TCPA - Wolf im Schafspelz

Mitglied: shark

shark (Level 1) - Jetzt verbinden

11.04.2003, aktualisiert 19.11.2012, 17294 Aufrufe, 2 Kommentare

Viele hier haben vielleicht haben noch nie etwas von TCPA gehört. Deshalb ist es höchste Zeit diese Bildungslücke zu schließen und etwas gegen TCPA zu unternehmen (Kampagnen siehe Links am Ende des Artikels). Denn TCPA ist bedrohlicher als mancher hier glauben mag...

13068d59c28a8aeefc937a64d8f0198f-891dec80392e8244dcac6a671ffb8af2-logo_schwarz - Klicke auf das Bild, um es zu vergrößern

+++ Die Technologie: +++

TCPA steht für Trusted Computing Platform Alliance (Vertrauenswürdige Computerplattform Allianz). Bei der Technologie sprechen wir also von der TCP (Der Vertrauenswüdigen Computerplatform). Diese sieht vor, dass anfangs alle Computer mit einem TPM (Trusted Platform Module), auch bekannt als Fritz-Chip, ausgestattet werden. In späteren Entwicklungsstufen werden dessen Funktionen direkt in CPUs, Grafikkarten, Festplatten, Soundkarten, Bios usw. integriert. Dies stellt dann sicher, dass der Computer sich jederzeit in einem TCPA-Konformen Zustand befindet und dies überwacht. Präzise ausgedrückt heißt das: Auf der untersten Ebene befindet sich die Hardware, darüber TCPA, und erst danach kommt der User. Die gesamte Kommunikation arbeitet mit einer 2048Bit starken Verschlüsselung, also sicher genug, um das Entschlüsseln in Echtzeit auch auf längere Sicht zu verhindern. Dies dient dazu, sicherzustellen, dass die TCPA jegliche ungewollte Software & Hardware unterbinden kann. Daraus resultierend wird man Software und Hardware, welche nicht von diesem Konsortium abgesegnet (Zertifiziert) wurde, nicht einsetzen können. Und um diese zertifizieren zu lassen, wird man voraussichtlich, zumindest für Privatpersonen bzw. kleine & mittelständische Unternehmen, horrende Summen bezahlen müssen. Demzufolge würde man OpenSource praktisch zum Tode verurteilen, da eine Software ohne TCPA-Lizenz einfach nicht lauffähig wäre. Auf Kurz oder Lang würden nur die großen Softwareunternehmen überleben und den Markt nach belieben beherrschen können.
Wer jetzt meint, man könne dieses System doch sicher umgehen/entfernen, dürfte sich täuschen. Erstens gab es bisher noch nie eine solch in die Hardware integrierte Sicherheitstechnologie, zweitens waren es bisher immer Offline-Systeme. Bei TCP werden die Rechte zentral von der TCPA (USA?) verwaltet. Und sobald das System eine Manipulation bemerkt, wird dies gemeldet werden. Was dies strafrechtlich zur Folge haben könnte, erläutern wir unter "Die Gesetzesentwürfe". Das somit auch Systeme, die aus gutem Grund (Geschäftsdaten) nicht ans Netz sollen, zumindest zeitweise zum Schlüsselabgleich, auch online sein müssten, wäre da noch ein weiteres Übel.


+++ Die Unternehmen: +++

Gegründet wurde die TCPA 1999 von Compaq, HP, IBM, Intel und Microsoft. Bis heute gehören ihr jedoch schon über 200 Unternehmen an. Darunter finden sich Adobe, AMD, Fujitsu-Siemens, Gateway, Motorola, Samsung, Toshiba und viele weitere bekannte Unternehmen. IBM liefert schon die ersten Desktop-PC und Notebooks mit integriertem TPM aus.


+++ Die Gesetzesentwürfe: +++

In den USA gibt es einen Gesetzesentwurf, den so genannten CBDPTA (Consumer Broadband and Digital Television Promotion Act). Vormals war dieser bekannt als SSSCA (Security Systems Standards and Certification Act). Die neue Bezeichnung liest sich bei weitem harmloser. Scheinbar machte es die erste Bezeichnung zu einfach, den Zweck des Gesetzesentwurfs zu verstehen.
Dieser sieht vor, sichere (also TCPA konforme) Geräte gesetzlich vorzuschreiben. Systeme welche diesem Gesetz nicht entsprechen dürften in den USA dann weder verkauft noch gekauft werden. Zuwiderhandlungen würden mit bis zu 5 Jahren Gefängnis und bis zu $500.000 Geldstrafe bestraft. Selbiges würde für die Entwicklung von "offener" Software gelten. Offen in dem Sinne, dass sie auf nicht TCP-Systemen lauffähig wäre.
Auch wenn dieses Gesetz selbstverständlich nur in den USA rechtskräftig wäre, hätte dieses katastrophale Auswirkungen für den Rest der Welt. Da US Unternehmen keine "unsichere" Software mehr entwickeln dürften, müssten andere entweder mit auf den TCP-Zug aufspringen, womit sie die Kontrolle über sich an die TCPA (USA?) abgeben würde, oder aber vollends auf Software von US-Unternehmen verzichten. Kein Windows, Solaris, MacOS, Photoshop, Winamp oder kurz gesagt, der größte Teil aller auf dieser Welt eingesetzten Software wäre nicht mehr einsetzbar.


