in uno stato approvato, Fritz renderà disponibili al sistema operativoo le chiavi crittografiche necessarie per decrittare le applicazioni ed i dati TC. Se, invece, termina in uno stato non conforme allora Fritz non rilascerà la chiave giusta. La macchina sarà ancora in grado di eseguire applicazioni non-TC ed accedere a dati non-TC ma il materiale protetto resterà inaccessibile.

Il kernel deputato alla sicurezza (il 'Nexus') del sistema operativo colma il vuoto fra il chip Fritz ed i componenti di sicurezza delle applicazioni (gli 'NCA'). Si occupa di verificare che i componenti siano sulla lista approvata da TC, che i componenti software siano stati registrati, che nessuno dei numeri seriali sia stato revocato. Se ci sono cambiamenti significativi alla configurazione del Pc la macchina dovrà collegarsi alla rete per essere ri-certificata: il sistema operativo si occuperà di questo. L'esito è che il Pc verrà avviato in uno stato conosciuto con una combinazione di hardware e software approvata (ovvero le cui licenze non sono scadute). Infine, il 'Nexus' lavorerà insieme alla memoria separata nella CPU per impedire ad ogni applicazione TC dal leggere dati di altre applicazioni TC. Queste nuove funzioni sono chiamate `Lagrande Technology' (LT) per le CPU Intel e `TrustZone' per l'ARM.

Una volta che la macchina sia in uno stato approvato, con una applicazione TC caricata e difesa da interferenze da altri software, Fritz certificherà questo alle terze parti. Per esempio potrà eseguire un protocollo di autenticazione con Disney per garantire che quella macchina è un contenitore 'sicuro' per Biancaneve. Ciò significa che il Pc sta eseguendo un programma autorizzato - Media Player, Disney Player etc - con il suo NCA correttamente caricato e difeso dalla memoria separata contro debuggers ed altri strumenti che utilizzabili per copiarlo illegalmente. Il server Disney spedirà i dati criptati con una chiave che Fritz utilizzerà per aprirli. Fritz renderà disponibile la chiave solo all'applicazione autorizzata e solo fino a quando l'ambiente resti 'trusworthy' (fidato). Per questo motivo 'trustworthy' è definita in base alle politiche sicurezza scaricate dal server sotto il controllo del proprietario dell'applicazione. Ciò significa che Disney può decidere di rilasciare i suoi contenuti migliori solo al media player i cui autori decidano di accettare certe restrizioni. Ciò potrà includere restrizioni su quale hardware o software utilizzare oppure in quale paese essi siano localizzati. Ciò potrebbe includere un pagamento: Disney potrebbe insistere, per esempio, che l'applicazione raccolga un dollaro ogni volta che il film viene visto. L'applicazione stessa potrà essere affittata. Le possibilità sembrano limitate solo alla immaginazione dei reparti marketing.

5. Per cos'altro potrà essere utilizzato il TC?

Il TC può essere utilizzato per promuovere un maggior controllo sull'accesso a documenti confidenziali. Ciò è già disponibile, in forma primitiva, con Windows Server 2003, con il nome di `Enterprise rights management' (Gestione dei diritti aziendali) e la gente sta già sperimentato questo sistema.

Un punto centrale è la distruzione automatica dei documenti. A seguito dei contenuti di alcune email imbarazzanti emerse in un recente caso anti-trust, Microsoft ha deciso una politica per cui tutte le email interne vengono distrutte dopo sei mesi. TC renderà questa possibilità disponibile a tutte le aziende che adottino piattaforme Microsoft. (Pensate a come sarebbe stato utile tutto ciò per Arthur Andersen nella gestione caso Enron). TC può essere usato per assicurarsi che i documenti dell'azienda possano essere letti solo su PC dell'azienda stessa a meno che una persona autorizzata decida che essi sono esportabili. Saranno possibili anche controlli molto fantasiosi: per esempio se spedisci un'email imbarazzante per il tuo superiore egli potrà emanare un messaggio per provvedere alla sua cancellazione ovunque esso sia giunto. Sarà possibile anche incrociare i domini: per esempio un'azienda potrà specificare che la sua corrispondenza legale possa essere vista esclusivamente da tre persone nello studio legale e dalle loro segretarie. (Studio legale potrebbe cercare di evitare ciò perchè gli altri componenti dello studio sono responsabili congiuntamente: ci potrebbero essere negoziazioni interessanti sul modo in cui le persone cercheranno di ridurre le tradizionali relazioni di fiducia a relazioni programmate.)

Il TC è rivolto inoltre ai sistemi di pagamento. Una delle visioni di Microsoft è che molte delle funzionalità attualmente presenti nelle carte bancarie si potrà spostare verso il software una volta che le applicazioni siano a prova di intrusione. Ciò implicherà che noi pagheremo per i libri letti e la musica ascoltata ad una certa cifra per pagina o per minuto. L'industria della banda larga sta promuovendo questa visione; contemporaneamente alcune persone preveggenti nella industria della musica stanno iniziando a preoccuparsi del fatto che Microsoft possa acquisire una percentuale delle loro vendite. Nonostante i micropagamenti non funzionino come modello di business - ed esistono alcuni argomenti persuasivi sul perchè - ci saranno cambiamenti enormi nei pagamenti online con l'effetto di far pagare di più il consumatore. Se, nel giro di dieci anni, non sarà conveniente acquistare online con una carta di credito a meno che non utilizzi una piattaforma TC allora sarà davvero dura per gli utenti Mac e GNU/linux.

L'attenzione che i governi dedicano al TC risiede nel fatto che l'ERM (Enterprise Rights Management) può essere usato per realizzare un 'controllo di accesso vincolante' - rendendo le decisioni sul controllo di accesso indipendenti dalle scelte dell'utente ma fondate esclusivamente sul suo ruolo. Per esempio un esercito potrà disporre che i suoi soldati possano creare documenti Word siglati ad un livello di riservatezza 'Confidenziale' o superiore. In questo modo, i soldati non potranno spedire documenti alla stampa (oppure a casa etc..). Questa rigidità non funziona molto bene in organizzazioni grandi e complesse, a causa del fatto che il controllo di accesso entra nel modo in cui le persone lavorano, ma i governi affermano di volerlo e senza dubbio si scontreranno con le difficoltà inerenti questa opzione. (Il controllo di accesso vincolante può essere invece molto utile per le piccole organizzazioni con una mission molto focalizzata: per esempio un cartello per il commercio della cocaina può disporre che quel foglio elettronico con i dati delle spedizioni dell'ultimo mese possa essere letto esclusivamente da cinque Pc e solo fino alla fine del mese). Dopodichè le chiavi utilizzate per criptarlo scadono e chip Fritz su queste macchine non lo renderà più disponibile ad alcuno.

6. OK, ci saranno vincitori e vinti - Disney potrebbe essere uno dei grandi vincitori, i produttori di smartcard grandi perdenti. Ma di sicuro Microsoft e Intel non stanno investendo cosi tanto su questo progetto per beneficenza. Come intendono rendere profittevole questo business per loro stessi?

Per Intel, che ha dato il via a tutto il processo legato al TC, è stata una mossa difensiva. Poichè essi ottengono il massimo del valore dal mercato dei microprocessori, ed hanno la maggior parte del mercato, l'unico modo per crescere è di aumentare le dimensioni del mercato. Essi erano determinati a far si che il Pc divenisse l'hub della futura rete di casa. Se l'entertaiment è la killer application e il DRM sta diventando la tecnologia critica in questo contesto, allora il Pc doveva gestire i DRM oppure essere spazzato via dal mercato home. Microsoft, che sta ora guidando il TC, è stata motivata dalla stessa aspirazione: portare l'entertaiment all'interno del suo impero. Comunque vada essi vincerebbero alla grande se il TC si diffondesse. Ci sono due ragioni. La prima, e meno importante, è che essi saranno in grado di ridurre drasticamente la copia del software. 'Far pagare i cinesi per il software' è sempre stata una grande aspirazione per Bill; con il TC potrà collegare ogni Pc alla singola licenza di Office e Windows, oltrechè escludere le copie illegali di Office fuori dal nuovo universo TC.

Il secondo, e più importante, beneficio per Microsoft è che TC incrementerà esageratamente i costi per passare da prodotti Microsoft (come Office) a prodotti concorrenti (come OpenOffice). Per esempio uno studio legale che voglia passare da Office a OpenOffice oggi dovrebbe semplicemente installare il software, formare i dipendenti e convertire i file esistenti. Nel giro di cinque anni una volta che essi abbiano ricevuto documenti protetti con il TC da magari un migliaio di differenti clienti, essi dovrebbero avere il permesso (nella forma di certificati digitali) da ciascun specifico cliente per poter migrare i loro file nella nuova piattaforma. Lo studio legale, in pratica, non vorrà questo, e in questo modo saranno ancora più impediti nel passaggio ad un altro software. In questo modo Microsoft potrà alzare ulteriormente i prezzi.

Gli Economisti che hanno studiato l'industria del software concludono che il valore di un business informatico è equivalente al costo totale che hanno i consumatori nel passare alla concorrenza; entrambi sono equivalenti al valore attuale netto dei pagamenti futuri dei clienti del software vendor. Questo significa che un dominatore in un mercato maturo, come Microsoft con i suoi prodotti Office, può crescere più velocemente del mercato solo se esso vincola i suoi clienti molto strettamente. Ci sono vari alcune perplessità riguardo a questa teoria, ma l'idea di base è ben conosciuta tra i capitani dell'industria del software. Ciò spiega il commento di Bill Gates che ` Noi siamo arrivati a ciò pensando alla musica ma poi abbiamo realizzato che le e-mail ed i documenti sono ambiti molto più interessanti'.

7. Da dove vengono queste idee, dal punto di vista tecnico?

Il concetto del TC di avviare una macchina in uno stato conosciuto è implicito nei primi Pc dove la ROM era nel BIOS e dove non era presente un hard-disk in cui un virus poteva nascondersi. L'idea di un bootstrap affidabile per le macchine moderne sembra essere apparso per la prima volta in un articolo di Bill Arbaugh, Dave Farber and Jonathan Smith, `` Una Architettura di Bootstrap Sicura ed Affidabile'', nei lavori del IEEE Symposium on Security and Privacy (1997) pp 65-71. Ciò ha portato ad un brevetto statunitense:
``Secure and Reliable Bootstrap Architecture'', U.S. Patent No. 6,185,678, February 6th, 2001. Il pensiero di Arbaugh si è sviluppato a partire dal suo lavoro sulla firmatura del codice presso la NSA nel 1994 e originalmente applicato agli switch ATM in rete. Alla Microsoft hanno inoltre richiesto il brevetto sugli aspetti del sistema operativo. (I testi dei brevetti sono qui e qui.)

