/me

2008-10-16 11:44:53 (UTC)

Trusted Computing

Ok, ich habe NPS in meinem besten broken english for se
hausgebrauch angemailt. Mal sehen.

Nebenbei habe ich gelesen, daß England, im Gegensatz zu
Deutschland, nicht nur Zietpubkt, Dauer und Orte der
Kommunikation seiner Brüger speichern will, siondrn auch
die Inhalte der E-Mails für zwei Jahre zu konservieren
beabsichtigt. Die Argumente sind dieselben wie unser
rollender Paranoiker sie verwendet. Die Amis wollen ihren
Zugriff auf die europäischen Nutzerdaten wesentlich
erweitern. und weil heute Paranoiatag ist, weise ich noch
auf etwas hin, daß den meisten Nutzern von Handys, Laptops
und PCs wohl nicht bewußt ist: Trusted Computing.

zuallererst muß man sagen, daß „Trusted“ hier nicht die
Bedeutung von „trustworthy“, also „vertruanswürdig“ hat.
„Trusted“ bedeutet im Ergebnis nur, daß der Computer sich
so verhält, wie der Hersteller es erwartet. Und das
wiederum bedeutet, daß, sagen wir mal, AMD, INTEL, IBM,
DELL, MICROSOFT und alle anderen die sich der Trusted
Computing Group angeschlossen haben, den Rechner des
Surfers kontrollieren können. Das tun sie mittels der
„Trusted Computing Platform“. Diese residiert in Form eines
Computerchips auf dem Motherboard, ist ins BIOS integriert
und soll künftig auch in Netzwerkkarten, Soundkarten,
Graphikkarten, Laufwerke, Brenner etc., in jede mögliche
Hardwarekomponente eingebaut werden.

Vordergründig soll damit eine höhere Sicherheit des
Rechners erreicht werden. Aber wie das so ist, giubt es
einen erweiterten Nutzen. Siehe oben. Das ganze ist soweit
gediehen, daß für Linux schon Kernelschnittstellen und
Software bereit stehen:
---------------------------------------------
tpm-tools
Summary
Trusted Platform Module (TPM) administration tools
Description
Trusted Computing is a set of specifications published by
the Trusted Computing Group (TCG). The Trusted Platform
Module (TPM) is the hardware component for Trusted
Computing. The tpm-tools package provides tools for
enablement and configuration of the TPM and associated
interfaces. Also look inside the trousers package for more
software for TC. Authors: -------- IBM Corp.
-----------------------------------

Muß man sich mal reinziehen. Wenn es sowas für's Auto gäbe.
ESSO wüßte genau, wo derjenige, der bei ESSO tankt,
unterwegs ist und wofür er das benzin verwendet, wann er es
gekauft hat, wo er es gekauft hat.

Dann ist's natürlich Essig mit der Privatsphäre. AMD würde
wissen können, der deren Prozessor mit der ID soundso in
einen Rehcner verbaut wurde, der jetzt in [adresse] steht.
Jeder der auf die Daten Zugriff hat, hätte 1a Informationen
darüber, wie der Rechner zu knacken ist, da kann man prima
irgendwelche Bundestrojaner installieren. Der TPM-Kram
verhindert nicht nur den unberechtigten Zugriff auf
Software- und Hardwarekomponenten, beispielsweise um das
Abspielen illegale erworbener Mediendateien zu verhindern,
nbein, TPM definiert auch, was als unerlaubt und illehgal
gilt. bundestrojaner.exe könnte remote (sprich, „aus der
Ferne“, also von außen, einem Cracker oder sonstwem)
installiert werden, wenn es als legal definiert wurde.
bundestrojanerblocker.exe könnte nicht installiert werden,
wenn es als illegal definiert wurde.

Natürlich kann TPM auch genutzt werden, um etwa Paßworte
sicher zu verschlüsseln. Aber das braucht man nicht, weil
es genügend Programme gibt, die das können. Insofern gilt
TPM in meinen Augen als so sinnvoll wie AOL-Software. Es
ist für den Nutzer vollkommen überflüssig, für die
Industrie hingegen sehr nützlich, da sie per TPM
kontrollieren kann, was der Käufer mit dem Rechner
anstellen darf und was nicht.

Falls ihr also alte Software, alte Hardware, alte Rechner,
alte Laufwerke, alte Modems, alte Brenner zu Hause habt,
hebt sie gut auf, denn sie könnten sich als nützlich
erweisen. Insbesondere alte Brenner /CD-/DVD-Laufwerke und
alte Linuxversionen können sinnvoll sein, da in neuere
Versionen des Kernels und neuere Brenner/CD-/DVD-Laufwerke
DRM-Module eingebaut wurden.

Es gibt CDs, die sich mit neuen Kernelversionen nicht
abspielen lassen, wohl aber mit alten. Das gibt doch zu
denken.

Sagte ich schon etwas zu WINDOWS VISTA? Nein? Na gut, laßt
die Finger davon, wenn ihr die Chefs auf euren Computern
sein wollt.

Die Computerära hat der Industrie und der Politik
Möglichkeiten zur Kontrolle der Kunden/des Bürgers
eröffnet, die über jedes vertretbare Maß hinausgehen. Es
ist
unvorstellbar und darin liegt das Problem. Das ist ist wie
beim Ficken von Säuglingen. Man kann oder möchte sich nicht
vorstellen, wie sowas aussieht, wie sowas passiert und
deshalb lehnt man es ab, sowas für möglich zu halten.

Ritualisierter Mißbrauch? Unvorstellbar, daß Kinder extra
dafür gezeugt und geboren werden, unvorstellbar, daß ein
Mensch einem anderen Menschen sowas antun kann. Und deshalb
können die Täter so frei agieren, weil der Mensch das, was
er sich nicht vorstellen kann, für inexistent hält.