Pero lo que en realidad necesitamos es software... Para qué quiero yo un PDA con Linux -muy geek eso sí- si no puedo sincronizarlo con mi Evolution/KMail/Mutt, no hay ninguna aplicación de PIM decente y para colmo no puedo bajarme las noticias con el AvantGo para leerlas en el metro? Aceptémoslo, no a todo el mundo le interesa la posiblidad de correr un servidor de web en su PDA, sino simplemente saber cuales son las próximas citas, escribir y leer cuatro mensajes y leerse unas cuantas noticias.
Si... Para PalmOS, no? Sincroniza con el aparatejo este? (Porque, para la Sharp Zaurus me parece que lleva un programa de sincronización bastante pésimo y sin soporte por parte de Sharp, sólo dan soporte al sync de Hasechof.
Tengo un iPaq 3630 y creeme, no he encontrado absolutamente nada aparte de SynCE. En parte porque los protocolos de comunicación entre el PC i la iPaq son cerrados y en parte supongo porque una iPaq con el WindowsCE/PocketPC instalado no debe ser un juguete muy común entre los linuxeros. Además, no todo el mundo que confía en el software libre tiene tanto tiempo para colaborar...
Mmmm, pues por la imagen, parece bastante completito. Ahora bien, está por ver si el estilo es más Palm (lo prefiero) o más PocketPC (puaj). Para mí un PDA es para tomar notas, registrar datos y llevar mis contactos, no para multimedia.
Al parecer IBM incluye en todos sus equipos el maravilloso chip TCPA. Esto introduce una tecnología de dudosa utilidad para el usuario en los ordenadores actuales.
Para luchar contra TCPA debieramos huir de toda empresa/hardware compatible con ello. Si nadie compra dispositivos con TCPA, este desaparecerá.
En definitiva, un PDA con linux con muy buena pinta, pero que al incluir TCPA es descartado de mi carro de la compra.
en parte supongo porque una iPaq con el WindowsCE/PocketPC instalado no debe ser un juguete muy común entre los linuxeros
pues claro que no: http://familiar.handhelds.org :) Además el tema está en ponerle el adaptador PCMCIA y añadirle una tarjeta de red wireless, yo la he visto funcionando y es una monada xDD
No necesariamente... TCPA es un standard abierto, lo que significa que no habría muchos problemas en que se distribuyera un código fuente que lo utilizara como módulo de kernel: la especificación TCPA da claras indicaciones acerca de los drivers (int 01Ah), de modo que escribir un módulo que la utilice no es de ningún modo ingeniería inversa ni va a contribuir a acabar con Linux, etc etc.
Existen peligros reales con el uso de TCPA, entre otros el más grave la obligatoriedad de certificación de la identidad por parte de autoridades de certificación pensando en la red como si todo se tratara de un intercambio comercial y necesitáramos certificación de nuestra identidad cuando de forma clásica esto solo ha sido necesario por parte de los servidores (p.ej SSL). Ese es por ejemplo un peligro real. Otro es la implementación cerrada del standard abierto TCPA que va a hacer Intel para el Palladium de Microsoft. Pero un Linux con código abierto puede usar perféctamente TCPA, que es un standard abierto, independientemente de lo que nos guste o no.
--
...just some flesh caught in this big broken machine
La funcionalidad del chip no tiene nada que ver con usar o no usar software comercial pirateado :).
TCPA sólo incluye una BIOS que se autocomprueba comprobando su hash consigo misma, unas especificaciones para que vaya haciendo lo mismo (sin tocar nada hasta que el sistema operativo, sea cual sea, decida qué hacer o pregunte al usuario qué hacer si hubo componentes modificados, delegación al usuario que es lógica porque estos cambios pueden ser meter un disco duro o actualizar la propia BIOS), y por lo demás es un componente pasivo (TPM) que permite realizar funciones de criptografía relacionadas con hash (SHA-1) y cifrado asimétrico con dos objetivos: el objetivo de crear zonas de almacenamiento seguro protegidas por llaves almacenadas en hardware, y el de generar identidades de pares de llaves - ahí el "truco" realmente temible, necesariamente certificadas para ser usadas, y a partir de allá el más que posible control de lo que en realidad las grandes multinacionales consideran que somos, "consumidores".
Por lo demás, TCPA no tiene nada que ver con derechos de autor/software ilegal/etc, excepto por el hecho de que las herramientas criptográficas que posee puedan ser usadas para ello (así como para otras cosas, dependiendo de la implementación) por sistemas operativos basados en convenir a multinacionales de las que quieren forrarse a base de la mercantilización de las ideas y la propiedad que puede reproducirse. Pero en sí, TCPA no incluye nada que tenga que ver con propiedad del software, la música, etcétera.
