TCG/(TCPA) –
Die (sinnvolle?) Zukunft des Computers?
Michael Hicke, 15.06.2003
Die
Probleme des Computers im 21. Jahrhundert
1. Raubkopien und Piraterie.
Napster
ist Tod – Doch längst haben andere,
verbesserte Tauschbörse Napster ersetzt.
Inzwischen werden nicht mehr nur MP3s
getauscht, sondern auch Programme,
Kino-Filme, eigentlich alle Software, die
man sich vorstellen kann.
Die aus dem Internet geladene
Software wird für ein paar Cent auf einen
CD-Rohling gebrannt und Freunden
weitergegeben. Die gesamte
Raubkopier-Branche boomt. Tauschbörsen wie
Emule, Kazaa, Overnet und co. haben
mittlerweile viele Millionen Nutzer (Kazaa:
230 Millionen) und täglich werden Petabyte
an Daten über Tauschbörsen übertragen.
Geschätzt wird, dass 70% des
Internet-Datenverkehrs durch Tauschbörsen
erzeugt werden. Die Technik um diesen
Traffic zu bewältigen, kostet Milliarden
Dollar/Euro.
Folge
ist, dass (laut BSA) weltweit ca. 40 Prozent
aller Software Raubkopien sind. Der
wirtschaftliche Schaden beträgt allein in
Deutschland ca. 700 Millionen Euro pro Jahr.
Der globale Schaden beläuft sich auf 12
Milliarden Euro jährlich.
Vermutlich ist der Schaden noch wesentlich
höher da die Dunkelziffer sicherlich groß
ist, denn wer gibt schon zu, illegal
Software zu kopieren und zu nutzen.
Seit es Software gibt,
mussten sich Softwarehersteller damit
abfinden, dass ihre Software auch ohne eine
Lizenz zu besitzen genutzt wird. Manche
meinen, dass gerade dies der
Computerindustrie zum eigentlichen Boom
verholfen hat. Denn niemand hätte Unsummen
Geld in Software investiert, nur um Sie
ausprobieren zu können. Computer wurden erst
für den Normaluser durch ihre vielseitigen
Anwendungsmöglichkeiten attraktiv, und die
erreicht man durch viele verschiedene
Programme. Alle für jeden Rechner einzeln zu
kaufen, können sich aber viele User nicht
leisten.
Anders bei der Musik und
Filmindustrie – Sie haben wenig Vorteile
durch die illegale Verbreitung ihrer
Produkte.
Für die Musikindustrie ist
Softwarepiraterie spätestens seit Napster
ein großes Problem. Wer kauft heute noch
Musik-CDs für 20 Euro, wenn er sie auch
schnell und einfach aus dem Internet
herunterladen, und sie auf eine CD brennen
kann, die ihn nur wenige Cent kostet. Der
Musikindustrie geht es angeblich immer
schlechter – einige Experten können das
nicht nachvollziehen - und immer weniger
Künstler können sich auf dem Markt
durchsetzen. Milliardenverluste mussten die
Branchen auf diese Weise seit Jahren
hinnehmen.
Neu ist dieser Vorgang aber
für die Filmindustrie rund um Hollywood.
Seit immer mehr Leute Breitbandzugang, vor
allem DSL, haben, ist es kein Problem mehr,
sich ganze Kinofilme über das Internet zu
laden. Teilweise findet man Kino-Filme im
Internet und bei Tauschbörsen, die noch
nicht einmal in den lokalen Kinos angelaufen
sind. Dass dies ebenfalls Milliardenverluste
für die Filmindustrie verursacht, merkt der
normale Bürger „nur“ an den steigenden
Eintrittspreisen für Kinos. Filme auf DVDs
zu verkaufen ist aber noch schwieriger, da
die aus dem Internet heruntergeladenen VCDs
und SVCDs inzwischen auch auf den meisten
DVD-Playern abspielbar sind.
Das Raubkopieren ist ein
Volkssport geworden – strafrechtliche
Verfolgungen sind eine Seltenheit und es
sind keine gravierenden Gesetzesänderungen
in Aussicht.
2. Spam
Jeder
kennt sie – Jeder hasst sie. Täglich wandern
hundertmillionenfach ungewollter Werbe-Mails
in die Postfächer fast eines jeden
Internetnutzers. Das sind über 90 % des
gesamten Mailverkehrs. Mit dabei: Viren,
Trojaner, Links zu teuren Dialern.
