<?xml version="1.0" encoding="utf-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel>
<title>Das Gelbe Forum: Das Forum für Elliott-Wellen, Börse, Wirtschaft, Debitismus, Geld, Zins, Staat, Macht - Ja, aber...</title>
<link>https://dasgelbeforum.net/</link>
<description>yet another little forum</description>
<language>de</language>
<item>
<title>Ja, aber... (Antwort)</title>
<content:encoded><![CDATA[<p>Damit wissen die Schnüffler nur, dass Du ein Posteo-Konto hast, aber nicht welches, oder welche Mails Du verschickst und an wen. Das ist ein großer Schritt nach vorn.</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462602</link>
<guid>https://dasgelbeforum.net/index.php?id=462602</guid>
<pubDate>Wed, 13 Jun 2018 08:59:26 +0000</pubDate>
<dc:creator>Naclador</dc:creator>
</item>
<item>
<title>Ganz so blöd sind die auch nicht. (Antwort)</title>
<content:encoded><![CDATA[<p>Das Geld steckst Du in einen Briefumschlag ohne Absender, nur die Kohle und eine Referenznummer, sonst nichts.</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462601</link>
<guid>https://dasgelbeforum.net/index.php?id=462601</guid>
<pubDate>Wed, 13 Jun 2018 08:55:37 +0000</pubDate>
<dc:creator>Naclador</dc:creator>
</item>
<item>
<title>Falsches Ende (Antwort)</title>
<content:encoded><![CDATA[<blockquote><p>Auch TOR nützt nichts, wenn der Datenverkehr vor deinem<br />
TOR-Koten (also beim Inet-Provider) abgeschnorchelt wird. <img src="images/smilies/freude.gif" alt="[[freude]]" /> </p>
</blockquote><p>... am <a href="http://www.dasgelbeforum.net/forum_entry.php?id=376460">anderen wird</a> geschnorchelt, oder gleich die Verschlüsselung aufgebrochen (<a href="http://www.dasgelbeforum.net/forum_entry.php?id=432823">Heartbleed</a>).</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462551</link>
<guid>https://dasgelbeforum.net/index.php?id=462551</guid>
<pubDate>Tue, 12 Jun 2018 11:33:31 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>Nach meinem Geschmack völlig unnötige &quot;Mantel und Degen&quot;-Romantik (Antwort)</title>
<content:encoded><![CDATA[<blockquote><p>Sobald irgendeine Banküberweisung stattfindet, ist das bis in alle<br />
Ewigkeit incl. der Identität des Kontoinhabers nachvollziehbar.</p>
</blockquote><p>Deine IP ist bei jedem SMTP/POP3/IMAP-Zugriff auf diesen Mail-Provider nachweisbar. Auch TOR nützt nichts, wenn der Datenverkehr vor deinem TOR-Koten (also beim Inet-Provider) abgeschnorchelt wird. <img src="images/smilies/freude.gif" alt="[[freude]]" /> </p>
<p>Grüße</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462550</link>
<guid>https://dasgelbeforum.net/index.php?id=462550</guid>
<pubDate>Tue, 12 Jun 2018 11:14:16 +0000</pubDate>
<dc:creator>FOX-NEWS</dc:creator>
</item>
<item>
<title>Haben andere ähnliche Erfahrungen gemacht? (Antwort)</title>
<content:encoded><![CDATA[<p>gmx hat nach dieser Beobachtung den Versand der email <strong>verweigert</strong></p>
<p>Kriterium: Ein Begriff im Betreff. Nach Änderung des Begriffs kann email versandt werden.</p>
<p>Begriffe im Inhalt der Mail haben keinen Einfluss.</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462549</link>
<guid>https://dasgelbeforum.net/index.php?id=462549</guid>
<pubDate>Tue, 12 Jun 2018 10:26:27 +0000</pubDate>
<dc:creator>Martin</dc:creator>
</item>
<item>
<title>Kann es sein, daß du ein wenig angefressen bist? (Antwort)</title>
<content:encoded><![CDATA[<p><img src="images/smilies/zwinker.gif" alt="[[zwinker]]" /> </p>
<p>Kein Wunder, müssen sich diese &quot;Nomaden&quot; doch auch nicht mit einem mühsamen Arbeits- und Aufenthaltsrecht mancher Länder rumschlagen.</p>
<p>Grüße</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462546</link>
<guid>https://dasgelbeforum.net/index.php?id=462546</guid>
<pubDate>Tue, 12 Jun 2018 09:24:20 +0000</pubDate>
<dc:creator>FOX-NEWS</dc:creator>
</item>
<item>
<title>Die 12 Euro liefere ich dann jedes Jahr in einem verschlossenen Briefkuvert am Hintereingang ab, (Antwort)</title>
<content:encoded><![CDATA[<p>Kappe tief ins Gesicht gezogen, mit undurchlässiger Sonnenbrille, damit niemand etwas erkennen kann. Oder ich beauftrage den Drogendealer um die Ecke, den Betrag für mich anonym abzuliefern.</p>
<p> Sie erheben auch keine Stammdaten, Ihr braucht keinen Namen</p>
<blockquote><p>anzugeben, keine Adresse, nichts. Kostet 12 € im Jahr.</p>
</blockquote><p>Sobald irgendeine Banküberweisung stattfindet, ist das bis in alle Ewigkeit incl. der Identität des Kontoinhabers nachvollziehbar.</p>
<p>Gruß Mephistopheles</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462545</link>
<guid>https://dasgelbeforum.net/index.php?id=462545</guid>
<pubDate>Tue, 12 Jun 2018 09:22:45 +0000</pubDate>
<dc:creator>Mephistopheles</dc:creator>
</item>
<item>
<title>Emails konnten schon immer entschlüsselt werden, sofern kein One-Time-Pad verwendet wurde (Antwort)</title>
<content:encoded><![CDATA[<blockquote><p>Gegen Abhören durch 'Dienste' dürften wir kaum geschützt sein. Vor<br />
Kurzem wurde m.W. auch die email-Verschlüsselung geknackt, also die<br />
vermeintlich sichere email.</p>
</blockquote><p>Es war immer nur eine Frage des Rechenaufwands der Geheimdienste. Da lag bisher der Zeitaufwand bei mehreren tausend Jahren. Werden die Jungs besser, dann nehmen wir einfach längere Schlüssel. <img src="images/smilies/freude.gif" alt="[[freude]]" /></p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462544</link>
<guid>https://dasgelbeforum.net/index.php?id=462544</guid>
<pubDate>Tue, 12 Jun 2018 09:05:10 +0000</pubDate>
<dc:creator>FOX-NEWS</dc:creator>
</item>
<item>
<title>Rentenklau (Antwort)</title>
<content:encoded><![CDATA[<blockquote><p>Mal kurz gegoogelt: 'Rentenklau' war wohl ein etablierter 'Kampfbegriff' in<br />
der Öffentlichkeit.</p>
<p>Hattest Du den Begriff auch im inhaltlichen Teil benutzt?</p>
</blockquote><p>Hallo Martin</p>
<p>Ich habe nachgeschaut und den Begriff &quot;Rentenklau&quot; habe ich <br />
auch im Text benutzt. </p>
<p>Und wenn es dich interessiert, damals wurden die verschiedenen<br />
Medien stark unter Druck gesetzt. Hier die Einleitung, die ich<br />
damals an meine Tochter geschickt habe:</p>
<p><strong>Ich habe dir doch vor ein paar Tagen einen Link geschickt,<br />
da wurde in der Aargauer Zeitung über den Rentenklau berichtet.<br />
Dieser Link war am nächsten Tag tot. Hat da vielleicht eine<br />
grössere Pensionskasse gedroht, dass es keine Inserate mehr gibt?</strong></p>
<p><strong>Heute habe ich weiter recherchiert und gefunden, dass auch in den<br />
