Ravenous
Bekanntes Gesicht
- Mitglied seit
- 02.11.2001
- Beiträge
- 1.866
- Reaktionspunkte
- 0
Hallo miteinander,
wie Ihr wisst, bin ich keinesfalls ein PC-Crack - aber ein guter Freund hat mich da auf etwas hingewiesen, was mir komplett neu ist und doch sehr besorgniserregend ist. Das will ich Euch keineswegs vorenthalten, und vielleicht mal Eure Meinung dazu hören. Ausserdem muß das in die "Öffentlichkeit" !
Achtung, sehr langer Text, mit freundlicher Genehmigung von BullDog:
Worum geht es hier?
Vor Kurzem wurde eine Initiative namens TCPA ("Trusted", in
Wirklichkeit Treacherous Computing Plattform Alliance, Trusted ist es nur
aus Sicht der TCPA-Mitglieder, s.u.) oder "trusted computing" gegründet, der bereits mindestens 170 und möglicherweise bis zu 200 oder sogar mehr
Unterzeichner angehören, die nicht nur ein System einführen möchte, sondern
es bereits tut, das leicht jeden Aspekt laufender elektronischer Geräte weltweit überwachen kann. Die nennen es eine "Sicherheitsverbesserung".
Diese und andere (eigene und die Anderer) Seiten werden dies als völlig falsch aufzeigen und demonstrieren, welche unglaublichen Gefahren sich dahinter verbergen:
Zusammenfassung der Bedrohung
Wenn die Erfolg haben, wird es im Ergebnis so aussehen (man glaube es
oder auch nicht, Details folgen weiter unten):
a.) Man wird nicht länger in der Lage sein, auf dem eigenen Rechner
beliebige Programme (zu kompilieren und) zu starten. Nur Software, die das
TCPA Kartell einem erlaubt, und die man von Denen kaufen muss, wird in der
Lage sein, auf den "eigenen" Maschinen zu laufen.
b.) Man wird nicht in der Lage sein, ohne Erlaubnis des TCPA Kartells selbstständige Daten zu kopieren, anzulegen oder zu erhalten. Die
können erzwingen, dass man ein Dokument nur einmal ansehen kann und effektiv verhindern, dass man es drucken kann, usw.
c.) Man wird keinerlei Dokumente, Musik oder irgend etwas Anderes
umsonst und ohne Zugangsbeschränkung mehr erhalten: man wird alles kaufen
müssen, und das zu Preisen, die von dem TCPA-Monopol diktiert werden, und es gibt keinen Weg, das zu umgehen.
d.) Die werden jede Funktion "des eigenen" Computers kontrollieren.
Sie werden diese Systeme updaten, verstellen und verändern wie es ihnen
beliebt, und man wird nichts dagegen tun können (außer den Strom
abschalten).
e.) In der glasklaren UNIX-Terminologie: das TCPA-Kartell wird immer
root auf "unseren" Rechnern sein und wir selbst nie mehr wieder.
f.) Man kann nicht mehr irgendwelche Hardware in "sein" System ein-
bzw. anbauen. Nur TCPA-Kartell-Zertifikate, die man zusätzlich zur Hardware
erwerben muss und die vorher generell von dem TCPA-Monopol genehmigt wurden, werden Hardware-Änderungen erlauben (wenn man das nicht beachtet, wird das System schlichtweg nicht mehr laufen).
g.) Die werden vollständig kontrollieren, wer und wie man Zugang zum
Internet erhält. Man wird nicht in der Lage sein, Seiten anzusehen, von
denen Die nicht wollen, dass man sie sieht.
h.) Man wird nicht mehr in der Lage sein, Meinungen zu veröffentlichen, die im Gegensatz zu dem TCPA-Monopol stehen. Die können beliebige Dokumente auf "dem eigenen" System verschwinden lassen und völlig
sicherstellen, dass man nichts verbreiten kann, was man selbst möchte, aber
die nicht.
i.) Noch schlimmer ist, dass Die nach eigenem Gutdünken beliebige
Dokumente auf allen Systemen anlegen und verändern können und behaupten,
dass diese von einem selbst angelegt bzw. verändert wurden, ohne jede Chance für den Einzelnen, das Gegenteil zu beweisen; das bedeutet, dass Die jeden Einzelnen als Verbrecher brandmarken können, dem sie etwas anhängen wollen (man denke daran, dass in praktisch allen Ländern irgend etwas verboten ist, so haben Die die Gelegenheit dazu).
Wie dieses "perfekte Überwachungssystem" arbeitet, wenn es einmal
eingerichtet ist :
Man mag meinen, dass dies unmöglich ist... Aber ich werde klar machen,
wie das TCPA-System tatsächlich funktionieren kann, und alle Demokratien
der Welt außer Kraft setzt:
Hardware: es gibt einen neuen Chip auf den Boards von immer mehr
elektronischen Geräten, insbesondere Computern, meist "Fritz-Chip" genannt.