Einen umfassenden Schutz
davor gibt es nicht, obwohl ein Grossteil
des Spams durch Filter herausgefiltert
werden kann und Viren durch aktuelle
Antivirensoftware unschädlich gemacht werden
können. Neue Viren können – und haben in der
Vergangenheit – Schäden in Milliardenhöhe
verursacht, wenn sie von Antivirenprogrammen
noch nicht erkannt wurden und somit nicht
unschädlich gemacht werden konnten. Ein
neuer Virus, der eine bisher unbekannte
Sicherheitslücke ausnutzt, könnte sogar das
gesamte Internet für Tage lahm legen, so
schätzen Experten. Andere Viren zerstören
Daten und Hardware, was ebenso schlimm ist.
3. Viren und Hackerangriffe.
Damit
wären wir bei der Bedrohung, die von dem
unregulierten Datenverkehr im Internet
ausgeht. In Zeiten des „internationalen
Terrorismus“ möchte man sich nicht
vorstellen, was für Auswirkungen ein
„Anschlag“ auf das weltweite Computernetz
hätte. Terroristen könnten einen Virus
programmieren, der sich weiter versendet und
danach den Boot-Sektor des Computers
zerstört. Millionen Computer auf der ganzen
Welt könnten auf einen Schlag schrottreif
sein.
Eine weitere
Sicherheitsbedrohung sind Hackangriffe(Begriff
1).
Hacker schleichen sich in
Systeme ein und klauen geheime Daten,
vertrauliche Daten und alles was ihnen
nutzen und eventuell dem Gegner schaden
könnte. „Gegner“ ist häufig Microsoft, das
FBI, CIA usw.
Uns „normale Menschen“
betreffen Hack-Angriffe dadurch, dass
beispielsweise die Kreditkartennummer
geklaut wird, oder Passwörter ausspioniert
werden.
Stellen wir uns vor, es gäbe
eine Lösung für alle diese Probleme – wäre
das nicht toll?
Microsoft verspricht uns
diese Lösung. Sie heißt TCG – früher hieß
sie TCPA und ist vor allem unter diesem
Namen bekannt.
Was ist TCG?
TCG
ist die Abkürzung für Trusted Computing
Group, ein von AMD, HP, IBM, Intel und
Microsoft(Begriff
2)
gegründetes Konsortium mit dem Ziel eine
„vertrauenswürdige Computerplattform“ zu
schaffen. 200 Firmen sind momentan offiziell
Mitglied in der Gemeinschaft, darunter – bis
auf wenige Ausnahmen - alles was in der
Computerindustrie Rang und Namen hat. Die
Firmen möchten in alle zukünftig
hergestellten Computer einen Chip
integrieren, der überwacht, „dass auf dem
Computer alles mit rechten Dingen zugeht.“
Den so genannten TPM-Chip/Fritz-Chip(Begriff
3).
Die TCG baut auf das Prinzip
der hardwareseitigen Verschlüsselung und
Überwachung, da diese nicht gehackt oder
manipuliert werden kann. Das Kernstück des
Systems ist eben dieser TPM-Chip ("Trusted
Platform Module“), der auch den Spitznamen
Fritz-Chip hat. Den hat es dem
amerikanischen (ex-) Senator Fritz Hollings
zu verdanken, der die TCG-Initiative
vorantreibt.
Dieser
Chip wird in das Mainboard oder den
Prozessor integriert und wacht darüber, ob
Software ohne Lizenz genutzt wird, an der
Hardware etwas verändert wird, oder eine
Sound-Datei, Video-Datei oder ein Dokument
ohne Erlaubnis geöffnet wird. Der Chip ist
also fest in den Computer integriert, kann
nicht deaktiviert werden. Der Chip
verschlüsselt auch den Datenverkehr zwischen
den einzelnen Komponenten des PCs mit einem
2048-Bit-Schlüssel(Begriff
4).
Dieser kann für jeden Computer individuell
bis zu 10 Mal – für jeden Nutzer einen -
generiert werden. Das Besondere dabei:
Bisher konnte jeder Vorgang des Computers
über Debugger angezeigt werden, der Nutzer
konnte also „mitlesen“, was der Computer
gerade arbeitet. Durch diese Technik konnte
bis jetzt fast jeder Kopierschutz geknackt
und Sicherheitsfunktionen umgangen werden.
