WPTheme » Foire aux questions Trusted Computing

Foire aux questions "Trusted Computing" (Informatique de confiance)

Ce document est publié sous la licence de documentation libre GNU . Vous trouverez ici des liens vers des traductions en norvégien, suédois, finnois, hongrois, grec, roumain, polonais, lituanien et français. Voir également la page de ressources sur l’économie et la sécurité, qui donne beaucoup d’informations sur les problèmes soulevés ici.

1. Qu'est-ce que TC - cette entreprise dite de «confiance informatique»?

Le Trusted Computing Group (TCG) est l’alliance de sociétés comme Microsoft, Intel, IBM, HP et AMD qui promeut un standard pour un PC « plus sécurisé ». Leur définition de «sécurité» est controversée. Les machines construites selon leurs spécifications seront plus fiables du point de vue des éditeurs de logiciels et de l’industrie du contenu, mais le seront moins du point de vue de leurs propriétaires. En effet, la spécification TCG transférera le contrôle ultime de votre PC à celui qui a écrit le logiciel en cours d’exécution. (Oui, encore plus qu’à présent.)

Le projet TCG est connu sous plusieurs noms. « L’informatique de confiance » était à l’origine et est toujours utilisée par IBM, alors que Microsoft l’appelle « informatique de confiance » et la Free Software Foundation l’appelle  » informatique perfide « . Pour ma part, je l’appellerai simplement TC, que vous pourrez prononcer selon vos goûts. Parmi les autres noms que vous pouvez voir figurent TC (nom du TCG avant son incorporation), Palladium (l’ancien nom prévue par Microsoft pour la version qui devait être livrée en 2004) et NGSCB (le nouveau nom donné parMicrosoft). Intel vient juste de commencer à l’appeler «informatique plus sûre». De nombreux observateurs estiment que cette confusion est délibérée: les promoteurs veulent détourner l’attention de ce que fait réellement TC.

2. Concrètement, que fait le TC, expliqué au commun des mortels ?

Le Trusted Computing fournit une plate-forme informatique sur laquelle vous ne pouvez pas altérer les logiciels et où ces logiciels peuvent communiquer en toute sécurité avec leurs auteurs et entre eux. La motivation initiale était la gestion des droits numériques (DRM). Par exemple, Disney sera en mesure de vous vendre des DVD qui seront décodés et exécutés sur une plateforme de TC, mais que vous ne pourrez pas copier ces mêmes DVD. L’industrie de la musique sera en mesure de vous vendre des morceaux de musique à télécharger que vous ne pourrez pas échanger. Ils pourront vous vendre des CD que vous ne pourrez lire que trois fois, ou seulement le jour de votre anniversaire. Toutes sortes de nouvelles possibilités de marketing s’ouvriront.

Le TC rendra également beaucoup plus difficile l’exécution de logiciels sans licence. Dans la première version de TC, le logiciel pirate pouvait être détecté et supprimé à distance. Depuis lors, Microsoft a parfois nié avoir eu l’intention de le faire, mais lors du WEIS 2003, un haut responsable de Microsoft a refusé de nier que la lutte contre le piratage était un objectif: « Aider les utilisateurs à utiliser des logiciels volés n’est tout simplement pas notre objectif dans la vie », a-t’il dit. Désormais, les mécanismes proposés à présent sont plus subtils. Le TC protégera les mécanismes d’enregistrement des logiciels afin que les logiciels sans licence soient exclus du nouvel environnement. De plus, les applications de TC fonctionneront mieux avec les autres applications de TC, ce qui réduira la valeur des anciennes applications autres que celles de TC (y compris les applications pirate). En outre, certaines applications de TC peuvent rejeter les données d’anciennes applications dont les numéros de série ont été mis sur liste noire. Si Microsoft estime que votre copie d’Office est une copie pirate et que votre gouvernement local passe à TC, les documents que vous avez classés avec eux risquent d’être illisibles. TC facilitera également la location de logiciels plutôt que l’achat, et si vous arrêtez de payer le loyer, non seulement le logiciel cesse de fonctionner, mais aussi les fichiers qu’il a créés. Donc, si vous arrêtez de payer pour les mises à niveau vers Media Player, vous risquez de perdre l’accès à toutes les chansons que vous avez achetées en l’utilisant.

Depuis des années, Bill Gates rêvait de trouver un moyen de faire payer les logiciels aux utilisateurs chinois : le TC semble être la réponse à sa prière.

Il y a beaucoup d’autres possibilités. Les gouvernements seront en mesure de prendre des dispositions pour que tous les documents Word créés sur des ordinateurs de fonctionnaires soient «classés confidentiels» et ne puissent pas être divulgués par voie électronique aux journalistes. Les sites de vente aux enchères peuvent insister pour que vous utilisiez un logiciel proxy pour les enchères, afin que vous ne puissiez mettre en place des stratégies d’enchères automatiques lors de la vente aux enchères. Tricher aux jeux informatiques pourrait être rendu plus difficile.

Il existe aussi des pièges. Par exemple, le TC pourra prendre en charge la censure à distance. Dans sa forme la plus simple, les applications peuvent être conçues pour supprimer de la musique piratée sous contrôle distant. Par exemple, si une chanson protégée est extraite d’une plate-forme TC piratée et rendue disponible sur le Web sous forme de fichier MP3, le logiciel de lecteur multimédia compatible avec TC peut la détecter en utilisant un filigrane, le signaler et lui demander de le supprimer à distance (ainsi que tout autre matériel qui est passé par cette plate-forme). Ce modèle commercial, appelé traçage des traîtres, a fait l’objet de nombreuses recherches de la part de Microsoft (et d’autres). En général, les objets numériques créés à l’aide de systèmes de télécommunication restent sous le contrôle de leurs créateurs, plutôt que sous le contrôle de la personne qui est propriétaire de la machine sur laquelle ils se trouvent (comme c’est le cas actuellement). Ainsi, une personne qui rédige un document qu’un tribunal considère comme diffamatoire peut être obligée de le censurer – et la société qui édite le logiciel de traitement de texte pourrait être condamnée à supprimer si ce dernier refuse. Compte tenu de ces possibilités, on peut s’attendre à ce que TC soit utilisé pour tout supprimer, de la pornographie aux écrits critiquant les dirigeants politiques.

Le piège pour les entreprises, c’est que les éditeurs de logiciels peuvent rendre beaucoup plus difficile votre migration sur un logiciel concurrent. À un niveau simple, Word peut chiffrer tous vos documents à l’aide de clés auxquelles seuls les produits Microsoft ont accès. Cela signifierait que vous ne pouvez les lire qu’avec les produits Microsoft, et non avec un logiciel de traitement de texte concurrent ou libre. Les autorités de la concurrence pourraient interdire ce blocage flagrant, mais il existe des stratégies de blocage plus subtiles qui sont beaucoup plus difficiles à réglementer. (Je vais en expliquer quelques-unes ci-dessous.)

3. Je ne pourrai donc plus lire de fichiers MP3 sur mon ordinateur?

Rassurez-vous, avec les MP3 existants, vous pourrez encore le faire durant quelques temps. Microsoft annonce que le TC ne stoppera rien, soudainement, de fonctionner. Mais une récente mise à jour du logiciel pour Windows Media Player a provoqué la controverse en insistant sur le fait que les utilisateurs acceptent de futures mesures anti-piratage, qui peuvent inclure des mesures permettant de supprimer le contenu piraté trouvé sur votre ordinateur. En outre, certains programmes qui donnent aux utilisateurs plus de contrôle sur leurs PC, tels que VMware et Total Recorder, ne fonctionneront pas correctement sous TC. Vous allez devoir donc peut-être utiliser un autre lecteur que celui de Microsoft. Si votre lecteur lit des MP3 piratés, il ne sera peut-être plus autorisé à lire de nouveaux titres protégés que vous téléchargerez par la suite.

C’est donc au logiciel de définir la stratégie de sécurité pour ses fichiers, à l’aide d’un serveur de stratégies en ligne. Ainsi, Media Player déterminera le type de conditions liées aux titres protégés. Je pense que Microsoft fera toutes sortes d’affaires avec les fournisseurs de contenu, qui expérimenteront toutes sortes de modèles économiques. Vous pouvez obtenir des CD au tiers du prix, mais que vous ne pouvez lire que trois fois; si vous payez les deux tiers restants, vous obtiendrez tous les droits. Vous pouvez être autorisé à prêter votre copie de musique numérique à un ami, mais votre propre copie de sauvegarde ne sera pas lisible tant que votre ami ne vous aura pas rendu la copie principale. Plus probablement, vous ne pourrez pas prêter de la musique du tout. Le verrouillage numérique rendra la vie peu pratique, à bien des égards; Par exemple, le codage régional (zonage) peut vous empêcher de regarder la version polonaise d’un film si votre ordinateur a été acheté en dehors d’Europe.

Tout cela pourrait être mis en place aujourd’hui. Microsoft aurait simplement besoin de télécharger un correctif sur votre lecteur média et le tour est joué. Aussi facilement que le TC empêche les gens de manipuler et d’altérer le logiciel du lecteur, il est également facile pour Microsoft et l’industrie de la musique de contrôler quels lecteurs fonctionneront. Avec les nouvelles versions, il vous sera plus difficile de contourner ces restrictions. Le contrôle du logiciel du lecteur multimédia est si important que les autorités antitrust de l’UE proposent de sanctionner Microsoft pour son comportement anticoncurrentiel en l’obligeant à dissocier Media Player ou à inclure des lecteurs concurrents dans Windows. Le TC augmentera considérablement la profondeur et la portée du contrôle des médias.

4. Comment cela fonctionne ?

Il est prévu l’installation d’un composant de surveillance et de rapport dans les futurs PC. La mise en œuvre privilégiée dans la première phase mettait l’accent sur le rôle d’une puce « Fritz » (une puce ou un dongle soudé à la carte mère). La version actuelle comporte cinq composants: la puce Fritz, une fonction de « mémoire restreinte » dans le CPU, un noyau de sécurité dans le système d’exploitation (le « Nexus » en langage Microsoft), un noyau de sécurité dans chaque application TC (le « NCA » de Microsoft) et une infrastructure back-end de serveurs de sécurité en ligne maintenus par des fournisseurs de matériel et de logiciels pour relier le tout.

La version initiale de TC faisait superviser le processus de démarrage de l’ordinateur par Fritz, de sorte que le PC se trouvait dans un environnement contrôlé, avec du matériel et des logiciels connus. Dans la version actuelle, Fritz est un composant de surveillance passif qui stocke le hash de l’état de la machine au démarrage. Ce hash est calculé à l’aide des détails du matériel (carte audio, carte vidéo, etc.) et du logiciel (système d’exploitation, pilotes, etc.). Si la machine est approuvé par le TC, Fritz mettra à la disposition du système d’exploitation les clés de chiffrement nécessaires au déchiffrement des applications et des données de TC. Si le résultat est négatif, le hash sera faux et Fritz ne délivrera pas la bonne clé. La machine pourra toujours être en mesure d’exécuter des applications non-TC et accéder à des données non-TC, mais les contenus protégés ne seront pas disponibles.

Le noyau de sécurité du système d’exploitation (le «Nexus») comble le fossé entre la puce Fritz et les composants de sécurité de l’application (les «NCA»). Il vérifie que les composants matériels figurent sur la liste approuvée par le TCG, que les composants logiciels ont été signés et qu’aucun numéro de série n’a été révoqué. S’il y a des changements importants dans la configuration du PC, la machine devra se certifier à nouveau en ligne: le système d’exploitation le gère. Ainsi, le PC démarré se retrouve dans un état connu avec une combinaison approuvée de matériel et de logiciels (dont les licences n’ont pas expiré). Enfin, le Nexus fonctionne avec les nouvelles fonctionnalités de «mémoire restreinte» du CPU pour empêcher toute application TC de lire ou d’écrire les données d’une autre application TC. Ces nouvelles fonctionnalités sont appelées « technologie Lagrande » (LT) pour les processeurs Intel et « TrustZone » pour le processeur ARM.

Une fois la machine avec le TC activé, Fritz peut certifier celle-ci auprès de tiers : par exemple il exécutera un protocole d’authentification avec Disney pour prouver que la machine est autorisée à visionner le film « Blanche Neige ». Il va valider que l’ordinateur utilise un logiciel approuvé : MediaPlayer, DisneyPlayer, ou autre. Le serveur de Disney va renvoyer des données chiffrées en suivant, et une clef que Fritz utilisera pour les décoder. Fritz ne fournit la clef qu’aux logiciels autorisés et seulement tant que l’environnement demeure « de confiance ». Cette notion de « confiance » est déterminée par la politique de sécurité qui a été téléchargée sur un serveur où l’éditeur du logiciel a toute autorité. Ce qui veut dire que Disney peut décider de fournir ses dernières nouveautés pour un logiciel de lecture multimédia en échange d’un contrat stipulant que le logiciel ne fera pas de copie non autorisée, et qu’il peut imposer que certaines conditions soient respectées (incluant la définition du niveau de sécurité TC). Il peut s’agir aussi de conditions financières : Disney pourrait demander, par exemple, que le logiciel facture un dollar à chaque fois que vous regardez le film. En fait, le logiciel lui-même pourrait être loué, et c’est un aspect qui intéresse particulièrement les éditeurs de logiciels. Les possibilités ne semblent limitées que par l’imagination des hommes du marketing.

5. Pour quel autre type d'utilisation est prévu TC ?

TC peut également être utilisé pour mettre en place des contrôles d’accès beaucoup plus stricts aux documents confidentiels. Celles-ci sont déjà disponibles sous une forme embryonnaire dans Windows Server 2003 , sous le nom de «Gestion des droits de l’entreprise», et les utilisateurs les expérimentent.

L’un des arguments de vente du TC est la destruction automatique de documents. Suite à la divulgation embarrassante d’e-mails dans le récent cas d’antitrust, Microsoft a mis en place une stratégie selon laquelle tous les e-mails internes sont détruits au bout de 6 mois. TC facilitera l’accès à cette fonctionnalité à toutes les entreprises qui utilisent les logiciels Microsoft. (Cela aurait été terriblement utile à Arthur Andersen dans l’affaire Enron.) Il peut également être utilisé pour garantir que les documents de la société ne peuvent être lus que sur des ordinateur de la société, à moins qu’une personne dûment autorisée ne les autorise pour l’exportation. TC peut également mettre en œuvre des contrôles plus sophistiqués: par exemple, si vous envoyez un courrier électronique gênant pour à patron, il peut diffuser un message d’annulation qui le supprimera à tout moment. Vous pouvez également travailler sur plusieurs domaines: par exemple, une entreprise peut spécifier que sa correspondance juridique ne soit vue que par trois partenaires nommés de son cabinet d’avocats et leurs secrétaires. (Un cabinet d’avocats pourrait s’y opposer car les autres associés sont solidairement responsables. Il y aura de nombreuses négociations intéressantes au fur et à mesure que les gens essaieront de réduire les relations de confiance traditionnelles à des règles programmées.)

Le TC est également destiné aux systèmes de paiement. L’une des visions de Microsoft est qu’une grande partie des fonctionnalités désormais intégrées aux cartes bancaires peuvent être intégrées au logiciel une fois que les applications peuvent être rendues inviolables. Cela conduit à un avenir dans lequel nous payons les livres que nous lisons et la musique que nous écoutons par rapport à notre consommation réelle. Vous lisez une page, vous payez une page. L’industrie du haut débit est en train de pousser cette vision ; Entre-temps, certaines personnes perspicaces du secteur de la musique commencent à être effrayées par la perspective de voir Microsoft facturer un pourcentage de toutes leurs ventes. Même si les micropaiements ne fonctionnent pas comme un modèle commercial – et il existe des arguments convaincants à ce sujet -, le paiement en ligne changera radicalement, avec des effets d’entraînement pour l’utilisateur. Si, dans dix ans, il n’est pas pratique d’effectuer des achats en ligne avec une carte de crédit, à moins d’utiliser une plate-forme TC, les utilisateurs de Mac et de GNU/linux seront pénalisés.

L’appel de TC pour les responsables des systèmes gouvernementaux repose sur le fait que le ERM doit être utilisée pour mettre en œuvre un «contrôle d’accès obligatoire», qui prend des décisions de contrôle d’accès indépendamment des souhaits des utilisateurs, mais plutôt en fonction de leur statut. Par exemple, une armée peut faire en sorte que ses soldats ne puissent créer que des documents Word portant la mention «Confidentiel», et qu’un seul un ordinateur de la TC avec un certificat délivré par sa propre agence de sécurité puisse lire un tel document. Ainsi, les soldats ne peuvent pas envoyer de documents à la presse (ni envoyer de courrier électronique à leur domicile). Une telle rigidité ne fonctionne pas très bien dans les grandes organisations complexes telles que les gouvernements, car les contrôles d’accès gênent les employés dans leur travail, mais les gouvernements disent qu’ils le veulent et qu’il ne fait donc aucun doute qu’ils devront apprendre à leurs dépens. (Le contrôle d’accès obligatoire peut être plus utile pour les petites organisations dont les missions sont plus ciblées: par exemple, un réseau de contrebande de cocaïne peut faire en sorte que le tableur contenant les détails de l’envoi de ce mois-ci ne puisse être lu que par cinq ordinateurs nommés et jusqu’à la fin du mois. Ensuite, les clés utilisées pour le chiffrer expireront et les puces Fritz de ces cinq machines ne les mettront jamais à la disposition de quiconque, plus jamais.)

6. OK, il y aura donc des gagnants et des perdants - Disney pourrait rafler la mise et certains fabricants de cartes à puce pourraient faire faillite. Mais Microsoft et Intel n’investissent pas des milliards par pure générosité ! Comment vont-ils gagner de l'argent?

Pour Intel, qui a initié le processus de TC, c’est un mouvement défensif. Comme ils tirent la majeure partie de leurs revenus des microprocesseurs d’ordinateur et qu’ils sont leader dans ce domaine, ils ne peuvent développer leur entreprise qu’en augmentant la taille du marché. Ils étaient déterminés à faire de l’ordinateur le hub du futur réseau domotique. Si les loisirs électroniques sont la poule aux oeufs d’or, et que la gestion numérique des droits (DRM) devient la technologie qui les autorise, alors le PC doit faire de la DRM ou risquer de se faire remplacer sur le marché grand public

Microsoft, qui dirige maintenant le TC, était également motivé par le désir de créer du divertissement au sein de son empire. Mais ils risquent également de gagner gros si le TC se généralisait. Il y a deux raisons à cela. Le premier, et moins important, est qu’ils seront en mesure de réduire considérablement la copie de logiciels. « Faire payer les chinois pour les logiciels » a été une grande affaire pour Bill Gates; avec TC, il peut associer chaque ordinateur à sa copie sous licence individuelle d’Office et de Windows et verrouiller les copies défectueuses d’Office dans le nouvel univers brillant de TC.

Le deuxième et principal avantage de Microsoft réside dans le fait que le TC augmentera considérablement les coûts liés au remplacement des produits Microsoft (tels qu’Office) par des produits concurrents (tels que OpenOffice). Par exemple, un cabinet d’avocats qui souhaite passer d’Office à OpenOffice doit simplement installer le logiciel, former le personnel et convertir les fichiers existants. Dans cinq ans, une fois qu’ils auront reçu des documents protégés par le TC de plusieurs milliers de clients différents, ils devront obtenir une permission (sous forme de certificats numériques signés) de chacun de ces clients pour pouvoir migrer leurs fichiers vers un nouveau Plate-forme. Le cabinet d’avocats ne voudra en pratique pas faire cela, alors il sera beaucoup plus fermé, ce qui permettra à Microsoft d’augmenter ses prix.

Les économistes qui ont étudié le secteur des logiciels ont conclu que la valeur d’une entreprise de logiciels est à peu près égale au coût total des clients qui passent à la concurrence; les deux sont égaux à la valeur actuelle nette des paiements futurs des clients au fournisseur du logiciel. Cela signifie qu’un opérateur historique sur un marché en pleine maturation, tel que Microsoft avec son produit Office, ne peut se développer plus rapidement que le marché uniquement s’il peut trouver le moyen de verrouiller plus étroitement ses clients. Il y a des si et des mais qui couvrent cette théorie, mais l’idée de base est bien connue des dirigeants de l’industrie du logiciel. Cela explique le commentaire de Bill Gates selon lequel « nous en sommes venus à cette réflexion sur la musique, mais nous avons ensuite réalisé que les courriers électroniques et les documents étaient des domaines beaucoup plus intéressants« .

7. D'où viennent les idées techniques?

Le concept de TC, consistant à faire démarrer une machine dans un environnement connu est sous-jacent dans les premiers ordinateur, où le BIOS était placé dans la ROM et où il n’y avait aucun disque dur dans lequel un virus pouvait se cacher. L’idée d’un mécanisme de démarrage fiable pour les machines modernes semble être apparue pour la première fois dans un article de Bill Arbaugh, Dave Farber et Jonathan Smith, « A Secure and Reliable Bootstrap Architecture » (« Une architecture d’amorçage sécurisée et fiable »), dans les travaux du symposium de l’IEEE sur la sécurité et la confidentialité. (1997) pp 65-71. Il a abouti à un brevet américain intitulé «Architecture sécurisée et fiable, Bootstrap Architecture», brevet américain n ° 6 185 678 du 6 février 2001. La réflexion de Bill s’est développée à partir du travail qu’il a effectué alors qu’il travaillait pour la NSA sur la signature de code en 1994. Microsoft a également demandé une protection par brevet pour les aspects liés au système d’exploitation. (Les textes de brevets sont ici et ici .)

Il existe certainement un grand nombre de travaux antérieurs. Markus Kuhn a écrit the TrustNo1 Processor il y a des années, et les idées de base : « un contrôleur de confiance spécialisé dans les fonctions de sécurité » ; remontent au moins à un article écrit par James Anderson pour USAF en 1972. Ce fut, depuis lors, un élément de réflexion pour les systèmes sécurisés des militaires américains.

8. Quel est le rapport avec le numéro de série du Pentium 3 ?

Intel avait démarré au début des années 1990 un programme qui aurait pu installer la fonctionnalité de la puce Fritz au sein du processeur des ordinateurs, ou en 2000 dans la puce de contrôle du cache. Le numéro de série des Pentium était un premier pas dans cette direction. La réaction négative du public les a apparemment obligés à une pause, puis à monter un consortium avec Microsoft et d’autres, pour disposer de l’avantage du nombre.
Le consortium qu’ils ont constitué, la Trusted Computer Platform Alliance (TCPA), a finalement été remplacé et a pris le nom de TCG.

9. Pourquoi appeler la puce du moniteur "Fritz" ?

Il a été nommé en l’honneur du sénateur Fritz Hollings de la Caroline du Sud, qui a travaillé sans relâche au congrès américain pour faire du TC un élément obligatoire pour tous les appareils électroniques grand public. (Le projet de loi de Hollings échoua; il perdit la présidence du comité sénatorial du commerce, des sciences et des transports, et prit sa retraite en 2004. Mais l’Empire sera de retour. Par exemple, Microsoft dépense une fortune à Bruxelles pour promouvoir un projet de directive sur la propriété intellectuelle, qui est sérieusement mauvais .)

10. OK, le TC va empêcher des enfants de graver de la musique et va aider des entreprises à garder des données confidentielles. Cela pourrait aussi aider la mafia, à moins que le FBI obtienne une porte secrète, ce qui, je suppose, sera là. Mais hormis les pirates, les espions industriels et les activistes, qui cela dérange t'il ?

Beaucoup d’entreprises risquent d’y perdre, telles que les fournisseurs d’information sur la sécurité. Lors du lancement de TC en tant que Palladium, Microsoft avait déclaré que Palladium mettrait un terme au spam, aux virus et à toutes les autres choses néfastes d’internet. Dans ce cas, les éditeurs de logiciels antivirus, les spammeurs, les fournisseurs de filtres antispam, les entreprises de pare-feu et anti-intrusion pourraient tous se faire voler leur gagne-pain. Le discours s’est calmé mais Bill Gates admet que Microsoft poursuivra énergiquement sur le marché de la sécurité informatique: « Parce que c’est un secteur en croissance, nous ne sommes pas si timides avec ce que nous avons l’intention de faire ».

Parallèlement, les préoccupations concernant les effets sur la concurrence et l’innovation continuent de croître. Les problèmes d’innovation sont bien expliqués dans un article récent du New York Times de l’éminent économiste Hal Varian.

Mais il y a des problèmes beaucoup plus profonds. Le problème fondamental est que quiconque contrôle l’infrastructure de TC acquerra un énorme pouvoir. Avoir ce point de contrôle unique revient à obliger tout le monde à utiliser la même banque, le même comptable ou le même avocat. Ce pouvoir peut être utilisé de nombreuses façons.

11. Comment le TC peut-il être dupé ?

Un des principaux soucis est la censure. Le TC a été conçu dès le départ pour avoir le contrôle sur les contenus piratés. Le logiciel pirate ne fonctionnera pas dans le monde du TC, car celui-ci rendra le processus d’enregistrement inviolable. Mais qu’en est-il des chansons ou des vidéos piratées ? Comment empêcher quelqu’un d’enregistrer une piste – si nécessaire en plaçant des microphones à côté des haut-parleurs d’un ordinateur TC et en l’extrayant au format MP3 ? La solution proposée est que le contenu protégé contienne des filigranes numériques et que les lecteurs multimédias autorisés détectant un filigrane ne lisent cette chanson que si elle est fournie avec un certificat numérique approprié. Mais que se passe-t-il si quelqu’un pirate une puce Fritz et effectue une transaction qui «autorise» le transfère de la propriété de la piste ? Dans ce cas, la technologie de traçage du pirate sera utilisée pour déterminer le PC sur lequel la piste a été extraite. Ensuite, deux choses vont se passer. Tout d’abord, le propriétaire de ce PC sera poursuivi. (C’est la théorie, du moins; cela ne fonctionnera probablement pas car les pirates utiliseront des ordinateurs piratés.) Deuxièmement, les morceaux qui ont été passés par cette machine seront placés sur une liste noire que tous les utilisateurs du TC téléchargeront de temps en temps.

Les listes noires présentent des problèmes qui dépassent le simple cadre de la copie de musique. Ils peuvent être utilisés pour filtrer tous les fichiers ouverts par un logiciel – par contenu, par numéro de série de l’application qui les a créés ou par tout autre critère que vous pouvez définir. L’utilisation proposée à cet effet est que si tout le monde en Chine utilise la même copie d’Office, vous ne vous arrêtez pas simplement à l’exécuter sur une machine conforme à TC; cela ne ferait que motiver les Chinois à utiliser des ordinateurs normaux au lieu des ordinateurs de TC. Vous obligez également tous les ordinateurs compatibles TC dans le monde à refuser de lire les fichiers créés à l’aide de ce programme pirate. Cela mettra une pression énorme sur les Chinois. (Le précédent est que, lorsque les spammeurs ont commencé à utiliser des comptes chinois, de nombreux fournisseurs de services Internet américains ont tout simplement exclu la Chine , ce qui a forcé le gouvernement chinois à lutter contre le spam.)

Les risques d’abus vont bien au-delà d’une intimidation commerciale et/ou d’une guerre économique pour aboutir à la censure politique. Je m’attends à ce que cela se fasse étape par étape. Premièrement, certaines forces de police bien intentionnées recevront une ordonnance contre une image pornographique d’un enfant ou un manuel décrivant comment saboter des signaux de chemin de fer. Tous les ordinateurs compatibles TC supprimeront, voire rapporteront, ces mauvais documents. Ensuite, un plaideur dans une affaire de diffamation ou de droit d’auteur obtiendra une ordonnance d’un tribunal civil contre un document fautif; peut-être que les scientologues chercheront à inscrire le célèbre affidavit de Fishman sur liste noire. La police secrète d’un dictateur pourrait punir l’auteur d’un tract dissident en supprimant tout ce qu’elle avait créé à l’aide de ce système – son nouveau livre, sa déclaration de revenus, même les cartes d’anniversaire de ses enfants – où qu’il se trouve. En Occident, un tribunal pourrait utiliser la doctrine de la confiscation pour «troubler» une machine qui avait été utilisée pour créer une image pornographique d’un enfant. Une fois que les avocats, les policiers et les juges auront compris toutes les possibilités, nous serons vite submergés par une myriade de conséquences.

Le monde moderne commença seulement quand Gutenberg inventa l’imprimerie en Europe, ce qui permit de préserver et de répandre les idées même quand les princes et les évêques voulaient les interdire. Quand Wycliffe traduisit par exemple la Bible en anglais en 1380-1381, le mouvement Lollard qu’il avait fondé fut facilement démantelé ; mais lorsque Tyndale traduisit le nouveau testament en 1524-1525, il put imprimer plus de 50000 copies avant d’être rattrapé et brûlé vif. L’ancien régime en Europe s’effondra et le monde moderne commença. Les sociétés qui essayèrent de contrôler l’information devinrent moins compétitives, et avec l’effondrement de l’Union Soviétique, il semble que le capitalisme libéral et démocratique ait gagné. Mais aujourd’hui, TC et Palladium mettent en danger l’héritage inestimable que Gutenberg nous a légué. Les livres électroniques, une fois publiés seront vulnérables ; des tribunaux pourront ordonner qu’ils soient interdits et l’infrastructure TC fera le sale boulot.

Après les tentatives de l’Union Soviétique pour référencer et contrôler toutes les machines à écrire et les fax, TC tente de référencer et de contrôler tous les ordinateurs. Les implications en terme de liberté, de démocratie et de justice sont inquiétantes.

12. Avenir inquiétant. Ne peut-on s'impliquer pas le désactiver ?

Bien sûr, sauf si votre administrateur système configure votre machine de manière à ce que TC soit obligatoire, vous pouvez toujours le désactiver. Vous pourrez alors faire fonctionner votre PC avec les privilèges d’administrateur et utiliser des logiciels non sécurisés.

Il y a cependant un petit problème. Si vous désactivez TC, Fritz ne vous remettra pas les clés dont vous avez besoin pour déchiffrer vos fichiers et gérer votre compte bancaire. Vos applications compatibles avec TC ne fonctionneront pas aussi bien, voire pas du tout. Ce sera comme passer de Windows à Linux de nos jours : vous aurez plus de liberté mais avec moins de choix. Si les applications TC sont plus attrayantes pour la plupart des utilisateurs, ou si elles sont plus rentables pour les fournisseurs d’applications, vous devrez peut-être simplement les utiliser – de même que de nombreuses personnes doivent utiliser Microsoft Word, car tous leurs amis et collègues leur envoient des documents dans Microsoft Word. D’ici 2008, vous constaterez peut-être que les coûts liés à la désactivation de TC sont tout simplement intolérables.

Cela a des implications intéressantes pour la sécurité nationale. Lors d’un symposium du TCG à Berlin, j’ai résumé cette idée: en 2010, le président Clinton pourrait avoir deux boutons rouges sur son bureau – un qui envoie les missiles en Chine et un autre qui éteint tous les ordinateurs en Chine – Quel bouton doit-on craindre le plus ?  (A ce moment, quelqu’un dans l’auditoire a demandé: « Qu’en est-il du bouton qui éteint les ordinateurs en Europe? »). C’est peut-être exagéré, mais à peine. La politique technologique et les politiques de pouvoir sont intimement liées depuis l'empire romain et les dirigeants prudents ne peuvent ignorer les implications stratégiques de la TC. Il serait plutôt gênant pour un gouvernement de devoir basculer tous ses systèmes de Windows vers GNU / Linux, au plus fort d’une crise internationale.

13. Donc l'aspect économique est important ?

Exactement. Les plus gros bénéfices du marché des biens et de services informatiques reviennent généralement aux entreprises capables de créer des plates-formes et de contrôler leur compatibilité, afin de gérer les marchés de produits complémentaires. Un exemple très actuel vient des imprimantes d’ordinateurs . Depuis l’apparition du Xerox N24 en 1996, les fabricants d’imprimantes insèrent des puces d’authentification dans les cartouches d’encre afin que les imprimantes puissent reconnaître les cartouches tierces ou rechargées et refuser de fonctionner avec celles-ci. La vente liée de cartouches entraîne maintenant un conflit commercial entre les États-Unis et l’Europe. Aux États-Unis, un tribunal a accordé à Lexmark une injonction interdisant la vente de cartouches à puces interopérant avec les imprimantes Lexmark. Dans le même temps, la Commission européenne a adopté une directive sur les déchets d’équipements électriques et électroniques qui contraindra les États membres à interdire, d’ici fin 2007, le contournement des règles de recyclage de l’UE par les entreprises qui conçoivent des produits contenant des puces afin de garantir qu’ils ne pourront pas être recyclés.

