Wat is Trusted Computing?

Vertrouwde computercentra gebruiken computerhardware om delen van een computer te beschermen tegen aanvallen of onopzettelijke schade. De Trusted Computing Group, een internationaal collectief dat voornamelijk bestaat uit fabrikanten van computerhardware, schrijft de ontwerpen en specificaties voor de technologie. Het basisidee achter de technologie is het isoleren van delen van een computer om te voorkomen dat niet-vertrouwde software toegang krijgt tot informatie of op het systeem draait. Vertrouwd computergebruik heeft sterke tegenstand ondervonden, vooral vanwege de mogelijkheden om gebruikerscontrole en privacy te omzeilen.

De technologie maakt gebruik van een chip die in een computer wordt geplaatst. Het heeft twee sleutels: de ene is alleen bekend bij de computer en de andere is alleen bekend bij vertrouwde fabrikanten van computerhardware en softwarebedrijven. De chip neemt bepaalde delen van de computer over, meestal geheugen en opslag, en gebruikt de sleutels om de juiste activiteit op het systeem te verifiëren.

De technologie probeert computers te beschermen door ze te dwingen op een consistente manier te handelen. In theorie worden bepaalde storende of schadelijke elementen volledig gestopt door een externe bron de basisfuncties van een computer te laten besturen. Programma's die geen toegang tot delen van de computer zouden moeten hebben, worden voorkomen. Dit besturingselement wordt gebruikt om onbedoelde gebruikersfouten te voorkomen en kan vele soorten schadelijke software of malware-aanvallen stoppen.

Bepaalde takken van de overheid en particuliere bedrijven gebruiken zwaar vertrouwde computers. Het Amerikaanse leger en het ministerie van Defensie hebben vertrouwde computermodules geïnstalleerd op elke nieuwe machine. Computer- en softwarebedrijven Microsoft en Dell houden van de technologie, maar zijn van plan hun betrokkenheid in de loop van de tijd te vergroten. Bedrijven Advanced Micro Devices (AMD) en Intel Corporation zijn van plan vertrouwde computermodules te gebruiken in elk van hun komende processorchips.

Vertrouwd computergebruik heeft voor veel controverses gezorgd rondom de methoden en het beleid. Veel groepen gebruikersrechten voor software en organisaties voor persoonlijke vrijheden zijn sterk tegen deze technologie. Verschillende open softwarebedrijven zijn ook gekant tegen de methoden die worden gebruikt om te bepalen wat wel en niet vertrouwde software is.

Een van de sterkste gebieden van oppositiecentra voor digitaal rechtenbeheer (DRM). Zonder vertrouwd computergebruik kan een persoon zijn bestanden opslaan op een schijf en op een andere computer, en de bestanden worden net zo goed op de tweede computer als de eerste uitgevoerd. Met de module zouden de bestanden niet noodzakelijkerwijs moeten worden uitgevoerd, omdat hun interne sleutels niet overeenkomen met die op de nieuwe locatie. Als u bovendien de hardware van uw computer wilt upgraden of een bestand in een ander programma wilt openen, kunt u dit mogelijk niet. Volgens tegenstanders belemmert dit gebrek aan mobiliteit en opties de marktconcurrentie en is daarom illegaal.

De DRM-problemen hebben ook betrekking op toegang. Als u een digitaal item koopt, kan de vertrouwde computermodule beperken hoe, wanneer en het aantal keren dat u toegang hebt tot het bestand in een bepaalde periode. Als de module je alleen op maandag om 20:00 uur een nummer laat spelen, wordt het bestand niet op een ander moment uitgevoerd. Dit geldt ook voor items zonder specifiek ingesloten DRM. Als hetzelfde nummer helemaal geen DRM had, kan de module het nog steeds niet afspelen vanwege het onbeveiligde karakter.

ANDERE TALEN

heeft dit artikel jou geholpen? bedankt voor de feedback bedankt voor de feedback

Hoe kunnen we helpen? Hoe kunnen we helpen?