Windows 11: Polizia dell’anima

4251
Windows 11: Polizia dell’anima

Giovedì 24 giugno Microsoft ha annunciato il prossimo rilascio della versione 11 del suo sistema operativo Windows, sistema che gira su 1 miliardo e 300 milioni di computer. L’aggiornamento non è obbligatorio. Si potrà continuare ad usare Windows 10 fino alla scadenza del supporto.
La novità, che derubrica a fatterelli innocui tutte le violazioni della privacy legate al turn pandemico, la novità riguarda l’introduzione della tecnologia Trusted Platform Modules (TPM). 

Il TPM, si legge sul sito di Microsoft, è progettato per offrire funzioni di sicurezza basate sull’hardware. In soldoni, i nostri dispositivi (computer, tablet o telefoni) per sfruttare appieno le funzionalità di Windows 11 dovranno avere preinstallato un chip TPM o un Processore abilitato alla criptazione. L’elemento hardware includerà meccanismi di sicurezza fisica in grado di protegge il Dispositivo da manomissioni. I software malevoli (Ransomware, Spyware, Worm, etc) non saranno  in grado di manomettere le funzioni di sicurezza del TPM. 
I vantaggi, dicono a Microsoft, sono immediati ed evidenti. La tecnologia TPM autentica il dispositivo usando una chiave RSA univoca integrata nel dispositivo stesso. Questa chiave permetterà di archiviare limitando l’uso di chiavi crittografiche. Garantirà l'integrità del dispositivo.

L’unico limite di questa tecnologia, dicono su The Verge (theverge.com), e in particolare del TPM 2.0, è che per funzionare richiede processori di ultima generazione, e comunque non inferiori a Intel di ottava generazione e AMD Ryzen 2000. In computer comprati l’altro ieri il TPM 2.0 non funzionerà. 
Si tratta della solita manovra keynesiana nota come Obsolescenza Pianificata, la quale agisce sulla domanda stimolandola artatamente. Si mandano al macero macchine vecchie appena di tre anni, ritenute inservibile, mentre macchine come quella sulla quale sto scrivendo - Hp con Intel di seconda generazione (2011), con Sistema Operativo Gnu/Linux aggiornato all’ultima versione, e con livello di sicurezza superiore a Windows, e senza TPM – funzionano alla grande. 

La tecnologia TPM è sostenuta dal Trusted Computing Group (TCG), un consorzio promosso da AMD, Cisco, Dell, HP, IBM, Intel, Microsoft e le Cinesi Lenovo e Huawei. La convergenza verso sistemi di controllo estremo è trasversale. 
Ma cosa implica nei fatti questo tipo di controllo, ci si potrà fidare del proprio Dispositivo?
Su gnu.org (Can You Trust Your Computer?) RMS dice che già a partire dal 2015 si è tentato di introdurre nei Dispositivi elettronici il TPM come piattaforma per la gestione digitale delle restrizioni di uso per l’utente finale, e che solo per ragioni pratiche il tentativo è fallito, limitando l’impiego del TPM al solo scopo di verificare che sul Dispositivo non fossero state apportate modifiche da terzi. 
Fintanto che il controllo del TPM si limita a questa funzione non ci sono grossi problemi, ma se il controllo si estende, implicando una verifica da remoto, la musica cambia, dice RMS. 

Potrebbe succedere, per esempio, dice RMS, di «ricevere un'email in cui il nostro datore di lavoro voglia imporci una procedura illegale o moralmente equivoca, come la distruzione dei documenti fiscali. Oggi è possibile far arrivare il messaggio a un giornalista e rendere pubblica quell'attività. Ma grazie all'informatica trusted (TPM), il giornalista potrebbe non essere in grado di leggere il documento, il suo computer rifiuterebbe di obbedirgli. L'informatica trusted diventa il paradiso della corruzione.»
«Gli elaboratori di testi come Microsoft Word – dice RMS - potrebbero ricorrere all'informatica trusted quando salvano i documenti, per assicurarsi che non possano esser letti da nessun elaboratore di testi rivale.» 

«I programmi che usano l'informatica trusted scaricheranno in continuazione via Internet nuove regole per le autorizzazioni, onde imporle automaticamente al nostro lavoro. Qualora a Microsoft, o al governo statunitense, non dovesse piacere quanto scriviamo in un documento, potrebbero diffondere nuove istruzioni dicendo a tutti i computer di impedire a chiunque la lettura di tale documento. Una volta scaricate le nuove istruzioni, ogni computer dovrà obbedire. Il nostro documento potrebbe subire la cancellazione retroattiva, in pieno stile "1984". Lo stesso utente che lo ha redatto potrebbe trovarsi impossibilitato a leggerlo.»

