Für alle Google-Freunde
Seite 1 von 1
neuester Beitrag: 15.10.04 22:38
|
||||
eröffnet am: | 15.10.04 01:20 von: | Schwachmat | Anzahl Beiträge: | 16 |
neuester Beitrag: | 15.10.04 22:38 von: | flamingoe | Leser gesamt: | 5734 |
davon Heute: | 3 | |||
bewertet mit 1 Stern |
||||
|
--button_text--
interessant
|
witzig
|
gut analysiert
|
informativ
|
1
Big Google is watching you!
Wer sich im Internet bewegt, hinterlässt unweigerlich seine Spuren. Jeder Klick kann auf der anderen Seite nachvollzogen werden. Sogar der eigene Browser (das Programm, mit dem man die Internet-Seiten aufruft) ist sehr auskunftsfreudig. Er teilt zum Beispiel jeder Internetseite, die man aufsucht - im sogenannten Referer - mit, welche Seite man zuvor besucht hat. Auf diese Weise erfahren die Betreiber einer Homepage, mit welchen Suchbegriffen die Seite bei der Suchmaschine gefunden wurde.Diese Information ist, solange sie nicht mit einem bestimmten Computer und damit mit einer bestimmten Person verbunden ist, harmlos. Doch nicht nur die sehr populäre Suchmaschine Google erlaubt sich, auf unserem Computer ein sogenanntes Cookie zu hinterlassen, mit dessen Hilfe die Suchmaschine den Suchenden wiedererkennt. Sie ist auch in der Lage, alle von einem Computer jemals gesuchten Begriffe zu speichern. Das besondere an den Cookies, die Google verteilt, ist, dass sie unsterblich sind. Ein Cookie wird normalerweise nur für eine Sitzung oder höchstens für ein paar Wochen gespeichert, danach verfällt er. Doch Google erlaubt sich, auf unserem Computern Cookies zu hinterlassen, die erst im Jahre 2038 verfallen. Warum? Es gibt keinen Grund für eine Suchmaschine, einen so langlebigen Cookie zu speichern. Die einzige vernünftige Erklärung für ein solches Vorgehen ist, dass hier beabsichtigt wird, sogenannnte Profile von allen Besuchern anzulegen, in denen festgehalten wird, wofür sich derjenige interessiert. Es fällt nicht schwer sich vorzustellen, dass gewisse Geheimdienste grosses, um nicht zu sagen sehr grosses Interesse an diesen Daten haben. Dies gilt ganz besonders, seit sich amerikanische Dienste die «total information awareness» auf die Fahnen geschrieben haben, was nicht weniger bedeutet, als dass man alle verfügbaren Informationen speichern möchte. Doch Google geht noch einen Schritt weiter, der wirklich dreist ist. Die Rede ist von der sogenannten Google- Toolbar, die sich jeder Benutzer auf seinem Browser installieren kann und die das Suchen bei Google erleichtern soll. Es handelt sich um ein aktives Programm, das direkt auf dem heimischen Rechner installiert wird und sogar ohne Wissen des Benutzers von Google ausgetauscht werden kann. Neben der «Hilfe» beim Suchen und dem Anzeigen des sogenannten PageRank fungiert die Toolbar als «Informeller Mitarbeiter» von Google. Bei jedem Klick, den der Nutzer von Stund an tätigt, wird ein kleines Datenpaket auf die Reise zu den 15000 Red-hat-Linux-Computern von Google geschickt, das dort nicht nur mitteilt, welche Adresse angeklickt wurde, sondern auch gleich das dazugehörige Cookie, also die Identifizierung des Computers, meldet. So entsteht in kurzer Zeit geradezu ein Persönlichkeitsprofil des Nutzers. Warum macht Google das? Normalerweise stehen bei der Vergabe von Cookies kommerzielle Interessen im Vordergrund. Man möchte möglichst viel über den Nutzer erfahren, um ihm noch weitere Produkte anbieten zu können. Doch bei Google geht diese Vermutung fehl, denn Google lebt nicht von Werbung. Die Seite ist weiss wie Schnee. Es besteht die Möglichkeit, daß Google, den Geheimdiensten gegen Bezahlung den Echtzeit-Zugriff auf 150 Millionen Fragen aus aller Welt gewährt. Dies ist technologisch leicht zu bewerkstelligen. Google finanziert sich angeblich aus den sogenannten gesponserten Links. Das sind Links, für die Firmen Geld bezahlen, damit ihre Internetseiten bei der Suche nach bestimmten Stichwörtern rechts neben den normalen Suchergebnissen erscheinen. Daneben verkauft Google seine Suchdienste an Firmen, die mit Hilfe von Google ihre eigene Site durchsuchen. Zahlen hat das Unternehmen aber noch nicht veröffentlicht. Interessant ist auch, dass Google nicht an der Börse notiert ist. Was wohl damit zu erklären ist, dass dann die Finanzen offengelegt werden müssten. Die beiden wichtigsten Kapitalgeber von Google, Kleiner Perkins und Sequoia Capital, haben Verbindungen zur Bush-Administration. Partner von Kleiner Perkins ist Floyd Kvamme, der dem «High Tech Advisory Committee» von George W. Bush angehört. Der Sohn von Floyd Kvamme, Mark Kvamme, ist Partner des anderen Geldgebers von Google Squoia Capital. Er hat persönliche Kontakte zu Donald Rumsfeld. Mindestens ein leitender Mitarbeiter von Google, Matt Cutts, hat zumindest früher für die NSA (National Security Agency) gearbeitet. Ein Blick in die Stellenanzeigen von Google zeigt, dass regelmässig Computerfachleute gesucht werden, die eine «Government Top Security Clearance (TS/SCI)» haben (Quelle: google.thelink.net /jobs/eng.html). Also eine Sicherheitsüberprüfung durch die Regierung der höchsten Stufe. TS/SCI steht für «Top Secret/Sensitive compartmented Information».Was kann man gegen die Überwachung durch Google tun? Das eingangs erwähnte Problem der Weitergabe der zuletzt besuchten Internetseite kann umgangen werden, indem man einen Browser verwendet, der keinen oder einen falschen Referer versendet. Zur Zeit gibt es zwei Browser, die dazu in der Lage sind: der Mozilla-Browser Beonex, den man kostenlos unter www.beonex.com beziehen kann, und der Opera-Browser, der entweder für 39$ unter www.opera.com erstanden werden kann oder kostenlos, aber mit Werbeeinblendungen, unter der gleichen Adresse erhältlich ist. Für die Suche bei Google sollte man folgendes beachten: Auf keinen Fall die Google-Toolbar installieren! Ausserdem sollte man das Speichern von Cookies untersagen. Die meisten Browser lassen sich unter «Einstellungen» - «Sicherheit» - «Cookies» so einstellen, dass überhaupt keine Cookies mehr angenommen werden oder dass der Browser immer, wenn ein Cookie gespeichert werden soll, den Benutzer fragt, ob er damit einverstanden ist. Diese Frage sollte man dann beim Besuch von Suchmaschinen grundsätzlich verneinen. An dieser Stelle kann man auch bereits gespeicherte Cookies löschen. Ausserdem kann man natürlich überlegen, ob man auf eine andere Suchmaschine ausweicht, zum Beispiel Lycos oder Yahoo. Allerdings werden auch diese Suchmaschinen versuchen, einen Cookie zu hinterlegen, der zwar nicht ganz so unsterblich ist wie der von Google, aber auch einige Jahre auf dem Computer bleibt.
0
0
Das erschwert mir zwar das posten auf Ariva, ist mir aber weniger wichtig, als meine persönlicher Datenschutz und saubere Systeme.
Wenn ihr jetzt noch wüßtet, was Banken und andere Instititioen mit euren persönlichen Daten und Rechnersystemen machen und welche Macht sie dadurch über euch und eure Finanzen haben... es würde eure wildesten Phantasien sprengen.
Doch dazu später mehr.
PS: Diese Posting kommt von einem gehackten Rechner, i call it "Junk Yard", dessen Existenz mir glatt am Po vorbei geht. :)
0
Google ist mehr als nur eine Suchmaschine, es ist ein gefährliches Kontroll-/Manipultions- und Überwachungsinstrument der Zukunft, sowie wie viele in dieser Branche ähnlich operierende US-Giganten, beispielsweise AOL, America Online, IBM, Microsoft etc.
Die amerikanische Idee des "Corporate America" (nicht nur die der US-Computer-Insdustrie, sondern die der gesamten Wirtschaft der Großkonzerne und die der Politik) besteht in der Versklavung möglichst vieler Menschen zum Wohl einiger weniger Privilegierter - im ersten Schritt den Kunden zu Ködern, ihn im zweiten Schritt abhängig zu machen und schlußendlich auszunehmen wie eine Weihnachtsgans (buy or die-Prinzip).
Das ist vergleichbar mit einem Drogendealer, der seinen zukünftigen Kunden im ersten Schritt das Heroin schenkt, ihn abhängig werden läßt und dann schließlich abkassiert - nur eben Allumfassend - inzwischen die gesamte westliche Hemisphäre betreffend.
Darüber hinaus gibt es einen konkreten, fast offziellen Masterplan - die Pax Americana, zur Installation einer Weltregierung, welcher kurz vor seiner Vollendung stehen dürfte. Viele unerklärliche Dinge, u.a. das oben angesprochene Phänomen dürften kleine Mosaiksteinchen auf dem Weg zu diesem teuflischen Ziel sein.
Da die Ziele all dieser Machenschaften ähnlich oder gleich sind, werden die Potenziale zwecks Verstärkung gebündelt, was allgemein mit dem harmlos klingenden Begriff Globalisierung bezeichnet wird. Um die totale Kontrolle über die Gesamtheit zu erlangen, geht man logischerweise systematisch vor und verschafft sich peu a peu die Kontrolle über Einzelheiten, also finanzielle und wirtschaftliche Macht, militärische Macht, Macht über Rohstoffe und Ressourcen, Macht über Ländereien, Macht über Kulturen, Macht über den Geist der Menschen, Macht über ihre Körper und Seelen, Macht über ihre Kinder und Familien...
Ihr könnt noch solange suchen, zufälliger Weise hat die USA die Macht über all diese Dinge längst inne bzw. steht momentan kurz vor erreichen dieser Einzelziele.
Eure Kinder sind somit die Sklaven von Morgen - es sei denn ihr gehört zu den Auserwählten, Privilegierten... oder ihr erkennt und handelt - notfalls radikal.
Es ist kein Zufall, daß Mann und Frau heutzutage immer weniger zusammenfinden, Famile nicht mehr ist, was sie einmal war und eure Kinder bereits den ersten unnatürlichen Abhängigkeiten unterliegen, bevor sie selbst auf eigenen Beinen stehen könnnen -
all das ein Plan (siehe auch Ausführungen von Adam Weißhaupt, der solche u.a. systematischen Methoden zur Manipulationen/Machtausübung/Kontrolle/Unterwanderung als erster Schriftlich festhielt).
Und was könnt ihr dagegen tun?
In erster Linie keine Produkte des "Corporate America" konsumieren, darüber hinausgehend Aufklären und Informationen darüber verbreiten oder noch besser solche Unternehmen systematisch schädigen.
Das mag zwar radikal klingen, ist aber ein Kinderstreich verglichen mit dem, was diese Unternehmen mit euch machen und was uns ohne radikales Umdenken in den nächsten Jahren bevorsteht.
0
Google ist mehr als nur eine Suchmaschine, es ist ein gefährliches Kontroll-/Manipultions- und Überwachungsinstrument der Zukunft, sowie wie viele in dieser Branche ähnlich operierende US-Giganten, beispielsweise AOL, America Online, IBM, Microsoft etc.
Die amerikanische Idee des "Corporate America" (nicht nur die der US-Computer-Insdustrie, sondern die der gesamten Wirtschaft der Großkonzerne und die der Politik) besteht in der Versklavung möglichst vieler Menschen zum Wohl einiger weniger Privilegierter - im ersten Schritt den Kunden zu Ködern, ihn im zweiten Schritt abhängig zu machen und schlußendlich auszunehmen wie eine Weihnachtsgans (buy or die-Prinzip).
Das ist vergleichbar mit einem Drogendealer, der seinen zukünftigen Kunden im ersten Schritt das Heroin schenkt, ihn abhängig werden läßt und dann schließlich abkassiert - nur eben Allumfassend - inzwischen die gesamte westliche Hemisphäre betreffend.
Darüber hinaus gibt es einen konkreten, fast offziellen Masterplan - die Pax Americana, zur Installation einer Weltregierung, welcher kurz vor seiner Vollendung stehen dürfte. Viele unerklärliche Dinge, u.a. das oben angesprochene Phänomen dürften kleine Mosaiksteinchen auf dem Weg zu diesem teuflischen Ziel sein.
Da die Ziele all dieser Machenschaften ähnlich oder gleich sind, werden die Potenziale zwecks Verstärkung gebündelt, was allgemein mit dem harmlos klingenden Begriff Globalisierung bezeichnet wird. Um die totale Kontrolle über die Gesamtheit zu erlangen, geht man logischerweise systematisch vor und verschafft sich peu a peu die Kontrolle über Einzelheiten, also finanzielle und wirtschaftliche Macht, militärische Macht, Macht über Rohstoffe und Ressourcen, Macht über Ländereien, Macht über Kulturen, Macht über den Geist der Menschen, Macht über ihre Körper und Seelen, Macht über ihre Kinder und Familien...
Ihr könnt noch solange suchen, zufälliger Weise hat die USA die Macht über all diese Dinge längst inne bzw. steht momentan kurz vor erreichen dieser Einzelziele.
Eure Kinder sind somit die Sklaven von Morgen - es sei denn ihr gehört zu den Auserwählten, Privilegierten... oder ihr erkennt und handelt - notfalls radikal.
Es ist kein Zufall, daß Mann und Frau heutzutage immer weniger zusammenfinden, Famile nicht mehr ist, was sie einmal war und eure Kinder bereits den ersten unnatürlichen Abhängigkeiten unterliegen, bevor sie selbst auf eigenen Beinen stehen könnnen -
all das ein Plan (siehe auch Ausführungen von Adam Weißhaupt, der solche u.a. systematischen Methoden zur Manipulationen/Machtausübung/Kontrolle/Unterwanderung als erster Schriftlich festhielt).
Und was könnt ihr dagegen tun?
In erster Linie keine Produkte des "Corporate America" konsumieren, darüber hinausgehend Aufklären und Informationen darüber verbreiten oder noch besser solche Unternehmen systematisch schädigen.
Das mag zwar radikal klingen, ist aber ein Kinderstreich verglichen mit dem, was diese Unternehmen mit euch machen und was uns ohne radikales Umdenken in den nächsten Jahren bevorsteht.
0
Google ist mehr als nur eine Suchmaschine, es ist ein gefährliches Kontroll-/Manipultions- und Überwachungsinstrument der Zukunft, sowie wie viele in dieser Branche ähnlich operierende US-Giganten, beispielsweise AOL, America Online, IBM, Microsoft etc.
Die amerikanische Idee des "Corporate America" (nicht nur die der US-Computer-Insdustrie, sondern die der gesamten Wirtschaft der Großkonzerne und die der Politik) besteht in der Versklavung möglichst vieler Menschen zum Wohl einiger weniger Privilegierter - im ersten Schritt den Kunden zu Ködern, ihn im zweiten Schritt abhängig zu machen und schlußendlich auszunehmen wie eine Weihnachtsgans (buy or die-Prinzip).
Das ist vergleichbar mit einem Drogendealer, der seinen zukünftigen Kunden im ersten Schritt das Heroin schenkt, ihn abhängig werden läßt und dann schließlich abkassiert - nur eben Allumfassend - inzwischen die gesamte westliche Hemisphäre betreffend.
Darüber hinaus gibt es einen konkreten, fast offziellen Masterplan - die Pax Americana, zur Installation einer Weltregierung, welcher kurz vor seiner Vollendung stehen dürfte. Viele unerklärliche Dinge, u.a. das oben angesprochene Phänomen dürften kleine Mosaiksteinchen auf dem Weg zu diesem teuflischen Ziel sein.
Da die Ziele all dieser Machenschaften ähnlich oder gleich sind, werden die Potenziale zwecks Verstärkung gebündelt, was allgemein mit dem harmlos klingenden Begriff Globalisierung bezeichnet wird. Um die totale Kontrolle über die Gesamtheit zu erlangen, geht man logischerweise systematisch vor und verschafft sich peu a peu die Kontrolle über Einzelheiten, also finanzielle und wirtschaftliche Macht, militärische Macht, Macht über Rohstoffe und Ressourcen, Macht über Ländereien, Macht über Kulturen, Macht über den Geist der Menschen, Macht über ihre Körper und Seelen, Macht über ihre Kinder und Familien...
Ihr könnt noch solange suchen, zufälliger Weise hat die USA die Macht über all diese Dinge längst inne bzw. steht momentan kurz vor erreichen dieser Einzelziele.
Eure Kinder sind somit die Sklaven von Morgen - es sei denn ihr gehört zu den Auserwählten, Privilegierten... oder ihr erkennt und handelt - notfalls radikal.
Es ist kein Zufall, daß Mann und Frau heutzutage immer weniger zusammenfinden, Famile nicht mehr ist, was sie einmal war und eure Kinder bereits den ersten unnatürlichen Abhängigkeiten unterliegen, bevor sie selbst auf eigenen Beinen stehen könnnen -
all das ein Plan (siehe auch Ausführungen von Adam Weißhaupt, der solche u.a. systematischen Methoden zur Manipulationen/Machtausübung/Kontrolle/Unterwanderung als erster Schriftlich festhielt).
Und was könnt ihr dagegen tun?
In erster Linie keine Produkte des "Corporate America" konsumieren, darüber hinausgehend Aufklären und Informationen darüber verbreiten oder noch besser solche Unternehmen systematisch schädigen.