Verschiedene Hersteller haben insgeheim begonnen, ihn in neuer Hardware
einzubauen, eine wahrhaft verräterische Geheimniskrämerei. Später werden die CPU-Hersteller Intel, AMD und Motorola (und vermutlich noch weitere) diesen in Ihre eigenen Prozessoren integrieren, so dass die CPU unter der absoluten Kontrolle des TCPA-Systems ist, während zuvor "nur" das Board von ihm kontrolliert wird, und mit dieser CPU wird die Überwachung "des eigenen" Systems total und vollständig!
Firmware: der nächste Schritt ist die Kontrolle beim Booten. Das BIOS,
BootROM etc., das für das Initialisieren des Rechners nach dem Einschalten
verantwortlich ist, verbindet sich bei einem TCPA-System mit dem Internet,
setzt die Systemzeit nach TCPA-Spielregeln und kontrolliert zuerst das
gesamte System, ob es Hardware-seitig komplett zertifiziert ist und startet
bei negativem Ausgang gar nicht (ohne dass man da eingreifen kann) und bei
positivem auch nur Betriebssysteme, die zertifiziert wurden --- aus ist es
mit selbst kompilierten Linux-Kerneln u.ä.
Software: Microsoft verlangt von allen Leuten, die mindestens Win 2000
mit Servicepack 3 oder XP mit ServicePack 1 installieren, eine ultimate
Abtretungserklärung fundamentaler Rechte zu bestätigen: damit bekommt
"Palladium" (Microsofts Version der TCPA Software) die Erlaubnis, Windows
über die eingebaute Hardware zu kontrollieren (s.o., zuerst per Zusatz-Chip, später direkt per Prozessor-Einheit). HP und IBM erstellen gerade "Linux" Systeme, die ganz klar den Geist der GPL verletzen, die ebenfalls das TCPA-Zwangssystem unterstützen.
Verschlüsselung gegen die Anwender: diese Hard- und Software benutzt
einen 2048 bit RSA-Schlüssel, der für mindestens zehn Jahre gegen Versuche
gefeit ist, ihn zu brechen, jedenfalls sind die führenden Sicherheitsexperten dieser Meinung (und danach wird die Schlüssellänge
verdoppelt oder ein anderes, dann ebenso sicheres Verfahren gewählt usw.).
Weil die Hardware bestimmt, ob die Software mit TCPA konform ist und die
Zeit via Internet-Verbindung setzt, bevor irgendwelche Software gestartet
wird (inklusive eines beliebigen Betriebssystems), gibt es keinen Weg darum
herum; und die in die CPU integrierte Big Brother Kontrolle macht
andererseits mechanisch/elektrische Eingriffe in das System, um es zu
beeinflussen, so gut wie unmöglich.
Wir können das nach Belieben weiter diskutieren, aber führende
Sicherheitsexperten sind sich über zwei Dinge im Klaren: zunächst wird es
keinen praktikablen Weg geben, dieser totalen Kontrolle zu entgehen, sobald
sie sowohl in der Hardware wie Software integriert ist; zudem wird
insbesondere die extrem fehlerhafte Redmond Software trotzdem diese Systeme
Angriffen wie heute üblichen aussetzen (trotz gegenteiliger Beteuerungen,
aber die Redmond-Typen lügen permanent, und das dürfte wohl jeder inzwischen gelernt haben) und Aussetzern, die wir uns kaum vorstellen können (man erinnere sich: man kann nicht einfach neu installieren oder die Probleme selbst irgendwie anders umgehen, wenn etwas nicht klappt).
Was das wirklich bedeutet:
Mit Absicht habe ich das Wort "eigene" oben in Anführungszeichen
gesetzt, denn ein System, das man gekauft hat, aber vollständig den
Anweisungen anderer folgt, nur nicht den Eigenen, kann de Facto nicht das
Eigene genannt werden. Und was Die mit "Sicherheit" meinen ist genauso klar:
Es ist nicht die des Anwenders, sondern nur die eigene der TCPA-Mitglieder,
dass man nicht in der Lage ist, irgend etwas zu tun, was Die nicht wollen.
Daher steht in Wirklichkeit das T wie erwähnt nicht für Trusted (Vertrauens
würdig), sondern für Treacherous (heimtückisch).
Weiterhin verletzt z.B. die FrontPage-Lizenz (ein "Produkt", das
wahrscheinlich die schlechteste Software überhaupt ist, während Outlook mit
Abstand die Unsicherste aller Software darstellt --- bei der M$-internen
'Konkurrenz' z.B. durch IIS will das etwas heißen!) jedermans Recht auf
freie Meinungsäußerung, indem sie Kritik an Microsoft beim Gebrauch
untersagt (ist nach deutschem Recht sittenwidrig und damit nichtig, aber der Versuch ist bezeichnend); das wird bald Standard werden, darauf kann man Gift nehmen (zumindest in Lizenzen der Redmond-Mafia in Palladium).