Durch hardwareseitige Verschlüsselung wird
dies unmöglich – und damit wird es auch
unmöglich für Hobbyprogrammierer, Software
umzuschreiben oder selbst Treiber
weiterzuentwickeln und zu verbessern. Über
den Schlüssel ist der Rechner zudem
eindeutig identifizierbar und der Nutzer
authentifizierbar. Für Hacker ist es nahezu
unmöglich, den Fritz-Chip zu umgehen, erst
recht, wenn der Chip, wie geplant, in den
Prozessor(Begriff
5)
integriert wird. Sollte der Schlüssel
dennoch geknackt werden, hilft dies nur für
den einzelnen Rechner weiter,
flächendeckende Cracks wird es nicht geben
können, da jeder Fritz-Chip per Zufall
seinen eigenen Schlüssel generiert.
Es steht noch nicht fest, wie
die Idee der TCG in der Praxis aussehen
wird, es werden viele Möglichkeiten
diskutiert, es wird viel spekuliert, aber
was sich im Endeffekt durchsetzen wird, ist
unklar, deshalb stelle ich hier allgemein
vor, was die Mehrheit der TCG Mitglieder
momentan innerhalb der nächsten 4 Jahre
durchsetzen möchte:
Das Vorhaben
Der
Nutzer kann zwischen 2 Modi des Computers
wählen. Zwischen dem „Trusted Modus“
(vertrauenswürdigen Modus) und dem
„untrusted Modus“ (nicht-vertrauenswürdigen
Modus). Inhalte sollen sich im „Trusted
Modus“ erst dann öffnen lassen, wenn der
TPM-Chip bestätigt, dass das Programm
„vertrauenswürdig“ ist, beziehungsweise eine
Lizenz vorliegt, um die Datei abzuspielen
oder zu öffnen.
Ob das Programm
vertrauenswürdig ist – oder eine Lizenz
vorliegt, erfährt der Fritz-Chip von Listen
auf Servern im Internet. Hashes (Ein
Identifizierungscode, der durch die
Dateigröße und dessen Inhalt generiert wird,
um die Datei eindeutig zu identifizieren)
von Viren und Trojaner, werden extra auf so
genannten „Schwarzen Listen“ auf
Internetservern gelistet, die regelmäßig
heruntergeladen werden. Man könnte sagen es
funktioniert wie ein hardware-basiertes
Antivirenprogramm. Softwareautoren haben die
Möglichkeit für das Ausführen ihrer Software
eine Lizenzprüfung durch den Chip
vorauszusetzen, das heißt, sie programmieren
ihre Software so, dass sie erst nach einer
Authentifizierung durch den TPM-Chip
gestartet werden kann. Ohne
Internetverbindung können solche Programme
oder andere geschützte Inhalte nicht
wiedergegeben werden.
Auch Musik und
Filmproduzenten können ihre Audio und
Video-Dateien digital signieren, sodass sie
nur mit einem bestimmten Schlüssel
wiedergegeben werden können und somit fest
an einen einzelnen Rechner gebunden sind.
Kopiert man also so eine geschützte
Audio-Datei auf einen anderen Rechner, kann
man sie einfach nicht wiedergeben.
Softwareseitig
soll das Ganze bereits in Microsofts
nächsten Betriebsystemen integriert sein. In
Microsofts XP-Nachfolger „Longhorn“, der
voraussichtlich 2005 auf den Markt kommt,
wird eine Vorstufe enthalten sein, die
Microsoft als Palladium oder neuerdings
Next-Generation Secure Computing Base
(NGSCB) vermarktet.
Für jede „sichere Anwendung“
wird ein so genannter Nexus-Kernel(Begriff
6)
gestartet. Dieser nutzt einen physikalisch
isolierten und geschützten Bereich im
Arbeitsspeicher und auf der Festplatte. Wird
in diesen Prozess in irgendeiner Form
eingegriffen, blockiert der Nexus-Kernel die
Anwendung sofort. Der Einsatz des
Nexus-Kernels wird laut Microsoft/PCWelt
optional sein, das heißt, man kann den Nexus
Kernel deaktivieren. Sicherheitsfunktionen,
wie die Sicherung von Anwenderdaten, die
Verifizierung der Herkunft von E-Mails und
das aufbewahren von schützenswerten Inhalten
wie Passwörtern, die der Nexus-Kernel
ebenfalls mit sich bringt, würden dann aber
ebenfalls deaktiviert werden.