Das mag zwar radikal klingen, ist aber ein Kinderstreich verglichen mit dem, was diese Unternehmen mit euch machen und was uns ohne radikales Umdenken in den nächsten Jahren bevorsteht.
0
Der versiegelte PC
Die Industrie-Allianz TCPA (‘Trusted Computing Platform Alliance’) will den PC durch zusätzliche Hardware sicherer machen: Ein integrierter Chip wacht darüber, ob an der Hardware gepfuscht, Software ohne Lizenz genutzt oder ein Dokument ohne Erlaubnis geöffnet wird. Auf diesen Ansatz baut Microsoft: Das in die nächste Windows-Version integrierte Palladium soll zentral gesteuert Raubkopien lahm legen und die Wiedergabe illegaler Multimedia-Dateien sperren.
Bisher konnten sich die wenigsten Verfahren zum Schutz digitaler Inhalte bewähren - die meisten Schutzmechanismen wurden bereits kurz nach ih-rer Veröffentlichung geknackt, etwa die CSS-Verschlüsselung von DVD-Video oder Adobes E-Book-Sicherung. Einige Verfahren wurden sogar geknackt, bevor sie am Markt erschienen, etwa die DRM-Komponente (Digital Rights Management) des Multimedia-Formats Windows Media 7 von Microsoft [1].
Ein wesentlicher Grund dafür liegt darin, dass heutige PCs sicherheitstechnisch außer Stande sind, Software vor Angriffen zu schützen. Solange auf jedem Rechner ein Debugger das Verhalten der laufenden Software beobachten kann, wird sich daran auch nichts ändern.
Dieses Problem hat auch die PC-Industrie erkannt. Das TCPA-Modell soll den Missstand beseitigen, indem Sicherheitsmechanismen direkt in die PC-Hardware integriert werden. In absehbarer Zeit soll ein Krypto-Coprozessor in die CPU selbst integriert werden und den PC damit zu einer ‘sicheren Plattform’ machen [2]. Der Chip wird nach dem US-Senator Fritz Hollings auch ‘Fritz Chip’ genannt.
Fritz kommt
Der Fritz-Chip soll nicht nur Anwender authentifizieren und identifizieren, sondern auch Aufgaben zur Ver- und Entschlüsselung übernehmen. Er erzeugt zudem asymmetrische Schlüssel und überprüft empfangene Zertifikate auf deren Gültigkeit. Der Fritz-Chip soll auch Manipulationen an der installierten Soft- und Hardware erkennen und sich daraufhin abschalten - und damit auch den ganzen TCPA-PC.
Ein solcher Rechner lässt sich zwar auch ohne TCPA starten - in diesem Modus kann der Anwender jedoch weder TCPA-Anwendungen nutzen noch auf seine verschlüsselten Dokumente zugreifen.
Auf den ersten Blick erscheint diese Erweiterung der PC-Architektur als vielversprechender Weg, den PC sicherer zu machen. Die TCPA demonstriert anhand interessanter Beispiele, wie der Fritz-Chip den PC stabiler und zuverlässiger macht [3, 4]. Zwei Highlights: Ein entsprechend ausgestattetes Mail-Programm kann verifizieren, ob E-Mails tatsächlich vom angegebenen Absender stammen - das Ende für Spam, Viren und Trojaner. Und sollte ein privates Word-Dokument doch mal in fremde Hände geraten, können Unbefugte die Datei nicht ohne Schlüssel öffnen. Scheinbar werden hier also lang gehegte Wünsche und Forderungen der Anwender und Sicherheitsexperten wahr. Wo soll da also ein Haken sein?
Wie funktioniert TCPA?
Um dem Anwender tatsächlich Sicherheit bieten und Manipulationen verhindern zu können, setzt TCPA im Systemkern an. In der Einführungsphase wird der TCPA-Coprozessor als separater Chip auf dem Motherboard stecken, spätere PC-Generationen integrieren ihn entweder in den Chipsatz oder gar in den Prozessor.
Im Fritz steckt ein 8-Bit-RISC-Prozessor mit 33 MHz Takt, der einen 2048 Bit langen RSA-Schlüssel in 0,5 Sekunden berechnet. Zwischen zehn und zwanzig Schlüssel speichert der Chip intern. Den ersten dieser Schlüssel generiert der Mainboard-Hersteller speziell für das jeweilige Board. Er wird mit dem Schlüssel des Herstellers signiert, der wiederum von einem Master-Key der TCPA signiert wurde. Weitere Schlüssel dienen später dazu, den Benutzer beim ersten Rechner-Start zu identifizieren. Der Anwender muss seine Schlüssel wiederum von einer Prüfstelle signieren lassen. Eins bringt der Aufwand ganz sicher: steigende PC-Preise.
Der Fritz-Chip nimmt seine Arbeit auf, sobald der PC eingeschaltet ist. Ist TCPA aktiviert, überprüft der Coprozessor zunächst das BIOS und startet die CPU. Danach testet Fritz alle BIOS-Erweiterungen der Steckkarten im Rechner, bevor er den Prozessor auf sie zugreifen lässt. Bei jedem Schritt speichert der TCPA-Chip eine Prüfsumme (SHA1 Hash) ab und bewertet danach den Zustand des PC.
TCPA startet den PC in einem definierten, sicheren Zustand und übergibt dann die Kontrolle an das TCPA-konforme Betriebssystem.
Der SHA1-Hash-Algorithmus berechnet aus einem beliebig langen Datenstrom wie dem BIOS-Inhalt und einem Schlüssel einen 160 Bit langen eindeutigen Wert. Ändert jemand das BIOS oder verwendet einen anderen Schlüssel, entsteht eine andere Prüfsumme und TCPA schlägt Alarm.
Nur nichts ändern
Im nächsten Schritt wird die Platte auf TCPA-Konformität geprüft, dann der Bootsektor, der Betriebssystem-Lader, der Kernel, die Gerätetreiber und alles, was zum Start des Betriebssystems in den Speicher geladen wird.
Doch wehe, es kommt an einer Stelle zu Unstimmigkeiten - etwa weil der Anwender neue Hardware eingebaut hat. Dann ist der Rechner nicht mehr TCPA-konform und muss neu zertifiziert werden. Dies geschieht online anhand einer Liste mit geprüfter Hardware (HCL) und gesperrten Seriennummern (SRL).
Hat der Fritz-Chip den PC und das OS für TCPA-konform befunden, übergibt er die Kontrolle an das Betriebssystem. Bei zukünftigen Windows-Versionen wird hier vermutlich Palladium angesprochen, bei Linux eventuell das von Hewlett Packard geplante HP-Linux.
Beim Start des TCPA-konformen Betriebssytem gleicht der Rechner den sicheren Timer im Fritz-Chip ab und lädt Listen mit kompatibler Hardware und gesperrten Seriennummern vom Server.
An dieser Stelle startet das Betriebssystem den ‘sicheren Timer’ im Fritz-Chip und gleicht die Zeit mit einem authentifizierten Zeit-Server aus dem Internet ab - um Manipulationen an der Systemuhr zu verhindern. Bei dieser Gelegenheit bringt der Rechner auch gleich die HCL und die SRL auf den aktuellen Stand.
Ruft der Benutzer nun ein Programm auf, so überprüft das Betriebssystem dies erst über Fritzens Hash-Funktion auf TCPA-Konformität - dazu gehören auch eine passende Plattform-ID und eine gültige Lizenz. Letztere wird mit der SRL abgeglichen, die ja stets über das Internet auf dem neuesten Stand gehalten wird. Sollte die Lizenz abgelaufen sein oder der Hersteller die Seriennummer gesperrt haben, schießt das Betriebssystem das Programm automatisch aus dem Speicher.
Stimmen Lizenz und Seriennummer, holt das Betriebssystem noch eine Liste gesperrter Dokumente (DRL) von einem Server, damit der Anwender keine verbotenen Dateien öffnet oder diese in einer unerlaubten Form nutzt. Erst von diesem Punkt an kann der Anwender mit dem Programm arbeiten.
Tabula rasa
Natürlich existiert auch die Option, nicht TCPA-konforme Software aufzurufen - zumindest in der Einführungsphase. Startet eine solche Anwendung, erhalten alle TCPA-konformen Anwendungen ein Signal, dass das System ‘kompromittiert’ wurde (SIGCOMP). Daraufhin überschreiben sämtliche TCPA-Anwendungen den von ihnen genutzten Arbeitsspeicher mit Nullen und beenden sich.
Auf den ersten Blick dienen diese Schritte tatsächlich der besseren Sicherheit. Bootsektor-Viren haben auf einem solchen System keine Chance mehr; es kann auch kein Trojaner mehr eine DLL einschmuggeln. 0190-Dialer können das DFÜ-Netzwerk nicht mehr unbemerkt auf eine teure Nummer umbiegen.
Ein TCPA-System bootet immer in genau den Status, den der Anwender bei der Installation festgelegt hat. Jede Änderung der Konfiguration muss explizit bestätigt werden. Sollte doch einmal eine bösartige DLL oder ein Trojaner erst im Nachhinein entdeckt werden, kann das Betriebssystem den Schädling beim nächsten Update der SRL oder der DRL einfach aus dem System entfernen.
Knackpunkte
Genau an dieser Stelle wird es Datenschützern flau im Magen - ein solches System ließe sich theoretisch auch zum Schutz vor unerwünschten Konkurrenzprodukten nutzen.
Um den Teufel an die Wand zu malen: Würde sich etwa Microsoft von der Browser-Alternative Opera bedrängt fühlen, landete sie einfach auf der schwarzen Liste - irgendeine Begründung wird sich schon finden lassen. Crackern öffnen sich ganz neue Horizonte: Das neue Ziel sind keine Einzel-PCs mehr, sondern die zentralen Server für SRL, DRL und HCL. Wer zuerst den Palladium-Bootloader auf die schwarze Liste setzt, legt Millionen von PCs lahm und geht in die Geschichte ein.
Ausgerechnet Microsoft hat in der Vergangenheit wenig Glück mit Zertifikaten gehabt: Im vergangenen Jahr hatte der Betriebssytem-Gigant vergessen, die Server-Zertifikate für den Passport-Server zu erneuern. Als es Mitte 2001 ablief, konnte sich niemand mehr bei MSN und Passport anmelden. Wenige Monate zuvor hatte das Unternehmen vor einem VeriSign-Zertifikat gewarnt, das sich ein Unbekannter auf den Namen ‘Microsoft Corporation’ erschlichen hatte. Solche Zertifikate sollen Internet-Nutzern beim Herunterladen von Dateien oder bei vertraulichen E-Mails garantieren, dass sich niemand zwischen Absender und Empfänger geschaltet hat - trügerische Sicherheit.
Sicherheitsexperten sehen zudem das Risiko, dass Anwender durch Palladium und TCPA noch weniger Rücksicht auf die Sicherheit ihrer Daten nehmen. In der Automobilbranche ist zu beobachten, dass eigentlich sinnvolle Sicherheitsmaßnahmen wie das Antiblockiersystem (ABS) und Airbags viele Leute zu riskanterem Fahren verleiten - das Auto passt ja auf. Palladium dürfte einen ähnlichen Effekt haben - wozu noch auf Sicherheit achten, wenn das Betriebssystem doch automatisch alle bösartigen Programme abwehrt.
Letztendlich ist es keine Frage, ob Palladium unterwandert wird, sondern nur, wann es passiert. Hard- und Software sind leider dafür bekannt, in den ersten Versionen reichlich Fehler zu enthalten. Warum sollte es ausgerechnet bei TCPA und Palladium anders sein? Der größte anzunehmende Unfall wäre hier ein Fehler in der TCPA-Hardware selbst, also dem Fritz-Chip. Für die Behebung einer solchen Panne müssten Prozessor oder Mainboard ausgetauscht werden - ein hoher finanzieller Aufwand.
Lizenzen
Apropos Austausch: Die stringenten Sicherheitsmaßnahmen besitzen einen für Microsoft sicherlich äußerst interessanten Nebeneffekt. Um Sicherheit zu garantieren, muss Palladium neben Dokumenten auch Programme anhand der Hardware- und Benutzer-ID verschlüsseln - zumindest teilweise. Damit wird die Software untrennbar an die Hardware gekoppelt (neudeutsch ‘verdongelt’) und lässt sich nicht mehr weiterverkaufen.
Will jemand jedoch seinen Palladium-PC mitsamt der Software verkaufen, löscht er logischerweise seine Schlüssel, damit der Nachbesitzer nicht unter seiner Identität arbeiten und seine Dateien lesen kann. Bis dahin ist das noch praktisch, doch bedeutet dies bei einem zu TCPA und Palladium konformen System ebenfalls, dass die installierte Software überhaupt nicht mehr läuft. Selbst wenn man es also von der Gesetzeslage her dürfte, kann man TCPA-kompatible Software nicht mehr weitergeben. Dies ginge nur über eine Seriennummernfreigabe, und davon ist im Standard bisher noch nichts zu finden. Unter dem Deckmäntelchen der besseren Sicherheit würden Microsoft und Co endlich erreichen, was ihre Lizenzvereinbarungen nicht geschafft haben: unübertragbare Software.
TCPA und Linux
Was wird unter der neuen Sicherheitsordnung aus Linux und der GNU-/GPL-Software? Wenn Microsoft sich durchsetzt, muss Linux wohl TCPA-kompatibel werden - sonst wird es plötzlich als ‘nicht sicher’ aus den Netzwerken verbannt.
Grundsätzlich dürfte es nicht schwer fallen, Linux an TCPA anzupassen. Das Problem dürften die darauf folgenden Kosten sein. Schätzungen zufolge kostet eine Zertifizierung bis zu sechsstellige Dollar-Beträge - pro Anwendung. Wie beziehungsweise wovon soll ein Open-Source-Entwickler das bezahlen?
Derweil hat Hewlett-Packard bereits mit der Entwicklung eines TCPA-konformen Linux begonnen. Der Schritt mag verwundern, doch der britische Sicherheitsexperte Ross Anderson hat dazu eine plausible Theorie auf Lager [7]: Durch TCPA und Palladium ließe sich mit Linux plötzlich richtig Geld verdienen. Dazu macht ein Unternehmen ein GPL-Programm zunächst TCPA-konform und reicht es dann zur Zertifizierung ein. Den Quellcode muss das Unternehmen dabei zwar zum freien Download anbieten, doch lässt sich dieser auf TCPA-konformer Hardware erst mit einer gültigen Signatur für die Binärdateien und einem Zertifikat für den Benutzer starten. Anderson bezweifelt, dass etwa HP diese zwingenden Zusätze auf Dauer kostenlos verteilen wird.
Als Nebeneffekt würde damit die GPL zu Grabe getragen. Sobald die Mehrzahl der installierten Systeme TCPA-konform ist, kann die GPL nicht mehr nach dem Willen ihrer Schöpfer funktionieren, da die Software ja an eine kostenpflichtige Signatur gebunden wäre.
Bekannte Größen der Chip-Industrie wie Intel und AMD, aber auch Systemhersteller wie IBM, HP und Dell spielen bei TCPA und Palladium in der ersten Reihe mit. Der Grund liegt auf der Hand: Die Unternehmen versprechen sich vom neuen Konzept den Absatz neuer Rechnersysteme; bestehende Hardware lässt sich schließlich nicht auf TCPA aufrüsten. Nachdem die Bedeutung der Rechner-Performance immer weiter ins Hintertreffen gerät, soll das künftige Verkaufsargument ‘Sicherheit’ heißen.
Gerade Intel hat handfestes Interesse an TCPA und Palladium. Angesichts der Marktdominanz des Unternehmens kann es nur noch wachsen, wenn sich der Markt vergrößert. Dies klappt über den Verkauf neuer, ‘sicherer’ Prozessoren und durch den breiten Einstieg des Personalcomputer in den Unterhaltungsmarkt.
Die Entertainment-Industrie signalisiert bereits seit Jahren, wie wesentlich ihr die Sicherheit ihrer Werke ist - am liebsten wäre ihr, wenn sich Unterhaltungsmedien und -inhalte überhaupt nicht mehr kopieren ließen. TCPA und Palladium sind die Garanten, dass sich das zu diesem Zweck verwendete Digital Rights Management nicht aushebeln lässt. AMD scheint dasselbe Ziel vor Augen zu haben und ist sogar etwas eher auf den TCPA-Zug aufgesprungen als Intel.
Am 9. September kündigte Intel auf dem Intel Developer Forum (IDF) das LaGrande-Projekt offiziell für alle Produkte an. Bei LaGrande handelt es sich um nichts anderes als TCPA-konforme Prozessoren und Chipsätze. Damit hat der Fritz-Chip den Weg in die kommende PC-Generation geschafft. Die Buchstaben ‘TCPA’ erwähnte Paul Otellini, der President und Chief Operating Officer von Intel, in seiner Keynote jedoch kein einziges Mal. Als Beispiel für ein Zielsystem nannte er vielmehr ausschließlich Palladium.
Ausblick
Die Bewertung der TCPA-Initiative und Palladium fällt nicht leicht - zumal noch unklar ist, wie stark sich DRM-Verfahren in Zukunft auf die neuen Möglichkeiten stützen werden.
Ausgerechnet Microsoft stellt sich jetzt als große vertrauenswürdige Autorität dar. Dabei sind die diversen Windows-Versionen die mit Abstand am häufigsten von Sicherheitslöchern, Viren und Hintertüren geplagten Systeme am Markt - dies lässt sich nicht allein durch deren große Verbreitung erklären.
Mit Palladium soll jetzt auf einen Schlag alles anders werden; vollmundig verspricht Microsoft die absolute Sicherheit für den Anwender. Mit Digital Rights Management hat das System angeblich gar nichts zu tun (siehe auch Kasten ‘Hacker meldet Palladium-Patente an’).
Möglicherweise sind die Palladium-Entwicker selbst tatsächlich von der Tugend ihres Werks überzeugt. Doch Microsofts PR-Abteilung weiß erwiesenermaßen kreativ mit Realität und Wahrheit umzugehen - man denke nur an das Gerangel darum, ob Windows ohne Internet Explorer überhaupt laufe.
Es passt auch schlecht zu Microsofts Beteuerungen, wenn Bill Gates die Motivation für Palladium damit zu erklären versucht, man habe zunächst nur an die Sicherung von Musikdateien gedacht und erst später gemerkt, dass E-Mail und Dokumente wesentlich interessantere Bereiche seien (‘We came at this thinking about music, but then we realized that e-mail and documents were far more interesting domains’ [8]).
Somit spricht einiges dafür, dass Palladium nicht nur zum Schutz des Anwenders vor bösen E-Mails, Viren und Hackern konzipiert wurde. Das System scheint vielmehr darauf abzuzielen, die beiden leidigen Themen Raubkopien und Digital Rights Management auf einen Streich zu lösen.
Ginge es Microsoft wirklich um die Sicherheit seiner Anwender, blieben dem Unternehmen auch ohne Palladium zahlreiche Möglichkeiten, seine Betriebssysteme weniger angreifbar zu machen. So könnten bei Standardinstallationen alle Skriptsprachen deaktiviert bleiben - wer sie nutzen will, muss sie dann gezielt einschalten. Outlook könnte E-Mails stets nur als reinen Text anzeigen und erst nach dem Klick auf einen Schalter in die HTML-Sicht wechseln - das würde vielen Spam-Adresssammler das Handwerk legen. Unerklärlich ist auch, warum Word und Excel nach der Installation so konfiguriert sind, dass sie automatisch startende Makros ausführen.
Diskussionsbedarf
Welche großen Gefahren TCPA und vor allem Palladium bergen, beweisen auch die hitzigen und erstaunlich umfangreichen Diskussionen weltweiter Sicherheitsexperten. Zumindest Ross Anderson [10] und die Krypto-Koryphäe Bruce Schneier [11] befürworten die Idee, das Sicherheitsproblem am PC mit Hilfe von Hardware auf unterster Ebene zu lösen.
Grundsätzlich stellt TCPA sicherlich einen Schritt nach vorne dar. Gegen die geplante Implementierung sprechen hingegen die Kosten zur Zertifizierung, die freier Software zum Galgenstrick werden können. Jeder sieht aber auch die große Gefahr durch Microsofts Eigeninteressen. Der Software-Gigant strebt offensichtlich einen eigenen Standard an, der über TCPA hinausgeht und klar in einer Hand liegt.
Hinzu kommt die Unsicherheit, vor wem ein TCPA-PC letztendlich sicher sein wird - nur vor dem Anwender oder auch von außen? Es ist nicht unwahrscheinlich, dass sowohl TCPA als auch Palladium für die Strafverfolger ein Hintertürchen bereithalten. Man denke daran, wie irritiert etwa die US-Regierung und der deutsche Bundesinnenminister bereits auf bestehende kryptographische Verschlüsselungsmöglichkeiten wie PGP reagiert haben.
Insbesondere ansgesichts der derzeitigen Terror-Paranoia dürften Gesetzeshüter kein Interesse an der massenhaften Verbreitung von PCs haben, die ihre Inhalte grundsätzlich stets vor jeglichen fremden Augen verschlüsseln. Denn TCPA kann nur funktionieren, wenn die entsprechenden PCs eine kritische Verbreitungsmasse erreichen. Dass von offizieller Seite bislang noch keinerlei Kritik an TCPA und Palladium laut geworden ist, wird manchen Privatanwender das Schlimmste befürchten lassen - eine kleine Backdoor in jedem Rechner, von der PC-Industrie sicher verwaltet. (ghi)
Literatur
[1] Clemens Gleich, Entfesselte Musik, Microsofts neues Digital Rights Management ausgehebelt, c't 23/01, S. 62
[2] Gerald Himmelein, Der digitale Knebel, Intel und Microsoft wollen Daten vor dem Anwender schützen, c't 15/02, S. 18
[3] TCPA-Homepage
[4] Microsoft-Papier zu Palladium
[5] Bruce Schneier, Secrets & Lies, Digital Security in a Networked World, Wiley Computer Publishing 2000, S. 127 ff.
[6] MULTICS-Homepage
[7] Ross Anderson zu TCPA und GPL
[8] Präsentation zu TCPA von Lucky Green , S. 21
[9] Cormac Herley, Why Watermarking Is Nonsense, IEEE Signal Processing Magazin 09/02, S.10
[10] Ross Andersons FAQ zu TCPA
[11] Bruce Schneier zu TCPA
[12] Lucky Green zum Palladium-Patent
--------------------------------------------------
Hacker meldet Palladium-Patente an
Microsoft beteuert unentwegt, Palladium habe auf keinen Fall etwas mit DRM oder der Unterbindung von Raubkopien zu tun. Kein Wunder: Gäbe man dies zu, würden wohl viele Leute einen großen Bogen um Palladium machen.
Der amerikanische Krypto-Hacker Lucky Green hat auf Microsofts Versicherungen hin ein Patent auf die Nutzung von Palladium als Mittel gegen Raubkopien angemeldet [12]. Seine Chancen stehen gut, damit durchzukommen. Das US-Patentamt stellt drei grundsätzliche Anforderungen für Patentanträge: Ihr Inhalt muss neu, nützlich und nicht offensichtlich sein. Das kann Green belegen:
Der Nutzen dürfte außer Zweifel stehen, wenn man sich das Gejammer der Software-Hersteller und deren Interessengemeinschaft BSA (Business Software Alliance) anhört, welche Milliardenverluste sie vorgeblich durch Raubkopien erlitten.
Die Idee scheint neu zu sein, da Microsofts Product Manager für Palladium, Peter Biddle, öffentlich verkündet hat, er wüsste nichts von einem solchen Einsatzzweck - und das nach fünf Jahren Entwicklung. Diese Aussage wurde von Microsofts Sicherheitsexperten, Brian LaMacchia, bestätigt.
Derselben Argumentation folgend ist die Idee auch nicht offensichtlich: Wäre der Einsatz als Mittel gegen Raubkopien offensichtlich, hätten die Entwickler bei Microsoft dies ja erkennen müssen.
Damit ist es Lucky Green gelungen, Microsoft in eine Zwickmühle zu bringen: Entweder gibt Microsoft die PR-Lüge zu, oder der Software-Riese muss hinterher möglicherweise Lizenzgebühren an den frechen Hacker zahlen.
--------------------------------------------------
Die Ursprünge der Sicherheit
Es gab Zeiten, da verband man ‘Sicherheit’ und ‘Vertraulichkeit’ direkt mit der Hardware: Da gab es separate Computer für allgemein zugängliche, für vertrauliche und für hoch-sensitive Daten. Die Rechner arbeiteten vollkommen getrennt und boten dadurch die nötige Sicherheit - allerdings ziemlich umständlich und mit hohen Kosten.
In den 60er Jahren entwickelten D. Elliott Bell und Leonard J. LaPadula ein Modell, um alle Sicherheitsstufen auf einem einzigen System zu implementieren. Auf diesem ‘Multilevel Security Model’ beruhen alle aktuellen Betriebssysteme. Der Ansatz arbeitet mit einem Schichtenmodell, das die Daten in verschiedene Sicherheitsklassen einteilt, etwa ‘unklassifiziert’, ‘vertraulich’, ‘geheim’ und ‘streng geheim’. Die Benutzer des Systems erhalten ebenfalls eine Sicherheitsstufe zugewiesen. Auf dieser dürfen sie Dateien anlegen, lesen und schreiben. Darüber hinaus erlaubt das Modell aber auch einen Informationsfluss von unten nach oben. Das Verfahren wird auch als ‘no read-up/no write-down’ bezeichnet. Anwender dürfen Dateien mit einer geringeren Sicherheitsstufe nur lesen, aber nicht schreiben. Andererseits kann der Benutzer zwar Dateien mit einer höheren Sicherheitsstufe anlegen, derartige Daten aber nicht lesen.
Auf den ersten Blick mag dieses System unsinnig wirken; seine Vorteile erschließen sich erst in der Praxis: So darf beispielsweise ein Benutzer auf der ‘Geheim’-Stufe mit Daten aus einer ‘geheimen’ Datei arbeiten, kann daraus aber keine unklassifizierten Daten machen, die Unbefugten zugänglich wären. Dieselben Regeln würden auch einen Virus treffen: Er könnte also keine vertraulichen Dokumente in alle Welt versenden, wie es E-Mail-Würmer gern tun.
Anders als bei heutigen Sicherheitskonzepten darf der Benutzer bei ‘no read-up/no write-down’ jedoch Dateien erzeugen, die eine höhere Sicherheitsstufe tragen als ihr Urheber. Der Lesezugriff auf diese Dateien bleibt ihm dagegen verwehrt. So können Daten also in höhere Sicherheitsstufen wandern; wichtige Informationen sickern aber nicht nach unten [5].