Die Tatsache, dass die TCPA-Mitgliederliste jetzt unter Verschluss
gehalten wird (Hacker in aller Welt: holt und veröffentlicht sie!), verrät
etwas Anderes: Die befürchten Nachteile und eine schlechte öffentliche
Meinung, inklusive des Meidens ihrer Produkte, wenn alle wissen, was man
sich selbst zuliebe nicht kaufen sollte.
Und die immer wieder gehörte Behauptung, TCPA oder auch Palladium
seien abschaltbar, ist eine offensichtliche Lüge: anfangs wird das
zweifellos so sein, da sonst das System gar nicht durchgesetzt werden
könnte, aber nach dem Erreichen einer kritischen Masse hindert eben niemand
das TCPA-Kartell daran, einen Schalter umzulegen, der genau das ab diesem
Zeitpunkt ein für alle mal unmöglich macht. Dank der absoluten Kontrolle
können sich die TCPA-kontrollierten User dann dagegen rein gar nicht mehr
wehren. Dieser Schritt erscheint sogar zwingend, da sonst der ganze Aufwand
keinen Sinn ergibt --- in einem freien Netz mit freier Software wird immer
genug zu holen sein, dass es dem TCPA-Kartell ein Dorn im Auge ist (mindert
aus deren Sicht ihren Profit).
Ist das Übertrieben? Nein: nochmal Nachdenken!
Ein demokratisches System tariert die Macht sorgfältig zwischen
verschiedenen Gruppen und Institutionen aus, daher hat niemand die
Möglichkeit, einseitig Kontrolle über andere auszuüben. Tatsächlich
unterscheidet sich nur an dieser Stelle eine Demokratie von Diktaturen aller Art, und dieses Gleichgewicht ist manchmal ein wenig wacklig (s. z.B.
Weimarer Republik). Und das berücksichtigt die Tatsache, dass zu viel, v.a.
unbegrenzte Macht, immer früher oder später missbraucht wird (das liegt in
der menschlichen Natur, eine Tatsache, die oft geleugnet wird, aber es ist
leider eine tiefe Wahrheit): mit der ultimaten Macht, die das TCPA-Kartell
erlangen würde, wenn ihre Pläne aufgehen, haben Die genau jene Art von
Macht, die sämtliche demokratischen Systeme aushebeln kann --- in der
heutigen Welt sind wir alle mehr oder weniger direkt und mehr noch indirekt
von Computern und Programmen abhängig; diese Kontrolle mittels TCPA würde
ihnen damit die Kontrolle über uns alle verleihen --- erinnert sich der Ein
oder Andere noch an den Film "Das Netz" mit Sandra Bullock? Das ist genau
die Art von Überwachung, die von den TCPA-Mitgliedern ausschließlich zu
deren eigenem Nutzen angestrebt wird. Weitere Filme, die ich selbst gesehen
habe und zu dieser Thematik als Illustration geeignet sind: "Der Staatsfeind Nr. 1" ("Enemy of the State") mit Will Smith und Gene Hackman sowie "Das fliegende Auge" ("Blue Thunder") mit Roy Scheider und Malcolm McDowell.
Bericht von BullDog
Seit einiger Zeit ist die Liste der TCPA-Mitglieder wieder
öffentlich einsehbar. Seit der letzten öffentlich zugänglichen Liste sind 19 Unternehmen hinzugekommen. Auffällig ist, dass drei Unternehmen weggefallen sind. Dies sind Infineer Inc., SAS Institute und TrueTime Inc. Somit finden sich nun 200 Unternehmen auf dieser Liste.
Offizielle Mitgliederliste auf http://www.trustedcomputing.org
123ID, Inc.
360 Degree Web
3Com Corp.
Access360
Acer, Inc.
ACEtek Research
ActivCard Inc.
Adhaero Technologies
Adobe Systems, Inc.
Advanced Micro Devices, Inc. aka AMD
Aesec Corporation
Aladdin Knowledge Systems
Algorithmic Research Ltd.
ALi Corporation
American Express Company
American Megatrends Inc.
Argus Security Corporation
Atmel Corporation
ATMEL Rousset
AuthenTec, Inc.
Authentium, Inc.
Autotrol Uruguaya S.A.
Baltimore Technologies Ltd
BERGDATA AG
BindView Development
Blueice Research
Broadcom Corporation
BURNEY
Carraig Ltd
Caveo Technology LLC
Cavium Networks
CE-Infosys Pte Ltd
Cerberus Information Security Limited
Certicom Corp.
Check Point Software Technologies Ltd
CHECKFLOW
Chrysalis-ITS
Cimarron Systems Incorporated
CipherKey Exchange Corporation
Cloakware Corporation
Communication Intelligence Corporation
Comodo Research Lab LTD
Compagnie Européenne de Développement SA
Compal Electronics, Inc.
Compaq Computer Corporation *
Computer Associates International, Inc.
Computer Elektronik Infosys GmbH
Crypto AG.
Cygate ESM Oy
CYLINK Corporation
Dell Computer Corporation
DICA Technologies Inc.
DigiGAN, Inc
Digital Innotech Co.
Digital Persona Inc.
Discretix Technologies Ltd.
e-PCguard.com, Inc.
eCryp, Inc.
