RTFlash

TCPA & Palladium : pourquoi y a-t-il autre chose que rien ?

1. Qu'est ce que TCPA et Palladium ? TCPA, qui signifie « alliance pour une informatique de confiance » (Trusted Computing Platform Alliance en anglais), est un projet développé par Intel. « Une nouvelle plate-forme informatique pour le prochain siècle qui améliorera la confiance dans le monde PC », tel est l'objectif d'Intel. Palladium est un logiciel que Microsoft déclare vouloir incorporer dans les futures versions de Windows ; il s'installera sur des machines TCPA et y ajoutera quelques fonctionnalités supplémentaires. 2. Concrètement, à quoi servent TCPA et Palladium ? Ils fournissent une plate-forme informatique sur laquelle vous ne pouvez pas toucher aux logiciels, et où ces logiciels peuvent communiquer de manière sécurisée avec l'éditeur. La « gestion numérique des droits » (DRM ou digital rights management) en est l'application la plus évidente : Disney pourra vous vendre des DVD qui seront décodés et lus sur une plate-forme Palladium, mais que vous ne pourrez pas copier. Les maisons de disques pourront vous vendre de la musique en ligne que vous ne pourrez pas échanger. Ils pourront vous vendre des CD que vous ne pourrez écouter que trois fois, ou bien seulement à votre anniversaire. Toutes sortes de nouvelles variantes marketing deviennent possibles. Il sera beaucoup plus difficile avec TCPA / Palladium d'utiliser des logiciels sans licence. Les logiciels piratés pourront être détectés et effacés à distance. À côté de la vente, la location des logiciels sera facilitée ; et en cas de cessation du paiement du loyer, non seulement le logiciel ne fonctionnera plus mais peut-être aussi les fichiers qu'il a créés. Depuis des années, Bill Gates rêvait de trouver un moyen pour que les chinois payent leurs logiciels : Palladium pourrait être la réponse à sa prière. Il y a beaucoup d'autres applications. Les gouvernements pourront faire en sorte que des documents Word créés sur les PC des fonctionnaires naissent classés « secret défense » et que les fuites électroniques vers les journalistes soient impossibles. Des sites d'enchères pourraient vous obliger à utiliser des logiciels mandataires accrédités pour les enchères, pour que nous ne puissiez pas enchérir de manière tactique. On pourra rendre plus difficile le fait de tricher aux jeux sur ordinateurs. Il existe aussi un inconvénient : la censure en ligne. Les mécanismes conçus pour effacer à distance de la musique piratée pourraient être utilisés pour effacer des documents qu'une cour de justice (ou une société d'informatique) aurait déclarés injurieux ; il pourrait s'agir aussi bien de pornographie que d'articles critiques sur des leaders politiques. Les éditeurs de logiciels pourraient aussi rendre plus difficile le passage vers les produits de leurs concurrents ; par exemple, Word pourrait verrouiller tous vos documents en utilisant des clefs auxquelles seuls les produits Microsoft auraient accès ; c'est-à-dire que vous ne pourriez les lire qu'en utilisant des produits Microsoft, et avec aucun autre traitement de texte concurrent. 3. Donc je ne pourrai plus lire des MP3s sur mon ordinateur ? Avec les MP3s actuels, vous pourrez peut-être le faire encore un certain temps. Microsoft déclare que rien ne cessera brutalement de fonctionner avec Palladium. Pourtant une mise à jour récente de Windows Media Player a déclenché une polémique, car elle demandait que les utilisateurs acceptent de futures mesures anti-piratages, qui pourraient aller jusqu'à l'effacement des contenus piratés trouvés sur votre ordinateur. De plus, il est vraisemblable que certains logiciels qui offrent aux gens un meilleur contrôle de leurs PC, comme VMware et Total Recorder, ne fonctionneront pas avec TCPA. Vous serez probablement obligés d'utiliser un lecteur différent. Et bien que votre lecteur pourra jouer des MP3s piratés, il est par contre improbable qu'on l'autorise à jouer les nouveaux titres, qui seront protégés. C'est au logiciel qu'il reviendra de définir les règles de sécurité pour ses fichiers, en utilisant en ligne un serveur dédié. Media Player déterminera donc quels types de restrictions seront attachés aux titres protégés, et je m'attends à ce que Microsoft passe toutes sortes d'accords avec les fournisseurs de contenus, qui pourront expérimenter toutes sortes de pratiques commerciales. Vous pourriez recevoir des CD au tiers du prix normal mais vous ne pourrez les lire que trois fois ; si vous payez les deux tiers restants, vous obtenez la totalité des droits. Vous pourriez être autorisé à prêter la copie numérique d'un morceau de musique à un ami, mais vous ne pourriez écouter votre propre exemplaire qu'après la restitution de la copie par votre ami. En fait, on ne pourra probablement plus du tout prêter de la musique. Ces règles rendront la vie difficile à certaines personnes ; une politique de zonage pourrait vous empêcher de regarder la version polonaise d'un film si votre PC avait été acheté hors d'Europe. Tout ceci pourrait être fait aujourd'hui ; Microsoft n'aurait besoin que de télécharger une correctif pour votre lecteur multimédia ! Mais quand TCPA / Palladium aura empêché toute altération du logiciel de lecture par des utilisateurs et aura facilité le contrôle des mises à jour et des correctifs par Microsoft, il vous sera plus difficile d'y échapper, et ce sera une façon bien plus agréable de faire du commerce ! 