WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІноземна мова - Англійська, Німецька та інші → TCG/(TCPA) – Die (sinnvolle?) Zukunft des Computers? - Реферат

TCG/(TCPA) – Die (sinnvolle?) Zukunft des Computers? - Реферат

TCG/(TCPA) – Die (sinnvolle?) Zukunft des Computers?

Ich versichere, dass ich diese Arbeit selbststndig angefertigt habe und Ich andere Medien und Texte lediglich als Informationsquellen benutzt habe.

Inhalt:

  1. Warum TCG? (Seite 1)

  2. Was ist die TCG? (Seite 3)

  3. Das Vorhaben (Seite 4)

  4. TCPA und die Abkrzungen (Seite 6)

  5. Wer steckt dahinter? (Seite 7)

  6. Der Versuch die Technik durchzusetzen (Seite 8)

  7. Die konkreten Auswirkungen (Seite 10

TCG/(TCPA) – Die (sinnvolle?) Zukunft des Computers?

Warum TCG?

Die Probleme des Computers im 21. Jahrhundert

1. Raubkopien und Piraterie.

Napster ist Tod – Doch lngst haben andere, verbesserte Tauschbrse Napster ersetzt. Inzwischen werden nicht mehr nur MP3s getauscht, sondern auch Programme, Kino-Filme, eigentlich alle Software, die man sich vorstellen kann.

Die aus dem Internet geladene Software wird fr ein paar Cent auf einen CD-Rohling gebrannt und Freunden weitergegeben. Die gesamte Raubkopier-Branche boomt. Tauschbrsen wie Emule, Kazaa, Overnet und co. haben mittlerweile viele Millionen Nutzer (Kazaa: 230 Millionen) und tglich werden Petabyte an Daten ber Tauschbrsen bertragen. Geschtzt wird, dass 70% des Internet-Datenverkehrs durch Tauschbrsen erzeugt werden. Die Technik um diesen Traffic zu bewltigen, kostet Milliarden Dollar/Euro.

Folge ist, dass (laut BSA) weltweit ca. 40 Prozent aller Software Raubkopien sind. Der wirtschaftliche Schaden betrgt allein in Deutschland ca. 700 Millionen Euro pro Jahr. Der globale Schaden beluft sich auf 12 Milliarden Euro jhrlich.Vermutlich ist der Schaden noch wesentlich hher da die Dunkelziffer sicherlich gro ist, denn wer gibt schon zu, illegal Software zu kopieren und zu nutzen.

Seit es Software gibt, mussten sich Softwarehersteller damit abfinden, dass ihre Software auch ohne eine Lizenz zu besitzen genutzt wird. Manche meinen, dass gerade dies der Computerindustrie zum eigentlichen Boom verholfen hat. Denn niemand htte Unsummen Geld in Software investiert, nur um Sie ausprobieren zu knnen. Computer wurden erst fr den Normaluser durch ihre vielseitigen Anwendungsmglichkeiten attraktiv, und die erreicht man durch viele verschiedene Programme. Alle fr jeden Rechner einzeln zu kaufen, knnen sich aber viele User nicht leisten.

Anders bei der Musik und Filmindustrie – Sie haben wenig Vorteile durch die illegale Verbreitung ihrer Produkte.

Fr die Musikindustrie ist Softwarepiraterie sptestens seit Napster ein groes Problem. Wer kauft heute noch Musik-CDs fr 20 Euro, wenn er sie auch schnell und einfach aus dem Internet herunterladen, und sie auf eine CD brennen kann, die ihn nur wenige Cent kostet. Der Musikindustrie geht es angeblich immer schlechter – einige Experten knnen das nicht nachvollziehen - und immer weniger Knstler knnen sich auf dem Markt durchsetzen. Milliardenverluste mussten die Branchen auf diese Weise seit Jahren hinnehmen.