Eltan Comm B.V.
Enova Technology Corporation
Ensure Technologies
Entrust Technologies Ltd.
ERACOM Pty Ltd
Ethentica
Excalibur Solutions, Inc
FARGOS Development, LLC
FINGLOQ AB
First Access, Inc.
Fortress Technologies Inc
Founder Technology Computer System CO., LTD
Fujitsu Limited
Fujitsu-Siemens-Computers
Gateway, Inc.
Gemplus Corporation
GLOBEtrotter Software
Hewlett-Packard Company *
Hitachi, Ltd. PC Div.
Humans and Machines
HyperSecur Corporation
I/O Software, Inc.
ICSA.net
ID Tech
IdentAlink Limited
Infineon Technologies Corporation
Infineon Technologies Asia Pacific Pte Ltd
InfoCore, Inc.
Insyde Software Corp.
Integrity Sciences, Inc.
Intel Corporation
Interlok Technologies L.L.C.
International Business Machines Corporation aka IBM
International Service Consultants Ltd.
Internet Dynamics, Inc.
Internet Security Systems
InterTrust Technologies
Iomega Corporation
IPTV Ltd
Kasten Chase Applied Research
Keycorp Ltd.
Keyware Technologies, Inc.
Lanworks Technologies Co.
Legend (SHENZHEN) R&D Center, Legend Group Ltd
Lexign
Liquid Audio, Inc.
Litronic Inc.
LOGISIL Consulting
M-Systems Flash Disk Pioneers
M3S Enterprises
Macrovision Corporation
Massive Media Group
Media DNA Incorporated
Medialogic Co., Ltd
Miaxis Biometrics Co.
Micron Electronics, Inc
Microsoft Corporation *
Mitac International Corporation
Mobile-Mind, Inc.
Motorola
National Semiconductor
nCipher Inc.
NDS Limited
NEC Corporation
Net Nanny Software International
NetActive Inc.
NetAtmosphere Inc.
NetOctave, Inc.
NetSecure Software Canada
Network Associates, Inc.
New Trend Technology Inc.
Novell, Inc.
nVidia
O2Micro
OSA Technologies
PC Guardian
Philips Semiconductors
Phoenix Technologies, Ltd.
Pijnenburg Custom Chips B.V.
Precision Digital Hardware
Pricewaterhouse Coopers
Prism Resources, Inc.
Pro-Team Computer Corp.
Protect Data Security Inc.
Rainbow Technologies, Inc.
Raytheon Company
Raz-Net, Inc.
Redstrike B.V.
RSA Security, Inc.
SafeNet, Incorporated
SAFLINK Corporation
SAGEM MORPHO, Inc.
SAGRELTO Enterprises, Inc.
SAMSUNG ELECTRONICS CO. LTD
Schlumberger, Smart Cards
Science Applications International Co.
Scienton Technologies Inc.
SCM Microsystems
Sectra Communications AB
Securant Technologies
Secure Computing Corporation
Secure Systems Solutions
Siemens AG
Silicon Integrated Systems Corp. aka SIS
Softex, Inc.
Sony Electronics, Inc.
Sospita ASA
SPYRUS, Inc.
SSH Communications Security, Inc.
Standard Microsystems Corporation
STMicroelectronics
Symantec Corporation
Symbol Technologies, Inc
TCL Computer Technology Co., LTD.
Texar Software Corp.
Thales e-Security, Inc.
TimeCertain, LLC
Titan Systems Corporation
Toshiba Corporation
Trend Micro, Inc.
Tripwire, Inc.
Trispen Technologies
TruSec Solutions
Trustpoint Corporation
Tsinghua Tongfang Co., LTD.
TVN Entertainment Corporation
Ubizen
Utimaco Safeware AG
ValiCert Inc.
VeraSafe, Inc.
Verasity Technologies
Veridicom, Inc.
Verisign, Inc.
VIA Technologies, Inc.
Vibren Technologies, An NEC Company
Viewpoint Engineering
Village Inc.
Voltaire Advanced Data Security Ltd
Wave Systems Corp.
Wincor Nixdorf
WinMagic, Inc.
WinVista Corporation
hier gibts Inputs:
http://www.againsttcpa.com/what-is-tcpa.html
http://www.lb.shuttle.de/apastron/noTCPAg.htm
Zum Abschluß noch eine kleine Antwortsmail vom Europäischen Parlament, als Reaktion auf den geschilderten Sachverhalt:
Sehr geehrter Herr ... ,
wir haben Ihre E-Mail betreffend TCPA erhalten und würden diese an den Petitionsausschuss des Europäischen Parlaments weiterleiten, der prüfen würde, ob es sich um eine Petition im Sinne des Art. 194 EG-Vertrag handelt und ggf. weitere Schritte einleiten würde.
Bitte geben Sie uns - falls Sie wünschen, dass wir Ihr Schreiben als
Petition weiterleiten - noch Ihre vollständige Postanschrift bekannt.
Mit freundlichen Gruessen
...