20minuten und im Tagesanzeiger ein Bericht veröffentlicht wurde.<br />
Auch diese beiden Artikel sind am gleichen Tag gelöscht worden.</strong></p>
<p><strong>Wie du vielleicht weisst, das Internet vergisst nie.<br />
Dazu gibt es die WayBackMaschine. Diese macht jeden Tag von<br />
unzähligen geänderten Internetseiten eine Kopie.</strong></p>
<p>Nur soviel zu unseren neutralen und unbestechlichen Medien.</p>
<p>LG Zürichsee</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462536</link>
<guid>https://dasgelbeforum.net/index.php?id=462536</guid>
<pubDate>Tue, 12 Jun 2018 06:59:24 +0000</pubDate>
<dc:creator>Zürichsee</dc:creator>
</item>
<item>
<title>Kann nur dringend Posteo.de empfehlen (Antwort)</title>
<content:encoded><![CDATA[<p>Lasst Eure Emails nicht bei Google und Konsorten. Geht zu Posteo. Die können Eure Mails nicht zensieren, weil sie sie nicht mal lesen können, jedenfalls wenn Ihr es richtig macht und Euer gesamtes Postfach verschlüsselt. Sie erheben auch keine Stammdaten, Ihr braucht keinen Namen anzugeben, keine Adresse, nichts. Kostet 12 € im Jahr.</p>
<p>Grüß,<br />
Naclador</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462535</link>
<guid>https://dasgelbeforum.net/index.php?id=462535</guid>
<pubDate>Tue, 12 Jun 2018 06:49:44 +0000</pubDate>
<dc:creator>Naclador</dc:creator>
</item>
<item>
<title>Spätestens seit  911 sind wir im Krieg (Antwort)</title>
<content:encoded><![CDATA[<p>Hallo,</p>
<p>jeglicher Datenverkehr wird gescannt - dafür gibt es ja das Internet. Bezahlen tun das die User selbst, über diverse Gebühren und Kauf der Endgeräte etc. Als Bonus gibt es Pornos und jede Menge Daten frei Haus. </p>
<p>Mehr als die Hälfte des Lebens kann man zwischenzeitlich über das Internet organisieren - betreut ihm Hintergrund durch allerlei Aufpasser die einem als Helfer präsentiert werden. Die hippsten Jungen bezeichnen sich als -Digitale Nomaden - und haben ein Online Business. Sie arbeiten meistens mit Onlinetools von Google, betreiben Websites und bieten Webinars an die nichts oder nur wenig kosten. Sie brauchen kein Büro, keinen dauerhaften Aufenthaltsort und bemühen sich dem Finanzamt ein Schnippchen zu schlagen. Sie sehen sich als selbständige Unternehmer an.<img src="images/smilies/top.gif" alt="[[top]]" /> </p>
<p>Meistens tingeln sie mit Touristenvisa durch die Länder, ein Nomadenleben wie sie glauben. Sie fühlen sich relativ unbeobachtet, frei und leben gerne vegan und entwickeln ihr Bewusstsein. Die &quot;work life balance&quot; steht ganz oben auf ihrer Bedürfnisliste. Sie hinterlassen auf ihrem Weg um die Welt, jede Menge privater Daten, in der Summe weit mehr als ein klassischer Tourist.</p>
<p>Big Brother liebt diesen Lebensstiel. Er versorgt sie mit allem was sie brauchen. Ihm entgeht nichts mehr, denn alles wird immer zuerst bei ihm bestellt oder abgeliefert. Für die Sesshaften gibt es dafür einen schon ziemlich abgedroschenen Begriff: Demokratie, dort ist das Datensammeln noch etwas aufwendiger, weil die Digitalisierung in D im Vergleich z.B. mit Asien oder den alten Indianergebieten noch unterentwickelt ist. Keine Angst, daran wird gearbeitet.<br />
Gruss</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462530</link>
<guid>https://dasgelbeforum.net/index.php?id=462530</guid>
<pubDate>Tue, 12 Jun 2018 05:21:56 +0000</pubDate>
<dc:creator>NST</dc:creator>
</item>
<item>
<title>Schade, dass Du den Fall wohl nicht dokumentiert hast (Antwort)</title>
<content:encoded><![CDATA[<p>Mal kurz gegoogelt: 'Rentenklau' war wohl ein etablierter 'Kampfbegriff' in der Öffentlichkeit.</p>
<p>Hattest Du den Begriff auch im inhaltlichen Teil benutzt?</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462529</link>
<guid>https://dasgelbeforum.net/index.php?id=462529</guid>
<pubDate>Tue, 12 Jun 2018 04:24:01 +0000</pubDate>
<dc:creator>Martin</dc:creator>
</item>
<item>
<title>gmx filtert E-Mails (Antwort)</title>
<content:encoded><![CDATA[<p>Das habe ich selbst so erlebt.</p>
<p>Ich wollte eine E-Mail an meine Tochter senden. Im Betreff habe ich<br />
ein Wort geschrieben, das gmx nicht geduldet hat. Da wurde der<br />
Senden-Button automatisch inaktiv. Sobald ich den Betreff in einen<br />
unauffälligen Text geändert habe - welch ein Wunder - der Senden-Button <br />
wurde wieder aktiv. Das war kein Zufall, denn ich habe nochmals eine<br />
E-Mail mit dem nicht genehmen Wort geschrieben. Genau das gleiche Spiel.</p>
<p>Also kein Zufall, sondern voll absichtlich. Ach ja, vielleicht interessiert<br />
euch das verdächtige Wort. Wir hatten ja eine Abstimmung über die Pensionskassen.<br />
Und da hatte ich das Wort &quot;Rentenklau&quot; im Betreff. Und zu guter Letzt,<br />
nach der Abstimmung habe ich nochmals im Betreff das Wort &quot;Rentenklau&quot; <br />
benutzt. Meine Erstaunen war gross, ich konnte die E-Mail wieder versenden.</p>
<p>So werden Meinungen und deren Verbreitung zensuriert. Vielleicht hat da<br />
eine grössere Pensionskasse bei gmx angeklopft und darum &quot;gebeten&quot;,<br />
solche E-Mails zu filtern.</p>
<p>LG Zürichsee</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462520</link>
<guid>https://dasgelbeforum.net/index.php?id=462520</guid>
<pubDate>Mon, 11 Jun 2018 19:54:24 +0000</pubDate>
<dc:creator>Zürichsee</dc:creator>
</item>
<item>
<title>Hanlons razor (Antwort)</title>
<content:encoded><![CDATA[<p>Selbstverständlich kann man davon ausgehen, dass gemacht wird was machbar ist.</p>
<p>Der vorliegende Fall sieht aber nicht so aus, als müsse er im Fokus von Geheimdiensten u.a stehen, also gehe ich davon aus, dass es sich um keine besondere Aktion von google handelt. Die Löschung wäre ja kein Geheimnis (wie heimliches Abhören), sondern sie ist offensichtlich, google müsste also damit rechnen, dass nachgefragt wird, und dass sie eine rechtskonforme Begründung geben müssen.</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462517</link>
<guid>https://dasgelbeforum.net/index.php?id=462517</guid>
<pubDate>Mon, 11 Jun 2018 19:44:42 +0000</pubDate>
<dc:creator>Martin</dc:creator>
</item>
<item>
<title>Dann langsam (Antwort)</title>
<content:encoded><![CDATA[<blockquote><p>...wobei Du jetzt einen Sprung in die USA gemacht hast. Das hat jetzt<br />
wieder nichts mit dem deutschen Einbruch zu tun um den Staatstrojaner<br />
einzuschleusen.</p>
<p>Die ursprüngliche Frage am Anfang des Threads dürfte damit aber nichts<br />
zu tun haben.</p>