Neu ist dieser Vorgang aber fr die Filmindustrie rund um Hollywood. Seit immer mehr Leute Breitbandzugang, vor allem DSL, haben, ist es kein Problem mehr, sich ganze Kinofilme ber das Internet zu laden. Teilweise findet man Kino-Filme im Internet und bei Tauschbrsen, die noch nicht einmal in den lokalen Kinos angelaufen sind. Dass dies ebenfalls Milliardenverluste fr die Filmindustrie verursacht, merkt der normale Brger „nur" an den steigenden Eintrittspreisen fr Kinos. Filme auf DVDs zu verkaufen ist aber noch schwieriger, da die aus dem Internet heruntergeladenen VCDs und SVCDs inzwischen auch auf den meisten DVD-Playern abspielbar sind.

Das Raubkopieren ist ein Volkssport geworden – strafrechtliche Verfolgungen sind eine Seltenheit und es sind keine gravierenden Gesetzesnderungen in Aussicht.

2. Spam

Jeder kennt sie – Jeder hasst sie. Tglich wandern hundertmillionenfach ungewollter Werbe-Mails in die Postfcher fast eines jeden Internetnutzers. Das sind ber 90 % des gesamten Mailverkehrs. Mit dabei: Viren, Trojaner, Links zu teuren Dialern.

Einen umfassenden Schutz davor gibt es nicht, obwohl ein Grossteil des Spams durch Filter herausgefiltert werden kann und Viren durch aktuelle Antivirensoftware unschdlich gemacht werden knnen. Neue Viren knnen – und haben in der Vergangenheit – Schden in Milliardenhhe verursacht, wenn sie von Antivirenprogrammen noch nicht erkannt wurden und somit nicht unschdlich gemacht werden konnten. Ein neuer Virus, der eine bisher unbekannte Sicherheitslcke ausnutzt, knnte sogar das gesamte Internet fr Tage lahm legen, so schtzen Experten. Andere Viren zerstren Daten und Hardware, was ebenso schlimm ist.

3. Viren und Hackerangriffe.

Damit wren wir bei der Bedrohung, die von dem unregulierten Datenverkehr im Internet ausgeht. In Zeiten des „internationalen Terrorismus" mchte man sich nicht vorstellen, was fr Auswirkungen ein „Anschlag" auf das weltweite Computernetz htte. Terroristen knnten einen Virus programmieren, der sich weiter versendet und danach den Boot-Sektor des Computers zerstrt. Millionen Computer auf der ganzen Welt knnten auf einen Schlag schrottreif sein.

Eine weitere Sicherheitsbedrohung sind Hackangriffe(Begriff 1). Hacker schleichen sich in Systeme ein und klauen geheime Daten, vertrauliche Daten und alles was ihnen nutzen und eventuell dem Gegner schaden knnte. „Gegner" ist hufig Microsoft, das FBI, CIA usw.

Uns „normale Menschen" betreffen Hack-Angriffe dadurch, dass beispielsweise die Kreditkartennummer geklaut wird, oder Passwrter ausspioniert werden.

Stellen wir uns vor, es gbe eine Lsung fr alle diese Probleme – wre das nicht toll?

Microsoft verspricht uns diese Lsung. Sie heit TCG – frher hie sie TCPA und ist vor allem unter diesem Namen bekannt.

Was ist TCG?

TCG ist die Abkrzung fr Trusted Computing Group, ein von AMD, HP, IBM, Intel und Microsoft(Begriff 2) gegrndetes Konsortium mit dem Ziel eine „vertrauenswrdige Computerplattform" zu schaffen. 200 Firmen sind momentan offiziell Mitglied in der Gemeinschaft, darunter – bis auf wenige Ausnahmen - alles was in der Computerindustrie Rang und Namen hat. Die Firmen mchten in alle zuknftig hergestellten Computer einen Chip integrieren, der berwacht, „dass auf dem Computer alles mit rechten Dingen zugeht." Den so genannten TPM-Chip/Fritz-Chip(Begriff 3).

Die TCG baut auf das Prinzip der hardwareseitigen Verschlsselung und berwachung, da diese nicht gehackt oder manipuliert werden kann. Das Kernstck des Systems ist eben dieser TPM-Chip ("Trusted Platform Module"), der auch den Spitznamen Fritz-Chip hat. Den hat es dem amerikanischen (ex-) Senator Fritz Hollings zu verdanken, der die TCG-Initiative vorantreibt.

Dieser Chip wird in das Mainboard oder den Prozessor integriert und wacht darber, ob Software ohne Lizenz genutzt wird, an der Hardware etwas verndert wird, oder eine Sound-Datei, Video-Datei oder ein Dokument ohne Erlaubnis geffnet wird. Der Chip ist also fest in den Computer integriert, kann nicht deaktiviert werden. Der Chip verschlsselt auch den Datenverkehr zwischen den einzelnen Komponenten des PCs mit einem 2048-Bit-Schlssel(Begriff 4). Dieser kann fr jeden Computer individuell bis zu 10 Mal – fr jeden Nutzer einen - generiert werden. Das Besondere dabei: Bisher konnte jeder Vorgang des Computers ber Debugger angezeigt werden, der Nutzer konnte also „mitlesen", was der Computer gerade arbeitet. Durch diese Technik konnte bis jetzt fast jeder Kopierschutz geknackt und Sicherheitsfunktionen umgangen werden. Durch hardwareseitige Verschlsselung wird dies unmglich – und damit wird es auch unmglich fr Hobbyprogrammierer, Software umzuschreiben oder selbst Treiber weiterzuentwickeln und zu verbessern. ber den Schlssel ist der Rechner zudem eindeutig identifizierbar und der Nutzer authentifizierbar. Fr Hacker ist es nahezu unmglich, den Fritz-Chip zu umgehen, erst recht, wenn der Chip, wie geplant, in den Prozessor(Begriff 5) integriert wird. Sollte der Schlssel dennoch geknackt werden, hilft dies nur fr den einzelnen Rechner weiter, flchendeckende Cracks wird es nicht geben knnen, da jeder Fritz-Chip per Zufall seinen eigenen Schlssel generiert.

Es steht noch nicht fest, wie die Idee der TCG in der Praxis aussehen wird, es werden viele Mglichkeiten diskutiert, es wird viel spekuliert, aber was sich im Endeffekt durchsetzen wird, ist unklar, deshalb stelle ich hier allgemein vor, was die Mehrheit der TCG Mitglieder momentan innerhalb der nchsten 4 Jahre durchsetzen mchte:

Das Vorhaben

Der Nutzer kann zwischen 2 Modi des Computers whlen. Zwischen dem „Trusted Modus" (vertrauenswrdigen Modus) und dem „untrusted Modus" (nicht-vertrauenswrdigen Modus). Inhalte sollen sich im „Trusted Modus" erst dann ffnen lassen, wenn der TPM-Chip besttigt, dass das Programm „vertrauenswrdig" ist, beziehungsweise eine Lizenz vorliegt, um die Datei abzuspielen oder zu ffnen.

Ob das Programm vertrauenswrdig ist – oder eine Lizenz vorliegt, erfhrt der Fritz-Chip von Listen auf Servern im Internet. Hashes (Ein Identifizierungscode, der durch die Dateigre und dessen Inhalt generiert wird, um die Datei eindeutig zu identifizieren) von Viren und Trojaner, werden extra auf so genannten „Schwarzen Listen" auf Internetservern gelistet, die regelmig heruntergeladen werden. Man knnte sagen es funktioniert wie ein hardware-basiertes Antivirenprogramm. Softwareautoren haben die Mglichkeit fr das Ausfhren ihrer Software eine Lizenzprfung durch den Chip vorauszusetzen, das heit, sie programmieren ihre Software so, dass sie erst nach einer Authentifizierung durch den TPM-Chip gestartet werden kann. Ohne Internetverbindung knnen solche Programme oder andere geschtzte Inhalte nicht wiedergegeben werden.

Loading...

 
 

Цікаве