AZreferate - Referate und hausaufgaben fur schule.
Referatesuche, Hausarbeiten und Seminararbeiten Kostenlose Online-Dokumente mit Bildern, Formeln und Grafiken. Referate, Facharbeiten, Hausarbeiten und Seminararbeiten findest für Ihre einfache Hausarbeiten.



BetriebstechnikBiographienBiologieChemieDeutschDigitaltechnik
ElectronicaEpochenFertigungstechnikGemeinschaftskundeGeographieGeschichte
InformatikKulturKunstLiteraturManagementMathematik
MedizinNachrichtentechnikPhilosophiePhysikPolitikProjekt
PsychologieRechtSonstigeSportTechnikWirtschaftskunde

Referat TCG/(TCPA) - Die (sinnvolle?) Zukunft des Computers? - Die Probleme des Computers

sonstige referate

sonstige referate

TCG/(TCPA) - Die (sinnvolle?) Zukunft des Computers?
Die Probleme des Computers im 21. Jahrhundert

1. Raubkopien und Piraterie. Napster ist Tod - Doch längst haben andere, verbesserte Tauschbörse Napster ersetzt. Inzwischen werden nicht mehr nur MP3s getauscht, sondern auch Programme, Kino-Filme, eigentlich alle Software, die man sich vorstellen kann.

Die aus dem Internet geladene Software wird für ein paar Cent auf einen CD-Rohling gebrannt und Freunden weitergegeben. Die gesamte Raubkopier-Branche boomt. Tauschbörsen wie Emule, Kazaa, Overnet und co. haben mittlerweile viele Millionen Nutzer (Kazaa: 230 Millionen) und täglich werden Petabyte an Daten über Tauschbörsen übertragen. Geschätzt wird, dass 70% des Internet-Datenverkehrs durch Tauschbörsen erzeugt werden. Die Technik um diesen Traffic zu bewältigen, kostet Milliarden Dollar/Euro.

Folge ist, dass (laut BSA) weltweit ca. 40 Prozent aller Software Raubkopien sind. Der wirtschaftliche Schaden beträgt allein in Deutschland ca. 700 Millionen Euro pro Jahr. Der globale Schaden beläuft sich auf 12 Milliarden Euro jährlich.
Vermutlich ist der Schaden noch wesentlich höher da die Dunkelziffer sicherlich groß ist, denn wer gibt schon zu, illegal Software zu kopieren und zu nutzen.

Seit es Software gibt, mussten sich Softwarehersteller damit abfinden, dass ihre Software auch ohne eine Lizenz zu besitzen genutzt wird. Manche meinen, dass gerade dies der Computerindustrie zum eigentlichen Boom verholfen hat. Denn niemand hätte Unsummen Geld in Software investiert, nur um Sie ausprobieren zu können. Computer wurden erst für den Normaluser durch ihre vielseitigen Anwendungsmöglichkeiten attraktiv, und die erreicht man durch viele verschiedene Programme. Alle für jeden Rechner einzeln zu kaufen, können sich aber viele User nicht leisten.

Anders bei der Musik und Filmindustrie - Sie haben wenig Vorteile durch die illegale Verbreitung ihrer Produkte.

Für die Musikindustrie ist Softwarepiraterie spätestens seit Napster ein großes Problem. Wer kauft heute noch Musik-CDs für 20 Euro, wenn er sie auch schnell und einfach aus dem Internet herunterladen, und sie auf eine CD brennen kann, die ihn nur wenige Cent kostet. Der Musikindustrie geht es angeblich immer schlechter - einige Experten können das nicht nachvollziehen - und immer weniger Künstler können sich auf dem Markt durchsetzen. Milliardenverluste mussten die Branchen auf diese Weise seit Jahren hinnehmen.

Neu ist dieser Vorgang aber für die Filmindustrie rund um Hollywood. Seit immer mehr Leute Breitbandzugang, vor allem DSL, haben, ist es kein Problem mehr, sich ganze Kinofilme über das Internet zu laden. Teilweise findet man Kino-Filme im Internet und bei Tauschbörsen, die noch nicht einmal in den lokalen Kinos angelaufen sind. Dass dies ebenfalls Milliardenverluste für die Filmindustrie verursacht, merkt der normale Bürger "nur" an den steigenden Eintrittspreisen für Kinos. Filme auf DVDs zu verkaufen ist aber noch schwieriger, da die aus dem Internet heruntergeladenen VCDs und SVCDs inzwischen auch auf den meisten DVD-Playern abspielbar sind.

Das Raubkopieren ist ein Volkssport geworden - strafrechtliche Verfolgungen sind eine Seltenheit und es sind keine gravierenden Gesetzesänderungen in Aussicht.


2. Spam Jeder kennt sie - Jeder hasst sie. Täglich wandern hundertmillionenfach ungewollter Werbe-Mails in die Postfächer fast eines jeden Internetnutzers. Das sind über 90 % des gesamten Mailverkehrs. Mit dabei: Viren, Trojaner, Links zu teuren Dialern.

Einen umfassenden Schutz davor gibt es nicht, obwohl ein Grossteil des Spams durch Filter herausgefiltert werden kann und Viren durch aktuelle Antivirensoftware unschädlich gemacht werden können. Neue Viren können - und haben in der Vergangenheit - Schäden in Milliardenhöhe verursacht, wenn sie von Antivirenprogrammen noch nicht erkannt wurden und somit nicht unschädlich gemacht werden konnten. Ein neuer Virus, der eine bisher unbekannte Sicherheitslücke ausnutzt, könnte sogar das gesamte Internet für Tage lahm legen, so schätzen Experten. Andere Viren zerstören Daten und Hardware, was ebenso schlimm ist.
 

3. Viren und Hackerangriffe.
Damit wären wir bei der Bedrohung, die von dem unregulierten Datenverkehr im Internet ausgeht. In Zeiten des "internationalen Terrorismus" möchte man sich nicht vorstellen, was für Auswirkungen ein "Anschlag" auf das weltweite Computernetz hätte. Terroristen könnten einen Virus programmieren, der sich weiter versendet und danach den Boot-Sektor des Computers zerstört. Millionen Computer auf der ganzen Welt könnten auf einen Schlag schrottreif sein.

Eine weitere Sicherheitsbedrohung sind Hackangriffe(Begriff 1). Hacker schleichen sich in Systeme ein und klauen geheime Daten, vertrauliche Daten und alles was ihnen nutzen und eventuell dem Gegner schaden könnte. "Gegner" ist häufig Microsoft, das FBI, CIA usw.

Uns "normale Menschen" betreffen Hack-Angriffe dadurch, dass beispielsweise die Kreditkartennummer geklaut wird, oder Passwörter ausspioniert werden.

Stellen wir uns vor, es gäbe eine Lösung für alle diese Probleme - wäre das nicht toll?

Microsoft verspricht uns diese Lösung. Sie heißt TCG - früher hieß sie TCPA und ist vor allem unter diesem Namen bekannt.

Was ist TCG?

TCG ist die Abkürzung für Trusted Computing Group, ein von AMD, HP, IBM, Intel und Microsoft(Begriff 2) gegründetes Konsortium mit dem Ziel eine "vertrauenswürdige Computerplattform" zu schaffen. 200 Firmen sind momentan offiziell Mitglied in der Gemeinschaft, darunter - bis auf wenige Ausnahmen - alles was in der Computerindustrie Rang und Namen hat. Die Firmen möchten in alle zukünftig hergestellten Computer einen Chip integrieren, der überwacht, "dass auf dem Computer alles mit rechten Dingen zugeht Den so genannten TPM-Chip/Fritz-Chip(Begriff 3)

Die TCG baut auf das Prinzip der hardwareseitigen Verschlüsselung und Überwachung, da diese nicht gehackt oder manipuliert werden kann. Das Kernstück des Systems ist eben dieser TPM-Chip ('Trusted Platform Module"), der auch den Spitznamen Fritz-Chip hat. Den hat es dem amerikanischen (ex-) Senator Fritz Hollings zu verdanken, der die TCG-Initiative vorantreibt.

Dieser Chip wird in das Mainboard oder den Prozessor integriert und wacht darüber, ob Software ohne Lizenz genutzt wird, an der Hardware etwas verändert wird, oder eine Sound-Datei, Video-Datei oder ein Dokument ohne Erlaubnis geöffnet wird. Der Chip ist also fest in den Computer integriert, kann nicht deaktiviert werden. Der Chip verschlüsselt auch den Datenverkehr zwischen den einzelnen Komponenten des PCs mit einem 2048-Bit-Schlüssel(Begriff 4). Dieser kann für jeden Computer individuell bis zu 10 Mal - für jeden Nutzer einen - generiert werden. Das Besondere dabei:  Bisher konnte jeder Vorgang des Computers über Debugger angezeigt werden, der Nutzer konnte also "mitlesen", was der Computer gerade arbeitet. Durch diese Technik konnte bis jetzt fast jeder Kopierschutz geknackt und  Sicherheitsfunktionen umgangen werden. Durch hardwareseitige Verschlüsselung wird dies unmöglich - und damit wird es auch unmöglich für Hobbyprogrammierer, Software umzuschreiben oder selbst Treiber weiterzuentwickeln und zu verbessern. Über den Schlüssel ist der Rechner zudem eindeutig identifizierbar und der Nutzer authentifizierbar. Für Hacker ist es nahezu unmöglich, den Fritz-Chip zu umgehen, erst recht, wenn der Chip, wie geplant, in den Prozessor(Begriff 5) integriert wird. Sollte der Schlüssel dennoch geknackt werden, hilft dies nur für den einzelnen Rechner weiter, flächendeckende Cracks wird es nicht geben können, da jeder Fritz-Chip per Zufall seinen eigenen Schlüssel generiert.

Es steht noch nicht fest, wie die Idee der TCG in der Praxis aussehen wird, es werden viele Möglichkeiten diskutiert, es wird viel spekuliert, aber was sich im Endeffekt durchsetzen wird, ist unklar, deshalb stelle ich hier allgemein vor, was die Mehrheit der TCG Mitglieder momentan innerhalb der nächsten 4 Jahre durchsetzen möchte:

Das Vorhaben

Der Nutzer kann zwischen 2 Modi des Computers wählen. Zwischen dem "Trusted Modus vertrauenswürdigen Modus) und dem "untrusted Modus" (nicht-vertrauenswürdigen Modus). Inhalte sollen sich im "Trusted Modus" erst dann öffnen lassen, wenn der TPM-Chip bestätigt, dass das Programm "vertrauenswürdig" ist, beziehungsweise eine Lizenz vorliegt, um die Datei abzuspielen oder zu öffnen.

Ob das Programm vertrauenswürdig ist - oder eine Lizenz vorliegt, erfährt der Fritz-Chip von Listen auf Servern im Internet. Hashes (Ein Identifizierungscode, der durch die Dateigröße und dessen Inhalt generiert wird, um die Datei eindeutig zu identifizieren) von Viren und Trojaner, werden extra auf so genannten "Schwarzen Listen" auf Internetservern gelistet, die regelmäßig heruntergeladen werden. Man könnte sagen es funktioniert wie ein hardware-basiertes Antivirenprogramm. Softwareautoren haben die Möglichkeit für das Ausführen ihrer Software eine Lizenzprüfung durch den Chip vorauszusetzen, das heißt, sie programmieren ihre Software so, dass sie erst nach einer Authentifizierung durch den TPM-Chip gestartet werden kann. Ohne Internetverbindung können solche Programme oder andere geschützte Inhalte nicht wiedergegeben werden.

Auch Musik und Filmproduzenten können ihre Audio und Video-Dateien digital signieren, sodass sie nur mit einem bestimmten Schlüssel wiedergegeben werden können und somit fest an einen einzelnen Rechner gebunden sind. Kopiert man also so eine geschützte Audio-Datei auf einen anderen Rechner, kann man sie einfach nicht wiedergeben.

Softwareseitig soll das Ganze bereits in Microsofts nächsten Betriebsystemen integriert sein. In Microsofts XP-Nachfolger "Longhorn", der voraussichtlich 2005 auf den Markt kommt, wird eine Vorstufe enthalten sein, die Microsoft als Palladium oder neuerdings Next-Generation Secure Computing Base (NGSCB) vermarktet.

Für jede "sichere Anwendung" wird ein so genannter Nexus-Kernel(Begriff 6) gestartet. Dieser nutzt einen physikalisch isolierten und geschützten Bereich im Arbeitsspeicher und auf der Festplatte. Wird in diesen Prozess in irgendeiner Form eingegriffen, blockiert der Nexus-Kernel die Anwendung sofort. Der Einsatz des Nexus-Kernels wird laut Microsoft/PCWelt optional sein, das heißt, man kann den Nexus Kernel deaktivieren. Sicherheitsfunktionen, wie die Sicherung von Anwenderdaten, die Verifizierung der Herkunft von E-Mails und das aufbewahren von schützenswerten Inhalten wie Passwörtern, die der Nexus-Kernel ebenfalls mit sich bringt, würden dann aber ebenfalls deaktiviert werden.

John Manferdellis ist General Manager des NGSCB-Geschäftsbereichs. Seinen Aussagen zu Folge, wird die neue Technologie die Gefahr vor Viren, Spyware(Begriff 7) und Hackerangriffen stark reduzieren. (Mein Kommentar: Stimmt aber das kann man auch mit gängigen Antivirenprogrammen und Firewalls.)
 

Damit ein Programm als sicher eingestuft wird, muss der Autor es von Microsoft kostenlos prüfen lassen. Nicht geprüfte Programme sind auf dem Rechner ebenfalls lauffähig. Softwareautoren können, wie bereits erwähnt, jedoch festlegen, dass ihre Software nur mit dem Nexus-Kernel lauffähig ist, das heißt man könnte das Programm nicht im deaktivierten Modus oder auf älteren Rechnern ohne Nexus laufen lassen.

Gedacht ist diese Funktion für Zwecke, die eine hohe Sicherheit erfordern, wie Online-Banking, Antiviren-Software oder Internet-Einkäufe.

Allerdings könnten auch andere Softwarehersteller diese Funktion nutzen, alle möglichen Dateien können per digitale Signatur(Begriff 8) an einen Rechner gebunden werden. Tauschen von Dateien über Tauschbörsen wären also nutzlos, da die Dateien nur auf jeweils einem Rechner lauffähig sind. Ahnlich würde das auch bei DVDs funktionieren - es soll sogar eine Funktion integriert werden, mit der man bestimmen kann, wie lange eine Datei lauffähig ist. Man könnte also sagen, diese Word-Datei soll man die nächsten 10 Tage öffnen können, danach nicht mehr. Oder verliehene DVDs könnten 24h anschaubar sein und danach verfallen.

Dass andere Branchen, wie die Musik und Filmindustrie, diese Funktionen nutzen werden, gilt als wahrscheinlich und ist auch verständlich, um die erwähnten Miliardenverluste durch Piraterie zu verhindern. Mit dieser Funktion könnte die Piraterie zumindest eingedämmt werden. MP3s, die es momentan schon gibt, werden davon aber nicht betroffen sein, da sie keinen digitalen Schlüssel besitzen. Meiner Meinung nach, kann man diese Sicherheitsfunktion aber vorerst ganz leicht umgehen, indem man die Audio-Files nicht von einer CD rippt, also von einer Musik-CD ins MP3-Format auf den Computer kopiert, sondern über VIVA oder MTV mit einer TV-Karte aufnimmt, denn dann fehlt dieser Schlüssel, es sei denn, die TCG lässt sich noch etwas raffiniertes einfallen. DVDs auf den Rechner zu rippen wäre aber nicht mehr möglich.

Langfristig soll der TPM-Chip in Verbindung mit Microsofts Betriebssystemen und "sicheren Anwendungen" Standard werden. Microsoft könnte auch die Richtlinien verschärfen, sodass nur noch "sichere Programme" im "Trusted Modus", also wenn der Nexus-Kernel aktiviert ist, lauffähig sind.
 

 TCPA und die Abkürzungen

Warum eigentlich "Against-TCPA"?

Im Internet begegnen einem sehr oft Against-TCPA-Logos. Mit einem Klick landet man auf riesigen Protest-Webseiten - aber gegen TCPA - und nicht gegen TCG!?
 

