Ende der Freiheit auf dem PC !!!

Ravenous

Bekanntes Gesicht
Mitglied seit
02.11.2001
Beiträge
1.866
Reaktionspunkte
0
Hallo miteinander,

wie Ihr wisst, bin ich keinesfalls ein PC-Crack - aber ein guter Freund hat mich da auf etwas hingewiesen, was mir komplett neu ist und doch sehr besorgniserregend ist. Das will ich Euch keineswegs vorenthalten, und vielleicht mal Eure Meinung dazu hören. Ausserdem muß das in die "Öffentlichkeit" !


Achtung, sehr langer Text, mit freundlicher Genehmigung von BullDog:


Worum geht es hier?

Vor Kurzem wurde eine Initiative namens TCPA ("Trusted", in
Wirklichkeit Treacherous Computing Plattform Alliance, Trusted ist es nur
aus Sicht der TCPA-Mitglieder, s.u.) oder "trusted computing" gegründet, der bereits mindestens 170 und möglicherweise bis zu 200 oder sogar mehr
Unterzeichner angehören, die nicht nur ein System einführen möchte, sondern
es bereits tut, das leicht jeden Aspekt laufender elektronischer Geräte weltweit überwachen kann. Die nennen es eine "Sicherheitsverbesserung".

Diese und andere (eigene und die Anderer) Seiten werden dies als völlig falsch aufzeigen und demonstrieren, welche unglaublichen Gefahren sich dahinter verbergen:


Zusammenfassung der Bedrohung

Wenn die Erfolg haben, wird es im Ergebnis so aussehen (man glaube es
oder auch nicht, Details folgen weiter unten):

a.) Man wird nicht länger in der Lage sein, auf dem eigenen Rechner
beliebige Programme (zu kompilieren und) zu starten. Nur Software, die das
TCPA Kartell einem erlaubt, und die man von Denen kaufen muss, wird in der
Lage sein, auf den "eigenen" Maschinen zu laufen.

b.) Man wird nicht in der Lage sein, ohne Erlaubnis des TCPA Kartells selbstständige Daten zu kopieren, anzulegen oder zu erhalten. Die
können erzwingen, dass man ein Dokument nur einmal ansehen kann und effektiv verhindern, dass man es drucken kann, usw.

c.) Man wird keinerlei Dokumente, Musik oder irgend etwas Anderes
umsonst und ohne Zugangsbeschränkung mehr erhalten: man wird alles kaufen
müssen, und das zu Preisen, die von dem TCPA-Monopol diktiert werden, und es gibt keinen Weg, das zu umgehen.

d.) Die werden jede Funktion "des eigenen" Computers kontrollieren.
Sie werden diese Systeme updaten, verstellen und verändern wie es ihnen
beliebt, und man wird nichts dagegen tun können (außer den Strom
abschalten).

e.) In der glasklaren UNIX-Terminologie: das TCPA-Kartell wird immer
root auf "unseren" Rechnern sein und wir selbst nie mehr wieder.

f.) Man kann nicht mehr irgendwelche Hardware in "sein" System ein-
bzw. anbauen. Nur TCPA-Kartell-Zertifikate, die man zusätzlich zur Hardware
erwerben muss und die vorher generell von dem TCPA-Monopol genehmigt wurden, werden Hardware-Änderungen erlauben (wenn man das nicht beachtet, wird das System schlichtweg nicht mehr laufen).

g.) Die werden vollständig kontrollieren, wer und wie man Zugang zum
Internet erhält. Man wird nicht in der Lage sein, Seiten anzusehen, von
denen Die nicht wollen, dass man sie sieht.

h.) Man wird nicht mehr in der Lage sein, Meinungen zu veröffentlichen, die im Gegensatz zu dem TCPA-Monopol stehen. Die können beliebige Dokumente auf "dem eigenen" System verschwinden lassen und völlig
sicherstellen, dass man nichts verbreiten kann, was man selbst möchte, aber
die nicht.

i.) Noch schlimmer ist, dass Die nach eigenem Gutdünken beliebige
Dokumente auf allen Systemen anlegen und verändern können und behaupten,
dass diese von einem selbst angelegt bzw. verändert wurden, ohne jede Chance für den Einzelnen, das Gegenteil zu beweisen; das bedeutet, dass Die jeden Einzelnen als Verbrecher brandmarken können, dem sie etwas anhängen wollen (man denke daran, dass in praktisch allen Ländern irgend etwas verboten ist, so haben Die die Gelegenheit dazu).



Wie dieses "perfekte Überwachungssystem" arbeitet, wenn es einmal
eingerichtet ist
:

Man mag meinen, dass dies unmöglich ist... Aber ich werde klar machen,
wie das TCPA-System tatsächlich funktionieren kann, und alle Demokratien
der Welt außer Kraft setzt:

Hardware: es gibt einen neuen Chip auf den Boards von immer mehr
elektronischen Geräten, insbesondere Computern, meist "Fritz-Chip" genannt.
Verschiedene Hersteller haben insgeheim begonnen, ihn in neuer Hardware
einzubauen, eine wahrhaft verräterische Geheimniskrämerei. Später werden die CPU-Hersteller Intel, AMD und Motorola (und vermutlich noch weitere) diesen in Ihre eigenen Prozessoren integrieren, so dass die CPU unter der absoluten Kontrolle des TCPA-Systems ist, während zuvor "nur" das Board von ihm kontrolliert wird, und mit dieser CPU wird die Überwachung "des eigenen" Systems total und vollständig!

Firmware: der nächste Schritt ist die Kontrolle beim Booten. Das BIOS,
BootROM etc., das für das Initialisieren des Rechners nach dem Einschalten
verantwortlich ist, verbindet sich bei einem TCPA-System mit dem Internet,
setzt die Systemzeit nach TCPA-Spielregeln und kontrolliert zuerst das
gesamte System, ob es Hardware-seitig komplett zertifiziert ist und startet
bei negativem Ausgang gar nicht (ohne dass man da eingreifen kann) und bei
positivem auch nur Betriebssysteme, die zertifiziert wurden --- aus ist es
mit selbst kompilierten Linux-Kerneln u.ä.

Software: Microsoft verlangt von allen Leuten, die mindestens Win 2000
mit Servicepack 3 oder XP mit ServicePack 1 installieren, eine ultimate
Abtretungserklärung fundamentaler Rechte zu bestätigen: damit bekommt
"Palladium" (Microsofts Version der TCPA Software) die Erlaubnis, Windows
über die eingebaute Hardware zu kontrollieren (s.o., zuerst per Zusatz-Chip, später direkt per Prozessor-Einheit). HP und IBM erstellen gerade "Linux" Systeme, die ganz klar den Geist der GPL verletzen, die ebenfalls das TCPA-Zwangssystem unterstützen.

Verschlüsselung gegen die Anwender: diese Hard- und Software benutzt
einen 2048 bit RSA-Schlüssel, der für mindestens zehn Jahre gegen Versuche
gefeit ist, ihn zu brechen, jedenfalls sind die führenden Sicherheitsexperten dieser Meinung (und danach wird die Schlüssellänge
verdoppelt oder ein anderes, dann ebenso sicheres Verfahren gewählt usw.).
Weil die Hardware bestimmt, ob die Software mit TCPA konform ist und die
Zeit via Internet-Verbindung setzt, bevor irgendwelche Software gestartet
wird (inklusive eines beliebigen Betriebssystems), gibt es keinen Weg darum
herum; und die in die CPU integrierte Big Brother Kontrolle macht
andererseits mechanisch/elektrische Eingriffe in das System, um es zu
beeinflussen, so gut wie unmöglich.

Wir können das nach Belieben weiter diskutieren, aber führende
Sicherheitsexperten sind sich über zwei Dinge im Klaren: zunächst wird es
keinen praktikablen Weg geben, dieser totalen Kontrolle zu entgehen, sobald
sie sowohl in der Hardware wie Software integriert ist; zudem wird
insbesondere die extrem fehlerhafte Redmond Software trotzdem diese Systeme
Angriffen wie heute üblichen aussetzen (trotz gegenteiliger Beteuerungen,
aber die Redmond-Typen lügen permanent, und das dürfte wohl jeder inzwischen gelernt haben) und Aussetzern, die wir uns kaum vorstellen können (man erinnere sich: man kann nicht einfach neu installieren oder die Probleme selbst irgendwie anders umgehen, wenn etwas nicht klappt).


