Journal TCPA/TPM : La déferlante silencieuse

Posté par  .
Étiquettes :
0
5
août
2006
Sujet d'actualité il y a quelque temps sur linuxfr, TCPA ( https://www.trustedcomputinggroup.org/about/ ) est aujourd'hui assez peu présent dans les sujets de discussion abordés sur ce site, et même ailleurs. Cela n'empêche pas cette initiative de se développer, voire même de croître d'une manière surprenante si l'on regarde les modèles d'ordinateurs équipés de puces TPM commercialisés dernièrement par les constructeurs.

M'intéressant aux machines sorties récemment, j'ai parcouru les sites de différents constructeurs afin de voir quels sont les modèles disposant de telles puces, pour de voir l'ampleur de la diffusion de cette technologie. Je me suis uniquement dirigé vers les ordinateurs portables, qui représentent pour moi aujourd'hui le marché le plus large et intéressant. Cela m'a permis de me rendre compte que c'est surtout avec la nouvelle plateforme Core Duo d'Intel que ces puces se mettent à envahir les étales virtuelles des marchands.

Voici mon petit tour des marchands de l'informatique de "confiance" (dans les liens que je vous donne, cherchez "TPM" ou "Trusted Platform Module") :

Asus :
Une majorité de modèles de la nouvelle gamme Core Duo est équipée en TPM, que ce soit pour les modèles bas ou haut de gamme. Ils sont parfois en option.

http://www.asus.com/products4.aspx?modelmenu=2&model=129(...)
http://www.asus.com/products4.aspx?modelmenu=2&model=114(...)
http://www.asus.com/products4.aspx?modelmenu=2&model=115(...)
http://www.asus.com/products4.aspx?modelmenu=2&model=122(...)
http://www.asus.com/products4.aspx?modelmenu=2&model=107(...)
http://www.asus.com/products4.aspx?modelmenu=2&model=130(...)
http://www.asus.com/products4.aspx?modelmenu=2&model=122(...)

Sony :
Quelques modèles seulement sont pourvus de TPM, en particulier le haut de gamme. (mais y a-t-il du bas de gamme chez Sony ?)

http://www.sonystyle.com/is-bin/INTERSHOP.enfinity/eCS/Store(...)
http://www.sonystyle.com/is-bin/INTERSHOP.enfinity/eCS/Store(...)
http://www.sonystyle.com/is-bin/INTERSHOP.enfinity/eCS/Store(...)

Toshiba :
Presque tous les modèles "business" sont accompagnés de leur puce TPM.

http://cdgenp01.csd.toshiba.com/content/product/pdf_files/de(...)
http://cdgenp01.csd.toshiba.com/content/product/pdf_files/de(...)
http://cdgenp01.csd.toshiba.com/content/product/pdf_files/de(...)
http://cdgenp01.csd.toshiba.com/content/product/pdf_files/de(...)
http://cdgenp01.csd.toshiba.com/content/product/pdf_files/de(...)

HP/Compaq :
On retrouve des TPM sur les modèles "business", et même ici sur un modèle AMD Turion.

http://h10010.www1.hp.com/wwpc/us/en/sm/WF06a/321957-64295-8(...)
http://h10010.www1.hp.com/wwpc/us/en/sm/WF06a/321957-64295-8(...)
http://h10010.www1.hp.com/wwpc/us/en/sm/WF06a/321957-64295-8(...)
http://h10010.www1.hp.com/wwpc/us/en/sm/WF06a/321957-64295-8(...)
http://h10010.www1.hp.com/wwpc/us/en/sm/WF06a/321957-64295-8(...)

Lenovo :
Entreprise crée après la séparation de la branche "informatique grand public" d'IBM, pionnier dans la sécurité à base de TPM, ces puces sont appelées "Client Security Solution" ( http://www.pc.ibm.com/europe/think/fr/security.html?fr&c(...) ) ou "Embedded Security Subsystem". On les retrouve dans une grande majorité de la gamme, elle n'est absente que des modèles bas de gamme.

http://www5.pc.ibm.com/fr/products.nsf/$wwwPartNumLookup/_UT(...)
http://www5.pc.ibm.com/fr/products.nsf/$wwwPartNumLookup/_UK(...)
http://www5.pc.ibm.com/fr/products.nsf/$wwwPartNumLookup/_UL(...)
http://www5.pc.ibm.com/fr/products.nsf/$wwwPartNumLookup/_UM(...)

Dell :
Trouvé en option sur un modèle grand public, les puces TPM sont répandues dans la gamme PME/PMI.

http://www1.euro.dell.com/content/products/productdetails.as(...)
http://www1.euro.dell.com/content/products/productdetails.as(...)
http://www1.euro.dell.com/content/products/productdetails.as(...)
http://www1.euro.dell.com/content/products/productdetails.as(...)
http://www1.euro.dell.com/content/products/productdetails.as(...)

