[PSL-Brasil] Microsoft tenta boicotar o Linux mais uma vez com o Secure Boot

Marcus Vinicius contato em doutorlinux.com
Quarta Novembro 21 21:22:37 BRST 2012


Bem, isto é mais um estímulo para se criar o hw livre.

Quem se habilita ?


On 21-11-2012 17:14, Ronaldo Lages * ASL.Org wrote:
> COMPARTILHANDO...
>
> Cada vez mais o Linux no desktop sendo boicotado pela indústria, visto 
> que aceitaram a imposição da Microsoft.
>
> O ano do desktop Linux está se tornando uma fantasia :(
>
> Paz, Vida Longa e Prospere!
>
> Ronaldo Cardozo Lages
> Skype: rclages Twitter: @rclages
> E-mails: ronaldo em lages.net <mailto:ronaldo em lages.net> (MSN,GTalk)
> rclages em softwarelivre.org <mailto:rclages em softwarelivre.org>
> rclages em solisc.org.br <mailto:rclages em solisc.org.br>
> Facebook: https://www.facebook.com/rclages
> Técnico em Telecomunicações (CREA-SC)
> Porto Alegre, Rio Grande do Sul - Brasil
> --------------------------------------------------
> 1999 Idealizador do FISL [http://www.fisl.org.br/]
> 2003 Fundador da ASL.Org [http://www.asl.org.br/]
> 2009 Organizador do SoLiSC [http://www.solisc.org.br/]
> 2010 Técnico em Telecomunicações [http://www.ifsc.edu.br 
> <http://www.ifsc.edu.br/>]
> 2011 Coordenador de TI do Palácio Piratini [http://www.rs.gov.br 
> <http://www.rs.gov.br/>]
> 2012 Conselheiro da ASL.Org [http://www.asl.org.br/]
>
> ---------- Mensagem encaminhada ----------
> De: *Blog Seja Livre* <donotreply em wordpress.com 
> <mailto:donotreply em wordpress.com>>
> Data: 21 de novembro de 2012 14:38
> Assunto: [Novo artigo] Microsoft tenta boicotar o Linux mais uma vez 
> com o Secure Boot
> Para: rclages em softwarelivre.org <mailto:rclages em softwarelivre.org>
>
>
>     Microsoft tenta boicotar o Linux mais uma vez com o Secure Boot
>
>
> by Vinícius Vieira
>
> A essência do ocorrido já não é mais uma novidade, tendo em vista que 
> a Microsoft sempre tentou, de uma forma ou de outra, boicotar o Linux, 
> porém os fatos são novos.
>
> Quando todos achavam que a novela do Secure Boot em máquinas com o 
> protocolo UEFI já havia tido um desfecho favorável para o Linux 
> <http://sejalivre.org/conheca-algumas-novidades-do-kernel-3-6/>, James 
> Bottomley, Presidente do Conselho Técnico da Linux Foundation, decidiu 
> "abrir a boca" em seu blog 
> <http://blog.hansenpartnership.com/adventures-in-microsoft-uefi-signing/> e 
> divulgar ao mundo a burocracia que é imposta pela Microsoft para 
> obtenção de uma chave segura para o "Secure Boot".
>
> Enquanto é extremamente fácil pagar US$ 99 por uma chave na Verisign, 
> todo o resto do processo é extremamente difícil e cansativo, pois 
> requer o uso de algumas tecnologias da Microsoft. Seguem abaixo alguns 
> passos um tanto quanto críticos para obtenção da chave assinada:
>
>   * Após o pagamento é necessário  assinar um contrato de utilização
>     da chave:
>
>     Os acordos são bastante extensos, e incluem uma tonelada de
>     licenças excluídas (incluindo todos as licenças GPL para os
>     drivers. Só os bootloaders, como o GRUB, que podem ser licenciados
>     pela GPL). E o pior é que são impostos alguns acordos que vão além
>     dos reais objetos do UEFI.
>
>   * Uma vez que a documentação está devidamente assinada, começa a
>     parte mais difícil:
>
>     Você não pode simplesmente enviar um binário UEFI (um driver, um
>     patch de kernel e etc) e esperar recebê-lo assinado. Existem
>     várias etapas para isso e uma delas requer o uso do Silverlight
>     (pois o Moonlight
>     <http://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&ved=0CCQQFjAA&url=http%3A%2F%2Fwww.mono-project.com%2FMoonlight&ei=mPqsUKSAJ4GW8gSykYCoCA&usg=AFQjCNGqtWslT7iU7KfLuYZUIOaYeIG3Ag>,
>     que é Open Source não funciona), e logo você precisa estar em uma
>     máquina Windows para criar um binário assinado pelo UEFI para Linux.
>
>   * A Microsoft também proibiu qualquer licença GNU / GPLv3 para estes
>     binários:
>
>     Quando você chegar a este estágio, você também terá que certificar
>     que o seu binário a ser assinado, não esteja licenciado pela GPLv3
>     (ou licenças similares). Presumo que o "medo da Microsoft" seria a
>     divulgação da chave, porém acaba cheirando como imposição de
>     barreiras para dificultar concorrentes; como no caso o Linux.
>
> A Linux Foundation conseguiu criar e fazer o upload do arquivo, que 
> teve de passar por sete etapas, porém "infelizmente ficou preso na 
> fase 6 (assinatura dos arquivos)."
>
> Houve algumas trocas de emails entre a Microsoft e a Linux Foundation 
> para tentar resolver este problema, mas não obtiveram nenhum sucesso 
> (na verdade nenhum suporte por parte da Microsoft), apesar de 
> recentemente ter corrido um boato na web 
> <http://sempreupdate.com.br/2012/11/microsoft-fecha-parceria-com-a-linux-foundation-tornando-se-parceiro-ouro.html> de 
> que a Microsoft teria fechado parceria com a Linux Foundation, porém 
> as atitudes por trás das intenções estão mostrando realmente o contrário.
>
>
>     Sobre o Secure Boot
>
> No fim do ano passado um dos Engenheiros da Red Hat, Matthew Garrett, 
> anunciou que a Microsoft estaria tentando criar uma forma 
> <http://sejalivre.org/a-red-hat-continua-rebatendo-a-microsoft-sobre-o-secure-boot-importante/> de "obrigar 
> os fabricantes de hardware" a implementar a tecnologia UEFI em suas 
> máquinas (a mesma tecnologia que a Apple utiliza em suas máquinas, 
> impedindo que se instale outro SO que não seja /certificado/ para 
> aquele hardware 
> <http://sejalivre.org/e-como-sera-que-anda-o-secure-boot-do-windows-8/>).
>
> Após muita confusão e diversas acusações, algumas empresas decidiram 
> deixar de lado as brigas e pensar no que poderiam fazer para resolver 
> (ou contornar) este problema de forma prática. O Projeto Fedora foi o 
> pioneiro 
> <http://sejalivre.org/fedora-explica-como-funcionara-o-secure-boot-no-seu-sistema/>, 
> anunciando que iria comprar as chaves e implementá-las no Fedora, 
> seguido pela Canonical 
> <http://sejalivre.org/mark-shuttleworth-responde-a-critica-da-fsf-sobre-o-secure-boot/>, 
> que decidiu criar uma solução alternativa usando uma chave própria, 
> além do Suse que decidiu usar a mesma iniciativa do Projeto Fedora 
> <http://sejalivre.org/suse-decide-usar-a-solucao-do-fedora-ao-secure-boot/>. 
> Outras iniciativas foram tomadas a fim de manter a integridade e a 
> hegemonia do Linux, como a própria Linux Foundation, que fez a 
> primeira tentativa de inserir uma chave segura no kernel Linux 
> <http://sejalivre.org/kernel-linux-recebe-a-primeira-tentativa-de-secure-boot-nativo/>.
>
> Fonte: 
> http://sejalivre.org/microsoft-tenta-boicotar-o-linux-mais-uma-vez-com-o-secure-boot/
>
> Também publicado na Linux Magazine: 
> http://www.linuxmagazine.com.br/lm/noticia/linux_foundation_luta_por_assinatura_do_microsoft_secure_boot
>
>
> _______________________________________________
> psl-brasil mailing list
> psl-brasil em listas.softwarelivre.org
> http://listas.softwarelivre.org/cgi-bin/mailman/listinfo/psl-brasil
> Regras da lista:
> http://wiki.softwarelivre.org/bin/view/PSLBrasil/RegrasDaListaPSLBrasil
> SAIR DA LISTA ou trocar a senha:
> http://listas.softwarelivre.org/mailman/options/psl-brasil


-- 
Marcus Vinicius
http://doutorlinux.com
--
"Havendo suficientes colaboradores,
Qualquer problema é passível de solução"
Eric S. Raymond
A Catedral e o Bazar

"O passado é apenas um recurso para o presente"
Clave de Clau

"O sofrimento é momentâneo; mas
O amor é para sempre"
Parafraseando Wun Dzu

"Ninguém é tão pobre que não possa dar um abraço; e
Ninguém é tão rico que não necessite de um abraço.
Anônimo

"Não fique triste com o que você não tem.
Fique feliz com o que você tem."
Jurema

-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://listas.softwarelivre.org/pipermail/psl-brasil/attachments/20121121/23f2cd43/attachment-0001.html>


More information about the psl-brasil mailing list