Was haltet ihr von der TCPA ?

Was haltet ihr von dem Vorhaben der TCPA?

  • bin dagegen

    Stimmen: 54 74,0%
  • mir egal

    Stimmen: 14 19,2%
  • ist gut so

    Stimmen: 5 6,8%

  • Umfrageteilnehmer
    73
Registriert
November 2001
Alter
39
Geschlecht
m

Tcpa

Was haltet ihr von der TCPA (Vertrauenswürdige Computerplattform Allianz :rolleyes: )?
TCPA wurde von Compaq, HP, IBM, Intel und Microsoft gegründet.
TCPA wollen in jeder künftigen Hardware einen Chip integrieren,
womit es ihnen erlaubt ist, den PC zu kontollieren z.B. was installiert werden darf und was nicht.
In einigen neuen PCs und Notebooks von IBM ist der Chip auch schon eingebaut.

Die informelle Selbstbestimmung ist nicht mehr existent, man kann keine Daten mehr nach eigenem Willen speichern, kopieren, erstellen, programmieren, ... Sowohl für private als auch für Firmen

Der freie Zugang zum EDV/Software Markt ist für Nicht-Konzerne völlig unterbunden, der Markt wie wir ihn heute kennen völlig zerstört
Einschränkung des Eigentumsrechts an gekaufter Hardware

Die Meinungsfreiheit und das freie Wort im Internet sind endgültig beseitigt

Das Recht auf Privatsphäre bei der EDV Nutzung ist Geschichte

Die Nationale Unhabhängigkeit der einzelnen Staaten ist nun völlig in der Hand der Amerikaner

Die Welt bricht digital in zwei (Staaten die sich gegen TCP aussprechen)



Auszug von http://www.againsttcpa.com

http://www.againsttcpa.com
 
Achdu....
das ist ja voll Sche***e!!
mehr kann ich nach dem Schock nicht mehr schreiben :eek:
 
Hallo
Ich habe deine Überschrift mal etwas geändert - vielleicht schauen so mehr hier rein;) Es ist für unsere Suchfunktion auch einfacher den Thread wiederzufinden wenn er eine richtige Überschrift hat.


Bitte immer aussagekräftige Überschriften nehmen. Danke Hexlein
 
Was soll den der schrott.... Was wen man sich das Programm überhaupt kauft, von 500 auf 300 Euro im sonder angebot und kann es nich zurück geben kann es aber auch nich installieren, das wäre ein verlust der nich so einfach auszugleichen ist. Oder eben einfacher gesagt man ist z.B. Diablo 2 Fanatiker, man kann ohne dieses Gane nich leben (so wie ich ;) ) und dann kauft man sich nen neuen super-mega-spezial-genial- Rechner und da is so nen dämmlicher Chip drin und bekommt das spiel nicht installiert.... das is doch nun die dümmste idee die ich gehört hab, ausserdem welchen zweck bzw sinn hat das??? Das man sich gar keine Programme und spiele mehr kauft weil man angst hat dass man es nich spielen kann????

Für mich ergibt das hinten und vorne keinen Sinn
 
dürfen sie das überhaupt ? das doch nen eingriff in die Privatsphäre des "menschen" oder ?! das gerücht gab es doch auch mit xp das sie auf den pc zugreifen können/könnten (weis nicht ob es nun wahr war)
auf jedenfall hatte microsoft deswegen doch ne riesen klacke am halts (ich bin der meinung ich habs irgentwo mal gehöhrt keine ahnung ob es wahr ist)
 
Toll, schon wieder ein Recht, dass nur noch auf dem Papier existiert. Das Asylrecht ist ein Witz, die Meinungsfreiheit kann einem 3 Jahre bringen und Privatsphäre hat sowieso keiner mehr. Herrlich.

Wie Bonky schon sagte: Big Brother lässt grüßen.
 
Ich denke nicht dass diese Methode sich etablieren wird.
Man stelle sich vor, wieviele Kunden täglich die Hotlines belegen werden, weil dieses oder jenes nicht zum laufen gebracht werden kann.

Zudem werden da auch sämtliche Softwarehersteller mächtig Druck machen. Ich glaube kaum das zum Beispiel EA erfreut darüber wäre, wenn deren Spiele bei 50% der Kunden nicht laufen.

Mit dieser Methode würde der gesamte Markt mächtig ausgebremst werden und das dürfte nicht im Sinne der Hersteller und auch nicht der Kunden sein.
 
Ich bin ebenfalls nicht gerade erfreut, was diese Entwicklung betrifft. Zwar mag es in Zukunft einfacher für die Hersteller sein, die Raubkopiererei etc. in den Griff zu bekommen (obwohl es auch dagegen garantiert schnell "Gegenmaßnahmen" von findigen Tüftlern gibt, siehe z. B. "Linux auf der X-Box" und ähnliche Projekte), aber gerade die kleinen Firmen und die ganzen Hobby-Programmierer, die sich so ein Zertifizierungsverfahren mit Sicherheit nicht leisten können, blieben auf der Strecke.

Seit einigen Jahren gibt es ja schon eine interne Seriennummer in den Pentiums von Intel, aber auch das hat sich mangels Willen seitens der Käufer nicht durchgesetzt. Mit TCPA wird es (hoffentlich) nicht anders sein. Ich werde jedenfalls solche Geräte, sollten sie denn tatsächlich auf den Markt kommen, um jeden Preis meiden.
 
TCPA wollen in jeder künftigen Hardware einen Chip integrieren,
womit es ihnen erlaubt ist, den PC zu kontollieren z.B. was installiert werden darf und was nicht.
[/QUOTE]

achja wenn die so ne "spy chip" in meine pc installieren dann kann ich ja auch trojaner benutzen. soviel unterschiede sehe ich nicht.
 
Tja, das waeren dann die ersten legalen Trojaner.. Und von welchem Land kommt das mal wieder?? Is ja auch klar.

Dann koennte man selbst gar nichts merh programmieren, keine Free-Ware-Programme wie z.B. WinZip oder so verwenden. Damit zerstoeren sie diverse Firmen. Is sowas denn noch legal??
 
Original geschrieben von Vivie
Zudem werden da auch sämtliche Softwarehersteller mächtig Druck machen. Ich glaube kaum das zum Beispiel EA erfreut darüber wäre, wenn deren Spiele bei 50% der Kunden nicht laufen.
Wenn man der Liste der Hersteller durchliest, die TCPA unterstützen,
sieht man das einige bekannte Hersteller darunter sind - Microsoft, IBM, Sony, Adobe, Compaq, Dell, Fujitsu-Siemens, nVidia, Intel Corporation, Philips...
Für diese Unternehmen wäre es sicher nicht schlecht, wenn dadurch nur ihre Produkte laufen würden.
Das würde kleinen Firmen keine Chance mehr lassen,
an Marktanteile zu kommen.
EA ist aber nicht gerade eine kleine Firma,
ich glaub kaum, dass die dann Probleme damit hätten.
 
Original geschrieben von Vivie
Ich denke nicht dass diese Methode sich etablieren wird.
Man stelle sich vor, wieviele Kunden täglich die Hotlines belegen werden, weil dieses oder jenes nicht zum laufen gebracht werden kann.

Zudem werden da auch sämtliche Softwarehersteller mächtig Druck machen. Ich glaube kaum das zum Beispiel EA erfreut darüber wäre, wenn deren Spiele bei 50% der Kunden nicht laufen.

Mit dieser Methode würde der gesamte Markt mächtig ausgebremst werden und das dürfte nicht im Sinne der Hersteller und auch nicht der Kunden sein.


Da muss ich dir recht geben,weil ich kann mir nicht vorstellen das es die Entwickler dieses Chips kaltlässt wenn nichts verkauft oder geklagt/sich beschwert wird...
 
Original geschrieben von Nacaya
Tja, das waeren dann die ersten legalen Trojaner.. Und von welchem Land kommt das mal wieder?? Is ja auch klar.

@Nacaya
du meinst doch amiland oder nicht ;)
es sind viele internationale firmen auf der liste aber natuerlich muss microsoft drauf sein.

ich habe mir gerade die liste angeschaut und es sieht schrecklich aus:

3Com Corp. <- ganz grosse netzwerk firma
Acer, Inc. <- in pc hardware auch nicht unbekannt
ACEtek Research <- ist das nicht der firma der WinACE rausgebracht hat?
Adobe Systems, Inc. <- fuer grafiker bestimmt sehr bekannte firma
Advanced Micro Devices, Inc. aka AMD <- eine der groesste cpu hersteller
ALi Corporation <- bekannte motherboard chip hersteller
American Express Company <- in usa eine sehr bekannte kreditkarte firma. ich glaub auch der groesste
American Megatrends Inc. <- hmm sieht wie AMI aus (bios hersteller)
Compaq Computer Corporation <- pc hersteller
Dell Computer Corporation <- und der 2. pc hersteller und in usa auch der beste.
Fujitsu-Siemens-Computers <- noch eine pc hersteller
Gateway, Inc. <- und schon wieder ne ganz grosse pc hersteller
GLOBEtrotter Software < cuteftp hersteller
Hewlett-Packard Company <- kennt wohl jeder und bis jetzt sind die fuer mich die beste.
Hitachi, Ltd. PC Div. <- monitor hersteller
I/O Software, Inc. -> in usa ne brenner, etc. hersteller
Infineon Technologies Corporation -> eigentlich auch sehr bekannt
Intel Corporation <- der 2. cpu hersteller
Iomega Corporation <- auch ne grosse firma
Macrovision Corporation <- klar das die auch dabei sein muessen
Micron Electronics, Inc <- grosse chip hersteller
Microsoft Corporation <- na klar wahrscheinlich der erfinder
Motorola <- handy hersteller
NEC Corporation <monitor hersteller
Net Nanny Software International <- kindersicherung hersteller
Network Associates, Inc. <-antivirus hersteller
Novell, Inc. <- wieder so ne grosse software hersteller
nVidia <-schau mal was auf deine grafikkarte steht
Philips Semiconductors <- ist das nicht philips?
Phoenix Technologies, Ltd. <- wieder ne bios hersteller
SAMSUNG ELECTRONICS CO. LTD <- kennt wohl auch jeder
Siemens AG <- sau grosse firma in telefon, netzwerk usw.
Silicon Integrated Systems Corp. aka SIS <- auch ne grosse firma
Sony Electronics, Inc. <- kennt jeder.
Symantec Corporation <- norton- reihe
Titan Systems Corporation
Toshiba Corporation
Trend Micro, Inc. <- anbtivirus hersteller
Verisign, Inc. <- so ne internet security firma
VIA Technologies, Inc. <- groesste motherboard chip hersteller

na wer will schon mit denen streiken? und die wissen alle das wir denen produkt brauchen. z.b. bei cpu hat man keine anderen wahl. entweder amd oder intel und beide sind auf der liste.
 
Irgendwas lässt sich bestimmt machen. zB. sind die Hersteller meiner Lieblingbildbearbeitungsprogramme nicht dabei und ne nVidia hab ich auch nich und will ich jetzt auch gar nicht mehr.
Die werden schon sehen, was sie davon haben. Irgendein Gericht schiebt dem ganzen bestimmt einen Riegel vor.
 
Es gibt auch noch andere Hardwarehersteller auf die man ausweichen kann, die nicht unbedingt schlechter als die genannten sind.

Es würden also nicht die kleinen Hersteller vom Markt verschwinden, sondern die Kundschaft greift dann wohl eher zu deren Produkte. Die Unterstützer von TCPA werden imo daher das Nachsehen haben.
 
@ virus2
Jau. Wo kommt denn sowas sonst her?! Klar, es 'koennte' aus jedem anderen Land kommen, tut es aber nicht. ;)

@ Sim_IQ
Bisate dir da mit den Gerichten echt so sicher?? Die haben ne wahnsinnig grosse Lobby und vor allem genuegend Geld, dass sich jeder der Richter ne Riesen-Villa leisten kann. Nicht, dass ich denen jetzt Bestechung unterstellen will..

Auf welche Hersteller willst denn bei nem Prozessor noch ausweichen, ausser von Intel auf Athlon und umgekehrt?
 
ich bin gegen TCPA, das sieht man auch schon seit längerem an meiner Signatur.
 

Jau. Wo kommt denn sowas sonst her?! Klar, es 'koennte' aus jedem anderen Land kommen, tut es aber nicht. ;)

ja leider ist datenschutz in amerika ganz ganz schlecht.
aber ich wette microsoft hat tcpa gegruendet.
Bisate dir da mit den Gerichten echt so sicher?? Die haben ne wahnsinnig grosse Lobby und vor allem genuegend Geld, dass sich jeder der Richter ne Riesen-Villa leisten kann. Nicht, dass ich denen jetzt Bestechung unterstellen will..
gericht bringt nix. es gibt keine gesetz der sagt das firmen sowas nicht machen duerfen. und die top zweihundert anwalt haben die bestimmt schon genommen.
Auf welche Hersteller willst denn bei nem Prozessor noch ausweichen, ausser von Intel auf Athlon und umgekehrt?
jep und auf welche hersteller willst du beim motherboard (chip) aisweichen? via, ali und nvidia sind auf der liste. da bleibt nur noch SiS und die produzieren nur schrott.
dann muessen wir nachtuerlich zu linux ausweichen und word, etc. koennen wir auch vergessen (alles von mirco$oft).
 
Da mich dieses Thema immer noch brennend interessiert, schiebe ich es mal wieder hoch, um zu erfahren, was die anderen User darüber denken.

@ Nacaya: Es stimmt schon, dass die jede Menge Bestechungsgelder haben und natürlich können sie sich auch Staranwälte leisten, aber meiner Meinung nach verstößt das ganze gegen geltendes Menschenrecht und müsste somit verboten werden.
 
Was ich davon halte? Es ist der letzte Dreck! Es würde alles unterbinden, was nicht von den großen Firmen geduldet wird. Wenn ich mir vorstelle, dass ich für jedes bißchen sonstwieviel Geld zahlen müßte, dann aber nichts machen dürfte, dann könnt ich kotzen. Und wenn ich als Programmierer nicht mal mehr meinem Hobby nachgehen kann, dann is klar, dass ich absolut gegen diese ******* bin, oder? :mad: :mad: :mad:
 
kardano schrieb:
Was ich davon halte? Es ist der letzte Dreck! Es würde alles unterbinden, was nicht von den großen Firmen geduldet wird. Wenn ich mir vorstelle, dass ich für jedes bißchen sonstwieviel Geld zahlen müßte, dann aber nichts machen dürfte, dann könnt ich kotzen. Und wenn ich als Programmierer nicht mal mehr meinem Hobby nachgehen kann, dann is klar, dass ich absolut gegen diese ******* bin, oder? :mad: :mad: :mad:
ich glaub in der aktuellen chio ist ein statement von MS zu dem thema
 
Hi, im Grunde bin ich natürlich gegen TCPA. Aber noch ist nichts beschlossene. Wie oben schon stand, TCPA wurde von Compaq, HP, IBM, Intel und Microsoft gegründet. Das ist schon einige Jahre her, und sie haben bis jetzt nicht all zu große Ergebnisse erzielt. Auch besteht die Diskussion das einige der oben genannten Firmen aus der Allianz austreten (ausgenommen Microsoft). Wie alles hat TCPA Vor- und Nachteile, ich habe mal vor ca. einem halben Jahre auf einem Vortrag Berichte der ersten TCPA Chips gesehen. Noch können die Chips nicht viel. Der Chip hatte keine Gewalt über das kopieren von Daten oder weiteres. Eigentlich konnte er damals nur Daten verschlüsseln und wieder entschlüsseln. Nach den Berichten schien es eine recht sicher Methode zu sein, Daten zu verschlüsseln. Jedoch gab es ein großen Nachteil an der Sache, ist der TCPA Chip ein mal durchgebrannt, so konnte man die Daten NIE wieder öffnen. Auch ist noch lange nicht klar, welche Länder bzw. Hersteller bei TCPA mit machen, es kann ja auch später noch Hardware geben, die kein TCPA hat. Wenn man sich allerdings solche Hardware kauft und Windows benutzen will, sieht man doof aus. Windows wird später KEINE Hardware mehr unterstützen die KEIN TCPA hat. Bei Linux und Mac OS ist das nicht so. Meine Meinung ist: wenn TCPA kommt, und es so wird wie es geplant ist, hat der Mensch einfach keine Rechte mehr. Was wohl auch noch passieren wird, wenn der TCPA Chip eine kommerzielle Software als gebrannt oder ähnliches erkennt, wird es noch viele Anklagen der Firmen gegen die Allianz geben, da die Wettbewerbsfähigkeit nicht mehr besteht. Ebenfalls könnte Software, Filme und Musik wieder teurer werden, da man sie mit TCPA nicht mehr brennen kann.
 
Claudy schrieb:
Hat sich im Enddeffekt MS dann nicht selber in den Arsch gebissen? Ich denke mal, dann werden ziemlich viele auf was anderes umsteigen (wie eben zB. Linux).

Claudy
Ich weiß es nicht, im Vortrag wurde es so gesagt, man kann zwar Win installieren aber nicht mehr nutzen. Ob sie daran was ändern, weiß ich nicht. Jedoch fahre ich in einem Monat wieder auf eine Messe mit Vorträgen, mal schauen ob ich noch etwas erfahre.
 
Claudy schrieb:
Hat sich im Enddeffekt MS dann nicht selber in den Arsch gebissen? Ich denke mal, dann werden ziemlich viele auf was anderes umsteigen (wie eben zB. Linux).

Claudy
Leider ist das nicht so einfach. Nicht umsonst ist Windows so verbreitet und Linux nur was für, ich sag jetzt mal, Könner. Ich kenn kaum Leute die mit Linux arbeiten.
 
@claudy: wer weiß, wenn derjenige tcpa hardware hat ob sich linux überhaupt installieren lässt
 
Hi ihr zwei, ihr könnt euch die ganze Sache nicht so einfach vorstellen. Ich versuche mal ein paar der größten Brennpunkte zu nennen.


Also, es ist so: Microsoft wird auch weiterhin ihre Betriebssysteme mit vielen bunten Grafiken usw. ausbauen, da die Leute oft nicht hinter die „schöne“ Fassade schauen. Besonders schlimm ist es mit PC Usern, die erst seit XP dabei sind, und kein anderes Betriebssystem kennen. Ein Hauptteil dieser Personen hat keinerlei Ahnung über Aktionen, die der PC verrichten muss, um das gewünschte Ergebnis zu liefern. Windows User, die 3.11, 95 oder 98 benutzen, haben wenigstens etwas Ahnung, da sie von Windows nicht dumm gehalten werden. Wenn jetzt ein XP User auf Linux bzw. FreeBSD umsteigt, und er plötzlich mit vielen für ihn unverständlichen Aussagen und Befehlen konfrontiert wird, ist der User schnell entmutigt. Auch ein großes Problem für Linux Anfänger ist die Installation von neuer Software. Da Linux nicht wie Windows zum größten Teil standardisiert ist, gibt es auch oft keinen Installer für Programme. Dies bedeutet, man muss sich ein Programm selbst konfigurieren, compilieren und danach installieren. (Compilieren ist ein Vorgang, in dem Quellcodes von einem Programm in die Sprache des PC's übersetzt werden.) Bei dem Vorgang kann es oft zu Fehlern kommen, welche nicht immer leicht behoben werden können. Eine andere Methode ist über RPM. RPM wurde von Red Hat Linux aus den USA entwickelt. Diese RPM Datei enthält ein fertiges Programm, welches man mit einem klick „installieren“ kann. Hierbei besteht allerdings die Gefahr, dass Ordner anders heißen oder man nicht die benötigten Bibliotheken hat. Das zweite große Problem für Linux Anfänger ist, die Unterstützung der Hardware. Oft funktionieren Sachen wie Kameras, TV Karten, Scanner oder Drucker nicht richtig unter Linux, da es keine offiziellen Treiber gibt. Sollte es Ausnahmsweise einmal Treiber eines Herstellers geben, so sind diese inoffiziell und man bekommt keinen Support. Auch wenn sich mein Text jetzt eher schlecht auf Linux auswirken mag, so ist es dennoch nicht so schwer wie es sich anhört. :hallo:
 
Alex19 schrieb:
Also, es ist so: Microsoft wird auch weiterhin ihre Betriebssysteme mit vielen bunten Grafiken usw. ausbauen, da die Leute oft nicht hinter die „schöne“ Fassade schauen. Besonders schlimm ist es mit PC Usern, die erst seit XP dabei sind, und kein anderes Betriebssystem kennen. Ein Hauptteil dieser Personen hat keinerlei Ahnung über Aktionen, die der PC verrichten muss, um das gewünschte Ergebnis zu liefern. Windows User, die 3.11, 95 oder 98 benutzen, haben wenigstens etwas Ahnung, da sie von Windows nicht dumm gehalten werden.
Genau. Ich kenne viele, deren erstes und einziges OS ist WinXP. Und die finden alle es supertoll, wenn alles bunt ist bis zum Erbrechen, wenn alles animiert ist, was nur zu animieren geht usw. Ich kenne niemanden, der mit PCs viel arbeitet und sich auch damit besser auskennt, der auf dieses Extrem-Bunte steht.

Alex19 schrieb:
Wenn jetzt ein XP User auf Linux bzw. FreeBSD umsteigt, und er plötzlich mit vielen für ihn unverständlichen Aussagen und Befehlen konfrontiert wird, ist der User schnell entmutigt. Auch ein großes Problem für Linux Anfänger ist die Installation von neuer Software. Da Linux nicht wie Windows zum größten Teil standardisiert ist, gibt es auch oft keinen Installer für Programme. Dies bedeutet, man muss sich ein Programm selbst konfigurieren, compilieren und danach installieren. (Compilieren ist ein Vorgang, in dem Quellcodes von einem Programm in die Sprache des PC's übersetzt werden.) Bei dem Vorgang kann es oft zu Fehlern kommen, welche nicht immer leicht behoben werden können. Eine andere Methode ist über RPM. RPM wurde von Red Hat Linux aus den USA entwickelt. Diese RPM Datei enthält ein fertiges Programm, welches man mit einem klick „installieren“ kann. Hierbei besteht allerdings die Gefahr, dass Ordner anders heißen oder man nicht die benötigten Bibliotheken hat. Das zweite große Problem für Linux Anfänger ist, die Unterstützung der Hardware. Oft funktionieren Sachen wie Kameras, TV Karten, Scanner oder Drucker nicht richtig unter Linux, da es keine offiziellen Treiber gibt. Sollte es Ausnahmsweise einmal Treiber eines Herstellers geben, so sind diese inoffiziell und man bekommt keinen Support. Auch wenn sich mein Text jetzt eher schlecht auf Linux auswirken mag, so ist es dennoch nicht so schwer wie es sich anhört. :hallo:
Die Linuxe, die es heute gibt, sind für 90% der PC-Nutzer zu schwer und zu kompliziert. Die meisten User haben keine Ahnung vom Kompilieren, Administrieren etc. Und wenn ich bedenke, wie sogar ich meine Probs hatte und z.T. noch habe, Linux ordentlich einzurichten, dann ist es für die meisten anderen Leute praktisch ein Ding der Unmöglichkeit. Allerdings sind Linux-Systeme auch nicht für Desktop-"Klicki-bunti"-"Ich will nur spielen und surfen"-Leute gedacht, von daher sollte man es nicht immer als Windows-Ersatz ansehen.
 
kardano schrieb:
Genau. Ich kenne viele, deren erstes und einziges OS ist WinXP. Und die finden alle es supertoll, wenn alles bunt ist bis zum Erbrechen, wenn alles animiert ist, was nur zu animieren geht usw. Ich kenne niemanden, der mit PCs viel arbeitet und sich auch damit besser auskennt, der auf dieses Extrem-Bunte steht.

