Stand: 10.11.2003
... ist die "Trusted Computing Platform Alliance" (Allianz für vertrauenswürdige Computerplattformen). Sie wurde 1999 gegründet. Gründungsmitglieder sind:
Intel - Microsoft - IBM - Hewlett-Packard - Compaq
Die weiteren Mitglieder setzen sich aus Hardware- und Software-Herstellern, Netzwerkspezialisten, sowie aus anderen Bereichen der Wirtschaft zusammen, u.a. so bekannte Namen wie:
3Com - Acer - Adobe - Aladdin - American Express - Check Point - Dell - Fujitsu - Fujitsu Siemens - Hitachi - Infineon - Iomega - Motorola - NEC - Network Associates - Novell - nVidia - Samsung - Siemens - Sony - Symantec - Toshiba - Wincor Nixdorf
Insgesamt hat die TCPA mit Stand Jan. 2003 ca. 200 Mitglieder.
Wie im April 2003 bekannt wurde, wurde nun die TCG, die "Trusted Computing Group", als Nachfolge der TCPA gegründet. Die von der TCPA erarbeiteten Spezifikationen werden nach eigenen Angaben übernommen. Gründungsmitglieder sind:
Intel - Microsoft - IBM - Hewlett-Packard - AMD
Angeschlossen haben sich:
Infineon - National Semiconductor - Nokia - Philips - Phoenix Technologies - Sony - ST Microelectronics - VeriSign - Wave Systems
Die TCPA-Mitglieder sind eingeladen, sich der TCG anzuschließen. Wegen der Vorgehensweise darf spekuliert werden. Möglicherweise soll lediglich Verwirrung gestiftet werden.
Da ich selbst einen Mac nutze, sei hier erwähnt, dass Apple nicht Mitglied der TCPA, bzw. der TCG ist. Dem Vernehmen nach setzt Apple auf TCPA/TCG-freie Technologie.
Sun Microsystems hingegen war zwar kein Mitglied der TCPA, ist jedoch im September 2003 Mitglied der TCG geworden.
... ist es, mit Hilfe eines umfassenden Verschlüsselungs-, Schlüssel-, Signier- und Zertifizierungs-Systems so genannte "Vertrauenswürdige Computer" zu schaffen. Endziel sei ein "Invincible Trustworthy Computing" (TWC), eine "unbesiegbare vertrauenswürdige Computernutzung / Computerumgebung".
Als Argument wird eine (angeblich) erhöhte "Sicherheit für den Nutzer" genannt. Dieser solle dem Computer "vertrauen" können.
Tatsächliches Ziel dürfte jedoch die umfassende Durchsetzung von Interessen sein, die nicht im Sinne des Nutzers liegen:
* 1998 von der US-Regierung beschlossen. Das europäische Pendant ist die "European Union Copyright Directive" (EUCD).
" Eigentlich ist es ganz einfach: wir suchen nach einem Verfahren, wie wir zurück in die Anfangszeit des PC bis nach 1984 gehen können und dort die sichere Infrastruktur installieren können, die heute gefordert wird. "
Peter Biddle, Microsoft Produkt Unit Manager
Allerdings waren solche Forderungen noch nie seitens der Nutzer oder Urheber zu hören, wohl aber seitens der Rechteverwerter, der Musik- und Filmindustrie u.a.. Natürlich geht es nicht darum, ob der Nutzer vertrauen kann, sondern darum, ob die TCPA dem Nutzer "vertrauen" kann.
... ist recht komplex. Sie betrifft
... besteht in zusätzlichen
Für das Funktionieren eines Computers oder des Internets sind diese jedoch überflüssig.
Hardwarebausteine, Betriebsystem, Programme und Dateien werden hierbei mit Verschlüsselungen, Schlüsseln, Signaturen und Zertifikaten belegt, die teils im Voraus vergeben, und teils seitens zentraler Server vergeben und verwaltet werden. Hierdurch können sämtliche Aspekte der Hard- und Software, einschl. aller Vorgänge (z.B. Öffnen, Kopieren und Sichern), zentral kontrolliert und aneinander gekoppelt werden. Ein Arbeiten an einem TCPA-Computer ist nur noch möglich, wenn die TCPA-Richtlinien eingehalten werden und dies per Online-Verbindung regelmäßig (fremd-) überprüft wird. Ein so genannter "Master Key" bleibt allein der TCPA vorbehalten.
Teil der "Sicherheits"-Einrichtungen sind so genannte "Trusted Computer Modules" (TCM), bzw. "Trusted Platform Modules" (TPM). Sie sind direkt in die Hardware und später auch direkt in den Prozessor integriert. Schon beim Startvorgang des Computers wird geprüft, ob Hardware, Betriebssystem und Software, sowie sämtliche Vorgänge den TCPA-Richtlinien entsprechen. Es ist dann praktisch unmöglich, die Kontrollen zu umgehen.
Die Kontrolle ist absolut.
Weiter angedacht ist ein sog. "Personal Switch" (Biometrie, z.B. per Fingerabdruck oder Scannen der Iris des Auges). Er soll extern sicher stellen, dass ein Computer nur von einer dazu berechtigten Person bedient werden kann. Auf diese Weise wären Hard- und Software nicht nur untereinander, sondern zugleich auch den Menschen gekoppelt.
Die TCPA-Technologie kann theoretisch in alle Geräte eingebaut werden, die Elektronik und Chips verwenden. Es sind keinerlei Grenzen erkennbar. Eingebaut werden soll sie zunächst in:
" Copyrighted content must be protected during all phases of distribution, transmission, and playback. "
C. Brendan und S. Traw, Staff Systems Architects, Intel Corporation, 1997
Geschichtlicher Vergleich:
Hier ein Auszug aus der Bulle "Inter Multiplices" von Papst Alexander VI, die in Zusammenhang mit der Erfindung des Buchdrucks im Jahre 1501 erlassen wurde:
" Es ist notwendig, vollständige Kontrolle über die Drucker zu erhalten, damit sie davon abgehalten werden, Bücher zu drucken, ... die die Gläubigen verwirren können. "
Papst Alexander VI, 1501
... sind derzeit nicht überschaubar. Die meisten der denkbaren Möglichkeiten dürften jedoch den Interessen der Nutzer zuwiderlaufen. Außerdem meine ich inzwischen, dass sie kaum mit einer freiheitlichen demokratischen Grundordnung vereinbar sind.
Die TCPA-Technologien ermöglichen die externe zentrale absolute Kontrolle jeglichen Informationsflusses. Nicht mehr der - nun entmündigte - Besitzer ist Herr über seinen Computer, sondern eine fremde Instanz, die alles, was auf seinem Personal Computer geschieht, kontrolliert:
" Jeder Code für ein TPM wird von der TCPA signiert und verschlüsselt. Wird irgendetwas weitergeben, verändert und neu kompiliert, so ist eine neue TCPA-Lizenz erforderlich. So gesehen wird das Trustworthy Computing niemals mit einer Open-Source-Lizenz kompatibel sein. "
Peter Biddle, Microsoft Produkt Unit Manager
... stehen den TCPA-Technologien trotz der Einschränkung von gesetzlich garantierten Freiheiten nicht ablehnend, sondern eher wohlwollend gegenüber. Deutliches Zeichen hierfür ist die Verabschiedung von verschärften Copyrights- und Urheberrechtsgesetzen in den USA und der EU. Insbesondere werden hier die Kopierschutztechnologien unter gesetzlichen Schutz gestellt. In den USA wird sogar erwogen, per Gesetz nur noch den Verkauf von TCPA-konformer Hardware zu erlauben.
Zu vermuten ist, dass für staatliche und geheimdienstliche Zwecke eine zusätzliche Hintertür in das TCPA-System eingebaut wird. Auf diese Weise werden - im Bereich von Computer und Internet - die unterschiedlichsten Überwachungs-Szenarien denkbar: Überwachung der Bevölkerung durch den Staat; Überwachungen zwischen verschiedenen Staaten oder Gruppen, abhängig vom Wissen und Systemzugangsmöglichkeiten der Beteiligten.
" 1994 beschloss die Welthandelsorganisation, "geistiges Eigentum" als gewöhnliche Handelsware zu definieren, mit im Wesentlichen gleichen Rechten im kapitalistischen Wirtschaftssystem wie beim materiellen Eigentum. Wo diese Gleichheit nicht besteht, sollten technische Vorkehrungen sie künstlich herstellen. Schrittweise wurden diese Grundsätze in nationales Recht umgewandelt - mit dem "Digital Millenium Copyright Act" der USA von 1998 und anschließend mit der sperrigen "Richtlinie zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Rechte in der Informationsgesellschaft" der EU vom Sommer 2001. "
Süddeutsche Zeitung, "In den letzten Tagen der Freiheit",14.12.2002
... hat bereits begonnen. Sie erfolgt "scheibchenweise" ("Salamitaktik"), um den Nutzer daran zu gewöhnen. Erste Computer mit einem "TPM" ("Trusted Platform Module") werden bereits ausgeliefert (IBM und HP). Es bleibt vorläufig ungenutzt und wird die gewohnte Nutzung des Computers zunächst nicht beeinträchtigen.