</blockquote><p>Da hast Du Recht, allerdings hatte ich auch eher auf Deine Aussage zur Strafbarkeit reflektiert.</p>
<p>Probieren wir es mal so:</p>
<p>Technisch ist es erst einmal möglich, mitzulesen. Und es wird auch gemacht.</p>
<p><a href="https://www.heise.de/newsticker/meldung/Gmail-Werbung-soll-E-Mails-nicht-mehr-mitlesen-3755054.html">https://www.heise.de/newsticker/meldung/Gmail-Werbung-soll-E-Mails-nicht-mehr-mitlesen-...</a></p>
<p>Dazu kommt, dass POP, IMAP -und SMTP-Server Eigentum des Providers sind.</p>
<p>Und die Nutzungsbedingengen liest kaum jemand.</p>
<p>Ob dann manchmal gelöscht wird, ist noch eine andere Frage.<br />
Mit Karnickeldieben beschäftigt sich die NSA bestimmt nicht, aber bei brisanten Dingen kann ich mir das schon vorstellen.</p>
<p>Und wie deutsche Geheimdienste die NSA bisher unterstützten, dürfte allgemein bekannt sein.<br />
Dass das auf Gegenseitigkeit beruht, dürfte ebenfalls klar sein.</p>
<p>Wenn es um &quot;wichtige Dinge&quot; geht, wird eben physisch eingebrochen, wenn es virtuell nicht geht.</p>
<p>Ich persönlich gehe vom ungünstigsten Fall aus.<br />
Lesen, Inhalte melden, Inhalte verändern...</p>
<p>Wenn es Dich technisch interessiert:<br />
Hier ein Beitrag von vor vielen Jahren. Da geht es viel um kommerzielle, aber auch geheimdienstliche Hintergründe. Ein wenig interpolieren sollte man aber schon.<br />
Urteile selbst, was sich inzwischen bewahrheitet hat:</p>
<p><a href="http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html</a></p>
<p>Hier eine deutsche Übersetzung:</p>
<p>TCPA/Palladium FAQ 1.0 - deutsch<br />
Seite 1<br />
TCPA/Palladium FAQ 1.0 - deutsch<br />
Ross Anderson<br />
Â© &amp; Übersetzung: Moon - letztes Update: 21.12.02<br />
Aktuellste Version immer auf <a href="http://moon.hipjoint.de/tcpa-palladium-faq-de.html.">http://moon.hipjoint.de/tcpa-palladium-faq-de.html.</a><br />
Weitere Hintergrundinformationen (auf englisch) zu den hier angesprochenen<br />
Problemen finden Sie<br />
im Anhang der englischen TCPA/Palladium-FAQ und auf der Economics and Security<br />
Resource Page.<br />
Sämtliche Links in der FAQ verweisen auf englischsprachige Inhalte. Ergänzende<br />
deutschsprachige<br />
Informationen bietet der Anhang.<br />
1. Wofür steht TCPA/Palladium?<br />
2. Auf gut deutsch, was bringen TCPA/Palladium?<br />
3. Ich kann also keine mp3s mehr auf meinem PC hören?<br />
4. Wie funktioniert es?<br />
5. Wozu können TCPA und Palladium noch verwendet werden?<br />
6. Ok, es gibt also Gewinner und Verlierer - Disney macht den großen Reibach<br />
und Smartcard-Anbieter gehen pleite. Aber sicherlich investieren Microsoft und<br />
Intel Hunderte von Millionen Dollar nicht aus reiner Barmherzigkeit? Wie<br />
wollen die damit Geld machen?<br />
7. Woher kam die Idee?<br />
8. Was hat das mit der Seriennummer des Pentium III zu tun?<br />
9. Woher kommt die Bezeichnung &quot;Fritz-Chip&quot;?<br />
10. OK, die TCPA verhindert also, dass Jugendliche Musik abziehen und hilft<br />
Firmen, ihre Interna vertraulich zu verwahren. Sie könnte auch der Mafia<br />
nützen, außer das FBI bekommt eine Hintertür eingebaut, wovon man<br />
ausgehen kann. Aber wer, abgesehen von Raubkopierern, Industriespionen<br />
und Aktivisten, könnte ein Problem damit haben?<br />
11. Wie kann die TCPA missbraucht werden?<br />
12. Erschreckende Aussichten. Aber kann man das nicht einfach abstellen?<br />
13. Es geht hier also um wirtschaftliche Aspekte?<br />
14. Moment mal, billigt das Gesetz den Leuten nicht zu, Schnittstellen für<br />
Kompatibilität durch Reverse Engineering zu erstellen?<br />
15. Kann TCPA nicht geknackt werden?<br />
<a href="http://moon.hipjoint.de/tcpa-palladium-faq-de.html">http://moon.hipjoint.de/tcpa-palladium-faq-de.html</a><br />
16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch<br />
Seite 2<br />
16. Wie umfassend werden die allgemeinen ökonomischen Effekte sein?<br />
17. Wer wird noch verlieren?<br />
18. Autsch. Was noch?<br />
19. Ich kann mir gut vorstellen, dass mancher sich darüber aufregen wird.<br />
20. Moment mal, ist die TCPA entsprechend dem Antitrust-Gesetz nicht illegal?<br />
21. Wann wird es losgehen?<br />
22. Was ist TORA BORA?<br />
23. Aber ist ein sicherer PC nicht eine tolle Sache?<br />
24. Warum spricht man dann vom &quot;vertrauenswürdigen Computereinsatz&quot;? Ich<br />
wüßte nicht, was daran vertrauenswürdig ist!<br />
25. Ein &quot;vertrauenswürdiger Computer&quot; ist also einer, der meine Sicherheit<br />
untergräbt?<br />
1.)<br />
Wofür steht TCPA/Palladium?<br />
TCPA steht für Trusted Computing Platform Alliance (Allianz für<br />
vertrauenswürdige Computerplattformen), eine von Intel geführte Initiative.<br />
Deren erklärtes Ziel ist die &quot;Etablierung einer Computerplattform für das<br />
nächste Jahrhundert, die für größeres Vertrauen in den PC sorgen soll&quot;.<br />
Palladium ist eine Software, die Microsoft in kommende Windows-Versionen<br />
integrieren will. Sie soll auf TCPA aufsetzen und zusätzliche Features<br />
bereitstellen.<br />
2.)<br />
Auf gut deutsch, was bringen TCPA/Palladium?<br />
Zusammen bilden sie eine Computerplattform die verhindert, dass der<br />
Anwender die darauf laufenden Anwendungen manipulieren kann, welche<br />
abgesichert mit dem Programmhersteller kommunizieren können. Der<br />
offensichtliche Anwendungszweck ist das Digital Rights Management (DRM):<br />
Disney kann dann DVDs verkaufen, die sich nur auf einer Palladium-Plattform<br />
entschlüsseln - also anschauen - lassen, die aber nicht kopiert werden<br />
können. Die Musikindustrie kann dann Musikdownloads verkaufen, die nicht<br />
mit anderen getauscht werden können. Sie können dann CDs verkaufen, die<br />
man nicht mehr als drei mal abspielen kann oder nur am eigenen Geburtstag.<br />
Eine Fülle neuer Vermarktungsmöglichkeiten wird sich eröffnen.<br />
TCPA/Palladium wird es zudem viel schwieriger machen, nicht lizensierte<br />
Software zu nutzen. Raubkopien können von außerhalb des Computers<br />
entdeckt und gelöscht werden. Zudem wird es leichter sein, die Software zu<br />
vermieten statt sie zu verkaufen; wenn man die Miete nicht mehr zahlt, kann<br />
<a href="http://moon.hipjoint.de/tcpa-palladium-faq-de.html">http://moon.hipjoint.de/tcpa-palladium-faq-de.html</a><br />
16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch<br />
Seite 3<br />
nicht nur die Software aufhören zu arbeiten, sondern auch alle mit ihr<br />
