454 lines
22 KiB
HTML
454 lines
22 KiB
HTML
<?xml version="1.0" encoding="UTF-8" ?>
|
||
|
||
<html>
|
||
<version>1</version>
|
||
|
||
<head>
|
||
<title>"Secure Boot": chi avrà il controllo del tuo prossimo
|
||
computer?</title>
|
||
</head>
|
||
<body class="article">
|
||
|
||
<p id="category">
|
||
<a href="/freesoftware/freesoftware.html">Free Software</a>
|
||
</p>
|
||
|
||
<h1>"Secure Boot": chi avrà il controllo del tuo prossimo computer?</h1>
|
||
|
||
<!--<p>FSFE's goal is to ensure that the owners of IT devices are always
|
||
in full
|
||
and sole control of them. This fundamental principle is recently being
|
||
challenged.</p>-->
|
||
|
||
<p>Lo scopo della FSFE è quello di assicurarsi che i proprietari dei sistemi
|
||
informatici detengano sempre il completo controllo degli stessi.
|
||
Questo principio fondamentale è stato recentemente messo in discussione.</p>
|
||
|
||
<!--<p>With a function called "Secure Boot", which will be deployed in
|
||
computers
|
||
starting 2012, manufacturers of IT hardware and software components are
|
||
striving to get into a position where they permanently control the IT devices
|
||
they produce. Hence such devices will be "secure" from the manufacturer's
|
||
perspective, but not necessarily from the owner's point of view: The owner can
|
||
be treated as an adversary. By preventing uses of the device which the
|
||
manufacturer does not intend, they can control and limit what a general purpose
|
||
IT machine (e.g. a PC, laptop, netbook) may be used for. In case of IT devices
|
||
with internet access, they can alter these usage restrictions at any time
|
||
without even informing the device owner. As a result, IT manufacturers at their
|
||
will can take away common rights owners of products usually receive.</p>-->
|
||
|
||
<p>
|
||
Tramite una funzione denominata "Secure Boot", implementata nei computer a
|
||
partire dal 2012, i produttori di componenti hardware e software ambiscono ad
|
||
ottenere una posizione attraverso cui poter controllare in modo permanente i
|
||
sistemi informatici che producono. In questo modo, le periferiche sarebbero
|
||
"sicure" dal punto di vista del produttore, ma non necessariamente da quello
|
||
del proprietario, che può essere trattato come un avversario. Impedendo
|
||
determinati utilizzi delle periferiche, i produttori possono controllare
|
||
e limitare i possibili utilizzi di una macchina d'impiego generale (PC,
|
||
portatili, netbook...). Nel caso di un computer dotato di accesso a internet,
|
||
possono modificare queste restrizioni all'uso anche senza informare il
|
||
proprietario del computer. Ne consegue che i produttori di tecnologia
|
||
informatica possono, a loro piacimento, limitare i diritti che normalmente
|
||
spettano ai proprietari dei computer.
|
||
</p>
|
||
|
||
<!--<h2>"Secure Boot": Gatekeeper before the operating system</h2>-->
|
||
|
||
<h2>"Secure Boot": un guardiano davanti al sistema operativo</h2>
|
||
|
||
<!--<p>When powered on, IT devices execute a startup process called booting.
|
||
In
|
||
case of computers this startup process is comprised of executing firmware. This
|
||
firmware, in turn, starts another program called a boot loader, which then
|
||
launches the actual operating system, on top of which applications can be
|
||
executed. In 2012 the industry-wide transition of PCs, notebooks, servers, and
|
||
other computers' firmware from conventional BIOS to <a
|
||
href="http://en.wikipedia.org/wiki/Unified_Extensible_Firmware_Interface">UEFI</a>
|
||
will be mostly
|
||
complete. Compared to conventional BIOS, UEFI has several advantages, such as
|
||
faster boot time, operating system independent drivers, and the promise of
|
||
extended security.</p>-->
|
||
|
||
<p>
|
||
Subito dopo l'accensione, i dispositivi informatici eseguono un processo
|
||
di avvio denominato boot. Nel caso dei computer, questo processo di avvio
|
||
è incluso nel firmware. Questo firmware esegue un programma denominato
|
||
boot loader, che procede all'esecuzione del sistema operativo vero e
|
||
proprio, grazie al quale le applicazioni possono essere avviate. Nel 2012 la
|
||
transizione generale del firmware dei PC, dei portatili, dei server dal BIOS
|
||
convenzionale al sistema <a href="https://it.wikipedia.org/wiki/UEFI">UEFI</a>
|
||
sarà quasi completa. Rispetto al BIOS convenzionale, UEFI ha molti vantaggi,
|
||
tra cui tempi di avvio più rapidi, driver indipendenti dal sistema operativo,
|
||
il tutto insieme alla promessa di una migliore sicurezza.
|
||
</p>
|
||
|
||
<!--<p>The security aspect is handled by a function called "Secure Boot". Since
|
||
UEFI 2.3.1 (released April 8, 2011) "Secure Boot" ensures that during the boot
|
||
process only software will execute, which complies with one of predeployed
|
||
cryptographic signatures. This is done to prevent unwanted software from being
|
||
executed during the startup of the computer, by cryptographically verifying a
|
||
signature of each software component (various stages of the UEFI firmware, the
|
||
boot loader, the operating system kernel, etc.) before starting it. Therefore
|
||
the cryptographic signatures to be utilised have to be deployed in the UEFI
|
||
signature database of each IT device equipped with UEFI "Secure Boot",
|
||
<strong>before</strong> a cryptographically signed software component can be
|
||
started on that specific machine.</p>-->
|
||
|
||
<p>
|
||
L'aspetto relativo alla sicurezza è gestito da una funzione chiamata "Secure
|
||
Boot". A partire dalla versione UEFI 2.3.1 (rilasciato l'8 aprile 2011),
|
||
"Secure Boot" fa sì che durante il processo di boot venga eseguito solo
|
||
software compatibile con le firme crittografiche autorizzate. Lo scopo è
|
||
quello di impedire che software indesiderato venga eseguito durante l'avvio
|
||
del computer, attraverso una verifica crittografica della firma di ogni
|
||
componente software (differenti funzioni del firmware UEFI, il boot loader,
|
||
il kernel del sistema operativo, etc.), prima del loro avvio. Quindi, le
|
||
firme crittografiche da utilizzare devono essere implementate nel database
|
||
delle firme UEFI, per ogni strumento dotato della funzionalità "Secure Boot",
|
||
<strong>prima</strong> che un componente software firmato crittograficamente
|
||
possa essere avviato su quella specifica macchina.
|
||
</p>
|
||
|
||
<!--<p>FSFE expects that the vast majority of the computer manufacturers will
|
||
implement "Secure Boot", as Microsoft <a
|
||
href="http://msdn.microsoft.com/en-us/library/windows/hardware/hh748200.aspx">has
|
||
announced</a> that computer manufacturers must implement UEFI "Secure Boot",
|
||
if they want to acquire a Windows 8 certification for devices they build, e.g.
|
||
for putting the "Compatible with Windows 8" logo on them. </p>-->
|
||
|
||
<p>
|
||
FSFE si aspetta che la vasta maggioranza dei produttori
|
||
di computer implementerà "Secure Boot", poiché Microsoft <a
|
||
href="http://msdn.microsoft.com/en-us/library/windows/hardware/hh748200.aspx">ha
|
||
annunciato</a> che i produttori di computer devono implementare il "Secure
|
||
Boot" di UEFI, per poter acquisire una certificazione Windows 8 per gli
|
||
elaboratori che producono, ad esempio mostrando il logo "Compatibile con
|
||
Windows 8" sugli stessi.
|
||
</p>
|
||
|
||
<div class="aside-box right">
|
||
<!--<h2>The computer: A general purpose machine</h2>-->
|
||
<h2>Il computer: una macchina d'impiego generale</h2>
|
||
|
||
<!--<p>Evolving the computer as a general purpose machine over the past
|
||
decades,
|
||
our society has created a powerful tool to perform all kinds of tasks with a
|
||
single machine. Now IT manufacturers have discovered that they may have an
|
||
economic interest to arbitrarily limit what these machines can achieve. With
|
||
"Secure Boot" the owners of IT devices will not be able to independently
|
||
determine the usage of their machines, as they cannot decide which software to
|
||
run.</p>-->
|
||
|
||
<p>
|
||
Attraverso l'evoluzione del computer a macchina d'impiego generale, durante
|
||
i decenni passati, la nostra società ha creato un potente strumento per
|
||
eseguire qualunque tipo di azione con un'unica macchina. Adesso i produttori
|
||
di strumenti informatici hanno scoperto di avere un interesse economico a
|
||
limitare in modo arbitrario gli utilizzi possibili delle macchine. Attraverso
|
||
"Secure Boot" i proprietari di strumenti informatici non saranno più in
|
||
grado di controllare gli utilizzi delle loro macchine, non potendo più
|
||
decidere quale software eseguire.
|
||
</p>
|
||
|
||
<!--<p>The entity who eventually controls which software can be executed on a
|
||
device and thus determines the specific functions the device performs,
|
||
ultimately can control any data processed and stored by the device. In result,
|
||
the owner of an IT device may not be in sole control of their own data any
|
||
more.</p>-->
|
||
|
||
<p>
|
||
L'entità che infine controlla quale software può essere eseguito su una
|
||
macchina, determinandone le specifiche funzioni, può controllare i dati
|
||
elaborati e memorizzati sulla macchina stessa. Di conseguenza, il proprietario
|
||
di uno strumento informatico non può più detenere il controllo esclusivo
|
||
sui propri dati.
|
||
</p>
|
||
</div>
|
||
|
||
<!--<h2>For which devices does this apply?</h2>-->
|
||
<h2>Su quali macchine ciò si applica?</h2>
|
||
<!--<p>Currently many people base their analysis of the UEFI situation on the
|
||
"Windows 8 Hardware Certification Requirements", published by Microsoft in
|
||
December 2011. It is understood that Microsoft did not and still does not have
|
||
to make any versions of these hardware-certification requirements public, as
|
||
they are the base of an individual contract between Microsoft and each hardware
|
||
manufacturer seeking to obtain Microsoft's Windows 8 Certification for their
|
||
computer-products. Hence the "Windows 8 Hardware Certification Requirements"
|
||
can change anytime without public notice, or specific details of the
|
||
logo-requirements may differ between manufacturers: Everything happens at
|
||
Microsoft's will and mostly behind closed doors. Thus nobody can rely on the
|
||
published version of the "Windows 8 Hardware Certification Requirements" being
|
||
static, but realise the details devised for "Secure Boot" as a "moving
|
||
target".</p>-->
|
||
|
||
<p>
|
||
Al momento, molte persone basano la loro analisi relativa a UEFI basandosi sul
|
||
documento "Requisiti Hardware per la Certificazione Windows 8", pubblicato
|
||
da Microsoft nel dicembre 2011. È evidente come Microsoft non abbia mai
|
||
reso pubblica nessuna versione di questi requisiti per la certificazione
|
||
dell'hardware, poiché queste ultime sono basate su un contratto tra
|
||
Microsoft ed ogni singolo produttore di hardware che cerchi di ottenere
|
||
una certificazione Windows 8 per i propri strumenti. Ne consegue che
|
||
questi criteri possono cambiare in ogni momento senza preavviso. È anche
|
||
possibile che i requisiti differiscano tra diversi produttori: la volontà
|
||
di Microsoft può tutto, e spesso tutto avviene a porte chiuse. Quindi, non
|
||
si può fare affidamento che la versione pubblicata dei "Requisiti Hardware
|
||
per la Certificazione Windows 8" sia statica, ma bisogna aspettarsi che i
|
||
dettagli del "Secure Boot" siano un "bersaglio mobile".
|
||
</p>
|
||
|
||
|
||
|
||
<!--<p>So the problem of "Secure Boot" is not necessarily limited to "Connected
|
||
Stand-By Systems" (probably a large share of the future market of notebooks,
|
||
netbooks and PCs) and computers based on ARM microprocessors (mainly tablets
|
||
and mobile phones), but can be expanded to any other type of devices by
|
||
Microsoft anytime. Equally, hardware manufacturers not producing Windows 8
|
||
devices may deploy UEFI "Secure Boot" or other boot processes restricted by the
|
||
help of cryptographic signatures. TiVo has been doing this for a decade, and
|
||
various gaming consoles from Sony to Microsoft are using cryptographically
|
||
restricted boot processes as well. Other manufacturers of software may employ
|
||
specifications or requirements similar to the "Windows 8 Hardware Certification
|
||
Requirements", in order to artificially restrict the capabilities of IT
|
||
devices.</p>-->
|
||
|
||
<p>
|
||
Il problema del "Secure Boot" non è necessariamente limitato ai "Connected
|
||
Stand-By Systems" (probabilmente una larga fetta del futuro mercato
|
||
dei portatili, netbook e PC) e ai computer basati sui microprocessori
|
||
ARM (soprattutto tablet e telefoni cellulari), ma può essere esteso da
|
||
Microsoft ad ogni altro tipo di periferica in ogni momento. Allo stesso modo,
|
||
i produttori di hardware che non producono periferiche compatibili con Windows
|
||
8 potrebbero comunque implementare "Secure Boot", o altri processi di boot
|
||
dotati di restrizioni causate dall'uso di firme crittografiche. TiVo ha fatto
|
||
lo stesso per un decennio, insieme a diverse console per videogiochi prodotte
|
||
da Sony o Microsoft. Altri produttori di hardware potrebbero implementare
|
||
specificazioni o requisiti simili a quelli previsti dai "Requisiti Hardware
|
||
per la Certificazione Windows 8", con lo scopo di restringere artificialmente
|
||
le capacità tecniche di strumenti informatici.
|
||
</p>
|
||
|
||
<!--<h2>Restricitons to be extended to applications?</h2>-->
|
||
|
||
<h2>Le restrizioni saranno estese alle applicazioni?</h2>
|
||
|
||
<!--<p>While the UEFI "Secure Boot" specification (as well as the
|
||
specifications of
|
||
the Trusted Computing Group defining "Trusted Boot") covers the primary boot
|
||
process up to the operating system's kernel, the infrastructure to extend
|
||
signature-checking to all software running on a computer is mature and working
|
||
in various operating systems. But beside Windows 8 it is currently only
|
||
enforced for Windows device drivers.</p>-->
|
||
|
||
<p>
|
||
Mentre le specifiche di UEFI "Secure Boot" (così come le specifiche del
|
||
Trusted Computing Group che definiscono "Trusted Boot") coprono i processi
|
||
primari di boot fino al kernel del sistema operativo, l'infrastruttura per
|
||
estendere i controlli basati sulla firma crittografica a tutto il software
|
||
in esecuzione sul computer è pronta, ed è già operativa su vari sistemi
|
||
operativi. Ma, a parte Windows 8, al momento è solo messa in pratica sui
|
||
driver per le periferiche Windows.
|
||
</p>
|
||
|
||
<!--<h2>Threat to general purpose computing</h2>-->
|
||
<h2>Una minaccia per le macchine d'impiego generale</h2>
|
||
|
||
<!--<p>If all these measures would be solely under control of device owners,
|
||
these
|
||
could be in their best interest, helping them to enhance security of the boot
|
||
process, which today is mostly unsecured. This would be the case
|
||
<strong>if</strong> the security subsystems specified by the UEFI forum and the
|
||
Trusted Computing Group (TCG) would <strong>technically</strong> guarantee
|
||
the owner's
|
||
permanent, full and sole control over configuration and management of these
|
||
security subsystems, which includes the creation, storage, use and deletion of
|
||
cryptographic keys, certificates and signatures. But as soon as other entities
|
||
beside the device owner can utilise these security subsystems, this enables
|
||
them to preclude unintended or simply unforeseen usages of these IT
|
||
devices.</p>-->
|
||
|
||
<p>
|
||
Queste misure potrebbero essere nell'interesse del proprietario della
|
||
periferica, se questi avesse il completo controllo delle procedure "Secure
|
||
Boot". Lo aiuterebbero a migliorare la sicurezza del processo di boot, tuttora
|
||
fondamentalmente insicuro. Ciò avverrebbe <strong>se</strong> i sottosistemi
|
||
di sicurezza specificati dal forum UEFI e dal Trusted Computing Group (TCG)
|
||
garantissero <strong>tecnicamente</strong> il controllo permanente, completo
|
||
ed unico del proprietario sulla configurazione e sulla gestione di questi
|
||
sottosistemi di sicurezza, che includono la creazione, la memorizzazione,
|
||
l'uso e la cancellazione di chiavi crittografiche, certificati e firme. Ma
|
||
finché altre entità al di là del proprietario possono utilizzare questi
|
||
sottosistemi di sicurezza, viene loro permesso di impedire usi non pianificati
|
||
o non previsti di questi strumenti informatici.
|
||
</p>
|
||
|
||
<!--<p>Hence, with the implementation of "Secure Boot", the availability
|
||
of true
|
||
general purpose computers under full owner control may be greatly reduced.
