» » TCG/(TCPA) Die (sinnvolle?) Zukunft des Computers?

TCG/(TCPA) Die (sinnvolle?) Zukunft des Computers?

Ich versichere, dass ich diese Arbeit selbststndig angefertigt habe und Ich andere Medien und Texte lediglich als Informationsquellen benutzt habe.


Inhalt:
Warum TCG? (Seite 1)
Was ist die TCG? (Seite 3)
Das Vorhaben (Seite 4)
TCPA und die Abkrzungen (Seite 6)
Wer steckt dahinter? (Seite 7)
Der Versuch die Technik durchzusetzen (Seite 8)
Die konkreten Auswirkungen (Seite 10


TCG/(TCPA) Die (sinnvolle?) Zukunft des Computers?
Warum TCG?
Die Probleme des Computers im 21. Jahrhundert
1. Raubkopien und Piraterie.
Napster ist Tod Doch lngst haben andere, verbesserte Tauschbrse Napster ersetzt. Inzwischen werden nicht mehr nur MP3s getauscht, sondern auch Programme, Kino-Filme, eigentlich alle Software, die man sich vorstellen kann.
Die aus dem Internet geladene Software wird fr ein paar Cent auf einen CD-Rohling gebrannt und Freunden weitergegeben. Die gesamte Raubkopier-Branche boomt. Tauschbrsen wie Emule, Kazaa, Overnet und co. haben mittlerweile viele Millionen Nutzer (Kazaa: 230 Millionen) und tglich werden Petabyte an Daten ber Tauschbrsen bertragen. Geschtzt wird, dass 70% des Internet-Datenverkehrs durch Tauschbrsen erzeugt werden. Die Technik um diesen Traffic zu bewltigen, kostet Milliarden Dollar/Euro.
Folge ist, dass (laut BSA) weltweit ca. 40 Prozent aller Software Raubkopien sind. Der wirtschaftliche Schaden betrgt allein in Deutschland ca. 700 Millionen Euro pro Jahr. Der globale Schaden beluft sich auf 12 Milliarden Euro jhrlich.
Vermutlich ist der Schaden noch wesentlich hher da die Dunkelziffer sicherlich gro ist, denn wer gibt schon zu, illegal Software zu kopieren und zu nutzen.
Seit es Software gibt, mussten sich Softwarehersteller damit abfinden, dass ihre Software auch ohne eine Lizenz zu besitzen genutzt wird. Manche meinen, dass gerade dies der Computerindustrie zum eigentlichen Boom verholfen hat. Denn niemand htte Unsummen Geld in Software investiert, nur um Sie ausprobieren zu knnen. Computer wurden erst fr den Normaluser durch ihre vielseitigen Anwendungsmglichkeiten attraktiv, und die erreicht man durch viele verschiedene Programme. Alle fr jeden Rechner einzeln zu kaufen, knnen sich aber viele User nicht leisten.
Anders bei der Musik und Filmindustrie Sie haben wenig Vorteile durch die illegale Verbreitung ihrer Produkte.
Fr die Musikindustrie ist Softwarepiraterie sptestens seit Napster ein groes Problem. Wer kauft heute noch Musik-CDs fr 20 Euro, wenn er sie auch schnell und einfach aus dem Internet herunterladen, und sie auf eine CD brennen kann, die ihn nur wenige Cent kostet. Der Musikindustrie geht es angeblich immer schlechter einige Experten knnen das nicht nachvollziehen - und immer weniger Knstler knnen sich auf dem Markt durchsetzen. Milliardenverluste mussten die Branchen auf diese Weise seit Jahren hinnehmen.
Neu ist dieser Vorgang aber fr die Filmindustrie rund um Hollywood. Seit immer mehr Leute Breitbandzugang, vor allem DSL, haben, ist es kein Problem mehr, sich ganze Kinofilme ber das Internet zu laden. Teilweise findet man Kino-Filme im Internet und bei Tauschbrsen, die noch nicht einmal in den lokalen Kinos angelaufen sind. Dass dies ebenfalls Milliardenverluste fr die Filmindustrie verursacht, merkt der normale Brger nur an den steigenden Eintrittspreisen fr Kinos. Filme auf DVDs zu verkaufen ist aber noch schwieriger, da die aus dem Internet heruntergeladenen VCDs und SVCDs inzwischen auch auf den meisten DVD-Playern abspielbar sind.
Das Raubkopieren ist ein Volkssport geworden strafrechtliche Verfolgungen sind eine Seltenheit und es sind keine gravierenden Gesetzesnderungen in Aussicht.
2. Spam
Jeder kennt sie Jeder hasst sie. Tglich wandern hundertmillionenfach ungewollter Werbe-Mails in die Postfcher fast eines jeden Internetnutzers. Das sind ber 90 % des gesamten Mailverkehrs. Mit dabei: Viren, Trojaner, Links zu teuren Dialern.
Einen umfassenden Schutz davor gibt es nicht, obwohl ein Grossteil des Spams durch Filter herausgefiltert werden kann und Viren durch aktuelle Antivirensoftware unschdlich gemacht werden knnen. Neue Viren knnen und haben in der Vergangenheit Schden in Milliardenhhe verursacht, wenn sie von Antivirenprogrammen noch nicht erkannt wurden und somit nicht unschdlich gemacht werden konnten. Ein neuer Virus, der eine bisher unbekannte Sicherheitslcke ausnutzt, knnte sogar das gesamte Internet fr Tage lahm legen, so schtzen Experten. Andere Viren zerstren Daten und Hardware, was ebenso schlimm ist.
3. Viren und Hackerangriffe.
Damit wren wir bei der Bedrohung, die von dem unregulierten Datenverkehr im Internet ausgeht. In Zeiten des internationalen Terrorismus mchte man sich nicht vorstellen, was fr Auswirkungen ein Anschlag auf das weltweite Computernetz htte. Terroristen knnten einen Virus programmieren, der sich weiter versendet und danach den Boot-Sektor des Computers zerstrt. Millionen Computer auf der ganzen Welt knnten auf einen Schlag schrottreif sein.
Eine weitere Sicherheitsbedrohung sind Hackangriffe(Begriff 1). Hacker schleichen sich in Systeme ein und klauen geheime Daten, vertrauliche Daten und alles was ihnen nutzen und eventuell dem Gegner schaden knnte. Gegner ist hufig Microsoft, das FBI, CIA usw.
Uns normale Menschen betreffen Hack-Angriffe dadurch, dass beispielsweise die Kreditkartennummer geklaut wird, oder Passwrter ausspioniert werden.
Stellen wir uns vor, es gbe eine Lsung fr alle diese Probleme wre das nicht toll?
Microsoft verspricht uns diese Lsung. Sie heit TCG frher hie sie TCPA und ist vor allem unter diesem Namen bekannt.


Was ist TCG?
TCG ist die Abkrzung fr Trusted Computing Group, ein von AMD, HP, IBM, Intel und Microsoft(Begriff 2) gegrndetes Konsortium mit dem Ziel eine vertrauenswrdige Computerplattform zu schaffen. 200 Firmen sind momentan offiziell Mitglied in der Gemeinschaft, darunter bis auf wenige Ausnahmen - alles was in der Computerindustrie Rang und Namen hat. Die Firmen mchten in alle zuknftig hergestellten Computer einen Chip integrieren, der berwacht, dass auf dem Computer alles mit rechten Dingen zugeht. Den so genannten TPM-Chip/Fritz-Chip(Begriff 3).
Die TCG baut auf das Prinzip der hardwareseitigen Verschlsselung und berwachung, da diese nicht gehackt oder manipuliert werden kann. Das Kernstck des Systems ist eben dieser TPM-Chip ("Trusted Platform Module), der auch den Spitznamen Fritz-Chip hat. Den hat es dem amerikanischen (ex-) Senator Fritz Hollings zu verdanken, der die TCG-Initiative vorantreibt.
Dieser Chip wird in das Mainboard oder den Prozessor integriert und wacht darber, ob Software ohne Lizenz genutzt wird, an der Hardware etwas verndert wird, oder eine Sound-Datei, Video-Datei oder ein Dokument ohne Erlaubnis geffnet wird. Der Chip ist also fest in den Computer integriert, kann nicht deaktiviert werden. Der Chip verschlsselt auch den Datenverkehr zwischen den einzelnen Komponenten des PCs mit einem 2048-Bit-Schlssel(Begriff 4). Dieser kann fr jeden Computer individuell bis zu 10 Mal fr jeden Nutzer einen - generiert werden. Das Besondere dabei: Bisher konnte jeder Vorgang des Computers ber Debugger angezeigt werden, der Nutzer konnte also mitlesen, was der Computer gerade arbeitet. Durch diese Technik konnte bis jetzt fast jeder Kopierschutz geknackt und Sicherheitsfunktionen umgangen werden. Durch hardwareseitige Verschlsselung wird dies unmglich und damit wird es auch unmglich fr Hobbyprogrammierer, Software umzuschreiben oder selbst Treiber weiterzuentwickeln und zu verbessern. ber den Schlssel ist der Rechner zudem eindeutig identifizierbar und der Nutzer authentifizierbar. Fr Hacker ist es nahezu unmglich, den Fritz-Chip zu umgehen, erst recht, wenn der Chip, wie geplant, in den Prozessor(Begriff 5) integriert wird. Sollte der Schlssel dennoch geknackt werden, hilft dies nur fr den einzelnen Rechner weiter, flchendeckende Cracks wird es nicht geben knnen, da jeder Fritz-Chip per Zufall seinen eigenen Schlssel generiert.
Es steht noch nicht fest, wie die Idee der TCG in der Praxis aussehen wird, es werden viele Mglichkeiten diskutiert, es wird viel spekuliert, aber was sich im Endeffekt durchsetzen wird, ist unklar, deshalb stelle ich hier allgemein vor, was die Mehrheit der TCG Mitglieder momentan innerhalb der nchsten 4 Jahre durchsetzen mchte:


Das Vorhaben
Der Nutzer kann zwischen 2 Modi des Computers whlen. Zwischen dem Trusted Modus (vertrauenswrdigen Modus) und dem untrusted Modus (nicht-vertrauenswrdigen Modus). Inhalte sollen sich im Trusted Modus erst dann ffnen lassen, wenn der TPM-Chip besttigt, dass das Programm vertrauenswrdig ist, beziehungsweise eine Lizenz vorliegt, um die Datei abzuspielen oder zu ffnen.
Ob das Programm vertrauenswrdig ist oder eine Lizenz vorliegt, erfhrt der Fritz-Chip von Listen auf Servern im Internet. Hashes (Ein Identifizierungscode, der durch die Dateigre und dessen Inhalt generiert wird, um die Datei eindeutig zu identifizieren) von Viren und Trojaner, werden extra auf so genannten Schwarzen Listen auf Internetservern gelistet, die regelmig heruntergeladen werden. Man knnte sagen es funktioniert wie ein hardware-basiertes Antivirenprogramm. Softwareautoren haben die Mglichkeit fr das Ausfhren ihrer Software eine Lizenzprfung durch den Chip vorauszusetzen, das heit, sie programmieren ihre Software so, dass sie erst nach einer Authentifizierung durch den TPM-Chip gestartet werden kann. Ohne Internetverbindung knnen solche Programme oder andere geschtzte Inhalte nicht wiedergegeben werden.
Auch Musik und Filmproduzenten knnen ihre Audio und Video-Dateien digital signieren, sodass sie nur mit einem bestimmten Schlssel wiedergegeben werden knnen und somit fest an einen einzelnen Rechner gebunden sind. Kopiert man also so eine geschtzte Audio-Datei auf einen anderen Rechner, kann man sie einfach nicht wiedergeben.
Softwareseitig soll das Ganze bereits in Microsofts nchsten Betriebsystemen integriert sein. In Microsofts XP-Nachfolger Longhorn, der voraussichtlich 2005 auf den Markt kommt, wird eine Vorstufe enthalten sein, die Microsoft als Palladium oder neuerdings Next-Generation Secure Computing Base (NGSCB) vermarktet.
Fr jede sichere Anwendung wird ein so genannter Nexus-Kernel(Begriff 6) gestartet. Dieser nutzt einen physikalisch isolierten und geschtzten Bereich im Arbeitsspeicher und auf der Festplatte. Wird in diesen Prozess in irgendeiner Form eingegriffen, blockiert der Nexus-Kernel die Anwendung sofort. Der Einsatz des Nexus-Kernels wird laut Microsoft/PCWelt optional sein, das heit, man kann den Nexus Kernel deaktivieren. Sicherheitsfunktionen, wie die Sicherung von Anwenderdaten, die Verifizierung der Herkunft von E-Mails und das aufbewahren von schtzenswerten Inhalten wie Passwrtern, die der Nexus-Kernel ebenfalls mit sich bringt, wrden dann aber ebenfalls deaktiviert werden.
John Manferdellis ist General Manager des NGSCB-Geschftsbereichs. Seinen Aussagen zu Folge, wird die neue Technologie die Gefahr vor Viren, Spyware(Begriff 7) und Hackerangriffen stark reduzieren. (Mein Kommentar: Stimmt!, aber das kann man auch mit gngigen Antivirenprogrammen und Firewalls.)


Damit ein Programm als sicher eingestuft wird, muss der Autor es von Microsoft kostenlos prfen lassen. Nicht geprfte Programme sind auf dem Rechner ebenfalls lauffhig. Softwareautoren knnen, wie bereits erwhnt, jedoch festlegen, dass ihre Software nur mit dem Nexus-Kernel lauffhig ist, das heit man knnte das Programm nicht im deaktivierten Modus oder auf lteren Rechnern ohne Nexus laufen lassen.
Gedacht ist diese Funktion fr Zwecke, die eine hohe Sicherheit erfordern, wie Online-Banking, Antiviren-Software oder Internet-Einkufe.
Allerdings knnten auch andere Softwarehersteller diese Funktion nutzen, alle mglichen Dateien knnen per digitale Signatur(Begriff 8) an einen Rechner gebunden werden. Tauschen von Dateien ber Tauschbrsen wren also nutzlos, da die Dateien nur auf jeweils einem Rechner lauffhig sind. hnlich wrde das auch bei DVDs funktionieren es soll sogar eine Funktion integriert werden, mit der man bestimmen kann, wie lange eine Datei lauffhig ist. Man knnte also sagen, diese Word-Datei soll man die nchsten 10 Tage ffnen knnen, danach nicht mehr. Oder verliehene DVDs knnten 24h anschaubar sein und danach verfallen.
Dass andere Branchen, wie die Musik und Filmindustrie, diese Funktionen nutzen werden, gilt als wahrscheinlich und ist auch verstndlich, um die erwhnten Miliardenverluste durch Piraterie zu verhindern. Mit dieser Funktion knnte die Piraterie zumindest eingedmmt werden. MP3s, die es momentan schon gibt, werden davon aber nicht betroffen sein, da sie keinen digitalen Schlssel besitzen. Meiner Meinung nach, kann man diese Sicherheitsfunktion aber vorerst ganz leicht umgehen, indem man die Audio-Files nicht von einer CD rippt, also von einer Musik-CD ins MP3-Format auf den Computer kopiert, sondern ber VIVA oder MTV mit einer TV-Karte aufnimmt, denn dann fehlt dieser Schlssel, es sei denn, die TCG lsst sich noch etwas raffiniertes einfallen. DVDs auf den Rechner zu rippen wre aber nicht mehr mglich.
Langfristig soll der TPM-Chip in Verbindung mit Microsofts Betriebssystemen und sicheren Anwendungen Standard werden. Microsoft knnte auch die Richtlinien verschrfen, sodass nur noch sichere Programme im Trusted Modus, also wenn der Nexus-Kernel aktiviert ist, lauffhig sind.


TCPA und die Abkrzungen
Warum eigentlich Against-TCPA?
Im Internet begegnen einem sehr oft Against-TCPA-Logos. Mit einem Klick landet man auf riesigen Protest-Webseiten aber gegen TCPA - und nicht gegen TCG!?
Der Unterschied zwischen TCG und TCPA:
TCPA (Trusted Computing Platform Alliance) ist der Vorgnger der TCG (Trusted Computing Group). Die TCPA wurde im April 2003 aufgelst, da die Regeln besagten, dass alle Entscheidungen einstimmig getroffen werden mssen. Ein Veto hatte also gereicht, um einen Vorschlag abzulehnen. Bei 200 Mitgliedern was das folglich derart hufig, dass die TCPA Spezifikation 1.2 ber Monate nicht zur Verabschiedung kam. AMD, HP, IBM, Intel und Microsoft grndeten also die Trusted Computing Group, bei der laut Regeln eine Zweidrittelmehrheit der Mitglieder ausreicht um ein Vorschlag zu akzeptieren. Fast alle ehemaligen TCPA-Mitglieder sind mittlerweile zur TCG bergelaufen.
(siehe Anhang 1)
Im Internet gibt es in groem Mastab organisieren Widerstand gegen die Vorhaben der TCG/TCPA. Webseiten, wie againsttcpa.com haben die ffentlichkeit ber ihre Bedenken aufgeklrt, sodass viele Internetuser auf TCPA ablehnend reagieren. Positiver Nebeneffekt der Namensumbenennung ist also, dass unter TCG noch fast niemand etwas versteht, und das TCPA-Feindbild an Bedeutung verliert. Die Webseiten mssen sich nun wohl neue Domainnamen suchen, neue Plakate drucken, und neue Banner entwerfen. Die TCPA/TCG-Gegner selbst, interpretieren die Umbenennung als Verschleierungstaktik. Dafr spricht auch die Umbenennung von Microsofts Palladium (ein imposanter Name) in NGSCB (nichts sagend).
Teilweise haben die Akteure sicherlich Recht, denn wollte die TCG ihre Plne unters Volk bringen, wrden sie sich sicher prgnantere Namen berlegen und sich nicht hinter irgendwelchen Abkrzungen verstecken. Die Listen der Mitglieder sind eigentlich geheim, wurden aber zufllig auf dem Webserver(Begriff 9) der TCPA ungeschtzt entdeckt, heruntergeladen und verbreitet.


Warum versteckt sich die TCG? Wer steckt dahinter?
Warum prsentiert die Computerindustrie nicht wie sonst so oft ihr Projekt in Werbeslogans und im groen Stil auf Messen? Die TCG rckt Informationen nur sehr sprlich heraus, sogar die PCWelt, Deutschlands zweitgrtes PC-Magazin, erhielt erst ein Interview, nachdem sie einen sehr kritischen Artikel ber die TCG geschrieben hat. Wer zieht bei dem ganzen Projekt die Fden?
Die Antwort ist eindeutig Microsoft!
Microsoft(Begriff 10) erhofft sich durch die Initiative, sein Monopole bei den Betriebssystemen und Office-Anwendungen zu sichern und Raubkopieren nicht unmglich zu machen. Sehr anschaulich finde ich dazu die jhrliche Bilanz von Microsoft. Microsoft hat nur 2 Sparten, indem es Gewinn macht, das sind Windows und Office. In allen anderen Sparten macht Microsoft Verluste. Bestes Beispiel ist die X-Box Microsoft verkauft die X-Box weit unter dem Herstellungspreis, nur um Sony eins auszuwischen und sich auf dem Spielkonsolen-Markt auch zu Wort zu melden.
Microsoft macht das aber finanziell nichts, denn Geld hat die Firma momentan genug aus den Windows- und Office-Sektoren. Die Gewinnspanne bei Windows betrgt ca. 85% - bei Office sogar 95%. Das heit, pro fnf investierten Euros fr die Entwicklung der Programme, verdient Microsoft 100 Euro durch den Verkauf. Derart berhhte Preise fr die Leistungen sind nur mglich, solange es keine Konkurrenz gibt.
Mgliche Konkurrenten wren Linux und Star-Office.
Wird Linux auf Rechnern mit TPM-Chip lauffhig sein?
Zumindest zunchst ja, aber Linux(Begriff 11) wird den TPM-Chip voraussichtlich nicht untersttzen, das heit, die Sicherheitsfunktionen des Chips werden nur mit Windows ausgeschpft werden knnen. Fr Star-Office(Begriff 12) wird es im ersten Schritt (mit Palladium) keine Probleme geben. Auerdem wre es durch die Verschlsselung nicht mehr mglich, .doc-Dokumente von zuknftigen Microsoft Word Versionen unter Linux zu ffnen.
Wenn Microsoft so toll damit Gewinne machen kann warum sind dann die 199 anderen Firmen dabei, und wie profitieren Hardwarehersteller?
Softwarehersteller sind der TCG meist in der Hoffnung beigetreten, dass die Softwarepiraterie reduziert wird und ihre Software zuknftig gut auf den TCM-Chip abgestimmt ist, da ihnen so die Bauplan-Daten bereitgestellt werden.
Hardwarehersteller profitieren dagegen nicht von weniger Softwarepiraterie. Sie erhoffen sich Gewinne, wenn sich jeder neue Hardware mit TCM-Chip kaufen muss, damit der Microsofts neue Betriebssysteme zum laufen bringt. Auerdem ist fr die Hardwarehersteller der Druck seitens Microsoft ein fast noch wichtigerer Grund, denn so gut wie jeder Hardwarehersteller ist auf Microsoft angewiesen. Sollte sich beispielsweise AMD der TCG widersetzen, bruchte Microsoft nur AMDs CPUs(Begriff 13) in zuknftigen Windows-Versionen nicht mehr untersttzen was den Untergang von AMD bedeuten wrde. hnlich ist es auch bei Grafikkarten-Herstellern wie NVidia. Microsofts Macht in der Computerindustrie ist sehr gro, gestoppt wird die Firma, wie in dem Kartellprozess vor 2 Jahren in Amerika zu beobachten, voraussichtlich nicht werden.
Da sehr wenige Informationen von der TCG nach auen dringen, darunter auch einige, die nicht fr die ffentlichkeit bestimmt waren, bleibt viel Raum fr Spekulationen. Manche sprechen von TPM-Zwang fr zuknftige Rechner per Gesetz, Andere sehen vor allem die Vorteile neuer Sicherheitsfunktionen.
Der Versuch die Technik durchzusetzen
Microsofts neues Betriebssystem Longhorn wird Palladium integriert haben, das ist so gut wie sicher. Anwendungen wie Online-Banking werden endlich absolut sicher und Daten knnen sehr leicht verschlsselt abgespeichert werden. An sich ist das Ganze meiner Meinung nicht schlecht, da es die Mglichkeit gibt, den Nexus-Kernel einfach zu deaktivieren. Inhalte, die digital signiert sind und den Chip voraussetzen, wie Programme, MP3s, Filme knnten bereits nur noch auf dem einzelnen Rechner wiedergegeben werden, was fr das Kopieren und Tauschen von Dateien groe Konsequenzen htte. Die Frage ist, in wie weit die Technik dann genutzt wird. Palladium muss man aber als einen ersten Schritt ansehen, Microsoft versucht, die User an den TPM-Chip zu gewhnen und die Technik zu etablieren. Ich vermute, dass der nchste Schritt dann weiter gehen wird, und die wieder nchste Windows-Version dann noch etwas radikaler sein wird, sodass man den Computer nur noch im Trusted-Modus richtig nutzen kann. Denn hat die groe Mehrheit erst einmal den TPM-Chip im Rechner integriert, werden die neuen Versionen der Software groer Software-Hersteller vor allem die Mitglieder der TCG auf dem Chip basieren. Wird Software also nur noch fr den Trusted-Modus mit TPM-Chip produziert, werden die User auf sichere Hardware umrsten mssen. Die Technik wrde also zum Zwang.
Der entscheidende Schritt von Microsoft wre dann, ein Betriebssystem auf den Markt zu bringen, bei dem es nur noch den Trusted-Modus gibt. Das dies auch das langfristige Ziel der TCG ist, ist durch mehrere Quellen, teils auch offiziell, nach auen gedrungen. Jedes Programm msste also zertifiziert werden, bevor es bei den Usern lauffhig ist. Microsoft hat sich dafr schon angeboten sogar kostenfrei wrde das die Firma machen. Programmierer mssten also jede neu herausgegebene Version zuerst von Microsoft prfen lassen. Fr sie selbst soll es besondere Entwickler-Hardware geben, um ihre selbst programmierte Software zu testen. Aber knnten sich Hobby-Programmierer von Free- und Shareware(Begriff 14) solche Hardware leisten?!
Ob die TCG diesen Schritt schafft, ist meiner Meinung nach sehr fragwrdig, denn es gibt jetzt schon groen Protest seitens der User. Was dieser Schritt fr Auswirkungen htte, dazu spter mehr.


Der Versuch TPM-Chip per Gesetz?
Einen anderen Anlauf in den USA, um den TPM-Chip mglichst schnell durchzusetzen, ist sichere Hardware per Gesetz zur Pflicht zu machen. Jeder Brger der Vereinigten Staaten drfte nur noch TCG-konforme Hardware kaufen, ansonsten wrden ihm hohe Geldstrafen oder sogar Gefngnisstrafen drohen. Vorangetrieben wurde und wird die Initiative vor allem von dem bereits erwhnten (ex) Senator Fritz Hollings und wird damit begrndet, dass man das Internet kontrollieren muss um Terror zu bekmpfen. Ein erster Anlauf des Gesetzes scheiterte bereits 2002, ein neuer Anlauf ist aber bereits auf dem Weg. Ich denke aber, dass das die Brger nicht mit sich machen lassen. Auerdem wrden sich die Vereinigten Staaten damit selbst einen Nachteil gegenber fast allen anderen Staaten ohne TCG-Pflicht schaffen. Amerikanische Hardware-Firmen, die nur noch sichere Hardware produzieren drften, wrden Absatzmrkte auf der ganzen Welt verlieren.


Die konkreten Auswirkungen
Es fllt auf, die gesamte Angelegenheit ist sehr komplex.
Der normale User aber fragt sich:
ist das eine gute Sache?
Was ndert sich fr mich? Kann ich weiter meine MP3s hren und CDs brennen?
Wenn nein, was kann man dagegen tun?
Um das zu klren, werden die oberen Punkte auf deren Bedeutung fr den User analysiert und bewertet.
Ist TCG eine gute Sache?

Meine Antwort darauf ist ganz klar nein. Zwar beinhalten die Vorhaben gute Ideen, wie Sicherheitsfunktionen, das ist aber fr die Initiatoren nur Nebensache. Microsoft und co. sind nur auf Profit aus. Sie erwarten sich riesige Einnahmequellen, wenn alle Software legal gekauft werden muss, wenn die Leute alle ihre Rechner auf sichere Hardware aufrsten mssen, MP3s und Filme nicht mehr getauscht werden knnen, sondern gekauft werden mssen und CDs nicht mehr gebrannt werden knnen.
Das gegen Softwarepiraterie dennoch etwas getan muss, sehe ich ein. Allerdings geht das Vorhaben der TCG dabei zu weit. Vor allem Microsoft, wrde, wenn es die Zetifikate fr Software(Begriff 15) verteilen drften, unglaublich viel Macht bekommen. Microsoft knnte damit den gesamten Softwaremarkt kontrollieren. Zwar wrde Microsoft die Zertifizierung fr Software kostenlos anbieten, aber was ist, wenn Microsoft nach ein paar Jahren wenn sich Palladium etabliert hat Geld verlangen wrde, womglich noch richtig viel!? Wer knnte dagegen etwas tun? Niemand.
Was ndert sich fr mich konkret?

Anfang 2003 sind die ersten Notebooks mit TPM-Chip auf den Markt gekommen. Das heit, der Verkauf von Hardware mit TPM-Chip hat begonnen, ist aber noch sehr selten. Entscheidend verndern wird sich erst etwas mit Microsofts neuem Betriebssystem Longhorn, das fr 2005 geplant ist.
Das Betriebssystem wird zwar voraussichtlich auf alten Rechnern ohne TPM-Chip lauffhig sein, allerdings wird man mglicherweise auf Online-Banking oder andere Anwendungen die den TPM-Chip bentigen verzichten mssen.
Neue Hardware wird vermutlich standardmig mit TPM-Chip ausgestattet sein, kauft man sich dann also einen neuen Computer, muss man darauf achten, ob der Chip integriert ist.


Sollte der Chip integriert sein und Longhorn als Betriebssystem auf dem Rechner laufen, wird es wesentlich schwieriger sein, MP3s oder gar Filme aus dem Internet zu laden und auf CDs zu brennen. Zum einen knnen solche Dateien digital signiert werden, und damit nicht auf andere Rechner lauffhig kopiert werden, zum anderen knnen gute Media-Player wie der Windows Media Player, PowerDVD, WinDVD(Begriff 16) und co. den Trusted-Modus voraussetzen oder gar nur noch digital signierte Dateien wiedergeben. Dateien, fr die man keine Lizenz hat, knnten also gar nicht mehr abgespielt werden.
Cracks, Hacks, Cheater oder Trainer(Begriff 17) fr Computerspiele wird es wesentlich weniger geben, da es fr dessen Programmierer nicht mehr mglich ist, die Vorgnge im Computer per Debugger mitzulesen. Ebenso wird es so gut wie keine Cracks fr Programme mehr geben ein effektiver Schlag gegen Softwarepiraterie.
Prinzipiell kann man sagen, der User verliert seine volle Kontrolle ber den Rechner. Das TPM ist sozusagen eine Instanz zwischen dem Computer und dem User und kann dem User sozusagen vorschreiben, was er darf und was nicht. Eins darf er sicher nicht, in die Hardware eingreifen, denn dann wird der Rechner sofort laufunfhig. ndert man sine Hardware, muss man den Rechner neu zertifizieren lassen hnlich wie es momentan bei der Windows-XP-Registration bereits der Fall ist(Begriff 18).
Langfristig gesehen, wird der normale User keine Programme oder Dateien ohne Lizenz mehr ausfhren knnen. MP3s aus dem Internet knnten nicht abgespielt werden. Software kann auch nicht mehr von einer kopierten CD installiert werden, da jede Softwarelizenz nur auf einem Rechner luft. Kauft man sich also ein Programm, braucht man pro Computer eine Lizenz.
Positiv dagegen ist, dass im Computer zuknftig ein Firewall und Antivirus integriert ist aber ginge das nicht auch ohne den TPM-Chip? Doch, sicherlich!
Was kann ich dagegen tun?

Das einzige, was man dagegen tun kann, ist darauf zu achten, dass man keine Hardware mit TPM-Chip kauft und auch seinen Bekannten und Freunden rt, dies ebenfalls so zu machen. Auf das neue Betriebssystem von Microsoft Palladium sollte man ebenfalls verzichten.
Ansonsten kann man die Aktionen und Aufrufe gegen TCG untersttzen um der Computerindustrie zu zeigen, das sie keinen Absatz fr ihre TPM-Produkte finden werden und dass sie sich gegen den Willen der User nicht durchsetzen werden knnen.

Wird sich die TCG durchsetzen?

Ob dich die TCG durchsetzen kann, hngt meiner Meinung nach von folgenden 2 Faktoren ab:
Kaufen die User die Hardware mit TPM-Chip (Untersttzung)?
Gibt es alternativen ohne TPM-Chip?
Denn gibt es Hardwarehersteller, die sich der TCG widersetzen und weiterhin moderne Hardware entwickeln und verkaufen ohne diesen TPM-Chip hat der User die Wahl zwischen mit und ohne. Entscheidet er sich fr ohne, wird das TCG-Projekt ganz schnell beendet sein, denn groe Hardwarehersteller wie AMD, ATI und co. brauchen ihren Absatz, sie knnen sich die Kunden nicht von Newcomer-Firmen, die sich der TCG widersetzen, die Kunden wegnehmen lassen.
Auffllig dazu ist, dass eine Firma der TCG noch nicht beigetreten ist Apple!(Begriff 19) Sollte das so bleiben und kann Apple konkurrenzfhige Produkte anbieten, wird auch Microsoft bald einlenken mssen, da es sich auf keinen Fall sein Betriebssystem-Monopol durch eine Etablierung anderer Betriebssysteme wie Macintosh(Begriff 20) streitig lassen machen kann und will. Gibt es also gengend Protest gegen die TCG, wird sie sich meiner Meinung nach nicht durchsetzen.
Vielleicht ist TCG/TCPA die Zukunft des PCs,
sinnvoll sind die aktuellen Vorhaben jedoch nicht, da sie nur profitorientiert sind.

Quellenangabe:
Die Probleme des Computers im 21. Jahrhundert

Was ist TCG?

Chaosradio 78, 27.11.2002; ; siehe CD im Anhang
Wer steckt dahinter?
Chaosradio 78, 27.11.2002; ; siehe CD im Anhang
Meine Bewertung
Bilder

Begriffsregister:
Nummer | Begriffe | Erklrung
1 | Hack-Angriffe | Bswilliges unerlaubtes einloggen und verndern von Daten in fremden Computernetzwerken.
2 | AMD,HP,IBM,Intel,Microsoft | Wichtige Firmen der Computerindustrie
3 | TPM-Chip | Ein Computerbaustein fr Sicherheitsaufgaben
4 | 2048-Bit-Schlssel | Ein sehr langer, momentan nicht knackbarer Buchstaben-Zahlencode
5 | Prozessor | Das Herz eines Computers
6 | Nexus-Kernel | Ein im Computer ablaufender Prozess
7 | Spyware | Software, die den Nutzer unbewusst ausspioniert
8 | Digitale Signatur | Feste und eindeutige Signatur bei Computern
9 | Webserver | ber das Internet zugnglicher Computer
10 | Microsoft | Weltweit wichtigster Hersteller von Betriebssystemen und Office-Anwendungen.
11 | Linux | Sich immer weiter etablierendes Betriebssystem, das prinzipiell kostenlos ist, und dessen Quellcode fr jeden zugnglich und verbesserbar ist.
12 | Star-Office | Office-Anwendungen wie Microsoft Word, Excel
Konkurrent zu Microsoft.
13 | CPUs | Prozessoren, Computerbausteine
14 | Freeware, Shareware | Kostenlose Software
15 | Zertifikate fr Software | Beurteilung ob Software vertrauenswrdig ist.
16 | Windows Media Player, PowerDVD, WinDVD | Programme zum Abspielen von Audio- und Video-Dateien.
17 | Cracks, Hacks, Cheater, Trainer | Kleine Programme zum Mogeln bei Computerspielen
18 | Windows-XP-Registration | ber mitteln der Seriennummer mittels Internet, Telefon oder Brief
19 | Apple | Computerhersteller mit eigenen Betriebssystemen
Konkurrent zu Microsoft.
20 | Macintosh | Betriebssystem von Apple.

Anhang 1 -TCPA/TCG-Mitgliederliste:

Aesec Corporation.

Autotrol Uruguaya S.A.

Cimarron Systems Incorporated

Compagnie Europenne de Dveloppement SA

Insyde Software Corp.

Interlok Technologies L.L.C.

International Service Consultants Ltd.

nVidia.

Precision Digital Hardware.

Raz-Net Inc.

TruSec Solutions

VIA Technologies, Inc.
2014 - 2019 BigLib.info Big Library ( ).
, .
.