die raven homepage
Schöne Neue TCPA-TPM-DRM Welt
Bild

von Compaq, HP, IBM, Intel und Microsoft gegeründete Interessengemeinschaft zur Entwicklug soft- und hardwaregestützter Systeme, die der Absicherung und dem Schutz von Computern, bzw. Daten vor Manipulation, Zerstörung und Ausspähung dienen sollen. Die Liste der Mitglieder war auf der offiziellen Website einige Zeit öffentlich nicht zugänglich. Eine komplette Aufstellung findet sich nun auf der TCPA Mitgliederseite und umfasst nahezu alle bekannten Software- PC-, Chip- und Multimediaanbieter.
Den Nachfolger der TCPA stellt die Trusted Computing Group (TCG), aus deren Namen der agressiv-kämpferische Begriff der Allianz verschwunden ist.

Chip, der sich auf dem Motherboard befindet und später Bestandteil des Prozessors werden soll. Das TPM enthält Prozessoren zur Berechnung und zum Hashing von 2048-Bit langen, kryptographischen Schlüsseln und einen Random Number Generator (RNG) zur Erzeugung von Zufallszahlen, die zur Authentifizierung der verbauten Hardware dienen. TPMs stellen also die TCPA-Basis auf Hardwareebene dar und werden seit 1999/2000 entwickelt.
INTEL definiert das TPM so

Ein Trust-Plattform-Modul (TPM) ist ein Hardware-Baustein auf dem Motherboard der jeweiligen Plattform, der zur Bestätigung der Identität und der Betriebsparameter eines in einer Trusted-Computing-Umgebung eingesetzten Computers oder Digitalgeräts verwendet wird. Das TPM und die in ihm gespeicherten Daten sind von allen anderen Komponenten der Plattform isoliert. Außerdem können diese Module nicht zwischen Plattformen ausgetauscht werden.

Soft- und Hardwaresysteme zum Copyrightschutz digitaler Daten gegen unerlaubte Vervielfältigung

  • chemisches Element, das zu den Platingruppen-Elementen gehört, härter als Platin und ungefähr so selten wie Gold ist. 30 % der Vorkommen verarbeitet die Elektronikindustrie für elektrische Kontakte, Spezialdrähte und Kondensatoren.
  • Schutz verheissendes Kultbild der Göttin Athene, der Göttin des (verherrlichten) Krieges und der Weisheit
  • nächste Betriebssystemversion von Microsoft, das TCPA/DRM Elemente implementiert und ca. 2004 (jetziger Codename "Longhorn") auf den Markt kommen soll.
  • von Microsoft Anfang 2003 in Next Generation Secure Computing Base (NGSCB) umbenannt

Zur Nutzung von Palladium/Longhorn/NGSCB ist eine neue Hardwareausstattung notwendig, ein Indiz dafür, dass TCPA und Palladium auch dazu dient, entgegen der Übersättigung des PC-Marktes einen neuen Absatzzyklus zu initiieren.

Von Seiten der DRM/TCPA Vertreter als neues Sicherheitssystem propagiert, das einerseits dem Anwender mittels Techniken der Kryptographie und Authentifizierung als Schutz gegen Datenmanipulation und -diebstahl und andererseits den Produzenten von Programmen, Multimedia- und Textwerken als Schutz gegen Copyright- und Patentrechtsverletzungen dienen soll, bieten DRM/TCPA Systeme Soft- und Hardwareherstellern, Medienkonzernen (wem noch?...) potentiell ein grosses Maß an Kontrolle und Eingriffsmöglichkeiten in die Arbeitsweise, Funktionen und Verarbeitungsprozsse des Anwender-PC's und nach den gescheiterten Plänen der Vergangenheit zur eindeutigen Identifizierung von Anwendern, z. B. über CPU ID-Nummern, eine optimale Plattform zur Neubelebung dieser Pläne.

Anonymity is not necessarily a good thing in all circumstances and it's certainly not a good thing in most of the places where we want to go on the Internet. Where do you want to go today? If you want to go someplace where you can trust the environment in which you're in, then anonymity is not a good thing.

