PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : TCPA auf dem kommenden M2 Sockel. Konseqenzen?


Seiten : [1] 2

Bauer
2005-06-27, 23:53:00
Hier scheint sich ja trotz des brisanten Themas wenig zu tun im Unterforum...

Ich habe mich selbst vor einiger zeit sehr intensiv mit TCPA beschäftigt, aber setdem irgendwie nichtmehr.
Es kommt ja auch lang nicht so schnell voran wie vor 1-2 jahren befürchtet.

Da ich mich gerade etwas mit meiner nächsten Aufrüstung beschäftige und es auf einen AMD X2 auf dem M2-Sockel mit DDR2 RAM Anfang nächsten Jahres abgesehen habe ist mir jetzt etwas beunruhigendes aufgefallen, zu dem ich gerne mehr erfahren/austauschen möchte:

In den ersten Cores für den M2 wird nun tatsächlich TCPA/TSG/NGSCP/whatever implementiert sein.

Ich hatte mich damals entschieden so einen Prozessor nie zu kaufen.
doch was bedeutet diese Implementierung jetzt in der Praxis?
kann man es hardwareseitig abschalten?
ist es an Longhorn gebunden?
bin ich dann über kurz oder lang Microsofts Meinung darüber welche programme und daten ich besitzen darf hilflos ausgeliefert?

Was wisst Ihr darüber?

KinGGoliAth
2005-06-28, 07:51:48
wie du schon festgestellt hast:
den schund einfach nicht kaufen. wenn die hersteller merken, dass ihr verseuchter dreck wie blei in den regalen liegt schrillen bei denen auch die alarmglocken. die macht hat immernoch der kunde.

sorry dass ich zum eigentlichen thema nix sagen kann :redface:

Gast
2005-06-28, 08:39:00
das war so klar: Erst rumtönen das kommt NIENIENIEMALS ins haus. Nu das :> Warum befürchte ich nur das hier nahezu jeder so handeln wird :/ Große Klappe und nix dahinter.

Bei Intel jedenfalls soll der Kack anfangs abschaltbar bleiben... bei AMD keine Ahnung

Bauer
2005-06-28, 09:13:00
ich meine das immernoch ernst!
blos will ich wissen wie der aktuelle stand der dinge ist und ob, wie du sagst, es zum beispiel komplett abschaltbar ist.
in den letzten jahren hat man ja nicht mehr viel gehört, und wenn nur das es sich verzögert und abgeschwächt wurde.
es ging mir nie darum ne grosse klappe zu machen, sondern ein informierter käufer zu sein, der genau abwägt was er mit seinen "wertvorstellungen" vereinbaren kann und was nicht.
natürlich kotzt es mich an wenn ich so ein modul im prozessor habe, aber solange ich noch die kontrolle darüber habe, und es nur ein "freiwilliges bonus-feature" ist, lass ich mich nicht davon abhalten gute neue technologie zu kaufen.

ich hoffe hier eigendlich mehr auf einen informativen wissens- und meinungsaustausch als auf hohles bashen @gast...

Cyphermaster
2005-06-28, 10:39:46
blos will ich wissen wie der aktuelle stand der dinge ist und ob, wie du sagst, es zum beispiel komplett abschaltbar ist.
in den letzten jahren hat man ja nicht mehr viel gehört, und wenn nur das es sich verzögert und abgeschwächt wurde.
es ging mir nie darum ne grosse klappe zu machen, sondern ein informierter käufer zu sein, der genau abwägt was er mit seinen "wertvorstellungen" vereinbaren kann und was nicht.
natürlich kotzt es mich an wenn ich so ein modul im prozessor habe, aber solange ich noch die kontrolle darüber habe, und es nur ein "freiwilliges bonus-feature" ist, lass ich mich nicht davon abhalten gute neue technologie zu kaufen.
Fakt ist, du hast schon mal die Hardware-Seuche, die Schaltkreise sind drin. Ohne entsprechende Software ist die aber nutzlos = "deaktiviert", weil nicht verwendet. Sobald du aber später ein verseuchtes OS (Longhorn?) + Software einsetzt (wovon ausgegangen werden kann, sonst wird der X2 ja nicht wirklich ausgenutzt), hast du nicht mehr die Wahl, ob du's abschaltest oder nicht. Du wirst die Deaktivierungs-Option vielleicht schon noch eine Zeit lang haben; aber nur, bis sich der jeweilige OS-Hersteller dazu entschließt, diese Option abzuschalten bzw. wenn die Software nicht mehr ohne starten will.

Kurz: Derzeit läßt man dir noch die Wahl, ob du's deaktivieren willst; auf ewig gilt das aber nicht, und du kannst es außer über deine Kaufentscheidung nicht beeinflussen. Die "Entschärfung" war und ist reines Blabla.

Coda
2005-06-28, 17:45:25
hast du nicht mehr die Wahl, ob du's abschaltest oder nicht.Blödsinn. Das Ding ist im BIOS abschaltbar und ein einfacher Gerätetreiber im Windows.

Bauer
2005-06-28, 18:48:14
erstmal danke für die antworten.
aber bevor wir wissen wer von euch recht hat steh ich genauso schlau da wie vorher...

wenn es sich nämlich im bios abschalten lässt kann ich damit leben, da die cpu frei nach meiner kontrolle genauso TCPA-nutzlos ist wie ein X2 auf dem 939.

ist es hardwareseitig immer aktiv, und die software "entscheidet" für mich ob es das modul nutzt um mich zu gängeln, dann wär das unhaltbar für mich.

das M$&%§ uns gamer über WGF2 früher oder später dazu verleiten wird longhorn zu installieren wird wohl keiner abstreiten.

bloss muss longhorn ja auch kompatibel zu aktuellen und nicht TCPA-fähigen PCs sein.

Die entscheidende Frage ist:
kann ich mich nur durch das stehenbleiben auf aktueller technologie gegen TCPA wehren, oder habe ich zumindest beim nächsten aufrüsten noch fest die zügel in der hand(bios)?

Rhönpaulus
2005-06-28, 19:16:02
Die entscheidende Frage ist:
kann ich mich nur durch das stehenbleiben auf aktueller technologie gegen TCPA wehren, oder habe ich zumindest beim nächsten aufrüsten noch fest die zügel in der hand(bios)?

der entscheidende hintergedanke bei der sache ist ja das der user eben nicht mehr die zügel in der hand hat und er keine root-privilegien mehr besitzt.
es geht darum das die art und weise der nutzung von tcpa-software auch nach dem kauf/vermietung weiter durch den eigendtümer der software kontrolliert und gesteuert werden kann.

kaufboykott wird die massenweise einführung und verbreitung nicht verhindern und schiebt den architekturwechsel bestenfalls um mehrere jahre hinaus.
eine lösung kann das deshalb nicht sein.

ob und wie stark man durch diese wegsperrtechnologie in seinem handeln eigeschränkt sein wird hängt in entscheidendem maße vom os und der darauf laufenden software ab.
longhorn wird die entsprechenden möglichkeiten zur verfügung stellen und den anbietern von windowssoftware die möglichkeit geben,tief in das nutzerverhalten einzugreifen.
außerdem läßt sich die bedrohung durch freeware/opensource wirkungsvoll aussperren da hierfür kostenpflichtige keys notwendig sind.
wer wirklich dem ganzen entfliehen will muß sich von windows lösen und ein richtiges betriebssystem wählen wo man noch selber die kontrolle über das system behalten kann.
tcpa-hardware ist kein problem so lange man sie selber aktivieren oder deaktivieren kann.

Bauer
2005-06-28, 19:48:54
zitat:
tcpa-hardware ist kein problem so lange man sie selber aktivieren oder deaktivieren kann.

jupp, und genau das wüsste ich bei der ersten generation von tcpa-ati-cpus und chipsätzen gerne....

Gast
2005-06-29, 02:41:44
wer wirklich dem ganzen entfliehen will muß sich von windows lösen und ein richtiges betriebssystem wählen wo man noch selber die kontrolle über das system behalten kann.


Genau das habe ich vor. Bevor Longhorn kommt, kaufe ich mir noch zwei hochgerüstetete Windows XP-PCs. Und danach wird langsam der Umstieg auf Linux geplant.

SimonX
2005-06-29, 03:33:13
Blödsinn. Das Ding ist im BIOS abschaltbar und ein einfacher Gerätetreiber im Windows.

Haha, aber nur so lange wie das BIOS nicht verseucht ist.

Ja selbst die Netzwerkkarte soll Eigenaktionen machen können. (habe gerade keinen Link zu Infos zur Hand)

Longhorn wird sicher noch nicht full-tcpa sein. Aber wenn es dazu kommt, dann kann du nur nocht freie OS benutzen oder du MUST TCPA aktiviert haben.

Ich frage mich, wie lange noch Hardware von freier Software benutzt werden kann, wenn die alle nur noch über TCPA funktionieren oder anderfals nur noch mit Minimalfunktionalität läuft.

TCPA ist nicht nur eine Library. Mit TCPA werden selbst die Daten im Hauptspeicher verschlüsselt. Der PCI-Bus ist auch verschlüsselt. Das Digital-Out von Gfxkarten ist auch verschlüsselt. Einzige Chance ist es die Gfx Daten direkt von der LCD Matrix abzugreifen, denn da muss es ja final raus.

Man siehts aber jetzt ganz deutlich: Jemand, der aktuelle Spiele spielen will, wird um TCPA nicht rum kommen, da schon allein die CPU Power von alten System nicht mehr ausreicht.

Ich will mir nächstes Jahr auch einen neuen Dual-Core PC holen und da werde ich wohl keine Wahl haben. Entweder mit der alten Hardware leben oder TCPA ins Haus holen ...

Cyphermaster
2005-06-29, 09:12:22
Blödsinn. Das Ding ist im BIOS abschaltbar und ein einfacher Gerätetreiber im Windows.
OK, und dann sag mir mal wie du z.B. MS Office oder irgendwelche Software bei abgeschaltetem TCPA einsetzen willst, wenn die Software "plötzlich und überraschend" aktives TCPA voraussetzt? Sogar WENN man TCPA im BIOS dann noch abschalten kann, schaltet man sich damit automatisch mit höchster Wahrscheinlichkeit die Möglichkeit ab, die gängigen Spiele zu spielen (WGF2), oder verschiedene Software zu nutzen. Und irgendwann wird dann für das Zertifikat der Windows-Kompatibilität schlicht von MS an sämtliche SW-Entwickler der Zwang ergehen, TCPA zwingend zu nutzen. Dann ist Ende Gelände, und du kannst dir deine BIOS-Option wohin stecken. Leider...

Gast
2005-06-29, 11:10:41
Richtig...

Windows wird zwei Modi anbieten: einen ohne DRM und einen mit DRM. Alle Welt wird erstmal den Modus ohne DRM nehmen, doch irgendwann kommt dann das erste Programm, dass nur im DRM Modus laufen wird. Nach und Nach wird alles auf DRM umgestellt. Es kommt nicht alles von heute auf morgen, weil dann der Widerstand größer sein wird. Es kommt nach und nach und irgendwann gehts nicht mehr ohneden DRM Modus.

Ein Kaufboykott nützt nichts, denn irgendwann gibt man nach und kauft sich dennoch neue Hardware.

DRM/TCPA wird als Option nicht zwingend im Bios vorhanden sein. 64Bit ist ja auch nicht abschaltbar. Es wird immer an sein, aber muss erst durch einen Treiber oder Aufruf angeschaltet werden.

Die Frage der Durchsetzung ist die interessante Frage. Wie manche ich Usern klar, dass DRM was tolles sei? Sehr viele Gelegenheitsuser (auch Frauen) bekommt man mit der moralischen Seite rum. Man sagt einfach, dass Musik kopieren illegal sei und nur der User mit DRM und gekaufter Musik ist nach dem Gesetz der gute User. Wenn du nicht gegen das Gesetz verstößt, fühlst du dich gut. Es gibt genug Leute, die sich Musik kaufen und sich im rechtlich einwandfreiem Raum bewegen wollen und den DRM Modus in Kauf nehmen. Ich tue ja nichts unrechtes und als Zeichen für meine Rechtschaffenheit nehme ich den DRM Modus in Kauf. Mit diesen Worten bekommt man viele rum.
Viele User sind stolz auf ihre DVD Sammlung und stolz auf ihre CD Sammlung. Diese User muss man dazu bringen, dass sie auch stolz auf ihre (DRM)-Video und (DRM)-Musik Sammlung auf ihrem PC sind, die sie legal erworben haben. Viele sagen ja gerne "Ist ein Orginal, dass ICH gekauft habe". Dabei geht es dann nur um XXXXXXX-Vergleich.

Zweitens würde ich anfänglich die DRM Eigenschaften verharmlosen, wenn ich diesen Einführen will. Ich würde also erstmal zwar DRM draufschreiben, aber dennoch keine Einschränkungen im Gebrauch zulassen. Dann steht DRM für legal und gleichwertig. Später, wenn es nur noch DRM gibt, kann ich als Rechteverwalter schalten und walten wie ich will.

Die Hardware und die Software spielen eine nebensächliche Rolle. Die Akzeptanz in der Gesellschaft für DRM ist das Problem, dass "Experten" lösen müßen. DRM braucht ein neues Image bei der unwissenden Allgemeinheit.

Das Problem wird die Gruppe sein, die 24/7 am PC sitzen und alles damit machen. Ihre Welt wird durch solche Einschränkungen zum Teil zerstört, falls TCPA in voller Form kommt. Ich will nicht wissen was passiert wenn solche Leute irgendwann ihrer Welt beraubt werden.

Rhönpaulus
2005-06-29, 12:31:34
da kann ich dem gast nur zustimmen.
ich vermute das der hauptgrund für drm darin liegt,die vermietung von software endlich salonfähig zu machen.
bisher war das nicht möglich.
mit drm-atributen bekommen die programme aber nun "materielle substanz" so wie von den konzernen immer gefordert.
sie bleiben auch bei dem kunden eigentum.
man kann sie jemanden geben und dafür geld verlangen und sie genauso wieder wegnehmen wenn man es will.
das eröffnet ganz neue geschäftsmodelle und ermöglicht deutlich höhere preise mit ratenzahlung durch die kundschaft.
wenn der pc aber durch restriktionen in seinen möglichkeiten beschränkt wird verringert sich auch seine nützlichkeit.
wenn ich zum beispiel keine tv-aufnahmen mehr machen kann weil ein drm-flag in der fernsehübertragung meiner tv-karte die aufzeichnung auf hd verweigert dann brauche ich weder meine tv-karte noch meinen dvd-brenner.

Gast
2005-06-29, 12:44:53
Ich glaube nicht, dass das Leben von irgendwem davon abhängen kann, die neusten OMG-krassen Storylosen 3D Spiele zu spielen, die in der aktuellen Gamestar stehen. Ich werde mir auf GAR keinen Fall TCPA Hardware kaufen, denn wie schon öfters erwähnt unterstützt man die Macher damit finanziell, die Hersteller wissen, dass es weg geht, und gehen einen Schritt weiter. Wenn es von vorneherein keiner kauft, wird es mit Sicherheit zurück gehen.

Leider sind die meisten Computerbenutzer heutzutage leider solche, die sich irgendwo einen fertig-PC kaufen, und dann damit irgendwelche verdummenden Spiele spielen.

Na prima...

Grestorn
2005-06-29, 15:35:07
Soooo... und jetzt mach ich mich mal wieder so richtig unbeliebt... :)

Wenn TCPA dazu führt, dass funktionierende (und für den ehrlichen Anwender nicht nachteilige) DRM etabliert werden kann - dann nur her damit!

Ich habe keine Lust für die Schmarotzer der Welt zu malochen. Genau das tue ich nämlich im Moment.

Disclaimer:

mit "für die Schmarotzer der Welt zu malochen" meine ich nicht Bedürftige, echte Arbeitslose usw. Das sind keine Schmarotzer.

Schmarotzer sind diejenigen, die sich Luxusartikel (Spiele, Filme, Musik) kostenlos "besorgen", die sich Leistungen vom Staat erschleichen und nebenher schwarz arbeiten usw.

Cyphermaster
2005-06-29, 15:54:26
Wenn TCPA dazu führt, dass funktionierende (und für den ehrlichen Anwender nicht nachteilige) DRM etabliert werden kann - dann nur her damit!
Wenn TCPA/DRM sich sicher nur auf diese Funktionen beschränken bzw. beschränken lassen würde, siehe die TCPA-Threads. Das müssen wir hier nicht nochmal durchkauen, denke ich. Bauer wollte nur wissen, ob oder ob nicht TCPA sicher deaktivierbar bleibt bei seiner neuen Hardware; die Antwort ist gegeben: vorerst deaktivierbar - wahrscheinlich, auf immer - wahrscheinlich nicht.

Bauer
2005-06-29, 18:36:48
danke cyphermaster, genau darum geht es mir.
das microsoft und die medienindustrie alles daransetzen die durchsetzung von drm subversiv voranzuführen ist unabwendbar.
und das wird, ob wir es glauben wollen oder nicht, sowieso über die OEMs und die aldi-PC käufer laufen.
die argumentation dass man stück für stück ohne TCPA keine programme mehr benutzen kann, und immermehr unter druck gesetzt wird, greift bei meinem problem nicht.
dieses szenario wird kommen, und ob ich um dem nachzugeben es im bios aktivieren oder einen neuen pc kaufen muss ist vollkommen egal.

entscheidend ist ob ich dem nachgebe, was ich nicht werde.

und solange mir diese wahl bleibt, lasse ich mich nicht davon abhalten eine geile plattform zu kaufen.

Gast
2005-06-29, 19:19:12
Soooo... und jetzt mach ich mich mal wieder so richtig unbeliebt... :)

Wenn TCPA dazu führt, dass funktionierende (und für den ehrlichen Anwender nicht nachteilige) DRM etabliert werden kann - dann nur her damit!

Ich habe keine Lust für die Schmarotzer der Welt zu malochen. Genau das tue ich nämlich im Moment.

Disclaimer:

mit "für die Schmarotzer der Welt zu malochen" meine ich nicht Bedürftige, echte Arbeitslose usw. Das sind keine Schmarotzer.

Schmarotzer sind diejenigen, die sich Luxusartikel (Spiele, Filme, Musik) kostenlos "besorgen", die sich Leistungen vom Staat erschleichen und nebenher schwarz arbeiten usw.

Reines DRM nur als Kopierschutzmaßnahme würde ich akzeptieren. Mit aber die root Rechte an MEINER hardware zu nehmen nicht. Das ist der wichtige Unterschied TCPA (oder wie das nu heisst) ist leider weit mehr wie nur ein Kopierschutz.

Grestorn
2005-06-29, 19:27:26
Reines DRM nur als Kopierschutzmaßnahme würde ich akzeptieren. Mit aber die root Rechte an MEINER hardware zu nehmen nicht. Das ist der wichtige Unterschied TCPA (oder wie das nu heisst) ist leider weit mehr wie nur ein Kopierschutz.Darum geht's bei TCPA aber auch gar nicht. Das ist nur das immer wieder gern zitierte abschreckende Detail.

Es geht darum, dass Du auf Deinem Rechner einen abgesicherten Bereich hast, in dem Du darauf vertrauen kannst, dass nur genau die Software läuft, die Du willst (also kein Virus, Trojaner etc.). In diesem Bereich lässt Du z.B. deine Online-Banking SW laufen oder schreibst Deine EMails.

Dieser Bereich bleibt schon unter Deiner Kontrolle, die nimmt Dir niemand weg. Nur verweigert das OS eben hier Programme auszuführen, die nicht durch eine Signatur abgesichert sind (und ggf. auf Dich lizenziert sind). Genau auf diese Weise verhindert das OS ja auch die Ausführung von Malware.

Neben diesem Bereich wird es immer den "offenen" Bereich geben. In dem kannst Du machen was Du willst (ebenso auch jede Malware ausführen). Es könnte aber sein, dass bestimmte Programme und Medien in diesem Bereich nicht funktionieren (eben wegen DRM). Aber wenn Du das nicht willst, zwingt Dich keiner, diese Produkte zu kaufen...

Gast
2005-06-29, 19:32:23
würde mich nicht allzusehr wundern wenn einem dieser offene Bereich genommen wird. Man kennt Microsoft. wer länder erpresst macht auch davor nicht halt und was im endeffekt rauskommt weiß bisher niemand.

KinGGoliAth
2005-06-29, 20:01:07
Darum geht's bei TCPA aber auch gar nicht. Das ist nur das immer wieder gern zitierte abschreckende Detail.

dennoch ein detail war in zukunft sehr viel ärger bringen könnte. sobald jemand auf die idee kommt, dass xyz programme nicht starten wenn andere programme von firma abc auf dem rechner sind oder kostenlose software ausgesperrt wird (freilich alles theoretisch..noch!) dann halte ich das schon für erwähnens- und überdenkenswert.

Grestorn
2005-06-29, 20:02:43
würde mich nicht allzusehr wundern wenn einem dieser offene Bereich genommen wird. Man kennt Microsoft. wer länder erpresst macht auch davor nicht halt und was im endeffekt rauskommt weiß bisher niemand.
Ja klar. MS verkauft sogar Deine Großmutter, gell :)

Im Ernst. Einschränkungen für den Anwender machen auch für MS nur dann Sinn, wenn ihre Geschäftsinteressen betroffen sind.

Also, wird es irgendwann notwendig sein für Office und MediaPlayer den geschützten Bereich zu verwenden? Ja, sehr wahrscheinlich.

Wird es keinen ungeschützten Bereich mehr geben? Extrem unwahrscheinlich. Davon hat keiner etwas.

Im übrigen kann natürlich geschützter und ungeschützter Bereich nebeneinander gleichzeitig existieren. Du kannst also im ungeschützten zocken während irgendwelche Musikstücke vom Player im geschützten Bereich abgespielt werden.

Grestorn
2005-06-29, 20:04:30
dennoch ein detail war in zukunft sehr viel ärger bringen könnte. sobald jemand auf die idee kommt, dass xyz programme nicht starten wenn andere programme von firma abc auf dem rechner sind oder kostenlose software ausgesperrt wird (freilich alles theoretisch..noch!) dann halte ich das schon für erwähnens- und überdenkenswert.
Das geht alles heute schon. Und macht auch heute schon keinen Sinn, bzw. wenn es einer versuchen würde, wäre der Schaden für sich selbst viel höher als der Gewinn.

Bleibt doch bitte realistisch mit Euren Befürchtungen.

Kritisches Betrachten und Bewerten: Auf jeden Fall. Rundheraus ablehnen aus einem Bauchgefühl heraus: Bringt nichts.

KinGGoliAth
2005-06-29, 20:09:01
ich bringe einfach mal das beispiel auch wenn es in dieses topic nicht ganz genau reinpasst aber:

das spiel flatout (kennt vielleicht jemand) weigert sich zu starten, wenn sich clone cd (kennt ihr auch vielleicht ;) ) auf dem rechner befindet oder auch befunden hat (reste in der registrierung). das ist schonmal ein beispiel dafür, wie programme ihren dienst verweigern wenn xyz auf dem rechner ist. natürlich ist das ganze in diesem fall noch (relativ !) sinnvoll. zumindest kopierschutztechnisch.

wenn aber irgendwann dieses oder jene nicht laufen will weil auf dem rechner z.b. schon ein konkurrenzprodukt ist oder das produkt die installation eines konkurrenzprodukts behindert wäre das schon recht dramatisch.

wie es auch beim wetterbericht immer ist so werden auch hier sicherlich nicht die schlimmsten befürchtungen eintreten, dennoch sollte man die möglichen auswirkungen kennen bevor man munter in die falle läuft wie alle half life fans die sich jetzt mit steam abärgern

Grestorn
2005-06-29, 20:16:29
ich bringe einfach mal das beispiel auch wenn es in dieses topic nicht ganz genau reinpasst aber:

das spiel flatout (kennt vielleicht jemand) weigert sich zu starten, wenn sich clone cd (kennt ihr auch vielleicht ;) ) auf dem rechner befindet oder auch befunden hat (reste in der registrierung). das ist schonmal ein beispiel dafür, wie programme ihren dienst verweigern wenn xyz auf dem rechner ist. natürlich ist das ganze in diesem fall noch (relativ !) sinnvoll. zumindest kopierschutztechnisch.

wenn aber irgendwann dieses oder jene nicht laufen will weil auf dem rechner z.b. schon ein konkurrenzprodukt ist oder das produkt die installation eines konkurrenzprodukts behindert wäre das schon recht dramatisch.
Kopierschütze sind teilweise ziemlich verzweifelte Maßnahmen. Da sich CDs samt Kopierschutz von Programmen wie CloneCD simulieren lassen, bleibt dem Schutzverfahren kaum etwas anderes übrig.

Das hat aber wenig mit TCPA zu tun. Unter TCPA ist ein eigener Kopierschutz (im sicheren Bereich) gar nicht mehr nötig. Entweder der Anwender hat die Lizenz oder er hat sie nicht. Programme, die die Lizenz vortäuschen oder anderweitig versuchen den Schutz zu umgehen, sind im sicheren Bereich nicht zugelassen.

Ergo: Keine fragwürdigen und den ehrlichen Kunden behindernden Kopierschutzmaßnahmen mehr!

Konkurrenzprodukte wurden in der Geschichte der Software bisher nie direkt abgeschossen (nur indirekt, behebar und "unabsichtlich", z.B. wenn eine XP Installation den Master Bootblock der Linux Partition überschreibt). Und das wird auch nie passieren, denn die rechtliche Konsequenz wäre eindeutig und wenig erfreulich.

KinGGoliAth
2005-06-29, 20:24:41
Kopierschütze sind teilweise ziemlich verzweifelte Maßnahmen. Da sich CDs samt Kopierschutz von Programmen wie CloneCD simulieren lassen, bleibt dem Schutzverfahren kaum etwas anderes übrig.

Das hat aber wenig mit TCPA zu tun. Unter TCPA ist ein eigener Kopierschutz (im sicheren Bereich) gar nicht mehr nötig. Entweder der Anwender hat die Lizenz oder er hat sie nicht. Programme, die die Lizenz vortäuschen oder anderweitig versuchen den Schutz zu umgehen, sind im sicheren Bereich nicht zugelassen.

Ergo: Keine fragwürdigen und den ehrlichen Kunden behindernden Kopierschutzmaßnahmen mehr!

Konkurrenzprodukte wurden in der Geschichte der Software bisher nie direkt abgeschossen (nur indirekt, behebar und "unabsichtlich", z.B. wenn eine XP Installation den Master Bootblock der Linux Partition überschreibt). Und das wird auch nie passieren, denn die rechtliche Konsequenz wäre eindeutig und wenig erfreulich.

dein wort in gottes ohr ;)

na wie auch immer : wir werden es erleben :smile:

Gast
2005-06-29, 22:59:45
Ja klar. MS verkauft sogar Deine Großmutter, gell :)

Im Ernst. Einschränkungen für den Anwender machen auch für MS nur dann Sinn, wenn ihre Geschäftsinteressen betroffen sind.

Also, wird es irgendwann notwendig sein für Office und MediaPlayer den geschützten Bereich zu verwenden? Ja, sehr wahrscheinlich.

Wird es keinen ungeschützten Bereich mehr geben? Extrem unwahrscheinlich. Davon hat keiner etwas.

Im übrigen kann natürlich geschützter und ungeschützter Bereich nebeneinander gleichzeitig existieren. Du kannst also im ungeschützten zocken während irgendwelche Musikstücke vom Player im geschützten Bereich abgespielt werden.
ohne ungeschütztenbereich keine alternativen Produkte... davon hätten sie schon was. Wobei sie dank der genialen softwarepatente eh bald alle weggeklagt haben dürften.

Zu der Sache mit meiner Großmutter: Wenn du meinst MAfiamethoden die diese Forma anwedet (darunter fällt erpressung fpr mich) ins lächerliche zu ziehen bitte sehr. Ich bin da ein wenig vorrausschauender.

Grestorn
2005-06-30, 08:16:05
ohne ungeschütztenbereich keine alternativen Produkte... davon hätten sie schon was. Wobei sie dank der genialen softwarepatente eh bald alle weggeklagt haben dürften.Meiner Meinung wird auch das mit den Softwarepatenten zu heiß gegessen. Wobei ich durchaus der Meinung bin, dass die Anforderungen für ein Patent - ganz gleich welcher Natur - sehr hoch sein sollten. Trivial-Patente, egal ob im SW Bereich oder sonst wo, sind hinderlich für alle.

Patente generell schützen den Erfinder, gerade auch vor großen Konzernen!

Das Thema ist nicht leicht und sollte nicht allein am Stammtisch diskutiert werden, sondern gut durchdacht und möglichst objektiv behandelt werden.

Das mit dem "keine alternativen Produkte" ist doch völlig unrealistische Hetze. Der Markt regelt so etwas ganz von alleine. Da braucht man auch keine Gesetze.

Wer ein geschlossenes System nicht kaufen will, über das der Hersteller alleinige Kontrolle hat (wie z.B. die meisten unmanipulierten Konsolen), wird nicht dazu gezwungen. Es wird immer einen Markt geben für offene PCs (bzw. Hybrid-PCs mit sowohl einem geschlossenen TCPA- und offenem Bereich) so lange der Kunde das verlangt.

Nur weil ein vollkommen geschlossenes System nicht die von den meisten Anwendern (inklusive mir) gewünschten Freiheiten bietet, muss ich doch nicht jede Art von Hybrid-System, dass mir die Vorteile beider Welten liefert, von vorneherein rundheraus ablehnen!

Zu der Sache mit meiner Großmutter: Wenn du meinst MAfiamethoden die diese Forma anwedet (darunter fällt erpressung fpr mich) ins lächerliche zu ziehen bitte sehr. Ich bin da ein wenig vorrausschauender.
Mach die Augen auf. Du bist naiv, wenn Du meinst, die Geschäftspraktiken von MS wären etwas MS-spezifisches oder besonders übel.

Das ist absolut gang und gäbe in der Geschäftswelt. Fast alle machen das, wenn sie können. Je größer ein Konzern und je monopolistischer er ist, desto mächtiger sind die Hebel die er ansetzen kann um seine Ziele durchzusetzen.

Ja, die Monopolstellung von MS ist sehr gefährlich. Ist MS oder Bill Gates deswegen "evil"? Nein, natürlich nicht. Es gibt sehr sehr viele Firmen die im Rahmen ihrer Möglichkeiten wesentlich verwerflichere Dinge tun als MS.

Ich persönlich finde z.B. IBM viel schlimmer. Die Taktik das eine oder andere OpenSource Projekt zu fördern um als "die guten" dazustehen und letztlich mit der Arbeit vieler OSS-Autoren den großen Reibach zu machen - ohne den meisten auch nur einen Heller für ihre Arbeit zu zahlen - das halte ich für evil. So viel nur mal dazu.

Rhönpaulus
2005-06-30, 11:32:36
wie heiß das eisen softwarepatente ist kannst du anhand des krimis sehen welcher in brüssel abgeht.
das maß an korruption ist beispiellos.
es geht um nicht weniger als um die existenz einer ganzen branche in europa.
dabei dreht es sich keineswegs um den schutz von erfindungen denn die sind voll und ganz durch das urheberrecht abgedeckt.
es geht um die etablierung von "geistigem eigentum" und die monopolisierung eines ganzen marktes der damit zerstört wird.
der markt regelt dann garnichts mehr denn es gibt dann ja keinen mehr.
die marktwirtschaft hat sich im kapitalismus wenn man das mal beobachtet genauso überholt wie der real existierende sozialismus.

ibm macht keine kasse mit dem mißbrauch von opensource-software sondern mit dem support derselben wofür die entwickler sogar sehr dankbar sind.
gleichzeitig beweißt ibm das sich mit os-ss viel geld verdienen läßt ohne das dafür eine monopolisierung des marktes und damit eine exekutierung des wettbewerbs notwendig ist.

Grestorn
2005-06-30, 12:55:35
wie heiß das eisen softwarepatente ist kannst du anhand des krimis sehen welcher in brüssel abgeht.
Ich kann mir nicht vorstellen, dass sich Trivial-Patente ernsthaft und dauerhaft durchsetzen können. Die einzigen die damit verdienen sind Juristen.

Selbst wenn dank fehlgeleiteter Industriebosse und korrupter Politiker ein solch absurder Beschluss gefasst werden würde, so wäre er sicher nicht lang von Bestand. Es lässt sich einfach nicht durchsetzen und die gelebte Realität hat eine gewisse Eigendynamik und Sturheit.

Auch wenn das den armen Schweinen, die zufällig ins Visier von Patentklagen kommen natürlich wenig hilft...

Im Moment findet der Diebstahl geistigen Eigentums im Mittelstand auf ganz anderer Ebene statt. Viele Hersteller bauen Rooter, Set-Top Boxen und ähnliche Geräte auf der Basis von OSS. Mal außen vorgelassen, ob sie dabei im Einzelfall die GPL verletzen oder nicht - es bleibt m.E. in jedem Fall eine Art von geistigen Diebstahl. Ich glaube nicht, dass alle Entwickler der verwendeten OSS Produkte es wirklich so toll finden, dass jemand anderer mit ihrer Arbeit Geld verdienen. Obwohl sie sich sicher willentlich der GPL unterworfen haben... Ich hab es ja schon mal geschrieben, OSS ist eine Gefahr für alle Menschen, die von SW-Entwicklung leben wollen. Die o.g. Hersteller brauchen selbst ja auch kein eigenes Entwicklungsteam mehr, bestenfalls ein sehr kleines, dass die OSS Versatzstücke zusammenbastelt und mit einem eigenen Look-and-Feel versieht.

es geht um nicht weniger als um die existenz einer ganzen branche in europa.Jaja... Hysterie wohin das Auge blickt :)

Selbst wenn es einige idiotische, triviale Patente geben sollte, wird daran nicht die ganze Branche sterben.

Es ist nicht ja möglich, etwas zu patentieren, was bereits ein anderer irgendwie einsetzt (bzw. vor einem selbst eingesetzt hat). Das schränkt die Patentierbarkeit schon gewaltig ein und lässt den Satz "Existenz einer ganzen Branche" in einem anderen Licht erscheinen.
Alle Techniken, die heute bereits eingesetzt werden, können deswegen eh nicht mehr patentiert werden. Es geht also nur um heute noch völlig unbekannte, neue Technologien und Ideen.

Also muss der Mittelständer halt schneller auf eine Idee kommen und sie selbst patentieren (und dann verkaufen!). So war das schon immer.

es geht um die etablierung von "geistigem eigentum" und die monopolisierung eines ganzen marktes der damit zerstört wird.Was ist "geistiges Eigentum"? Der "One-Click" Button von Amazon ist sicher genauso wenig schützenswert wie ein Klingelknopf an der Haustür.

Ist Dir eigentlich bekannt, das es mal ein Patent auf ein "vollautomatisch schließendes Türschloß" gab? Heute bekannt unter dem normalen, angeschrägten Riegel, der es zwar ermöglicht, dass die Türe von selbst zuschnappt aber dann nur noch mit Schlüßel geöffnet werden kann. Also das, was man in jeder Haustür findet.

Hat es der Branche geschadet, dass jemand auf diese Brillante, aus heutiger Sicht sicherlich triviale Idee gekommen ist und patentieren ließ?

der markt regelt dann garnichts mehr denn es gibt dann ja keinen mehr.Der Markt geht sicher nicht wegen den Patenten kaputt. Bevor das passiert geht er vorher einige Male dadurch kaputt, dass der normale Bürger keinerlei Unrechtsbewustsein bei der unbezahlten und unberechtigten Nutzung von Medien mehr hat.

ibm macht keine kasse mit dem mißbrauch von opensource-software sondern mit dem support derselben wofür die entwickler sogar sehr dankbar sind.
gleichzeitig beweißt ibm das sich mit os-ss viel geld verdienen läßt ohne das dafür eine monopolisierung des marktes und damit eine exekutierung des wettbewerbs notwendig ist.
IBM kann das vielleicht (ob sie all ihre Mitarbeiter dafür noch brauchen ist die Frage. Sie können das auch einem Bruchteil der Belegschaft erledigen, denn sie brauchen ja keine Entwicklungsmannschaft mehr).

Wieviele andere, kleinen Firmen davon leben können, halte ich für eine andere Frage.

Wenn es eine Gefahr für den Mittelstand gibt, dann ist es OSS! Oder wollen wir alle zu Script-Kiddies verkommen, die nur noch im Stande sind, fertige OSS Produkte (die keiner mehr weiterentwickelt, weil es keine SW-Entwickler mehr gibt) zusammenzustricken?

Was ein gesunder SW-Markt mit Monopolisierung und Exekutierung des Wettbewerbs zu tun hat erschließt sich mir nicht. Selbst durch MS haben wir bestenfalls ein Monopol in einigen wenigen (wenn auch zentralen) Bereichen, und MS ist sicher nicht so groß geworden, weil es vor 15 Jahren keine OSS oder Freeware gegeben hätte (die gab es nämlich durchaus).

Gast
2005-06-30, 13:16:46
Patente generell schützen den Erfinder, gerade auch vor großen Konzernen!

überlege dir mal folgendes szenario:

du bist entwickler einer kleinen firma und machst dort eine wirklich bahnbrechende erfindung. du meldest also ganz stolz auf deine selbst entwickelte software ein patent an. nun sieht ein großer und mächtiger konzern (mit ganz ganz vielen (trivial-) patenten) allerdings auch wie klasse deine erfindung ist. da du aber, um deine software zum laufen zu bringen, auch einige dinge brauchst die dieser große konzern patentiert hat bietet er dir großzügigerweise einen tausch an: deine bahnbrechende erfindung gegen die möglichkeit die patente des großen konzerns zu verwenden um deine erfindung überhaupt erst lauffähig zu machen. nun kommst du natürlich ins grübeln und siehst, dass du irgendwie gar keine chance mit deinem einen patent gegen den großen konzern mit vielen tausenden hast. der große konzern übernimmt deine tolle erfindung und du hast überhaupt nichts gewonnen und dein patent hat dir überhaupt nicht gebracht gegen den großen und mächtigen konzern (der nun mal wieder ein patent mehr sein eigen nennen kann).

Rhönpaulus
2005-06-30, 13:18:20
du kannst dir das nicht vorstellen?
wirf einen blick über den großen teich und du bekommst eine vorstellung davon wie es dann auch hier sein wird wenn ihre gesetzte bzgl. des patentrechts übernommen werden.
jedes unternehmen MUSS dann eine heerschar von patentanwälten beschäftigen und bezahlen nur um überhaupt eine produkt planen zu können.
das sich mittelständische softwareunternehmen wie sie in europa überwiegend den anbietermarkt bilden sich solche kostspieligen vorbereitungen nicht leisten können ist wohl nicht zu bestreiten.
du übersiehst das es bereits mehrere tausend trivialpatente auf software in europa gibt und die eigentümer nun auf die einführung der dafür notwendigen gesetzesregelungen warten um damit kasse zu machen.
darunter sind viele altbekannte dinge,es geht keineswegs um neuerungen.
in der freeware und opensource-szene sind die auswirkungen bereits deutlich spürbar.
viele projekte werden eingestellt werden (müssen),andere flüchten nach russland wo ihnen die patentanwälte der konzerne nichts anhaben können.

Grestorn
2005-06-30, 16:00:03
überlege dir mal folgendes szenario:

du bist entwickler einer kleinen firma und machst dort eine wirklich bahnbrechende erfindung. du meldest also ganz stolz auf deine selbst entwickelte software ein patent an....

Gegenbeispiel. Du bist kleiner Entwickler, meldest kein Patent an sondern versuchst Deine Idee so zu verkaufen.

Irgendeine Firma bekommt Wind (auf Grund Deiner Verkaufspräsentation zum Beispiel) und kopiert Deine Idee, behauptet aber, selbst auf die Idee gekommen zu sein.

Du hast ohne Patent keine Chance und gehst leer aus.

Gast
2005-06-30, 16:25:30
Gegenbeispiel. Du bist kleiner Entwickler, meldest kein Patent an sondern versuchst Deine Idee so zu verkaufen.

Irgendeine Firma bekommt Wind (auf Grund Deiner Verkaufspräsentation zum Beispiel) und kopiert Deine Idee, behauptet aber, selbst auf die Idee gekommen zu sein.

Du hast ohne Patent keine Chance und gehst leer aus.

wenn es nach deiner logik ginge bräuchte auch die bücherindustrie patente, denn sonst könnte ja jemand kommen, unbekannte romane abschreiben und als eigene werke verkaufen...

Gast
2005-06-30, 16:33:02
ein recht interessanter vortrag zum thema software-patente von richard stallman gibt es beim ccc-ulm.

http://ulm.ccc.de/chaos-seminar/rms/video-en.html

GloomY
2005-06-30, 17:17:09
Ich kann mir nicht vorstellen, dass sich Trivial-Patente ernsthaft und dauerhaft durchsetzen können. Die einzigen die damit verdienen sind Juristen.
Selbst wenn dank fehlgeleiteter Industriebosse und korrupter Politiker ein solch absurder Beschluss gefasst werden würde, so wäre er sicher nicht lang von Bestand. Es lässt sich einfach nicht durchsetzen und die gelebte Realität hat eine gewisse Eigendynamik und Sturheit.Die Türschloss-Trivial-Patente (dein Beispiel) haben sich doch auch durchgesetzt, oder nicht?
Im Moment findet der Diebstahl geistigen Eigentums im Mittelstand auf ganz anderer Ebene statt. Viele Hersteller bauen Rooter, Set-Top Boxen und ähnliche Geräte auf der Basis von OSS. Mal außen vorgelassen, ob sie dabei im Einzelfall die GPL verletzen oder nicht - es bleibt m.E. in jedem Fall eine Art von geistigen Diebstahl. Ich glaube nicht, dass alle Entwickler der verwendeten OSS Produkte es wirklich so toll finden, dass jemand anderer mit ihrer Arbeit Geld verdienen.Ja klar. Du "glaubst" also, dass es viele OSS Entwickler nicht gut finden würden, dass ihre Software von anderen Leuten benutzt wird und schliesst damit auf die Tatsache, dass damit ein Diebstahl von geistigem Eigentum dahergeht.
Merkst du nicht auch, dass deine Argumentation auf verdammt wackligen Füssen steht, weil du von einer Annahme ausgehst? Ob die OSS Entwickler wirklich so denken bezweifel ich nämlich:

Linus Torvald hat im Zusammenhang mit TCPA geäußert, dass es ihm egal sei, wofür jemand den Linux Kernel einsetzen würde. Auch wenn er so Dinge wie TCPA eher kritisch gegenüber steht, stände es jedem frei, den Kernel für seine eigenen Zwecke zu verwenden, also auch für TCPA.

Ich habe gerade auf dem Linux-Tag viele Leute gesehen und mit denen geredet, die in ihrer Freizeit OSS entwickeln. Leute in meinem Alter, Studenten, aber auch Leute aus dem Berufsleben. Viele Entwickler wollen gar keinen materiellen Gegenwert. Wenn du ihnen sagst, dass du die Features ihres Programms interessant findest und du es dir zu Hause mal anschauen und vielleicht sogar einsetzen wirst, sind diese schon zufrieden. Sie wollen Respekt und Anerkennung für ihre Arbeit. Es ist Arbeit für die Allgemeinheit, ähnlich wie bei der freiwilligen Feuerwehr. Diese Leute bekommen imho auch nichts für ihre Zeit und Mühe, aber sie machen es trotzdem. =)

Wer letztendlich die dabei entstandene Software einsetzt, ist eben eher nachrangig. Die Leute geben freiwillig ihr geistiges Eigentum an die Gemeinschaft der vielen Leute wieder, vielleicht auch in der Erwartung, dass diese andersherum das gleiche für sie tun würden.

Also von wegen geistiger Diebstahl! Diese Leute geben freiwillig und in vollem Bewusstsein über ihre Handlungen ihre Software und damit ihre geistigen Ideen an die Allgemeinheit ab. Wer das nicht will, der lässt es halt und veröffentlicht unter seiner eigenen Lizenz. So einfach ist das.
Obwohl sie sich sicher willentlich der GPL unterworfen haben...Eben. Sie selbst haben die Entscheidung getroffen, ihre Arbeit komplett der Allgemeinheit zugänglich zu machen. Das ist ihr freier Wille.
Ich hab es ja schon mal geschrieben, OSS ist eine Gefahr für alle Menschen, die von SW-Entwicklung leben wollen.Was hindert dich daran, deine eigene Software zu schreiben und diese dann unter deiner eigenen Lizenz zu verkaufen? Niemand...

Die Tatsache, dass es vielleicht eine OSS gibt, die mit dir konkurriert, sagt ja noch lange nichts darüber aus, ob du nicht z.B. das bessere Produkt oder den schnelleren Support bietest. Der Preis ist ja nur ein Teil der Entscheidungsfindung bei der Anschaffung von Software.
Sich auf den Standpunkt zu stellen, dass damit die bezahlte Softwareentwicklung zum Sterben verurteilt wäre, ist mehr als unrealistisch.
Die o.g. Hersteller brauchen selbst ja auch kein eigenes Entwicklungsteam mehr, bestenfalls ein sehr kleines, dass die OSS Versatzstücke zusammenbastelt und mit einem eigenen Look-and-Feel versieht.Wenn sie nichts neue mehr entwickeln wollen / müssen, dann müssen sie wirklich nur noch zusammenkleben. Aber wir sind ja schliesslich weit davon entfernt, dass es für jedes Problem schon fertigen GPL-Code gibt, den man nur noch zusammenbasteln müsste.
Selbst wenn es einige idiotische, triviale Patente geben sollte, wird daran nicht die ganze Branche sterben.Ach ja? Woher willst du das wissen? Und selbst wenn es deutlich weniger wäre: Selbst 10% der Branche würde Tausende von Arbeitsplätze kosten und Millionen an Steuerausfällen bedeuten.

Jetzt spiele die Gefahr von Trivialpatenten bitte nicht herunter!!!
Es ist nicht ja möglich, etwas zu patentieren, was bereits ein anderer irgendwie einsetzt (bzw. vor einem selbst eingesetzt hat). Das schränkt die Patentierbarkeit schon gewaltig ein und lässt den Satz "Existenz einer ganzen Branche" in einem anderen Licht erscheinen.

Alle Techniken, die heute bereits eingesetzt werden, können deswegen eh nicht mehr patentiert werden. Es geht also nur um heute noch völlig unbekannte, neue Technologien und Ideen.Das ist die Theorie. In der Praxis gibt es immer wieder Fälle, wo die gleiche Sache in mehreren Patentschriften vorkommt, es aber nur deshalb nicht auffällt, weil der Zusammenhang ein anderer ist oder bestimmte Teile einfach nur schwammig formuliert sind. Sowas geht dann beim Patentamt durch und schon hat man den Fall, dass mehrere Leute Anspruch auf ein und die selbe Sache erheben.

Und, wer entscheided dann wer Recht hat? Das kann man nur durch eine Klage vor Gericht feststellen. Meinst du nun wirklich, dass sich ein Softwareunternehmen mit 7 Mitarbeitern es leisten kann, eine sich über Jahre hinweg ziehende Klage vor Gericht einzureichen? Die einzigen, die sich soetwas leisten können, sind große Unternehmen, weil deren Existenz in der Zwischenzeit nicht bedroht ist.
btw: Einer der häufigsten Ursachen für Pleiten von Startups oder kleinen Firmen ist die viel zu dünne Kapitaldecke. Und ein jahrelanger Rechtsstreit schluckt einiges an Geld... :|
Ist Dir eigentlich bekannt, das es mal ein Patent auf ein "vollautomatisch schließendes Türschloß" gab? Heute bekannt unter dem normalen, angeschrägten Riegel, der es zwar ermöglicht, dass die Türe von selbst zuschnappt aber dann nur noch mit Schlüßel geöffnet werden kann. Also das, was man in jeder Haustür findet.

Hat es der Branche geschadet, dass jemand auf diese Brillante, aus heutiger Sicht sicherlich triviale Idee gekommen ist und patentieren ließ?Die Türschloss-Industrie (so weit es diese als solche gibt) ist keine Hoch-Technologie-Branche. Stillstand schadet dort wesentlich weniger als in einer sich stetig verändernden IT-Branche, wo viele Firmen mehr als 10% ihres Umsatzes in Forschung und Entwicklung reinstecken. Kannst du das auch von der "Türschloss-Industrie" behaupten?
Wenn es eine Gefahr für den Mittelstand gibt, dann ist es OSS! Oder wollen wir alle zu Script-Kiddies verkommen, die nur noch im Stande sind, fertige OSS Produkte (die keiner mehr weiterentwickelt, weil es keine SW-Entwickler mehr gibt) zusammenzustricken?Wie kommst du auf die Idee, dass niemand mehr die OSS Produkte weiterentwickeln würde? Hab' ich was verpasst?

Die Softwareentwicklung als ganzes betrachtet wird sicherlich nicht mehr komplett von bezahlten Entwicklern getätigt, das ist richtig. Was daran den Mittelstand gefährden soll, verstehe ich nicht. *Kopfschüttel*
Dass der Preis nicht alleiniges Auswahlkritierium für das Anschaffen von Software ist, habe ich ja oben schon ausgeführt...

Rhönpaulus
2005-06-30, 17:39:52
um auf das thema zurückzukommen,ich sehe es wie torvald.
unter linux ist tcpa nur ein feature was man ganz nach belieben nutzen kann oder auch nicht weswegen das dem user eigendlich ziemlich egal sein kann.
kryptographiefuntionen befinden sich schon seit geraumer zeit im kernel um die entsprechende hardware zu unterstützen und eine nutzung zu ermöglichen.
wenn mir das nicht paßt dann aktiviere ich es eben nicht.
damit läuft dann zwar unter linux auch keine tcpa-software mehr aber so lange eine teil der user ebenfalls keinen wert darauf legt wird es nie zu einer zwangslage kommen die einem zur nutzung zwingt.
es wird auch weiterhin tcpa-freie software für alle möglichen anwendungsbereiche geben auf die man dann problemlos zurückgreifen kann.

bei windows sieht es anders aus.
als nutzer muß man das nehmen was einem m$ zur verfügung stellt und sich damit ins bett legen oder es ablehnen.

hofmetzger
2005-06-30, 19:09:55
Wer mal tiefer in die Details schaut, und dann auch noch bis zu ende denkt, sollte merken dass Trustet Computing (TC) nicht so schlimm ist.

Wenn MS-Minesweeper nicht mehr startet, weil paralell ein Konkurrenzprodukt zum Windows Media Player läuft, wer ist dann Schuld? TC (hier TCPA) oder Minesweeper?

Wenn sich Onlinebanking nur noch mit TC-Ausstattung durchführen lässt, who cares? Ist doch Sache der Bank.

TC dient der Sicherheit (von Firmennetzen, deren größter Feind meist die eigenen Arbeitsrechner sind z.B.) und natürlich DRM. Mich betrifft beides wenn, dann nur positiv.

Stichwort DRM: TC kann höchstens die Lizenz durchsetzen. Was man darf und was nicht, liegt halt an der Lizenz selbst. Der Markt wird das regeln. Er würde das heute schon regeln, wenn unCDs (&co) nicht ein so dämlicher und unwirksamer Versuch der Content-Industrie wären, Kopien zu verhindern.

Und nun bewerft mich mit Tomaten...

(PS: da die Diskussion doch recht verallgemeinert ist, hab ich unter TC mal von TPM über TCPA und DRM alles in einen Topf geworfen)

iam.cool
2005-07-01, 14:23:06
Darum geht's bei TCPA aber auch gar nicht. Das ist nur das immer wieder gern zitierte abschreckende Detail.

Es geht darum, dass Du auf Deinem Rechner einen abgesicherten Bereich hast, in dem Du darauf vertrauen kannst, dass nur genau die Software läuft, die Du willst (also kein Virus, Trojaner etc.). In diesem Bereich lässt Du z.B. deine Online-Banking SW laufen oder schreibst Deine EMails.


Mein PC ist jetzt schon ein abgesicherter Bereich, sensible Daten sind verschlüsselt und comunication nach Aussen überwacht. ATM habe ich aber selbst die Kontrolle, und wenn ich an den Sicherheitsrlückenrekordhalter M$ denke fühle ich mich nicht wohl dabei denen die Kontrolle zu geben.

Ich habe kein Interesse daran meinen PC in ne Spyare einrichtung zu verwandeln die dann stätig irgendwelche Daten raus in die Welt sendet :rolleyes:

Ein TCPA system liegt für mich was Sicherheit und Privatsfähre angeht auf dem gleichen level wie ein total mit Trojanern/Viren/Spyware verseuter PC. :|

hofmetzger
2005-07-01, 16:50:30
[...]ATM habe ich aber selbst die Kontrolle, und wenn ich an den Sicherheitsrlückenrekordhalter M$ denke fühle ich mich nicht wohl dabei denen die Kontrolle zu geben.

Ich habe kein Interesse daran meinen PC in ne Spyare einrichtung zu verwandeln die dann stätig irgendwelche Daten raus in die Welt sendet :rolleyes:

Ein TCPA system liegt für mich was Sicherheit und Privatsfähre angeht auf dem gleichen level wie ein total mit Trojanern/Viren/Spyware verseuter PC. :|

1. Hat TCPA damit nichts, aber auch garnichts zu tun.
2. Ist sowas heute schon möglich.

Grestorn
2005-07-01, 18:11:23
TCPA gibt Dir mehr Kontrolle über das was auf dem System läuft und damit auch über die Daten die Dein System in die Welt schickt...

iam.cool
2005-07-01, 18:31:04
TCPA gibt Dir mehr Kontrolle über das was auf dem System läuft und damit auch über die Daten die Dein System in die Welt schickt...


......hm der Satz ist ja schon mal nix, ich denke du meintest das eher so:


[Marketing to Reality translation]

TCPA gibt Microsoft mehr Kontrolle über das was auf dem System läuft und damit auch über die Daten die Dein System in die Welt schickt...

[/Marketing to Reality translation]

Grestorn
2005-07-01, 18:47:06
......hm der Satz ist ja schon mal nix, ich denke du meintest das eher so:


[Marketing to Reality translation]

TCPA gibt Microsoft mehr Kontrolle über das was auf dem System läuft und damit auch über die Daten die Dein System in die Welt schickt...

[/Marketing to Reality translation]
Tja, das beweist nur, dass Du keine Ahnung hast, worum es bei TCPA eigentlich geht.

Dein Satz hat in etwa die selbe Berechtigung wie:

"Türschlösser geben den Türschlossherstellern mehr Kontrolle über die Personen, die in Deinem Haus aus- und eingehen und mit wem Du von Deinem Telefon aus telefonierst!"

iam.cool
2005-07-01, 18:55:22
Tja, das beweist nur, dass Du keine Ahnung hast, worum es bei TCPA eigentlich geht.

Dein Satz hat in etwa die selbe Berechtigung wie:

"Türschlösser geben den Türschlossherstellern mehr Kontrolle über die Personen, die in Deinem Haus aus- und eingehen und mit wem Du von Deinem Telefon aus telefonierst!"


Nein, in dem fall wäre ich ja der einzige der den Schlüssel hat. Bei TCPA allerdings sind sachen auf meinen Rechner verschlüsselt und jemand andres besitzt den "Schlüssel" dafür.

Ich brauche niemanden der für mich entscheidet was auf meinem Rechner laufen soll und was nicht. Wenn Daten sensibel sind verschlüssele ich sie selbst und bin der einzige der Zugang dazu besitzt.


[Klartext Mode]

Bin nicht interessiert an Technologie die sowohl meine Privatsphäre einschränkt sowie die Nutzungsmöglichkeiten meines PC beschneidet....

[/Klartext Mode]

MFG

Grestorn
2005-07-02, 11:08:04
Nein, in dem fall wäre ich ja der einzige der den Schlüssel hat. Bei TCPA allerdings sind sachen auf meinen Rechner verschlüsselt und jemand andres besitzt den "Schlüssel" dafür.Das ist Quatsch. Der Schlüssel ist in der Hardware Deines Rechners enthalten.

Was Du meinst ist wegen DRM verschlüsselte Medien. Die kannst Du aber eben mit genau Deinem Schlüssel entschlüsseln.

Irgendwie habe ich schon das Gefühl, dass Du keine Ahnung hast, wovon Du eigentlich sprichst...

Ich brauche niemanden der für mich entscheidet was auf meinem Rechner laufen soll und was nicht. Wenn Daten sensibel sind verschlüssele ich sie selbst und bin der einzige der Zugang dazu besitzt.Du hast diese Kontrolle doch heute eben gerade nicht. Alles was irgendwie auf Deinen Rechner gelangt kann dort laufen, ob Du es willentlich oder versehentlich darauf gebracht hast, oder es sogar ohne Dein Zutun durch eine Lücke ins System gelangt ist.

Nennst Du das Kontrolle? Ich jedenfalls nicht.

Mit TCPA hast Du genau die Kontrolle, was läuft und was nicht.

Und der Hersteller hat die Kontrolle, dass Du nicht Dinge laufen lässt, die gar nicht für Dich lizenziert sind. Dir geht es um diesen einen Punkt, nicht wahr? Dann musst Du Dich dem aber auch stellen. Willst Du denn Dinge auf Deinem Rechner laufen lassen, für die Du nicht lizenziert bist?

Bin nicht interessiert an Technologie die sowohl meine Privatsphäre einschränkt sowie die Nutzungsmöglichkeiten meines PC beschneidet....Gerade Deine Privatspähe wird durch TCPA eher geschützt als gefährdet. Und die Nutzungsmöglichkeiten werden ebenfalls nicht eingeschränkt. Du kannst alles tun, was Du willst, so lange Du für die eingesetzten Programme oder Medien lizenziert bist.

Nutzt Du Dinge, für die Du nicht lizenziert bist, so ist das schon heute illegal. Wenn Du Dich darüber hinwegsetzt, brichst Du ein Gesetz.

Klar, Gesetze sind Dir sowas von egal, das "System" ist ja eh ein Machwerk von "denen da oben" und Du magst möglichst gar nichts damit zu tun haben.

Ist ok, keiner zwingt Dich dazu, in diesem "System" zu leben. Wenn Du es aber nutzt, in irgendeiner Weise, dann musst Du Dich an die Spielregeln halten. Man kann nicht nur die Vorteile genießen, die das "System" hat, aber selbst die Regeln ignorieren, wo sie einem im Wege sind. Ganz oder gar nicht.

Dein Avatar "iam.cool" kommt irgendwie sehr bezeichnend rüber. Man stellt sich jemanden vor mit verschränkten Armen, Joint in der Pfote, sich selbst total cool findend, der sich seine eigene Realität aufbaut ohne von irgendwelchen Fakten um sich herum beeindruckt zu sein.

Rhönpaulus
2005-07-02, 11:43:12
grestorn, wenn du magst beschäfftige dich mal mit den publikationen des ccc zur tcpa-technologie.
die schlüssel sind nicht in hardware gegossen sondern werden auf hd in einem geschützten bereich abgelegt der für den user unzugänglich ist.
jede sata-platte unterstützt das laut spezifikationen und nur das tcpa-bios hat zugriff auf diesen bereich.
die schlüssel können jederzeit geupdatet werden,sowohl vom bios aus über direkten zugriff auf das inet als auch von datenträgern.

als user hast du eben keine kontrolle mehr was auf deinem rechner läuft was ja der sinn des ganzen ist.
du gibtst die administratorrechte an eine ominöse behörde am anderen ende des internet ab und mußt darauf vertrauen das diese halbwegs in deinem sinne deinen rechner administiert weswegen es ja auch "trustet computing" heißt.
das bedeutet das absolut nichts auf deinem rechner mehr sicher ist.
jederzeit können ohne dein zutun oder wissen daten aufgespielt,gelöscht oder manipuliert werden was der hauptkritikpunkt des ccc an dieser technologie ist.
der ccc fordert mehr kontrollmöglichkeiten und transparenz für den user und zugesicherte emigrationsmöglichkeiten der daten bei hardwareaustausch.
ein neues tcpa-mainboard erlaubt zum beispiel keinen zugriff mehr auf die daten welche mit dem alten board erstellt wurden.
diese müssen erst importiert werden was aber die mitwirkung der ominösen behörde erfordert und ohne diese nicht möglich ist.
die wird die notwendigen keys nur von den softwareherstellern weitergeben.
unterstützt ein hersteller deine software nicht mehr gibt es auch keine emigration und du kannst diese software in den müll werfen.
in wie weit das kostenpflichtig ist liegt auch noch im dunkeln aber kostenlos wird das ganze wohl nur innerhalb der gewährleistungsfrist des softwareanbieters sein.
die cracker jubeln schon angesichts der neuen möglichkeiten.
falls es ihnen gelingt den dns-server zu spiegeln und den masterkey für die installation neuer software zu erlangen können sie binnen minuten millionen von tcpa-pc's weltweit lehrputzen oder manipulieren.
das ist wirklich echte sicherheit,ganz sicher!

Gast
2005-07-02, 11:49:57
warum versuchen eigentlich noch Leute mit Grestorn zu reden? Seine Meinung is so festgefahren und feindlich gegen alles unkommerzielle das er sich so oder so weigert die Wahrheit zu sehen.

Rhönpaulus
2005-07-02, 11:57:13
er wird finanziell involviert sein und man kann ja nicht alles was hier im forum steht einfach so unkommentiert stehen lassen.
;)

hofmetzger
2005-07-02, 12:04:01
warum versuchen eigentlich noch Leute mit Grestorn zu reden? Seine Meinung is so festgefahren und feindlich gegen alles unkommerzielle das er sich so oder so weigert die Wahrheit zu sehen.

"unkommerziell"? Ich denke ich kann für Grestorn sprechen, wenn ich sage dass das eben das Missverständnis ist.
Es geht hier nicht um Gut gegen Böse, OS gegen MS oder .... ach Gott, es nervt halt wenn aus immer der gleichen Ecke populistische Töne kommen, die so stark an der Realität vorbeigehen. Das rumgehacke auf TCPA ist genauso dämlich wie die verallgemeinerte Stammtischkritik an Harz4, der Ökosteuer die sich ja ach so schlimm auf den Benzinpreis auswirkt und nur des Kanzlers Zigarrenfinanzierung dient... bla bla bla... :mad: (sorry fürs abschweifen).
Auch wenn ich den CCC als wichtigen Teil der Öffentlichkeitsaufklärung bezüglich der neuen Welt sehe (in der sich kaum ein Erwachsener zurechtfindet), malt auch er des öfteren den Teufel an die Wand...

Bitte informieren, nachdenken, und immer "open-minded" sein!

Gast
2005-07-02, 12:22:21
sind wir im gegensatz zu grestorn

Grestorn
2005-07-02, 12:35:14
"unkommerziell"? Ich denke ich kann für Grestorn sprechen, wenn ich sage dass das eben das Missverständnis ist.Danke! :)

Genau weil ich ja sooo "kommerziell" eingestellt bin, stelle ich meine Arbeit ja auch kostenlos zur Verfügung (siehe Signatur) wenn auch ganz bewusst nicht als OSS.

Ihr tut Euch sehr leicht auf der Seite der "Freiheit" zu argumentieren, wenn Euch noch nie die Lebensgrundlage entzogen (oder zumindest gefährdet) worden ist, weil die ach so liebe Community es vorgezogen hat, Eure Arbeit zu kopieren statt zu bezahlen.

Was hilft es einem, wenn sein Produkt Testsieger in jeder Zeitung ist, von jedem benutzt wird (wie man in meinem Fall damals im Z-Netz/Usenet nachlesen konnte) aber kaum gekauft wird?

Versucht doch wenistens ein bisschen auch die Argumente der Gegenseite zu verstehen und versteift Euch nicht auf Eure eigene Sichtweise, die zum größten Teil auf den eigenen Vorteil ausgerichtet ist und sich nicht darum schert, wie die Entwicklung im Gesamten weitergeht und welche Konsequenzen das haben wird.

Rhönpaulus
2005-07-02, 12:53:32
der ccc hat bisher die beste faktensammlung zum thema zusammengetragen.
hofmetzger,du kannst anderen nicht ungerechtfertigt dinge vorwerfen welche du selber machst und das dann verurteilen.
für windowsuser mag das thema besonders schwer zu verstehen sein weil sie ja eigendlich nicht wissen was ein adminaccount wirklich ist und was es bedeutet wenn er einem entzogen wird.
wer aber auch in linux unterwegs ist versteht besser was für einschränkungen das mit sich bringt.

Gast
2005-07-02, 12:55:01
selbst das entschuldigt nicht das du die gefahren von TCPA runterreden willst. Wenn es nach dir geht gibt es keine und TCPA ist so oder so perfekt. DAS nenne ich wahrlich nicht "open minded".

Grestorn
2005-07-02, 13:04:20
selbst das entschuldigt nicht das du die gefahren von TCPA runterreden willst. Wenn es nach dir geht gibt es keine und TCPA ist so oder so perfekt. DAS nenne ich wahrlich nicht "open minded".
TCPA ist nicht perfekt und es ist wichtig dass man die Technik diskutiert, Gefahren und Fehlentwicklungen erkennt und verhindert.

In so fern ist auch der CCC und seine Arbeit wichtig.

Man darf sich nur nicht blind von vorne herein auf eine Meinung festlegen und auf ihr beharren ganz egal welche Argumente vorgebracht werden und welche Korrekturen an der Technik vorgenommen wurden.

Und das machen hier einige, Dich eingeschlossen.

Wer eine Technik grundsätzlich ablehnt, ihre Vorteile ignoriert und eventuell vorhandene Gefahren vor alles andere stellt, der kann per Definition nicht Open-Minded sein.

Automobile können Menschen töten. Sieht man nur das und nichts sonst, würden wir heute noch in Kutschen fahren.

iam.cool
2005-07-02, 13:06:06
Versucht doch wenistens ein bisschen auch die Argumente der Gegenseite zu verstehen und versteift Euch nicht auf Eure eigene Sichtweise, die zum größten Teil auf den eigenen Vorteil ausgerichtet ist und sich nicht darum schert, wie die Entwicklung im Gesamten weitergeht und welche Konsequenzen das haben wird.


Ich versuche immer die Argumentation der Gegenseite zu verstehn - gebe mir zumindest Mühe.......

Was ich allerdings nicht verstehe und auch nicht gutheissen kann, ist wen jemand versucht mir etwas das eigendlich nur Nachteile bringt als grossen Vorteil zu verkaufen. Sowas bezeichnet man auch als "übervorteilen" "belügen" etz.
Deine "Argumentation" könnte 1:1 von na M$ Page stammen, entweder ist alles ganz vage angegeben und gleich komplett sinnverkehrt um besser ins Bild zu passen.


Ich bin nicht bereit einen Teil meiner Privatsphäre zu opfern nur damit vieleicht
2-3 Tausend Arbeitsplätze in Deutschland gesichert sind - auf die 2-3 Tausend kommts bei den 10 Milionen die wir haben auch nicht mehr an :wink:


PS: Und auf mitleidscjiene fahren wenn einem die Argumente ausgehen kommt nicht gut wenn man Hardware für viele 1000 Euro in seiner sig hat............

Grestorn
2005-07-02, 13:12:41
PS: Und auf mitleidscjiene fahren wenn einem die Argumente ausgehen kommt nicht gut wenn man Hardware für viele 1000 Euro in seiner sig hat............
Inzwischen habe ich mich von der Entwicklung von SW für den Massenmarkt verabschiedet und arbeite für große Firmen und schreibe für diese spezielle SW.

Hierbei kann man richtig Geld verdienen. Raubkopien sind hier kein Thema.

Dennoch konsumiere ich gerne Massenprodukte, wie Filme, Spiele, Softwareprodukte, Musik... und ich sehe all das als gefährdet an. Und das trifft mein persönliches Leben durchaus.