Der Unterschied zwischen TCG und TCPA:

TCPA (Trusted Computing Platform Alliance) ist der Vorgänger der TCG (Trusted Computing Group). Die TCPA wurde im April 2003 aufgelöst, da die Regeln besagten, dass alle Entscheidungen einstimmig getroffen werden müssen. Ein Veto hatte also gereicht, um einen Vorschlag abzulehnen. Bei 200 Mitgliedern was das folglich derart häufig, dass die TCPA Spezifikation 1.2 über Monate nicht zur Verabschiedung kam. AMD, HP, IBM, Intel und Microsoft gründeten also die Trusted Computing Group, bei der laut Regeln eine Zweidrittelmehrheit der Mitglieder ausreicht um ein Vorschlag zu akzeptieren. Fast alle ehemaligen TCPA-Mitglieder sind mittlerweile zur TCG übergelaufen.
(siehe Anhang 1)

Im Internet gibt es in großem Maßstab organisieren Widerstand gegen die Vorhaben der TCG/TCPA. Webseiten, wie againsttcpa.com haben die Öffentlichkeit über ihre Bedenken aufgeklärt, sodass viele Internetuser auf TCPA ablehnend reagieren. Positiver Nebeneffekt der Namensumbenennung ist also, dass unter TCG noch fast niemand etwas versteht, und das "TCPA-Feindbild" an Bedeutung verliert. Die Webseiten müssen sich nun wohl neue Domainnamen suchen, neue Plakate drucken, und neue Banner entwerfen. Die TCPA/TCG-Gegner selbst, interpretieren die Umbenennung als Verschleierungstaktik. Dafür spricht auch die Umbenennung von Microsofts Palladium (ein imposanter Name) in NGSCB (nichts sagend).

Teilweise haben die Akteure sicherlich Recht, denn wollte die TCG ihre Pläne unters Volk bringen, würden sie sich sicher prägnantere Namen überlegen und sich nicht hinter irgendwelchen Abkürzungen verstecken. Die Listen der Mitglieder sind eigentlich geheim, wurden aber zufällig auf dem Webserver(Begriff 9) der TCPA ungeschützt entdeckt, heruntergeladen und verbreitet.


Warum versteckt sich die TCG? Wer steckt dahinter?

Warum präsentiert die Computerindustrie nicht - wie sonst so oft - ihr Projekt in Werbeslogans und im großen Stil auf Messen? Die TCG rückt Informationen nur sehr spärlich heraus, sogar die PCWelt, Deutschlands zweitgrößtes PC-Magazin, erhielt erst ein Interview, nachdem sie einen sehr kritischen Artikel über die TCG geschrieben hat. Wer zieht bei dem ganzen Projekt die Fäden?

Die Antwort ist eindeutig - Microsoft!

Microsoft(Begriff 10) erhofft sich durch die Initiative, sein Monopole bei den Betriebssystemen und Office-Anwendungen zu sichern und Raubkopieren nicht unmöglich zu machen. Sehr anschaulich finde ich dazu die jährliche Bilanz von Microsoft. Microsoft hat nur 2 Sparten, indem es Gewinn macht, das sind Windows und Office. In allen anderen Sparten macht Microsoft Verluste. Bestes Beispiel ist die X-Box - Microsoft verkauft die X-Box weit unter dem Herstellungspreis, nur um Sony eins auszuwischen und sich auf dem Spielkonsolen-Markt auch zu Wort zu melden.

Microsoft macht das aber finanziell nichts, denn Geld hat die Firma momentan genug - aus den Windows- und Office-Sektoren. Die Gewinnspanne bei Windows beträgt ca. 85% - bei Office sogar 95%. Das heißt, pro fünf investierten Euros für die Entwicklung der Programme, verdient Microsoft 100 Euro durch den Verkauf. Derart überhöhte Preise für die Leistungen sind nur möglich, solange es keine Konkurrenz gibt.

Mögliche Konkurrenten wären Linux und Star-Office.
 

Wird Linux auf Rechnern mit TPM-Chip lauffähig sein?

Zumindest zunächst ja, aber Linux(Begriff 11) wird den TPM-Chip voraussichtlich nicht unterstützen, das heißt, die Sicherheitsfunktionen des Chips werden nur mit Windows ausgeschöpft werden können. Für Star-Office(Begriff 12) wird es im ersten Schritt (mit Palladium) keine Probleme geben. Außerdem wäre es durch die Verschlüsselung nicht mehr möglich, .doc-Dokumente von zukünftigen Microsoft Word Versionen unter Linux zu öffnen.

Wenn Microsoft so toll damit Gewinne machen kann - warum sind dann die 199 anderen Firmen dabei, und wie profitieren Hardwarehersteller?

Softwarehersteller sind der TCG meist in der Hoffnung beigetreten, dass die Softwarepiraterie reduziert wird und ihre Software zukünftig gut auf den TCM-Chip abgestimmt ist, da ihnen so die Bauplan-Daten bereitgestellt werden.

Hardwarehersteller profitieren dagegen nicht von weniger Softwarepiraterie. Sie erhoffen sich Gewinne, wenn sich jeder neue Hardware mit TCM-Chip kaufen muss, damit der Microsofts neue Betriebssysteme zum laufen bringt. Außerdem ist für die Hardwarehersteller der Druck seitens Microsoft ein fast noch wichtigerer Grund, denn so gut wie jeder Hardwarehersteller ist auf Microsoft angewiesen. Sollte sich beispielsweise AMD der TCG widersetzen, bräuchte Microsoft nur AMDs CPUs(Begriff 13) in zukünftigen Windows-Versionen nicht mehr unterstützen - was den Untergang von AMD bedeuten würde. Ahnlich ist es auch bei Grafikkarten-Herstellern wie NVidia. Microsofts Macht in der Computerindustrie ist sehr groß, gestoppt wird die Firma, wie in dem Kartellprozess vor 2 Jahren in Amerika zu beobachten, voraussichtlich nicht werden.

Da sehr wenige Informationen von der TCG nach außen dringen, darunter auch einige, die nicht für die Öffentlichkeit bestimmt waren, bleibt viel Raum für Spekulationen. Manche sprechen von TPM-Zwang für zukünftige Rechner per Gesetz, Andere sehen vor allem die Vorteile neuer Sicherheitsfunktionen.


Der Versuch die Technik durchzusetzen

Microsofts neues Betriebssystem Longhorn wird Palladium integriert haben, das ist so gut wie sicher. Anwendungen wie Online-Banking werden endlich absolut sicher und Daten können sehr leicht verschlüsselt abgespeichert werden. An sich ist das Ganze meiner Meinung nicht schlecht, da es die Möglichkeit gibt, den Nexus-Kernel einfach zu deaktivieren. Inhalte, die digital signiert sind und den Chip voraussetzen, wie Programme, MP3s, Filme könnten bereits nur noch auf dem einzelnen Rechner wiedergegeben werden, was für das Kopieren und Tauschen von Dateien große Konsequenzen hätte. Die Frage ist, in wie weit die Technik dann genutzt wird. Palladium muss man aber als einen ersten Schritt ansehen, Microsoft versucht, die User an den TPM-Chip zu gewöhnen und die Technik zu etablieren. Ich vermute, dass der nächste Schritt dann weiter gehen wird, und die wieder nächste Windows-Version dann noch etwas radikaler sein wird, sodass man den Computer nur noch im Trusted-Modus richtig nutzen kann. Denn hat die große Mehrheit erst einmal den TPM-Chip im Rechner integriert, werden die neuen Versionen der Software großer Software-Hersteller - vor allem die Mitglieder der TCG - auf dem Chip basieren. Wird Software also nur noch für den Trusted-Modus mit TPM-Chip produziert, werden die User auf "sichere Hardware" umrüsten müssen. Die Technik würde also zum "Zwang".

Der entscheidende Schritt von Microsoft wäre dann, ein Betriebssystem auf den Markt zu bringen, bei dem es nur noch den Trusted-Modus gibt. Das dies auch das langfristige Ziel der TCG ist, ist durch mehrere Quellen, teils auch offiziell, nach außen gedrungen. Jedes Programm müsste also zertifiziert werden, bevor es bei den Usern lauffähig ist. Microsoft hat sich dafür schon angeboten - sogar kostenfrei würde das die Firma machen. Programmierer müssten also jede neu herausgegebene Version zuerst von Microsoft prüfen lassen. Für sie selbst soll es besondere Entwickler-Hardware geben, um ihre selbst programmierte Software zu testen. Aber könnten sich Hobby-Programmierer von Free- und Shareware(Begriff 14) solche Hardware leisten?!

Ob die TCG diesen Schritt schafft, ist meiner Meinung nach sehr fragwürdig, denn es gibt jetzt schon großen Protest seitens der User. Was dieser Schritt für Auswirkungen hätte, dazu später mehr.
 

Der Versuch - TPM-Chip per Gesetz?
 

Einen anderen Anlauf in den USA, um den TPM-Chip möglichst schnell durchzusetzen, ist "sichere Hardware" per Gesetz zur Pflicht zu machen. Jeder Bürger der Vereinigten Staaten dürfte nur noch TCG-konforme Hardware kaufen, ansonsten würden ihm hohe Geldstrafen oder sogar Gefängnisstrafen drohen. Vorangetrieben wurde und wird die Initiative vor allem von dem bereits erwähnten (ex) Senator Fritz Hollings und wird damit begründet, dass man das Internet kontrollieren muss um Terror zu bekämpfen. Ein erster Anlauf des Gesetzes scheiterte bereits 2002, ein neuer Anlauf ist aber bereits auf dem Weg. Ich denke aber, dass das die Bürger nicht mit sich machen lassen. Außerdem würden sich die Vereinigten Staaten damit selbst einen Nachteil gegenüber fast allen anderen Staaten ohne TCG-Pflicht schaffen. Amerikanische Hardware-Firmen, die nur noch "sichere Hardware" produzieren dürften, würden Absatzmärkte auf der ganzen Welt verlieren.

Die konkreten Auswirkungen

Es fällt auf, die gesamte Angelegenheit ist sehr komplex.

Der normale User aber fragt sich:

-          ist das eine gute Sache?

-          Was ändert sich für mich? Kann ich weiter meine MP3s hören und CDs brennen?

-          Wenn nein, was kann man dagegen tun?

Um das zu klären, werden die oberen Punkte auf deren Bedeutung für den User analysiert und bewertet.


Ist TCG eine gute Sache?

Meine Antwort darauf ist ganz klar nein. Zwar beinhalten die Vorhaben gute Ideen, wie Sicherheitsfunktionen, das ist aber für die Initiatoren nur Nebensache. Microsoft und co. sind nur auf Profit aus. Sie erwarten sich riesige Einnahmequellen, wenn alle Software legal gekauft werden muss, wenn die Leute alle ihre Rechner auf "sichere Hardware" aufrüsten müssen, MP3s und Filme nicht mehr getauscht werden können, sondern gekauft werden müssen und CDs nicht mehr gebrannt werden können.

Das gegen Softwarepiraterie dennoch etwas getan muss, sehe ich ein. Allerdings geht das Vorhaben der TCG dabei zu weit. Vor allem Microsoft, würde, wenn es die Zetifikate für Software(Begriff 15) verteilen dürften, unglaublich viel Macht bekommen. Microsoft könnte damit den gesamten Softwaremarkt kontrollieren. Zwar würde Microsoft die Zertifizierung für Software kostenlos anbieten, aber was ist, wenn Microsoft nach ein paar Jahren - wenn sich Palladium etabliert hat - Geld verlangen würde, womöglich noch richtig viel!? Wer könnte dagegen etwas tun? Niemand.
 

Was ändert sich für mich konkret?

Anfang 2003 sind die ersten Notebooks mit TPM-Chip auf den Markt gekommen. Das heißt, der Verkauf von Hardware mit TPM-Chip hat begonnen, ist aber noch sehr selten. Entscheidend verändern wird sich erst etwas mit Microsofts neuem Betriebssystem Longhorn, das für 2006 geplant ist

Das Betriebssystem wird zwar voraussichtlich auf alten Rechnern ohne TPM-Chip lauffähig sein, allerdings wird man möglicherweise auf Online-Banking oder andere Anwendungen die den TPM-Chip benötigen verzichten müssen. 

Neue Hardware wird vermutlich standardmäßig mit TPM-Chip ausgestattet sein, kauft man sich dann also einen neuen Computer, muss man darauf achten, ob der Chip integriert ist.