We need to create islands -- islands in the Internet, if you will -- where when you land on those islands you have to show some identification. I was about to say some passports, but that could be misunderstood.

If trust is going to be built into functions that we place in the Internet, then it is necessary that we increase the requirement for authentication of who you are in those locations and on those networks. Anonymity is in this respect the enemy of privacy, and I don't think we should worry about losing anonymity in places where it's necessary to give it up. And it is different to say give up anonymity than to say report to somebody on what you do when you get there. This is not about creating databases; it's about authentication so that we cannot have hacking, so that we cannot have spoofing, so that we cannot have identity theft.

I think one of the greatest things we could do to increase security in our information infrastructure is to reduce the places in our information infrastructure where you can go with anonymity.

Richard Clarke, Sonderberater des Präsidenten für Cyber Security anlässlich des Trusted Computing Forum 2001

Im "idealen" Extremfall wird jede relevante Hardwarekomponente (CD-ROM, Motherboard, Soundkarte etc.) mit TCPA/DRM Chips bestückt sein, die mit TCPA/DRM aktivierten Applikationen interagieren, die sich, wie die persönlichen Daten der Anwender, nach den Vorstellungen der Vertreter idealerweise gar nicht mehr auf heimischen Speichermedien befinden, sondern über "Web Services" fallweise von den Speicher- und Webapplikationsdienstleistern geladen werden - wäre es nicht passend, wenn das auch direkt die TCPA/DRM Vertreter übernehmen würden?
Gestützt und umschlossen werden die "Produkte" und Interessen der DRM/TCPA Vertreter durch ein Rahmenwerk neuer Gesetze und Gesetzesvorhaben auf dem Gebiet der Copyright-, Patent- und Kopierschutzgesetzgebung auf nationaler, europäischer wie internationaler Ebene. Dazu zählen die Vorhaben der EU zu einem europäischen Patentierungsrecht auf Software, Bruchteilen von Software bis hin zu "computer-implementierten Erfindungen" (d.h. Organisations- und Rechenregeln), die Vorhaben zu internalionalen Verträgen zu einer grenzenlosen Patentierbarkeit der WIPO/UN (World Intellectual Proprty Organization), das neue deutsche Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft oder der amerikanische Digital Millennium Copyright Act (DMCA).

Big Brother wandert in den PC - Forderungen für ein Trusted Computing, dem man "vertrauen" kann

Nimmt man die Quellen des Begriffes "Palladium" zur Hand, stellt sich die Frage, für wessen Interessen gegen wen das Betriebssystem, Hardware, Programme, Dokumente "gehärtet" und gegen wen "Krieg" geführt werden soll.

Trusted Platform Modules und Trusted Computing Funktionen bieten dem Benutzer, bzw. Besitzer eines Rechners neue, positive Möglichkeiten, kryptographische Funktionen zu nutzen, kryptographische Schlüssel sicher zu speichern und die Integrität des Betriebssystems und der Applikationen zu schützen.

Allerdings würde zu einer TPM/TC Lösung, die man als Benutzer akzeptieren könnte u. a. gehören, dass man die volle Kontrolle über die im TPM gespeicherten Schlüssel behält, der auch nicht fest verlötet auf dem Motherboard sitzt, sondern in einer Smartcard, die über ein abgesichertes Bussystem angesprochen wird. Es muss auch die Datensicherheit der mittels TPM/TC geschützten Daten garantiert sein, sprich ein Datenzugriff, bzw. eine Datensicherung muss trotz beschädigtem TPM möglich sein. Außerdem dürfen TPM/TC Lösungen nicht dazu missbraucht werden, um darüber dem User Mechanismen aufzuzwingen, die ihn Restriktionen bezüglich eines Digital Rights Managments unterwerfen. Zu einer akzeptablen Lösung würde auch gehören, Kritiker von TPM/TC und von der TCG unabhängige Kryptographen, Informatiker und Mathematiker in die Diskussions- und Planungsprozesse der Trusted Computing Group miteinzubeziehen und alle Entwicklungen und Implementationen einer unabhängigen Evaluierungen zugänglich zu machen.

PATENTE / COPYRIGHT
TCPA
TPM
DRM
PALLADIUM / NGSCB ("Longhorn")