Die Linuxe, die es heute gibt, sind für 90% der PC-Nutzer zu schwer und zu kompliziert. Die meisten User haben keine Ahnung vom Kompilieren, Administrieren etc. Und wenn ich bedenke, wie sogar ich meine Probs hatte und z.T. noch habe, Linux ordentlich einzurichten, dann ist es für die meisten anderen Leute praktisch ein Ding der Unmöglichkeit. Allerdings sind Linux-Systeme auch nicht für Desktop-"Klicki-bunti"-"Ich will nur spielen und surfen"-Leute gedacht, von daher sollte man es nicht immer als Windows-Ersatz ansehen.
Naja, ich habe auch beim ersten mal 2 Wochen gebraucht, bis die Grafikkarten Treiber gingen. Aber jetzt kenne ich mich doch recht gut aus und alles läuft, bis die Hardware den Geist auf gibt. :D
 
Gegen Microsoft kommt NIEMAND an nich ohne grund ist Microsoft die Firma mit dem meisten Geld. Was die wollen wird gemacht. Ich gehe jede Wette ein das schon in 1-2 Jahren ALLE neuen CPU's und Motherboards diesen Chip enthalten!

Ich bitte alle darum diesen Artikel von der seite http://moon.hipjoint.de/tcpa-palladium-faq-de.html#3 zu lesen! auch wenn es sehr lang ist!



1.)Wofür steht Trusted Computing?

Die Trusted Computing Group (TCG) ist eine Allianz von Microsoft, Intel, IBM, HP und AMD, die einen Standard für 'sicherere' PC fördern will. Ihre Definition von 'Sicherheit' ist allerdings umstritten; nach deren Spezifikationen gebaute Computer werden für die Software- und Inhalteanbieter vertrauenswürdiger sein für die Anwender allerdings eher weniger. Tatsächlich wird die Einhaltung dieser Spezifikationen dafür sorgen, dass die endgültige Kontrolle über einen PC von seinem Besitzer auf denjenigen übertragen wird, dessen Software man zufällig gerade laufen hat. (Ja, dies geht sogar noch weiter als bisher).

Das TCG-Projekt läuft mittlerweile unter mehreren Namen. 'Trusted Computing' war der anfägliche Name und wird auch weiterhin von IBM verwendet, während Microsoft das Ganze als 'trustworthy computing' (vertrauenswürdiger Computereinsatz) und die Free Software Foundation als 'treacherous computing' (verräterischer Computereinsatz) bezeichnet. Ich werde es von nun an 'TC' nennen, Sie können es halten wie Sie wollen. Weitere Namen umfassen TCPA (der Name der TCG vor ihrem Zusammenschluß als eigenständige Firma), Palladium (Microsofts vorherige Bezeichnung für die Softwareimplementation der Spezifikationen im nächsten Windows, geplant für 2004), und NGSCB, Microsofts neuer Name dafür. Intel nennt es seit kurzem 'safer computing'. Viele Beobachter gehen davon aus, dass die Verwirrung beabsichtigt ist - die Mitglieder wollen davon ablenken, was TC wirklich ausmacht.



2.)Auf gut deutsch, was bringt TC?TC bildet eine Computerplattform die verhindert, dass der Anwender die darauf laufenden Anwendungen manipulieren kann, welche abgesichert mit dem Programmhersteller und untereinander kommunizieren können. Der originäre Anwendungszweck war das Digital Rights Management (DRM): Disney kann dann DVDs verkaufen, die sich nur auf einer Palladium-Plattform entschlüsseln - also anschauen - lassen, die aber nicht kopiert werden können. Die Musikindustrie kann dann Musikdownloads verkaufen, die nicht mit anderen getauscht werden können. Sie können dann CDs verkaufen, die man nicht mehr als drei mal abspielen kann oder nur am eigenen Geburtstag. Eine Fülle neuer Vermarktungsmöglichkeiten wird sich eröffnen.



TC wird es zudem viel schwieriger machen, nicht lizensierte Software zu nutzen. In der ersten Version von TC konnten Raubkopien von außen entdeckt und gelöscht werden. Seitdem hat Microsoft hin und wieder bestritten, TC dafür einzusetzen, allerdings weigerte sich ein hoher Microsoft Manager auf der WEIS 2003 abzustreiten, dass dies eins der Ziele war: "Anderen Leuten dabei zu helfen, Raubkopien zu verwenden, ist nunmal nicht unser Lebensziel", sagte er.

Die nun vorgeschlagenen Mechanismen sind allerdings etwas subtiler. TC wird die Registrierungsprozeduren der Softwareprogramme schützen, so dass nicht lizensierte Software aus dem neuen Ökosystem ausgeschlossen wird. Zudem werden TC-Anwendungen besser mit anderen TC-Anwendungen zusammenarbeiten, so dass man weniger von den alten Nicht-TC-Anwendungen (das schließt Raubkopien ein) hat. Weiterhin könnten einige TC-Anwendungen die Verarbeitung von Daten alter Anwendungen ablehnen, deren Seriennummern blacklisted sind. Falls Microsoft Ihre Kopie von MS Office für eine Raubkopie hält, und Ihre Regierung auf TC umschwenkt, dann würden möglichweise Ihre Dokumente unlesbar und somit kein Austausch möglich sein. TC wird es zudem erleichtern, Software zu vermieten statt sie zu verkaufen; wenn man die Miete nicht mehr zahlt, kann nicht nur die Software aufhören zu arbeiten, sondern auch alle mit ihr erstellten Dateien. Falls Sie also keine Upgrades mehr für den Media Player kaufen, könnten Sie den Zugang zu allen vorherigen Songs, die Sie damit erworben haben, verlieren. Seit Jahren träumt Bill Gates davon, einen Weg zu finden, die Chinesen für seine Software zahlen zu lassen: TC scheint die Erhörung seiner Gebete sein.

Es gibt vielerlei Möglichkeiten. Regierungen könnten nur solche Systeme einsetzen auf denen alle Word-Dokumente, die auf Beamten-PCs erstellt wurden als "klassifiziert" gelten und nicht mehr digital an Journalisten weitergegeben werden könnten. Auktions-Sites könnten auf vertrauenswürdiger Proxy-Software zur Abgabe von Geboten bestehen, so dass ein taktisches Bieten über Bietagenten oder ähnliches nicht mehr möglich wäre. Die Benutzung von Cheats bei Computerspielen könnte erschwert werden.



Es gibt natürlich auch Nachteile. TC wird die ferngesteuerte Zensur ermöglichen. In der simpelsten Ausführung könnten Anwendungen dazu dienen, ferngesteuert raubkopierte MP3s zu löschen. Würde man z.B. geschützte Songs einer gehackten TC-Plattform als MP3s im Netz zur Verfügung stellen, dann könnte dies ein TC- kompatibler Media Player anhand eines Wasserzeichens erkennen, melden, und per Befehl von außen die MP3s (und anderes Material, das über diese Plattform lief) löschen. Bei Microsoft (und auch bei anderen Firmen) hat man sich bereits viel Gedanken über dieses 'Traitor Tracing' genannte Geschäftsmodell gemacht. Allgemein gilt, dass mit TC-kompatiblen Systemen erstellte digitale Objekte - egal auf welchen Systemen sie sich befinden - weiterhin der Kontrolle des jeweiligen Autors unterstehen und nicht dem Besitzer des Systems, so wie es momentan noch der Fall ist.

So könnte ein Gericht den Autor eines als verleumderisch eingestuften Dokumentes zur Löschung zwingen - oder den Hersteller der Textverarbeitung, falls sich der Autor weigert. Bei solchen Anwendungsmöglickeiten ist davon auszugehen, dass TC dazu eingesetzt werden wird, alles von der Pornographie bis zu kritischen Schriften über Politiker zu zensieren. Ein Nachteil für Unternehmen ist, dass die Softwarefirmen den Wechsel auf Produkte eines Mitbewerbers erschweren könnten. Ein einfacher Ansatz wäre es zum Beispiel, wenn Word alle Dokumente so verschlüsselte, dass nur Microsoft-Produkte Zugriff darauf haben; somit könnten diese nicht mit der Textverarbeitung eines Wettbewerbers gelesen werden. Solch offensichtliche Zwangsmaßnahmen könnten vom Kartellamt unterbunden werden, allerdings gibt es subtilere Strategien zur Kundenbindung, die sehr viel schwieriger zu regulieren sind. Ich werde weiter unten einige Beispiele anführen.



3.)Ich kann also keine mp3s mehr auf meinem PC hören?Bereits vorhandene MP3s sollten für eine gewisse Zeit keine Probleme bereiten. Microsoft behauptet, dass TC nichts sofort am Funktionieren hindern würde. Ein vor einiger Zeit erschienenes Update zum Media Player hat allerdings eine Debatte dadurch ausgelöst, dass Anwender zur Benutzung dieser Software künftigen Anti-Raubkopiermaßnahmen seitens Microsoft zustimmen müssen; dies könnte ein Löschen raubkopierter Inhalte einschließen. Zudem ist es unwahrscheinlich, dass einige Programme, die dem Anwender erweiterte Kontrolle über seinen PC geben, wie VMware und Total Recorder, unter TC noch funktionieren. Man wäre also gezwungen, einen anderen Player einzusetzen - und sollte dieser dann raubkopierte MP3s abspielen, ist es unwahrscheinlich, dass er dies mit neuen, geschützten Titeln tun würde.

Die Anwendung selbst bestimmt unter Benutzung eines Onlineservers, welche Sicherheitsrichtlinien für ihre Dateien gelten. Der Media Player wird also erkennen, welche Nutzungsbedingungen an einen geschützten Titel geknüpft sind, und ich gehe davon aus, dass Microsoft eine Menge unterschiedlichster Vereinbarungen mit Contentanbietern treffen wird, die jegliche Art von Geschäftsmodell ausprobieren werden. Es wird wahrscheinlich CDs zu einem Drittel des herkömmlichen Preises geben, die aber nur drei mal abgespielt werden können; zahlt man die restlichen zwei Drittel, erhält man die kompletten Rechte.

Es könnte erlaubt sein, Kopien digitaler Musik an Freunde zu verleihen, wobei aber gleichzeitig die Originale auf der eigenen Festplatte gesperrt und erst dann wieder abspielbar sind, sobald man die Kopie zurückbekommen hat. Es ist allerdings wahrscheinlicher, dass man Musik überhaupt nicht mehr verleihen kann. Die schleichende digitale Abschottung wird das Leben auf vierleilei kleinliche Weise lästig machen. Regionalcodes könnten z.B. ein Abspielen der polnischen Version verhindern, wenn der PC außerhalb Europas gekauft wurde.

Dies alles könnte bereits heute geschehen - Microsoft müsste nur einen Patch in Ihren Player einspielen. Sobald TC es aber den Anwendern erschwert, die Player Software zu verändern und es Microsoft und der Industrie leichter macht zu kontrollieren, welche Software überhaupt neuere Aufnahmen abspielt, wird es schwieriger sein, dem Ganzen zu entgehen. Die Kontrolle der Media Player Software ist so wichtig, dass die EU Wettbewerbsbehörde bereits vorschlägt, Microsoft für ihr wettbewerbsfeindliches Verhaltungen zu bestrafen, indem Auflagen zur Integration von Playern anderer Anbieter bzw. das Entbündeln des Media Players durchgesetzt werden. TC wird eine viel stärkere Kontrolle von Medieninhalten ermöglichen.



4.)Wie funktioniert es?TC sorgt für den Einbau einer Überwachungs- und Meldekomponente in künftige PCs. Die bevorzugte Variante in der ersten Phase der Einführung ist ein "Fritz"-Chip - ein Smartcard-Chip oder Dongle, der aufs Motherboard gelötet wird. Die derzeitige Version besteht aus fünf Komponenten: dem Fritz-Chip, einem abgeschirmten Bereich im Speicher, einem Sicherheitskernel im Betriebssystem (von Microsoft 'Nexus' genannt), einem Sicherheitskernel in jeder TC-Anwendung ('NCA' bei Microsoft) und einer Infrastruktur von Online Servern, die von Hardware- und Softwareherstellern betrieben werden, um das Ganze miteinander zu verbinden.

Der erste Fritz-Chip überwachte den Bootprozess, so dass der PC in einen vorgesehenen Zustand mit bekannter Hard- und Software hochfuhr. Die aktuelle Version hat eine passive Überwachungskomponente, die den Hash-Wert der Maschine beim Hochfahren speichert. Dieser Hash-Wert wird berechnet aus einzelnen Details der Hardware (Soundkarte, Graphikkarte, etc.) und der Software (Betriebssystem, Treiber, usw.). Sobald die Maschine in den genehmigten Zustand hochgefahren ist, ermöglicht der Fritz-Chip dem Betriebssystem den Zugriff auf die kryptographischen Schlüssel, die zur Entschlüsselung TC kompatibler Anwendungen und Daten benötigt werden. Wird kein genehmigter Status erreicht, ergibt sich ein falscher Hash-Wert und der Fritz-Chip wird die Schlüssel nicht freigeben. Der Rechner kann möglicherweise weiterhin auf nicht TC-konforme Anwendungen und Daten zugreifen, auf geschützes Material wird aber kein Zugriff möglich sein.

Der Security Kernel des Betriebssystems (der 'Nexus') überbückt die Lücke zwischen dem Fritz- Chip und den Sicherheitskomponenten der Anwendungen (den 'NCAs'). Er überprüft, ob die Hardwarekomponenten auf der TCPA-genehmigten Liste stehen, dass die Softwarekomponenten signiert sind, und dass keine dieser Komponenten eine erloschene Seriennummer aufweist. Sollten bedeutsame Änderungen an der PC-Konfiguration vorgenommen worden sein, muss der PC online gehen, um sich erneut zu zertifizieren; dies wird vom Betriebssystem geregelt. Das Ergebnis ist ein Rechner, der sich in einem bekannten Zustand mit einer genehmigten Kombination an Hardware und Software (deren Lizenz noch nicht abgelaufen ist) befindet. Schließlich arbeitet der Nexus mit den abgesicherten Speicherbereichen der CPU zusammen und zwar so, dass jegliche TC-Anwendungen Daten anderer TC-Anwendungen weder lesen noch verändern können. Diese neuen Eigenschaften nennt man bei Intel-CPUs 'Lagrande Technology' (LT) und 'TrustZone' bei ARM.



Sobald sich der Rechner in diesem Zustand befindet, mit einer TC-konformen Anwendung im Speicher, die gegenüber Einmischung anderer Software geschützt ist, kann Fritz Inhalte für Dritte zertifizieren; z.B. wird Disney per Authentifizierungsprotokoll versichert, dass der Rechner ein geeigneter Empfänger von "Schneewittchen" ist. Dies bedeutet, dass der Rechner momentan eine autorisierte Anwendung laufen hat - Media Player, Disney Player, was auch immer - und dass dessen NCA problemlos geladen und durch abgeschirmte Speicherbereiche geschützt vor Debuggern oder anderen Programmen ist, die man dazu verwenden könnte, die Inhalte zu extrahieren.

Der Disney Server sendet daraufhin die verschlüsselten Inhalte mit einem Schlüssel, den der Fritz-Chip zur Entschlüsselung derselben verwendet. Diesen Schlüssel stellt der Fritz-Chip nur der autorisierten Anwendung zur Verfügung und auch nur so lange, wie die Rechnerumgebung als "vertrauenswürdig" gilt. Daher müssen zuvor die Sicherheitsrichtlinien, die den Rechner als "vertrauenswürdig" definieren vom Server des Herstellers der Playersoftware heruntergeladen werden. Das bedeutet, dass Disney seine Inhalte nur für solche Media Player freigeben kann, deren Hersteller sich zur Durchsetzung gewisser Bedingungen bereit erklären. Diese könnten Einschränkungen bezgl. der verwendeten Hard- und Software als auch dem Ort, an dem Sie sich auf der Welt befinden, einschliessen. Weitere Bedingungen beträfen die Zahlungsweise: Disney könnte beispielsweise darauf bestehen, dass die Anwendung bei jeder Betrachtung des Filmes einen Dollar berechnet. Die Anwendung selbst könnte sogar vermietet werden. Die Möglichkeiten scheinen lediglich durch die Vorstellungskraft der Marketingleute begrenzt zu sein.



5.)Wozu kann TC noch verwendet werden?

TC kann auch zur Durchsetzung viel stärkerer Zugangskontrollen zu vertraulichen Dokumenten verwendet werden. Man experimentiert bereits mit einer primitiven Variante, die unter der Bezeichnung 'Enterprise Rights Management' von Windows Server 2003 zur Verfügung gestellt wird.

Ein Verkaufsargument ist die automatische Zerstörung von Dokumenten. Nachdem einige peinliche Enthüllungen interner Emails im Antitrust-Verfahren gegen Microsoft stattfanden, führte Microsoft eine Richtlinie ein, derzufolge interne Mails nach 6 Monaten gelöscht werden müssen. TC wird dies sämtlichen Unternehmen leicht machen, die Microsoft Produkte einsetzen. Man kann sich vorstellen, wie nützlich das für Arthur Andersen während des Verfahrens gegen Enron gewesen wäre. TC kann zudem dazu verwendet werden, Firmendokumente nur auf Firmen PC lesbar zu machen, es sei denn, eine autorisierte Person gäbe sie zur weiteren Verbreitung frei.

TC kann ausserdem ziemlich ausgefallene Kontrolle durchsetzen: würde man z.B. eine Email versenden, deren Inhalt den Chef bloßstellen würde, so könnte dieser eine Löschnachricht hinterherschicken, die sie bei sämtlichen Empfängern entfernt. Man kann dies auch über Domains hinweg machen: z.B. könnte eine Firma ihre rechtliche Korrespondenz nur 3 handverlesenen Partnern einer beauftragten Kanzlei und deren Sekräterinnen zugänglich machen. Diese Kanzlei könnte das natürlich auch abweisen, da sämtliche Partner gemeinsam haften; es wird eine ganze Menge interessanter neuer Vereinbarungen geben, sobald die Leute beginnen, traditionelle Vertrauensbeziehungen durch programmierte Regeln zu ersetzen.

TC zielt auch auf Zahlungssysteme ab. Eine von Microsofts Visionen ist es, einen Großteil der Funktionalität heutiger Bankkarten in Software abzubilden, sobald die Anwendungen Cracker-resistent sind. Dies führt dazu, dass wir künftig centweise pro Seite, die wir lesen, oder pro Liedminute, die wir hören, zahlen müssen. Die Breitbandanbieter versuchen dies durchzudrücken. Mittlerweile bekommen ein paar vorausschauende Leute der Musikindustrie kalte Füße bei dem Gedanken, für jeden Verkauf ein paar Prozent an Microsoft abführen zu müssen.

Selbst wenn sich das Geschäftsmodell des Micropayments nicht durchsetzen sollte - und dafür gibt es einige überzeugende Argumente - wird es gewaltige Veränderungen beim Online Payment geben, die sich auch auf den User auswirken werden. Falls es in zehn Jahren mühsam ist, mit einer Kredikarte online zu bezahlen, es sei denn man verwendet einen TC-Rechner, werden harte Zeiten für Mac und Gnu/Linux- Anwender anbrechen.

Regierungen spricht TC natürlich deswegen an, weil mit dem Enterprise Rights Management die erzwungene Zugangskontrolle durchgesetzt werden kann - Zugriffswünsche werden nicht mehr abhängig von den Wünschen der Anwender sondern abhängig von ihrem Status beschieden. Eine Armee könnte beispielsweise ihre Soldaten dazu veranlassen, nur Dokumente mit dem Status "vertraulich" oder höher zu erstellen, welche nur von TC-PCs, die vom eigenen Geheimdienst zertifiziert wurden, gelesen werden können. Auf diese Weise können Soldaten Dokumente nicht mehr an die Presse (oder ihre Familien) senden. Diese Restriktionen lassen sich nicht sonderlich gut in komplexenen Organisationen wie Regierungen durchsetzen, da sie den Arbeitsfluß erheblich hindern; die Regierungen aber wollen sie, also müssen sie wohl auf die harte Tour lernen.

Erzwungene Zugangskontrolle läßt sich viel besser in kleinen Unternehmen mit klar definierten Aufgabenbereichen einsetzen. So könnte z.B. ein Ring von Kokainschmugglern das Spreadsheet mit den jüngsten Drogenlieferungen nur auf 5 bestimmten PCs lesbar machen, und dies auch nur bis zum Monatsende. Dann würden die zum Verschlüsseln verwendeten Schlüssel ungültig, und die Fritz-Chips auf diesen PCs würden die Dokumente niemandem je wieder zugänglich machen.



6.)Ok, es gibt also Gewinner und Verlierer - Disney macht den großen Reibach und Smartcard-Anbieter gehen pleite. Aber sicherlich investieren Microsoft und Intel Hunderte von Millionen Dollar nicht aus reiner Barmherzigkeit? Wie wollen die damit Geld machen?Als Intel die ganze TC Initiative startete, agierten sie aus der Defensive. Da sie das meiste Geld durch Mikroprozessoren für PCs verdienen und damit einen Grossteil des Marktes besetzen, kann die Firma nur durch Vergrößerung des Marktes wachsen. Sie sind überzeugt, dass der PC im Zentrum des künftigen Heimnetzwerkes stehen wird. Falls Unterhaltung die Killeranwendung werden sollte und DRM die benötigte Technologie zu deren Durchsetzung, dann muss der PC das DRM übernehmen oder riskieren, vom Heimanwendermarkt zu verschwinden.



Microsoft, die nun die Entwicklung von TC forcieren, sind motiviert durch das Verlangen, die Unterhaltung in ihr Imperium aufzunehmen. Aber sie werden auch so zu den großen Gewinnern gehören, wenn TC nur ausreichend weit verbreitet ist. Dafür gibt es zwei Gründe: der erste und nicht ganz so wichtige ist, dass sie die Zahl der Raubkopien drastisch senken werden können. "Die Chinesen zum Bezahlen für Software zu bewegen" war schon immer ein großes Ding für Bill; mit TC kann er jeden PC an eine individuell lizensierte Kopie von Office und Windows binden und Raubkopien aus dem glänzenden neuen TC Universum ausschließen. Der zweite und wichtigste Gewinn liegt für Microsoft darin, dass sie die Kosten für einen Wechsel weg von ihrer Software (wie z.B. Office) zu Produkten anderer Anbieter (wie z.B. Open Office) dramatisch verteuern können. Eine Anwaltskanzlei beispielsweise muß zum Wechsel auf Open Office momentan nur die neue Software installieren, die Angestellten anlernen und die bestehenden Dokumente konvertieren. Wenn sie in fünf Jahren TC-geschützte Dokumente von vielleicht tausend ihrer Klienten bekommen haben, bräuchten sie die Erlaubnis jedes dieser Klienten (in Form eines unterschriebenen digitalen Zertifikates), um ihre Dateien auf die neue Plattform zu migrieren. Dies wird die Kanzlei natürlich nicht machen, und so ist sie noch enger an die Plattform gebunden, und Microsoft kann die Preise diktieren.

Ökonomen, die die Softwareindustrie untersuchten, kamen zu dem Schluß, dass der Wert einer Softwarefirma gleich den totalen Kosten ihrer Kunden für den Wechsel zum Wettbewerb ist. Beide sind gleich dem gegenwärtigen Nettowert der zukünftigen Zahlungen der Kunden an den Softwarehersteller. Dies bedeutet, dass der Platzhirsch in einem reifenden Markt, so wie Microsoft mit ihrem Office Produkt, nur dann schneller als der Markt wachsen kann, wenn er Wege findet, um die Kunden enger an sich zu binden. Es gibt da zwar noch ein paar 'wenn und aber', die diese Theorie einschränken, aber die Grundidee ist den Führungskräften der Industrie wohlvertraut. Diese Tatsache erklärt Bill Gates Kommentar: 'Wir kamen darauf, als wir über Musik nachdachten, dann aber erkannten, dass Email und Dokumente weit interessantere Geschäftsfelder sind'.

7.)Woher kam die Idee?Das TC Konzept, nachdem ein Rechner in einen definierten Zustand gebootet wird, ist implizit schon in den frühesten Rechnern vorhanden, wo das ROM sich im BIOS befand, und es noch keine Festplatte gab, die ein Virus hätte befallen können. Die Idee eines sicheren bootstrap mechanism für moderne Rechner kam anscheinend zuerst in dem Aufsatz A Secure and Reliable Bootstrap Architecture von Bill Arbaugh, Dave Farber und Jonathan Smith, im Rahmen des IEEE Symposium on Security and Privacy (1997), Seiten 65-71 auf. Daraus entstand das US Patent: "Secure and Reliable Bootstrap Architecture", U.S. Patent No. 6,185,678, February 6th, 2001. Bills Gedanken entwickelte sich aus seiner Arbeit an der Code-Signierung für die NSA im Jahre 1994. Die Leute bei Microsoft haben Patentschutz für die das Betriebssystem betreffenden Aspekte beantragt. Die Patentanträge gibt es hier und hier.

