Trusted Computing - Alles lässt sich irgendwie fernsteuern

Netzguerilla 22.05.2003 18:33 Themen: Netactivism
Über die Realität und den Quatsch, der in der Linken verzapft wird.

Trusted Computing, ein von Konzernen wie Microsoft und Intel geschaffener Marketingbegriff macht derzeit die Runde in den Medien. Überall ist nachzulesen, welch daemonisches Repressionswerkzeug die Machthabenden sich mit Hilfe der Konzerne wieder ausgedacht haben, und dass dringlichst dagegen vorzugehen ist. Allerdings wird hier nahezu immer an der Realität vorbeidiskutiert, was Trusted Computing technisch und politisch bedeutet, darüber kursieren die wildesten Gerüchte. Wir wollen mit diesem Artikel einige Begriffe erklären, eine Einführung in die Technik, die dahinter steckt, liefern sowie einigen Unsinn richtig stellen, der so durch die Link gegeistert ist.
Das ist Trusted Computing

Als Trusted Computing werden Technologien zusammengefasst, mit denen der Umgang mit einem Computer sicherer gemacht werden soll. Durch entsprechend modifizierte Hard- und Software wird die Basis für einen sicheren Betrieb des Rechners geschaffen. Die Hardware stellt dabei die Infrastruktur zur Verfügung, wie diese allerdings genutzt werden kann, liegt in der Hand der Software. Die nutzung von Trusted Computing konformer Hardware ist optional, sie bleibt inaktiv, wenn Sie nicht vom Betriebssytem und der Software genutzt wird.

Zur Trusted Computing Hardware zählen Prozessoren, die speziell zur Berechnung von Verschlüsselungsoperationen konzipiert sind. Mit solchen Prozessoren, ist es möglich Daten schnell und effizient zu verschlüsseln, ohne dabei den Hauptprozessor zu belasten. Auch Speicherbausteine, die einen Kryptografischen Schlüssel bereit halten, gehören zum Umfang. Solche Hardwarekomponenten werden bereit seit längerer Zeit von Banken und Konzernen sowie von Polizei, Verfassungsschutz und Militär zur Internen Kommunikation eingesetzt.

Solche Hardware kann beispielsweise dazu benutzt werden, eine Verbindung zwischen zwei Rechnern zu verschlüsseln und damit gegen einen Abhörangriff abzusichern. Andererseits wäre auch denkbar, dass Musikdateien für einen speziellen Rechner codiert werden, und dann auch nur auf diesem abspielbar sind. Die Möglichkeiten des Einsatzes sind relativ vielfältig und hängen ausschliesslich davon ab, wie das verwendete Betriebssystem die entsprechende Hardware nutzt.

Das bedeuten die Begriffe TCPA, TPC und Palladium

Die TCPA (Trusted Computing Platform Alliance) ist ein Gremium großer, in der Computerbranche tätiger Konzerne. So gehören zum Beispiel der marktführende Softwarekonzern Microsoft sowie der Prozessorhersteller Intel zu den Gründern des Gremiums. Dieser Industrielle Zusammenschluss hatte sich gebildet um einen Industriestandard für Trusted Computing Hard- und Software zu erstellen. Aufgrund von Meinungsverschiedenheiten innerhalb dieses Gremiums konnte kein endgültiger einheitlicher Standard abgesegnet werden, da die Statuten des Gremiums eine Art Einheitsbeschluss fordern. Das Gremium hat sich mittlerweile de facto Aufgelöst, der Grossteil der Gremienmitglieder hat sich mittlerweile im neugegründeten TPC (Trusted Platform Computing ) Gremium reorganisiert. Das Gremium hat in seinen Statuten einen Mehrheitsbeschluss als Auswahlkriterium festgeschrieben, was die endgültige Verabschiedung des Trusted Computing Standards ermöglichen soll.

Palladium ist der ehemalige Codename der Trusted Computing Software von Microsoft. Nach den aktuellen Spezifikationen soll Palladium eine Schnittstelle zwischen Betriebssystem und Hardware bilden, die den – in den Augen des Konzerns – sicheren Betrieb des Rechners ermöglicht. So soll einerseits gewährleistet werden, dass die Systemressourcen wie Arbeitsspeicher oder Festplattenkapazität sauber verwaltet werden, was durchaus einen gewissen Schutz und Stabilität bietet, andererseits ist aber auch zu erwarten, dass durch den Einsatz von Palladium gegen Software und Medienpiraterie vorgegangen werden soll. So ist zumindest mit einem Rückgang der Softwarepiraterie zu rechnen, da die Softwarehersteller die Möglichkeit haben, Software zu verkaufen, die nur auf einem einzigen Rechner lauffähig ist, und die quasi nicht kopiert werden kann. Dadurch dass die Palladium-Softwae unabhängig vom Betriebssystem ist, wird eine Umgehung solcher Schutzmechanismen ohne eine manipulierung von Hardwarekomponenten kaum möglich sein, und somit für Erna Normalverbraucherin Uninteressant.

Trusted Computing ist nicht nur böse, sondern auch gut.

Im TPC Gremium sind fast ausschliesslich transnationale Konzerne vertreten. Diese haben von Natur aus das Interesse, eine marktbeherrschende Position einzunehmen und diese auszubauen, um ihren Profit zu maximieren. Sie werden bei der Entwicklung der Standards versuchen, für sich Vorteile und gewinnbringende Elemente in den Standards zu verankern. Trusted Computing wird die Möglichkeit einer weitergenden Kontrolle des Marktes liefern, hat aber auch das Potential, einen Nutzen für Normalos darzustellen. Ob Trusted Copmputing nun originär böse ist, bleibt zumindest zweifelhaft. Es hängt hauptsächlich damit zusammen, welche Software mensch im Zusammenhang mit TC verwendet.

Trusted Computing und Linux

Linux ist ein freies und in den Quellen offenes Betriebssystem. Auch Linux wird, laut dem Ursprünglichen Entwickler von Linux, Linus Torvalds, in seinen kommenden Versionen den Einsatz von Trusted Computing Hardware unterstützen. Die Unterstützung von TC wird momentan in der Open Source Szene teilweise heftig debattiert, gegen eine Nutzung von TC Hardware spricht lediglich, dass es sich dabei um keinen offenen Standard handelt, sondern um ein Marktingwerkzeug grosser Konzerne. Linux wird keinen repressiven Kurs wie Microsoft einschlagen, trotzdem wird das freie und kostenlose Betriebssystem TC kompatible Hardware zur Verschlüsselung und zur Systemsicherheit heranziehen, jedoch ohne den EndanwenderInnen die Kontrolle über das System zu entziehen.

Trusted Computing und die Linke.

Die Linke hat – nach einiger Anlaufzeit – die Diskussion um Trusted Computing mit Empörung aufgenommen und verbissenen Widerstand demonstriert, ohne sich tiefer gehend informiert zu haben. Viele der in diesem Diskurs aufgeführten Argumente und vermeintlichen Fakten - „Mit TCPA lässt sich jeder Computer fernsteuern“ - waren schlichtweg falsch, schlecht recherchiert oder zumindest sehr ungenau und unvollständig. Natürlich finden wir es richtig und wichtig Konzerne abzuschaffen und offene Standards zu propagieren, aber jegliche unreflektierte Kritik, die ohne eingehende Auseinandersetzung geübt wird, kann nicht als solche gewertet werden. Damit berechtigte Kritik ernst genommen wird, muss Die Argumentation der „TCPA-GegnerInnen“ hinterfragt und reflektiert werden, um eine emanzipatorische Kritik an den Bestehenden Verhältnissen verfassen zu können.
Indymedia ist eine Veröffentlichungsplattform, auf der jede und jeder selbstverfasste Berichte publizieren kann. Eine Überprüfung der Inhalte und eine redaktionelle Bearbeitung der Beiträge finden nicht statt. Bei Anregungen und Fragen zu diesem Artikel wenden sie sich bitte direkt an die Verfasserin oder den Verfasser.
(Moderationskriterien von Indymedia Deutschland)

Ergänzungen

ohje

22.05.2003 - 19:14
schade das jetzt auch ihr so einen kack absondert... echt schade, da lese ich lieber weiterhin die ct....

AHA?

Nordie Nordmann 22.05.2003 - 19:34
...diese idee von M$ soll also besser für die linke sein?
es bedeutet u. a., dass jede (!) datei auf dem rechner mit DRM (digital rights management) versehen wird. -> Wir können nicht mehr tun und lassen mit ihnen, was wir wollen, weil sie jemand anderem gehören. digitale musik zum beispiel verfällt (im wahrsten sinne des wortes) nach 3wochen.
linux auf tpc-hardware klingt für meine ohren ziemlich bescheuert. die wintel welt wird ihre chips und boards so gestalten, dass sie nur noch für kostenpflichtige (=profitable) windows"betriebssysteme" taugt.
(mit nem ppc970 von ibm läßt sich auch ne nette 64bit kiste für linux oder bsd schneidern - ganz ohne Intel)
GPG (oder PGP) erscheinen mir auf ner Linux/bsd-box für die sicherheit immer noch am besten.

pressemitteilung aus redmond...

andromedix 22.05.2003 - 19:59
na endlich mal die wahrheit über tcpa....
wahnsinn. na dann ist es ja halb so wild...
endlich sichere computer, sichere netzwerke ganz
im sinne der anwender...herzlichen glückwunsch.
ich freu mich auch drauf...*lol*








C. Haos 22.05.2003 - 20:04
TCG "beerbt" TCPA von elfboi - 14.04.2003 23:27
 http://germany.indymedia.org/2003/04/48943.shtml

Und zur Linux-Diskussion empfehle ich mal:

HP-Forscher wirbt für Allianz von Open-Source-Bewegung und TCPA
 http://www.heise.de/newsticker/data/se-28.12.02-003/

Experten warnen vor massiven Problemen bei TCPA und Palladium
 http://www.heise.de/newsticker/data/se-28.12.02-001/

Sind beides Berichte vom letzten Chaos Communicaton Congress (C19) vom Chaos Computer Club





Gegendarstellung

misstrauischer Geselle 22.05.2003 - 20:48
"Trusted Computing" hat nur indirekt mit Sicherheit zu tun. ("Sicherheit" ist sowieso ein recht leeres Schlagwort: Wer oder was soll vor wem gesichert werden?)

Es geht zunächst, wie der Begriff schon sagt, um Vertrauen bzw. Misstrauen:
Die Computerindustrie will Systeme auf- und ausbauen, in denen die Computer bestimmte Arbeiten verweigern, wenn eine Teilkomponente nicht das "Vertrauen" einer anderen Teilkomponente genießt.
So könnte Windows den Zugriff auf den CD-Brenner verweigern, wenn es dem Brennprogramm nicht "traut".
Das Brennprogramm könnte sich weigern, Musik zu brennen, wenn es der Musik nicht traut (etwa, weil die Musik verdächtig nach einer unbezahlten Kopie aussieht).
Der Druckertreiber könnte sich weigern, einen Text auszudrucken, weil es der AnwenderIn nicht "traut" - sie scheint nicht die ErstellerIn des Textes zu sein.
Das BIOS des Rechners könnte sich weigern, Linux zu booten, weil es nur bestimmten Betriebssystemen traut.
Usw. usf.

Das ganze soll - nach Angaben der Industrie - zwei Dinge bringen:
1. Sicherheit. So hätten zum Beispiel Viren weniger Chancen, Unheil anzurichten.
2. Rechteverwaltung. So könnten geheime Firmendatenbanken nur auf "vertrauenswürdigen" Rechnern geöffnet werden. Wenn jemand die Daten "stielt", aber außerhalb der Firma nicht öffnen kann, ist der "Diebstahl" ziemlich nutzlos.


Eure Formulierung ("Technologien [...], mit denen der Umgang mit einem Computer sicherer gemacht werden soll") finde ich irreführend.
Der Computer wird mit "Trusted Computing" _nicht_ sicherer vor Beschränkungen oder Spionage durch die Großen der Industrie, durch die Polizei oder einen Geheimdienst.
Der Computer wird vor seiner AnwenderIn geschützt ... und das ist sicher nicht im Sinne der AnwenderIn, die den Computer selbstbestimmt nutzen will.


"Durch entsprechend modifizierte Hard- und Software wird die Basis für einen sicheren Betrieb des Rechners geschaffen."

"sicher" in welchem Sinne?
Jedenfalls nicht "sicher" in dem Sinne, dass ich bestimmen kann, was mein Computer macht, und was nicht. Sondern "sicher" in dem Sinne, dass andere das entscheiden können.


"Die Hardware stellt dabei die Infrastruktur zur Verfügung, wie diese allerdings genutzt werden kann, liegt in der Hand der Software."

Computer werden eindeutig identifizierbar.
Schon heute passt zum Beispiel Windows XP mit seiner Zwangsregistrierung auf, dass es nicht auf beliebig viele Computer installiert werden kann, wenn nicht die passenden Lizenzen gezahlt wurden. Heute lässt sich das noch umgehen. Mit "trusted computing" kann eine solche Beschränkung der Nutzungsmöglichkeiten unumgehbar werden.
Schon heute schreiben einige Versionen von Microsoft Word in ihre Dateien hinein, wer einen Text erstellt hat. - Inklusive der (normalerweise eindeutigen) Adresse einer Netzwerkkarte. Das erschwert das Erstellen anonymer oder pseudonymer Texte. - Heute lässt sich das noch umgehen. Mit "trusted computing" kann eine solche zwangsweise Identifizierbarkeit kaum noch umgangen werden.


"Die nutzung von Trusted Computing konformer Hardware ist optional"

Das glaubt ihr doch nicht im Ernst, oder?
In den entsprechenden Gruppen (TCPA und Nachfolger) sitzen alle relevanten CPU-Hersteller. Wenn die an einem Strang ziehen - und das tun sie zur Zeit -, dann ist da nichts optional.
Und wenn 95% der Hardware "trusted computing"-konform ist, dann ist es für die Legislative ein Leichtes, nur noch den Vertrieb entsprechender Hardware zu erlauben. - So wie Hardware heute auf Funkentstörung getestet werden muss, müsste sie dann auch auf "trusted computing"-Konformität getestet werden.


"sie bleibt inaktiv, wenn Sie nicht vom Betriebssytem und der Software genutzt wird."

Was nützt mir das, wenn etwa für sämtliche neuen Drucker nur Treiber für Betriebssysteme verfügbar sind, die "trusted computing"-konform sind?
Oder wenn Internetprovider den Zugang zum Internet nur nach einer "trusted computing"-Überprüfung gewähren?


"Solche Hardware kann beispielsweise dazu benutzt werden, eine Verbindung zwischen zwei Rechnern zu verschlüsseln und damit gegen einen Abhörangriff abzusichern."

Das geht auch - und wesentlich flexibler und ohne Nachschlüssel oder Hintertüren für die Polizei - mit Software.
Der große Vorteil von Softwarelösungen wie PGP oder GnuPG ist, dass von vielen Menschen überprüft werden kann und überprüft wird, was da vor sich geht.
Offene Lösungen wie PGP und GnuPG basieren darauf, dass die AnwenderInnen selbst entscheiden können (und müssen), wem sie wie stark vertrauen wollen. "trusted computing" basiert darauf, dass andere (Konzerne, Staaten ...) für Dich entscheiden, wer vertrauenswürdig ist.


"Trusted Computing ist nicht nur böse, sondern auch gut."

Genau da widerspreche ich euch. Die theoretisch möglichen positiven Anwendungsmöglichkeiten von "trusted computing" lassen sich alle auch ohne "trusted computing" verwirklichen - und zwar wesentlich flexibler, offener und weniger hierarchisch.


"Auch Linux wird, laut dem Ursprünglichen Entwickler von Linux, Linus Torvalds, in seinen kommenden Versionen den Einsatz von Trusted Computing Hardware unterstützen."

Das stimmt so nicht. Linux muss immer OpenSource sein, deshalb können geheime Schlüssel zwar in Linux eingebunden werden (das hat Linus gesagt), nur wären sie damit nicht mehr geheim.
Natürlich können BIOS-Hersteller sagen: Wir erlauben unserem Rechner, folgende Linux-Versionen zu starten ... und keiner anderen. Das ist grundsätzlich möglich (auch das hat Linus gesagt), aber unter Linux ist es weit verbreitet, sich den Betriebssystemkern den eigenen Bedürfnissen entsprechend anzupassen ("sich den Kernel selbst zu kompilieren"). Das wäre nicht mehr möglich, bzw. würde der neue Betriebssystemkern nicht mehr auf dem Rechner funktionieren.
Das ganze Prinzip von Linux (oder freier Software überhaupt) würde damit nicht mehr funktionieren, auch wenn bestimmte Linux-Varianten noch arbeiten würden.


"Die Unterstützung von TC wird momentan in der Open Source Szene teilweise heftig debattiert, gegen eine Nutzung von TC Hardware spricht lediglich, dass es sich dabei um keinen offenen Standard handelt"

Ihr gebt die Debatte hier sehr verfälschend wieder!
Die OpenSource-Szene schätzt sehr eindeutig die Gefahren von "trusted computing" als um Größenordnungen bedeutsamer ein, als die möglichen Vorteile.

Linux ist ein hervorragendes Betriebssystem. Aber das ist es nur, weil es in offene Entwicklungsprozesse freier Software eingebunden ist. Und, weil die OpenSource-Szene sehr genau auf zunächst unwichtig wirkende Dinge wie "offene Standards" achtet.


Was nützt es uns, wenn ein "trusted computing"-Rechner auch zehn Linux-Versionen bootet, die uns aber allesamt bevormunden bzw. ausspionieren?
Was nützt es uns, wenn es nicht die von uns gewählten Linux-Versionen bootet?
Gut, dann ist Linux "trusted computing"-kompatibel. Und Linux ist freie und offene Software. Aber nicht mehr gleichzeitig.

Schönen Gruß,


ein mißtrauischer Geselle

Lesen solltet Ihr allein

Boro 22.05.2003 - 23:15
Bücher können Augen öffnen!

TCPA usw...

Linuxer 22.05.2003 - 23:24
Hui, endlich informiert. Mann, war ich naiv und dachte, dass TCPA und MS böse sind.

Vertrauen geht in beide Richtungen, wenn ich einer der bei TCPA mitmachenden Konzernen nicht traue...

Was soll aauch das umgewandelte Mac-Logo? Apple hat NULL mit TCPA zu tun...

Gruss Linuxer

Gut, Böse und die TCPA-Spezifikation

Ser Schwarze Pinguin 23.05.2003 - 01:54
"Zur Trusted Computing Hardware zählen Prozessoren, die speziell zur Berechnung von Verschlüsselungsoperationen konzipiert sind. Mit solchen Prozessoren, ist es möglich Daten schnell und effizient zu verschlüsseln, ohne dabei den Hauptprozessor zu belasten. Auch Speicherbausteine, die einen Kryptografischen Schlüssel bereit halten, gehören zum Umfang. Solche Hardwarekomponenten werden bereit seit längerer Zeit von Banken und Konzernen sowie von Polizei, Verfassungsschutz und Militär zur Internen Kommunikation eingesetzt. "

Der kleine, aber feine Unterschied liegt darin, dass Banken ,Konzerne etc. pp. den Zugang zu ihren kryptographischen Bauteilen selbst besitzen. Bei TCPA legt der Fall grundlegend anders: Die Kryptokomponenten sind fest integriert, die Entscheidung darüber, was "vertrauenswürdig" ist und was nicht liegt nicht beim Benutzer, sondern bei der TCG.
Dies bedeutet im Klartext, dass die Verfügungsgewalt über *deine persönlichen Daten* auf einem TCPA-System nicht bei dir, sondern bei der Trusted Computing Group liegt. Allein diese diktiert, wem diese zur Verfügung gestellt werden.

Ein weiterer grundlegender Fakt ist, dass die Verschlüsselungshardware nicht etwa eingesetzt wird, um die sichere, verschlüsselte Übertragung zwischen zwei Rechnern zu ermöglichen -dies ist mittels ssl/ssh bzw. kryptographischer Netwerkkarten längst möglich- sondern um die Übertragung *innerhalb* des Rechners zu "sichern", das heisst dem Benutzer die Kontrolle über -beispielsweise- Audiodaten, die von der Festplatte zur Soundkarte fliessen, zu entziehen.
Die in der Tat sichere, verschlüsselte Datenübertragung hingegen wurde (oh Zufall) in eben jenen US-Bundesstaaten, die es am eiligsten hatten den, eng mit TCPA verknüpften, DMCA durchzusetzen, vor kurzen generell verboten.
Siehe auch  http://www.spiegel.de/netzwelt/politik/0,1518,248899,00.html

Über die im Titel thematisierten Backdoors, also "Hintertürchen" für "Dienste", Medienindustrie und andere Bettkameraden des Betriebssystem-Multis schweigt sich die (rein technische) TCPA Spezifikation (Volltext:  http://www.trustedcomputing.org)
aus. Die gesetzliche Pflicht, solche Backdoors, natürlich im Zuge einer generellen Neunormierung des PC-Standards, welche mit TCPA/NGSCB gerade ansteht, einzubauen wird derzeit von den Lobbyisten der Medienindustrie und den zur genüge bekannten Kriegern gegen den "Terror" vehement gefordert.
Tatsächlich sind solche Massnahmen zwar in der Rahmenspezifikation der TCPA nicht vorgesehen, werden womöglich aber in Microsofts praktischer Umsetzung NGSCB (vormals Palladium) enthalten sein.

In den USA hat deren Durchsetzung bereits zu grotesken Gesetzen geführt,  http://www.spiegel.de/netzwelt/politik/0,1518,248899,00.html
, in der EU stehen diese dank des Einflusses dieser Pressure-Groups ( http://www.gvu.de) womöglich unmittelbar bevor:

O-Ton Motion Picture Association Of America:

"On the policy level, the European Parliament is undertaking an important examination of new threats to the legitimate audiovisual sector including optical disc piracy and Internet piracy. The MPA looks forward to expeditious action by the EU on providing the necessary framework to fight piracy in these new forms. In addition, the MPA continues to fight for speedy ratification and implementation of the WIPO treaties and TRIPs standards."

nachzulesen unter:  http://www.mpaa.org/anti-piracy/

Zusammenfassend sei zu sagen, dass die Rahmenbedingung TCPA keine ungewollten remote-Zugriffe fordert. Sehr wohl allerdings fordern Politiker und Lobbyisten weltweit ebendiese bei der Umsetzung von TCPA in die Realität.

genauere (engl.) Analyse der ersten TCPA-Spezifikation:
 http://www.kuro5hin.org/story/2002/10/27/16622/530

NetzGUERRILIA ???

Matrix 23.05.2003 - 02:01
Was für ein Schwachsinn!!! DRM ist so geplant und konzeptioniert das die Ausführung jedes "untrusted" Programms in Zukunft verhindert werden soll. Um bei der Einführung keine "Akzeptanz" Probleme zu haben, ist dieses "Feature" erstmal optional und mensch kann sich's aussuchen. Mit Linux liegt ihr auch völlig danneben, HP überlegt gerade ob sie das viele Geld für eine Signierung von Linux als trusted ausgeben wollen, aber bereits jetzt mit der Ankündigung, das sie in Zukunft die anfallenden Lizenzgebühren nicht mehr übernehmen wollen. Die (im übrigen bereits z.B. in IBM Thinkpads im Einsatz befindliche) TCPA Hardware kann in kürzester Zeit so modifiziert werden, dass nichts mehr bootet, was nicht TCPA signiert ist. Und zur Sicherheit: Natürlich kann ein Unsignierter Virus z.B. nicht installiert werden, der größte Virus in Form der monopolisten Software (M$ und Co.) zeckt sich mit TCPA, dann auf einmal vermeintlich vertrauenswürdig, ein. Wer sich Netzguerrilia nennt, sollte vielleicht hin und wieder CT lesen, mehr ist doch nun wirklioh nicht verlangt.

Kann so ein Schwachsinn nihct raus aus dem Newswire? Oder hat sich da die Netzguerrillia vielleicht sogar reingehackt :)

was ist eigentlich mit...

mal ne Frage 23.05.2003 - 03:45
mal ne Frage: Weiß eigentlich jemand, wie's mit Apple aussieht? Was haben die so geplant? In wie weit sind die ebenfalls in diesem Spiel involviert und vor allem: Kaufen wir uns jetzt alle Macs?

Zukunft

aus den USA 23.05.2003 - 05:21
MAC's sind im kommen besonders in den USA.
Besonders die Apple Notebooks sind den anderen ein ganzes Stueck voraus. Optik+performance=spitze.
Wer weiss wann's dann mal zu uns kommt.

Apple und TCPA

Linuxer 23.05.2003 - 12:02
Also laut [1] ist Apple kein "offizielles" Mitglied von TCPA/TGC, aber leider ist die vollständige Liste geheim.
Auf jeden Fall ist Motorola, die (noch) die Chips liefern Mitglied, sowie IBM (Spekulation, dass PPC970 die Grundlage der neuen Apples bildet).

