IBM Research ha realizzato (in realtà la cosa è allo stato di prototipo) una security solution che usa il Trusted Platform Module; tale meccanismo permette agli utenti di appurare l’identità e l’integrità di tutto il software in esecuzione su un server remoto e su un computer client.
Questo approccio utilizza il meccanismo del Trusted Computing, una combinazione di hardware e software nata in seguito ad un accordo tra varie società che costituiscono il cosiddetto Trusted Computing Group di cui fanno parte AMD, Hewlett-Packard, IBM, Intel, Microsoft, Sony, e Sun Microsystem.
A livello hardware interviene il chip Trusted Platform Module che rende impossibile ogni tentativo di intrusione degli hacker: ogni tentativo in questa direzione cambierebbe il codice di sistema e dunque sarebbe facilmente scoperto.
Il team di ricerca di IBM, aggiungendo una nuova funzionalità a Linux, è riuscito ad ottenere controlli di sicurezza ben oltre la semplice fase di avviamento del sistema, infatti la nuova soluzione effettua verifiche sul kernel del sistema operativo e tutte le applicazioni in esecuzione.
Questo è molto importante per le imprese che operano nel campo dell’e-business, in costante evoluzione e che richiede e richiederà connessioni costanti e scambi tra sistemi; allo stato attuale esse dispongono di meccanismi che agiscono solo a livello software per verificare che le loro infastrutture rispettino le linee guida relative alla sicurezza.
La soluzione del Trusted Computing, diversamente dai sistemi software per la rilevazione delle intrusioni, permette agli utenti di verificare l’integrità dei sistemi ai quali sono connessi; nel caso in cui questa sia danneggiata, la macchina dal lato client sarebbe in grado sia di interrompere gli scambi di informazioni, sia di isolarla e disconnetterla dalla rete.
I piani di IBM prevedono di rendere open source questa soluzione basata su Linux per invogliarne l’adozione su larga scala da parte dei produttori.
Il Trusted Computing molto probabilmente prospetta una maggiore sicurezza e sarebbe la soluzione di tanti problemi, ma è fortemente avversato da chi è convinto che possa rappresentare la fine non solo della privacy, ma soprattutto della libertà: scenari simili a quelli del Grande Fratello, in cui imprese o altri organi possano impedire il funzionamento di tutto o di una parte dell’hardware e/o del software dei sistemi non trusted, potrebbero diventare realtà e non essere un racconto di fantascienza rivisto in chiave moderna.