Zum Hauptinhalt Zur Navigation

TCG

Toshiba MKxx61GSYG

Toshiba: Festplatte mit eingebauter Datenzerstörung

Toshiba hat mit der Modellreihe MKxx61GSYG Festplatten angekündigt, die ihre Daten nicht nur verschlüsseln. Bei unberechtigten Zugriffen, etwa an einem fremden Computer, können die Laufwerke die Schlüssel auch selbsttätig löschen und die Daten damit unbrauchbar machen.

TCG legt Standard für Festplattenverschlüsselung vor

Spezifikationen für Desktops und Storage-Systeme. Die Trusted Computing Group (TCG) hat Spezifikationen für die sogenannte "Full Disk Encryption" veröffentlicht. Damit soll ein einheitlicher Standard geschaffen werden, den alle Hersteller implementieren können. Die Spezifikation unterteilt sich in verschiedene Standards, um sowohl Desktop- und Notebookspeicher als auch Server abzudecken.

Atari-Gründer setzt auf Hardware-Kopierschutz

Nolan Bushnell will Spiele-Schwarzkopien auf PC mit TPM-Chip verhindern. Die Spieleplattform der Zukunft ist der PC - jedenfalls dann, wenn in Asien und Indien Durchbrüche beim Kopierschutz gelingen. Das sagt Nolan Bushnell, Gründer von Atari, laut Gamesindustry.biz. Er setzt auf digitales Rechtemanagement durch TPM-Chips, die fest auf neuen Motherboards installiert sind.
undefined

vPro 2.0: Intels neue Plattform mit Q35-Chipsatz und TXT

Erstmals Trusted-Computing als Teil einer Business-Plattform verbindlich. Ab dem 27. August 2007 liefert Intel nun die Komponenten für die 2007er-Ausgabe seiner Plattform "vPro" für Business-PCs. Die Kombination aus Virtualisierung und Trusted Computing soll für mehr Sicherheit und kürzere Support-Zyklen sorgen.

QuickData: Intel verschiebt Daten in Xeon-Servern

Neue Technologie soll Netzwerkverkehr beschleunigen. Auf der derzeit im taiwanischen Taipeh stattfindenden asiatischen Ausgabe des IDF hat Intel einen ersten Einblick in seine bisher unter dem Kürzel "I/OAT" bekannte Technologie gewährt. Eine Funktion davon, QuickData, erlaubt Netzwerkkarten direkten Zugriff auf den Hauptspeicher und soll den Prozessor entlasten.

Neuseeland reguliert staatlichen DRM-Einsatz

Kein unbeschränkter Einsatz von Trusted Computing. Eine neuseeländische Regierungskommission hat heute erste Empfehlungen zum Umgang mit "Trusted Computing" (TC) und "Digital Rights Management" (DRM) vorgelegt. Weder Trusted Computing noch Digital Rights Management dürfen so eingesetzt werden, dass der zukünftige Zugang zu Regierungsdokumenten versperrt werden könnte. Der Einsatz entsprechender Technik darf nur in einer Weise erfolgen, dass der Schutz der Privatsphäre gewährleistet ist. Und schließlich dürfe die Sicherheit der Regierungscomputer nicht durch TC oder DRM gefährdet werden, empfiehlt die zuständige State Service Commission.

Turaya - Open-Source-Plattform für Trusted Computing

Bundesministerium fördert die European Multilaterally Secure Computing Base. Mit "Turaya Crypt" und "Turaya VPN" hat das vom Bundesministerium für Wirtschaft und Technologie (BMWi) geförderte Projekt EMSCB die ersten Bausteine einer Open-Source-Sicherheitsplattform veröffentlicht, die Trusted Computing unterstüzt. Die Software soll der deutschen Industrie eine standardisierte Basis an die Hand geben, um diese unabhängig von Monopolisten zu machen.
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren

Intel gibt Ausblick auf die Zukunft von VT-d, LT und AMT

Trusted-Comuting-Technik LaGrande kommt mit Averill noch 2006 auf den Markt. Systeme sollen sich leichter verwalten lassen, Viren proaktiv bekämpft werden und auch das Thema Virtualisierung will Intel auf eine neue Stufe heben. Dazu gab Intel zum Auftakt seiner Entwicklermesser einen Ausblick auf die zweite Generation der Intel Active Management Technology (AMT), der nächsten Generation der Intel-Virtualisierungs-Technik (VT) und der kommenden Sicherheitstechnik LaGrange (LT).

OpenTC entwickelt offenes Trusted-Computing-Framework

Projekt wird durch die Europäische Union gefördert. In Zusammenarbeit mit Partnern aus der Industrie und Forschung entwickelt der Lehrstuhl für Datenverarbeitung der TU München ein offenes Trusted-Computing-Framework. Die Konzepte sollen auf Basis eines Trusted-Platform-Module-Chips realisiert werden und digitales Rechtemanagement auf freie Betriebssysteme wie Linux bringen.

Trusted Computing fürs Handy

TCG arbeitet an modifiziertem Trusted Platform Module für Mobiltelefone. Die Trusted Computing Group (TCG) will Handys und die darauf laufenden Applikationen sicherer und "vertrauenswürdiger" machen. Dazu hat das Industriekonsortium jetzt einige Beispielszenarien vorgelegt und für das erste Halbjahr 2006 die Veröffentlichung einer entsprechenden Spezifikation angekündigt.
undefined

Linux 2.6.12 unterstützt Trusted Computing

Die Version kommt mit neuen Treibern und einer Reihe von Verbesserungen. Mit Linux 2.6.12 ist jetzt der erste Linux-Kernel nach der Abkehr von Bitkeeper erschienen, der mit Hilfe des neuen Patch-Management-Systems Git erstellt wurde. Dieser bringt einige größere Neuerungen mit sich.

Intel dementiert: Kein DRM im 945-Chipsatz

Australischer Intel-Mitarbeiter sei falsch zitiert worden. Seit Freitag verbreitet sich im Web die Meldung, Intel habe spezielle Funktionen für "Digital Rights Management" bei digitalen Medien in seine neuen 945-Chipsätze integriert. Gegenüber Golem.de hat der Hersteller dies nun dementiert.
undefined

Interview: Wettbewerb der Softwareparadigmen

Golem.de im Gespräch mit Georg Greve, Präsident der FSFE. Die Free Software Foundation Europe (FSFE) kämpft an vielen Fronten für freie Software in Europa. Golem.de sprach mit Georg Greve, Präsident der FSFE, über deren Engagement im Monopolverfahren gegen Microsoft, mögliche Gefahren durch Softwarepatente sowie Sinn und Unsinn von Trusted Computing.
undefined

IBM ThinkPad T42 mit Fingerabdruck-Sensor

Notebooks mit erweiterter TCG-Unterstützung von IBM. IBM hat eine Variante des ThinkPad-T42- und T42p-Notebooks mit eingebautem Fingerabdrucksensor vorgestellt. Der horizontal angebrachte Sensor ist unterhalb der Pfeiltasten auf dem unteren rechten Teil der Handauflage untergebracht. Der Anwender streicht zur Erkennung mit dem Finger über die Sensoroberfläche, die eine große Fingeroberfläche einliest, um Fehler bei der Identifikation zu vermeiden.

Protect Privacy: Offener Brief an die TCG

TCG soll zu offenen Fragen bezüglich Trusted Computing Stellung nehmen. Das Thema "Trusted Computing" bleibt weiterhin umstritten. Während die in der Trusted Compunting Group versammelten Unternehmen Trusted Computing als Technik zur Sicherung von Unternehmensnetzen verkaufen, warnen Kritiker der Technik vor ihrem hohen Missbrauchspotenzial. Der digitale Bürgerrechtsverein "Protect Privacy e.V." hat jetzt einen Offenen Fragebogen an die TCG erstellt, um noch immer offene Fragen bezüglich TCG zu klären.
undefined

Interview: Eben Moglen über die Zukunft der GPL (Teil 1)

Moglen: Microsofts Geschäftsmodell ist nicht überlebensfähig. Eben Moglen ist Professor für Recht und Rechtsgeschichte an der Columbia Law School in New York und unter anderem als Justiziar für die Free Software Foundation tätig. Golem.de sprach am Rande der Konferenz Wizards of OS 3 mit Moglen über die Zukunft der GNU General Public License (GPL), Microsoft sowie die Gefahren, die durch Trusted Computing und Softwarepatente für freie Software drohen. Moglens Ansichten über freie Netze, seine Forderung zur Freigabe des Frequenz-Spektrums, SCOs Feldzug gegen Linux und die Zukunft des US-Urheberrechts folgen im zweiten Teil unseres Interviews, der am Freitag, den 18. Juni 2004, erschienen ist.

FSF: Microsoft-Verfahren nur eine absurde Phantomdiskussion?

FSF Europe warnt vor totaler Kontrolle durch Softwarehersteller. Georg Greve, Präsident der Free Software Foundation Europe (FSFE), hält das derzeit zu Ende gehende Kartellverfahren von EU-Kommissar Mario Monti gegen den Softwarekonzern Microsoft für eine "absurde Phantomdiskussion". "Proprietäre Softwarehersteller bedrohen die Freiheit der Informationsgesellschaft insgesamt und Brüssel debattiert darüber, ob es ausreichend oder doch schon zu hart ist, einen Konzern zur Veröffentlichung der einen oder anderen Schnittstelle zu verpflichten", so Greve.

Bundesregierung kritisiert Microsofts Trusted-Computing

Umstrittene Pläne für PC-Sicherheit in der nächsten Windows-Generation. Mit einem umfangreichen Forderungskatalog kritisiert die Bundesregierung die Trusted-Computing-Pläne von Microsoft. Die Maßnahmen müssten jedoch mit Blick auf den Datenschutz gesetzeskonform sein und die legitimen Rechte der Nutzer wahren, heißt es in einer vertraulichen Stellungnahme aus Berlin, die der Computer Zeitung vorliegt.

Interview: Trusted Computing - Problem oder Notwendigkeit?

TC - Trusted-, Trustworthy- oder doch eher Treacherous-Computing? TC steht als Abkürzung je nach Standpunkt des Betrachters für "Trusted Computing", "Trustworthy Computing" oder auch "Treacherous Computing" und gehört zu den umstrittensten aktuellen Entwicklungen im IT-Bereich. Während die einen TC als unabdingbar zur Steigerung der IT-Sicherheit bezeichnen, sehen andere darin eine Gefahr für die Privatssphäre von Verbrauchern sowie deren Rechte. Golem.de sprach mit Thorsten Stremlau, ThinkVantage Consultant bei IBM für Europa, den Mittleren Osten und Afrika, über die Möglichkeiten und Vorteile von TC sowie die Kritik, die den Plänen der Trusted Computing Group (TCG) vor allem aus den Bereichen Verbraucher- und Datenschutz entgegenschlägt.

TCG legt neue Spezifikation für Sicherheits-Chips vor

TPM-Spezifikation in der Version 1.2 veröffentlicht. Die Trusted Computing Group, Nachfolger der Trusted Computing Platform Alliance (TCPA), hat jetzt eine neue Spezifikation für ihren Sicherheits-Chip "Trusted Platform Module" (TPM) veröffentlicht. Die Version 1.2 der Spezifikation baut auf den älteren noch von der TCPA entwickelten Spezifikationen auf. Die ersten TPMs auf Basis der neuen Spezifikation sollen in der zweiten Jahreshälfte 2004 auf den Markt kommen.

HP - Neue Notebooks unterstützen Trusted Computing

Infineon liefert TCP-Chip für neue HP-Notebooks. HP hat zwei neue Business-Notebooks der nc6000- und nc8000-Serie angekündigt, die - ausgestattet mit einer Embedded-Sicherheitslösung von Infineon - "Trusted Computing" unterstützen. Infineons "ProtectTools Embedded Security" ist dabei als Option integriert und entspricht der TCG-Spezifikation 1.1 b (Trusted Computing Group, vormals TCPA).

ARM - Embedded-CPUs für Trusted Computing

Neue ARM11-Kerne unterstützen TrustZone-Technologie. ARM kündigte jetzt auf dem Microprocessor Forum in San Jose zwei neue Mitglieder der ARM11-Prozessor-Familie an, die die Basis für eine neue Version der PrimeXsys-Plattform darstellen sollen und als erste ARMs TrustZone-Technologie enthalten. Dank einer neuen ARM Intelligent Energy Manager getauften Stromspartechnologie sollen die CPUs zudem rund 75 Prozent weniger Strom verbrauchen.

EFF: Mehr Rechte für Nutzer bei Trusted Computing

Owner Override soll Nutzern ihre Rechte lassen. Die Electronic Frontier Foundation (EFF) hat ein ausführliches Paper zum Thema Trusted Computing veröffentlicht, das Vor- und Nachteile des Systems aus Sicht des Verbrauchers darstellt. Dabei sieht die EFF vor allem die von der Trusted Computing Group (TCG), alias TCPA, geplanten "Remote Attestation" kritisch. Mit dem Konstrukt "Owner Override" macht die EFF aber einen Gegenvorschlag, der dem User bei gleich bleibendem Sicherheitsniveau mehr Rechte einräumt als die Konzepte der TCG.

Sun tritt der TCG bei

Sun wird "Promoter Member" der Trusted Computing Group. Sun Microsystems tritt der Trusted Computing Group (TCG) als "Promoter Member" bei. Damit erhält Sun einen Sitz im Board of Directors der TCG, der Nachfolge-Organisation der Trusted Computer Platform Alliance (TCPA).

