.

TCG/(TCPA) – Die (sinnvolle?) Zukunft des Computers? (реферат)

Язык: английский
Формат: реферат
Тип документа: Word Doc
0 3604
Скачать документ

TCG/(TCPA) – Die (sinnvolle?) Zukunft des Computers?

Ich versichere, dass ich diese Arbeit selbststaendig angefertigt habe
und Ich andere Medien und Texte lediglich als Informationsquellen
benutzt habe.

Inhalt:

Warum TCG? (Seite 1)

Was ist die TCG? (Seite 3)

Das Vorhaben (Seite 4)

TCPA und die Abkuerzungen (Seite 6)

Wer steckt dahinter? (Seite 7)

Der Versuch die Technik durchzusetzen (Seite 8)

Die konkreten Auswirkungen (Seite 10

TCG/(TCPA) – Die (sinnvolle?) Zukunft des Computers?

Warum TCG?

Die Probleme des Computers im 21. Jahrhundert

1. Raubkopien und Piraterie.

Napster ist Tod – Doch laengst haben andere, verbesserte Tauschboerse
Napster ersetzt. Inzwischen werden nicht mehr nur MP3s getauscht,
sondern auch Programme, Kino-Filme, eigentlich alle Software, die man
sich vorstellen kann.

Die aus dem Internet geladene Software wird fuer ein paar Cent auf einen
CD-Rohling gebrannt und Freunden weitergegeben. Die gesamte
Raubkopier-Branche boomt. Tauschboersen wie Emule, Kazaa, Overnet und
co. haben mittlerweile viele Millionen Nutzer (Kazaa: 230 Millionen) und
taeglich werden Petabyte an Daten ueber Tauschboersen uebertragen.
Geschaetzt wird, dass 70% des Internet-Datenverkehrs durch Tauschboersen
erzeugt werden. Die Technik um diesen Traffic zu bewaeltigen, kostet
Milliarden Dollar/Euro.

Folge ist, dass (laut BSA) weltweit ca. 40 Prozent aller Software
Raubkopien sind. Der wirtschaftliche Schaden betraegt allein in
Deutschland ca. 700 Millionen Euro pro Jahr. Der globale Schaden
belaeuft sich auf 12 Milliarden Euro jaehrlich.

Vermutlich ist der Schaden noch wesentlich hoeher da die Dunkelziffer
sicherlich gross ist, denn wer gibt schon zu, illegal Software zu
kopieren und zu nutzen.

Seit es Software gibt, mussten sich Softwarehersteller damit abfinden,
dass ihre Software auch ohne eine Lizenz zu besitzen genutzt wird.
Manche meinen, dass gerade dies der Computerindustrie zum eigentlichen
Boom verholfen hat. Denn niemand haette Unsummen Geld in Software
investiert, nur um Sie ausprobieren zu koennen. Computer wurden erst
fuer den Normaluser durch ihre vielseitigen Anwendungsmoeglichkeiten
attraktiv, und die erreicht man durch viele verschiedene Programme. Alle
fuer jeden Rechner einzeln zu kaufen, koennen sich aber viele User nicht
leisten.

Anders bei der Musik und Filmindustrie – Sie haben wenig Vorteile durch
die illegale Verbreitung ihrer Produkte.

Fuer die Musikindustrie ist Softwarepiraterie spaetestens seit Napster
ein grosses Problem. Wer kauft heute noch Musik-CDs fuer 20 Euro, wenn
er sie auch schnell und einfach aus dem Internet herunterladen, und sie
auf eine CD brennen kann, die ihn nur wenige Cent kostet. Der
Musikindustrie geht es angeblich immer schlechter – einige Experten
koennen das nicht nachvollziehen – und immer weniger Kuenstler koennen
sich auf dem Markt durchsetzen. Milliardenverluste mussten die Branchen
auf diese Weise seit Jahren hinnehmen.

Neu ist dieser Vorgang aber fuer die Filmindustrie rund um Hollywood.
Seit immer mehr Leute Breitbandzugang, vor allem DSL, haben, ist es kein
Problem mehr, sich ganze Kinofilme ueber das Internet zu laden.
Teilweise findet man Kino-Filme im Internet und bei Tauschboersen, die
noch nicht einmal in den lokalen Kinos angelaufen sind. Dass dies
ebenfalls Milliardenverluste fuer die Filmindustrie verursacht, merkt
der normale Buerger „nur“ an den steigenden Eintrittspreisen fuer Kinos.
Filme auf DVDs zu verkaufen ist aber noch schwieriger, da die aus dem
Internet heruntergeladenen VCDs und SVCDs inzwischen auch auf den
meisten DVD-Playern abspielbar sind.

Das Raubkopieren ist ein Volkssport geworden – strafrechtliche
Verfolgungen sind eine Seltenheit und es sind keine gravierenden
Gesetzesaenderungen in Aussicht.

2. Spam

Jeder kennt sie – Jeder hasst sie. Taeglich wandern hundertmillionenfach
ungewollter Werbe-Mails in die Postfaecher fast eines jeden
Internetnutzers. Das sind ueber 90 % des gesamten Mailverkehrs. Mit
dabei: Viren, Trojaner, Links zu teuren Dialern.

Einen umfassenden Schutz davor gibt es nicht, obwohl ein Grossteil des
Spams durch Filter herausgefiltert werden kann und Viren durch aktuelle
Antivirensoftware unschaedlich gemacht werden koennen. Neue Viren
koennen – und haben in der Vergangenheit – Schaeden in Milliardenhoehe
verursacht, wenn sie von Antivirenprogrammen noch nicht erkannt wurden
und somit nicht unschaedlich gemacht werden konnten. Ein neuer Virus,
der eine bisher unbekannte Sicherheitsluecke ausnutzt, koennte sogar das
gesamte Internet fuer Tage lahm legen, so schaetzen Experten. Andere
Viren zerstoeren Daten und Hardware, was ebenso schlimm ist.

3. Viren und Hackerangriffe.

Damit waeren wir bei der Bedrohung, die von dem unregulierten
Datenverkehr im Internet ausgeht. In Zeiten des „internationalen
Terrorismus“ moechte man sich nicht vorstellen, was fuer Auswirkungen
ein „Anschlag“ auf das weltweite Computernetz haette. Terroristen
koennten einen Virus programmieren, der sich weiter versendet und danach
den Boot-Sektor des Computers zerstoert. Millionen Computer auf der
ganzen Welt koennten auf einen Schlag schrottreif sein.

Eine weitere Sicherheitsbedrohung sind Hackangriffe(Begriff 1). Hacker
schleichen sich in Systeme ein und klauen geheime Daten, vertrauliche
Daten und alles was ihnen nutzen und eventuell dem Gegner schaden
koennte. „Gegner“ ist haeufig Microsoft, das FBI, CIA usw.

Uns „normale Menschen“ betreffen Hack-Angriffe dadurch, dass
beispielsweise die Kreditkartennummer geklaut wird, oder Passwoerter
ausspioniert werden.

Stellen wir uns vor, es gaebe eine Loesung fuer alle diese Probleme –
waere das nicht toll?

