Trusted Computing ist ein Konzept, das dringende multilaterale Anforderungen wie mehr Sicherheit bei online-Transaktionen, den Datenschutz (Privatpersonen), den Schutz des geistigen Eigentums oder vertrauenswürdiger Geschäftsprozesse (Unternehmen) und gesellschaftlicher Sicherheitsinteressen erfüllen kann und wird sich zwangsläufig gegen nicht-standardisierte Sicherheitsmechanismen durchsetzen. Eine frühzeitige, fundierte Beschäftigung mit der neuen Technologie ist wichtig, um eine offene Standardisierung der zu Grunde liegenden Technologien durchzusetzen. Diese Offenheit ermöglicht es auch anderen, kleineren Organisationen, die nicht Mitglieder in Standardisierungsgremien wie etwa der Trusted Computing Group sind, alternative Angebote zu machen, und stellt mittelbar die freie Verwendung der Technologie sicher. Dadurch können Monopole verhindert und eine mögliche einseitige Verwendung kontrolliert werden.
Mögliche negative Folgen von Trusted Computing - wie die von den Gegnern befürchtete Kontrolle von informationellen Werten eines Unternehmens oder die Verhaltenskontrolle durch einen öffentlichen Diensteanbieter für staatliche Belange - sollten unabhängig von der technischen Diskussion betrachtet und durch aktive Mitwirkung verhindert werden. Keinesfalls sollten aus Angst vor den möglichen negativen Folgen Entscheidungen getroffen werden, die die allgemeine technische Funktionalität beschneiden. „Die Implementierbarkeit der Dienste muss möglichst offen sein“, betont Dr. Sachar Paulus, Leiter der AG 9 Onlineprozesse und Identitätsmanagement von TeleTrusT, „damit Trusted Computing in den unterschiedlichen Kulturkreisen zum Einsatz kommen kann.“ Die Regulierung und Kontrolle der Dienste für die jeweiligen Kulturkreise solle dann mittels nicht-technischer Maßnahmen erfolgen.
Die Nicht-Beachtung bzw. Nicht-Verwendung von standardisiertem Trusted Computing dagegen würde den Aufbau von vertrauenswürdigen Infrastrukturen auf monopolistische und proprietäre Anbieter beschränken, da nur diese eine Durchdringung haben, die den Aufbau einer geschlossenen Infrastruktur ermöglicht.
Als Verein zur Förderung vertrauenswürdiger elektronischer Geschäfts-prozesse hat TeleTrusT die Pflicht, sich mit neuen Sicherheitstechnologien auseinander zu setzen, die eine erhebliche Auswirkung auf die deutsche Sicherheitslandschaft haben werden oder haben könnten. Unter Trusted Computing versteht TeleTrusT die Spezifikationen, Technologien und Dienste, die auf eine kryptographisch starke Authentifizierung einer oder mehrerer Komponenten im PC oder mobilen Gerät eines Benutzers zurückgreifen, um die Sicherheit zu erhöhen. Dazu gehören:
▪ die Spezifikation des „Trusted Platform Module“ (TPM) der „Trusted Computing Group“ (TCG), dem Nachfolger der „Trusted Computing Platform Alliance“ (TCPA),
▪ die Architektur „Next Generation Secure Computing Base“ (NGSCB) von Microsoft,
▪ Dienste der Inhalte-Anbieter wie beispielsweise Time Warner, die die gebotenen Funktionen für den Schutz von Copyright einsetzen wollen,
▪ verschiedene, auch Open Source Implementierungen, um die Funktionen des TPM auch anderen Betriebssystemen und/oder Applikationen zur Verfügung zu stellen.