H TC (τεχνολογία) έχει δεχθεί σφοδρή κριτική από μία πλειάδα ειδικών και οργανισμών λόγω των δυνάμει επικίνδυνων οικονομικών, κοινωνικών και πολιτικών συνεπειών της. Πριν προχωρήσουμε όμως σε αυτά ας δούμε τι είναι και τι προσφέρει ή ίδια η TC. [Θα θυσιάσω εδώ αναγκαστικά την τεχνική αυστηρότητα για να είναι κατανοητό το κείμενο και από τους μη-ειδικούς. Όσοι ενδιαφέρονται για τις ακριβείς λεπτομέρειες ας ανατρέξουν στους συνδέσμους που παραθέτω].
Ο ίδιος ο όρος “Trusted” προέρχεται από το επιστημονικό πεδίο της Ασφάλειας Συστημάτων (Security Engineering) και ξεκίνησε από την στρατιωτική κοινότητα [2]. Χονδρικά αφορά τις συνθήκες κάτω από τις οποίες οι υπολογιστές που ανήκουν σε ένα δίκτυο μπορούν να εμπιστευτούν ο ένας τον άλλον καθώς και τις συνέπειες αν ένας από αυτούς δεν είναι στην πραγματικότητα άξιος εμπιστοσύνης, πχ. γιατί καταλήφθηκε από ένα πρόγραμμα Δούρειο Ίππο. Προσέξτε λοιπόν ότι, υπό αυτήν την έννοια, δεν μιλάμε για έναν υπολογιστή που μπορεί να τον εμπιστεύεται ο χρήστης / ιδιοκτήτης του, αλλά κάποιος τρίτος που επικοινωνεί ή συνεργάζεται μαζί του.
H τεχνολογία TC προδιαγράφει μια σειρά αλλαγών στο υλικό (hardware, τα ηλεκτρονικά) του υπολογιστή που συνοδευόμενες από αλλαγές στο λογισμικό (software, τα προγράμματα) θα τον κάνουν πιο ασφαλή και άξιο εμπιστοσύνης. Οι αλλαγές αυτές, μεγάλο μέρος των οποίων θα ενσωματωθεί αρχικά σε ένα ειδικό «τσιπάκι» που λέγεται TPM, είναι [3]:
1. Κρυπτογραφικά κλειδιά προσυπογραφής (endorsement key): Μεγάλοι αριθμοί που αποθηκεύονται στο τσιπ από το κατασκευαστή, και είναι μοναδικοί για κάθε τσιπ και, κατ’ επέκταση, υπολογιστή. Μπορούν έτσι να χρησιμοποιηθούν για την πιστοποίηση ταυτότητας του υπολογιστή, για κρυπτογράφηση δεδομένων κτλ.
2. Διαχωρισμός μνήμης (memory curtaining): Ευαίσθητες περιοχές της μνήμης του υπολογιστή που χρησιμοποιεί ένα πρόγραμμα καθίστανται εντελώς απροσπέλαστες σε άλλα προγράμματα αλλά και στο ίδιο το λειτουργικό σύστημα. Έτσι ένα πρόγραμμα-εισβολέας δεν θα μπορεί να επηρεάσει την λειτουργία ενός άλλου προγράμματος ή να υποκλέψει δεδομένα από την μνήμη.
3. Ασφαλείς επικοινωνίες (Secure I/O): Οι επικοινωνίες του υπολογιστή με τα περιφερειακά του (πχ. πληκτρολόγιο, οθόνη) είναι κρυπτογραφημένες και οι ανταλλαγές πληροφοριών μεταξύ προγραμμάτων προστατευμένες. Έτσι αντιμετωπίζονται πχ. προγράμματα που υποκλέπτουν το τι πληκτρολογούμε (key-loggers) ή που αντιγράφουν μουσική υποκλέπτοντας το τι πηγαίνει στην κάρτα ήχου.
4. Σφραγισμένη μόνιμη αποθήκευση (sealed storage): Τα δεδομένα, πχ. έγγραφα, που αποθηκεύονται στον υπολογιστή είναι κρυπτογραφημένα και το κλειδί για την αποκρυπτογράφηση τους είναι ένας συνδυασμός αριθμών που παρέχονται από το υλικό του υπολογιστή και το πρόγραμμα που δημιουργεί το αρχείο πχ. τον επεξεργαστή κειμένου. Με αυτό τον τρόπο αν κάποιος κλέψει πχ. το προσωπικό σας ημερολόγιο, δεν θα μπορεί να το διαβάσει σε έναν άλλον υπολογιστή ή με ένα άλλο πρόγραμμα.
5. Πιστοποίηση εξ’ αποστάσεως (remote attestation): Το χαρακτηριστικό αυτό αφορά την ασφάλεια των δικτυακών επικοινωνιών και αποσκοπεί στο να διαβεβαιώσει ένα τρίτο μέρος με το οποίο ο υπολογιστής σας επικοινωνεί (πχ. μέσω του Ίντερνετ), ότι η επικοινωνία γίνεται μέσω ενός συγκεκριμένου προγράμματος το οποίο δεν έχει πειραχτεί καθ’ οιονδήποτε τρόπο και είναι άρα «άξιο εμπιστοσύνης». Το υλικό του υπολογιστή χρησιμοποιείται για να υπολογίσει «ψηφιακά πιστοποιητικά» που πιστοποιούν την ταυτότητα του προγράμματος στον «απέναντι». Έτσι η τράπεζα σας μπορεί να είναι σίγουρη ότι χρησιμοποιείτε για τις συναλλαγές σας μαζί της ένα συγκεκριμένο πρόγραμμα περιήγησης (browser) που δεν έχει «πειραχθεί» για να θέτει σε κίνδυνο την επικοινωνία. Ή μπορεί να σας επιβάλει να χρησιμοποιήσετε ένα δικό της πρόγραμμα για αυτήν την επικοινωνία.
Θα πρέπει να σημειώσουμε εδώ ότι πολλές από τις προαναφερθείσες τεχνολογίες δεν είναι νέες ή πρωτότυπες και χρησιμοποιούνταν ποικιλοτρόπως ήδη στην προ TC εποχή. Η απομόνωση μνήμης, για παράδειγμα, είναι βασικό χαρακτηριστικό των καλών λειτουργικών συστημάτων και υποστηρίζεται, δεκαετίες τώρα, από πολλούς μικροεπεξεργαστές. Πολλά από τα χαρακτηριστικά ασφαλείας που αναφέρθηκαν μπορούν να επιτευχθούν με το κατάλληλο λογισμικό (προγράμματα) χωρίς ανάγκη αλλαγής των ηλεκτρονικών του υπολογιστή. Η δε προτεινόμενη τεχνολογία TC είναι μόνο μία από τις πολλές προτάσεις της κοινότητας των υπολογιστών για την αντιμετώπιση των προβλημάτων ασφαλείας.
Δεν χρειάζεται νομίζω να είναι κανείς ειδικός, για να συνειδητοποιήσει από την παραπάνω συνοπτική παρουσίαση ότι η TC προσφέρει βελτίωση της ασφάλειας του PC και συνεπώς κάποια αναμφισβήτητα οφέλη για τον χρήστη / ιδιοκτήτη του. Χρειάζεται όμως παραπάνω σκέψη και ίσως γνώσεις για να εντοπίσει κανείς τα μελανά σημεία της προτεινόμενης αρχιτεκτονικής. Για τους ειδικούς μάλιστα τα προβλήματα, αν δεχθεί κανείς την λύση αυτούσια, είναι τόσο σπουδαία ώστε να υπερκαλύπτουν κατά πολύ τα οφέλη.
Στους επικριτές της τεχνολογίας αυτής περιλαμβάνονται ακαδημαϊκοί όπως ο πρωτοπόρος του τομέα Ασφάλειας Συστημάτων Ross Anderson [4, 5] του Cambridge και ο Hal Varian [6, 7] ηγετική φυσιογνωμία του τομέα της Οικονομίας της Ασφάλειας. Καταξιωμένοι επαγγελματίες του χώρου όπως o Bruce Schneier [8, 9], ο πιο γνωστός ίσως συγγραφέας βιβλίων κρυπτολογίας και ασφάλειας. Γνωστοί επαγγελματίες δημοσιογράφοι τεχνολογίας, όπως ο Bill Thompson [10, 11] του BBC, και άλλοι, με άρθρα τους σε μια πληθώρα τεχνολογικών περιοδικών. Πληθώρα αρθρογράφων δικτυακών τόπων [π.χ. 12, 13, 14, 15, 16, 17] και ιστολογίων, επώνυμων και ανώνυμων [18], ασχολούμενων με θέματα τεχνολογίας. ΜΚΟ και ενώσεις καταναλωτών που ασχολούνται με την σχέση τεχνολογίας, ελευθερίας και πολιτικών δικαιωμάτων όπως το Electronic Frontier Foundation [19, 20] κτλ. Μεγάλη μερίδα των επαγγελματιών πληροφορικής, αλλά και ιδιωτών που ασχολούνται με τις προσωπικές ελευθερίες στην ψηφιακή εποχή όπως διαπιστώνει κανείς από τα σχετικά fora [21] και ομιλίες σε διεθνή συνέδρια. Mέλη και οργανώσεις της κοινότητας ανοιχτού ή ελεύθερου λογισμικού, όπως πχ. ο Richard Stallman [22, 23] και το Free Software Foundation [24, 25]. Τέλος η Ευρωπαϊκή Επιτροπή έχει εκφράσει παλαιότερα προβληματισμούς που σχετίζονται με πιθανές επιπτώσεις στον ανταγωνισμό [26, 27].
Τα θεμελιώδη προβλήματα από τα οποία πηγάζουν οι περισσότερες ανησυχίες συνοψίζονται στα εξής [28, 29, 30, 31]: Η εν λόγω τεχνολογία αφαιρεί ένα πολύ μεγάλο μέρος του ελέγχου του υπολογιστή και του ψηφιακού του περιεχομένου από τον χρήστη / ιδιοκτήτη του και το εναποθέτει στα χέρια άλλων [32, 33, 34]. Οι άλλοι αυτοί που ποικίλουν από τους ελέγχοντες την υποδομή TC, τους κατασκευαστές των υπολογιστών, του λειτουργικού συστήματος ή των εφαρμογών (προγραμμάτων) μέχρι τον συγγραφέα ενός εγγράφου ή τον παραγωγό μίας ταινίας δεν έχουν εν γένει τα ίδια συμφέροντα με τον κάτοχο του υπολογιστή.
Μπορεί, για παράδειγμα, να δεχθούμε η τράπεζά μας να μας επιβάλει το πρόγραμμα με το οποίο θα επικοινωνούμε μαζί της καθώς τα συμφέροντά μας είναι εν μέρει κοινά – η ασφάλεια των συναλλαγών μας - δεν συμβαίνει όμως το ίδιο με όλους του δικτυακούς τόπους (websites) που επισκεπτόμαστε. Πολλοί από εμάς θα είχαν αντίρρηση να τους επιβληθεί η χρήση ενός συγκεκριμένου προγράμματος περιήγησης, σε συνδυασμό με ένα βομβαρδισμό από διαφημιστικά μηνύματα τα οποία δεν θα είχαν πλέον την τεχνική δυνατότητα να «αναχαιτίσουν», όπως συμβαίνει σήμερα, με την χρήση προγραμμάτων προστασίας (τα πακέτα για προστασία στο «σερφάρισμα» κτλ.). Επιπλέον λίγοι θα αισθάνονταν άνετα στην σκέψη ότι ένα έγγραφο αποθηκευμένο στον υπολογιστή τους που μπορεί να είχε ιδιαίτερη αξία (αποδεικτική, νομική κτλ.) μπορεί να πάψει να είναι προσπελάσιμο γιατί ο αρχικός δημιουργός του έτσι αποφάσισε. Θυμηθείτε, το έγγραφο είναι κρυπτογραφημένο («σφραγισμένη μόνιμη αποθήκευση») και τα κλειδιά τα κρατάει άλλος που έχει πρόσβαση στο σύστημά σας μέσω του δικτύου και σημαντικό έλεγχο (λόγω «εξ’ αποστάσεως πιστοποίησης»), ενώ ο «διαχωρισμός μνήμης» και οι «ασφαλείς επικοινωνίες» καθιστούν εξαιρετικά δύσκολο το να διαβάσετε το μήνυμα με πλάγιο τρόπο ακόμα και αν έχετε τις τεχνικές γνώσεις. Επιπλέον η TC δίνει την δυνατότητα της πλήρους απαγόρευσης εκτέλεσης κάποιων προγραμμάτων στο υπολογιστή ακόμα και αν αυτή είναι η επιθυμία του χρήστη του με βάση μια «πολιτική ασφάλειας» που καθορίζεται από άλλους, συχνά από απόσταση. Ο κατασκευαστής του λειτουργικού θα μπορούσε για παράδειγμα να απαγορεύσει την εκτέλεση προγραμμάτων εκσφαλμάτωσης (debuggers) με την δικαιολογία ότι αυτοί μπορούν να χρησιμοποιηθούν και για παράνομους σκοπούς παράλληλα με μία πληθώρα απόλυτα νόμιμων. (Δείτε εδώ [35] για ένα σχετικό παράδειγμα από την πρόσφατη επικαιρότητα). Ο υπολογιστής χάνει έτσι την αξία του ως ψηφιακό εργαλείο γενικού σκοπού [32].
Εξετάζοντας παρόμοια σενάρια σε μεγαλύτερο βάθος διαπιστώνει κανείς ότι ο ισχυρισμός ότι ο «υπολογιστής σου δεν σου ανήκει πλέον» [33, 36] δεν απέχει ιδιαίτερα από την πραγματικότητα. Αυτό που εντείνει μάλιστα τις ανησυχίες είναι ότι, παρά τις πιέσεις, οι συγγραφείς της προδιαγραφής αρνούνται εν γένει να δώσουν το έλεγχο της τεχνολογίας στον χρήστη. Κάτι τέτοιο θα μπορούσε να γίνει εάν αυτός επέλεγε τα κλειδιά της κρυπτογράφησης και μπορούσε επιλεκτικά να ενεργοποιεί / απενεργοποιεί τα συστατικά της τεχνολογίας -και κυρίως την «πιστοποίηση εξ’ αποστάσεως» που όπως θα δούμε εγκυμονεί του περισσότερους κινδύνους [37, 3]. (Και τώρα βέβαια δίνεται η δυνατότητα ενεργοποίησης / απενεργοποίησης συνολικά της τεχνολογίας αλλά κάτι τέτοιο καταρχήν αφαιρεί μεμιάς όλα τα επιθυμητά οφέλη και δεύτερον ενδέχεται να μην είναι πρακτικό σε ένα δικτυακό κόσμο όπου ο «απέναντι» μπορεί να απαιτεί κάποια εχέγγυα.) Η αιτίαση ότι κάτι τέτοιο γίνεται για να μην θυσιαστεί η ασφάλεια καταρρίπτεται εύκολα: ο απλός χρήστης δεν θα απενεργοποιούσε έτσι και αλλιώς τα επιμέρους συστατικά ο δε γνώστης θα πρέπει να έχει το δικαίωμα να το κάνει στο δικό του μηχάνημα. Οι αρνήσεις αυτές τροποποίησης της προδιαγραφής έχουν οδηγήσει πολλούς να θεωρούν ότι, όπως υπαινίσσεται και το όνομά της, η τεχνολογία TC δε αποσκοπεί στην δημιουργία ενός υπολογιστή αξιόπιστου και ασφαλή για τον χρήστη του αλλά για τρίτους με τους οποίους αυτός συναλλάσσεται [38, 39]. Ο δε χρήστης αντιμετωπίζεται στο πλαίσιο αυτό ως δυνάμει εχθρός [40], ως μέρος του προβλήματος και όχι της λύσης.
Τα εμπλεκόμενα μέρη δεν έκαναν πολλά για να διασκεδάσουν τις ανησυχίες αυτές. Το αντίθετο μάλιστα. Από σειρά δηλώσεων κατά καιρούς των σημαντικότερων συντελεστών της τεχνολογίας [41, 42] μπορεί κανείς να υποθέσει ότι έχουν άλλες προτεραιότητες, πέραν του συμφέροντος του χρήστη των προϊόντων τους: Από την αντιμετώπιση της πειρατείας λογισμικού, μέχρι την δημιουργία «άθραυστων» συστημάτων επιβολής ψηφιακών δικαιωμάτων (Digital Rights Management – DRM) [43, 31] για την προστασία μουσικής και ταινιών και την ισχυροποίηση και προάσπιση της κυρίαρχης θέσης εταιρειών στην αγορά λογισμικού [30].
