De Electronic Frontier Foundation (EFF), een Amerikaanse stichting die zich sterk maakt voor de rechten van de digitale consument, geeft in een nieuwe publicatie haar mening over de TCPA en Microsoft NGSCB. Deze technieken worden door de bedenkers bejubeld als de oplossing voor zo ongeveer alle beveilingsproblemen in de wereld, maar tegenstanders vrezen dat bedrijven door deze initiatieven te veel macht zullen krijgen over de pc van de consument. De EFF heeft daarom besloten om eens kritisch te kijken naar de plannen. In hun rapport worden de features van de NGSCB (Palladium) verdeeld in vier categorieën:
Memory curtaining
Het verbergen van geheugenadressen van een bepaald stuk software voor alle andere programma's, inclusief het operating systeem. Vereist aangepaste hardware en maakt het voor een hacker of virus onmogelijk om één stuk software te kraken om vervolgens binnen het andere rond te gaan neuzen.
Secure I/O
Maakt het leven van tools zoals screengrabbers en keyloggers (al dan niet hardwarematig) zuur. De complete verbinding van de knoppen op het toetsenbord tot de applicatie is beveiligd en niemand kan daar tussen komen.
Sealed storage
Het opslaan van gegevens op een veilige manier. Bij normale encryptie moet de sleutel ergens opgeslagen worden waar de gebruiker (of de software) er zelf nog wel bij kan, een zwakke schakel in de ketting. De kluis van NGSCB kan echter alleen geopend worden op de juiste machine door de juiste software; de combinatie van deze twee factoren vormt de sleutel tot de data.
Remote Attestation
Hoewel de EFF met de eerste drie punten geen enkel probleem heeft, komt op het vierde en laatste punt een hoop kritiek. De feature is bedoeld (van afstand) onderscheid te kunnen maken tussen vertrouwde en niet vertrouwde applicaties. Hier wringt de schoen, want dit is niet alleen een beveiling voor de consument tegen kwaadaardige virussen en hackers, maar ook voor de software tegen de consument zelf. De eigenaar van de pc wordt gereduceerd tot één van de mogelijke aanvallers, en de technologie kan dus ook tegen hem gebruikt worden. Natuurlijk kun je altijd weigeren om je software te laten 'keuren' of botweg de hele TPM-chip uitschakelen, maar zodra anderen besluiten om een identificatie te vereisen voor ze bepaalde diensten leveren, heb je alsnog een probleem.
De voorgestelde oplossing is interessant: de 'Trusted Computer' moet keihard kunnen liegen. De gebruiker moet wijzigingen in zijn eigen software kunnen aanbrengen en vervolgens zijn computer opdracht kunnen geven om deze veranderingen te verbergen voor de buitenwereld. Op deze manier is hij wel beveiligd tegen ongewilde aanpassingen aan zijn applicaties, maar veranderingen waarvan hij zelf op de hoogte is zijn niet op te sporen. Deze aanpassing maakt NGSCB ineens een stuk minder aantrekkelijk voor bedrijven: het laat de weg immers wagenwijd open voor het kraken van DRM, het omzeilen van een product activation of het wegslopen van spyware. De EFF stelt echter dat als Microsoft en de TCPA daadwerkelijk zo consumentgericht bezig zijn als ze beweren, ze geen problemen zouden moeten hebben met een dergelijke aanpassing:
It restores the important ability to reverse engineer computer programs to promote interoperability between them. Broadly, it fixes trusted computing so that it protects the computer owner and authorized users against attacks, without limiting the computer owner's authority to decide precisely which policies should be enforced. It does so without undermining any benefit claimed for the TCG architecture or showcased in Microsoft's public NGSCB demonstration. And it is consistent with TCG's and most vendors' statements about the goals of trusted computing.