¿Cómo funciona el mecanismo de seguridad?
En la tarjeta madre de cada computador con Informática de Confianza se encontraría un dispositivo, compuesto por chips (Trust Plattform Module), que sería el encargado de enviar a todo el software una “firma” digital. Esta firma digital, sería además cambiada cada vez que se encienda la máquina y estará escrita con un código secreto (lenguaje criptográfico), que solo podrá ser leída por el Trust Plattform Modul. Así mismo, cada dato, programa o dispositivo que se quiera usar, debe tener también su respectiva “firma”, de lo contrario no será leído por nuestra computadora de confianza.
¿Por quién y para qué fue creado este sistema?
Este sistema de seguridad fue ideado, nada más y nada menos, que por Bill Gates & Co., en un intento por luchar contra la piratería y, de paso, contra la libre competencia. Un grupo de empresas, entre ellas Microsoft, IBM, Intel y Hewlett Packard, emprendió la creación de un sistema de seguridad que resguarde la información de sus usuarios y los derechos de propiedad de sus productos. Dicho grupo se autodenominó Trusted Computer Plattform Allience (TCPA), luego simplificarían el nombre a simplemente Trusted Computer Group (TCG). Los primeros intentos fueron dirigidos, sobre todo, a archivos de música y video. Con este sistema, solo podrán ser vistas las películas originales y cualquier CD « quemado » resultaría imposible de leer. Lo mismo pasaría con cualquier otro programa que no cuente con la « firma » digital correspondiente.
Entonces, ¿qué de provechoso puede traer este sistema a los usuarios?
Con la incursión de la informática de confianza la información y datos que almacenamos serán casi imposibles de plagiar, sobre todo en el caso de empresas o entidades públicas que manejan grandes bases de datos o documentos confidenciales. Pues cada palabrita escrita en una máquina dotada con los chips de confianza, será imposible de leer en cualquier otra máquina que no tenga ese sistema e incluso, los documentos pueden estar programados (desde el hardware, por lo que no se podría modificar con ningun comando) para ser destruídos en un tiempo determinado. Con esto ningún Fulano de Tal podrá copiarse la información en un CD y vendérsela al mejor postor, puesto que el mejor postor no podrá leer información alguna, mientras que en la computadora original se codificará desde la hora en que los datos fueron tomados, hasta la marca de CD de don Fulano.
¿Y dónde está lo negativo del asunto entonces, para cualquier simple mortal que no quiera robar información?