www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/philosophy po/you-the-problem-tpm2-solves.f...


From: GNUN
Subject: www/philosophy po/you-the-problem-tpm2-solves.f...
Date: Sat, 3 Dec 2022 10:00:10 -0500 (EST)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     22/12/03 10:00:10

Modified files:
        philosophy/po  : you-the-problem-tpm2-solves.fr.po 
                         you-the-problem-tpm2-solves.translist 
Added files:
        philosophy     : you-the-problem-tpm2-solves.fr.html 
        philosophy/po  : you-the-problem-tpm2-solves.fr-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/you-the-problem-tpm2-solves.fr.html?cvsroot=www&rev=1.1
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/you-the-problem-tpm2-solves.fr.po?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/you-the-problem-tpm2-solves.translist?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/you-the-problem-tpm2-solves.fr-en.html?cvsroot=www&rev=1.1

Patches:
Index: po/you-the-problem-tpm2-solves.fr.po
===================================================================
RCS file: /web/www/www/philosophy/po/you-the-problem-tpm2-solves.fr.po,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- po/you-the-problem-tpm2-solves.fr.po        3 Dec 2022 14:03:23 -0000       
1.1
+++ po/you-the-problem-tpm2-solves.fr.po        3 Dec 2022 15:00:09 -0000       
1.2
@@ -460,9 +460,6 @@
 "autres corrections ou suggestions peuvent être signalés à &lt;<a href="
 "\"mailto:webmasters@gnu.org\";>webmasters@gnu.org</a>&gt;."
 
-#
-#
-#
 #.  TRANSLATORS: Ignore the original text in this paragraph,
 #.         replace it with the translation of these two:
 #.         We work hard and do our best to provide accurate, good quality

Index: po/you-the-problem-tpm2-solves.translist
===================================================================
RCS file: /web/www/www/philosophy/po/you-the-problem-tpm2-solves.translist,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- po/you-the-problem-tpm2-solves.translist    14 Oct 2022 10:10:50 -0000      
1.1
+++ po/you-the-problem-tpm2-solves.translist    3 Dec 2022 15:00:09 -0000       
1.2
@@ -3,8 +3,10 @@
 value='<div id="translations">
 <p>
 <span dir="ltr" class="original">[en]&nbsp;<a lang="en" hreflang="en" 
href="/philosophy/you-the-problem-tpm2-solves.en.html">English</a> &nbsp;</span>
+<span dir="ltr">[fr]&nbsp;<a lang="fr" hreflang="fr" 
href="/philosophy/you-the-problem-tpm2-solves.fr.html">français</a> 
&nbsp;</span>
 </p>
 </div>' -->
 <link rel="alternate" type="text/html" 
href="/philosophy/you-the-problem-tpm2-solves.html" hreflang="x-default" />
 <link rel="alternate" type="text/html" lang="en" hreflang="en" 
href="/philosophy/you-the-problem-tpm2-solves.en.html" title="English" />
+<link rel="alternate" type="text/html" lang="fr" hreflang="fr" 
href="/philosophy/you-the-problem-tpm2-solves.fr.html" title="français" />
 <!-- end translist file -->

Index: you-the-problem-tpm2-solves.fr.html
===================================================================
RCS file: you-the-problem-tpm2-solves.fr.html
diff -N you-the-problem-tpm2-solves.fr.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ you-the-problem-tpm2-solves.fr.html 3 Dec 2022 15:00:07 -0000       1.1
@@ -0,0 +1,306 @@
+<!--#set var="ENGLISH_PAGE" 
value="/philosophy/you-the-problem-tpm2-solves.en.html" -->
+
+<!--#include virtual="/server/header.fr.html" -->
+<!-- Parent-Version: 1.97  -->
+<!-- This page is derived from /server/standards/boilerplate.html -->
+<!--#set var="TAGS" value="thirdparty" -->
+<!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title>C'est vous, le problème que résout TPM2 - Projet GNU - Free Software
+Foundation</title>
+
+<!--#include virtual="/philosophy/po/you-the-problem-tpm2-solves.translist" -->
+<!--#include virtual="/server/banner.fr.html" -->
+<!--#include virtual="/philosophy/ph-breadcrumb.fr.html" -->
+<!--GNUN: OUT-OF-DATE NOTICE-->
+<!--#include virtual="/server/top-addendum.fr.html" -->
+<div class="article reduced-width">
+<h2>C'est vous, le problème que résout TPM2</h2>
+
+<address class="byline">par Chao-Kuei Hung <a id="hung-rev" 
href="#hung"><sup>[*]</sup></a></address>
+
+<h3>1. Confiance : la donner ou la gagner ?</h3>
+
+<p>Microsoft veut vous faire croire que vous pouvez faire confiance à TPM2 
pour
+améliorer la sécurité. TPM2 est un prérequis obligatoire et non une option
+pour Windows 11. Cela ne cadre pas avec l'idée que nous nous faisons de la
+confiance. En réalité, l'objectif de TPM2 n'est pas de renforcer la 
sécurité
+des utilisateurs de l'informatique, il est de résoudre le problème des
+utilisateurs indignes de confiance dans des domaines comme <a
+href="https://drm.info/what-is-drm.fr.html";>la gestion numérique des
+restrictions (DRM)</a>, <a
+href="https://news.ycombinator.com/item?id=25336063";>les mesures contre la
+fraude dans les jeux</a> et <a
+href="https://www.forbes.com/sites/seanlawson/2020/04/24/are-schools-forcing-students-to-install-spyware-that-invades-their-privacy-as-a-result-of-the-coronavirus-lockdown/";>la
+surveillance des examens</a>. Toutes ces applications ont échoué jusqu'à
+présent, car les utilisateurs ont un contrôle total sur leurs possessions
+physiques, les ordinateurs. Ce contrôle leur permet d'exécuter des
+programmes de suppression des DRM sur des fichiers vidéo, audio ou <a
+href="https://github.com/nedlir/OfficerBreaker";>texte</a>, des plugins pour
+tricher dans les jeux et des logiciels d'interception vidéo pour tricher aux
+examens, parmi les nombreuses possibilités.</p>
+
+<p>Pour discipliner les utilisateurs ayant d'éventuelles mauvaises intentions,
+ces logiciels doivent faire bien plus que gérer leurs propres affaires. Ils
+doivent accéder au plus haut niveau de privilège du système d'exploitation
+pour éviter que les utilisateurs changent d'application ou même exécutent en
+tâche de fond un logiciel pouvant favoriser la triche, comme un enregistreur
+audio/vidéo. C'est pour cela que ces logiciels se comportent tous exactement
+comme des maliciels de type rootkit. Microsoft a longtemps poursuivi cet
+objectif avec son <a
+href="https://www.schneier.com/blog/archives/2005/11/sonys_drm_rootk.html";>approbation
+complice</a> du rootkit de Sony et son insistance sur la « protection de
+contenu » depuis <a
+href="https://www.cs.auckland.ac.nz/~pgut001/pubs/vista_cost.html";>le
+misérable échec de Vista</a>. Avec l'aide de TPM2 et la garantie des
+mathématiques, Microsoft peut enfin l'imposer. Vous devez gagner la
+confiance de Microsoft et autres éditeurs de logiciel en laissant TPM2
+certifier à distance qui vous êtes réellement et « jurer » en termes
+cryptographiques que vous n'êtes pas en train d'exécuter quelque chose pour
+contrer leur logiciel.</p>
+
+<h3>2. La biométrie des processeurs</h3>
+
+<p><a
+href="https://blog.dustinkirkland.com/2013/10/fingerprints-are-user-names-not.html";>Les
+empreintes digitales sont des noms d'utilisateur et non des mots de
+passe</a>. Elles facilitent bien mieux la surveillance des individus par les
+gouvernements ou les entreprises qu'elles n'aident les individus à protéger
+leurs secrets et leur vie privée. Par exemple, ce sont les mots de passe de
+chiffrement (et les mathématiques sous-jacentes), et non les empreintes
+digitales, qui peuvent protéger les secrets d'une personne temporairement
+inconsciente ou même décédée. En général, la biométrie est adaptée à 
la
+surveillance et n'est pas adaptée à la sécurité des ordinateurs, en raison
+de son unicité et de la difficulté pour le propriétaire de la falsifier ou
+de refuser de la dévoiler (pensez à <a
+href="https://apnews.com/article/china-technology-beijing-business-international-news-bf75dd1c26c947b7826d270a16e2658a";>la
+technologie d'analyse de la démarche</a>, si bien développée en Chine).</p>
+
+<p>Les parties publiques de la clé de certification (EK), de la clé
+d'attestation d'identité (AIK) et des autres clés d'une puce TPM2 ont des