|
||
Devices significantly restricted by measures as "Secure Boot" under company
|
||
control are usually called appliances or special purpose computers (e.g. media
|
||
centres, telephones, book readers). Thus at least some Windows 8 devices will
|
||
rather constitute a Windows appliance than a customary computer. While there
|
||
may be a market for such computing appliances, the FSFE strongly calls for
|
||
clearly labelling such IT devices as restricted to use models foreseen by a
|
||
company, in order to duly inform a potential buyer.</p>-->
|
||
|
||
<p>Quindi, con l'implementazione di "Secure Boot", la disponibilità di
|
||
vere macchine d'impiego generale sotto il pieno controllo del proprietario
|
||
potrebbe essere drasticamente ridotta. Strumenti notevolmente limitati da
|
||
misure come "Secure Boot" sotto il controllo dai aziende sono normalmente
|
||
chiamate "appliances" o "computer d'impiego speciale" (e.g. media centre,
|
||
telefoni, lettori di libri). Quindi, almeno alcune periferiche Windows 8
|
||
saranno appliance Windows invece che tradizionali computer. Se può esserci
|
||
un mercato per questi strumenti, la FSFE chiede a gran voce che questi
|
||
dispositivi siano etichettati come limitati all'uso previsto dall'azienda,
|
||
allo scopo di informare il potenziale acquirente.</p>
|
||
|
||
<!--<h2>Is circumventing these restrictions an option?</h2>-->
|
||
|
||
<h2>Eludere queste restrizioni è un'opzione per l'utente?</h2>
|
||
|
||
|
||
<!--<p>IT savvy people may think that they have seen such measures before,
|
||
and most
|
||
of them were cracked. This was the case in various models of the PlayStation
|
||
and Xbox gaming consoles, as well as many newer mobile phones. But the quality
|
||
and breadth is wider this time:</p>-->
|
||
|
||
<p>
|
||
Gli esperti di informatica potrebbero pensare che hanno già visto misure
|
||
di questo tipo in passato, e che molte di queste ultime sono state eluse. È
|
||
stato il caso di molti modelli di console per videogiochi PlayStation e Xbox,
|
||
insieme a molti telefoni cellulari. Ma la qualità e l'estensione è più
|
||
ampia questa volta:
|
||
</p>
|
||
|
||
<ul>
|
||
|
||
<!--<li>UEFI "Secure Boot" is primarily aimed at traditional PCs.</li>-->
|
||
<li>UEFI "Secure Boot" è soprattutto pensato per i PC tradizionali.</li>
|
||
|
||
<!--<li>It is backed by large parts of the IT industry, see e.g. <a
|
||
href="http://www.uefi.org/about/">the members of the UEFI
|
||
Forum.</a></li>-->
|
||
|
||
<li>È sostenuto da gran parte dell'industria informatica, ad esempio dai
|
||
<a href="http://www.uefi.org/about/">membri del Forum UEFI</a>.</li>
|
||
|
||
<!--<li>Its design and specification are result of a collective effort of IT
|
||
engineers from various companies. It draws on a decade of experience with
|
||
signature based boot processes and hence avoids many classical pitfalls, e.g.
|
||
the lack of a properly specified and cryptographically secured firmware
|
||
(UEFI) update process.</li>-->
|
||
<li>
|
||
Il suo design e specifiche sono il risultato di uno sforzo collettivo
|
||
da parte di ingegneri informatici provenienti da molte compagnie. È il
|
||
risultato di un decennio di esperienza con i processi di boot basati su
|
||
firma crittografica, di conseguenza evita molte classiche debolezze, come
|
||
la mancanza di un processo di aggiornamento del firmware UEFI correttamente
|
||
specificato e crittograficamente messo in sicurezza.
|
||
</li>
|
||
|
||
<!--<li>It utilises hardware based security subsystems, e.g. as specified
|
||
by the
|
||
TCG (TPM or MTM, and accompanying specifications): While the UEFI
|
||
specification does not mandate a specific implementation of "protected
|
||
storage" for cryptographic keys, certificates and signatures,
|
||
the recent TCG
|
||
specifications (since 2011) fit well.</li>-->
|
||
|
||
<li>
|
||
Utilizza sottosistemi di sicurezza basati sull'hardware, ad esempio come
|
||
specificato dal TGC (TPM o MTM, e specifiche allegate): mentre le specifiche
|
||
UEFI non impongono una specifica implementazione di "memorizzazione protetta"
|
||
per le chiavi crittografiche, certificati e firme, le recenti specifiche TGC
|
||
(dal 2011) sono adatte.