4. Comment cela fonctionne-t-il ? TCPA fournit un composant de surveillance et d'alerte à insérer dans les futurs PC. La mise en oeuvre privilégiée au cours de la première phase de TCPA est une puce « Fritz » : une puce de type carte à puce ou un périphérique dongle soudé à la carte mère. Lorsque vous amorcez votre PC, Fritz prend la main. Il vérifie que la ROM d'amorce est conforme, l'exécute, contrôle l'état de la machine ; puis il vérifie la première partie du système d'exploitation, le charge et l'exécute, vérifie l'état de la machine, et ainsi de suite. Le périmètre de confiance, englobant le matériel et les logiciels considérés comme connus et vérifiés, est régulièrement étendu. Une table du matériel (carte audio, vidéo, etc) et des logiciels (système d'exploitation, pilotes, etc.) est tenue à jour ; Fritz vérifie que les composants matériels sont sur la liste « approuvé TCPA », que les composants logiciels ont été signés, et qu'aucun d'entre eux ne possède un numéro de série ayant été résilié. Si la configuration du PC a connu des modifications significatives, la machine doit se reconnecter pour être certifiée en ligne. Au final, le PC a démarré dans un état bien déterminé, avec une combinaison de matériels et de logiciels (dont les licences n'ont pas expiré) dûment approuvée. L'autorité est ensuite transférée à un logiciel de surveillance du système d'exploitation ; il s'agira de Palladium si vous utilisez Windows. Une fois la machine dans cet état, Fritz peut la certifier auprès de tiers : par exemple il exécutera un protocole d'authentification avec Disney pour démontrer que cette machine est apte à recevoir « Blanche Neige ». C'est-à-dire certifier que le PC utilise actuellement un logiciel autorisé : MediaPlayer, DisneyPlayer, ou autre. Le serveur de Disney envoie ensuite des données chiffrées, et une clef que Fritz utilisera pour les décoder. Fritz ne fournit la clef qu'aux logiciels autorisés et seulement tant que l'environnement demeure « de confiance ». Cette notion de « confiance » est déterminée par la politique de sécurité qui a été téléchargée sur un serveur où l'éditeur du logiciel a toute autorité. Ce qui veut dire que Disney peut décider de fournir ses dernières nouveautés pour un logiciel de lecture multimédia en échange d'un contrat stipulant que le logiciel ne fera pas de copie non autorisée, et qu'il peut imposer que certaines conditions soient respectées (incluant la définition du niveau de sécurité TCPA). Il peut s'agir aussi de conditions financières : Disney pourrait demander, par exemple, que le logiciel facture un dollar à chaque fois que vous regardez le film. En fait, le logiciel lui-même pourrait être loué, et c'est un aspect qui intéresse particulièrement les éditeurs de logiciels. Les possibilités ne semblent limitées que par l'imagination des hommes du marketing. 5. À quoi d'autre peuvent servir TCPA et Palladium ? TCPA peut aussi être utilisé pour mettre en place des conditions d'accès plus restrictives sur des documents confidentiels. Une armée pourrait, par exemple, décider que ses soldats créeront uniquement des documents Word avec une étiquette de type « confidentiels » ou d'un type supérieur et que seul un PC TCPA ayant un certificat délivré par son agence de renseignement pourra les lire. On nomme ceci un « contrôle d'accès obligatoire » (mandatory access control), et les gouvernements s'y intéressent particulièrement. L'annonce de Palladium laisse à penser que ce sera une fonctionnalité des produits Microsoft : vous pourrez configurer Word pour qu'il chiffre tous les documents produits dans tel compartiment de votre machine, et qu'il ne les partage qu'avec les utilisateurs d'un groupe bien défini. Les grandes entreprises pourraient disposer des mêmes facilités, pour rendre difficile toute dénonciation de pratiques illicites. Elles pourraient s'assurer que tous les documents de l'entreprise ne soient lisibles que sur leurs propres PC, sauf lorsqu'une personne dûment autorisée lève cette interdiction. Elles pourraient aussi créer des dates de péremption : elles s'assureraient, par exemple, que tous les courriels disparaissent après 90 jours, sauf décision explicite de les conserver. (Pensez combien ceci aurait été utile pour Enron, ou Arthur Andersen, ou même Microsoft pendant leur procès antitrust.) La mafia pourrait utiliser les mêmes facilités : elle pourrait s'assurer que les feuilles de calcul détaillant les dernières livraisons de drogues ne puissent être lues que par les PC accrédités de la mafia, et disparaissent à la fin du mois. Cela pourrait rendre le travail du FBI plus difficile ; quoique Microsoft soit en discussion avec les gouvernements pour savoir si les policiers et les espions auront accès aux clefs principales. Mais dans tous les cas, le fait pour un employé d'envoyer par courriel un document à un journaliste sera plutôt inefficace, puisque la puce Fritz du journaliste ne lui donnera pas la clef nécessaire au décodage. TCPA / Palladium semble aussi destiné à être utilisé dans les systèmes de paiements électroniques. L'une des visions de Microsoft est que la plupart des fonctionnalités développées aujourd'hui autour des cartes bancaires pourraient migrer dans les logiciels une fois ceux-ci rendus infalsifiables. C'est une nécessité si nous devons vivre dans un futur dans lequel nous paierons pour les livres que nous lirons, et la musique que nous écouterons, tant de centimes la page ou la minute. Même si ces modèles économiques ne peuvent pas fonctionner, et il y a de bons arguments en ce sens ; c'est clairement un enjeu pour les systèmes de paiement en ligne, et cela pourrait avoir des répercussions sur l'utilisateur. Si dans dix ans, il est pénible de faire des achats en ligne avec une carte bancaire, sauf à utiliser une plate-forme TCPA ou Palladium, cela poussera un grand nombre de personnes vers ce système. 6. Ok, donc il y aura des gagnants et des perdants ; Disney pourrait gagner beaucoup et les fabricants de cartes à puces faire faillite. Mais il est sûr que Microsoft et Intel n'investissent pas des milliards par pure bonté ! Comment espèrent-ils gagner de l'argent ? Mes espions chez Intel me disent qu'il ne s'agit que d'une posture défensive. Comme ils gagnent principalement de l'argent en vendant des microprocesseurs pour PC, que leur part de marché est presque maximale, ils ne peuvent faire grossir leur entreprise qu'en augmentant la taille du marché. Ils sont déterminés à ce que le PC devienne le centre du futur réseau électronique domestique. Si les loisirs électroniques sont la poule aux oeufs d'or, et que la gestion numérique des droits (DRM) devient la technologie qui les autorise, alors le PC doit faire de la DRM ou risquer de se faire remplacer sur le marché grand public. Microsoft était également motivé par le souhait d'annexer toute l'industrie des loisirs au sein de son empire. Mais ils sont placés pour gagner gros si TCPA ou Palladium se généralise, puisqu'ils pourront l'utiliser pour éradiquer de manière drastique la copie des logiciels. « Faire payer les logiciels aux chinois » est une affaire très importante pour Bill ; avec Palladium, il peut rattacher chaque PC à sa copie individuelle et légale d'Office, et avec TCPA il peut rattacher chaque carte mère à sa copie personnelle et légale de Windows. TCPA maintiendra aussi une liste noire mondiale des numéros de série de toutes les copies d'Office qui ont été piratées. Enfin, Microsoft aimerait rendre plus coûteux le fait d'abandonner ses produits (comme Office) pour passer à des produits concurrents (comme OpenOffice). Il lui serait possible d'augmenter le prix des mises à jour sans provoquer la fuite de ses utilisateurs. 7. D'où vient cette idée ? Elle est apparue la première fois dans un article de Bill Arbaugh, Dave Farber et Jonathan Smith, A Secure and Reliable Bootstrap Architecture (une architecture d'amorçage fiable et sécurisée), dans les actes de « IEEE Symposium on Security and Privacy (1997) » pages 65-71. Un brevet fut déposé aux USA : « Secure and Reliable Bootstrap Architecture», U.S. Patent N° 6,185,678, du 6 février 2001. Bill développa ses idées lors d'un travail qu'il fit pour la NSA en 1994 sur la signature de code. Les gens de Microsoft ont aussi déposé une demande de brevet sur la partie système d'exploitation. (Les textes des brevets sont disponibles ici et là.) Il existe certainement un grand nombre de travaux antérieurs. Markus Kuhn a écrit the TrustNo1 Processor il y a des années, et les idées de base : « un contrôleur de confiance spécialisé dans les fonctions de sécurité » ; remontent au moins à un article écrit par James Anderson pour USAF en 1972. Ce fut, depuis lors, un élément de réflexion pour les systèmes sécurisés des militaires américains. 8. En quoi est-ce associé au numéro de série du Pentium 3 ? Intel avait démarré au milieu des années 90 un programme qui aurait pu installer la fonctionnalité de la puce Fritz au sein du processeur principal des PC, ou en 2000 dans la puce de contrôle du cache. Le numéro de série des Pentium était un premier pas dans cette direction. La réaction négative du public les a apparemment obligés à une pause, puis à monter un consortium avec Microsoft et d'autres, pour disposer de l'avantage du nombre. 9. Pourquoi la puce moniteur s'appelle-t-elle « Fritz » ? C'est en l'honneur du sénateur Fritz Hollings de la Caroline du Sud, qui travaille d'arrache-pied au congrès des États-Unis pour faire de TCPA un composant obligatoire dans toute l'électronique grand public. 10. Ok, donc TCPA interdit aux gamins de graver de la musique et aide les entreprises à garder des données confidentielles. Il pourrait aider aussi la mafia, à moins que le FBI n'obtienne une porte secrète, ce que je considère comme acquis. Mais en dehors des pirates, des espions industriels et des militants, qui cela dérange-t-il ? Beaucoup d'entreprises peuvent y perdre. L'industrie européenne de la carte à puce, par exemple, devrait être atteinte, puisque les fonctions aujourd'hui fournies par leurs produits passeront dans les puces Fritz des ordinateurs portables, des PDA et des téléphones mobiles de troisième génération. En fait, la majeure partie de l'industrie des technologies de sécurité informatique pourrait être touchée si TCPA décolle. Microsoft déclare que Palladium supprimera les spams, les virus et tous les autres défauts du cyberespace ; si c'était le cas, alors les entreprises d'antivirus, les publicitaires spammeurs, les vendeurs de filtre anti-spam, de pare-feux ou de systèmes de détection d'intrusion se verraient voler leur gagne-pain. Il existe de sérieuses inquiétudes concernant les effets sur les biens immatériels et l'économie des services, et en particulier sur l'innovation, sur le nombre de créations d'entreprises et sur la probabilité qu'ont les entreprises florissantes de conserver leur monopole. Ces effets sur l'innovation sont très bien expliqués dans une colonne récente du New York Times par l'éminent économiste Hal Varian. Mais il y a des problèmes plus fondamentaux. Le principal aspect réside dans le fait que celui qui contrôle les puces Fritz acquiert un immense pouvoir. Cette unicité du point de contrôle revient à obliger tout le monde à avoir la même banque, le même comptable et le même avocat. Ce pouvoir peut être détourné de multiples façons. 11. Comment TCPA peut-il être détourné ? La censure est l'une des inquiétudes. TCPA a été conçu dès le départ pour rendre possible l'élimination centralisée de contenus piratés. Les logiciels piratés seront repérés et désactivés par Fritz lors d'une tentative de chargement, mais qu'en est-il des chansons et des vidéos ? Et comment pourrez-vous transférer une chanson ou une vidéo que vous possédez d'un PC à un autre, sauf à pouvoir la radier sur la première machine ? La solution proposée consiste à ce qu'un serveur distant administre la politique de sécurité des logiciels utilisant TCPA, comme un lecteur multimédia ou un traitement de texte, et tienne à jour une liste des mauvais fichiers. Elle sera téléchargée de temps à autre et utilisée pour vérifier tous les fichiers que le logiciel ouvrira. Les fichiers pourront être radiés en fonction du contenu, du numéro de série de l'application qui les a créés, et selon d'autres critères. L'utilisation prévue de cette technique est que si tout le monde en Chine utilise la même copie d'Office, vous ne faites pas qu'empêcher l'exécution de cette copie sur toutes les machines compatibles TCPA ; cela encouragerait juste les Chinois à