diff options
-rw-r--r-- | updates/2003/CCCeBIT.md | 47 |
1 files changed, 26 insertions, 21 deletions
diff --git a/updates/2003/CCCeBIT.md b/updates/2003/CCCeBIT.md index d99604d1..4bc6b640 100644 --- a/updates/2003/CCCeBIT.md +++ b/updates/2003/CCCeBIT.md | |||
@@ -1,27 +1,28 @@ | |||
1 | title: CCCeBIT am Dienstag, 18. März | 1 | title: CCCeBIT am Dienstag, 18. März |
2 | date: 2003-03-15 00:00:00 | 2 | date: 2003-03-15 00:00:00 |
3 | updated: 2009-04-18 19:12:35 | 3 | updated: 2011-07-25 19:14:58 |
4 | author: admin | 4 | author: kerstin |
5 | tags: update, event | 5 | tags: update, event, cccebit |
6 | 6 | ||
7 | Unter dem Motto "TCPA - Whom do we have to trust today?" werden im | 7 | Unter dem Motto "TCPA – Whom do we have to trust today?" werden im Rahmen des CCCeBIT-Treffens Forderungen des CCC in Bezug auf trusted computing an die IBM-Entwickler übergeben. Der CCC möchte damit in eine Diskussion einsteigen über Sinn und Zweck von trusted-computing-Konzepten und speziell des |
8 | Rahmen des CCCeBIT-Treffens Forderungen des CCC in Bezug auf trusted computing | ||
9 | an die IBM Entwickler übergeben. Der CCC möchte damit in eine Diskussion | ||
10 | einsteigen über Sinn und Zweck von trusted computing-Konzepten und speziell des | ||
11 | sich androhenden TCPA. | 8 | sich androhenden TCPA. |
12 | 9 | ||
13 | <!-- TEASER_END --> | 10 | <!-- TEASER_END --> |
14 | 11 | ||
15 | 20030318T150000 PT8H CeBIT, Hannover | 12 | CeBIT, Hannover |
13 | |||
14 | ![infiltration](http://dasalte.ccc.de/updates/2003/images/infiltration.png) | ||
16 | 15 | ||
17 | ![](images/infiltration.png) | 16 | ### TCPA – Whom do we have to trust today? |
18 | 17 | ||
19 | ### TCPA - Whom do we have to trust today? | 18 | |
20 | 19 | ||
21 | - Dienstag, 18. März, 17 Uhr | 20 | - Dienstag, 18. März 2003, 17 Uhr |
22 | - IBM-Stand, Halle 1, 4g2/5d2 | 21 | - IBM-Stand, Halle 1, 4g2/5d2 |
23 | - Thorsten Strenlau der IBM IT-Security wird die Forderungen entgegen | 22 | - Thorsten Strenlau von der IBM IT-Security wird die Forderungen |
24 | nehmen | 23 | entgegennehmen |
24 | |||
25 | |||
25 | 26 | ||
26 | Das traditionelle CCCeBIT-Treffen wird dieses Jahr bei IBM stattfinden | 27 | Das traditionelle CCCeBIT-Treffen wird dieses Jahr bei IBM stattfinden |
27 | und das Thema TCPA (Trusted Computing Platform Alliance) ansprechen. | 28 | und das Thema TCPA (Trusted Computing Platform Alliance) ansprechen. |
@@ -32,7 +33,7 @@ bisheriger Förderer von Open-Source-Technologien. | |||
32 | ### TCPA | 33 | ### TCPA |
33 | 34 | ||
34 | TCPA ("Trusted Computing Platform Alliance") ist ein Konsortium aus über | 35 | TCPA ("Trusted Computing Platform Alliance") ist ein Konsortium aus über |
35 | 200 Firmen und formuliert Spezifikationen. Diese Spezifikationen | 36 | zweihundert Firmen und formuliert Spezifikationen. Diese Spezifikationen |
36 | definieren ein Verfahren, das durch Zertifikate und ein Hardware-Bauteil | 37 | definieren ein Verfahren, das durch Zertifikate und ein Hardware-Bauteil |
37 | (TPM-Chip) weitreichende Kontrollmöglichkeiten über die auszuführende | 38 | (TPM-Chip) weitreichende Kontrollmöglichkeiten über die auszuführende |
38 | Software schaffen soll. Es ist eine strikte Trennung in signierten und | 39 | Software schaffen soll. Es ist eine strikte Trennung in signierten und |
@@ -40,9 +41,9 @@ unsignierten, privilegierten und unprivilegierten Code vorgesehen. | |||
40 | Hiermit wird eine Grundlage für Microsofts Palladium (inzwischen | 41 | Hiermit wird eine Grundlage für Microsofts Palladium (inzwischen |
41 | umbenannt in den überaus einprägsamen Begriff "Next Generation secure | 42 | umbenannt in den überaus einprägsamen Begriff "Next Generation secure |
42 | Computing Base for Windows") geschaffen. Palladium soll sicherstellen, | 43 | Computing Base for Windows") geschaffen. Palladium soll sicherstellen, |
43 | dass ein Anwender z.B. keine unsignierte Software ausführen kann oder | 44 | daß ein Anwender beispielsweise keine unsignierte Software ausführen |
44 | Daten, die der Industrie ein Dorn im Auge sind (MP3s, kritische | 45 | kann oder Daten, die der Industrie ein Dorn im Auge sind (MP3s, |
45 | Publikationen etc.) verarbeitet. | 46 | kritische Publikationen etc.), verarbeitet. |
46 | 47 | ||
47 | IBM ist nicht nur Gründungsmitglied des Konsortiums, sondern hat bereits | 48 | IBM ist nicht nur Gründungsmitglied des Konsortiums, sondern hat bereits |
48 | TPM-Chips in einigen Modellen seiner Notebook-Serie Thinkpad eingeführt, | 49 | TPM-Chips in einigen Modellen seiner Notebook-Serie Thinkpad eingeführt, |
@@ -50,13 +51,13 @@ was in einer Linie mit anderen Chips mit ähnlichen Funktionen steht | |||
50 | ("Fritz"-Chips). Zu diesem Chip wurde bereits ein Linux-Kernel-Modul | 51 | ("Fritz"-Chips). Zu diesem Chip wurde bereits ein Linux-Kernel-Modul |
51 | bereitgestellt, das seine Funktionen testen kann. Gerade unter | 52 | bereitgestellt, das seine Funktionen testen kann. Gerade unter |
52 | Berücksichtigung der bisherigen Unterstützung von OSS seitens IBM macht | 53 | Berücksichtigung der bisherigen Unterstützung von OSS seitens IBM macht |
53 | dies stutzig. Daher möchte der CCC erklärt haben, wie sich die | 54 | dies stutzig. Daher möchte der CCC geklärt haben, wie sich die |
54 | IBM-Entwickler eine Verbindung von Open-Source-Engagement und die | 55 | IBM-Entwickler eine Verbindung von Open-Source-Engagement und die |
55 | flächendeckende Einführung von TCPA vorstellen. | 56 | flächendeckende Einführung von TCPA vorstellen. |
56 | 57 | ||
57 | ### Forderungen | 58 | ### Forderungen |
58 | 59 | ||
59 | Um den Dialog auch in Zukunft weiter zu führen, werden die vom CCC | 60 | Um den Dialog auch in Zukunft weiterzuführen, werden die vom CCC |
60 | erarbeiteten Forderungen für ein echtes 'trusted computing' an IBM | 61 | erarbeiteten Forderungen für ein echtes 'trusted computing' an IBM |
61 | übergegeben. Der Chaos Computer Club hofft, damit eine breitere | 62 | übergegeben. Der Chaos Computer Club hofft, damit eine breitere |
62 | Diskussion um Eigenschaften von TCPA und ihre Folgen für den generellen | 63 | Diskussion um Eigenschaften von TCPA und ihre Folgen für den generellen |
@@ -73,6 +74,8 @@ hat oder einfach auch nur Mist baut. | |||
73 | 74 | ||
74 | ### Links | 75 | ### Links |
75 | 76 | ||
77 | |||
78 | |||
76 | - [Trusted Computing Platform | 79 | - [Trusted Computing Platform |
77 | Alliance](http://www.trustedcomputing.org/tcpaasp4/index.asp) | 80 | Alliance](http://www.trustedcomputing.org/tcpaasp4/index.asp) |
78 | - [Heise: Korrosion auf Microsofts | 81 | - [Heise: Korrosion auf Microsofts |
@@ -81,10 +84,12 @@ hat oder einfach auch nur Mist baut. | |||
81 | - [Forderungen](/de/digital-rights/forderungen) | 84 | - [Forderungen](/de/digital-rights/forderungen) |
82 | ([PDF](/de/digital-rights/forderungen.pdf)) | 85 | ([PDF](/de/digital-rights/forderungen.pdf)) |
83 | 86 | ||
87 | |||
88 | |||
84 | ### Sonstiges | 89 | ### Sonstiges |
85 | 90 | ||
86 | Für Mitglieder: Das abendliche Treffen wird wie jedes Jahr am bewährten | 91 | Für Mitglieder: Das abendliche Treffen wird wie jedes Jahr am bewährten |
87 | Ort stattfinden. | 92 | Ort stattfinden. |
88 | 93 | ||
89 | Der Originaltext ist unter | 94 | Der Originaltext ist unter |
90 | [](http://koeln.ccc.de/prozesse/running/cccebit/index.html) zu finden. | 95 | <http://koeln.ccc.de/prozesse/running/cccebit/index.html> zu finden. |