--
...just some flesh caught in this big broken machine
Craso error. El chip TCPA es un chip criptográfico (generador de nñumeros al azar, gestiona PGP,MD5,SHA1, etc...). Sin el soporte legal de la DMCA + la EULA de M$ es un artilugio bastante útil y completamente programable por el usuario.
El kernel con funciones TCPA es el de la NSA (secure-linux) y se puede bajar de allí.
La identificación del chip que lleva incluida podría ser útil se algún 'amigo de o ajeno' se 'prestara' el cacharro, pero por lo demás es inofensivo y más en un PDA (nope, ahí no puedes meter un DivX pirata ni un un WinXP warez).
Moraleja: en este munbdo traidor, nada es verdad ni es mentira, todo es según el color, del cristal con que se mira...
[...] el más grave la obligatoriedad de certificación de la identidad por parte de autoridades de certificación
Pues parece ser que no va a poder ser lo de la obligación por ley. Ley esto el otro día en DRM-Watch (enlace en la noticia).
Y ya parecía que se venía mascando la tragedia, hace unos meses ya se comentaba por aquí que la TCPA había restringido el acceso a la lista de sus integrantes en su página web. Y ya que visitaís la página de la TCPA aprovechad para ver que lo que apuntaba Wintermute es cierto: ahí teneís en "Resources" las especificaciones en un PDF de unas 200 páginas. Es interesante para tener una idea clara de qué parte de lo que leemos es cierto y cual sólo FUD, que en este caso parece abundar en una relación de 10/1.
¡Adióóó la Viiirgen!
Lo que pasa es que cuesta un pastón :_(
(relativamente, claro) y yo en lugar de gastarlo en un handheld siempre me lo gasto en "engordar" el PC.
Y mira que un trasto de esos me va haciendo falta...
Oxtias buen link, no me había enterado, lo cierto es que tranquiliza un tanto... aunque como siempre el problema es que te hagan "sentir necesario" tener TCPA por marketing, claro, pero ya me parecía un poco extraño y un poco FUD que fuera a "obligarse" a algo así por ley (que además iba a levantar un poco ese debate acerca de lo poco responsables que se hacen las compañías de los fallos de su software en sus licencias xD)...
De todas formas, aunque TCPA es la parte menos sospechosa de todo esto, no creo que podamos cantar victoria... sigue mosqueándome mucho el tema de la necesidad de que tus identidades tengan que ser certificadas *necesariamente* (como si todo fueran transacciones comerciales y en vez de clientes de un servidor fueramos "consumidores", por tanto necesitando certificarnos); estaría bien tener un bicho de esos para comprobar si uno mismo puede certificar sus identidades para "pasar" del tema y tener pares de llaves asimétricas por hardware (la auto-certificación sería una forma bastante buena de darle un uso positivo a TCPA, al final lo que tendrías es un modulito para hash y RSA por hardware :)'' ).
El problema supongo que es también pensar cómo estará el escenario dentro de unos cuantos años: si sólo es útil certificar por parte de unas determinadas CAs o hay un acuerdo acerca de qué CAs son las confiables (ponte una lista de CAs que tuvieran en común quienes dan un servicio), la cosa empezaría a estar jodida... y ni te cuento si empiezan a basarse protocolos en red en la necesidad de esta certificación (aunque supongo que no van a borrarse TLS y SSL del mapa así como así, de nuevo lo de la auto-certificación puede ser una salida interesante para todo esto :-?)
Pero en fin, todo será cosa de que Intel saque su LaGrande y que con Palladium consigan hacer la jugada de marketing para comerse el mercado de seguridad, e imponer sus reglas de juego sobre una implementación propietaria y bastante cerda de TCPA - lo de que el admin no pueda ver el espacio de memoria de sus procesos es como de coña -, ahí está la parte que me asusta :S...
--
...just some flesh caught in this big broken machine
Solo un detalle... con lo de obligatoriedad de certificación no me refiero al FUD sobre que vaya a ser obligatorio tener TCPA, sino al tema interno de TCPA de que al generar identidades haya que certificarlas... me sigo preguntando si bastará una autocertificación, será cosa de tener un sistema TCPA entre manos (y ahora con el driver GNU de IBM será más fácil en Linux :-])... lo que me gustaría ver es ahora la reacción de Ross Anderson acerca de su FUD cuando IBM ha sacado ese driver...