Es könnte allerdings eine Menge an Prior Art geben. Markus Kuhn schrieb schon vor Jahren über einen TrustNo1 Processor, und die Grundidee, ein sicherer "Referenzmonitor", der die Computerzugriffskontrollfunktionen überwacht, geht mindestens auf einen Aufsatz zurück, den James Anderson 1972 für die USAF verfasst hat. Seitdem ist sie Merkmal sämtlicher Überlegungen zu militärischen Sicherheitssystemen.



8.)Was hat das mit der Seriennummer des Pentium III zu tun?Mitte der 90er startete Intel ein früheres Programm, das bis zum Jahr 2000 die Funktionalität des Fritz-Chip in den Hauptprozessor oder den Cache Controller integrieren sollte. Die Pentium Seriennummer war ein erster Schritt auf diesem Weg. Die ablehnenden öffentlichen Reaktionen scheinen sie erst zum Abwarten, dann zur Bildung eines Konsortiums mit Microsoft und anderen und schließlich zu einem erneuten Anlauf mit vereinten Kräften gebracht zu haben. Dieses Konsortium, die Trusted Computer Platform Alliance (TCPA) ging dann in einer Firma auf und änderte den Namen in TCG.



9.)Woher kommt die Bezeichnung "Fritz-Chip"?Der Name wurde zu Ehren des Senators von South Carolina - Fritz Hollings - gewählt, der unermüdlich im Kongress daran arbeitet, TC als zwingend für sämtliche Konsumelektronik vorzuschreiben. Hollings' Gesetzesinitiative scheiterte; er verlor seinen Vorsitz des Senatsausschusses für Handel, Wissenschaft und Transport und geht 2004 in Rente. Aber das "Reich" gibt nicht auf. Microsoft beispielsweise gibt ein Vermögen in Brüssel aus, um für einen wirklich gefährlichen Direktivenentwurf zur Durchsetzung von IP-Rechten (Intellectual Property) zu werben.



10.)OK, TC verhindert also, dass Jugendliche Musik abziehen und hilft Firmen, ihre Interna vertraulich zu verwahren. Sie könnte auch der Mafia nützen, außer das FBI bekommt eine Hintertür eingebaut, wovon man ausgehen kann. Aber wer, abgesehen von Raubkopierern, Industriespionen und Aktivisten, könnte ein Problem damit haben?

Eine Menge Firmen wie die Anbieter von Produkten für IT-Sicherheit werden unmittelbar dran glauben müssen. Als Microsoft TC noch unter dem Begriff Palladium bewarb, behaupteten sie, Palladium würde Viren, Spam und so ziemlich alles andere Schlimme aus dem Cyberspace stoppen; falls das zuträfe, würde den Herstellern von Antiviren-, Intrusion Detection- und Firewallsoftware, den Spammern und den Spamfilterentwicklern die Butter vom Brot genommen. Mittlerweile ist Microsoft da zwar ein wenig bescheidener geworden, Bill Gates gibt allerdings zu, dass Microsoft agressiv in den Markt für Produkte der IT-Sicherheit einsteigen will: "Denn dies ist ein Wachstumsmarkt, und wir werden keine falsche Scheu zeigen, wenn's darum geht, was wir vorhaben.". Es sieht z.B. so aus, als würde die europäische Smartcard-Industrie Schaden nehmen, da die Funktionen ihrer Produkte in die Fritz-Chips von Laptops, PDAs und Mobiltelefone der dritten Generation wandern werden. Tatsächlich wird sich ein Grossteil der Informationssicherheitsindustrie Sorgen machen, wenn TCPA zum großflächigen Einsatz kommt. Microsoft behauptet, dass Palladium Spam, Viren und so ziemlich alles schädliche im Cyberspace stoppen wird - falls das stimmt wird den Herstellern von Antivirensoftware, den Spammern, den Spamfilter-Herstellern, den Firewall-Firmen und den Leuten aus dem Bereich der Intrusion Detection die Butter vom Brot genommen.

In der Zwischenzeit wachsen die Befürchtungen über die Auswirkungen auf Wettbewerb und Innovation. Die Probleme, die sich für Innovationen ergeben, erläutert der renommierte Ökonom Hal Varian in einer Kolummne in der New York Times.

Aber es gibt weit schwerwiegendere Probleme. Die fundamentale Gefahr ist, dass wer auch immer die TC-Infrastruktur kontrolliert, über eine unheimliche Macht verfügt. Der Besitz dieser einzigen Kontrollschnittstelle ist ungefähr so, als brächte man alle dazu, die gleiche Bank, den gleichen Steuerberater oder den gleichen Anwalt zu haben. Es gibt viele Möglichkeiten, diese Macht zu missbrauchen.



11.)Wie kann TC missbraucht werden?

Eine Sorge gilt der Zensur. TC wurde von Anfang an so konzipiert, dass damit eine zentrale Löschung von raubkopierten Inhalten möglich ist. Raubkopien werden in der TC Welt nicht lauffähig sein, denn TC wird den Registrierungsprozeß unangreifbar machen. Aber was ist mit raubkopierter Musik und Filmen? Wie hält man jemanden davon ab, einen Track - notfalls mit Hilfe eines Mikrofons, dass vor die Boxen eines TC Rechners gehalten wird - aufzunehmen und nach mp3 zu konvertieren? Die vorgeschlagene Lösung ist, dass geschütze Inhalte mit einem digitalen Wasserzeichen versehen werden, die rechtmäßige Media Player nicht abspielen werden, so lange nicht ein entsprechendes digitales Zertifikat für das Gerät dabei ist.

Aber was ist nun, wenn man den Fritz-Chip hacked und die Besitzrechte an dem Track "rechtmäßig" an jemand anders überträgt? In diesem Fall wendet man die Traitor Tracing-Technologie an, um herauszufinden, von welchem PC der Track gerippt wurde. Dann passieren zwei Dinge. Erstens, der Besitzer des PC wird strafrechtlich verfolgt (so zumindest die Theorie; es wird wohl nicht klappen, wenn die Raubkopierer gehackte PCs verwenden). Zweitens werden die Songs, die über diesen PC liefen auf eine Blacklist wandern, die alle TC Player von Zeit zu Zeit per Download aktualisieren. Blacklists sind auch abseits der raubkopierten Musik hilfreich. Man kann sie dazu nutzen, alle Dateien, die eine Anwendung öffnet, zu kontrollieren, entweder nach Inhalt, nach der Seriennummer der Anwendung mit der sie erstellt wurden oder jedem anderen Kriterium, das man ausgewählt hat. Die Idee dahinter ist nicht nur, dass wenn jeder in China die gleiche Kopie von Office laufen hat, man diese Kopie auf jedem TC-konformen Rechner deaktivieren kann; dies würde die Chinesen lediglich dazu bringen, normale statt TC-konforme PCs einzusetzen. Zusätzlich sorgt man nämlich dafür, dass weltweit jeder TC-konforme PC ein Öffnen von Dokumenten verweigert, die mit dieser raubkopierten Version erstellt wurden. Dies wird die Chinesen gewaltigem Druck aussetzen. Als Präzedenzfall sei hier erwähnt, dass viele US Provider einfach den Traffic aus China ausblendeten, nachdem die Spammer damit begannen von chinesischen Accounts aus zu mailen, was die chienesische Regierung dazu veranlasste, gegen Spam vorzugehen.

Das Potenzial zum Missbrauch erstreckt sich weit über das Ausstechen unliebsamer Mitbewerber und ökonomische Kriegsführung, nämlich bis zur politischen Zensur. Ich erwarte, dass diese schrittweise kommen wird. Anfangs wird eine, mit guten Absichten eingesetzte, Abteilung der Polizei damit beauftragt, pornographische Bilder von Kindern oder Handbücher zur Sabotage von Bahntransporten zu entfernen. Alle TC-konformen PCs werden diese Dateien löschen, oder vielleicht erst nur melden. Dann wird ein Prozessanwalt im Falle einer Verleumdungs- oder Copyrightklage eine gerichtliche Verfügung gegen das auslösende Dokument durchsetzen; vielleicht werden die Scientologen versuchen, das berühmte Fishman Affidavit auf die schwarze Liste zu bekommen. Die Geheimpolizei eines Diktators könnte die Autorin eines Dissidentenflugbattes bestrafen, indem alles, was sie jemals auf ihrem Rechner erstellt hat, gelöscht wird; ihr neues Buch, ihre Steuerrückzahlung, sogar die Geburtstagskarten ihrer Kinder - wo immer die sich auch befinden. Im Westen könnte entsprechend der Gesetzgebung zu Konfiszierung von Beweismaterial der Rechner, der zur Erstellung der Kinderpornographie verwendet wurde, "ausgeblendet" werden. Sobald Anwälte, Polizisten und Richter das Potenzial erkennen, wird das Rinnsal zu einer Flut.

Nun begann das moderne Zeitalter erst damit, dass Gutenberg in Europa den Buchdruck erfand, der es ermöglichte, Information zu bewahren und zu verteilen, obwohl Fürsten und Bischöfe dies unterbinden wollten. Als z.B. Wycliffe 1380 die Bibel ins Englische übersetzte, konnte seine antiklerikale Lollarden-Bewegung noch leicht unterdrückt werden; als aber Tyndale 1524 das Neue Testament übersetzte, konnte er 50.000 Kopien drucken, bevor er gefangen und auf dem Scheiterhaufen verbrannt wurde. Die alte Ordnung in Europa brach zusammen und das moderne Zeitalter begann. Gesellschaften, die versuchten, Informationen zu kontrollieren verloren ihre Wettbewerbsfähigkeit und mit dem Zusammenbruch der Sowjetunion scheint der liberale, demokratische Kapitalismus als Sieger dazustehen. Aber nun bedroht TC die unbezahlbare Hinterlassenschaft Gutenbergs. Elektronische Bücher sind angreifbar, sobald sie einmal veröffentlicht wurden; die Gerichte können durchsetzen, dass sie "unveröffentlicht" werden, und die TC-Infrastruktur wird die Drecksarbeit übernehmen.

Nach dem Versuch der Sowjetunion, alle Schreibmaschinen und Faxgeräte zu registrieren und zu kontrollieren, versucht nun TC alle Computer zu kontrollieren. Das Problem dabei ist, das alles computerisiert wird. Wir haben absolut keine Vorstellung davon, wohin uns die allgegenwärtigen Kontrollmechanismen bringen werden.



12.)Erschreckende Aussichten. Aber kann man das nicht einfach abstellen?

Sicher kann man das abstellen - außer natürlich der Systemadministrator konfiguriert die Rechner so, dass TC zwangsweise läuft. Stellt man sie ab, kann man den Rechner wie zuvor nutzen, indem man unsichere Anwendungen darauf laufen läßt.

Da gibt es allerdings ein kleines Problem. Schaltet man TC ab, wird der Fritz-Chip die Schlüssel, die man zum Lesen seiner Daten oder Verwenden des Bankkontos braucht nicht herausgeben. Die TC-konformen Anwendungen werden auch nicht so gut bzw. gar nicht laufen. Das wäre wie ein heutiger Wechsel von Windows zu Linux; man hat mehr Freiheit aber weniger Auswahl. Falls die TC-konformen Anwendungen der Masse attraktiver oder den Herstellern profitabler erscheinen, wären Sie letzten Endes dazu gezwungen, sie auch zu benutzen - genauso wie viele Leute Microsoft Word benutzen müssen, weil ihre Freunde und Kollegen ihnen Dokumente in diesem Format schicken. Im Jahr 2008 könnten ihnen die Kosten für einen Wechsel unverhältnismäßig hoch erscheinen.