Fujitsu-Siemens :
Les TPM sont principalement présents sur quelques modèles professionnels.

http://extranet.fujitsu-siemens.com/france/public/fp/noteboo(...)
http://extranet.fujitsu-siemens.com/france/public/fp/noteboo(...)
http://extranet.fujitsu-siemens.com/france/public/fp/noteboo(...)
http://extranet.fujitsu-siemens.com/france/public/fp/worksta(...)
http://extranet.fujitsu-siemens.com/france/public/fp/noteboo(...)
http://vilpublic.fujitsu-siemens.com/vil/pc/vil/datenblaette(...)

Acer :
Je n'ai pas trouvé de référence aux TPM. Sont-ils vraiment absents de leurs configurations, ou alors ne sont-ils tout simplement pas mentionnés ?

Apple :
Tous les nouveaux Macs Intel sont équipés en TPM, mais Apple ne communique pas dessus ! Aucune fiche technique n'en fait mention, même les fiches "développeurs" contenant les informations détaillées de chaque machine. Pourtant, certains ont trouvé à l'intérieur de leur machines des puces de marque Infineon correspondants aux références des TPM de ce constructeur :
http://attivissimo.blogspot.com/2006/04/trusted-computing-ch(...)
Précisons que les machines de développement "offertes" par Apple lors de la transition vers Intel comportaient également une puce TPM.

Résumé de tout cela :

Dans la plupart des cas, nous constatons que seuls les modèles dits "professionnels" sont équipés de cette nouvelle technologie, et ils le sont parfois en option seulement. Accordons à Asus et à Apple une mention spéciale de la plus rapide adoption des recommandations de l'alliance TCPA : il est aujourd'hui quasi impossible d'acheter un de leurs nouveaux modèles sans TPM (précisons qu'Asus est un des sous-traitants d'Apple dans l'assemblage de machines...).

En ce qui concerne l'information des consommateurs, chaque constructeur a sa vision des choses : la plupart sont assez discrets sur la présence de cette puce dans leurs machines (la palme revenant à Apple), mais certains n'hésitent pas à la présenter ouvertement comme une technologie de protection des données de l'utilisateur, au même titre qu'un lecteur d'empreinte digitale. Rappelons que TCPA n'est pas une technologie comme les autres car elle permet une sécurité du système garantie par une puce (donc matériellement) dès le démarrage de la machine, en autorisant par "palier" les différents composants du système (bootloader, OS, logiciels) à s'exécuter, en les ayant préalablement vérifiés. On ne peut pas "corrompre" logiciellement une machine opérant sous la garde d'un TPM, contrairement aux autres solutions qui ne sécurisent pas la machine depuis le départ, et sont donc toujours à la merci du pirate qui arrivera par une faille à toucher le système à un moment ou il ne contrôle pas encore complètement la machine.

Un petit tour du côté de Microsoft nous informe également sur le futur de ces solutions qui gravitent autour de TCPA : les puces TPM seront requises pour une sécurité "maximale" dans Windows Vista, ce qui autorisera par exemple le chiffrage de volumes. ( http://blogs.zdnet.com/microsoftvistas/?p=44 ) Bien sûr, on ne peut raisonnablement pas penser que linux soit aussi bien sécurisé que Windows pour le chiffrement des volumes, sans même avoir besoin de cette puce... à condition que l'on sache bien garder ses clés à l'abri, je vous l'accorde.

Tout ceci pour vous amener à une chose : si j'ai fait ce journal, ce n'est pas innocemment histoire de voir si la popularité de TCPA grandit et si la valeur de mes actions dans les groupes membres de cette alliance ( https://www.trustedcomputinggroup.org/about/members/ ) me permettra de devenir calife à la place du calife dans pas longtemps. Vous l'aurez deviné, je suis plutôt contre TCPA et toutes ces technologies destinées à rendre les consommateurs plus "confiant" en les nouvelles technologies (pour mieux l'avoir une fois qu'il a mordu ...).

Car si ces technologies permettent de rendre plus sûres certaines opérations (on peut stocker ses clés de chiffrage dans une puce matérielle, les puces TPM peuvent généralement accélérer les opérations de (dé)chiffrement), elles peuvent aussi être utilisées à des fins beaucoup plus perverses : je pense surtout à la certification des logiciels par la puce TPM (le but principal de TCPA, en fait). Cela permettra bien sûr aux entreprises de vérifier que leur machines n'ont pas été compromises par leurs employés, afin de n'autoriser que les machines "certifiées" à rejoindre le réseau de l'entreprise et accéder ainsi aux données sensibles. Mais on va pouvoir aussi obliger tous les internautes qui désirent accéder à certains sites, ou les consommateurs souhaitant lire les donnés sur certains médias, à utiliser des logiciels certifiés, et bien sur, linux, ou tout autre logiciel dont les sources sont modifiables, ne feront pas partie de la liste. Et à ce moment là, nous ne pourrons plus compter sur des petits génies du reverse-engineering pour faire sauter ces verrous : ce sont des protections ancrées dans le matériel, censées résister même aux attaques matérielles. ("TPM packaging must limit pin probing and EMR scanning. The TPM must be “glued” to the motherboard
such that removal procedures themselves are a deterrent and removal of a TMP device is evident to visual inspection.", cf. http://www.trustedcomputinggroup.org/groups/TCG_1_0_Architec(...) )

