Sunday, 01 October 2017
 
  Home arrow Neues arrow Technik arrow Achtung - Feind hört mit?
template designed by Joomla-templates.com
 
Main Menu
Home
Neues
Artikel
Web Links
Kontakt/Impressum
Suche
Italienisch
App Workshop
Registrierte Benutzer


Achtung - Feind hört mit?
Benutzer Bewertung: / 1
SchlechtSehr Gut 
Geschrieben von Tobias Heinz   
Thursday, 17 April 2003
Image

Immer neue verwirrende Namen werden von Microsoft und den Unternehmen in Microsofts Dunstkreis erfunden um die wahren Absichten hinter den sogenannten Sicherheitsinitiativen rund um TCPA zu verschleihern.

Interessant ist dabei, daß Microsoft hier die Lösung für ein Problem propagiert, das Microsoft ausschließlich selbst geschaffen hat. Das kommt mir so vor, als wenn ein Automobilhersteller gemeinsam mit seinen Zulieferen eine Initiative für bessere Stoßdämpfer für ein sanfteres Fahrgefühl lanciert, nachdem er alle Modelle mit Vollgummireifen ausgestattet hat.

Konsumenten sollten schon jetzt die Augen offenhalten.

Dabei darf man sich nicht von den schönen Verpackungen der Marketing-Meister der Industrie täuschen lassen. "Sicher" und "Secure" bedeutet für den Anwender "beschränkt" und "teuer".

Aufpassen muß man bei den folgenden Technologien:

Intel - La Grande: Ein System, das verhindern kann, daß man auf dem Prozessor, den man erworben hat, ein Betriebssystem seiner Wahl ausführt. La Grande wird zur "Blockierung" des Systems ca. 30% der Systemressourcen verbrauchen - so wird zusätzlich z. B. ein 3GHz Rechner zu einem 2 GHz Rechner.verkrüppelt. Zusätzlich kann durch La Grande ein Rechner einem registrieten Benutzer zugeordnet werden.

Fritz Chip - Ein Chip, der sich direkt am Prozessor einklinkt und überwacht, welches Betriebssystem und welche Anwendungen ausgeführt werden. Fritz kann außerdem den Besitzer des Rechners identifizieren.

Microsoft - NGSCB oder Palladium sind Betriebssystemkomponenten, die direkt auf La Grande oder dem Fritz Chip aufsetzen. Über einen zentralen Server im Internet (ein aufgebohrtes MS Passport-System) muß sich jede Datei, die sich auf dem Rechner befindet - sei es ein Word-Dokument, eine Musikdatei, ein einfacher Text, eine e-Mail oder ähnliches - eine Erlaubnis vom Server abholen. Dabei können Benutzerdaten, Anzahl der Aufrufe, Kopien sowie die Quelle dieser Datei an den Server übertragen werden. Dadurch kann das Kopieren, die Ansicht, das Ausführen etc. jedes Bytes auf dem Rechner zentral gesperrt werden.

Dieses System, das einigen wenigen Firmen erlaubt, zentral Betriebssysteme, Anwendungen und Daten zu kontrollieren wird teilweise sogar als besonders Feature vermarktet! Achtung bei Spezfikationen, die "Features" wie "Enhanced Security Subsystem" oder "Secure Computing Kernel" oder "Built In Data Protection" enthalten!

In der Vergangenheit hat sich gerade Microsoft nie um die Sicherheit seiner Anwendung gekümmert. Durch Scriptsprachen, die das gesamte System steuern können, aber über keinerlei Sicherheitsoptionen verfügen, Server-Produkte, die für Angriffe aller Art offen sind, durch e-Mail Clients, die über mangelnde Möglichkeiten für Sicherheitseinstellungen verfügen oder durch Betriebssysteme, die den Rechner für Angriffe öffnen, ist riesiger Schaden entstanden.

Gerade derselbe Bock, der diese gewaltigen Schäden verursacht hat und voll zu verantworten hat, spielt sich nun zum Gärtner auf. Firmen sollen vor der Spionage durch Wirtschaftsagenten oder Schläfer geschützt werden. Heimlich sollen sich diese Verbrecher in die Geschäftsräume einschleichen und durch via USB (von Bill Gates für Windows 95 noch als Nonplusultra gepriesen) angeschlossene Digitalkameras mit GB's von Speicher geheime Daten kopieren. Nur durch die "secure computing base for Windows" wäre sichergestellt, daß der Wirtschaftsverbrecher mit den Daten dann effektiv nichts anfangen könnte, selbst wenn er sie kopieren könnte.

Daß es natürlich nach wie vor viel einfacher ist, die geheimen Dokumente mit der gleichen Kamera einfach abzufotografieren, wie dies Generationen von Spionen zuvor praktiziert haben, wird von den Werbefuzzis natürlich ausgeblendet. Die Baupläne ganzer Atomanlagen sind mit einfachen Mikrofilmkameras und Fotokopiergeräten gestohlen worden. Dagegen bietet auch kein noch so ausgefeiltes Computersystem Schutz.

Umso mehr wird der Verdacht bestärkt, daß hier ein System eingeführt werden soll, daß die Monopolstellung eines Konzerns und die Profite weniger Rechteinhaber stärken soll und uns alle zur Ader lassen will, immer und immer wieder zahlen: zahlen bei jedem Programmstart, bei jedem Mal, daß wir Musik abspielen, für das Ansehen eines Dokuments und das Verschicken einer e-Mail. 

Letzte Aktualisierung ( Thursday, 17 April 2003 )
 
Archiv
Lesezeichen setzen
Lesezeichen setzen
Zur Startseite machen
Teilen Sie diese Seite ...
Latest News
Most Read
Who's Online
Aktuell sind 2 Gäste online

(C) 2017 Tobias Heinz
Joomla! is Free Software released under the GNU/GPL License.

Get The Best Free Joomla Templates at www.joomla-templates.com