utiliser des PC standards à la place de PC TCPA pour échapper aux vérifications. Vous interdisez aussi à tous les PC compatibles TCPA du monde de lire les fichiers créés à partir de ce logiciel piraté. C'est déjà terrible, mais les possibilités de détournement vont jusqu'à la censure politique, bien plus loin que l'intimidation commerciale ou la guérilla économique. Je pense que tout cela se fera progressivement. D'abord, des forces de police bienveillantes recevront des ordres pour lutter contre la pornographie pédophile ou un manuel de sabotage de la signalisation des voix ferrées. Tous les PC compatibles TCPA effaceront ces mauvais documents, et peut-être les dénonceront. Puis un plaignant dans un procès sur des droits d'auteurs ou en diffamation, obtiendra un arrêt d'une juridiction contre un document injurieux ; peut-être que les scientologues chercheront à mettre à l'index le célèbre Fishman Affidavit. Une fois que les avocats et les censeurs gouvernementaux auront compris toutes les possibilités, nous serons vite submergés par une myriade de conséquences. Le monde moderne commença seulement quand Gutenberg inventa l'imprimerie en Europe, ce qui permit de préserver et de répandre les idées même quand les princes et les évêques voulaient les interdire. Quand Wycliffe traduisit par exemple la Bible en anglais en 1380-1381, le mouvement Lollard qu'il avait fondé fut facilement démantelé ; mais lorsque Tyndale traduisit le nouveau testament en 1524-1525, il put imprimer plus de 50000 copies avant d'être rattrapé et brûlé vif. L'ancien régime en Europe s'effondra et le monde moderne commença. Les sociétés qui essayèrent de contrôler l'information devinrent moins compétitives, et avec l'effondrement de l'Union Soviétique, il semble que le capitalisme libéral et démocratique ait gagné. Mais aujourd'hui, TCPA et Palladium mettent en danger l'héritage inestimable que Gutenberg nous a légué. Les livres électroniques, une fois publiés seront vulnérables ; des tribunaux pourront ordonner qu'ils soient interdits et l'infrastructure TCPA fera le sale boulot. Après les tentatives de l'Union Soviétique pour référencer et contrôler toutes les machines à écrire et les fax, TCPA tente de référencer et de contrôler tous les ordinateurs. Les implications en terme de liberté, de démocratie et de justice sont inquiétantes. 12. Perspective effrayante. Mais ne peut-on simplement le désactiver ? Bien sûr, sauf si votre administrateur système configure votre machine de manière à ce que TCPA soit obligatoire, vous pouvez toujours le désactiver. Vous pourrez alors faire fonctionner votre PC avec les privilèges d'administrateur et utiliser des logiciels non sécurisés. Il y a malgré tout un domaine où vous ne pouvez pas désactiver Fritz. Vous ne pouvez pas l'obliger à ignorer les logiciels piratés. Même s'il a été informé que le PC ne démarre pas en mode « de confiance », il vérifie toujours que le système d'exploitation n'est pas sur la liste des numéros de série résiliés. Ceci a des implications sur la souveraineté nationale. Si Saddam est assez stupide pour équiper ses PC de TCPA, alors le gouvernement des États-Unis sera capable de faire la liste de ses licences Windows, et donc d'éteindre ses PC, la prochaine fois qu'il y aura une guerre. Démarrer en désactivant Fritz ne sera d'aucun secours. Il devra ressortir de veilles copies de Windows 2000, passer à GNU/linux ou trouver un moyen pour isoler les puces Fritz sans abîmer les cartes mères. Si vous n'êtes pas quelqu'un que le président des États-Unis déteste personnellement, ce n'est peut-être pas un problème. Mais si vous désactivez TCPA, alors vos logiciels conçus pour TCPA ne fonctionneront pas, ou ne fonctionneront pas aussi bien. Cela sera comparable à passer actuellement de Windows à Linux. vous aurez peut-être plus de liberté, mais vous finirez en ayant moins de choix. Si les logiciels qui utilisent TCPA/Palladium sont plus attractifs pour une majorité de gens, vous finirez peut-être par être contraint de les utiliser ; comme beaucoup de gens sont obligés d'utiliser Microsoft Word parce que leurs amis et collègues leur envoient des documents Microsoft Word. Microsoft déclare que Palladium, au contraire de TCPA seul, sera capable de faire cohabiter, en même temps dans différentes fenêtres, des logiciels de confiance et les autres ; cela rendra probablement plus facile son adoption. 13. Donc l'aspect économique est important ? Exactement. Sur le marché des biens et des services informatiques, les plus gros profits sont dégagés par les entreprises qui peuvent établir des plates-formes (comme Windows ou Word) et contrôler leurs interoperabilités, afin de verrouiller le marché des produits complémentaires. Par exemple, certains vendeurs de téléphones mobiles utilisent une authentification de type question-réponse (challenge-response) pour vérifier que la batterie du téléphone est d'origine, plutôt qu'un clone, auquel cas, le téléphone refuse de la recharger, voire l'épuise aussi vite que possible. Certaines imprimantes vérifient leurs cartouches d'encre de manière électronique ; si vous utilisez un substitut bon marché, l'imprimante passera silencieusement sa configuration de 1200 DPI à 300 DPI. La console Playstation 2 de Sony utilise un système d'identification similaire pour s'assurer que les cartouches mémoires ont été fabriquées par Sony et non pas par un concurrent à bas prix. TCPA paraît conçu pour maximiser l'effet, et donc le poids économique, de tels comportements. Et je pense que Palladium s'intégrera parfaitement dans la conduite bien connue de Microsoft en matière de concurrence déloyale. Si vous êtes éditeur d'un logiciel TCPA, votre serveur de sécurité pourra faire respecter votre politique quant à l'utilisation, par les autres logiciels, des fichiers créés par votre application. Ces fichiers pourront être protégés en utilisant une cryptographie forte, dont les clefs seront gérées par les puces Fritz de toutes les machines. Cela signifie qu'un logiciel à succès conçu avec TCPA rapportera bien plus d'argent à l'éditeur, puisqu'on pourra louer l'accès à ses interfaces pour tout ce que pourrait inventer le marché. Il y aura donc une forte pression sur les développeurs de logiciels pour qu'ils ajoutent une compatibilité TCPA à leurs logiciels ; et si Palladium est le premier système d'exploitation à utiliser TCPA, cela lui donnera un avantage compétitif dans le monde des développeurs sur GNU/Linux et MacOS. 14. Mais attendez, le droit à l'ingénierie inverse pour des besoins d'interopérabilité n'est-il pas protégé par la loi ? Oui, et c'est très important pour le bon fonctionnement du marché des biens et des services informatiques ; voir Samuelson et Scotchmer, « The Law and Economics of Reverse Engineering » (La loi et l'économie de l'ingénierie inverse), Yale Law Journal, Mai 2002, 1575-1663. Mais la loi dans la plupart des cas vous donne juste le droit d'essayer, pas de réussir. À l'époque où l'interopérabilité signifiait trifouiller les formats de fichiers - lorsque Word et Word Perfect se battaient pour la domination, chacun essayant de lire les fichiers de l'autre et travaillant à rendre le sien incompréhensible -, cela représentait un véritable enjeu. Mais avec TCPA, ces jeux sont terminés ; sans accès aux clefs, ou sans moyen de casser la protection des puces, l'affaire est pliée. Interdire à ses concurrents l'accès aux formats de fichiers des logiciels était l'une des motivations de TCPA : voir cette intervention de Lucky Green, ou son discours à la conférence Def Con pour en savoir plus. C'est une tactique qui se répand en dehors du monde informatique. Le congrès des États-Unis s'est irrité du fait que les constructeurs automobiles interdisent l'accès à leurs formats de données pour empêcher leurs consommateurs d'effectuer des réparations chez des garagistes indépendants. Or les gens de Microsoft disent qu'ils veulent installer Palladium partout, même dans votre montre ! Les conséquences économiques pour tout le commerce indépendant pourraient être significatives. 15. TCPA peut-il être cassé ? Les premières versions seront vulnérables à quiconque disposera des outils et de la patience nécessaires pour casser le matériel (i.e., lire les données en clair sur le bus entre le processeur et la puce Fritz). Cependant, à partir de la phase 2, la puce Fritz disparaîtra à l'intérieur du processeur principal, appelons-le « Hexium », et les choses deviendront beaucoup plus difficiles. Des opposants très motivés, et très riches, seront encore capable de le casser. Néanmoins, il est probable que cela devienne de plus en plus dur et coûteux. De plus, dans beaucoup de pays, casser Fritz sera illégal. C'est déjà le cas aux États-Unis avec le « Digital Millennium Copyright Act », tandis que dans l'Union Européenne la situation varie d'un pays à l'autre, dépendant de la manière dont les législations nationales transcrivent la directive européenne sur le droit d'auteur. Par ailleurs, pour beaucoup de produits, la question de l'interopérabilité est déjà délibérément mélangée avec la protection des droits d'auteur. Les puces d'authentification de la PlayStation de Sony contiennent aussi l'algorithme de chiffrement des DVD, de manière à ce que toute ingénierie inverse puisse tomber sous l'accusation de détournement d'un mécanisme de protection des droits d'auteur et puisse être poursuivie au nom du Digital Millennium Copyright Act. La situation va certainement se complexifier, et cela favorisera les grandes entreprises disposant de départements juridiques aux larges budgets. 16. Quels seront les conséquences probables pour l'économie en général ? L'industrie du disque pourrait gagner un peu de l'arrêt de la copie : attendez-vous à ce que Sir Michael Jagger devienne légèrement plus riche. Mais je m'attends au renforcement des positions dominantes des géants du marché des biens et des services informatiques aux dépens des nouveaux entrants. Cela pourrait se traduire par une hausse des valeurs boursières d'entreprises comme Intel, Microsoft et IBM , mais aux dépens de l'innovation et de la croissance en général. Les documents d'Eric von Hippel montrent comment la plupart des innovations qui favorisent la croissance économique ne sont pas anticipées par les fabricants des plates-formes sur lesquelles elles se basent ; et les changements technologiques sur ces marchés sont généralement incrémentaux. Donner des armes supplémentaires aux sortants pour mener la vie dure à tous ceux qui essayent de développer de nouveaux usages de leurs produits, produira une multitude d'effets pervers et de chausse-trappes. L'énorme centralisation du pouvoir économique que TCPA/Palladium représente favorisera les grandes entreprises au détriment des petites ; les logiciels conçus pour Palladium permettront aux grandes entreprises de se réserver un peu plus l'activité économique autour de leurs produits, tout comme les constructeurs automobiles obligent les propriétaires de voiture à effectuer leurs réparations chez un garagiste concessionnaire. Et, puisque la majeure partie de la croissance de l'emploi provient des petites et moyennes entreprises, les conséquences pour l'emploi seront probablement visibles. Les effets pourraient être différents suivant les régions. Ainsi, des années de soutien gouvernemental ont créé la puissante industrie européenne de la carte à puce, et marginalisé les autres innovations technologiques. Des sources bien informées du monde industriel, avec lesquelles j'ai pu discuter, anticipent qu'à partir de la seconde phase de TCPA, qui place les fonctionnalités de Fritz au coeur du processeur principal, les ventes de cartes à puces seront atteintes. De nombreux informateurs dans les entreprises concevant TCPA ont admis qu'évincer les cartes puces du marché de l'identification est l'un de leurs objectifs économiques. Beaucoup des fonctions prévues par les fabricants de cartes à puces seront effectuées par les puces Fritz de votre ordinateur portable, de votre PDA ou de votre téléphone mobile. Si TCPA se débarrasse de cette industrie, l'Europe pourrait faire partie des grands perdants. D'autres secteurs importants de l'industrie de la sécurité informatique pourraient aussi être touchés. 