Çâîðîòíèé çâ'ÿçîê

TCG/(TCPA) – Die (sinnvolle?) Zukunft des Computers?

Das Raubkopieren ist ein Volkssport geworden – strafrechtliche Verfolgungen sind eine Seltenheit und es sind keine gravierenden Gesetzesänderungen in Aussicht.

2. Spam

Jeder kennt sie – Jeder hasst sie. Täglich wandern hundertmillionenfach ungewollter Werbe-Mails in die Postfächer fast eines jeden Internetnutzers. Das sind über 90 % des gesamten Mailverkehrs. Mit dabei: Viren, Trojaner, Links zu teuren Dialern.

Einen umfassenden Schutz davor gibt es nicht, obwohl ein Grossteil des Spams durch Filter herausgefiltert werden kann und Viren durch aktuelle Antivirensoftware unschädlich gemacht werden können. Neue Viren können – und haben in der Vergangenheit – Schäden in Milliardenhöhe verursacht, wenn sie von Antivirenprogrammen noch nicht erkannt wurden und somit nicht unschädlich gemacht werden konnten. Ein neuer Virus, der eine bisher unbekannte Sicherheitslücke ausnutzt, könnte sogar das gesamte Internet für Tage lahm legen, so schätzen Experten. Andere Viren zerstören Daten und Hardware, was ebenso schlimm ist.

3. Viren und Hackerangriffe.Damit wären wir bei der Bedrohung, die von dem unregulierten Datenverkehr im Internet ausgeht. In Zeiten des „internationalen Terrorismus“ möchte man sich nicht vorstellen, was für Auswirkungen ein „Anschlag“ auf das weltweite Computernetz hätte. Terroristen könnten einen Virus programmieren, der sich weiter versendet und danach den Boot-Sektor des Computers zerstört. Millionen Computer auf der ganzen Welt könnten auf einen Schlag schrottreif sein.

Eine weitere Sicherheitsbedrohung sind Hackangriffe(Begriff 1). Hacker schleichen sich in Systeme ein und klauen geheime Daten, vertrauliche Daten und alles was ihnen nutzen und eventuell dem Gegner schaden könnte. „Gegner“ ist häufig Microsoft, das FBI, CIA usw.

Uns „normale Menschen“ betreffen Hack-Angriffe dadurch, dass beispielsweise die Kreditkartennummer geklaut wird, oder Passwörter ausspioniert werden.

Stellen wir uns vor, es gäbe eine Lösung für alle diese Probleme – wäre das nicht toll?

Microsoft verspricht uns diese Lösung. Sie heißt TCG – früher hieß sie TCPA und ist vor allem unter diesem Namen bekannt.

Was ist TCG?

TCG ist die Abkürzung für Trusted Computing Group, ein von AMD, HP, IBM, Intel und Microsoft(Begriff 2) gegründetes Konsortium mit dem Ziel eine „vertrauenswürdige Computerplattform“ zu schaffen. 200 Firmen sind momentan offiziell Mitglied in der Gemeinschaft, darunter – bis auf wenige Ausnahmen - alles was in der Computerindustrie Rang und Namen hat. Die Firmen möchten in alle zukünftig hergestellten Computer einen Chip integrieren, der überwacht, „dass auf dem Computer alles mit rechten Dingen zugeht.“ Den so genannten TPM-Chip/Fritz-Chip(Begriff 3).

Die TCG baut auf das Prinzip der hardwareseitigen Verschlüsselung und Überwachung, da diese nicht gehackt oder manipuliert werden kann. Das Kernstück des Systems ist eben dieser TPM-Chip ("Trusted Platform Module“), der auch den Spitznamen Fritz-Chip hat. Den hat es dem amerikanischen (ex-) Senator Fritz Hollings zu verdanken, der die TCG-Initiative vorantreibt.

Dieser Chip wird in das Mainboard oder den Prozessor integriert und wacht darüber, ob Software ohne Lizenz genutzt wird, an der Hardware etwas verändert wird, oder eine Sound-Datei, Video-Datei oder ein Dokument ohne Erlaubnis geöffnet wird. Der Chip ist also fest in den Computer integriert, kann nicht deaktiviert werden. Der Chip verschlüsselt auch den Datenverkehr zwischen den einzelnen Komponenten des PCs mit einem 2048-Bit-Schlüssel(Begriff 4). Dieser kann für jeden Computer individuell bis zu 10 Mal – für jeden Nutzer einen - generiert werden. Das Besondere dabei: Bisher konnte jeder Vorgang des Computers über Debugger angezeigt werden, der Nutzer konnte also „mitlesen“, was der Computer gerade arbeitet. Durch diese Technik konnte bis jetzt fast jeder Kopierschutz geknackt und Sicherheitsfunktionen umgangen werden. Durch hardwareseitige Verschlüsselung wird dies unmöglich – und damit wird es auch unmöglich für Hobbyprogrammierer, Software umzuschreiben oder selbst Treiber weiterzuentwickeln und zu verbessern. Über den Schlüssel ist der Rechner zudem eindeutig identifizierbar und der Nutzer authentifizierbar. Für Hacker ist es nahezu unmöglich, den Fritz-Chip zu umgehen, erst recht, wenn der Chip, wie geplant, in den Prozessor(Begriff 5) integriert wird. Sollte der Schlüssel dennoch geknackt werden, hilft dies nur für den einzelnen Rechner weiter, flächendeckende Cracks wird es nicht geben können, da jeder Fritz-Chip per Zufall seinen eigenen Schlüssel generiert.

Es steht noch nicht fest, wie die Idee der TCG in der Praxis aussehen wird, es werden viele Möglichkeiten diskutiert, es wird viel spekuliert, aber was sich im Endeffekt durchsetzen wird, ist unklar, deshalb stelle ich hier allgemein vor, was die Mehrheit der TCG Mitglieder momentan innerhalb der nächsten 4 Jahre durchsetzen möchte:

Das Vorhaben

Der Nutzer kann zwischen 2 Modi des Computers wählen. Zwischen dem „Trusted Modus“ (vertrauenswürdigen Modus) und dem „untrusted Modus“ (nicht-vertrauenswürdigen Modus). Inhalte sollen sich im „Trusted Modus“ erst dann öffnen lassen, wenn der TPM-Chip bestätigt, dass das Programm „vertrauenswürdig“ ist, beziehungsweise eine Lizenz vorliegt, um die Datei abzuspielen oder zu öffnen.Ob das Programm vertrauenswürdig ist – oder eine Lizenz vorliegt, erfährt der Fritz-Chip von Listen auf Servern im Internet. Hashes (Ein Identifizierungscode, der durch die Dateigröße und dessen Inhalt generiert wird, um die Datei eindeutig zu identifizieren) von Viren und Trojaner, werden extra auf so genannten „Schwarzen Listen“ auf Internetservern gelistet, die regelmäßig heruntergeladen werden. Man könnte sagen es funktioniert wie ein hardware-basiertes Antivirenprogramm. Softwareautoren haben die Möglichkeit für das Ausführen ihrer Software eine Lizenzprüfung durch den Chip vorauszusetzen, das heißt, sie programmieren ihre Software so, dass sie erst nach einer Authentifizierung durch den TPM-Chip gestartet werden kann. Ohne Internetverbindung können solche Programme oder andere geschützte Inhalte nicht wiedergegeben werden.


Ðåôåðàòè!

Ó íàñ âè çìîæåòå çíàéòè ³ îçíàéîìèòèñÿ ç ðåôåðàòàìè íà áóäü-ÿêó òåìó.







Íå çíàéøëè ïîòð³áíèé ðåôåðàò ?

Çàìîâòå íàïèñàííÿ ðåôåðàòó íà ïîòð³áíó Âàì òåìó

Çàìîâèòè ðåôåðàò