Ab 1965 wurde dieses Bell-LaPadula-Modell tatsächlich in die Praxis umgesetzt. Alle Funktionen des Betriebssystems wurden erst in Code umgewandelt, nachdem sie mathematisch als korrekt beweisen worden waren. Dabei entstand das kompromisslos auf Sicherheit ausgelegte MULTICS (‘MULTiplexed Information and Computing Service’) [6] - hier verlangte selbst das Logout ein Passwort. Bis vor kurzem lief das System noch auf Mainframes. 1985 erlangte MULTICS als erstes und für lange Zeit einziges Betriebssystem das B2-Sicherheitszertifikat des Orange Book des NCSC (‘National Computer Security Center’). Die Sicherheitseinstufung von MULTICS fiel nicht schwer, da hier erstmals das Konzept des ‘schlanken’ Kernels umgesetzt wurde - er war nur 56 000 Code-Zeilen lang. So ließ sich der Systemkern tatsächlich prüfen und als vertrauenswürdig einstufen.
Microsoft kehrt diese Erkenntnis um und pervertiert sie damit: Da der Kernel per Definition als sicher gilt, wird einfach so viel wie möglich hineingepackt - angeblich entsteht dabei ganz von selbst ein sicheres Gesamtsystem. Wie aber will man ein vertrauenswürdiges System schaffen, wenn der Anwender jede Woche neue Gerätetreiber aus dem Internet einspielt - und dies immer auf der höchsten Privilegierungsebene? Um Palladium wirklich sicher zu machen, müsste Microsoft Windows im Kern neu konzipieren. Dies ist allerdings nicht geplant, da Palladium nur eine Zusatzfunktion der nächsten Windows-Version (Codename ‘Longhorn’) werden soll.
Wichtige Hersteller, die im TCPA mitmachen
--------------------------------------------------
360 Degree Web
support@360degreeweb.com
--------------------------------------------------
3Com Corporation
webmaster@3com.com
--------------------------------------------------
Access360
webmaster@access360.com
--------------------------------------------------
Acer
AIWebmaster@acer.com.tw
--------------------------------------------------
ActivCard Inc.
Only online forms found. Visit their Contact page to submit anything to them.
--------------------------------------------------
Adhaero Technologies
support@adhaero.com
--------------------------------------------------
Adobe Systems Inc.
No direct email found, go here to fill out their online form.
--------------------------------------------------
Advanced Micro Devices aka AMD
web.feedback@amd.com
--------------------------------------------------
æSec Corporation
info@aesec.com
--------------------------------------------------
Aladdin Knowledge Systems
info@eAladdin.com
--------------------------------------------------
Algorithmic Research Ltd.
support@arx.com
--------------------------------------------------
American Express Company
Nothing but web forms found. Go to the site and submit there if you like.
--------------------------------------------------
American Megatrends Inc.
support@ami.com
--------------------------------------------------
Argus Security Corporation
mail@alarity.com
--------------------------------------------------
Atmel Corporation
misc@atmel.com
--------------------------------------------------
ATMEL Rousset
Same as Atmel Corporations.
--------------------------------------------------
Authentium, Inc.
info@authentium.com
--------------------------------------------------
Autotrol Uruguaya S.A.
Email - autotrol@adinet.com.ue - returned invalid
--------------------------------------------------
Baltimore Technologies Ltd
GSSTalkback@baltimore.com
--------------------------------------------------
BERGDATA AG
info@bergdata.com
--------------------------------------------------
BindView Development
No email found, go here to submit via web.
--------------------------------------------------
Blueice Research
info@blueiceresearch.com
--------------------------------------------------
Broadcom Corporation
investorinfo@broadcom.com
--------------------------------------------------
Carraig Ltd
consultancy@carraig.com
--------------------------------------------------
Caveo Technology LLC
help@caveo.com
--------------------------------------------------
Cavium Networks
info@cavium.com
--------------------------------------------------
CE-Infosys Pte Ltd
sg.sales@ce-infosys.com
--------------------------------------------------
Cerberus Information Security Limited
No current contact information. The site was not working as of this draft.
--------------------------------------------------
Certicom Corp.
No current contact information. The site was not working as of this draft.
--------------------------------------------------
Check Point Software Technologies Ltd
advocate@ts.checkpoint.com
--------------------------------------------------
CHECKFLOW
webmaster@checkflow.net
--------------------------------------------------
Chrysalis-ITS
lunatech@chrysalis-its.com
--------------------------------------------------
Cimarron Systems Incorporated
No info currently available.
--------------------------------------------------
CipherKey Exchange Corporation
tlum@aebc.com
--------------------------------------------------
Cloakware Corporation
info@cloakware.com
--------------------------------------------------
Communication Intelligence Corporation
customerservice@cic.com
--------------------------------------------------
Compagnie Européenne de Développement SA
I couldn't personally find the information on them. Anyone who can, drop me a email.
--------------------------------------------------
Compal Electronics, Inc.
pcsales@compal.com
--------------------------------------------------
Compaq Computer Corporation
CustomerRelations@compaq.com
--------------------------------------------------
Computer Elektronik Infosys GmbH
Couple of people here
--------------------------------------------------
Crypto AG.
crypto@crypto.ch
--------------------------------------------------
Cygate ESM Oy
jan.zetterdahl@cygate.se
--------------------------------------------------
CYLINK Corporation
support@cylink.com
--------------------------------------------------
Dell Computer Corporation
Unable to find a direct email. Use this page to submit any feedback.
--------------------------------------------------
DICA Technologies Inc.
info@promptus.com
--------------------------------------------------
DigiGAN, Inc
info@digigan.com
--------------------------------------------------
Digital Innotech Co.
Not quite sure about this one. Rather odd site.
--------------------------------------------------
Digital Persona Inc.
Email - info@digitalpersona.com - returned invalid
--------------------------------------------------
Discretix Technologies Ltd.
marketing@discretix.com
--------------------------------------------------
e-PCguard.com, Inc.
No current contact information. The site was not working as of this draft.
--------------------------------------------------
eCryp, Inc.
info@eCrypinc.com
--------------------------------------------------
Eltan Comm B.V.
info@eltan.com
--------------------------------------------------
Enova Technology Corporation
info@enovatech.com
--------------------------------------------------
Ensure Technologies
info@ensuretech.com
--------------------------------------------------
Entrust Technologies Ltd.
entrust@entrust.com
--------------------------------------------------
ERACOM Pty Ltd
info.us@eracom-tech.com
--------------------------------------------------
Ethentica
support@ethentica.com
--------------------------------------------------
Excalibur Solutions, Inc
sales@excalsol.com
--------------------------------------------------
FARGOS Development, LLC
Email has been removed.
--------------------------------------------------
FINGLOQ AB
lars.grundin@loqware.com
--------------------------------------------------
First Access, Inc.
Contact info is not available. I got a 403 error when trying to view their page.
--------------------------------------------------
Fortress Technologies Inc
info@fortresstech.com
--------------------------------------------------
Fujitsu Limited
pr@fujitsu.com
--------------------------------------------------
Fujitsu-Siemens-Computers
No current contact information. The site was not working as of this draft.
--------------------------------------------------
Gateway, Inc.
webmaster@gateway.com
--------------------------------------------------
Gemplus Corporation
Whole bunch of contacts here.
--------------------------------------------------
GLOBEtrotter Software
info@macrovision.com
--------------------------------------------------
Hewlett-Packard Company
Unable to find a direct contact email. Visit the site and submit via web.
--------------------------------------------------
Hitachi, Ltd. PC Div.
feedback@hal.hitachi.com
--------------------------------------------------
HyperSecur Corporation
No current contact information. The site was not working as of this draft.
--------------------------------------------------
I/O Software, Inc.
info@iosoftware.com
--------------------------------------------------
ICSA.net
info@trusecure.com
--------------------------------------------------
ID Tech
All of their offices.
--------------------------------------------------
IdentAlink Limited
info@biometrics.ws
--------------------------------------------------
Infineer Inc.
sales@infineer.com
--------------------------------------------------
Infineon Technologies Corporation
company.info@infineon.com
--------------------------------------------------
Infineon Technologies Asia Pacific Pte Ltd
This is the same as Infineon Technologies Corporation
--------------------------------------------------
InfoCore, Inc.
info@info-core.com
--------------------------------------------------
Insyde Software Corp.
Email - getinfo@insydesw.com.tw - returned invalid
--------------------------------------------------
Integrity Sciences, Inc.
support@imagecast.com
--------------------------------------------------
Intel Corporation
support@intel.com
--------------------------------------------------
Interlok Technologies L.L.C.
I couldn't personally find the information on them. Anyone who can, drop me a email.
--------------------------------------------------
International Business Machines aka IBM
webmaster@www.ibm.com
--------------------------------------------------
International Service Consultants Ltd.
I couldn't personally find the information on them. Anyone who can, drop me a email.