In einem Spiegel-Artikel wird allerdings Apple, bzw. Steve Jobs erwähnt:

""Hollywood verfällt in einen Zustand der Hysterie", klagt Tim Schaaff, Experte für interaktive Medien beim Computerhersteller Apple. Steve Jobs, der Apple-Chef, steht wie die anderen Computerbosse seit Monaten in einem regen, mitunter rüden Briefwechsel mit Valenti. Der alte Herr beschuldigt sie der Beihilfe zur Plünderung und sogar der Komplizenschaft. Bisher vergeblich verlangt Valenti von den Silicon-Valley-Baronen einen unknackbaren Kopierschutz schon in der Hardware." [2]

Leider konnte ich aber keine "verbindlicheren" Aussagen im Netz finden. Was ich allerdings vermute ist, dass wenn sich TCPA auf breiter Ebene "durchsetzt" dann wird Apple auch nachziehen müssen. Und da hier uU in naher Zukunft ein Umsieg auf einen anderen Prozessor statt findet könnte man das doch auch gleich klammheimlich einbauen (OK, paranoide Spekulationen *g*)

Unter [3] und [4] finden sich auch FAQs die IHMO gut zum Thema beitragen... ach ja, auch einfach mal unter [5] das Interview mit Lucky Green lesen - sehr informativ

Linuxer (mit Mac-Laptop)

[1]  http://www.notcpa.org/members.html
[2]  http://www.spiegel.de/unispiegel/wunderbar/0,1518,218740,00.html
[3]  http://www.notcpa.org/faq_german.html
[4]  http://www.againsttcpa.com/tcpa-faq-en.html
[5]  http://www.heise.de/ct/02/26/058/default.shtml

Denken wir mal ein paar Jahre weiter...

feson 23.05.2003 - 16:42
Aber zunächst mal folgender Fakt: Hollywood und die Musikindustrie machen durch private Raupkopierer KEINE VERLUSTE; das einzige, was sie haben, ist ein niedrigerer Umsatz. Wenn der Umsatz durch den Verkauf von CDs und Filmen zu niedrig ist, dann haben sie sich halt VERKALKULIERT. Vielleicht sollten mal ein paar Manager gehen?
Wenn die Musik-, Film- und Softwareindustrie deswegen nicht mehr leben können, dann hier ein gekürztes, etwa 150jähriges Zitat (leider weiß ich nicht, woher): "Das Zeitalter der Dampfmaschine ist angebrochen [...] Selbst der gemeine Pöbel kann es sich leisten, mit der Eisenbahn zu fahren [...] Hufschmiede und Pferdekutscher werden nicht mehr gebraucht."
Nun, jetzt zu meiner Überschrift. Stellen wir uns mal folgendes Szenario vor: Adobe bekommt den Großauftrag, alle Schulen mit E-books auszustatten. Diese werden dann an alle Schüler ausgegeben (vielleicht auch kostenpflichtig vermietet); und jedes Jahr kommen dann die Bücher drauf, die jeweils für die Klassenstufe gebraucht werden. Natürlich sind diese E-books mit Digital-Restrictions-Management-Hardware ausgestattet; d.h. man wird sich nicht Teile des Buches kopieren dürfen. Nach Ablauf des Schuljahres wird dann natürlich der Inhalt gelöscht (das Kind muß ja eh was neues lernen). Das gibt folgende Konsequenzen: Nachschlagen in alten Schuljahren ist nicht mehr möglich, man muß das glauben, was einem der Lehrer erzählt. Durch die andauernde Privatisierung werden wohl auch öffentliche Bibliotheken bald aufhören zu existieren.
Und das Ergebnis des ganzen: Das Volk wird dumm gehalten, damit es nicht merkt, wie es von vorn bis hinten verarscht und abgezockt wird. Außerdem lassen sich dann totalitäre Systeme besser errichten...

Gruß
feson

Netzguerilla ist bekannt für gefährl. Unsinn!

23.05.2003 - 16:53
Die "Netzguerilla" (www.netzguerilla.org) hat schon im August 2001 mit gefährlichen und falschen Aussagen auf Indymedia Unruhe gestiftet.
Damals wurde ein angeblicher Anonymisierer angeboten, der eben nicht anonymisiert hat.

Damals wurde geschrieben: "ihr erweckt derzeit eher den Eindruck, entweder sehr (!) naiv zu sein, oder bewußt für die Gegenseite zu arbeiten!"

Schlimm, dass Netzguerilla.org schon wieder durch eher irreführende, und zwar im Sinne der Herrschenden irreführende, Veröffentlichung auffällt.

Nix gelernt?


(Vgl.  http://de.indymedia.org/2001/07/5186.html, ggf. die URL bei Google eingeben und dann im "Google Cache" ansehen)

das s fehlt nur für .shtml, dann geht's auch

k.A. 23.05.2003 - 17:21
Anonym Surfen Betatest
von Autonome Netzguerilla - 25.07.2001 19:52

 http://de.indymedia.org/2001/07/5186.shtml

Quatsch, der in der Linken verzapft wird

Marat&Kumpanei 24.05.2003 - 12:42
Offenbar ist "Netzguerilla" kein "Linker", weil er so abschätzig über "linke Quatschköppe" redet!
Wohl eher ein Fachidiot/Spezialist, dem es peinlich ist, "rechts" oder gar "mitte" zu sein! Na kommt noch!

ein paar ergaenzungen

netzguerilla 26.05.2003 - 23:28
> ...diese idee von M$ soll also besser für die linke sein?
> es bedeutet u. a., dass jede (!) datei auf dem rechner mit DRM (digital
> rights management) versehen wird. -> Wir können nicht mehr tun und lassen
> mit ihnen, was wir wollen, weil sie jemand anderem gehören. digitale musik
> zum beispiel verfällt (im wahrsten sinne des wortes) nach 3wochen.

wie wir in unserem essay erwaehnen, ist ein solches szenario durchaus
denkbar. die moeglichkeit der umsetzung haengt allerdings davon ab,
welche "features" dein betriebssystem implementiert hat. dass sich
tc hardware auch durchaus zu anderen zwecken, als den vom markt forcierten
einsetzen laesst, wollten wir mit diesem artikel ansprechen.

> linux auf tpc-hardware klingt für meine ohren ziemlich bescheuert. die
> wintel welt wird ihre chips und boards so gestalten, dass sie nur noch für
> kostenpflichtige (=profitable) windows"betriebssysteme" taugt.

ich denke kaum, dass die hardwareherstellenden konzerne ein solches risiko
eingehen werden, da teile der open source bewegung, insbesondere die osf, in
den usa wettbewerbsrechtliche klagen anstreben koennten.

> (mit nem ppc970 von ibm läßt sich auch ne nette 64bit kiste für linux
> oder bsd schneidern - ganz ohne Intel)

ack.

> GPG (oder PGP) erscheinen mir auf ner Linux/bsd-box für die sicherheit
> immer noch am besten.

auch gnupg und openssh koennen von einem cryptoprozessor profitieren. bei
einem anwendunsszenario, bei dem mehrere instanzen verschluesselte
verbindungen zu anderen rechnern aufbauen, kann so die belastung der
hauptcpu gesenkt werden.


--

> "Trusted Computing" hat nur indirekt mit Sicherheit zu tun. ("Sicherheit"
> ist sowieso ein recht leeres Schlagwort: Wer oder was soll vor wem gesichert
> werden?)

wenn tc-hardware den speicher verwaltet, kann auf einer dem userland des
betriebssystem nicht zugaenglichen schicht sichergestellt werden, dass
speicherbereiche von "durchdrehenden" programmen oder surch gezielte
asnutzung von buffer overflows nicht mehr überchrieben werden koennnen, was
durchaus einen stabileren betrieb und ein gewisses mass am abstrakten gut
sicherheit herbeifuehrt

> Es geht zunächst, wie der Begriff schon sagt, um Vertrauen bzw. Misstrauen:
> Die Computerindustrie will Systeme auf- und ausbauen, in denen die Computer
> bestimmte Arbeiten verweigern, wenn eine Teilkomponente nicht das
> "Vertrauen" einer anderen Teilkomponente genießt.
> So könnte Windows den Zugriff auf den CD-Brenner verweigern, wenn es dem
> Brennprogramm nicht "traut".
> Das Brennprogramm könnte sich weigern, Musik zu brennen, wenn es der Musik
> nicht traut (etwa, weil die Musik verdächtig nach einer unbezahlten Kopie
> aussieht).
> Der Druckertreiber könnte sich weigern, einen Text auszudrucken, weil es
> der AnwenderIn nicht "traut" - sie scheint nicht die ErstellerIn des Textes
> zu sein.
> Das BIOS des Rechners könnte sich weigern, Linux zu booten, weil es nur
> bestimmten Betriebssystemen traut.
> Usw. usf.

das sind szenarien, die so softwaretechnisch durchaus umgesetzt werden
koennen.


> Das ganze soll - nach Angaben der Industrie - zwei Dinge bringen:
> 1. Sicherheit. So hätten zum Beispiel Viren weniger Chancen, Unheil
> anzurichten.
> 2. Rechteverwaltung. So könnten geheime Firmendatenbanken nur auf
> "vertrauenswürdigen" Rechnern geöffnet werden. Wenn jemand die Daten
> "stielt", aber außerhalb der Firma nicht öffnen kann, ist der "Diebstahl"
> ziemlich nutzlos.
>
> Eure Formulierung ("Technologien [...], mit denen der Umgang mit einem
> Computer sicherer gemacht werden soll") finde ich irreführend.
> Der Computer wird mit "Trusted Computing" _nicht_ sicherer vor
> Beschränkungen oder Spionage durch die Großen der Industrie, durch die
> Polizei oder einen Geheimdienst.
> Der Computer wird vor seiner AnwenderIn geschützt ... und das ist sicher
> nicht im Sinne der AnwenderIn, die den Computer selbstbestimmt nutzen will.

jegliche aeuszerungen solcher geheimen abfragen obskurer rechtedatenbanken
basieren auf der voraussetzung, dass

* der rechner eine permanente oder zumindest zeitweilig verbindung zum
internet oder zu eine vergleichbaren netzwerk hat
* der rechner mehr kontrolle ueber diese verbindung hat, als der mensch, der
den rechner benutzt

ein solches szenario halten wir fuer relativ ausgeschlossen. in der
spezifikation ist nichts dazu zu finden. im eneffekt bleibt es sache der
software, solche "features" bereitzuhalten und zu nutzen. da die wahl der
software aber im bereich der anwenderInnen liegt, denke ich kaum, dass solche
"technologien" eine weite verbreitung bei bewussten anwenderInnen erlangen
werden

> > "Durch entsprechend modifizierte Hard- und Software wird die Basis für
> > einen sicheren Betrieb des Rechners geschaffen."

> "sicher" in welchem Sinne?
> Jedenfalls nicht "sicher" in dem Sinne, dass ich bestimmen kann, was mein
> Computer macht, und was nicht. Sondern "sicher" in dem Sinne, dass andere
> das entscheiden können.

das haengt durchaus von der wahl deiner software ab.

> > "Die Hardware stellt dabei die Infrastruktur zur Verfügung, wie diese
> > allerdings genutzt werden kann, liegt in der Hand der Software."
>
> Computer werden eindeutig identifizierbar.
> Schon heute passt zum Beispiel Windows XP mit seiner Zwangsregistrierung
> auf, dass es nicht auf beliebig viele Computer installiert werden kann, wenn
> nicht die passenden Lizenzen gezahlt wurden. Heute lässt sich das noch
> umgehen. Mit "trusted computing" kann eine solche Beschränkung der
> Nutzungsmöglichkeiten unumgehbar werden.

was spricht dagegen, dass sich microsoft mit dieser lizenzpolitik selbst das
wasser abgraebt? windows hat erst durch die weite verbreitung von raubkopien
eine derartige monopolstellung einnehmen koennen. ich denke, dass sich
einige menschen sehr darueber freuen wuerden, wenn der nette nachbar nun ein
freies betriebssystem benutzt, weil sich seine raubkopien von windows nicht
mehr benutzen lassen.

> Schon heute schreiben einige Versionen von Microsoft Word in ihre Dateien
> hinein, wer einen Text erstellt hat. - Inklusive der (normalerweise
> eindeutigen) Adresse einer Netzwerkkarte. Das erschwert das Erstellen
> anonymer oder pseudonymer Texte. - Heute lässt sich das noch umgehen. Mit
> "trusted computing" kann eine solche zwangsweise Identifizierbarkeit kaum
> noch umgangen werden.

das ist eine der behauptungen, die wir mit unsere, text kritisiert haben.
wer zwingt dich zur benutzung properitaerer software und unsicherer
datenformate?

> > "Die nutzung von Trusted Computing konformer Hardware ist optional"
>
> Das glaubt ihr doch nicht im Ernst, oder?
> In den entsprechenden Gruppen (TCPA und Nachfolger) sitzen alle relevanten
> CPU-Hersteller. Wenn die an einem Strang ziehen - und das tun sie zur Zeit
> -, dann ist da nichts optional.

laut der spezifikation ist der hardwarebetrieb auch ohne eine benutzung der
tc komponenten moeglich. deine argumentation laeuft in eine andere richtung.
die optionalitaet bezieht sich nict auf das vorhanden sein entsprechender
hardwarekomponenten, sondern auf deren benutzung.

> Und wenn 95% der Hardware "trusted computing"-konform ist, dann ist es für
> die Legislative ein Leichtes, nur noch den Vertrieb entsprechender Hardware
> zu erlauben. - So wie Hardware heute auf Funkentstörung getestet werden
> muss, müsste sie dann auch auf "trusted computing"-Konformität getestet
> werden.

und wenn die legislative heute vorschreibt, dass atmen verbotwen ist? das
ist ein problem mit der legislative. dann schaff die legistlative (und die
zwei anderen gewalten) mal bitte ab. danke.
> > "sie bleibt inaktiv, wenn Sie nicht vom Betriebssytem und der Software
> > genutzt wird."
>
> Was nützt mir das, wenn etwa für sämtliche neuen Drucker nur Treiber für
> Betriebssysteme verfügbar sind, die "trusted computing"-konform sind?
> Oder wenn Internetprovider den Zugang zum Internet nur nach einer "trusted
> computing"-Überprüfung gewähren?

ich halte das fürfaktenfreie drohszenarien. kein isp wird tausende
zahlungsmitteldeinerwahleinheiten investieren, nur um die haelfte seiner
kundInnen auszusperren. ich finde es aeuszerst kritikwuerdig, mit welchen
bildzeitungsniveaumaeszigen drohszenarien argumentiert wird. ich denke
nicht, dass solche aeuszerungen dazu beitragen, einen sachlichen diskurs zu
fuehren.

> > "Solche Hardware kann beispielsweise dazu benutzt werden, eine Verbindung
> > zwischen zwei Rechnern zu verschlüsseln und damit gegen einen Abhörangriff
> > abzusichern."
>
> Das geht auch - und wesentlich flexibler und ohne Nachschlüssel oder
> Hintertüren für die Polizei - mit Software.
> Der große Vorteil von Softwarelösungen wie PGP oder GnuPG ist, dass von
> vielen Menschen überprüft werden kann und überprüft wird, was da vor
> sich geht.
> Offene Lösungen wie PGP und GnuPG basieren darauf, dass die AnwenderInnen
> selbst entscheiden können (und müssen), wem sie wie stark vertrauen
> wollen. "trusted computing" basiert darauf, dass andere (Konzerne, Staaten
> ...) für Dich entscheiden, wer vertrauenswürdig ist.

was spricht dagegen, dass gnupg oder ssh einen cryptoprozessor benutzen? und
hardwaretechnisch waere es eine revolution, wenn ein prozessor in zu
verarbeitenden daten die ergebnisse dermassen verfaelscht, dass dritte die
moeglichkeit zur entschluesselung derselben haben.
> "Trusted Computing ist nicht nur böse, sondern auch gut."
>
> Genau da widerspreche ich euch. Die theoretisch möglichen positiven
> Anwendungsmöglichkeiten von "trusted computing" lassen sich alle auch ohne
> "trusted computing" verwirklichen - und zwar wesentlich flexibler, offener
> und weniger hierarchisch.

diese ueberschrift bringt ziemlich genau auf den punkt, was wir an der
derzetigen diskussion kritisieren. um den eigenen standpunkt zu verankern
werden drohszenarien aufgebaut, die fernab jeglicher realitaet sind. so
behauptet die webseite notcpa.org in ihren faq

> Die Benutzung von Cheats bei Computerspielen kÃnte erschwert werden.

was vollkommen abwegig und thematisch irrelevant ist. die einzige intention,
die wir hinter speziell dieser behauptung vermuten koennen, ist der versuch,
computerspielende kiddies dazu zu bewegen, tcpa scheisse zu finden, nur weil
ihre cheats dann nicht mehr funktionieren. das fuehrt dazu, dass die
auseinandersetzun mit der thematik einen unsachlichen charakter enthaelt,
was eine wirkliche kritik wieder relativiert.

> > "Auch Linux wird, laut dem Ursprünglichen Entwickler von Linux, Linus
> > Torvalds, in seinen kommenden Versionen den Einsatz von Trusted Computing
> > Hardware unterstützen."
>
> Das stimmt so nicht. Linux muss immer OpenSource sein, deshalb können
> geheime Schlüssel zwar in Linux eingebunden werden (das hat Linus gesagt),
> nur wären sie damit nicht mehr geheim.

hierzu muss ich dir gleich mehrfach widersprechen. zum einen ein
prinzipieller widerspruch. linus, als urspruenglicher entwickler des
linux-kernel, hat sehr wohl die moeglichkeit, die von ihm geschriebenen teile
der kernelquellen unter einer anderen lizenz herauszugeben, auch unter einer
kommerziellen (dual-licensing). das halten wir aber fuer unwahrscheinlich ;)

der zweite widerspruch, den ich anbringen muss, bezieht sich auf die gpl.
laut linux ist es durchaus im rahmen der gpl, binaere kernel zu signieren.

auch waere es moeglich, den schluessel, unter einer lizenz zu
veroeffentlichen, die es erlaubt, dass der kernel diesen schluessel
verwendet, die aber nicht ihre sourcen veroeffentlichen muss.

ich denke, du verwechselst da was. programme, basierend auf gpl-code muessen
unter gpl redistibiert werden. allerdings kann kommerzieller code durchaus
von gpl-code gelinkt werden.

