Abo
  • Services:
Anzeige

Interview: Wettbewerb der Softwareparadigmen

Golem.de: Sie haben das Verfahren gegen Microsoft unter Verweis auf die geplante Einführung von TCG/TCPA als eine "absurde Phantomdiskussion" bezeichnet. Die TCG ist mittlerweile aber auf viele Kritikpunkte eingegangen und zeigt sich auch weiterhin gesprächsbereit. Wie schätzen sie die aktuelle Situation bezüglich TCG ein?

Greve: Es ist richtig, dass die TCG einige Änderungen vorgenommen hat und obwohl es so scheint, dass diese in die richtige Richtung weisen, ist die Frage tatsächlich wohl eher sekundär. Keine Änderung in der Umsetzung einer Idee kann die grundsätzlichen Schwächen der Idee beheben. Auch durch geänderte Standards lässt sich die Tatsache nicht ändern, dass TC die Sicherheit von Computern grundsätzlich nicht positiv beeinflusst.

Anzeige

Und DRM - von der Industrie als Digitales Rechtemanagement schöngefärbt, in Wahrheit handelt es sich um Digitales Restriktionsmanagement - ist und bleibt der einzig denkbare Anwendungsfall für TC. Eine bestenfalls nutzlose Technologie teuer einzuführen erscheint uns nicht sinnvoll.

Golem.de: Anwendungsgebiete für TC gibt es aber einige, insbesondere im Unternehmensumfeld, wenn es darum geht, Rechner vor unbefugtem Zugriff und Veränderungen zu schützen, die Integrität von Daten sicherzustellen oder zu verhindern, dass Daten, die nicht für Dritte bestimmt sind, das Unternehmen verlassen?

Greve: Letzten Endes stellt TC nur sicher, dass eine bestimmte Software auf einem Rechner läuft. Ob diese Software sicher ist oder nicht, darauf hat TC keinen Einfluss - Integrität von Daten und Sicherung der Rechner vor unbefugtem Zugriff sind jedoch im Wesentlichen Fragen einer sicheren Software.

Die Fehler und Probleme, die in heutiger Software bestehen, werden durch TC weder behoben noch unwirksam. Und es scheint unwahrscheinlich, dass die Programmentwicklung in den nächsten Jahren eine wunderhafte Entwicklung zur Fehlerfreiheit machen wird.

Verfügbarkeit von Verschlüsselung auf Festplatten klingt sicher attraktiv, das ist allerdings bereits mit heutiger Software möglich und wegen des Fehlens einer spezifischen Hardware-Komponente auch sehr viel flexibler. Wird eine Schwäche in der Software entdeckt, ist diese schnell behoben. Entdecken Angreifer eine Schwäche in der Hardware, sind alle meine Systeme bis zum Hardwareaustausch angreifbar.

Es gibt tatsächlich nur ein Gebiet, wo TC wirklich notwendig ist: Wenn der Computernutzer zum Feindbild wird, wie z.B. bei DRM.

 Interview: Wettbewerb der SoftwareparadigmenInterview: Wettbewerb der Softwareparadigmen 

eye home zur Startseite
:-) 20. Okt 2004

Für einen Juristen besteht Rechtssicherheit dann, wenn er alles in seinem Juristentext...

josepf knaus 20. Okt 2004

aldär näh, einzeller wie dich gibt genug.

honk@no.spam 20. Okt 2004

Tu ein gutes Werk und spende die 120 Euronen lieber dem Tierschutz. Indirekt hilfst du...

Paul (dict.cc) 20. Okt 2004

War gerade auf den Spenden-Seiten, die im Artikel verlinkt waren. Bin sehr erstaunt und...

OMG 20. Okt 2004

Passt zum Foto...


netzpolitik.org / 20. Okt 2004

Golem-Interview mit Georg Greve



Anzeige

Stellenmarkt
  1. Vodafone Kabel Deutschland GmbH, München
  2. ETAS GmbH, Stuttgart
  3. Computacenter AG & Co. oHG, verschiedene Standorte
  4. medavis GmbH, Karlsruhe


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  2. 61,99€
  3. 29,97€

Folgen Sie uns
       


  1. Spectre

    Neuer Microcode für Haswell und Broadwell ist fast fertig

  2. Konfigurator

    Tesla mit neuen Optionen für das Model 3

  3. Body Cardio

    Nokia macht intelligente Waage etwas dümmer

  4. Luxuslimousine

    Jaguar XJ - die Katze wird elektrisch

  5. Umwelt

    China baut 100-Meter-Turm für die Luftreinigung

  6. Marktforschung

    Viele Android-Apps kollidieren mit kommendem EU-Datenschutz

  7. Sonic Forces

    Offenbar aktuelle Version von Denuvo geknackt

  8. KWin

    KDE beendet Funktionsentwicklung für X11

  9. Sprachassistenten

    Alexa ist Feministin

  10. Elektromobilität

    Elektroautos werden langsam beliebter in Deutschland



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Computerforschung: Quantencomputer aus Silizium werden realistisch
Computerforschung
Quantencomputer aus Silizium werden realistisch
  1. Tangle Lake Intel zeigt 49-Qubit-Chip
  2. Die Woche im Video Alles kaputt
  3. Q# und QDK Microsoft veröffentlicht Entwicklungskit für Quantenrechner

Netzsperren: Wie Katalonien die spanische Internetzensur austrickste
Netzsperren
Wie Katalonien die spanische Internetzensur austrickste

Star Citizen Alpha 3.0 angespielt: Es wird immer schwieriger, sich auszuloggen
Star Citizen Alpha 3.0 angespielt
Es wird immer schwieriger, sich auszuloggen
  1. Cloud Imperium Games Star Citizen bekommt erst Polituren und dann Reparaturen
  2. Star Citizen Reaktionen auf Gameplay und Bildraten von Alpha 3.0
  3. Squadron 42 Mark Hamill fliegt mit 16 GByte RAM und SSD

  1. Über was für einen Dreck sich manche aufregen...

    Niaxa | 09:13

  2. Re: Erst wollen sie

    M.P. | 09:13

  3. meToo fängt an zu nerven

    IchBinFanboyVon... | 09:12

  4. Re: Einfachere Innenausstattung?

    Pixel5 | 09:12

  5. Re: Etwas dümmer?

    Schnuecks | 09:12


  1. 08:51

  2. 07:41

  3. 07:28

  4. 07:18

  5. 18:19

  6. 17:43

  7. 17:38

  8. 15:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel