Trusted Computing

Il TC (Trusted Computing) è una tecnologia invasiva che limita fortemente l’utilizzo dei dispositivi elettronici nei quali è presente.
Tale tecnologia ha lo scopo di controllare che i programmi eseguiti e le operazioni compiute da parte dell’utente siano in accordo con le decisioni prese da parte di un controllore centrale.
Tutta questa tecnologia si basa sulla presenza di un chip crittografico all’interno dei dispositivi elettronici, il quale verifica che ogni cosa sia autorizzata da parte del controllore centrale.
Questo chip crittografico ha caratteristiche tecniche molto valide, il che lo rende molto interessante per le possibilità che offre alla sicurezza dei dispositivi. Il problema principale però risiede nel concetto di “Fiducia”.
Se consideriamo insicuro ciò di cui non abbiamo fiducia e l’utente potesse decidere di chi fidarsi o meno, allora tutto sarebbe accettabile se non addirittura innovativo e utile.
Il problema alla base di tale tecnologia è che l’utente è chiamato fuori dal cerchio decisionale e a lui non è consentito decidere di chi fidarsi o meno.
La discriminazione riguardo chi è “buono” e chi è “cattivo” viene fatta da un ente controllore esterno che coincide con il produttore di tale tecnologia e quindi con il TCG (Trusted Computing Group, il consorzio di multinazionali che promuove il TC).
Tali industrie hanno già deciso che l’utente è colui di cui NON fidarsi.
Bisogna anche precisare che tale tecnologià è talmente sofisticata da essere di fatto non aggirabile e non “craccabile”.
Aggirare tale tecnologia è impossibile per due principali ragioni:
La prima ragione, è di carattere matematico; i livellli di crittografia introdotti sono inviolabili con gli attuali strumenti a disposizione.
La seconda ragione, anch’essa solidissima, è di carattere sociale; il TC non si basa su un’unica tecnologia come ad esempio le protezioni anticopia dei CD musicali, ma è fondata sul fatto che tutti i dispositivi la adotteranno e saranno programmati per escludere dal circolo della fiducia chi non ne sarà dotato, si rifiuti di utilizzarla o fallisca la propria autenticazione di carattere crittografico.
In pratica tutti controlleranno che tutti siano dei bravi utilizzatori di tale tecnologia.
Il controllo sarà globale e capillare mentre le decisioni saranno centrali e non democratiche.
Uno scenario inquetante, ma purtroppo più reale di quanto possa sembrare.


Posted

in

,

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *