Зворотний зв'язок

TCG/(TCPA) – Die (sinnvolle?) Zukunft des Computers?

Auch Musik und Filmproduzenten können ihre Audio und Video-Dateien digital signieren, sodass sie nur mit einem bestimmten Schlüssel wiedergegeben werden können und somit fest an einen einzelnen Rechner gebunden sind. Kopiert man also so eine geschützte Audio-Datei auf einen anderen Rechner, kann man sie einfach nicht wiedergeben.

Softwareseitig soll das Ganze bereits in Microsofts nächsten Betriebsystemen integriert sein. In Microsofts XP-Nachfolger „Longhorn“, der voraussichtlich 2005 auf den Markt kommt, wird eine Vorstufe enthalten sein, die Microsoft als Palladium oder neuerdings Next-Generation Secure Computing Base (NGSCB) vermarktet.

Für jede „sichere Anwendung“ wird ein so genannter Nexus-Kernel(Begriff 6) gestartet. Dieser nutzt einen physikalisch isolierten und geschützten Bereich im Arbeitsspeicher und auf der Festplatte. Wird in diesen Prozess in irgendeiner Form eingegriffen, blockiert der Nexus-Kernel die Anwendung sofort. Der Einsatz des Nexus-Kernels wird laut Microsoft/PCWelt optional sein, das heißt, man kann den Nexus Kernel deaktivieren. Sicherheitsfunktionen, wie die Sicherung von Anwenderdaten, die Verifizierung der Herkunft von E-Mails und das aufbewahren von schützenswerten Inhalten wie Passwörtern, die der Nexus-Kernel ebenfalls mit sich bringt, würden dann aber ebenfalls deaktiviert werden.

John Manferdellis ist General Manager des NGSCB-Geschäftsbereichs. Seinen Aussagen zu Folge, wird die neue Technologie die Gefahr vor Viren, Spyware(Begriff 7) und Hackerangriffen stark reduzieren. (Mein Kommentar: Stimmt!, aber das kann man auch mit gängigen Antivirenprogrammen und Firewalls.)

Damit ein Programm als sicher eingestuft wird, muss der Autor es von Microsoft kostenlos prüfen lassen. Nicht geprüfte Programme sind auf dem Rechner ebenfalls lauffähig. Softwareautoren können, wie bereits erwähnt, jedoch festlegen, dass ihre Software nur mit dem Nexus-Kernel lauffähig ist, das heißt man könnte das Programm nicht im deaktivierten Modus oder auf älteren Rechnern ohne Nexus laufen lassen.

Gedacht ist diese Funktion für Zwecke, die eine hohe Sicherheit erfordern, wie Online-Banking, Antiviren-Software oder Internet-Einkäufe.

Allerdings könnten auch andere Softwarehersteller diese Funktion nutzen, alle möglichen Dateien können per digitale Signatur(Begriff 8) an einen Rechner gebunden werden. Tauschen von Dateien über Tauschbörsen wären also nutzlos, da die Dateien nur auf jeweils einem Rechner lauffähig sind. Ähnlich würde das auch bei DVDs funktionieren – es soll sogar eine Funktion integriert werden, mit der man bestimmen kann, wie lange eine Datei lauffähig ist. Man könnte also sagen, diese Word-Datei soll man die nächsten 10 Tage öffnen können, danach nicht mehr. Oder verliehene DVDs könnten 24h anschaubar sein und danach verfallen.

Dass andere Branchen, wie die Musik und Filmindustrie, diese Funktionen nutzen werden, gilt als wahrscheinlich und ist auch verständlich, um die erwähnten Miliardenverluste durch Piraterie zu verhindern. Mit dieser Funktion könnte die Piraterie zumindest eingedämmt werden. MP3s, die es momentan schon gibt, werden davon aber nicht betroffen sein, da sie keinen digitalen Schlüssel besitzen. Meiner Meinung nach, kann man diese Sicherheitsfunktion aber vorerst ganz leicht umgehen, indem man die Audio-Files nicht von einer CD rippt, also von einer Musik-CD ins MP3-Format auf den Computer kopiert, sondern über VIVA oder MTV mit einer TV-Karte aufnimmt, denn dann fehlt dieser Schlüssel, es sei denn, die TCG lässt sich noch etwas raffiniertes einfallen. DVDs auf den Rechner zu rippen wäre aber nicht mehr möglich.Langfristig soll der TPM-Chip in Verbindung mit Microsofts Betriebssystemen und „sicheren Anwendungen“ Standard werden. Microsoft könnte auch die Richtlinien verschärfen, sodass nur noch „sichere Programme“ im „Trusted Modus“, also wenn der Nexus-Kernel aktiviert ist, lauffähig sind.

TCPA und die Abkürzungen

Warum eigentlich „Against-TCPA“?

Im Internet begegnen einem sehr oft Against-TCPA-Logos. Mit einem Klick landet man auf riesigen Protest-Webseiten – aber gegen TCPA - und nicht gegen TCG!?

Der Unterschied zwischen TCG und TCPA:

TCPA (Trusted Computing Platform Alliance) ist der Vorgänger der TCG (Trusted Computing Group). Die TCPA wurde im April 2003 aufgelöst, da die Regeln besagten, dass alle Entscheidungen einstimmig getroffen werden müssen. Ein Veto hatte also gereicht, um einen Vorschlag abzulehnen. Bei 200 Mitgliedern was das folglich derart häufig, dass die TCPA Spezifikation 1.2 über Monate nicht zur Verabschiedung kam. AMD, HP, IBM, Intel und Microsoft gründeten also die Trusted Computing Group, bei der laut Regeln eine Zweidrittelmehrheit der Mitglieder ausreicht um ein Vorschlag zu akzeptieren. Fast alle ehemaligen TCPA-Mitglieder sind mittlerweile zur TCG übergelaufen.

(siehe Anhang 1)

Im Internet gibt es in großem Maßstab organisieren Widerstand gegen die Vorhaben der TCG/TCPA. Webseiten, wie againsttcpa.com haben die Öffentlichkeit über ihre Bedenken aufgeklärt, sodass viele Internetuser auf TCPA ablehnend reagieren. Positiver Nebeneffekt der Namensumbenennung ist also, dass unter TCG noch fast niemand etwas versteht, und das „TCPA-Feindbild“ an Bedeutung verliert. Die Webseiten müssen sich nun wohl neue Domainnamen suchen, neue Plakate drucken, und neue Banner entwerfen. Die TCPA/TCG-Gegner selbst, interpretieren die Umbenennung als Verschleierungstaktik. Dafür spricht auch die Umbenennung von Microsofts Palladium (ein imposanter Name) in NGSCB (nichts sagend).

Teilweise haben die Akteure sicherlich Recht, denn wollte die TCG ihre Pläne unters Volk bringen, würden sie sich sicher prägnantere Namen überlegen und sich nicht hinter irgendwelchen Abkürzungen verstecken. Die Listen der Mitglieder sind eigentlich geheim, wurden aber zufällig auf dem Webserver(Begriff 9) der TCPA ungeschützt entdeckt, heruntergeladen und verbreitet.

Warum versteckt sich die TCG? Wer steckt dahinter?


Реферати!

У нас ви зможете знайти і ознайомитися з рефератами на будь-яку тему.







Не знайшли потрібний реферат ?

Замовте написання реферату на потрібну Вам тему

Замовити реферат