Home    Aktuelles    Kalender    Katalog    Anmeldung  
News u. Notiz
 Suche 

Home
News u. Notiz
Kalender
Info
Anmeldung
Kontakt

 Newsletter 
E-Mail-Info mit aktuellen News und Veranstaltungen
Zur Newsletter
Um-, Ab- u. Anmeldung

 Events 

 PDF, Audio, Video 

 LogIn 
UserName: 
Kennwort:  

Kennwort vergessen?
Neu Anmeldung

 Anmelden 


 News u. Notiz 
 

« zurück
Und was bitte heißt Trusted Computing?  (Archiv) 
Archiviert: 22.09.2005
Damit das Thema "Trusted Computing" nicht ganz von der Bildfläche verschwindet, möchten wir auf einen sehr schönen, anschaulichen Videoclip von Lutz Vogel und Benjamin Stephan sowie das Audio-Interview von Barney hinweisen.


Ginge es nach der "Trusted Computing Group", in der verschiedene Firmen wie IBM, Microsoft oder Sony zusammengeschlossen sind, so wird jeder Computer in Zukunft mit einem besonderen Chip ausgestattet sein. Der soll aufpassen, das der Benutzer auch die nötigen digitalen Rechte besitzt, bestimmte Daten zu verwenden oder zu kopieren.

Aber nicht nur Daten, auch die dazugehörigen Programme können mit dem Chip vorgeschrieben werden. David Safford von IBM Research bestätigte zum Beispiel, dass Mechanismen zum Einsperren der Nutzer in proprietären Softwarewelten mit Trusted-Computing-Systemen denkbar seien.

Auf dem 21. Congress des CCC fragten wir Rüdiger Weis, Crypto-Wissenschaftler an der Universität Amsterdam, und Andreas Bogk, Computer-hacker vom Chaos Computer Club, was sich hinter dem Begriff Trusted Computing verbirgt.

Audio:
Trusted Computing (Interview) - Wer hat die Rechte an seinem Computer
Audio anhören: klick hier (Format: MP3, 8 MB) (Deutsch)

Video:
Der Film von Lutz Vogel und Benjamin Stephan thematisiert den Begriff "Vertrauen" und stellt dar, wie die das TCG Industriekonsortium diesen Begriff auslegt. Prädikat: sehenswert! Der Film steht unter der Creative Commons Lizenz.
Film sehen: klick hier (Format: Mpeg, 51 MB) (Englisch)
Zum Download des Filmes: "rechte Mousetaste und Ziel speichern unter wählen"

Hintergrund und Details

Hier wollen wir das Ganze etwas entwirren und uns auf die Kernpunkte konzentrieren. Auf den ersten Blick ist es nämlich meist unmöglich, dass Geflecht aus Technologien, Konzernen und Gesetzen, im Ganzen zu erfassen.

Die Technologie:
TCPA steht für Trusted Computing Platform Alliance (Vertrauenswürdige Computerplattform Allianz). Bei der Technologie sprechen wir also von der TCP (Der Vertrauenswüdigen Computerplatform).

Diese sieht vor, dass anfangs alle Computer mit einem TPM (Trusted Platform Module), auch bekannt als Fritz-Chip, ausgestattet werden.
In späteren Entwicklungsstufen werden dessen Funktionen direkt in CPUs, Grafikkarten, Festplatten, Soundkarten, Bios usw. integriert.
Dies stellt dann sicher, dass der Computer sich jederzeit in einem TCPA-Konformen Zustand befindet und dies überwacht.

Präzise ausgedrückt heißt das: Auf der untersten Ebene befindet sich die Hardware, darüber TCPA, und erst danach kommt der User.

Die gesamte Kommunikation arbeitet mit einer 2048Bit starken Verschlüsselung, also sicher genug, um das Entschlüsseln in Echtzeit auch auf längere Sicht zu verhindern. Dies dient dazu, sicherzustellen, dass die TCPA jegliche ungewollte Software & Hardware unterbinden kann.
Daraus resultierend wird man Software und Hardware, welche nicht von diesem Konsortium abgesegnet (Zertifiziert) wurde, nicht einsetzen können. Und um diese zertifizieren zu lassen, wird man voraussichtlich, zumindest für Privatpersonen bzw. kleine & mittelständische Unternehmen, horrende Summen bezahlen müssen.

Demzufolge würde man OpenSource praktisch zum Tode verurteilen, da eine Software ohne TCPA-Lizenz einfach nicht lauffähig wäre. Auf Kurz oder Lang würden nur die großen Softwareunternehmen überleben und den Markt nach belieben beherrschen können.

Wer jetzt meint, man könne dieses System doch sicher umgehen/entfernen, dürfte sich täuschen. Erstens gab es bisher noch nie eine solche in die Hardware integrierte Sicherheitstechnologie, zweitens waren es bisher immer Offline-Systeme.
Bei TCP werden die Rechte zentral von der TCPA (USA?) verwaltet. Und sobald das System eine Manipulation bemerkt, wird dies gemeldet werden.
Was dies strafrechtlich zur Folge haben könnte, erläutern wir unter "Die Gesetzesentwürfe". Das somit auch Systeme, die aus gutem Grund (Geschäftsdaten) nicht ans Netz sollen, zumindest zeitweise zum Schlüsselabgleich, auch online sein müssten, wäre da noch ein weiteres Übel.

Die Unternehmen:
Gegründet wurde die TCPA 1999 von Compaq, HP, IBM, Intel und Microsoft. Bis heute gehören ihr jedoch schon 200 Unternehmen an. Darunter finden sich Adobe, AMD, Fujitsu-Siemens, Gateway, Motorola, Samsung, Toshiba und viele weitere bekannte Unternehmen. IBM liefert schon die ersten Desktop-PC und Notebooks mit integriertem TPM aus.

Die Gesetzesentwürfe:
In den USA gibt es einen Gesetzesentwurf, den so genannten CBDPTA (Consumer Broadband and Digital Television Promotion Act).
Vormals war dieser bekannt als SSSCA (Security Systems Standards and Certification Act). Die neue Bezeichnung liest sich bei weitem harmloser. Scheinbar machte es die erste Bezeichnung zu einfach, den Zweck des Gesetzesentwurfs zu verstehen.

Dieser sieht vor, sichere (also TCPA konforme) Geräte gesetzlich vorzuschreiben. Systeme welche diesem Gesetz nicht entsprechen dürften in den USA dann weder verkauft noch gekauft werden. Zuwiderhandlungen würden mit bis zu 5 Jahren Gefängnis und bis zu $500.000 Geldstrafe bestraft. Selbiges würde für die Entwicklung von "offener" Software gelten. Offen in dem Sinne, dass sie auf nicht TCP-Systemen lauffähig wäre.

Auch wenn dieses Gesetz selbstverständlich nur in den USA rechtskräftig wäre, hätte dieses katastrophale Auswirkungen für den Rest der Welt.
Da US Unternehmen keine "unsichere" Software mehr entwickeln dürften, müssten andere entweder mit auf den TCP-Zug aufspringen, womit sie die Kontrolle über sich an die TCPA (USA?) abgeben würde, oder aber vollends auf Software von US-Unternehmen verzichten.
Kein Windows, Solaris, MacOS, Photoshop, Winamp oder kurz gesagt, der größte Teil aller auf dieser Welt eingesetzten Software wäre nicht mehr einsetzbar.

Die Konsequenzen:
Damit sich das Ausmaß jeder für sich selbst und seine eigene Situation ausmalen kann, haben wir diesen Abschnitt sehr generell gehalten. Es sollte aber ein leichtes sein, anhand dieser Punkte die für sich selbst daraus resultierenden Einschränkungen zu bestimmen.

# Die informelle Selbstbestimmung ist nicht mehr existent, man kann keine Daten mehr nach eigenem Willen speichern, kopieren, erstellen, programmieren, ... Sowohl für private als auch für Firmen

# Der freie Zugang zum EDV/Software Markt ist für Nicht-Konzerne völlig unterbunden, der Markt wie wir ihn heute kennen völlig zerstört

# Einschränkung des Eigentumsrechts an gekaufter Hardware

# Die Meinungsfreiheit und das freie Wort im Internet sind endgültig beseitigt

# Das Recht auf Privatsphäre bei der EDV Nutzung ist Geschichte

# Die Nationale Unhabhängigkeit der einzelnen Staaten ist nun völlig in der Hand der Amerikaner

# Die Welt bricht digital in zwei (Staaten die sich gegen TCP aussprechen)

Links:
http://www.lafkon.net/tc/
http://www.againsttcpa.com/

http://de.wikipedia.org/wiki/Trusted_Computing_Group

Multimedia:

Video:
Film sehen: klick hier (Format: Mpeg, 51 MB)

Zum Download des Filmes: "rechte Mousetaste und Ziel speichern unter wählen"

Audio:

Trusted Computing - Wer hat die Rechte an seinem Computer
Audio anhören: klick hier (Format: MP3, 8 MB)


AutorIn Barney, Radio LORA München 92,4 MHz, Produktionsdatum: 16.02.2005, Datum 16.02.2005/21:39, Art Interview, Sprache deutsch, Länge 8:34 Minuten, Dateiformat MPEG-1 Layer 3, 128 kbit/s, Mono, (44100 kHz)



dfd, 07.09.2005

Thema: k.D.

Bitte vergeben Sie für diesen Artikel eine Note
zwischen +3 (lesenswert) und -3 (nicht lesenswert)

Artikel bewerten:
+3 +2 +1 0 -1 -2 -3

  Aktuelle Auswertung:
Gesamtbewertung (Alle Punkte): 23
   

Plus: 23, Neutral: 0, Minus: 0
  0 = neutral (Artikel zur Kenntnis genommen)


Leser-Beiträge
Hinterlassen Sie hier Ihre Informationen oder Anmerkungen, für andere Leser.
Jetzt ohne Anmeldung!

 neuen Eintrag erstellen 

Home | News | Kalender | Katalog | Anmeldung
Newsletter | Info | Impressum | Kontakt

diagramm.net - Alle Inhalte dienen der persönlichen Information.







Pub-Info