Was das wirklich bedeutet:

Mit Absicht habe ich das Wort "eigene" oben in Anführungszeichen
gesetzt, denn ein System, das man gekauft hat, aber vollständig den
Anweisungen anderer folgt, nur nicht den Eigenen, kann de Facto nicht das
Eigene genannt werden. Und was Die mit "Sicherheit" meinen ist genauso klar:

Es ist nicht die des Anwenders, sondern nur die eigene der TCPA-Mitglieder,
dass man nicht in der Lage ist, irgend etwas zu tun, was Die nicht wollen.
Daher steht in Wirklichkeit das T wie erwähnt nicht für Trusted (Vertrauens
würdig), sondern für Treacherous (heimtückisch).

Weiterhin verletzt z.B. die FrontPage-Lizenz (ein "Produkt", das
wahrscheinlich die schlechteste Software überhaupt ist, während Outlook mit
Abstand die Unsicherste aller Software darstellt --- bei der M$-internen
'Konkurrenz' z.B. durch IIS will das etwas heißen!) jedermans Recht auf
freie Meinungsäußerung, indem sie Kritik an Microsoft beim Gebrauch
untersagt (ist nach deutschem Recht sittenwidrig und damit nichtig, aber der Versuch ist bezeichnend); das wird bald Standard werden, darauf kann man Gift nehmen (zumindest in Lizenzen der Redmond-Mafia in Palladium).


Die Tatsache, dass die TCPA-Mitgliederliste jetzt unter Verschluss
gehalten wird (Hacker in aller Welt: holt und veröffentlicht sie!), verrät
etwas Anderes: Die befürchten Nachteile und eine schlechte öffentliche
Meinung, inklusive des Meidens ihrer Produkte, wenn alle wissen, was man
sich selbst zuliebe nicht kaufen sollte.

Und die immer wieder gehörte Behauptung, TCPA oder auch Palladium
seien abschaltbar, ist eine offensichtliche Lüge: anfangs wird das
zweifellos so sein, da sonst das System gar nicht durchgesetzt werden
könnte, aber nach dem Erreichen einer kritischen Masse hindert eben niemand
das TCPA-Kartell daran, einen Schalter umzulegen, der genau das ab diesem
Zeitpunkt ein für alle mal unmöglich macht. Dank der absoluten Kontrolle
können sich die TCPA-kontrollierten User dann dagegen rein gar nicht mehr
wehren. Dieser Schritt erscheint sogar zwingend, da sonst der ganze Aufwand
keinen Sinn ergibt --- in einem freien Netz mit freier Software wird immer
genug zu holen sein, dass es dem TCPA-Kartell ein Dorn im Auge ist (mindert
aus deren Sicht ihren Profit).



Ist das Übertrieben? Nein: nochmal Nachdenken!

Ein demokratisches System tariert die Macht sorgfältig zwischen
verschiedenen Gruppen und Institutionen aus, daher hat niemand die
Möglichkeit, einseitig Kontrolle über andere auszuüben. Tatsächlich
unterscheidet sich nur an dieser Stelle eine Demokratie von Diktaturen aller Art, und dieses Gleichgewicht ist manchmal ein wenig wacklig (s. z.B.
Weimarer Republik). Und das berücksichtigt die Tatsache, dass zu viel, v.a.
unbegrenzte Macht, immer früher oder später missbraucht wird (das liegt in
der menschlichen Natur, eine Tatsache, die oft geleugnet wird, aber es ist
leider eine tiefe Wahrheit): mit der ultimaten Macht, die das TCPA-Kartell
erlangen würde, wenn ihre Pläne aufgehen, haben Die genau jene Art von
Macht, die sämtliche demokratischen Systeme aushebeln kann --- in der
heutigen Welt sind wir alle mehr oder weniger direkt und mehr noch indirekt
von Computern und Programmen abhängig; diese Kontrolle mittels TCPA würde
ihnen damit die Kontrolle über uns alle verleihen --- erinnert sich der Ein
oder Andere noch an den Film "Das Netz" mit Sandra Bullock? Das ist genau
die Art von Überwachung, die von den TCPA-Mitgliedern ausschließlich zu
deren eigenem Nutzen angestrebt wird. Weitere Filme, die ich selbst gesehen
habe und zu dieser Thematik als Illustration geeignet sind: "Der Staatsfeind Nr. 1" ("Enemy of the State") mit Will Smith und Gene Hackman sowie "Das fliegende Auge" ("Blue Thunder") mit Roy Scheider und Malcolm McDowell.