Europaeisches Parlament
Informationsbuero fuer Deutschland
Unter den Linden 78
D-10117 Berlin
wie Ihr wisst, bin ich keinesfalls ein PC-Crack - aber ein guter Freund hat mich da auf etwas hingewiesen, was mir komplett neu ist und doch sehr besorgniserregend ist. Das will ich Euch keineswegs vorenthalten, und vielleicht mal Eure Meinung dazu hören. Ausserdem muß das in die "Öffentlichkeit" !
Achtung, sehr langer Text, mit freundlicher Genehmigung von BullDog:
Worum geht es hier?
Vor Kurzem wurde eine Initiative namens TCPA ("Trusted", in
Wirklichkeit Treacherous Computing Plattform Alliance, Trusted ist es nur
aus Sicht der TCPA-Mitglieder, s.u.) oder "trusted computing" gegründet, der bereits mindestens 170 und möglicherweise bis zu 200 oder sogar mehr
Unterzeichner angehören, die nicht nur ein System einführen möchte, sondern
es bereits tut, das leicht jeden Aspekt laufender elektronischer Geräte weltweit überwachen kann. Die nennen es eine "Sicherheitsverbesserung".
Diese und andere (eigene und die Anderer) Seiten werden dies als völlig falsch aufzeigen und demonstrieren, welche unglaublichen Gefahren sich dahinter verbergen:
Zusammenfassung der Bedrohung
Wenn die Erfolg haben, wird es im Ergebnis so aussehen (man glaube es
oder auch nicht, Details folgen weiter unten):
a.) Man wird nicht länger in der Lage sein, auf dem eigenen Rechner
beliebige Programme (zu kompilieren und) zu starten. Nur Software, die das
TCPA Kartell einem erlaubt, und die man von Denen kaufen muss, wird in der
Lage sein, auf den "eigenen" Maschinen zu laufen.
b.) Man wird nicht in der Lage sein, ohne Erlaubnis des TCPA Kartells selbstständige Daten zu kopieren, anzulegen oder zu erhalten. Die
können erzwingen, dass man ein Dokument nur einmal ansehen kann und effektiv verhindern, dass man es drucken kann, usw.
c.) Man wird keinerlei Dokumente, Musik oder irgend etwas Anderes
umsonst und ohne Zugangsbeschränkung mehr erhalten: man wird alles kaufen
müssen, und das zu Preisen, die von dem TCPA-Monopol diktiert werden, und es gibt keinen Weg, das zu umgehen.
d.) Die werden jede Funktion "des eigenen" Computers kontrollieren.
Sie werden diese Systeme updaten, verstellen und verändern wie es ihnen
beliebt, und man wird nichts dagegen tun können (außer den Strom
abschalten).
e.) In der glasklaren UNIX-Terminologie: das TCPA-Kartell wird immer
root auf "unseren" Rechnern sein und wir selbst nie mehr wieder.
f.) Man kann nicht mehr irgendwelche Hardware in "sein" System ein-
bzw. anbauen. Nur TCPA-Kartell-Zertifikate, die man zusätzlich zur Hardware
erwerben muss und die vorher generell von dem TCPA-Monopol genehmigt wurden, werden Hardware-Änderungen erlauben (wenn man das nicht beachtet, wird das System schlichtweg nicht mehr laufen).
g.) Die werden vollständig kontrollieren, wer und wie man Zugang zum
Internet erhält. Man wird nicht in der Lage sein, Seiten anzusehen, von
denen Die nicht wollen, dass man sie sieht.
h.) Man wird nicht mehr in der Lage sein, Meinungen zu veröffentlichen, die im Gegensatz zu dem TCPA-Monopol stehen. Die können beliebige Dokumente auf "dem eigenen" System verschwinden lassen und völlig
sicherstellen, dass man nichts verbreiten kann, was man selbst möchte, aber
die nicht.
i.) Noch schlimmer ist, dass Die nach eigenem Gutdünken beliebige
Dokumente auf allen Systemen anlegen und verändern können und behaupten,
dass diese von einem selbst angelegt bzw. verändert wurden, ohne jede Chance für den Einzelnen, das Gegenteil zu beweisen; das bedeutet, dass Die jeden Einzelnen als Verbrecher brandmarken können, dem sie etwas anhängen wollen (man denke daran, dass in praktisch allen Ländern irgend etwas verboten ist, so haben Die die Gelegenheit dazu).
Wie dieses "perfekte Überwachungssystem" arbeitet, wenn es einmal
eingerichtet ist :
Man mag meinen, dass dies unmöglich ist... Aber ich werde klar machen,
wie das TCPA-System tatsächlich funktionieren kann, und alle Demokratien
der Welt außer Kraft setzt:
Hardware: es gibt einen neuen Chip auf den Boards von immer mehr
elektronischen Geräten, insbesondere Computern, meist "Fritz-Chip" genannt.