17. Qui d'autre parmi les perdants ? Dans beaucoup de secteurs, les pratiques commerciales actuelles seront morcelées pour que les détenteurs de droit d'auteur en retirent de nouveaux profits. J'ai ainsi récemment déposé une demande de permis pour transformer des terres agricoles que nous possédons en un jardin ; pour ce faire, nous devions fournir aux autorités locales six copies d'une carte du terrain au 1:1250ème du terrain. Par le passé, il suffisait de photocopier la carte que tout le monde pouvait emprunter dans la bibliothèque locale. Maintenant, les cartes sont sur un serveur de la bibliothèque, avec un système de contrôle, et il n'est pas possible d'obtenir plus de quatre copies pour chaque page. Pour un individu, c'est très simple à contourner : en achetant quatre copies aujourd'hui et en envoyant un ami le lendemain pour les deux autres. Mais les entreprises qui utilisent beaucoup ces cartes finiront par payer plus aux éditeurs de cartes. Cela peut sembler sans importance ; mais multipliez ça par mille pour comprendre l'impact économique global. Le différentiel de revenu et de prospérité ira, vraisemblablement, encore une fois des petites entreprises vers les grandes et des nouveaux entrants vers les anciens. Heureusement, cela pourrait provoquer une résistance politique. Un célèbre avocat anglais déclarait que les lois sur la propriété intellectuelle ne sont tolérées que parce qu'elles ne sont pas appliquées pour la vaste majorité des infractions mineures. On peut s'attendre à de lamentables affaires particulièrement médiatiques. Il paraît que la législation sur le droit d'auteur, attendue en fin d'année au Royaume-Uni, privera les aveugles du droit légitime d'utiliser leur logiciel de capture d'écran pour lire des livres électroniques. Normalement, une telle idiotie bureaucratique n'a que peu d'importance, puisque les gens se contentent de l'ignorer, et la police ne serait pas assez stupide pour poursuivre quelqu'un. Mais si des mécanismes matériels de protection, qu'il est impossible d'outrepasser, font respecter les lois sur la propriété intellectuelle, alors les aveugles pourraient sérieusement en souffrir. (Des menaces similaires existent envers beaucoup d'autres groupes minoritaires.) 18. Heu. Quoi d'autre ? TCPA sapera les bases de la GPL (Licence Publique Générale), sous les termes de laquelle beaucoup de logiciels libres sont distribués. La GPL est conçue pour éviter que les fruits du travail volontaire et commun ne soient détournés par des entreprises privés pour en faire profit. Tout le monde peut utiliser et modifier un logiciel distribué sous la licence GPL, mais si vous distribuez une version modifiée, vous devez la mettre à disposition de tous, accompagnée du code source pour que les gens puissent continuer à y apporter eux-mêmes des modifications. Deux entreprises au moins ont commencé à travailler sur une version TCPA de GNU/Linux. Cela supposera un nettoyage du code et la suppression d'un certain nombre de fonctionnalités. Pour obtenir un certificat du consortium TCPA, le postulant devra soumettre le code nettoyé à un laboratoire d'évaluation, en même temps qu'une masse de documentation démontrant pourquoi diverses attaques connues contre le code ne fonctionnent pas. (L'évaluation est du niveau E3 : suffisamment coûteuse pour laisser à l'écart la communauté du logiciel libre, mais assez permissive pour que la plupart des éditeurs de logiciels aient une chance de faire valider leurs codes sources vérolés.) Bien que le logiciel modifié sera protégé par la GPL, et que le code source sera libre, il ne pourra pas utiliser toutes les fonctionnalités TCPA à moins d'avoir un certificat spécifique à la puce Fritz de votre machine. Ce certificat vous coûtera de l'argent (sinon au début, du moins à terme). Vous serez toujours libre de faire des changements au code modifié, mais vous ne pourrez pas obtenir un certificat qui vous fasse rentrer dans le système TCPA. Quelque chose de similaire est arrivé avec le système Linux fourni par Sony pour la Playstation 2 ; les mécanismes de protection anti-copie de la console vous empêche d'exécuter un binaire modifié, et d'utiliser un certain nombre de fonctionnalités matérielles. Même si un mécène finançait une version sécurisée gratuite de GNU/linux, le produit résultant ne serait pas vraiment une version GPL d'un système d'exploitation TCPA, mais un système d'exploitation propriétaire que le mécène donnerait gratuitement. (Reste à savoir qui payerait pour les certificats utilisateurs.) Les gens pensaient que la licence GPL rendait impossible le fait qu'une entreprise vienne et vole le code résultant de l'effort communautaire. Cela encouragea des volontaires à sacrifier leur temps libre à écrire des logiciels libres pour le bénéfice de la communauté. Mais TCPA change cette donne. Une fois que la majorité des PC sur le marché sont de type TCPA, la GPL ne fonctionne pas comme prévue. La destruction directe des logiciels libres n'est pas l'avantage attendu par Microsoft. Le coeur du problème, c'est qu'une fois que les gens réaliseront que même un logiciel sous GPL peut être détourné pour des objectifs commerciaux, les jeunes programmeurs idéalistes seront bien moins motivés par l'écriture de logiciels libres. 19. J'imagine que certaines personnes se mettront en colère contre tout ceci. Cela pose en effet beaucoup d'autres problèmes politiques : la question de la transparence de traitement des données nominatives au coeur de la directive européenne sur la protection de données ; le problème de la souveraineté, si les lois sur la propriété intellectuelle seront écrites pas les gouvernements nationaux, comme à présent, ou par un développeur de logiciel de Portland ou de Redmond

