Desafios

Como desafios para a ampla implementação de dispositivos de Computação Confiável destacam-se as diversas críticas que o modelo atualmente sugerido sofre. Nesta sessão iremos explorar algumas delas.

Topo da Página

Opositores conhecidos

Como opositores de Trusted Computing são conhecidas a Electronic Frontier Foundation (EFF) e a Free Software Foundation (FSF). Ambas são organizações sem fins lucrativos, onde a EFF visa à proteção dos direitos de liberdade de expressão e a FSF incentiva o uso de softwares livres, ou seja, sem restrições de cópia, estudo, redistribuição ou alteração. O fundador desta, Richard Stallman, é um famoso programador responsável pelo movimento free software, pela criação da GNU general public license - a licença livre mais usada no mundo, que consolidou o conceito de copyleft - entre outros. Copyleft é um trocadilho com a palavra copyright e constitui uma licença dada pelo autor para terceiros utilizarem e alterarem seu trabalho.

Topo da Página

Validade

A prática de Trusted Computing é criticada não só pelo fato de restrição de uso ao usuário, como também pela sua validade. Existe a preocupação de que o mundo da criptografia evolui rapidamente, logo as implementações de algoritmos para hardwares podem criar obsolescências inadvertidas.

Topo da Página

Censura

O criptógrafo Ross Anderson considera que TC pode funcionar como censura remota. Um exemplo seria a exclusão de músicas piratas. Uma música protegida é extraída de sua plataforma TC e disponibilizada na internet como um arquivo MP3, então um media player compatível com TC detectaria essa música através de uma marca d’água e seria instruído para deletá-la, bem como outros arquivos provindos da mesma plataforma. Esse modelo de negócio se chama traitor tracing e foi extensivamente pesquisado pela Microsoft. Considera-se portanto que arquivos criados utilizando sistemas de TC, permaneceriam sob controle de seus criadores e não daqueles que possuem o arquivo em suas máquinas, como acontece hoje em dia.

Topo da Página

Desenvolvedores x Usuários

Empresas como a Microsoft, criadoras de softwares, podem diminuir drasticamente as cópias piratas, amarrando cada computador a sua cópia licenciada do Office ou do Windows. Além disso, se quiserem, poderão utilizar essa tecnologia para impedir que os usuários abram arquivos de suas plataformas em programas concorrentes, forçando que estes sejam utilizados exclusivamente no programa em que foi criado.

Um usuário que desejasse mudar para outro programa descobriria que este é incapaz de ler o arquivo, uma vez que as informações estariam presas ao programa inicial. O usuário seria impossibilitado de editar ou até mesmo acessar o documento.

Atualmente é possível acessar sites por meio de diferentes navegadores e, caso haja alguma restrição para decifrar um código de site, é possível que um navegador emule outro. Já um site protegido pode verificar o navegador que está sendo utilizado e caso não seja o especificado, este não irá abrir.

Topo da Página

DRM - Digital Rights Management

A utilização de DRM remove o controle de uso da pessoa em posse do conteúdo digital e este poder passa a ser de um programa de computador. Alguns exemplos são músicas e vídeos em formatos que não podem ser copiados, documentos que não podem ser modificados, impressos, ou acessados mais do que certo número de vezes, programas que não podem ser pirateados, entre outros.

A aplicação do termo Computação Confiável nesse sentido se deve ao fato de que o computador seria mais seguro e confiável com softwares/hardwares DRM. Acontece que o controle sobre o computador passa a ser de terceiros, como grandes corporações de mídia, incluindo empresas de cinema e gravadoras, juntamente com empresas de informática, como a Microsoft e a Intel, entre outras. Isso vai de encontro com o fato de que a maioria das pessoas pensa que os computadores devem somente obedecer-lhes. O que realmente acontece é que utilizando essas tecnologias, as empresas podem ter a ‘confiança’ de que seu computador não lhe permitirá fazer algo que elas não queiram. As companhias que desenvolvem a tecnologia de softwares/hardwares DRM alegam que esta é opcional. A questão é, até que ponto esta é opcional. E, até que ponto o usuário está disposto a abrir mão de sua autonomia sobre o seu próprio computador?

Topo da Página

Legislações Nacionais

Existem países onde o TPM não pode ser legalmente implantado devido a restrições legais. As possíveis razões para estas restrições incluem o fato de que os serviços de segurança do Estado podem não conseguir acessar dados ou chaves presas à tecnologia de TPM. Estes países são: China, Rússia, Bielorrússia e Cazaquistão.

Topo da Página

Próximo

Anterior