Verschiedene Hersteller haben insgeheim begonnen, ihn in neuer Hardware
einzubauen, eine wahrhaft verräterische Geheimniskrämerei. Später werden die CPU-Hersteller Intel, AMD und Motorola (und vermutlich noch weitere) diesen in Ihre eigenen Prozessoren integrieren, so dass die CPU unter der absoluten Kontrolle des TCPA-Systems ist, während zuvor "nur" das Board von ihm kontrolliert wird, und mit dieser CPU wird die Überwachung "des eigenen" Systems total und vollständig!
Firmware: der nächste Schritt ist die Kontrolle beim Booten. Das BIOS,
BootROM etc., das für das Initialisieren des Rechners nach dem Einschalten
verantwortlich ist, verbindet sich bei einem TCPA-System mit dem Internet,
setzt die Systemzeit nach TCPA-Spielregeln und kontrolliert zuerst das
gesamte System, ob es Hardware-seitig komplett zertifiziert ist und startet
bei negativem Ausgang gar nicht (ohne dass man da eingreifen kann) und bei
positivem auch nur Betriebssysteme, die zertifiziert wurden --- aus ist es
mit selbst kompilierten Linux-Kerneln u.ä.
Software: Microsoft verlangt von allen Leuten, die mindestens Win 2000
mit Servicepack 3 oder XP mit ServicePack 1 installieren, eine ultimate
Abtretungserklärung fundamentaler Rechte zu bestätigen: damit bekommt
"Palladium" (Microsofts Version der TCPA Software) die Erlaubnis, Windows
über die eingebaute Hardware zu kontrollieren (s.o., zuerst per Zusatz-Chip, später direkt per Prozessor-Einheit). HP und IBM erstellen gerade "Linux" Systeme, die ganz klar den Geist der GPL verletzen, die ebenfalls das TCPA-Zwangssystem unterstützen.
Verschlüsselung gegen die Anwender: diese Hard- und Software benutzt
einen 2048 bit RSA-Schlüssel, der für mindestens zehn Jahre gegen Versuche
gefeit ist, ihn zu brechen, jedenfalls sind die führenden Sicherheitsexperten dieser Meinung (und danach wird die Schlüssellänge
verdoppelt oder ein anderes, dann ebenso sicheres Verfahren gewählt usw.).
Weil die Hardware bestimmt, ob die Software mit TCPA konform ist und die
Zeit via Internet-Verbindung setzt, bevor irgendwelche Software gestartet
wird (inklusive eines beliebigen Betriebssystems), gibt es keinen Weg darum
herum; und die in die CPU integrierte Big Brother Kontrolle macht
andererseits mechanisch/elektrische Eingriffe in das System, um es zu
beeinflussen, so gut wie unmöglich.
Wir können das nach Belieben weiter diskutieren, aber führende
Sicherheitsexperten sind sich über zwei Dinge im Klaren: zunächst wird es
keinen praktikablen Weg geben, dieser totalen Kontrolle zu entgehen, sobald
sie sowohl in der Hardware wie Software integriert ist; zudem wird
insbesondere die extrem fehlerhafte Redmond Software trotzdem diese Systeme
Angriffen wie heute üblichen aussetzen (trotz gegenteiliger Beteuerungen,
aber die Redmond-Typen lügen permanent, und das dürfte wohl jeder inzwischen gelernt haben) und Aussetzern, die wir uns kaum vorstellen können (man erinnere sich: man kann nicht einfach neu installieren oder die Probleme selbst irgendwie anders umgehen, wenn etwas nicht klappt).
Was das wirklich bedeutet:
Mit Absicht habe ich das Wort "eigene" oben in Anführungszeichen
gesetzt, denn ein System, das man gekauft hat, aber vollständig den
Anweisungen anderer folgt, nur nicht den Eigenen, kann de Facto nicht das
Eigene genannt werden. Und was Die mit "Sicherheit" meinen ist genauso klar:
Es ist nicht die des Anwenders, sondern nur die eigene der TCPA-Mitglieder,
dass man nicht in der Lage ist, irgend etwas zu tun, was Die nicht wollen.
Daher steht in Wirklichkeit das T wie erwähnt nicht für Trusted (Vertrauens
würdig), sondern für Treacherous (heimtückisch).
Weiterhin verletzt z.B. die FrontPage-Lizenz (ein "Produkt", das
wahrscheinlich die schlechteste Software überhaupt ist, während Outlook mit
Abstand die Unsicherste aller Software darstellt --- bei der M$-internen
'Konkurrenz' z.B. durch IIS will das etwas heißen!) jedermans Recht auf
freie Meinungsäußerung, indem sie Kritik an Microsoft beim Gebrauch
untersagt (ist nach deutschem Recht sittenwidrig und damit nichtig, aber der Versuch ist bezeichnend); das wird bald Standard werden, darauf kann man Gift nehmen (zumindest in Lizenzen der Redmond-Mafia in Palladium).
Die Tatsache, dass die TCPA-Mitgliederliste jetzt unter Verschluss
gehalten wird (Hacker in aller Welt: holt und veröffentlicht sie!), verrät
etwas Anderes: Die befürchten Nachteile und eine schlechte öffentliche
Meinung, inklusive des Meidens ihrer Produkte, wenn alle wissen, was man
sich selbst zuliebe nicht kaufen sollte.
