Trusted Computing, un Mondo più sicuro?

Trusted Computing, un Mondo più sicuro?

Questo il messaggio che si vorrebbe far passare con uno studio secondo cui l'84 per cento dei reati informatici negli USA avrebbe potuto essere evitato grazie alle specifiche TPM, tecnologia salvifica
Questo il messaggio che si vorrebbe far passare con uno studio secondo cui l'84 per cento dei reati informatici negli USA avrebbe potuto essere evitato grazie alle specifiche TPM, tecnologia salvifica

L’era del trusted computing , la tecnologia alla base dei PC blindati , è ormai alle porte. Dopo l’adozione di Trusted Platform Module , da parte dell’ Esercito Americano , Phoenix Technologies ha realizzato uno studio destinato a rappresentare un’altra tappa sul cammino dei big della tecnologia verso la nuova informatica : in base ai risultati della ricerca, l’84% dei reati informatici registrati negli USA potrebbe essere annullato grazie all’adozione globale delle specifiche TPM.

I risultati di questa analisi, condotta sulla casistica in possesso del sistema giudiziario statunitense, sono stati discussi approfonditamente su SecurityFocus , pubblicazione di primo piano dedicata alla sicurezza informatica. Gli esperti di Trusted Strategies , incaricati da Phoenix di analizzare i dati in possesso del Dipartimento di Giustizia di Washington, hanno così ottenuto quello che il giornalista Robert Lemos ha definito “il motivo finora più persuasivo per spingere alla adozione del trusted computing”.

La notizia ha sollevato dubbi tra esperti e osservatori internazionali. Secondo EFF , l’associazione in difesa dei diritti digitali, l’uso di dispositivi che permettono d’ identificare ogni singola macchina connessa ad un network telematico, come auspicato dalle aziende del consorzio Trusted Computing Group , non sono in grado di risolvere il problema della criminalità. Seth Schoen, responsabile tecnologico di EFF, ha dichiarato a SecurityFocus che la metodologia utilizzata nello studio non è abbastanza dettagliata.

“In moltissimi casi”, ha spiegato Schoen, “i crimini potrebbero essere stati bloccati agilmente, senza l’uso di tecnologie trusted computing, grazie ad un’identificazione basata su indirizzi IP”. Il problema maggiore che Phoenix vorrebbe risolvere con la diffusione di computer blindati, dicono le fonti interne all’azienda, è l’ accesso a reti aziendali da postazioni esterne.

Il presupposto è che la maggior parte dei crimini informatici riguarda intrusioni all’interno di sistemi informatici aziendali da parte di utenti non autorizzati. “L’autenticazione hardware degli utenti”, ha detto Bill Bosen, coautore dello studio in questione, “non è certo in grado di fermare tutti i crimini: in alcuni casi, alcuni individui hanno commesso reati accedendo a reti aziendali direttamente da una macchina interna”.

Il trusted computing può bloccare gli attacchi da parte di macchine non autorizzate, dotate di identificativi non riconosciuti, ma potrebbe rivelarsi impotente di fronte agli assalti condotti da computer trusted . Non si tratta certo dell’unico problema legato alle tecnologie dei computer blindati : già da tempo, utenti ed associazioni di consumatori lamentano che l’introduzione su larga scala di sistemi trusted limiterà notevolmente la libertà d’uso degli strumenti informatici.

Gli esperti di Punto Informatico, hanno più volte sottolineato i numerosi rischi del trusted computing, sia per quanto riguarda la fruizione di contenuti multimediali , sia per quel che concerne la privacy degli utenti. L’unica certezza, almeno per il momento, è che il trusted computing avanza inesorabilmente: il numero di macchine blindate vendute nel 2005, secondo dati ufficiali del Trusted Computing Group, eccede ormai quota 20 milioni d’unità.

Tommaso Lombardi

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
4 set 2006
Link copiato negli appunti