28.05.13 06:08 Uhr
 1.144
 

Projekt TCPA: Interessante Möglichkeiten der Überwachung

Ende der 90er Jahre hieß es noch "Trusted Computing Platform Alliance", und damit ging ein Aufschrei durch die Gemeinde. Dadurch erblickte das Windows-Betriebssystem "Longhorn" niemals das Tageslicht, aber der eigentliche Grund, der sogenannte "Fritz-Chip" wurde weiterhin verbaut.

Seinerzeit wurde versucht die "TCPA" als wichtige und der Sicherheit dienenden Komponente zu verkaufen, doch nach massiven Protesten erwies sich das als Schuss nach hinten. Die damaligen User waren sehr auf Freiheit und Datenschutz bedacht und setzten diese Interessen auch gegen Konzerne durch.

Doch das industrielle Interesse ebte nicht ab. Die Initiatoren von TCPA, darunter Microsoft, Intel und AMD haben es so geschafft einen passiven Schaltkreis zu entwickeln, welcher vom Benutzer abgeschirmt einen kryptografischen Schlüssel erzeugt und zur Identifizierung des Rechners genutzt wird.


Videoplayer auf dieser Seite ausblenden
WebReporter: HelgaMaria
Rubrik:   High Tech
Schlagworte: Microsoft, Intel, Projekt, Überwachung
Quelle: www.iknews.de

DAS KÖNNTE DICH AUCH INTERESSIEREN

Cyberangriff: ThyssenKrupp von Hackern angegriffen
Auswertung: Was Pegida-Fans auf Facebook gefällt
Twitter-Chef Jack Dorsey findet Donald Trumps Tweets "kompliziert"

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

4 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
28.05.2013 07:55 Uhr von ErnstU
 
+8 | -0
 
ANZEIGEN
Aus der Quelle:

Die ehemalige Trusted Computing Platform Alliance (TCPA), heute Trusted Computing Group (TCG), war im Rahmen den Clean IT-Projekts tätig.
Offiziell ist Clean IT ein Projekt der Europäischen Union, um illegale Inhalte im Internet zu bekämpfen. Es wird als public-private Partnership (PPP), also einer Zusammenarbeit der Konzerne und staatlichen Sicherheitsorganen, betrieben. Die IT-Industrie erlegt sich “selbstlos” Standards auf, die von staatlicher Seite niemals umsetzbar wären. Datenschützer und Bürgerrechtler würden Sturm laufen. Wie perfide das System in letzter Konsequenz ist, erfordert einen eigenen Artikel zur Erklärung. Eines lässt sich jedoch kurz und bündig sagen: Jede Device (PC, Mobile, Tablet, etc.) ist eindeutig identifizierbar und besitzt einen einmaligen Schlüssel. Welche Möglichkeiten sich daraus mit weiteren einmaligen Schlüsseln wie zum Beispiel dem der Finanzämter ergeben, wäre auch einen eigenen Artikel wert. Die Systeme können von der Technologie in jeder Art und Weise übernommen werden, zum Beispiel kann die Nutzung von Inhalten des Internets beschränkt, Dokumente oder Programme gelöscht, nicht korrekt lizensierte Musik gesperrt werden und das sind nur einige der nahezu unbeschränkten Möglichkeiten.

Unbedingt die ganze Quelle lesen!

[ nachträglich editiert von ErnstU ]
Kommentar ansehen
28.05.2013 08:35 Uhr von tulex
 
+4 | -0
 
ANZEIGEN
@ eumeb

Nicht unbedingt, aber wichtig und trotzdem immernoch aktuell!
Kommentar ansehen
28.05.2013 08:51 Uhr von Phyra
 
+2 | -2
 
ANZEIGEN
gesperrte user blieben dann wenigstens gesperrt, wenn man sich auf mehr als ips oder fakebare mac adressen stuetzen koennte.
Kommentar ansehen
28.05.2013 18:36 Uhr von HelgaMaria
 
+0 | -0
 
ANZEIGEN
Die Thematik in eine Shortnews zu packen war gewagt von mir....habe versucht das Wesentliche zu umranden...

ErnstU hat recht, bei Interesse unbedingt die Quelle lesen.

Es scheint tatsächlich als ruhe in unseren Rechnern eine Einheit welche bei Gebrauch ungeahnte Möglichkeiten bietet.

Refresh |<-- <-   1-4/4   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


Copyright ©1999-2016 ShortNews GmbH & Co. KG

Die News auf dieser Website werden eigenverantwortlich von Nutzern erstellt. Die Shortnews GmbH & Co. KG nimmt keinen redaktionellen Einfluss auf die Inhalte.

impressum | agb | archiv | usenet | zur mobilen Ansicht
SCHLIESSEN

Willst Du die Seite wirklich verlassen?


DAS KÖNNTE DICH AUCH INTERESSIEREN

Pro Asyl beklagt Kurswechsel der CDU in Flüchtlingspolitik
Jeder zehnte Arbeitnehmer hat nur einen befristeten Job
Cyberangriff: ThyssenKrupp von Hackern angegriffen


...oder unseren und keine aktuellen News mehr verpassen?