TCPA - Wolf im Schafspelz

Mitglied: shark

shark (Level 1) - Jetzt verbinden

11.04.2003, aktualisiert 19.11.2012, 18391 Aufrufe, 2 Kommentare

Viele hier haben vielleicht haben noch nie etwas von TCPA gehört. Deshalb ist es höchste Zeit diese Bildungslücke zu schließen und etwas gegen TCPA zu unternehmen (Kampagnen siehe Links am Ende des Artikels). Denn TCPA ist bedrohlicher als mancher hier glauben mag...

13068d59c28a8aeefc937a64d8f0198f-891dec80392e8244dcac6a671ffb8af2-logo_schwarz - Klicke auf das Bild, um es zu vergrößern

+++ Die Technologie: +++

TCPA steht für Trusted Computing Platform Alliance (Vertrauenswürdige Computerplattform Allianz). Bei der Technologie sprechen wir also von der TCP (Der Vertrauenswüdigen Computerplatform). Diese sieht vor, dass anfangs alle Computer mit einem TPM (Trusted Platform Module), auch bekannt als Fritz-Chip, ausgestattet werden. In späteren Entwicklungsstufen werden dessen Funktionen direkt in CPUs, Grafikkarten, Festplatten, Soundkarten, Bios usw. integriert. Dies stellt dann sicher, dass der Computer sich jederzeit in einem TCPA-Konformen Zustand befindet und dies überwacht. Präzise ausgedrückt heißt das: Auf der untersten Ebene befindet sich die Hardware, darüber TCPA, und erst danach kommt der User. Die gesamte Kommunikation arbeitet mit einer 2048Bit starken Verschlüsselung, also sicher genug, um das Entschlüsseln in Echtzeit auch auf längere Sicht zu verhindern. Dies dient dazu, sicherzustellen, dass die TCPA jegliche ungewollte Software & Hardware unterbinden kann. Daraus resultierend wird man Software und Hardware, welche nicht von diesem Konsortium abgesegnet (Zertifiziert) wurde, nicht einsetzen können. Und um diese zertifizieren zu lassen, wird man voraussichtlich, zumindest für Privatpersonen bzw. kleine & mittelständische Unternehmen, horrende Summen bezahlen müssen. Demzufolge würde man OpenSource praktisch zum Tode verurteilen, da eine Software ohne TCPA-Lizenz einfach nicht lauffähig wäre. Auf Kurz oder Lang würden nur die großen Softwareunternehmen überleben und den Markt nach belieben beherrschen können.
Wer jetzt meint, man könne dieses System doch sicher umgehen/entfernen, dürfte sich täuschen. Erstens gab es bisher noch nie eine solch in die Hardware integrierte Sicherheitstechnologie, zweitens waren es bisher immer Offline-Systeme. Bei TCP werden die Rechte zentral von der TCPA (USA?) verwaltet. Und sobald das System eine Manipulation bemerkt, wird dies gemeldet werden. Was dies strafrechtlich zur Folge haben könnte, erläutern wir unter "Die Gesetzesentwürfe". Das somit auch Systeme, die aus gutem Grund (Geschäftsdaten) nicht ans Netz sollen, zumindest zeitweise zum Schlüsselabgleich, auch online sein müssten, wäre da noch ein weiteres Übel.


+++ Die Unternehmen: +++

Gegründet wurde die TCPA 1999 von Compaq, HP, IBM, Intel und Microsoft. Bis heute gehören ihr jedoch schon über 200 Unternehmen an. Darunter finden sich Adobe, AMD, Fujitsu-Siemens, Gateway, Motorola, Samsung, Toshiba und viele weitere bekannte Unternehmen. IBM liefert schon die ersten Desktop-PC und Notebooks mit integriertem TPM aus.


+++ Die Gesetzesentwürfe: +++

In den USA gibt es einen Gesetzesentwurf, den so genannten CBDPTA (Consumer Broadband and Digital Television Promotion Act). Vormals war dieser bekannt als SSSCA (Security Systems Standards and Certification Act). Die neue Bezeichnung liest sich bei weitem harmloser. Scheinbar machte es die erste Bezeichnung zu einfach, den Zweck des Gesetzesentwurfs zu verstehen.
Dieser sieht vor, sichere (also TCPA konforme) Geräte gesetzlich vorzuschreiben. Systeme welche diesem Gesetz nicht entsprechen dürften in den USA dann weder verkauft noch gekauft werden. Zuwiderhandlungen würden mit bis zu 5 Jahren Gefängnis und bis zu $500.000 Geldstrafe bestraft. Selbiges würde für die Entwicklung von "offener" Software gelten. Offen in dem Sinne, dass sie auf nicht TCP-Systemen lauffähig wäre.
Auch wenn dieses Gesetz selbstverständlich nur in den USA rechtskräftig wäre, hätte dieses katastrophale Auswirkungen für den Rest der Welt. Da US Unternehmen keine "unsichere" Software mehr entwickeln dürften, müssten andere entweder mit auf den TCP-Zug aufspringen, womit sie die Kontrolle über sich an die TCPA (USA?) abgeben würde, oder aber vollends auf Software von US-Unternehmen verzichten. Kein Windows, Solaris, MacOS, Photoshop, Winamp oder kurz gesagt, der größte Teil aller auf dieser Welt eingesetzten Software wäre nicht mehr einsetzbar.


+++ Die Konsequenzen: +++

Damit sich das Ausmaß jeder für sich selbst und seine eigene Situation ausmalen kann, haben wir diesen Abschnitt sehr generell gehalten. Es sollte aber ein leichtes sein, anhand dieser Punkte die für sich selbst daraus resultierenden Einschränkungen zu bestimmen.


Die informelle Selbstbestimmung ist nicht mehr existent, man kann keine Daten mehr nach eigenem Willen speichern, kopieren, erstellen, programmieren, ... Sowohl für private als auch für Firmen
Der freie Zugang zum EDV/Software Markt ist für Nicht-Konzerne völlig unterbunden, der Markt wie wir Ihn heute kennen völlig zerstört
Einschränkung des Eigentumsrechts an gekaufter Hardware
Die Meinungsfreiheit und das freie Wort im Internet sind endgültig beseitigt
Das Recht auf Privatsphäre bei der EDV Nutzung ist Geschichte
Die Nationale Unhabhängigkeit der einzelnen Staaten ist nun völlig in der Hand der Amerikaner
Die Welt bricht digital in zwei (Staaten die sich gegen TCP aussprechen)
Wem jetzt nicht die Alarmglocken bis zum jüngsten Gericht läuten, kann getrost darauf verzichten Ross Andersons ausführliche FAQ zu lesen (http://moon.hipjoint.de/tcpa-palladium-faq-de.html).


+++ Kampagnen gegen TCPA: +++

http://www.datenreise.de
Umfangreiche Informationen zu Trusted Computing (TCPA, TCG, Palladium/NGSCB, LaGrande etc.)

http://www.paradome.de
Unterschriftenaktion gegen TCPA

http://www.againsttcpa.com
Informationen und News zu TCPA, Forum etc.

13068d59c28a8aeefc937a64d8f0198f-891dec80392e8244dcac6a671ffb8af2-logo_schwarz - Klicke auf das Bild, um es zu vergrößern
Mitglied: foct
30.07.2004 um 10:51 Uhr
um was gehts da kurz und bündig??
Bitte warten ..
Mitglied: Zygi
30.05.2006 um 00:30 Uhr
Hi das war mal, doch inzwischen sind die voll dabei, ganz leise ohne Grossen learm zu verursachen bauen die Entsprechende unternehme
bereits board die mit entsprechende Chip ausgestaltet sind, bitte schauen euch Mal die Unterhaltung bei Luxxforum da sind bereits Gute links mit aufnahmen bezueglich Thema TPCA.

http://www.forumdeluxx.de/forum/showthread.php?t=10663&highlight=TC ...
Bitte warten ..
Heiß diskutierte Inhalte
Netzwerke
Heimnetzwerk für mobiles Arbeiten
Matthias182Vor 1 TagFrageNetzwerke14 Kommentare

Hallo zusammen, Die Corona Pandemie treibt viele Veränderungen, so auch bei uns. Seit Wochen arbeiten meine Frau und ich wieder von zu Hause. Und ...

Microsoft
Massenumbenennung von Dateien und Ordnern
breakballVor 1 TagFrageMicrosoft12 Kommentare

Hallo zusammen, falls der Beitrag in dieser Kategorie falsch ist, bitte in die richtige verschieben. Stehe vor folgender Aufgabe, in einem Datenverzeichnis befinden sich ...

Firewall
Pfsense plus für Geschäftskunden
Looser27Vor 20 StundenInformationFirewall13 Kommentare

Netgate wird in Zukunft die Open Source Firewall pfSense hauptsächlich als kommerzielle Version unter dem Namen pfSense Plus vermarkten. Die "Community Version" wird weiter ...

TK-Netze & Geräte
Hybrid-Telefon für Betrieb an ISDN- sowie VoIP-Anschluss
Datax87Vor 1 TagFrageTK-Netze & Geräte30 Kommentare

Hallo, ich habe eine Frage zu einer geplanten TK-Anlagen-Umstellung. An der betreffenden ISDN-TK-Anlage sind zurzeit 6 ISDN-Telefone angeschlossen. Der dazugehörige Telefon-/Internetanschluss ist zurzeit ein ...

Router & Routing
Wie DMZ ohne doppeltes NAT am VF-Kabel-Internetzugang realisieren?
OldermanVor 1 TagFrageRouter & Routing24 Kommentare

Hallo und guten Tag allerseits! Ich habe mich nach einiger Zeit des Lesens der aufschlussreichen und wertvollen Beiträge hier zum Thema echtes DMZ mit ...

Windows Systemdateien
Windows 10 Kernisolierung: Inkompatible Treiber entfernen
FrankVor 1 TagAnleitungWindows Systemdateien1 Kommentar

Hallo, Eigentlich wollte ich nur den Empfehlungen der Windows Sicherheit nachgehen und unter Einstellungen -> Windows Sicherheit -> Kernisolierung, die Speicher-Integrität einschalten. Die Kernisolierung ...

Vmware
ESXI 6.5 Fehlgeschlagen - Zugriff auf eine Datei nicht möglich, weil sie gesperrt ist
gelöst zeroblue2005Vor 1 TagFrageVmware5 Kommentare

Hallo Zusammen, da meint man es gut und dann geht es in die Hose Aber erst mal zum IST-Zustand: - ESXI 6.5 U1 (Standalone) ...

Batch & Shell
Benutzeranmeldung mit Einschränkung
gelöst FreeBSDVor 1 TagFrageBatch & Shell8 Kommentare

Hallo zusammen, ich habe da ein kleines Problemchen und zwar versuche ich mich im PowerShell einzulernen, habe da eine kleine Aufgabe bekommen, dennoch krieg ...