Vive le Palladium de Microsoft !

Qui l’eût cru ? Le « next-generation secure computing base », du nouveau nom donné à l’ancien projet Palladium de Microsoft, pourrait bien avoir l’effet inverse à celui escompté par l’industrie du divertissement, et favoriser le piratage par le P2P. Et oui…

C’est en tout cas ce que pensent S.Schechter, Greenstadt, et M.Smith, trois chercheurs de la prestigieuse Université américaine de Harvard. En effet selon eux, les communautés Peer-to-Peer pourraient bien se servir des systèmes d’identification et de sécurisation des échanges de la TCPA (Trusted Computing Platform Alliance, un conglomérat d’industriels travaillant sur les futurs ordinateurs sécurisés) pour créer des réseaux performants et sûrs.

On ne peut que vous inciter à lire ces 9 pages du document publié le 25 mai dernier, absolument brillantes. Plus que la conclusion qui peut laisser perplexe, c’est surtout la manière dont la bataille entre les pirates et l’industrie est décrite qui est ici passionnante. Ils retracent l’historique du piratage pour démontrer que la technologie n’a fait depuis des années que permettre progressivement une grande démocratisation des copies illégales. L’ensemble des armes utilisées par l’industrie pour lutter contre le P2P sont ensuite évoquées, avec bien sûr les réponses apportées par les développeurs et les communautés.

Ils en viennent ainsi progressivement à démontrer que les industriels, après avoir tenté de s’immiscer dans les réseaux P2P pour les destabiliser avec divers procédés, pensent aujourd’hui que les ordinateurs sécurisés de la TCPA rendront très difficile le piratage, et constitueront donc la solution idéale au problème. Mais selon ces chercheurs, les plateformes du type Palladium permettront au contraire aux communautés de créer des réseaux fermés où toutes les transmissions seront sécurisées, ce qui permettra d’exclure totalement une quelconque surveillance par l’industrie ou les autorités, mais également d’empêcher le spoofing (la diffusion de faux fichiers) ou l’ensemble des autres procédés visant à parasiter les réseaux actuels.

Cette conclusion est audacieuse, mais elle a au moins de quoi en faire réflechir plus d’un…

[source – ratiatum.com]