Sicherheitstechnologien könnten sich gegen die Verbraucher wenden

Er und andere wie z.B. Ross Anderson, Professor an der Cambridge University, argumentieren, dass die Intention des sogenannten Trusted Computing darin liegt, Daten vor Konsumenten und anderen PC-Benutzern abzuschirmen, nicht vor Hackern. Das Hauptziel solcher Technologie ist das sogenannte Digital-Rights Management (DRM), d.h. die Kontrolle von urheberrechtlich geschützten Daten. Nach heutigen Gesetzen haben die Copyright-Inhaber auch dann noch die Kontrolle über die Inhalte, wenn diese sich auf dem PC irgendeines Anwenders befinden. Aber viele Aktivisten stellen dieses Recht in Frage.




Microsoft bestreitet, dass Palladium als Mechanismus entwickelt wurde, um die Verwendung von Inhalten durch die Anwender zu kontrollieren. Das Unternehmen plant die Einführung der Technologie für 2005 als Teil eines größeren Updates von Windows. „Wir erhalten sehr positives Feedback von unseren Kunden über die Freiheit zur Daten-Migration“, so Peter Biddle, Produktmanager von Microsoft und Förderer der Initiative. „Wir werden Palladium nicht dazu verwenden, unsere Kunden zu verärgern, denn sie sind schließlich unser wichtigstes Kapital.“

In der Tat sieht Microsoft den Markt für die Palladium-Technologie anfangs vor allem im Business-Bereich. Die neue Software und Hardware könnte VPNs (Virtual Private Networks) sicherer machen, indem Administratoren eine Positivliste aller Computer im Netzwerk festlegen. Manager, die Angst haben, dass belastende E-Mails auf einmal vor Gericht oder in den Nachrichten auftauchen, könnten verlangen, dass die Mitarbeiter Trusted Computing-Technologien verwenden, die den digitalen Schlüssel zu jeder Nachricht wegwerfen, die älter als ein Monat ist. Solche Überlegungen könnten Palladium und andere Trusted-Technologien zu einem Verkaufsschlager bei Unternehmen werden lassen.

Es sind eher die Privat-Anwender, die möglicherweise zum Problem werden.

Die Bedenken gegenüber Trusted Computing-Initiativen sind noch verstärkt worden durch Regelungen und Gesetze wie den Digital Millennium Copyright Act (DMCA), der schon mehrfach von der Musikindustrie, Filmstudios und sogar Software-Unternehmen angewandt wurde, um gegen Programmierer und Anwender vorzugehen, die den Kopierschutz geknackt hatten. Obwohl vor den Gerichten noch einige Anfechtungsklagen anhängig sind, befürchten die

Hinzu kommt noch, dass die Gesetzgeber dieses Jahr umstrittene Gesetzesvorlagen eingebracht haben, die die Copyright-Kontrolle über Computer und die auf ihnen gespeicherten Daten noch verstärken könnten. Eine von Senator Ernest „Fritz“ Hollings vorgeschlagene Maßnahme würde von den Hardware-Herstellern verlangen, dass sie alle neuen elektronischen Geräte mit Anti-Kopier-Mechanismen versehen. Ein weiteres Gesetz, eingebracht von Howard Berman, würde es Copyright-Inhabern erlauben, technische Mittel zu benutzen, um Copyright-Verletzungen zu verhindern, einschließlich unbefugten Zugriffs und Attacken auf File-Sharing Netzwerke.

Solche Präventivmaßnahmen haben im politischen Klima nach dem 11. September stark an Zuspruch gewonnen, weil durch die Anschläge das Bewusstsein für die Bedrohung durch Terroristen auch über das Internet gestiegen ist.

„Ich denke, wir brauchen eine vertrauenswürdige Umgebung. Vieles ist einfach nicht sicher genug“, so David Farber, Professor für Telekommunikations-Recht an der University of Pennsylvania und einer von vier Beratern der Trusted Platform Computing Alliance (TPCA), einer Hardware-basierten Sicherheitsinitiative. „Das war vor dem 11. September so und ist heute notwendiger denn je.“

 

Themenseiten: Security-Praxis

Fanden Sie diesen Artikel nützlich?
Artikel finde ich nützlichArtikel finde ich nicht nützlich Noch keine Bewertung für diesen Artikel vorhanden.
Loading...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sicherheitstechnologien könnten sich gegen die Verbraucher wenden

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *