Confiar o no confiar y, sobre todo, en quién confiar es la cuestión

En la era de la información al por mayor y las comunicaciones a la velocidad del rayo, la seguridad toma otra cara. Ya no hablamos de guardias o vigilantes en la puerta de los bancos, ya no cuidamos solo personas o dinero, hablamos de cuidar la información de nuestras computadoras personales o portátiles y de las grandes bases de datos a niveles nacionales e internacionales, hablamos de resguardar programas y operaciones informáticas por medio de claves secretas, escondidas al ojo humano y creadas desde el corazón mismo de cada ordenador, digámosle, desde el hardware. En conclusión, a lo que nos referimos, es a una especie de “guachimán” ubicado en plena tarjeta madre, que marca criptográficamente todo documente que pasa por ahí, a este sistema de seguridad se le llama Trusted Computer, Informática de Confianza.

¿Cómo funciona el mecanismo de seguridad?
En la tarjeta madre de cada computador con Informática de Confianza se encontraría un dispositivo, compuesto por chips (Trust Plattform Module), que sería el encargado de enviar a todo el software una “firma” digital. Esta firma digital, sería además cambiada cada vez que se encienda la máquina y estará escrita con un código secreto (lenguaje criptográfico), que solo podrá ser leída por el Trust Plattform Modul. Así mismo, cada dato, programa o dispositivo que se quiera usar, debe tener también su respectiva “firma”, de lo contrario no será leído por nuestra computadora de confianza.

¿Por quién y para qué fue creado este sistema?

Este sistema de seguridad fue ideado, nada más y nada menos, que por Bill Gates & Co., en un intento por luchar contra la piratería y, de paso, contra la libre competencia. Un grupo de empresas, entre ellas Microsoft, IBM, Intel y Hewlett Packard, emprendió la creación de un sistema de seguridad que resguarde la información de sus usuarios y los derechos de propiedad de sus productos. Dicho grupo se autodenominó Trusted Computer Plattform Allience (TCPA), luego simplificarían el nombre a simplemente Trusted Computer Group (TCG). Los primeros intentos fueron dirigidos, sobre todo, a archivos de música y video. Con este sistema, solo podrán ser vistas las películas originales y cualquier CD « quemado » resultaría imposible de leer. Lo mismo pasaría con cualquier otro programa que no cuente con la « firma » digital correspondiente.

Entonces, ¿qué de provechoso puede traer este sistema a los usuarios?

Con la incursión de la informática de confianza la información y datos que almacenamos serán casi imposibles de plagiar, sobre todo en el caso de empresas o entidades públicas que manejan grandes bases de datos o documentos confidenciales. Pues cada palabrita escrita en una máquina dotada con los chips de confianza, será imposible de leer en cualquier otra máquina que no tenga ese sistema e incluso, los documentos pueden estar programados (desde el hardware, por lo que no se podría modificar con ningun comando) para ser destruídos en un tiempo determinado. Con esto ningún Fulano de Tal podrá copiarse la información en un CD y vendérsela al mejor postor, puesto que el mejor postor no podrá leer información alguna, mientras que en la computadora original se codificará desde la hora en que los datos fueron tomados, hasta la marca de CD de don Fulano.

¿Y dónde está lo negativo del asunto entonces, para cualquier simple mortal que no quiera robar información?

Digamos que ahora Fulano es un simple mortal que desea postular a una gran empresa, que usa Trusted Computer hasta en las máquinas de la cafetería. Por supuesto Fulano ni enterado que el sistema existe y aunque estuviera enterado, no le alcanzaría para esos lujos, así que redacta su Curriculum Vitae, en su insegura PC, y lo envia por E-mail, tal como se lo informó la secretaria. Bueno lo que sucederá, es que nadie en la empresa podrá leer el CV que con tanto esmero redactó Fulano. De esa manera, se perdería la capacidad que nos brinda la internet de compartir información desde diversos puntos del planeta y en diversos formatos. Uno tendría que comprar solo computadoras de ese sistema, dejando de lado a los programadores alternativos y otros creadores de hardware.