Das Gelbe Forum Forum nach Zeit sortieren Forum nach letzter Antwort sortieren die 150 neuesten Beiträge
Forum-Menü | Fluchtburg autark am Meer | Goldpreis heute | Zum Tode von Jürgen Küßner | Bücher vom Kopp-Verlag
ZITAT »Wir ersticken in der Datenflut.«

    Dann langsam

    verfasst von D-Marker, 11.06.2018, 21:16

    > ...wobei Du jetzt einen Sprung in die USA gemacht hast. Das hat jetzt
    > wieder nichts mit dem deutschen Einbruch zu tun um den Staatstrojaner
    > einzuschleusen.
    >
    > Die ursprüngliche Frage am Anfang des Threads dürfte damit aber nichts
    > zu tun haben.

    Da hast Du Recht, allerdings hatte ich auch eher auf Deine Aussage zur Strafbarkeit reflektiert.

    Probieren wir es mal so:

    Technisch ist es erst einmal möglich, mitzulesen. Und es wird auch gemacht.

    https://www.heise.de/newsticker/meldung/Gmail-Werbung-soll-E-Mails-nicht-mehr-mitlesen-3755054.html

    Dazu kommt, dass POP, IMAP -und SMTP-Server Eigentum des Providers sind.

    Und die Nutzungsbedingengen liest kaum jemand.

    Ob dann manchmal gelöscht wird, ist noch eine andere Frage.
    Mit Karnickeldieben beschäftigt sich die NSA bestimmt nicht, aber bei brisanten Dingen kann ich mir das schon vorstellen.

    Und wie deutsche Geheimdienste die NSA bisher unterstützten, dürfte allgemein bekannt sein.
    Dass das auf Gegenseitigkeit beruht, dürfte ebenfalls klar sein.

    Wenn es um "wichtige Dinge" geht, wird eben physisch eingebrochen, wenn es virtuell nicht geht.

    Ich persönlich gehe vom ungünstigsten Fall aus.
    Lesen, Inhalte melden, Inhalte verändern...

    Wenn es Dich technisch interessiert:
    Hier ein Beitrag von vor vielen Jahren. Da geht es viel um kommerzielle, aber auch geheimdienstliche Hintergründe. Ein wenig interpolieren sollte man aber schon.
    Urteile selbst, was sich inzwischen bewahrheitet hat:

    http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html

    Hier eine deutsche Übersetzung:

    TCPA/Palladium FAQ 1.0 - deutsch
    Seite 1
    TCPA/Palladium FAQ 1.0 - deutsch
    Ross Anderson
    © & Übersetzung: Moon - letztes Update: 21.12.02
    Aktuellste Version immer auf http://moon.hipjoint.de/tcpa-palladium-faq-de.html.
    Weitere Hintergrundinformationen (auf englisch) zu den hier angesprochenen
    Problemen finden Sie
    im Anhang der englischen TCPA/Palladium-FAQ und auf der Economics and Security
    Resource Page.
    Sämtliche Links in der FAQ verweisen auf englischsprachige Inhalte. Ergänzende
    deutschsprachige
    Informationen bietet der Anhang.
    1. Wofür steht TCPA/Palladium?
    2. Auf gut deutsch, was bringen TCPA/Palladium?
    3. Ich kann also keine mp3s mehr auf meinem PC hören?
    4. Wie funktioniert es?
    5. Wozu können TCPA und Palladium noch verwendet werden?
    6. Ok, es gibt also Gewinner und Verlierer - Disney macht den großen Reibach
    und Smartcard-Anbieter gehen pleite. Aber sicherlich investieren Microsoft und
    Intel Hunderte von Millionen Dollar nicht aus reiner Barmherzigkeit? Wie
    wollen die damit Geld machen?
    7. Woher kam die Idee?
    8. Was hat das mit der Seriennummer des Pentium III zu tun?
    9. Woher kommt die Bezeichnung "Fritz-Chip"?
    10. OK, die TCPA verhindert also, dass Jugendliche Musik abziehen und hilft
    Firmen, ihre Interna vertraulich zu verwahren. Sie könnte auch der Mafia
    nützen, außer das FBI bekommt eine Hintertür eingebaut, wovon man
    ausgehen kann. Aber wer, abgesehen von Raubkopierern, Industriespionen
    und Aktivisten, könnte ein Problem damit haben?
    11. Wie kann die TCPA missbraucht werden?
    12. Erschreckende Aussichten. Aber kann man das nicht einfach abstellen?
    13. Es geht hier also um wirtschaftliche Aspekte?
    14. Moment mal, billigt das Gesetz den Leuten nicht zu, Schnittstellen für
    Kompatibilität durch Reverse Engineering zu erstellen?
    15. Kann TCPA nicht geknackt werden?
    http://moon.hipjoint.de/tcpa-palladium-faq-de.html
    16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch
    Seite 2
    16. Wie umfassend werden die allgemeinen ökonomischen Effekte sein?
    17. Wer wird noch verlieren?
    18. Autsch. Was noch?
    19. Ich kann mir gut vorstellen, dass mancher sich darüber aufregen wird.
    20. Moment mal, ist die TCPA entsprechend dem Antitrust-Gesetz nicht illegal?
    21. Wann wird es losgehen?
    22. Was ist TORA BORA?
    23. Aber ist ein sicherer PC nicht eine tolle Sache?
    24. Warum spricht man dann vom "vertrauenswürdigen Computereinsatz"? Ich
    wüßte nicht, was daran vertrauenswürdig ist!
    25. Ein "vertrauenswürdiger Computer" ist also einer, der meine Sicherheit
    untergräbt?
    1.)
    Wofür steht TCPA/Palladium?
    TCPA steht für Trusted Computing Platform Alliance (Allianz für
    vertrauenswürdige Computerplattformen), eine von Intel geführte Initiative.
    Deren erklärtes Ziel ist die "Etablierung einer Computerplattform für das
    nächste Jahrhundert, die für größeres Vertrauen in den PC sorgen soll".
    Palladium ist eine Software, die Microsoft in kommende Windows-Versionen
    integrieren will. Sie soll auf TCPA aufsetzen und zusätzliche Features
    bereitstellen.
    2.)
    Auf gut deutsch, was bringen TCPA/Palladium?
    Zusammen bilden sie eine Computerplattform die verhindert, dass der
    Anwender die darauf laufenden Anwendungen manipulieren kann, welche
    abgesichert mit dem Programmhersteller kommunizieren können. Der
    offensichtliche Anwendungszweck ist das Digital Rights Management (DRM):
    Disney kann dann DVDs verkaufen, die sich nur auf einer Palladium-Plattform
    entschlüsseln - also anschauen - lassen, die aber nicht kopiert werden
    können. Die Musikindustrie kann dann Musikdownloads verkaufen, die nicht
    mit anderen getauscht werden können. Sie können dann CDs verkaufen, die
    man nicht mehr als drei mal abspielen kann oder nur am eigenen Geburtstag.
    Eine Fülle neuer Vermarktungsmöglichkeiten wird sich eröffnen.
    TCPA/Palladium wird es zudem viel schwieriger machen, nicht lizensierte
    Software zu nutzen. Raubkopien können von außerhalb des Computers
    entdeckt und gelöscht werden. Zudem wird es leichter sein, die Software zu
    vermieten statt sie zu verkaufen; wenn man die Miete nicht mehr zahlt, kann
    http://moon.hipjoint.de/tcpa-palladium-faq-de.html
    16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch
    Seite 3
    nicht nur die Software aufhören zu arbeiten, sondern auch alle mit ihr
    erstellten Dateien. Seit Jahren träumt Bill Gates davon, einen Weg zu finden,
    die Chinesen für seine Software zahlen zu lassen: Palladium könnte die
    Erhörung seiner Gebete sein.
    Es gibt vielerlei Möglichkeiten. Regierungen könnten nur solche Systeme
    einsetzen auf denen alle Word-Dokumente, die auf Beamten-PCs erstellt
    wurden als "klassifiziert" gelten und nicht mehr digital an Journalisten
    weitergegeben werden könnten. Auktions-Sites könnten auf
    vertrauenswürdiger Proxy-Software zur Abgabe von Geboten bestehen, so
    dass ein taktisches Bieten über Bietagenten oder ähnliches nicht mehr
    möglich wäre. Die Benutzung von Cheats bei Computerspielen könnte
    erschwert werden.
    Es gibt natürlich auch Nachteile. Es wird ferngesteuerte Zensur geben: die
    gleichen Mechanismen, die zur Löschung von raubkopierter Musik verwendet
    würden, könnten Dokumente löschen die ein Gericht (oder eine
    Softwarefirma) als anstößig ansieht - dabei könnte es sich um alles handeln,
    von Pornographie bis zu Schriften, die Politiker kritisieren. Softwarefirmen
    könnten es auch erschweren, Produkte eines Mitbewerbers einzusetzen; z.B.
    könnte Word alle Dokumente so verschlüsseln, dass nur Microsoft-Produkte
    Zugriff darauf haben; somit könnten diese auch nicht mit einem anderen
    Officeprogramm gelesen werden.
    3.)
    Ich kann also keine mp3s mehr auf meinem PC hören?
    Bereits vorhandene MP3s sollten für eine gewisse Zeit keine Probleme
    bereiten. Microsoft behauptet, dass Palladium nichts sofort am Funktionieren
    hindern würde. Ein kürzlich erschienenes Update zum Media Player hat
    allerdings eine Debatte dadurch ausgelöst, dass Anwender zur Benutzung
    dieser Software künftigen Anti-Raubkopiermaßnahmen seitens Microsoft
    zustimmen müssen; dies könnte ein Löschen raubkopierter Inhalte
    einschließen. Zudem ist es unwahrscheinlich, dass einige Programme, die dem
    Anwender erweiterte Kontrolle über ihren PC geben, wie VMware und Total
    Recorder, unter TCPA noch funktionieren. Man wäre also gezwungen, einen
    anderen Player einzusetzen - und sollte dieser dann raubkopierte MP3s
    abspielen, ist es unwahrscheinlich, dass er dies mit neuen, geschützten Titeln
    tun würde.
    Die Anwendung bestimmt dann unter Benutzung eines Onlineservers, welche
    Sicherheitsrichtlinien auf dem System gelten. Der Media Player wird also
    erkennen, welche Nutzungsbedingungen an einen geschützten Titel geknüpft
    sind, und ich gehe davon aus, dass Microsoft eine Menge unterschiedlichster
    Vereinbarungen mit Contentanbietern treffen wird, die jegliche Art von
    Geschäftsmodell ausprobieren werden. Es wird wahrscheinlich CDs zu einem
    Drittel des herkömmlichen Preises geben, die aber nur drei mal abgespielt
    http://moon.hipjoint.de/tcpa-palladium-faq-de.html
    16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch
    Seite 4
    werden können; zahlt man die restlichen zwei Drittel, erhält man die
    kompletten Rechte.
    Es könnte erlaubt sein, Kopien digitaler Musik an Freunde zu verleihen, wobei
    aber gleichzeitig die Originale auf der eigenen Festplatte gesperrt und erst
    dann wieder abspielbar sind, sobald man die Kopie zurückbekommen hat. Es
    ist allerdings wahrscheinlicher, dass man Musik überhaupt nicht mehr
    verleihen kann. Diese Richtlinien werden einigen Leuten das Leben schwer
    machen; z.B. könnten Regionalcodes ein Abspielen der polnischen Version
    verhindern, wenn der PC außerhalb Europas gekauft wurde.
    Dies alles könnte bereits heute geschehen - Microsoft müsste nur einen Patch
    in unseren Player einspielen. Sobald aber TCPA/Palladium es den Anwendern
    erschwert, die Player Software zu verändern und es Microsoft erleichtert,
    Upgrades und Patches zu kontrollieren, wird es schwieriger sein, dem Ganzen
    zu entgehen und somit weit attraktiver fürs Geschäft.
    4.)
    Wie funktioniert es?
    TCPA sorgt für den Einbau einer Überwachungs- und Meldekomponente in
    künftige PCs. Die bevorzugte Variante in der ersten Phase der Einführung ist
    ein "Fritz"-Chip - ein Smartcard-Chip oder Dongle, der aufs Motherboard
    gelötet wird.
    Sobald der PC gebootet wird, übernimmt der Fritz-Chip die Kontrolle. Er
    überprüft, ob das Boot-ROM den Erwartungen entspricht, führt es aus und
    bewertet den Zustand des Rechners; dann wird der erste Teil des
    Betriebssystems überprüft, geladen und ausgeführt, dann wird wieder der
    Zustand des Systems bewertet und so weiter. Die Vertrauensgrenze, die
    Hardware und Software als bekannt und überprüft bewertet, wird
    kontinuierlich erweitert. In einer Tabelle werden Hardware (Soundkarte,
    Grafikkarte, etc.) und Software (Betriebssystem, Treiber, etc.) nachgehalten;
    der Fritz-Chip überprüft, ob die Hardwarekomponenten auf der TCPA-
    genehmigten Liste stehen, dass die Softwarekomponenten signiert sind, und
    dass keine dieser Komponenten eine erloschene Seriennummer aufweist.
    Sollten bedeutsame Änderungen an der PC-Konfiguration vorgenommen
    worden sein, muss der PC online gehen, um sich erneut zu zertifizieren. Das
    Ergebnis ist ein Rechner, der sich in einem bekannten Zustand mit einer
    genehmigten Kombination an Hardware und Software (deren Lizenz noch nicht
    abgelaufen ist) befindet. Die Kontrolle wird dann an den Teil des
    Betriebssystems abgegeben, der die Einhaltung der Richtlinien überwacht -
    dies wird Palladium sein, falls man Windows als Betriebssystem verwendet.
    Sobald sich der Rechner in diesem Zustand befindet, kann Fritz Inhalte für
    Dritte zertifizieren; z.B. wird Disney per Authentifizierungsprotokoll versichert,
    dass der Rechner ein geeigneter Empfänger von "Schneewittchen" ist. Dies
    http://moon.hipjoint.de/tcpa-palladium-faq-de.html
    16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch
    Seite 5
    bedeutet dann, dass der Rechner momentan eine autorisierte Anwendung
    laufen hat - Mediaplayer, Disneyplayer, was auch immer. Der Disney Server
    sendet darauf hin die verschlüsselten Inhalte mit einem Schlüssel, den der
    Fritz-Chip zur Entschlüsselung derselben verwendet. Diesen Schlüssel stellt
    der Fritz-Chip nur der autorisierten Anwendung zur Verfügung und auch nur
    so lange, wie die Rechnerumgebung als "vertrauenswürdig" gilt. Daher
    müssen zuvor die Sicherheitsrichtlinien, die den Rechner als
    "vertrauenswürdig" definieren vom Server des Herstellers der Playersoftware
    heruntergeladen werden.
    Dies bedeutet, dass Disney sich den Hersteller eines bestimmten Players als
    berechtigt zum Abspielen seiner Premiuminhalte aussuchen kann, der im
    Gegenzug die Möglichkeit, mit seiner Anwendung unautorisierte Kopien zu
    ziehen, unterbindet. Disney kann also dem Anwender die Bedinungen zum
    Abspielen der Inhalte diktieren; dies gilt auch für die Sicherheitsstufe, die von
    der TCPA gesetzt werden muss. Das Ganze kann mit Bezahlung einhergehen:
    Disney kann darauf bestehen, dass die Anwendung bei jedem Anschauen des
    Films einen Dollar verlangt. Tatsächlich könnte sogar die Anwendung selbst
    nur gemietet sein, und dies interessiert die Softwarefirmen natürlich
    brennend. Die Möglichkeiten scheinen lediglich durch die Vorstellungskraft der
    Marketingleute begrenzt zu sein.
    5.)
    Wozu können TCPA und Palladium noch verwendet werden?
    TCPA kann auch zur Durchsetzung viel stärkerer Zugangskontrollen zu
    vertraulichen Dokumenten verwendet werden. Eine Armee könnte
    beispielsweise ihre Soldaten dazu veranlassen, nur Dokumente mit dem
    Status "vertraulich" oder höher zu erstellen, und dass nur TCPA PCs, die vom
    eigenen Geheimdienst zertifiert wurden, diese lesen können. Dies nennt man
    "erzwungene Zugangskontrolle", und die Regierungen sind ganz scharf darauf.
    Die Palladium-Ankündigung weist darauf hin, dass das Microsoft Produkt dies
    unterstützen wird: man wird Word so konfigurieren können, dass es alle
    Dokumente, die für eine gewisse Abteilung erstellt wurden so verschlüsselt,
    dass sie nur für Anwender einer genau bestimmbaren Gruppe lesbar sind.
    Firmen werden dies auch machen können, um das Ausplaudern von
    Betriebsgeheimnissen zu unterbinden. Sie können festlegen, dass Dokumente
    nur auf Firmen-PCs gelesen werden können, es sei denn, eine autorisierte
    Person gäbe sie zur weiteren Verbreitung frei. Zudem könnten Zeitsperren
    eingebaut werden: es könnte z.B. so arrangiert werden, dass alle E-Mails
    automatisch nach 90 Tagen verschwinden, außer es würde jemand besondere
    Anstrengungen zu deren Sicherung unternehmen. Man kann sich vorstellen,
    wie nützlich das für Enron, Arthur Andersen oder Microsoft während des
    Antitrust-Verfahrens gewesen wäre.
    Die Mafia könnte dieselben Methoden nutzen: das Spreadsheet mit den
    jüngsten Drogenlieferungen könnte nur auf von der Mafia anerkannten PCs
    http://moon.hipjoint.de/tcpa-palladium-faq-de.html
    16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch
    Seite 6
    gelesen werden und würde am Monatsende verschwinden. Das würde dem FBI
    das Leben schwer machen - allerdings verhandelt Microsoft mit den
    Regierungen, ob Polizei und Spione einen gewissen Zugriff auf
    Generalschlüssel bekommen sollten. In jedem Fall aber wird jemand, der
    einem Journalisten Firmendokumente zukommen lässt, wenig erreichen, da
    der Fritz-Chip des Journalisten ein Entschlüsseln verhindern wird.
    TCPA/Palladium scheint auch für elektronische Bezahlsysteme bestimmt zu
    sein. Eine von Microsofts Visionen ist anscheinend, dass Funktionalität, die
    derzeit noch auf Bankkarten aufbaut, in Software übertragen werden könnte,
    sobald die Anwendungen gegen Manipulationen gesichert sind. Dies wird nötig
    sein, wenn wir tatsächlich einer Zukunft entgegensehen sollten, in der wir für
    Bücher, die wir lesen, und für Musik, die wir hören, einen gewisse Summe
    Cent pro Minute oder Seite zahlen müssen. Auch wenn dieses Geschäftsmodell
    nicht ankommen sollte - und dafür gibt es gute Gründe - so wird dies
    sicherlich Probleme für die Anbieter anderer Online-Zahlungssysteme
    aufwerfen inklusive möglicher Nebeneffekte für die Anwender.
    Falls es in ca. 10 Jahren mühsam sein sollte, online per Kreditkarte zu
    bezahlen, es sei denn, man verwendet die Palladium- Plattform, könnte dies
    ein Menge Leute zur Akzeptanz des Systems bewegen.
    6.)
    Ok, es gibt also Gewinner und Verlierer - Disney macht den großen
    Reibach und Smartcard-Anbieter gehen pleite. Aber sicherlich
    investieren Microsoft und Intel Hunderte von Millionen Dollar nicht
    aus reiner Barmherzigkeit? Wie wollen die damit Geld machen?
    Meine Spione bei Intel sagten mir, Intel agiere aus der Defensive. Da sie den
    Grossteil ihres Geldes durch Mikroprozessoren für PCs verdienen und damit
    einen Grossteil des Marktes besetzen, kann die Firma nur durch Vergrößerung
    des Marktes wachsen. Sie sind überzeugt, dass der PC im Zentrum des
    künftigen Heimnetzwerkes stehen wird. Falls Unterhaltung die
    Killeranwendung werden sollte und DRM die benötigte Technologie zu deren
    Durchsetzung, dann muss der PC das DRM übernehmen oder riskieren, vom
    Heimanwendermarkt zu verschwinden.
    Microsoft wäre auch motiviert, jegliche Form der Unterhaltung in sein
