Os opositores à
Computação Confiável, tais como a Electronic
Frontier Foundation e a Free Software Foundation,
argumentam que não se deve confiar nas companhias que
propõe essa nova tecnologia e que esta coloca muito poder e
controle nas mãos dos projetistas de sistemas e de software.
Eles também consideram que o seu uso pode provocar a perda do
anonimato dos usuários nas suas interações
online.
Há,
também, críticas à Computação
Confiável no sentido de que esta irá fornecer maior
controle aos fabricantes de computadores e aos autores de software
para impor restrições sobre o que os usuários possam
fazer com seus computadores. A Computação Confiável
pode ter um efeito anti-competitivo no mercado de
TI (Tecnologia da Informação).
- Digital Rights
Management
Uma das
motivações de base para a Computação
Confiável era o desejo das empresas de mídia e software
por tecnologias de DRM (Digital Rights Management - Gerência de Direitos Digitais) mais
restritivas, para evitar que usuários compartilhassem
livremente e usassem arquivos protegidos por copyrights ou
privados sem permissão explícita.
Um exemplo pode ser
o download de um arquivo de música de uma banda. A
gravadora pode definir regras de como a música pode ser usada.
Por exemplo, eles podem definir que o arquivo só seja tocado
três vezes ao dia sem que seja pago uma taxa adicional. Eles
também podem usar a Atestação Remota para que a
música só seja enviada para o tocador de música que
respeite essas regras. O armazenamento selado preveniria que o
usuário abrisse o arquivo com outro tocador que não
respeitasse as restrições. O isolamento de memória
preveniria que o usuário fizesse cópias irrestritas do
arquivo enquanto ele estivesse tocando. A Saída Segura
preveniria que o arquivo fosse capturado enquanto fosse enviado
para o sistema de som.
- Usuários incapazes de modificar o
software
Um usuário, que
queria trocar de um programa para o seu concorrente, poderia
descobrir que essa tarefa é impossível, pois o novo
programa não seria capaz de ler os dados antigos, pois as
informações estariam bloqueadas no programa antigo.
Também poderia ser impossível para o usuário ler ou
modificar os dados, a menos que seja especialmente permitido pelo
software.
A
Atestação Remota pode causar outros problemas. Um desses
problemas é a criação de sítios na Internet que
só poderiam ser acessados por um determinado navegador.
Atualmente, é possível emular um navegador em outro, mas
com a atestação remota poderia conferir qual era o
navegador e se recuar a mostrar o seu conteúdo em qualquer
outro navegador senão o que ele definiu.
- Usuários não têm controle
sobre os dados
O Armazenamento
Selado previne que o usuário mova os arquivos protegidos para
um novo computador. Essa limitação pode existir por causa
de um projeto de software ruim ou limitações deliberadas
impostas pelos editores do documento. A seção de
migração da especificação da TPM requer que
seja impossível transferir certos tipos de arquivos, exceto
para um computador com um chip de segurança com o mesmo
modelo.
- Usuários não conseguem se
sobrepor
Alguns opositores da
Computação Confiável alegam que deve ser permitido
ao dono se sobrepor às restrições, já que
é possível garantir que o dono está fisicamente
presente através do uso das E/S seguras. Um possível uso
de sobreposição do usuário é para a
atestação remota do navegador ao acessar um sítio. O
usuário poderia criar um certificado que ateste o uso de um
navegador enquanto usa outro.
- Perda do anonimato
Como um computador
equipado com os requisitos da computação confiável
é capaz de atestar somente a sua identidade, será
possível para os fornecedores, e para os outros que tenham a
capacidade de usar a atestação, identificarem um
usuário de um software compatível com a
Computação Confiável com alto grau de
certeza.
Esta capacidade
é conveniente, e com razoável chance, de que em algum
momento o usuário forneça informações de
identificação de usuário, voluntariamente ou
indiretamente. Uma maneira comum de se obter essas
informações e ligá-las ao usuário é quando
um usuário registra um computador após a compra. Outra
forma comum é quando um usuário fornece
informações para se identificar em um sítio de um
afiliado do fabricante.
Enquanto defensores
da Computação Confiável salientam que compras
online e operações de crédito poderiam ser
potencialmente mais seguras, como resultado da Atestação
Remota, sabe-se que isso pode fazer com que o usuário perca
qualquer expectativa de anonimato quando utilizar a
Internet.
- Praticidade
Qualquer componente
de hardware, incluindo o hardware do TPM em si, tem o potencial de
falhar, ou ser substituído e atualizado. Um usuário pode
justamente concluir que a mera possibilidade de ser
irrevogável o acesso à sua própria
informação, ou a anos de trabalho, sem qualquer
oportunidade para a recuperação dessa
informação, é inaceitável. O conceito de
propriedade de base ou de restrições de uso sobre a
possibilidade de verificação da identidade por um
determinado componente de hardware pode ser percebido como
problemático pelo usuário, se o equipamento
falhar.
- Interoperabilidade
A
Computação Confiável requer que todos os
fornecedores de hardware e software sigam as
especificações técnicas liberada pelo Trusted
Computing Group, a fim de permitir a interoperabilidade entre
diferentes pilhas de softwares confiáveis. No entanto, mesmo
agora, existem problemas interoperabilidade entre a pilha de
software confiável TrouSerS (lançado como software de
código aberto da IBM) e a pilha da Hewlett-Packard. Outro
problema é o fato de que as especificações
técnicas ainda estão mudando, portanto, não fica
claro qual é implementação padrão da pilha
confiável.