Explications : L’initiative TCG (Trusted Computing Group), due aux géants états-uniens de l’industrie de l’information, Microsoft et Intel en tête, cherche à réunir des spécifications techniques pour un ensemble d’équipements et de logiciels informatiques. Objectif affiché : garantir la "confiance" dans ces équipements. Pourtant, les industriels réunis au sein du TCG s’assurent un contrôle jusqu’ici inégalé sur les outils informatiques ainsi normalisés.
Employant tout l’arsenal sémantique cher au discours Novlang, le TCG renverse à son avantage la notion de "confiance" pour que l’utilisateur se sente rassuré alors qu’il perdra précisément tout contrôle sur l’information qui circulera par son ordinateur personnel.
Le TGC a attiré l’attention du groupe de travail "Article 29" de la Commission européenne, qui a publié en janvier 2004 un document à ce sujet. Extraits :
"Les tentatives passées de sécurisation fondées sur l’identification de composants matériels ont subi (tel le Pentium III d’Intel qui se proposait d’intégrer un identifiant universel unique) des revers en raison même des risques au regard de la vie privée. Aussi, les chercheurs ayant retenu la leçon se sont efforcés de concilier différents usages des techniques de cryptologie sophistiquées dans une optique résolument en faveur de la Privacy et de la protection des données personnelles." (...) "Bien que conscient du fait que le Groupe TCG se concentre essentiellement sur la définition de certains composants d’une plate-forme et non sur l’ensemble de la plate-forme, le groupe de travail sait que les modules mis au point par le TCG (et en particulier les TPM) auront des conséquences importantes pour le mode de fonctionnement futur des plates-formes (il s’agit actuellement de PC ou de serveurs mais dans un terme plus éloigné également d’ordinateurs de poche (PDA), de téléphones mobiles, etc.) opérant dans un monde totalement interconnecté." (...)
"(D)ans l’environnement des consommateurs, on sait moins précisément où réside l’avantage pour l’utilisateur. Le TCG peut fournir certaines améliorations, en tenant compte des besoins de l’utilisateur en matière de stockage protégé, et la possibilité d’utiliser des pseudonymes numériques ou les transactions. Mais les applications basées sur les TPM pourraient être utilisées au détriment des utilisateurs également, par exemple par l’industrie de contenu afin de retrouver le contrôle de la distribution et l’utilisation d’un contenu numérique (notamment logiciel) qu’elles ont perdu du fait de l’arrivée d’Internet et des applications pair à pair." (...)
"L’information des utilisateurs : En pratique, la complexité technique de systèmes basés sur les TPM permet difficilement de supposer que l’utilisateur moyen sera capable de comprendre l’information concernant le système et de faire des choix en toute connaissance de cause quant à leur utilisation en en comprenant les implications."
En conclusion, le groupe de travail "(...) Invite le groupe TCG à réfléchir aux questions soulevées dans ce document et à insérer dans le système non seulement des caractéristiques respectant la vie privée mais qui en renforcent la protection.
Actuellement, les spécifications du TCG n’ont pratiquement pas été utilisées dans la pratique et peuvent subir des modifications dans le futur. Certaines des utilisations éventuelles de cette technologie n’ont pas encore été identifiées et de nombreuses questions seront résolues au niveau des applications. De nouvelles fonctionnalités seront à mettre en place dans d’autres plates-formes que les PC, comme par exemple le téléphone mobile, les PDA, etc. Une grande incertitude règne par conséquent au niveau des services et des applications."