Sollte der Chip integriert sein und Longhorn als Betriebssystem auf dem Rechner laufen, wird es wesentlich schwieriger sein, MP3s oder gar Filme aus dem Internet zu laden und auf CDs zu brennen. Zum einen können solche Dateien digital signiert werden, und damit nicht auf andere Rechner lauffähig kopiert werden, zum anderen können gute Media-Player wie der Windows Media Player, PowerDVD, WinDVD(Begriff 16) und co. den Trusted-Modus voraussetzen oder gar nur noch digital signierte Dateien wiedergeben. Dateien, für die man keine Lizenz hat, könnten also gar nicht mehr abgespielt werde
 

Cracks, Hacks, Cheater oder Trainer(Begriff 17) für Computerspiele wird es wesentlich weniger geben, da es für dessen Programmierer nicht mehr möglich ist, die Vorgänge im Computer per Debugger mitzulesen. Ebenso wird es so gut wie keine Cracks für Programme mehr geben - ein effektiver Schlag gegen Softwarepiraterie.


Prinzipiell kann man sagen, der User verliert seine volle Kontrolle über den Rechner. Das TPM ist sozusagen eine Instanz zwischen dem Computer und dem User und kann dem User sozusagen vorschreiben, was er darf und was nicht. Eins darf er sicher nicht, in die Hardware eingreifen, denn dann wird der Rechner sofort laufunfähig. Andert man sine Hardware, muss man den Rechner neu zertifizieren lassen - ähnlich wie es momentan bei der Windows-XP-Registration bereits der Fall ist(Begriff 18).

Langfristig gesehen, wird der "normale User" keine Programme oder Dateien ohne Lizenz mehr ausführen können. MP3s aus dem Internet könnten nicht abgespielt werden. Software kann auch nicht mehr von einer kopierten CD installiert werden, da jede Softwarelizenz nur auf einem Rechner läuft. Kauft man sich also ein Programm, braucht man pro Computer eine Lizenz.

Positiv dagegen ist, dass im Computer zukünftig ein Firewall und Antivirus integriert ist - aber ginge das nicht auch ohne den TPM-Chip? Doch, sicherlich!
 

Was kann ich dagegen tun?

Das einzige, was man dagegen tun kann, ist darauf zu achten, dass man keine Hardware mit TPM-Chip kauft und auch seinen Bekannten und Freunden rät, dies ebenfalls so zu machen. Auf das neue Betriebssystem von Microsoft - Palladium - sollte man ebenfalls verzichten.

Ansonsten kann man die Aktionen und Aufrufe gegen TCG unterstützen um der Computerindustrie zu zeigen, das sie keinen Absatz für ihre TPM-Produkte finden werden und dass sie sich gegen den Willen der User nicht durchsetzen werden können.

Wird sich die TCG durchsetzen?

Ob dich die TCG durchsetzen kann, hängt meiner Meinung nach von folgenden 2 Faktoren ab:

-          Kaufen die User die Hardware mit TPM-Chip (Unterstützung)?

-          Gibt es alternativen ohne TPM-Chip?

Denn gibt es Hardwarehersteller, die sich der TCG widersetzen und weiterhin moderne Hardware entwickeln und verkaufen ohne diesen TPM-Chip hat der User die Wahl zwischen mit und ohne. Entscheidet er sich für ohne, wird das TCG-Projekt ganz schnell beendet sein, denn große Hardwarehersteller wie AMD, ATI und co. brauchen ihren Absatz, sie können sich die Kunden nicht von Newcomer-Firmen, die sich der TCG widersetzen, die Kunden wegnehmen lassen.

Auffällig dazu ist, dass eine Firma der TCG noch nicht beigetreten ist - Apple!(Begriff 19) Sollte das so bleiben und kann Apple konkurrenzfähige Produkte anbieten, wird auch Microsoft bald einlenken müssen, da es sich auf keinen Fall sein Betriebssystem-Monopol durch eine Etablierung anderer Betriebssysteme wie Macintosh(Begriff 20) streitig lassen machen kann und will. Gibt es also genügend Protest gegen die TCG, wird sie sich meiner Meinung nach nicht durchsetzen.

Vielleicht ist TCG/TCPA die Zukunft des PCs,

sinnvoll sind die aktuellen Vorhaben jedoch nicht, da sie nur profitorientiert sind.



Referate über:


Datenschutz




Copyright © 2024 - Alle Rechte vorbehalten
AZreferate.com
Verwenden sie diese referate ihre eigene arbeit zu schaffen. Kopieren oder herunterladen nicht einfach diese
# Hauptseite # Kontact / Impressum