Ce n’est pas simplement un problème limité aux imprimantes. Certains fournisseurs de téléphones mobiles utilisent des puces d’authentification intégrées pour vérifier que la batterie du téléphone est une pièce d’origine plutôt qu’un clone. La Playstation 2 de Sony utilise une authentification similaire pour garantir que les cartouches de mémoire ont été fabriquées par Sony plutôt que par un concurrent à bas prix. La Microsoft Xbox n’est pas différente. Mais jusqu’à présent, tous ceux qui souhaitaient s’engager dans la vente liée devaient présenter leur propre technologie matérielle. Cela pourrait être peu coûteux pour les fournisseurs de produits matériels, mais trop cher pour la plupart des éditeurs de logiciels.

Le TC permettra aux éditeurs de logiciels (software) de lier leurs produits et de mettre en place des stratégies commerciales analogues à leur contenu. Dans la mesure où le fournisseur de l’application contrôlera le serveur de règles de sécurité, il peut dicter les conditions dans lesquelles les logiciels de tout autre utilisateur pourront interagir avec les siens. Auparavant, l’innovation logicielle était rapide et rapide car il y avait des millions de PC, avec des données dans des formats bien régis. Ainsi, si vous imaginiez une nouvelle méthode de manipulation des carnets d’adresses, vous pouviez écrire une application prenant en charge une demi-douzaine de formats courants sur les ordinateurs personnels, les assistants numériques personnels et les téléphones. Vous pouvez déjà le faire : vous avez des millions de clients potentiels. À l’avenir, les propriétaires de ces formats seront très fortement tentés de les verrouiller à l’aide du TC («pour votre vie privée») et de faire payer à des tiers le locataire pour y accéder. Ce sera mauvais pour l’innovation . Cela est possible car le serveur de règles du logiciel applique des règles arbitraires sur les autres applications qui seront autorisées à utiliser les fichiers créés par l’application TC.

Ainsi, une application réussie de TC rapportera bien plus d’argent à la société de logiciels qui la contrôlera, car elle pourra louer l’accès à ses interfaces, quel que soit le marché. La plupart des développeurs de logiciels activeront donc leurs applications pour TC. Si Windows est le premier système d’exploitation à prendre en charge TC, il bénéficiera d’un avantage concurrentiel supplémentaire par rapport à GNU / Linux et MacOS auprès de la communauté des développeurs.

14. Une minute, la loi ne protège t'elle pas l'ingénierie inverse, si elle est réalisée pour des besoins d'interopérabilité ?

Oui, et c’est très important pour le bon fonctionnement du marché des biens et des services informatiques ; voir Samuelson et Scotchmer, «The Law and Economics of Reverse Engineering» (La loi et l’économie de l’ingénierie inverse), Yale Law Journal, Mai 2002, 1575-1663. Mais la loi dans la plupart des cas vous donne juste le droit d’essayer, pas de réussir. À l’époque où l’interopérabilité signifiait trifouiller les formats de fichiers – lorsque Word et Word Perfect se battaient pour la domination, chacun essayant de lire les fichiers de l’autre et travaillant à rendre le sien incompréhensible -, cela représentait un véritable enjeu. Mais avec TC, ces jeux sont terminés ; sans accès aux clefs, ou sans moyen de casser la protection des puces, l’affaire est pliée.

Interdire à ses concurrents l’accès aux formats de fichiers des logiciels était l’une des motivations de TC : voir cette intervention de Lucky Green, ou son discours à la conférence Def Con pour en savoir plus. C’est une tactique qui se répand en dehors du monde informatique. Le congrès des États-Unis s’est irrité du fait que les constructeurs automobiles interdisent l’accès à leurs formats de données pour empêcher leurs consommateurs d’effectuer des réparations chez des garagistes indépendants. Or les gens de Microsoft disent qu’ils veulent installer Palladium partout, même dans votre montre ! Les conséquences économiques pour tout le commerce indépendant pourraient être significatives.

15. Le TC peut-il être cassé ?

Les premières versions seront vulnérables à quiconque disposera des outils et de la patience nécessaires pour casser le matériel (i.e., lire les données en clair sur le bus entre le processeur et la puce Fritz). Cependant, à partir de la phase 2, la puce Fritz disparaîtra à l’intérieur du processeur principal, appelons-le « Hexium », et les choses deviendront beaucoup plus difficiles. Des opposants très motivés, et très riches, seront encore capable de le casser. Néanmoins, il est probable que cela devienne de plus en plus dur et coûteux.

De plus, dans beaucoup de pays, casser Fritz sera illégal. C’est déjà le cas aux États-Unis avec le « Digital Millennium Copyright Act », tandis que dans l’Union Européenne la situation varie d’un pays à l’autre, dépendant de la manière dont les législations nationales transcrivent la directive européenne sur le droit d’auteur.

Par ailleurs, pour beaucoup de produits, la question de l’interopérabilité est déjà délibérément mélangée avec la protection des droits d’auteur. Les puces d’authentification de la PlayStation de Sony contiennent aussi l’algorithme de chiffrement des DVD, de manière à ce que toute ingénierie inverse puisse tomber sous l’accusation de détournement d’un mécanismes de protection des droits d’auteur et puisse être poursuivie au nom du Digital Millennium Copyright Act. La situation va certainement se complexifier, et cela favorisera les grandes entreprises disposant de départements juridiques aux larges budgets.

16. Quels seront les probables conséquences pour l'économie au sens large ?

L’industrie du disque pourrait gagner un peu de l’arrêt de la copie : attendez-vous à ce que Sir Michael Jagger devienne légèrement plus riche. Mais je m’attends au renforcement des positions dominantes des géants du marché des biens et des services informatiques aux dépens des nouveaux entrants. Cela pourrait se traduire par une hausse des valeurs boursières d’entreprises comme Intel, Microsoft et IBM , mais aux dépens de l’innovation et de la croissance en général. Les documents d’Eric von Hippel montrent comment la plupart des innovations qui favorisent la croissance économique ne sont pas anticipées par les fabricants des plates-formes sur lesquelles elles se basent ; et les changements technologiques sur ces marchés sont généralement incrémentaux. Donner des armes supplémentaires aux sortants pour mener la vie dure à tous ceux qui essayent de développer de nouveaux usages de leurs produits, produira une multitude d’effets pervers et de chausse-trappes.

L’énorme centralisation du pouvoir économique que TC représente favorisera les grandes entreprises au détriment des petites ; les logiciels conçus pour Palladium permettront aux grandes entreprises de se réserver un peu plus l’activité économique autour de leurs produits, tout comme les constructeurs automobiles obligent les propriétaires de voiture à effectuer leurs réparations chez un garagiste concessionnaire. Et, puisque la majeure partie de la croissance de l'emploi provient des petites et moyennes entreprises, les conséquences pour l'emploi seront probablement visibles.

Les effets pourraient être différents suivant les régions. Ainsi, des années de soutien gouvernemental ont créé la puissante industrie européenne de la carte à puce, et marginalisé les autres innovations technologiques. technologiques. Des sources bien informées du monde industriel, avec lesquelles j’ai pu discuter, anticipent qu’à partir de la seconde phase de TC, qui place les fonctionnalités de Fritz au coeur du processeur principal, les ventes de cartes à puces seront atteintes. De nombreux informateurs dans les entreprises concevant TC ont admis qu’évincer les cartes puces du marché de l’identification est l’un de leurs objectifs économiques. Beaucoup des fonctions prévues par les fabricants de cartes à puces seront effectuées par les puces Fritz de votre ordinateur portable, de votre PDA ou de votre téléphone mobile. Si TC se débarrasse de cette industrie, l’Europe pourrait faire partie des grands perdants. D’autres secteurs importants de l’industrie de la sécurité informatique pourraient aussi être touchés.

17. Quels autres perdants ?

Dans beaucoup de secteurs, les pratiques commerciales actuelles seront morcelées pour que les détenteurs de droit d’auteur en retirent de nouveaux profits. J’ai ainsi récemment déposé une demande de permis pour transformer des terres agricoles que nous possédons en un jardin ; pour ce faire, nous devions fournir aux autorités locales six copies d’une carte du terrain au 1:1250ème du terrain. Par le passé, il suffisait de photocopier la carte que tout le monde pouvait emprunter dans la bibliothèque locale. Maintenant, les cartes sont sur un serveur de la bibliothèque, avec un système de contrôle, et il n’est pas possible d’obtenir plus de quatre copies pour chaque page. Pour un individu, c’est très simple à contourner : en achetant quatre copies aujourd’hui et en envoyant un ami le lendemain pour les deux autres. Mais les entreprises qui utilisent beaucoup ces cartes finiront par payer plus aux éditeurs de cartes. Cela peut sembler sans importance ; mais multipliez ça par mille pour comprendre l’impact économique global. Le différentiel de revenu et de prospérité ira, vraisemblablement, encore une fois des petites entreprises vers les grandes et des nouveaux entrants vers les anciens.

Heureusement, cela pourrait provoquer une résistance politique. Un célèbre avocat anglais déclarait que les lois sur la propriété intellectuelle ne sont tolérées que parce qu’elles ne sont pas appliquées pour la vaste majorité des infractions mineures. On peut s’attendre à de lamentables affaires particulièrement médiatiques. Il paraît que la législation sur le droit d’auteur, attendue en fin d’année au Royaume-Uni, privera les aveugles du droit légitime d’utiliser leur logiciel de capture d’écran pour lire des livres électroniques. Normalement, une telle idiotie bureaucratique n’a que peu d’importance, puisque les gens se contentent de l’ignorer, et la police ne serait pas assez stupide pour poursuivre quelqu’un. Mais si des mécanismes matériels de protection, qu’il est impossible d’outrepasser, font respecter les lois sur la propriété intellectuelle, alors les aveugles pourraient sérieusement en souffrir. (Des menaces similaires existent envers beaucoup d’autres groupes minoritaires.)

18. Hum. Quoi d'autre ?

TC sapera les bases de la GPL (Licence Publique Générale), sous les termes de laquelle beaucoup de logiciels libres sont distribués. La GPL est conçue pour éviter que les fruits du travail volontaire et commun ne soient détournés par des entreprises privés pour en faire profit. Tout le monde peut utiliser et modifier un logiciel distribué sous la licence GPL, mais si vous distribuez une version modifiée, vous devez la mettre à disposition de tous, accompagnée du code source pour que les gens puissent continuer à y apporter eux-mêmes des modifications.

Deux entreprises au moins ont commencé à travailler sur une version TC de GNU/Linux (IBM et HP). Cela supposera un nettoyage du code et la suppression d’un certain nombre de fonctionnalités. Pour obtenir un certificat du consortium TC, le postulant devra soumettre le code nettoyé à un laboratoire d’évaluation, en même temps qu’une masse de documentation démontrant pourquoi diverses attaques connues contre le code ne fonctionnent pas. (L’évaluation est du niveau E3 : suffisamment coûteuse pour laisser à l’écart la communauté du logiciel libre, mais assez permissive pour que la plupart des éditeurs de logiciels aient une chance de faire valider leurs codes sources vérolés.) Bien que le logiciel modifié sera protégé par la GPL, et que le code source sera libre, il ne pourra pas utiliser toutes les fonctionnalités TC à moins d’avoir un certificat spécifique à la puce Fritz de votre machine. Ce certificat vous coûtera de l’argent (sinon au début, du moins à terme).

Vous serez toujours libre de faire des changements au code modifié, mais vous ne pourrez pas obtenir un certificat qui vous fasse rentrer dans le système TC. Quelque chose de similaire est arrivé avec le système Linux fourni par Sony pour la Playstation 2 ; les mécanismes de protection anti-copie de la console vous empêche d’exécuter un binaire modifié, et d’utiliser un certain nombre de fonctionnalités matérielles. Même si un mécène finançait une version sécurisée gratuite de GNU/linux, le produit résultant ne serait pas vraiment une version GPL d’un système d’exploitation TC, mais un système d’exploitation propriétaire que le mécène donnerait gratuitement. (Reste à savoir qui payerait pour les certificats utilisateurs.)

Les gens pensaient que la licence GPL rendait impossible le fait qu’une entreprise vienne et vole le code résultant de l’effort communautaire. Cela encouragea des volontaires à sacrifier leur temps libre à écrire des logiciels libres pour le bénéfice de la communauté. Mais TC change cette donne. Une fois que la majorité des PC sur le marché sont de type TC, la GPL ne fonctionne pas comme prévue. La destruction directe des logiciels libres n’est pas l’avantage attendu par Microsoft. Le coeur du problème, c’est qu’une fois que les gens réaliseront que même un logiciel sous GPL peut être détourné pour des objectifs commerciaux, les jeunes programmeurs idéalistes seront bien moins motivés par l’écriture de logiciels libres.

19. Certaines personnes risquent de s'énerver à ce sujet.

Cela pose en effet beaucoup d’autres problèmes politiques : la question de la transparence de traitement des données nominatives au coeur de la directive européenne sur la protection de données ; le problème de la souveraineté, si les lois sur la propriété intellectuelle seront écrites pas les gouvernements nationaux, comme à présent, ou par un développeur de logiciel de Portland ou de Redmond;  savoir si TC sera utilisé par Microsoft comme un moyen pour éliminer Apache ; et savoir si les gens accepteront en pratique l’idée d’avoir leurs PC contrôlés à distance, contrôle dont pourrait s’approprier secrètement une cour de justice ou une administration.

20. Mais le TC n'est pas illégal selon la loi Antitrust ?

Aux USA, peut-être pas. Intel a mis au point une stratégie de «leadership de plate-forme», dans laquelle il dirige les efforts de l’industrie pour développer des technologies qui rendront le PC plus utile, telles que le bus PCI et l’USB. Leur mode de fonctionnement est décrit dans un livre de Gawer et Cusumano. Intel met en place un consortium pour partager le développement de la technologie, demande aux membres fondateurs de mettre des brevets dans la balance, publie une norme, crée un mouvement autour de celui-ci, puis accorde une licence à l’industrie, à condition que les licenciés accordent à leur tour gratuitement des licences pour leurs brevets qui interfèrent avec ce standard à tous les membres du consortium

L’effet positif de cette stratégie est qu’Intel a développé le marché global des PC; Le côté obscur, c’est qu’ils ont empêché tout concurrent d’obtenir une position dominante dans une technologie qui aurait pu menacer sa domination du matériel informatique. Ainsi, Intel ne pouvait pas se permettre de faire prévaloir le bus à microcanaux d’IBM, non seulement en tant que lien concurrent de la plate-forme PC, mais aussi parce qu’IBM n’avait aucun intérêt à fournir la bande passante nécessaire pour que le PC puisse concurrencer les systèmes haut de gamme. L’effet en termes stratégiques est un peu similaire à l’ancienne pratique romaine consistant à démolir toutes les habitations et à abattre tous les arbres proches de leurs routes ou de leurs châteaux. Aucune structure concurrente ne peut être autorisée à proximité de la plate-forme Intel; tout doit être nivelé en commun. Mais bon, bien ordonné, bien réglementé: les interfaces devraient être «ouvertes mais pas libres».

Cette approche de consortium a évolué pour devenir un moyen très efficace de contourner le droit antitrust. Jusqu’à présent, la FTC et le ministère de la Justice ne semblent pas s’inquiéter de ce type de consortium, tant que les normes sont ouvertes et accessibles à toutes les entreprises. Ils devront peut-être devenir un peu plus sophistiqués.