+caractéristiques similaires aux données biométriques d'une personne. Elles
+sont uniques tout comme le numéro de série d'un moteur de voiture. Les
+fabricants gardent une trace de tous ces numéros dans leurs produits. Quand
+le numéro de série est gravé physiquement, il est facile pour l'utilisateur
+de le partager avec ses amis dans un faux rapport au cas où les seigneurs
+distants de l'entreprise exigeraient de connaître ce numéro ou de voir sa
+photo. Dans le cas de TPM2, cependant, la seule connaissance des clés
+publiques n'est pas suffisante pour effectuer les attestations. Les
+propriétés cryptographiques garantissent qu'il est impossible pour
+l'utilisateur de le faire sans la présence physique du CPU, car la partie
+privée de ces clés est scellée profondément dans la puce, protégée même
+(principalement) contre le propriétaire de l'ordinateur. Cela rend caduque,
+par exemple, la vieille astuce du partage du mot de passe Netflix.</p>
+
+<p>Pour les experts en sécurité ou les propriétaires d'ordinateur qui
+désapprouvent la prise de contrôle de leurs ordinateurs par des rootkits,
+les machines virtuelles sont indispensables. TPM2 rendra les technologies
+reposant sur les machines virtuelles inutiles dans <a
+href="https://thomwiggers.nl/post/proctorio/";>leur lutte</a> contre les
+classes de rootkit provenant des grandes entreprises. L'identité attestée
+par la plupart des machines virtuelles aux seigneurs distants sera
+nécessairement différente de toutes les identités certifiées par un
+fabricant et il est fort probable qu'elles seront bridées, voire carrément
+interdites, par le système d'exploitation Windows.</p>
+
+<h3>3. Le train de la prison</h3>
+
+<p>Supposons qu'un ingénieur doive concevoir une prison luxueuse faite d'un
+train. Il n'est pas suffisant de garantir que chaque voiture du train soit
+verrouillée. On doit également s'assurer qu'il n'existe d'issue dans aucune
+des passerelles entre wagons adjacents. Un ordinateur appliquant la gestion
+numérique des restrictions est une prison luxueuse faite d'un train. TPM2
+est la locomotive et fournit les racines de la confiance, suivie par le
+micrologiciel UEFI, suivi par le système d'exploitation, éventuellement
+suivi par un ou plusieurs niveaux de machines virtuelles, finalement suivies
+par l'application DRM. En outre, il peut y avoir plusieurs wagons
+intermédiaires qui représentent les divers pilotes de périphériques ou
+services de confiance lancés par l'hôte et par chaque niveau de système
+d'exploitation invité.</p>
+
+<p>Si l'utilisateur insère d'une manière ou d'une autre une machine virtuelle
+ou un service de sa propre conception quelque part en cours de route, il
+peut alors s'échapper de la prison même si toutes les autres voitures sont
+dignes de confiance. Les registres de configuration de la plateforme (<abbr
+title="Platform Configuration Register">PCR</abbr>) dans une puce TPM2 sont
+conçus d'une manière si curieuse qu'ils n'autorisent que la réinitialisation
+et l'extension des valeurs mais pas le stockage de valeurs
+arbitraires. C'est une façon cryptographique de s'assurer que les
+passerelles sont scellées hermétiquement.</p>
+
+<h3>4. La fermeture du filet</h3>
+
+<p>Si le filet est suffisamment grand, peu de poissons nageant à l'intérieur 
se
+sentiront à l'étroit. S'il y a plusieurs trous dans le filet, les poissons
+peuvent être persuadés que ce qui les entoure n'est pas un filet. Si les
+trous rapetissent suffisamment lentement, presque aucun poisson ne s'en
+inquiétera. Quand on s'occupera de la sortie principale, les petits trous
+pourront être scellés et on pourra enfin faire confiance à tous les poissons
+pour rester sagement à l'intérieur du filet. Voici, une liste de choses qui
+risquent d'arriver à mesure que TPM2 devient omniprésent. Les mesures les
+moins controversées ou ne touchant qu'une population réduite sont les plus
+susceptibles d'être mises en place en premier.</p>
+
+<ul>
+<li>Les micrologiciels libres comme Libreboot ne sont pas considérés comme
+fiables.</li>
+<li>Les moniteurs de machines virtuelles ne sont considérés comme fiables 
que si
+leurs émulateurs de TPM2 contiennent certaines clés publiques.</li>
+<li>Seules la version Microsoft du système d'exploitation GNU/Linux, plus
+éventuellement quelques-unes des distributions principales, sont considérées
+comme fiables.</li>
+<li>Les applications ne sont considérées comme fiables que si elles 
proviennent
+du Windows Store.</li>
+<li>Les applications sont retirées du Windows Store s'il s'avère qu'elles
+contournent les DRM, etc.</li>
+<li>Les logiciels protégeant la vie privée et la liberté des utilisateurs 
contre
+la télémétrie et le contrôle de Microsoft sont retirés du Windows 
Store.</li>
+<li>Les logiciels concurrents des produits Microsoft sont retirés du Windows
+Store.</li>
+<li><a href="https://web2.qatar.cmu.edu/cs/15349/dl/DRM-TC.pdf";>De moins en
+moins</a> de paramètres de configuration de Windows restent modifiables si
+l'on veut que le système reste considéré comme fiable. La technologie des
+conteneurs pourrait atténuer légèrement ce problème.</li>
+</ul>
+
+<p>Entre-temps, les applications appartenant à des domaines tels que la 
gestion
+numérique des restrictions (DRM), la fraude dans les jeux, la surveillance
+des examens et la révocation des messages de clavardage seront parmi les
+premières à appliquer l'attestation à distance. En effet, il est
+relativement facile pour les seigneurs de persuader la population de
+renoncer au contrôle de ses possessions physiques en échange de l'illusion
+d'une « équité » (entre paysans) dans ces domaines d'application.</p>
+
+<p>Dans chacun des cas ci-dessus, Microsoft peut laisser en l'état les
+anciennes versions des logiciels ou micrologiciels mentionnés afin de
+minimiser l'agitation et la résistance. Le temps viendra à bout du petit
+groupe d'irréductibles de la vieille école. Finalement, Microsoft et ses
+partenaires commerciaux auront un contrôle total à distance sur les
+ordinateurs de l'ensemble de la population, qui gagnera enfin la confiance
+des seigneurs.</p>
+
+<p class="center">* * * * *</p>
+
+<p>Pour échapper à ce filet, chacun peut se sevrer dès aujourd'hui des
+logiciels inutiles de l'informatique en nuage. Gabriel Sieben <a
+href="https://gabrielsieben.tech/2022/07/29/remote-assertion-is-coming-back-how-much-freedom-will-it-take/";>résume
+fort bien la situation</a> :</p>
+
+<blockquote>
+<p>Les anciens systèmes de protection contre la copie ont essayé de 
contrôler
+ce que votre PC pouvait faire et ont toujours été contrés. L'attestation à
+distance permet à votre PC de faire presque tout ce que vous voulez, mais
+elle garantit que votre PC ne peut pas communiquer avec les services
+nécessitant une attestation s'ils n'aiment pas ce que votre PC fait ou ne
+fait pas.</p>
+</blockquote>
+
+<p>L'avertissement de Richard M. Stallman concernant le <a
+href="/philosophy/who-does-that-server-really-serve.html">service comme
+substitut de logiciel</a>, il y a dix ans, vaut la peine d'être suivi
+aujourd'hui. Pour communiquer avec amis et collègues, <a
+href="https://opensource.com/article/20/5/free-software-communication";>utilisez
+un protocole complètement décentralisé ou un service géré par la
+communauté</a>. Il existe cependant certains services du « nuage » (par
+exemple, les jeux) auxquels beaucoup de gens ont du mal à résister. Il est
+donc important de sensibiliser une population plus large à cette question et
+d'en discuter, si nous pensons que la propagande du droit de « propriété
+intellectuelle » ne doit jamais nier le droit de propriété physique.</p>
+
+<div class="infobox extra" role="complementary">
+<hr />
+<p><a id="hung" href="#hung-rev">[*]</a> <a
+href="https://www.cyut.edu.tw/~ckhung/index.en.php";>Chao-Kuei Hung</a> est
+professeur de technologie à l'<a href="https://www.cyut.edu.tw/";>Université
+Chaoyang de technologie</a> et membre de l'<a
+href="https://slat.org/";>Association taiwanaise pour la liberté du
+logiciel</a>.</p>
+</div>
+
+</div>
+<!-- for class="article reduced-width" -->
+<div class="translators-notes">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+ </div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.fr.html" -->
+<div id="footer" role="contentinfo">
+<div class="unprintable">
+
+<p>Veuillez envoyer les requêtes concernant la FSF et GNU à &lt;<a
+href="mailto:gnu@gnu.org";>gnu@gnu.org</a>&gt;. Il existe aussi <a
+href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens
+orphelins et autres corrections ou suggestions peuvent être signalés à
+&lt;<a href="mailto:webmasters@gnu.org";>webmasters@gnu.org</a>&gt;.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:web-translators@gnu.org";>
+
+        &lt;web-translators@gnu.org&gt;</a>.</p>
+
+        <p>For information on coordinating and contributing translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+Merci d'adresser vos commentaires sur les pages en français à &lt;<a
+href="mailto:trad-gnu@april.org";>trad-gnu@april.org</a>&gt;, et sur les
+traductions en général à &lt;<a
+href="mailto:web-translators@gnu.org";>web-translators@gnu.org</a>&gt;. Si
+vous souhaitez y contribuer, vous trouverez dans le <a
+href="/server/standards/README.translations.html">guide de traduction</a>
+les infos nécessaires.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+     
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+     
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+<p>Copyright &copy; 2022 Chao-Kuei Hung</p>
+
+<p>Cette page peut être utilisée suivant les conditions de la licence <a
+rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/deed.fr";>Creative
+Commons attribution, pas de modification, 4.0 internationale (CC BY-ND
+4.0)</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.fr.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+Traduction : Nicolas Joubert<br /> Révision : <a
+href="mailto:trad-gnu&#64;april.org";>trad-gnu&#64;april.org</a></div>
+
+<p class="unprintable"><!-- timestamp start -->
+Dernière mise à jour :
+
+$Date: 2022/12/03 15:00:07 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+<!-- for class="inner", starts in the banner include -->
+</body>
+</html>

Index: po/you-the-problem-tpm2-solves.fr-en.html
===================================================================
RCS file: po/you-the-problem-tpm2-solves.fr-en.html
diff -N po/you-the-problem-tpm2-solves.fr-en.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ po/you-the-problem-tpm2-solves.fr-en.html   3 Dec 2022 15:00:09 -0000       
1.1
@@ -0,0 +1,264 @@
+<!--#include virtual="/server/header.html" -->
+<!-- Parent-Version: 1.97  -->
+<!-- This page is derived from /server/standards/boilerplate.html -->
+<!--#set var="TAGS" value="thirdparty" -->
+<!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
+<title>You, the Problem TPM2 Solves
+- GNU Project - Free Software Foundation</title>
+ <!--#include virtual="/philosophy/po/you-the-problem-tpm2-solves.translist" 
-->
+<!--#include virtual="/server/banner.html" -->
+<!--#include virtual="/philosophy/ph-breadcrumb.html" -->
+<!--GNUN: OUT-OF-DATE NOTICE-->
+<!--#include virtual="/server/top-addendum.html" -->
+<div class="article reduced-width">
+<h2>You, the Problem TPM2 Solves</h2>
+
+<address class="byline">by Chao-Kuei Hung <a
+id="hung-rev" href="#hung"><sup>[*]</sup></a></address>
+
+<h3>1. Trust: to Give or to Earn?</h3>
+
+<p>Microsoft wants you to believe that you can give trust to TPM2 for 
+better security.  TPM2 is made a mandatory prerequisite, not an option 
+for Windows 11.  That does not square with how we understand 
+&ldquo;trust&rdquo; to work.  In truth, TPM2 is not about enhancing 
+the security of the users.  It is about solving the problem of the 
+untrustworthy computer users in areas such as 
+<a href="https://drm.info/what-is-drm.en.html";>Digital Restrictions 
+Management</a>, <a href="https://news.ycombinator.com/item?id=25336063";>
