Leggendo
http://it.wikipedia.org/wiki/Trusted_computing noto che:
1. Input/Output sicuro
2. Memory curtaining
3. Sealed storage
4. Attestazione remota
Il sealed storage protegge il diario da malware come i virus, ma non fa
distinzione tra questi ed altri programmi utili, come quelli che
potrebbero essere usati per convertire il diario in un nuovo formato, o
per implementare nuovi metodi di ricerca all'interno del diario stesso.
Un utente che volesse cambiare il software per la gestione del proprio
diario con uno alternativo (concorrente) potrebbe incontrare problemi
come l'impossibilità per il nuovo programma di gestione del diario di
leggere le informazioni presenti nel vecchio, perché queste potrebbero
essere accessibili solo con il software che aveva precedentemente.
Poiché un computer con tecnologia TC è in grado di dichiarare la propria
identità, sarà possibile per i venditori, ed altri in grado di sfruttare
la funzionalità dell'attestazione, ottenere dati sull'identità
dell'utente di quel computer con un elevato grado di precisione.
Pero' possiamo anche stare un po tranquilli dato che:
"Il Trusted Computing, per poter funzionare efficacemente, richiede che
tutti i produttori implementino le specifiche pubblicate dal TCG alla
lettera per garantire l'interoperabilità tra i vari sistemi, ma già ora
(con poche implementazioni del TPM in commercio) ci sono problemi di
incompatibilità tra l'implementazione TrouSerS
<
http://trousers.sourceforge.net> del TSS (Trusted Software Stack) della
IBM <
http://it.wikipedia.org/wiki/IBM> e quella della hp
<
http://it.wikipedia.org/wiki/Hewlett-Packard> (v. TrouSerS FAQ
<
http://trousers.sourceforge.net/faq.html#1.7>). Inoltre le specifiche
del Trusted Software Stack (e anche altre specifiche fornite dal TCG)
sono in continua evoluzione, aumentando così la confusione su quale sia
l'implementazione "ufficiale"."