TCPA : [http://www.trustedcomputing.org/tcpaasp4/index.asp">NDT : villes où sont situées les sièges sociaux d'Intel et de Microsoft] ; savoir si TCPA sera utilisé par Microsoft comme un moyen pour éliminer Apache ; et savoir si les gens accepteront en pratique l'idée d'avoir leurs PC contrôlés à distance, contrôle dont pourrait s'approprier secrètement une cour de justice ou une administration. 20. Attendez, TCPA n'est-il pas illégal suivant la loi antitrust ? Intel a détaillé sa stratégie de domination du marché des plates-formes dans laquelles ils conduisent le développement des technologies qui rendront le PC plus efficace, comme le bus PCI ou USB. Son modus operandi est décrit dans un livre de Gawer et Cusumano. Intel monte un consortium pour partager le développement de la technologie, demande aux membres fondateurs d'apporter quelques brevets dans la corbeille, publie un standard, crée tout un mouvement autour de lui, puis accorde des licences à toute l'industrie à la condition que ceux qui ont obtenu cette licence accordent gratuitement à leur tour des licences pour leurs brevets qui interfèrent avec ce standard à tous les membres du consortium. L'avantage de cette stratégie, c'était qu'Intel augmentait la taille du marché des PC ; l'inconvénient, c'était qu'elle empêchait tout concurrent d'obtenir une position dominante dans une quelconque technologie qui aurait pu menacer sa domination du marché des PC. Ainsi, Intel ne pouvait pas se permettre la victoire du bus « microchannel » d'IBM, pas seulement comme un connecteur concurrent de la plate-forme PC mais aussi parce qu'IBM n'avait aucun intérêt à fournir la bande-passante nécessaire pour que le PC rivalise avec les grands systèmes. L'effet en terme stratégique est d'une certaine manière identique à l'antique pratique romaine, qui consistait à démolir toutes les habitations et de couper tous les arbres près de leurs routes et autour de leurs forteresses. Aucune structure concurrente ne peut être autorisée près de la plate-forme d'Intel ; tout doit être ramené au niveau des choses communes, avantageusement ordonné et parfaitement réglementé : les interfaces doivent être « ouvertes et non libres ». [NDT : par opposition au logiciel libre] Cette pratique du consortium a évolué en une méthode très efficace pour contourner la loi antitrust. Pour l'instant, les autorités ne semblent pas s'inquiéter de tels consortiums, tant que les normes sont ouvertes et accessibles à toutes les entreprises. Il faudra sans doute que leurs méthodes se complexifient un peu plus. Bien sûr, si Fritz Hollings réussit à faire passer sa loi au congrès des États-Unis, alors TCPA deviendra obligatoire et le problème des pratiques monopolistiques s'évanouira, au moins en Amérique. On peut espérer que les législateurs européens seront plus fermes. 21. Quand tout ceci sortira-t-il ? C'est déjà fait. Les spécifications ont été publiées en 2000. Atmel vend d'ors et déjà une puce Fritz, et bien que vous deviez signer un contrat de non-divulgation pour recevoir une fiche technique, il est possible que vous en ayez acheté une depuis mai 2002 dans un ordinateur portable IBM de type Thinkpad. Certaines des fonctionnalités existantes de Windows XP et de la X-Box sont des éléments de TCPA : par exemple, si vous ne changez rien qu'un peu la configuration de votre PC, vous devez réenregistrer tous vos logiciels avec Redmond. Par ailleurs, depuis Windows 2000, Microsoft a mis en oeuvre la certification de tous les pilotes de périphérique : si vous essayez d'installer un pilote non signé, XP se plaindra. Il existe également un intérêt croissant du gouvernement des États-Unis pour le processus de normalisation technique. La machine est en marche. Le calendrier de Palladium est plus incertain. Il semble qu'il y ait une lutte d'influence en cours entre Microsoft et Intel ; Palladium fonctionnera aussi sur le matériel de fournisseurs concurrents comme Wave Systems, et les logiciels écrits pour tourner avec TCPA seul, nécessiteront d'être réécrits pour tourner sur Palladium. Cela ressemble à une manoeuvre destinée à assurer que la plate-forme informatique sécurisée du futur soit contrôlée seulement par Microsoft. C'est peut-être aussi une tactique pour dissuader les autres entreprises d'essayer de développer des plates-formes logicielles basées sur TCPA. Intel et AMD planifient manifestement la seconde génération de la fonctionnalité TCPA qui serait fournie par défaut par le processeur principal. Elle pourrait apporter plus de sécurité, mais elle leur donnerait le contrôle des développement à la place de Microsoft. Je sais que l'annonce de Palladium fut reportée de plus d'un mois après que j'eus présenté une publication lors d'une conférence sur l'économie du logiciel libre le 20 juin 2002. Cette publication critiquait TCPA comme anti-concurrentiel, et ce fut largement confirmé depuis par de nouvelles révélations. 22. Qu'est-ce que TORA BORA ? Il semble que c'était un jeu de mot chez Microsoft : voir l'annonce de Palladium . L'idée est que Trusted Operating Root Architecture (« l'architecture logiciel de confiance », c'est-à-dire Palladium) arrêtera les attaques de type Break Once Run Anywhere (cassé une fois, fonctionnant partout), c'est-à-dire que les fichiers piratés, une fois déverrouillés, peuvent être distribués sur Internet et utilisés par tout le monde. Ils semblent s'être aperçu depuis que cette plaisanterie pouvait paraître de mauvais goût. Lors d'une conférence à laquelle j'assistais le 10 juillet au centre de recherche de Microsoft, le slogan était devenu BORE-resistance, où BORE est l'acronyme de Break Once Run Everywhere (cassé une fois, fonctionnant partout). (Au passage, le conférencier employait là-bas le terme « filtrage de contenu », désignant normalement les outils de contrôle parental de la pornographie, en lieu et place « d'empreinte numérique » : la boîte à idées des relations publiques est apparemment en ébullition ! Il nous dit aussi que tout ceci ne fonctionnera que lorsque tout le monde sera équipé d'un système d'exploitation « de confiance ». Lorsque je lui demandai si cela impliquait de se débarrasser de Linux, il répondit que les utilisateurs de Linux allaient devoir s'habituer à utiliser le filtrage de contenu.) 