Ci sono molti lavori preliminari a questi però. Markus Kuhn ha scritto su the TrustNo1 Processor anni fa, e l'idea di base relativa ai sistemi operativi 'affidabili' - di un 'monitor di riferimento' che supervisiona le funzioni di controllo di accesso - risale almeno a un articolo scritto da James Anderson per conto dell' USAF nel 1972. E' stata una caratteristica della filosofia dei sistemi di sicurezza militari USA da allora.

8. Come ciò è legato al numero seriale del Pentium 3?

Intel iniziò un programma prototipo verso la metà degli anni '90 che avrebbe inserito le funzionalità del chip Fritz all'interno processore principale del PC, oppure nel chip di controllo della cache verso il 2000. Il numero seriale del Pentium è stato un primo passo in questa direzione. La reazione pubblica avversa sembrò aver causato una pausa nello sviluppo, e indirizzarli verso la costituzione di un consorzio con Microsoft ed altri per cercare di costituire una massa di produttori che dalla sua avesse la forza dei numeri. Il consorzio che venne costituito, il Trusted Computer Platform Alliance (TCPA), fu alla fine inglobato nel TCG ed il suo nome modificato.

9. Perchè chiamare 'Fritz' il chip responsabile della supervisione ?

E' stato chiamato cosi in onore del senatore Fritz Hollings del South Carolina, il quale ha lavorato indefessamente al Congresso per rendere il TC un componente obbligatorio per tutta l'elettronica di consumo. (La proposta di Hollings è fallita; egli ha perso la presidenza della commissione del Senato Usa per il Commercio, la Scienza ed i Trasporti ed è in procinto di andare in pensione nel 2004. Ma l'impero ritornerà. Per esempio Microsoft sta spendendo una fortuna a Bruxelles per promuovere una bozza di direttiva sul rafforzamento degli IPR (Intellectual an Property Rights) che è propriamente una roba brutta.)

10. OK, in questo modo TC impedisce ai ragazzi di rubare la musica ed aiuta le aziende a mantenere i dati riservati. Potrebbe aiutare anche la Mafia, a meno che l'FBI ottenga una chiave di accesso riservata, che si può pensare avrà. Ma a parte i pirati, le spie industriali e gli estremisti, chi dovrebbe essere preoccupato per questa storia?

Molte aziende sono nella posizione di essere estromesse dal mercato in rapporto diretto a questo processo, come per esempio i fornitori di sistemi di sicurezza. Quando venne lanciato il TC, col nome di Palladium, Microsoft affermò che Palladium avrebbe fermato lo spam i virus e praticamente ogni altra brutta cosa si trovasse nel cyberspazio - se fosse cosi, allora le aziende che producono antivirus, gli spammer, i filtri anti-spam e le aziende che si occupano di firewall e di rilevamento delle intrusioni potrebbero vedersi espropriate del loro pane quotidiano. Ora il clima è un po' cambiato, ma Bill Gates ammette che Microsoft entrerà nel mercato della sicurezza in modo piuttosto aggressivo: "Questo perchè si tratta di un'area in crescita e non vogliamo apparire falsamente modesti rispetto alle nostre intenzioni."

Rispetto a cio' le preoccupazioni riguardano gli effetti su competizione e innovazione continuano ad aumentare. I problemi per l'innovazione sono ben spiegati in un recente articolo sul New York Times del noto economista Hal Varian.

Ci sono, però, problemi più profondi. La questione fondamentale e' che chiunque controlli l'infrastruttura TC acquisira' un enorme aumento di potere. Gestire questo singolo punto di controllo sarà come far si che ognuno utilizzi la stessa banca, lo stesso commercialista oppure lo stesso avvocato. Ci sono molti modi in cui questo potere potrà essere abusato.

11. In che modo ci potrebbero essere abusi legati al TC?

Una delle preoccupazioni è la censura. Il TC è stato progettato dall'inizio per per impedire, da un organismo centrale, l'utilizzo di bit considerati illegali. Il software pirata non verrà eseguito nel mondo TC cosi come il TC renderà il processo di registrazione a prova di intrusione. Ma che ne sarà delle canzoni o dei video piratati? Come si potrà impedire che qualcuno registri una canzone - se necessario con dei microfoni vicino agli altoparlanti di una macchina TC - per poi convertirla in mp3? La soluzione proposta è che il contenuto protetto conterrà una marchiatura digitale e che i media players legali non suoneranno una canzone a meno che essa non contenga il suo certificato digitale. Ma se qualche hacker riuscisse a violare il Fritz chip e a produrre una transazione che 'legalmente' trasferisse la proprietà della canzone? In questo caso entrerebbe in azione la tecnologia per il tracciamento del traditore (traitor tracing technology) per rintracciare da quale PC la canzone è stata prelevata. A questo punto succedono due fatti. Il primo è che il proprietario di quel PC verrà perseguito (Almeno in teoria; infatti questa tecnica non funzionerebbe se i pirati usassero PC violati). In secondo luogo le traccie presenti su quella macchina sarebbero inserite su una lista nera da cui tutti i TC player sarebbero aggiornati di tanto in tanto.

Le Blacklist (liste nere) hanno utilizzi che vanno molto al di là della gestione della pirateria musicale. Esse possono essere utilizzate per monitorare tutti i file che quella applicazione apre - come contenuto, come numero di serie dell'applicazione che l'ha creata, o da qualsiasi altro criterio si voglia programmare. L'obiettivo di ciò è che se tutti in Cina utilizzassero la medesima copia di Office non solo si impedirà a questa copia di funzionare in ogni macchina non TC conforme - questo farebbe soltanto si che i Cinesi adottassero PC normali anzichè computer TC conformi - ma anche ogni computer TC-conforme al mondo rifiuterebbe di leggere i documenti creati utilizzando quella copia pirata. Ciò metterà una enorme pressione sui cinesi. (Un precedente esiste già: quando gli spammer iniziarono ad usare account cinesi, molti ISP americani semplicemente oscurarono la China, di modo che il governo cinese fu costretto a mettere sotto controllo lo spam).

I potenziali abusi si estendono molto oltre le tensioni commerciali e le guerre economiche e giungono fino alla censura politica. Mi aspetto che questo avvenga un passo alla volta. All'inizio alcune forze di polizia ben intenzionate eseguiranno un ordine relativo ad una foto pornografica di un bambino, oppure a un manuale su come sabotare i segnali ferroviari. Tutti i computer TC-conformi cancelleranno, o almeno riferiranno su, questi documenti criminali. Dopo di ciò in una causa per diffamazione, oppure in un caso di diritti sul copyright, otterrà una sentenza da una corte civile per la distruzione dei documenti in questione. Magari Scientology invierà sulle blacklist il famoso Fishman Affidavit. La polizia segreta di un dittatore potrà punire l'autore di un testo di un dissidente semplicemente cancellando ogni documento esso abbia creato utilizzando quel certo sistema - il suo nuovo libro, la sua dichiarazione dei redditi, magari anche le cartoline di compleanno dei suoi figli - a dispetto dell'esito giudiziario della vicenda. Nel West una corte potrebbe utilizzare la dottrina per la confisca per 'oscurare' una macchina che sia stata usata come deposito per una foto pornografica di un bambino. Una volta che gli avvocati, la polizia ed i giudici si renderanno conto delle potenzialità di questo sistema la goccia diverrebbe un fiume in piena.

L'età moderna è iniziata solo quando Gutemberg inventò la stampa a caratteri mobili in Europa, la quale permetteva di preservare e diffondere le informazioni nonostante i principi ed i preti volessero bandirla. Per esempio quando Wycliffe tradusse la Bibbia in inglese nel 1380/1, il movimento dei Lollardi, che egli iniziò, venne soppresso facilmente; ma quando Tyndale tradusse il Nuovo Testamento nel 1524/5, egli fu in grado di stamparne circa 50.000 copie prima di venir catturato e bruciato sulla pira. Tutto il vecchio ordinamento in Europa collassò e l'età moderna ebbe inizio. Le società che tentano di controllare l'informazione diventano non competitive, e con il collasso dell'Unione Sovietica sembrò che la democrazia liberale ed il capitalismo avessero vinto. Ma ora, TC mette a rischio l'eredità senza prezzo che Gutemberg ci ha lasciato. I libri elettronici, una volta pubblicati, saranno vulnerabili; la corte potrà ordinare di eliminarli e l'infrastuttura TC farà il lavoro sporco.

L'Unione Sovietica ha tentato di registrare e controllare ogni macchina da scrivere ed ogni fax. Allo stesso modo il TC tenta di registrare e controllare tutti i computer. Il problema è che ogni cosa sta diventanto informatizzata. Non abbiamo assolutamente idea dell'ubiquità che comporterà, per ognuno di noi, questo meccanismo di controllo dei contenuti.

12. Brutta storia. Ma non posso semplicemente disattivarlo?

Certo - a meno che il tuo amministratore di sistema abbia configurato la macchina in modo che il TC sia vincolante - è sempre possibile disattivarlo. E' possibile utilizzare il PC con i privilegi di amministratore ed utilizzare applicazioni non sicure.

Comunque resta un piccolo problema. Se disabiliti il TC, il chip Fritz non rilascerà le chiavi necessarie per decriptare i tuoi file ed accedere al tuo conto corrente. Le tue applicazioni TC-conformi non funzioneranno bene o per niente. Sarà come passare da da Windows a Linux oggigiorno; puoi avere maggiore libertà, ma questo comporta avere meno scelta. Se le applicazioni TC saranno più attraenti per la maggior parte delle persone, o saranno più profittevoli per i venditori di applicazioni, semplicemente non potrai utilizzarle - esattamente come molte persone devono utilizzare Microsoft Word semplicemente perchè tutti i loro colleghi ed amici gli spediscono documenti in Microsoft Word. Entro il 2008 è possibile che i costi per disattivare le funzioni TC siano semplicemente intollerabili.

Ciò ha interessanti implicazioni per la sicurezza nazionale. Ad un TCG symposium a Berlino, ho provato a spiegarlo in questi termini: nel 2010 il Presidente Clinton potrebbe avere due pulsanti sulla sua scrivania - uno che spedisce missili in Cina ed un altro che spegne tutti i computer in Cina - provate ad indovinare quale dei due spaventa di più i Cinesi? (A questo punto un uditore impertinente ha chiesto: 'E se ci fosse un bottone per spegnere i PC in Europa?'). Tutto ciò potrebbe essere un'esagerazione, ma lo sarebbe di poco. Le politiche tecnologiche e le politiche del potere si sono intrecciate dai tempi dell'impero romano ed i legislatori prudenti non possono evitare di considerare le implicazioni strategiche del TC. Potrebbe essere piuttosto difficile per un governo passare tutti i suoi sistemi informatici da Windows a GNU/Linux all'apice di una crisi internazionale.

