Was ist Trusted Computing?

Vertrauenswürdige Rechenzentren verwenden Computerhardware, um Teile eines Computers vor Angriffen oder unbeabsichtigter Beschädigung zu schützen. Die Trusted Computing Group, ein internationales Kollektiv, das sich hauptsächlich aus Computerhardware-Herstellern zusammensetzt, schreibt die Entwürfe und Spezifikationen für die Technologie. Die Grundidee der Technologie ist die Isolierung von Bereichen eines Computers, um zu verhindern, dass nicht vertrauenswürdige Software auf Informationen zugreift oder auf dem System ausgeführt wird. Trusted Computing stößt vor allem aufgrund seiner Fähigkeit, Benutzerkontrolle und Datenschutz zu umgehen, auf starken Widerstand.

Die Technologie verwendet einen Chip, der in einem Computer platziert wird. Es verfügt über zwei Schlüssel - einer ist nur dem Computer und der andere nur den Herstellern vertrauenswürdiger Computerhardware und Softwarefirmen bekannt. Der Chip übernimmt bestimmte Bereiche des Computers, hauptsächlich Speicher und Speicher, und überprüft mithilfe der Schlüssel die ordnungsgemäße Aktivität des Systems.

Die Technologie versucht, Computer zu schützen, indem sie dazu gezwungen werden, konsistent zu handeln. Theoretisch werden bestimmte störende oder schädliche Elemente vollständig gestoppt, indem eine externe Quelle die grundlegenden Funktionen eines Computers steuern kann. Programme, die nicht auf Bereiche des Computers zugreifen sollen, werden verhindert. Dieses Steuerelement verhindert unbeabsichtigte Benutzerfehler und kann viele Arten von Angriffen auf schädliche Software oder Malware stoppen.

Bestimmte Regierungs- und Privatunternehmen setzen Trusted Computing in hohem Maße ein. Die US-Armee und das US-Verteidigungsministerium haben vertrauenswürdige Computermodule auf jedem neuen Computer installiert. Computer- und Softwareunternehmen Microsoft und Dell beschäftigen sich derzeit mit der Technologie, planen jedoch, ihre Beteiligung im Laufe der Zeit zu erhöhen. Die Unternehmen Advanced Micro Devices (AMD) und Intel Corporation planen die Verwendung von Trusted Computing-Modulen in jedem ihrer kommenden Prozessorchips.

Trusted Computing hat eine Menge Kontroversen um seine Methoden und Richtlinien ausgelöst. Viele Software-Benutzerrechtsgruppen und Organisationen für persönliche Freiheiten sind entschieden gegen diese Technologie. Einige offene Softwarefirmen lehnen auch die Methoden ab, mit denen festgestellt wird, was vertrauenswürdige Software ist und was nicht.

Einer der stärksten Bereiche der Opposition ist das Digital Rights Management (DRM). Ohne Trusted Computing kann eine Person ihre Dateien auf einer Festplatte und auf einem anderen Computer speichern, und die Dateien können auf dem zweiten Computer genauso gut ausgeführt werden wie auf dem ersten. Mit dem Modul würden die Dateien nicht unbedingt ausgeführt, da ihre internen Schlüssel nicht mit denen am neuen Speicherort übereinstimmen. Wenn Sie die Hardware Ihres Computers aktualisieren oder eine Datei in einem anderen Programm öffnen möchten, ist dies möglicherweise nicht möglich. Dieser Mangel an Mobilität und Optionen behindere den Wettbewerb auf dem Markt und sei daher illegal.

Die DRM-Probleme erstrecken sich auch auf den Zugriff. Wenn Sie ein digitales Objekt kaufen, kann das Trusted-Computing-Modul festlegen, wie, wann und wie oft Sie in einem bestimmten Zeitraum auf die Datei zugreifen können. Wenn das Modul Sie nur am Montag um 20:00 Uhr ein Lied abspielen lässt, wird die Datei zu keiner anderen Zeit ausgeführt. Dies gilt auch für Artikel ohne speziell eingebettetes DRM. Wenn derselbe Titel überhaupt kein DRM hatte, spielt das Modul ihn möglicherweise immer noch nicht ab, da er ungesichert ist.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?