Ich bin bereit für meinen "Luxus" (sooo toll ist der gar nicht) meinen Beitrag zu leisten und dafür zu zahlen. Viele sind das nicht, wollen ihn aber trotzdem haben, diesen Luxus. Findest Du das ok?

P.S.: Sooo viele 1000 Eure sind das nicht. Bist Du neidisch auf jeden, der mit einem €2500 teuren Auto durch die Gegend fährt?

Bedeutet es, dass man zu viel Geld hat, wenn man €2500 für seinen Rechner ausgibt?

iam.cool
2005-07-02, 13:28:38
P.S.: Sooo viele 1000 Eure sind das nicht. Bist Du neidisch auf jeden, der mit einem €2500 teuren Auto durch die Gegend fährt?


2500 sind nicht viel für ein Auto, für nen PC dagegen schon - wieder Apfel und Birnen......

Wenn jemand 100.000 für ein Haus augebt ist das wenig, 100.000 für ne Uhr dagegen bedeutet das er zuviel Geld hat.

Ich bin bereit für meinen "Luxus" (sooo toll ist der gar nicht) meinen Beitrag zu leisten und dafür zu zahlen. Viele sind das nicht, wollen ihn aber trotzdem haben, diesen Luxus. Findest Du das ok?


Es gibt aber auch viele Leute die garkeinen Beitrag leisten können, denen jetzt auch noch den Zugang zu Medien etz zu verwehren führt irgendwann nur dazu das Fass zum überlaufen zu bringen.........


Generell sind Raubkopierer auch immer ein einfacher Weg sein eigenes versagen nicht zugeben zu müssen. Gerade die Musikindustrie macht das gerne und heufig.

Gast
2005-07-02, 13:32:45
TCPA ist nicht perfekt und es ist wichtig dass man die Technik diskutiert, Gefahren und Fehlentwicklungen erkennt und verhindert.

In so fern ist auch der CCC und seine Arbeit wichtig.

Man darf sich nur nicht blind von vorne herein auf eine Meinung festlegen und auf ihr beharren ganz egal welche Argumente vorgebracht werden und welche Korrekturen an der Technik vorgenommen wurden.

Und das machen hier einige, Dich eingeschlossen.

Wer eine Technik grundsätzlich ablehnt, ihre Vorteile ignoriert und eventuell vorhandene Gefahren vor alles andere stellt, der kann per Definition nicht Open-Minded sein.

Automobile können Menschen töten. Sieht man nur das und nichts sonst, würden wir heute noch in Kutschen fahren.

ICh sehe in TCPA absolut NULL vorteile. Nenn mir mal einen den du auch belegen kannst. Ich bin gespannt.

Grestorn
2005-07-02, 13:38:06
ICh sehe in TCPA absolut NULL vorteile. Nenn mir mal einen den du auch belegen kannst. Ich bin gespannt.
Deutliches erschweren von Raubkopieren, keine Probleme mit Viren, Trojanern etc.

Hatte ich schon öfter geschrieben übrigens. Hast Du meine Beiträge überhaupt gelesen?

Grestorn
2005-07-02, 13:39:06
Generell sind Raubkopierer auch immer ein einfacher Weg sein eigenes versagen nicht zugeben zu müssen. Gerade die Musikindustrie macht das gerne und heufig.Ich würde sagen, diese Ausage ist eher ein einfacher Weg der Kopierer ihr tun zu entschuldigen.

"Ist ja eh Schrott, die habens nicht besser vedient!"

Merkt ihr nicht, wie billig diese Argumentation ist?!

Übrigens: €2500 für einen Rechner ist nicht wenig, aber kaum mit einer Uhr für 100.000 zu vergleichen.

Ich habe übrigens keine Lust meine Ausgaben für meinen Rechner zu rechtfertigen. Sollen wir mit meinen DVDs, Spielen und Musik-CDs weitermachen? Kommt ganz schön was zusammen mit den Jahren...

Wenn es nach Euch ginge, muss man sich schon schämen, wenn man sein verdientes Geld ehrlich ausgibt.

Gast
2005-07-02, 13:42:15
johab ich. Das vom CCC relativ iert diene Aussage aber komplett. ;)

Gast
2005-07-02, 13:44:59
und btw. ob man nun raubkopien verwendet oder nicht (ich tue es nicht bin oSS user) es bleibt ein Vorteil für die Firmen nicht für den Anwender.

Grestorn
2005-07-02, 13:47:10
johab ich. Das vom CCC relativ iert diene Aussage aber komplett. ;)
Nicht alles, was der CCC schreibt, ist unbedingt richtig. Ich verlass mich da lieber auf die Artikel der c't. Die sind zwar auch nicht unbedingt objektiv (grundsätzlich ebenfalls eher anti-TCPA), aber die versuchen wenigstens Journalistisch einwandfrei zu recherchieren.

Und ein bisschen gesunder Menschenverstand kann auch nicht schaden...

Grestorn
2005-07-02, 13:49:38
und btw. ob man nun raubkopien verwendet oder nicht (ich tue es nicht bin oSS user) es bleibt ein Vorteil für die Firmen nicht für den Anwender.
Weniger Raubkopieen sind ein Vorteil für den ehrlichen Anwender. Das muss ich doch wohl nicht extra erläutern, oder?

Ob der Raubkopierer selbst einen Nachteil hat, ist mir sch... egal. Wenn es nach mir ginge, sollte jeder Raubkopierer mit einer Geldstrafe in Höhe des 5-fachen des von ihm illegal geklauten Gegenwertes belangt werden.

So wie man das mit Schwarzfahrern auch macht. Damit es weh tut. Das muss es offenbar damit die Leute merken, dass es sich nicht um ein Kavaliersdelikt handelt.

Gast
2005-07-02, 13:50:35
Nicht alles, was der CCC schreibt, ist unbedingt richtig. Ich verlass mich da lieber auf die Artikel der c't. Die sind zwar auch nicht unbedingt objektiv (grundsätzlich ebenfalls eher anti-TCPA), aber die versuchen wenigstens Journalistisch einwandfrei zu recherchieren.

Und ein bisschen gesunder Menschenverstand kann auch nicht schaden...
ach jetzt lügt der ccc also :>

Gast
2005-07-02, 13:52:43
Weniger Raubkopieen sind ein Vorteil für den ehrlichen Anwender. Das muss ich doch wohl nicht extra erläutern, oder?

Ob der Raubkopierer selbst einen Nachteil hat, ist mir sch... egal. Wenn es nach mir ginge, sollte jeder Raubkopierer mit einer Geldstrafe in Höhe des 5-fachen des von ihm illegal geklauten Gegenwertes belangt werden.

So wie man das mit Schwarzfahrern auch macht. Damit es weh tut. Das muss es offenbar damit die Leute merken, dass es sich nicht um ein Kavaliersdelikt handelt.
schwarzfahrer wären das doppelte wenn dann.

Vorteil für den ehrlichen Käufer auch nur wenn die Firma das geld dann auch zur verbesserung einsetzt. Wer sagt dir das sie das wirklich tun?

Grestorn
2005-07-02, 14:03:32
ach jetzt lügt der ccc also :>
Nicht unbedingt lügen, aber übertreiben, einseitig darstellen, manche Sachen weglassen was Dinge in einem andere Licht erscheinen lässt, usw.

Also all die Dinge, die ein Demagoge macht, wenn er die Massen von seiner Meinung überzeugen will.

Und der CCC ist definitiv nicht objektiv, war er noch nie. Die haben ihre Agenda.

Gast
2005-07-02, 14:06:08
objektiv ist sogeshen absolut niemand. :> CCC zeigt aber FAKTEN, sie erfinden nichts.

Grestorn
2005-07-02, 14:06:10
schwarzfahrer wären das doppelte wenn dann.

Vorteil für den ehrlichen Käufer auch nur wenn die Firma das geld dann auch zur verbesserung einsetzt. Wer sagt dir das sie das wirklich tun?
Wozu sollten es sie sonst einsetzen?

Die eigefahrenen Gewinne werden immer zu einem großen Teil für die Entwicklung neuer Produkte verwendet. Weniger Gewinne -> weniger Geld für Neuentwicklungen.

Alle in der Firma, auch die Chefs, bekommen Gehälter. Mehr oder weniger, abhängig vom Erfolg ihrer Arbeit.

Aber da ist kein Moloch, der sich freut, dass all das schön viele Geld da ist und sich daran bereichert! Eine Firma die ihre Gewinne nicht reinvestiert ist ganz schnell weg vom Fenster.

Grestorn
2005-07-02, 14:07:55
objektiv ist sogeshen absolut niemand. :> CCC zeigt aber FAKTEN, sie erfinden nichts.
Die c't tut das auch nicht.

Fakten schreibt der Focus auch ("Fakten Fakten Fakten"). Aber dennoch steht da oft ein solcher Müll drin, dass einem schlecht werden kann. Ich erinnere an diverse Beiträge zum Thema Computerspiele oder damals in der Jahr 2000-Bug Hysterie... Mir haben sich die Zehnägel aufgestellt!

Auch wie Fakten dargestellt werden ist sehr subjektiv.

Gast
2005-07-02, 14:09:09
SIeht man an MS :rolleyes: verbesserungen aufs minimum beschränken rest horten.

Grestorn
2005-07-02, 14:14:53
SIeht man an MS :rolleyes: verbesserungen aufs minimum beschränken rest horten.
Das ist durchaus Ansichtssache.

Ich glaube nicht, das weltweit irgendeine Firma so viel Geld in die Entwicklung von SW steckt, wie MS. Und das Portfolio von MS besteht bei weitem nicht nur aus Windows und Office...

Des weiteren gibt es nur relativ wenig Firmen, deren Softwareprodukte einen deutlich besseren Qualitätsstandard als die von MS haben. Aber es gibt jede Menge Firmen, deren Produkt direkt reif für den Mülleimer sind...

Dennoch hast Du natürlich schon nicht ganz Unrecht: MS hat sehr viel Geld flüssig. Aber auch die investieren das. Zum Beispiel um die XBox zu finanzieren, mit der sie bisher nur massive Verluste gemacht haben. Klar, das machen sie ja auch nur, um auch diesen Markt als Monopol zu übernehmen, Gates kann sich ja noch nicht mal in der Nase bohren ohne dass man ihm gleich "Evil intentions" unterstellt :)

Gast
2005-07-02, 14:19:43
Für so eviel halte ich Gates/MS nicht sie haben eine gute Mission Computer für jedermann einheitlichkeit. Allerdings sind die mittel zu denen sie zwischendurch greifen meiner Meinung nach inakzeptabel.

Ein Standard beim Homeuser ist schon von Vorteil bei der Entwicklung. Aber durch Trivialpatente alles andere wegklagen zu wollen ist es wieder nicht. Auch grundsätzlich einen eigenen Standard zu enwtickeln statt die vorhandenen zu nehmen (was der einheitlichkeit eher schadet als hilft) nur um einen zu MS Produkten zu zwingen ist es auch nicht ;)

Das nur ein paar Kleinigkeiten die an der Firma MS wirklich "evil" sind.

Grestorn
2005-07-02, 14:38:11
Das nur ein paar Kleinigkeiten die an der Firma MS wirklich "evil" sind.MS hat noch nie in ihrer ganzen Geschichte jemanden wegen Patentverletzung verklagt (so weit ich das weiß).

Sie waren aber schon sehr oft Ziel von solchen Klagen. Und in so fern kann ich durchaus verstehen, dass sie sich lieber ein Patent sichern, bevor es ein anderer tut und sie verklagt...

Gerade bei Patenten ist so ziemlich jede Firma "more evil" als MS.

Gast
2005-07-02, 14:40:30
Patente im Softwarebereich suind ja auch noch nicht überall durch :> Wegen was sie verklagt wurden waren unerlaubte mnaipultaionen (zum beispiel die virtual machine).

und wenn du wirklich glaubst sie werden nicht versuchen mit den Patetnten (wenn sie dann mal überall durhc sind) ihren erzfeind Linux wegzuklagen dann bist du reichlich naiv.

Grestorn
2005-07-02, 14:43:37
und wenn du wirklich glaubst sie werden nicht versuchen mit den Patetnten (wenn sie dann mal überall durhc sind) ihren erzfeind Linux wegzuklagen dann bist du reichlich naiv.
Ja, das glaube ich. MS provitiert im Moment mehr von Linux als es darunter leidet.

Ohne Linux wäre MS noch viel mehr den Monopol-Vorwürfen ausgesetzt als so.

MS kann sich nur selbst schaden, wenn es versuchen würde, Linux wegen Patentverletzungen zu verklagen. Ihr Image würde weiter abrutschen und Geld ist aus dem Verklagen von Linux (wer soll das sein? L. Torvalds?) keines zu machen. Außerdem haben sie es eigentlich nicht nötig, Geld auf diese Weise zu verdienen.

Das machen Firmen wie Rambus oder SCI.

Gast
2005-07-02, 14:46:05
im servermarkt werden sie Linux sicherlich loswerden wollen ;) Da ist MS noch ein sehr sehr kleines Licht.

Grestorn
2005-07-02, 15:03:22
im servermarkt werden sie Linux sicherlich loswerden wollen ;) Da ist MS noch ein sehr sehr kleines Licht.
Es hat keinen Monopol im Servermarkt. Kleines Licht würde ich jetzt nicht sagen (nach Linux ist m.W. MS der zweitgrößte Anbieter, vor AIX, Solaris etc.).

Meine Argumentation gilt weiterhin.

Gast
2005-07-02, 15:11:48
im vergleich zu linux/unix ändert das nix. sie sind da kaum vorhanden

Master of Puppetz
2005-07-02, 16:04:36
Ich sage zu dem Thema mal eines:
Freiheit beinhaltet auch die Möglichkeit etwas Unrechtmäßiges zu tun.
Wird dieses Recht genommen, ist das keine Freiheit. Das hat nichts damit zu tun, dass es keine Strafen geben soll. Vielmehr muss es Strafen geben (auch härtere als heute), um Menschen davon abzuhalten Dinge zu tun die gegen die gesellschaftlichen Regeln sind und die Gesellschaft zu schützen.
Aber niemand darf diese Möglichkeiten einschränken.

Grestorn
2005-07-02, 16:08:29
Ich sage zu dem Thema mal eines:
Freiheit beinhaltet auch die Möglichkeit etwas Unrechtmäßiges zu tun.
Wird dieses Recht genommen, ist das keine Freiheit. Das hat nichts damit zu tun, dass es keine Strafen geben soll. Vielmehr muss es Strafen geben (auch härtere als heute), um Menschen davon abzuhalten Dinge zu tun die gegen die gesellschaftlichen Regeln sind und die Gesellschaft zu schützen.
Aber niemand darf diese Möglichkeiten einschränken.
Dann weg mit allen Schlössern, weg mit allen Alarmanlagen, weg mit Sicherheitsdiensten, usw.

Es gibt Dinge, da stimme ich Dir zu. Eine Geschwindigkeitsüberwachung im Auto beispielsweise würde ich als nicht akzeptabel sehen.

Aber wenn die Gesetzesübertretung direkt und unmittelbar zum Schaden einer anderen Person oder Firma ist, so hat diese durchaus das Recht, Mittel und Wege dagegen einzusetzen. Diese schränken die Freiheit m.E. nicht auf unvertretbare weise ein.

Gast
2005-07-02, 23:38:12
überlege dir mal folgendes szenario:

du bist entwickler einer kleinen firma und machst dort eine wirklich bahnbrechende erfindung. du meldest also ganz stolz auf deine selbst entwickelte software ein patent an. nun sieht ein großer und mächtiger konzern (mit ganz ganz vielen (trivial-) patenten) allerdings auch wie klasse deine erfindung ist. da du aber, um deine software zum laufen zu bringen, auch einige dinge brauchst die dieser große konzern patentiert hat bietet er dir großzügigerweise einen tausch an: deine bahnbrechende erfindung gegen die möglichkeit die patente des großen konzerns zu verwenden um deine erfindung überhaupt erst lauffähig zu machen. nun kommst du natürlich ins grübeln und siehst, dass du irgendwie gar keine chance mit deinem einen patent gegen den großen konzern mit vielen tausenden hast. der große konzern übernimmt deine tolle erfindung und du hast überhaupt nichts gewonnen und dein patent hat dir überhaupt nicht gebracht gegen den großen und mächtigen konzern (der nun mal wieder ein patent mehr sein eigen nennen kann).


Das gibts jetzt schon!!

Für MPEG2 Decodierung muss man weniger als 1 Euro Lizenzen zahlen .... für das Kabel, das die digitalen Daten vom DVD-Laufwerk zum Rechner überträgt muss man dann nochmal so 14 Euro zahlen. (Lizenz pro DVD-Player)

Ich finde, das ist das beste Beispiel wie man mit Trivialpatenten den Reibach machen kann.

Grestorn
2005-07-02, 23:40:40
.... für das Kabel, das die digitalen Daten vom DVD-Laufwerk zum Rechner überträgt muss man dann nochmal so 14 Euro zahlen. (Lizenz pro DVD-Player)Quelle?

Majestic
2005-07-03, 10:09:23
Also nachdem was ich bei Heise so gelesen hab ist TCPA einfach nur "ablehnungswürdig" und würden die Leute schlau sein würde sie alle Produkte die auf TCPA und oder Palladium aufsetzen einfach nicht kaufen. Damit hätte sich das ganze nach einer Weile wohl von alleine erledigt denn wenn ein Hersteller kein Geld verdient weil den Schrott niemand kauft wird es sich schon überlegen ob er weiter anbietet. Doch leider sieht die Wirklichkeit so auf das man den dummen "Ottonormalverbraucher" nur so lange mit "Hochglanzmaketing" berieseln muß bis der ihm wirklich alles abkauft....;)

Skullcleaver
2005-07-03, 11:15:20
es sind nicht alle dumm die es kaufen es wird nur einfach zu wenig aufklärungsarbeit geleistet. Nicht jeder bewegt sich in der Computerszene und die meisten davon halten sich eh für elität und es nicht für nötig dem "mob" (selbst wenn es ärzte oder so sachen sind) darüber zu informieren weil es sind ja eh alle dumm :rolleyes:

Mach halt die Leute drauf aufmerksam.

Grestorn
2005-07-03, 12:52:00
Mach halt die Leute drauf aufmerksam.Auf was denn?

Master of Puppetz
2005-07-03, 12:58:10
Dann weg mit allen Schlössern, weg mit allen Alarmanlagen, weg mit Sicherheitsdiensten, usw.

Ich muss ja zum Beispiel keine Schlösser bei mir einbauen wenn ich das nicht möchte, keine Alarmanlage installieren, keine Firewall benutzen usw...
Es ist richtig dass sich gegen Kriminalität gewehrt wird, nur sollte das eben nicht so geschehen, dass zum eigenen Schutz in die Rechte anderer eingegriffen wird, was bei TCPA wohl der Fall sein wird.

Oder anders: Zumindestens muss man versuchen dürfen eine illegale Handlung zu begehen. Selbst wenn dieser schon strafbar wäre.

Skullcleaver
2005-07-03, 13:26:14
Auf was denn?Die Antwort steht in diesem Forum schon mehrfach. Ansonnsten EOD deine Ignoranz macht dich Diskussionsunwürdig.

hofmetzger
2005-07-03, 13:39:15
Die Antwort steht in diesem Forum schon mehrfach. Ansonnsten EOD deine Ignoranz macht dich Diskussionsunwürdig.

In diesem Forum werden Fakten vermengt und ein Populismus-kuchen damit gebacken der zum kotzen ist!

Es geht doch nicht um euch kleine Lichter! Was glaubt ihr an wem MS (und die anderen großen) verdienen? End-user? "Eselreiter"? Es geht um Firmenpc's. Da soll nur laufen was der Admin will: Also ein TPM (http://de.wikipedia.org/wiki/Trusted_Platform_Module) aufs Mainboard gelötet, der das System überwacht (Hashwerte (http://de.wikipedia.org/wiki/Hashwert) der geladen Software signiert (http://de.wikipedia.org/wiki/Elektronische_Unterschrift), damit diese mit dem Sollzustand verglichen werden können) und dem Administrator garantieren kann, dass nicht wieder irgend ein Noob einen Virus ins Firmennetz gebracht hat.

Den Enduser betrifft TCPA höchstens in Bezug auf DRM und da gilt: Seid kritisch ggü den Lizenzen, nicht so sehr ggü der Hardware die diese durchsetzen soll.

Botcruscher
2005-07-03, 13:50:35
In diesem Forum werden Fakten vermengt und ein Populismus-kuchen damit gebacken der zum kotzen ist!

Es geht doch nicht um euch kleine Lichter! Was glaubt ihr an wem MS (und die anderen großen) verdienen? End-user?

Natürlich am Enduser! DRM juckt bei Firmen PC´s nicht. TCPA ist hauptsächlich nur dafür da um DRM sicher zu machen.

hofmetzger
2005-07-03, 13:56:25
Natürlich am Enduser! DRM juckt bei Firmen PC´s nicht. TCPA ist hauptsächlich nur dafür da um DRM sicher zu machen.

MS verdient nicht am DRM, das tun die Contenthersteller. TCPA wurde im übrigen nicht fürs DRM entwickelt, auch wenns dafür natürlich einen wichtigen Baustein liefert.

Zum DRM: Hast du meinen Post zu Ende gelesen? Wo genau ist dein Problem? Kann mir mal einer ein Beispiel nennen, von dem er glaubt, dass es mit TCPA auf uns zu kommt?

Ich weiss nicht, was ihr euch so aufregt, ich finde die aufgezwungenen Einschränkungen im zusammenhang mit HDTV viel schlimmer.

zeckensack
2005-07-03, 15:22:16
Dann weg mit allen Schlössern, weg mit allen Alarmanlagen, weg mit Sicherheitsdiensten, usw.Du hast nicht verstanden was Master of Puppetz dir sagen wollte.

Die korrekte unüberlegte Reaktion deinerseits wäre gewesen:
Weg mit allen Brechstangen, weg mit Schraubenziehern und Bauschaum, weg mit Mister Minit.
Aber wenn die Gesetzesübertretung direkt und unmittelbar zum Schaden einer anderen Person oder Firma ist, so hat diese durchaus das Recht, Mittel und Wege dagegen einzusetzen. Diese schränken die Freiheit m.E. nicht auf unvertretbare weise ein.Wer spricht von Gesetzesübertretung?
Es geht um Mittel und Werkzeuge die unter anderem für illegale Dinge eingesetzt werden können. Siehe oben. Oder Baseballschläger, Taschenmesser, Streichhölzer, und tausende anderer Dinge.

Grestorn
2005-07-03, 15:24:41
Die Antwort steht in diesem Forum schon mehrfach. Ansonnsten EOD deine Ignoranz macht dich Diskussionsunwürdig.
MEINE Ignoranz? Hast Du auch noch Argumente, oder ist Deine einzige Art zu diskutieren einfach dein Gegenüber als ignorant zu bezeichnen?

Du meinst ICH wäre diskussionsunwürdig? Es erscheint mir eher als wärest Du Diskussionsunfähig!

Lern erstmal dass man immer nur mit Argumenten hantieren sollte, nie mit persönlichen Beleidigungen. Dann können wir gern konstruktiv weitermachen.

Grestorn
2005-07-03, 15:32:49
Du hast nicht verstanden was Master of Puppetz dir sagen wollte.

Die korrekte unüberlegte Reaktion deinerseits wäre gewesen:
Weg mit allen Brechstangen, weg mit Schraubenziehern und Bauschaum, weg mit Mister Minit.
Wer spricht von Gesetzesübertretung?
Es geht um Mittel und Werkzeuge die unter anderem für illegale Dinge eingesetzt werden können. Siehe oben. Oder Baseballschläger, Taschenmesser, Streichhölzer, und tausende anderer Dinge.
Ich zitiere nochmal Masters Beitrag, auf den ich geantwortet habe:
Freiheit beinhaltet auch die Möglichkeit etwas Unrechtmäßiges zu tun.
Wird dieses Recht genommen, ist das keine Freiheit. Das hat nichts damit zu tun, dass es keine Strafen geben soll. Vielmehr muss es Strafen geben (auch härtere als heute), um Menschen davon abzuhalten Dinge zu tun die gegen die gesellschaftlichen Regeln sind und die Gesellschaft zu schützen.
Aber niemand darf diese Möglichkeiten einschränken.Es ging ihm also um "die Freiheit [...] etwas Unrechtmäßiges zu tun". Er meint die dürfe, wenn man von echter Freiheit spricht, nicht durch Maßnahmen sondern bestenfalls durch Strafen eingeschränkt werden.

(Mal abgesehen davon, dass es per Defintion kein "Recht auf unrechtmäßiges Handeln" geben kann, sein Beitrag macht in dieser Hinsicht überhaupt keinen Sinn!).

Ich sage, dass es heute jede Menge Maßnahmen gibt, Unrechtmäßiges Handeln zu verhindern, bevor es passiert. Eben "Schlösser, Alarmanlagen und Sicherheitsdienste", nur um ein paar Beispiele zu nennen.

TCPA passt exakt in diese Kategorie. Es sollen zwei Arten von Unrechtmäßigkeiten verhindert werden:

Einmal das unberechtigte Eindringen in ein durch TCPA geschütztes System und damit das ausspionieren von Daten auf diesem.

Und zum zweiten das durch den Anwender unberechtigte Nutzen von Medien, für die er nicht lizenziert ist (DRM).

Mein Beispiel passt also genau. Was Du mit Brechstangen usw. meinst ist mir völlig unklar.

Master of Puppetz
2005-07-03, 16:43:37
Mal abgesehen davon, dass es per Defintion kein "Recht auf unrechtmäßiges Handeln" geben kann, sein Beitrag macht in dieser Hinsicht überhaupt keinen Sinn!

Es ging mir nicht um ein Recht auf unrechtmäßiges Handeln (lustiges Wortspiel;)), denn das gibt es wie du schon gesagt hast nicht.
Ich sprach von der Freiheit unrechtmäßig zu handeln, dabei kann dieses Handeln durchaus gegen Recht verstoßen (und entsprechend vorgesorgt, bestraft usw. werden). Nur darf diese "Vorsorge" nicht die Rechte des anderen behindern, sie darf maximal die Einengung der eigenen verhindern.
TCPA wird wohl über dieses Maß hinausgehen, weshalb ich es nicht akzeptiere.
Nur in einer Anarchie wären Recht und Freiheit das Selbe, aber Anarchie will ich genausowenig wie du. Nur Freiheit.

zeckensack
2005-07-03, 16:53:21
Ich zitiere nochmal Masters Beitrag, auf den ich geantwortet habe:

Es ging ihm also um "die Freiheit [...] etwas Unrechtmäßiges zu tun".Aha. Bei mir steht da "Freiheit beinhaltet auch die Möglichkeit etwas Unrechtmäßiges zu tun."
Gekonnt gekürzt, lieber grestorn, obwohl das Hinzufügen von "die" eigentlich nicht mehr Kürzung genannt werden kann. Verarschen kann ich mich schon selbst.

Und darauf antwortestest du so:
"Dann weg mit allen Schlössern, weg mit allen Alarmanlagen, weg mit Sicherheitsdiensten, usw."

Warum?
Er meint die dürfe, wenn man von echter Freiheit spricht, nicht durch Maßnahmen sondern bestenfalls durch Strafen eingeschränkt werden.
(Mal abgesehen davon, dass es per Defintion kein "Recht auf unrechtmäßiges Handeln" geben kann, sein Beitrag macht in dieser Hinsicht überhaupt keinen Sinn!).Quark. "Maßnahme" ist sowieso zu schwammig, und eine Strafe ist ebenfalls eine Maßnahme, als von daher ...
Vom Recht auf unrechtmäßige Handlungen hat er aber auch nichts geschrieben. Und das was du dir da zusammen interpretierst damit es keinen Sinn macht, macht natürlich auch keinen Sinn.

Die Freiheit ein Päckchen Streichhölzer kaufen zu können, befähigt micht dazu, strafbare Handlungen auszuführen (Häuser anzünden). Jetzt klar, was mit Freiheit gemeint ist?
Ich sage, dass es heute jede Menge Maßnahmen gibt, Unrechtmäßiges Handeln zu verhindern, bevor es passiert. Eben "Schlösser, Alarmanlagen und Sicherheitsdienste", nur um ein paar Beispiele zu nennen.

TCPA passt exakt in diese Kategorie.Ach so. Dann erklärst du mir vielleicht auch, warum mich die örtliche Feuerwehr noch nie daran gehindert hat, Streichhölzer zu kaufen, und bei welcher Zentralinstanz ich mein Fahrrad (mit selbst angeschafftem Schloss) kostenpflichtig zertifizieren lassen muss, damit ich es verkaufen kann.
Es sollen zwei Arten von Unrechtmäßigkeiten verhindert werden:

Einmal das unberechtigte Eindringen in ein durch TCPA geschütztes System und damit das ausspionieren von Daten auf diesem.Ein demagogisch höchst wertvoller Satz.
"Unberechtigtes Eindringen" ist Definitionssache. Der Zertifikatsaussteller kann jeden berechtigen, der Besitzer des "geschützten" Systems wiederum nicht. Dann frage ich mich natürlich wovor das System geschützt wird. Dass jedes im Sinne von TCPA "unberechtigte Eindringen" automatisch zum Zwecke von "ausspioneren von Daten" erfolgt, entspringt deiner Phantasie.
Und zum zweiten das durch den Anwender unberechtigte Nutzen von Medien, für die er nicht lizenziert ist (DRM).Mach dir darum mal keine Sorgen, DRM alleine wird sich den Wahrheiten den Marktes unterwerfen müssen. Ich kaufe mir ja auch keine Tomaten, auf denen schon Schimmel drauf ist.
Mein Beispiel passt also genau. Was Du mit Brechstangen usw. meinst ist mir völlig unklar.Wenn du das nächste mal nicht den Sinn aus fremden Postings herauskürzt, wird dir das Verständnis leichter fallen.

Grestorn
2005-07-03, 17:03:01
Es ging mir nicht um ein Recht auf unrechtmäßiges Handeln (lustiges Wortspiel;)), denn das gibt es wie du schon gesagt hast nicht.
Der Text von Dir:
"Freiheit beinhaltet auch die Möglichkeit etwas Unrechtmäßiges zu tun. Wird dieses Recht genommen, ist das keine Freiheit."
liest sich aber genau so :)

Ich sprach von der Freiheit unrechtmäßig zu handeln, dabei kann dieses Handeln durchaus gegen Recht verstoßen (und entsprechend vorgesorgt, bestraft usw. werden).
Ich weiß schon, was Du meinst. Du meinst die Freiheit z.B. zu schnell zu fahren. Wirst Du erwischt hast Du Pech gehabt, sonst passiert Dir nichts.

Das gilt auch fürs Handtaschen klauen, nicht? Wenn Du davon kommst, passiert Dir nichts...

willst Du es den alten Damen verdenken, E-Schocker oder Tränengas mitzunehmen?

Ich weiß, die Grenze ist schwer zu fassen. Wie gesagt, ich würde eine Automatik im Auto, die meine Geschwindigkeit immer auf das Erlaubte reduziert, auch nicht begrüßen.

Wann ist eine Vorrichtung, die Dich dazu zwingt, Dich an die Regeln zu halten, also akzeptabel und wann nicht?

Bei TCPA reden wir ja wohl nur um den DRM Teil, denn gegen den Schutz gegen Trojaner usw. kann der Anwender kaum etwas haben. Bei DRM geht es dagegen darum, die Industrie gegen den Anwender als bösen Raubkopierer zu schützen.

Ist das nun vergleichbar mit der automatischen Geschwindigkeitsbegrenzung im Auto? Ich meine nicht. Wenn ich zu schnell fahre, dann schade ich nicht notwendigerweise jemanden. Wenn ich Medien ohne Gegenleistung nutze, tue ich aber genau das: Ich schädige jemanden!

Und genau deswegen ist es für mich sehr wohl akzeptabel genau dies zu unterbinden. Und ich finde der Anwender hat nur dann einen echten Nachteil davon, wenn er eben bisher regelmäßig Dinge genutzt hat, für die er keine Berechtigung hatte.

Ist dem so, und fällt es dem Anwender schwer dies einzusehen, dann sollte er vielleicht mal in sich gehen und überlegen, wie es ihm selbst gefallen würde, würde man ihn für seine Arbeit nicht entlohnen.

Grestorn
2005-07-03, 17:29:31
Aha. Bei mir steht da "Freiheit beinhaltet auch die Möglichkeit etwas Unrechtmäßiges zu tun."
Und im nächsten Satz steht
Wird dieses Recht genommen, ist das keine Freiheit.
Master geht also davon aus, dass es sich um ein Recht handelt. Eben ein Recht auf Unrechtmäßiges zu tun.

Gekonnt gekürzt, lieber grestorn, obwohl das Hinzufügen von "die" eigentlich nicht mehr Kürzung genannt werden kann. Verarschen kann ich mich schon selbst.Ich wollte dich nicht verarschen, ich habe das "die" nicht absichtlich ins die Anführungszeiten eingeschlossen. Das war mehr ein versehen. Es hätte - korrekte Zitatregeln angewendet - außerhalb stehen müssen.

Aber die Aussage von Master hat das m.E. in keiner Weise verändert. Und verarschen wollte ich Dich ganz sicher nicht. Warum so aggressiv?

Und darauf antwortestest du so:
"Dann weg mit allen Schlössern, weg mit allen Alarmanlagen, weg mit Sicherheitsdiensten, usw."

Warum?Jo, warum? Weil all diese Maßnahmen, die es heute gibt, und von denen ich annehme, dass Du sie durchaus als akzeptabel siehst, genau nur zu dem einen Zweck dienen, "unrechtmäßiges Tun" zu verhindern.

War das so schwer aus meinem Text zu verstehen?

Vom Recht auf unrechtmäßige Handlungen hat er aber auch nichts geschrieben. Und das was du dir da zusammen interpretierst damit es keinen Sinn macht, macht natürlich auch keinen Sinn.Doch, genau das hat er. Genau mit diesen Worten, ohne Manipulation.

Er hat es sicher anders gemeint, das ist mir klar. Und ich habe auch verstanden, wie er es gemeint hat, und meine Antwort bezieht sich durchaus darauf, wie er es gemeint hat.

Können wir also das "Recht auf unrechtmäßiges Tun" zu den Akten legen bitte?

Die Freiheit ein Päckchen Streichhölzer kaufen zu können, befähigt micht dazu, strafbare Handlungen auszuführen (Häuser anzünden). Jetzt klar, was mit Freiheit gemeint ist?
Mit einem Päckchen Streichhölzer kannst Du aber auch viele legale Dinge tun.

Mit einem Dietrich und einer Schusswaffe fällt das schon schwerer. Und genau deswegen sind diese Dinge in Deutschland nicht so ohne weiteres legal zu kaufen.

Ach so. Dann erklärst du mir vielleicht auch, warum mich die örtliche Feuerwehr noch nie daran gehindert hat, Streichhölzer zu kaufen, und bei welcher Zentralinstanz ich mein Fahrrad (mit selbst angeschafftem Schloss) kostenpflichtig zertifizieren lassen muss, damit ich es verkaufen kann.Wie willst Du das Beispiel "Streichholz" auf TCPA übertragen? Damit, dass im geschützten Bereich nicht jedes Programm ablauffähig ist das ggf. dazu genutzt werden könnte, den DRM-Schutz auszuhebeln?

Passt nicht: Du kannst alles im ungeschützten Bereich ausführen, also die "Streichholzschachtel" zu legalen Zwecken einsetzen. Im geschützten Bereich hat die Schachtel aber nichts verloren. Das schränkt Dich auch nicht ein, zu was - außer illegalen Zwecken - willst Du ein solches Programm denn im geschützten Bereich einsetzen, hm?

Das mit dem Fahrradschloss: Wenn dem so ist, dass ich durch TCPA meine Softwarelizenz nicht mehr kostenfrei veräußern kann, so ist das fragwürdig und muss ggf. verbessert werden...

Allerdings: Wenn Du ein Haus oder Grundstück verkaufst, musst Du auch ans Grundbuchamt und an den Notar Geld bezahlen...

"Unberechtigtes Eindringen" ist Definitionssache. Der Zertifikatsaussteller kann jeden berechtigen, der Besitzer des "geschützten" Systems wiederum nicht. Dann frage ich mich natürlich wovor das System geschützt wird. Dass jedes im Sinne von TCPA "unberechtigte Eindringen" automatisch zum Zwecke von "ausspioneren von Daten" erfolgt, entspringt deiner Phantasie.
Es ist doch ganz einfach: Sollte der Zertifikatisausteller ein Programm berechtigen, dass dem Anwender schadet oder Daten illegal ausspioniert, so wird er verklagt. Natürlich muss man dieser Instanz irgendwie vertrauen.

Was ist denn die Alternative? Die Praxis zeigt, dass der Anwender - ja selbst der Experte! - nicht mündig ist. Weißt Du denn, ob das nette Tool das Du eben runtergeladen hast und das alle loben nicht wirklich ein Spioniertool ist?

Wozu Programme auf ein System eindringen entspricht ganz bestimmt nicht meiner Phantasie. Du wirst doch sicher nicht leugnen, dass ein Großteil der Malware heutzutage darauf aussind, entweder den Rechner für eigene Zwecke zu missbrauchen oder Informationen (Passwörter, TAN etc.) auszuspionieren.

Würde ein solches Programm - absichtlich oder versehentlich - tatsächlich von dieser zentralen Stelle zertifiziert werden, dann bricht das Vertrauen in das System in sich zusammen. Genau deswegen ist es eben nicht kostenfrei sein Programm zertifizieren zu lassen. Die Stelle muss die Chance haben, den Code einsehen zu können, um diesen zu zertifizieren.

Das soll ja nicht dazu dienen, dass Du nicht mehr die Programme ausführen kannst, die Du willst. Du kannst sie nur nicht im abgesicherten Bereich ausführen, in dem Bereich wo eben alle vertraulichen Daten zugänglich sind.

Wenn du das nächste mal nicht den Sinn aus fremden Postings herauskürzt, wird dir das Verständnis leichter fallen.Diese Unterstellung weise ich auf das schärfste zurück!!!!

Du solltest Dich dafür entschuldigen. Das meine ich vollkommen ernst und das ist auch nicht zu viel verlangt.

Master of Puppetz
2005-07-03, 18:00:06
Der Text von Dir:
"Freiheit beinhaltet auch die Möglichkeit etwas Unrechtmäßiges zu tun. Wird dieses Recht genommen, ist das keine Freiheit."
liest sich aber genau so :)
Ja, kann man so nehmen, aber ich meinte das Recht auf die Möglichkeit etwas Unrechtes zu tun. Recht bezog sich in dem Falle nicht auf das Unrechtmäßige an sich.


willst Du es den alten Damen verdenken, E-Schocker oder Tränengas mitzunehmen? Nein.


Wann ist eine Vorrichtung, die Dich dazu zwingt, Dich an die Regeln zu halten, also akzeptabel und wann nicht?
Akzeptabel ist sie, wenn sie zwar gegen Regel-/Gesetzesverstöße schützt, aber niemandem die Freiheit nimmt diese zu versuchen.
Nicht akzeptabel ist (zwecks der Anschaulichkeit auf einen anderen Bereich bezogen): Jugendliche unter 16 Jahren dürfen öffentliche Veranstaltungen ohne Begleitung nur bis 22.00 Uhr besuchen. Dann muss beim Einlass oder auch zwischendurch kontrolliert werden, dass Personen unter 16 Jahren nicht mehr teilnehmen.
So weit so gut.
Wird nun festgelegt, dass diese Jugendlichen zu Hause festgekettet werden sollen weil sie ja etwas Verbotenes tun könnten, ist das nicht akzeptabel.
Unzulässiges Verhalten wird somit zwar eliminiert, aber es ist nicht mehr frei.


Bei TCPA reden wir ja wohl nur um den DRM Teil, denn gegen den Schutz gegen Trojaner usw. kann der Anwender kaum etwas haben. Bei DRM geht es dagegen darum, die Industrie gegen den Anwender als bösen Raubkopierer zu schützen.
Das ist richtig (obwohl ich überzeugter Nicht-Firewall-Benutzer bin und damit gar nicht mal schlecht fahre).
Nur gibt es unter TCPA wenn es erst einmal eingeführt wurde viel mehr Möglichkeiten die weit über diesen Rahmen hinausführen.
Die meisten Neuzeitlichen Diktaturen haben übrigens damit angefangen, dass sie dem Volk mehr Sicherheit geben wollten. Ich will diese Analogie nicht unbedingt ausbauen, aber auch bei diesen Vorgängen blieb und bleibt die Freiheit zu kurz. Sie ist einfach stärker als das Verlangen nach Sicherheit, weshalb Diktaturen im allg. irgendwann gestürzt werden.


Ist das nun vergleichbar mit der automatischen Geschwindigkeitsbegrenzung im Auto? Ich meine nicht. Wenn ich zu schnell fahre, dann schade ich nicht notwendigerweise jemanden. Wenn ich Medien ohne Gegenleistung nutze, tue ich aber genau das: Ich schädige jemanden!
Deswegen muss das auch eingeschränkt werden.
Dass Freiheit heutzutage die sittliche Entfesselung meint, beruht wohl auf dem natürlichen Raubinstinkt, der in Widerstreit mit dem Wunsch nach Sicherheit liegt. Nur hat die Freiheit bis jetzt immer wieder diesen Streit gewonnen, auch wenn damit vieles unsicherer wurde.

hofmetzger
2005-07-03, 18:48:52
ich meinte das Recht auf die Möglichkeit etwas Unrechtes zu tun

Auch wenn du es so formulierst: Dieses Recht gibt es nicht / sollte es nicht geben. Soll ich mein Auto offen lassen, damit du dein Recht wahrnehmen kannst und die Möglichkeit hast etwas unrechtes zu tun? :confused:

Ihr sagt TCPA mal wieder Dinge nach, die es nicht tut / nicht kann!
TCPA ist nicht der Kerl der zu euch nach hause kommt und euch auf die Finger schaut (schaltets doch ab). TCPA ist der Kerl der mit euch (online) zur Bank geht und der Bank attestiert das ihr nicht von Viren befallen seid.

Wenn ihr das nicht wollt, müsst ihr eine Bank finden die euch auch so vertraut.

Master of Puppetz
2005-07-03, 19:07:38
Auch wenn du es so formulierst: Dieses Recht gibt es nicht / sollte es nicht geben. Soll ich mein Auto offen lassen, damit du dein Recht wahrnehmen kannst und die Möglichkeit hast etwas unrechtes zu tun? :confused:
Ich glaube du hast mich nicht verstanden.
Ich meine das Recht, dass ich trotz deiner Sicherungen (Alarm, Abschließen...) versuchen kann dein Auto zu klauen.


Ihr sagt TCPA mal wieder Dinge nach, die es nicht tut / nicht kann!
TCPA ist nicht der Kerl der zu euch nach hause kommt und euch auf die Finger schaut (schaltets doch ab). TCPA ist der Kerl der mit euch (online) zur Bank geht und der Bank attestiert das ihr nicht von Viren befallen seid.
Wenn ihr das nicht wollt, müsst ihr eine Bank finden die euch auch so vertraut.
Nur kann mich aus diesen Gründen der Kerl namens TCPA auch dazu bringen, Sachen zu tun die ihm zuträglich sind.
Sonst sagt er der Bank einfach dass ich nicht virenfrei bin oder ähnliches und übt damit einen Zwang aus, der meine Persönlichkeitsrechte einschränkt und in diesem Fall Erpressung ist. Natürlich muss das nicht so kommen, aber wann wurden solche Chancen in der Geschichte jemals nicht genutzt?

Grestorn
2005-07-03, 19:55:21
Ich meine das Recht, dass ich trotz deiner Sicherungen (Alarm, Abschließen...) versuchen kann dein Auto zu klauen.Dieses "Recht" gibt es nicht.

Du kannst es tun, aber Du hast kein Recht es zu tun.

Wenn Du erfolgreich daran gehindert wirst, kannst Du niemanden verklagen, er hätte Dir Dein Recht vorenthalten.

Master of Puppetz
2005-07-03, 21:23:11
Dieses "Recht" gibt es nicht.
Du kannst es tun, aber Du hast kein Recht es zu tun.
Wenn Du erfolgreich daran gehindert wirst, kannst Du niemanden verklagen, er hätte Dir Dein Recht vorenthalten.

Das ist Teil des Naturrechts und der Staat als Versuch der Überwindung dessen gibt einem das natürlich nicht. Das ist auch richtig so (sogar wichtiger Bestandteil der Menschheit), denn sonst wäre eben Anarchie und niemandem wäre geholfen.
Deshalb ist es nun kein Recht mehr, sondern Unrecht, aber Teil von Freiheit weil ich es eben tun/versuchen könnte.
Natürlich kann ich niemanden verklagen, weil es eine unrechte Handlung wäre.
Ich denke du wusstest was ich sagen wollte ;).
Nur dass kein falscher Eindruck entsteht: Keineswegs versuche ich mich hier auf die Seite der "Raub"kopierer oder sonstiger Straftäter zu stellen. Ich möchte nur deutlich machen dass mit der Möglichkeit etwas Unrechtes zu versuchen/zu tun gleichzeitig und zwangsweise auch die Freiheit flöten geht.

Grestorn
2005-07-03, 21:29:44
Ich denke du wusstest was ich sagen wollte ;).
Ja. Nur zeckensack scheint ein Problem damit zu haben :)

Ich möchte nur deutlich machen dass mit der Möglichkeit etwas Unrechtes zu versuchen/zu tun gleichzeitig und zwangsweise auch die Freiheit flöten geht.Jedes Schloß schränkt die Freiheit ein. Das ist so und bestimmt nichts neues seit es TCPA gibt.

Master of Puppetz
2005-07-03, 22:09:30
Jedes Schloß schränkt die Freiheit ein. Das ist so und bestimmt nichts neues seit es TCPA gibt.
Sicherlich.
Nur bei TCPA könnte sich dieses Schloß nicht nur auf den erstrecken der etwas zu verlieren/abzugeben hat, sondern auch auf den/diejenigen die es haben wollen. Somit wird jeglichen Versuchen illegal zu handeln Einhalt geboten.
Auch wenn so etwas möglicherweise "gerechter" im Sinne von "dem Recht mehr entsprechen" ist, kann ich es nicht mit meiner Vorstellung von Freiheit vereinbaren.

Außerdem kommt der schwerwiegende Fakt hinzu, dass eben nicht nur ein absoluter Rechtsraum geschaffen wird, sondern auch Manipulationen Tür und Tor geöffnet werden.

hofmetzger
2005-07-03, 23:13:04
Sicherlich.
Nur bei TCPA könnte sich dieses Schloß nicht nur auf den erstrecken der etwas zu verlieren/abzugeben hat, sondern auch auf den/diejenigen die es haben wollen. Somit wird jeglichen Versuchen illegal zu handeln Einhalt geboten.


Wenn du TCPA hast, hindert es dich nicht illegal zu handeln, naja du wirst bestimmte sachen nicht abspielen können, aber der pc gehört dir, und wenn du wolltest kannst du damit immer noch hacken, phishen, oder was dir noch so einfällt. Das ding ist immer noch ein PC. TCPA ist (im DRM-Kontext) mehr so ein etwas besseres Dongle womit man früher versucht hat Software zu schützen.

hofmetzger
2005-07-03, 23:19:29
Nur kann mich aus diesen Gründen der Kerl namens TCPA auch dazu bringen, Sachen zu tun die ihm zuträglich sind.
Sonst sagt er der Bank einfach dass ich nicht virenfrei bin oder ähnliches und übt damit einen Zwang aus, der meine Persönlichkeitsrechte einschränkt und in diesem Fall Erpressung ist. Natürlich muss das nicht so kommen, aber wann wurden solche Chancen in der Geschichte jemals nicht genutzt?

Was für eine Chance soll das sein? Wessen Chance? Ich zitiere mal den Terminator: "Das kann es nicht, so funktioniert es nicht". TCPA spuckt deiner Bank bspw einen hashwert über deinen geschützten Bereich aus. Die Bank vergleicht, sieht: alles OK es ist wirklich M.o.P, er darf überweisen.
Wenn dein TCPA dich ärgern wollte und einen ungültigen Hashwert bildet, kannst du nicht überweisen. aber warum sollte es das tun? das würde doch dem Sinn von TCPA widersprechen, da die Bank sich nicht sicher sein könnte, dass auch nur irgendwas stimmt, was dein TCPA so von sich gibt.

"TCPA" wird nur Industriestandard wenn hier jeder jedem Vertrauen kann. Sonst kann mans gleich sein lassen.

Gast
2005-07-04, 08:18:20
"TCPA" wird nur Industriestandard wenn hier jeder jedem Vertrauen kann. Sonst kann mans gleich sein lassen.Nur ist es so, dass ich eben nicht jedem vertrauen will.

Grestorn
2005-07-04, 08:23:49
Nur ist es so, dass ich eben nicht jedem vertrauen will.
Du hast aber kein Problem irgendwelchen Toolschreibern zu vertrauen, die Du nicht kennst und von deren wirkliche Intention Du nichts weißt.

gerry7
2005-07-04, 08:40:10
Jedes Schloß schränkt die Freiheit ein. Das ist so und bestimmt nichts neues seit es TCPA gibt.

Nur bestimme ich bei meiner Wohnung wer da den Schlüssel bekommt.

Grestorn
2005-07-04, 09:06:08
Nur bestimme ich bei meiner Wohnung wer da den Schlüssel bekommt.
Darum geht es nicht. Jedes Schloß, gerade auch fremde, schränken die Freiheit ein. Das war das Thema der Grundsatzdiskussion.

Beim Computer stellt sich das Problem, dass der Anwender (auch der Experte) nicht in der Lage ist, Malware von sicherer Software zu unterscheiden. Also muss er sich, wenn er ganz sicher gehen will, an eine andere Instanz wenden, die ihm vertrauenswürdig erscheint und die diese Entscheidung für ihn trifft.

Mit "jemand anderer hat den Schlüssel" hat das nicht wirklich viel zu tun.

Und auch wenn ich jetzt Prügel bekomme: Die Einschränkungen und Bauchschmerzen die Euch DRM macht, hat sich die Anwenderschaft selbst zuzuschreiben. Wäre man ein wenig vernünftiger mit dem Nutzungsrecht von Medien umgegangen und wäre das Kopieren nicht zum Volkssport geworden, dann müsste man auch nicht über solche Maßnahmen diskutieren.

Jetzt jammern und empört aufschreien erscheint mir schon recht Doppelzüngig.

gerry7
2005-07-04, 10:41:42
Also muss er sich, wenn er ganz sicher gehen will, an eine andere Instanz wenden, die ihm vertrauenswürdig erscheint und die diese Entscheidung für ihn trifft.

Oder es Aufgezwungen bekommt - Diktatur Ahoi. Bin mal gespannt wann Instanzen entscheiden wie/wie lange ich zu leben habe. Weil ich das ja als einfacher Bürger ja nicht abschätzen kann.


Und auch wenn ich jetzt Prügel bekomme: Die Einschränkungen und Bauchschmerzen die Euch DRM macht, hat sich die Anwenderschaft selbst zuzuschreiben. Wäre man ein wenig vernünftiger mit dem Nutzungsrecht von Medien umgegangen und wäre das Kopieren nicht zum Volkssport geworden, dann müsste man auch nicht über solche Maßnahmen diskutieren.

Jetzt jammern und empört aufschreien erscheint mir schon recht Doppelzüngig.

Ich denke das dieses auch mit einer "vernüftigen" Userschaft gekommen wäre. Dann wäre es halt zum Kampf gegen Terrorismus o.ä. genommen worden.

Denn der "Mächtigensport" ( Das gegenteil vom Volkssport) ist das gängeln und bevormunden des Bürgers, bis hin zur totalen Überwachung.

Grestorn
2005-07-04, 11:09:14
Oder es Aufgezwungen bekommt - Diktatur Ahoi. Bin mal gespannt wann Instanzen entscheiden wie/wie lange ich zu leben habe. Weil ich das ja als einfacher Bürger ja nicht abschätzen kann.Unnötige Demagogie.

Du lebst in einer größtenteils ziemlich freiheitlichen Demokratie. Niemand will Dir etwas aufzwingen.

Nur, wenn Du bestimmte Vorteile nutzen willst, musst Du Dich an die Spielregeln halten. Wenn Deine Bank darauf besteht, dass Du Dein Online-Banking in einem gesicherten Bereich machst, dann kannst Du Dich entweder darauf einlassen. Willst Du das nicht, musst Du die Bank wechseln oder auf Online-Banking verzichten.

Ich denke das dieses auch mit einer "vernüftigen" Userschaft gekommen wäre. Dann wäre es halt zum Kampf gegen Terrorismus o.ä. genommen worden.

Denn der "Mächtigensport" ( Das gegenteil vom Volkssport) ist das gängeln und bevormunden des Bürgers, bis hin zur totalen Überwachung.
Entschuldige, aber auf dieser Basis lässt sich nicht diskutieren. Wenn Du zu der Kategorie Mensch gehörst, die u.a. glauben die Mondlandung wäre ein Fake der US-Regierung gewesen und sowieso denkst, "die Regierungen" verarschen uns eh nur alle nur...

Das ist eine sehr moderne Art des Verfolgungswahns. Und alles andere als konstruktiv.

hofmetzger
2005-07-04, 11:31:16
Nur bestimme ich bei meiner Wohnung wer da den Schlüssel bekommt.

Auch bei TCPA gehört der Schlüssel dir. Der kann sogar das TPM nicht verlassen (nicht geklaut werden). Du musst allerdings dem TPM-Hersteller vertrauen. Genau wie Abus (oder wer auch immer dein Schloss gebaut hat) auch, wenns um deine Wohnungstür geht.

ein TPM lässt niemanden in euern PC (es kann das nicht)
TPM baut keine Verbindung zu irgendwelchen Firmen auf (es kann das nicht). Steam macht sowas. Der TPM würde valve nur beweisen dass sich keiner unter eurer ID einlogt.
ein TPM zwingt euch zu garnix, er bietet euch Möglichkeiten.
ein TPM schützt auch nicht vor Viren oder Trojanern, aber vor Identitätsklau.
mit einem TPM könnt ihr verschlüsselt emailen, ohne dass CIA und Co es mitlesen können (Schlüssel ist nicht auslesbar, Algorithmen sind Open Source Sicher)

Exxtreme
2005-07-04, 11:54:30
ein TPM lässt niemanden in euern PC (es kann das nicht)
TPM baut keine Verbindung zu irgendwelchen Firmen auf (es kann das nicht). Steam macht sowas. Der TPM würde valve nur beweisen dass sich keiner unter eurer ID einlogt.
ein TPM zwingt euch zu garnix, er bietet euch Möglichkeiten.
ein TPM schützt auch nicht vor Viren oder Trojanern, aber vor Identitätsklau.
mit einem TPM könnt ihr verschlüsselt emailen, ohne dass CIA und Co es mitlesen können (Schlüssel ist nicht auslesbar, Algorithmen sind Open Source Sicher)
Was kann also ein TPM was eine Smartcard nicht kann? Ohh, ich vergaß ... Smartcards kann man nicht so ohne weiteres auf den Markt drücken wie in CPUs verbaute TPMs.

gerry7
2005-07-04, 12:04:33
Unnötige Demagogie.

Du lebst in einer größtenteils ziemlich freiheitlichen Demokratie. Niemand will Dir etwas aufzwingen.

Nur, wenn Du bestimmte Vorteile nutzen willst, musst Du Dich an die Spielregeln halten. Wenn Deine Bank darauf besteht, dass Du Dein Online-Banking in einem gesicherten Bereich machst, dann kannst Du Dich entweder darauf einlassen. Willst Du das nicht, musst Du die Bank wechseln oder auf Online-Banking verzichten.


Entschuldige, aber auf dieser Basis lässt sich nicht diskutieren. Wenn Du zu der Kategorie Mensch gehörst, die u.a. glauben die Mondlandung wäre ein Fake der US-Regierung gewesen und sowieso denkst, "die Regierungen" verarschen uns eh nur alle nur...

Das ist eine sehr moderne Art des Verfolgungswahns. Und alles andere als konstruktiv.


Besser als eine rosarote Brille, wenn du glaubst "die Regierungen" wollen unser bestes ;D . Deswegen wird das Bankgeheimnis durchlöchert, E-Mail geöffnet, Biometrie forciert. Sorry ist ja alles nur damit uns der Staat besser helfen kann :cool:

--------------------------------------------------------------------------
Spione auf dem Desktop

In Großbritannien gehört die flächendeckende Beobachtung der Bürger durch Kameras längst zum Alltag. Unternehmer können jetzt auch via Software ihre Angestellten kontrollieren.............
....In Großbritannien ist die Arbeitsplatz-Kontrolle gewissermaßen staatlich verordnet: Auf der Insel ist am 1. Januar ein Gesetz zur Informationsfreiheit in Kraft getreten, das Behörden verpflichtet, Daten zu speichern und auf Anfrage herauszugeben. Das gleiche gilt für Firmen, die der öffentlichen Hand gehören. Im Schatten dieser Gesetzgebung wird auch die Überwachung am Arbeitsplatz weiter ausgebaut.
http://portal.1und1.de/de/themen/computer/hightech/themadestages/911174.html

Deswegen glaube ich das TCPA/DRM auch ohne pöse Kopierer gekommen wäre
--------------------------------------------------------------------------

Klar ist alles Easy, deswegen werden wir werden eh nicht auf eine Diskussionsgrundlage kommen.

Gast
2005-07-04, 12:44:11
Du hast aber kein Problem irgendwelchen Toolschreibern zu vertrauen, die Du nicht kennst und von deren wirkliche Intention Du nichts weißt.
dazu gibt es oss. ich kann alles nachlesen.

Grestorn
2005-07-04, 13:13:58
dazu gibt es oss. ich kann alles nachlesen.
Ach wirklich? Von wieviel Programmen hast Du denn den Code analysiert?

Und wie schwer meinst Du ist es, bösartigen Code in einer Software so zu verstecken, dass er trotz einsehbarem Quellcode nur sehr schwer als solcher zu entlarven ist?

Dieser auch immer gern zitierte Vorteil von OSS in m.E. ein Scheinargument. Ich lasse das gelten bei wirklich gut analysierten Algorithmen, wie z.B. bei Verschlüsselungen.

Aber nicht bei Wald-und-Wiesen SW!

Gast
2005-07-04, 13:38:01
bei diversen shell tools habe ich das selber, bei anderen zun es haufenweise andere entwickler. Da kann man nichts verstecken ;)

Grestorn
2005-07-04, 13:43:09
bei diversen shell tools habe ich das selber, bei anderen zun es haufenweise andere entwickler. Da kann man nichts verstecken ;)
Meinst Du.

Ich rede nicht von 1000 Zeilen Code eines kleinen Shell-Tools. Hast Du Dir VCR oder GIMP angesehen?

Wieviele Menschen, außer denen die aktiv an dem Projekt arbeiten, haben sich diesen Code wirklich genau angeschaut? So genau, dass eine gut versteckte Schadroutine auffällt?

Gast
2005-07-04, 14:01:23
mit sicherheit schonmal die debian leute. diverse anderer distris die auf sicherheit wert legen wie OpenBSD (gut isn unix keine linuxdistri) oder andere Projecte in die Richtung

Grestorn
2005-07-04, 14:07:13
mit sicherheit schonmal die debian leute. diverse anderer distris die auf sicherheit wert legen wie OpenBSD (gut isn unix keine linuxdistri) oder andere Projecte in die Richtung
OpenBSD liefert diese Programme nicht mit und hat sie deswegen garantiert nicht untersucht.

Und Debian hat ebenfalls unter Garantie nicht die Millionen Programmzeilen genau untersucht. Wer das glaubt, hat keine Ahnung, was für ein Aufwand da dahinter steckt.

Gast
2005-07-04, 14:10:49
was glaubst du warum debian stable dem rest der welt circa 2-3 jahre hinterher hinkt :>

Grestorn
2005-07-04, 14:23:48
was glaubst du warum debian stable dem rest der welt circa 2-3 jahre hinterher hinkt :>
2-3 Jahre reichen nicht.

Die Zeit hängen sie hinten dran, um die Kernel Geschichten auf Herz und Nieren auf Fehler zu prüfen. Nicht mehr und nicht weniger.

Gast
2005-07-04, 14:49:03
hier fehlt ein post :rolleyes:

hofmetzger
2005-07-04, 15:51:10
Was kann also ein TPM was eine Smartcard nicht kann? Ohh, ich vergaß ... Smartcards kann man nicht so ohne weiteres auf den Markt drücken wie in CPUs verbaute TPMs.

TPM ist ja auch nur eine Smartcard. Deshalb verstehe ich das Geschrei nicht ganz.

Exxtreme
2005-07-04, 16:02:19
TPM ist ja auch nur eine Smartcard. Deshalb verstehe ich das Geschrei nicht ganz.
Warum dann nicht den Leuten überlassen ob sie eine Smartcard brauchen oder nicht? Und was passiert, wenn dir das MoBo mit dem TPM abraucht? Eine Smartcard hat da weniger ein Problem.

hofmetzger
2005-07-04, 16:21:45
Warum dann nicht den Leuten überlassen ob sie eine Smartcard brauchen oder nicht? Und was passiert, wenn dir das MoBo mit dem TPM abraucht? Eine Smartcard hat da weniger ein Problem.

hmm, eine Smartcard kann unmöglich den bootvorgang signieren.
Eine Smartcard verliert sich leichter als ein TPM. Sowas wie Backup-funktionen sind in den aktuellen Spezifikationen afaik auch vorgesehen (wenn ich für meine IT-Sec II Klausur gelernt habe, weiss ichs genauer ;)). Und eine Smartcard kann genauso "abrauchen".

Das TPM ist ja kein ersatz zur Smartcard, sondern eine Abwandlung um Systeme zu identifizieren/authentifizieren zu können. Wie ich schonmal schrieb ists vor allem für Firmen-PCs interessant. Sobald sich ein blöder Mitarbeiter beim fremdsurfen was einfängt, darf er bspw nicht mehr zum Firmenserver connecten.

Es gibt auch noch nicht unerhebliche Probleme, die den Einsatz von DRM mit TCPA verhindern: Jeden Monat gibts Windowspatches, man installiert selbst Software, rüstet den PC auf... der Hash der den PC der Industrie ggü vertrauenswürdig machen soll, würde sich jedesmal ändern. Das ist nicht praktikabel. Also ist in diesem Zusammenhang keine wirkliche Sicherheit möglich. Sobald man Toleranzen erlaubt, bieten sich Schlupflöcher.

Fazit: es ist noch garnicht erwiesen, ob sich TCPA für DRM eignet. Wurde dafür ja auch nicht entwickelt.

GloomY
2005-07-04, 18:16:06
Meinst Du.

Ich rede nicht von 1000 Zeilen Code eines kleinen Shell-Tools. Hast Du Dir VCR oder GIMP angesehen?Darum geht es doch nicht. Du hast die Möglichkeit es dir anzuschauen. Das wird jeden davon abhalten, eine Schadensroutine einzubauen, weil man sonst den Zeigefinger direkt auf den Täter richten könnte. Mal ganz davon abgesehen, dass sowas wahrscheinlich strafrechtlich verfolgt würde und dementsprechen noch mal zusätzlich abschreckt.

Bei closed source musst du wirklich die Katze im Sack kaufen und wirst nie mit legalen Mitteln feststellen können, ob eine Schadensroutine drin ist (disassemblen ist ja in (fast?) allen closed Source Lizenzen verboten).
Wieviele Menschen, außer denen die aktiv an dem Projekt arbeiten, haben sich diesen Code wirklich genau angeschaut? So genau, dass eine gut versteckte Schadroutine auffällt?Wer würde denn schon auf die Idee kommen, in einem quelloffenen Projekt eine Schadensroutine einzubauen. :conf2: Da muss man doch schon selten dämlich sein, :hammer: weil das früher oder später auffliegt und damit dann auf den Täter zurückzuführen ist.

Grestorn
2005-07-04, 21:53:30
Darum geht es doch nicht. Du hast die Möglichkeit es dir anzuschauen. Das wird jeden davon abhalten, eine Schadensroutine einzubauen, weil man sonst den Zeigefinger direkt auf den Täter richten könnte. Mal ganz davon abgesehen, dass sowas wahrscheinlich strafrechtlich verfolgt würde und dementsprechen noch mal zusätzlich abschreckt.

Bei closed source musst du wirklich die Katze im Sack kaufen und wirst nie mit legalen Mitteln feststellen können, ob eine Schadensroutine drin ist (disassemblen ist ja in (fast?) allen closed Source Lizenzen verboten). Wer würde denn schon auf die Idee kommen, in einem quelloffenen Projekt eine Schadensroutine einzubauen. :conf2: Da muss man doch schon selten dämlich sein, :hammer: weil das früher oder später auffliegt und damit dann auf den Täter zurückzuführen ist.Es ist egal, wie man jemandem draufkommt, dass eine SW üble Dinge macht. Ob man den Sourcecode hat und die Routine findet, das Programm den Schaden tatsächlich nachvollziehbar verursacht oder ein Protokolltool das Programm überführt. Auch ein Disassemblieren geschieht oft genug, und so lange es nur dazu dient, illegale Machenschaften zu beweisen, wird Dich kaum ein Gericht dafür verurteilen.

Also, es macht keinen Unterschied ob OSS oder CS: Missbrauchst Du Dein Programm für nicht offensichtliche, illegale Dinge, dann wird mit dem Finger auf Dich gezeigt.

Das hält die wenigsten ab. Was habe ich davon, wenn sich herausstellt, dass das OSS Tool von einem Programmierer namens -=vollDEPP=- Schadcode enthält? Ich zeige mit dem Finger auf ihn? Ooooh, da wird er aber Angst bekommen...

Bei CS ist es im Normalfall schon viel leichter an den Urheber heranzukommen, aber auch nicht garantiert.

GloomY
2005-07-04, 22:46:46
grestorm,

ich habe so oft das Gefühl, dass ich vieles mehrmals ausführen muss, nur damit du es verstehst. Ist es denn so schwierig, die Hauptaussage meiner Postings - speziell meines letzten - zu begreifen?
Es ist egal, wie man jemandem draufkommt, dass eine SW üble Dinge macht. Ob man den Sourcecode hat und die Routine findet, das Programm den Schaden tatsächlich nachvollziehbar verursacht oder ein Protokolltool das Programm überführt.Ja, wenn man drauf kommt, dann ist es egal, wie man drauf gekommen ist. Da hast du Recht.

Die eigentliche Frage ist aber OB man aber drauf kommt bzw. ob dies unbemerkt bleibt. Und in diesem Punkt existiert einen riesiger Unterschied zwischen OSS und closed source software.
Bei OSS kannst du nie sicher sein, dass dein Code nicht gerade irgendwo Zeile für Zeile auseinandergenommen wird, weil er z.B. gerade als Anschauung für gute Programmiertechnik herhalten soll.
Auch ein Disassemblieren geschieht oft genug, und so lange es nur dazu dient, illegale Machenschaften zu beweisen, wird Dich kaum ein Gericht dafür verurteilen.Bevor ich disassemble, um etwas zu beweisen muss ich es erstmal finden, was aber ohne das (bis dahin) illegale disassembeln nicht geht. Insofern ein typisches Henne-und-Ei Problem.
Mir aber egal, damit sollen sich die Juristen rumschlagen. Mir geht es nicht darum, ob disassemblen nun in diesem Fall wirklich illegal ist oder nicht. Der Punkt ist ein anderer, nämlich die Verhinderung im Vorfeld durch das Bekanntsein des Quellcodes.

Im Übrigen solltest du doch als Softwareentwickler beurteilen können, wie viel schwieriger es ist, disassemblierten Assembler-Code zu verstehen verglichen mit den in einer modernen Hochsprachen geschriebenen Quellcode von OSS, der nebenbei noch mehr oder weniger gut innerhalb des Programms kommentiert und ausserhalb dessen dokumentiert ist. Na? ;)
Also, es macht keinen Unterschied ob OSS oder CS: Missbrauchst Du Dein Programm für nicht offensichtliche, illegale Dinge, dann wird mit dem Finger auf Dich gezeigt. Wenn eine Schadensroutine eingebaut wird und wenn diese gefunden wird, dann unterscheiden sich OSS und closed source software nicht mehr großartig. Denn dann geht es nur noch um die Strafverfolgung.

Der Punkt um den es geht, ist aber, dass OSS im Vorfeld schon den Einbau verhindert, weil eben alles einsehbar ist. Ich weiss, dass ich mich wiederhole, aber anscheinend ist es notwendig, dies dir mehr als einmal zu sagen.
Das hält die wenigsten ab. Was habe ich davon, wenn sich herausstellt, dass das OSS Tool von einem Programmierer namens -=vollDEPP=- Schadcode enthält? Ich zeige mit dem Finger auf ihn? Ooooh, da wird er aber Angst bekommen...Datenklau und Überwindung von per Passwort geschützten Zugriffssperren, um an Daten zu kommen, ist illegal. Der Staatsanwalt steht dann vor der Tür. Das habe ich im übrigen auch schon in meinem ersten Posting geschrieben. Davor haben die kriminellen Leute Angst, weil es eben bei OSS wesentlich leichter zu entdecken ist.

Nimm' dir doch mal eine Minute Zeit und frage dich selbst: Würdest du denn quelloffene oder lieber quell-geschlossene Software verwenden, wenn du eine Schadensroutine einbauen wolltest?
Überleg' doch mal: Du machst etwas ungesetzliches. Etwas, was andere nicht mitbekommen sollen. Wirst du dann die gut dokumentierte Variante von OSS nehmen oder lieber die kryptische und versteckte von closed source? Na? ;)

Jeder, der auch nur ein gewisses Maß an Objektivität und gesunden Menschenverstand besitzt, wird hier definitiv zu Urteil kommen, dass man zu closed source greift und OSS meidet. Ich hoffe, dass du hier zum gleichen Urteil kommst, ansonsten fände ich es traurig - für dich.

edit: Im Übrigen werde ich probieren, in Zukunft dir gegenüber auf bildlich gesprochenen Veranschaulichungen zu verzichten, da du anscheinend nicht in der Lage bist, diese zu verstehen oder nur gewillt bist, dies absichtlich ins Lächerliche zu ziehen. War das mit dem "Finger-auf-jemand-Zeigen" wirklich so schwer zu verstehen, besonders wenn im gleichen Posting noch davon geredet wird, dass es strafrechtliche Relevanz besitzt? Mann oh Mann... :|
Bei CS ist es im Normalfall schon viel leichter an den Urheber heranzukommen, aber auch nicht garantiert.Das ist eine Frage der Strafverfolgung. Es geht aber vielmehr um die Verhinderung des Einbaus von Schadensroutinen im Vorfeld. Und hier hat OSS definitiv einen riesigen Vorteil gegenüber closed source.

Grestorn
2005-07-04, 23:09:13
ich habe so oft das Gefühl, dass ich vieles mehrmals ausführen muss, nur damit du es verstehst. Ist es denn so schwierig, die Hauptaussage meiner Postings - speziell meines letzten - zu begreifen?Och, denk Dir nix, mir geht es ganz genau so.

Ich habe das Gefühl, dass Dir nicht klar ist, an welchem Punkt ich Deine Argumentationskette als nicht schlüssig empfinde. Mein Fehler, ich muss mich wohl genauer ausdrücken...

Die eigentliche Frage ist aber OB man aber drauf kommt bzw. ob dies unbemerkt bleibt. Und in diesem Punkt existiert einen riesiger Unterschied zwischen OSS und closed source software.
Natürlich ist es "leichter" eine Schadroutine nachzuweise, wenn man den Quellcode hat.

Das ist aber gar nicht die Frage. Die Frage lautet: Wie leicht ist es, den Schadcode zu finden wenn man ihn gar nicht vermutet, also keinen Verdacht hegt.

Und hier ist es m.E. fast vollkommen egal, ob man OSS oder CS hat.

Klar kann theoretisch einer im OSS zufällig ein merkwürdiges Stück Code finden und genauer untersuchen um festzustellen, dass es Schadcode ist. Das halte ich aber - speziell wenn der Programmierer gute Arbeit macht - für sehr unwahrscheinlich.

Viel wahrscheinlicher ist, dass man erst durch die Arbeit des Schadcodes auf diesen aufmerksam wird. Und die Arbeit ist bei CS und bei OSS potentiell gleich leicht oder schwer zu verschleiern. Weiß man natürlich, dass Schadcode vorhanden ist, ist es mit OSS einfacher dessen Funktionsweise genau nachzuvollziehen, aber das ist nicht der Punkt. Der Schaden ist bereits entstanden!

Der Punkt um den es geht, ist aber, dass OSS im Vorfeld schon den Einbau verhindert, weil eben alles einsehbar ist. Ich weiss, dass ich mich wiederhole, aber anscheinend ist es notwendig, dies dir mehr als einmal zu sagen.Das liegt daran, dass Du mich gar nicht verstanden hast (oder verstehen willst?).

OSS verhindert mitnichten den Einbau. Die Tatsache das alles einsehbar ist, kann dem böswilligen sogar helfen.

Es ist durchaus möglich in auf den ersten und zweiten Blick klar offensichtlichem Code mit ein paar Tricks Dinge einzubauen, die man nur bei sehr genauer Analyse als Schadcode identifizieren kann.

Und genau das ist doch das Perfide: Man denkt, "klar es ist ja OSS, alles offen, alles einsehbar, deswegen vertrauenswürdig". Und genau diesen Vertrauensvorschuss nutzt der böswillige aus. Er muss etwas kleverer agieren - aber die Chance dass sich sein Schadprogramm deutlich besser verbreitet, da ihm mehr Vertrauen entgegengebracht wird, ist deutlich größer.

Nimm' dir doch mal eine Minute Zeit und frage dich selbst: Würdest du denn quelloffene oder lieber quell-geschlossene Software verwenden, wenn du eine Schadensroutine einbauen wolltest?
Überleg' doch mal: Du machst etwas ungesetzliches. Etwas, was andere nicht mitbekommen sollen. Wirst du dann die gut dokumentierte Variante von OSS nehmen oder lieber die kryptische und versteckte von closed source? Na? ;)Quelloffen! Grund steht oben.

Tut mir leid, wenn ich Dich hier enttäuschen musste...

Jeder, der auch nur ein gewisses Maß an Objektivität und gesunden Menschenverstand besitzt, wird hier definitiv zu Urteil kommen, dass man zu closed source greift und OSS meidet. Ich hoffe, dass du hier zum gleichen Urteil kommst, ansonsten fände ich es traurig - für dich.Kein vorschnelles Urteil. Du hast den Gedanken nur nicht zuende gedacht und bist deswegen zu einem falschen Ergebnis gekommen.

Es ist altbekannt: Wo versteckt man etwas, das nicht gefunden werden soll? Da wo es jeder sehen kann, aber nicht als das erkennt, was es wirklich ist. Nichts neues und nichts besonderes.

Das nächste mal schenkst Du Dir vielleicht die persönlichen Angriffe auf meine Intelligenz. Das kann auf einen zurückfallen, speziell wenn man vielleicht selbst den Gedankengang des anderen einfach nur nicht ganz verstanden hat...

Gast
2005-07-04, 23:26:52
Eigentlich wollte ich grestorn erstnehmen, bis ich das hier las:

"Des weiteren gibt es nur relativ wenig Firmen, deren Softwareprodukte einen deutlich besseren Qualitätsstandard als die von MS haben."

Der Brüller schlechthin!

Sorry Leute, aber jede Diskussion mit ihm ist somit überflüssig - jedenfalls für mich ;-)

Grestorn
2005-07-04, 23:37:41
"Des weiteren gibt es nur relativ wenig Firmen, deren Softwareprodukte einen deutlich besseren Qualitätsstandard als die von MS haben."Dann nenn doch mal ein paar... Mal sehen, ob Du auf mehr als 10 kommst.

Würde mich wundern, wenn Du überhaupt auf 10 große Softwarehersteller kommst. Denn viel Überblick über den Markt scheinst Du nicht zu haben. Du kannst nur die allgemeinen, hohlen Phrasen nachbeten: MS ist scheiße, ihre Produkte sind endlos verbuggt usw.

Dass MS Produkte Bugs haben will ich sicher nicht bestreiten. Aber offenbar habt ihr alle nicht mit viel SW gearbeitet, wenn ihr der Meinung seid, dass die Bugdichte (Bugs pro Funktion) bei MS höher wäre als beim Durchschnitt aller kommerzieller Programme. Das Gegenteil ist der Fall.

No.3
2005-07-04, 23:44:16
Es geht darum, dass Du auf Deinem Rechner einen abgesicherten Bereich hast, in dem Du darauf vertrauen kannst, dass nur genau die Software läuft, die Du willst (also kein Virus, Trojaner etc.). In diesem Bereich lässt Du z.B. deine Online-Banking SW laufen oder schreibst Deine EMails.

wer sagt mir, dass ich TCPA vertrauen kann?

man kann nen Rechner "auch so" ganz gut absichern.


Rainer

No.3
2005-07-04, 23:49:14
Kopierschütze sind teilweise ziemlich verzweifelte Maßnahmen. Da sich CDs samt Kopierschutz von Programmen wie CloneCD simulieren lassen, bleibt dem Schutzverfahren kaum etwas anderes übrig.

fehlt nur noch das Auto das nicht mehr fährt, weil man bei der falschen Tankstelle getankt hat oder der VW der mit den beim Opel-Händler gekaufen Räder nicht funktioniert...

Rainer

Gast
2005-07-04, 23:49:31
Dann nenn doch mal ein paar... Mal sehen, ob Du auf mehr als 10 kommst.

Würde mich wundern, wenn Du überhaupt auf 10 große Softwarehersteller kommst. Denn viel Überblick über den Markt scheinst Du nicht zu haben. Du kannst nur die allgemeinen, hohlen Phrasen nachbeten: MS ist scheiße, ihre Produkte sind endlos verbuggt usw.

Dass MS Produkte Bugs haben will ich sicher nicht bestreiten. Aber offenbar habt ihr alle nicht mit viel SW gearbeitet, wenn ihr der Meinung seid, dass die Bugdichte (Bugs pro Funktion) bei MS höher wäre als beim Durchschnitt aller kommerzieller Programme. Das Gegenteil ist der Fall.
Dafür hast du auch sicher Belege

No.3
2005-07-05, 00:00:13
Irgendwie habe ich schon das Gefühl, dass Du keine Ahnung hast, wovon Du eigentlich sprichst...

Du hast diese Kontrolle doch heute eben gerade nicht. Alles was irgendwie auf Deinen Rechner gelangt kann dort laufen, ob Du es willentlich oder versehentlich darauf gebracht hast, oder es sogar ohne Dein Zutun durch eine Lücke ins System gelangt ist.

Nennst Du das Kontrolle? Ich jedenfalls nicht.

Mit TCPA hast Du genau die Kontrolle, was läuft und was nicht.

irgendwie habe ich das Gefühl das wir von verschiedenen Dingen sprechen :D


- ich kann heute nachschauen was auf meinem Rechner läuft in dem ich in den Task-Manager gehe ;)

- wenn mir was nicht passt, lösche ich die .exe

- verbiete einem Programm per (Personal) Firewall den Kontakt nach draussen

- logge mich nicht als Administrator ein sondern als User

- halte Virenkiller auf aktuellen Stand etc etc

- etc etc


wenn nun ein Virus, Trojaner TCPA "knackt", dann

- merke ich das nicht

- merke ich es doch, kann ich ihn nciht löschen

- kann ihm nciht mal den Kontakt ins Internet verbieten

- etc etc


Rainer

No.3
2005-07-05, 00:10:03
Es geht doch nicht um euch kleine Lichter! Was glaubt ihr an wem MS (und die anderen großen) verdienen? End-user? "Eselreiter"? Es geht um Firmenpc's. Da soll nur laufen was der Admin will: Also ein TPM (http://de.wikipedia.org/wiki/Trusted_Platform_Module) aufs Mainboard gelötet, der das System überwacht (Hashwerte (http://de.wikipedia.org/wiki/Hashwert) der geladen Software signiert (http://de.wikipedia.org/wiki/Elektronische_Unterschrift), damit diese mit dem Sollzustand verglichen werden können) und dem Administrator garantieren kann, dass nicht wieder irgend ein Noob einen Virus ins Firmennetz gebracht hat.

früher an meiner Schule, unter Windows 3.x waren die Rechner/das Windows so niedergeknüppelt, dass außer der offiziell installierten Software nichts lief. Sogar das in Word versteckte Spiel "London Docks (?)" lief nicht mehr.

Vor über 10 Jahren, ganz ohne TCPA, oder was auch immer. ;)

Rainer

No.3
2005-07-05, 00:22:23
Mit einem Päckchen Streichhölzer kannst Du aber auch viele legale Dinge tun.

kann man mit einem Computer/Brenner/Kopierer/etc auch tun ;)


Mit einem Dietrich und einer Schusswaffe fällt das schon schwerer. Und genau deswegen sind diese Dinge in Deutschland nicht so ohne weiteres legal zu kaufen.

schwerer aber nicht unmöglich ;)


Was ist denn die Alternative? Die Praxis zeigt, dass der Anwender - ja selbst der Experte! - nicht mündig ist. Weißt Du denn, ob das nette Tool das Du eben runtergeladen hast und das alle loben nicht wirklich ein Spioniertool ist?

bislang ist alles gehackt worden, bei TCPA wird das nicht anders sein, nur dass die Folgen weit katastrophaler sein werden...

dubiose Software führt man im Zweifelsfall auf einem abgeschottetem System aus d.h. kein Internet, so gut wie keine Hardware installiert, etc und ein Image von dem OS auf DVD gebrannt zum leichten "Re-Install".


Würde ein solches Programm - absichtlich oder versehentlich - tatsächlich von dieser zentralen Stelle zertifiziert werden, dann bricht das Vertrauen in das System in sich zusammen. Genau deswegen ist es eben nicht kostenfrei sein Programm zertifizieren zu lassen. Die Stelle muss die Chance haben, den Code einsehen zu können, um diesen zu zertifizieren.

ja klar, die Stelle hat das Personal und die Zeit zig Millionen Code-Zeilen einer großen Software durchzusehen...


Rainer

No.3
2005-07-05, 00:25:12
Und wie schwer meinst Du ist es, bösartigen Code in einer Software so zu verstecken, dass er trotz einsehbarem Quellcode nur sehr schwer als solcher zu entlarven ist?

Grestorn, wie will das die "TCPA-Prüfstelle" z.b. bei einem Programm in der Größe von MS Office machen!? ;)

Rainer

No.3
2005-07-05, 00:26:25
Du hast aber kein Problem irgendwelchen Toolschreibern zu vertrauen, die Du nicht kennst und von deren wirkliche Intention Du nichts weißt.

warum sollte ich denen weniger vertrauen als der "TCPA-Prüfstelle" ? ;)

Rainer

Gast
2005-07-05, 01:01:57
Hmm, einerseits soll die OSS Community zu blöde sein den Quellcode anzuschauen und auf Schadensroutinen zu überprüfen weil das viel zu viel Aufwand ist, aber die TCPA Zertifikierungsstelle soll genau das tun. Grestorn, deine Argumentation schliesst sich gegenseitig aus...

GloomY
2005-07-05, 04:43:03
Natürlich ist es "leichter" eine Schadroutine nachzuweise, wenn man den Quellcode hat.
Das ist aber gar nicht die Frage. Die Frage lautet: Wie leicht ist es, den Schadcode zu finden wenn man ihn gar nicht vermutet, also keinen Verdacht hegt.Bei OSS ist es sehr wahrscheinlich dass dies gefunden wird.

Die OpenSource Entwickler pflegen ihren Code. D.h. sie gehen ihn immer wieder durch, prüfen hier, verbessern da, erweitern dort, fixen bugs usw. Wieso soll es da unwahrscheinlich sein, dass einer von ihnen Schadcode entdeckt, den ein anderer dort hineingesteckt hat? Der Code wird immer und immer wieder angeschaut und geht durch viele Hände, die immer ein bisschen beisteuern.
Der Entwicklungsprozess wird ja nicht von einer Person alleine durchgeführt.
Und hier ist es m.E. fast vollkommen egal, ob man OSS oder CS hat.Eben nicht.
Klar kann theoretisch einer im OSS zufällig ein merkwürdiges Stück Code finden und genauer untersuchen um festzustellen, dass es Schadcode ist. Das halte ich aber - speziell wenn der Programmierer gute Arbeit macht - für sehr unwahrscheinlich.Ja toll, bloss weil du dagegen nichts sagen kannst, wird das Argument als "unwahrscheinlich" abgetan. :(

Bei OSS hat man eben den Quellcode, bei closed source nicht. Bei letzterem kannst du gar nicht sehen, was das Programm macht. Selbst wenn wir von dem Fall ausgehen, dass niemand etwas bei der Entwicklung der OSS merkt, kannst du bei OSS wenigstens durch Zufall drauf stossen, was bei closed source nicht geht.

Im Übrigen habe ich bereits noch andere Argumente gebracht wie das Auffinden durch Dritte und das Argument der strafrechtlichen Abschreckung. Wo bleiben deine Argumente? "Unwahrscheinlich" ist nicht sehr überzeugend...
Viel wahrscheinlicher ist, dass man erst durch die Arbeit des Schadcodes auf diesen aufmerksam wird.Dazu kommt es doch bei OSS gar nicht. Ist dir ein Fall bekannt, wo Schadcode in einem OSS Projekt drin war, dieses niemand gemerkt hat, dieses verteilt wurde und dann der Schad-Code zugeschlagen hat?

Bei closed Source Software ist das ja nicht ungewöhnlich. Bei wem hat das Anti-Viren Programm nicht schon mal einen Trojaner in der Download-Datei von einer dubiosen Seite entdeckt? Das dürfte einigen Leuten passiert sein. Ohne Virenscanner wäre man wirklich erst durch die Folgen des Schadcodes darauf aufmerksam geworden.
Und die Arbeit ist bei CS und bei OSS potentiell gleich leicht oder schwer zu verschleiern. Weiß man natürlich, dass Schadcode vorhanden ist, ist es mit OSS einfacher dessen Funktionsweise genau nachzuvollziehen, aber das ist nicht der Punkt. Der Schaden ist bereits entstanden!Eben, das ist gar nicht der Punkt. Was das Entdecken von Schadcode durch Ausführen des Programms und Entdecken der Auswirkungen des Schadcodes angeht, so unterscheiden sich closed Software und OSS nicht.
Das einzigste, wo sie sich unterscheiden ist in der Offenheit des Quellcodes. Und da wirkt im Vorfeld bei OSS schon die gegenseitige Kontrolle.
OSS verhindert mitnichten den Einbau. Die Tatsache das alles einsehbar ist, kann dem böswilligen sogar helfen.

Es ist durchaus möglich in auf den ersten und zweiten Blick klar offensichtlichem Code mit ein paar Tricks Dinge einzubauen, die man nur bei sehr genauer Analyse als Schadcode identifizieren kann.

Und genau das ist doch das Perfide: Man denkt, "klar es ist ja OSS, alles offen, alles einsehbar, deswegen vertrauenswürdig". Und genau diesen Vertrauensvorschuss nutzt der böswillige aus. Er muss etwas kleverer agieren - aber die Chance dass sich sein Schadprogramm deutlich besser verbreitet, da ihm mehr Vertrauen entgegengebracht wird, ist deutlich größer.Ich fass' es nicht. :O Jetzt drehst du den Vorteil des Nachgucken-Könnens ob Schadcode vorhanden ist in einen Nachteil um. Sowas entbehrt doch jeglicher Logik. :hammer: Das meinte ich übrigends mit "gesundem Menschenverstand", worüber du dich weiter unten beklagst.

Das ist genauso irrsinig, wie folgendes:

Warum steht in der FAZ nichts rechtsradikales drin? Damit meine ich wirklich Verfassungswidriges. Vielleicht gibt es bei denen ja einen in der Redaktion, der so denkt (rein hypothetisch). Wieso schreibt der nicht seine rechtsradikalen Artikel einfach auf Seite 3 rein? Die FAZ ist eine anerkannte Zeitung, da geht niemand davon aus, dass diese rechtsradikale Artikel enthält. Also kann er sie doch einfach dort reinsetzen, meinst du nicht? Es wissen doch alle, dass die FAZ als eine der größten deutschen Zeitungen keine rechtswidrigen Inhalte hat. Nach deiner Argumentation müsste es in der FAZ nur so von rechtsradikalen Inhalten wimmeln, weil ja eh keiner davon ausgeht, dass die FAZ rechtsradikales enthält. :hammer:

Hat die FAZ rechtsradikale Artikel? Hätte sie sie selbst mit einem rechtsradikalen Chefredakteur? Nein. Und warum nicht? Denk mal nach! Liegt das vielleicht daran, dass der Inhalt von einer größeren Menschenmenge gelesen wird? Auch wenn nicht jeder jede Ausgabe liesst und auch nicht jeweils die komplette Zeitung, kann man doch davon ausgehen, dass der Artikel mit Sicherheit entdeckt werden würde! Die große Masse an Leuten führt einfach zwangsläufig dazu, dass früher oder später die Sache auffliegt.

Und genau so ist das beim Entwickeln von OSS. In der Entwicklergemeinde schaut auch nicht jeder jedes Codestück an, trotzdem wird insgesamt aber jedes Codestück betrachtet.

Dazu kommt wie gesagt dann noch die Analyse ausserhalb des Entwicklerkreises, die du mit "unwahrscheinlich" runterspielst. :(
(btw: Nichts gegen die FAZ, man könnte genauso jede andere Zeitung nehmen; mir ist nur gerade nichts besseres eingefallen)

Wie gesagt ist diese Argumentation im höchsten Maße abstruse, unsinnig und unlogisch.
Quelloffen! Grund steht oben.

Tut mir leid, wenn ich Dich hier enttäuschen musste... Das ist doch lächerlich. Der Grund steht ebenfalls oben.
Kein vorschnelles Urteil. Du hast den Gedanken nur nicht zuende gedacht und bist deswegen zu einem falschen Ergebnis gekommen.

Es ist altbekannt: Wo versteckt man etwas, das nicht gefunden werden soll? Da wo es jeder sehen kann, aber nicht als das erkennt, was es wirklich ist. Nichts neues und nichts besonderes.Du versteckst es da, wo es niemand sehen kann, anstatt es den Leuten auf die Nase zu binden.

Im Übrigen will ich sehen, wie du in Code, an dem mehrere Leute (gleichzeitig) arbeiten und somit kontinuierlich verändern, Schadcode einfügen willst und so aussehen lassen willst, als ob es normaler Code wäre. Da fällt es doch sofort auf, wenn man Funktion a aufruft, obwohl das gar nichts mit dem Problem zu tun hat.

Grestorn
2005-07-05, 08:13:19
Dafür hast du auch sicher Belege
Erfahrung. Ich arbeite täglich mit professioneller Software der verschiedensten Hersteller. Das gehört zu meinem Job.

Grestorn
2005-07-05, 08:18:34
Grestorn, wie will das die "TCPA-Prüfstelle" z.b. bei einem Programm in der Größe von MS Office machen!? ;) Bei einer SW eines so großen Herstellers wie MS kann man davon ausgehen, dass keine nicht dokumentierte "Spionierfunktion" enthalten ist.

Wäre man z.B. beim Messenger, Win XP oder Media Player auf irgendeinen Datenaustausch gestoßen, dessen Sinn nicht nachvollziehbar ist, der nicht abschaltbar ist, nicht in irgendeiner Weise (Knowledge Base, Hilfe etc.) dokumentiert ist, dann wäre der Schaden für MS (und jede andere große Firma) unermesslich. Genau aus diesem Grund traue ich der SW eines großen Firma mehr als irgendeinem dahergelaufenen Tool.

Der Toolschreiber hat doch kaum etwas zu verlieren. Er wähnt sich vielleicht sogar anonym. Was sollte ihn denn daran hindern, Schadcode in sein Programm aufzunehmen?

Grestorn
2005-07-05, 08:24:21
Ach komm, GloomY, wenn Du natürlich nicht akzeptierst, dass man in offenem Quellcode Dinge verstecken kann, die nicht offensichtlich sind, dann brauchen wir nicht weiter diskutieren.

Du weißt es scheinbar besser. Bist der Meinung, dass jedes OSS Tool von 1000en Programmierern förmlich gefilzt wird usw.

Ich glaube nicht, dass sich jemand die Mühe gemacht hätte, nHancer wirklich genau zu analysieren, hätte ich es als OSS veröffentlicht. Ich rede nicht von Eclipse oder so. Ich rede von den myriarden kleinen OSS Tools.

Aber EOD. Du kannst Dich nur in Beleidigungen ergehen, das macht keinen Spaß mehr. Du akzeptierst keine Wahrheit außer der Deinen.

Du fängst an mit rechtsradikalismus in einer Zeitung zu vergleichen, etwas was schon prinzipiell nicht zu verstecken ist.

Aber Du willst mir, einem Programmierer mit 23 Jahren Praxiserfahrung erzählen, dass es nicht möglich sein soll, in einem Stück Programmcode neben der offensichtlichen Funktion eine versteckte Funktion im Quellcode so unterzubringen, dass man sie nur durch wirklich exaktes Nachvollziehen (am besten im Debugger) entdecken kann.

No.3
2005-07-05, 09:37:29
Bei einer SW eines so großen Herstellers wie MS kann man davon ausgehen, dass keine nicht dokumentierte "Spionierfunktion" enthalten ist.

ach nein? :rolleyes:

wie naiv bist Du eigentlich? :rolleyes:


Wäre man z.B. beim Messenger, Win XP oder Media Player auf irgendeinen Datenaustausch gestoßen, dessen Sinn nicht nachvollziehbar ist, der nicht abschaltbar ist, nicht in irgendeiner Weise (Knowledge Base, Hilfe etc.) dokumentiert ist, dann wäre der Schaden für MS (und jede andere große Firma) unermesslich. Genau aus diesem Grund traue ich der SW eines großen Firma mehr als irgendeinem dahergelaufenen Tool.

juhuu, es gibt 1000 Gründe warum MS Programme nach Hause telefonieren und von mir aus sind alle irgendwie Dokumentiert, dann stellt sich die Frage:

- wie öffentlich sind die dokumentiert, MS ist ziemlich knausrig was herausgeben von Daten angeht...

- was ist mit dem 1001 Grund...


Der Toolschreiber hat doch kaum etwas zu verlieren. Er wähnt sich vielleicht sogar anonym. Was sollte ihn denn daran hindern, Schadcode in sein Programm aufzunehmen?

so, er hat nichts zu verlieren? er wähnt sich anonym? in was für Programmiererkreisen verkehrst Du eigentlich?

was sollte MS o.ä. daran hindern Schadcode in das Programm aufzunehmen. MS hat das bei Windows ja durchaus schon gemacht, dass bestimmt Sachen nach einem Update o.ä. rein zufälligerweise nicht mehr liefen... (schon zu MS- und DR-DOS Zeiten)

Rainer

Gast
2005-07-05, 09:56:10
Bei einer SW eines so großen Herstellers wie MS kann man davon ausgehen, dass keine nicht dokumentierte "Spionierfunktion" enthalten ist.

Damit hat du dich selber für die weitere Diskussion disqualifiziert. EDO

Grestorn
2005-07-05, 10:15:02
ach nein? :rolleyes:

wie naiv bist Du eigentlich? :rolleyes: Nicht naiv, realistisch.

Denk doch mal nach. Was hat MS (oder jede andere große Firma) zu gewinnen durch eine undokumentierte Spionagefunktion? Und was zu verlieren?

Zu gewinnen haben sie ... irgendwelche Daten über irgendwelche Kunden.

Zu verlieren haben sie: Nahezu alles. Milliardenschwere Rechtsverfahren, ein dramatischer Imageverlust auch in den Vorstandsetagen usw.

Warum sollte MS (oder jede andere große Firma) sich auf so etwas einlassen?

juhuu, es gibt 1000 Gründe warum MS Programme nach Hause telefonieren und von mir aus sind alle irgendwie Dokumentiert, dann stellt sich die Frage:

- wie öffentlich sind die dokumentiert, MS ist ziemlich knausrig was herausgeben von Daten angeht...

- was ist mit dem 1001 Grund...´Keine der sog. "Spionagefunktionen" von XP sind undokumentiert. Nur bei der Aktivierung hat MS den internen Aufbau aus naheliegenden Gründen nicht offen gelegt (da es noch kein TCPA gibt bleibt ihnen auch nichts anderes übrig), aber es wurde ja inzwischen nachgewiesen, dass keine zusätzlichen Daten übertragen werden.

Alles andere wäre auch vernichtend für XP gewesen.

Nur weil jeder von "AntiSpy" spricht, wenn er die Fehlerberichterstattung (die in einzelnen Fällen viel helfen kann und die auch nie ohne Zustimmung des Anwenders durchgeführt wird) und die MP3-Datenbank-Abgleichfunktion des Media Players (was jedes dahergelaufene MP3-Player mit der cddb auch macht) ausschaltet, heißt das noch lange nicht, dass da wirklich am Anwender vorbei spioniert wird. Das ist eine Hysterie, nichts weiter.

Der Anwender soll Kontrolle über solche Funktionen haben, und die hat er bei Windows auch. Auch ohne "AntiSpy" lassen sich all diese Funktionen problemlos kontrollieren.

so, er hat nichts zu verlieren? er wähnt sich anonym? in was für Programmiererkreisen verkehrst Du eigentlich?Was hat denn schon ein kleiner Programmierer irgendwo auf der Welt zu verlieren?

Mal ganz ehrlich: Jede Menge (sehr guter) SW, OSS und CS, kommt inzwischen aus dem Osten. Meinst Du, Du hättest irgendeine Möglichkeit, dort jemanden zu belangen, der Deinen Rechner geschädigt hat?

was sollte MS o.ä. daran hindern Schadcode in das Programm aufzunehmen. MS hat das bei Windows ja durchaus schon gemacht, dass bestimmt Sachen nach einem Update o.ä. rein zufälligerweise nicht mehr liefen... (schon zu MS- und DR-DOS Zeiten)So, haben sie? Du meinst, sie hätten jemals absichtlich Code eingebaut, der dem Anwender Schaden zufügt?

Na, dann verklag sie doch! Nach US Recht könntest Du sie locker auf einige Milliarden Dollar verklagen!

Wie, geht nicht? Liegt das vielleicht daran, dass diese Sprüche einfach nicht der Realität entsprechen?

Klar sind MS' Updates oft nicht fehlerfrei. Es kommt auch mal vor, dass irgendeine SW nach einem Update nicht mehr läuft. Aber das ist kein absichtlicher Schadcode, das sind Fehler, die auch wieder behoben werden.

Das Thema DR-Dos ist ein ganz spezielles, und das einzige, bei dem etwas in der Richtung versucht wurde. Es geht allerdings um eine BETA Version von Win 3.x, die nicht unter DR-Dos lief. Man hat die Verantwortlichen da wohl ganz schnell zurückgepfiffen. MS hat nie so etwas in offiziell verkaufter SW versucht, dazu sind sie einfach zu schlau. Es wäre auch fatal für MS.

Grestorn
2005-07-05, 10:16:35
Damit hat du dich selber für die weitere Diskussion disqualifiziert. EDO
Tja. Wieder einer, der einfach der Menge nachplärrt, ohne sein Hirn einzuschalten. Siehe meine Antwort an No.3

Macht die Augen auf, denkt selbst nach und lasst nicht andere für Euch denken. Dann fällt Euch vielleicht auf, dass vieles nicht so ist, wie einige Medien und "Fachkreise" Euch einreden wollen.

SimonX
2005-07-05, 11:04:39
Quelle?

Heise (ein paar Monate her), es ging billig DVD-Player für 50 Euro aus China.

Gast
2005-07-05, 11:51:43
Tja. Wieder einer, der einfach der Menge nachplärrt, ohne sein Hirn einzuschalten. Siehe meine Antwort an No.3

Macht die Augen auf, denkt selbst nach und lasst nicht andere für Euch denken. Dann fällt Euch vielleicht auf, dass vieles nicht so ist, wie einige Medien und "Fachkreise" Euch einreden wollen.
ich frage mich wer sich hier was einreden lässt :>

Gast
2005-07-05, 12:00:11
Tja. Wieder einer, der einfach der Menge nachplärrt, ohne sein Hirn einzuschalten. Siehe meine Antwort an No.3

Macht die Augen auf, denkt selbst nach und lasst nicht andere für Euch denken. Dann fällt Euch vielleicht auf, dass vieles nicht so ist, wie einige Medien und "Fachkreise" Euch einreden wollen.
Du arbeitest nicht zufällig als Lobbyist für M$ in Brüssel? Den Quark den du hier verbreitest kann man doch nicht mehr ernst nehmen...
Und das mit dem Hirn würde ich dir auch mal ganz dringend empfehlen.

Botcruscher
2005-07-05, 12:08:35
Nicht naiv, realistisch.

Denk doch mal nach. Was hat MS (oder jede andere große Firma) zu gewinnen durch eine undokumentierte Spionagefunktion? Und was zu verlieren?


Man brauch nur die Internetexplorer default Startseite ansürfen und schon wird der erste Versuch durch Spybot gestopt. Microsoft wäre nie so dumm und würde direckt in Windows Schad oder Spionagesoftware einbauen.

Gast
2005-07-05, 12:21:30
Grestorn, wie will das die "TCPA-Prüfstelle" z.b. bei einem Programm in der Größe von MS Office machen!? ;)

Rainer

Es wird nirgens versichertm, dass eine Software bugfrei oder sicher ist. TCPA bestätigt lediglich, dass die Software in dem Zustand ist, wie sie der Hersteller ausgegeben hat. (Nicht infiziert, gehack, gecrackt,...)