13. Allora la politica e l'economia rivestono un ruolo importante in questa storia?

Esattamente. I maggiori profitti nei beni informatici e nei mercati dei servizi tendono ad andare alle aziende che possono stabilire piattaforme e controlli di conformità per essi. In questo modo è possibile gestire i mercati dei prodotti/servizi complementari. Un esempio illuminante viene dalle stampanti. Da quando la Xerox N24 è apparsa nel 1996, i produttori di stampanti hanno inserito chip di autenticazione nelle cartuccie di inchiostro, in modo che le stampanti possano riconoscere le cartuccie di terze parti - o ricaricate - e possono rifiutarsi di operare con esse. La questione delle cartuccie sta provocando un conflitto tra USA ed Europa Negli Stati Uniti un tribunale ha emanato per Lexmark un ingiunzione per prevenire la vendita di cartuccie con chips che possano comunicare con le stampanti Lexmark. Nel frattempo, la Commissione Europea ha adottato una Direttiva sui rifiuti elettrici e dei dispositivi elettronici che obbligheranno gli stati membri a disattendere, entro il 2007, le leggi UE sul riciclaggio per le aziende che progettano prodotti con chip per essere sicuri che non verranno riciclati.

Cio' non riguarda solo le stampanti. Alcuni venditori di cellulari utilizzano chip incorporati per l'autenticazione che verificano se la batteria del telefono sia originale piuttosto che compatibile. La Sony Playstation 2 adotta un sistema simile per accertarsi che le schede di memoria siano della casa madre piuttosto che di un concorrente a basso prezzo. Lo stesso per la Xbox di Microsoft. Fino ad ora però chiunque abbia voluto entrare in questa competizione sui prodotti compatibili ha dovuto sviluppare la sua propria tecnologia hardware. Ciò può essere economicamente fattibile per i produttori di hardware ma troppo costoso per la maggior parte delle aziende software.

TC permettera' ai venditori di applicazioni software di portare le strategie sulla compatibilità al cuore del contenuto. Poichè i venditori di applicazioni controlleranno le politiche di sicurezza sui server, potranno dettare i termini secondo cui qualunque altro software potra cooperare con i propri. All'inizio l'innovazione sul software è stata veloce e cruenta perchè c'erano millioni di PC sul mercato i cui dati ed i cui formati erano comprensibili. In questo modo se ti veniva in mente un modo intelligente di gestire le rubriche ed i contatti potevi scrivere la tua applicazione in modo che potesse interfacciarsi con una mezza dozzina di formati comuni nei PC, nei PDA e nei cellulari, e potevi essere parte del business: c'erano milioni di potenziali clienti. In futuro i proprietari di questi formati saranno tentati di bloccare questi formati adottando il TC (sostenendo che è per 'la tua privacy') e le terze parti non potranno accedere ad essi. Questo sarà pessimo per l'innovazione. Ciò sarà possibile a causa del fatto che il server per le politiche di gestione applica regole arbitrarie su come le altre applicazioni potranno utilizzare i file che l'applicazione TC ha creato.

In questo modo una applicazione TC di successo porterà molto più denaro alla software house che la controlla poichè potrà affittare l'accesso alle interfaccie che controlla per qualsiasi cosa il mercato sia disponibile a sopportare. In questo modo la maggior parte degli sviluppatori software produrrà applicazioni TC-conformi; e se Windows sarà il primo sistema operativo a supportare il TC esso otterrà un ulteriore vantaggio competitivo su GNU/Linux e sul MacOS all'interno della comunità degli sviluppatori.

14. Aspetta un momento, la legge permette di reingegnerizzare le interfaccie per mantenere la compatibilità. Non è cosi?

Certo, e questo è molto importante per il funzionamento dei mercati di beni e servizi IT; dai un'occhiata a Samuelson e Scotchmer, ``Le leggi e l'economia del Reverse Engineering'', Yale Law Journal, May 2002, 1575-1663. La legge, però, nella maggior parte dei casi ti dà il diritto di provarci, non di avere successo. Tornando indietro a quando la compatibilità significava una gran confusione legata al formato dei file, si tratta di un caso reale - quando Word e Word Perfect stavano combattendo per il dominio, ciascuno cercava di leggere i file altrui e rendere più difficile, per il competitore, di leggere i propri. Con una architettura come il TC il gioco è già finito prima di iniziare; senza l'accesso alle chiavi, o senza un qualche modo di entrare nel chip, non c'è nulla da fare.

15. Il TC può essere violato?

Le prime versioni saranno vulnerabili a chiunque abbia gli strumenti e la pazienza di crackare l'hardware (cioè ripulire i dati sul bus tra la cpu e il chip Fritz). In ogni caso, dalla fase 2, il chip Fritz verrà incorporato nel processore centrale e scomparirà dalla scheda madre - chiamiamolo, per es, `Hexium' - e le cose diventeranno molto più difficili. Contendenti seri, ben attrezzati, saranno ancora in grado di crackare il sistema. Comunque diventerà molto più difficile e costoso.

Inoltre, in molti paesi, crackare Fritz sarà illegale. Negli USA il Digital Millennium Copyright Act lo impone già, mentre nell'Unione Europea si avrà a che fare con la EU Copyright Directive e, se passerà, la bozza di rafforzamento della direttiva. (In alcuni paesi l'accettazione della Direttiva sul Copyright rende già ora la ricerca sulla criptografia tecnicamente illegale.).

Inoltre, in molti prodotti, il controllo di compatibilità viene deliberatamente intrecciato con il controllo di copyright. Il chip per l'autenticazione della Playstation Sony contiene anche l'algoritmo per il DVD, così che chi reingegnerizzasse il prodotto potrebbe essere accusato di violazione di un meccanismo di protezione del copyright e subire le conseguenze del Digital Millennium Copyright Act. La situazione è piuttosto confusa - e questo favorirà le aziende con ampi budget per le spese legali.

16. Quali possono essere gli effetti sull'economia in generale?

Le industrie che producono contenuti potranno guadagnare un po' dalla riduzione delle copie illegali - si può prevedere che Sir Michael Jagger diventi un po' più ricco di quel che è già. L'effetto più significativo, però, sarà nel rafforzamento della posizione di chi ha il predominio nei mercati di beni e servizi informazionali a spese dei nuovi entranti. Questo potrà significare una crescita nel mercato dei capitali di imprese come Intel, Microsoft e IBM - ma a spese della innovazione e della crescita generale. Eric von Hippel documenta come la maggior parte dell'innovazione che alimenta la crescita economica non è preventivata dai produttori delle piattaforme di cui sono proprietari ed il cambiamento nei mercati di beni e servizi IT è di solito cumulativo. Concedere a chi ha il predominio nuovi strumenti per rendere la vita più dura per chi cerca di sviluppare nuovi utilizzi creerà ogni tipo di trappole e di incentivi perversi.

L'immensa concentrazione di potere rappresentato dal TC favorirà le grandi aziende rispetto alle piccole; le grandi aziende potranno impadronirsi di una quota maggiore di entrate collaterali alle loro attività economiche principali, così come i produttori di automobili impongono ai proprietari di automobili di eseguire la manutenzione solo presso i rivenditori da loro autorizzati. Poichè la maggior crescita occupazionale avviene nell'ambito delle piccole e medie aziende questo può avere conseguenze sul mercato del lavoro.

Ci potranno essere vari effetti a livello locale. Per esempio molti anni di sostegno dei governi all'industria europea delle smartcard ha reso forte questo settore industriale, anche al costo di impedire altre tipologie di innovazione tecnologica. I principali esponenti del mondo industriale con cui ho avuto colloqui prevedono che la seconda fase del TC introdurrà le funzionalità del Fritz chip all'interno del processore principale e che questo abbatterà le vendite di smartcard. Vari insider interni alle aziende coinvolte nel progetto TC hanno ammesso personalmente che estromettere i sistemi fondati sulle smartcard dal mercato dell'autenticazione sicura è uno degli obiettivi. Molte delle funzioni che le smartcard consentono ora saranno rimpiazzate dal chip Fritz inserito nel tuo notebook, nel tuo PDA e nel tuo telefono cellulare. Se questa industria venisse fatta fuori dal TC, l'Europa sarebbe un perdente importante in questa competizione. Altri settori dell'industria informatica legata alla sicurezza potrebbero essere, inoltre, gravemente danneggiati.

17. Chi altri sarà sconfitto?

Ci saranno molte situazioni in cui gli attuali processi economici collasseranno secondo modalità che permetteranno ai detentori del copyright di generare nuove rendite. Per esempio, di recente ho richiesto l'autorizzazione per destinare un terreno agricolo di mia proprietà a giardino; per far questo ho dovuto fornire al nostro governo locale sei copie di una mappa 1:1250 del terreno. Una volta, chiunque poteva fotocopiare una mappa dalla biblioteca locale. Adesso le mappe risiedono su un server della biblioteca, con un controllo di copyright, ed è possibile ottenere un massimo di quattro copie per ogni foglio. Per un singolo è abbastanza semplice evitare l'inconveniente: ne compri quattro copie oggi e chiedi ad un amico di comprartene le altre due copie domani. Ma le aziende che utilizzano molte mappe finiranno per pagare molto denaro extra alle aziende che gestiscono la titolarità dei diritti sulle mappe. Questo potrebbe essere un piccolo inconveniente; prova a moltiplicarlo per migliaia di situazioni simili ed avrai un idea dell'effetto di ciò sull'economia generale. I trasferimenti di reddito e ricchezza andranno, ancora una volta, dalla piccole aziende verso le grandi e dalle nuove aziende a quelle preesistenti.

Un avvocato molto noto nel Regno Unito ha detto che la legge sul copyright è tollerata solo perchè non viene applicata contro la vasta maggioranza dei piccoli che la infrangono. Esistono alcuni casi sfortunati notevoli, però. E' chiaro che le normative sul copyright attese verso la fine dell'anno in Gran Bretagna impediranno ai non vedenti il diritto di utilizzare il software che permette loro di leggere gli e-book sugli schermi tattili normalmente utilizzati. Normalmente una stupidità burocratica come questa non avrebbe grandi conseguenze, poichè la gente semplicemente la ignorerebbe e la politica non sarebbe cosi idiota da perseguire alcuno. Ma se la legislazione sul copyright fosse applicata attraverso un sistema di protezione hardware, questo sistema sarebbe praticamente impossibile da rompere e i non vedenti potrebbero davvero venire esclusi. (Esistono altri gruppi marginali che corrono rischi simili).

18. Accidenti. C'è dell'altro?

Si, il TC comprometterà la General Public License (GPL), che regola la distribuzione di molti prodotti software open source. La licenza GPL è pensata per far si che i frutti del lavoro volontario della comunità di sviluppatori sia preservato e non venga scippato da aziende private per motivi di lucro. Ciascuno può utilizzare e modificare il software distribuito sotto questa licenza, ma se vuoi distribuirne una copia modificata devi renderla disponibile a tutti, includendo il codice sorgente, in modo che altri possano effettuare a loro volta le loro modifiche.

IBM ed HP pare abbiano iniziato hanno iniziato a lavorare ad una versione di GNU/linux TC-conforme. Questo significa riorganizzare il codice e rimuovere una serie di caratteristiche dal sistema operativo. Per ottenere la certificazione dal consorzio TCG, il proponente dovrà sottoporre il codice reso conforme ad laboratorio di analisi, con allegata una massa di documentazione che dimostra come mai gli attacchi più conosciuti al codice non funzionano. (L'analisi è al livello EA3 - sufficentemente costoso per espellere la comunità del software libero, ma sufficentemente economico per permettere alla maggior parte dei produttori di software commerciale per far superare questa prova al proprio pessimo codice.) Sebbene il codice modificato possa essere coperto dalla GPL, e quindi accessibile a chiunque, non potrà far un completo utilizzo delle caratteristiche TC a meno che tu abbia un certificato ad esso collegato che sia specifico al chip Fritz montato sulla tua macchina. Che è quello che dovrà essere acquistato (magari non all'inizio, forse).

Sarà ancora possibile effettuare modifiche sul codice modificato, ma non sarà possibile ottenere un certificato che permetta di accedere, a questo sistema modificato, al sistema TC. Qualcosa di simile accade con linux versione Sony per la Playstation 2; il meccanismo di protezione dalle copie illegali della console previene il poter lanciare file binari modificati, e dall'utilizzare svariate caratteristiche legate all'hardware. Ache se un filantropo producesse un GNU/linux no profit, l'effetto non potrebbe essere una reale versione GPL del sistema operativo TC, ma un sistema operativo proprietario che il filantropo distribuirebbe gratis. (Ma resta la questione di chi pagherebbe per i certificati dell'utente).

La gente ha creduto che la licenza GPL rendesse impossibile per un'azienda di rapinare il codice che veniva prodotto della comunità degli sviluppatori. Ciò rappresentava una rassicurazione per le persone che destinavano il proprio tempo libero per scrivere software che andasse a beneficio della comunità. Ma il TC cambia questo. Una volta che la maggioranza dei PC sul mercato fossero TC-abilitati, la GPL non funzionerebbe più nel senso originale. Il beneficio per Microsoft non è che questo distruggerà il software libero direttamente. Il punto è questo: una volta che le persone si renderanno conto che anche il software licenziato come GPL potrà essere piratato per scopi commerciali, i giovani, idealistici, programmatori saranno molto meno motivati a scrivere software libero.

19. Immagino che che parecchia gente si arrabbierà rispetto a questo.

E' probabile, anche perchè ciò si intreccia con molte questioni politiche - la trasparenza sulla elaborazione dei dati personali garantita nella direttiva UE sulla protezione dei dati; le questioni sulla sovranità di chi abbia l'autorità di regolamentare il copyright - se i governi nazionali oppure, come ora, qualcuno a Portland o a Redmond -; se il TC sarà usato da Microsoft come strumento per eliminare Apache; e rispetto al fatto se la persone si troveranno a loro agio nell'avere il loro computer telecomandato - a tutti gli effetti - da remoto, un controllo di cui possono impossessarsi tribunali e agenzie governative senza che il singolo ne venga a conoscenza.

20. Ma il TC non è illegale rispetto alla legislazione antitrust?

Negli Stati Uniti forse no. Intel ha affilato una strategia definita di 'leadership di piattaforma', in cui essi guidano gli sforzi industriali per sviluppare tecnologie che rendano i PC più utili, come per esempio le tecnologie a bus PCI e USB. Il loro modus operandi viene descritto in un libro di Gawer e Cusumano. Intel avvia un consorzio per condividere lo sviluppo della tecnologia, come membro fondatore condivide l'utilizzo di alcuni brevetti, pubblica uno standard, aspetta un po' in attesa che si sviluppi, dopodichè lo rilascia all'industria sotto la condizione che i licenziatari in cambio faranno lo stesso con ogni brevetto che interferisca con questo, ad un costo zero, per tutti i membri del consorzio.

Il lato positivo di questa strategia è che Intel ha fatto crescere il mercato complessivo dei PC; il lato oscuro è che essi hanno prevenuto qualsiasi concorrente dall'acquisire una posizione dominante in una qualsiasi tecnologia potesse minacciare il loro predominio nell'hardware dei PC. Per esempio, Intel non può permettere che il bus a microchannel di IBM prevalga andando a costituire un elemento competitivo nuovo nella arena del mercato PC, allo stesso modo IBM non ha interesse a far si che le prestazioni di questo componente possano avvicinare i PC ai computer di fascia alta che rappresentano il 'suo' mercato. L'effetto in termini strategici è qualcosa di simile alla pratica degli antichi Romani di demolire tutte le abitazioni ed abbattere tutti gli alberi lungo le strade che portavano ai loro castelli. Nessuna struttura competitiva può essere ammessa nelle vicinanze della piattaforma Intel; tutto deve essere portato alle dimensioni di piccolo orto. Ma anche un piccolo orto, ordinato e gradevole, dal punto di vista delle interfaccie può essere `aperto ma non libero'.

L'approccio del consorzio come strategia competitiva si è evoluta come una modalità molto efficace per competere ai margini della normativa antitrust. In questo modo, le autorità non sembrano essere preoccupate riguardo ai consorzi - dato che gli standard sono disponibili a tutte le aziende. Dovrebbero iniziare ad essere un po' più sofisticate per considerare questi giochi sottili.

Per esempio in Europa la legge esplicitamente copre i consorzi e la normativa soggetta a restrizioni che probabilmente saranno ancora più vincolanti in futuro. C'è stata una conferenza sul TC a Berlin, organizzata dal Ministro tedesco per l'economia ed il lavoro, il quale ha ascoltato le ragioni di esperti pro e anti TC. Se conosci il tedesco c'è un analisi molto completa di analisi degli aspetti di politica competitiva del Professore Christian Koenig; l'abstract riporta che TC sembra violare le leggi europee sulla competizione in vari campi. Generalmente è consentito a gruppi economici l'esenzione alla legge sui cartelli solo se sono aperti, non discriminatori e i componenti non collegati fra loro. Ovviamente non è il caso del TCG. E' discriminatorio sui non appartenti, la quota di partecipazione rende difficile alle piccole aziende di partecipare, e l'adozione di licenze a pagamento anzichè libere è discriminatorio riguardo il free software. Esistono inoltre molti altri aspetti rispetto al potere di mercato e ai collegamenti fra i mercati. La UE è sul punto di scoprire la colpevolezza di Microsoft nel cercare di estendere il proprio monopolio dai PC ai server attraverso politiche di gestione delle interfaccie non chiare. Se le interfacce potessero essere bloccate attraverso un meccanismo TC, sarebbe molto peggio di come è ora. TC può, inoltre, permettere a Microsost di estendere il suo monopolio sui sistemi operativi alla fornitura di servizi musicali online o a software di gestione dei telefoni cellulari.

Comunque, la legge è una cosa, l'obbligo un altro. Per la fine del 2003 la UE dovrebbe aver convinto la Microsoft dei suoi comportamenti anti-competitivi rispetto a Netscape e alle interfacce per i server. Il giudizio però arriverà troppo tardi per resuscitare Netscape o per creare una competizione nel mercato dei browser. Per la fine del 2008 la UE potrebbe aver convinto la Microsoft anche sul TC, ma sarà il 2008. Per allora la nostra società sarà intossicata dal TC, e non sarà più possibile prendere nessuna decisione effettiva.

21. Quando entrerà in produzione il TC ?

Lo è già. La specifiche della versione 1.0 sono state pubblicate nel 2000. Atmel sta già vendendo un Fritz chip, ed è possibile acquistarlo già installato nella serie di laptop IBM Thinkpad dal Maggio 2002. Alcune delle caratteristiche presente in Windows XP e nella X-Box sono funzionalità TC: per esempio se tu modifichi, anche minimamente, la configurazione del tuo PC diventa necessario ri-registrare tutto il tuo software con Redmond. Inoltre, a partire da Windows 2000, Microsoft ha iniziato a certificare tutti i driver dei dispositivi: se cerchi di caricare un driver non certificato, XP esprime perplessità. L'Enterprise Rights Management è parte di Windows Server 2003. Esiste inoltre un crescente interesse governativo statunitense nella standardizzazione tecnica di questo processo. I kit TC per gli sviluppatori ci è stato detto saranno disponibili da Ottobre 2003. Il treno è già partito.

22. Cos'è TORA BORA?

Sembra essere una battuta interna alla Microsoft: dai un'occhiata al annuncio del Palladium. L'idea è che quella `Trusted Operating Root Architecture' ('Architettura Operativa Affidabile di Base', il Palladium cioè) fermerà gli attacchi di tipo `Break Once Run Anywhere' ('Copia Una volta Eseguilo Ovunque'), che significa che il contenuto piratato, una volta sprotetto, può essere pubblicato sulla rete ed utilizzato da chiunque.

Sembrano essersi accorti che questa battuta potrebbe venir considerata come uno scherzo di pessimo gusto. Ad una conferenza cui ho partecipato il 10 Luglio 2002 presso il Centro Ricerche Microsoft, lo slogan è stato modificato in `BORE-resistance' ('resistenza-BORE'), dove BORE sta per `Break Once Run Everywhere' ('Copia Una volta Eseguila Dappertutto'). (Per inciso, lo speaker ha definito la protezione del copyright attraverso il watermarking come 'monitoraggio dei contenuti', un termine utilizzato per impedire ai minori di accedere alla pornografia: la macchina delle Pubbliche Relazioni non sapeva davvero quali argomenti utilizzare! Ci è stato detto anche che non avrebbe funzionato a meno di utilizzare un sistema operativo 'affidabile'. Quando gli ho chiesto se questo significava far fuori Linux la risposta è stata che gli utenti Linux dovranno utilizzare il 'monitoraggio dei contenuti'.)

