Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Clean IT: PC und Mobile Devices als Trojanische Pferde

claus13

Elite Lord
Registriert
10. April 2009
Beiträge
4.257
Reaktionspunkte
4.020
Punkte
383
[h=2]Clean IT: PC und Mobile Devices als Trojanische Pferde[/h]
%C3%BCberwachung_lassedesignen_Fotolia-300x213.jpg
Ende der 90er Jahre hieß das Projekt noch Trusted Computing Platform Alliance (TCPA) und den Computern wurde ein Fritz-Chip verpasst, ein Aufschrei ging durch die Gemeinde. Microsoft war mit der Windowsversion “Longhorn” an Bord, welche wegen der Proteste unter diesem Namen nie das Tageslicht erblickte. Wer allerdings glaubt, damit sei das Thema vom Tisch gewesen, der unterschätzt die Hartnäckigkeit der federführenden Unternehmen. Heute ist der Fritz-Chip unter neuem Namen in fast allen Devices verbaut und braucht nur noch scharf geschaltet zu werden, für die ultimative Kontrolle.

Den Anwendern versuchte man damals, TCPA als Fortschritt und wichtige Komponente zur Sicherheit zu verkaufen, doch dieser Schuss ging nach hinten los und versank im lautstarken Protest. Personalcomputer waren zu der Zeit noch lange nicht in jedem Haushalt und Mobil-Devices reine Utopie. Die Nutzergemeinde war sehr auf Freiheit und Datenschutz bedacht und setze diese Interessen auch noch gegen Konzerne durch. Heute ist all das Schnee von gestern und die wenigen Nerds werden mittlerweile von den Konzernen belächelt und ignoriert, IT ist zur Massenware geworden.
Ohne jetzt zu technisch zu werden, versuche ich, die Funktionsweise des ehemaligen “Fritz-Chip” – heute Trusted Platform Module (TPM) – zu erklären. Der Chip ist in der Hardware als fester Bestandteil verbaut und generiert einen einmaligen kryptografischen Schlüssel aus den verbauten Hardware- und Softwarekomponenten. Hier eine Grafik von Heise, die etwas technischer ist, aber den Vorgang ein wenig erklärt:
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
quelle:
Du musst dich Anmelden oder Registrieren um diesen link zusehen!