|
||
</li>
|
||
|
||
<!--<li>Security flaws in "Secure Boot" implementations are expected
|
||
(as in all
|
||
software), but as there will be commercial competition between UEFI vendors,
|
||
it is in their best interest to resolve these security flaws. In contrast, in
|
||
the past only individual manufacturers implemented cryptographically
|
||
restricted boot processes for their own, specific devices: TiVo Inc. for
|
||
their TIVOs, Microsoft for various generations of their Xbox, as well as Sony
|
||
for their Playstations. </li>-->
|
||
|
||
<li>
|
||
Delle criticità sulla sicurezza delle implementazioni "Secure Boot" sono
|
||
attese (come in tutto il Software), ma poiché potrebbe esserci competizione
|
||
commerciale tra i produttori UEFI, è nel loro interesse risolvere questi
|
||
problemi. Al contrario, in passato, solo produttori individuali hanno
|
||
implementato processi di boot con restrizioni crittografiche per le loro
|
||
periferiche: TiVo Inc. per i loro TIVO, Microsoft per varie generazioni di
|
||
Xbox, e Sony per le Playstation.
|
||
</li>
|
||
|
||
</ul>
|
||
|
||
<!--<p>Furthermore, even though many of similar usage restrictions have
|
||
been cracked
|
||
in the past, this only shows that their technical implementations were flawed
|
||
and open to malware, hence not providing the "security" they were designed for.
|
||
Although this is likely to apply to some "Secure Boot" implementations as well,
|
||
breaking such mechanisms can never be a solution for freedom issues or the lack
|
||
of controllability by the device owner.</p>-->
|
||
|
||
<p>
|
||
Inoltre, anche se molte restrizioni di questo tipo sono state eluse in
|
||
passato, ciò dimostra solo che le loro implementazioni tecniche erano
|
||
difettose e vulnerabili al malware, non riuscendo a fornire la "sicurezza"
|
||
per cui erano state pensate. Anche se questo probabilmente si applica ad
|
||
alcune implementazioni "Secure Boot", rompere questi meccanismi non può
|
||
essere la soluzione per tematiche che riguardano la libertà o l'assenza di
|
||
controllo da parte del proprietario del sistema.
|
||
</p>
|
||
|
||
<!--<h2>FSFE's demands</h2>-->
|
||
<h2>Le richieste della FSFE</h2>
|
||
|
||
<!--<p>For maintaining sustained growth in the development and use of
|
||
software, the
|
||
broad availability of general purpose computers is crucial.</p>-->
|
||
|
||
<p>
|
||
Per mantenere una crescita sostenuta nello sviluppo e nell'uso del software,
|
||
la disponibilità estesa di macchine d'impiego generale è fondamentale.
|
||
</p>
|
||
|
||
<!--<p>FSFE demands that before purchasing a device, buyers must be informed
|
||
concisely about the technical measures implemented in this device, as well as
|
||
the specific usage restrictions and their consequences for the owner.</p>-->
|
||
|
||
<p>
|
||
La FSFE richiede che prima dell'acquisto di una macchina, l'acquirente
|
||
debba essere informato in modo conciso sulle misure tecniche implementate
|
||
in questa periferica, così come le restrizioni specifiche all'uso e le loro
|
||
conseguenze per il proprietario.
|
||
</p>
|
||
|
||
<!--<p>Furthermore, FSFE strongly recommends to exclusively purchase IT devices
|
||
which grant their owners full, sole and permanent control over security
|
||
subsystems (e. g. signature-based usage restrictions), in order to
|
||
maintain the
|
||
ability to install arbitrary software and lastly to retain exclusive control
|
||
over ones own data.</p>-->
|
||
|
||
<p>
|
||
Inoltre, la FSFE raccomanda fortemente di acquistare esclusivamente strumenti
|
||
informatici che garantiscano un controllo completo, esclusivo e permanente sui
|
||
sottosistemi di sicurezza (come le restrizioni all'uso basate sulla firma),
|
||
allo scopo di conservare la capacità di installare qualsiasi software e,
|
||
in ultima analisi, di mantenere un controllo esclusivo sui propri dati.
|
||
</p>
|
||
</body>
|
||
<sidebar promo="our-work" />
|
||
<author id="kirschner" />
|
||
<date>
|
||
<original content="2012-06-01" />
|
||
</date>
|
||
<translator>Alessandro Polvani</translator>
|
||
</html>
|
||
|