TC e TPM: non più "mostri". Vediamo come e perché.

Fino a un paio d'anni fa dove si parlava di libera informazione e libera cultura in campo informatico, non si poteva finire col parlare delle (allora) recenti implementazioni in protocolli e chip atte a limitare il pieno uso delle risorse hardware solo a produttori e software house in grado di pagare l'adesione a consorzi mondiali che promulgavano e detenevano in esclusiva le chiavi.

Le detenevano letteralmente. Fino a un paio d'anni fa si parlava tantissimo della stretta di mano (hand shaking) tra periferiche per disabilitare le funzioni più interessanti, come la piena risoluzione di monitor Full HD, o del più limitante più dannoso treacherous computing (come veniva chiamato da autorevolissimi esponenti del software libero) o infine dei famigerati DRM.

Difficile che un'invenzione possa essere solo negativa. Anche in questo caso infatti si stanno trovando soluzioni interessanti per usare questa tecnologia.
Stimolato dall'argomento di tesi di un amico, ho fatto un po' di ricerche e ho scoperto il sito di un grosso progetto OpenTC.

La sicurezza forse avrà nuovi mezzi, ma nessun padrone.
GipPasso