Microsoft war mit Palladium – später
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
– ganz vorne mit dabei. Das Betriebssystem mit dem “Codenamen Longhorn” sollte eigentlich 2003 einsatzbereit sein, wurde jedoch wegen der scharfen Kritik zunächst wieder in die Schubladen verbannt, um dann zunächst in abgeschwächter Form 2007 als Windows Vista auf den Markt zu kommen. Vollendet wurde dieser Geniestreich mit Windows 7. Alle notwendigen Weichen sind gebaut und müssen nun nur noch scharf geschaltet werden. Wie weitreichend die Einsatzgebiete heute sind, geht aus einem Wikipediaeintrag zum Trusted Platform Module (TPM) hervor. Dort heißt es:
Außer der Verwendung in PCs und Notebooks kann das TPM in PDAs, Mobiltelefonen und Unterhaltungselektronik integriert werden. Ein Gerät mit TPM, speziell angepasstem Betriebssystem und entsprechender Software bildet zusammen eine Trusted Computing Plattform (TC-Plattform).
[...]
Der Chip ist aktuell überwiegend passiv und kann weder den Bootvorgang noch den Betrieb direkt beeinflussen. Er enthält einen eindeutigen kryptografischen Schlüssel und kann damit zur Identifizierung des Rechners genutzt werden. Das ist jedoch nur möglich, wenn der Eigentümer das Auslesen dieser Information auch gestattet hat. Das TPM konnte im BIOS bisher vollständig deaktiviert werden, so dass keine seiner Funktionen zur Verfügung steht. Es ist allerdings möglich – und durchaus wahrscheinlich – dass zum Ausführen von bestimmten Anwendungen in Zukunft eine TC-Plattform mit aktivierten TPM vorausgesetzt wird.[1]
Natürlich wird auf die Vorteile hingewiesen, welche das für den Nutzer mit sich bringt, mehr Sicherheit ist hier das Credo. Die ehemalige Trusted Computing Platform Alliance (TCPA), heute
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, wurde im Laufe der Versionsgeschichte von Wikipedia so auch immer mehr verniedlicht. Im Jahr 2002 lautete der Eintrag noch kurz und knapp:
Die Initiatoren von TCPA, darunter Microsoft, Intel und AMD würden aber über das Ziel der Wahrung der Urheberrechte hinausgehen, indem geplant ist, den PC mit einem speziellen Schaltkreis? so vom Nutzer abzuschirmen, daß ohne Zertifizierungsnachfrage der Komponenten untereinander und bei Servern auch die Nutzung rechtmäßig erworbener Film- oder Tonsequenzen nicht möglich ist. Damit ist die Privatsphäre eines privaten Nutzers und die Wahrung von Betriebsgeheimnissen bei kommerziellen Nutzern potentiell in Gefahr.
Zudem müssten Betriebssysteme, Treiber und Programme für TCPA zertifiziert werden. Damit würde es keine Entwicklung mehr von OpenSource Programmen (z.B. Linux, OpenOffice), Shareware und Freeware geben, da diese sich die anfallenden Gebühren nicht leisten könnten.[2]
Die
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
weicht doch erheblich von der ursprünglichen Beschreibung ab.
Um den Umfang des Artikels nicht völlig überzustrapazieren, werde ich nur noch mit einigen Worten auf das Projekt Clean IT eingehen, was eine der Instanzen der TCG ist.
Offiziell ist Clean IT ein Projekt der Europäischen Union, um illegale Inhalte im Internet zu bekämpfen. Es wird als public-private Partnership (PPP), also einer Zusammenarbeit der Konzerne und staatlichen Sicherheitsorganen, betrieben. Die IT-Industrie erlegt sich “selbstlos” Standards auf, die von staatlicher Seite niemals umsetzbar wären. Datenschützer und Bürgerrechtler würden Sturm laufen. Wie perfide das System in letzter Konsequenz ist, erfordert einen eigenen Artikel zur Erklärung. Eines lässt sich jedoch kurz und bündig sagen: Jede Device (PC, Mobile, Tablet, etc.) ist eindeutig identifizierbar und besitzt einen einmaligen Schlüssel. Welche Möglichkeiten sich daraus mit weiteren einmaligen Schlüsseln wie zum Beispiel dem der Finanzämter ergeben, wäre auch einen eigenen Artikel wert. Die Systeme können von der Technologie in jeder Art und Weise übernommen werden, zum Beispiel kann die Nutzung von Inhalten des Internets beschränkt, Dokumente oder Programme gelöscht, nicht korrekt lizensierte Musik gesperrt werden und das sind nur einige der nahezu unbeschränkten Möglichkeiten.
Bei Wikipedia heißt es dazu:
Das erklärte Ziel von Clean IT besteht in der Entwicklung von freiwilligen Vorgaben für die IT-Industrie, die Zugriffe von Produktnutzern (etwa Nutzern eines Webbrowsers) auf terroristische Inhalte verhindern. So soll die „terroristische Nutzung des Internets eingeschränkt“ und die „illegale Nutzung des Internets bekämpft“ werden.
[...]
Die Einbindung nationaler und supranationaler Parlamente ist ausdrücklich nicht vorgesehen.
[...]
Während die offizielle Kommunikation des Projektes den Kampf gegen den Terrorismus im Netz regelmäßig mit großem Nachdruck wiederholt, zeichnet ein veröffentlichtes Dokument einen deutlich erweiterten Rahmen. In ihm wird erklärt, dass das Internet auch für „Computerkriminalität, Hate Speech, Diskriminierung, illegale Software, Kinderpornographie und Terrorismus“ genutzt wird.[3]
Na, fühlen Sie sich schon ein wenig “sicherer”? Eines können Sie ganz sicher glauben, dieser Artikel kratzt nur an der Oberfläche und bereits wenn Sie diesen Hintergrund verstanden haben, dürfte der kalte Schauer den Rücken runter laufen. Hier läuft eine gefährliche Aktion ab, die perfide Interessen der staatlichen Organe mit jenen der Unternehmen verbindet, das ganze jedoch ohne eine parlamentarische Kontrolle. Schlimmer geht es kaum. Wir werden versuchen, in weiteren Artikeln Feinheiten herauszuarbeiten, um die einzelnen Konsequenzen für Privatsphäre, Datenschutz und die Eigentumsrechte aufzuzeigen.
Carpe diem
[1]
Du musst dich Anmelden oder Registrieren um diesen link zusehen!

[2]
Du musst dich Anmelden oder Registrieren um diesen link zusehen!

[3]
Du musst dich Anmelden oder Registrieren um diesen link zusehen!




Quelle:
Du musst dich Anmelden oder Registrieren um diesen link zusehen!



Gruß
claus13
 
Zurück
Oben