Bericht von BullDog



Seit einiger Zeit ist die Liste der TCPA-Mitglieder wieder
öffentlich einsehbar. Seit der letzten öffentlich zugänglichen Liste sind 19 Unternehmen hinzugekommen. Auffällig ist, dass drei Unternehmen weggefallen sind. Dies sind Infineer Inc., SAS Institute und TrueTime Inc. Somit finden sich nun 200 Unternehmen auf dieser Liste.

Offizielle Mitgliederliste auf http://www.trustedcomputing.org

123ID, Inc.
360 Degree Web
3Com Corp.
Access360
Acer, Inc.
ACEtek Research
ActivCard Inc.
Adhaero Technologies
Adobe Systems, Inc.
Advanced Micro Devices, Inc. aka AMD
Aesec Corporation
Aladdin Knowledge Systems
Algorithmic Research Ltd.
ALi Corporation
American Express Company
American Megatrends Inc.
Argus Security Corporation
Atmel Corporation
ATMEL Rousset
AuthenTec, Inc.
Authentium, Inc.
Autotrol Uruguaya S.A.
Baltimore Technologies Ltd
BERGDATA AG
BindView Development
Blueice Research
Broadcom Corporation
BURNEY
Carraig Ltd
Caveo Technology LLC
Cavium Networks
CE-Infosys Pte Ltd
Cerberus Information Security Limited
Certicom Corp.
Check Point Software Technologies Ltd
CHECKFLOW
Chrysalis-ITS
Cimarron Systems Incorporated
CipherKey Exchange Corporation
Cloakware Corporation
Communication Intelligence Corporation
Comodo Research Lab LTD
Compagnie Européenne de Développement SA
Compal Electronics, Inc.
Compaq Computer Corporation *
Computer Associates International, Inc.
Computer Elektronik Infosys GmbH
Crypto AG.
Cygate ESM Oy
CYLINK Corporation
Dell Computer Corporation
DICA Technologies Inc.
DigiGAN, Inc
Digital Innotech Co.
Digital Persona Inc.
Discretix Technologies Ltd.
e-PCguard.com, Inc.
eCryp, Inc.
Eltan Comm B.V.
Enova Technology Corporation
Ensure Technologies
Entrust Technologies Ltd.
ERACOM Pty Ltd
Ethentica
Excalibur Solutions, Inc
FARGOS Development, LLC
FINGLOQ AB
First Access, Inc.
Fortress Technologies Inc
Founder Technology Computer System CO., LTD
Fujitsu Limited
Fujitsu-Siemens-Computers
Gateway, Inc.
Gemplus Corporation
GLOBEtrotter Software
Hewlett-Packard Company *
Hitachi, Ltd. PC Div.
Humans and Machines
HyperSecur Corporation
I/O Software, Inc.
ICSA.net
ID Tech
IdentAlink Limited
Infineon Technologies Corporation
Infineon Technologies Asia Pacific Pte Ltd
InfoCore, Inc.
Insyde Software Corp.
Integrity Sciences, Inc.
Intel Corporation
Interlok Technologies L.L.C.
International Business Machines Corporation aka IBM
International Service Consultants Ltd.
Internet Dynamics, Inc.
Internet Security Systems
InterTrust Technologies
Iomega Corporation
IPTV Ltd
Kasten Chase Applied Research
Keycorp Ltd.
Keyware Technologies, Inc.
Lanworks Technologies Co.
Legend (SHENZHEN) R&D Center, Legend Group Ltd
Lexign
Liquid Audio, Inc.
Litronic Inc.
LOGISIL Consulting
M-Systems Flash Disk Pioneers
M3S Enterprises
Macrovision Corporation
Massive Media Group
Media DNA Incorporated
Medialogic Co., Ltd
Miaxis Biometrics Co.
Micron Electronics, Inc
Microsoft Corporation *
Mitac International Corporation
Mobile-Mind, Inc.
Motorola
National Semiconductor
nCipher Inc.
NDS Limited
NEC Corporation
Net Nanny Software International
NetActive Inc.
NetAtmosphere Inc.
NetOctave, Inc.
NetSecure Software Canada
Network Associates, Inc.
New Trend Technology Inc.
Novell, Inc.
nVidia
O2Micro
OSA Technologies
PC Guardian
Philips Semiconductors
Phoenix Technologies, Ltd.
Pijnenburg Custom Chips B.V.
Precision Digital Hardware
Pricewaterhouse Coopers
Prism Resources, Inc.
Pro-Team Computer Corp.
Protect Data Security Inc.
Rainbow Technologies, Inc.
Raytheon Company
Raz-Net, Inc.
Redstrike B.V.
RSA Security, Inc.
SafeNet, Incorporated
SAFLINK Corporation
SAGEM MORPHO, Inc.
SAGRELTO Enterprises, Inc.
SAMSUNG ELECTRONICS CO. LTD
Schlumberger, Smart Cards
Science Applications International Co.
Scienton Technologies Inc.
SCM Microsystems
Sectra Communications AB
Securant Technologies
Secure Computing Corporation
Secure Systems Solutions
Siemens AG
Silicon Integrated Systems Corp. aka SIS
Softex, Inc.
Sony Electronics, Inc.
Sospita ASA
SPYRUS, Inc.
SSH Communications Security, Inc.
Standard Microsystems Corporation
STMicroelectronics
Symantec Corporation
Symbol Technologies, Inc
TCL Computer Technology Co., LTD.
Texar Software Corp.
Thales e-Security, Inc.
TimeCertain, LLC
Titan Systems Corporation
Toshiba Corporation
Trend Micro, Inc.
Tripwire, Inc.
Trispen Technologies
TruSec Solutions
Trustpoint Corporation
Tsinghua Tongfang Co., LTD.
TVN Entertainment Corporation
Ubizen
Utimaco Safeware AG
ValiCert Inc.
VeraSafe, Inc.
Verasity Technologies
Veridicom, Inc.
Verisign, Inc.
VIA Technologies, Inc.
Vibren Technologies, An NEC Company
Viewpoint Engineering
Village Inc.
Voltaire Advanced Data Security Ltd
Wave Systems Corp.
Wincor Nixdorf
WinMagic, Inc.
WinVista Corporation