--
...just some flesh caught in this big broken machine
En slashdot hay una notícia donde se comenta el contenido de una serie de artículos escritos por personal de IBM acerca de la cuestión del famoso chip TCPA. Resulta muy interesante. Resumiendo, TCPA, Palladium y DRM son tres cosas diferentes. TCPA es un estándar para mantener en hardware claves criptográficas (las de ssh, por ejemplo), y a priori no parece ningún invento diabólico.
Segun IBM no existe ningún registro central de claves, el protocolo es público y de hecho han publicado los drivers para usar los chips TCPA bajo GPL.
El trasto muy chulo
(Puntos:2)( http://barrapunto.com )
# apt-get laid
¿Has probado JPilot y sus plug-ins?
(Puntos:1)( http://blogs.gnome.org/amora )
________________________________________________
Free as in freedom
Quien busca encuentra
(Puntos:2)( http://librexpresion.org/ | Última bitácora: Martes, 17 Marzo de 2009, 08:40h )
libreXpresion.org [librexpresion.org]
Re:Vaya...
(Puntos:1)( http://dospatos.es/ )
Creo que incluso es legal.
Cada vez que compras un disco, lo copias. No compres discos. Campaña contra la piratería
Re:Vaya...
(Puntos:1)( http://www.dutudu.mideann.net/ | Última bitácora: Lunes, 26 Enero de 2004, 21:31h )
Gestiona tu tiempo [mideann.net]
Re:¿Has probado JPilot y sus plug-ins?
(Puntos:1)( http://www.dutudu.mideann.net/ | Última bitácora: Lunes, 26 Enero de 2004, 21:31h )
Gestiona tu tiempo [mideann.net]
Re:Quien busca encuentra
(Puntos:2)( http://barrapunto.com )
# apt-get laid
Re:El trasto muy chulo
(Puntos:1)( http://www.germplasm.all.at/ )
--- Curiosidad + Escepticismo = Ciencia (y otras maravillas) ---
TCPA y los usuarios
(Puntos:1)( http://barrapunto.com/~orfeo/journal/ | Última bitácora: Martes, 08 Julio de 2014, 11:59h )
Al parecer IBM incluye en todos sus equipos el maravilloso chip TCPA. Esto introduce una tecnología de dudosa utilidad para el usuario en los ordenadores actuales.
Para luchar contra TCPA debieramos huir de toda empresa/hardware compatible con ello. Si nadie compra dispositivos con TCPA, este desaparecerá.
En definitiva, un PDA con linux con muy buena pinta, pero que al incluir TCPA es descartado de mi carro de la compra.
AvantGo?? no!!! usa Plucker
(Puntos:1)( http://www.slayerx.org/ )
http://www.plkr.org/
HTH
Slayer_X
http://www.slayerx.org [slayerx.org]
Re:Quien busca encuentra
(Puntos:1)( http://presi.org/ )
pues claro que no: http://familiar.handhelds.org :) Además el tema está en ponerle el adaptador PCMCIA y añadirle una tarjeta de red wireless, yo la he visto funcionando y es una monada xDD
Re:IBM y su doble juego
(Puntos:1)( http://barrapunto.com/ )
Lamentablemente es mucho más que eso.
--
"Perl: the only language that looks the same before
and after RSA encryption." -- Keith Bostic
Re:Vaya...
(Puntos:2)( http://pagina.de/wintermute )
Existen peligros reales con el uso de TCPA, entre otros el más grave la obligatoriedad de certificación de la identidad por parte de autoridades de certificación pensando en la red como si todo se tratara de un intercambio comercial y necesitáramos certificación de nuestra identidad cuando de forma clásica esto solo ha sido necesario por parte de los servidores (p.ej SSL). Ese es por ejemplo un peligro real. Otro es la implementación cerrada del standard abierto TCPA que va a hacer Intel para el Palladium de Microsoft. Pero un Linux con código abierto puede usar perféctamente TCPA, que es un standard abierto, independientemente de lo que nos guste o no.
...just some flesh caught in this big broken machine
Re:IBM y su doble juego
(Puntos:2)( http://pagina.de/wintermute )
TCPA sólo incluye una BIOS que se autocomprueba comprobando su hash consigo misma, unas especificaciones para que vaya haciendo lo mismo (sin tocar nada hasta que el sistema operativo, sea cual sea, decida qué hacer o pregunte al usuario qué hacer si hubo componentes modificados, delegación al usuario que es lógica porque estos cambios pueden ser meter un disco duro o actualizar la propia BIOS), y por lo demás es un componente pasivo (TPM) que permite realizar funciones de criptografía relacionadas con hash (SHA-1) y cifrado asimétrico con dos objetivos: el objetivo de crear zonas de almacenamiento seguro protegidas por llaves almacenadas en hardware, y el de generar identidades de pares de llaves - ahí el "truco" realmente temible, necesariamente certificadas para ser usadas, y a partir de allá el más que posible control de lo que en realidad las grandes multinacionales consideran que somos, "consumidores".
Por lo demás, TCPA no tiene nada que ver con derechos de autor/software ilegal/etc, excepto por el hecho de que las herramientas criptográficas que posee puedan ser usadas para ello (así como para otras cosas, dependiendo de la implementación) por sistemas operativos basados en convenir a multinacionales de las que quieren forrarse a base de la mercantilización de las ideas y la propiedad que puede reproducirse. Pero en sí, TCPA no incluye nada que tenga que ver con propiedad del software, la música, etcétera.
...just some flesh caught in this big broken machine
Re:Vaya...
(Puntos:2)( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
El kernel con funciones TCPA es el de la NSA (secure-linux) y se puede bajar de allí.
La identificación del chip que lleva incluida podría ser útil se algún 'amigo de o ajeno' se 'prestara' el cacharro, pero por lo demás es inofensivo y más en un PDA (nope, ahí no puedes meter un DivX pirata ni un un WinXP warez).
Moraleja: en este munbdo traidor, nada es verdad ni es mentira, todo es según el color, del cristal con que se mira...
29A the Number of the Beast
Re:Vaya...
(Puntos:2)( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
Pues parece ser que no va a poder ser lo de la obligación por ley. Ley esto el otro día en DRM-Watch (enlace en la noticia).
Y ya parecía que se venía mascando la tragedia, hace unos meses ya se comentaba por aquí que la TCPA había restringido el acceso a la lista de sus integrantes en su página web.
Y ya que visitaís la página de la TCPA aprovechad para ver que lo que apuntaba Wintermute es cierto: ahí teneís en "Resources" las especificaciones en un PDF de unas 200 páginas. Es interesante para tener una idea clara de qué parte de lo que leemos es cierto y cual sólo FUD, que en este caso parece abundar en una relación de 10/1.
29A the Number of the Beast
Re:Quien busca encuentra
(Puntos:2)( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
Lo que pasa es que cuesta un pastón :_(
(relativamente, claro) y yo en lugar de gastarlo en un handheld siempre me lo gasto en "engordar" el PC.
Y mira que un trasto de esos me va haciendo falta...
29A the Number of the Beast
Re:El trasto muy chulo
(Puntos:2)( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
29A the Number of the Beast
Re:IBM y su doble juego
(Puntos:2)( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
29A the Number of the Beast
Re:Vaya...
(Puntos:2)( http://pagina.de/wintermute )
De todas formas, aunque TCPA es la parte menos sospechosa de todo esto, no creo que podamos cantar victoria... sigue mosqueándome mucho el tema de la necesidad de que tus identidades tengan que ser certificadas *necesariamente* (como si todo fueran transacciones comerciales y en vez de clientes de un servidor fueramos "consumidores", por tanto necesitando certificarnos); estaría bien tener un bicho de esos para comprobar si uno mismo puede certificar sus identidades para "pasar" del tema y tener pares de llaves asimétricas por hardware (la auto-certificación sería una forma bastante buena de darle un uso positivo a TCPA, al final lo que tendrías es un modulito para hash y RSA por hardware :)'' ).
El problema supongo que es también pensar cómo estará el escenario dentro de unos cuantos años: si sólo es útil certificar por parte de unas determinadas CAs o hay un acuerdo acerca de qué CAs son las confiables (ponte una lista de CAs que tuvieran en común quienes dan un servicio), la cosa empezaría a estar jodida... y ni te cuento si empiezan a basarse protocolos en red en la necesidad de esta certificación (aunque supongo que no van a borrarse TLS y SSL del mapa así como así, de nuevo lo de la auto-certificación puede ser una salida interesante para todo esto :-?)
Pero en fin, todo será cosa de que Intel saque su LaGrande y que con Palladium consigan hacer la jugada de marketing para comerse el mercado de seguridad, e imponer sus reglas de juego sobre una implementación propietaria y bastante cerda de TCPA - lo de que el admin no pueda ver el espacio de memoria de sus procesos es como de coña -, ahí está la parte que me asusta :S...
...just some flesh caught in this big broken machine
Re:Vaya...
(Puntos:2)( http://pagina.de/wintermute )
...just some flesh caught in this big broken machine
Re:TCPA y los usuarios
(Puntos:2)Segun IBM no existe ningún registro central de claves, el protocolo es público y de hecho han publicado los drivers para usar los chips TCPA bajo GPL.
-- Tengo que pensar algo para poner aquí
Re:Vaya...
(Puntos:1)( http://liloo.tk )
doko ni datte, hito wa tsunagatte iru.