2.2 Críticas
Os opositores à Computação Confiável, tais como a Electronic Frontier Foundation e a Free Software Foundation, argumentam que não se deve confiar nas companhias que propõe essa nova tecnologia e que esta coloca muito poder e controle nas mãos dos projetistas de sistemas e de software. Eles também consideram que o seu uso pode provocar a perda do anonimato dos usuários nas suas interações online.
Há, também, críticas à Computação Confiável no sentido de que esta irá fornecer maior controle aos fabricantes de computadores e aos autores de software para impor restrições sobre o que os usuários possam fazer com seus computadores. A Computação Confiável pode ter um efeito anti-competitivo no mercado de TI (Tecnologia da Informação).
- Digital Rights Management
Uma das motivações de base para a Computação Confiável era o desejo das empresas de mídia e software por tecnologias de DRM (Digital Rights Management - Gerência de Direitos Digitais) mais restritivas, para evitar que usuários compartilhassem livremente e usassem arquivos protegidos por copyrights ou privados sem permissão explícita.
Um exemplo pode ser o download de um arquivo de música de uma banda. A gravadora pode definir regras de como a música pode ser usada. Por exemplo, eles podem definir que o arquivo só seja tocado três vezes ao dia sem que seja pago uma taxa adicional. Eles também podem usar a Atestação Remota para que a música só seja enviada para o tocador de música que respeite essas regras. O armazenamento selado preveniria que o usuário abrisse o arquivo com outro tocador que não respeitasse as restrições. O isolamento de memória preveniria que o usuário fizesse cópias irrestritas do arquivo enquanto ele estivesse tocando. A Saída Segura preveniria que o arquivo fosse capturado enquanto fosse enviado para o sistema de som.
- Usuários incapazes de modificar o software
Um usuário, que queria trocar de um programa para o seu concorrente, poderia descobrir que essa tarefa é impossível, pois o novo programa não seria capaz de ler os dados antigos, pois as informações estariam bloqueadas no programa antigo. Também poderia ser impossível para o usuário ler ou modificar os dados, a menos que seja especialmente permitido pelo software.
A Atestação Remota pode causar outros problemas. Um desses problemas é a criação de sítios na Internet que só poderiam ser acessados por um determinado navegador. Atualmente, é possível emular um navegador em outro, mas com a atestação remota poderia conferir qual era o navegador e se recuar a mostrar o seu conteúdo em qualquer outro navegador senão o que ele definiu.
- Usuários não têm controle sobre os dados
O Armazenamento Selado previne que o usuário mova os arquivos protegidos para um novo computador. Essa limitação pode existir por causa de um projeto de software ruim ou limitações deliberadas impostas pelos editores do documento. A seção de migração da especificação da TPM requer que seja impossível transferir certos tipos de arquivos, exceto para um computador com um chip de segurança com o mesmo modelo.
- Usuários não conseguem se sobrepor
Alguns opositores da Computação Confiável alegam que deve ser permitido ao dono se sobrepor às restrições, já que é possível garantir que o dono está fisicamente presente através do uso das E/S seguras. Um possível uso de sobreposição do usuário é para a atestação remota do navegador ao acessar um sítio. O usuário poderia criar um certificado que ateste o uso de um navegador enquanto usa outro.
- Perda do anonimato
Como um computador equipado com os requisitos da computação confiável é capaz de atestar somente a sua identidade, será possível para os fornecedores, e para os outros que tenham a capacidade de usar a atestação, identificarem um usuário de um software compatível com a Computação Confiável com alto grau de certeza.
Esta capacidade é conveniente, e com razoável chance, de que em algum momento o usuário forneça informações de identificação de usuário, voluntariamente ou indiretamente. Uma maneira comum de se obter essas informações e ligá-las ao usuário é quando um usuário registra um computador após a compra. Outra forma comum é quando um usuário fornece informações para se identificar em um sítio de um afiliado do fabricante.
Enquanto defensores da Computação Confiável salientam que compras online e operações de crédito poderiam ser potencialmente mais seguras, como resultado da Atestação Remota, sabe-se que isso pode fazer com que o usuário perca qualquer expectativa de anonimato quando utilizar a Internet.
- Praticidade
Qualquer componente de hardware, incluindo o hardware do TPM em si, tem o potencial de falhar, ou ser substituído e atualizado. Um usuário pode justamente concluir que a mera possibilidade de ser irrevogável o acesso à sua própria informação, ou a anos de trabalho, sem qualquer oportunidade para a recuperação dessa informação, é inaceitável. O conceito de propriedade de base ou de restrições de uso sobre a possibilidade de verificação da identidade por um determinado componente de hardware pode ser percebido como problemático pelo usuário, se o equipamento falhar.
- Interoperabilidade
A Computação Confiável requer que todos os fornecedores de hardware e software sigam as especificações técnicas liberada pelo Trusted Computing Group, a fim de permitir a interoperabilidade entre diferentes pilhas de softwares confiáveis. No entanto, mesmo agora, existem problemas interoperabilidade entre a pilha de software confiável TrouSerS (lançado como software de código aberto da IBM) e a pilha da Hewlett-Packard. Outro problema é o fato de que as especificações técnicas ainda estão mudando, portanto, não fica claro qual é implementação padrão da pilha confiável.