Qu'est-ce que le calcul de confiance?
Des ordinateurs fiables s'appuient sur l'utilisation de matériel informatique pour protéger certaines parties d'un ordinateur contre les attaques et les dommages involontaires. Le groupe Trusted Computing, un groupe international composé principalement de fabricants de matériel informatique, rédige les conceptions et les spécifications de la technologie. L'idée de base de cette technologie est l'isolement des zones d'un ordinateur afin d'empêcher les logiciels non fiables d'accéder aux informations ou de les exécuter sur le système. L'informatique sécurisée s'est heurtée à une forte opposition, principalement en raison de sa capacité à contourner le contrôle des utilisateurs et la confidentialité.
La technologie utilise une puce qui est placée dans un ordinateur. Il est doté de deux clés: l'une n'est connue que de l'ordinateur et l'autre, des fabricants de matériel informatique et des éditeurs de logiciels de confiance. La puce reprend certaines zones de l'ordinateur, principalement la mémoire et le stockage, et utilise les touches pour vérifier la bonne activité du système.
La technologie tente de protéger les ordinateurs en les forçant à agir de manière cohérente. En théorie, en permettant à une source externe de contrôler les opérations de base d'un ordinateur, certains éléments perturbateurs ou nuisibles sont complètement arrêtés. Les programmes qui ne devraient pas accéder aux zones de l'ordinateur sont empêchés. Ce contrôle est utilisé pour empêcher toute erreur involontaire de l'utilisateur et peut arrêter de nombreux types de logiciels malveillants, ou programmes malveillants, d'attaques.
Certaines branches du gouvernement et des entreprises privées ont largement recours à l'informatique de confiance. L'armée américaine et le département de la défense ont installé des modules informatiques de confiance sur chaque nouvelle machine. Les sociétés d’informatique et de logiciels Microsoft et Dell s’intéressent à la technologie, mais envisagent d’accroître leur participation dans le temps. Les sociétés Advanced Micro Devices (AMD) et Intel Corporation prévoient d’utiliser des modules informatiques fiables dans chacune de leurs futures puces de processeur.
L'informatique de confiance a généré beaucoup de controverse autour de ses méthodes et politiques. De nombreux groupes de défense des droits des utilisateurs de logiciels et organisations de défense des libertés individuelles sont fermement opposés à cette technologie. Plusieurs éditeurs de logiciels ouverts s'opposent également aux méthodes utilisées pour déterminer ce qu'est un logiciel fiable ou non.
L’un des domaines d’opposition les plus puissants en matière de gestion des droits numériques (DRM). Sans ordinateur de confiance, une personne peut enregistrer ses fichiers sur un disque et sur un autre ordinateur. Les fichiers s’exécutent aussi bien sur le deuxième ordinateur que sur le premier. Avec le module, les fichiers ne fonctionneraient pas nécessairement, car leurs clés internes ne correspondraient pas à celles du nouvel emplacement. De plus, si vous souhaitez mettre à niveau le matériel de votre ordinateur ou ouvrir un fichier dans un programme différent, vous ne pourrez peut-être pas le faire. Selon les opposants, ce manque de mobilité et d’options étouffe la concurrence sur le marché et est donc illégal.
Les problèmes de DRM s’étendent également à l’accès. Si vous achetez un article numérique, le module informatique de confiance peut limiter comment, quand et le nombre de fois où vous pouvez accéder au fichier au cours d'une période donnée. Si le module ne vous permet de jouer une chanson que lundi à 20 heures, le fichier ne sera pas exécuté à une autre heure. Cela s'étend également aux articles sans DRM spécifiquement intégré. Si le même morceau n'a pas du tout de DRM, le module peut toujours ne pas le lire en raison de sa nature non sécurisée.