Auf dem Weg zur totalen Überwachung?

?? 11.10.2004 01:22 Themen: Netactivism Repression
Trusted Computing - Oder wie die totale Überwachung der Zukunft funktioniert.
Der totale Überwachungsstaat der Zukunft ist zumindest was Computer angeht schon längst in Planung und es eröffnen sich technische Möglichkeiten, das Internet kontrollierbar zu machen. Die Technik hierfür ist weiter, als die meisten ahnen.
Wir leben in einem Zeitalter, in dem Überwachung leider Normalität geworden ist. Dies bezieht sich zum Einen auf die Überwachung von öffentlichen Plätzen mittels Videokameras und alle anderen zur Überwachung eingesetzten Methoden welche sichtbar sind. Zum Anderen werden wir aber auf viel dreistere Weise bespitzelt und das nicht nur von Geheimdiensten und staatlichen Organen, sondern auch von privaten Firmen. Das Ausmaß dieser Überwachung ist sicher den wenigsten bekannt und zeigt, daß wir von der damaligen Zukunftsvision George Orwells in "1984" nicht mehr weit entfernt sind.
Sicher werden sich schon einige Nutzer von Windows XP über die nervtötende Registrierungsprozedur bei jeder Neuinstallation geärgert haben. Doch dies ist erst der Anfang. In den letzten Jahren wurde von Unternehmen wie Microsoft, Intel, HP, IBM und AMD ein Projekt ins Leben gerufen, welches sich zur Aufgabe gemacht hat ein Konzept für die "sichere" Computernutzung zu erarbeiten. Ein Arbeitstitel dieses Projektes ist "Trusted Computing" es gibt aber zahlreiche weitere Bezeichnungen für dieses Projekt, was sich sehr gut dazu eignet um etwaige Gegner zu verwirren.
Dieses Trusted Computing heißt allerdings in keinster Weise, daß es um Sicherheit der Nutzer geht, sondern eher darum, Softwareherstellern eine Kontrolle zu ermöglichen, welche Nutzer eventuell gebrannte Musik oder auch Software auf ihrem Computer speichern und nutzen. Das ganze soll folgendermaßen funktionieren: In die Prozessoren wird ein zusätzlicher Chip integriert und in Betriebssysteme und andere Programme werden Sicherheitsmechanismen eingebaut, welche eng mit diesen Chips zusammenarbeiten. Bei jedem neu installierten Programm muß sich der PC dann bei einem Server anmelden, welcher von diesen Firmen bereitgestellt wird. Der Computer fragt also sozusagen erst nach, ob er dieses Programm benutzen darf, oder nicht. Das gleiche gilt für MP3s, Webseiten und eigentlich alle Dokumente, die der Computer überhaupt aufrufen kann. Er wird bei jedem Schritt beim Server nachfragen, ob er dazu autorisiert ist. Das führt natürlich erstmal zu dem von Microsoft und anderen Firmen erwünschten Effekt, daß dies das komplette Aus für illegale Software, oder MP3s bedeutet. Die Möglichkeiten reichen allerdings viel weiter. Es ist z.B. möglich Software zu vermieten, statt sie zu verkaufen (was natürlich finanziell lohnenswerter für Microsoft ist). Diese Technik soll (hier habe ich aber bisher noch keine Angaben, wie das funktionieren soll) auch in andere technische Geräte eingebaut werden soll. Das könnte z.B. bedeuten, daß eine CD nur 4 mal abspielbar ist und man sie danach in den Müll schmeißen kann, oder eine neue Lizenz braucht, und sie nach weiterer Bezahlung erst wieder benutzen kann.
So weit, so gut. Nun werden sich einige fragen, was das Ganze mit Überwachung zu tun hat. Erstens ist es natürlich vorprogrammiert, daß auf den Servern riesige Datenbanken angelegt werden, in denen Daten gespeichert werden, welche angeben, welcher Nutzer welche Software benutzt und weitere Angaben zur Marktforschung, für die man nach jetziger Gesetzeslage das Einverständnis des Benutzers braucht. Das bedeutet, es wird nach und nach der "gläserne Kunde" aufgebaut. Die kompletten Kauf- und Benutzungsgewohnheiten des Nutzers werden so offengelegt. Da fast jeder Computer eindeutig identifizierbar ist, wird es auch ein leichtes sein diese Daten aus kleineren Datenbanken zusammenzutragen und diese den entsprechenden Personen zuzuordnen. Das heißt, es ist kein Problem aus diesem Datensalat Informationen über z.B. Krankenkasse oder Kontodaten zu extrahieren. Des Weiteren wird in diesem System mit Sicherheit wieder dem FBI oder anderen Organisationen dieser Art eine Hintertür offen gehalten. Das heißt, daß bestimmte Organisationen wie z.B. das FBI dazu autorisiert sind alle Daten zu lesen und alle Schlüssel zu Dokumenten erhalten. Dies würde bedeuten, daß bestimmte Organe dazu in der Lage sind, den kompletten Inhalt einer Festplatte zu lesen, als würde ein Buch offen auf ihrem Tisch liegen.
Zum Anderen ergibt sich das Problem der Zensur. Es wäre möglich bestimmte Inhalte für andere Nutzer unzugänglich zu machen. Das heißt, um mal ein positives Anwendungsbeispiel zu nennen, es wäre möglich alle Internetseiten mit kriminellem oder rechtsradikalem Inhalt für die Gesamtheit aller Nutzer unsichtbar zu machen. Daraus ist allerdings auch leicht erkenntlich, daß es genauso möglich wäre jede andere Seite aus Zensurgründen unsichtbar zu machen. Das heißt, es könnte Seiten wie Indymedia treffen, die sich mit der kritischen Auseinandersetzung mit dem Müll beschäftigen, den wir jeden Tag von Fernsehen und weiteren beeinflußten Medien um die Ohren kriegen. Eine Beschlagnahmung des IMC-Servers wäre nach dieser technischen Neuerung gar nicht mehr nötig, die Seiten würden einfach unsichtbar gemacht. Es wäre damit also möglich alles auszugrenzen, was nicht zu den Mainstream-Medien gehört. Das Internet, welches derzeit noch als weitgehend freies und unkontrollierbares Medium gilt wird kontrollierbar.
Außerdem wird Firmen die Möglichkeit gegeben, daß Dokumente durch einen Schlüssel, welcher an den oben erwähnten Chip gebunden ist, nur noch auf dem eigenen und auf dem Empfängercomputer gelesen werden können. Es besteht also keine Möglichkeit mehr für Medien an Insiderinformationen zu kommen, da diese zuvor als vertraulich eingestuft wurden und nur von dem Computer lesbar sind, der diese Nachricht auch lesen soll. Dementsprechend schwer fällt dann auch jegliche Beweisführung vor Gericht, denn ohne den Computer, welcher die Nachricht verfasst hat bzw. den, der die Information erhalten sollte läuft gar nichts. Es sei denn man hat die Mittel, die z.B. dem FBI von Microsoft eingeräumt werden. Alles was diese Institutionen nicht aufklären wollen wird auch nicht aufgeklärt. Das heißt aber auch, daß Microsoft die vollständige Kontrolle über Information via Internet hat.
Jetzt werden sicher einige denken, daß man das gesamte System hacken kann. Sicher wird dies vielleicht irgendwann mal gelingen, es dürfte sich aber als äußerst schwer erweisen, denn wenn erstmal alle Computer diesen Zusatz auf dem Prozessor haben, läuft ohne einen anderen Prozessor, welcher kein Trusted Computing System enthält gar nichts. Oder anders formuliert, ein Ausschalten dieser Überwachung ist sehr schwer, wenn nicht sogar unmöglich.
Die Systeme für Trusted Computing befinden sich zwar noch in der Entwicklungsphase, aber es ist auch einiges heute schon Realität. So hat Intel mit dem Pentium III die Prozessor Nummer eingeführt. Mit Hilfe dieser kommt man zwar weder an Informationen, noch kann man Aktivitäten des Nutzers beeinflussen, es ist aber immerhin möglich einen PC eindeutig zu identifizieren wie mit einem Fingerabdruck beim Menschen und z.B. Word-Dokumente enthalten diese Nummer auch und können so ohne weiteres zugeordnet werden. Diese Nummer ist, wenn man so will Phase I dieses Projektes. Noch ist vorgesehen, daß man diese ausschalten kann.* Die Frage ist nur wie lange noch!!! Die Registrierung bei Windows XP gehört übrigens auch zur Testphase. Noch ist es nicht zu spät, aber es sollte etwas getan werden, daß es nicht so weit kommt!! Leider ist mir außer Aufklärung der Menschheit und eventuellen Protestaktionen (die aber erst funktionieren wenn eine größere Masse weiß, was Trusted Computing ist) keine zündende Idee gekommen. Wenn irgendjemand Vorschläge hat solle sie/er sich in den Ergänzungen bitte dazu äußern!
VERTRAUE KEINEM COMPUTER!!!

Wer mehr zu dem Thema wissen möchte, oder wen die technischen Hintergründe genauer interessieren gehe bitte auf:
 http://moon.hipjoint.de/tcpa-palladium-faq-de.html

*Funktioniert bei den meisten PCs so: Beim anschalten des Computer "entf" bzw. "del" drücken, damit kommt man erstmal ins BIOS. VORSICHT HIER UNTER KEINEN UMSTÄNDEN AN IRGENDWELCHEN OPTIONEN WAHLLOS RUMSPIELEN!!!! Im BIOS ins "Advanced BIOS Setup" (Auswahl über Pfeiltasten Bestätigen mit Enter) und dort "Processor Number Feature" auf "Disable" stellen (indem man, wenn diese Option markiert ist + oder - drückt). Danach einmal "Esc" drücken um wieder in's Hauptmenü zu kommen und dann die Option "Save and Quit" auswählen, es erscheint "Save and Quit BIOS ?" . Das dann mit "Z" und "Enter" bestätigen. (Das Y befindet sich auf der amerikanischen Tastatur da, wo bei uns das Z liegt).
Noch ein kleiner Tipp: Wer irgendwas aus Versehen verstellt, man macht das rückgängig (solange man's nicht gespeichert hat) indem man so oft "Esc" drückt, bis die Meldung "Quit without saving" erscheint. Diese wieder mit "Z" und "Enter" bestätigen Wer sich's nicht zutraut besser jemanden fragen, der sich damit auskennt, sonst passiert's noch, daß der Rechner gar nicht mehr anspringt.
Indymedia ist eine Veröffentlichungsplattform, auf der jede und jeder selbstverfasste Berichte publizieren kann. Eine Überprüfung der Inhalte und eine redaktionelle Bearbeitung der Beiträge finden nicht statt. Bei Anregungen und Fragen zu diesem Artikel wenden sie sich bitte direkt an die Verfasserin oder den Verfasser.
(Moderationskriterien von Indymedia Deutschland)

Ergänzungen

Linux

gibts 11.10.2004 - 11:41
ja auch noch.... und bei WinXP laesst sich die Registrierung mithilfe geeigneter Hilfsmittel auch umgehen...

Also ganz so hoffnungslos schauts noch nich aus...

WinXP laeuft auf vielen PCs und das stabil und gut, was spricht dagegen, es noch mehrere Jahre zu benutzen (und z.B. Longhorn einfach "nicht zu nutzen" ?? :))

@Linux gibt's

elfboi 11.10.2004 - 15:24
Das Problem ist, daß bereits Motherboards mit TPM im Umlauf sind, also mit diesem zusätzlichen Krypto-Chip, der dem Zugriff des Users entzogen ist.
Dieser Chip läßt sich zwar noch per BIOS abschalten, und es läßt sich selbst noch bei aktiviertem TPM jedes beliebige Betriebssystem booten, doch es sind neue BIOS-Versionen in Entwicklung, die vor dem Booten des Betriebssystems prüfen können, ob dieses auch "trusted" ist, und daraus läßt sich schließen, daß der ALDI-PC der Zukunft möglicherweise mit einem BIOS kommt, bei dem sich ohne das Service-Password, das natürlich nicht herausgegeben wird, diese Option nicht mehr deaktivierbar ist, so daß niemand auf seinem eigenen PC mehr ein anderes OS booten kann als das, welches mitgeliefert wurde, und das wird wahrscheinlich Longhorn sein...

b

a 11.10.2004 - 15:37
Warum denn WinXP? War nicht 2000 schon ausreichend? Sobald jeder neue Rechner mit Longhorn ausgeliefert wird, wird doch kaum ein Mensch anfangen und da wieder ein (möglicherweise geklautes) XP draufzuspielen. Somit hast du einige Zeit später merkwürdigerweise ne Menge Longhorn Installationen.

Als die XP-Registrierungspflicht kam haben auch alle geschrien, heute funktionierts trotzdem. Solange man die Leute nicht dafür sensibilisieren kann, das sie sich etwas mehr mit der unscheinbaren grauen Kiste unter dem Tisch bzw. was man damit anstellen kann, beschäftigen sollen kann MS machen was es will.

Dabei ist eine Linux-Installation heute wirklich kein Problem mehr, selbst aufwändigere Distributionen wie Gentoo sind unglaublich gut dokumentiert.

noch eine Ergänzung

elfboi 11.10.2004 - 15:45
Ich habe in der Vergangenheit schon mehrere Artikel zum Thema geschrieben, der letzte war  http://de.indymedia.org/2004/09/93889.shtml

Hier die letzten paar Artikel von IMC Germany, bei denen TCPA auftaucht (Suchmaschine liefert 23 Stück!):

Auf dem Weg zur totalen Überwachung?
 http://de.indymedia.org//2004/10/96148.shtml

TCPA/TCP bald voll integriert
 http://de.indymedia.org//2004/09/93889.shtml

Microsoft, TCPA und wie wehren (schon heute)
 http://de.indymedia.org//2004/08/91231.shtml

Information teilen - freier Zugang statt Datenvermarktung
 http://de.indymedia.org//2004/06/85308.shtml

Europa macht Weg frei für E-Slavery
 http://de.indymedia.org//2004/03/76721.shtml

Kampfzone Computer
 http://de.indymedia.org//2004/02/75237.shtml


Einige sehr interessante Artikel zum Thema finden sich bei Wikipedia.  http://de.wikipedia.org/wiki/Digital_Rights_Management ist ein guter Startpunkt, da DRM sehr viel mit Trusted Computing zu tun hat.

tpm-mainboards

hannes 11.10.2004 - 16:50
es wird immer Mainboards geben, die eine Installation von alternativen Betriebssystemen erlauben. Allein schon deshalb, weil es einige größere Firmen (Suse, RedHat, teilweise IBM) gibt, die von dem Vertrieb von Linux leben und locker in der Lage sind einen kleineren Mainboard-Hersteller aufzukaufen (im Extremfall). Natürlich wäre eine TCPA-Lizensierung von Suse oder Redhat denkbar, wenn auch wahrscheinlich nicht ganz billig für diese. Allerdings würde das bedeuten, dass deren User ihre Kernel nicht mehr selbst kompilieren könnten. Das wiederum wäre ein erheblicher Nachteil dieser Distributionen gegenüber anderen (die zudem noch kostenlos sind ...).
Zudem gibt es ja auch Systeme die garnicht auf der Intel-Architektur basieren und auf denen Linux (z.B.) trotzdem läuft. Wenn dann schließlich alle Stricke doch reißen und Suse und Redhat Pleite sind, wird sicher ein findiger Mensch auf die Idee kommen, das Anti-TCPA Mainboard mit veralteter Hardware und ohne TPM zu einem horrenden Preis zu verkaufen und sich damit eine goldene Nase an den ganzen Bastlern zu verdienen.
Allerdings sehe ich Linux und andere alternative Systemeauf diese Art immer mehr in ein Nischendasein auf exklusiver Hardware und mit hohen Zugangsschwellen mit für die Normalnutzerin absinken.

Grauzonen

allgoli 11.10.2004 - 23:39
denkbar wäre auch eine allmähliche Bildung zweier (oder mehrerer) "Klassen" von Nutzern: auf der einen Seite z.B. die "Konsumer", die mit registrierten Maschinen definierte Inhalte und kontrollierbare Aktivitäten des kommerziellen Bereichs "abrufen"; auf der anderen Seite die "Wusler", die emsig mit immer neuen Tricks und kreativen Methoden Wege außerhalb der abgesteckten Gebiete finden und dort freie Kommunikationssysteme realisieren.
Tendenziell ist es heute schon so...
Ich glaube nicht, dass es gelingen wird, ein total wasserdichtes, feuerfestes und sabotagesicheres Modell von Informationstechnik dauerhaft zu installieren und alle Gegenspieler wirksam auszuschalten. Das Misstrauen selbst von "Hinz und Kunz" ist dafür schon zu weit fortgeschritten. Ich glaube vielmehr an die Schlagkraft geistiger Beweglichkeit - vorausgesetzt, wir lassen uns nicht doch noch alle einlullen...

c

d 12.10.2004 - 02:16
Es lässt sich nur das mit dem Rechner mitgelieferte Betriebssystem nutzen?
Dann machen sich auf einen Schlag X Studenten und Co. selbständig und bauen Rechner aus Einzelkomponenten zusammen. Zack, Aus, Ende, Feierabend-

Je nach Einstellung nimmt man dann dafür viel, wenig oder gar kein Geld.

Technische vs. gesellschaftliche Lösung

Alexander Heidenreich 12.10.2004 - 03:08
Ich lese hier in den Kommentaren eine Tendenz heraus, die ich ziemlich erschreckend finde. Sicher ist es und wird es auch immer möglich sein, TCPA (Oder unter welchem Namen es auch verbreitet werden wird) zu umgehen oder zu manipulieren, aber das ist nicht der Punkt. Dieses Umgehen bedeutet nämlich, dass man letztlich auch Datenspuren hinterlässt, die teilweise noch auffälliger sein, als wenn man in der Masse untergeht. Die Nicht-TCPA-Fraktion wird vermutlich sehr schnell nur aus ein paar Freaks und Querulanten bestehen, der Rest wird fröhlich vor sich hinwerkeln und sich auch noch darüber freuen auf jeder Website persönlich begrüßt zu werden.

TCPA ist ein gesellschaftliches Problem, besser gesagt ein durch wirtschaftliche Notwendigkeiten erzeugtes. Diese wirtschaftlichen Notwendigkeiten sind nichts anderes als Besitzsicherung auf Seiten von Industrie (Medien, Software- und Hardwareanbieter usw.) und es wird den Leuten als Schutz verkauft. Die Frage ist, wovor soll jemand geschützt werden, wenn jemand ein Betriebssystem kauft und ein anderer es lieber klaut? Ich glaube, dass die mit TCPA einhergehende Entmündigung noch nicht von allen realisiert wird und genau dort ist für mich der Ansatzpunkt um dagegen zu argumentieren. Wenn jemand etwas kauft, möchte er oder sie damit tun und lassen, was sie will. Wenn es nicht möglich ist, ein Produkt, welches ich legal erworben habe, zu allen legalen Zwecken einzusetzen, für die es geeignet ist, dann ist dieses Produkt kaputt. Das muss den Leuten klar werden, sie sind bereit sich nicht funktionierende Hardware zuzulegen.

Ich bin übrigens fest davon überzeugt, sollte TCPA forciert werden, dass man nicht unbedingt Freak sein muss um dem zu entgehen. Viele Projekte und kleine Firmen werden sich genau darum kümmern. Ich kann jedem nur raten, sich jetzt schon von der Windowswelt langsam aber sicher zu verabschieden, es gibt mehr Gründe dafür als nur TCPA. Und es gibt sehr wenige dagegen, mangelnde Software ist es jedenfalls kaum.

Alex
(völlig M$- und vierenfrei)

Die Tendenz...

find ich 12.10.2004 - 20:25
in den allgemeinen Beitraegen nicht so erschreckend wie du, Alexander...

Dass die Leute hier eher vorsichtig sind gegenueber TCPA sehe ich nicht als schlimm an und ich denke mensch kann mit wenigen Saetzen beschreiben, wie TCPA funktioniert und was es "bietet" (It's not a bug, it's a Feature, faellt mir da grad ein *lol* - Der Satz koennte kommen, wenn jmd. mit nem Longhorn PC + eingebautem TCPA - Chip ne "illegale" MP3 Datei abspielen will doch das nich so recht klappt..) naemlich pure Einschraenkung und "Unbeweglichkeit" am PC (Wer sich nicht bewegt, spuert seine Fesseln nicht....) und natuerlich auch "Virensicherheit" (Was die Firewall in WinXP und Service Pack 2 leistet kann mensch ja sehn...)

Naja und was noch zu sagen bleibt:

Es gibt immer einen schlaueren Programmierer... (kann mensch an vielen Beispielen sehn... WPA e.g.)


Linux von der Stange

elfboi 23.10.2004 - 17:23
SuSE Linux, was einfach momentan - nach dem Ende der RedHat-Desktop-Distribution - DAS Consumer-Linux von der Stange ist (OK, zugegeben, ich benutze es auch auf zwei von drei Computern, weil es schön bequem ist), kommt inzwischen mit fertig konfigurierten TCPA-Treibern und DRM-Modulen für den Kernel.
Man muß sie natürlich nicht benutzen, und momentan ist sämtliche Software, die auf diese Kernelschnittstellen zugreift, noch in einem frühen Entwicklungsstadium und auch eher für Firmen zugeschnitten, welche Geschäftsgeheimnisse schützen wollen, aber man könnte sehr leicht auch die üblichen Windows-DRM-Mechanismen darauf implementieren, und nahmhafte Linux-Distributoren, allen voran SuSE, arbeiten auch daran, die DRM-Mechanismen Windows-kompatibel zu machen, um DRM-gekapselte WMA- oder WMV-Files abspielen zu können.
Auch Hersteller von Unterhaltungselektronik (DVD-Player, tragbare Audioplayer etc.) arbeiten daran mit, da sie auch in Zukunft lieber Linux als proprietäre Software für ihre Geräte einsetzen wollen. Im Billigsegment, wo sich zahlreiche No-Name-Hersteller aus Fernost oder auch aus Europa finden, sind oft die Softwarelizenzgebühren an Copyrightinhaber oder die Entwicklungskosten für selbstgestrickte Software ein wichtiger Kostenfaktor, und durch den Einsatz von Open-Source-Software kann dieser minimiert werden. Durch eine Kopplung an nicht-offene, schlecht dokumentierte Hardware kann somit auch freie Software benutzt werden, Daten in einem unfreien Container einzukapseln, aus dem sie nur noch durch das Ausnutzen von Sicherheitslücken befreit werden können.