John Manferdellis ist General
Manager des NGSCB-Geschäftsbereichs. Seinen
Aussagen zu Folge, wird die neue Technologie
die Gefahr vor Viren, Spyware(Begriff
7)
und Hackerangriffen stark reduzieren.
(Mein Kommentar: Stimmt!,
aber das kann man auch mit gängigen
Antivirenprogrammen und Firewalls.)
Damit
ein Programm als sicher eingestuft wird,
muss der Autor es von Microsoft kostenlos
prüfen lassen. Nicht geprüfte Programme sind
auf dem Rechner ebenfalls lauffähig.
Softwareautoren können, wie bereits erwähnt,
jedoch festlegen, dass ihre Software nur mit
dem Nexus-Kernel lauffähig ist, das heißt
man könnte das Programm nicht im
deaktivierten Modus oder auf älteren
Rechnern ohne Nexus laufen lassen.
Gedacht ist diese Funktion
für Zwecke, die eine hohe Sicherheit
erfordern, wie Online-Banking,
Antiviren-Software oder Internet-Einkäufe.
Allerdings könnten auch
andere Softwarehersteller diese Funktion
nutzen, alle möglichen Dateien können per
digitale Signatur(Begriff
8)
an einen Rechner gebunden werden. Tauschen
von Dateien über Tauschbörsen wären also
nutzlos, da die Dateien nur auf jeweils
einem Rechner lauffähig sind. Ähnlich würde
das auch bei DVDs funktionieren – es soll
sogar eine Funktion integriert werden, mit
der man bestimmen kann, wie lange eine Datei
lauffähig ist. Man könnte also sagen, diese
Word-Datei soll man die nächsten 10 Tage
öffnen können, danach nicht mehr. Oder
verliehene DVDs könnten 24h anschaubar sein
und danach verfallen.
Dass
andere Branchen, wie die Musik und
Filmindustrie, diese Funktionen nutzen
werden, gilt als wahrscheinlich und ist auch
verständlich, um die erwähnten
Miliardenverluste durch Piraterie zu
verhindern. Mit dieser Funktion könnte die
Piraterie zumindest eingedämmt werden. MP3s,
die es momentan schon gibt, werden davon
aber nicht betroffen sein, da sie keinen
digitalen Schlüssel besitzen. Meiner Meinung
nach, kann man diese Sicherheitsfunktion
aber vorerst ganz leicht umgehen, indem man
die Audio-Files nicht von einer CD rippt,
also von einer Musik-CD ins MP3-Format auf
den Computer kopiert, sondern über VIVA oder
MTV mit einer TV-Karte aufnimmt, denn dann
fehlt dieser Schlüssel, es sei denn, die TCG
lässt sich noch etwas raffiniertes
einfallen. DVDs auf den Rechner zu rippen
wäre aber nicht mehr möglich.
Langfristig soll der TPM-Chip
in Verbindung mit Microsofts
Betriebssystemen und „sicheren Anwendungen“
Standard werden. Microsoft könnte auch die
Richtlinien verschärfen, sodass nur noch
„sichere Programme“ im „Trusted Modus“, also
wenn der Nexus-Kernel aktiviert ist,
lauffähig sind.
TCPA
und die Abkürzungen
Warum
eigentlich „Against-TCPA“?
Im Internet begegnen einem
sehr oft Against-TCPA-Logos. Mit einem Klick
landet man auf riesigen Protest-Webseiten –
aber gegen TCPA - und nicht gegen TCG!?
Der Unterschied zwischen TCG
und TCPA:
TCPA (Trusted Computing
Platform Alliance) ist der Vorgänger der TCG
(Trusted Computing Group). Die TCPA wurde im
April 2003 aufgelöst, da die Regeln
besagten, dass alle Entscheidungen
einstimmig getroffen werden müssen. Ein Veto
hatte also gereicht, um einen Vorschlag
abzulehnen. Bei 200 Mitgliedern was das
folglich derart häufig, dass die TCPA
Spezifikation 1.2 über Monate nicht zur
Verabschiedung kam. AMD, HP, IBM, Intel und
Microsoft gründeten also die Trusted
Computing Group, bei der laut Regeln eine
Zweidrittelmehrheit der Mitglieder ausreicht
um ein Vorschlag zu akzeptieren. Fast alle
ehemaligen TCPA-Mitglieder sind mittlerweile
zur TCG übergelaufen.
(siehe Anhang 1)
Im Internet gibt es in großem
Maßstab organisieren Widerstand gegen die
Vorhaben der TCG/TCPA. Webseiten, wie
againsttcpa.com haben die Öffentlichkeit
über ihre Bedenken aufgeklärt, sodass viele
Internetuser auf TCPA ablehnend reagieren.
Positiver Nebeneffekt der Namensumbenennung
ist also, dass unter TCG noch fast niemand
etwas versteht, und das „TCPA-Feindbild“ an
Bedeutung verliert. Die Webseiten müssen
sich nun wohl neue Domainnamen suchen, neue
Plakate drucken, und neue Banner entwerfen.
Die TCPA/TCG-Gegner selbst, interpretieren
die Umbenennung als Verschleierungstaktik.
Dafür spricht auch die Umbenennung von
Microsofts Palladium (ein imposanter Name)
in NGSCB (nichts sagend).
Teilweise haben die Akteure
sicherlich Recht, denn wollte die TCG ihre
Pläne unters Volk bringen, würden sie sich
sicher prägnantere Namen überlegen und sich
nicht hinter irgendwelchen Abkürzungen
verstecken. Die Listen der Mitglieder sind
eigentlich geheim, wurden aber zufällig auf
dem Webserver(Begriff
9)
der TCPA ungeschützt entdeckt,
heruntergeladen und verbreitet.
Warum
versteckt sich die TCG? Wer steckt dahinter?
Warum präsentiert die
Computerindustrie nicht – wie sonst so oft –
ihr Projekt in Werbeslogans und im großen
Stil auf Messen? Die TCG rückt Informationen
nur sehr spärlich heraus, sogar die PCWelt,
Deutschlands zweitgrößtes PC-Magazin,
erhielt erst ein Interview, nachdem sie
einen sehr kritischen Artikel über die TCG
geschrieben hat. Wer zieht bei dem ganzen
Projekt die Fäden?
Die Antwort ist eindeutig – Microsoft!
Microsoft(Begriff
10)
erhofft sich durch die Initiative, sein
Monopole bei den Betriebssystemen und
Office-Anwendungen zu sichern und
Raubkopieren nicht unmöglich zu machen. Sehr
anschaulich finde ich dazu die jährliche
Bilanz von Microsoft. Microsoft hat nur 2
Sparten, indem es Gewinn macht, das sind
Windows und Office. In allen anderen
Sparten macht Microsoft Verluste. Bestes
Beispiel ist die X-Box – Microsoft verkauft
die X-Box weit unter dem Herstellungspreis,
nur um Sony eins auszuwischen und sich auf
dem Spielkonsolen-Markt auch zu Wort zu
melden.
Microsoft macht das aber
finanziell nichts, denn Geld hat die Firma
momentan genug – aus den Windows- und
Office-Sektoren. Die Gewinnspanne bei
Windows beträgt ca. 85% - bei Office sogar
95%. Das heißt, pro fünf investierten Euros
für die Entwicklung der Programme, verdient
Microsoft 100 Euro durch den Verkauf. Derart
überhöhte Preise für die Leistungen sind nur
möglich, solange es keine Konkurrenz gibt.
Mögliche Konkurrenten wären
Linux und Star-Office.
Wird Linux auf Rechnern mit
TPM-Chip lauffähig sein?
Zumindest
zunächst ja, aber Linux(Begriff
11)
wird den TPM-Chip voraussichtlich nicht
unterstützen, das heißt, die
Sicherheitsfunktionen des Chips werden nur
mit Windows ausgeschöpft werden können. Für
Star-Office(Begriff
12)
wird es im ersten Schritt (mit Palladium)
keine Probleme geben. Außerdem wäre es durch
die Verschlüsselung nicht mehr möglich, .doc-Dokumente
von zukünftigen Microsoft Word Versionen
unter Linux zu öffnen.
Wenn Microsoft so toll damit
Gewinne machen kann – warum sind dann die
199 anderen Firmen dabei, und wie
profitieren Hardwarehersteller?