Erst wenn die neue Hardware ausreichend Verbreitung gefunden hat, folgen per Betriebsystem-Update die entsprechenden und in Zusammenhang mit dem TPM die Nutzung einschränkenden Softwarekomponenten. Bei Microsofts kommenden Betriebssystem (Codename "Longhorn") wäre das die Komponente "Palladium" *. Gelingt es, hiermit eine gewisse "kritische Masse" zu erreichen, werden auch die verbleibenden nicht TCPA-fähigen Computer gegen TCPA-Computer ausgetauscht werden müssen - ein Umrüsten wird nicht möglich sein -, da ansonsten eine Kommunikation mit TCPA-Computern (Dokumenten-Austausch u.a.) nicht mehr möglich sein wird.
In Ansätzen werden die TCPA-Richtlinien schon heute von .NET, Windows XP, dem Windows Mediaplayer und der Microsoft X-Box umgesetzt. Ohne Rückfrage beim Anwender ** werden bei Internetverbindungen so genannte "Sicherheitsupdates" durchgeführt. Hierbei wird von einem Server eine Schwarze Liste geladen, auf der als "unsicher" geltende Anwendungen oder Dateien aufgeführt sind. Diese sind dann nicht mehr oder nur noch eingeschränkt ausführ- bzw. aufrufbar. Auch bei einer wesentlichen Veränderung der Hardware muß die XP-Installation - heute schon - neu aktiviert werden. Weiter werden seit Windows 2000 Treiber zertifiziert und XP beschwert sich, sobald ein unbekannter Treiber installiert wird.
Nach .NET soll voraussichtlich ca. 2005 / 2006 Palladium folgen und ca. 2010 die "invincible TWC", die "unbesiegbare vertrauenswürdige Computernutzung / Computerumgebung" erreicht sein.
*) "Palladium" wurde von Microsoft mittlerweile umbenannt in "The next-generation secure computing base for Windows".
**) In der Eula (End User License Agreement) von Windows XP ist ein Passus enthalten, in welchem Microsoft sich das Recht herausnimmt, bei Onlineverbindungen "Updates zur DRM-Funktion ohne Rückfrage auf den Rechner des Anwenders zu laden". Microsoft erhält damit "Administrator-Privilegien auf dem Rechner".
c't 15/2002, S. 18: Digital Rights Management
Die TCPA steht nicht allein. Seit ca. Mitte der Neunziger Jahre verstärken sich die Bemühungen der Industrie, Digital Rights Management-Systeme gemeinsam zu entwickeln und durchzusetzen. Näheres findet sich im Internet nach Eingabe entsprechender Suchworte.
GBDE - Global Business Dialogue on Elecronic Commerce
- Kreis von CEOs aus der Informatik-, Content- und Geräteindustrie
IPR - Intellectual Property Rights-Arbeitsgruppe
- Disney, Microsoft u.a.
CPTWG - Copy Protection Technical Working Group
- Panasonic, Thomson, Philips, Warner Bros., Sony Pictures, Macrovision, Secure Media, Telekom, Viacom, Echostar Communications, Intel, IBM, Microsoft, u.a.
- Entwicklung der Wasserzeichentechnologie für DVD-Video und -Audio
DTLA - Digital Transmission Licensing Administration
- Hitachi, Intel, Matsushita, Sony und Toshiba
- Errichtung einer Zentralinstanz
CPSA - Content Protection System Architecture
- IBM, Intel, Matsushita und Toshiba
- Zusammenführung von Einzeltechnologien zu einer Gesamtarchitektur
SDMI - Secure Digital Music Initiative
- Ca.180 Unternehmen der Musik-, Geräte- und eCommerce-Industrie.
CCA - DVD Copy Control Association
- Filmindustrie und verschiedene Technologieunternehmen
- Entwicklung von Regionenkontrolle und Wasserzeichen
Zusammenstellung aus:
"Das Ende des Allzweck-Computers steht bevor"
→ http://waste.informatik.hu-berlin.de/Grassmuck/Texts/drm-fiffko.html
" Es geht um eine systemweite Grunderneuerung, bei der kein digitaler Stein auf dem anderen bleiben wird. Noch sind viele der Technologien in der Entwicklung oder Erprobung, doch die Zielrichtung dürfte klar geworden sein:
Das DRM-Projekt richtet sich gegen offene Rechner, offene Netze, offenen Code. "
Volker Grassmuck - Humboldt-Universität zu Berlin, Institut für Informatik
Top ↑
Stop TCPA