hier gibts Inputs:

http://www.againsttcpa.com/what-is-tcpa.html

http://www.lb.shuttle.de/apastron/noTCPAg.htm


Zum Abschluß noch eine kleine Antwortsmail vom Europäischen Parlament, als Reaktion auf den geschilderten Sachverhalt:


Sehr geehrter Herr ... ,

wir haben Ihre E-Mail betreffend TCPA erhalten und würden diese an den Petitionsausschuss des Europäischen Parlaments weiterleiten, der prüfen würde, ob es sich um eine Petition im Sinne des Art. 194 EG-Vertrag handelt und ggf. weitere Schritte einleiten würde.

Bitte geben Sie uns - falls Sie wünschen, dass wir Ihr Schreiben als
Petition weiterleiten - noch Ihre vollständige Postanschrift bekannt.

Mit freundlichen Gruessen

...

Europaeisches Parlament
Informationsbuero fuer Deutschland
Unter den Linden 78
D-10117 Berlin
 
TCPA ist zwar krass, aber noch lange nicht so schlimm, wie es hier geschildert wurde. Der "Schutz" des Systems bezieht sich nur auf Software die darauf basiert! Und dies ist bekannt, BEVOR man sich diese Software kauft. Ich finde das System nicht sooo schlecht, aber ein Windows mit integriertem TCPA und Fritz-Chip werde ich mir dennoch nicht kaufen...

Noch was: Nichts wird so heiß gegessen, wie es gekocht wird. Schließlich geht es ja auch um Kunden und es sind immer noch die Kunden die entscheiden, was sie kaufen und was nicht!


Gruß
Green
 
Das Ganze ist schon länger bekannt (früher unter dem Namen Palladium-Organisation of blablalba hat es für RIESIGE Aufstände gesorgt und wurde, da der Name Palladium beschmutzt sei schlicht in TCPA umbenannt.

