Quando si installa Windows 11 arriva una nuova richiesta da parte del sistema operativo: abilitare il Trusted Platform Module o TPM. Ma cos’è? La spiegazione è semplice, ma richiede un paio di passaggi.
Computer attendibili
Il Trusted Computing (TC), spesso indicato anche come Confidential Computing, è una tecnologia sviluppata e promossa dal Trusted Computing Group, composto da Microsoft e dai produttori di PC. “Trusted” ha un significato particolare: indica una serie di dispositivi considerati dai produttori di software e hardware come “attendibili”. In pratica, l’idea centrale dietro al Trusted Computing è quella di fare in modo che i produttori dell’hardware e del sistema operativo (cioè i produttori dei PC e Microsoft) abbiano il controllo su quello che il software può fare e non può fare all’interno del computer dell’utente, arrivando al punto di rifiutarsi di eseguire del software non firmato digitalmente.
No virus e malware?
In questo modo, grazie al Trusted Computing, il PC si comporta sempre nei modi previsti dai suoi progettisti: l’hardware e il software installato nel computer saranno cioè “attendibili”. L’attivazione del TPM non è una garanzia che il computer non corra più rischi, per esempio di essere attaccato da un virus o da altri meccanismi di intrusione da remoto quando è connesso alla Rete, ma mitiga molto questi rischi riducendone la probabilità. Il modo con il quale si protegge l’hardware del computer da manomissioni e da software illegale o pericoloso è ottenuto con un chip precaricato con una chiave di crittografia univoca inaccessibile al resto del sistema e all’utente stesso del PC. Questo chip agisce come un poliziotto incorruttibile e assicura che non possa accadere niente di pericoloso. Microsoft, i produttori di processori come Intel e AMD, e i produttori di computer e server come HP e Dell sostengono che il TPM rende i computer più sicuri, meno soggetti a virus e malware e quindi più affidabili dal punto di vista dell’utente finale. Dicono, inoltre, che Trusted Computing consente a computer e server di aumentare la sicurezza informatica rispetto alla situazione attuale.
Protezione dagli utenti
Ma c’è anche chi dice che il TPM è sbagliato e crea più problemi che benefici; è come guidare l’automobile con un poliziotto a bordo: ti protegge dalle rapine e dagli incidenti, ma se devi parcheggiare un attimo in doppia fila per prendere i figli a scuola, te lo impedisce. I critici del TPM sostengono infatti che questa tecnologia verrà utilizzata principalmente non per aumentare la sicurezza del computer ma per far rispettare le politiche di gestione dei diritti digitali con delle restrizioni imposte ai proprietari, impedendo l’esecuzione di software e contenuti non autorizzati. Infatti, secondo Richard Stallman, padre e difensore del Free Software, uno degli effetti del TPM e del Trusted Computer è che proteggerà il PC non tanto dai malintenzionati ma soprattutto dai suoi legittimi proprietari. Il TPM, cioè, impedirà agli utenti di compiere una serie di operazioni (come usare software non autorizzato o ascoltare musica non protetta da DRM) giudicate non sicure dai produttori.
Il Trustworthy Computing di Microsoft
In un famoso memo spedito il 15 gennaio 2002 ai dipendenti di Microsoft, Bill Gates riconosceva un problema di fiducia da parte degli utenti di Windows e degli altri prodotti Microsoft e chiedeva di fortificare quattro aree chiave per l’azienda: sicurezza, privacy, affidabilità e stabilità dei prodotti per le aziende. Affidata inizialmente a Craig Mundie, l’iniziativa ha cambiato radicalmente la strategia di Microsoft mettendo la sicurezza al centro: oltre scrivere software più sicuro e affidabile, l’azienda nel corso degli anni ha investito molto anche sulla protezione dinamica di Windows. Una delle soluzioni è stata ricorrere a chip dedicati alla sicurezza che permettano di garantire l’integrità del computer. Il primo è stato Palladium, lanciato a giugno del 2002. L’anno dopo il chip è diventato la “Next-Generation Secure Computing Base” ed è stato creato il Trusted Computing Group tra Microsoft e i principali produttori di computer, per assicurare la sicurezza hardware dei PC con tecnologie come BitLocker e ora TPM.
La Secure Enclave di Apple
Anche Apple si sente sicura. Però i suoi computer, telefoni e tablet usano una tecnica diversa: la “Secure Enclave”, un’area riservata all’interno dei chip Apple Silicon.