--------------------------------------------------
Internet Dynamics, Inc.
witein@aol.com
--------------------------------------------------
Internet Security Systems
webmaster@iss.net
--------------------------------------------------
InterTrust Technologies
info@intertrust.com
--------------------------------------------------
Iomega Corporation
support@cs.iomega.com
--------------------------------------------------
Kasten Chase Applied Research
support4rasp@kastenchase.com
--------------------------------------------------
Keycorp Ltd.
info@keycorp.net
--------------------------------------------------
Keyware Technologies, Inc.
Unable to find a direct contact email. Visit the site and submit via web.
--------------------------------------------------
Lanworks Technologies Co.
No current contact information. The site was not working as of this draft.
--------------------------------------------------
Legend (SHENZHEN) R&D Center, Legend
ccd@legendgrp.com
--------------------------------------------------
Group Ltd
Same as Legend (SHENZHEN) R&D Center, Legend
--------------------------------------------------
Lexign
info@lexign.com
--------------------------------------------------
Liquid Audio, Inc.
amcdevitt@liquidaudio.com
--------------------------------------------------
Litronic Inc.
info@sspsolutions.com
--------------------------------------------------
LOGISIL Consulting
mailto:mdufort@logisil.com
--------------------------------------------------
M-Systems Flash Disk Pioneers
info@m-sys.com
--------------------------------------------------
M3S Enterprises
Mike and Marc
--------------------------------------------------
Macrovision Corporation
info@macrovision.com
--------------------------------------------------
Massive Media Group
No current contact information. The site was not working as of this draft.
--------------------------------------------------
Media DNA Incorporated
No current contact information. The site was not working as of this draft.
--------------------------------------------------
Medialogic Co., Ltd
webmaster@medialogic.co.kr
--------------------------------------------------
Miaxis Biometrics Co.
business@miaxis.com
--------------------------------------------------
Micron Electronics, Inc
meiwebmaster@micronpc.com
--------------------------------------------------
Microsoft Corporation
msupport@microsoft.com
--------------------------------------------------
Mitac International Corporation
Sales and Marketing
--------------------------------------------------
Mobile-Mind, Inc.
info@mobile-mind.com
--------------------------------------------------
Motorola
Email - feedback@motorola.com - returned invalid
--------------------------------------------------
National Semiconductor
Japan, Europe, and Asia Pacific
--------------------------------------------------
nCipher Inc.
International and US emails.
--------------------------------------------------
NDS Limited
customerops@ndsuk.com
--------------------------------------------------
NEC Corporation
webmaster@necus.com
--------------------------------------------------
Net Nanny Software International
No current contact information. The site was not working as of this draft.
--------------------------------------------------
NetActive Inc.
President and Executive Vice-President/General Manager
--------------------------------------------------
NetAtmosphere Inc.
info@tamleek.com
--------------------------------------------------
NetOctave, Inc.
busdev@netoctave.com
--------------------------------------------------
NetSecure Software Canada
Headquarters (France)
--------------------------------------------------
Network Associates, Inc.
PR@nai.com
--------------------------------------------------
New Trend Technology Inc.
Unable to find a direct contact email. Visit the site and submit via web.
--------------------------------------------------
Novell, Inc.
crc@novell.com
--------------------------------------------------
nVidia
info@nvidia.com
--------------------------------------------------
O2Micro
info@o2micro.com
--------------------------------------------------
Open Source Asia
No current contact information. The site was not working as of this draft.
--------------------------------------------------
PC Guardian
info@pcguardian.com
--------------------------------------------------
Philips Semiconductors
comments@www.semiconductors.com
--------------------------------------------------
Phoenix Technologies, Ltd.
public_relations@phoenix.com
--------------------------------------------------
Pijnenburg Custom Chips B.V.
info@safenet-inc.com
--------------------------------------------------
Precision Digital Hardware
I couldn't personally find the information on them. Anyone who can, drop me a email.
--------------------------------------------------
Pricewaterhouse Coopers
webmaster@pwcglobal.com
--------------------------------------------------
Prism Resources, Inc.
Currently no info on page, only a placeholder.
--------------------------------------------------
Pro-Team Computer Corp.
webmaster@azza.com.tw
--------------------------------------------------
Protect Data Security Inc.
support@pointsec.com
--------------------------------------------------
Rainbow Technologies, Inc.
webmaster@rainbow.com
--------------------------------------------------
Raytheon Company
Corporatecontributions@raytheon.com
--------------------------------------------------
Raz-Net Inc.
I couldn't personally find the information on them. Anyone who can, please drop me a email.
--------------------------------------------------
Redstrike B.V.
info@redstrike.com
--------------------------------------------------
RSA Security, Inc.
webmaster@rsasecurity.com
--------------------------------------------------
SafeNet, Incorporated
info@safenet-inc.com
--------------------------------------------------
SAFLINK Corporation
info@saflink.com
--------------------------------------------------
SAGEM MORPHO, Inc.
Unable to find a direct contact email. Visit the site and submit via web.
--------------------------------------------------
SAGRELTO Enterprises, Inc.
sagrelto@sagrelto.com
--------------------------------------------------
SAMSUNG ELECTRONICS CO.
Unable to find a direct contact email. Visit the site and submit via web.
--------------------------------------------------
SAS Institute
corpcom@sas.com
--------------------------------------------------
Schlumberger, Smart Cards
helpdesk@houston.sns.slb.com
--------------------------------------------------
Science Applications International Co.
Unable to find a direct contact email. Visit the site and submit via web.
--------------------------------------------------
Scienton Technologies Inc.
info@scienton.com
--------------------------------------------------
SCM Microsystems
sales@scmmicro.co.jp
--------------------------------------------------
Sectra Communications AB
info@sectra.se
--------------------------------------------------
Securant Technologies
Recently aquired by RSA Security
--------------------------------------------------
Secure Computing Corporation
webmaster@securecomputing.com
--------------------------------------------------
Secure Systems Solutions
Err...domain is up for sale?
--------------------------------------------------
Siemens AG
webmaster@siemens.de
--------------------------------------------------
Softex, Inc.
info@softexinc.com
--------------------------------------------------
SPYRUS, Inc.
info@spyrus.com
--------------------------------------------------
SSH Communications Security, Inc.
press-americas@ssh.com
--------------------------------------------------
Standard Microsystems Corporation
custserv@smsc.com
--------------------------------------------------
STMicroelectronics
Unable to find a direct contact email. Visit the site and submit via web.
--------------------------------------------------
Symantec Corporation
Unable to find a direct contact email. Visit the site and submit via web.
--------------------------------------------------
Symbol Technologies, Inc
info@symbol.com
--------------------------------------------------
Texar Software Corp.
info@texar.com
--------------------------------------------------
Thales e-Security, Inc.
americas.support@thales-esecurity.com
--------------------------------------------------
TimeCertain, LLC
No current contact information. The site was not working as of this draft.
--------------------------------------------------
Titan Systems Corporation
Email - webmasters@pulseengineering.com - returned invalid
--------------------------------------------------
Toshiba Corporation
Unable to find a direct contact email. Visit the site and submit via web.
--------------------------------------------------
Trend Micro, Inc.
info@trendmicro.com
--------------------------------------------------
Tripwire, Inc.
intl@tripwire.com
--------------------------------------------------
Trispen Technologies
support@trispen.com
--------------------------------------------------
TrueTime Inc.
sales@truetime.com
--------------------------------------------------
TruSec Solutions
No email currently available
--------------------------------------------------
Trustpoint Corporation
No current contact information. The site was not working as of this draft.
--------------------------------------------------
TVN Entertainment Corporation
Couple of people at TVN
--------------------------------------------------
Ubizen
info@ubizen.com
--------------------------------------------------
Utimaco Safeware AG
webmaster@utimaco.com
--------------------------------------------------
ValiCert Inc.
webmaster@valicert.com
--------------------------------------------------
VeraSafe, Inc.
eshelman@emediasafe.com
--------------------------------------------------
Veridicom, Inc.
info@veridicom.com
--------------------------------------------------
Verisign, Inc.
dcpolicy@verisign.com
--------------------------------------------------
Viewpoint Engineering
info@viewpointengineering.com
--------------------------------------------------
Voltaire Advanced Data Security Ltd
info@voltaire.com
--------------------------------------------------
Wave Systems Corp.
info@wavesys.com
--------------------------------------------------
Wincor Nixdorf
info@wincor-nixdorf.com
--------------------------------------------------
WinMagic, Inc.
support@winmagic.com
--------------------------------------------------
WinVista Corporation
support@adhaero.com
--------------------------------------------------
0
Vorwurf: Suchmaschine ist Informations-Goldgrube für US-Geheimdienste
Internet-Suchmaschinen galten noch vor drei Jahren als ein Geschäft ohne Zukunft.
Dann kam Google. In einer Zeit, in der Yahoo für ein Werbebanner noch 50.000 Dollar
pro Woche verlangen konnte, konzentrierten sich die beiden Stanford-Studenten Larry
Page und Sergej Brin ganz auf die Entwicklung neuartiger Such-Algorithmen und schufen
eine spartanisch schlichte Suchmaschine, die heute rund 150 Millionen Suchanfragen
pro Tag beantwortet.
Nach Angaben der aus Deutschland stammenden Forschungschefin von Google, Monika Henzinger,
werden etwa 40 Prozent aller Suchanfragen im Internet von den Rechnern der Firma Google
beantwortet, die außerdem auch noch die Suchmaschinen der Portale Yahoo und AOL beliefern.
Google beantwortet damit mehr Fragen als irgendein anderes Unternehmen der Welt.
"Google hat nicht den geringsten Respekt für die Privatsphäre seiner Nutzer und ist
schon längst eine potentielle Informations-Goldgrube für amerikanische Geheimdienste."
Quelle: David Brandt
Während Amerikas konservative Wirtschaftspresse darin aber nur eine weitere glorreiche
Episode des alten David-gegen-Goliath-Motivs sieht, gibt es auch immer mehr Stimmen,
die Google für gefährlich halten. "Google ist eine Zeitbombe für unseren Datenschutz"
warnt David Brandt, ein Verleger, der sich seit zwanzig Jahren mit Geheimdienst-Themen
befasst und seit einiger Zeit die Website google-watch.org herausgibt.
Kein Respekt für Privatsphäre
"Google hat zwar das Image eines alternativen Unternehmens, das niemanden mit Werbebannern
belästigt", sagt Brandt, "tatsächlich hat Google aber nicht den geringsten Respekt
für die Privatsphäre seiner Nutzer und ist schon längst eine potentielle Informations
Goldgrube für amerikanische Geheimdienste."
Die Liste seiner Vorwürfe ist üppig: Googles extrem langlebige Cookies würden unnötigerweise
die IP-Identifizierunsnummer eines Surfers abfragen und sämtliche Suchbegriffe samt
Datum abspeichern, der Google-Searchbar, der sich in den Internet Explorer integrieren
lässt, stehe in ständiger Verbindung mit den Google-Servern und darüber hinaus speichere
Google auch sämtliche frühere Suchanfragen seiner Nutzer ab, ohne dabei den zukünftigen
Verwendungszweck dieses schnell wachsenden Datenberges preisgeben zu wollen.
Nach Ansicht Brandts ist eine solche Datensammlung hochinteressant für die Inlands
und Auslandsspionage. Auch ein Jurist der Electronic Frontier Foundation, Lee Tien,
hält diese Befürchtung für berechtigt. "Jede Website, die eine solche Datenmenge umwälzt
ist für Regierungen interessant "Jede Website, die eine solche Datenmenge umwälzt
ist für Regierungen interessant." sagte Tien gegenüber der Fachpublikation SearchengineWatch.
Tien glaubt allerdings, dass ein Geheimdienst weniger an den alten Datensammlungen
Googles interessiert wäre, als vielmehr an einer Echtzeit-Überwachung der eingehenden
Suchanfragen aus aller Welt, die sich ja aufgrund der via Cookie abgefragten IP-Nummern
meist bis auf die jeweilige Stadt hinab lokalisieren lassen. Quelle: Lee Tien - Jurist
der Electronic Frontier Foundation
Background-Check gefragt
"Die Versuchung für Google, den Geheimdiensten gegen Bezahlung den Echtzeit-Zugriff
auf 150 Millionen Fragen aus aller Welt zu gewähren ist sicher sehr groß und technologisch
leicht zu bewerkstelligen", sagt Brandt. Nach seinen Informationen sucht Google auch
schon seit längerem Programmierer, die über die begehrte "Government Security Clearance",
also den sorgfältigen Background-Check für eine etwaige Geheimdiensttätigkeit, verfügen.
"Die Versuchung für Google, den Geheimdiensten gegen Bezahlung den Echtzeit-Zugriff
auf 150 Millionen Fragen aus aller Welt zu gewähren ist sicher sehr groß und technologisch
leicht zu bewerkstelligen." Quelle: David Brandt
Um seine Theorie noch weiter zu untermauern, erinnert Brandt auch daran, dass die
beiden wichtigsten Kapitalgeber Googles, Sequoia Capital und Kleiner-Perkins, engste
Kontakte zur amerikanischen Regierung pflegen. Der Kleiner-Perkins-Partner Floyd Kvamme,
eine republikanische Silicon-Valley-Legende, ist der Technologie-Berater von Präsident
Bush. Sein Sohn Mark Kvamme arbeitet für Sequoia Capital und hat persönlichen Kontakt
zu Verteidigungsminister Rumsfeld.
Faktisches Suchmonopol
Derartige Regierungskontakte sind im Silicon Valley aber noch längst kein Indiz für
Geheimdienstnähe, schließlich beschäftigt Apple Computer mit Al Gore neuerdings sogar
einen ehemalige US-Vizepräsidenten und musste sich deshalb noch längst nicht der Inlandsspionage
bezichtigen lassen.
Kritik erntet Google aber auch nicht mehr nur von Datenschützern, sondern zunehmend
auch von Website-Betreibern: Je größer das Internet wird, desto häufiger kommt es
inzwischen vor, dass eine Webpage nicht mehr von Googles Suchsoftware erfasst wird
und damit so gut wie nicht existiert. In diesem faktischen Suchmonopol Googles liegt
wohl eine größere Gefahr als in etwaiger Geheimdienstnähe. Die Übernahme des Google
Konkurrenten Inktomi durch Yahoo und der Aufkauf von Altavista durch den Linksponsoring
Pionier Overture lassen aber vermuten, dass die Tage von Googles Alleinherrschaft
ohnehin bald wieder vorbei sind.
google.html So weit, so gut.
Daneben habe ich nun geruechteweise gehoert, dass hinter der immensen Rechenleistung
von good old Google (die sich moeglicherweise marktwirtschaftlich gar nicht rechnen
duerfte ;-) die NSA (National Security Agency) stecken soll?!! -- Holla!!
["... The National Security Agency is the Nation's cryptologic organization. It coordinates,
directs, and performs highly specialized activities to protect U.S. information systems
and produce foreign intelligence information. A high technology organization, NSA
is on the frontiers of communications and data processing. It is also one of the most
important centers of foreign language analysis and research within the Government..."
Quelle: http://www.nsa.gov/about_nsa/index.html]
Das waere recht bestechend, weil man einerseits eine Unmenge an Servern durchleuchten
und nebenbei weltweit das Surf- und Klickverhalten der Online-User beobachten koennte.
Es ist, wie gesagt, ein Geruecht. Weiss jemand mehr (und ist bereit, in diesem Forum
"auszupacken")?? Oder handelt es sich um einen Fake (lanciert von der neidischen Konkurrenz,
der die Kunden in Scharen davon laufen...)?? Vielleicht ist es auch ein alter Hut,
der sich jetzt erst bis hier herumspricht...
Gespannt auf sachdienliche Hinweise, gruesst aus Berlin-Dahlem Mario Kowalak
- - - - - - - - - - - - -
Yahoo schluckt Overture
Yahoo kauft den Suchmaschinen-Konkurrenten Overture. Beide Unternehmen haben eine
entsprechende Vereinbarung unterzeichnet, teilen sie heute mit. Die Overture-Aktionäre
erhalten je Aktie 0,6108 Yahoo-Aktien und 4,75 US-Dollar in bar. Das Geschäft hat
demnach einen Umfang von 1,6 Milliarden US-Dollar. Overture soll ein Tochterunternehmen
von Yahoo werden, ihr Chef Ted Meisel soll weiter die Geschäfte führen.
Erklärte Absicht von Yahoo ist es, durch diese Akqusition und zuvor von Inktomi Marktführer
bei Suchmaschinenbetreibern zu werden, heißt es. Dieser Markt wird nun im wesentlichen
von Google und Yahoo dominiert. Bereits im April waren Spekulationen laut geworden,
der Portal-Betreiber wolle sich von Google emanzipieren. Overture bringt nach eigenen
Angaben 88.000 zahlende Inserenten ein. Yahoo wird auch von Overtures jüngst erweiterten
Aufträgen von Großbritanniens Internet-Provider Freeserve und von MSN profitieren.
Der Pay-for-Performance-Suchanbieter Overture hatte vor kurzem die Bereiche für Internet
Suchmaschinen zuerst von AltaVista und dann von Fast übernommen.
Yahoos bisherige Kooperation mit Overture hatte im ersten Quartal 2003 54 Millionen
US-Dollar abgeworfen. Das war rund ein Fünftel des Gesamtumsatzes beim Internet-Portal
Betreiber. Ohne die nahezu kostenfreien Erlöse aus der Kooperation hätte Yahoo im
ersten Vierteljahr ein Minus von mehr als 7 Millionen US-Dollar erwirtschaftet. Im
zweiten Quartal des laufenden Geschäftsjahrs betrug der Nettogewinn von Yahoo 50,8
Millionen US-Dollar und der Umsatz 321,4 Millionen US-Dollar. (anw/c't)
- - - - - - - - - - - -
Alltheweb.com ist mit über 3 Mrd. indizierten Seiten direkter Konkurrent von Google
- und einen Versuch wert.
- - - - - - - - - - - -
mein persönlicher tipp: http://www.metager.de/
um lichtjahre besser, funktioneller und zuverlässiger!
0