Die Gefahren sind jedoch nicht ganz so immens:

Es wird zusätzlich zum "sicheren" Systembereich auch einen "unsicheren" geben, jedoch läuft auf diesem eben auch nur "ungeschütztes" wie Linux, aber keine "Kartell-Programm" mehr.
Diesen Teil abzuschlaten wird schwierig.
Es gibt im Netz bereits Raubkopien von Windows Longhorn und auch gestohlene TCPA-Hardware.
Somit war es bereits einigen Hackeren und Crackern möglich die Arbeiten an einem TCPA-Killer zu beginnen, dieser soll sich als Virus verbreiten und schlicht das ROM auf dem Mainboard aus der Startreihenfolge nehmen mittels überbrückender Ausnutzung der Palladium-Hardwarekontrolle, wird das ROM als nicht-Palladium erkannt und kann durch ein beliebiges ersetzt werden, das kein Palladium ist, aber als solches erkannt wird.
Außerdem wird die Software aufgrund der mittlerweile fast zu einer Hetzjagd auf M$ gewordenen Protestwelle und der deutschen und europäischen Gesetze verändert werden müssen.
Es gäbe zu viele zivile Klagen.
Eine solche Rechtsunsicherheit ist ja nicht mal mit dem Jugendschutz entstanden.

Das schlimmste ist jedoch, dass Palladium deinen Dateizugriff und die Dateierstsellung sowie Entschlüsselung verhindern kann, was das Ende der in den USA bereits verbotenen (jaja, USA) Verschlüsselungssoftware PGP ( www.pgpi.com , http://www.cryptography.org/getpgp.htm ) führen wird. Und somit sämtliche privaten Nachrichten nicht mehr ohne Micro$oftschen Zugriff versendet werden können.
Lasst uns auf Hacker und Cracker hoffen!!!


Chesire Catalyst

Zu singen nach der Melodie:
'Put another nickel in'

Put another password in,
Bomb it out and try again,
Try to get past logging in,
We're hacking, hacking, hacking.
Try his first wife's maiden name.
This is more than just a game.
It's real fun, it is the same,
It's hacking, hacking, hacking.
Sys-call, let's try a sys-call.
Remember the great bug from v3,
Or RSX, it's here! Whoppee!
Put another sys-call in,
Run those passwords out and then,
Dial back up, we're logging in,
We're hacking, hacking, hacking!


» Der Zugang zu Computern und allem, was einem zeigen kann, wie
diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
» Alle Informationen müssen frei sein.
» Mißtraue Autoritäten - fördere Dezentralisierung.
» Beurteile einen Hacker nach dem, was er tut und nicht nach
üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder
gesellschaftliche Stellung.
» Man kann mit einem Computer Kunst und Schönheit schaffen.
» Computer können dein Leben zum Besseren verändern.


I am Chaos. I am the substance from which your
artists and scientists build rythms. I am the spirit
with which your children and Clowns laugh in
happy anarchy. I am Chaos. I am alive, and tell
you that you are free.
 
Wozu dieser Hacker-Ethic-Nonsens?

Wer was gegen das Zeuch hat, ist sicherlich nicht auf Hacker und Cracker angewiesen. Ganz einfach: Er installiert sich (wie jeder Hacker sowieso) eine gute Linux-Distribution. Fertig!

Warum sollte ich mir ein "gecracktes" Windows besorgen? Erstens ist das illegal und zweitens, wenn mir das TCPA nicht passt, steige ich einfach auf Linux um.

Wer seinen Computer eben vollständig und alleine Kontrollieren will, kompilliert sich halt einfach sein eigenes Betriebssystem, dann gibts keinen Grund zum Meckern und jede Zeile des Quellcodes ist bekannt.
 
"Wozu dieser Hacker-Ethic-Nonsens?"

Sehr gute Frage, denn wenn man das wirklich bräuchte wäre ich hier wohl verloren. Ich denke auch, dass man da ohne diesen Quatsch was dagegen machen kann (eben z.B. umsteigen auf Linux). Wäre sonst ja schrecklich! :knockout:
 
Hm, das wurde mir etwas drastischer geschildert. Die Chips sollen schon in der laufenden Produktion verbaut werden, ohne daß der - sagen wir mal Laie - darauf hingewiesen wird. Und allein der Gedanke, daß von externer Stelle easy manipuliert werden könnte, schockt. Da bleibe ich lieber PC-mäßig bei meiner lahmen Mühle.
 
Ihr werdet uns nie stoppen, muhahaha! ;)

Werde wohl noch in 30 Jahren mit meinem 500 Mhz PC und der gleichen Hardware rumgurken, also keine Gefahr für mich :bigsmile:
 
Klar, zum zocken ist Linux nicht brauchbar. Wie schon gesagt: abwarten und Tee trinken. Das mit den Seriennummern im Pentium-Prozessor war dann auch nur heiße Luft und wurde nie umgesetzt.

