Interview: Wettbewerb der Softwareparadigmen
Golem.de: Sie haben das Verfahren gegen Microsoft unter Verweis auf die geplante Einführung von TCG/TCPA als eine "absurde Phantomdiskussion" bezeichnet. Die TCG ist mittlerweile aber auf viele Kritikpunkte eingegangen und zeigt sich auch weiterhin gesprächsbereit. Wie schätzen sie die aktuelle Situation bezüglich TCG ein?
Greve: Es ist richtig, dass die TCG einige Änderungen vorgenommen hat und obwohl es so scheint, dass diese in die richtige Richtung weisen, ist die Frage tatsächlich wohl eher sekundär. Keine Änderung in der Umsetzung einer Idee kann die grundsätzlichen Schwächen der Idee beheben. Auch durch geänderte Standards lässt sich die Tatsache nicht ändern, dass TC die Sicherheit von Computern grundsätzlich nicht positiv beeinflusst.
Und DRM - von der Industrie als Digitales Rechtemanagement schöngefärbt, in Wahrheit handelt es sich um Digitales Restriktionsmanagement - ist und bleibt der einzig denkbare Anwendungsfall für TC. Eine bestenfalls nutzlose Technologie teuer einzuführen erscheint uns nicht sinnvoll.
Golem.de: Anwendungsgebiete für TC gibt es aber einige, insbesondere im Unternehmensumfeld, wenn es darum geht, Rechner vor unbefugtem Zugriff und Veränderungen zu schützen, die Integrität von Daten sicherzustellen oder zu verhindern, dass Daten, die nicht für Dritte bestimmt sind, das Unternehmen verlassen?
Greve: Letzten Endes stellt TC nur sicher, dass eine bestimmte Software auf einem Rechner läuft. Ob diese Software sicher ist oder nicht, darauf hat TC keinen Einfluss - Integrität von Daten und Sicherung der Rechner vor unbefugtem Zugriff sind jedoch im Wesentlichen Fragen einer sicheren Software.
Die Fehler und Probleme, die in heutiger Software bestehen, werden durch TC weder behoben noch unwirksam. Und es scheint unwahrscheinlich, dass die Programmentwicklung in den nächsten Jahren eine wunderhafte Entwicklung zur Fehlerfreiheit machen wird.
Verfügbarkeit von Verschlüsselung auf Festplatten klingt sicher attraktiv, das ist allerdings bereits mit heutiger Software möglich und wegen des Fehlens einer spezifischen Hardware-Komponente auch sehr viel flexibler. Wird eine Schwäche in der Software entdeckt, ist diese schnell behoben. Entdecken Angreifer eine Schwäche in der Hardware, sind alle meine Systeme bis zum Hardwareaustausch angreifbar.
Es gibt tatsächlich nur ein Gebiet, wo TC wirklich notwendig ist: Wenn der Computernutzer zum Feindbild wird, wie z.B. bei DRM.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Interview: Wettbewerb der Softwareparadigmen | Interview: Wettbewerb der Softwareparadigmen |
Für einen Juristen besteht Rechtssicherheit dann, wenn er alles in seinem Juristentext...
aldär näh, einzeller wie dich gibt genug.
Tu ein gutes Werk und spende die 120 Euronen lieber dem Tierschutz. Indirekt hilfst du...
War gerade auf den Spenden-Seiten, die im Artikel verlinkt waren. Bin sehr erstaunt und...