Enforcer - TCPA/TCG für Linux

Kernel-Modul, Bootloader und Bibliotheken veröffentlicht. Mit dem Enforcer Project alias The Bear haben Rich MacDonald, Sean W. Smith, John Marchesini und Omen Wild vom Dartmouth College eine TCPA- bzw. TCG-Implentierung für Linux veröffentlicht. Dabei stellen sie neben dem Kernel-Modul Enforcer eine TCG-fähige Version des Bootmanagers LILO und eine TCG-Bibliothek für Applikationen zur Verfügung.

Adobe will TCPA-Chip in IBM-Rechnern für PDFs nutzen

Nutzung der PKI-Sicherheitsstruktur geplant. IBM und Adobe haben angekündigt, dass man den in einigen IBM-Notebooks und Desktoprechnern verbauten Sicherheitschip, der auf TCPA 1.1b (jetzt TCG) aufbaut, nutzen will, um künftig besonders stark gegen Manipulationen und andere Eingriffe gesicherte PDF-Dokumente und dazugehörige Signaturen zu erstellen bzw. zu verifizieren.

WinHEC: Microsoft nennt weitere Details zu "Palladium"

Next-Generation Secure Computing Base (NGSCB) besteht aus vier Komponenten. Zur 12. Windows Hardware Engineering Conference (WinHEC) gab Microsoft einige weitere Details zur "Next-Generation Secure Computing Base" - kurz NGSCB - bekannt. Die NGSCB ist besser bekannt unter der Bezeichnung "Palladium", die Microsoft aber seit kurzem nicht mehr verwendet. Damit soll im Zusammenspiel mit TCPA-Hardware ein "vertrauenswürdiges (trustworthy)" Computersystem aufgebaut werden, wobei NGSCB Bestandteil der kommenden Windows-Version mit dem Codenamen Longhorn sein soll.

AMD, HP, IBM, Intel und Microsoft gründen TCPA-Nachfolger

Trusted Computing Group soll "Vertrauen und Sicherheit" verbreiten. Mit der Trusted Computing Group (TCG) haben AMD, HP, IBM, Intel und Microsoft jetzt eine neue Industrie-Organisation gegründet, die "Vertrauen und Sicherheit" auf breiter Front in Computer-Plattformen und Endgeräten vorantreiben soll. Dazu sollen offene Standards geschaffen werden, die in verschiedenen Plattformen, von Handys und PDAs über PCs bis hin zu Servern zum Einsatz kommen sollen.

CCC fragt: TCPA - Whom do we have to trust today?

IBM im Kreuzfeuer der Kritik. Unter dem Motto "TCPA - Whom do we have to trust today?" wurden im Rahmen des CCCeBIT-Treffens Forderungen des Chaos Computer Clubs in Bezug auf "trusted computing" an die IBM-Entwickler übergeben. Der CCC möchte damit in eine Diskussion über Sinn und Zweck von Trusted-computing-Konzepten und speziell des kommenden TCPA-Systems einsteigen.

TCPA wird Thema im Deutschen Bundestag

Unterausschuss "Neue Medien" soll Chancen und Risiken von TCPA diskutieren. Die Initiativen der IT-Industrie zur Schaffung von so genannten "vertrauenswürdigen Computerplattformen", insbesondere die Trusted Computing Platform Alliance (TCPA), sollen ein wichtiges Thema des Unterausschusses "Neue Medien" des Deutschen Bundestages sein, das kündigte Jörg Tauss, medienpolitischer Sprecher der SPD-Bundestagsfraktion, jetzt an.
undefined

Interview: "Ich würde heutzutage niemals Windows kaufen"

John Perry Barlow im Gespräch mit Golem.de. Im Bundestag wird derzeit eine Gesetzesnovelle verhandelt, mit der das Urheberrecht an die digitale Informationsgesellschaft angepasst und somit nach Vorbild des amerikanischen Digital Millennium Copyright Act (DMCA) das Umgehen von Kopierschutzmaßnahmen unter Strafe gestellt werden soll. Damit würde allerdings auch das Recht auf die Privatkopie faktisch abgeschafft werden. Im Interview mit Golem.de warnt John Perry Barlow, Frontmann der Band Grateful Dead und Mitbegründer der Electronic Frontier Foundation (EFF), vor den Folgen einer derartigen Gesetzesänderung.

Transmeta integriert TCPA-Funktionen in Crusoe-Prozessor

Kryptographie-Beschleunigung und geschützter Speicher im Prozessor-Kern. Auch der Notebook- und Embedded-Prozessor-Hersteller Transmeta entwickelt derzeit einen x86-Prozessor, der Datenschutz- und Urheberrechts-Sicherheitsfunktionen nach dem sehr umstrittenen TCPA integriert. Fertig gestellt wurde nun das erste funktionsfähige Muster eines entsprechenden Crusoe-TM5800-Prozessors.