Vor kurzem formulierte der Mac-Experte Amit Singh anlässlich des vom Chaos-Computer-Club veranstalteten Jahreskongresses „23C3“ seine Kritik an Apple. Es bestehe der Verdacht, dass durch die Trusted-Computing-Plattformen die Möglichkeiten der Anwender weiter beschnitten seien. Und das betrifft nach Auffassung von Singh nicht nur Microsoft, die allseits beliebte Zielscheibe der Kritiker. Im vergangenen Jahr hat nämlich auch Apple seine Macintosh-Rechner teilweise mit TC-Modulen ausgestattet.
Der heute bei Google beschäftigte ehemalige IBM-Mitarbeiter Singh bezeichnete diese Umrüstung auf dem CCC-Kongress indes als reinen „Bluff“. Das TC-Modul, das im vergangenen Jahr angeblich in rund zwanzig Millionen Standardrechner Eingang gefunden habe, existiere auf den Apple-Rechnern nur als „geistiges Phantom“. Da nämlich an der Architektur des Betriebssystems prinzipiell nichts geändert worden sei, könnten Mac-Benutzer noch immer machen, was sie wollten – eine aus Sicht des Trusted Computings fragwürdige neue Freiheit.
Auch die Open-Source-Community macht wieder verschärft mobil. Von der US-Bürgerrechtsbewegung Electronic Frontier Foundation (EFF) wird das Trusted Computing vehement als „Fessel der Kopierschutzmechanismen“ kritisiert. Zudem startete die Free Software Foundation (FSF) im Dezember eine Kampagne gegen Microsofts Windows Vista. Darin werden Computernutzer auf die von Vista ausgehenden Nachteile hingewiesen und Alternativen aus dem Bereich freier Software propagiert.
Die FSF lehnt die Einführung von Vista komplett ab und qualifiziert die neuen DRM-Funktionen als „Trojanisches Pferd“, um weitere Einschränkungen der Nutzerrechte vorzunehmen, von der Organisation auch als „Treacherous Computing“ – verräterisches Computing – bezeichnet. Als Alternative empfiehlt die FSF das System Gnewsense, eine auf dem offenen Betriebssystem Debian aufsetzende Lösung, mit dem sich Linux-Distributionen von „binären Bausteinen“ befreien lassen und Anwender sogar eigene Distributionen erstellen können.
Das Zeitalter der ideologischen Grabenkämpfe schien eigentlich längst passé. Womöglich erweist sich aber auch die derart frontal zur Schau getragene Abneigung der FSF als Bumerang für die eigene Community, denn Open Source und proprietäre Software sind zunehmend verbandelt und deshalb kaum mehr sauber voneinander zu trennen.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…