23. Ma la sicurezza dei PC non è una buona cosa?

La domanda è: sicurezza per chi? Tu preferiresti non doverti preoccupare dei virus, ma neppure il TC li fermerà: i virus sfruttano il modo in cui le applicazioni software (come per esempio Microsoft Office e Outlook) utilizzano lo scripting. Potresti essere insofferente rispetto allo spamming, ma non sarà possibile eliminare neppure questo. Anche se sei fra coloro che non sopportano lo spamming, questo sistema non potrà eliminare neppure ciò. (Microsoft rivendica che lo spam sarà fermato filtrando tutti i messaggi non firmati - ma è gia ora possibile configurare i client di posta per escludere i messaggi da gente che non si conosce per inserirli in una cartella cui si può velocemente dare un'occhiata una volta al giorno). Neppure se sei fra coloro preoccupati per la tua privacy il TC potrà servire a garantirla: la maggior parte delle violazioni della privacy derivano dall'abuso di accesso autorizzato ed il TC aumenterà gli incentivi per le aziende che vogliono collezionare dati personali su di te. L'assicurazione sanitaria può richiedere che tu autorizzi che i tuoi dati vengano condivisi con il tuo datore di lavoro e che essi possano venderli a chichessia. Tutto ciò non si fermerà solo perchè i PC saranno ufficialmente 'sicuri'. Al contrario sarà possibile che questi fatti avvengano ancor di più proprio a causa del fatto che i computer saranno ufficialmente 'sicuri'. Gli economisti chiamano tutto ciò una 'trappola sociale'. Rendere qualcosa appena un po' meno pericoloso, o far sembrare che lo sia, spesso incita le persone ad usarlo peggio, o con meno attenzione, in modo che il pericolo collettivo aumenta. L'esempio classico è che i guidatori di Volvo hanno più incidenti.

Un modo caritatevole di guardare al TC è stato promosso da Roger Needham che ha diretto la ricerca Microsoft in Europa: esistono alcune applicazioni in cui si desidera limitare le azioni dell'utente. Per esempio si potrebbe voler impedire alla gente di intervenire sul contachilometri prima di vendere l'auto. Nello stesso modo, se vuoi gestire i DRM su un PC allora devi considerare l'utente come un nemico.

Visto in questi termini il TC non fornisce la stessa sicurezza all'utente e al venditore di PC, al fornitore di software e all'industria dei contenuti. Non aggiunge valore per l'utente, anzi lo distrugge. Si limita ciò che si può fare sul proprio PC per poter disporre di applicazioni e servizi che estraggono più denaro all'utente. Questa è la definizione classica di cartello monopolistico un accordo industriale che modifica i termini del commercio per diminuire il surplus per il consumatore.

24. Ma allora perchè viene chiamato 'Trusted Computing' (Informatica affidabile, degna di fiducia' ? Non c'è nessun motivo per fidarsene!

E' più che altro una barzelletta ad uso interno. Per il Dipartimento della Difesa USA, infatti, un `sistema o componente affidabile' viene definito come `un sistema in grado di rompere le politiche di sicurezza'. Potrebbe sembrare contradditorio, ma fermati un attimo a pensare. Il sistema di protezione della posta, o il firewall, si pongono fra un sistema di segretezza ed un altro di sistema di segretezza ancora maggiore (Top Secret) - se fallisce - significa che quel messaggio dovrà passare esclusivamente verso il livello Top Secret ma, mai, nella direzione inversa. E' per questo che viene definito affidabile: per rafforzare il flusso delle politiche di gestione dei flussi di informazioni.

Prendiamo un esempio dalla vita quotidiana, non un caso militare: supponiamo che ti fidi del tuo medico riguardo al fatto che mantenga riservate le tue analisi. Questo significa che egli ha accesso ad esse, in modo che potrebbe divulgarli alla stampa se fosse in malafede. Tu non ti fidi di me per la conservazione delle tue analisi; ma sia che io ti voglia bene o sia malintenzionato nei tuoi confronti, non posso fare proprio nulla per influenzare la tua politica secondo cui i dati delle tue analisi devono restare confidenziali. Il tuo medico, però, può; ed il fatto che egli si trovi in una posizione che potrebbe ferirti è esattamente quello che si intende (a livello di sistema) quando dici che ti fidi di lui. Puoi provare molta simpatia per lui, oppure ti fidi solo perchè è l'unico medico dell'isola dove vivi; non cambia la situazione, il Dipartimento delle Difesa USA semplicemente elimina questi aspetti, confusi ed emotivi, dalla definizione di 'fiducia' (e questo può confondere la gente).

Durante la fine degli anni 1990, durante un dibattito sul controllo da parte dei governi della crittografia, Al Gore propose una `Terza Parte Affidabile' - un servizio che avrebbe tenuto al sicuro una copia della tua chiave per la decriptazione, in caso che tu (oppure l'FBI, o la NSA) ne avreste avuto bisogno. Il nome è stato deciso con lo stesso esercizio di marketing che vedeva la colonia russa dell'Est della Germania chiamarsi 'Repubblica Democratica'. Ma, in realtà, suona allineato con la filosofia del Dipartimento della Difesa. Una Terza Parte Affidabile è qualcuno in grado di rompere la tua politica di sicurezza.

25. Allora un 'Trusted Computer' è un computer che può violare la mia sicurezza?

Questo è un modo molto gentile per dire come stanno le cose.


Ross Anderson

Traduzione italiana:Mauro Sandrini


Vedi anche la pagina su Economia e Sicurezza che fornisce informazioni di base sui temi trattati in questo documento
Qui trovi le traduzioni in Inglese Tedesco, Spagnolo, Olandese, Cinese, Norvegese, Svedese, Finlandese, Ungherese, Ebraico e Francese.
Approfondimenti ulteriori in ordine cronologico approssimativo a partire dal luglio 2002


Questo è un link alla prima versione di questa FAQ, versione 0.2 (in inglese) , e un link alla versione 1.0 (in italiano), che è stata online dal Luglio 2002 fino all'Agosto 2003.
Prima diffusione delle notizie sul TCPA a partire dalla fine del 2002, sono passati articoli su ZDNet, sulla BBC, Internetnews, PBS, O'Reilly, Linux Journal, Salon.com, e Extremetech.
Questi sono i commenti in un seminario ad Harvard di Larry Lessig sulla questione. Ci sono una storia riportata da un ex dipendente di Microsoft su come è avvenuto il lancio di Palladium, un paio di blog (qui e qui) di Seth Schoen su un incontro riguardo a Palladium tra MS e EFF. L'Unione Europea ha iniziato a prendere nota, ed il rumore che abbiamo fatto ha cominciato a preoccupare analisti del mercato di PC in Australia. C'è stato un intervento del CyberZar di Bush, Mr. Richard Clark in favore del TCPA (p. 12); alla stessa conferenza il CEO di Intel Craig Barrett ha affermato che il governo dovrebbe lasciare gestire i DRM all'industria piuttosto che imporre una soluzione (p. 58). Questo potrebbe spiegare almeno in parte questa storia riguardo a Intel che si opponeva alla proposta Hollings, mentre contemporaneamente promuoveva il TCPA. C'è anche un'email di Bill.
Molte questioni relative al TC sono già state anticipate da Richard Stallman nel suo famoso articolo Il diritto di leggere.
L'inventore del TC, Bill Arbaugh, ha avuto qualche ripensamento ed ha effettuato alcune proposte su come il TC potrebbe essere modificato per mitigare i suoi effetti peggiori, per esempio concedendo agli utenti di caricare i propri certificati sicuri oppure di poter spegnere completamente gli effetti del chip Fritz.
Lucky Green è stato uno dei primi TC insider, che in seguito si è un po' pentito. Le slide del suo intervento a Def Con sono disponibili sul suo sito.
In questo scambio avvenuto sulla lista dei criptografi, Peter Biddle, direttore tecnico di TC per Microsoft, spiega alcune delle modifiche avvenute tra le versioni 1.0 ed 1.2. (Riassumendo in breve: nel TC 1.0, una macchina che stesse eseguendo un processo 'trusted' ed iniziasse un processo 'untrusted' avrebbe terminato il processo 'trusted' e ripulito la memoria. Ciò avrebbe reso il TC inutilizzabile in pratica per il modo con cui è implementata oggi la gestione dei processi. E' stato necessario quindi espandere le specifiche e far si che Intel portasse il processo 'trusted' all'interno di una memoria separata in modo che applicazioni 'trusted' ed 'untrusted' possano venire eseguite contemporaneamente sullo stesso PC.
Un post da parte di John Gilmore alla lista cypherpunks, ed ulteriori commenti di Adam Back, Seth Schoen ed altri.
Un commento di Bruce Schneier; alcune polemiche iniziate da Bill Thompson, che sembra davvero credere che il mondo del trusted computing sarà davvero libero da virus e da spam oltre che permettere agli utenti la possibilità di esercitare i propri diritti. Ma anche alcune reazioni ...
Microsoft ha rilasciato una FAQ su Palladium nell'Agosto 2002 in cui si rimangiava le precedenti dichiarazioni sul fatto che sarebbero stati fermati spam e virus.
Nel Settembre 2002, Intel ha annunciato LaGrande. Questo chip sarà il successore del Pentium 4 e supporterà la 'memoria separata' necessaria per le versioni di TC dalla 1.2 in poi. E' stato annunciato E' stato chiamato come una città nell'Est dell'Oregon. Le reazioni iniziali sono state ostili. I gruppi per le libertà civili hanno iniziato a muoversi qui è apparsa una pagina web di EPIC, per esempio.
In Ottobre 2002 c'è stato un articolo su Linux devices riguardo i problemi che il TCPA potrebbe causare ai sistemi embedded, ed un articolo su una rivista tecnica tedesca. Ma l'evento più importante del mese è stata la denuncia del TC da parte di Richard Stallman. Due traduzioni in francese, qui e qui. La Francia sta iniziando a porre attenzione al problema. Anche una traduzione italiana qui
Il 7 di Novembre c'è stato un dibattito pubblico sul TCPA tra i sostenitori (Microsoft, HP, Infineon) ed i ragazzacci (Alan Cox and me). C'è stata una copertura TV (attualmente non più presente sul sito web di Channel 4), ed un dibattito più breve a Cambridge il giorno seguente ad uno dei nostri incontri del security group.
In Novembre, TC ha iniziato il suo percorso verso la fantascienza - nell'ultima storia breve di Cory Doctorow.
L'interesse Francese ha continuato a crescere nel gennaio 2003, con questo articolo su Le Monde.
L'evento principale in Gennaio, comunque, è stata la proposta TC di Microsoft's, di rinominare Palladium. La prima regola dei comunicatori, quando hanno un problema fra le mani, è di cambiargli nome! Cosi Palladium è attualmente conosciuto come NGSCB - che sta per `Next Generation Secure Computing Base'.
Nel Febbraio 2003, Microsoft ha annunciato che avrebbe rilasciato molte caratteristiche TC all'interno di Windows 2003 Server nel corso dell'anno, includendo i meccanismi di Rights Management un sistema per cui un'email può evaporare sulla macchina del destinatario dopo 30 giorni. Sono sistemi ancora a livello software, e quindi possono essere eliminati con patch software (sebbene questo sia illegale negli USA). Comunque è iniziato il processo di introduzione sul mercato delle funzionalità di lock-in in attesa delle funzionalità TC integrali. Commenti a ciò si trovano su Geek News, VNUnet e Zdnet.
In Aprile, i rinomati crittografi Whit Diffie e Ron Rivest hanno denunciato il TC alla conferenza RSA.
In Maggio, il TCPA è stato rilanciato come TCG (il Trusted Computing Group, annunciando che esso stava lavorando sulla versione 1.2 del chip Fritz, prevedendo i primi sistemi in commercio alla fine del 2004 o all'inizio del 2005 e che l'ambito di applicazione del TC si sarebbe esteso dai PC ai PDA ed ai telefoni cellulari. La storia è riportata da EE Times, con le puntate the seguenti; puoi anche leggere di come Il Presidente Bill è rimasto sbalordito alla Windows Hardware Engineering Conference quando NGSCB è stato finalmente svelato.
Nel Luglio 2003, Il Times ha riportato vari abusi da parte dei fabbricanti di stampanti, tra cui impostazioni relative alle cartuccie per il toner per mostrare 'empty' (vuoto) quando solo due terzi dell'inchiostro fosse stato consumato. Questo tipo di business model diverrà pervasivo in tutto il mondo dell'informatica se il TC avrà successo. Inoltre i dispositivi che sarebbe possibile utilizzare per sbloccare questo meccanismo della stampante sarà fuorilegge in Europa a causa della proposta di rafforzamento della direttiva sugli IPR - e delle possibilità tecniche fornite dal TC per minare la concorrenza e sfruttare i consumatori.
Sempre in Luglio,Bill Gates ha ammesso sul New York Times che Microsoft entrerà nel mercato della sicurezza in modo piuttosto aggressivo: "Si tratta di un'area in crescita e non abbiamo intenzione di nascondere le nostre intenzioni". Ha confermato che la scommessa più grande per la sua azienda è la prossima versione di Windows - il nome in codice è Longhorn - in altre parole, la tecnologia conosciuta dapprima nota come Palladium ed ora come NGSCB. Uomo avvisato mezzo salvato.
Ho riferito in pubblico sul TC il 2 di Luglio a Berlino al "Trusted Computing Group" Symposium; dopodichè a Bruxelles l'8 di Luglio ad un evento organizzato da DG Infosoc, e il 14 Luglio al PODC. Ne parlerò anche al Helsinki IPR workshop in Agosto. Sono certo ci saranno molte altre occasioni. Nel frattempo una versione del mio studio economico sul TC è apparso su un numero speciale di Upgrade ed affronta temi legati alla proprieta intellettuale (IP) e questioni informatiche correlate (Giugno 2003). Una versione più estesa del paper affronta in dettaglio molti dei temi qui affrontati su questioni legate alle politiche della concorrenza.
http://www.complessita.it/tcpa/
Ross Anderson
Cambridge, England, August 2003


