• *****
    Achtung Derzeit ist die Registrierfunktion deaktiviert. Wer einen Account möchte: Mail an wahrexakten @ gmx.net mit Nickwunsch. Geduld, es kann etwas dauern, bis Ihr eine Antwort bekommt.
    Wir danken für Euer Verständnis!
    *****

Ein Chip, sie alle zu knechten?

ObiSun

Inventar
Registriert
28. September 2003
Beiträge
538
Punkte Reaktionen
0
Ort
voll stolz auf der Erde hergestellt
Lange war "Palladium" nicht mehr als eine hitzig diskutierte Idee, inzwischen hat Microsoft einen ersten Prototyp vorgestellt. Was aber steckt hinter der von Microsoft gepriesenen Sicherheitstechnologie? Die Kritiker warnen vor eingeschränkt nutzbaren Rechnern und befürchten die totale Kontrolle der Anwender.
Wer sich mit dem Projekt beschäftigt, steht zunächst vor einer Vielzahl in die Irre führender Begriffe. Was mal Microsofts Palladium war, heißt jetzt "Next Generation Secure Computing Base" (NGSCB) und aus TCPA ist mittlerweile TCG geworden.
Das Verwirrspiel hat Methode: Die "Trusted Computing Platform Alliance" wurde 1999 von Compaq, Hewlett Packard, IBM, Intel und Microsoft gegründet und traf umgehend auf vehemente Kritik. Inzwischen gehören der Gruppe mehr als 200 Mitglieder an, sie firmiert jetzt unter "Trusted Computing Group". Kritiker vermuten hinter der babylonischen Sprachverwirrung eine bewusste Taktik, die für Ablenkung von den wirklichen Interessen sorgen soll. Doch Schlagworte wie "Secure Computing", "Trusted Computing" und "Trustworthy Computing" buhlen bisher vergeblich um das Vertrauen der Anwender.

"Die Zielsetzung des Projektes ist nach wie vor unklar und lässt viel Raum für Spekulationen. Man weiß immer noch nicht, was sich damit wirklich anstellen lässt", sagt Bernd Honnet, Pressesprecher der digitalen Bürgerrechtsgruppe "Protect Privacy". "Die Mitglieder der TCG nehmen bisher öffentlich nicht eindeutig Stellung".

Sicherheit für wen und vor wem?

Das Ziel der beteiligten Unternehmen liegt in der Verabschiedung eines gemeinsamen Standards, der "Trusted Computing" möglich machen soll. Die technische Umsetzung erfolgt mit einem passiven Chip, der im Rechner kontrolliert, ob nicht lizensierte Software oder Hardware vorhanden ist. "Der Anwender hat keine Eingriffsmöglichkeiten in das System mehr", kritisiert Bernd Honnet. "Es wird ein Chip fest in das System eingebaut und später wird er auch Teil des Prozessors werden".

Bei dem Verfahren kommen verschiedene kryptografische Methoden und Schlüssel zum Einsatz, die eine Lizensierung durch eine noch zu findende Organisation erfordern. Das System ist so ausgelegt, dass hier auch digitale Rechte von den Inhabern der Urheberrechte kontrolliert werden könnten. So wird es für den Endanwender unmöglich, ein Musikstück
mehrfach zu kopieren und auf verschiedenen Abspielgeräten zu nutzen. Microsoft hält sich mit Äußerungen zum "Digital Rights Management" inzwischen sehr zurück.

Positive Seiten: NGSCB erhöht die Sicherheit

Palladium oder NGSCB ist eine von Microsoft entwickelte Erweiterung des TCG-Konzepts, die schon fester Bestandteil des nächsten Betriebssystems Longhorn sein wird. Bei einem Rechner mit Netzanschluss gibt es derzeit kaum einen Bereich, der vor Angriffen durch Viren oder Trojaner absolut geschützt ist. Mit NGSCB wird der Computer in einen offenen und einen hochsicheren Bereich aufgeteilt. Sämtliche Programme und Anwendungen sollen aber weiter einwandfrei arbeiten und ohne Einschränkungen funktionieren.

"NGSCB wird aber zusätzlich Programme, die eigens für diese neue Technologie entwickelt worden sind, exklusiv in einem abgeschirmten, sicheren Speicherbereich ablaufen lassen", sagt Thomas Lutz, Unternehmenssprecher bei Microsoft Österreich. "Diese Programme sind vor Manipulationen durch Schadsoftware oder Fehlfunktionen anderer Programme im offenen Bereich des Rechners hervorragend geschützt. Dieser Bereich ist somit eine ideale und besonders integere Ablaufumgebung für kritische Anwendungen jeglicher Art".

Es sind schon einige Notebooks von IBM auf dem Markt, die über einen eingebauten Chip für "Trusted Computing" verfügen. Die flächendeckende Versorgung wird es aber wohl erst mit Longhorn in ein bis zwei Jahren geben. "Die Hardwarehersteller werden NGSCB-fähige Rechner grundsätzlich nur mit ausgeschalteten NGSCB-Eigenschaften ausliefern", erklärt Lutz. "Jeder Benutzer kann dann frei darüber entscheiden, ob er NGSCB nutzen will oder nicht."

Misstrauen gegen Microsoft

Die Anwender haben ein Recht auf einen sicheren Computer, fehlerfreie Software und ein zuverlässiges Betriebssystem. Ob die neue Technologie hier für Verbesserungen sorgt oder die Situation verschlimmert, bleibt umstritten.
"Nach unserer Analyse entscheidet das verwendete Betriebssystem darüber, ob die Technologie gegen den Endanwender missbraucht werden kann. Das Betriebssystem nutzt die Hardware, um die Umgehung von Regeln zu verhindern. Deshalb muss die Frage auch lauten, ob neben der Hardware auch das Betriebssystem vertrauenswürdig ist", sagt Ahmad-Reza Sadeghi, Junior-Professor am Horst Görtz Institut in Bochum und Spezialist für Kryptografie. "Die vorgeschlagenen Hardwareerweiterungen ermöglichen es, gravierende Sicherheitslücken zu schließen. Die Kritik an TCPA ist allerdings zum Teil berechtigt, da ein großer Teil der befürchteten Szenarien mit einem entsprechenden Betriebssystem umsetzbar sind".

Die Bochumer Wissenschaftler schlagen einen zertifizierten Open-Source-Sicherheitskern vor, der die Vorteile der Hardware nutzt und die unerwünschten Nebenwirkungen deutlich reduziert. Eine solche Anwendung könnte je nach Bedarf gestartet werden und soll mit allen gängigen Betriebssystemen zusammenarbeiten.

Eine entscheidende Frage wird sein, ob die Anwender Vertrauen in das "Trusted Computing" aus dem Hause Microsoft entwickeln. Die Erfahrungen mit Identifikationsnummer bei Pentium-Prozessoren, der Übertragung von Daten bei Windows XP oder den Lizenzbedingungen des Mediaplayers haben allerdings zu einem begründeten Misstrauen gegenüber der Industrie geführt.

So lange wichtige Fragen wie die vollständige Kontrolle des Anwenders über gespeicherte Schlüssel und die Transparenz der Zertifizierung nicht beantwortet sind, ist Vorsicht geboten. "Es kann nicht sein, dass Intel, IBM und Microsoft die Zertifizierung der Schlüssel in die Hand bekommen", sagt Bernd Honnet. "Das muss auf jeden Fall durch eine unabhängige Stelle erfolgen". Zwar liegt jetzt mit der Version 1.2 eine überarbeitete Beschreibung des "Trusted Computing" vor, aber auch hier hat der Anwender nicht die vollständige Kontrolle über sein System.

Wer seinen Rechner in fremde Hände gibt, verrät sehr viel über seine Persönlichkeit, und kaum jemand möchte einem Wirtschaftsunternehmen wie Microsoft darüber etwas mitteilen. Bis der schlüssige Gegenbeweis erbracht ist stehen Palladium, NGSCB, TCPA und TCG noch für ein Sicherheitssystem, dass auf der Kontrolle der Anwender aufbaut und den Interessen der Industrie dient.

quelle: spiegel
 
Also, sobald hardwear mit diesen chips rauskommen würde, würde ich bei meinem alten rechner bleiben....da ich nicht komplett überwacht werden will (rund um die Uhr). Obwohl jetzt durch große firmen über das I-Net schon fast sämtliche Infos über einen rechner abgefragt werden :f13: .... schade, ich steige um auf Linux :orazz: *rofl*

Crash86
 
Hallöchen
icon_sad.gif

Jou Linux ist so ne Sache.
Bei XP gibt es so ein kleines legales Progamm, das nennt sich XPantyspy.
Das bringt das Betriebssystem sofort zum schweigen, keine daten werden zu Microsoft übermittelt.
Selbst der Messenger von Micros. soll Daten übermitteln.
Und das wird es bei der zukünftigen Hardware auch abstellbar sein.
Also würde ich mir nicht also viele sorgen machen!

MFG
Xenium
 
Das Gemeine an dem Chip ist ja, daß per Hardware (!) kontrolliert wird, welche Programme überhaupt laufen dürfen :exclaim:

Das bedeutet zwar potentiell geringere Viren- und Trojanergefahr, aber z.B. könnte man damit auch Programme à la XPantispy das laufen verbieten. Oder ganz extrem, Open Source Software wie Linux (immerhin ein Betriebssystem!) einfach nicht laufen lassen... Welcher Entwickler würde für Gratis-Software teure Lizenzen kaufen, damit sie laufen darf?

Und zum Mediaplayer: nein, der nimmt sicher nicht Verbindung zu Microsoft auf :otwisted: Verbiet ihm einfach per Firewall das nach-hause-telefonieren! Falls es mit windowsbasierten nicht geht, setz nen Router davor
icon_cool.gif
 
Die Firma Phoenix hat ja vor kurzem einen neuen BIOS-Chip vorgestellt, der schon die erste Stufe zu "Trusted Computing" ist. Unter anderem kann man damit (Outlook) Mails lesen, ohne den Computer zu booten. Nachdem Longhorn noch einige Zeit auf sich warten lassen wird, entwickelt Phoenix inzwischen seine eigene Software.

Man kann sich ausrechnen, was man mit den Mails noch alles machen könnte... Big Brother is watching
icon_question.gif
Und die Moral: Kauft kein "Trusted Computing" Zeug und verwendet kein Outlook :oD

Link: http://slashdot.org/articles/04/03/19/1322253.shtml?tid=137
 
was halt käse is, is das du auf die kontrolle keinen einfluß hast denn die is ja hardware gesteuert.
und genau da liegt das problem bei der sch....... jeder user der seinen computer regelmäßig braucht und regelmäßig aktuelle software zum beispiel für die arbeit braucht wird irgendwann neue hardware brauch neuen RAM zum Bleistift oder ne neue GraKa irgendwann braucht man auch ma ein neues mainboard und da sitzt palladium mit drauf

für mich stellt sich nicht die frage wann es kommt was dann passiert sondern wie reagieren die leute und was lassen sich unsere Freunde einfallen die und pfiffige dinge ermöglichen wie das umgehen von Kopierschützen die würde ich mal nicht vergessen bis jetzt gab es noch genug schlaue köpfe und kreative studenten oder was das für leute sind die sich was einfallen lassen haben xp sollte auch bombensicher sein (hab ich gemerkt) also erst ma abwarten da geht noch einiges würde ich mal sagen
 
Der Chip in unserem Personalausweis - was ist auf unserem Dokument wirklich eingearbeitet?

Das runde Plättchen auf dem Bild ist eine Resonanzschicht. Sie erzeugt im elektromagnetischen Feld, das uns ständig umgibt besonders durch Handyträgerwellen, eine Spannung (so wie bei einer Solarzelle, aber nicht durch Sonnenstrahlen sondern durch andere elektromagnetische Schwingungen, wie z.B. Radio- und Funkfrequenzen). Der Chip befindet sich hinter dem Foto. Das Resonanzplätzchen ist im unteren Bereich des Fotos mit dem dahinterliegenden Chip an der Basis verbunden. Der Chip selbst ist mit dem Bildhologramm und dem Datenhologramm verbunden. Da die Resonanzschicht immer unter Spannung steht, fungiert sie gleichzeitig als Mikro.

http://unerklaerliche-phaenomene.de/Nichtmenschliches/Ausserirdische/P/perso.html
 
Wusst ich doch, dass es sogar hierzu etwas gibt. Der elektronische Personalausweis für Deutschland wird von einem niederländischen Hersteller produziert. Dieser sagt, dass es das "sicherste Dokument auf dem Planeten" wäre. Was sagen da wohl die Aliens zu .. :owink:

"Das sicherste Dokument auf dem Planeten" | heise Security
 
Zurück
Oben