Softwarehersteller sind der
TCG meist in der Hoffnung beigetreten, dass
die Softwarepiraterie reduziert wird und
ihre Software zukünftig gut auf den TCM-Chip
abgestimmt ist, da ihnen so die
Bauplan-Daten bereitgestellt werden.
Hardwarehersteller
profitieren dagegen nicht von weniger
Softwarepiraterie. Sie erhoffen sich
Gewinne, wenn sich jeder neue Hardware mit
TCM-Chip kaufen muss, damit der Microsofts
neue Betriebssysteme zum laufen bringt.
Außerdem ist für die Hardwarehersteller der
Druck seitens Microsoft ein fast noch
wichtigerer Grund, denn so gut wie jeder
Hardwarehersteller ist auf Microsoft
angewiesen. Sollte sich beispielsweise AMD
der TCG widersetzen, bräuchte Microsoft nur
AMDs CPUs(Begriff
13)
in zukünftigen Windows-Versionen nicht mehr
unterstützen – was den Untergang von AMD
bedeuten würde. Ähnlich ist es auch bei
Grafikkarten-Herstellern wie NVidia.
Microsofts Macht in der Computerindustrie
ist sehr groß, gestoppt wird die Firma, wie
in dem Kartellprozess vor 2 Jahren in
Amerika zu beobachten, voraussichtlich nicht
werden.
Da sehr wenige Informationen
von der TCG nach außen dringen, darunter
auch einige, die nicht für die
Öffentlichkeit bestimmt waren, bleibt viel
Raum für Spekulationen. Manche sprechen von
TPM-Zwang für zukünftige Rechner per Gesetz,
Andere sehen vor allem die Vorteile neuer
Sicherheitsfunktionen.
Der Versuch die Technik durchzusetzen
Microsofts
neues Betriebssystem Longhorn wird Palladium
integriert haben, das ist so gut wie sicher.
Anwendungen wie Online-Banking werden
endlich absolut sicher und Daten können sehr
leicht verschlüsselt abgespeichert werden.
An sich ist das Ganze meiner Meinung nicht
schlecht, da es die Möglichkeit gibt, den
Nexus-Kernel einfach zu deaktivieren.
Inhalte, die digital signiert sind und den
Chip voraussetzen, wie Programme, MP3s,
Filme könnten bereits nur noch auf dem
einzelnen Rechner wiedergegeben werden, was
für das Kopieren und Tauschen von Dateien
große Konsequenzen hätte. Die Frage ist, in
wie weit die Technik dann genutzt wird.
Palladium muss man aber als einen ersten
Schritt ansehen, Microsoft versucht, die
User an den TPM-Chip zu gewöhnen und die
Technik zu etablieren. Ich vermute, dass der
nächste Schritt dann weiter gehen wird, und
die wieder nächste Windows-Version dann noch
etwas radikaler sein wird, sodass man den
Computer nur noch im Trusted-Modus richtig
nutzen kann. Denn hat die große Mehrheit
erst einmal den TPM-Chip im Rechner
integriert, werden die neuen Versionen der
Software großer Software-Hersteller – vor
allem die Mitglieder der TCG – auf dem Chip
basieren. Wird Software also nur noch für
den Trusted-Modus mit TPM-Chip produziert,
werden die User auf „sichere Hardware“
umrüsten müssen. Die Technik würde also zum
„Zwang“.
Der entscheidende Schritt von
Microsoft wäre dann, ein Betriebssystem auf
den Markt zu bringen, bei dem es nur noch
den Trusted-Modus gibt. Das dies auch das
langfristige Ziel der TCG ist, ist durch
mehrere Quellen, teils auch offiziell, nach
außen gedrungen. Jedes Programm müsste also
zertifiziert werden, bevor es bei den Usern
lauffähig ist. Microsoft hat sich dafür
schon angeboten – sogar kostenfrei würde das
die Firma machen. Programmierer müssten also
jede neu herausgegebene Version zuerst von
Microsoft prüfen lassen. Für sie selbst soll
es besondere Entwickler-Hardware geben, um
ihre selbst programmierte Software zu
testen. Aber könnten sich
Hobby-Programmierer von Free- und Shareware(Begriff
14)
solche Hardware leisten?!
Ob die TCG diesen Schritt
schafft, ist meiner Meinung nach sehr
fragwürdig, denn es gibt jetzt schon großen
Protest seitens der User. Was dieser Schritt
für Auswirkungen hätte, dazu später mehr.
Der Versuch – TPM-Chip per
Gesetz?
Einen
anderen Anlauf in den USA, um den TPM-Chip
möglichst schnell durchzusetzen, ist
„sichere Hardware“ per Gesetz zur Pflicht zu
machen. Jeder Bürger der Vereinigten Staaten
dürfte nur noch TCG-konforme Hardware
kaufen, ansonsten würden ihm hohe
Geldstrafen oder sogar Gefängnisstrafen
drohen. Vorangetrieben wurde und wird die
Initiative vor allem von dem bereits
erwähnten (ex) Senator Fritz Hollings und
wird damit begründet, dass man das Internet
kontrollieren muss um Terror zu bekämpfen.
Ein erster Anlauf des Gesetzes scheiterte
bereits 2002, ein neuer Anlauf ist aber
bereits auf dem Weg. Ich denke aber, dass
das die Bürger nicht mit sich machen lassen.
Außerdem würden sich die Vereinigten Staaten
damit selbst einen Nachteil gegenüber fast
allen anderen Staaten ohne TCG-Pflicht
schaffen. Amerikanische Hardware-Firmen, die
nur noch „sichere Hardware“ produzieren
dürften, würden Absatzmärkte auf der ganzen
Welt verlieren.
Die konkreten Auswirkungen
Es fällt auf, die gesamte
Angelegenheit ist sehr komplex.
Der normale User aber fragt
sich:
-
ist das eine gute Sache?
-
Was ändert sich für mich?
Kann ich weiter meine MP3s hören und CDs
brennen?
-
Wenn nein, was kann man
dagegen tun?
Um das zu klären, werden die
oberen Punkte auf deren Bedeutung für den
User analysiert und bewertet.
Ist TCG
eine gute Sache?
Meine
Antwort darauf ist ganz klar nein. Zwar
beinhalten die Vorhaben gute Ideen, wie
Sicherheitsfunktionen, das ist aber für die
Initiatoren nur Nebensache. Microsoft und co.
sind nur auf Profit aus. Sie erwarten sich
riesige Einnahmequellen, wenn alle Software
legal gekauft werden muss, wenn die Leute
alle ihre Rechner auf „sichere Hardware“
aufrüsten müssen, MP3s und Filme nicht mehr
getauscht werden können, sondern gekauft
werden müssen und CDs nicht mehr gebrannt
werden können.
Das gegen Softwarepiraterie
dennoch etwas getan muss, sehe ich ein.
Allerdings geht das Vorhaben der TCG dabei
zu weit. Vor allem Microsoft, würde, wenn es
die Zetifikate für Software(Begriff
15)
verteilen dürften, unglaublich viel Macht
bekommen. Microsoft könnte damit den
gesamten Softwaremarkt kontrollieren. Zwar
würde Microsoft die Zertifizierung für
Software kostenlos anbieten, aber was ist,
wenn Microsoft nach ein paar Jahren – wenn
sich Palladium etabliert hat – Geld
verlangen würde, womöglich noch richtig
viel!? Wer könnte dagegen etwas tun?
Niemand.
Was ändert
sich für mich konkret?
Anfang
2003 sind die ersten Notebooks mit TPM-Chip
auf den Markt gekommen. Das heißt, der
Verkauf von Hardware mit TPM-Chip hat
begonnen, ist aber noch sehr selten.
Entscheidend verändern wird sich erst etwas
mit Microsofts neuem Betriebssystem Longhorn,
das für 2006 geplant ist.
Das Betriebssystem wird zwar
voraussichtlich auf alten Rechnern ohne
TPM-Chip lauffähig sein, allerdings wird man
möglicherweise auf Online-Banking oder
andere Anwendungen die den TPM-Chip
benötigen verzichten müssen.
Neue Hardware wird vermutlich
standardmäßig mit TPM-Chip ausgestattet
sein, kauft man sich dann also einen neuen
Computer, muss man darauf achten, ob der
Chip integriert ist.