Microsoft verspricht uns diese Loesung. Sie heisst TCG – frueher hiess
sie TCPA und ist vor allem unter diesem Namen bekannt.

Was ist TCG?

TCG ist die Abkuerzung fuer Trusted Computing Group, ein von AMD, HP,
IBM, Intel und Microsoft(Begriff 2) gegruendetes Konsortium mit dem Ziel
eine „vertrauenswuerdige Computerplattform“ zu schaffen. 200 Firmen sind
momentan offiziell Mitglied in der Gemeinschaft, darunter – bis auf
wenige Ausnahmen – alles was in der Computerindustrie Rang und Namen
hat. Die Firmen moechten in alle zukuenftig hergestellten Computer einen
Chip integrieren, der ueberwacht, „dass auf dem Computer alles mit
rechten Dingen zugeht.“ Den so genannten TPM-Chip/Fritz-Chip(Begriff 3).

Die TCG baut auf das Prinzip der hardwareseitigen Verschluesselung und
Ueberwachung, da diese nicht gehackt oder manipuliert werden kann. Das
Kernstueck des Systems ist eben dieser TPM-Chip (“Trusted Platform
Module“), der auch den Spitznamen Fritz-Chip hat. Den hat es dem
amerikanischen (ex-) Senator Fritz Hollings zu verdanken, der die
TCG-Initiative vorantreibt.

Dieser Chip wird in das Mainboard oder den Prozessor integriert und
wacht darueber, ob Software ohne Lizenz genutzt wird, an der Hardware
etwas veraendert wird, oder eine Sound-Datei, Video-Datei oder ein
Dokument ohne Erlaubnis geoeffnet wird. Der Chip ist also fest in den
Computer integriert, kann nicht deaktiviert werden. Der Chip
verschluesselt auch den Datenverkehr zwischen den einzelnen Komponenten
des PCs mit einem 2048-Bit-Schluessel(Begriff 4). Dieser kann fuer jeden
Computer individuell bis zu 10 Mal – fuer jeden Nutzer einen – generiert
werden. Das Besondere dabei: Bisher konnte jeder Vorgang des Computers
ueber Debugger angezeigt werden, der Nutzer konnte also „mitlesen“, was
der Computer gerade arbeitet. Durch diese Technik konnte bis jetzt fast
jeder Kopierschutz geknackt und Sicherheitsfunktionen umgangen werden.
Durch hardwareseitige Verschluesselung wird dies unmoeglich – und damit
wird es auch unmoeglich fuer Hobbyprogrammierer, Software umzuschreiben
oder selbst Treiber weiterzuentwickeln und zu verbessern. Ueber den
Schluessel ist der Rechner zudem eindeutig identifizierbar und der
Nutzer authentifizierbar. Fuer Hacker ist es nahezu unmoeglich, den
Fritz-Chip zu umgehen, erst recht, wenn der Chip, wie geplant, in den
Prozessor(Begriff 5) integriert wird. Sollte der Schluessel dennoch
geknackt werden, hilft dies nur fuer den einzelnen Rechner weiter,
flaechendeckende Cracks wird es nicht geben koennen, da jeder Fritz-Chip
per Zufall seinen eigenen Schluessel generiert.

Es steht noch nicht fest, wie die Idee der TCG in der Praxis aussehen
wird, es werden viele Moeglichkeiten diskutiert, es wird viel
spekuliert, aber was sich im Endeffekt durchsetzen wird, ist unklar,
deshalb stelle ich hier allgemein vor, was die Mehrheit der TCG
Mitglieder momentan innerhalb der naechsten 4 Jahre durchsetzen moechte:

Das Vorhaben

Der Nutzer kann zwischen 2 Modi des Computers waehlen. Zwischen dem
„Trusted Modus“ (vertrauenswuerdigen Modus) und dem „untrusted Modus“
(nicht-vertrauenswuerdigen Modus). Inhalte sollen sich im „Trusted
Modus“ erst dann oeffnen lassen, wenn der TPM-Chip bestaetigt, dass das
Programm „vertrauenswuerdig“ ist, beziehungsweise eine Lizenz vorliegt,
um die Datei abzuspielen oder zu oeffnen.

Ob das Programm vertrauenswuerdig ist – oder eine Lizenz vorliegt,
erfaehrt der Fritz-Chip von Listen auf Servern im Internet. Hashes (Ein
Identifizierungscode, der durch die Dateigroesse und dessen Inhalt
generiert wird, um die Datei eindeutig zu identifizieren) von Viren und
Trojaner, werden extra auf so genannten „Schwarzen Listen“ auf
Internetservern gelistet, die regelmaessig heruntergeladen werden. Man
koennte sagen es funktioniert wie ein hardware-basiertes
Antivirenprogramm. Softwareautoren haben die Moeglichkeit fuer das
Ausfuehren ihrer Software eine Lizenzpruefung durch den Chip
vorauszusetzen, das heisst, sie programmieren ihre Software so, dass sie
erst nach einer Authentifizierung durch den TPM-Chip gestartet werden
kann. Ohne Internetverbindung koennen solche Programme oder andere
geschuetzte Inhalte nicht wiedergegeben werden.

Auch Musik und Filmproduzenten koennen ihre Audio und Video-Dateien
digital signieren, sodass sie nur mit einem bestimmten Schluessel
wiedergegeben werden koennen und somit fest an einen einzelnen Rechner
gebunden sind. Kopiert man also so eine geschuetzte Audio-Datei auf
einen anderen Rechner, kann man sie einfach nicht wiedergeben.

Softwareseitig soll das Ganze bereits in Microsofts naechsten
Betriebsystemen integriert sein. In Microsofts XP-Nachfolger „Longhorn“,
der voraussichtlich 2005 auf den Markt kommt, wird eine Vorstufe
enthalten sein, die Microsoft als Palladium oder neuerdings
Next-Generation Secure Computing Base (NGSCB) vermarktet.

Fuer jede „sichere Anwendung“ wird ein so genannter Nexus-Kernel(Begriff
6) gestartet. Dieser nutzt einen physikalisch isolierten und
geschuetzten Bereich im Arbeitsspeicher und auf der Festplatte. Wird in
diesen Prozess in irgendeiner Form eingegriffen, blockiert der
Nexus-Kernel die Anwendung sofort. Der Einsatz des Nexus-Kernels wird
laut Microsoft/PCWelt optional sein, das heisst, man kann den Nexus
Kernel deaktivieren. Sicherheitsfunktionen, wie die Sicherung von
Anwenderdaten, die Verifizierung der Herkunft von E-Mails und das
aufbewahren von schuetzenswerten Inhalten wie Passwoertern, die der
Nexus-Kernel ebenfalls mit sich bringt, wuerden dann aber ebenfalls
deaktiviert werden.

John Manferdellis ist General Manager des NGSCB-Geschaeftsbereichs.
Seinen Aussagen zu Folge, wird die neue Technologie die Gefahr vor
Viren, Spyware(Begriff 7) und Hackerangriffen stark reduzieren. (Mein
Kommentar: Stimmt!, aber das kann man auch mit gaengigen
Antivirenprogrammen und Firewalls.)

Damit ein Programm als sicher eingestuft wird, muss der Autor es von
Microsoft kostenlos pruefen lassen. Nicht gepruefte Programme sind auf
dem Rechner ebenfalls lauffaehig. Softwareautoren koennen, wie bereits
erwaehnt, jedoch festlegen, dass ihre Software nur mit dem Nexus-Kernel
lauffaehig ist, das heisst man koennte das Programm nicht im
deaktivierten Modus oder auf aelteren Rechnern ohne Nexus laufen lassen.

Gedacht ist diese Funktion fuer Zwecke, die eine hohe Sicherheit
erfordern, wie Online-Banking, Antiviren-Software oder
Internet-Einkaeufe.

Allerdings koennten auch andere Softwarehersteller diese Funktion
nutzen, alle moeglichen Dateien koennen per digitale Signatur(Begriff 8)
an einen Rechner gebunden werden. Tauschen von Dateien ueber
Tauschboersen waeren also nutzlos, da die Dateien nur auf jeweils einem
Rechner lauffaehig sind. Aehnlich wuerde das auch bei DVDs funktionieren
– es soll sogar eine Funktion integriert werden, mit der man bestimmen
kann, wie lange eine Datei lauffaehig ist. Man koennte also sagen, diese
Word-Datei soll man die naechsten 10 Tage oeffnen koennen, danach nicht
mehr. Oder verliehene DVDs koennten 24h anschaubar sein und danach
verfallen.

Dass andere Branchen, wie die Musik und Filmindustrie, diese Funktionen
nutzen werden, gilt als wahrscheinlich und ist auch verstaendlich, um
die erwaehnten Miliardenverluste durch Piraterie zu verhindern. Mit
dieser Funktion koennte die Piraterie zumindest eingedaemmt werden.
MP3s, die es momentan schon gibt, werden davon aber nicht betroffen
sein, da sie keinen digitalen Schluessel besitzen. Meiner Meinung nach,
kann man diese Sicherheitsfunktion aber vorerst ganz leicht umgehen,
indem man die Audio-Files nicht von einer CD rippt, also von einer
Musik-CD ins MP3-Format auf den Computer kopiert, sondern ueber VIVA
oder MTV mit einer TV-Karte aufnimmt, denn dann fehlt dieser Schluessel,
es sei denn, die TCG laesst sich noch etwas raffiniertes einfallen. DVDs
auf den Rechner zu rippen waere aber nicht mehr moeglich.

Langfristig soll der TPM-Chip in Verbindung mit Microsofts
Betriebssystemen und „sicheren Anwendungen“ Standard werden. Microsoft
koennte auch die Richtlinien verschaerfen, sodass nur noch „sichere
Programme“ im „Trusted Modus“, also wenn der Nexus-Kernel aktiviert ist,
lauffaehig sind.

TCPA und die Abkuerzungen

Warum eigentlich „Against-TCPA“?

Im Internet begegnen einem sehr oft Against-TCPA-Logos. Mit einem Klick
landet man auf riesigen Protest-Webseiten – aber gegen TCPA – und nicht
gegen TCG!?

Der Unterschied zwischen TCG und TCPA:

TCPA (Trusted Computing Platform Alliance) ist der Vorgaenger der TCG
(Trusted Computing Group). Die TCPA wurde im April 2003 aufgeloest, da
die Regeln besagten, dass alle Entscheidungen einstimmig getroffen
werden muessen. Ein Veto hatte also gereicht, um einen Vorschlag
abzulehnen. Bei 200 Mitgliedern was das folglich derart haeufig, dass
die TCPA Spezifikation 1.2 ueber Monate nicht zur Verabschiedung kam.
AMD, HP, IBM, Intel und Microsoft gruendeten also die Trusted Computing
Group, bei der laut Regeln eine Zweidrittelmehrheit der Mitglieder
ausreicht um ein Vorschlag zu akzeptieren. Fast alle ehemaligen
TCPA-Mitglieder sind mittlerweile zur TCG uebergelaufen.

(siehe Anhang 1)

Im Internet gibt es in grossem Massstab organisieren Widerstand gegen
die Vorhaben der TCG/TCPA. Webseiten, wie againsttcpa.com haben die
Oeffentlichkeit ueber ihre Bedenken aufgeklaert, sodass viele
Internetuser auf TCPA ablehnend reagieren. Positiver Nebeneffekt der
Namensumbenennung ist also, dass unter TCG noch fast niemand etwas
versteht, und das „TCPA-Feindbild“ an Bedeutung verliert. Die Webseiten
muessen sich nun wohl neue Domainnamen suchen, neue Plakate drucken, und
neue Banner entwerfen. Die TCPA/TCG-Gegner selbst, interpretieren die
Umbenennung als Verschleierungstaktik. Dafuer spricht auch die
Umbenennung von Microsofts Palladium (ein imposanter Name) in NGSCB
(nichts sagend).

Teilweise haben die Akteure sicherlich Recht, denn wollte die TCG ihre
Plaene unters Volk bringen, wuerden sie sich sicher praegnantere Namen
ueberlegen und sich nicht hinter irgendwelchen Abkuerzungen verstecken.
Die Listen der Mitglieder sind eigentlich geheim, wurden aber zufaellig
auf dem Webserver(Begriff 9) der TCPA ungeschuetzt entdeckt,
heruntergeladen und verbreitet.

Warum versteckt sich die TCG? Wer steckt dahinter?

Warum praesentiert die Computerindustrie nicht – wie sonst so oft – ihr
Projekt in Werbeslogans und im grossen Stil auf Messen? Die TCG rueckt
Informationen nur sehr spaerlich heraus, sogar die PCWelt, Deutschlands
zweitgroesstes PC-Magazin, erhielt erst ein Interview, nachdem sie einen
sehr kritischen Artikel ueber die TCG geschrieben hat. Wer zieht bei dem
ganzen Projekt die Faeden?

Die Antwort ist eindeutig – Microsoft!

Microsoft(Begriff 10) erhofft sich durch die Initiative, sein Monopole
bei den Betriebssystemen und Office-Anwendungen zu sichern und
Raubkopieren nicht unmoeglich zu machen. Sehr anschaulich finde ich dazu
die jaehrliche Bilanz von Microsoft. Microsoft hat nur 2 Sparten, indem
es Gewinn macht, das sind Windows und Office. In allen anderen Sparten
macht Microsoft Verluste. Bestes Beispiel ist die X-Box – Microsoft
verkauft die X-Box weit unter dem Herstellungspreis, nur um Sony eins
auszuwischen und sich auf dem Spielkonsolen-Markt auch zu Wort zu
melden.

Microsoft macht das aber finanziell nichts, denn Geld hat die Firma
momentan genug – aus den Windows- und Office-Sektoren. Die Gewinnspanne
bei Windows betraegt ca. 85% – bei Office sogar 95%. Das heisst, pro
fuenf investierten Euros fuer die Entwicklung der Programme, verdient
Microsoft 100 Euro durch den Verkauf. Derart ueberhoehte Preise fuer die
Leistungen sind nur moeglich, solange es keine Konkurrenz gibt.

Moegliche Konkurrenten waeren Linux und Star-Office.

