summaryrefslogtreecommitdiff
path: root/updates/2003
diff options
context:
space:
mode:
author46halbe <46halbe@berlin.ccc.de>2011-07-25 19:14:58 +0000
committer46halbe <46halbe@berlin.ccc.de>2020-05-23 13:39:03 +0000
commit129ad8c93c9f9ea49ec89c2e381e2e277e934580 (patch)
treeee4711a0147f6f5dcdb3077c12803df47ef232d0 /updates/2003
parent5027f19be6af95c055b9afb04eb99f5f5fd0eb6e (diff)
committing page revision 2
Diffstat (limited to 'updates/2003')
-rw-r--r--updates/2003/CCCeBIT.md47
1 files changed, 26 insertions, 21 deletions
diff --git a/updates/2003/CCCeBIT.md b/updates/2003/CCCeBIT.md
index d99604d1..4bc6b640 100644
--- a/updates/2003/CCCeBIT.md
+++ b/updates/2003/CCCeBIT.md
@@ -1,27 +1,28 @@
1title: CCCeBIT am Dienstag, 18. März 1title: CCCeBIT am Dienstag, 18. März
2date: 2003-03-15 00:00:00 2date: 2003-03-15 00:00:00
3updated: 2009-04-18 19:12:35 3updated: 2011-07-25 19:14:58
4author: admin 4author: kerstin
5tags: update, event 5tags: update, event, cccebit
6 6
7Unter dem Motto "TCPA - Whom do we have to trust today?" werden im 7Unter dem Motto "TCPA – Whom do we have to trust today?" werden im Rahmen des CCCeBIT-Treffens Forderungen des CCC in Bezug auf trusted computing an die IBM-Entwickler übergeben. Der CCC möchte damit in eine Diskussion einsteigen über Sinn und Zweck von trusted-computing-Konzepten und speziell des
8Rahmen des CCCeBIT-Treffens Forderungen des CCC in Bezug auf trusted computing
9an die IBM Entwickler übergeben. Der CCC möchte damit in eine Diskussion
10einsteigen über Sinn und Zweck von trusted computing-Konzepten und speziell des
11sich androhenden TCPA. 8sich androhenden TCPA.
12 9
13<!-- TEASER_END --> 10<!-- TEASER_END -->
14 11
1520030318T150000 PT8H CeBIT, Hannover 12CeBIT, Hannover
13
14![infiltration](http://dasalte.ccc.de/updates/2003/images/infiltration.png)
16 15
17![](images/infiltration.png) 16### TCPA – Whom do we have to trust today?
18 17
19### TCPA - Whom do we have to trust today? 18 
20 19
21- Dienstag, 18. März, 17 Uhr 20- Dienstag, 18. März 2003, 17 Uhr
22- IBM-Stand, Halle 1, 4g2/5d2 21- IBM-Stand, Halle 1, 4g2/5d2
23- Thorsten Strenlau der IBM IT-Security wird die Forderungen entgegen 22- Thorsten Strenlau von der IBM IT-Security wird die Forderungen
24 nehmen 23 entgegennehmen
24
25 
25 26
26Das traditionelle CCCeBIT-Treffen wird dieses Jahr bei IBM stattfinden 27Das traditionelle CCCeBIT-Treffen wird dieses Jahr bei IBM stattfinden
27und das Thema TCPA (Trusted Computing Platform Alliance) ansprechen. 28und das Thema TCPA (Trusted Computing Platform Alliance) ansprechen.
@@ -32,7 +33,7 @@ bisheriger Förderer von Open-Source-Technologien.
32### TCPA 33### TCPA
33 34
34TCPA ("Trusted Computing Platform Alliance") ist ein Konsortium aus über 35TCPA ("Trusted Computing Platform Alliance") ist ein Konsortium aus über
35200 Firmen und formuliert Spezifikationen. Diese Spezifikationen 36zweihundert Firmen und formuliert Spezifikationen. Diese Spezifikationen
36definieren ein Verfahren, das durch Zertifikate und ein Hardware-Bauteil 37definieren ein Verfahren, das durch Zertifikate und ein Hardware-Bauteil
37(TPM-Chip) weitreichende Kontrollmöglichkeiten über die auszuführende 38(TPM-Chip) weitreichende Kontrollmöglichkeiten über die auszuführende
38Software schaffen soll. Es ist eine strikte Trennung in signierten und 39Software schaffen soll. Es ist eine strikte Trennung in signierten und
@@ -40,9 +41,9 @@ unsignierten, privilegierten und unprivilegierten Code vorgesehen.