> Natürlich können BIOS-Hersteller sagen: Wir erlauben unserem Rechner,
> folgende Linux-Versionen zu starten ... und keiner anderen.

was vollkommener quatsch ist, da alle linux-distributionen auf denselben
quellen basieren und zueinander kompatibel kompiliert werden koennen.

> Das ist
> grundsätzlich möglich (auch das hat Linus gesagt), aber unter Linux ist es
> weit verbreitet, sich den Betriebssystemkern den eigenen Bedürfnissen
> entsprechend anzupassen ("sich den Kernel selbst zu kompilieren"). Das wäre
> nicht mehr möglich, bzw. würde der neue Betriebssystemkern nicht mehr auf
> dem Rechner funktionieren.

auch da muss ich dir wiedersprechen. wenn du einen signierten kernelloader
verwendest, der jeden kernel laden kann, sollte das kein problem darstellen.

> Das ganze Prinzip von Linux (oder freier Software überhaupt) würde damit
> nicht mehr funktionieren, auch wenn bestimmte Linux-Varianten noch arbeiten
> würden.

auch das ist quatsch. welchen einfluss hat die verwendung von tc-hardware
auf der einen seite auf die entwicklug von open source auf der anderen?

> > "Die Unterstützung von TC wird momentan in der Open Source Szene teilweise
> > heftig debattiert, gegen eine Nutzung von TC Hardware spricht lediglich,
> > dass es sich dabei um keinen offenen Standard handelt"
>
> Ihr gebt die Debatte hier sehr verfälschend wieder!
> Die OpenSource-Szene schätzt sehr eindeutig die Gefahren von "trusted
> computing" als um Größenordnungen bedeutsamer ein, als die möglichen
> Vorteile.

das ist die debatte, wie wir sie miterlebt haben. der hauptkritikpunkt von
rms an dem vorhaben, tc-hardware mit dem kernel unterstützen zu wollen,
bezog sich auf die eiegnschaft von tcpa als properitaeren standard.

> Linux ist ein hervorragendes Betriebssystem. Aber das ist es nur, weil es in
> offene Entwicklungsprozesse freier Software eingebunden ist. Und, weil die
> OpenSource-Szene sehr genau auf zunächst unwichtig wirkende Dinge wie
> "offene Standards" achtet.

ack. aber die oss hat nichts oder nur wenig mit der entwicklung von hardware
zu tun. sie schreibt die treiber und anwendungen für vohandene hardware,
ohne einfluss auf deren entwicklung zu nehmen bzw nehmen zu koennen.

das halte ich einerseits fuer ausgeschlossen, andererseits liegt es dennoch
in deiner hand, dir deine lieblingsdistribution auszusuchen.

> Was nützt es uns, wenn es nicht die von uns gewählten Linux-Versionen
> bootet?
> Gut, dann ist Linux "trusted computing"-kompatibel. Und Linux ist freie und
> offene Software. Aber nicht mehr gleichzeitig.

warum habe ich nur immer das gefüh, dass trusted computing mit microsofts
softwarefantasien gleichgesetzt wird? und warum merkt niemand, dass genau
das der artikel kritisieren sollte?

--

> Vertrauen geht in beide Richtungen, wenn ich einer der bei TCPA mitmachenden
> Konzernen nicht traue...

niemand behauptet, dass wir das tun.

> Was soll aauch das umgewandelte Mac-Logo? Apple hat NULL mit TCPA zu tun...

das is schon etwas aelter und kommt von der zeit, als sich apple
entschlossen hatte, macos x auf freebsd zu bauen, und die next
anhaengerInnen revoltiert haben...

--

> > "Zur Trusted Computing Hardware zählen Prozessoren, die speziell zur
> > Berechnung von Verschlüsselungsoperationen konzipiert sind. Mit solchen
> > Prozessoren, ist es möglich Daten schnell und effizient zu verschlüsseln,
> > ohne dabei den Hauptprozessor zu belasten. Auch Speicherbausteine, die einen
> > Kryptografischen Schlüssel bereit halten, gehören zum Umfang. Solche
> > Hardwarekomponenten werden bereit seit längerer Zeit von Banken und
> > Konzernen sowie von Polizei, Verfassungsschutz und Militär zur Internen
> > Kommunikation eingesetzt. "

> Der kleine, aber feine Unterschied liegt darin, dass Banken ,Konzerne etc.
> pp. den Zugang zu ihren kryptographischen Bauteilen selbst besitzen. Bei
> TCPA legt der Fall grundlegend anders: Die Kryptokomponenten sind fest
> integriert, die Entscheidung darüber, was "vertrauenswürdig" ist und was
> nicht liegt nicht beim Benutzer, sondern bei der TCG.
> Dies bedeutet im Klartext, dass die Verfügungsgewalt über *deine
> persönlichen Daten* auf einem TCPA-System nicht bei dir, sondern bei der
> Trusted Computing Group liegt. Allein diese diktiert, wem diese zur
> Verfügung gestellt werden.

warum habe ich schon wieder den eindruck, dass du bewusst panikmache
forcierst? sitzt etwa ein kleiner mann in meinem computer und passt auf,
dass ich auch brav das richtige betriebssystem installiert hab und nicht
eins, dass die tc hardware fuer sinnvolle dinge nutzt? oder wie will die tcg
das bewerkstelligen.

> Ein weiterer grundlegender Fakt ist, dass die Verschlüsselungshardware
> nicht etwa eingesetzt wird, um die sichere, verschlüsselte Übertragung
> zwischen zwei Rechnern zu ermöglichen -dies ist mittels ssl/ssh bzw.
> kryptographischer Netwerkkarten längst möglich- sondern um die
> Übertragung *innerhalb* des Rechners zu "sichern", das heisst dem Benutzer
> die Kontrolle über -beispielsweise- Audiodaten, die von der Festplatte zur
> Soundkarte fliessen, zu entziehen.
> Die in der Tat sichere, verschlüsselte Datenübertragung hingegen wurde (oh
> Zufall) in eben jenen US-Bundesstaaten, die es am eiligsten hatten den, eng
> mit TCPA verknüpften, DMCA durchzusetzen, vor kurzen generell verboten.
> Siehe auch  http://www.spiegel.de/netzwelt/politik/0,1518,248899,00.html

und die firmware der tc hardwarekomponenten ist natürlic maechtig genug
fuer so komplexe prozesse? wohl kaum. es haengt davon ab, welches
betriebssystem zusammen mit dieser hardware eingesetzt wird, undgenau hier
sehe ich einen ansatzpunkt fuer die open source bewegung.

> Über die im Titel thematisierten Backdoors, also "Hintertürchen" für
> "Dienste", Medienindustrie und andere Bettkameraden des
> Betriebssystem-Multis schweigt sich die (rein technische) TCPA Spezifikation
> (Volltext:  http://www.trustedcomputing.org)
> aus. Die gesetzliche Pflicht, solche Backdoors, natürlich im Zuge einer
> generellen Neunormierung des PC-Standards, welche mit TCPA/NGSCB gerade
> ansteht, einzubauen wird derzeit von den Lobbyisten der Medienindustrie und
> den zur genüge bekannten Kriegern gegen den "Terror" vehement gefordert.
> Tatsächlich sind solche Massnahmen zwar in der Rahmenspezifikation der TCPA
> nicht vorgesehen, werden womöglich aber in Microsofts praktischer Umsetzung
> NGSCB (vormals Palladium) enthalten sein.
>
> [...]

allein die hardware wird nicht im stande sein, backdoors zu verfuegung zu
stellen. wieder mal muss ich auf die software verweisen.

> Zusammenfassend sei zu sagen, dass die Rahmenbedingung TCPA keine
> ungewollten remote-Zugriffe fordert. Sehr wohl allerdings fordern Politiker
> und Lobbyisten weltweit ebendiese bei der Umsetzung von TCPA in die
> Realität.

ack.

--

> Was für ein Schwachsinn!!! DRM ist so geplant und konzeptioniert das die
> Ausführung jedes "untrusted" Programms in Zukunft verhindert werden soll.

ich glaube, du verwechselst da was. wir haben in unserem essay drm bewusst
groesstenteils ausgeklammert, weil wir auf die hardware eingehen wollten,
und drm eine softwarekomponente ist, die auf trusted computing software
aufbaut, prinzipiell aber hardwareunabhaengig moeglich ist.