Wird Linux auf Rechnern mit TPM-Chip lauffaehig sein?

Zumindest zunaechst ja, aber Linux(Begriff 11) wird den TPM-Chip
voraussichtlich nicht unterstuetzen, das heisst, die
Sicherheitsfunktionen des Chips werden nur mit Windows ausgeschoepft
werden koennen. Fuer Star-Office(Begriff 12) wird es im ersten Schritt
(mit Palladium) keine Probleme geben. Ausserdem waere es durch die
Verschluesselung nicht mehr moeglich, .doc-Dokumente von zukuenftigen
Microsoft Word Versionen unter Linux zu oeffnen.

Wenn Microsoft so toll damit Gewinne machen kann – warum sind dann die
199 anderen Firmen dabei, und wie profitieren Hardwarehersteller?

Softwarehersteller sind der TCG meist in der Hoffnung beigetreten, dass
die Softwarepiraterie reduziert wird und ihre Software zukuenftig gut
auf den TCM-Chip abgestimmt ist, da ihnen so die Bauplan-Daten
bereitgestellt werden.

Hardwarehersteller profitieren dagegen nicht von weniger
Softwarepiraterie. Sie erhoffen sich Gewinne, wenn sich jeder neue
Hardware mit TCM-Chip kaufen muss, damit der Microsofts neue
Betriebssysteme zum laufen bringt. Ausserdem ist fuer die
Hardwarehersteller der Druck seitens Microsoft ein fast noch wichtigerer
Grund, denn so gut wie jeder Hardwarehersteller ist auf Microsoft
angewiesen. Sollte sich beispielsweise AMD der TCG widersetzen,
braeuchte Microsoft nur AMDs CPUs(Begriff 13) in zukuenftigen
Windows-Versionen nicht mehr unterstuetzen – was den Untergang von AMD
bedeuten wuerde. Aehnlich ist es auch bei Grafikkarten-Herstellern wie
NVidia. Microsofts Macht in der Computerindustrie ist sehr gross,
gestoppt wird die Firma, wie in dem Kartellprozess vor 2 Jahren in
Amerika zu beobachten, voraussichtlich nicht werden.

Da sehr wenige Informationen von der TCG nach aussen dringen, darunter
auch einige, die nicht fuer die Oeffentlichkeit bestimmt waren, bleibt
viel Raum fuer Spekulationen. Manche sprechen von TPM-Zwang fuer
zukuenftige Rechner per Gesetz, Andere sehen vor allem die Vorteile
neuer Sicherheitsfunktionen.

Der Versuch die Technik durchzusetzen

Microsofts neues Betriebssystem Longhorn wird Palladium integriert
haben, das ist so gut wie sicher. Anwendungen wie Online-Banking werden
endlich absolut sicher und Daten koennen sehr leicht verschluesselt
abgespeichert werden. An sich ist das Ganze meiner Meinung nicht
schlecht, da es die Moeglichkeit gibt, den Nexus-Kernel einfach zu
deaktivieren. Inhalte, die digital signiert sind und den Chip
voraussetzen, wie Programme, MP3s, Filme koennten bereits nur noch auf
dem einzelnen Rechner wiedergegeben werden, was fuer das Kopieren und
Tauschen von Dateien grosse Konsequenzen haette. Die Frage ist, in wie
weit die Technik dann genutzt wird. Palladium muss man aber als einen
ersten Schritt ansehen, Microsoft versucht, die User an den TPM-Chip zu
gewoehnen und die Technik zu etablieren. Ich vermute, dass der naechste
Schritt dann weiter gehen wird, und die wieder naechste Windows-Version
dann noch etwas radikaler sein wird, sodass man den Computer nur noch im
Trusted-Modus richtig nutzen kann. Denn hat die grosse Mehrheit erst
einmal den TPM-Chip im Rechner integriert, werden die neuen Versionen
der Software grosser Software-Hersteller – vor allem die Mitglieder der
TCG – auf dem Chip basieren. Wird Software also nur noch fuer den
Trusted-Modus mit TPM-Chip produziert, werden die User auf „sichere
Hardware“ umruesten muessen. Die Technik wuerde also zum „Zwang“.

Der entscheidende Schritt von Microsoft waere dann, ein Betriebssystem
auf den Markt zu bringen, bei dem es nur noch den Trusted-Modus gibt.
Das dies auch das langfristige Ziel der TCG ist, ist durch mehrere
Quellen, teils auch offiziell, nach aussen gedrungen. Jedes Programm
muesste also zertifiziert werden, bevor es bei den Usern lauffaehig ist.
Microsoft hat sich dafuer schon angeboten – sogar kostenfrei wuerde das
die Firma machen. Programmierer muessten also jede neu herausgegebene
Version zuerst von Microsoft pruefen lassen. Fuer sie selbst soll es
besondere Entwickler-Hardware geben, um ihre selbst programmierte
Software zu testen. Aber koennten sich Hobby-Programmierer von Free- und
Shareware(Begriff 14) solche Hardware leisten?!

Ob die TCG diesen Schritt schafft, ist meiner Meinung nach sehr
fragwuerdig, denn es gibt jetzt schon grossen Protest seitens der User.
Was dieser Schritt fuer Auswirkungen haette, dazu spaeter mehr.

Der Versuch – TPM-Chip per Gesetz?

Einen anderen Anlauf in den USA, um den TPM-Chip moeglichst schnell
durchzusetzen, ist „sichere Hardware“ per Gesetz zur Pflicht zu machen.
Jeder Buerger der Vereinigten Staaten duerfte nur noch TCG-konforme
Hardware kaufen, ansonsten wuerden ihm hohe Geldstrafen oder sogar
Gefaengnisstrafen drohen. Vorangetrieben wurde und wird die Initiative
vor allem von dem bereits erwaehnten (ex) Senator Fritz Hollings und
wird damit begruendet, dass man das Internet kontrollieren muss um
Terror zu bekaempfen. Ein erster Anlauf des Gesetzes scheiterte bereits
2002, ein neuer Anlauf ist aber bereits auf dem Weg. Ich denke aber,
dass das die Buerger nicht mit sich machen lassen. Ausserdem wuerden
sich die Vereinigten Staaten damit selbst einen Nachteil gegenueber fast
allen anderen Staaten ohne TCG-Pflicht schaffen. Amerikanische
Hardware-Firmen, die nur noch „sichere Hardware“ produzieren duerften,
wuerden Absatzmaerkte auf der ganzen Welt verlieren.

Die konkreten Auswirkungen

Es faellt auf, die gesamte Angelegenheit ist sehr komplex.

Der normale User aber fragt sich:

ist das eine gute Sache?

Was aendert sich fuer mich? Kann ich weiter meine MP3s hoeren und CDs
brennen?

Wenn nein, was kann man dagegen tun?

Um das zu klaeren, werden die oberen Punkte auf deren Bedeutung fuer den
User analysiert und bewertet.

Ist TCG eine gute Sache?

Meine Antwort darauf ist ganz klar nein. Zwar beinhalten die Vorhaben
gute Ideen, wie Sicherheitsfunktionen, das ist aber fuer die Initiatoren
nur Nebensache. Microsoft und co. sind nur auf Profit aus. Sie erwarten
sich riesige Einnahmequellen, wenn alle Software legal gekauft werden
muss, wenn die Leute alle ihre Rechner auf „sichere Hardware“ aufruesten
muessen, MP3s und Filme nicht mehr getauscht werden koennen, sondern
gekauft werden muessen und CDs nicht mehr gebrannt werden koennen.

Das gegen Softwarepiraterie dennoch etwas getan muss, sehe ich ein.
Allerdings geht das Vorhaben der TCG dabei zu weit. Vor allem Microsoft,
wuerde, wenn es die Zetifikate fuer Software(Begriff 15) verteilen
duerften, unglaublich viel Macht bekommen. Microsoft koennte damit den
gesamten Softwaremarkt kontrollieren. Zwar wuerde Microsoft die
Zertifizierung fuer Software kostenlos anbieten, aber was ist, wenn
Microsoft nach ein paar Jahren – wenn sich Palladium etabliert hat –
Geld verlangen wuerde, womoeglich noch richtig viel!? Wer koennte
dagegen etwas tun? Niemand.

Was aendert sich fuer mich konkret?

Anfang 2003 sind die ersten Notebooks mit TPM-Chip auf den Markt
gekommen. Das heisst, der Verkauf von Hardware mit TPM-Chip hat
begonnen, ist aber noch sehr selten. Entscheidend veraendern wird sich
erst etwas mit Microsofts neuem Betriebssystem Longhorn, das fuer 2005
geplant ist.

Das Betriebssystem wird zwar voraussichtlich auf alten Rechnern ohne
TPM-Chip lauffaehig sein, allerdings wird man moeglicherweise auf
Online-Banking oder andere Anwendungen die den TPM-Chip benoetigen
verzichten muessen.

Neue Hardware wird vermutlich standardmaessig mit TPM-Chip ausgestattet
sein, kauft man sich dann also einen neuen Computer, muss man darauf
achten, ob der Chip integriert ist.

Sollte der Chip integriert sein und Longhorn als Betriebssystem auf dem
Rechner laufen, wird es wesentlich schwieriger sein, MP3s oder gar Filme
aus dem Internet zu laden und auf CDs zu brennen. Zum einen koennen
solche Dateien digital signiert werden, und damit nicht auf andere
Rechner lauffaehig kopiert werden, zum anderen koennen gute Media-Player
wie der Windows Media Player, PowerDVD, WinDVD(Begriff 16) und co. den
Trusted-Modus voraussetzen oder gar nur noch digital signierte Dateien
wiedergeben. Dateien, fuer die man keine Lizenz hat, koennten also gar
nicht mehr abgespielt werden.

Cracks, Hacks, Cheater oder Trainer(Begriff 17) fuer Computerspiele wird
es wesentlich weniger geben, da es fuer dessen Programmierer nicht mehr
moeglich ist, die Vorgaenge im Computer per Debugger mitzulesen. Ebenso
wird es so gut wie keine Cracks fuer Programme mehr geben – ein
effektiver Schlag gegen Softwarepiraterie.

Prinzipiell kann man sagen, der User verliert seine volle Kontrolle
ueber den Rechner. Das TPM ist sozusagen eine Instanz zwischen dem
Computer und dem User und kann dem User sozusagen vorschreiben, was er
darf und was nicht. Eins darf er sicher nicht, in die Hardware
eingreifen, denn dann wird der Rechner sofort laufunfaehig. Aendert man
sine Hardware, muss man den Rechner neu zertifizieren lassen – aehnlich
wie es momentan bei der Windows-XP-Registration bereits der Fall
ist(Begriff 18).

Langfristig gesehen, wird der „normale User“ keine Programme oder
Dateien ohne Lizenz mehr ausfuehren koennen. MP3s aus dem Internet
koennten nicht abgespielt werden. Software kann auch nicht mehr von
einer kopierten CD installiert werden, da jede Softwarelizenz nur auf
einem Rechner laeuft. Kauft man sich also ein Programm, braucht man pro
Computer eine Lizenz.

Positiv dagegen ist, dass im Computer zukuenftig ein Firewall und
Antivirus integriert ist – aber ginge das nicht auch ohne den TPM-Chip?
Doch, sicherlich!

Was kann ich dagegen tun?

Das einzige, was man dagegen tun kann, ist darauf zu achten, dass man
keine Hardware mit TPM-Chip kauft und auch seinen Bekannten und Freunden
raet, dies ebenfalls so zu machen. Auf das neue Betriebssystem von
Microsoft – Palladium – sollte man ebenfalls verzichten.

Ansonsten kann man die Aktionen und Aufrufe gegen TCG unterstuetzen um
der Computerindustrie zu zeigen, das sie keinen Absatz fuer ihre
TPM-Produkte finden werden und dass sie sich gegen den Willen der User
nicht durchsetzen werden koennen.

Wird sich die TCG durchsetzen?

Ob dich die TCG durchsetzen kann, haengt meiner Meinung nach von
folgenden 2 Faktoren ab:

Kaufen die User die Hardware mit TPM-Chip (Unterstuetzung)?

Gibt es alternativen ohne TPM-Chip?

Denn gibt es Hardwarehersteller, die sich der TCG widersetzen und
weiterhin moderne Hardware entwickeln und verkaufen ohne diesen TPM-Chip
hat der User die Wahl zwischen mit und ohne. Entscheidet er sich fuer
ohne, wird das TCG-Projekt ganz schnell beendet sein, denn grosse
Hardwarehersteller wie AMD, ATI und co. brauchen ihren Absatz, sie
koennen sich die Kunden nicht von Newcomer-Firmen, die sich der TCG
widersetzen, die Kunden wegnehmen lassen.

Auffaellig dazu ist, dass eine Firma der TCG noch nicht beigetreten ist
– Apple!(Begriff 19) Sollte das so bleiben und kann Apple
konkurrenzfaehige Produkte anbieten, wird auch Microsoft bald einlenken
muessen, da es sich auf keinen Fall sein Betriebssystem-Monopol durch
eine Etablierung anderer Betriebssysteme wie Macintosh(Begriff 20)
streitig lassen machen kann und will. Gibt es also genuegend Protest
gegen die TCG, wird sie sich meiner Meinung nach nicht durchsetzen.

Vielleicht ist TCG/TCPA die Zukunft des PCs,

sinnvoll sind die aktuellen Vorhaben jedoch nicht, da sie nur
profitorientiert sind.

Quellenangabe:

Die Probleme des Computers im 21. Jahrhundert

HYPERLINK “http://www.computerworld.ch/news/270520030836.html”
http://www.computerworld.ch/news/270520030836.html

HYPERLINK
“http://www.spiegel.de/netzwelt/netzkultur/0,1518,250308,00.html”
http://www.spiegel.de/netzwelt/netzkultur/0,1518,250308,00.html

HYPERLINK “http://www.bsa.de” http://www.bsa.de

HYPERLINK “http://www.zdf.de/ZDFde/inhalt/6/0,1872,2030342,00.html”
http://www.zdf.de/ZDFde/inhalt/6/0,1872,2030342,00.html

HYPERLINK “http://www.heise.de/ct/02/22/204/”
http://www.heise.de/ct/02/22/204/

HYPERLINK “http://www.againsttcpa.de/” http://www.againsttcpa.de/

HYPERLINK “http://www.notcpa.org/faq_german.html#faq1”
http://www.notcpa.org/faq_german.html#faq1

Was ist TCG?

HYPERLINK “http://www.chip.de/news/c_news_10466669.html”
http://www.chip.de/news/c_news_10466669.html

HYPERLINK “http://www.heise.de/ct/02/15/018/”
http://www.heise.de/ct/02/15/018/

HYPERLINK “http://www.cypherpunks.to/TCPA_DEFCON_10.pdf”
http://www.cypherpunks.to/TCPA_DEFCON_10.pdf

HYPERLINK “http://www.heise.de/newsticker/data/anw-08.03.03-002/”
http://www.heise.de/newsticker/data/anw-08.03.03-002/

HYPERLINK “http://www.pctip.ch/topthema/tt/23238.asp”
http://www.pctip.ch/topthema/tt/23238.asp

HYPERLINK “http://www.pcwelt.de/news/software/31129/”
http://www.pcwelt.de/news/software/31129/

Chaosradio 78, 27.11.2002; HYPERLINK
“http://chaosradio.ccc.de/cr78.html” http://chaosradio.ccc.de/cr78.html
; siehe CD im Anhang

Wer steckt dahinter?

HYPERLINK “http://www.heise.de/ct/03/09/052/default.shtml”
http://www.heise.de/ct/03/09/052/default.shtml

HYPERLINK “http://www.pcwelt.de/news/software/31129/”
http://www.pcwelt.de/news/software/31129/

Chaosradio 78, 27.11.2002; HYPERLINK
“http://chaosradio.ccc.de/cr78.html” http://chaosradio.ccc.de/cr78.html
; siehe CD im Anhang

HYPERLINK “http://www.heise.de/ct/02/15/018/”
http://www.heise.de/ct/02/15/018/

Meine Bewertung

Bilder

HYPERLINK
“http://www.trustedcomputinggroup.org/images/headermain/tcg.jpg”
http://www.trustedcomputinggroup.org/images/headermain/tcg.jpg

HYPERLINK “http://www.media3pub.com/images_bro/spam.gif”
http://www.media3pub.com/images_bro/spam.gif

HYPERLINK “http://www.gallery-m.narod.ru/gallery/hacker.jpg”
http://www.gallery-m.narod.ru/gallery/hacker.jpg

HYPERLINK “http://www.3dnews.ru/documents/2584/mainboard.jpg”
http://www.3dnews.ru/documents/2584/mainboard.jpg

HYPERLINK
“http://www.againsttcpa.com/images/AgainstTCPA-Log01Small.gif”
http://www.againsttcpa.com/images/AgainstTCPA-Log01Small.gif

HYPERLINK “http://www.internet.be/img/nw0210_longhorn_91.jpg”
http://www.internet.be/img/nw0210_longhorn_91.jpg

HYPERLINK
“http://www.infineon.com/cmc_upload/images/029/049/tpm_chip_2.jpg”
http://www.infineon.com/cmc_upload/images/029/049/tpm_chip_2.jpg

HYPERLINK “http://www.laisen.dk/uploads/pics/linux.tux_02.gif”
http://www.laisen.dk/uploads/pics/linux.tux_02.gif

HYPERLINK “http://nmoin.brinkster.net/gallery/windows.jpg”
http://nmoin.brinkster.net/gallery/windows.jpg

HYPERLINK “http://www.communitywordproject.org/change.jpg”
http://www.communitywordproject.org/change.jpg

HYPERLINK “http://hillstrom.iww.org/images/demonstration.gif”
http://hillstrom.iww.org/images/demonstration.gif

HYPERLINK “http://www.angelanthony.com/images/logo_arrow_g.jpg”
http://www.angelanthony.com/images/logo_arrow_g.jpg

HYPERLINK
“http://www.cnn.com/2001/TECH/internet/05/11/sony.net.bank.idg/story.onl
ine.banking.jpg”
http://www.cnn.com/2001/TECH/internet/05/11/sony.net.bank.idg/story.onli
ne.banking.jpg

HYPERLINK “http://www.fas.org/learn/computer.jpg”
http://www.fas.org/learn/computer.jpg

Begriffsregister:

Nummer Begriffe Erklaerung

1 Hack-Angriffe Boeswilliges unerlaubtes einloggen und veraendern von
Daten in fremden Computernetzwerken.

2 AMD,HP,IBM,Intel,Microsoft Wichtige Firmen der Computerindustrie

3 TPM-Chip Ein Computerbaustein fuer Sicherheitsaufgaben

4 2048-Bit-Schluessel Ein sehr langer, momentan nicht knackbarer
Buchstaben-Zahlencode

5 Prozessor Das „Herz“ eines Computers

6 Nexus-Kernel Ein im Computer ablaufender Prozess

7 Spyware Software, die den Nutzer unbewusst ausspioniert

8 Digitale Signatur Feste und eindeutige Signatur bei Computern

9 Webserver Ueber das Internet zugaenglicher Computer

10 Microsoft Weltweit wichtigster Hersteller von Betriebssystemen und
Office-Anwendungen.

11 Linux Sich immer weiter etablierendes Betriebssystem, das prinzipiell
kostenlos ist, und dessen Quellcode fuer jeden zugaenglich und
verbesserbar ist.

12 Star-Office Office-Anwendungen wie Microsoft Word, Excel…

Konkurrent zu Microsoft.

13 CPUs Prozessoren, Computerbausteine

14 Freeware, Shareware Kostenlose Software

15 Zertifikate fuer Software Beurteilung ob Software vertrauenswuerdig
ist.

16 Windows Media Player, PowerDVD, WinDVD Programme zum Abspielen von
Audio- und Video-Dateien.

17 Cracks, Hacks, Cheater, Trainer Kleine Programme zum Mogeln bei
Computerspielen

18 Windows-XP-Registration Ueber mitteln der Seriennummer mittels
Internet, Telefon oder Brief

19 Apple Computerhersteller mit eigenen Betriebssystemen

…Konkurrent zu Microsoft.

20 Macintosh Betriebssystem von Apple.

Anhang 1 -TCPA/TCG-Mitgliederliste:

HYPERLINK “http://www.123id.us” 123ID, Inc.

HYPERLINK “http://www.360degreeweb.com” 360 Degree Web

HYPERLINK “http://www.3Com.com” 3Com Corp.

HYPERLINK “http://www.access360.com/newgo.html” Access360

HYPERLINK “http://www.acer.com.tw” Acer, Inc.

HYPERLINK “http://www.clc.uc.edu/personal.htm” ACEtek Research

HYPERLINK “http://www.activcard.com” ActivCard Inc.

HYPERLINK “http://www.adhaero.com” Adhaero Technologies

HYPERLINK “http://www.adobe.com” Adobe Systems, Inc.

HYPERLINK “http://www.amd.com” Advanced Micro Devices, Inc.

Aesec Corporation

HYPERLINK “http://www.aks.com” Aladdin Knowledge Systems

HYPERLINK “http://www.arx.com” Algorithmic Research Ltd.

HYPERLINK “http://www.ali.com.tw” ALi Corporation

HYPERLINK “http://www.americanexpress.com” American Express Company

HYPERLINK “http://ami.com” American Megatrends Inc.

HYPERLINK “http://www.argusllc.com” Argus Security Corporation

HYPERLINK “http://www.atmel.com” Atmel Corporation

HYPERLINK “http://www.atmel.com” ATMEL Rousset

HYPERLINK “http://www.authentec.com” AuthenTec, Inc.

HYPERLINK “http://www.authentium.com” Authentium, Inc.

Autotrol Uruguaya S.A.

HYPERLINK “http://www.baltimore.com/” Baltimore Technologies Ltd

HYPERLINK “http://www.bergdata.com” BERGDATA AG

HYPERLINK “http://www.bindview.com” BindView Development

HYPERLINK “http://blueiceresearch.com” Blueice Research

HYPERLINK “http://www.broadcom.com” Broadcom Corporation

HYPERLINK “http://www.devoteam.com” BURNEY

HYPERLINK “http://www.carraig.co.uk” Carraig Ltd

HYPERLINK “http://www.caveo.com” Caveo Technology LLC

HYPERLINK “http://www.cavium.com” Cavium Networks

HYPERLINK “http://www.ce-infosys.com” CE-Infosys Pte Ltd

HYPERLINK “http://www.cerberus-infosec.com” Cerberus Information
Security Limited

HYPERLINK “http://www.certicom.com” Certicom Corp.

HYPERLINK “http://www.checkpoint.com” Check Point Software
Technologies Ltd

HYPERLINK “http://checkflow.net” CHECKFLOW

HYPERLINK “http://www.chrysalis-its.com” Chrysalis-ITS

HYPERLINK “http://www.chrysalis-its.com” Cimarron Systems
Incorporated

HYPERLINK “http://www.cipherkey.com” CipherKey Exchange Corporation

HYPERLINK “http://www.cloakware.com” Cloakware Corporation

HYPERLINK “http://www.cic.com” Communication Intelligence Corporation

HYPERLINK “http://www.comodo.net” Comodo Research Lab LTD

Compagnie Europeenne de Developpement SA

HYPERLINK “http://www.compal.com” Compal Electronics, Inc.

HYPERLINK “http://www.compaq.com” Compaq Computer Corporation *

HYPERLINK “http://ca.com” Computer Associates International, Inc.

HYPERLINK “http://www.ce-infosys.com/” Computer Elektronik Infosys
GmbH

HYPERLINK “http://www.crypto.ch” Crypto AG.

HYPERLINK “http://www.cygate.se” Cygate ESM Oy

HYPERLINK “http://www.cylink.com” CYLINK Corporation

HYPERLINK “http://www.dell.com” Dell Computer Corporation

HYPERLINK “http://www.dicatech.com/” DICA Technologies Inc.

HYPERLINK “http://www.digigan.com” DigiGAN, Inc

HYPERLINK “http://www.digital-innotech.com” Digital Innotech Co.

HYPERLINK “http://www.digitalpersona.com” Digital Persona Inc.

HYPERLINK “http://www.discretix.com” Discretix Technologies Ltd.

HYPERLINK “http://www.e-pcguard.com” e-PCguard.com, Inc.

HYPERLINK “http://www.ecrypinc.com” eCryp, Inc.

HYPERLINK “http://www.eltan.com” Eltan Comm B.V.

HYPERLINK “http://www.enovatech.net” Enova Technology Corporation

HYPERLINK “http://www.ensuretech.com” Ensure Technologies

HYPERLINK “http://www.entrust.com” Entrust Technologies Ltd.

HYPERLINK “http://www.eracom.com.au” ERACOM Pty Ltd

HYPERLINK “http://www.ethentica.com” Ethentica

HYPERLINK “http://www.excalsol.com” Excalibur Solutions, Inc

HYPERLINK “http://www.fargos.net” FARGOS Development, LLC

HYPERLINK “http://www.fingloq.com” FINGLOQ AB

HYPERLINK “http://www.access-1.com” First Access, Inc.

HYPERLINK “http://www.fortresstech.com” Fortress Technologies Inc

HYPERLINK “http://www.foundertech.com” Founder Technology Computer
System CO.,LTD

HYPERLINK “http://www.fujitsu.com” Fujitsu Limited

HYPERLINK “http://www.fuitsu-siemens.com” Fujitsu-Siemens-Computers

HYPERLINK “http://www.gateway.com/” Gateway, Inc.

HYPERLINK “http://www.gemplus.com” Gemplus Corporation

HYPERLINK “http://www.globetrotter.com” GLOBEtrotter Software

HYPERLINK “http://www.hp.com” Hewlett-Packard Company *

HYPERLINK “http://www.hitachi.co.jp” Hitachi, Ltd. PC Div.

HYPERLINK “http://www.humansandmachines.com” Humans and Machines

HYPERLINK “http://www.hypersecur.com” HyperSecur Corporation

HYPERLINK “http://www.iosoftware.com” I/O Software, Inc.

HYPERLINK “http://www.ICSA.net” ICSA.net

HYPERLINK “http://www.idt-net.com” ID Tech

HYPERLINK “http://www.identalink.com” IdentAlink Limited

HYPERLINK “http://www.infineon.com” Infineon Technologies Corporation

HYPERLINK “http://www.infineon.com” Infineon Technologies Asia
Pacific Pte Ltd

HYPERLINK “http://www.info-core.com” InfoCore, Inc.

Insyde Software Corp.

HYPERLINK “http://www.IntegritySciences.com” Integrity Sciences, Inc.

HYPERLINK “http://www.intel.com” Intel Corporation *

Interlok Technologies L.L.C.

HYPERLINK “http://www.ibm.com” International Business Machines

Corporation *

International Service Consultants Ltd.

HYPERLINK “http://www.conclave.com” Internet Dynamics, Inc.

HYPERLINK “http://www.iss.net” Internet Security Systems

HYPERLINK “http://www.intertrust.com” InterTrust Technologies

HYPERLINK “http://www.iomega.com” Iomega Corporation

HYPERLINK “http://www.iptvcwcom.net” IPTV Ltd

HYPERLINK “http://www.rasp4secret.com” Kasten Chase Applied Research

HYPERLINK “http://www.keycorp.net” Keycorp Ltd.

HYPERLINK “http://www.keyware.com” Keyware Technologies, Inc.

HYPERLINK “http://lanworks.com” Lanworks Technologies Co.

HYPERLINK “http://www.legend.com.cn” Legend (SHENZHEN) R&D Center,
Legend Group Ltd

HYPERLINK “http://www.lexign.com” Lexign

HYPERLINK “http://www.liquidaudio.com” Liquid Audio, Inc.

HYPERLINK “http://www.litronic.com” Litronic Inc.

HYPERLINK “http://www.logisil.com” LOGISIL Consulting

HYPERLINK “http://m-sys.com” M-Systems Flash Disk Pioneers

HYPERLINK “http://www.digitalminds2.com” M3S Enterprises

HYPERLINK “http://www.macrovision.com” Macrovision Corporation

HYPERLINK “http://www.massivemedia.com” Massive Media Group

HYPERLINK “http://www.mediadna.com” Media DNA Incorporated

HYPERLINK “http://www.medialogic.co.kr” Medialogic Co., Ltd

HYPERLINK “http://www.miaxis.com/” Miaxis Biometrics Co.

HYPERLINK “http://www.micronpc.com” Micron Electronics, Inc

HYPERLINK “http://www.microsoft.com” Microsoft Corporation *

HYPERLINK “http://www.mitac.com” Mitac International Corporation

HYPERLINK “http://www.mobile-mind.com” Mobile-Mind, Inc.

HYPERLINK “http://www.motorola.com” Motorola

HYPERLINK “http://www.national.com” National Semiconductor

HYPERLINK “http://www.ncipher.com” nCipher Inc.

HYPERLINK “http://www.nds.com” NDS Limited

HYPERLINK “http://www.nec.co.jp/” NEC Corporation

HYPERLINK “http://netnanny.com” Net Nanny Software International

HYPERLINK “http://www.netactive.com” NetActive Inc.

HYPERLINK “http://www.netatmosphere.com” NetAtmosphere Inc.

HYPERLINK “http://www.netoctave.com/” NetOctave, Inc.

HYPERLINK “http://www.netsecuresoftware.com” NetSecure Software
Canada

HYPERLINK “http://www.nai.com” Network Associates, Inc.

HYPERLINK “http://www.macronix.com” New Trend Technology Inc.

HYPERLINK “http://www.novell.com” Novell, Inc.

nVidia

HYPERLINK “http://www.o2micro.com” O2Micro

HYPERLINK “http://www.osatechnologies.com” OSA Technologies

HYPERLINK “http://www.pcguardian.com” PC Guardian

HYPERLINK “http://www.semiconductors.philips.com/identificati”
Philips Semiconductors

HYPERLINK “http://www.phoenix.com” Phoenix Technologies, Ltd.

HYPERLINK “http://www.pcc.pijnenburg.nl” Pijnenburg Custom Chips B.V.

Precision Digital Hardware

HYPERLINK “http://www.pwcglobal.com” Pricewaterhouse Coopers

HYPERLINK “http://www.prismresources.com” Prism Resources, Inc.

HYPERLINK “http://www.azza.com.tw” Pro-Team Computer Corp.

HYPERLINK “http://www.protectdatasecurity.com” Protect Data Security
Inc.

HYPERLINK “http://www.rainbow.com” Rainbow Technologies, Inc.

HYPERLINK “http://www.raytheon.com” Raytheon Company

Raz-Net Inc.

HYPERLINK “http://www.redstrike.com” Redstrike B.V.

HYPERLINK “http://www.rsasecurity.com” RSA Security, Inc.

HYPERLINK “http://www.ire.com” SafeNet, Incorporated

HYPERLINK “http://www.saflink.com” SAFLINK Corporation

HYPERLINK “http://www.sagem.com” SAGEM MORPHO, Inc.

HYPERLINK “http://www.sagrelto.com” SAGRELTO Enterprises, Inc.

HYPERLINK “http://www.samsung.com” SAMSUNG ELECTRONICS CO. LTD

HYPERLINK “http://www.slb.com” Schlumberger, Smart Cards

HYPERLINK “http://www.saic.com” Science Applications International
Co.

HYPERLINK “http://www.scienton.com” Scienton Technologies Inc.

HYPERLINK “http://www.scmmicro.com” SCM Microsystems

HYPERLINK “http://www.sectra.se” Sectra Communications AB

HYPERLINK “http://www.securant.com” Securant Technologies

HYPERLINK “http://www.securecomputing.com” Secure Computing
Corporation

HYPERLINK “http://www.SecSystems.com/” Secure Systems Solutions

HYPERLINK “http://www.siemens.de” Siemens AG

HYPERLINK “http://www.sis.com.tw” Silicon Integrated Systems Corp.

HYPERLINK “http://www.softexinc.com” Softex, Inc.

HYPERLINK “http://www.sony.com/” Sony Electronics, Inc.

HYPERLINK “http://www.sospita.com” Sospita ASA

HYPERLINK “http://www.%20spyrus.com” SPYRUS, Inc.

HYPERLINK “http://www.ipsec.com” SSH Communications Security, Inc.

HYPERLINK “http://www.smsc.com” Standard Microsystems Corporation

HYPERLINK “http://www.st.com” STMicroelectronics

HYPERLINK “http://www.symantec.com” Symantec Corporation

HYPERLINK “http://www.symbol.com” Symbol Technologies, Inc

HYPERLINK “http://www.tclinfo.com” TCL Computer Technology Co., LTD.

HYPERLINK “http://www.texar.com” Texar Software Corp.

HYPERLINK “http://www.zaxus.com” Thales e-Security, Inc.

HYPERLINK “http://TimeCertain.com” TimeCertain, LLC

HYPERLINK “http://www.pulseengineering.com” Titan Systems Corporation

HYPERLINK “http://www.toshiba.co.jp” Toshiba Corporation

HYPERLINK “http://www.trend.com” Trend Micro, Inc.

HYPERLINK “http://www.tripwire.com” Tripwire, Inc.

HYPERLINK “http://www.trispen.com/” Trispen Technologies

HYPERLINK “http://” TruSec Solutions

HYPERLINK “http://www.trustpoint.com” Trustpoint Corporation

HYPERLINK “http://www.thtfpc.com” Tsinghua Tongfang Co., LTD.

HYPERLINK “http://tvn.com” TVN Entertainment Corporation

HYPERLINK “http://www.ubizen.com” Ubizen

HYPERLINK “http://www.utimaco.com” Utimaco Safeware AG

HYPERLINK “http://www.valicert.com” ValiCert Inc.

HYPERLINK “http://www.emediasafe.com” VeraSafe, Inc.

HYPERLINK “http://www.verasity.com” Verasity Technologies

HYPERLINK “http://www.veridicom.com/” Veridicom, Inc.

HYPERLINK “http://www.verisign.com” Verisign, Inc.

VIA Technologies, Inc.

HYPERLINK “http://www.vibren.com” Vibren Technologies, An NEC Company

HYPERLINK “http://www.viewpointengineering.com” Viewpoint Engineering

HYPERLINK “http://www.village.com” Village Inc.

HYPERLINK “http://www.voltaire.com” Voltaire Advanced Data Security
Ltd

HYPERLINK “http://www.wave.com” Wave Systems Corp.

HYPERLINK “http://www.wincornixdorf.com” Wincor Nixdorf

HYPERLINK “http://www.WinMagic.com” WinMagic, Inc.

HYPERLINK “http://www.winvista.com” WinVista Corporation

Нашли опечатку? Выделите и нажмите CTRL+Enter

Похожие документы
Обсуждение

Ответить

Курсовые, Дипломы, Рефераты на заказ в кратчайшие сроки
Заказать реферат!
UkrReferat.com. Всі права захищені. 2000-2020