Mi fermo qui. Ho riportato alcuni esempi, tutto sommato innocui, dell’informatica trusted.
Immaginate cosa potrebbe significare l'introduzione di tecnologie trusted sui dispositivi che usiamo per fare ogni cosa: pagare le bollette, ordinare una pizza, calcolare e pagare l’IMU, scaricare una ricetta, scegliere il medico, guidare un’auto elettrica, programmare l’accensione e lo spegnimenti di condizionatore e caldaia, guardare il registro elettronico della scuola, prenotare i pasti alla mensa scolastica e pagare la tariffa, richiedere un certificato all'anagrafe, ordinare su ebay Il manuale pratico per occupare una casa di J. Pikula, eccetera.

Leo Essen

Leo Essen

Ha studiato all’università di Bologna con Gianfranco Bonola e Manlio Iofrida. È autore di Come si ruba una tesi di laurea (K Inc, 1997) e Quattro racconti al dottor Cacciatutto (Emir, 2000). È tra i fondatori delle riviste Il Gigio e Da Panico. Scrive su Contropiano e L’Antidiplomatico.

ATTENZIONE!

Abbiamo poco tempo per reagire alla dittatura degli algoritmi.
La censura imposta a l'AntiDiplomatico lede un tuo diritto fondamentale.
Rivendica una vera informazione pluralista.
Partecipa alla nostra Lunga Marcia.

oppure effettua una donazione

Potrebbe anche interessarti

Trump, Musk e le "primavere americane ed europee" di Giuseppe Masala Trump, Musk e le "primavere americane ed europee"

Trump, Musk e le "primavere americane ed europee"

Volkswagen, BMW e Cina: il 2025 inizia con importanti accordi   Una finestra aperta Volkswagen, BMW e Cina: il 2025 inizia con importanti accordi

Volkswagen, BMW e Cina: il 2025 inizia con importanti accordi

Non è solo Facebook.. E' lo specchio del mondo che ci stanno imponendo di Francesco Erspamer  Non è solo Facebook.. E' lo specchio del mondo che ci stanno imponendo

Non è solo Facebook.. E' lo specchio del mondo che ci stanno imponendo

Cecilia Sala, Abedini e le formiche internazionali di Paolo Desogus Cecilia Sala, Abedini e le formiche internazionali

Cecilia Sala, Abedini e le formiche internazionali

Venezuela, il calendario dei popoli e l'agenda di chi li opprime di Geraldina Colotti Venezuela, il calendario dei popoli e l'agenda di chi li opprime

Venezuela, il calendario dei popoli e l'agenda di chi li opprime

Israele, la nuova frontiera del terrorismo di Clara Statello Israele, la nuova frontiera del terrorismo

Israele, la nuova frontiera del terrorismo

La retorica "no border" e Salvini: due facce dello stesso imperialismo di Leonardo Sinigaglia La retorica "no border" e Salvini: due facce dello stesso imperialismo

La retorica "no border" e Salvini: due facce dello stesso imperialismo

L'agenzia di stampa finanziata dall'UE e le "previsioni" di Baba Vanga di Francesco Santoianni L'agenzia di stampa finanziata dall'UE e le "previsioni" di Baba Vanga

L'agenzia di stampa finanziata dall'UE e le "previsioni" di Baba Vanga

Tu vuo’ fa’ il Nativo Americano di Raffaella Milandri Tu vuo’ fa’ il Nativo Americano

Tu vuo’ fa’ il Nativo Americano

Transito di gas russo dall'Ucraina: l'UE ad un bivio di Marinella Mondaini Transito di gas russo dall'Ucraina: l'UE ad un bivio

Transito di gas russo dall'Ucraina: l'UE ad un bivio

Governo italiano: patrioti o globalisti? di Giuseppe Giannini Governo italiano: patrioti o globalisti?

Governo italiano: patrioti o globalisti?

72 ore di bipensiero oltre Orwell di Antonio Di Siena 72 ore di bipensiero oltre Orwell

72 ore di bipensiero oltre Orwell

710 GIORNI DI CROLLO DELLA PRODUZIONE INDUSTRIALE SPIEGATI FACILE di Gilberto Trombetta 710 GIORNI DI CROLLO DELLA PRODUZIONE INDUSTRIALE SPIEGATI FACILE

710 GIORNI DI CROLLO DELLA PRODUZIONE INDUSTRIALE SPIEGATI FACILE

La politica turca in Siria: traiettoria di collisione di Michelangelo Severgnini La politica turca in Siria: traiettoria di collisione

La politica turca in Siria: traiettoria di collisione

La foglia di Fico di  Leo Essen La foglia di Fico

La foglia di Fico

Il 2025 sarà l’anno della povertà di Giorgio Cremaschi Il 2025 sarà l’anno della povertà

Il 2025 sarà l’anno della povertà

Registrati alla nostra newsletter

Iscriviti alla newsletter per ricevere tutti i nostri aggiornamenti