> Um bei der Einführung keine "Akzeptanz" Probleme zu haben, ist dieses
> "Feature" erstmal optional und mensch kann sich's aussuchen. Mit Linux liegt
> ihr auch völlig danneben, HP überlegt gerade ob sie das viele Geld für
> eine Signierung von Linux als trusted ausgeben wollen, aber bereits jetzt
> mit der Ankündigung, das sie in Zukunft die anfallenden Lizenzgebühren
> nicht mehr übernehmen wollen. Die (im übrigen bereits z.B. in IBM
> Thinkpads im Einsatz befindliche) TCPA Hardware kann in kürzester Zeit so
> modifiziert werden, dass nichts mehr bootet, was nicht TCPA signiert ist.

das hoert sich einfach nur noch nach drohszenario an. ich kann mit einem
handgriff einen rechner so modifizieren, dass nichts mehr bootet, ohne dass
dieser tc hardware enthaelt. ein simples verdrehen des ide bus kabels oder
ein ueberschreiben des mbr mit selbstreferenzierender ruecksprungadresse
wuerde genuegen...

> Und zur Sicherheit: Natürlich kann ein Unsignierter Virus z.B. nicht
> installiert werden, der größte Virus in Form der monopolisten Software (M$
> und Co.) zeckt sich mit TCPA, dann auf einmal vermeintlich
> vertrauenswürdig, ein.



> Wer sich Netzguerrilia nennt, sollte vielleicht hin
> und wieder CT lesen, mehr ist doch nun wirklioh nicht verlangt.

die ct ist ebenso wie die ix und die datenschleuder, telepolis und 2600 eine
beliebte lektuere bei den autorInnen. allerdings bleibt anzumerken, dass die
ct allein auf keinen fall die ultimative wahrheit enthaelt.


"netzguerilla" raus aus linken Zusammenhängen

misstrauischer Geselle 27.05.2003 - 02:00
Ich bin der festen Überzeugung, dass "netzguerilla" kein Linker, keine Linke, keine linke Gruppe ist.
"netzguerilla" betreibt hier Werbung für Kommerzialisierungs-, Überwachungs- und Zensurmechanismen.
Schon vor zwei Jahren ist "netzguerilla" aufgefallen durch Publikationen, die Linke und linke Aktionen gefährdet haben und den Herrschenden in die Hände gespielt haben ( http://de.indymedia.org/2001/07/5186.shtml).

Schon damals wurde "netzguerilla" heftig kritisiert. Eine kritische Auseinandersetzung mit den Vorwürfen hat bis heute nicht stattgefunden, der Quelltext des angeblichen Anonymisierungsprogramms - ein hervorragender Angriffspunkt für Bullen und VS - ist trotz Ankündigung bis heute nicht veröffentlicht.

Jetzt soll die Sicherung von Herrschaftsinteressen weitergehen, indem die Linke zur Unterstützung der Schlüsseltechnologie "Trusted Computing" angeworben werden soll.

Eine weitere Gegendarstellung von

"misstrauischer Geselle"



@netzguerilla (26.05.2003, 22.28)


Deine Texte sind vor allem eines: irreführend.

"Trusted Computing" attackiert die anonyme oder pseudonyme Nutzung von Computern.
"Trusted Computing" attackiert selbstbestimmtes Arbeiten mit dem Computer.
"Trusted Computing" ist die technische Grundlage für effektiven Kopierschutz, zunehmende Marktkonzentration / Monopolisierung, effektive Überwachung und effektive Zensur.



Du schreibst "ein paar ergaenzungen", und zwar ...


"dass sich tc hardware auch durchaus zu anderen zwecken, als den vom markt forcierten einsetzen laesst, wollten wir mit diesem artikel ansprechen."

Ihr habt das nicht "angesprochen", sondern behauptet. Im Wesentlichen habt ihr Werbeaussagen der Industrie wiederholt.
Ihr habt kein Beispiel gebracht, wo "Trusted Computing" für einfache ComputernutzerInnen oder für die politische Linke Vorteile bringen würde. (Euer Beispiel "Verschlüsselung" ist ein Witz! Hardware, die Verschlüsselung beschleunigt, gibt es schon lange - dazu ist "Trusted Computing" nicht nötig. Für Geheimnisse vor Polizei und Geheimdienst ist "Trusted Computing" auch nicht designed. Die Hauptproblem bei Verschlüsselung - Authentifizierung und Schlüsselaustausch - werden durch "Trusted Computing" nicht vereinfacht. Im Gegenteil: "Trusted Computing" setzt auf hierarchische Konzepte, die entsprechend leicht von "oben" stehenden Institutionen angegriffen bzw. unterwandert werden können.)


"auch gnupg und openssh koennen von einem cryptoprozessor profitieren."

Dafür ist kein "Trusted Computing" nötig, Cryptoprozessoren gibt's schon lange.
Aber auch auf heutigen Billig-PCs wäre es völlig übertrieben, spezielle Cryptoprozessoren einzubauen. Die Dinger sind so schnell, dass starke Verschlüsselung nebenbei laufen kann. So schnell kann eine Festplatte die Daten gar nicht anliefern, dass der Rechner beim Verschlüsseln ins Schwitzen käme.


"wenn tc-hardware den speicher verwaltet, kann auf einer dem userland des betriebssystem nicht zugaenglichen schicht sichergestellt werden, dass speicherbereiche von "durchdrehenden" programmen oder surch gezielte asnutzung von buffer overflows nicht mehr überchrieben werden koennnen"

Ja, das steht in den Werbebroschüren der Industrie, ich weiß.
Aber eine solche Trennung von Speicherbereichen gibt es doch schon, ganz ohne "Trusted Computing", statt dessen frei und offen.
OpenBSD ( http://www.openbsd.org), vgl.  http://www.heise.de/newsticker/data/odi-13.04.03-000/
oder
Adamantix ( http://www.trusteddebian.org/), vgl.  http://www.heise.de/newsticker/data/ola-22.04.03-002/


"jegliche aeuszerungen solcher geheimen abfragen obskurer rechtedatenbanken basieren auf der voraussetzung, dass
* der rechner eine permanente oder zumindest zeitweilig verbindung zum
internet oder zu eine vergleichbaren netzwerk hat
* der rechner mehr kontrolle ueber diese verbindung hat, als der mensch, der
den rechner benutzt
ein solches szenario halten wir fuer relativ ausgeschlossen."

Die Installation von MS Windows XP setzt schon heute eine Netzwerkverbindung zu Microsoft voraus: entweder über das Internet oder über das Telefonnetz.
Die Inbetriebnahme von Citrix Metraframe-Servern setzt eine Kontaktaufnahme mit dem Unternehmen voraus - bei jeder Neuinstallation. Anders als bei Windows XP wäre mir auch nicht bekannt, dass sich das umgehen ließe.
Zahlreiche von Windows und seinen Komponenten (z. B.: Windows Media Player) initiierten Internetverbindungen sind verschlüsselt, nur teilweise konnten die Inhalte entschlüsselt werden.

Wie könnt ihr für "relativ ausgeschlossen" halten, was heute schon gängige Praxis ist???


"in der spezifikation ist nichts dazu zu finden."

Natürlich nicht.
Aber die Spezifikation hat gegenüber anderen, bekannten und unproblematischen Systemen genau einen großen Unterschied: Sie kann Identifizierbarkeit und Nutzungsbeschränkungen gegen den Willen der ComputernutzerInnen durchsetzen.
Unter genau diesem Gesichtspunkt ist "Trusted Computing" zu betrachten.


"da die wahl der software aber im bereich der anwenderInnen liegt, denke ich kaum, dass solche "technologien" eine weite verbreitung bei bewussten anwenderInnen erlangen werden"

95% (ungefähr) der AnwenderInnen zu Hause verwendet heute Windows, obwohl es mit Linux und MacOS wesentlich bessere Systeme gäbe.
Warum? Weil Microsoft die passende Marktmacht hat. Programme und Treiber werden zunächst für Windows geschrieben. Windows ist vorinstalliert auf dem gekauften PC. Für Windows findet sich immer wer, der/die Software kostenlos kopiert. Für Windows findet sich immer wer, der/die bei Problemen behilflich ist. AnwenderInnen haben keine freie Wahl bei Software, das scheitert schon am Betriebssystem!
Bei TCPA (bzw. dem Nachfolger TCG) sitzen alle Industriegrößen in einem Boot und treiben "Trusted Computing" voran. Wenn alle nennenswerten Hersteller solche Technologien einbauen, haben wir AnwenderInnen keine Wahl.