    Imperium aufzunehmen. Falls sich auch nur eins der beiden Systeme
    verbreiten sollte, werden sie allein schon deswegen zu den zu den Gewinnern
    gehören, weil sie dann die Möglichkeit haben, die Verbreitung von Raubkopien
    ihrer Software dramatisch zu verringern. "Die Chinesen zum Bezahlen für
    Software zu bewegen" war schon immer ein großes Ding für Bill; mit
    Palladium kann er jeden PC an eine individuell lizensierte Kopie von Office
    binden und mit TCPA jedes Motherboard an seine individuell lizensierte Kopie
    von Windows. TCPA wird auch eine weltweite Blacklist mit Seriennummern
    sämtlicher raubkopierter Officeversionen enthalten.
    http://moon.hipjoint.de/tcpa-palladium-faq-de.html
    16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch
    Seite 7
    Schließlich würde Microsoft es auch gerne verteuern, wenn jemand von ihren
    Produkten (wie Office) auf Konkurrenzprodukte (wie OpenOffice) wechseln
    möchte. Sie könnten so mehr verlangen, ohne dass die Anwender wechseln
    würden.
    7.)
    Woher kam die Idee?
    Zuerst tauchte sie in dem Aufsatz A Secure and Reliable Bootstrap
    Architecture von Bill Arbaugh, Dave Farber and Jonathan Smith, im Rahmen
    des IEEE Symposium on Security and Privacy (1997), Seiten 65-71 auf.
    Daraus entstand das US Patent: "Secure and Reliable Bootstrap Architecture",
    U.S. Patent No. 6,185,678, February 6th, 2001. Bills Gedanken entwickelte
    sich aus seiner Arbeit an der Code-Signierung für die NSA im Jahre 1994. Die
    Leute bei Microsoft haben Patentschutz für die das Betriebssystem
    betreffenden Aspekte beantragt. Die Patentanträge gibt es hier und hier.
    Es könnte allerdings eine Menge an Prior Art geben. Markus Kuhn schrieb
    schon vor Jahren über einen TrustNo1 Processor, und die Grundidee, ein
    sicherer "Referenzmonitor", der die Computerzugriffskontrollfunktionen
    überwacht, geht mindestens auf einen Aufsatz zurück, den James Anderson
    1972 für die USAF verfasst hat. Seitdem ist sie Merkmal sämtlicher
    Überlegungen zu militärischen Sicherheitssystemen.
    8.)
    Was hat das mit der Seriennummer des Pentium III zu tun?
    Mitte der 90er startete Intel ein früheres Programm, das bis zum Jahr 2000
    die Funktionalität des Fritz-Chip in den Hauptprozessor oder den Cache
    Controller integrieren sollte. Die Pentium Seriennummer war ein erster Schritt
    auf diesem Weg. Die ablehnenden öffentlichen Reaktionen scheinen sie erst
    zum Abwarten, dann zur Bildung eines Konsortiums mit Microsoft und anderen
    und schließlich zu einem erneuten Anlauf mit vereinten Kräften gebracht zu
    haben.
    9.)
    Woher kommt die Bezeichnung "Fritz-Chip"?
    Der Name wurde zu Ehren des Senators von South Carolina - Fritz Hollings -
    gewählt, der unermüdlich im Kongress daran arbeitet, TCPA als zwingend für
    sämtliche Konsumelektronik vorzuschreiben.
    10.) OK, die TCPA verhindert also, dass Jugendliche Musik abziehen und
    hilft Firmen, ihre Interna vertraulich zu verwahren. Sie könnte auch
    der Mafia nützen, außer das FBI bekommt eine Hintertür eingebaut,
    wovon man ausgehen kann. Aber wer, abgesehen von Raubkopierern,
    http://moon.hipjoint.de/tcpa-palladium-faq-de.html
    16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch
    Seite 8
    Industriespionen und Aktivisten, könnte ein Problem damit haben?
    Viele Firmen werden auf der Verliererseite stehen. Es sieht z.B. so aus, als
    würde die europäische Smartcard-Industrie Schaden nehmen, da die
    Funktionen ihrer Produkte in die Fritz-Chips von Laptops, PDAs und
    Mobiltelefone der dritten Generation wandern werden. Tatsächlich wird sich
    ein Grossteil der Informationssicherheitsindustrie Sorgen machen, wenn TCPA
    zum großflächigen Einsatz kommt. Microsoft behauptet, dass Palladium Spam,
    Viren und so ziemlich alles schädliche im Cyberspace stoppen wird - falls das
    stimmt wird den Herstellern von Antivirensoftware, den Spammern, den
    Spamfilter-Herstellern, den Firewall-Firmen und den Leuten aus dem Bereich
    der Intrusion Detection die Butter vom Brot genommen.
    Es gibt ernste Bedenken über die Nebeneffekte auf Informationsgüter- und
    Diensteanbieter, besonders aber in bezug auf Innovationen, die
    Geschwindigkeit von Unternehmensgründungen und die Wahrscheinlichkeit,
    dass vorherrschende Unternehmen ihre Monopole festigen könnten. Die
    Probleme, die sich für Innovationen ergeben, erläutert der bekannte Ökonom
    Hal Varian in einer kürzlich erschienenen Kolummne in der New York Times.
    Aber es gibt weit schwerwiegendere Probleme. Die fundamentale Gefahr ist,
    dass wer auch immer den Fritz-Chip kontrolliert, über eine unheimliche Macht
    verfügt. Der Besitz dieser Kontrollschnittstelle ist ungefähr so, als brächte
    man alle dazu, die gleiche Bank, den gleichen Steuerberater oder den gleichen
    Anwalt zu haben. Es gibt viele Möglichkeiten, diese Macht zu missbrauchen.
    11.) Wie kann die TCPA missbraucht werden?
    Eine Sorge gilt der Zensur. TCPA wurde von Anfang an so konzipiert, dass
    damit eine zentrale Löschung von raubkopierten Inhalten möglich ist.
    Raubkopierte Software wird erkannt und von Fritz deaktiviert, sobald man sie
    lädt; aber was ist mit raubkopierter Musik und Filmen? Und wie könnte man
    Lieder oder Filme, für die man bezahlt hat, auf den eigenen Zweit-PC
    übertragen ohne sie auf dem anderen zu löschen? Die angedachte Lösung ist,
    dass die Sicherheitsrichtlinien einer TCPA-konformen Anwendung, wie dem
    Media Player oder Word, ferngesteuert über einen Server verwaltet werden,
    der eine Liste mit unerlaubten Dateien unterhält.
    Diese wird regelmäßig heruntergeladen und mit den Dateien, die die
    Anwendung öffnet, verglichen. Die Löschung von Dateien kann dann anhand
    des Inhaltes, ihrer Seriennummer oder zahlreicher anderer Kriterien erfolgen.
    Die Idee dahinter ist nicht nur, dass wenn jeder in China die gleiche Kopie von
    Office laufen hat, man diese Kopie auf jedem TCPA-konformen Rechner
    deaktivieren kann; dies würde die Chinesen lediglich dazu bringen, normale
    statt TCPA-konforme PCs einzusetzen. Zusätzlich sorgt man nämlich dafür,
    dass weltweit jeder TCPA-konforme PC ein Öffnen von Dokumenten
    verweigert, die mit dieser raubkopierten Version erstellt wurden.
    http://moon.hipjoint.de/tcpa-palladium-faq-de.html
    16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch
    Seite 9
    Das allein ist schon schlimm genug, aber das Potenzial zum Missbrauch
    erstreckt sich weit über das Ausstechen unliebsamer Mitbewerber und
    ökonomische Kriegsführung, nämlich bis zur Zensur. Ich erwarte, dass diese
    schrittweise kommen wird. Anfangs wird eine, mit guten Absichten
    eingesetzte, Abteilung der Polizei damit beauftragt, pornographische Bilder
    von Kindern oder Handbücher zur Sabotage von Bahntransporten zu
    entfernen. Alle TCPA-konformen PCs werden diese Dateien löschen, oder
    vielleicht erst nur melden. Dann wird ein Prozessanwalt im Falle einer
    Verleumdungs- oder Copyrightklage eine gerichtliche Verfügung gegen das
    auslösende Dokument durchsetzen; vielleicht werden die Scientologen
    versuchen, das berühmte Fishman Affidavit auf die schwarze Liste zu
    bekommen. Sobald Anwälte und Regierungen das Potenzial erkennen, wird
    das Rinnsal zu einer Flut.
    Nun begann das moderne Zeitalter erst damit, dass Gutenberg in Europa den
    Buchdruck erfand, der es ermöglichte, Information zu bewahren und zu
    verteilen, obwohl Fürsten und Bischöfe dies unterbinden wollten. Als z.B.
    Wycliffe 1380 die Bibel ins Englische übersetzte, konnte seine antiklerikale
    Lollarden-Bewegung noch leicht unterdrückt werden; als aber Tyndale 1524
    das Neue Testament übersetzte, konnte er 50.000 Kopien drucken, bevor er
    gefangen und auf dem Scheiterhaufen verbrannt wurde. Die alte Ordnung in