+++ Die Konsequenzen: +++

Damit sich das Ausmaß jeder für sich selbst und seine eigene Situation ausmalen kann, haben wir diesen Abschnitt sehr generell gehalten. Es sollte aber ein leichtes sein, anhand dieser Punkte die für sich selbst daraus resultierenden Einschränkungen zu bestimmen.


Die informelle Selbstbestimmung ist nicht mehr existent, man kann keine Daten mehr nach eigenem Willen speichern, kopieren, erstellen, programmieren, ... Sowohl für private als auch für Firmen
Der freie Zugang zum EDV/Software Markt ist für Nicht-Konzerne völlig unterbunden, der Markt wie wir Ihn heute kennen völlig zerstört
Einschränkung des Eigentumsrechts an gekaufter Hardware
Die Meinungsfreiheit und das freie Wort im Internet sind endgültig beseitigt
Das Recht auf Privatsphäre bei der EDV Nutzung ist Geschichte
Die Nationale Unhabhängigkeit der einzelnen Staaten ist nun völlig in der Hand der Amerikaner
Die Welt bricht digital in zwei (Staaten die sich gegen TCP aussprechen)
Wem jetzt nicht die Alarmglocken bis zum jüngsten Gericht läuten, kann getrost darauf verzichten Ross Andersons ausführliche FAQ zu lesen (http://moon.hipjoint.de/tcpa-palladium-faq-de.html).


+++ Kampagnen gegen TCPA: +++

http://www.datenreise.de
Umfangreiche Informationen zu Trusted Computing (TCPA, TCG, Palladium/NGSCB, LaGrande etc.)

http://www.paradome.de
Unterschriftenaktion gegen TCPA

http://www.againsttcpa.com
Informationen und News zu TCPA, Forum etc.

13068d59c28a8aeefc937a64d8f0198f-891dec80392e8244dcac6a671ffb8af2-logo_schwarz - Klicke auf das Bild, um es zu vergrößern
Mitglied: foct
30.07.2004 um 10:51 Uhr
um was gehts da kurz und bündig??
Bitte warten ..
Mitglied: Zygi
30.05.2006 um 00:30 Uhr
Hi das war mal, doch inzwischen sind die voll dabei, ganz leise ohne Grossen learm zu verursachen bauen die Entsprechende unternehme
bereits board die mit entsprechende Chip ausgestaltet sind, bitte schauen euch Mal die Unterhaltung bei Luxxforum da sind bereits Gute links mit aufnahmen bezueglich Thema TPCA.

http://www.forumdeluxx.de/forum/showthread.php?t=10663&highlight=TC ...
Bitte warten ..
Heiß diskutierte Inhalte
LAN, WAN, Wireless
Allgemeiner Fehler
gelöst jensgebkenFrageLAN, WAN, Wireless16 Kommentare

Hallo Gemeinschaft, habe bei einem PC folgendes Ping Problem über ipconfig erhalte ich die IP 192.168.178.37 will ich diesen ...

Microsoft
Die letzte Phase des Desktop Kriegs?
FrankInformationMicrosoft16 Kommentare

In seinem Blog vertritt Eric S. Raymond, bekannt auch unter seinem Hacker-Namen ESR, eine interessante Theorie um das Ende ...

Windows Userverwaltung
Powershell nach Gruppe und deren Mitglieder suchen
gelöst 145963FrageWindows Userverwaltung12 Kommentare

Hallo Admin' s, hier mein Object in der Active Directory. Wie kann ich jetzt gezielt nach der Gruppe "OU=Verwaltung" ...

Ubuntu
Server Bash Input Output error
gelöst DerEchteBoenFrageUbuntu12 Kommentare

Guten Tag Leute! Ich hab letztens einen älteren Hp Server mit 2x Intel Xeon mit jeweils 6 kernen und ...

Microsoft
Gespeichertes Eventlog per Powershell durchsuchen
gelöst DerWoWussteFrageMicrosoft12 Kommentare

Werte Kollegen! Ich archiviere die Securitylogs des Domänencontrollers jeden Tag. Wenn ich nun etwas im Log von z.B. vorgestern ...

Windows Userverwaltung
Active Directory Gruppen auslesen
gelöst MMaiwaldFrageWindows Userverwaltung12 Kommentare

Guten Abend, ich habe mir das Codeschnipsel geschnappt und möchte dieses noch erweitern. Dazu möchte ich noch die Beschreibung ...

Berechtigungs- und IdentitätsmanagementBerechtigungs- und IdentitätsmanagementWebdienste und -serverWebdienste und -serverDatenbankenDatenbankenMonitoring & SupportMonitoring & SupportHybrid CloudHybrid CloudSmall Business ITSmall Business IT