Beaucoup me dirons que TCPA et les TPM ne sont que des outils, et ils ont totalement raison : ce qui rendra cette technologie dangereuse ou pas, c'est son utilisation. Je sais qu'aujourd'hui on se bat tous pour faire cette distinction, que les députés ont oublié en condamnant le P2P en général et non son utilisation, dans le houleux débat sur la loi DADVSI. Mais certaines technologies sont si dangereuses que leur utilisation, même légitime, peut parfois nuire à la société : par exemple, si la CNIL a été créée, c'est pour surveiller l'utilisation des données nominatives faites par les entreprises, car si on laissait certaines personnes croiser des informations de diverses sources à l'aide de l'outil informatique, on pourrait arriver à savoir une quantité assez phénoménale de choses sur la population, et cela donnerait un pouvoir énorme à certaines personnes. Pourtant, nous n'avons pas interdit l'informatique, mais nous surveillons d'assez près l'utilisation de ces données (pas assez selon certains qui dénoncent le manque de volonté et de moyens flagrant de la CNIL, et je ne peux qu'approuver cet avis). C'est plus ou moins la même chose pour TCPA : sans un contrôle drastique de son utilisation par les entreprises, ces technologies peuvent donner un pouvoir énorme à certaines sociétés qui contrôleront la diffusion de l'information. Je vais personnellement jusqu'à penser qu'il faudrait proscrire son utilisation, tant les dangers sont grands, aux vues de la nature de l'homme et de sa soif de pouvoir.

Nous militons tous les jours pour une informatique libre, mais le plus important (pour notre société), c'est surtout d'avoir des formats de données libre, sous-entendu qu'une fois qu'on a accès aux données, on peut (techniquement) en faire ce que l'on veut. Même si tout le monde ne souhaite pas d'un OS libre, tout le monde devrait utiliser des formats libres afin de ne pas empêcher les autres de communiquer avec eux, si leurs choix philosophiques ou éthiques les empêche d'utiliser des logiciels propriétaires. Pour moi, me communiquer des données dans un format non-libre est un manque de respect de la part d'autrui. C'est une atteinte à la notion liberté dans notre société que de vouloir contrôler l'information et l'utilisation qui en est faite par des moyens comme TCPA.

Si vous tenez à votre liberté, ne favorisez pas des technologies comme TCPA, et n'achetez pas d'ordinateurs équipés de puces TPM. Certains d'entre nous le font déjà avec d'autres MTP (Mesures Techniques de Protection), et même si cela est difficile, c'est un des seuls moyens de contrer cette offensive des entreprises favorables au contrôle total de l'information. Informez les gens, vos proches, votre famille. J'ai souvent l'impression de me battre seul contre un mur géant, mais j'aimerais bien tenir ce combat jusqu'à arriver à quelque chose, avant qu'il ne soit trop tard (lorsque l'information libre ne sera plus disponible, ou marginale).

PS:
Je finirai par un petit troll relatif à certaines contre-vérités que j'ai lu récemment ici à propos d'Intel (qui ne doit plus paraître si blanc que ça à propos du libre après ce journal) : la plupart des portables que je cite dans ma liste, en plus de contenir une puce TPM, sont équipés d'un puce wifi Intel PRO/Wireless 3945ABG, la carte wifi utilisée sur la plateforme Centrino Duo. Même si Intel est assez généreux avec le libre dans les précédents drivers qu'il a fournit (ipw2100/2200 : driver libre + firmware propriétaire), le nouveau driver nécessite, en plus du firmware propriétaire, un démon propriétaire, qui tournera donc bien sur votre machine, et pas sur la carte wifi ! (cf. http://ipw3945.sourceforge.net/#requirements ) En plus, la nécessité d'utiliser la pile 802.11 software montre que c'est une puce "SoftMAC", qui n'est donc qu'un vulgaire convertisseur analogique/numérique obligeant le processeur central à faire tout le boulot, comme pour les WinModems. Tout ça pour économiser quelques dollars de plus (après avoir économisé en enlevant la flash de ses cartes wifi, obligeant l'utilisateur à charger le firmware non-libre depuis son OS, au boot).
  • # .

    Posté par  . Évalué à 8.

    J'ai un IBM t40p qui date d'octobre 2003, et il y'avait déjà une puce TCPA dedans (c'était à l'époque ou Palladium faisait déjà beaucoup de bruit, avant de tomber dans l'oubli). IBM fournit des outils pour stocker ses mots de passes, locker l'accès, etc... C'est très "pratique" quand tu l'utilises. C'est lent aussi (10 secondes pour vérifier le mot de passe de la session par ex).

    Et, on peut la désactiver dans le BIOS (sur mon modèle en tout cas, le 2373-G1G). IBM communique sur la puce[1], mais faut bien chercher ! (et en plus, c'est très vague).

    Je suis tout à fait d'accord avec ton point de vue, ce qui est dangereux c'est pas la techno elle même, c'est son utilisation. Vu comment elle s'est répandue aussi vite et furtivement, j'ai une légère frousse... Je suis persuadé qu'elle sera (est déjà ?) détournée, c'est beaucoup trop "interessant" pour pas être exploité. Y'a plein d'exemples, y'a qu'a commencer par le Google (troll) dont on sait toujours pas ce qu'il fout avec "nos" données (depuis quelques semaines vous pouvez vous prendre un cookie de o-o.resolver.ton_ip.hash.google.com)

    Très bon journal :)

    1. http://www-307.ibm.com/pc/support/site.wss/document.do?lndoc(...)
  • # et les ordinateurs de bureau ?

    Posté par  . Évalué à 5.

    As tu pu voir ce qu'il en était pour les ordinateurs de bureau ?
    j'avoue également qu'il n'est pas toujours évident de s'y retrouver, parce que la mention tpm ou tcpa ne figure pas toujours clairement (comme la mention d'ibm), et que signifie "en option" chez certains ? est-ce cela est mis mais que cela se désactive ou alors il faut le commander exprès ?

    Et si j'ai bien compris, en fait le danger ce n'est pas tant une puce moucharde qu'il serait peut-être encore possible de court-circuiter avec un poste à soudure (en considérant que ce n'est pas toute la chaîne matérielle qui l'exige pour faire démarrer la machine : carte vidéo, disques durs...), mais c'est que la technologie se généralise, devienne incontournable (un peu comme flash pour les sites web, ou .NET et mono dans Gnome), si bien que pour accéder à certains sites (exemple : déclaration d'impôt, sa banque en ligne, linuxfrmicrosoftfr.org, google... ...) il faille avoir la puce "certifiée", et que ceux qui l'avaient désactivée (lorsque c'est encore possible) soient obligés de la réactiver. Et ceux qui sont sous linux utilisent un double boot, avec windows XP certifié et "authentique" comme on le retrouve dans ces nombreux sites, même celui d'ibm ("Windows XP authentique est un logiciel original faisant l'objet d'une licence valide et installé de manière légale. Pour en savoir plus sur les avantages réservés aux utilisateurs de Windows authentique, visitez le site www.microsoft.com/genuine").
    Et même un fabricant qui ne joue pas le jeu se retrouvera marginalisé puisque la puce sera nécessaire pour communiquer.

    Cela fait vraiment peur sur le futur de l'informatique.

    Merci pour ce journal bien écrit et avec sa longue analyse, comme il est coutume de dire : "cela méritait une dépêche" !

    Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

    • [^] # et les autres processeurs / constructeurs / développeurs ?

      Posté par  . Évalué à 5.

      je voulais également demander ce qu'il en était d'AMD par exemple. Cet article est clair sur le sujet :

      http://en.wikipedia.org/wiki/Trusted_Computing_Platform_Alli(...)

      AMD et Intel en sont les moteurs, aussi comme on s'en doute Micorsoft mais également Sun, IBM et HP !

      et la version française : http://fr.wikipedia.org/wiki/Trusted_Computing_Platform_Alli(...)

      Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

    • [^] # Re: et les ordinateurs de bureau ?

      Posté par  . Évalué à 7.

      Pour les ordinateurs de bureau, j'avoue ne pas avoir eu le courage de chercher. Faire ces recherches m'a déjà pris pas mal de temps, mais le tout c'est d'aller chercher les spécifications précises de la machine sur le site du constructeur, et de rechercher ce qui se rapporte aux TPM ou autres choses "Trusted", qu'on retrouve généralement dans la rubrique "sécurité".
      Le problème c'est qu'on est jamais sur qu'il n'y a pas eu un oubli (volontaire ou involontaire) lorsque ce n'est pas indiqué (ça me parait louche que Acer soit le seul à ne pas proposer de machines sans puces TPM, même s'il ne fabrique que des machines pour le grand public).

      Pour ce qui est du "en option", oui, je pense que ça veut vraiment dire ce que ça veut dire. Mais par contre, pour Asus par exemple, on ne peut pas commander de machines directement sur leur site, et ce sont donc les revendeurs (en France) qui choisissent quels modèles seront proposés au public (Asus offre plein de possibilités de configurations différentes pour ces machines, et les revendeurs n'en choisissent que certaines, en plus c'est généralement les même pour tout un pays). S'ils ont le choix d'ajouter des options, genre TPM, qui ne doit pas être cher, je pense qu'ils le feront; ça fait toujours "bien" d'avoir plein d'options en plus sur les machines qu'on vend...

      Pour ce qui est d'exiger cette puce pour que l'ordinateur soit fonctionnel, je pense que c'est de la parano de linuxien : les constructeurs n'ont aucun intérêt à empêcher l'utilisation de linux sur ces machines, juste pour le plaisir de faire chier les libristes. Par contre, lorsqu'on démarrera sur un système non-certifié, on n'aura plus accès au "monde de confiance" des données protégées par TCPA, et seuls les informations libres pourront circuler entre des machines non-certifiées (ou des informations protégées par des protections logicielles, qui seront alors classées au rang de "jouet technologique" d'antant).