Dies hat weitreichende Implikationen für die Souveränität einer Nation. Auf einem TCG Symposium in Berlin habe ich sie so dargestellt: im Jahre 2010 wird Präsidentin Hillary Clinton zwei rote Knöpfe auf ihrem Schreibtisch haben: einer, der die Raketen Richtung China abfeuert und einer, der sämtliche chinesischen PCs abschaltet. Und nun raten Sie mal, welchen Knopf die Chinesen am meisten fürchten. (Darauf kam ein Zwischenruf aus dem Publikum: "Was ist mit dem Knopf, der die PCs in Europa abschaltet?"). Diese Idee mag vielleicht übertrieben sein, aber das ist sie nur ein wenig. Technologische Richtlinien und Machtpolitik sind seit dem römischen Reich miteinander verwoben und schlaue Herrscher können die Implikationen des TC nicht ausser Acht lassen. Es wäre ziemlich lästig für eine Regierung, ihre Computer von Windows auf GNU/Linux umstellen zu müssen, noch dazu auf dem Höhepunkt einer internationalen Krise.



13.)Es geht hier also vor allem um politische und wirtschaftliche Aspekte?

Exakt. Die größten Profite im Bereich der IT-Produkte und Dienstleistungen gehen vornehmlich an jene Firmen, die eigene Plattformen etablieren und Kompatibilität zu diesen so kontrollieren können, dass der Markt für ergänzende Produkte auch in ihrer Hand ist. Ein sehr aktuelles Beispiel sind die Computerdrucker. Seit 1996 der Xerox N24 auf den Markt kam, bauen Hersteller Authentifizierungschips in Tintenpatronen ein, so dass die Drucker erkennen können, ob nachgefüllte Patronen oder solche von Drittherstellern verwendet werden, und dann den Druck verweigern. Der Patronenzwang führt nun zu einem Handelstreit zwischen den USA und Europa. Vor einem Gericht der USA hat Lexmark eine einstweilige Verfügung erwirkt, die es Drittherstellern verbietet, Patronen mit Chips zu vertreiben, die mit Lexmarks Druckern zusammenarbeiten. In der Zwischenzeit hat das Europäische Parlament eine Richtlinie zur Beschränkung der Verwendung bestimmter gefährlicher Stoffe in elektrischen und elektronischen Geräten erlassen, die den Mitgliedsstaaten vorschreibt, bis Ende 2007 die Umgehung der EU Richtlinien für das Recycling durch Firmen, die Produkte mit Chips zur Verhinderung des Recyclings versehen, zu ächten.

Dies betrifft nicht nur die Druckerindustrie. Einige Handyhersteller verwenden eingebette Authentifizierungschips zur Überprüfung ob der verwendete Akku ein Originalteil oder ein Klon ist. Sonys Playstation 2 nutzt ein ähnliches Authentifizierungsverfahren um sicher zu gehen, dass Speicherkarten von Sony und nicht die eines Billiganbieters verwendet werden. Die Xbox von Microsoft macht da keinen Unterschied. Bisher mußten allerdings alle, die die Zwangsbindung von Produkten durchsetzen wollten, eigene Hardware verwenden. Dies käme die Hardwarehersteller billig, wäre den meisten Softwarefirmen aber zu teuer.

TC wird es den Herstellern von Anwendungssoftware ermöglichen, der Zwangsbindung und ähnlichen Geschäftsstrategien nach Herzenslust zu frönen. Da der Anbieter der Software die Server mit den Sicherheitsrichtlinien kontrolliert, kann er die Bedingungen diktieren, nach denen Fremdsoftware mit seiner eigenen zusammenarbeitet. In der Vergangenheit fanden Softwareinnovationen schnell und stürmisch statt, weil es Millionen PCs mit Daten in Formaten gab, die lesbar waren. Falls man sich z.B. eine coole neu Art Adreßbücher zu handeln ausdachte, konnte man ein Programm schreiben, dass das halbe Dutzend Formate für PCs, PDAs und Handys verstand, und man war im Geschäft, da man Millionen potenzieller Kunden hatte.

Zukünftig werden die Entwickler dieser Formate viel eher der Versuchung erliegen, sie mit TC ('für Ihre Privatsphäre') abzuschotten und den Zugriff an Dritte zu vermieten. Das ist möglich, weil der Richtlinienserver der Anwendung beliebig festlegen kann, welche anderen Anwendungen mit den Daten des TC-konformen Programmes umgehen dürfen. Dies wird Innovationen hemmen. Eine TC-konforme Anwendung wird also der Softwarefirma, die sie kontrolliert viel mehr Geld einbringen, da sie den Zugang zu den Schnittstellen für jeden Preis, den der Markt noch hergibt, vermieten kann. Daher werden die meisten Softwarehersteller ihre Anwendungen TC-konform programmieren; und falls Windows das erste Betriebssystem ist, das TC unterstützt, wird dies ein weiterer Wettbewerbsvorteil gegenüber der Entwicklergemeinde für GNU/Linux und MacOS sein.



14.)Moment mal, billigt das Gesetz es den Leuten nicht zu, Schnittstellen für Kompatibilität durch Reverse Engineering zu erstellen?Natürlich, und dies ist auch besonders wichtig für das Funktionieren des Marktes für IT-Produkte und Dienstleistungen (siehe hierzu Samuelson and Scotchmer, The Law and Economics of Reverse Engineering, Yale Law Journal, Mai 2002, Seiten 1575-1663). Die Software Richtlinie der EU erlaubt europäischen Firmen das Reverse Engineering mit Produkten von Wettbewerbern, um kompatible Produkte auf den Markt zur bringen und den Wettbewerb zu beleben. Das Gesetz gibt einem zwar in den meisten Fällen das Recht dazu, aber keine Möglichkeit, dies auch durchzusetzen. Zu den Zeiten als Kompatibiltät noch das Herumfummeln mit Dateiformaten bedeutete, gab es regelrechte Wettbewerbe - als Word und Word Perfect um die Marktdominanz kämpften versuchte jeder, des anderen Formate zu lesen und es möglichst schwer für ihn zu machen, die eigenen zu lesen. Wie dem auch sei, mit TC ist das Spiel vorbei; ohne Zugriff auf die Schlüssel war's das dann.



Mitbewerber von den eigenen Anwendungsformaten auszuschließen war einer der Gründe für TC (siehe hierzu ein Posting von Lucky Green und seine Website Def Con für weitere Informationen). Es handelt sich um eine Taktik, die auch außerhalb der Computerwelt um sich greift. Der Kongress erregt sich über Autohersteller, die proprietäre Datenformate nutzen, um ihre Kundschaft daran zu hindern, Reparaturen bei unabhängigen Werkstätten erledigen zu lassen. Und die Jungs bei Microsoft sagen, sie wollen TC überall haben, sogar in Uhren. Die globlaen ökonomischen Konsequenzen werden dramatisch sein.

15.)Kann TC nicht geknackt werden?Die anfänglichen Versionen werden für jeden angreifbar sein, der genug Werkzeuge und Geduld hat, die Hardware zu cracken (z.B., indem man den unverschlüsselten Datenverkehr auf dem Bus zwischen der CPU und dem Fritz-Chip abhört). Sobald aber der Fritz-Chip in Phase zwei in der CPU selbst verschwindet, wird es viel schwieriger. Ernsthafte Gegner mit genügend Kapital werden ihn auch dann noch cracken können. Es wird allerdings immer schwieriger und teurer werden.

Zudem wird in vielen Ländern das Cracken des Fritz-Chips illegal sein. In den USA sorgt bereits der Digital Millennium Copyright Act (DMCA) dafür, während es in der EU bereits die EU Copyright Richtlinie gibt und bald (falls sie durchkommt) die Verordnung zur Durchsetzung. In manchen Mitgliedsländern der EU hat die Überführung der Copyright Richtlinie in nationales Recht bereits dafür gesorgt, dass die kryptographische Forschung streng genommen illegal ist.

Zudem wird bereits in vielen Produkten die Kompatibilitätskontrolle willkürlich mit der Copyrightkontrolle verbunden. So enthält der Authentifizierungschip der Sony Playstation 2 zugleich auch den Algorithmus zur Entschlüsselung (also zum Abspielen) der DVDs, so dass Leute, die Reverse Engineering betreiben, für die Umgehung eines Copyright-Mechanismus nach dem DMCA belangt werden können. Die Situation wird wahrscheinlich ziemlich heikel - und dies wird große Firmen mit entsprechend budgetierten Rechtsabteilungen begünstigen.



16.)Wie umfassend werden die allgemeinen wirtschaftlichen Auswirkungen sein?Die Medienindustrie wird ihren Anteil durch die Verhinderung von Raubkopien machen - rechnen Sie damit, dass Sir Mick Jagger noch ein bisschen reicher wird. Ich erwarte allerdings, dass sich die wichtigsten wirtschaftlichen Auswirkungen in einer Stärkung der Position von Informationsinhabern- und Dienstleistern auf Kosten neuer Marktteilnehmer äußern werden. Dies mag den Marktwert von Firmen wie Intel, Microsoft und IBM steigern - aber dies zu Lasten von Innovation und Wachstum.

Eric von Hippel schreibt, dass die meisten Innovationen, die das ökonomische Wachstum anregen, nicht von den Herstellern der Plattformen, auf denen sie basieren, vorhergesehen wurden; zudem verstärkt sich ein technologischer Wandel im Markt der IT-Produkte und Dienstleistungen meistens gegenseitig. Es ist keine gute Idee, den Platzhirschen die Möglichkeit zu geben, andere am Entwickeln neuer Einsatzmöglichkeiten für ihre Produkte zu hindern.

Durch die Zusammenballung großer ökonomischer Macht, wird TC eher den großen als den kleinen Firmen nutzen; ähnlich den Autoherstellern, die Autobesitzer dazu zwingen, Inspektionen nur bei autorisierten Werkstätten machen zu lassen, werden TC-konforme Anwendungen es den großen Firmen ermöglichen, neben den Gewinnen aus ihrem Kerngeschäft noch Einnahmen aus den nachgelagerten Märkten abzuschöpfen. Da der Großteil der Angestelltenzuwächse im mittelständischen Sektor entsteht, könnte dies Konsequenzen für die Arbeitsmärkte haben.

Zudem könnten regionale Effekte auftreten. Beispielsweise haben Subventionen die europäische Smartcard-Industrie gestärkt und dabei andere innovative Technologien in der EU an den Rand gedrängt. Ranghohe Industrielle mit denen ich gesprochen habe, erwarten einen Einbruch der Smartcard-Verkäufe, sobald in der zweiten Phase des TC die Fritz-Funktionalität in die CPU integriert wird. Ranghohe Leute aus TC-Firmen haben mir gegenüber zugegeben, dass die Verdrängung der Smartcards vom Markt der Authentifizierungsmodelle eins ihrer Geschäftsziele ist. Viele Einsatzmöglichkeiten, die Smartcard-Hersteller für ihre Produkte vorsehen werden stattdessen von den Fritz-Chips in Laptops, PDAs und Handys übernommen. Falls dieser Industriezweig vom TC erledigt wird, könnte Europa ein großer Nettoverlust entstehen. Andere große Bereiche der Informationssicherheitsbranche könnten als Verluste abgeschrieben werden.



17.)Wer wird noch verlieren?In vielen Bereichen wird es zu Umwälzungen der Geschäftsprozesse kommen mit denen sich Copyright-Inhaber neue Gewinnmöglichkeiten eröffnen. Ich selbst habe z.B. kürzlich beantragt, unser brachliegendes Ackerland in einen Garten umzuwandeln; dazu mussten wir in unserer Verwaltung sechs Kopien einer Karte des Feldes im Maßstab 1:1250 vorlegen. Früher besorgte man sich für so was einfach eine Karte aus der öffentlichen Bücherei und kopierte sie. Nun liegen die Karten auf einem Server der Bücherei, inklusive Copyright-Schutz, und man kann maximal vier Kopien eines Dokumentes bekommen. Als Individuum kann ich so was einfach umgehen, indem ich heute vier Kopien kaufe und einen Freund morgen für die anderen beiden vorbeischicke. Aber Unternehmen, die viel mit Karten arbeiten, stehen am Ende da und müssen viel mehr Geld an die Kartenfirmen bezahlen. Das hört sich nach einem kleinem Problem an; multipliziert man das Ganze aber tausendfach, bekommt man einen Eindruck von den Auswirkungen auf die Gesamtwirtschaft. Der Nettotransfer von Einkommen und Vermögen wird wahrscheinlich erneut von kleinen zu großen und von neuen zu alten Firmen stattfinden.