Und die immer wieder gehörte Behauptung, TCPA oder auch Palladium
seien abschaltbar, ist eine offensichtliche Lüge: anfangs wird das
zweifellos so sein, da sonst das System gar nicht durchgesetzt werden
könnte, aber nach dem Erreichen einer kritischen Masse hindert eben niemand
das TCPA-Kartell daran, einen Schalter umzulegen, der genau das ab diesem
Zeitpunkt ein für alle mal unmöglich macht. Dank der absoluten Kontrolle
können sich die TCPA-kontrollierten User dann dagegen rein gar nicht mehr
wehren. Dieser Schritt erscheint sogar zwingend, da sonst der ganze Aufwand
keinen Sinn ergibt --- in einem freien Netz mit freier Software wird immer
genug zu holen sein, dass es dem TCPA-Kartell ein Dorn im Auge ist (mindert
aus deren Sicht ihren Profit).
Ist das Übertrieben? Nein: nochmal Nachdenken!
Ein demokratisches System tariert die Macht sorgfältig zwischen
verschiedenen Gruppen und Institutionen aus, daher hat niemand die
Möglichkeit, einseitig Kontrolle über andere auszuüben. Tatsächlich
unterscheidet sich nur an dieser Stelle eine Demokratie von Diktaturen aller Art, und dieses Gleichgewicht ist manchmal ein wenig wacklig (s. z.B.
Weimarer Republik). Und das berücksichtigt die Tatsache, dass zu viel, v.a.
unbegrenzte Macht, immer früher oder später missbraucht wird (das liegt in
der menschlichen Natur, eine Tatsache, die oft geleugnet wird, aber es ist
leider eine tiefe Wahrheit): mit der ultimaten Macht, die das TCPA-Kartell
erlangen würde, wenn ihre Pläne aufgehen, haben Die genau jene Art von
Macht, die sämtliche demokratischen Systeme aushebeln kann --- in der
heutigen Welt sind wir alle mehr oder weniger direkt und mehr noch indirekt
von Computern und Programmen abhängig; diese Kontrolle mittels TCPA würde
ihnen damit die Kontrolle über uns alle verleihen --- erinnert sich der Ein
oder Andere noch an den Film "Das Netz" mit Sandra Bullock? Das ist genau
die Art von Überwachung, die von den TCPA-Mitgliedern ausschließlich zu
deren eigenem Nutzen angestrebt wird. Weitere Filme, die ich selbst gesehen
habe und zu dieser Thematik als Illustration geeignet sind: "Der Staatsfeind Nr. 1" ("Enemy of the State") mit Will Smith und Gene Hackman sowie "Das fliegende Auge" ("Blue Thunder") mit Roy Scheider und Malcolm McDowell.
Bericht von BullDog
Seit einiger Zeit ist die Liste der TCPA-Mitglieder wieder
öffentlich einsehbar. Seit der letzten öffentlich zugänglichen Liste sind 19 Unternehmen hinzugekommen. Auffällig ist, dass drei Unternehmen weggefallen sind. Dies sind Infineer Inc., SAS Institute und TrueTime Inc. Somit finden sich nun 200 Unternehmen auf dieser Liste.
Offizielle Mitgliederliste auf http://www.trustedcomputing.org
123ID, Inc.
360 Degree Web
3Com Corp.
Access360
Acer, Inc.
ACEtek Research
ActivCard Inc.
Adhaero Technologies
Adobe Systems, Inc.
Advanced Micro Devices, Inc. aka AMD
Aesec Corporation
Aladdin Knowledge Systems
Algorithmic Research Ltd.
ALi Corporation
American Express Company
American Megatrends Inc.
Argus Security Corporation
Atmel Corporation
ATMEL Rousset
AuthenTec, Inc.
Authentium, Inc.
Autotrol Uruguaya S.A.
Baltimore Technologies Ltd
BERGDATA AG
BindView Development
Blueice Research
Broadcom Corporation
BURNEY
Carraig Ltd
Caveo Technology LLC
Cavium Networks
CE-Infosys Pte Ltd
Cerberus Information Security Limited
Certicom Corp.
Check Point Software Technologies Ltd
CHECKFLOW
Chrysalis-ITS
Cimarron Systems Incorporated
CipherKey Exchange Corporation
Cloakware Corporation
Communication Intelligence Corporation
Comodo Research Lab LTD
Compagnie Européenne de Développement SA
Compal Electronics, Inc.
Compaq Computer Corporation *
Computer Associates International, Inc.
Computer Elektronik Infosys GmbH
Crypto AG.
Cygate ESM Oy
CYLINK Corporation
Dell Computer Corporation
DICA Technologies Inc.
DigiGAN, Inc
Digital Innotech Co.
Digital Persona Inc.
Discretix Technologies Ltd.
e-PCguard.com, Inc.
eCryp, Inc.
Eltan Comm B.V.