    Europa brach zusammen und das moderne Zeitalter begann. Gesellschaften,
    die versuchten, Informationen zu kontrollieren verloren ihre
    Wettbewerbsfähigkeit und mit dem Zusammenbruch der Sowjetunion scheint
    der liberale, demokratische Kapitalismus als Sieger dazustehen. Aber nun
    bedrohen TCPA/Palladium die unbezahlbare Hinterlassenschaft Gutenbergs.
    Elektronische Bücher sind angreifbar, sobald sie einmal veröffentlicht wurden;
    die Gerichte können durchsetzen, dass sie "unveröffentlicht" werden, und die
    TCPA-Infrastruktur wird die Drecksarbeit übernehmen.
    Nach dem Versuch der Sowjetunion, alle Schreibmaschinen und Faxgeräte zu
    registrieren und zu kontrollieren, versucht nun die TCPA, alle Computer zu
    kontrollieren. Die Implikationen für Freiheit, Demokratie und Gerechtigkeit
    sind erschreckend.
    12.) Erschreckende Aussichten. Aber kann man das nicht einfach
    abstellen?
    Sicher kann man das abstellen - außer natürlich der Systemadministrator
    konfiguriert die Rechner so, dass TCPA zwangsweise läuft. Lässt man seinen
    PC dagegen mit Administratorprivilegien laufen, kann man auch unsichere
    Anwendungen benutzen. Aber selbst in diesem Modus kann man den Fritz-
    Chip nicht dazu bringen, raubkopierte Software zu ignorieren. Selbst wenn der
    Chip weiß, dass der Rechner in einem unsicheren Zustand bootet, wird er
    immer noch überprüfen, ob sich das verwendete Betriebssystem auf der
    schwarzen Liste befindet.
    http://moon.hipjoint.de/tcpa-palladium-faq-de.html
    16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch
    Seite 10
    Dies hat weitreichende Implikationen für die Souveränität einer Nation. Falls
    Saddam dumm genug sein sollte, auf TCPA-konforme PCs umzusteigen, kann
    die amerikanische Regierung beim nächsten Krieg gegen den Irak die
    Windows-Lizenzen deaktivieren und somit die PCs. Das Booten des Rechners
    im nicht vertrauenswürdigen Modus wäre dann sinnlos. Er müsste seine alten
    Kopien von Windows 2000 ausgraben, zu GNU/Linux wechseln oder einen Weg
    finden, den Fritz-Chip auf den Motherbards zu isolieren ohne sie zu zerstören.
    Falls der US Präsident Sie persönlich nicht hasst, hätten Sie natürlich kein
    Problem damit. Falls Sie aber TCPA ausschalten, werden die TCPA-konformen
    Anwendungen nicht mehr oder nur eingeschränkt laufen. Das wäre wie ein
    heutiger Wechsel von Windows zu Linux; man hat mehr Freiheit aber weniger
    Auswahl. Falls die Anwendungen, die mit TCPA/Palladium laufen der Masse
    attraktiver erscheinen, wären Sie letzten Endes dazu gezwungen dasselbe zu
    tun - genauso wie viele Leute Microsoft Word benutzen müssen, weil ihre
    Freunde und Kollegen ihnen Dokumente in diesem Format schicken.
    Microsoft behauptet, dass Palladium im Gegensatz zu TCPA in der Version 1.0
    vertrauenswürdige und nicht vertrauenswürdige Anwendungen zur gleichen
    Zeit in verschiedenen Fenstern laufen lassen kann; dies wird es den Leuten
    wahrscheinlich einfacher machen sich daran zu gewöhnen, Palladium
    einzusetzen.
    13.) Es geht hier also um wirtschaftliche Aspekte?
    Exakt. Die größten Profite im Bereich der IT-Produkte und Dienstleistungen
    gehen vornehmlich an jene Firmen, die eigene Plattformen (wie Windows oder
    Word) etablieren und Kompatibilität mit diesen so kontrollieren können, dass
    der Markt für ergänzende Produkte auch in ihrer Hand ist. Beispielsweise
    benutzen einige Handyhersteller ein gewisses Authentifizierungsverfahren zur
    Überprüfung ob der verwendete Akku ein Originalteil oder ein billiger Klon ist -
    in diesem Fall würde das Telefon ein Aufladen verweigern, oder sogar den
    Akku so schnell wie möglich entladen. Einige Drucker überprüfen die
    Tonerkartuschen elektronisch, falls man ein billiges Konkurrenzprodukt
    verwendet, schaltet der Drucker unauffällig von 1200 auf 300 dpi. Sonys
    Playstation 2 nutzt ein ähnliches Authentifizierungsverfahren um sicher zu
    gehen, dass Speicherkarten von Sony und nicht die eines Billiganbieters
    verwendet werden.
    TCPA scheint zur Maximierung dieses Effektes, und damit der ökonomischen
    Marktmacht, konzipiert zu sein. Bedenkt man die zahlreichen strategischen
    Kniffe Microsofts in der Vergangenheit, kann man davon ausgehen, dass
    Palladium ihnen nützen wird. Wenn jemand also eine TCPA-konforme
    Anwendung kontrolliert, kann der Richtlinienserver die eigenen Regeln dafür
    durchsetzen, welche anderen Anwendungen die erstellten Dateien bearbeiten
    dürfen. Die Dateien können durch starke Kryptographie verschlüsselt werden,
    http://moon.hipjoint.de/tcpa-palladium-faq-de.html
    16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch
    Seite 11
    die durch die Fritz-Chips in jedem Computer kontrolliert wird. Dies bedeutet,
    dass eine TCPA-konforme Anwendung der Softwarefirma, die sie kontrolliert
    viel mehr Geld einbringt, da sie den Zugang zu den Schnittstellen für jeden
    Preis, den der Markt noch hergibt, vermieten kann.
    Es wird also großen Druck auf Softwareentwickler geben, ihre Anwendung
    TCPA-konform zu machen; und falls Palladium das erste Betriebssystem ist,
    das TCPA unterstützt, wird dies ein Wettbewerbsvorteil gegenüber der
    Entwicklergemeinde für GNU/Linux und MacOS sein.
    14.) Moment mal, billigt das Gesetz es den Leuten nicht zu, Schnittstellen
    für Kompatibilität durch Reverse Engineering zu erstellen?
    Natürlich, und dies ist auch besonders wichtig für das Funktionieren des
    Marktes für IT-Produkte und Dienstleistungen (siehe hierzu Samuelson and
    Scotchmer, The Law and Economics of Reverse Engineering, Yale Law Journal,
    Mai 2002, Seiten 1575-1663). Das Gesetz gibt einem zwar in den meisten
    Fällen das Recht dazu, aber keine Möglichkeit, dies auch durchzusetzen. Zu
    den Zeiten als Kompatibiltät noch das Herumfummeln mit Dateiformaten
    bedeutete, gab es regelrechte Wettbewerbe - als Word und Word Perfect um
    die Marktdominanz kämpften versuchte jeder, des anderen Formate zu lesen
    und es möglichst schwer für ihn zu machen, die eigenen zu lesen. Wie dem
    auch sei, mit TCPA ist das Spiel vorbei; ohne Zugriff auf die Schlüssel, oder
    Möglichkeiten, den Fritz-Chip zu umgehen war's das dann.
    Mitbewerber von den eigenen Anwendungsformaten auszuschließen war einer
    der Gründe für die Gründung der TCPA (siehe hierzu ein Posting von Lucky
    Green und seine Website Def Con für weitere Informationen). Es handelt sich
    um eine Taktik, die auch außerhalb der Computerwelt um sich greift. Der
    Kongress erregt sich derzeit über Autohersteller, die proprietäre Datenformate
    nutzen, um ihre Kundschaft daran zu hindern, Reparaturen bei unabhängigen
    Werkstätten erledigen zu lassen. Und die Jungs bei Microsoft sagen, sie wollen
    Palladium überall haben, sogar in Uhren. Die ökonomischen Konsequenzen für
    unabhängige Unternehmen sind bisher noch gar nicht absehbar.
    15.) Kann TCPA nicht geknackt werden?
    Die anfänglichen Versionen werden für jeden angreifbar sein, der genug
    Werkzeuge und Geduld hat, die Hardware zu cracken (z.B., indem man den
    unverschlüsselten Datenverkehr auf dem Bus zwischen der CPU und dem
    Fritz-Chip abhört). Sobald aber der Fritz-Chip in Phase zwei in der CPU selbst
    verschwindet, wird es viel schwieriger. Ernsthafte Gegner mit genügend
    Kapital werden ihn auch dann noch cracken können. Es wird allerdings immer
    schwieriger und teurer werden.
    16.) Wie umfassend werden die allgemeinen ökonomischen Effekte sein?
    http://moon.hipjoint.de/tcpa-palladium-faq-de.html
    16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch
    Seite 12
    Zudem wird in vielen Ländern das Cracken des Fritz-Chips illegal sein. In den
    USA sorgt bereits der Digital Millennium Copyright Act (DMCA) dafür, während
    es in der EU von Land zu Land verschieden sein kann, je nachdem wie die EU