40Hiermit wird eine Grundlage für Microsofts Palladium (inzwischen 41Hiermit wird eine Grundlage für Microsofts Palladium (inzwischen
41umbenannt in den überaus einprägsamen Begriff "Next Generation secure 42umbenannt in den überaus einprägsamen Begriff "Next Generation secure
42Computing Base for Windows") geschaffen. Palladium soll sicherstellen, 43Computing Base for Windows") geschaffen. Palladium soll sicherstellen,
43dass ein Anwender z.B. keine unsignierte Software ausführen kann oder 44daß ein Anwender beispielsweise keine unsignierte Software ausführen
44Daten, die der Industrie ein Dorn im Auge sind (MP3s, kritische 45kann oder Daten, die der Industrie ein Dorn im Auge sind (MP3s,
45Publikationen etc.) verarbeitet. 46kritische Publikationen etc.), verarbeitet.
46 47
47IBM ist nicht nur Gründungsmitglied des Konsortiums, sondern hat bereits 48IBM ist nicht nur Gründungsmitglied des Konsortiums, sondern hat bereits
48TPM-Chips in einigen Modellen seiner Notebook-Serie Thinkpad eingeführt, 49TPM-Chips in einigen Modellen seiner Notebook-Serie Thinkpad eingeführt,
@@ -50,13 +51,13 @@ was in einer Linie mit anderen Chips mit ähnlichen Funktionen steht
50("Fritz"-Chips). Zu diesem Chip wurde bereits ein Linux-Kernel-Modul 51("Fritz"-Chips). Zu diesem Chip wurde bereits ein Linux-Kernel-Modul
51bereitgestellt, das seine Funktionen testen kann. Gerade unter 52bereitgestellt, das seine Funktionen testen kann. Gerade unter
52Berücksichtigung der bisherigen Unterstützung von OSS seitens IBM macht 53Berücksichtigung der bisherigen Unterstützung von OSS seitens IBM macht
53dies stutzig. Daher möchte der CCC erklärt haben, wie sich die 54dies stutzig. Daher möchte der CCC geklärt haben, wie sich die
54IBM-Entwickler eine Verbindung von Open-Source-Engagement und die 55IBM-Entwickler eine Verbindung von Open-Source-Engagement und die
55flächendeckende Einführung von TCPA vorstellen. 56flächendeckende Einführung von TCPA vorstellen.
56 57
57### Forderungen 58### Forderungen
58 59
59Um den Dialog auch in Zukunft weiter zu führen, werden die vom CCC 60Um den Dialog auch in Zukunft weiterzuführen, werden die vom CCC
60erarbeiteten Forderungen für ein echtes 'trusted computing' an IBM 61erarbeiteten Forderungen für ein echtes 'trusted computing' an IBM
61übergegeben. Der Chaos Computer Club hofft, damit eine breitere 62übergegeben. Der Chaos Computer Club hofft, damit eine breitere
62Diskussion um Eigenschaften von TCPA und ihre Folgen für den generellen 63Diskussion um Eigenschaften von TCPA und ihre Folgen für den generellen
@@ -73,6 +74,8 @@ hat oder einfach auch nur Mist baut.
73 74
74### Links 75### Links
75 76
77 
78
76- [Trusted Computing Platform 79- [Trusted Computing Platform
77 Alliance](http://www.trustedcomputing.org/tcpaasp4/index.asp) 80 Alliance](http://www.trustedcomputing.org/tcpaasp4/index.asp)
78- [Heise: Korrosion auf Microsofts 81- [Heise: Korrosion auf Microsofts
@@ -81,10 +84,12 @@ hat oder einfach auch nur Mist baut.
81- [Forderungen](/de/digital-rights/forderungen) 84- [Forderungen](/de/digital-rights/forderungen)
82 ([PDF](/de/digital-rights/forderungen.pdf)) 85 ([PDF](/de/digital-rights/forderungen.pdf))
83 86
87 
88
84### Sonstiges 89### Sonstiges
85 90
86Für Mitglieder: Das abendliche Treffen wird wie jedes Jahr am bewährten 91Für Mitglieder: Das abendliche Treffen wird wie jedes Jahr am bewährten
87Ort stattfinden. 92Ort stattfinden.
88 93
89Der Originaltext ist unter 94Der Originaltext ist unter
90[](http://koeln.ccc.de/prozesse/running/cccebit/index.html) zu finden. 95<http://koeln.ccc.de/prozesse/running/cccebit/index.html> zu finden.