Wie naiv bist du eigentlich?


"das ist eine der behauptungen, die wir mit unsere, text kritisiert haben. wer zwingt dich zur benutzung properitaerer software und unsicherer datenformate?"

Es ist trivial zu beobachten, dass eine überwältigende Mehrheit der ComputernutzerInnen "Microsoft Word" für mehrseitige Texte, "Microsoft PowerPoint" für Präsentationen und "Microsoft Excel" für Tabellen(-kalkulationen) verwendet, auch wenn sie nur indirekt - Stichwort: Marktmacht - dazu gezwungen werden.


"'Und wenn 95% der Hardware "trusted computing"-konform ist, dann ist es für die Legislative ein Leichtes, nur noch den Vertrieb entsprechender Hardware zu erlauben. - So wie Hardware heute auf Funkentstörung getestet werden muss, müsste sie dann auch auf "trusted computing"-Konformität getestet werden.'"

"und wenn die legislative heute vorschreibt, dass atmen verbotwen ist?"

Der Staat funktioniert mit "Trusted Computing".
Menschliches Leben funktioniert nicht ohne Atmung.

Staat und Kapitalismus funktionieren mit "Trusted Computing" sogar noch ungehemmter, als ohne. Sie haben also ein Interesse daran, "Trusted Computing" durchzusetzen und andere Formen des Umgangs mit Computern zu behindern.

Dein Vergleich geht völlig am Problem vorbei.


"'Was nützt mir das, wenn etwa für sämtliche neuen Drucker nur Treiber für Betriebssysteme verfügbar sind, die "trusted computing"-konform sind? Oder wenn Internetprovider den Zugang zum Internet nur nach einer "trusted computing"-Überprüfung gewähren?'"

"ich halte das fürfaktenfreie drohszenarien."

Für zahlreiche Drucker bietet der Hersteller schon heute nur Windows-Treiber an. Das ist kein Drohszenario, sondern traurige Realität.

Der weltweit größte Internetprovider, AOL, erlaubt schon heute nur den Zugang über die eigene Software, die es nur für Windows und MacOS, nicht aber für Linux, BeOS, FreeBSD, OS/2 usw. gibt. Das ist kein Drohszenario, sondern traurige Realität.

Ich halte Deine Gegen"argumente" für ziemlich faktenfrei.


"was wir an der derzetigen diskussion kritisieren. um den eigenen standpunkt zu verankern werden drohszenarien aufgebaut, die fernab jeglicher realitaet sind. so behauptet die webseite notcpa.org in ihren faq
'Die Benutzung von Cheats bei Computerspielen kÃnte erschwert werden.'
was vollkommen abwegig und thematisch irrelevant ist."

Unsinn.
Microsofts "Trusted Computing"-System namens Palladium (NGSCB) will nur überprüftem Code erlauben, ausgeführt zu werden. (Nicht überprüfter Code soll maximal in einer Sandbox ausgeführt werden, wie wir das von Java-Applets im WWW kennen. - Für schnelle 3D-Spiele völlig unbrauchbar.)


"das fuehrt dazu, dass die auseinandersetzun mit der thematik einen unsachlichen charakter enthaelt, was eine wirkliche kritik wieder relativiert."

Ihr leistet keine "wirkliche Kritik". Im Gegenteil: Ihr verbreitet die Herrschaft stabilisierenden Lügen der Industrie.


"linus, als urspruenglicher entwickler des linux-kernel, hat sehr wohl die moeglichkeit, die von ihm geschriebenen teile der kernelquellen unter einer anderen lizenz herauszugeben, auch unter einer kommerziellen (dual-licensing)."

Der aktuelle Linux-Kernel wurde von mehreren Hundert EntwicklerInnen geschrieben. m Linux unter eine kommerzielle Lizenz zu stellen, müssten sie alle ihr Einverständnis geben (oder Jahrzehnte gewartet werden, bis ihr Urheberrecht abgelaufen ist).
Allein die von Linus geschriebenen Teile sind aus heutiger Sicht wertlos. Das wird Linus gerne bestätigen, es stellt keine Minderung seiner Leistung dar und er ist Realist genug, zu wissen, dass Linux zwar von ihm initiiert wurde, aber im Wesentlichen von anderen geschrieben.


"auch waere es moeglich, den schluessel, unter einer lizenz zu veroeffentlichen, die es erlaubt, dass der kernel diesen schluessel verwendet, die aber nicht ihre sourcen veroeffentlichen muss."

Erbsenzählerei, und noch nicht einmal korrekte Erbsenzählerei: Dann wäre der Schlüssel nicht Teil von Linux, Linux wäre frei von "Trusted Computing"-Schlüsseln.


"'Natürlich können BIOS-Hersteller sagen: Wir erlauben unserem Rechner, folgende Linux-Versionen zu starten ... und keiner anderen.'"

"was vollkommener quatsch ist, da alle linux-distributionen auf denselben quellen basieren und zueinander kompatibel kompiliert werden koennen."

Sag mal, hast du dich auch nur 'ne halbe Stunde mit "Trusted Computing" befasst?
Der Sinn von "Trusted Computing" - auch nach Aussagen der Industrie - ist gerade _nicht_, ein beliebiges Kompilat laufen zu lassen, sondern ausschließlich bestimmten, überprüften Kompilaten die nötigen Rechte zu geben.

Was Du schreibst, ist leider nichts weiter als: gequirlte Scheiße.


"auch das ist quatsch. welchen einfluss hat die verwendung von tc-hardware auf der einen seite auf die entwicklug von open source auf der anderen?"

"Trusted Computing" basiert darauf, nur mit Computer-Bestandteilen zusammen zu arbeiten, die überprüft und als "vertrauensvoll" bekannt sind.
OpenSource wird aber - anders als klassische Windows-Software - pro Version in Zig verschiedenen Kompilaten verbreitet, in Tausenden verschiedenen Kompilaten verwendet. Allein der Linuxkernel nur einer bestimmten Version kann in Milliarden binären Varianten auftreten.
Linux-Distributionen verifizieren den korrekten Code über offene Signaturen, wie GnuPG und PGP es erlauben. Kommerzielle Prüfungen der Binärdateien, wie im "Trusted Computing" vorgesehen, widersprechen dem Grundgedanken und den (finanziellen) Möglichkeiten von Open Source. - Und das gilt sowohl für freie, als auch für kommerzielle OpenSource-Software.

07.06.2003 - 18:37
/*Trusted Computing und Linux

Linux ist ein freies und in den Quellen offenes Betriebssystem. Auch Linux wird, laut dem Ursprünglichen Entwickler von Linux, Linus Torvalds, in seinen kommenden Versionen den Einsatz von Trusted Computing Hardware unterstützen. Die Unterstützung von TC wird momentan in der Open Source Szene teilweise heftig debattiert, gegen eine Nutzung von TC Hardware spricht lediglich, dass es sich dabei um keinen offenen Standard handelt, sondern um ein Marktingwerkzeug grosser Konzerne. Linux wird keinen repressiven Kurs wie Microsoft einschlagen, trotzdem wird das freie und kostenlose Betriebssystem TC kompatible Hardware zur Verschlüsselung und zur Systemsicherheit heranziehen, jedoch ohne den EndanwenderInnen die Kontrolle über das System zu entziehen*/

Nicht ganz. Linus hat klar gemacht, dass "Trusted Computing" auch auf der Basis von Linux umgesetzt werden kann und Linux kein Bein stellen wird, aber darum geht es ja nicht. Es geht darum, dass man als Nutzer der eigenen hardware entrechtet wird, dass mit Hardware gesperrt wird, was Du mit deiner Kiste machen kannst. Und natürlich ist ceteris paribus die Freiheit in Gefahr, denn die Technik wird Einschränkungen der Interoperabilität erlauben.

Text zu Palladium auf Indy mit Links

Andre Köhler 18.08.2003 - 13:14
Am 1. Juli 2001 eröffnete Microsoft der Welt die firmeneigene Zukuntsvision. Das Internet kann nur einem gehören - Microsoft. Nie wieder freie Software! Nie wieder kompatible Hardware! Palladium heißt das Zauberwort. Palladium ist ein neues prozessorbasierendes digitales Authentifizierungssystem. Mit dessen Einführung erhofft sich Microsoft die spielend leichte Kontrolle über alle PC's hinsichtlich Security und Schutz des Copyrights. Natürlich sind dies wichtige Themen, die einmal angegangen werden sollten, doch die Vorstellungen von Microsoft reichen hinsichtlich dessen viel weiter. Bei Palladium geht es um wesentlich mehr als reinen Schutz von Softwareherstellern und Urheberrechtsprobleme.
 http://de.indymedia.org/2002/07/25846.shtml