      Mais il est clair que plus cette puce se répand, plus le risque est grand de voir arriver des informations accessibles uniquement aux systèmes certifiés, et dans un effet d'entraînement, de voir ce genre de machines proposées au grand public, et des constructeurs qui ne pourront rien faire d'autre que de proposer des machines ainsi équipées pour ne pas perdre des ventes, même s'ils sont idéologiquement contre (j'aimerais bien en trouver des comme ça, quand même).

      Je pense tout de même que la diffusion de TCPA se fera dans le silence le plus total, car le seul moyen pour que ça marche, c'est qu'au moment où les fournisseurs de contenus offriront des données protégées, les gens auront déjà du matériel qui puisse le lire. Ce n'est pas comme avec la HD, ou les commerciaux balancent "Achetez la nouvelle télé SuperHD-machin-chose, elle a une qualité 100x supérieure à votre ancienne !" pour convertir les gens : là, je vois mal des mecs sortir "Achetez notre nouvel ordi avec TPM ! Il n'a rien de mieux que votre ancien, mais en plus il vous bride dans votre liberté d'utiliser vos données !". Il faut que la transition se fasse en douceur : d'abord on infiltre ces puces dans le marché, qui ont aujourd'hui peu d'utilité, ou alors une utilité autre que la certification de la machine (qui est, je pense, le but "ultime" du projet TCPA) : par exemple le stockage sécurisé de clés, l'accélération du chiffrement (je ne dis pas que ce n'est pas utile, je dis juste que c'est une utilisation "détournée"). Et une fois qu'une majorité des ordinateurs en seront équipés, on pourra proposer des contenus "sécurisés" par TCPA. Ceux qui n'étaient pas encore convertis le seront par effet de masse ("Ha, tu peux pas lire le document que je t'ai envoyé ? C'est ton ordi qu'est trop pourri, regarde, tu l'as acheté ya au moins 3 ans ! Il a pas de TPM !"). Puis alors les emmerdes commenceront à arriver, mais ce sera "normal" : "L'informatique c'est comme ça !". J'espère seulement qu'un jour les gens se réveilleront. Mais s'ils attendent jusque là, il sera trop tard.
  • # Trusted/Treacherous Day

    Posté par  . Évalué à 5.

    Pourquoi ne pas organiser une journée d'information... Parce que c'est vrai qu'il faut en parler, seulement en général quand tu en as parle à quelqu'un, il :
    - Ne comprends pas le problème ou s'en moque.
    - Ne relaye pas l'information
    - en parle un peu
    ( - te prends soit pour un fou, un mythomane ou autres )

    Pour faire comprendre le problème, il faut toucher un maximum de gens parce que plus de gens seront informé plus tu as de chance que dans le tas quelques personnes vont s'intéressé au problème et également en parler.

    Alors je pense qu'il serais intéressant d'organisé une journée d'information... Je trouve l'idée de la journée de l'informatique de confiance/déloyale ( Trusted/Treacherous Day ).

    Par exemple, distribué un peu partout un prospectus pour informé le plus grand nombres avec par exemple l'article d'rms écrire a ce sujet ( on peut dire ce qu'on veux à son sujet, mais son style décriture est excellent ).
    • [^] # Re: Trusted/Treacherous Day

      Posté par  . Évalué à 5.

      Il est clair qu'informer les gens est crucial si on veut contrer cette technologie (sa réussite dépend vraiment du fait qu'elle passe sans que personne ne s'en rende compte, selon moi).

      J'ai aussi rencontré les problèmes dont tu parles : personnes ne comprenant pas très bien, se disant que c'est pas grave. Ou des personnes me prenant pour un parano ou un mec croyant à une conspiration mondiale...

      J'aimerais bien informer plus de monde, mais même si des personnes m'ont dit que mon style était bon, je ne pense pas savoir bien vulgariser ce problème : en général, j'ai beaucoup de mal à me faire comprendre des personnes non-techniques, et c'est un peu pour ça que je l'ai posté ici, sur linuxfr. Ce texte est peut-être bon comme article pour un site de linuxien, mais je ne sais pas du tout comment m'y prendre pour informer les gens autrement.

      C'est vrai que des journées d'information seraient pas mal, mais encore faudrait-il qu'ils soient un minimum sensibilisés au problème. Prendre exemple sur RMS pour écrire des tracts, pourquoi pas, mais sans compréhension des enjeux de leur part, ça va être dur (et si on met en gros "Risque pour la société de l'information toute entière", on va encore nous prendre pour des paranos).

      Un gros problème, je pense, c'est que beaucoup de gens ne comprennent déjà rien à l'informatique, et donc laissent tomber tous les problèmes qui s'y rapportent. Ils faudrait déjà leur expliquer ce qu'est le numérique, pourquoi un ordinateur ça ne marche pas de la même manière qu'une machine à café ("bah oui, pourquoi ya le choix entre 10000 choses alors que ma machine à café, il suffit d'appuyer sur un bouton ?"), ce qu'est une donnée / un format de donnée, etc ... Ya pas mal de boulot avant de faire comprendre tout ça.
      • [^] # Re: Trusted/Treacherous Day

        Posté par  . Évalué à 3.

