Abo
  • Services:
Anzeige

Interview: Wettbewerb der Softwareparadigmen

Golem.de: Sie haben das Verfahren gegen Microsoft unter Verweis auf die geplante Einführung von TCG/TCPA als eine "absurde Phantomdiskussion" bezeichnet. Die TCG ist mittlerweile aber auf viele Kritikpunkte eingegangen und zeigt sich auch weiterhin gesprächsbereit. Wie schätzen sie die aktuelle Situation bezüglich TCG ein?

Greve: Es ist richtig, dass die TCG einige Änderungen vorgenommen hat und obwohl es so scheint, dass diese in die richtige Richtung weisen, ist die Frage tatsächlich wohl eher sekundär. Keine Änderung in der Umsetzung einer Idee kann die grundsätzlichen Schwächen der Idee beheben. Auch durch geänderte Standards lässt sich die Tatsache nicht ändern, dass TC die Sicherheit von Computern grundsätzlich nicht positiv beeinflusst.

Anzeige

Und DRM - von der Industrie als Digitales Rechtemanagement schöngefärbt, in Wahrheit handelt es sich um Digitales Restriktionsmanagement - ist und bleibt der einzig denkbare Anwendungsfall für TC. Eine bestenfalls nutzlose Technologie teuer einzuführen erscheint uns nicht sinnvoll.

Golem.de: Anwendungsgebiete für TC gibt es aber einige, insbesondere im Unternehmensumfeld, wenn es darum geht, Rechner vor unbefugtem Zugriff und Veränderungen zu schützen, die Integrität von Daten sicherzustellen oder zu verhindern, dass Daten, die nicht für Dritte bestimmt sind, das Unternehmen verlassen?

Greve: Letzten Endes stellt TC nur sicher, dass eine bestimmte Software auf einem Rechner läuft. Ob diese Software sicher ist oder nicht, darauf hat TC keinen Einfluss - Integrität von Daten und Sicherung der Rechner vor unbefugtem Zugriff sind jedoch im Wesentlichen Fragen einer sicheren Software.

Die Fehler und Probleme, die in heutiger Software bestehen, werden durch TC weder behoben noch unwirksam. Und es scheint unwahrscheinlich, dass die Programmentwicklung in den nächsten Jahren eine wunderhafte Entwicklung zur Fehlerfreiheit machen wird.

Verfügbarkeit von Verschlüsselung auf Festplatten klingt sicher attraktiv, das ist allerdings bereits mit heutiger Software möglich und wegen des Fehlens einer spezifischen Hardware-Komponente auch sehr viel flexibler. Wird eine Schwäche in der Software entdeckt, ist diese schnell behoben. Entdecken Angreifer eine Schwäche in der Hardware, sind alle meine Systeme bis zum Hardwareaustausch angreifbar.

Es gibt tatsächlich nur ein Gebiet, wo TC wirklich notwendig ist: Wenn der Computernutzer zum Feindbild wird, wie z.B. bei DRM.

 Interview: Wettbewerb der SoftwareparadigmenInterview: Wettbewerb der Softwareparadigmen 

eye home zur Startseite
:-) 20. Okt 2004

Für einen Juristen besteht Rechtssicherheit dann, wenn er alles in seinem Juristentext...

josepf knaus 20. Okt 2004

aldär näh, einzeller wie dich gibt genug.

honk@no.spam 20. Okt 2004

Tu ein gutes Werk und spende die 120 Euronen lieber dem Tierschutz. Indirekt hilfst du...

Paul (dict.cc) 20. Okt 2004

War gerade auf den Spenden-Seiten, die im Artikel verlinkt waren. Bin sehr erstaunt und...

OMG 20. Okt 2004

Passt zum Foto...


netzpolitik.org / 20. Okt 2004

Golem-Interview mit Georg Greve



Anzeige

Stellenmarkt
  1. STAHLGRUBER GmbH, Poing bei München
  2. NORD-MICRO GmbH & Co. OHG, Frankfurt am Main
  3. Robert Bosch Start-up GmbH, Renningen
  4. Berliner Verkehrsbetriebe (BVG), Berlin


Anzeige
Top-Angebote
  1. (heute u. a. Roccat Kone Pure Owl-Eye für 44€)
  2. (u. a. Morrowind PC/Konsole für 15€ und Prey PS4/XBO für 15€)
  3. (u. a. Honor 8 für 279€)

Folgen Sie uns
       


  1. Smartphones

    Huawei installiert ungefragt Zusatz-App

  2. Android 8.0

    Oreo-Update für Oneplus Three und 3T ist da

  3. Musikstreaming

    Amazon Music für Android unterstützt Google Cast

  4. Staingate

    Austauschprogramm für fleckige Macbooks wird verlängert

  5. Digitale Infrastruktur

    Ralph Dommermuth kritisiert deutsche Netzpolitik

  6. Elektroauto

    VW will weitere Milliarden in Elektromobilität investieren

  7. Elektroauto

    Walmart will den Tesla-Truck

  8. Die Woche im Video

    Ausgefuchst, abgezockt und abgefahren

  9. Siri-Lautsprecher

    Apple versemmelt den Homepod-Start

  10. Open Routing

    Facebook gibt interne Plattform für Backbone-Routing frei



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Universal Paperclips: Mit ein paar Sexdezillionen Büroklammern die Welt erobern
Universal Paperclips
Mit ein paar Sexdezillionen Büroklammern die Welt erobern
  1. Disney Marvel Heroes wird geschlossen
  2. Starcraft 2 Blizzard lästert über Pay-to-Win in Star Wars Battlefront 2
  3. Free to Play World of Tanks bringt pro Nutzer und Monat 3,30 Dollar ein

Star Wars Battlefront 2 im Test: Filmreife Sternenkrieger
Star Wars Battlefront 2 im Test
Filmreife Sternenkrieger
  1. Star Wars EA entfernt Mikrotransaktionen aus Battlefront 2
  2. Electronic Arts Community empört über freischaltbare Helden in Battlefront 2
  3. Star Wars Mächtiger Zusatzinhalt für Battlefront 2 angekündigt

Coffee Lake vs. Ryzen: Was CPU-Multitasking mit Spielen macht
Coffee Lake vs. Ryzen
Was CPU-Multitasking mit Spielen macht
  1. Custom Foundry Intel will 10-nm-Smartphone-SoCs ab 2018 produzieren
  2. ARM-Prozessoren Macom verkauft Applied Micro
  3. Apple A11 Bionic KI-Hardware ist so groß wie mehrere CPU-Kerne

  1. Re: Installiert LineageOS...

    SanderK | 17:04

  2. Re: Witzig. Wieder ein E-Auto bericht von Leuten...

    nixalsverdrussbit | 17:01

  3. Re: Frontantrieb...

    Azzuro | 16:57

  4. Re: Ladeleistung

    M.P. | 16:52

  5. Re: Der Akku wird zu schnell geladen

    Sharra | 16:49


  1. 11:55

  2. 11:21

  3. 10:43

  4. 17:14

  5. 13:36

  6. 12:22

  7. 10:48

  8. 09:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel