Um TCPA respektive dessen Nachfolger-Vereinigung TCG ("Trusted Computing Group") ist es in den letzten Monaten ebenso ruhig geworden, wie zum softwareseitigen Äquivalent Palladium/NGSCB. Das jedoch bedeutet nicht, dass die Hersteller dem gerade in Deutschland enorm großen Widerstand der Anwender nachgegeben haben. Nein, hinter den Kulissen geht die Entwicklung ungebremst weiter.
Viele Anwender sehen das TCPA- und Palladium Konzept als Angriff auf ihre Privatsphäre, als Entmündigung. Theoretisch wäre es mit TCPA möglich, dem Anwender auch im Internet nur noch jene Seiten besuchen zu lassen, die von der Alliance als trusted ausgewiesen ist, was im Grunde mit Zensur gleichzusetzen ist. Daher schwappt gerade im Internet eine Welle an Protestaufgeboten auf und ab, die den Anwender aufklären und zeigen soll, in welche Abhängigkeit er sich durch den Kauf eines TCPA-Computers oder eines Palladium-System begibt.
The Inquirer hatte nun die Möglichkeit mit Geoffrey Strongin zu sprechen, AMDs Platform Security Architect. Dieser plauderte erstaunlich offen über das neue SEM (secure extension mode), welches der Opteron irgendwann demnächst erhalten soll. SEM basiere auf den x86-Instruktionen und sei ein proprietäres AMD-System, welches jedoch Hand in Hand gehe mit TPM (Trusted Computing Modul), dem NX-Feature und dem Chipsatz. Der echte Nutzen, so Strongin, sei aber erst gegeben, wenn das Betriebssystem selbst die in Hardware zur Verfügung gestellten Funktionen nutze. Große Unternehmen hätten enormes Interesse an Trusted Computing und er, Strongin, wundere sich, dass diese Technologie nicht schon wesentlich früher Einzug in die Welt der digitalen Datenverarbeitung gefunden habe.
Das NX-Flag der AMD K8-Prozessoren bzw. das Data Execution Prevention Feature (wenn sie sich doch nur auf eine Bezeichnung einigen könnten), welches mit dem Windows XP SP2 Einzug in die heimischen PCs erhalten wird (hier bei der Arbeit zu bewundern), dagegen hat nicht direkt etwas mit Trusted Computing zu tun. NX soll lediglich gewährleisten, dass schlampig geschriebene Programme aufgrund eines Buffer Overruns Daten als Programm-Code ausführen können, eine Schwachstelle, in letzter Zeit bei der Virenprogrammierung häufig ausgenutzt wurde. Hier gibt's eine Meldung dazu mit anschließender heftiger Diskussion unter Programmierern...
Zusammenfassend lässt sich sagen: der Feldzug der verschiedenen Trusted Computing Ansätze ist kaum noch aufzuhalten - und bis auf die Anti-Bewegung in Deutschland will das wohl auch niemand. In den USA zum Beispiel, so ein Hersteller-Vertreter, werde Trusted Computing von den Anwendern überwiegend positiv beurteilt. Auch eine Mär ist, dass das Konzept vorwiegend von "anderen" Herstellern, wie Intel, HP oder Microsoft ausgehe. Wie man sieht spielt AMD ganz vorne an der Front mit und entwickelt sogar eigene Ansätze wie SEM. Für die Anwender gibt es hier auf Kurz oder Lang kein Entkommen mehr. Aber vielleicht denken wir ja in 10 Jahren über TCG ähnlich wie über die automatische Update-Funktion von Windows, gegen die bei ihrem Erscheinen ähnliche Massenproteste aus Angst vor "Spionage" durch Microsoft aufbrandeten... THX rkinet für den Hinweis
Diesen Artikel bookmarken oder senden an ...
