No TCPA !

Stop TCPA

" Wer Freiheit aufgibt, um Sicherheit zu gewinnen, wird beides verlieren. "

Benjamin Franklin, amerikanischer Aufklärer

  1. Die TCPA - ihre Ziele und Technologien
  2. Aspekte zu TCPA, Computer und Internet
  3. Meine Meinung
  4. Ergänzende Grafiken
  5. Internet und Evolution
  6. Schlußbetrachtungen

TopBottom

Computer: Unbegrenztheit und Begrenztheit

Das ursprüngliche Konzept von Personal Computern besteht in einer i.w. neutralen Hardware, die quasi als variabler materieller Behälter für immaterielle, frei erstell- und bearbeitbare digitale Informationen dient. Die sich hieraus ergebenden informationellen Möglichkeiten sind theoretisch _unbegrenzt_. Grenzen bestehen lediglich in der Speicher- und Rechenkapazität, sowie in der Qualität des Betriebsystems und der Software. Dieses Konzept der unbegrenzten Erstellung, Bearbeitung und Vervielfältigung von Information, also der unbegrenzten informationellen Freiheit, machte bisher den Erfolg des Personal Computer aus.

Die TCPA verläßt dieses Konzept. Die Hardware ist nicht mehr neutral, sondern greift mit dem "Trusted Platform Module" bewertend ein. Die informationellen Möglichkeiten werden hierdurch schon auf der persönlichen Ebene des Personal Computer hardwareseitig _begrenzt_.

Weitere Begrenzungen erfolgen dann durch das Betriebssystem, welches - je nach dem, was implementiert wurde - ebenfalls bewertend eingreift.

Die informationellen Möglichkeiten auf einem Personal Computer müssen unbegrenzt sein.
Es dürfen seitens der Hardware und des Betriebssystems keinerlei - künstliche - Beschränkungen hinsichtlich des Informationsflußes eingebaut sein.

TopBottom

Internet: Dezentralität und Zentralität

Ein entscheidender Gedanke bei der Schaffung des Internets ist der des _Dezentralen Netzwerkes_. Neben anderen Aspekten soll hierdurch ein an das Internet angeschlossener Computer in allen seinen Funktionen und Inhalten unbeeinflußt und eine selbstständige Einheit bleiben.

Dezentralität läßt sich nicht kontrollieren.

Das ist einer der ursprünglichen Kerngedanken der Internetentwickler. Informationen sollen frei veröffentlicht und frei eingesehen werden können.

Die TCPA verläßt auch dieses Konzept, und versucht, durch die zertifizierende Kontrolle eines oder mehrerer zentraler Server, dem Internet Zentralität aufzuzwingen. Hierdurch wäre der angeschlossene Computer keine selbstständige Einheit mehr. Die informationellen Möglichkeiten würden damit auch auf der allgemeinen Ebene des Internets begrenzt. Dasselbe Ziel verfolgt Microsoft schon mit ".Net" und dem zugehörigen zentralen "Passport"-Server.

Zentralität läßt sich vergleichsweise einfach kontrollieren.

Der dezentrale TCPA-Rechner und der zertifizierende zentrale Server sind über die TCPA-Technologien eng mit einander verknüpft. Der Nutzer hat nur noch eingeschränkten Zugriff auf seinem eigenen Computer, aber keinen Zugriff auf den zentralen Server. Die TCPA hingegen hat Zugriff auf den zentralen Server und darüber dann auch Zugriff auf den privaten Rechner.

Systeme dieser Art waren früher verbreitet, nämlich zentrale Großrechner mit angeschlossenen dezentralen Terminals. Die Einführung des individuellen Personal Computer wurde allgemein als Befreiung hiervon empfunden. Und erst durch ihn wurde das Internet in seiner heutigen Form möglich. Doch Microsoft will das Rad der Zeit zurückdrehen:

" Wir müssen auf der Zeitschiene zurück. "
Peter Biddle, Microsoft Produkt Unit Manager

Mal abgesehen von der Unmöglichkeit, wäre es auch falsch. Richtig ist:

Das Internet muß dezentral organisiert sein. Der Personal Computer muß und kann nur eine dezentrale und selbständige Einheit sein. Die freie und unbeschränkte Veröffentlichung und Einsicht von Information muß gewährleistet sein.

TopBottom

Information: Moralische Instanz

Die bisherigen Konzepte von Computer und Internet bestehen also in einer größtmöglichen informationellen Freiheit. Infolge steht es frei in der Entscheidung des Nutzers (und auch des Urhebers!), welche Informationen er veröffentlichen oder einsehen, und wie er sie bewerten möchte.

Die TCPA will diese Entscheidungsfreiheit jedoch wieder zurücknehmen und den Nutzer entmündigen. Die TCPA-Technologie soll inhaltlich bewertend in Informationsflüsse eingreifen, indem sie auch die Information selbst signiert und zertifiziert - und das sowohl auf der Ebene des Personal Computer, als auch auf der Ebene des Internets. Die TCPA-Technologie entscheidet, ob eine Hard- oder Software, eine Datei oder ein Vorgang "vertrauenswürdig" ist oder nicht - und verhindert sie bei Bedarf.

Der Maßstab, was dabei als "vertrauenswürdig" gilt, wird von einer vergleichsweise kleinen privaten Gruppe festgelegt, nämlich der TCPA, welche die TCPA-Technologie kontrolliert. Diese Gruppe entscheidet, ob und wie wir am Computer handeln können, und welche Informationen wir veröffentlichen oder einsehen dürfen.

Die Moralische Instanz hinsichtlich der Veröffentlichung, Einsehung und Bewertung von digitalen Informationen muß und kann nur allein beim Nutzer liegen.

TopBottom

Wahlfreiheit

Wir haben derzeit die _Wahl_, ob und wie wir Sicherungssysteme benutzen möchten. Wir haben weiter die Wahl, mit welcher Hard- und Software wir einen Computer betreiben, in welcher Art und Weise wir mit unseren Dateien umgehen, und ob wir eine Internetverbindung haben wollen oder nicht.

Bei den TCPA-Technologien entfallen diese Wahlmöglichkeiten. Sie lassen Alternativen nicht zu, außer denen, die von der TCPA "zertifiziert", also 'erlaubt' wurden. Hinzu kommt der Zwang, die Bedingungen einzuhalten, die zum Betrieb eines TCPA-Computers erforderlich sind, z.B. regelmäßige Onlineverbindungen.

Die Wahlfreiheit bezüglich der Hardware, Software und Netzwerkverbindungen, sowie bezüglich des Umgangs mit Dateien, muß bei einem Personal Computer allein beim Nutzer liegen.

TopBottom

Sicherheit und Unsicherheit

Die TCPA verspricht "mehr Sicherheit für den Nutzer".

Aber ein Effekt eines Dezentralen Netzwerkes ist auch seine Sicherheit. Ein Ausfall einzelner Rechner oder ein Teilausfall des Netzes hat nicht den Ausfall aller Rechner oder des ganzen Netzes zur Folge.

Die nicht kontrollierbare Dezentralität dient der Freiheit des Nutzers, und weil er diese naturgemäß selbst kontrolliert, eben auch der Sicherheit des Nutzers.

Bei der zentralen TCPA-Technologie hingegen genügt eine Manipulation oder ein technischer Defekt an einem der zentralen Zertifikats-Server, um viele oder alle TCPA-Rechner ausfallen zu lassen. Zusammen mit denkbaren Manipulationen oder technischen Defekten am eigenen Rechner erhöhen sich damit die Chancen für den Nutzer, seine Daten zu verlieren.

Die TCPA-Technologien schaffen für den Nutzer eine Umgebung, die sich seiner Einsicht, seiner Kontrolle und seiner Eingreifmöglichkeiten entzieht. Er kann dieser Umgebung damit nicht mehr "vertrauen".

Die TCPA-Technologien erhöhen also die Unsicherheit des Nutzers und erreichen damit das Gegenteil dessen, was die TCPA verspricht. Der Nutzer kann sich nie sicher sein, ob nicht womöglich die von ihm auf seinem eigenen Computer nicht mehr kontrollierbare TCPA-Technologie seine Dateien löscht.

Sicherheit wird erreicht, indem der Nutzer selbstständig seine Daten auf seinem Personal Computer kontrolliert.

TopBottom

Vielfalt und Einfalt

In den Anfängen des Internets wurde von vornherein wert auf eine offene Architektur des Netzes gelegt. Nur so konnte die Vielfalt der Rechnertypen untereinander verbunden und nur so kann sie erhalten werden.

Die TCPA-Technologie hingegen setzt flächendeckend TCPA-Rechner voraus, also Rechner, die hardwareseits eingeschränkt sind, die sich über zentrale Server kontrollieren lassen, und bei denen nur zertifizierte Hard- und Software laufen darf.

Im Effekt führt dies zu einer Einschränkung der Vielfalt.

Aus der Evolution und der Komplexitätstheorie wissen wir aber, dass immer diejenigen (natürlichen) Systeme am erfolgreichsten und überlebensfähigsten waren, die eine hohe (Arten-) Vielfalt besaßen und zuließen. In dem Moment, wo eine Art überhand nahm, beraubte sie sich zugleich ihrer Überlebensgrundlagen, da sie andere Arten verdrängte, die aber ihre Lebensgrundlage waren.

Statt Vielfalt will die TCPA nun offenbar Einfalt fördern. Dies wird mit hoher Wahrscheinlichkeit dem weiteren Erfolg von Computern und Internet abträglich sein.

Vielfalt muß möglich sein. Nur durch sie ist eine weitere positive Evolution von Computer und Internet möglich.

Top

Stop TCPA

  1. Die TCPA - ihre Ziele und Technologien
  2. Aspekte zu TCPA, Computer und Internet
  3. Meine Meinung
  4. Ergänzende Grafiken
  5. Internet und Evolution
  6. Schlußbetrachtungen

TR
Author & Publisher: Thorsten Reinicke - Karolinenstraße 1a - 20357 Hamburg - EU
Telefon: +49 40 - 66 87 58 39
Attribution - Noncommercial - No Derivative Works
CC 2003 – Some Rights Reserved – Creative Commons License

Kommentar zu diesen Seiten an: tr@thorsten-reinicke.eu (tr@thorsten-reinicke.eu)
Home: www.thorsten-reinicke.eu