Acuni portavoce di Microsoft sono piuttosto convinti dell'importanza del TC per i DRM; altri sono più scettici. (Altre informazioni sulle ragioni di Microsoft seguiranno in futuro.)

Se vuoi approfondire gli argomenti trattati da questa Faq qui c'è una lista di libri scelti da complessita.it su TCPA e tecnologie di sorveglianza

Monday, October 10, 2005

BED & BREAKFAST

E’ VERAMENTE GRANDE SUCCESSO PER I BED & BREAKFAST? IN ITALIA SONO IN POCHI A CONOSCERNE L’ESATTA PORTATA
Una forma di turismo con poche regole, ma chiare. Si tratta di una sorta di micro-agenzia promozionale locale molto capillare e realizzabile senza stravolgimenti urbanistici. Manca però una seria politica di incentivazione. I finanziamenti, risibili, vengono elargiti col contagocce e a condizioni non incoraggianti
(08 Ottobre 2005 TN 36 Anno 3)
di Silvia Ruggieri
http://www.bedandbreakfastintl.com


E’ ormai inconfutabile che l’attività microricettiva che la legge italiana stessa definisce “Bed & Breakfast” abbia raggiunto anche coloro che non l’avevano mai sentita nominare e fanno tuttora fatica a pronunciarne il nome. Nei fatti però anche coloro che dovrebbero conoscerla mostrano delle evidenti lacune. Parlo soprattutto di istituzioni pubbliche e di riviste specializzate e di vari operatori turistici a vario livello, inclusi coloro che pubblicizzano via internet il turismo.

Sulle istituzioni si può essere indulgenti, in fondo hanno fatto una buona legge, con poche regole chiare e pochi vincoli, ma poi si sono fermati li. Manca l’opera di diffusione, manca l’impegno diretto a promuovere questa attività, manca soprattutto un’opera di persuasione sulle istituzioni locali per spingerle, non ad ostacolare, ma a promuovere il territorio attraverso i Bed & Breakfast, dal momento che questi non sono altro che una sorta di micro-agenzia promozionale locale molto capillare e realizzabile senza stravolgimenti urbanistici. Manca poi una politica seria di incentivazione all’attività. I finanziamenti sono, in termini economici, risibili e vengono elargiti col contagocce e a condizioni non incoraggianti.

Arriviamo agli addetti ai lavori: Agenzie, Tour Operator, Riviste specializzate, siti internet del turismo. Qui ci si aspetterebbe una maggiore competenza, che sicuramente esiste per quel che riguarda grandi alberghi, pacchetti turistici, verifiche qualitative e capacità commerciali, ma per quanto riguarda i “Bed & Breakfast”, questi addetti ai lavori fanno ancora fatica a comprendere in che consistono e come funzionano.

Se lo facessero, capirebbero che la pubblicizzazione di una struttura familiare con un massimo di 3 camere non può sostenere ogni volta cifre che si aggirano sui 700 euro, per servizi, articoli o semplici trafiletti, come chiedono tutte le riviste specializzate, perché alla fine quasi tutti i B&B chiuderebbero la stagione in rosso. Gli alberghi possono sostenere i costi di una vera e propria campagna pubblicitaria, mentre le microstrutture che possono contare solo sulla struttura familiare e non possono certo fare delle campagne pubblicitarie costose.

I Tour Operator, dal canto loro sostengono che non possono organizzare gruppi e fare opera di divulgazione, con margini ristretti e contando su poche strutture. Quello che non sanno è che in realtà le strutture ci sono, ma non sono conosciute perché sono fuori dai circuiti di visibilità di massa. Mentre ormai gli agriturismi hanno una buona visibilità e sono stati portati ad esempio di un turismo più consapevole, più vicino alla natura, più autenticamente legato alla vita vera, di Bed & Breakfast si parla ancora molto poco. Soprattutto non si capisce che è l’unico “vero” modo di entrare nelle case e conoscere le realtà locali, un modo di avvicinare le persone e farne conoscere le realtà che rappresentano, avvicinare popoli e paesi. Non si capisce in Italia, perché Inglesi, Americani, Tedeschi, Svizzeri, Olandesi, Francesi, Belgi e gente di molti altri paesi, lo capiscono benissimo ed infatti hanno contribuito a far crescere le presenze nei B&B in Italia l’anno scorso con circa il 40% di incremento rispetto all’anno prima, in una situazione di turismo certamente non esaltante.

Non parliamo poi dei siti internet che propongono costi fissi annuali. Anche se l’esborso, in alcuni casi, è modesto, un solo sito non basta certo, occorre diffondersi il più possibile ed i costi si accumulano, creando un handicap di budget non sopportabile da una piccola struttura. In altri casi i costi sono tutt’altro che modesti e spesso superano i 200 euro all’anno, con l’aggravio anche di percentuali sulle prenotazioni confermate, che vanno anche il 30%.

Ritengo che quello che in realtà manchi, sia un’effettiva conoscenza del problema. Occorre affrontare quest’aspetto del turismo da un’ottica nuova, studiare nuovi prodotti e organizzarsi diversamente, perché malgrado tutte le difficoltà ed incomprensioni, quest’attività è destinata a crescere ed è una tendenza culturale. I turisti più “evoluti”, coloro che da sempre sono abituati a viaggiare per piacere e per svago, soprattutto inglesi e anglosassoni, da molti anni cercarno l’accoglienza familiare. Non certo per ragioni solo economiche, ma per conoscere meglio i paesi in cui vanno, i loro prodotti, i luoghi non battuti dal turismo di massa.

Su questo bisognerà lavorare, fare opera di diffusione. Nel mio piccolo Comune di montagna a Bannio Anzino (Valle Anzasca), in qualità di Assessore al Turismo, ho creato uno sportello di assistenza a quanti vogliono aprire o solo conoscere di più i Bed & Breakfast. Il mio è un modesto contributo alla diffusione della “cultura dell’accoglienza”, ma va nella direzione che ritengo giusta, cioè incontro alla gente. Forse occorrerà anche fare opera divulgativa anche nei confronti di coloro che su riviste, periodici e siti internet si sono accorti che i Bed & Breakfast esistono e iniziare a spiegare questi operatori del settore che devono informarsi di più e creare delle forme pubblicitarie più adatte a queste strutture e soprattutto pensate per loro.

http://www.teatronaturale.it/articolo/1983.html

Friday, October 07, 2005

Friday, September 30, 2005

La terra dei cachi

Growth Competitiveness Index rankings 2005 and 2004 comparisons

Nessun miglioramento in fatto di competitività, l'Italia resta fanalino di coda dell'Europa superata nel peggio solo dalla Polonia, appena preceduta dalla Grecia e in una posizione che affianca quella del Botswana.

Wednesday, September 28, 2005

Un autre monde est-il possible ?

Un autre monde est-il possible ?
Sur le caractère immonde d’un monde unilatéral, d’un monde unique
par Yann Moulier Boutang
Mise en ligne le mercredi 5 mai 2004
La forme-vie du slogan "un autre monde est possible"

Lors que j’ai crié avec tant d’autres, dans les artères de Porto Alegre II en janvier 2002, au Brésil " um outro mundo è possivel ! ce qui me paraissait plus important que la protestation contre la mondialisation néo-libérale ("on connaît la chanson" dirait Alain Resnais) c’était d’abord la formidable affirmation, depuis Seattle, puis Gênes, d’existence d’un mouvement global (1) . Bien plus importante s’avère en effet cette surrection (pas nécessairement insurrection mais simple redressement des dos courbés) que le mouvement français, hexagonal de 1995, pourtant réveil en France des longues années d’hivers comme disait mon ami Félix Guattari. L’existence, la présence, le se mouvoir contient dans son apparaître un présent, une surabondance d’être qui se suffit déjà à elle-même. Politiquement, elle recèle une force que le vieux Bernstein (je vais faire un peu de provocation) avait bien vu lorsqu’il disait "le mouvement est tout, le but n’est rien" ou que Dany Cohn-Bendit incarna en 1968 lorsque sommé par les hommes politiques, les journalistes "rationnels" de dire on il voulait en venir, entre le 6 mai et le 13 mai, il eut cette réponse superbe : "Je n’en sais rien, et si je le savais je ne vous le dirais pas ! ". Il faut partir de cette donation d’être qui déborde toujours la prévision. Il arrive quelque chose. Il se passe quelque chose. Et de ce quelque chose nous attendons une transformation de notre condition collective. Ce n’est pas la fusion sartrienne qui caractérise les mouvements sociaux qui s’invitent dans les rues même après la fin de l’histoire décrété par le tsarévitch Fukuyama du haut de sa chaire de " fin de l’histoire". Certes tous les événements ne sont pas nôtres. Le 11 septembre, l’enlèvement et l’assassinat d’Aldo Moro sont des événements, les grandes manifestations "populaires" contre la violence aussi, mais impossible là justement de pouvoir s’y identifier, d’être embarqué , bref de dire "le mouvement est tout, le but, n’est rien" Impossible aussi de faire du "machiavélisme", de la lecture objective de l’histoire d’élaborer des sophismes alambiqués sur les conséquences finalement positives de ces actes. Soit que la nature profondément destructrice de ces "événements" (souvent des catastrophes politiques) nous apparaisent immédiatement, soit que cette absence de prise que nous pourrions avoir sur eux, nous paraissent receler un danger encore non clairement distinct.

Quand Marx à propos de l’insurrection de la Commune, qui se termina par une boucherie à côté de laquelle le coup d’Etat de Pinochet paraît une gentille plaisanterie (seul le massacre de quelques millions de communistes Indonésiens par Suharto en approche), quand Marx lace ses célèbres formules : "bien creusé vieille taupe", ou "grand est le désordre sous le ciel, la situation est excellente", il avait cette conviction, au-delà de l’optimisme de Leibniz quant à une théodicée des compossibles de l’histoire, que l’événement débordait son bilan négatif immédiat, qu’il augmentait la puissance d’agir du prolétariat et du mouvement ouvrier. Il n’avait pas tort : la peur viscérale de la Commune (qui venait après trois révolutions, cinq constitutions) conduisit la bourgeoisie aux concessions, que de l’autre côté du Rhin, Bismarck dut faire à son tour sous la pression de la naissance du premier parti politique ouvrier du monde, la social-démocratie allemande. De même, la peur panique de l’insurrection de Saint Domingue (août 1791) qui détruisit en dix jours la moitié de l’industrie mondiale du sucre et qui conduisit à la première indépendance d’un pays latino-américain, noir de surcroît, joua un rôle crucial dans l’abolition de l’esclavage et constitua le cauchemar et le repoussoir de toutes les puissances coloniales et Etats sudistes des Etats-Unis. Pour revenir alors à la question de la façon dont nous pouvons nous approprier un mouvement, nous dirons que c’est la productivité de l’événement qui ouvre les possibles et augmente notre pouvoir d’agir ou celui de ceux qui se manifestent qui est caractéristique et spécifique du "possible politique" que recèle le slogan qu’un autre monde est possible. Ces moments d’ouverture incroyables (qui se referment aussi brutalement ou aussi mystérieusement qu’ils s’étaient ouverts), ces moments révolutionnaires, où le temps simultanément se vit comme en un ralenti et produit des effets accélérés, ne sont pas les seuls à provoquer ce sentiment que notre puissance de comprendre, de ressentir, de communiquer, et finalement d’agir augmente. Il existe aussi une mondialisation ordinaire, quotidienne. La mondialisation au sens bêtement technique du raccourcissement des distances, de la multiplication de notre présence n’est pas seulement le fait des business man des grandes corporations, des nouveaux lettrés de l’Empire Global (par rapport à ceux de l’Empire Romain ou de l’Empire du Milieu). Les militants des ONG, les touristes, les étudiants, les migrants internationaux connaissant cette dilatation du temps, de la perception induite par la diffusion des nouvelles technologies. Finalement peu différente de l’élargissement des horizons que provoquèrent l’invention de l’imprimerie, la généralisation de la lecture, les caravelles sur l’Atlantique. Portables, ordinateurs reliés aux caméras numériques transmettant en streaming les images en temps réels des manifestations, messageries électroniques, visio-conférences ont remplacé l’antique ronéo vietnamienne qui servait à dupliquer des tracts ou les ateliers de sérigraphie de l’ Atelier des Beaux Arts, Aux Etats-Unis il y a quelques années, les représentants des firmes pharmaceutiques, dotés tous d’un ordinateur portable ont réussi à constituer un syndicat en moins de six mois réunissant plus de 80 000 membres. Il faut remonter aux IWW et à leur suage des chemins de fer américains pour rencontrer ce pouvoir de diffusion qui est en même temps un pouvoir d’organisation ; une difforganisation si je puis forger ce mot. Le forum de Davos n’a joui que de très peu de temps du monopole de la communication. La puissance de "l’intelligence collective" (Pierre Levy) dans l’usage et l’appropriation innovante des NTIC ne cesse de m’émerveiller. Par rapport à l’usage des médias encore très timide, très suspicieux et maladroit des militants de soixante-huit, on a pu voir se lever, dans le milieu des années 1980, des générations entières qui maîtrisent le message qu’elles veulent faire passer, qui vivant dans la publicité et Mac Luhan en maîtrisent les pièges. Et à partir de l’Internet et la floraison de sites, le monopole des partis politiques de produire de la vie politique s’est trouvé brutalement asphyxié. Copyleft attitude, Internet attitude, partage de l’information sont devenus des normes de comportement, identifiant et cimentant les mouvements bien plus que le vieux ciment idéologique de chapelle dont pouvaient se réclamer guevarristes, trostkistes, marxistes léninistes, maoistes, anarchistes, bordigistes en 1968 ou ,aujourd’hui, les diverses sectes fondamentalistes dans les pays arabes, comme si le réseau, finalement la forme globale de la perception-réception, était l’essentiel, comme si le contenu ou le locuteur lambda étaient devenus secondaires parce que substituables, rattrapables, comme ces versions sans cesse amendées des fichiers. Le mouvement zapatiste est de ce point de vue l’un des rares groupes a avoir su réaliser une accumulation des mouvements traditionnels des années soixante-dix et ceux qui travaillent la génération numérique. Comme si la production de valeurs nouvelles se confondait avec le style de vie. Le personnel est politique, le technique aussi, tandis que la politique ordinaire, banale mais aussi la grande politique institutionnelle se trouvent destituées au rang de technique de pouvoir molaire assez peu attirantes et surtout inappropriables, donc "trop verte et bonne pour les goujats". La politique des buts, de l’idéologie a fait place progressivement à une politique des équipements et de la création d’un milieu culturel, d’un monde des comportements. Ce qui est important dans cette transformation, c’est aussi que cette transformation s’accompagne d’un déclin de la représentation et de la délégation au profit de l’expression et de l’expérience de vie. Le politique comme vocation (beruf ) de Max Weber et la politique comme « science », ont du mal a trouver de nouvelles marques entre la vie quotidienne en commun comme la proximité et l’art ou la culturecomme seule mode de représentation de la vis activa.

Donc quand il est dit de plus en plus, dans les manifestations, un autre monde est possible, je prétends qu’il faut d’abord s’attacher à la forme pure de l’énonciation et des sujets qui la profèrent. Il faut comprendre : il y a de la vie, de l’espoir. Et aux modernes Inquisiteurs ou aux esthètes du désenchantement (par exemple Christian Gauchet ou François Furet) pour qui tout idée d’avenir autre que le capitalisme est une tromperie, une illusion, un énième tour de prestidigitation voué à se terminer par une magistrale gueule de bois, la forme bien plus que le contenu de l’énoncé répond, tel Galilée, e pure si muove. (Et pourtant elle tourne la terre, elle se meut). C’est donc d’abord comme un cri d’existence, un cri primal de naissance, qu’il faut comprendre ce slogan. Avec aussi une autre dimension très importante. Le cri " à bas la mondialisation néolibérale, à bas la pensée unique" reste d’abord un cri d’opposition, de refus de l’OMC, du FMI, de la croisade impériale. Un non possumus. Les multinationales, les Etats du G8 sont mauvais, nuisibles, nous les refusons donc nous sommes bons. Et ce non produira à lui seul un programme d’actions. Le slogan "otro mundo es possible" se libère de ce que le précédent contenait encore le logique du ressentiment, tel que Nietzche l’a décrit : ce que les manifestants du Forum social mondial expriment alors, avec un aplomb qui est une revendication à intervenir directement dans les affaires du monde, dans la macro-politique de l’Empire, directement au niveau de l’ONU (et non plus au niveau des parlements croupions nationaux ou régionaux, des provinces impériales de l’Europe ou des continents) c’est "nous sommes bons, nous savons ce qui vaut, ce qui est vrai, raisonnable, ce qui est réellement démocratique, et vous refuser de nous écouter, de tenir compte de ce que nous disons, de ce que nous voulons donc vous êtes méchants ou nuls". La puissance d’affirmation a changé de camp. Certes chaque individu dans sa formation, dans l’expérience souvent cruelle de son existence commence par le refus, mais le passage au collectif, à la multitude, renverse complètement l’ordre du oui et du non. La dimension politique émerge précisément quand le caractère second, subalterne, dépendant de l’opposition cesse. Quand est institué un nouveau commencement par lequel les agents s’instaurent, s’autodéfinissent comme capables de prendre les affaires du monde en main. Cette intrépidité, cette insolence est présomptueuse, folle parfois, mais à saluer. Elle est un gage d’avenir du monde, de vigueur de l’agon démocratique. Et dans notre société, dans un capitalisme qui vante à longueur de spots publicitaires l’innovation, le risque, j’ajouterai méchamment, elle est même l’un des rares gages de survie du capitalisme à son entropie et à son emphysème étouffante.

Cela nous dispense-t-il d’examiner maintenant la rationalité de cette affirmation " un autre monde est possible" ? Nullement. Je prétends montrer maintenant en quoi ce simple slogan qui pourrait s’avérer en bout de parcours faux, falsifiable dirait le vieux Popper, peut-être analysé dans son contenu de façon à en tirer quelque chose de plus riche que le "Non à la mondialisation néo-libérale".

La proposition « un autre monde est possible » est-elle une contradiction en soi ?