Grestorn
2005-07-05, 12:24:07
Du arbeitest nicht zufällig als Lobbyist für M$ in Brüssel? Den Quark den du hier verbreitest kann man doch nicht mehr ernst nehmen...
Und das mit dem Hirn würde ich dir auch mal ganz dringend empfehlen.
Hast Du auch Argumente?

Ich finde es wirklich lustig. Ich bin der einzige, der hier begründet, argumentiert, Logik einsetzt...

Von den meisten anderen, speziell den Gästen, liest man nur gedisse, Beleidigungen usw... aber keine Substanz.

Wenn Du nicht meiner Meinung bist, schön, aber bring wenigestens EINE stichhaltige Argumentation.

Gast
2005-07-05, 12:25:09
- ich kann heute nachschauen was auf meinem Rechner läuft in dem ich in den Task-Manager gehe ;)
- wenn mir was nicht passt, lösche ich die .exe
- verbiete einem Programm per (Personal) Firewall den Kontakt nach draussen
- logge mich nicht als Administrator ein sondern als User
- halte Virenkiller auf aktuellen Stand etc etc
- etc etc

wenn nun ein Virus, Trojaner TCPA "knackt", dann
- merke ich das nicht
- merke ich es doch, kann ich ihn nciht löschen
- kann ihm nciht mal den Kontakt ins Internet verbieten
- etc etc
Rainer

Wenn deine Firewall geknackt wird (durchaus wahrscheinlicher als den Schlüssel im TPM zu knacken), merkst du das auch nicht, kannst den Kontakt ins Internet auch nicht verhindern.
Warum solltest du mit TCPA an Bord keine Programme (Viren,...) löschen können?

Gast
2005-07-05, 12:26:12
Hmm, einerseits soll die OSS Community zu blöde sein den Quellcode anzuschauen und auf Schadensroutinen zu überprüfen weil das viel zu viel Aufwand ist, aber die TCPA Zertifikierungsstelle soll genau das tun. Grestorn, deine Argumentation schliesst sich gegenseitig aus...

Soll sie nicht. S.o.

Grestorn
2005-07-05, 12:30:54
Man brauch nur die Internetexplorer default Startseite ansürfen und schon wird der erste Versuch durch Spybot gestopt. Microsoft wäre nie so dumm und würde direckt in Windows Schad oder Spionagesoftware einbauen.
Weißt Du auch genau, was da denn da gestoppt wird?

Bist Du sicher, dass der Verbindungsaufbau nicht dokumentiert ist und einem sinnvollen Zweck dient?

Ihr seht vor lauter Paranoia den Wald, sprich die echten Gefahren nicht mehr. Die liegen z.B. da drin, irgendeinem dahergelaufenen Tool über dessen Quelle ihr nichts wisst, auf Euer System loszulassen.

Da gehören grundsätzlich auch SpyBot & Co. dazu.

Nicht dass ich glauben würde, SpyBot wäre Malware. Aber ihr müsst Euch mal darüber klar werden, dass ihr in der einen Richtung wahnsinnig misstrauisch seid und in der anderen unheimlich vertrauensselig. Das passt nicht zusammen.

Versuch doch mal - ohne irgendwelche Vorurteile - zu begründen, warum ihr SpyBot als mehr vertrauenswürdig empfindet als z.B. den Internet Explorer (Bugs und andere Mängel außen vorlassen! Es geht um absichtliche Spionage-Funktionen!).

hofmetzger
2005-07-05, 12:33:47
(der "pro-TCPA" Gast war übrigens ich)

Zu eurer OS vs CS Diskussion: ich weiss nicht recht was das mit TCPA zu tun haben soll. Das Ausgangsargument, dass man in jedem Fall fremden Vertrauen muss bleibt bestehen: Auch wenn ich Firefox, OpenOffice, ... einsetze, gibt es zahlreiche Software (Treiber! die haben z.T. weitreichende Zugriffsrechte) der wir einfach vertrauen müssen.

Falls ihr MS nicht vertraut, es aber trotzdem einsetzt, fällt das Argument gegen TCPA doch wohl flach, oder?

Gast
2005-07-05, 12:36:14
Versuch doch mal - ohne irgendwelche Vorurteile - zu begründen, warum ihr SpyBot als mehr vertrauenswürdig empfindet als z.B. den Internet Explorer (Bugs und andere Mängel außen vorlassen! Es geht um absichtliche Spionage-Funktionen!).
http://www.safer-networking.org/de/license/index.html
II.a. Reverse Engineering
Reverse Engineering ist wie bei fast jeder Software nicht erlaubt. Sollten dennoch Zweifel an der Ehrlichkeit meines Codes aufkommen, werde ich einer vertrauenswürdigen Organisation, wie z.B. einer Universität, Einsicht unter einigen Einschränkungen erlauben (z.B. nur innerhalb eines beschränkten Zeitraumes).

Da ist der Grund. OSS wäre mir zwar lieber, aber besser als nichts.

No.3
2005-07-05, 12:39:17
dass die Software in dem Zustand ist, wie sie der Hersteller ausgegeben hat. (Nicht infiziert, gehack, gecrackt,...)

und der Hersteller liefert also das Programm mit "Spyware" aus und TCPA sagt, dass das so in Ordnung ist.... naja...

Rainer

No.3
2005-07-05, 12:41:05
Warum solltest du mit TCPA an Bord keine Programme (Viren,...) löschen können?

wenn sich der Virus "TCPA-Rechte" erknackt o.ä. dann wird man den nicht mehr los, weil der Benutzer an TCPA Software nicht "rankommt".

Rainer

Grestorn
2005-07-05, 12:45:36
http://www.safer-networking.org/de/license/index.html
II.a. Reverse Engineering
Reverse Engineering ist wie bei fast jeder Software nicht erlaubt. Sollten dennoch Zweifel an der Ehrlichkeit meines Codes aufkommen, werde ich einer vertrauenswürdigen Organisation, wie z.B. einer Universität, Einsicht unter einigen Einschränkungen erlauben (z.B. nur innerhalb eines beschränkten Zeitraumes).

Da ist der Grund. OSS wäre mir zwar lieber, aber besser als nichts.
Genau das selbe macht MS auch. Ausgewählte Institute (z.B. Ämter, einige Universitäten) haben vollständigen Einblick in die Quellen.

Grestorn
2005-07-05, 12:46:36
und der Hersteller liefert also das Programm mit "Spyware" aus und TCPA sagt, dass das so in Ordnung ist.... naja...
Man weiß dann dass die Spyware von einer ganz bestimmten Person oder Firma kommt und kann diese damit verklagen. Die kann sich nicht herausreden von wegen "das Programm war infiziert oder manipuliert".

hofmetzger
2005-07-05, 12:50:08
und der Hersteller liefert also das Programm mit "Spyware" aus und TCPA sagt, dass das so in Ordnung ist.... naja...
Rainer

Dann ist der Trojaner halt in Ordnung. Na und? Du musst deinem TCPA halt sagen ob du den Trojaner in deinem Sicheren Bereich laufen lassen willst... Warum solltest du sowas tun?

Mit TCPA gibst du die Verantwortung nicht ab! Es hilft dir nur Software zu identifizieren.

wenn sich der Virus "TCPA-Rechte" erknackt o.ä. dann wird man den nicht mehr los, weil der Benutzer an TCPA Software nicht "rankommt".
Rainer

Warum solltest du an TCPA-Software nicht rankommen? du kannst sie löschen, manipulieren, ... wie du willst. Nur wird sie das System dann nicht mehr annehmen (ausführen).

Rhönpaulus
2005-07-05, 13:23:02
Genau das selbe macht MS auch. Ausgewählte Institute (z.B. Ämter, einige Universitäten) haben vollständigen Einblick in die Quellen.

lol
windows besteht doch zu 90% aus geklautem code weshalb das niemals passieren wird.
m$ ist ununterbrochen wegen codeklau und patentrechtsverletzungen angeklagt und einigt sich dabei so gut wie immer außergerichtlich mit den eigentümern damit das nicht publik wird.
es gab auf druck von gerichtsurteilen den zwang für m$,einige wenige codeteile für bestimmte institutionen rauszurücken um diese zu überprüfen.
belegen läßt sich mit den paar zeilen natürlich nichts denn ob diese wirklich so in den binärdatein stehen kann ja nicht überprüft werden und der blick auf die anderen 99,9% code bleibt weiterhin verwehrt.
deshalb besteht überhaupt keinerlei möglichkeit zu überprüfen was auf einem windows-os wirklich läuft.
fest eingebaute hintertüren wurden immer vermutet und einmal auch bewiesen,stichwort nsa-key.
jede exportsoftware in den staaten muß per gesetz hintertüren für die staatlichen geheimdienste besitzen um diesen uneingeschränkten zugang auf alle damit verarbeitetten daten zu ermöglichen.

GloomY
2005-07-05, 14:16:02
Ach komm, GloomY, wenn Du natürlich nicht akzeptierst, dass man in offenem Quellcode Dinge verstecken kann, die nicht offensichtlich sind, dann brauchen wir nicht weiter diskutieren.Offensichtlich kannst du einfach keine Argumente bringen warum das so sein soll und beschuldigst mich, dass ich die von dir nicht belegte Behauptung nicht akzeptieren kann.
Du weißt es scheinbar besser. Bist der Meinung, dass jedes OSS Tool von 1000en Programmierern förmlich gefilzt wird usw.Das ist eben unvermeidlich, wenn eine Gruppe von Leuten an einem gemeinsamen Projekt arbeitet. Bei Tools, die im Alleingang von einer Einzelperson programmiert sind und danach als OSS veröffentlicht werden, kommt es drauf an, ob der Code weiterentwickelt wird oder nicht. Wenn das nicht der Fall ist, dann ist meist die Bedeutung dieser Software und damit die Verbreitung relativ gering, also kaum Möglichkeit zur Schadensverursachung.
Ich glaube nicht, dass sich jemand die Mühe gemacht hätte, nHancer wirklich genau zu analysieren, hätte ich es als OSS veröffentlicht. Ich rede nicht von Eclipse oder so. Ich rede von den myriarden kleinen OSS Tools.Wir betrachten hier nicht den Fall, dass ein Projekt von einer Einzelperson alleine durchgezogen wird und nach Fertigstellung als OSS veröffentlicht wird, sondern den Entwicklungsprozess einer OSS, die durch viele Leute gleichzeitig kontinuierlich über Monate hinweg programmiert, gepflegt, verändert, debugged und optimiert wird, was tausende von kleinen Veränderungen des Code von einer Menge von Leuten mit sich zieht.
Aber EOD. Du kannst Dich nur in Beleidigungen ergehen, das macht keinen Spaß mehr. Du akzeptierst keine Wahrheit außer der Deinen. Wo habe ich dich denn beleidigt?

Ausserdem akzeptierst du weder Argumente, noch eine andere Wahrheit als die deine. Traurig sowas... :(
Du fängst an mit rechtsradikalismus in einer Zeitung zu vergleichen, etwas was schon prinzipiell nicht zu verstecken ist.Das ist eben der Punkt. Bei OSS ist das doch das gleiche. Da wird der Source doch auch von den am Projekt arbeitenden Leuten gelesen, genau wie bei einer Tageszeitung.
Aber Du willst mir, einem Programmierer mit 23 Jahren Praxiserfahrung erzählen, dass es nicht möglich sein soll, in einem Stück Programmcode neben der offensichtlichen Funktion eine versteckte Funktion im Quellcode so unterzubringen, dass man sie nur durch wirklich exaktes Nachvollziehen (am besten im Debugger) entdecken kann.Ich habe dich gefragt, wie es sein kann, dass man Schadcode im Quellcode unterbringt, wenn mehrere Leute an dem gleichen Stück Code arbeiten. Darauf will ich eine Antwort haben, mehr nicht.

Grestorn
2005-07-05, 18:06:58
Offensichtlich kannst du einfach keine Argumente bringen warum das so sein soll und beschuldigst mich, dass ich die von dir nicht belegte Behauptung nicht akzeptieren kann.Du willst ernsthaft behaupten, dass es nicht möglich ist, in offenem Code Funktionen so zu verstecken, dass sie nicht offensichtlich sind?

Bisher dachte ich eigentlich, Du wärst ein erfahrener Programmierer.

Sorry, das war etwas unter der Gürtellinie. Aber es will mir nicht in den Kopf, dass Du das nicht wahrhaben willst. Es ist ja nicht so, dass jeder Code optimal strukturiert und dokumentiert ist. Oftmals fällt es einem Experten ziemlich schwer, die Intention eines Stück Codes zu entschlüsseln (wenn es schlecht dokumentiert ist). Wie soll es dann schwer sein, dort etwas zu verstecken?

Das ist eben unvermeidlich, wenn eine Gruppe von Leuten an einem gemeinsamen Projekt arbeitet.
Das ist schon mal eine falsche Voraussetzung.

1. sind nicht bei jedem OSS Projekt mehrere Leute beteiligt. Ich rede auch weniger von großen Projekten wie Eclipse & Co. sondern von kleinen Tools, die es massenweise gibt, und die von Einzelpersonen geschrieben werden.

2. Auch WENN man in einem Team arbeitet, ist jeder für einen Programmteil zuständig. Du glaubst doch nicht, dass z.B. by PostgreSQL jeder den Code eines anderen Teammitglieds überwacht?

Es reicht ja, dass in einem Build Schadcode veröffentlicht wird und ein paar Wochen unentdeckt bleibt. Das halte ich für absolut möglich.

Bei Tools, die im Alleingang von einer Einzelperson programmiert sind und danach als OSS veröffentlicht werden, kommt es drauf an, ob der Code weiterentwickelt wird oder nicht. Wenn das nicht der Fall ist, dann ist meist die Bedeutung dieser Software und damit die Verbreitung relativ gering, also kaum Möglichkeit zur Schadensverursachung.Wieder falsche Annahme.

Szenario: Nehmen wir ein bekanntes Stück OSS, das etabliert und beliebt ist.

Irgendjemand - der Original-Autor oder irgendjemand anderes - schreibt ein neues Release mit einer dringend erwarteten Erweiterung. Das Release wird natürlich mit offenen Armen empfangen. Jeder kennt das Tool und hat keinen Grund ihm zu misstrauen.

In einigen Wochen oder Monaten entdeckt man vielleicht den Schadcode. Bis dahin ist aber ausreichend Zeit für massiven Schaden.

Wo habe ich dich denn beleidigt?

"Wie gesagt ist diese Argumentation im höchsten Maße abstruse, unsinnig und unlogisch."

Nur weil Du meine Argumentation nicht nachvollziehen kannst, heißt das noch lange nicht, dass sie abstruß, unsinnig oder unlogisch ist. Du hast m.E. einfach nicht weit genug gedacht.

Ausserdem akzeptierst du weder Argumente, noch eine andere Wahrheit als die deine. Traurig sowas... :(Ich habe bisher für jedes Deiner Einwände ein Gegenargument geliefert, wieso dies für mich nicht ausreicht um an meiner "Wahrheit" etwas zu ändern. Das ist nicht traurig, das nennt man Diskussion.

Wenn Du ein wirklich stichhaltiges Argument findest, gegen das mir nichts mehr einfällt, hast Du mich überzeugt. So einfach ist das.

Das ist eben der Punkt. Bei OSS ist das doch das gleiche. Da wird der Source doch auch von den am Projekt arbeitenden Leuten gelesen, genau wie bei einer Tageszeitung.
Und das stimmt doch ganz und gar nicht.

Eine Tageszeitung wird von zig-tausenden gelesen. "Anwenden" heißt gleichzeitig "lesen". Bei OSS ist das ganz und gar nicht so. Das Verhältnis von lesenden und anwenden ist zig-tausend zu eins.

Siehst Du diesen Unterschied denn nicht?

Im Extremfall ist es nur eine Person, nämlich der Autor, der den OSS Code liest. Im besseren Falle sind es eine handvoll Personen. Alles nicht ausreichend, um zuverlässig jede Art von Schadcode zu entdecken.

Ich habe dich gefragt, wie es sein kann, dass man Schadcode im Quellcode unterbringt, wenn mehrere Leute an dem gleichen Stück Code arbeiten. Darauf will ich eine Antwort haben, mehr nicht.
S.o.

Du bist dran... :)

Gast
2005-07-05, 18:20:35
...Szenario: Nehmen wir ein bekanntes Stück OSS, das etabliert und beliebt ist. Irgendjemand - der Original-Autor oder irgendjemand anderes - schreibt ein neues Release mit einer dringend erwarteten Erweiterung. Das Release wird natürlich mit offenen Armen empfangen. Jeder kennt das Tool und hat keinen Grund ihm zu misstrauen. In einigen Wochen oder Monaten entdeckt man vielleicht den Schadcode. Bis dahin ist aber ausreichend Zeit für massiven Schaden....
Und wo ist in der Aussage ein Unterschied zu Closed Software?

Grestorn
2005-07-05, 18:27:38
Und wo ist in der Aussage ein Unterschied zu Closed Software?
Da ist keiner. Das habe ich auch nie behauptet. Nirgendwo steht, dass CS prinzipiell vertrauenswürdiger ist, als OSS.

Aber andersrum stimmt's auch: Auch OSS ist nicht vertrauenswürdiger als CS, zumindest nicht deswegen, weil sie OSS ist.

Was ich allerdings meine, ist das SW eines großen Herstellers vertrauenswürdiger ist, als die SW eines einzelnen oder einer kleinen, unbekannten Firma.

Gast
2005-07-05, 22:49:56
Was ich allerdings meine, ist das SW eines großen Herstellers vertrauenswürdiger ist, als die SW eines einzelnen oder einer kleinen, unbekannten Firma.

Das ist pure Spekulation! Beweisen Sie diese Aussage oder lassen Sie solche plumpen Vermutungen in Zukunft bleiben.

SimonX
2005-07-06, 02:43:17
Also SW von grossen Herstellern hat genau so viele Fehler wie SW von einzelnen.

Ein grosser SW Hersteller baut vielleicht auch absichtlich Features ein um die Konkurrenz zu behindern.

So bereits mehrfach geschehen. Beispiel: Verschiedene Web-Pages nur noch mit dem Explorer zu sichten.

iam.cool
2005-07-06, 02:47:04
Wenn deine Firewall geknackt wird (durchaus wahrscheinlicher als den Schlüssel im TPM zu knacken), merkst du das auch nicht, kannst den Kontakt ins Internet auch nicht verhindern.


Dank den TCPA modifikationen an Netzwerkkarten etz, die sachen werden so modifiziert das sie ne ganze menge tun können ohne das es der User merkt bzw verhindern kann.

* Modifikation in diese richtung sind dokumentiert und werden kommen

Warum solltest du mit TCPA an Bord keine Programme (Viren,...) löschen können?

Gibt es nen besseren Platz um Schadsoftware zu verstecken als in der "versteckten TCPA partition" auf der SATA platte? Eine Partition die weder User noch Virenscanner einsehen können :rolleyes:

* Es wurde schon seit einiger Zeit angefangen Mainboards mit Bios chips auszuliefern die diese Funktion bieten.

iam.cool
2005-07-06, 03:09:23
3 Sachen von TCPA halte ich besonders bedenklich für die Sicherheit des eigenen PC's:



- die versteckte Partition auf der Festplatte

Sobald es Schadsoftware einmal dahin schafft ist der User hilflos, Formatieren und neupartitionieren der Festplatte wäre wahrscheinlich der einzige weg Schädlingee dann noch loszuwerden (eventuell hilft nicht mal das wenn die Partition nen im Bios verankerten Löschschutz bekommt......)

- die Modifikationen an Netzwerkkarten

So entzieht man dem User die kontrolle unerwünschte Comunication nach aussen zu unterbinden...........


- verschlüsselung auf die der User keinen zugriff hat


Das ist wie die "versteckte Partition" ein riesiges Sicherheitsrisiko, ich kann nur solange dafür sorgen das sich keine Schadsoftware auf meinen Rechner befindet wie ich alle Dateien und Bereiche auf meine HD einsehen kann.
Bereiche/Dateien die weder User noch Virenscanner einsehen können nehmen dem User jegliche Kontrolle darüber was sich auf seinem Rechner alles befindet :rolleyes:

Grestorn
2005-07-06, 07:23:16
Das ist pure Spekulation! Beweisen Sie diese Aussage oder lassen Sie solche plumpen Vermutungen in Zukunft bleiben.
Sie ist es deswegen, weil eine große Firma mehr zu verlieren hat, als eine kleine, unbekannte Firma, die im Notfall einfach von der Bildfläche verschwindet.

Bei einer großen Firma geht es dagegen um große Summen, Aktienkurse und viele Angestellte.

Also: Nein, das nicht pure Spekulation.

Grestorn
2005-07-06, 07:28:26
Also SW von grossen Herstellern hat genau so viele Fehler wie SW von einzelnen.
Das bestreite ich nicht. Die Qualität von SW hat nichts mit der Größe der Firma zu tun.

Darum geht es auch nicht.

Ein grosser SW Hersteller baut vielleicht auch absichtlich Features ein um die Konkurrenz zu behindern.

So bereits mehrfach geschehen. Beispiel: Verschiedene Web-Pages nur noch mit dem Explorer zu sichten.
Gerade die Seiten von MS sind mit allen Browsern zu sichten, allerdings erreichen sie nicht immer die volle Funktionalität. Was kaum wundert, wenn MS z.B. zur Navigation in der Dokumentation ActiveX Controls einsetzt und diese nur vom IE unterstützt werden.

So weit ich aber weiß hindert niemand einen anderen Browser daran, ebenfalls ActiveX Controls zu unterstützen.

Das der Standard proprietär ist, und MS versucht hat damit die eigene Vorstellung im Netz durchzudrücken (und damit gescheitert ist), steht auf einem ganz anderen Blatt. Diese sehr MS-typische Vorgehensweise finde ich alles andere als gut. Aber das ist auch nicht Thema dieser Diskussion.

Coda
2005-07-06, 10:50:55
Gibt es nen besseren Platz um Schadsoftware zu verstecken als in der "versteckten TCPA partition" auf der SATA platte? Eine Partition die weder User noch Virenscanner einsehen können :rolleyes:

* Es wurde schon seit einiger Zeit angefangen Mainboards mit Bios chips auszuliefern die diese Funktion bieten."Schadsoftware" kann gar nicht auf die Partition zugreifen - das ist ja der Sinn von dem ganzen Zeug.

iam.cool
2005-07-06, 18:08:32
"Schadsoftware" kann gar nicht auf die Partition zugreifen - das ist ja der Sinn von dem ganzen Zeug.



Die Vergangenheit hat doch gezeigt was Schadsoftware alles kann, man kann davon ausgehen das genau diese Partition das hauptziel all derer sein wird die Schadsoftware in die Welt setzen.
Und da die Gegenseite nahezu unbegrenze recourcen an Personal und Zeit zur verfügung hat ist nur eine Frage der Zeit..............

No.3
2005-07-06, 18:17:13
Die Vergangenheit hat doch gezeigt was Schadsoftware alles kann, man kann davon ausgehen das genau diese Partition das hauptziel all derer sein wird die Schadsoftware in die Welt setzen.
Und da die Gegenseite nahezu unbegrenze recourcen an Personal und Zeit zur verfügung hat ist nur eine Frage der Zeit..............

genau so wird es laufen und enden...


Rainer

hofmetzger
2005-07-06, 19:40:16
3 Sachen von TCPA halte ich besonders bedenklich für die Sicherheit des eigenen PC's:



- die versteckte Partition auf der Festplatte

Sobald es Schadsoftware einmal dahin schafft ist der User hilflos, Formatieren und neupartitionieren der Festplatte wäre wahrscheinlich der einzige weg Schädlingee dann noch loszuwerden (eventuell hilft nicht mal das wenn die Partition nen im Bios verankerten Löschschutz bekommt......)

- die Modifikationen an Netzwerkkarten

So entzieht man dem User die kontrolle unerwünschte Comunication nach aussen zu unterbinden...........


- verschlüsselung auf die der User keinen zugriff hat


Das ist wie die "versteckte Partition" ein riesiges Sicherheitsrisiko, ich kann nur solange dafür sorgen das sich keine Schadsoftware auf meinen Rechner befindet wie ich alle Dateien und Bereiche auf meine HD einsehen kann.
Bereiche/Dateien die weder User noch Virenscanner einsehen können nehmen dem User jegliche Kontrolle darüber was sich auf seinem Rechner alles befindet :rolleyes:

Hier kommt man kaum nach... das höre ich bislang alles immer nur aus der Gerüchteküche... . Ein paar Quellen wären da schon schön. Und jetzt wüsste ich gerne genau, obs ums TPM, microsoft unaussprechliches ngscb...wtf oder wasimmer geht!

Ich kann mir jedenfalls beim besten Willen nicht vorstellen, dass auch nur irgendein Konzern soetwas anschaffen würde, wenn die eigenen Sysadmins da keinen Zugriff drauf hätten.
Modifikation an Netzwerkkarten? hö? wer soll das benutzen? das Betriebssystem hat doch sowieso Zugriff...

hofmetzger
2005-07-06, 19:45:34
Die Vergangenheit hat doch gezeigt was Schadsoftware alles kann, man kann davon ausgehen das genau diese Partition das hauptziel all derer sein wird die Schadsoftware in die Welt setzen.
Und da die Gegenseite nahezu unbegrenze recourcen an Personal und Zeit zur verfügung hat ist nur eine Frage der Zeit..............

Nehmen wir mal an, es gibt eine solche Partition, und sie wäre jetzt mit deinem "persönlichen" TPM-Schlüssel gesichert. Dann ist das über Brute-Force nicht in reeller Zeit knackbar. Wann da wie drauf zugegriffen wird wäre halt wichtig zu wissen. Aber nehmen wir an, jede Software müsste (nachdem sie für dich vom TPM als "echt" (ich meine nicht "sicher") befunden wurde, von dir persönlich ein Zugriffsrecht aufs System bekommen, dann läge alles in deiner Hand (bzw der des Admins). Find ich cool.

iam.cool
2005-07-06, 20:06:56
Nehmen wir mal an, es gibt eine solche Partition, und sie wäre jetzt mit deinem "persönlichen" TPM-Schlüssel gesichert. Dann ist das über Brute-Force nicht in reeller Zeit knackbar. Wann da wie drauf zugegriffen wird wäre halt wichtig zu wissen. Aber nehmen wir an, jede Software müsste (nachdem sie für dich vom TPM als "echt" (ich meine nicht "sicher") befunden wurde, von dir persönlich ein Zugriffsrecht aufs System bekommen, dann läge alles in deiner Hand (bzw der des Admins). Find ich cool.


Ich rede nicht von Brute-force attacken, es gibt immer mehr als einen Weg der zum Ziel führt und Menschen machen nunmal Fehler. Genause wie bei jeder Hardware/software werden auch da Teile fehlerhaft sein und dadurch entsteht mehr Gefahr als nutzen......

Aber fast noch bedenklicher als der Sicherheitsaspekt ist die Gefahr das die Technologie zu zensur zwecken eingesetzt wird, ich persöhlich habe kein interesse daran der USA die kontrolle über das komplette I-net zu überlassen in kleinen Schritten..........

Industriespionage uvm, die einsatzzwecke und Gefahren überschatten den fragwürdigen nutzen bei weitem.

Botcruscher
2005-07-06, 20:08:48
Nehmen wir mal an, es gibt eine solche Partition, und sie wäre jetzt mit deinem "persönlichen" TPM-Schlüssel gesichert. Dann ist das über Brute-Force nicht in reeller Zeit knackbar. Wann da wie drauf zugegriffen wird wäre halt wichtig zu wissen. Aber nehmen wir an, jede Software müsste (nachdem sie für dich vom TPM als "echt" (ich meine nicht "sicher") befunden wurde, von dir persönlich ein Zugriffsrecht aufs System bekommen, dann läge alles in deiner Hand (bzw der des Admins). Find ich cool.


Du hast aber nicht das Recht Programme als echt einzustufen. Die versteckte Partition dient nur dazu die Daten vor dem User zu schützen.
Man darf TCPA auch nicht ohne DRM betrachten, da DRM der einzige wirkliche Einsatzzweck ist. MS würde für ein paar "sichere" Programme und Verbindungen nicht solchen Aufwand treiben.
Genauso wie es nötig sein wird eine Netzwerkkarte und einen TFT mit "Decoder" zu benutzen. Dies soll verhindern das Daten vom Nutzer so abgegriffen werden, der gesamte Datenverkehr wird verschlüßelt.

iam.cool
2005-07-06, 20:18:10
Du hast aber nicht das Recht Programme als echt einzustufen. Die versteckte Partition dient nur dazu die Daten vor dem User zu schützen. Genauso wie es nötig sein wird eine Netzwerkkarte und einen TFT mit "Decoder" zu benutzen. Dies soll verhindern das Daten vom Nutzer so abgegriffen werden, der gesamte Datenverkehr wird verschlüßelt.


Ja und defakto wird dem User so jegliche Kontrolle entzogen - vom ein/ausschalten des Rechners mal abgesehen :|

Der User sieht weder was im System abläuft (alles verschlüsselt) noch weis er was sich alles auf der Festplatte befindet (versteckter bereich)
Niemand mit etwas Verstand kann das ernsthaft als positiv ansehen......

iam.cool
2005-07-06, 20:26:32
Modifikation an Netzwerkkarten? hö? wer soll das benutzen? das Betriebssystem hat doch sowieso Zugriff...

ATM kann man die Netzwerkkarte deaktivieren etz, damit das ganze System aber funktioniert besondern hinsichtlich auf funktionen wie nachträglichen Content entzug ist eine verbindung zum I-net und regelmässiger abgleich von Daten mit der "Kontrollstelle" aber unerlässlich........ Und das kann man nur so garantieren in dem man dafür sorgt das der datenabgleich von User nur bedingt unetrbunden werden kann (modificationen etz)


Edit: Benutz deinen Kopf mal zum denken, TCPA bietet gewisse "Features", damit die "Features" sinnvoll nutzbar sind müssen gewisse Rahmenbedingungen erfüllt sein....... Denkt man dann mal drüber nach was für Rahmenbedingungen erfüllt sein müssen damit die TCPA Features funktionieren wird einem ganz anders ;(

Grestorn
2005-07-06, 20:37:53
Edit: Benutz deinen Kopf mal zum denken, :mad: :mad: :mad:

KinGGoliAth
2005-07-06, 20:39:10
Ja und defakto wird dem User so jegliche Kontrolle entzogen - vom ein/ausschalten des Rechners mal abgesehen :|

Der User sieht weder was im System abläuft (alles verschlüsselt) noch weis er was sich alles auf der Festplatte befindet (versteckter bereich)
Niemand mit etwas Verstand kann das ernsthaft als positiv ansehen......

(y)

dem kann ich nur zustimmen.

Gast
2005-07-06, 20:46:21
:mad: :mad: :mad:
deine kommentare mit hirn anschalten sinda uch net besser also m0wl :>

iam.cool
2005-07-06, 21:06:25
:mad: :mad: :mad:


:ass2: :deal: :cop: :lol: :ubash2:


hm das die eindeutig die beste art der comunication mit Grestorn

Grestorn
2005-07-06, 21:24:40
Faszinierend mit wie wenig Substanz und wie viel Kraftausdrücken bzw. Beleidigungen einige Gäste und möchte-gern coole Leute hier agieren.

Gast
2005-07-06, 21:41:39
Merkst du nicht das du mit deisem Kommentaren ein Eigentor nach dem anderem schießt?

Du prangerst an ausser dir würde ja keiner mitdenken usw usf. MEckerst aber rum wenn jemand fordert den Kopf mal zum denken zu benutzen. Das ist ein und das selbe.

Du bleidigst Leute sie wären nicht fähig weitsichtig zu denken oder haben hätten alle keien Argumente... tut man es bei dir meckerst du rum :>

Schuldigung abetr wer sich so benimmt sollte doch wieder in den Kindeergarten und die Grundregeln der Kommunikation lernen. Das einziege was du kannst ist die Klappe auffreißen und rumprollen was für ein toller Hecht du doch bist du "erfahrener Programmierer der stets neutral ist und alles besser weiß"

>von dhaer knick dir solche Kommentare du triffst dich damit selbst ;)

Grestorn
2005-07-06, 21:43:31
>von dhaer knick dir solche Kommentare du triffst dich damit selbst ;)
Hast Du nun Argumente oder willst Du lediglich weiterflamen?

Gast
2005-07-06, 21:44:02
und schon wieder ein Eigentor :D

Grestorn
2005-07-06, 21:51:58
und schon wieder ein Eigentor :D
Leider kann ich Dir ja keine PM schreiben, sonst wäre diese Farce hier schon lange beendet. Aber Du versteckst Dich ja hinter dem Gast-Account.