Ein wohlbekannter englischer Copyright-Anwalt sagte, das Copyright würde nur deswegen toleriert, weil es nicht gegen die große Masse der unbedeutenden Copyrightverletzer durchgesetzt werde. Es wird allerdings ein paar sehr auffällige Pechvögel geben. So wie ich das sehe, werden die für später dieses Jahr in England anstehenden Copyright-Regelungen die Blinden daran hindern, ihre Spezialsoftware nach dem Prinzip des Fair-Use zum Lesen von E-Books zu entfremden. Normalerweise wäre ein solcher bürokratischer Schwachsinn ziemlich egal, da ihn die Leute ignorieren würden, und die Polizei wäre clever genug, nicht jeden zu verfolgen. Falls aber die Copyright-Regelungen mittels Hardwareschutzmechanismen durchgesetzt werden, die nur mit großem Aufwand geknackt werden können, werden die Blinden als die großen Verlierer dastehen. Viele andere Minderheiten sind ähnlichen Bedrohungen ausgesetzt.



18.)Autsch. Was noch?TC wird die General Public License (GPL) untergraben, unter der viele freie und offene Software vertrieben wird. Die GPL verhindert, dass private Unternehmen die Früchte gemeinsamer freiwilliger Arbeit zu Profitzwecken einsacken können. Jeder kann die unter dieser Lizenz vertriebene Software verwenden oder modifizieren, solange man bei der Verteilung dieser veränderten Versionen auch den Quellcode mitgibt, so dass andere wiederum Änderungen an diesem Code vornehmen können.

IBM und HP haben anscheinend mit der Arbeit an TC erweiterten Versionen von GNU/Linux begonnen. Dies umfasst eine Bereinigung des Codes und das Entfernen einiger Features. Zum Erhalt eines Zertifikates durch die TCG muß der Sponsor den beschnittenen Code an ein Labor zu Testzwecken übergeben, ergänzt um einen Haufen Dokumentation, warum verschiedene bekannte Angriffe auf den Code nicht funktionieren würden. Die Bewertung erfolgt auf Stufe EAL3 - teuer genug, um die Gemeinschaft freier Softwareentwickler draußen zu halten, aber noch billig genug für die meisten kommerziellen Softwarehersteller, ihren lausigen Code durchzubekommen. Obwohl diese Software hinterher von der GPL gedeckt und der Quellcode für jeden zugänglich sein wird, wird sie sich nicht in das TC-Ökosystem einfügen, bis man ein für den Fritz-Chip im eigenen Rechner gültiges, Zertifikat erworben hat. Dies wird man bezahlen müssen, wenn nicht zu Anfang dann später.

Man wird zwar noch die Möglichkeit haben, den geänderten Code selber auch noch mal zu verändern, allerdings wird man dann kein Zertifikat erhalten, das einem Zugang zur schönen neuen Welt des TC ermöglicht. Ähnliches gilt für die Linuxvariante, die Sony für die Playstation 2 anbietet; der Kopierschutzmechanismus der Konsole verhindert sowohl, dass man ein alternatives Linux Binary laufen lässt, als auch die Nutzung einiger Hardware Features. Selbst wenn ein Philantrop ein sicheres unkommerzielles GNU/Linux-System entwickelt, wäre das keine GPL-Version eines TC Betriebssystems, sondern lediglich ein proprietäres Betriebssystem, das er kostenfrei verteilen würde. Es würde sich weiterhin die Frage stellen, wer für die Anwenderzertifikate aufkommt.

Die Leute waren überzeugt, dass es unmöglich für ein Unternehmen sein würde, gemeinschaftlich entwickelten Code einfach zu stehlen. Das war für viele der Grund, in ihrer Freizeit freie Software zum Nutzen aller zu entwickeln. TC wird dies aber ändern. Sobald der Großteil der PCs auf dem Markt TC-konform ist, wird die GPL nicht mehr so funktionieren, wie sie gedacht war. Der Nutzen für Microsoft besteht nicht darin, dass freie Software damit unmittelbare zerstört wird. Es geht vielmehr darum, dass die Menschen erkennen werden, dass sogar Software unter der GPL zu kommerziellen Zwecken zweckentfremdet werden kann, woraufhin idealistische junge Programmierer viel weniger motiviert sind, freie Software zu schreiben.



19.)Ich kann mir gut vorstellen, dass mancher sich darüber aufregen wird.Es gibt da noch viele andere politische Probleme - die Transparenz der Verarbeitung persönlicher Daten, die in der EU Richtlinie zum persönlichen Datenschutz festgelegt ist; das Problem der nationalen Souveränität, ob Copyright-Regelungen von den Nationalparlamenten, wie derzeit üblich, oder von Firmen in Portland oder Redmond festgelegt werden; ob Microsoft TC zum Ausschalten von Apache benutzt; und ob die Leute sich mit dem Gedanken anfreunden können, dass ihr PC tatsächlich unter externer Kontrolle steht - Kontrolle, derer sich Gerichte oder Regierungsorgane ohne ihr Wissen bemächtigen könnten.



20.)Moment mal, ist TC entsprechend dem Antitrust-Gesetz nicht illegal?In den USA wahrscheinlich nicht. Intel hat eine "Plattformführerschaft"-Strategie ausgefeilt, in der sie die Anstrengungen der Industrie bündeln, Technologien zu entwickeln, die den PC nützlicher machen, so wie bei PCI Bus und USB. Intels Verfahrensweise beschreiben Gawer und Cusumano in ihrem Buch. Intel gründet ein Konsortium zur Verteilung der Entwicklungsarbeit an der Technologie, wobei die Gründungsmitglieder einige ihrer Patente mit einbringen, veröffentlicht Standards und lizensiert diese Technologie, sobald das Ganze einmal ins Rollen gekommen ist, an Lizenznehmer die ihrerseits alle kollidierenden Patente kostenlos an alle Konsorten lizensieren müssen.

Als positiver Aspekt dieser Strategie lässt sich das Wachstum auf dem PC Markt ansehen; der Nachteil ist, dass so jeglicher Mitbewerber daran gehindert wird, eine starke Position mit jeglicher Technologie zu erreichen, die Intels Dominanz über PC Hardware bedroht hätte. Deshalb konnte Intel IBM nicht erlauben, dem Microchannel Bus zum Durchbruch zu verhelfen; nicht nur als konkurrierender Kern der PC Architektur sondern auch, weil IBM kein Interesse daran hatte, die Bandbreite zur Verfügung zu stellen, die ein Konkurrieren mit High-End-Systemen ermöglicht hätte. Strategisch betrachtet gleicht dieser Effekt der alten römischen Praxis, alle Hütten und Wälder im näheren Umkreis ihrer Burgen zu zerstören. Keine konkurrierende Architektur ist nahe Intels Plattform erlaubt; alles muss vereinheitlicht werden. Dies aber schön, ordentlich und wohl-reguliert: Schnittstellen sollten "offen aber nicht frei" sein.

Der Konsortium-Ansatz hat sich zu einer sehr effektiven Methode, die Antitrust-Gesetzgebung zu umgehen entwickelt. Bisher scheint sich die Obrigkeit nicht allzu viele Sorgen über solche Konsortien zu machen - so lange wie die Standards für alle Firmen offen und zugänglich sind. Sie sollte vielleicht ein bisschen cleverer werden.



In Europa beziehen sich die Gesetze ausdrücklich auch auf Konsortien und sie werden noch verschärft. In Berlin wurde vom Wirtschaftsministerium eine Konferenz veranstaltet, bei der Sprecher der pro und contra TC-Fraktionen ihre Standpunkte vertraten. Professor Christian Koenig hat dazu auf deutsch eine sehr gründliche Analyse der wettbewerbspolitischen Zusammenhänge veröffentlicht. Sein Fazit: TC verletzt europäisches Wettbewerbsrecht in mehrfacher Hinsicht. Das Kartellrecht erlaubt Standardisierungsgremien nur dann, wenn sie offen, nicht zwingend, und nicht diskriminierend sind. All das ist die TCG nicht. Sie diskrimiert Nicht-Mitglieder: die hohen Mitgliedskosten sind für kleinere Unternehmen unerschwinglich. Zudem diskrimiert die kostenpflichtige- statt kostenlose Lizensierung freie Software. Zudem gibt es viele Probleme mit Marktmacht und Marktabhängigkeiten. Die EU ist dabei, Microsoft des Versuchs schuldig zu sprechen, ihr Monopol von PCs auf Server durch Verschleierung der Schnittstellen auszudehnen. Wenn Schnittstellen durch TC abgeschottet werden können, wird das Ganze noch schlimmer. TC könnte es Microsoft zudem ermöglichen, ihr Monopol bei Betriebssystemen auf Onlinemusikdienste und Handysoftware auszudehnen. Wie auch immer, ein Gesetz zu erlassen und dessen Einhaltung durchzusetzen sind zwei verschiedenen Dinge. Ende 2003 sollte die EU Microsoft für wettbewerbswidrige Maßnahmen gegenüber Netscape und bzgl. Serverschnittstellen verurteilt haben. Dieses Urteil wird jedoch zu spät kommen, um Netscape wiederzubeleben oder den Wettbewerb im Browsermarkt herzustellen. Bis die EU Microsoft wegen TC verurteilt wird es 2008 sein. Bis dahin könnte unsere Gesellschaft bereits süchtig nach TC geworden und jegliche politischen Maßnahmen bedeutunglos geworden sein.



21.)Wann wird es losgehen?Es hat bereits angefangen, die Spezifikation wurde 2000 veröffentlicht. Atmel verkauft bereits einen Fritz-Chip, und man kann diesen seit Mai 2002 mit einigen Laptops der IBM Thinkpad Serie erwerben. Einige der bereits in Windows XP und der X-Box vorhandenen Features sind bereits TC-konform: wenn man z.B. die Hardware-Konfiguration seines PCs wesentlich ändert, muß man seine XP-Installation wieder in Redmond aktivieren. Zudem arbeitet Microsoft bereits seit Windows 2000 daran, alle Treiber zu zertifizieren; XP beschwert sich, sobald man einen unbekannten Treiber installiert. Windows 2003 Server verfügt über Enterprise Rights Management. Zudem nimmt das Interesse der US Regierung am technischen Standardisierungsprozess zu. TC Entwicklerkits sollen im Oktober 2003 verfügbar sein. Der Zug ist schon in Bewegung.



22.)Was ist TORA BORA?Das scheint ein interner Witz bei Microsoft zu sein, siehe hierzu die Ankündigung von Palladium. Die Idee ist, dass eine Trusted Operating Root Architecture ("vertrauenswürdige Systemarchitektur", also Palladium) den Break Once Run Anywhere-Ansatz ("einmal geknackt überall lauffähig") vereiteln würde; dies bedeutet, dass ein raubkopierter Inhalt nur ein einziges Mal geknackt werden muß, um danach von jedem im Netz verteilt werden zu können. Dies wird durch Traitor Tracing erreicht, der Technologie zur allgegenwärtigen Zensur.

Seither scheint ihnen aufgefallen zu sein, dass dieser Witz schlechten Geschmack beweist. Bei meinem Gespräch über Traitor Tracing mit Microsoft Research am 10. Juli 2002 lautete der geänderte Slogan BORE-Widerstand wobei BORE für Break Once Run Everywhere steht.

Übrigens bezeichnete der Sprecher das Einfügen von Wasserzeichen zu Copyrightzwecken als "Inhaltskontrolle", ein Begriff, der bisher im Zusammenhang mit dem Schutz Jugendlicher vor Pornographie verwendet wurde: die Marketingmaschine läuft anscheinend auf vollen Touren, um neue Euphemismen auszubrüten! Er teilte uns zudem mit, dass es nur auf vertrauenswürdigen Betriebssystemen laufen würde. Als ich ihn fragte, ob dies dazu diene, Linux loszuwerden, antwortete er, die Linuxanwender müssten dazu gebracht werden, Inhaltskontrolle anzuwenden.



23.)Ist ein sicherer PC denn keine tolle Sache?