En ce qui concerne l’Europe, la loi couvre explicitement les consortiums et est en train d’être renforcée. Une conférence sur le TCPA a eu lieu à Berlin, organisée par le ministère allemand de l’Économie et du Travail, à l’occasion de laquelle des orateurs des camps pro et anti-TCPA ont exposé leurs cas. Si vous lisez l’allemand, le professeur Christian Koenig présente une analyse très approfondie des aspects de la politique de la concurrence . le résumé est que TC semble enfreindre le droit européen de la concurrence pour un certain nombre de motifs. Les groupes de normalisation ne sont autorisés à déroger à la loi sur les ententes que s’ils sont non contraignants, ouverts et non discriminatoires. TCG n’est pas. Cela discrimine les non-membres; ses cotisations élevées rendent difficile l’adhésion de petites entreprises; et son utilisation de licences payantes plutôt que de licences libres est discriminatoire par rapport aux logiciels libres. Il existe également de nombreux problèmes liés au pouvoir de marché et à l’interdépendance des marchés. L’UE est sur le point de déclarer Microsoft coupable d’avoir tenté d’étendre son monopole sur les PC serveurs en gardant les interfaces obscures. Si les interfaces peuvent être verrouillées par des mécanismes de TC, ce sera pire. TC peut également permettre à Microsoft d’étendre son monopole sur les systèmes d’exploitation à destination de services de musique en ligne ou aux logiciels de téléphonie mobile.

Cependant, la loi est une chose et son application une autre. D’ici fin 2003, l’UE aurait dû condamner Microsoft pour comportement anticoncurrentiel sur Netscape et sur les interfaces de serveur. Ce jugement arrivera trop tard pour redonner vie à Netscape ou créer une concurrence sur le marché des navigateurs. D’ici à ce que l’Union européenne condamne Microsoft à l’encontre de TC, nous serons en 2008. D’ici là, notre société sera peut-être accro à TC et il ne sera peut-être pas politiquement possible de faire quelque chose d’efficace.

21. Une date de sortie ?

C’est déjà le cas. La spécification de la version 1 a été publiée en 2000. Atmel vend déjà une puce Fritz que vous pouvez acheter et qui installée dans la série d’ordinateurs portables IBM Thinkpad depuis mai 2002. Certaines des fonctionnalités existantes de Windows XP et de la XBox sont des fonctionnalités de TC: par exemple, si vous modifiez, même légèrement la configuration de votre PC, vous devez ré-enregistrer tous vos logiciels auprès de Microsoft. De plus, depuis Windows 2000, Microsoft travaille à la certification de tous les pilotes des périphériques: si vous essayez de charger un pilote non signé, XP se plaindra. Le logiciel Enterprise Rights Management est livré avec Windows Server 2003. Le processus de normalisation technique suscite également l’intérêt croissant du gouvernement des États-Unis . Les outils pour les développeurs de TC seront disponibles en octobre 2003, nous dit-on. Le train roule.

22. Qu'est-ce que TORA BORA?

Il semble que c’était un jeu de mot chez Microsoft : voir l’annonce de Palladium . L’idée est que Trusted Operating Root Architecture (« l’architecture logiciel de confiance », c’est-à-dire Palladium) arrêtera les attaques de type Break Once Run Anywhere (cassé une fois, fonctionnant partout), c’est-à-dire que les fichiers piratés, une fois déverrouillés, peuvent être distribués sur Internet et utilisés par tout le monde.

Ils semblent s’être aperçu depuis que cette plaisanterie pouvait paraître de mauvais goût. Lors d’une conférence à laquelle j’assistais le 10 juillet au centre de recherche de Microsoft, le slogan était devenu BORE-resistance, où BORE est l’acronyme de Break Once Run Everywhere (cassé une fois, fonctionnant partout). (Au passage, le conférencier employait là-bas le terme « filtrage de contenu », désignant normalement les outils de contrôle parental de la pornographie, en lieu et place « d'empreinte numérique » : la boîte à idées des relations publiques est apparemment en ébullition ! Il nous dit aussi que tout ceci ne fonctionnera que lorsque tout le monde sera équipé d’un système d’exploitation « de confiance ». Lorsque je lui demandai si cela impliquait de se débarrasser de Linux, il répondit que les utilisateurs de Linux allaient devoir s’habituer à utiliser le filtrage de contenu.)

23. Mais la sécurité des PC n'est-elle pas une bonne chose ?

La question est : la sécurité pour qui ? Vous préférez peut-être ne plus être inquiété par les virus, mais ni TC ni Palladium ne régleront ce problème : les virus profitent de la manière dont les logiciels (comme Office ou Outlook de Microsoft) utilisent les macros. Vous êtes peut-être irrité par le spam, mais cela non plus ne sera résolu. (Microsoft laisse entendre que cela sera résolu par filtrage de tous les messages non signés ; mais les spammers achèteront simplement des PC TC. Il serait plus intelligent d’utiliser votre lecteur existant pour filtrer les courriels des personnes que vous ne connaissez pas et de les mettre dans un dossier à survoler une fois par jour.) Vous êtes peut-être inquiet pour votre vie privée, mais ni TC ni Palladium ne vous aideront ; presque toutes les intrusions dans des données personnelles résultent de l’abus des autorisations d’accès, souvent obtenues par des moyens coercitifs. La compagnie d’assurance médicale qui vous demande d’accepter que vos données soient partagées avec votre employeur ou avec tous ses clients, ne va pas s’arrêter simplement parce que leurs PC sont maintenant officiellement « sécurisés ». Au contraire, il est probable qu’elle les vende même davantage, puisque nous pouvons maintenant faire « confiance » aux ordinateurs.

Les économistes ont remarqué que lorsqu’un fabricant produisait un bien écologique, cela augmentait souvent la pollution, car les gens achetaient le coté écologique au lieu de moins acheter ; nous avons ici un équivalent concernant la sécurité de ce qu’il est convenu d’appeler une « chausse-trappe sociale » . De plus, en fortifiant et en étendant les monopoles existants, TC augmentera l’intérêt à la discrimination par les prix et donc de la collecte de données personnelles pour analyse marketing.

L’opinion la plus indulgente concernant TC est avancée par un chercheur de chez Microsoft : il existe des domaines pour lesquels il est souhaitable de contrôler les gestes de l’utilisateur. Par exemple, vous devez empêcher les gens de trafiquer le compteur d’une voiture avant qu’il ne la vende. De la même manière, si vous voulez activer le DRM sur un PC, vous devez traiter l’utilisateur comme l’ennemi.

De ce point de vue, TC et Palladium n’offrent pas autant de sécurité à l’utilisateur qu’au vendeur de PC, à l’éditeur de logiciel, et à l’industrie du spectacle. Ils ne sont d’aucune utilité pour l’utilisateur, bien au contraire. Ils restreignent votre liberté d’action sur votre PC afin d’autoriser fournisseurs de services et de logiciels à vous soutirer plus d’argent. C’est la définition classique d’un cartel : une entente industrielle qui change les termes de l’échange pour diminuer les avantages du consommateur.

24. Pourquoi cela s'appelle t-il "informatique de confiance" ? Je ne vois pas pourquoi je devrais avoir confiance !

C’est presque une blague d’initié. Au « Department of Defense » des Étas-Unis, un « système ou composant de confiance » est défini comme « celui qui a la capacité de violer les règles de sécurité ». Cela peut sembler contre-intuitif au premier abord, mais repensez-y encore une fois. Le filtre à courriel ou pare-feu situé entre un système Secret et un autre Top-Secret peut, s’il échoue, violer la règle disant qu’un courriel ne peut circuler que du système Secret vers celui Top-Secret, et jamais dans l’autre sens. On lui fait donc confiance pour faire respecter les règles de circulation de l’information.

Ou prenons un exemple dans la vie quotidienne : supposez que vous ayez confiance en votre docteur pour qu’il garde confidentiel votre dossier médical. Cela veut dire qu’il a accès à votre dossier, qu’il peut donc le dévoiler à la presse s’il est négligent ou sans scrupule. Vous n’avez pas confiance en moi concernant votre dossier médical, parce que je ne l’ai pas ; peu importe que je vous aime ou que je vous déteste, je ne peux rien faire pour enfreindre la règle de confidentialité de votre dossier médical. Par contre votre docteur le peut ; et le fait qu’il soit en position de vous porter préjudice, est vraiment ce qui compte (d’un point de vue logique) lorsque vous déclarez votre confiance en lui. Il vous est peut-être très sympathique, ou vous devez juste lui faire confiance parce qu’il est le seul docteur de votre île ; peu importe, la définition de « confiance » du « DoD » ne tient pas compte de ces aspects émotionnels et superflus (qui peuvent induire les gens en erreur).