On connaît toutes les variations sur l’impossibilité de sortir réellement du monde tel qu’il est sauf à se payer de mots, de rêves, de cauchemar ou d’utopies que l’on créditent un peu facilement de ne mener nulle part. Il n’est qu’un seul monde dit cette raison cynique qu’on peut suivre à la rigueur lorsqu’il s’agit de débusquer les rodomontades de l’idéalisme ou le chiasme de l’idéologie qui est capable d’imaginer le monde d’autant plus rose qu’il est noir et gris. Nous devons toutefois nous poser vraiment la question : Et si « un autre monde est possible » n’était que la compensation fantasmatique du sinistre théorème martelé par Margaret Thatcher et devenu le credo de la pensée unique : TINA, there is no alternative ? Mais ce bel argument s’effrite dès que l’on demande naïvement, mais ce monde dont vous nous dites qu’il n’en est pas d’autre, pourriez-vous nous dire ce qu’il est,( nous voyons beaucoup de non être, qui est comme le mal sur le mode d’une absence, d’un creux immense) et tout d’abord êtes-vous si sûr qu’il soit un ? ( nous voyons tellement d’inégalités qu’il n’est même plus sûr que la catégorie d’humanité subsume les tyrans et les pauvres, la puissance infinie et le dénuement absolu). Les néo-libéraux qui chantent le changement héraclitéen à tous les coins de rue ( « achetez, bougez, la prospérité est au coin de la rue » comme disait déjà le niais Président Coolidge à quelques heures du vendredi noir de 1929) seraient bien surpris s’ils se savaient à ce point Parménidiens. De la proposition anodine un monde est un monde, ils passent à cette autre déjà plus discutable, un monde est un, pour aboutir à l’irrecevable « ce monde est un ». Il suffit du pronom démonstratif, du redoublement de l’unité qui fait son identité, et d’un soupçon infime de pluralité pour que cette argumentation s’effondre.

Un autre monde est possible, une tautologie stérile

A l’inverse, tout monde est-il toujours déjà autre et tel qu’en lui-même l’éternité le voue au mouvement ? Autrement dit, proclamer qu’un autre monde est possible relève-t-il d’une La Palissade ? Le changement, la transformation, étant des lois du monde, en appeler à une transformation du monde, de ce monde, à quoi peut se résumer, une fois grattée à l’os, la proclamation solennelle de la possibilité d’un autre monde, n’est-ce pas redondant avec l’expérience mondaine qui est précisément celle du changement comme actualisation permanente du possible dans l’existant immédiatement à venir ? Deux objections, toutefois, réduisent cette argumentation sarcastique à une vulgaire façon de botter en touche : a) l’argument de la naturalisation du monde et la confusion volontaire et sophistique (au mauvais sens du mot) entre le monde comme système complexe se reproduisant globalement par destruction créatrice de certains de ses composants et le monde comme représentation de l’action et de l’habiter-du-monde par certains de ses agents (inclusivement l’espèce humaine et, à l’intérieur de cette dernière, de certains humains par rapport à d’autres hommes et à d’autres représentations). ; b) La question du sens du changement à la fois objectif (la direction prise par le monde comme ordre qui s’est imposé et continue de le faire) et subjectif (le sens que peut avoir la « mondialisation » pour certains sujets) qui peut-être de signe contraire, contradictoire, orthogonal, incommensurable avec celui dont d’autres l’affectent.

Le monde des possibles comme le lieu du jugement synthétique à priori et de la politique

Le monde dont nous parlons en politique et dans la mondialisation, (je ne suis pas en train de parler du monde des astrophysiciens, ni de celui des géologues ) n’est ni un, ni identique, ni purement logique ; il n’est pas une auberge « espagnole » comme on dit en Français pour désigner ces auberges où l’on mange ce que l’on a apporté soi-même. Il ne tourne pas tout seul, ni ne se bouge selon des lois tautologiques pour peu qu’on les ait énoncées. Incontestablement il présente les caractéristiques de ce que Kant nommait un jugement synthétique à priori, Hegel le « mouvement de l’Esprit », Marx le mouvement de la contradiction (qu’Engels ait étendu cette loi de la contradiction à la Nature bei sich, est une autre affaire qui ne nous regarde pas ici ; mieux nous pouvons dire qu’aujourd’hui avec l’avènement de la rationalité écologique (Robin, Passet) liée à des événements « catastrophiques » (effet de seuil, déséquilibres cumulatifs), des éléments que nous rangions depuis la Renaissance comme de l’ordre de la nature immuable des choses, (le climat, la qualité de l’air, de l’eau, de la terre, la conservation du vivant, la mutation des espèces vivantes), se sont trouvé réintégrés dans le souci politique parce qu’il relèvent désormais de la responsabilité du bipède à deux pieds sans plumes du Sophiste de Platon.) Ce qui fait le monde c’est précisément qu’il fait problème et que le sens qu’il peut prendre fait différend. Le reste est aussi peu intéressant que le sol de la planète mars sans les sondes qui viennent d’y arriver depuis la terre. Il y a du quelque chose, du résidu, du autre que le déroulement des catégories logiques. Ce débordement porte aussi le nom de réel ou d’être par rapport au possible de la logique tautologique. Le monde est à la fois réel (il impossible qu’il ne soit pas) et susceptible de trajectoires différentes, divergentes, donc le recueil de toutes les possibilités de futur. Rien que la philosophie n’ait déjà solidement arpentée non pour clore la question mais pour la maintenir ouverte face aux tentations et tentatives récurrentes de la part de la rationalité instrumentale, d’éliminer la pensée (la pesée) de la visée, du projet et des valeurs.

Que contient de théorique la proposition « un autre monde est possible » ?

Disons pour éviter le piège de l’unité parménidienne et l’indifférenciation du pluriel que de l’autre monde est possible en ce monde. Du monde comme du beurre, une certaine quantité et quotité de monde est possible . Si le monde est la collection des mondes possibles réalisables et si le choix du meilleur possible est possible (cette grandiose fiction de la rationalité Leibnizienne qui infuse jusqu’à la moelle l’entendement absolu de l’individu rationnel de la théorie néoclassique standard et dominante), ce qui veut dire que nous considérons affaire humaine et politique telle direction plutôt qu’aucune direction, et que telle direction plutôt qu’une autre, Je prétends que dans la formulation actuelle de la révolte du monde contre le monde comme ordre dominant immuable, comme le « Gros animal » d’aujourd’hui il y a deux filons qui méritent d’être suivis :

Le virtuel face à l’antique tête-à-tête du possible et du réel

Le premier qui rejoint l’analyse empirique la plus exacte de la composition du mouvement des mouvements comme le nomment les Italiens nos métaphysiciens (et alchimistes ?) de la transformation sociale et politique est celui de l’apport de la catégorie du virtuel tel que les NTIC sont en train de les faire entrer dans nos vies, dans nos corps dans les représentations et les usages courants. Deleuze avait déjà dégagé la catégorie du virtuel de l’impossible face à face du réel et du possible ; si les réel a la force brute de sa stance et le pouvoir de refuser ce qui n’est pas encore, il en a l’impuissance totale ; et si le possible possède toute l’agilité de l’air et du mouvement, il ne régit rien. C’est l’éternel dépossédé, le roi sans royaume, l’illusionniste. C’ets le couple Sancho Pansa régnant à l’Escorial et Don Quichotte chevalier des moulins à vent. Tout le contraire de Philippe II. Le virtuel s’échappe de cette dialectique lourdaude ; le virtuel est en effet le possible réel, immédiatement à l’œuvre ; non pas la rumination interne du réel matériel qui accouche des mondes dans l’étable de la chouette, ni l’incarnation et l’assomption ou descente de l’esprit sur la matière dans le devenir theillardien. Le virtuel est désormais devenu beaucoup plus clair avec les NTIC. Le monde des messages, des représentations de la réalité à travers l’informatique travaille directement le réel. On n’a pas besoin de se coltiner le déblayage de la matière, on la traverse, on superpose, déconstruit, reconstruit, greffe, chimèrise. L’imagination se trouve libérée par l’image, le son alors que seuls les mots possédaient jusque-là cette ductilité

Une relation a-dialectique

On ne saurait opposer le monde initial M1, le monde final du « capitalisme mondial intégré » (F. Guattari) en faisant de la mondialisation le passage, la transition entre les deux. Dans un tel schéma comme le remarquait Ulrich Beck dans Pouvoir et contre-pouvoir à l’ère de la mondialisation, (Alto Aubier 2002, p. 519), toutes les formes d’opposition à la mondialisation sont en fait comme l’opposition de sa Majesté et non à sa Majesté, fonctionnelles à la mondialisation ; elles contribuent à l’accélérer.

Autrement dit, si je représente le problème de façon figurée, la vision classique , dialectique de la mondialisation aboutir au schéma 1 suivant.

Schéma 1

Dans ce schéma la mondialisation constitue la thèse, le mouvement anti-globalisation l’antithèse et la mondialisation accélérée (Beck) ou passage au Monde 2, la synthèse. Une synthèse bien sage, bien dialectique. Il est évident que le caractère subalterne, inclus, de voix de son maître, du mouvement social qui figure en train doubleest facilement démontrable.

Mais si l’on explore un schéma a-dialectique, par a-dialectique j’entends la prise en compte des effets de la fuite et non de la négation (comme je l’ai exploré à propos de la genèse du salariat à partir de la fuite des esclaves) ( 2) on arrive à la figure 2 suivante un peu plus complexe, moins binaire.

En conclusion si nous ajoutons que le passage du monde 1 au monde 2 peut être décrit comme le passage d’un second capitalisme, le capitalisme industriel au 3° capitalisme, le capitalisme de régime cognitif (3), le schéma est à la fois bien plus déterminé, bien plus riche de possibilités et aussi peu dialectique que possible.

Poscriptum : En révisant ce texte, je pense que les récentes élections espagnoles ont montré « ce que peut un corps politique » et quelle peut être sa puissance d’agir dans des contextes de manipulation de l’information rarement atteints.

(1) Il y a eu trois moments antécédents dans l’histoire moderne de cosmopolitisme (La Renaissance, les Lumières et les Internationales du Mouvement Ouvrier (la première et la deuxièmes sont européennes, la troisième et la (4°) sont mondiales au sens où elles sortent de l’Europe) (2) Nous renvoyons à notre livre De l’esclavage au salariat , Paris, PUF, 1998, à paraître en castillan chez Akal Ediciones, Madrid, ainsi qu’à notre article Raison métisse, in Multitudes 6 : septembre 2001(3) Sur ce thème on peut consulter en castillan notre conférence en ligne sur le site de l’Université Nationale Autonome de Mexico UNAM ( février 2004)