Die Frage ist: sicher für wen? Man kann es begrüßen, sich keine Sorgen wegen Viren machen zu müssen, aber TC wird das nicht regeln: Viren nutzen es aus, dass Softwareanwendungen (wie Microsoft Office und Outlook) Scripting verwenden. Man kann sich über Spam ärgern, aber der wird auch nicht aufhören. Microsoft behauptete zwar, dass man dies durch Filtern aller unsignierten Mails erreichen könne, aber man kann mit heutigen Mailclients bereits Mails von Leuten, die man nicht kennt, per Filter in einen separaten Ordner verschieben, den man täglich kurz durchsieht. Man könnte wegen seiner Privatsphäre beunruhigt sein, aber die wird TC auch nicht schützen. So ziemlich alle Verletzungen dieser resultieren aus dem Mißbrauch autorisierten Zugangs, und TC wird den Anreiz für Firmen erhöhen, persönliche Daten zu sammeln und damit zu handeln. Nur weil man plötzlich einen "sicheren" PC einsetzt, wird die Krankenversicherung jedenfalls nicht damit aufhören, die Zustimmung des Versicherungsnehmers zu verlangen, seine private Daten weiterhin dem Arbeitgeber oder jedem sonst, der dafür zu zahlen bereit ist, verkaufen zu dürfen. Im Gegenteil, sie werden sie sogar noch an viel mehr Leute verkaufen, da die Computer dann ja "vertrauenswürdig" sein werden.



Ökonomen nennen dies eine "social choice trap". Wenn man etwas weniger gefährlicher macht oder es so erscheinen läßt, verführt dies die Menschen dazu, es häufiger oder sorgloser zu nutzen, so dass der Schaden insgesamt größer wird. Als klassisches Beispiel seien hier Volvofahrer genannt, die häufiger Unfälle verursachen. Die bisher wohlmeinendste Sichtweise von TC legte der verstorbene Roger Needham vor, der für Microsoft die Forschung in Europa leitete: es gibt ein paar Dinge, für die man die Anwendungsmöglichkeiten der Benutzer einschränken möchte. Man möchte beispielsweise sichergehen, dass ein Besitzer den Tachometer nicht manipulieren kann, wenn er sein Auto weiterverkaufen will. Ähnlich ist es, wenn man DRM am PC einsetzen will, man muß den Nutzer als den Feind betrachten.

Denkt man in diesen Kategorien, so bietet TC eher keine Sicherheit für den Benutzer sondern für PC Hersteller, Softwareanbieter und die Contentindustrie. Sie bieten keinen Mehrwert für den Benutzer sondern zerstören ihn. Sie schränken die Anwendungsmöglichkeiten für den PC ein und ermöglichen es so den Serviceanbietern, mehr Geld von einem abzuschöpfen. Dies ist die klassische Definition eines Kartells - eine Vereinbarung der Industrie, die die Handelsbedingungen so verändert, dass die Konsumentenrente verringert wird.



24.)Warum spricht man dann vom "vertrauenswürdigen Computereinsatz"? Ich wüßte nicht, was daran vertrauenswürdig ist!Das ist eigentlich ein Insiderwitz. Das US Verteidigungsministerium versteht unter einem "vertrauenswürdigen" System ein solches, das "die Sicherheitsrichtlinien durchbrechen kann". Dies klingt erst mal widersprüchlich, aber wenn man darüber nachdenkt, wird es einem klar. Der gesicherte Mailserver oder die Firewall, die zwischen einem geheimen und einem streng geheimen System stehen, können - falls sie überwunden werden - die gesamten Sicherheitsrichtlinien untergraben, die besagen, dass die Mail immer nur vom geheimen zum streng geheimen System aber nie in die andere Richtung gehen soll. Sie werden daher als vertauenswürdig angesehen, die Richtlinie zum Informationsfluss durchzusetzen.

Oder nehmen wir ein ziviles Beispiel: nehmen wir an, Sie vertrauen darauf, dass Ihr Arzt Ihre Krankenakte unter Verschluss hält. Dies bedeutet, dass er Zugang zu Ihren Daten hat und sie an die Presse weitergeben könnte, wenn er sorglos oder boshaft wäre. Sie vertrauen mir ihre Akten nicht an, denn ich habe sie nicht; egal ob ich Sie mag oder hasse, ich könnte nichts tun, um zu erreichen, dass Ihre Daten veröffentlicht würden. Ihr Arzt kann das aber; und die Tatsache, dass er in einer Position ist, Ihnen Schaden zuzufügen, ist genau was (auf Systemebene) damit gemeint ist, wenn Sie sagen, dass Sie ihm vertrauen. Sie könnten bei ihm ein gutes Gefühl haben, oder vielleicht müssten Sie ihm einfach nur deswegen vertrauen, weil er der einzige Arzt auf Ihrer Insel ist. Es ist völlig egal, die Definition von "Vertrauen" des US Verteidigungsministeriums wischt all diese unklaren, emotionalen Aspekte, die Menschen bei diesem Begriff verwirren könnten, beiseite.

Man erinnere sich an Al Gores Vorschlag Ende der neunziger Jahre, in denen über Regierungskontrolle der Kryptographie diskutiert wurde, zur Einsetzung eines "vertrauenswürdigen Dritten" - eine Institution die einen Zweitschlüssel sicher aufbewahren sollte, für den Fall, dass FBI oder NSA ihn brauchen würde. Die Bezeichnung wurde genauso als Marketinggag verlacht wie der Name "Demokratische Republik" für die ostdeutsche Kolonie Rußlands. Dies ist im Einklang mit der Denkweise des US Verteidigungsministeriums. Ein vertrauenswürdiger Dritter ist jemand, der meine Sicherheitsrichtlinien umgehen kann.



25.)Ein "vertrauenswürdiger Computer" ist also einer, der meine Sicherheit untergräbt?Das ist noch milde ausgedrückt.
 
Lord Master schrieb:
An die Admins des Forums! Ich fände es super wenn ihr diesen Artikel vieleicht für WICHTIG erklären könntet und ihn wie einige andere immer obenhaltet wäre das vieleicht Machbar?
Nun, der Artikel ist vielleicht interessant und wichtig, aber eigentlich sind die "Wichtig"-Threads für forenspezifische Sachen vorbehalten, oder für Themen, die die SimsZone betreffen. Mach' doch einen Link in Deiner Sig oder so, dann kann ihn jeder lesen, Der Deine Postings sieht.
 
Lord Master schrieb:
An die Admins des Forums! Ich fände es super wenn ihr diesen Artikel vieleicht für WICHTIG erklären könntet und ihn wie einige andere immer obenhaltet wäre das vieleicht Machbar?
Nein, weil dieser Thread nicht wichtig ist. :)

Das Thema TCPA hat wohl alle Rekorde im Aufstellen von Mythen und Sagen gebrochen. Dieser Technologie wurde schon so viel unglaublicher Unsinn angedichtet, dass es eigentlich schon wieder amüsant ist. Diese ganze Geschichte ist furchtbar überbewertet und ich sage euch, sie wird irgendwann plötzlich präsent sein und alle werden sich wundern, dass die Welt nicht untergegangen ist und das alles bei weitem nicht so dramatisch ist, wie uns es einige Weltuntergangsprädiger glauben machen wollten.
Dem armen kleinen Chip wurden wirklich abenteuerliche Fähigkeiten, wie die Steuerung der gesamten PC-Hardware zugetraut, kann er aber gar nicht. Selbst renomierte Magazine wie die c't, die Anfangs wehemente TCPA-Gegner waren haben das ganze längst relativiert und reden schon lange nicht mehr in solchen Tönen wie es hier noch getan wird.

Dieser Thread zeigt an so manchen Ecken wie wirr und durcheinander es mit den Informationen geht. So sind Mainboards mit TCPA-Chips schon seit dem vergangenen Jahr im Handel. Und wer heute beispielsweise ein HP-Notebook kauft, der kauft sich damit definitiv auch einen TCPA-Chip. Und zum ultrafreien wunderwerk Linux: ein TCPA-Linux ist bereits auf dem Weg, alles nur eine Frage der Zeit.

Wartet es einfach ab, auch das werdet ihr überleben. ;)

Jan
 
Jan schrieb:
Dieser Thread zeigt an so manchen Ecken wie wirr und durcheinander es mit den Informationen geht. So sind Mainboards mit TCPA-Chips schon seit dem vergangenen Jahr im Handel. Und wer heute beispielsweise ein HP-Notebook kauft, der kauft sich damit definitiv auch einen TCPA-Chip. Und zum ultrafreien wunderwerk Linux: ein TCPA-Linux ist bereits auf dem Weg, alles nur eine Frage der Zeit.

Wartet es einfach ab, auch das werdet ihr überleben. ;)

Jan
Das mag sein, dass schon ein TCPA Linux auf dem Weg ist. Aber man kann nicht wie bei Windows sagen, ja es kann es jetzt und fertig. Es gibt so viele tausend Programmierer, und keiner von denen kann eine allgemeine Änderung von Linux vorschreiben. Es kann gut sein, das Firmen wie SuSE die eh Windows nachahmen, bei TCPA mit machen, jedoch hat das noch nichts zu sagen. Sollte es wirklich mal kein Linux mehr geben, das kein TCPA kann, so wird es genug Leute geben, die TCPA hassen und den Quellcode „einfach“ umschreiben.
 
Alex19 schrieb:
Das mag sein, dass schon ein TCPA Linux auf dem Weg ist. Aber man kann nicht wie bei Windows sagen, ja es kann es jetzt und fertig. Es gibt so viele tausend Programmierer, und keiner von denen kann eine allgemeine Änderung von Linux vorschreiben. Es kann gut sein, das Firmen wie SuSE die eh Windows nachahmen, bei TCPA mit machen, jedoch hat das noch nichts zu sagen. Sollte es wirklich mal kein Linux mehr geben, das kein TCPA kann, so wird es genug Leute geben, die TCPA hassen und den Quellcode „einfach“ umschreiben.
in einer der letzten ausgaben der CHIP war ein statement von MS zu dem thema zu lesen, falls es mir grade in die hände fallen sollte schrib ich das wichtigste hier rein
 
Alex19 schrieb:
Das mag sein, dass schon ein TCPA Linux auf dem Weg ist. Aber man kann nicht wie bei Windows sagen, ja es kann es jetzt und fertig. Es gibt so viele tausend Programmierer, und keiner von denen kann eine allgemeine Änderung von Linux vorschreiben. Es kann gut sein, das Firmen wie SuSE die eh Windows nachahmen, bei TCPA mit machen, jedoch hat das noch nichts zu sagen. Sollte es wirklich mal kein Linux mehr geben, das kein TCPA kann, so wird es genug Leute geben, die TCPA hassen und den Quellcode „einfach“ umschreiben.
Hmm SuSE ahmt Windows nach? Hab ich so auch noch nicht gehört (kann ich auch nicht wirklich zustimmen). Du scheinst ja eine ziemliche Ablehung gegen einfacher und symbolhafter Benutzungsoberflächen zu haben, die vom internen Geschehen im Rechner abstrahieren. Gerade das ist es aber was Computer zu immer weiterer Verbreitung verhilft, denn warum sollte jemand, der einen PC nutzt wissen müssen wie er bspw. intern seine Daten organisiert. Ein Verständnis auf der Basis "Das ist jetzt im Computer drin" reicht für den unbedarften Normaluser vollkommen aus und ermöglicht es PCs ohne besondere Kenntnisse benutzen zu können. Und ich kann dir sagen eine Menge Linux-Entwickler träumen davon in diesem Bereich das gleiche Leisten zu können wie Microsoft. ;)

Natürlich hast du recht, dass ein TCPA-Fähriges Linux-Derivat nicht gleich bedeutet, dass jedes andere Linux die TCPA Funktionen unterstützt. Ich wollte lediglich anmerken, dass TCPA auch in der Linux-Welt Einzug erhält.

Jan
 
Jan schrieb:
Hmm SuSE ahmt Windows nach? Hab ich so auch noch nicht gehört (kann ich auch nicht wirklich zustimmen).

Jan
Hast du dir mal SuSE 9.1 angeschaut? Ich komme mir da vor wie unter XP. :rolleyes: Ich hab es sofort wieder gelöscht (da es bei mir schlechter läuft als 9.0, nicht wegen dem Aussehen). :ohoh:
 

Zur Zeit aktive Besucher

Zurück
Oben Unten