Tempo fa su Equiliber uscì un articolo che metteva in guardia da un uso [che giudichiamo] distorto dell’informatica e che trovate ancora qui, in fondo alla pagina.

L’abstract diceva:

againsttcpa-log01medium.gif

Questo articolo vuole dare una serie di spunti di riflessione sull’impatto nel mondo consumer delle tecnologie legate alla Trusted Computing Platform (TCP) di prossima introduzione. Si fornisce una breve panoramica sulle enormi potenzialità, ma anche sui pericoli di questa tecnologia cercando di sollevare alcuni dubbi e perplessità con cui ragionevolmente il consumatore medio potrebbe trovarsi presto a confrontarsi. Chi legge questo articolo troverà molte più domande che risposte, cosa che (speriamo) lo spingerà a cercare altre fonti, documentarsi, vedere la questione da più prospettive per rendersi conto in piena autonomia se la questione merita attenzione oppure no. Ben lungi dal voler essere esaustivo o tecnicamente irreprensibile, questo articolo è destinato a chi non sa minimamente di cosa stiamo parlando.

L’argomento è di grande attualità, perché le applicazioni del “Trusted Computing” cominciano ad entrare [silenziosamente] nelle nostre vite. Su Punto Informatico, quotidiano di internet gli articoli della serie “Cassandra Crossing” sono ormai tantissimi, in particolare quello dedicato al Mobile Trusted Computing, di cui riporto solo uno stralcio:

Una delle altre iniziative, estremamente preoccupante, è quella che mira ad integrare il TC nei telefoni cellulari e nei dispositivi handheld. In una precedente puntata di Cassandra Crossing si era già parlato del pericolo insito negli oggetti della categoria dei telefoni cellulari; si tratta di oggetti “opachi” che alla nostra percezione sembrano svolgere solo una o al più poche funzioni, ma che in realtà hanno la potenza e la complessità per svolgerne molte altre, non percepibili dal proprietario.

Se secondo voi ce n’è abbastanza per preoccuparsi, approfondite seguendo uno dei seguenti link:

Buona lettura,

Pierinux