    Copyright-Direktive in nationales Recht übertragen wird.
    Zudem wird bereits in vielen Produkten die Kompatibilitätskontrolle willkürlich
    mit der Copyrightkontrolle verbunden. So enthält der Authentifizierungschip
    der Sony Playstation 2 zugleich auch den Algorithmus zur Entschlüsselung
    (also zum Abspielen) der DVDs, so dass Leute, die Reverse Engineering
    betreiben, für die Umgehung eines Copyright-Mechanismus nach dem DMCA
    belangt werden können. Die Situation wird wahrscheinlich ziemlich heikel -
    und dies wird große Firmen mit entsprechend budgetierten Rechtsabteilungen
    begünstigen.
    Die Medienindustrie wird ihren Anteil durch die Verhinderung von Raubkopien
    machen - rechnen Sie damit, dass Sir Mick Jagger noch ein bisschen reicher
    wird. Ich erwarte allerdings, dass sich die wichtigsten ökonomischen Effekte in
    einer Stärkung der Position von Informationsinhabern- und Dienstleistern auf
    Kosten neuer Marktteilnehmer äußern werden. Dies mag den Marktwert von
    Firmen wie Intel, Microsoft und IBM steigern - aber dies zu Lasten von
    Innovation und Wachstum.
    Eric von Hippel schreibt, dass die meisten Innovationen, die das ökonomische
    Wachstum anregen, nicht von den Herstellern der Plattformen, auf denen sie
    basieren, vorhergesehen wurden; zudem verstärkt sich ein technologischer
    Wandel im Markt der IT-Produkte und Dienstleistungen meistens gegenseitig.
    Gibt man den Platzhirschen die Möglichkeit, andere am Entwickeln neuer
    Einsatzmöglichkeiten für ihre Produkte zu hindern, so wird dies viele Nachteile
    und kranke Ideen mit sich bringen.
    TCPA/Palladium repräsentiert eine Zusammenballung großer ökonomischer
    Macht, die großen Firmen gegenüber kleinen nutzen wird; ähnlich den
    Autoherstellern, die Autobesitzer dazu zwingen, Inspektionen nur bei
    autorisierten Werkstätten machen zu lassen, werden Palladium-konforme
    Anwendungen es den großen Firmen ermöglichen, neben den Gewinnen aus
    ihrem Kerngeschäft noch Einnahmen aus den nachgelagerten Märkten
    abzuschöpfen. Da der Großteil der Angestelltenzuwächse im mittelständischen
    Sektor entsteht, könnte dies Konsequenzen für die Arbeitsmärkte haben.
    Zudem könnten regionale Effekte auftreten. Beispielsweise haben
    Subventionen die europäische Smartcard-Industrie gestärkt und dabei andere
    innovative Technologien in der EU an den Rand gedrängt. Altgediente
    Industrielle mit denen ich gesprochen habe, erwarten einen Einbruch der
    Smartcard-Verkäufe, sobald in der zweiten Phase der TCPA die Fritz-
    Funktionalität in die CPU integriert wird. Gewisse Insider aus TCPA-Firmen
    http://moon.hipjoint.de/tcpa-palladium-faq-de.html
    16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch
    Seite 13
    haben mir gegenüber zugegeben, dass die Verdrängung der Smartcards vom
    Markt der Authentifizierungsmodelle eins ihrer Geschäftsziele ist. Viele
    Einsatzmöglichkeiten, die Smartcard Hersteller für ihre Produkte vorsehen
    werden stattdessen von den Fritz-Chips in Laptops, PDAs und Handys
    übernommen. Falls dieser Industriezweig von der TCPA erledigt wird, könnte
    Europa ein großer Nettoverlust entstehen. Andere große Bereiche der
    Informationssicherheitsbranche könnten als Verluste abgeschrieben werden.
    17.) Wer wird noch verlieren?
    In vielen Bereichen wird es zu Umwälzungen der Geschäftsprozesse kommen
    mit denen sich Copyright-Inhaber neue Gewinnmöglichkeiten eröffnen. Ich
    selbst habe z.B. kürzlich beantragt, unser brachliegendes Ackerland in einen
    Garten umzuwandeln; dazu mussten wir in unserer Verwaltung sechs Kopien
    einer Karte des Feldes im Maßstab 1:1250 vorlegen. Früher besorgte man sich
    für so was einfach eine Karte aus der öffentlichen Bücherei und kopierte sie.
    Nun liegen die Karten auf einem Server der Bücherei, inklusive Copyright-
    Schutz, und man kann maximal vier Kopien eines Dokumentes bekommen.
    Als Individuum kann ich so was einfach umgehen, indem ich heute vier Kopien
    kaufe und einen Freund morgen für die anderen beiden vorbeischicke. Aber
    Unternehmen, die viel mit Karten arbeiten, stehen am Ende da und müssen
    viel mehr Geld an die Kartenfirmen bezahlen. Das hört sich nach einem
    kleinem Problem an; multipliziert man das Ganze aber tausendfach, bekommt
    man einen Eindruck von den Auswirkungen auf die Gesamtwirtschaft. Der
    Nettotransfer von Einkommen und Vermögen wird wahrscheinlich erneut von
    kleinen zu großen und von neuen zu alten Firmen stattfinden.
    Dies erzeugt hoffentlich politischen Widerstand. Ein wohlbekannter englischer
    Copyright-Anwalt sagte, das Copyright würde nur deswegen toleriert, weil es
    nicht gegen die große Masse der unbedeutenden Copyrightverletzer
    durchgesetzt werde. Es wird allerdings ein paar sehr auffällige Pechvögel
    geben. So wie ich das sehe, werden die für später dieses Jahr in England
    anstehenden Copyright-Regelungen die Blinden daran hindern, ihre
    Spezialsoftware nach dem Prinzip des Fair-Use zum Lesen von E-Books zu
    entfremden. Normalerweise wäre ein solcher bürokratischer Schwachsinn
    ziemlich egal, da ihn die Leute ignorieren würden, und die Polizei wäre clever
    genug, nicht jeden zu verfolgen. Falls aber die Copyright-Regelungen mittels
    Hardwareschutzmechanismen durchgesetzt werden, die nur mit großem
    Aufwand geknackt werden können, dann werden die Blinden als die großen
    Verlierer dastehen. Viele andere Minderheiten sind ähnlichen Bedrohungen
    ausgesetzt.
    18.) Autsch. Was noch?
    TCPA wird die General Public License (GPL) untergraben, unter der viele freie
    und offene Software vertrieben wird. Die GPL verhindert, dass private
    http://moon.hipjoint.de/tcpa-palladium-faq-de.html
    16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch
    Seite 14
    Unternehmen die Früchte gemeinsamer freiwilliger Arbeit zu Profitzwecken
    einsacken können. Jeder kann die unter dieser Lizenz vertriebene Software
    verwenden oder modifizieren, solange man bei der Verteilung dieser
    veränderten Versionen auch den Quellcode mitgibt, so dass andere wiederum
    Änderungen an diesem Code vornehmen können.
    Wenigstens zwei Firmen haben bisher mit der Arbeit an TCPA-erweiterten
    Versionen von GNU/Linux begonnen. Dies umfasst eine Bereinigung des Codes
    und das Entfernen einiger Features. Zum Erhalt eines Zertifikates durch das
    TCPA Konsortium muß der Sponsor den beschnittenen Code an ein Labor zu
    Testzwecken übergeben, ergänzt um einen Haufen Dokumentation, warum
    verschiedene bekannte Angriffe auf den Code nicht funktionieren würden. Die
    Bewertung erfolgt auf Stufe E3 - teuer genug, um die Gemeinschaft freier
    Softwareentwickler draußen zu halten, aber noch billig genug für die meisten
    kommerziellen Softwarehersteller, ihren lausigen Code durchzubekommen.
    Obwohl diese Software hinterher von der GPL gedeckt und der Quellcode für
    jeden zugänglich sein wird, ist die ganze Palette an TCPA-Features erst dann
    aktivierbar, wenn man ein, für den eigenen Rechner gültiges, Zertifikat
    erworben hat. Dies wird man bezahlen müssen, wenn nicht zu Anfang dann
    sicherlich später.
    Man wird zwar noch die Möglichkeit haben, den geänderten Code selber auch
    noch mal zu verändern, allerdings wird man dann kein Zertifikat erhalten, das
    vollen Zugriff auf das TCPA-Subsystem ermöglicht. Ähnliches gilt für die
    Linuxvariante, die Sony für die Playstation 2 anbietet; der
    Kopierschutzmechanismus der Konsole verhindert sowohl, dass man ein
    alternatives Linux Binary laufen lässt, als auch die Nutzung einiger Hardware
    Features. Selbst wenn ein Philantrop ein sicheres unkommerzielles GNU/
    Linux-System entwickelt, wäre das keine GPL-Version eines TCPA
    Betriebssystems, sondern lediglich ein proprietäres Betriebssystem, das er
    kostenfrei verteilen würde. Es würde sich weiterhin die Frage stellen, wer für
    die Anwenderzertifikate aufkommt.
    Die Leute waren überzeugt, dass es unmöglich für ein Unternehmen sein
    würde, gemeinschaftlich entwickelten Code einfach zu stehlen. Das war für
    viele der Grund, in ihrer Freizeit freie Software zum Nutzen aller zu
    entwickeln. Die TCPA wird dies aber ändern. Sobald der Großteil der PCs auf
    dem Markt TCPA-konform ist, wird die GPL nicht mehr so funktionieren, wie
    sie gedacht war. Der Hauptnutzen für Microsoft ist nicht der, das freie
    Software damit zerstört wird. Es geht vielmehr darum, dass die Menschen
    erkennen werden, dass sogar Software unter der GPL zu kommerziellen
    Zwecken zweckentfremdet werden kann, woraufhin idealistische junge
    Programmierer viel weniger motiviert sind, freie Software zu schreiben.
    19.) Ich kann mir gut vorstellen, dass mancher sich darüber aufregen
    wird.
    http://moon.hipjoint.de/tcpa-palladium-faq-de.html
    16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch
    Seite 15
    Es gibt da noch viele andere politische Probleme - die Transparenz der
    Verarbeitung persönlicher Daten, die in der EU Richtlinie zum persönlichen
    Datenschutz festgelegt ist; das Problem der nationalen Souveränität, ob
    Copyright-Regelungen von den Nationalparlamenten, wie derzeit üblich, oder
    von Firmen in Portland oder Redmond festgelegt werden; ob Microsoft TCPA
    zum Ausschalten von Apache benutzt; und ob die Leute sich mit dem
    Gedanken anfreunden können, dass ihr PC tatsächlich unter externer Kontrolle
    steht - Kontrolle, derer sich Gerichte oder Regierungsorgane ohne ihr Wissen
    bemächtigen könnten.
    20.) Moment mal, ist die TCPA entsprechend dem Antitrust-Gesetz nicht
    illegal?
    Intel hat eine "Plattformführerschaft"-Strategie ausgefeilt, in der sie die
    Anstrengungen der Industrie bündeln, Technologien zu entwickeln, die den PC
    nützlicher machen. Intels Verfahrensweise beschreiben Gawer und Cusumano
    in ihrem Buch. Intel gründet ein Konsortium zur Verteilung der
    Entwicklungsarbeit an der Technologie, wobei die Gründungsmitglieder einige
    ihrer Patente mit einbringen, veröffentlicht Standards und lizensiert diese
    Technologie, sobald das ganze einmal ins Rollen gekommen ist, an
    Lizenznehmer die ihrerseits alle kollidierenden Patente kostenlos an alle
    Konsorten lizensieren müssen.
    Als positiver Aspekt dieser Strategie lässt sich das Wachstum auf dem PC
    Markt ansehen; der Nachteil ist, dass so jeglicher Mitbewerber daran
    gehindert wird, eine starke Position mit jeglicher Technologie zu erreichen, die
    Intels Dominanz über PC Hardware bedroht hätte. Deshalb konnte Intel es
    sich nicht erlauben, IBM den Microchannel Bus durchsetzen zu lassen; nicht
    nur als konkurrierender Kern der PC Architektur sondern auch, weil IBM kein
    Interesse daran hatte, die Bandbreite zur Verfügung zu stellen, die ein
    Konkurrieren mit High-End-Systemen ermöglicht hätte. Strategisch
    betrachtet, gleicht dieser Effekt der alten römischen Praxis, alle Hütten und
    Wälder im näheren Umkreis ihrer Burgen zu zerstören. Keine konkurrierende
    Architektur ist nahe Intels Plattform erlaubt; alles muss vereinheitlicht
    werden. Dies aber schön, ordentlich und wohl-reguliert: Schnittstellen sollten
    "offen aber nicht frei" sein.
    Der Konsortium-Ansatz hat sich zu einer sehr effektiven Methode, die
    Antitrust-Gesetzgebung zu umgehen entwickelt. Bisher scheint sich die
    Obrigkeit nicht allzu viele Sorgen über solche Konsortien zu machen - so lange
    wie die Standards für alle Firmen offen und zugänglich sind. Sie sollte
    vielleicht ein bisschen cleverer werden.
    Sollte Fritz Hollings sein Gesetz durch den Kongress bekommen wird TCPA
    natürlich zwingend vorgeschrieben und das Antitrust Problem wäre dann vom
    http://moon.hipjoint.de/tcpa-palladium-faq-de.html
    16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch
    Seite 16
    Tisch, zumindest in Amerika. Bleibt zu hoffen, dass die Europäer mehr
    Rückgrat beweisen.
    21.) Wann wird es losgehen?
    Es hat bereits angefangen, die Spezifikation wurde 2000 veröffentlicht. Atmel
    verkauft bereits einen Fritz-Chip und obwohl man selbst ein non-disclosure
    agreement unterschreiben muß um an die Daten zu kommen, kann man seit
    Mai 2002 bereits eine Implementation in den Laptops der IBM Thinkpad Serie
    erwerben. Einige der bereits in Windows XP und der X-Box vorhandenen
    Features sind bereits TCPA-konform: wenn man z.B. die Hardware-
    Konfiguration seines PCs wesentlich ändert, muß man seine XP-Installation
    wieder in Redmond aktivieren. Zudem arbeitet Microsoft bereits seit Windows
    2000 daran, alle Treiber zu zertifizieren; XP beschwert sich, sobald man einen
    unbekannten Treiber installiert. Das Interesse der US Regierung am
    technischen Standardisierungsprozess nimmt bereits zu. Der Zug ist schon in
    Bewegung.
    Die Zeitplanung für Palladium ist derzeit weniger gewiss. Momentan scheint
    ein Machtkampf zwischen Microsoft und Intel stattzufinden; Palladium wird
    auch auf konkurrierender Hardware, wie der von Wave Systems, laufen und
    Anwendungen, die auf der ersten Version von TCPA aufsetzen sollen, müssen
    für Palladium umgeschrieben werden. Das Spielchen läuft wohl darauf hinaus,
    dass Microsoft allein die sichere Computerplattform der Zukunft kontrollieren
    will. Andererseits könnte dies eine Taktik sein, mit der andere Firmen davon
    abgehalten werden sollen, auf TCPA basierende Softwareplattformen zu
    entwickeln.
    Intel und AMD planen anscheinend die kostenlose Implementation der 2.
    Generation von TCPA Funktionalität in ihre Prozessoren. Dies könnte größere
    Sicherheit bedeuten, zudem aber auch, dass sie und nicht Microsoft die
    Entwicklung kontrollieren würden. Palladium wurde über einen Monat,
    nachdem ich auf der am 20. Juni stattfindenden Open Source Software
    Economics Konferenz ein Papier vorstellte, angekündigt. Dieser Aufsatz
    kritisierte die TCPA als wettbewerbshindernd, was sich durch die
    Veröffentlichungen in letzter Zeit ja mehr als bestätigt hat.
    22.) Was ist TORA BORA?
    Das scheint ein interner Witz bei Microsoft zu sein, siehe hierzu die
    Ankündigung von Palladium. Die Idee ist, dass eine Trusted Operating Root
    Architecture ("vertrauenswürdige Systemarchitektur", also Palladium) den
    Break Once Run Anywhere-Ansatz ("einmal geknackt läuft es überall")
    vereiteln würde; dies bedeutet, dass ein Inhalt nur ein einziges Mal geknackt
    werden muß, um danach von jedem im Netz verteilt werden zu können.
    http://moon.hipjoint.de/tcpa-palladium-faq-de.html
    16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch
    Seite 17
    Seither scheint ihnen aufgefallen zu sein, dass dieser Witz schlechten
    Geschmack beweist. Bei meinem Gespräch mit Microsoft Research am 10. Juli
    lautete der geänderte Slogan BORE-Widerstand wobei BORE für Break Once
    Run Everywhere steht.
    Übrigens bezeichnete der Sprecher das Einfügen von Wasserzeichen zu
    Copyrightzwecken als "Inhaltskontrolle", ein Begriff, der bisher im
    Zusammenhang mit dem Schutz Jugendlicher vor Pornographie verwendet
    wurde: die Marketingmaschine läuft anscheinend auf vollen Touren, um neue
    Euphemismen auszubrüten! Er teilte uns zudem mit, dass es nur auf
    vertrauenswürdigen Betriebssystemen laufen würde. Als ich ihn fragte, ob dies
    dazu diene, Linux loszuwerden, antwortete er, die Linuxanwender müssten
    dazu gebracht werden, Inhaltskontrolle anzuwenden.
    23.) Aber ist ein sicherer PC nicht eine tolle Sache?
    Die Frage ist: sicher für wen? Man kann es begrüßen, sich keine Sorgen
    wegen Viren machen zu müssen, aber weder TCPA noch Palladium werden das
    hinbekommen: Viren nutzen es aus, dass Softwareanwendungen (wie
    Microsoft Office und Outlook) Scripting verwenden. Man kann sich über Spam
    ärgern, aber der wird auch nicht aufhören. Microsoft weißt zwar darauf hin,
    dass man dies durch Filtern aller unsignierter Mails erreichen kann - aber die
    Spammer werden einfach auch TCPA PCs verwenden. Man würde also besser
    fahren, indem man sein aktuelles Mailprogramm so konfiguriert, dass Mail von
    Unbekannten in einen bestimmten Ordner verschoben wird, den man einmal
    pro Tag überfliegt. Man könnte sich Sorgen um seine Privatsphäre machen
    aber weder TCPA noch Palladium werden diese schützen; so ziemlich alle
    Verletzungen der Privatsphäre resultieren aus dem Missbrauch autorisierten
    Zugriffes, für den man sich die Zustimmung erzwungen hat.
    Nur weil man plötzlich einen "sicheren" PC einsetzt, wird die
    Krankenversicherung jedenfalls nicht damit aufhören, die Zustimmung des
    Versicherungsnehmers zu verlangen, seine private Daten weiterhin dem
    Arbeitgeber oder jedem sonst, der dafür zu zahlen bereit ist, verkaufen zu
    dürfen. Im Gegenteil, sie werden sie sogar noch an viel mehr Leute
    verkaufen, da die Computer dann ja "vertrauenswürdig" sein werden.
    Ökonomen haben festgestellt, dass die Herstellung "grüner" Produkte oft die
    Verschmutzung erhöht, weil Menschen lieber grün als weniger kaufen; wir
    werden wahrscheinlich das Äquivalent einer sogenannten "social choice trap"
    im Bereich der IT-Sicherheit erleben. Dazu kommt noch, dass TCPA durch
    Erweiterung und Festigung der Monopole die Preisdiskriminierung vorantreibt
    und so auch die Verwendung persönlicher Daten zur Profilerstellung.
    Die bisher wohlmeinendste Sichtweise legte ein Microsoftforscher dar: es gibt
    ein paar Anwendungen, für die man die Anwendungsmöglichkeiten der
    http://moon.hipjoint.de/tcpa-palladium-faq-de.html
    16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch
    Seite 18
    Benutzer beschränken möchte. Man möchte beispielsweise sichergehen, dass
    ein Besitzer den Tachometer nicht manipulieren kann, wenn er sein Auto
    weiterverkaufen will. Ähnlich ist es, wenn man DRM einsetzen will, man muß
    den Nutzer als den Feind betrachten.
    Denkt man in diesen Kategorien, so bieten TCPA und Palladium keine
    Sicherheit für den Benutzer sondern für PC Hersteller, Softwareanbieter und
    die Contentindustrie. Sie bieten keinen Mehrwert für den Benutzer sondern
    zerstören ihn. Sie schränken die Anwendungsmöglichkeiten für den PC ein und
    ermöglichen es so den Serviceanbietern, mehr Geld von einem abzuschöpfen.
    Dies ist die klassische Definition eines Kartells - eine Vereinbarung der
    Industrie, die die Handelsbedingungen so verändert, dass die
    Konsumentenrente verringert wird.
    Zweifellos wird Palladium in ein Bündel neuer Features verpackt, die das Paket
    kurzfristig als lohnend erscheinen lassen, aber die langfristigen ökonomischen,
    sozialen und legalen Folgen geben Anlaß zu ernsthaften Bedenken.
    24.) Warum spricht man dann vom "vertrauenswürdigen
    Computereinsatz"? Ich wüßte nicht, was daran vertrauenswürdig ist!
    Das ist eigentlich ein Insiderwitz. Das US Verteidigungsministerium versteht
    unter einem "vertrauenswürdigen" System ein solches, das "die
    Sicherheitsrichtlinien durchbrechen kann". Dies klingt erst mal
    widersprüchlich, aber wenn man darüber nachdenkt, wird es einem klar. Der
    gesicherte Mailserver oder die Firewall, die zwischen einem geheimen und
    einem streng geheimen System stehen, können - falls sie überwunden werden
    - die gesamten Sicherheitsrichtlinien untergraben, die besagen, dass die Mail
    immer nur vom geheimen zum streng geheimen System aber nie in die
    andere Richtung gehen soll. Sie werden daher als vertauenswürdig
    angesehen, die Richtlinie zum Informationsfluss durchzusetzen.
    Oder nehmen wir ein ziviles Beispiel: nehmen wir an, sie vertrauen darauf,
    dass ihr Arzt ihre Krankenakte unter Verschluss hält. Dies bedeutet, dass er
    Zugang zu ihren Daten hat und sie an die Presse weitergeben könnte, wenn er
    sorglos oder boshaft wäre. Sie vertrauen mir ihre Akten nicht an, denn ich
    habe sie nicht; egal ob ich sie mag oder hasse, ich könnte nichts tun, um zu
    erreichen, dass ihre Daten veröffentlicht würden. Ihr Arzt kann das aber; und
    die Tatsache, dass er in einer Position ist, ihnen Schaden zuzufügen, ist genau
    was (auf Systemebene) damit gemeint ist, wenn sie sagen, dass sie ihm
    vertrauen. Sie könnten bei ihm ein gutes Gefühl haben, oder vielleicht
    müssten sie ihm einfach nur deswegen vertrauen, weil er der einzige Arzt auf
    ihrer Insel ist. Es ist völlig egal, die Definition von "Vertrauen" des US
    Verteidigungsministeriums wischt all diese unklaren, emotionalen Aspekte, die
    Menschen bei diesem Begriff verwirren könnten, beiseite.
    http://moon.hipjoint.de/tcpa-palladium-faq-de.html
    16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch
    Seite 19
    Man erinnere sich an Al Gores Vorschlag Ende der neunziger Jahre, in denen
    über Regierungskontrolle der Kryptographie diskutiert wurde, zur Einsetzung
    eines "vertrauenswürdigen Dritten" - eine Institution die einen Zweitschlüssel
    sicher aufbewahren sollte, für den Fall, dass FBI oder NSA ihn brauchen
    würde. Die Bezeichnung wurde genauso als Marketinggag verlacht wie der
    Name "Demokratische Republik" für die ostdeutsche Kolonie Rußlands. Dies ist
    im Einklang mit der Denkweise des US Verteidigungsministeriums. Ein
    vertrauenswürdiger Dritter ist jemand, der meine Sicherheitsrichtlinien
    umgehen kann.
    25.) Ein "vertrauenswürdiger Computer" ist also einer, der meine
    Sicherheit untergräbt?
    Nun haben Sie's kapiert!
    Anhang
    Logs des heise-Chat zum Thema TCPA und Palladium - Fluch oder
    Segen? vom 20.12.02. Besonders lustig, wie der M$-Mann Palladium
    Fähigkeiten zuschreibt, die in der offiziellen M$-FAQ zu diesem Thema
    schon längst als nicht realisierbar eingestanden werden, z.B. der nicht
    gegebene Schutz vor Viren.
    Podium: http://www.heise.de/chat/archiv/02/12/20/archiv.shtml
    User: http://www.heise.de/chat/archiv/02/12/20/user.shtml
    Unterhaltsame und sehr informative Sendung des Chaos Computer Clubs
    über TCPA und die Folgen in der Hörer-Talk Sendung BLUE MOON vom
    27.11.02 bei Fritz, inkl. Hörerkommentaren.
    ftp://ftp2.ccc.de/pub/chaosradio/cr78/chaosradio_78.ogg 77 MB (kodiert
    mit Ogg Vorbis)
    ftp://ftp2.ccc.de/pub/chaosradio/cr78/chaosradio_78.mp3 169 MB
    (kodiert als mp3)
    Interessanter c't-Artikel über "Urheberschutz, 'Geistiges Eigentum' und
    die Rechteverwerter", der illustriert, wofür man eigentlich TCPA/
    Palladium eingesetzt sehen will.
    http://www.heise.de/ct/02/24/108/
    Die vernichtende Demontage der Microsoft FUD-Doktrin (Fear,
    Uncertainty, Doubt) durch den peruanischen Kongreßabgeordneten Dr.
    Edgar David Villanueva Nuñez im Zuge seines Gesetzesentwurfs für
    "Freie Software in der öffentlichen Verwaltung"
    http://pimientolinux.com/peru2ms/villanueva_to_ms_de.html
    http://moon.hipjoint.de/tcpa-palladium-faq-de.html
    16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch
    Seite 20
    © 2002 by Moon - Korrekturvorschläge erwünscht
    http://moon.hipjoint.de/tcpa-palladium-faq-de.html
    16:16:27 02.01.2003


    Gruß
    D-Marker

    

    gesamter Thread:

  • Können Google & Co. Mails mit kritischem Inhalt löschen? - Lateralus, 11.06.2018, 17:19

Wandere aus, solange es noch geht.


CoinInvest – Ihr Edelmetallhändler










460295 Postings in 54937 Threads, 943 registrierte Benutzer, 1723 User online (25 reg., 1698 Gaeste)

Das Gelbe Forum: Das Forum für Elliott-Wellen, Börse, Wirtschaft, Debitismus, Geld, Zins, Staat, Macht (und natürlich auch Politik und Gesellschaft - und ein wenig »alles andere«) | Altes Elliott-Wellen-Forum

Ja, auch diese Webseite verwendet Cookies. Hier erfahren Sie alles zum Datenschutz