Enova Technology Corporation
Ensure Technologies
Entrust Technologies Ltd.
ERACOM Pty Ltd
Ethentica
Excalibur Solutions, Inc
FARGOS Development, LLC
FINGLOQ AB
First Access, Inc.
Fortress Technologies Inc
Founder Technology Computer System CO., LTD
Fujitsu Limited
Fujitsu-Siemens-Computers
Gateway, Inc.
Gemplus Corporation
GLOBEtrotter Software
Hewlett-Packard Company *
Hitachi, Ltd. PC Div.
Humans and Machines
HyperSecur Corporation
I/O Software, Inc.
ICSA.net
ID Tech
IdentAlink Limited
Infineon Technologies Corporation
Infineon Technologies Asia Pacific Pte Ltd
InfoCore, Inc.
Insyde Software Corp.
Integrity Sciences, Inc.
Intel Corporation
Interlok Technologies L.L.C.
International Business Machines Corporation aka IBM
International Service Consultants Ltd.
Internet Dynamics, Inc.
Internet Security Systems
InterTrust Technologies
Iomega Corporation
IPTV Ltd
Kasten Chase Applied Research
Keycorp Ltd.
Keyware Technologies, Inc.
Lanworks Technologies Co.
Legend (SHENZHEN) R&D Center, Legend Group Ltd
Lexign
Liquid Audio, Inc.
Litronic Inc.
LOGISIL Consulting
M-Systems Flash Disk Pioneers
M3S Enterprises
Macrovision Corporation
Massive Media Group
Media DNA Incorporated
Medialogic Co., Ltd
Miaxis Biometrics Co.
Micron Electronics, Inc
Microsoft Corporation *
Mitac International Corporation
Mobile-Mind, Inc.
Motorola
National Semiconductor
nCipher Inc.
NDS Limited
NEC Corporation
Net Nanny Software International
NetActive Inc.
NetAtmosphere Inc.
NetOctave, Inc.
NetSecure Software Canada
Network Associates, Inc.
New Trend Technology Inc.
Novell, Inc.
nVidia
O2Micro
OSA Technologies
PC Guardian
Philips Semiconductors
Phoenix Technologies, Ltd.
Pijnenburg Custom Chips B.V.
Precision Digital Hardware
Pricewaterhouse Coopers
Prism Resources, Inc.
Pro-Team Computer Corp.
Protect Data Security Inc.
Rainbow Technologies, Inc.
Raytheon Company
Raz-Net, Inc.
Redstrike B.V.
RSA Security, Inc.
SafeNet, Incorporated
SAFLINK Corporation
SAGEM MORPHO, Inc.
SAGRELTO Enterprises, Inc.
SAMSUNG ELECTRONICS CO. LTD
Schlumberger, Smart Cards
Science Applications International Co.
Scienton Technologies Inc.
SCM Microsystems
Sectra Communications AB
Securant Technologies
Secure Computing Corporation
Secure Systems Solutions
Siemens AG
Silicon Integrated Systems Corp. aka SIS
Softex, Inc.
Sony Electronics, Inc.
Sospita ASA
SPYRUS, Inc.
SSH Communications Security, Inc.
Standard Microsystems Corporation
STMicroelectronics
Symantec Corporation
Symbol Technologies, Inc
TCL Computer Technology Co., LTD.
Texar Software Corp.
Thales e-Security, Inc.
TimeCertain, LLC
Titan Systems Corporation
Toshiba Corporation
Trend Micro, Inc.
Tripwire, Inc.
Trispen Technologies
TruSec Solutions
Trustpoint Corporation
Tsinghua Tongfang Co., LTD.
TVN Entertainment Corporation
Ubizen
Utimaco Safeware AG
ValiCert Inc.
VeraSafe, Inc.
Verasity Technologies
Veridicom, Inc.
Verisign, Inc.
VIA Technologies, Inc.
Vibren Technologies, An NEC Company
Viewpoint Engineering
Village Inc.
Voltaire Advanced Data Security Ltd
Wave Systems Corp.
Wincor Nixdorf
WinMagic, Inc.
WinVista Corporation
hier gibts Inputs:
http://www.againsttcpa.com/what-is-tcpa.html
http://www.lb.shuttle.de/apastron/noTCPAg.htm
Zum Abschluß noch eine kleine Antwortsmail vom Europäischen Parlament, als Reaktion auf den geschilderten Sachverhalt:
Sehr geehrter Herr ... ,
wir haben Ihre E-Mail betreffend TCPA erhalten und würden diese an den Petitionsausschuss des Europäischen Parlaments weiterleiten, der prüfen würde, ob es sich um eine Petition im Sinne des Art. 194 EG-Vertrag handelt und ggf. weitere Schritte einleiten würde.
Bitte geben Sie uns - falls Sie wünschen, dass wir Ihr Schreiben als
Petition weiterleiten - noch Ihre vollständige Postanschrift bekannt.
Mit freundlichen Gruessen
...
Europaeisches Parlament
Informationsbuero fuer Deutschland
Unter den Linden 78
D-10117 Berlin