+game anti-cheating</a>, and 
+<a 
href="https://www.forbes.com/sites/seanlawson/2020/04/24/are-schools-forcing-students-to-install-spyware-that-invades-their-privacy-as-a-result-of-the-coronavirus-lockdown/";>exam
 proctoring</a>.  
+All these applications have failed so far because users have total 
+control over their physical properties, the computers.  That control 
+allows them to run DRM&#8209;stripping software on 
+video/audio/<a href="https://github.com/nedlir/OfficerBreaker";>text</a> 
+files, plugins to cheat in games, and video intercepting software to 
+cheat in the exam, among many possibilities.</p>
+
+<p>To discipline the users against their possible ill wills, such 
+software has to do way more than minding their own businesses.  They 
+have to take the highest level of operating system privilege and 
+prevent users from switching to other applications or even running, in 
+the background, any potentially cheating-aiding software such as 
+audio/video recorder.  That's why these classes of software all behave 
+exactly like rootkit malware.  Microsoft has long been consistent in its 
+<a href="https://www.schneier.com/blog/archives/2005/11/sonys_drm_rootk.html";>
+complicit approval</a> of Sony's rootkit and its insistence on content 
+protection since <a 
href="https://www.cs.auckland.ac.nz/~pgut001/pubs/vista_cost.html";>
+the miserable failure that was Vista</a>.  With the help of TPM2 and the 
+assurance of mathematics, however, Microsoft can finally enforce it.  
+You have to earn their trust by letting TPM2 remotely attest to 
+Microsoft and other software vendors about who you really are, and 
+&ldquo;swear&rdquo; in cryptographic terms that you are not running 
+anything against their software.</p>
+
+<h3>2. The biometrics of CPUs</h3>
+
+<p><a 
href="https://blog.dustinkirkland.com/2013/10/fingerprints-are-user-names-not.html";>
+Fingerprints are usernames, not passwords</a>.  They facilitate 
+surveillance from governments or corporations over individuals way 
+better than they help individuals protect secrets and privacy.  For 
+example, it is encryption passwords (and the underlying mathematics), 
+not fingerprints, that can protect the secrets of a temporarily 
+unconscious or even a deceased person.  In general biometrics are 
+suitable for surveillance and not suitable for computer security 
+because of their uniqueness, the difficulty for the owner to forge, and 
+the difficulty for the owner to refuse to reveal.  (Think of the 
+<a 
href="https://apnews.com/article/china-technology-beijing-business-international-news-bf75dd1c26c947b7826d270a16e2658a";>
+gait analysis technology</a> so well developed in China.)</p>
+
+<p>The public portions of the endorsement key (EK), Attestation 
+Identity Key (AIK), and other keys in a TPM2 chip have properties 
+similar to the biometrics of a person.  It is unique just like the 
+serial number of the engine in a car, and the manufacturers keep track 
+of all those numbers in their products.  With a physically carved 
+serial number, it is easy for the user to share with his friends in a 
+fake report in case the remote corporate lords demand the knowledge or 
+the photo of that number.  In the TPM2 situation, however, knowledge 
+of the public keys alone is not sufficient to carry out the 
+attestations.  Cryptographic properties ensure that it is impossible 
+for the user to attest without the physical presence of the CPU since 
+the private part of those keys are sealed tight in the chip, protected 
+even (mainly) against the computer owner.  This renders the old trick 
+of sharing Netflix password, for example, invalid.</p>
+
+<p>For security experts or computer owners who disapprove of rootkit 
+malware taking control of their computers, virtual machines are 
+indispensable.  TPM2 will render VM technologies useless in 
+<a href="https://thomwiggers.nl/post/proctorio/";>their fight</a> 
+against those classes of rootkit malware coming from the corporations.  
+The identity under which most VM's attest to the remote lords will 
+necessarily be different from any manufacturer-certified identities and 
+they will most likely be crippled or even outright banned by the Windows 
+OS.</p>
+
+<h3>3. The train of prison</h3>
+
+<p>Suppose an engineer has to design a luxurious prison made of a train.  
+It is not enough to ensure that each railcar is locked.  One also has to 
+ensure that there is no exit in each gangway between adjacent railcars.  
+A DRM-enforcing computer is a luxurious prison made of a train.  TPM2 is 
+the locomotive and provides the root of trust, followed by the UEFI 
+firmware, followed by the operating system, possibly followed by one or 
+more levels of virtual machines, and finally followed by the DRM 
+application.  In addition, there may be several intervening railcars 
+which represent the various trustworthy device drivers and/or services 
+started by the host and each level of guest operating system.</p>
+
+<p>If the user somehow inserts a virtual machine or service of her own 
+design somewhere along the way, she may then escape from the prison even 
+if all the other railcars are trustworthy.  The platform configuration 
+registers PCR in a TPM2 chip are designed in such a curious way as to 
+allow only resetting and extending values but not storing arbitrary 
+values.  That's a cryptographic way of ensuring the gangways are sealed 
+tightly.</p>
+
+<h3>4. Closing in the Dragnet</h3>
+
+<p>If the dragnet is big enough, few fish swimming inside it will feel 
+restricted.  If there are several holes on the dragnet, fish may be 
+persuaded that what surrounds them is not a dragnet.  If the holes grow 
+smaller slowly enough, hardly any fish will care about it.  When the 
+main exit of the dragnet is taken care of, the small holes can be sealed 
+and all fish can finally be trusted to behave inside the dragnet.  The 
+following is a list of things likely to happen as TPM2 becomes pervasive.  