        Un gros problème, je pense, c'est que beaucoup de gens ne comprennent déjà rien à l'informatique, et donc laissent tomber tous les problèmes qui s'y rapportent. Ils faudrait déjà leur expliquer ce qu'est le numérique


        J'ai dû un jour faire une présentation où je voulais expliquer à des M.-tout-le-monde l'importance que revêt l'informatique de nos jours et je m'y suis appliqué avec ces 3 gros points :

        1. Le traitement automatisé de l'intelligence humaine
        2. Le stockage du travail intellectuel
        3. Avec Internet, l'échange absolu d'information

        En insistant au préalable sur ce que l'on entend de nos jours par l'information ; qu'il s'agit de tout ce qui est numérisable : textes, musique, films, etc. Comme les gens savent déjà que l'informatique est partout, je pense que cela leur permet de mieux comprendre la dimension qu'elle prend en termes de culture et de connaissance... Ou pas. Je peux me tromper ;)
  • # Propose une nouvelle !

    Posté par  . Évalué à 10.

    Tu veux informer sur TCPA/TPM qui est peu connu.
    Tu t'es cassé le cul à faire un journal^W papier très intéressant.
    Ce papier mérite la première page.
    Donc pour moi il faut que tu proposes ton papier en tant que nouvelle.
    Peut-être dans les catégories "éditorial" ou "billet d'humeur" si elles existent.
    • [^] # Re: Propose une nouvelle !

      Posté par  . Évalué à 6.

      Oui, surtout que c'est bien écrit, dans tous les sens du terme.
      • [^] # Re: Propose une nouvelle !

        Posté par  . Évalué à 2.

        Merci des compliments. Oui j'ai hésité à le passer en dépêche sur la fin, mais au début je ne pensais pas faire un article aussi long. Et puis il y a aussi la fin, un peu trop personnelle à mon goût pour une dépèche, et puis peut-être aussi les histoires d'appel au boycott interdit en France, toussa...

        Faudrait que je le retravaille un petit peu. Il y a aussi le fait qu'on est en plein mois d'août, et que je me disais que c'était peut-être pas le bon moment pour intéresser un maximum de gens, mais là j'avais pris l'initiative de l'écrire hier soir, alors c'est sorti comme ça.
  • # Meuh

    Posté par  . Évalué à 6.

    Quand j'entends parler de MTP, il y a un fait qui me vient à l'esprit :
    dans la vente de bétail, les animaux sont marqués par les vendeurs.
    Ce n'est pas pour leur bien que les animaux sont marqués, c'est pour le bien des vendeurs.

    Et du côté des MTP, TMP et autres DRM, qui marque ?
    Les vendeurs, qu'ils soient vendeurs de matériel, de logiciels ou de « biens culturels ».
    Et qu'est-ce qui est marqué ?
    La réponse est rapide : le produit, matériel, logiciel, DVD...

    Hmm, et le consommateur ? ne serait-ce finalement pas lui qui est marqué, identifié ?

    Meuh non... Je m'fais des idées... Vais retourner brouter en essayant de ne pas ruminer ces idées...
    • [^] # Re: Meuh

      Posté par  . Évalué à 2.

      bienvenue dans l'informatique de confiance :-D
    • [^] # Re: Meuh

      Posté par  . Évalué à 3.

      et les cookies, le tracking c'est quoi ? pas eu besoin d'attendre ce TPM pour ça, c'est juste qu'ils frétillent d'avance que ça ne soit pas facilement falsifiable cette fois.

      une petite loi discrète pour imposer à ton FAI de lier ton abonnement internet à ton numéro unique de puce magique et zou \o/
  • # ... c'est plus fort que toi !

    Posté par  (site web personnel) . Évalué à 1.

    D'abord, c'est toujours bien d'avoir ce lien sous la main :

    http://www.lafkon.net/tc/

    Et peut-être pour "défendre" le P2P :

    TrustedComputing_LAFKON_LOW.mov (6.6MB)
    ed2k://|file|TrustedComputing_LAFKON_LOW (documentaire information 1984 TPM TCPA DRM liberte freedom culture music internet majors).mov|6893165|DE95739A5D295CCAE0A65EA37D9FDE30|/

    TrustedComputing_LAFKON_MID_XviD.avi (22MB)
    ed2k://|file|TrustedComputing_LAFKON_MID_XviD (documentaire information 1984 TPM TCPA DRM liberte freedom culture music internet majors).avi|22931456|F99949CF698F6DBA83B42742EED9F8AB|/

    TrustedComputing_LAFKON_SUPERHIGH_XivD.avi (45MB)
    ed2k://|file|TrustedComputing_LAFKON_SUPERHIGH_XivD (documentaire information 1984 TPM TCPA DRM liberte freedom culture music internet majors).avi|46942208|EE1C535888FDFDF169B8C2384AF346F3|/

    TrustedComputing_LAFKON_HIGH.mov (49MB)
    ed2k://|file|TrustedComputing_LAFKON_HIGH (documentaire information 1984 TPM TCPA DRM liberte freedom culture music internet majors).mov|50918958|8D45E6379EEBBF2A3DEB55102C419911|/

    ! à partager en release, bien entendu !