Sollte der Chip integriert
sein und Longhorn als Betriebssystem auf dem
Rechner laufen, wird es wesentlich
schwieriger sein, MP3s oder gar Filme aus
dem Internet zu laden und auf CDs zu
brennen. Zum einen können solche Dateien
digital signiert werden, und damit nicht auf
andere Rechner lauffähig kopiert werden, zum
anderen können gute Media-Player wie der
Windows Media Player, PowerDVD, WinDVD(Begriff
16)
und co. den Trusted-Modus voraussetzen oder
gar nur noch digital signierte Dateien
wiedergeben. Dateien, für die man keine
Lizenz hat, könnten also gar nicht mehr
abgespielt werde
Cracks,
Hacks, Cheater oder Trainer(Begriff
17)
für Computerspiele wird es wesentlich
weniger geben, da es für dessen
Programmierer nicht mehr möglich ist, die
Vorgänge im Computer per Debugger
mitzulesen. Ebenso wird es so gut wie keine
Cracks für Programme mehr geben – ein
effektiver Schlag gegen Softwarepiraterie.
Prinzipiell kann man sagen,
der User verliert seine volle Kontrolle über
den Rechner. Das TPM ist sozusagen eine
Instanz zwischen dem Computer und dem User
und kann dem User sozusagen vorschreiben,
was er darf und was nicht. Eins darf er
sicher nicht, in die Hardware eingreifen,
denn dann wird der Rechner sofort
laufunfähig. Ändert man sine Hardware, muss
man den Rechner neu zertifizieren lassen –
ähnlich wie es momentan bei der
Windows-XP-Registration bereits der Fall ist(Begriff
18).
Langfristig gesehen, wird der
„normale User“ keine Programme oder Dateien
ohne Lizenz mehr ausführen können. MP3s aus
dem Internet könnten nicht abgespielt
werden. Software kann auch nicht mehr von
einer kopierten CD installiert werden, da
jede Softwarelizenz nur auf einem Rechner
läuft. Kauft man sich also ein Programm,
braucht man pro Computer eine Lizenz.
Positiv dagegen ist, dass im
Computer zukünftig ein Firewall und
Antivirus integriert ist – aber ginge das
nicht auch ohne den TPM-Chip? Doch,
sicherlich!
Was kann
ich dagegen tun?
Das
einzige, was man dagegen tun kann, ist
darauf zu achten, dass man keine Hardware
mit TPM-Chip kauft und auch seinen Bekannten
und Freunden rät, dies ebenfalls so zu
machen. Auf das neue Betriebssystem von
Microsoft – Palladium – sollte man ebenfalls
verzichten.
Ansonsten kann man die
Aktionen und Aufrufe gegen TCG unterstützen
um der Computerindustrie zu zeigen, das sie
keinen Absatz für ihre TPM-Produkte finden
werden und dass sie sich gegen den Willen
der User nicht durchsetzen werden können.
Wird
sich die TCG durchsetzen?
Ob
dich die TCG durchsetzen kann, hängt meiner
Meinung nach von folgenden 2 Faktoren ab:
-
Kaufen die User
die Hardware mit TPM-Chip (Unterstützung)?
-
Gibt es
alternativen ohne TPM-Chip?
Denn gibt es
Hardwarehersteller, die sich der TCG
widersetzen und weiterhin moderne Hardware
entwickeln und verkaufen ohne diesen
TPM-Chip hat der User die Wahl zwischen mit
und ohne. Entscheidet er sich für ohne, wird
das TCG-Projekt ganz schnell beendet sein,
denn große Hardwarehersteller wie AMD, ATI
und co. brauchen ihren Absatz, sie können
sich die Kunden nicht von Newcomer-Firmen,
die sich der TCG widersetzen, die Kunden
wegnehmen lassen.
Auffällig dazu ist, dass eine
Firma der TCG noch nicht beigetreten ist –
Apple!(Begriff
19)
Sollte das so bleiben und kann Apple
konkurrenzfähige Produkte anbieten, wird
auch Microsoft bald einlenken müssen, da es
sich auf keinen Fall sein
Betriebssystem-Monopol durch eine
Etablierung anderer Betriebssysteme wie
Macintosh(Begriff
20)
streitig lassen machen kann und will. Gibt
es also genügend Protest gegen die TCG, wird
sie sich meiner Meinung nach nicht
durchsetzen.
Vielleicht
ist TCG/TCPA die Zukunft des PCs,
sinnvoll sind die aktuellen
Vorhaben jedoch nicht, da sie nur
profitorientiert sind. |