Erst wenn das fertige Produkt im Regal steht, können wir uns weiter streiten. Aber bis dahin vergehen wahrscheinlich noch ein paar Jahre.
 
Ich finde das auch bissl übertrieben jetzt schon so nen Stress zu schieben. Hilfe, das macht einem ja Angst. So einfach wird das wohl auch nicht gehen, aber man wirds ja sehen. Im schlimmsten Fall würde ich umsteigen, denn am PC zock ich sowieso fast nie.
 
Hat doch auch was Gutes, wenn der Hersteller vollen Zugriff auf die Hard- und Software hat. Funktioniert etwas nicht, kann man den Hersteller für Ausfälle und Schäden haftbar machen. Dann hat es ein Ende mit der Mähr vom falsch konfiguriertem Kunden-PC. Wenn etwas nicht geht, ist automatisch der Hersteller schuld, geil :bigsmile:

Möchte doch erst sehen, welche Firma sich solch einen Schuh anzieht. Einmal PC abgestürzt bedeutet 30 Minuten einklagbarer Verdienstausfall, da ist Microsoft schnell pleite :knockout:

Aber im Ernst: Den Traum von der totalen Kontrolle haben schon andere geträumt, er ist aber nicht in die Praxis umzusetzen, da es viel zu viele Leute gibt die sich Gedanken machen und dagegen arbeiten.

:p Pitlobster
 
@Pit

Da wäre M$ spätestens innerhalb von 5 Minuten pleite! :bigsmile:
 
:bigsmile:
Gamezone - wie immer, seiner Zeit weit voraus.
Ich werde mich da trotzdem gerne weiterinformieren lassen.
Wie gesagt, bin in dem Punkt Laie - aber irgendwas stinkt da doch.
 
Irgendwas mag da schon stinken, aber noch nicht so penetrant, dass ich jetzt schon ne Klammer auf die Nase setze! Mal abwarten ob der Duft intensiver wird. Hoffe mal nicht, aber wenn, dann kauf ich mir im Notfall eben ne Gasmaske von Linux! ;)
 
Habe ich nicht vor nem halben/ganzen Jahr schon darüber berichtet, das die Xbox TCP verwendet und das Microsofts großer Testlauf mit dem ganzen ist?;)
Also für Live ist TCP einfach nur geil, so wird garantiert, das der service auch in 5 Jahren noch unknackbar ist. Microsoft "sprengt" ja auch keine umgebauten Xboxen, solange sie keinen Schaden anrichten, indem sie nur offline einsetzbar sind.
Trotzdem würde ich mir keinen PC mit der Technik holen, da ich ihn auch zum arbeiten benutze und da finde ich die remote-möglichkeiten einfach zu fatal, wie so ziemlich jeder.

Übrigens, falls sich TCP durchsetzten sollte,würde die EU eine Gegenklage einreichen, da es hier Gesetze gegen solche Spionagenetzwerke gibt.
 
Dacht mir auch gerade, so toll die Horror Story doch ist - so heftig wirds doch nie kommen weil das ja dann auch gegen alle möglichen Gesetze verstösst...oder bin ich jetzt ganz doof? ;)
 
@Green

Nur eins davon war Hackerethik und ich meine, es sollte hier zur Sprache kommen, dass jedes solche System nunmal in kürzester Zeit ausgehebelt wäre.
Die anderen beiden waren eine Hymne des Chaos (sich nicht der Kontrolle ergeben) und z. T. das Motto des CCC.

Außerdem will ich mich als Endnutzer nunmal gerne auf das Bedienfreundlichste OS stützen und das ist im Moment eben Windows.
Linux ist (noch) keine echte Alternative, das wird sich erst in etwa 5 Jahren komplett ändern können.:p

Außerdem geht es nicht um das Windows-Cracken, sondern schlicht um das verändern und Nutzen einer Software.
Dies ist nicht verboten, solange man die Originalsoftware gekauft hat und die gecrackte Version nicht vertreibt oder zum Download anbietet.
Ansonsten wäre bereits ein neues No-Name Windows-Theme illegal.
Das einzige was erlischt sind Support und Garantie.
 
Zurück