    Puis, je pense que le TCPA, TPM, ... :

    Il s'agit d'une avancée technologique majeur. Tous vont s'y mettre, les fabricants, les éditeurs de logiciels, les majors, les utilisateurs.

    De nombreux services requerront la garantie d'une chaîne informatique de confiance, pour toujours plus de sécurité. D'ailleurs, cela permettra de lutter efficacement contre les virus.

    Je me demande si nous verrons des périphériques dont tout ou partie de leur fonctionnalités seront réservés à la chaîne de confiance... Je pense aux sorties son, peut-être la qualité sonore... ou à quelques unité de stockage... baladeur multimédia, ... Car bien entendu, les systèmes DRM en seront fortement renforcé.

    Les distribution GNU/Linux chercheront à fournir une telle chaîne de confiance. Cela sera possible avec des binaires "certifiés". La majorité des utilisateurs utilisent des binaires "précompilé", donc cela ne posera pas de problème à ceux-là. Peut-être verra-t-on quelques moyens de faire "certifier" les binaires "personnalisés", probablement contre rémunération que seul les entreprises pourront s'offrir, peut-être de manière communautaire...

    Mais j'ai bien peur que GNU/Linux prenne du retard... Mais peut-être arriverons à valoriser au mieux cette technologie, avec plus d'ingéniosité, de réactivité, ...
    • [^] # Re: ... c'est plus fort que toi !

      Posté par  . Évalué à 6.

      Tous vont s'y mettre, les fabricants, les éditeurs de logiciels, les majors, les utilisateurs.
      Nuance les utilisateur vont êtres FORCES. c'est pas ce que j'apelle s'y mettre.

      De nombreux services requerront la garantie d'une chaîne informatique de confiance, pour toujours plus de sécurité.
      Quand on est assez con pour dire que les drm c'est bien, qu'on nous viennent pas nous parler de sécurité.
      Quand on est assez con pour envoyer des données extremement privé par dhl qu'on nous vienne pas nous parler de sécurité.
      Quand on viens nous dire que le tcpa est sur ca me fait largement marrer. Comment tu sais qu'il est sur ? Comment tu sais qu'il n'y a pas , comme d'anciennes puces motorola, un mode 'superutilisateur' qui te DONNE les clés utilisées?

      Les distribution GNU/Linux chercheront à fournir une telle chaîne de confiance. Cela sera possible avec des binaires "certifiés".
      On le fait déja, et windows ne le fait pas !
      Le système actuel est largement assez sur !

      Peut-être verra-t-on quelques moyens de faire "certifier" les binaires "personnalisés", probablement contre rémunération que seul les entreprises pourront s'offrir, peut-être de manière communautaire...
      Soit tu veux entendre 'techniquement' dans ce cas la tu ne connais pas grand chose en cryptographie, soit tu veux dire qu'ils vont nous fournir la clés, et dans ce cas la ca veux dire qu'on ne pourras plus dévelloper sans faire partie d'une grande entreprise
      Donc désolé , non a cette chaine.
      (ah ben oui, parce que la c'est bien beau, mais dans 10 ans,si tcpa a bien marché, alors ils supprimeront purement et simplement l'utilisation des binaires non -certifiés, officiellement pour lutter contre les virus etc...)

      Mais j'ai bien peur que GNU/Linux prenne du retard... Mais peut-être arriverons à valoriser au mieux cette technologie, avec plus d'ingéniosité, de réactivité, ...
      Une technologie dont le seule but est d'enfermer l'utilisateur n'as pas etre utilisé.
      Et j'espere bien que GNU/Linux reste sur ce pseudo-retard, qui est en réalité bien plus une avancée sur les droits qu'un retard technologique qui n'existe que dans les partisans de tcpa.
      Tcpa n'invente RIEN technologiquement parlant. Il met juste en place toute une chauine qui permet d'enfermer les utilisateurs.
    • [^] # Re: ... c'est plus fort que toi !

      Posté par  . Évalué à 10.

      Si j'étais une entreprise du libre avec de la thune, je chercherais au maximum a parasiter le concept "trusted computing" pour l'assimiler à Linux.

      Acheter les mots clefs "trusted computing" sur adwords, par exemple. (ou mieux, conclure un partenariat avec google).

      ca ne m'étonnerait même pas qu'avec la puissance de la blogosphère (qui nourrit des sentiment contre le tcpa dans sa large majorité), une campagne un rien organisée arrivent à convaincre les gens que "trusted computing = free software"
      (via google bombing, multitude de pages expliquant pourquoi les LL c'est la vraie confiance)...

      Un peu à la manière de Digital Restrictions Management, défintion popularisée par la FSF (je crois).

      Y a t'il une initiative dans ce genre ?
    • [^] # Re: ... c'est plus fort que toi !

      Posté par  . Évalué à 3.

      Je me demande si nous verrons des périphériques dont tout ou partie de leur fonctionnalités seront réservés à la chaîne de confiance... Je pense aux sorties son, peut-être la qualité sonore... ou à quelques unité de stockage... baladeur multimédia, ... Car bien entendu, les systèmes DRM en seront fortement renforcé.

      cai prévu, des zolis et grands écrans avec un autocollant "super haute mega HD" qui ne fonctionneront correctement que si toute la chaine est certifiée.

      en fait ce que tu verras à l'écran sera dégradé si la sortie video de ton PC n'est pas dans le bon format qui sort d'une chaine certifiée... ce qui voudra dire pour nous ici et au final oser utiliser un OS de communistes. même pour faire des choses parfaitement légales comme utiliser un bête navigateur internet.

      je n'appelle pas ça fonctionner correctement. c'est un peu un monde de pouvoir se faire refiler du matériel vendu défectueux d'origine.
    • [^] # Re: ... c'est plus fort que toi !

      Posté par  . Évalué à 3.

      Les distribution GNU/Linux chercheront à fournir une telle chaîne de confiance. Cela sera possible avec des binaires "certifiés". La majorité des utilisateurs utilisent des binaires "précompilé", donc cela ne posera pas de problème à ceux-là. Peut-être verra-t-on quelques moyens de faire "certifier" les binaires "personnalisés", probablement contre rémunération que seul les entreprises pourront s'offrir, peut-être de manière communautaire...

      On a déjà ce genre de chose avec l'histoire des platines DivX "libres" qui utilisent linux, mais n'autorisent que certains binaires signés. Pour moi, aurotiser seulement quelques versions certifiées à l'aide de $$ par des grandes boites, ce n'est pas faire du logiciel libre.
      Et pour ce qui est de faire certifier des binaires "persos", à mon avis c'est complètement impossible : avant de certifier un logiciel, les autorités TCPA regardent ce qu'il est possible de faire avec ton logiciel, et toute fonction n'allant pas dans le sens de leur préceptes (empêcher de copier un contenu copyrithé, emêcher de lire des contenus non-autorisés, expirés, avoir une petite backdoor pour la NSA, etc ...) te fera refuser la certification.
    • [^] # Re: ... c'est plus fort que toi !

      Posté par  . Évalué à 2.

      > D'ailleurs, cela permettra de lutter efficacement contre les virus.

      C'est une blague ?
      Il n'y a pas de virus sous Linux.

      Ca permet surtout à windows d'afficher une jolie boîte de dialogue qui dit que le fichier bidule ou machin n'est pas signé par MS. Puis les éditeurs devront payer MS pour avoir leur produit, etc signé par MS.
      • [^] # Re: ... c'est plus fort que toi !

        Posté par  . Évalué à 3.

        Les paquets de certaines distributions (p.ex. Debian) sont déjà signés et les utilitaires préviennent quand il y a un paquet non signé ou dont la clef n'est pas connue...
      • [^] # Re: ... c'est plus fort que toi !

        Posté par  . Évalué à 3.

        C'est une blague ?
        Il n'y a pas de virus sous Linux.


        Ah lala qu'est ce qu'on rigole ici !

        Bien entendu non, Linux est capable d'empecher magiquement les virus de s'executer, baleze quand meme ce kernel, pouvoir faire la difference entre un executable normal et un mal-intentionne just comme ca avant de l'executer, c'est pas donne a tout le monde.
  • # Le TCPA/TPM

    Posté par  . Évalué à 10.

    - "Oh ! Regarde Aurélie, un clodo qui cherche a manger dans les poubelles"
    - "Non, c'est un geek d'avant l'informatique de confiance. Il cherche surement du matérielle non certifié pour faire tourner un de ces systèmes d'exploitation pirate."
    • [^] # Re: Le TCPA/TPM

      Posté par  (Mastodon) . Évalué à 2.

      D'ou l'importance d'une indépendance matériel complète. Je me dis que si ça tourne vraiment mal, on arrivera peut-être à créer un nouveau fabriquant de materiel. Son slogan sera quelque chose du style "Moins de performance mais plus de liberté". A moins que certaines lois tel que DADVSI interdisent l'utilisation du materiel en question.
      Personnellement j'ai pris ma décision il y a longtemps, si je n'ai plus la liberté d'utiliser le système que je veux, j'arrête complètement l'informatique. J'éleverai des moutons dans un coin tranquille. La cure de désintoxication sera sûrement difficile, mais la liberté n'a pas de prix.
      • [^] # Re: Le TCPA/TPM

        Posté par  . Évalué à 1.

        Eh, je peux troller, je peux ?
        Dis oh, je peux troller ?
        Bon d'accord.
        Linux c'est le mal, c'est les blobs et les drivers propriétaires.
        Rejoigner le monde libre avec OpenBSD ;)

        Bon, sans troll maintenant. Mon portable tourne avec OpenBSD 3.9. Dessus j'ai KDE, firefox et OOo et ça marche impec.
        Pourquoi diable j'irais mettre un linux dessus ?
        J'ai un OS stable et sécurisé à la base et les applis que je veux utiliser tournent dessus.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.