23. Mais la sécurité des PC n'est-elle pas une bonne chose ? La question est : la sécurité pour qui ? Vous préférez peut-être ne plus être inquiété par les virus, mais ni TCPA ni Palladium ne régleront ce problème : les virus profitent de la manière dont les logiciels (comme Office ou Outlook de Microsoft) utilisent les macros. Vous êtes peut-être irrité par le spam, mais cela non plus ne sera résolu. (Microsoft laisse entendre que cela sera résolu par filtrage de tous les messages non signés ; mais les spammers achèteront simplement des PC TCPA. Il serait plus intelligent d'utiliser votre lecteur existant pour filtrer les courriels des personnes que vous ne connaissez pas et de les mettre dans un dossier à survoler une fois par jour.) Vous êtes peut-être inquiet pour votre vie privée, mais ni TCPA ni Palladium ne vous aideront ; presque toutes les intrusions dans des données personnelles résultent de l'abus des autorisations d'accès, souvent obtenues par des moyens coercitifs. La compagnie d'assurance médicale qui vous demande d'accepter que vos données soient partagées avec votre employeur ou avec tous ses clients, ne va pas s'arrêter simplement parce que leurs PC sont maintenant officiellement « sécurisés ». Au contraire, il est probable qu'elle les vende même davantage, puisque nous pouvons maintenant faire « confiance » aux ordinateurs. Les économistes ont remarqué que lorsqu'un fabricant produisait un bien écologique, cela augmentait souvent la pollution, car les gens achetaient le coté écologique au lieu de moins acheter ; nous avons ici un équivalent concernant la sécurité de ce qu'il est convenu d'appeler une « chausse-trappe sociale » . De plus, en fortifiant et en étendant les monopoles existants, TCPA augmentera l'intérêt à la discrimination par les prix et donc de la collecte de données personnelles pour analyse marketing. L'opinion la plus indulgente concernant TCPA est avancée par un chercheur de chez Microsoft : il existe des domaines pour lesquels il est souhaitable de contrôler les gestes de l'utilisateur. Par exemple, vous devez empêcher les gens de trafiquer le compteur d'une voiture avant qu'il ne la vende. De la même manière, si vous voulez activer le DRM sur un PC, vous devez traiter l'utilisateur comme l'ennemi. De ce point de vue, TCPA et Palladium n'offrent pas autant de sécurité à l'utilisateur qu'au vendeur de PC, à l'éditeur de logiciel, et à l'industrie du spectacle. Ils ne sont d'aucune utilité pour l'utilisateur, bien au contraire. Ils restreignent votre liberté d'action sur votre PC afin d'autoriser fournisseurs de services et de logiciels à vous soutirer plus d'argent. C'est la définition classique d'un cartel : une entente industrielle qui change les termes de l'échange pour diminuer les avantages du consommateur. Il ne fait aucun doute que Palladium sera introduit avec de nouveaux gadgets pour que le paquet dans son ensemble paraisse ajouter de la valeur sur le court terme, mais sur le long terme, les conséquences économiques, sociales et juridiques requièrent une sérieuse réflexion. 24. Pourquoi est-ce donc nommé « informatique de confiance »? Je ne vois pas pourquoi je devrais lui faire confiance ! C'est presque une blague d'initié. Au « Department of Defense » des Étas-Unis, un « système ou composant de confiance » est défini comme « celui qui a la capacité de violer les règles de sécurité ». Cela peut sembler contre-intuitif au premier abord, mais repensez-y encore une fois. Le filtre à courriel ou pare-feu situé entre un système Secret et un autre Top-Secret peut, s'il échoue, violer la règle disant qu'un courriel ne peut circuler que du système Secret vers celui Top-Secret, et jamais dans l'autre sens. On lui fait donc confiance pour faire respecter les règles de circulation de l'information. Ou prenons un exemple dans la vie quotidienne : supposez que vous ayez confiance en votre docteur pour qu'il garde confidentiel votre dossier médical. Cela veut dire qu'il a accès à votre dossier, qu'il peut donc le dévoiler à la presse s'il est négligent ou sans scrupule. Vous n'avez pas confiance en moi concernant votre dossier médical, parce que je ne l'ai pas ; peu importe que je vous aime ou que je vous déteste, je ne peux rien faire pour enfreindre la règle de confidentialité de votre dossier médical. Par contre votre docteur le peut ; et le fait qu'il soit en position de vous porter préjudice, est vraiment ce qui compte (d'un point de vue logique) lorsque vous déclarez votre confiance en lui. Il vous est peut-être très sympathique, ou vous devez juste lui faire confiance parce qu'il est le seul docteur de votre île ; peu importe, la définition de « confiance » du « DoD » ne tient pas compte de ces aspects émotionnels et superflus (qui peuvent induire les gens en erreur). Rappelez-vous que durant la fin des années 90, quand les gens débattaient du contrôle gouvernemental sur la cryptographie, Al Gore proposa un service de « tiers de confiance » ; pour garder une copie de vos clefs de déchiffrement à l'abri, simplement pour le cas où vous (ou le FBI, ou la NSA) en auriez un jour besoin. Ce nom fut tourné en dérision comme appartenant à la catégorie des slogans publicitaires, celle qui qualifie de « république démocratique » la colonie Russe d'Allemagne de l'est. Mais c'est vraiment en harmonie avec la manière de penser du DoD. Un « tiers de confiance » est un « tiers qui a la capacité de violer votre sécurité ». 25. Donc un « ordinateur de confiance » est un ordinateur qui viole ma sécurité ? Maintenant, je crois que vous avez compris. Ross Anderson. Traduction française par Christophe Le Bars. Merci à Philippe Batailler et à Frédéric Bothamy pour leurs relectures.

TCPA : [http://www.trustedcomputing.org/tcpaasp4/index.asp

TCPA : http://www.lebars.org/sec/tcpa-faq.fr.html

The Register : http://www.theregister.co.uk/content/4/25852.html

The Register : http://www.theregister.co.uk/content/archive/23387.html

New Scientist : http://www.cw.com.hk/Comment/c990713001.htm

La loi et l'économie de l'ingénierie inverse :

http://www.sims.berkeley.edu/~pam/papers/l&e%20reveng3.pdf

Noter cet article :

 

Vous serez certainement intéressé par ces articles :

    Recommander cet article :

    back-to-top