+The less controversial measures and those affecting only a small 
+population are more likely to happen earlier.</p>
+
+<ul>
+<li>Free firmware such as libreboot is not trusted.</li>
+<li>VM hypervisors are trusted only if their emulated TPM2 bear certain 
+public keys.</li>
+<li>Only the Microsoft version, possibly plus a small number of major 
+distributions, of the GNU/Linux operating system are trusted.</li>
+<li>Applications are trusted only if they come from the Windows 
+Store.</li>
+<li>Applications are de-listed from the Windows Store if they are found 
+to circumvent DRM, etc.</li>
+<li>Software protecting user privacy and freedom against Microsoft 
+telemetry and control are de-listed from the Windows Store.</li>
+<li>Software competing with Microsoft products are de-listed from the 
+Windows store.</li>
+<li><a href="https://web2.qatar.cmu.edu/cs/15349/dl/DRM-TC.pdf";> Ever 
+fewer</a> windows configuration settings remain modifiable if the 
+system is to remain trusted.  Container technology might slightly 
+mitigate the problem.</li>
+</ul>
+
+<p>Meanwhile, applications in such areas as DRM, game-anticheating, 
+exam proctoring, and chat message revocation will be among the first to 
+enforce remote attestation.  For it is relatively easy for the corporate 
+lords to persuade the population to give up their control of their own 
+physical properties in exchange for the delusion of 
+&ldquo;fairness&rdquo; (among the peasants) in these application 
+areas.</p>
+
+<p>In each of the above, Microsoft may leave alone the older versions 
+of the mentioned software/firmware so as to minimize commotion and 
+resistance.  Time will take care of the small group of old-school 
+die-hard population.  Eventually Microsoft and its corporate partners 
+will have total remote control over computers of the entire population, 
+who will finally earn the lords' trust.</p>
+
+<p class="center">* * * * *</p>
+
+<p>To escape from this dragnet, one can wean oneself from unnecessary 
+cloud computing software starting today.  Gabriel Sieben 
+<a 
href="https://gabrielsieben.tech/2022/07/29/remote-assertion-is-coming-back-how-much-freedom-will-it-take/";>
+summarizes the situation</a> very well:</p>
+
+<blockquote>
+<p>Old copy protection systems tried to control what your PC could do, 
+and were always defeated.  Remote attestation by itself permits your PC 
+to do almost anything you want, but ensures your PC can't talk to any 
+services requiring attestation if they don't like what your PC is doing 
+or not doing.</p>
+</blockquote>
+
+<p>Richard M. Stallman's warning about 
+<a href="/philosophy/who-does-that-server-really-serve.html">Service as 
+a Software Substitute</a> 10 years ago is refreshingly worth heeding 
+again today.  For communicating with friends and colleagues, 
+<a href="https://opensource.com/article/20/5/free-software-communication";>
+use a completely decentralized protocol or community-run service</a>.  
+There are, however, some cloud services (e.g. games) that many people 
+find hard to resist.  It is therefore important to bring awareness and 
+discussion of this issue to a wider population if we believe that 
+physical property right should never be stolen by the 
+&ldquo;intellectual property right&rdquo; propaganda.</p>
+
+<div class="infobox extra" role="complementary">
+<hr />
+<p><a id="hung" href="#hung-rev">[*]</a> 
+<a href="https://www.cyut.edu.tw/~ckhung/index.en.php";>Chao-Kuei Hung</a>  
+is an associate professor at the 
+<a href="https://www.cyut.edu.tw/";>Chaoyang University of Technology</a> 
+and a member of the 
+<a href="https://slat.org/";>Software Liberty Association, Taiwan</a>.</p>
+</div>
+
+</div><!-- for class="article reduced-width" -->
+</div><!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.html" -->
+<div id="footer" role="contentinfo">
+<div class="unprintable">
+
+<p>Please send general FSF &amp; GNU inquiries to
+<a href="mailto:gnu@gnu.org";>&lt;gnu@gnu.org&gt;</a>.
+There are also <a href="/contact/">other ways to contact</a>
+the FSF.  Broken links and other corrections or suggestions can be sent
+to <a href="mailto:webmasters@gnu.org";>&lt;webmasters@gnu.org&gt;</a>.</p>
+
+<p><!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:web-translators@gnu.org";>
+        &lt;web-translators@gnu.org&gt;</a>.</p>
+
+        <p>For information on coordinating and contributing translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+Please see the <a
+href="/server/standards/README.translations.html">Translations
+README</a> for information on coordinating and contributing translations
+of this article.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+     
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+     
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+
+<p>Copyright &copy; 2022 Chao-Kuei Hung</p>
+
+<p>This page is licensed under a <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
+Commons Attribution-NoDerivatives 4.0 International License</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.html" -->
+
+<p class="unprintable">Updated:
+<!-- timestamp start -->
+$Date: 2022/12/03 15:00:09 $
+<!-- timestamp end -->
+</p>
+</div>
+</div><!-- for class="inner", starts in the banner include -->
+</body>
+</html>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]