Παρόλο που ορισμένοι από τους σκοπούς αυτούς (όχι όμως όλοι) είναι θεμιτοί, ο τρόπος προαγωγής τους μέσω της TC δημιουργεί πολύ σοβαρά ερωτήματα. Για παράδειγμα: Δικαιολογείται, σε ένα περιβάλλον ελεύθερης αγοράς μια εταιρεία να θυσιάζει την σχέση εμπιστοσύνης με τον πελάτη της, προς όφελος τρίτων; Γιατί θα πρέπει ο χρήστης του υπολογιστή να δεχθεί και μάλιστα να πληρώσει για μια τεχνολογία που, εν δυνάμει, περιορίζει τις δυνατότητες του μηχανήματος του και αφαιρεί τον έλεγχο από τα χέρια του; Με δεδομένο ότι ο υπολογιστής και οι άλλες ψηφιακές συσκευές (πχ. κινητά τηλέφωνα) παίζουν ζωτικό ρόλο στην σύγχρονη ζωή τι ποσοστό ελέγχου τους επιτρέπεται να θυσιάζουμε προς όφελος δικαιωμάτων τρίτων; Το γεγονός ότι το φωτοαντιγραφικό μας μπορεί να χρησιμοποιηθεί για παράνομη αναπαραγωγή βιβλίων δεν δίνει βέβαια το δικαίωμα στον εκδότη βιβλίων να «κουτσουρέψει» τις δυνατότητές του, ούτε και να βάλει κάμερες στο σπίτι μας για να βεβαιωθεί ότι δεν θα κλέψουμε την πνευματική του ιδιοκτησία.
Το σοβαρότερο όμως πρόβλημα με την τεχνολογία TC είναι ότι δημιουργεί ένα εργαλείο που μπορεί να χρησιμοποιηθεί και για άλλους σκοπούς πέραν των προαναφερθέντων με πολύ σοβαρές οικονομικές, κοινωνικές αλλά και πολιτικές συνέπειες. Στο επόμενο άρθρο θα συζητήσουμε ορισμένα επικίνδυνα σενάρια και θα αναλύσουμε κάποιες από αυτές τις συνέπειες.
Θα πρέπει να τονίσουμε εδώ ότι το ζήτημα δεν είναι μόνον θεωρητικού ενδιαφέροντος ούτε αφορά μόνο τους ειδικούς. Τα τσιπ υποστήριξης της TC έχουν αρχίσει ήδη να ενσωματώνονται σε υπολογιστές εδώ και χρόνια [44] ενώ το Trusted Computing Group προωθεί με μεγάλη θέρμη την χρήση της τεχνολογίας σε κινητά τηλέφωνα και κάθε είδους άλλες ψηφιακές συσκευές [1]. Η εκτενής χρήση της τεχνολογίας έχει βέβαια καθυστερήσει σημαντικά, κατά πάσα πιθανότητα λόγω της έκτασης της αρνητικής δημοσιότητας, αλλά η ιδέα δεν έχει εγκαταλειφθεί, ούτε έχουν δεσμευτεί οι συντάκτες της προδιαγραφής για τροποποίησή της. Επιπλέον οι εταιρείες λογισμικού αρχίζουν να χρησιμοποιούν την τεχνολογία στα προϊόντα τους. Η Microsoft, για παράδειγμα, δηλώνει ότι θα χρησιμοποιήσει την τεχνολογία σε μελλοντικές εκδόσεις των Windows ενώ κάποια κομμάτια της χρησιμοποιούνται ήδη σε κάποιες εκδόσεις των Windows Vista (πχ. για υλοποίηση του BitLocker).
Είναι φανερό ότι στο δικτυωμένο κόσμο μας είναι απαραίτητες πρωτοβουλίες που βελτιώνουν την ασφάλεια των ψηφιακών συσκευών μας και των επικοινωνιών τους. Είναι όμως εξίσου σημαντικό οι όποιες πρωτοβουλίες να έχουν πρωτίστως σαν γνώμονα την ασφάλεια του χρήστη και των συμφερόντων του και να επιδιώκουν την αποδοχή του.