Jedenfalls ist "Eigentor" kein Argument. Tut mir leid, nice try,

Gast
2005-07-06, 22:00:09
Jetzt versuchen mit einem möchtegern schlauen Kommentar aus der Affähre zu ziehen. Über dich sollte man mal eine Verhaltensstudie erstellen :D

Part 1) Das Grestorn behauptet was und das ist natürlich richtig
Part 2) Jemand behauptet was anderes wie Grestorn und er schaltet auf
Part 3) Das beleidgte kind. Absofort wird alles was nicht grestorn Meinug entspricht als Unsinn abgetan.
Part 4) Man hällt dem Grestorn vor wo die Fehler liegen. Nun wird der Ablenkmodus eingeschaltet und man versucht mit pseudoschlauen Kommentraren ob nun passend oder nicht den Gegenüber ins schlechte Licht zu stellen was aber ansich immer misslingt. Was wieder zu Part3 führt :D

Wirklich herrlich :)

Der Kommentar mit Eigentor ist kein argument war bisher deine Spitzenleistung :D Kleinste Zusammenhänge sind scheinbar schon zuviel :)

hofmetzger
2005-07-06, 22:24:47
ATM kann man die Netzwerkkarte deaktivieren etz, damit das ganze System aber funktioniert besondern hinsichtlich auf funktionen wie nachträglichen Content entzug ist eine verbindung zum I-net und regelmässiger abgleich von Daten mit der "Kontrollstelle" aber unerlässlich........ Und das kann man nur so garantieren in dem man dafür sorgt das der datenabgleich von User nur bedingt unetrbunden werden kann (modificationen etz)


Edit: Benutz deinen Kopf mal zum denken, TCPA bietet gewisse "Features", damit die "Features" sinnvoll nutzbar sind müssen gewisse Rahmenbedingungen erfüllt sein....... Denkt man dann mal drüber nach was für Rahmenbedingungen erfüllt sein müssen damit die TCPA Features funktionieren wird einem ganz anders ;(

Hier werden wieder Sachen in einen Topf geworfen....
1. MS unterstützt TPM. Müssen sie, sonst würden alle auf Linux wechseln (think aubout it!)
2. Betrachtet bitte TPM, TCPA und DRM getrennt. Die Kritikpunkte hinsichtlich der "Ideen" der Contentindustrie was DRM angeht teile ich voll und ganz (so halte ich HDTV aus diesem Grund fuer ne Totgeburt). Das heisst aber noch lange nicht, dass alle Hardwarefirmen, die Kryptographiefunktionen nach TPM-Spezifikation einbauen böse sind (-> ursprüngliches Thema).

iam.cool
2005-07-06, 22:32:26
Hier werden wieder Sachen in einen Topf geworfen....
1. MS unterstützt TPM. Müssen sie, sonst würden alle auf Linux wechseln (think aubout it!)
2. Betrachtet bitte TPM, TCPA und DRM getrennt. Die Kritikpunkte hinsichtlich der "Ideen" der Contentindustrie was DRM angeht teile ich voll und ganz (so halte ich HDTV aus diesem Grund fuer ne Totgeburt). Das heisst aber noch lange nicht, dass alle Hardwarefirmen, die Kryptographiefunktionen nach TPM-Spezifikation einbauen böse sind (-> ursprüngliches Thema).


Man kann es aber nicht getrennt betrachten, die ganzen bestandteile greifen nämlich ineinander und bilden ein grossen ganzes.
Jede Sache einzeln gesehen ist noch nicht "böhse", erst all die Elemente zusammen sind wirklich besorgniseregend.

Kryptographie an sich ist auch nicht "böhse" (nutze sie ja selbst), übel wirds erst wenn sie dazu eingesetzt wird um dem User an seinem eigenen PC zu Gast zu degradieren.


Ich hab kein Interesse an einem System das M$ und die US Regierung als "vertrauenswürdig" einstufen, der einzige der mein System als "vertrauenswürdig" ansehen muss bin ich selbst denn es ist MEIN PC!!!


Der ganze kram dient dazu der Industrie kontrolle über das Eigentum anderer zu verschaffen, nur einen Grund dafür warum jemand daran interessiert sein solte anderen die Kontrolle über sein Eigentum zu überlassen hab ich noch nicht gehört :confused:


Edit: Sagt dir der Asusdruck "Gewaltentrennung" was? Das wird in Politik/Justiz betriebem um zu verhindern das eine Instanz zuviel Macht besitzt. Die TCPA "Kontrollinstanz" unter US Flagge hätte wenn die Pläne durchkommen viel zu viel Macht und das führt auf kurz odr lang immer zu missbrauch......

Botcruscher
2005-07-06, 22:44:01
Der ganze kram dient dazu der Industrie kontrolle über das Eigentum anderer zu verschaffen, nur einen Grund dafür warum jemand daran interessiert sein solte anderen die Kontrolle über sein Eigentum zu überlassen hab ich noch nicht gehört :confused:

Wer Freiheit opfert um Sicherheit zu gewinnen, wird am Ende beides verlieren. ;)

Hier werden wieder Sachen in einen Topf geworfen....
1. MS unterstützt TPM. Müssen sie, sonst würden alle auf Linux wechseln (think aubout it!)

MS wird sicher nicht von Linux gezwungen TCPA einzusetzen. Nur MS und die weiteren großen Konzerne haben die Möglichkeit einfluß auf die Hardware zu nehmen.

iam.cool
2005-07-06, 22:47:05
Wer Freiheit opfert um Sicherheit zu gewinnen, wird am Ende beides verlieren..


Das befürchte ich leider auch.... ;(

KinGGoliAth
2005-07-06, 22:51:54
Wer Freiheit opfert um Sicherheit zu gewinnen, wird am Ende beides verlieren. ;)


kam unter anderem bei deus ex vor wenn ich mich richtig erinnere. ;)

daran habe ich bei diesem thread bzw bei diesem thema auch schon das eine oder andere mal gedacht...die leute in allen ehren die ihr eigentum bzw ihre rechte schützen wollen aber wenn ich das jeder so machen würde, sprich eine sichere umgebung schaffen dann müßte ich erstmal alle möglichen kriminellen in meiner umgebung töten um das höchstmaß an sicherheit für mich und mein eigentum zu erreichen. :|

und sowas kann ja nun weder im sinne des erfinders noch im interesse der allgemeinheit sein.
zumindest ich für meinen teil bin nicht gewillt derartige einschnitte ohne weiteres hinzunehmen. wenn ich weder einsehen noch kontrollieren kann was auf meinem rechner passiert dann geht das weit über die grenzen des vertretbaren und ertragbaren hinaus. schließlich ist das kein überwachungsgerät.

edit:
nein genau genommen müßte ich alle töten, schließlich könnten auch die netten von heute auf morgen die idee bekommen mir was zu wollen.

hofmetzger
2005-07-06, 23:02:27
Man kann es aber nicht getrennt betrachten, die ganzen bestandteile greifen nämlich ineinander und bilden ein grossen ganzes.
Jede Sache einzeln gesehen ist noch nicht "böhse", erst all die Elemente zusammen sind wirklich besorgniseregend.

Kryptographie an sich ist auch nicht "böhse" (nutze sie ja selbst), übel wirds erst wenn sie dazu eingesetzt wird um dem User an seinem eigenen PC zu Gast zu degradieren.

Ich finde du widersprichst dir hier. Nach deiner Argumentation ("wehred den Anfängen"?) sollte man auch Kryptographie boykottieren, da es ein Baustein des Bösen ist!?!?


Ich hab kein Interesse an einem System das M$ und die US Regierung als "vertrauenswürdig" einstufen, der einzige der mein System als "vertrauenswürdig" ansehen muss bin ich selbst denn es ist MEIN PC!!!


Klar. Das sehen wir alle so. Aber gerade deine Argumentation oben (wenn ich sie richtig verstanden habe) dient deiner Sache nicht. Wenn du nicht differenzieren willst, gibts zu TCPA keine Alternative. Nur wenn man bereit ist sich mit den einzelnen Teilen auseinanderzusetzen, kann man nützliches fördern und entmündigendes ablehnen.


Der ganze kram dient dazu der Industrie kontrolle über das Eigentum anderer zu verschaffen, nur einen Grund dafür warum jemand daran interessiert sein solte anderen die Kontrolle über sein Eigentum zu überlassen hab ich noch nicht gehört :confused:

Edit: Sagt dir der Asusdruck "Gewaltentrennung" was? Das wird in Politik/Justiz betriebem um zu verhindern das eine Instanz zuviel Macht besitzt. Die TCPA "Kontrollinstanz" unter US Flagge hätte wenn die Pläne durchkommen viel zu viel Macht und das führt auf kurz odr lang immer zu missbrauch......

Sorry, aber hier erfüllst du das Klischee der Verschwöhrungstheoretiker. MS will Geld, und das bekommen sie immer noch vom Kunden, nicht von BMG. Eine TCPA-Kontrollinstanz gibt es (afaik) nicht. Warum auch. Das System erlaubt es jedem Konzern selbst nach dem Rechten zu schauen. Und wtf hat die US-Regierung damit zu tun? Ist dir schonmal in den Sinn gekommen, dass solche PCs eine Gefahr für die Geheimdienste darstellen? (Kommt mir nicht mit Hintertüren, die TPM-Spezifikation ist öffentlich)

No.3
2005-07-06, 23:02:28
Wer Freiheit opfert um Sicherheit zu gewinnen, wird am Ende beides verlieren. ;)

sehe ich auch so ;(


@Universität hat's massenhaft Rechner, darunter auch Viren- und sonstiges Ungeziefer-Schleudern. Unsere Rechner sind gepatched, mit Virenkiller, etc etc ausgestattet - sicher, die Betreuung macht ein wenig Arbeit, aber lieber so, als ein System wo uns sämtliche Rechte und Möglichkeiten aus der Hand genommen werden.


@Grestorn, Du wetterst ja immer gegen uns "TCPA-Gegnern" und bist ja der Ansicht, dass TCPA nicht so schlimm ist.

Ich halte es lieber so, TCPA sehr negativ und schlimm zu betrachten um dann später *vielleicht* festzustellen, dass es doch nicht so schlimm ist. Das ist mir auf jeden Fall lieber, als TCPA zu unterschätzen und dann wenn es da ist mit Schrecken feststellen zu müssen wie schlecht TCPA doch ist...


Rainer

hofmetzger
2005-07-06, 23:05:57
MS wird sicher nicht von Linux gezwungen TCPA einzusetzen. Nur MS und die weiteren großen Konzerne haben die Möglichkeit einfluß auf die Hardware zu nehmen.

Würde MS keine Software-Plattform fürs TPM bieten, wäre das als ob sie keine 3D-Beschleuniger unterstützten -- das würde ne Menge Marktanteile kosten. Linux wird etwas ähnliches wie TCPA sicherlich auch bieten (oder bietets schon, bin dahingehend nicht auf dem laufenden).

hofmetzger
2005-07-06, 23:12:15
kam unter anderem bei deus ex vor wenn ich mich richtig erinnere. ;)

daran habe ich bei diesem thread bzw bei diesem thema auch schon das eine oder andere mal gedacht...die leute in allen ehren die ihr eigentum bzw ihre rechte schützen wollen aber wenn ich das jeder so machen würde, sprich eine sichere umgebung schaffen dann müßte ich erstmal alle möglichen kriminellen in meiner umgebung töten um das höchstmaß an sicherheit für mich und mein eigentum zu erreichen. :|

und sowas kann ja nun weder im sinne des erfinders noch im interesse der allgemeinheit sein.
zumindest ich für meinen teil bin nicht gewillt derartige einschnitte ohne weiteres hinzunehmen. wenn ich weder einsehen noch kontrollieren kann was auf meinem rechner passiert dann geht das weit über die grenzen des vertretbaren und ertragbaren hinaus. schließlich ist das kein überwachungsgerät.

edit:
nein genau genommen müßte ich alle töten, schließlich könnten auch die netten von heute auf morgen die idee bekommen mir was zu wollen.

Deine Analogie verstehe ich nicht ganz.

TCPA ist ein Werkzeug, es kann zum guten wie zum "bösen" verwendet werden. (Wobei statt böse, eher unfaire Behandlung von Kunden gemeint ist). Was mit TCPA gemacht wird bestimmt ihr! Es ist auf eurem Rechner. Genauso wie ihr Steam boykottieren könnt, könnt ihr es auch wma's mit Verfallsdatum tun. Oder mit Videos die sich nur auf Sony-Monitoren abspelen lassen, und und und. Einfach den Schrott nicht kaufen.

TCPA ist nur die Plattform!

No.3
2005-07-06, 23:33:58
Deine Analogie verstehe ich nicht ganz.

TCPA ist ein Werkzeug, es kann zum guten wie zum "bösen" verwendet werden. (Wobei statt böse, eher unfaire Behandlung von Kunden gemeint ist). Was mit TCPA gemacht wird bestimmt ihr! Es ist auf eurem Rechner. Genauso wie ihr Steam boykottieren könnt, könnt ihr es auch wma's mit Verfallsdatum tun. Oder mit Videos die sich nur auf Sony-Monitoren abspelen lassen, und und und. Einfach den Schrott nicht kaufen.

TCPA ist nur die Plattform!

man muss HL2 (Steam) nicht kaufen, aber wenn ich nen Rechner kaufe bekomme ich TCPA "mitgeliefert"

Rainer

Botcruscher
2005-07-06, 23:39:49
Deine Analogie verstehe ich nicht ganz.
TCPA ist ein Werkzeug, es kann zum guten wie zum "bösen" verwendet werden. (Wobei statt böse, eher unfaire Behandlung von Kunden gemeint ist). Was mit TCPA gemacht wird bestimmt ihr! Es ist auf eurem Rechner. Genauso wie ihr Steam boykottieren könnt, könnt ihr es auch wma's mit Verfallsdatum tun. Oder mit Videos die sich nur auf Sony-Monitoren abspelen lassen, und und und. Einfach den Schrott nicht kaufen.


Haha ich gebe schon lange kein Geld mehr für Filme und Musik aus. Warum giebts die eigentlich noch? Wer Was bestimmt sieht man ja bei HDTV. ;)


TCPA ist nur die Plattform!

Was am Endergebniss nichts ändert. Auch wenn ich mit den Verbrechern der MI/FI nichts zutun haben MUSS ich es kaufen, es giebt schlicht keine neue Hardware für Spieler ohne TCPA. Ich bin also gezwungen den Scheiß zu unterstützen, so wie MS die Spieler mit WGF "sanft" zum Umstieg bewegen wird.

iam.cool
2005-07-07, 05:15:23
Sorry, aber hier erfüllst du das Klischee der Verschwöhrungstheoretiker. MS will Geld, und das bekommen sie immer noch vom Kunden, nicht von BMG. Eine TCPA-Kontrollinstanz gibt es (afaik) nicht. Warum auch. Das System erlaubt es jedem Konzern selbst nach dem Rechten zu schauen. Und wtf hat die US-Regierung damit zu tun? Ist dir schonmal in den Sinn gekommen, dass solche PCs eine Gefahr für die Geheimdienste darstellen? (Kommt mir nicht mit Hintertüren, die TPM-Spezifikation ist öffentlich)



Was meinst du wie lange es dauert bis auch Regierungen die möglichkeiter der Technologie realisieren............. Spionage,Zensur etz die möglichkeiten und leider auch Gefahren der Technologie sind extrem......

Nahezu alles auf der Welt wird mitlerweile von PC's erledigt/gesteuert, in Zukunft wird sich die entwicklung noch verstärken und in dem zusammenhang sehe ich die ganze Sache als eine Gefahr an.


Und dir ist auch bekannt woher der Begriff "vertrauenswürdiger PC" stammt oder? Der begriff stammt aus richtung NSA und bezeichnet einen Rechner der unterwandert ist und die sicherheit des Users untergräbt :rolleyes:

Die definition beschreibt auch sehr gut wie man sich einen TCPA Rechner vorstellen kann - unterwandert.......

GloomY
2005-07-07, 22:47:33
Du willst ernsthaft behaupten, dass es nicht möglich ist, in offenem Code Funktionen so zu verstecken, dass sie nicht offensichtlich sind?

Bisher dachte ich eigentlich, Du wärst ein erfahrener Programmierer.

Sorry, das war etwas unter der Gürtellinie. Aber es will mir nicht in den Kopf, dass Du das nicht wahrhaben willst. Es ist ja nicht so, dass jeder Code optimal strukturiert und dokumentiert ist. Oftmals fällt es einem Experten ziemlich schwer, die Intention eines Stück Codes zu entschlüsseln (wenn es schlecht dokumentiert ist). Wie soll es dann schwer sein, dort etwas zu verstecken?Ich denke, dass das als Einzelperson schon möglich ist, aber eben nicht in einem großen Projekt, wo der Code immer und immer wieder durchgegangen wird und zwar von unterschiedlichen Personen. Da muss der Code verständlich geschrieben sein, ansonsten ist doch gar keine Zusammenarbeit möglich. Wie will denn Programmierer A den Code von Programmierer B erweitern, wenn er ihn nicht versteht?
Das ist schon mal eine falsche Voraussetzung.

1. sind nicht bei jedem OSS Projekt mehrere Leute beteiligt. Ich rede auch weniger von großen Projekten wie Eclipse & Co. sondern von kleinen Tools, die es massenweise gibt, und die von Einzelpersonen geschrieben werden.grestorm,

Du wendest dich um 180°. Als ein Gast auf Seite 6 geschrieben hatte, dass er sich den Code von einigen kleinen Shell-Tools sehr wohl angeschaut hätte, schriebst du:
Ich rede nicht von 1000 Zeilen Code eines kleinen Shell-Tools. Hast Du Dir VCR oder GIMP angesehen?Mir gegenüber scheinen dann aber die kleinen Sachen irgendwie doch wichtig(er) zu sein:
Ich rede auch weniger von großen Projekten wie Eclipse & Co. sondern von kleinen Tools, die es massenweise gibt, und die von Einzelpersonen geschrieben werden.Wie muss ich das jetzt verstehen? :conf2: Kann man dies überhaupt verstehen?
Du suchst dir immer den Fall raus, der gerade zu passen scheint. Das ist weder konsistent, noch wirkt es überzeugend. (*)

Im Übrigen muss ich zu deiner Argumentation anmerken, dass die meiste OSS wohl nicht im Alleingang von einer Person entwickelt wird. Dass du dich auf diesen Fall beschränkst, ist dein gutes Recht deiner Argumentation. Wenn du dies tust, dann folgt daraus aber zwingend, dass diese Beschränkung nicht mehr den allgemeinen Fall der OSS Entwicklung abdeckt. Schliesslich gibt es genügend Projekte (die Mehrzahl), die von einer Gruppe von Leuten entwickelt wird und nicht von einer Einzelperson.
Selbst wenn du hier also zu der Aussage kommen würdest, dass es leichter oder wahrscheinlicher sei Schadcode einzubauen, leitet sich daraus noch keine allgemeingültige Aussage über OSS ab, weil du dich ja auf den Spezialfall der Einzelentwicklung beschränkt hast.
Im Übrigen war der Ausgangspunkt der Diskussion der allgemeine Fall von OSS vs. closed source, d.h. nicht auf eine Teilmenge beschränkt. Darf ich deine neuerdings auf dieses Teilgebiet eingeschränkte Argumentation als Zugeständnis bezüglich des Rests interpretieren? :)

Ich habe im Übrigen - wie von dir angemerkt - kein Problem Dinge anzuerkennen, von denen ich am Anfang der Diskussion nicht überzeugt war (wie im Fall der potentiellen Arbeitsplatzgefährdung durch OSS). Kannst du selbiges auch von dir behaupten?

(*) Ich sehe leichte Parallelen zur Diskussion mit Razor bzgl. Pixelshader 1.4 ;)
2. Auch WENN man in einem Team arbeitet, ist jeder für einen Programmteil zuständig. Du glaubst doch nicht, dass z.B. by PostgreSQL jeder den Code eines anderen Teammitglieds überwacht?

Es reicht ja, dass in einem Build Schadcode veröffentlicht wird und ein paar Wochen unentdeckt bleibt. Das halte ich für absolut möglich.Und du meinst, dass diese von Individuen erarbeiteten Codestücke dann blindlinks in die neue Version des Programms einfließen, ohne dass diese getestet werden und ohne dass auch nur ein Wörtchen darüber geredet wird?
In der Realität sieht das ein wenig anders aus: Wenn es so eine feste Aufteilung gibt, so wird der neue Code dieser Einzelperson nach Fertigstellung ersteinmal auf einer Mailing-Liste veröffentlicht. Die anderen Entwickler probieren dieses neue Codefragment dann auf ihren persönlichen Maschinen aus und geben daraufhin ihre Kommentare oder eine überarbeitete Version ab. Das meinte ich eben mit Kontrolle durch die Entwickler-Community.

Ich darf hier auch noch mal gesondert auf etwas hinweisen: Es sind die (persönlichen) Maschinen der Entwickler, auf denen der (experimentelle) Code zuerst läuft. Das ist mehr oder weniger gefährlich, denn es könnten Abstürze auftreten oder Programme einfach nicht so funktionieren wie gewünscht oder andere Komponenten des Systems negativ beeinträchtigen.
Diese Gefahr nehmen die Leute auf sich, weil sie den anderen Mitentwicklern vertrauen. Das Vertrauen ist berechtigt, denn es wurde über einen langen Zeitraum hinweg erarbeitet: Die Leute kennen sich hervorgend untereinanderund es herrscht Respekt und Anerkennung. Die Entwickler haben also keinerlei Intension jemandem einen Schaden zuzufügen, weil sie es selbst sind, die erstmal darunter leiden würden. Daher ist es absolut undenkbar, dass jemand aus diesem Umfeld heraus von einem Tag auf den anderen anfängt Malware in einen Code reinzupacken.

Als Aussenstehender kannst du das vielleicht nicht zu erkennen, aber was du erkennen kannst ist, dass eben dieser Prozess des Miteinander-Arbeitens dort stattfindet. Und dieser Prozess garantiert Malware-Freiheit. :)

btw: Schon mal die Linux Kernel-Mailing Liste gelesen? Wenn nicht, kann ich nur sagen: Ich empfehle es jedem, nicht nur weil man vieles davon lernen kann (auch nicht-Linux spezifisches) sondern weil es eben auch einen Einblick in die Vorgehensweise der OSS Entwicklung gibt.


Außerdem:
Es gibt nicht immer so eine feste Aufteilung von Programmteilen an Einzelpersonen. Gerade wenn es um's Bug-Tracking geht oder um das Erweitern von neuen Funktionen wird doch immer der Code von jemand anderem angeschaut, um diesen dann an ein paar Stellen zu verändern. Dabei ist es vollkommen unerlässlich, dass man den Code durchliesst und dabei versteht. Malware würde bei diesem Prozess definitiv auffallen. Selbst wenn der Fall eintreten würde, dass die Malware in einem großen nicht überschaubaren Codestück verborgen ist, würde diese einfach wegoptimiert werden, weil der jenige, der es überarbeitet, für das Problem sicher eine einfachere und effizientere Lösung (nämlich ohne den Wust der versteckten Malware) finden würde.
Wieder falsche Annahme.

Szenario: Nehmen wir ein bekanntes Stück OSS, das etabliert und beliebt ist.

Irgendjemand - der Original-Autor oder irgendjemand anderes - schreibt ein neues Release mit einer dringend erwarteten Erweiterung. Das Release wird natürlich mit offenen Armen empfangen. Jeder kennt das Tool und hat keinen Grund ihm zu misstrauen.

In einigen Wochen oder Monaten entdeckt man vielleicht den Schadcode. Bis dahin ist aber ausreichend Zeit für massiven Schaden.Der Punkt, den ich ansprach und auf den du nicht eingegangen bist, ist das Verhältnis von Beliebtheit und der Anzahl der Entwickler. Wenn ein Programm wirklich unglaublich beliebt ist oder ein neues Feature erwartet wird, gibt es unter den Wartenden sicher auch fähige Programmierer, die sich dann in den Entwicklungsprozess einschalten.
Schliesslich ist alles OpenSource und jeder kann den Code nehmen und eine neue Version veröffentlichen. Je mehr Leute das Release eines neuen Programm-Features erwarten, desto kleiner ist die Wahrscheinlichkeit dass die Neuentwicklung von einer einzigen Person getätigt wird. Dementsprechend ist das Schadenspotential von Code, der von einer Einzelperson stammt, üblicherweise gering.

Und ich habe es ja jetzt schon oft geschrieben: Je mehr Leute bei der Entwicklung dabei sind, desto weniger anfällig ist es gegen Malware-Integration.
"Wie gesagt ist diese Argumentation im höchsten Maße abstruse, unsinnig und unlogisch."

Nur weil Du meine Argumentation nicht nachvollziehen kannst, heißt das noch lange nicht, dass sie abstruß, unsinnig oder unlogisch ist. Du hast m.E. einfach nicht weit genug gedacht.Ich bin schon eine Weile in diesem Forum (und in anderen Foren) aktiv und meine erkennen zu können, was eine Beleidigung ist. Das Zitat von oben ist sicherlich keine Beleidigung. Ich greife ja nicht dich persönlich sondern deine Argumentation an.

Dir steht es im Übrigen frei dieses Posting jederzeit zu melden, falls du wirklich anderer Meinung sein solltest.
Ich habe bisher für jedes Deiner Einwände ein Gegenargument geliefert, wieso dies für mich nicht ausreicht um an meiner "Wahrheit" etwas zu ändern. Das ist nicht traurig, das nennt man Diskussion. Du hast noch keine Argument gegen die strafrechtliche Abschreckung oder das Vertrauensverhältnis der Entwickler untereinander gebracht.

Wir reden hier im Übrigen über etwas, was AFAIK bei OSS noch nie aufgetreten ist. Wenn sich das entgegen meines Wissens doch ereignet haben sollte, so bitte ich dich hier zu widersprechen.
Ansonsten kann ich sagen: Das System scheint doch sehr gut zu funktionieren. Also muss es doch einen Schutz bieten, der Schadcode verhindert. Oder wie erklärt sich sonst die Tatsache dass es noch nie aufgetreten ist?
Wenn Du ein wirklich stichhaltiges Argument findest, gegen das mir nichts mehr einfällt, hast Du mich überzeugt. So einfach ist das.Dein Wort in Gottes Ohr.
Und das stimmt doch ganz und gar nicht.

Eine Tageszeitung wird von zig-tausenden gelesen. "Anwenden" heißt gleichzeitig "lesen". Bei OSS ist das ganz und gar nicht so. Das Verhältnis von lesenden und anwenden ist zig-tausend zu eins.

Siehst Du diesen Unterschied denn nicht?

Im Extremfall ist es nur eine Person, nämlich der Autor, der den OSS Code liest. Im besseren Falle sind es eine handvoll Personen. Alles nicht ausreichend, um zuverlässig jede Art von Schadcode zu entdecken.Auch wenige Leute können schon einen Alleingang eines einzelnen verhindern. Das ist eine Folge des Entwicklungsprozesses, den die Software durchmacht.
In meinem Beispiel reichen auch wenige Leser der Zeitung, um mögliche rechtsradikale Artikel zu entdecken. Das ist ebenso auf eine regionale Zeitung übertragbar, die nur von wenigen gelesen wird. Wahrscheinlich reichen sogar 5 Leute, einer meckert garantiert.

Wenn das OSS Projekt groß ist, sind es im Übrigen mehr als nur eine Hand voll Leute.

S.o.

Du bist dran... :)Wo ist da der Bezug zu meiner Frage?

Coda
2005-07-08, 01:42:23
Die Vergangenheit hat doch gezeigt was Schadsoftware alles kann, man kann davon ausgehen das genau diese Partition das hauptziel all derer sein wird die Schadsoftware in die Welt setzen.
Und da die Gegenseite nahezu unbegrenze recourcen an Personal und Zeit zur verfügung hat ist nur eine Frage der Zeit..............Starke Kryptographie kann man nicht umgehen - auch wenn das manche nicht einsehen wollen.

Gast
2005-07-08, 01:46:07
knacken kann man alles, dass wird sich auch nie ändern

Grestorn ohne Kuchen
2005-07-08, 09:10:23
GloomY,

danke für Deine ausführliche Antwort.

Ich hätte viel zu sagen zu Deinem Text. Ich finde Deine Argumentation im Großen und Ganzen leider weiterhin nicht ganz schlüssig.

Das Problem ist doch, dass Du (und die meisten anderen) OSS-Befürworter Schadsoftware in OSS absolut ausschließen und dann eine reihe von Argumenten aufzeigen, wieso dies wegen dieser oder jener Bedingung schwierig sein würde. Dass es schwierig ist habe ich auch nie bestritten.

Aber nicht alle diese Bedingungen treffen in allen Fällen zu und auch schwierige Bedingungen lassen sich aushebeln.

Ich denke, allein die Tatsache, dass es sich bei einem Programm um OSS handelt, kann keine 100% Gewissheit geben, dass kein absichtlicher Schadcode enthalten ist.

Aber diese Diskussion führt zu nichts, ich habe auch keinen Bock mehr hier nur deswegen ständig angefeindet zu werden, weil ich absolute Wahrheiten a la "TCPA ist 100% Müll", "OSS ist 100% sicher" oder "MS ist 100% evil und OSS ist 100% good" einfach ablehne. Die Wahrheit ist nun mal nie 100%, das gibt es einfach nicht.

Und das kapieren hier leider zu wenige, weswegen ich beschlossen habe, für ne Weile - um meine eigenen Nerven zu schonen - lediglich passiver 3DC Leser zu spielen.

Dieser Beitrag habe ich nur deswegen geschrieben, weil Du eine Antwort verdient hast und ich nicht den Eindruck erwecken möchte, nur deswegen nicht mehr zu antworten, weil mir nichts darauf einfiele.

Botcruscher
2005-07-08, 12:20:43
Starke Kryptographie kann man nicht umgehen - auch wenn das manche nicht einsehen wollen.

Du glaubst doch nicht das es für "unsere Freunde" keine Backdoors giebt? Neben der Möglichkeit das etwas durchsickert, muss alles was Kodiert ist auch auf dem Rechener decodiert werden. Die Schlüssel sind also schon da, man muss sie nur abgreifen.

hofmetzger
2005-07-08, 14:09:17
Du glaubst doch nicht das es für "unsere Freunde" keine Backdoors giebt? Neben der Möglichkeit das etwas durchsickert, muss alles was Kodiert ist auch auf dem Rechener decodiert werden. Die Schlüssel sind also schon da, man muss sie nur abgreifen.

Warum existieren wohl Exportbeschränkungen für Kryptographie? Weil gute Algos eben nicht (in brauchbarer Zeit) knackbar sind!

Die Algorithmen sind öffentlich. Da gibts keine Backdoors. Ihr denkt immer "ich" vs "Die da oben". Das ist mittelalterlich. Inzwischen haben Konzerne mehr macht als Regierungen. Und die streiten sich untereinander. Was glaubt ihr, was DaimlerCrysler für interne Geschäftspapiere von GM geben würde... glaubt ihr ernsthaft ihr könnt solchen Firmen Software mit Backdoors verkaufen?

Grestorn hat insofern Recht, als dass auch nur ein Fall von gewollter MS-Spionagefunktion Großkonzerne ziemlich schnell auf alternative Betriebssysteme umsatteln lassen würde.

Skullcleaver
2005-07-08, 18:45:25
GloomY,

danke für Deine ausführliche Antwort.

Ich hätte viel zu sagen zu Deinem Text. Ich finde Deine Argumentation im Großen und Ganzen leider weiterhin nicht ganz schlüssig.

Das Problem ist doch, dass Du (und die meisten anderen) OSS-Befürworter Schadsoftware in OSS absolut ausschließen und dann eine reihe von Argumenten aufzeigen, wieso dies wegen dieser oder jener Bedingung schwierig sein würde. Dass es schwierig ist habe ich auch nie bestritten.

Aber nicht alle diese Bedingungen treffen in allen Fällen zu und auch schwierige Bedingungen lassen sich aushebeln.

Ich denke, allein die Tatsache, dass es sich bei einem Programm um OSS handelt, kann keine 100% Gewissheit geben, dass kein absichtlicher Schadcode enthalten ist.

Aber diese Diskussion führt zu nichts, ich habe auch keinen Bock mehr hier nur deswegen ständig angefeindet zu werden, weil ich absolute Wahrheiten a la "TCPA ist 100% Müll", "OSS ist 100% sicher" oder "MS ist 100% evil und OSS ist 100% good" einfach ablehne. Die Wahrheit ist nun mal nie 100%, das gibt es einfach nicht.

Und das kapieren hier leider zu wenige, weswegen ich beschlossen habe, für ne Weile - um meine eigenen Nerven zu schonen - lediglich passiver 3DC Leser zu spielen.

Dieser Beitrag habe ich nur deswegen geschrieben, weil Du eine Antwort verdient hast und ich nicht den Eindruck erwecken möchte, nur deswegen nicht mehr zu antworten, weil mir nichts darauf einfiele.
hmm wiedermal den fragen ausgewichen und nun ganz verschwinden...

da kann jetzt jeder denken was er will :D

Gast
2005-07-09, 12:17:12
Neben diesem Bereich wird es immer den "offenen" Bereich geben. In dem kannst Du machen was Du willst (ebenso auch jede Malware ausführen). Es könnte aber sein, dass bestimmte Programme und Medien in diesem Bereich nicht funktionieren (eben wegen DRM). Aber wenn Du das nicht willst, zwingt Dich keiner, diese Produkte zu kaufen...

Schöne Broschüre. Nur, was in welchen Bereich wie läuft bestimmt der Hersteller des Betriebssystem. Das ist für mich kein beruhigendes Gedanke. OS ist hier im momentan von M$ und der Gedanke, daß ausgerechnet M$ bestimmt was wie bei mir in dem offenen Bereich läuft, erzeugt unbehagen. Denn wie Du es selbst gemerkt hast, ist es kein offener Bereich, sondern nur ein "offener".

Meinst Du echt mit TCPA werden Programme und Musik billiger? Oder das Zeug wird unumgänglich? :) Ich hab keinen Bock auf eine weitere Grundsatzdisku. Ich frag Dich nur kurz was den Londonern die massive Videoüberwachung nützt...

Und da wir in 3DCenter sind. Setzt Du einen WHQL-Forceware ein? :D Bis jetzt wirst Du bei der Installation nur gewarnt, daß es nicht zertifiziert ist. Wie würdest Du Dich fühlen, wenn sowas auf einmal nichtmehr geht? Also um das Gesicht 1x zu sehen wenn so ein NixIs-Fenster unerwartet aufpoppt würde ich locker 10 Euro bezahlen :)

Wie würdest Du Dich fühlen, wenn in der Stadt WiMax-Netze laufen würden die mit dem Steuergerät Deines Autos (WiMax/GPS) kommunizieren und eine Geschwindigkeit von max. 49kmh bzw. 29kmh zulassen? Wie das hinkt? Das hinkt nicht die Bohne.

Weißt Du was in 10 Jahren passiert und wer regiert? Warum denkst Du nur an die momentanen Einsatzgebiete? Wir sind in 3DCenter. Du weißt was die über-übernächste Generation der Grafikchips bringt. Für TCPA reicht Deine Vorstellungskraft aber nicht, weil Schmarotzer Dein Urteilsvermögen trüben? Das tun sie glaub ich in der Tat. Du hast nur nicht gepeilt WER die Schmarotzer sind.

Sorry, aber von jemandem mit DIESEM Benutzerbild erwarte ich mehr.

GloomY
2005-07-09, 19:39:47
GloomY,

danke für Deine ausführliche Antwort.

Ich hätte viel zu sagen zu Deinem Text. Ich finde Deine Argumentation im Großen und Ganzen leider weiterhin nicht ganz schlüssig.

Das Problem ist doch, dass Du (und die meisten anderen) OSS-Befürworter Schadsoftware in OSS absolut ausschließen und dann eine reihe von Argumenten aufzeigen, wieso dies wegen dieser oder jener Bedingung schwierig sein würde. Dass es schwierig ist habe ich auch nie bestritten.

Aber nicht alle diese Bedingungen treffen in allen Fällen zu und auch schwierige Bedingungen lassen sich aushebeln.

Ich denke, allein die Tatsache, dass es sich bei einem Programm um OSS handelt, kann keine 100% Gewissheit geben, dass kein absichtlicher Schadcode enthalten ist.

Aber diese Diskussion führt zu nichts, ich habe auch keinen Bock mehr hier nur deswegen ständig angefeindet zu werden, weil ich absolute Wahrheiten a la "TCPA ist 100% Müll", "OSS ist 100% sicher" oder "MS ist 100% evil und OSS ist 100% good" einfach ablehne. Die Wahrheit ist nun mal nie 100%, das gibt es einfach nicht.

Und das kapieren hier leider zu wenige, weswegen ich beschlossen habe, für ne Weile - um meine eigenen Nerven zu schonen - lediglich passiver 3DC Leser zu spielen.

Dieser Beitrag habe ich nur deswegen geschrieben, weil Du eine Antwort verdient hast und ich nicht den Eindruck erwecken möchte, nur deswegen nicht mehr zu antworten, weil mir nichts darauf einfiele.Okay. Klar kannst du jederzeit aussteigen. So wirklich viel Lust habe ich im Übrigen auch nicht mehr, wir haben ja schon sehr viel über dieses eine Thema diskutiert. :)

iam.cool
2005-07-10, 12:39:58
Starke Kryptographie kann man nicht umgehen - auch wenn das manche nicht einsehen wollen.


Klar kann man sie umgehen, sobald daten einmal irgendwo unverschlüsselt sein müssen kann man sie da abgreifen ohne den geringsten entschlüsselungsaufwand.

Coda
2005-07-10, 16:36:36
Richtig. Nur wird es schwierig das Speicherinterface anzuzapfen...

SimonX
2005-07-10, 23:17:53
Wie letztens im Heise-ticker geschrieben werden auch die Daten im physikalischem Speicher verschlüsselt abgelegt. Also nichts mit Speicher auslesen oder so.

Der PCI soll auch verschlüsselt werden. Also nichts mit Videodaten vor der Grafikkarte abgreifen.

Rhönpaulus
2005-07-11, 11:56:22
der komplette datenverkehr wird ausnahmslos codiert.
wer die publikationen zur funtionsweise des ccc gelesen hat weiß das.
im prinzip funktioniert das ganze sehr ähnlich bei einer smartcard.
damit das ganze ausreichend schnell passiert wurden die multicore-cpus entwickelt.
wärend die eine den programmablauf abarbeitet verschlüsselt und decodiert die andere die datenströme.

iam.cool
2005-07-11, 23:59:15
der komplette datenverkehr wird ausnahmslos codiert.
wer die publikationen zur funtionsweise des ccc gelesen hat weiß das.
im prinzip funktioniert das ganze sehr ähnlich bei einer smartcard.
damit das ganze ausreichend schnell passiert wurden die multicore-cpus entwickelt.
wärend die eine den programmablauf abarbeitet verschlüsselt und decodiert die andere die datenströme.


nice, dann wird der PC nicht nur unsicher sondern auch langsam wie shit :rolleyes:

hofmetzger
2005-07-12, 00:13:17
nice, dann wird der PC nicht nur unsicher sondern auch langsam wie shit :rolleyes:

:mad: eigentlich wollt ich diesen thread nur noch passiv verfolgen, aber deine Kommentare bringen mich zur Weißglut!

PC - Personal Computer. Ein Arbeitsgerät! Ein DualCore Athlon64 langweilt sich bei office doch zu Tode.
Und warum wird ein PC durch TCPA unsicher? Die Angst vor Rechteverlust, unfairen Kontrollen, ... kann ich ja verstehen. Aber unsicher? ich dachte das wäre geklärt worden?!?.

Kryptographie ist sicher. TPM lässt deine Schlüssel nicht nach draussen. => ein sicheres System ist möglich (Und sicheres Arbeiten damit ebenso).

Gast
2005-07-12, 01:09:04
sicheres arbeiten klappt schon seit jahren ohne so einen rotz.

Rhönpaulus
2005-07-12, 10:10:43
sicherheit setzt aber eine gewisse kontrolle und überblick über die keys und somit die laufende software durch den user vorraus was aber vermutlich nicht der fall sein wird.
diesbezügliche anfragen wurden von den ansprechstellen des konsortiums und microsoft nur ausweichend beantwortet.

Grestorn
2005-07-12, 10:13:50
sicherheit setzt aber eine gewisse kontrolle und überblick über die keys und somit die laufende software durch den user vorraus was aber vermutlich nicht der fall sein wird.
diesbezügliche anfragen wurden von den ansprechstellen des konsortiums und microsoft nur ausweichend beantwortet.
Dummerweise kann sich auf alles, worauf der User Zugriff hat, grundsätzlich auch eine unwillkommene Software in irgendeiner Weise Zugriff verschaffen...

Das ist ja das Dilemma.

So lang man nur die Schlüssel auflistet (ohne deren Inhalt zu sehen) ist das ok. Bei allen anderen Operationen muss auch der Anwender selbst geeignet zertifiziert werden (über eine Online-Verbindung), sonst macht das ganze keinen Sinn.

Rhönpaulus
2005-07-12, 10:21:27
nö da gibt es kein dilema,es geht nur um die bereits laufende software,nicht um neue deren sicherheit ungewiss ist.
natürlich dürfen die keys nicht plain angezeigt werden,wozu auch.
es geht darum,einen überblick und auch gewissen kontrolle über laufende software zu behalten und die schlüssel zur authentifizierung der software natürlich geschützt exportieren und improtieren zu können.
ansonnsten würde schon ein einfacher cpu-wechsel durch ein gleiches cpu-modell das ganze system unbrauchbar machen und alle mit dem alten system per pcpa-dongle verknüpften daten wären verloren.
solange das nicht gewärleistet ist gibt es definetiv keine sicherheit und vertrauen in die mit dem system verarbeitetten daten.

Botcruscher
2005-07-12, 18:26:10
PC - Personal Computer. Ein Arbeitsgerät! Ein DualCore Athlon64 langweilt sich bei office doch zu Tode.


Lachhaft, der PC ist mehr und mehr ein Kunsumgerät für digitale (kostenpflichtige) Inhalte.
TCPA ist sicher nicht dazu da Office sicher zu machen, dazu reicht schon das verschlüsseln der Datei.(Was in einigen Ländern ja schon strafbar ist) Die Wahrheit ist doch das der User für die Gewinnsicherung der Contentindustrie bezahlen darf und zusätzlich noch seine teuer erkaufte Rechenleistung von MS gefressen wird.

KinGGoliAth
2005-07-12, 20:08:17
...und zusätzlich noch seine teuer erkaufte Rechenleistung von MS gefressen wird.

japp. dass -falls von der entsprechenden software unterstützt bzw gefordert- der zweite kern der dualcore cpu nur mit nutzlosem verschlüsseln / entschlüsseln beschäftigt ist während der andere kern sich um die eigentliche arbeit kümmert ist (zumindest für mich) völlig indiskutabel. :down:

mindfaq
2005-07-12, 20:59:33
Dummerweise kann sich auf alles, worauf der User Zugriff hat, grundsätzlich auch eine unwillkommene Software in irgendeiner Weise Zugriff verschaffen...Ich hatte noch nie irgendwelche Probleme mit "unwillkommener Software".
Ich will nicht sagen, dass mir sowas nicht passieren kann, wohl aber, dass ich keinen zusätzlichen Schutz brauche.
Wenn man nicht alles anklickt was klickibunti ist und sein Windows auf dem neuesten Stand hält sind die zur Zeit möglichen Schutzmaßnahmen ausreichend.

Warum also kann man das TPM nicht einfach als Steckkarte konstuieren, sodass sich die User, die es benötigen, es kaufen können ?
Richtig, DRM...also welche Vorteile hab ich dann von TCPA ?

Bei FirmenPCs ist es keine Frage, dort ist TCPA sinnvoll und erleichtert dem Admin wohl so manche Arbeit, aber wieso muss ich es unbedingt in meinem Rechner haben um die neuesten Spiele spielen zu können ?

sloth9
2005-07-15, 12:58:08
MS hat noch nie in ihrer ganzen Geschichte jemanden wegen Patentverletzung verklagt (so weit ich das weiß).

Sie waren aber schon sehr oft Ziel von solchen Klagen. Und in so fern kann ich durchaus verstehen, dass sie sich lieber ein Patent sichern, bevor es ein anderer tut und sie verklagt...

Gerade bei Patenten ist so ziemlich jede Firma "more evil" als MS.

blödsinn! Natürlich haben sie das! Digital Research, anyone! Wow, hast du mal überhaupt keine Ahnung! Halloween-Papiere?

sloth9
2005-07-15, 13:02:47
MS verdient nicht am DRM, das tun die Contenthersteller. TCPA wurde im übrigen nicht fürs DRM entwickelt, auch wenns dafür natürlich einen wichtigen Baustein liefert.

Zum DRM: Hast du meinen Post zu Ende gelesen? Wo genau ist dein Problem? Kann mir mal einer ein Beispiel nennen, von dem er glaubt, dass es mit TCPA auf uns zu kommt?

Ich weiss nicht, was ihr euch so aufregt, ich finde die aufgezwungenen Einschränkungen im zusammenhang mit HDTV viel schlimmer.

Das ist doch alles völlig überholter Kram! M$ hatt aus TCPA alles ausser DRM rausgeschmissen, die 2 getrennten Bereiche (geschützt/ungeschützt) wird es in Longhorn nicht geben!
Auf welchem Informationsstand seid ihr eigentlich?
Es geht nur um DRm, alles andere war vorgeschoben!
Inzwischen hat M$ dies zugegeben und bestätigt, das die Sicherheitsfunktionen de facto nicht mehr eingebaut werden.

sloth9
2005-07-15, 13:16:24
fehlt nur noch das Auto das nicht mehr fährt, weil man bei der falschen Tankstelle getankt hat oder der VW der mit den beim Opel-Händler gekaufen Räder nicht funktioniert...

Rainer

Keine Sorge, das kommt noch: Erst seicht in Form von Payback-etc.-Karten, dann mit Exklusivlizenzen...

Grestorn
2005-07-15, 13:20:29
blödsinn! Natürlich haben sie das! Digital Research, anyone! Wow, hast du mal überhaupt keine Ahnung! Halloween-Papiere?
DR-Dos war eine (funktionale) Kopie von MS-Dos. Dass dagegen geklagt wird, ist durchaus verständlich. Wenn heute jemand ein Produkt auf den Markt bringt, das in Look und Feel identisch mit MacOS ist und außerdem in der Lage ist, alle Mac-Programme ablaufen zu lassen, würde Apple auch klagen.

Und die Halloween Papiere...

nie jemand hat die Verantwortung für diese Dokumente übernommen. Außer der Aussage von E. Raymond gibt es keine Bestätigung, woher diese Papiere kommen.

Ich gehe zwar durchaus davon aus, dass sie tatsächlich von innerhalb MS stammen. Ich kann mir auch gut vorstellen, dass diese Dokumente die Ergebnisse einer internen Diskussion darstellen.

Aber auch privat werden oft Dinge gesagt und diskutiert, die so natürlich nie umgesetzt werden. Das passiert in Firmen ständig.

Entscheidend ist nur, was eine Firma macht, nicht was irgendwelche Angestellte der Firma vielleicht gerne sehen würde, dass ihre Firma macht. Und genau auf diesem Level sehe ich die Halloween Dokumente.

sloth9
2005-07-15, 13:44:53
DR-Dos war eine (funktionale) Kopie von MS-Dos.
[...]


Das sagst du. QDOS, anyone?

Und was ist mit GEM z.B.?

Grestorn
2005-07-15, 15:31:09
Das sagst du. QDOS, anyone?Was soll mit QDOS sein? Das war das ursprüngliche OS, dass Gates gekauft und unter dem Namen MS-DOS vermarktet hat.

Und was ist mit GEM z.B.?Was soll damit sein?

No.3
2005-07-15, 15:32:54
Was soll damit sein?

das die Idee mit den bunten Icons und Fenstern auch nur "geklaut" ist !? ;)

Rainer

sloth9
2005-07-15, 16:11:31
Was soll mit QDOS sein? Das war das ursprüngliche OS, dass Gates gekauft und unter dem Namen MS-DOS vermarktet hat.

Was soll damit sein?

Das ist nicht die ganze Geschichte...

QDOS ist aus CP/M-86 zusammengeklaut. CP/M gehörte DR. Ohne diesen Diebstahl gäb es das heutige M$ gar nicht. Und dieser Laden soll per TCPA die Korrektheit meiner Software/Hardware/DRM etc. überwachen?
Ich bitte dich :D

Ja nee schon klar, M$ ist ganz lieb, hat zu Beginn ihrer Firma nur liebe Sachen gemacht, hat nie GUIDs in Word-Dokumente eingebettet z.B. und wird daher auch niemals was pöses machen, weil geht ja nicht...

Habe ich jetzt endlich alles richtig verstanden...

btw: ich finde, es gibt eh zu viele Programmierer... genauso wie Superstars oder so :|

Grestorn
2005-07-15, 17:20:49
das die Idee mit den bunten Icons und Fenstern auch nur "geklaut" ist !? ;)

Rainer
Ja und? DR-Dos war ein 100% Klon. Windows hat bestenfalls Ideen aus GEM, Amiga Intuition usw. übernommen.

Es ist weder kompatibel noch hat es das selbe Look and Feel. In so fern hat es nichts mit dem DR-Dos Fall gemeinsam.

Grestorn
2005-07-15, 17:43:33
Erst mal: Nein, MS ist nicht lieb. MS ist ein Konzern, einer der größten der Welt. Das Hauptziel von MS ist es, Gewinne zu erwirtschaften - wie jeder andere Konzern.

MS hat, was ich nie bestritten habe, einige sehr zweifelhafte Maßnahmen getroffen um dieses Ziel zu erreichen. Allerdings steht MS damit absolut nicht alleine da.

Nur weil ich darauf hinweise, das MS - im Gegensatz zu anderen Firmen - bestimmte Wege eben gerade nicht einschlägt, z.B. andere Firmen mit Patentklagen zu überziehen, bedeutet das nicht, dass ich ein uneingeschränkter MS-Freund bin.

Ich bemühe mich lediglich um ein wenig Objektivität, die leider die meisten hier völlig vermissen lassen.

Das ist nicht die ganze Geschichte...

QDOS ist aus CP/M-86 zusammengeklaut. CP/M gehörte DR.
Entschuldige, hast Du jemals CP/M benutzt?

Ich hatte das Vergnügen ('82 war das etwa). Lass Dir von mir sagen: MS-DOS hat vielleicht die eine oder andere Idee von CP/M übernommen, aber besonders viel ist es nicht.

Die Methodik Betriebssystemcalls über Software-Interrupts abzuwickeln (eine Eigenschaft die CP/M und MS-DOS teilen) war damals üblich, und dass teilweise die selben Interrupts für die selben Aufgaben verwendet wurden, war wohl einfach praktisch. Offensichtlich kannte der QDOS/MS-DOS Entwickler CP/M recht gut... :)

Und damit sind die Übereinstimmungen auch schon erschöpft. Auch wenn DR immer wieder behauptet, MS-DOS wäre ein "unauthorised clone" von CP/M wird's dadurch nicht wahrer. Jedenfalls ist MS-DOS alles andere als kompatibel zu CP/M und die Kommandosätze unterscheiden sich deutlicher als die von MS-DOS und der bash.

Hätte MS-DOS wirklich Code von CP/M enthalten, wäre DR ganz schön blöd gewesen, daraus kein Kapital zu schlagen. Dass sie es nicht gemacht haben, sagt doch alles.

Vieles was damals zwischen DR und MS gelaufen ist ist natürlich auch der Tatsache zu verdanken, dass es Gary Kildall, der Chef von DR, nie verknusen konnte, dass Bill Gates statt ihm selbst den Deal mit IBM geschlossen hatte.

Ja nee schon klar, M$ ist ganz lieb, hat zu Beginn ihrer Firma nur liebe Sachen gemacht, hat nie GUIDs in Word-Dokumente eingebettet z.B. und wird daher auch niemals was pöses machen, weil geht ja nicht...
Ja, werfen wir doch einfach mal wieder alles durcheinander, gell?

Ich habe auch nie verstanden, was an der GUID-Geschichte so schlimm war - mal ganz abgesehen davon, dass ich mir ziemlich sicher bin, dass der Verantwortliche sich der Konsequenz dieser Entscheidung nicht recht bewusst war. Jedenfalls bin ich mir ziemlich sicher, dass dies keine vom MS-Management bewusst beschlossene Maßnahme war. MS hatte kaum etwas davon, außer einen Haufen Scherereien.

Und überhaupt - dann wird halt die Global Unique ID des Rechners, auf dem das Dokument entstanden ist, im Dokument abgelegt. Wenn kümmert's? Außer Geheimdiensten und anderen zwielichtigen Gestalten eher weniger, behaupte ich.

Schlimm ist lediglich, dass es nicht dokumentiert war und die Leute unvorbereitet getroffen hat. Aber dazu s.o..

btw: ich finde, es gibt eh zu viele Programmierer... genauso wie Superstars oder so :|
Hm... Was willst Du uns damit sagen? Spielst Du auf mich an? Oder auf den Beruf der Software-Entwickler im Allgemeinen?

No.3
2005-07-15, 19:24:56
Ja und? DR-Dos war ein 100% Klon. Windows hat bestenfalls Ideen aus GEM, Amiga Intuition usw. übernommen.

Es ist weder kompatibel noch hat es das selbe Look and Feel. In so fern hat es nichts mit dem DR-Dos Fall gemeinsam.

vollkommen korrekt

was aber interessant wäre:
wie wäre es gewesen, wenn 1980 die Leute schon so klagefreudig gewesen wären wie heute. Ich glaube dann wäre Microsoft z.B. wegen Windows verklagt worden und der Ähnlichkeit zu anderen OSes verklagt worden. :D


BTW. Scalos ist ein AmigaOS Klon und Scalos ein Amiga-Workbench Klon. Da hat sich (bislang) niemand beschwert - im Gegenteil ;) Daneben gab es noch Arp-"OS" ein Amiga-DOS Klon, auch hier keine Beschwerden, im Gegenteil.


Rainer

sloth9
2005-07-15, 21:28:07
[...]
Ich hatte das Vergnügen ('82 war das etwa). Lass Dir von mir sagen: MS-DOS hat vielleicht die eine oder andere Idee von CP/M übernommen, aber besonders viel ist es nicht.
[...]

Ich habe auch nie verstanden, was an der GUID-Geschichte so schlimm war - mal ganz abgesehen davon, dass ich mir ziemlich sicher bin, dass der Verantwortliche sich der Konsequenz dieser Entscheidung nicht recht bewusst war. Jedenfalls bin ich mir ziemlich sicher, dass dies keine vom MS-Management bewusst beschlossene Maßnahme war. MS hatte kaum etwas davon, außer einen Haufen Scherereien.

Und überhaupt - dann wird halt die Global Unique ID des Rechners, auf dem das Dokument entstanden ist, im Dokument abgelegt. Wenn kümmert's? Außer Geheimdiensten und anderen zwielichtigen Gestalten eher weniger, behaupte
ich.
[...]



Wieder falsch. M$ hat unzählige Codezeilen aus CP/M übernommen. Btw: Hätte heutige Patentpraxis damals gegolten, hätte M$ den Arsch versohlt bekommen.

Wen kümmert's, du Hupe! Was soll das denn für ne Frage sein? Alle die ne Spur von Privatsphäre geniessen wollen?

Tacheles: Du bist Programmierer. Du erstellst (nach Eigenaussage) SW für Grosskonzerne.
Du bist befangen. Dementsprechend solltest Du verdammt nochmal deine Klappe zu entsprechenden Themen halten!

Und ja: Ich halte einen Grossteil Deinesgleichen für - im Berufsleben - überflüssig; aber ich mache mir keinen Sorgen, das z.B. die OSS-Bewegung in Brasilien für einige Arbeitslose sorgen wird.

sloth9
2005-07-15, 21:37:28
[...]
Jedenfalls bin ich mir ziemlich sicher, dass dies keine vom MS-Management bewusst beschlossene Maßnahme war. MS hatte kaum etwas davon, außer einen Haufen Scherereien.
[...]


[x] ich glaube an den Weihnachtsmann
[x] und an den Osterhasen

oder vllt. wird andersrum ein Schuh draus: Was für ein Saftladen ist M$ eigentlich, wenn ohne Kenntnis der Geschäftsführung GUIDs in marktbeherrschende SW eingebaut werden konnte? Btw: Unkenntnis nimmt die Geschäftsleitung nicht aus der Verantwortung, dafür ist sie (IMHO völlig überbezahlt) da.
Nach deiner Argumentation ein Armutszeugnis sondergleichen.

Aber wollen wir das Gedankenspiel, das ohne Kenntnis der Kontzernleitung GUIDs eingebaut werden konnten, gelten lassen, warum zur Hölle sollte ich M$ dann TCPA-Implenmentationen gestatten? Wenn nach Deiner Argumentation ganze Abteilungen machen, was sie wollen?

Und damit wir auf dem aktuellen Level reden: Die 2 Bereiche (ungeschützt/geschüztz) (links/rechts) sind Schnee von gestern. In Longhorn kommt nur DRM rein, alles anderere wurde bis zur Unkenntlichkeit gestutzt.

So, wie es alle negativen Kritiker vorausgesehen haben.
Ein Schelm, wer Böses dabei denkt.

P.S.: Seil- und Radmacher sind heutzutage auch arbeitslos.

Grestorn
2005-07-16, 08:35:36
Wieder falsch. M$ hat unzählige Codezeilen aus CP/M übernommen. Btw: Hätte heutige Patentpraxis damals gegolten, hätte M$ den Arsch versohlt bekommen.
Quelle? Code-Klau war zu jederzeit illegal. Behaupten kann man ja viel.

Wen kümmert's, du Hupe! Was soll das denn für ne Frage sein? Alle die ne Spur von Privatsphäre geniessen wollen?Es tört Deine Privatsphäre, wenn in den Word-Dokumenten die GUID Deines Rechners enthalten ist? Aha.

Warum eigentlich?

Tacheles: Du bist Programmierer. Du erstellst (nach Eigenaussage) SW für Grosskonzerne.
Du bist befangen. Dementsprechend solltest Du verdammt nochmal deine Klappe zu entsprechenden Themen halten!Sollte ich? Du bist ja ganz schön unverschämt, mein Junge. Würdest Du mir das auch ins Gesicht sagen, hm?

Und ja: Ich halte einen Grossteil Deinesgleichen für - im Berufsleben - überflüssig; aber ich mache mir keinen Sorgen, das z.B. die OSS-Bewegung in Brasilien für einige Arbeitslose sorgen wird.
"Deinesgleichen"... soll ich mir gleich einen gelben Stern mit der Beschriftung "Programmierer" anheften?

Du bist ziemlich kaputt. Das muss ich Dir schon mal sagen.

Vorallem ist es sehr schade, dass Du es nicht schaffst, bei einer Diskussion auf einer unpersönlichen, nicht beleidigenden Ebene zu bleiben.

Grestorn
2005-07-16, 08:45:17
[x] ich glaube an den Weihnachtsmann
[x] und an den Osterhasen
Dann sag doch mal, was MS davon hat, dass in den Dokumenten die GUID steht. Irgendwas?

Noch nicht mal zur Überführung von Raubkopierern taugt das.

oder vllt. wird andersrum ein Schuh draus: Was für ein Saftladen ist M$ eigentlich, wenn ohne Kenntnis der Geschäftsführung GUIDs in marktbeherrschende SW eingebaut werden konnte? Btw: Unkenntnis nimmt die Geschäftsleitung nicht aus der Verantwortung, dafür ist sie (IMHO völlig überbezahlt) da.
Nach deiner Argumentation ein Armutszeugnis sondergleichen.Dieser Argumentation kann man schon eher folgen. Das ist etwas, was aber jeden Tag passiert. Das in den unteren Ebenen in einer Organisation Dinge passieren, die im Management nicht bekannt sind.

Das lässt sich auch schon deswegen nicht vermeiden, weil es unmöglich ist, jede einzelne Entscheidung durch den ganzen Management-Wolf durchlaufen zu lassen.

Und bei SW kommt noch dazu, dass jede Menge Einzelentscheidungen von der einzelnen Person, die ein SW-Modul schreibt, getroffen werden müssen. Selbst wenn diese Person den GUID bewusst integriert hat - was gar nicht sicher ist - kann es sehr gut sein, dass sie sich darüber gar keine Gedanken gemacht hat.

Nicht dass ich das gut fände. Das habe ich ja schon geschrieben. Aber Fehler passieren immer und überall. Auch Du machst welche.

Aber wollen wir das Gedankenspiel, das ohne Kenntnis der Kontzernleitung GUIDs eingebaut werden konnten, gelten lassen, warum zur Hölle sollte ich M$ dann TCPA-Implenmentationen gestatten? Wenn nach Deiner Argumentation ganze Abteilungen machen, was sie wollen?Du musst gar nichts zulassen. Du kannst kaufen oder nicht kaufen, was Du willst.

Es wäre nur hilfreich, wenn Du in der Lage wärst, die Technik und deren Vorteile, Gefahren und Konsequenzen neutral zu diskutieren, ohne diesen religiösen Eifer, den die TCPA Gegner an den Tag legen.

Und damit wir auf dem aktuellen Level reden: Die 2 Bereiche (ungeschützt/geschüztz) (links/rechts) sind Schnee von gestern. In Longhorn kommt nur DRM rein, alles anderere wurde bis zur Unkenntlichkeit gestutzt.Ich diskutiere aber nicht Longhorn (siehe Thread-Topic), sondern TCPA. Und was wie genau in LH drin sein wird, ist noch völlig offen.

Außerdem: Wie Du weißt habe ich nichts gegen DRM einzuwenden, so lange sie mich als ehrlichen Kunden nicht über Gebühr einschränkt. Auch den Grund habe ich schon mehrfach angeführt: Ich will nicht, dass andere auf meine Kosten schmarotzen, und das passiert derzeit.

P.S.: Seil- und Radmacher sind heutzutage auch arbeitslos.Was vielleicht daran liegt, dass sowohl Räder als auch Seile heutzutage maschinell hergestellt werden. Was man von SW nicht behaupten kann.

Wären Seilmacher untergegangen, weil eine Herde dummer Jungs sich den ganzen Tag damit vergnügt hätten, Seile zu produzieren und diese herzuschenken, dann wäre der Vergleich vielleicht angebracht gewesen.

Crushinator
2005-07-16, 09:15:12
(...) Es tört Deine Privatsphäre, wenn in den Word-Dokumenten die GUID Deines Rechners enthalten ist? Aha.

Warum eigentlich?
Ich weiß nicht, warum es ihn stört, aber mich stört es, daß die MAC-Adresse meiner Netzwerkkarte darin gespeichert wird. Die MAC-Adresse ist nicht gerade in wenigen Fällen (Anschluß per Cable-Modem) dem Provider bekannt, und ich kann mir dabei sehr viele Mißbrauchsfälle vorstellen, welche ich hier lieber nicht ausführlich beschreiben möchte.

No.3
2005-07-16, 10:24:56
Es tört Deine Privatsphäre, wenn in den Word-Dokumenten die GUID Deines Rechners enthalten ist? Aha.


Dann sag doch mal, was MS davon hat, dass in den Dokumenten die GUID steht. Irgendwas?


Noch nicht mal zur Überführung von Raubkopierern taugt das.

wenn die GUID zu nichts nutze ist, warum ist sie dann üerbhaupt enthalten!? ;)

bestimmt nur dafür, um die Dateien (noch) größer zu machen :D ;)



Selbst wenn diese Person den GUID bewusst integriert hat - was gar nicht sicher ist - kann es sehr gut sein, dass sie sich darüber gar keine Gedanken gemacht hat.

greston, was meinst Du wieviel "schlimme Dinge" wie Unfälle, etc aber auch ganz allgemein schlichtweg "Müll" Tag für Tag "produziert" wird, das gilt aber auch für den politischen und wirtschaftlichen Bereuch, _WEIL_ sich die Menschen keine Gedanken machen!?


Es wäre nur hilfreich, wenn Du in der Lage wärst, die Technik und deren Vorteile, Gefahren und Konsequenzen neutral zu diskutieren, ohne diesen religiösen Eifer, den die TCPA Gegner an den Tag legen.

im "großen Rahmen" (Firmen Computer + Netzwerke) kann mann (vielleicht) Vorteile erkennen, aber auf privater Ebene (zumindest mit meinen "Ansprüchen") sehe ich keine Vorteile


Außerdem: Wie Du weißt habe ich nichts gegen DRM einzuwenden, so lange sie mich als ehrlichen Kunden nicht über Gebühr einschränkt.

wenn Du meinst, dass es dabei bleibt, dann machst Du auf viele Leute einen äußerst naiven Eindruck


Rainer

Grestorn
2005-07-16, 18:12:16
wenn die GUID zu nichts nutze ist, warum ist sie dann üerbhaupt enthalten!? ;)

bestimmt nur dafür, um die Dateien (noch) größer zu machen :D ;) Ich denke, derjenige, der das zu verantworten hat, hat sich wahrscheinlich schon etwas dabei gedacht. Ob er aber so weit gedacht hat, dass man das als Ausspioieren der Privatsphäre deuten kann, bezweifle ich.

Schließlich wird auch der (Login-)Name und die Initialen des Autors im Dokument abgelegt. Das war schon immer so und hat niemanden gestört.

Klar ist die GUID etwas anderes. Und klar kenne ich genügend Fälle (dies geht auch an Crushi) wo ich das auch als ehrlicher Anwender nicht wollen würde.

Und um das nochmal klar und deutlich zu sagen: Gut finde ich das mit der GUID nicht, insbesondere da es nicht dokumentiert war.

Aber es ist schlicht kein Punkt, der mich davon überzeugt, dass MS mehr evil ist als irgendein anderes Unternehmen. Und darum geht's in dieser Diskussion.

greston, was meinst Du wieviel "schlimme Dinge" wie Unfälle, etc aber auch ganz allgemein schlichtweg "Müll" Tag für Tag "produziert" wird, das gilt aber auch für den politischen und wirtschaftlichen Bereuch, _WEIL_ sich die Menschen keine Gedanken machen!?Du kannst mir glauben, dass ich das nur zu gut weiß. Eine meiner Aufgaben ist das Coaching von fest angestellten SW-Entwicklern in der Firma, für die ich freiberuflich arbeite. Tagtäglich muss ich damit klar kommen, das Menschen nicht besonders weit über die Konsequenzen ihres Handelns nachdenken. Und wie man an dem GUID Thema sieht, haben auch Handlungen als SW-Entwickler oft sehr weitreichende Konsequenzen.

Gerade deswegen bin ich mir sicher, dass nicht alles, was so passiert, auch immer gleich aus "böser" Absicht oder mit Hintergedanken geschieht, zumal es oft auch einfach keinen Sinn machen würde.

im "großen Rahmen" (Firmen Computer + Netzwerke) kann mann (vielleicht) Vorteile erkennen, aber auf privater Ebene (zumindest mit meinen "Ansprüchen") sehe ich keine VorteileWie gesagt, auch Privatleute machen Online-Banking (ich z.B.) und es wird immer verbreiteter, immer mehr seiner Geschäftsdinge (Aktien, Versicherungen, Käufe usw.) auf dem Rechner zu erledigen, on- oder offline.

Und dafür finde ist es durchaus wünschenswert, sich darauf verlassen zu können, dass nur ausschließlich die SW läuft, die ich will, dass diese nicht ohne mein Wissen manipuliert ist, und auch dass die SW, die ich installiere, tatsächlich aus der Quelle stammt, die sie vorgibt. All das kann TCPA leisten. Natürlich muss ich der Quelle vertrauen - aber das gilt heute schon. Wenn ich einem Hersteller nicht traue, sollte ich seine SW tunlichst nicht installieren.

Der zweite Aspekt ist eben für mich die durchaus wünschenswerte Möglichkeit, gezielt und ohne Fußangeln für den ehrlichen Anwender, DRM betreiben zu können. Ich mag nämlich auch in 20 Jahren noch neue Musik hören, Filme schauen und Spiele zocken.

wenn Du meinst, dass es dabei bleibt, dann machst Du auf viele Leute einen äußerst naiven EindruckGenau, und weil ich sooo naiv bin, schreibe ich auch z.B. solche Beiträge:

http://www.forum-3dcenter.org/vbulletin/showpost.php?p=3224610&postcount=194

Es gibt noch etwas anderes als kompromisslose Ablehnung und kritiklose Akzeptanz. Irgendwo zwischen diesen beiden Extremen befinde ich mich bei fast allen Punkten. Versuche zu diskutieren, und wirklich möglichst offen allen Punkten zu begegnen.

Leider scheinen die wenigsten dazu bereit sein. Man bildet sich sehr schnell auf Grund irgendwelcher, oft recht panischer Publikationen seine Meinung und verteidigt diese dann so fest und sicher, als gäbe es kein morgen mehr.