Rappelez-vous que durant la fin des années 90, quand les gens débattaient du contrôle gouvernemental sur la cryptographie, Al Gore proposa un service de « tiers de confiance » ; pour garder une copie de vos clefs de déchiffrement à l’abri, simplement pour le cas où vous (ou le FBI, ou la NSA) en auriez un jour besoin. Ce nom fut tourné en dérision comme appartenant à la catégorie des slogans publicitaires, celle qui qualifie de « république démocratique » la colonie Russe d’Allemagne de l’est. Mais c’est vraiment en harmonie avec la manière de penser du DoD. Un « tiers de confiance » est un « tiers qui a la capacité de violer votre sécurité ».

25. Un «ordinateur de confiance» est-il un ordinateur qui viole ma sécurité ?

C’est une manière polie de répondre à cette question. 

Voir aussi la page «Economics and Security Resource» qui traite les questions soulevées ici de manière plus approfondie.

Traductions disponibles en allemand, espagnol, italien, hollandais, chinois, norvégien, suédois, finlandais, hébreu et français.

Pour aller plus loin sur le sujet

  • Voici un lien vers la première version en ligne de cette FAQ, la version 0.2 , et un lien vers la version 1.0 , mise en ligne de juillet 2002 à août 2003.
  • La publication initiale, à partir de la fin de 2002, comprenait des articles sur ZDNet , la BBC , Internetnews , PBS , O’Reilly , Salon.com et Extremetech . Les commentaires de Larry Lessig lors d’un séminaire à Harvard sont également pertinents. Un ancien employé de Microsoft aurait raconté un article sur le lancement de Palladium et deux entrées de blog ( ici et ici ) de Seth Schoen sur un événement Palladium informant mon État membre sur EFF. L’Union européenne a commencé à en prendre bonne note et nous avons réussi à provoquer des remous avec des analystes déprimés du marché du PC en Australie . Richard CyberCzar de Bush a prononcé un discours louant TC (voir page 12); Lors de la même conférence, Craig Barrett, PDG d’Intel, a déclaré que le gouvernement devrait laisser l’industrie faire de la GDN plutôt que de demander une solution (p 58). Cela a peut-être un sens dans le récit de l’opposition d’Intel au projet de loi Hollings, alors même qu’ils poussaient TC. Il y a aussi un email de Bill .
  • De nombreux problèmes de TC avaient déjà été anticipés par Richard Stallman dans son célèbre article The Right to Read .
  • L’inventeur de TC, Bill Arbaugh, a émis des doutes sur la manière dont TC pourrait être modifié pour atténuer ses effets les plus néfastes, par exemple en permettant aux utilisateurs de charger leurs propres certificats racine de confiance ou d’éteindre complètement la puce Fritz.
  • Lucky Green était également un initié de TC, qui s’est repenti par la suite. Les diapositives de son discours Def Con sont maintenant disponibles sur son site.
  • Dans cet échange de la liste de cryptographie , Peter Biddle, directeur technique de TC chez Microsoft, explique certaines des modifications apportées entre la version 1.0 et la version 1.2 de TC. (Résumé: dans TC 1.0, une machine qui exécutait un processus de confiance et démarrait un processus non de confiance était supposée fermer le processus de confiance et effacer la mémoire. Cela aurait rendu TC inutilisable avec les méthodes de travail modernes. Il est donc nécessaire d’étendre les spécifications et de faire en sorte qu’Intel apporte de la mémoire protégée par un rideau afin que des applications fiables et non fiables puissent s’exécuter simultanément sur le même PC.
  • Un message de John Gilmore sur la liste des cypherpunks et d’autres commentaires de Adam Back , Seth Schoen et d’ autres .
  • Un avis de Bruce Schneier ; Bill Thompson a semblé croire que le monde de l’informatique sécurisée serait exempt de spam et de virus et vous permettrait d’exercer vos droits d’utilisation équitable. et quelques réactions …
  • En août 2002, Microsoft publiait une FAQ de Palladium dans laquelle ils renonçaient à leurs affirmations initiales selon lesquelles Palladium arrêterait le spam et les virus.
  • En septembre 2002, Intel a annoncé LaGrande . Cette puce sera le successeur du Pentium 4 et supportera le mode curtained memory nécessaire aux versions 1.2 et suivantes de TC. Il a été nommé d’après une ville de l’est de l’Oregon . La réaction initiale était hostile . Les groupes de libertés civiles ont commencé à se réveiller; par exemple, une page Web est apparue à l’EPIC.
  • En octobre 2002, un article dans les périphériques Linux décrivait les problèmes que TC pouvait poser aux systèmes embarqués, ainsi qu’un article en allemand dans le magazine c’t . Mais le clou du mois a été que Richard Stallman a dénoncé TC . Deux traductions françaises sont apparues du jour au lendemain, ici et ici . La France a commencé à faire attention.
  • Le 7 novembre, un débat public sur TC a eu lieu entre les poursuites (Microsoft, HP, Infineon) et les geeks (Alan Cox et moi). Nous avons eu une couverture télévisée (malheureusement tirée du Web par Channel 4) et un débat plus bref à Cambridge le lendemain, en tant que réunion régulière de notre groupe de sécurité .
  • En novembre, TC s’est également lancé dans la science-fiction – dans le dernier récit de Cory Doctorow .
  • L’intérêt français a continué de croître jusqu’en janvier 2003, avec cet article dans Le Monde .
  • L’événement principal de janvier, cependant, a été le changement de nom de l’offre de Microsoft pour la coopération technique, Palladium. La première règle de spin-doctoring est que lorsque vous avez un problème sur vos mains, renommez-le! Ainsi, Palladium est maintenant officiellement connu sous le nom de NGSCB – pour « Next Generation Secure Computing Base ».
  • En février 2003, Microsoft a annoncé qu’il enverrait de nombreuses fonctionnalités TC au niveau de l’application avec Windows Server 2003 plus tard dans l’année, y compris des mécanismes de gestion des droits permettant de faire disparaître un courrier électronique sur la machine du destinataire au bout de 30 jours. Ceci est toujours basé sur le logiciel; cela ne fonctionnera que si le destinataire dispose également d’un client ou d’un serveur compatible de Microsoft et peut être neutralisé en appliquant un correctif au logiciel (bien que cela puisse être illégal aux États-Unis). Cependant, il commencera à mettre cette fonctionnalité de verrouillage sur le marché et à ouvrir la voie à la mise en place totale de TC ultérieurement. Les commentaires dans des endroits tels que Geek News , VNUnet et Zdnet ont été énoncés, mais peu de retours.
  • En avril, les cryptographes distingués Whit Diffie et Ron Rivest ont dénoncé TC lors de la conférence RSA.
  • En mai, TC a été relancé en tant que TCG (le groupe Trusted Computing, qui a annoncé son intention de travailler sur la version 1.2 de la puce Fritz, avec des systèmes livrés fin 2004 ou début 2005, et que le champ d’application de TC va être étendu des ordinateurs de bureau aux PDA. Lisez l’histoire dans EE Times et son suivi , et découvrez comment le Chairman Bill a réagi lors de la conférence sur l’ingénierie matérielle de Windows lorsque le NGSCB a finalement été dévoilé).
  • En juillet 2003, The Times signalait divers abus des fabricants d’imprimantes, notamment en définissant leurs cartouches de toner comme vides lorsque seulement les deux tiers de l’encre étaient épuisés. C’est le genre de modèle commercial qui deviendra omniprésent dans le monde des TI si TC réussit, et les dispositifs que vous pouvez utiliser pour déverrouiller les cartouches d’imprimantes contenant encore de l’encre seront interdits en Europe par la directive d’application, de même que les solutions techniques. mécanismes de CT qui sapent la concurrence et exploitent les consommateurs.
  • Également en juillet, Bill Gates a admis au New York Times que Microsoft s’attaquerait de manière agressive au marché de la sécurité informatique: « Parce que c’est un secteur en croissance, nous ne sommes pas si timides avec ce que nous avons l’intention de faire. » Il a souligné que le principal pari de la société concernait la prochaine version de Windows – le nom de code Longhorn – en d’autres termes, la technologie anciennement connue sous le nom de Palladium et désormais connue sous le nom de NGSCB. Tu étais prévenu.
  • En septembre, nous avons assisté aux premières présentations d’Intel sur LaGrande Technology, présentées ici et ici .
Retour en haut
Retour haut de page