erstellten Dateien. Seit Jahren träumt Bill Gates davon, einen Weg zu finden,<br />
die Chinesen für seine Software zahlen zu lassen: Palladium könnte die<br />
Erhörung seiner Gebete sein.<br />
Es gibt vielerlei Möglichkeiten. Regierungen könnten nur solche Systeme<br />
einsetzen auf denen alle Word-Dokumente, die auf Beamten-PCs erstellt<br />
wurden als &quot;klassifiziert&quot; gelten und nicht mehr digital an Journalisten<br />
weitergegeben werden könnten. Auktions-Sites könnten auf<br />
vertrauenswürdiger Proxy-Software zur Abgabe von Geboten bestehen, so<br />
dass ein taktisches Bieten über Bietagenten oder ähnliches nicht mehr<br />
möglich wäre. Die Benutzung von Cheats bei Computerspielen könnte<br />
erschwert werden.<br />
Es gibt natürlich auch Nachteile. Es wird ferngesteuerte Zensur geben: die<br />
gleichen Mechanismen, die zur Löschung von raubkopierter Musik verwendet<br />
würden, könnten Dokumente löschen die ein Gericht (oder eine<br />
Softwarefirma) als anstößig ansieht - dabei könnte es sich um alles handeln,<br />
von Pornographie bis zu Schriften, die Politiker kritisieren. Softwarefirmen<br />
könnten es auch erschweren, Produkte eines Mitbewerbers einzusetzen; z.B.<br />
könnte Word alle Dokumente so verschlüsseln, dass nur Microsoft-Produkte<br />
Zugriff darauf haben; somit könnten diese auch nicht mit einem anderen<br />
Officeprogramm gelesen werden.<br />
3.)<br />
Ich kann also keine mp3s mehr auf meinem PC hören?<br />
Bereits vorhandene MP3s sollten für eine gewisse Zeit keine Probleme<br />
bereiten. Microsoft behauptet, dass Palladium nichts sofort am Funktionieren<br />
hindern würde. Ein kürzlich erschienenes Update zum Media Player hat<br />
allerdings eine Debatte dadurch ausgelöst, dass Anwender zur Benutzung<br />
dieser Software künftigen Anti-Raubkopiermaßnahmen seitens Microsoft<br />
zustimmen müssen; dies könnte ein Löschen raubkopierter Inhalte<br />
einschließen. Zudem ist es unwahrscheinlich, dass einige Programme, die dem<br />
Anwender erweiterte Kontrolle über ihren PC geben, wie VMware und Total<br />
Recorder, unter TCPA noch funktionieren. Man wäre also gezwungen, einen<br />
anderen Player einzusetzen - und sollte dieser dann raubkopierte MP3s<br />
abspielen, ist es unwahrscheinlich, dass er dies mit neuen, geschützten Titeln<br />
tun würde.<br />
Die Anwendung bestimmt dann unter Benutzung eines Onlineservers, welche<br />
Sicherheitsrichtlinien auf dem System gelten. Der Media Player wird also<br />
erkennen, welche Nutzungsbedingungen an einen geschützten Titel geknüpft<br />
sind, und ich gehe davon aus, dass Microsoft eine Menge unterschiedlichster<br />
Vereinbarungen mit Contentanbietern treffen wird, die jegliche Art von<br />
Geschäftsmodell ausprobieren werden. Es wird wahrscheinlich CDs zu einem<br />
Drittel des herkömmlichen Preises geben, die aber nur drei mal abgespielt<br />
<a href="http://moon.hipjoint.de/tcpa-palladium-faq-de.html">http://moon.hipjoint.de/tcpa-palladium-faq-de.html</a><br />
16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch<br />
Seite 4<br />
werden können; zahlt man die restlichen zwei Drittel, erhält man die<br />
kompletten Rechte.<br />
Es könnte erlaubt sein, Kopien digitaler Musik an Freunde zu verleihen, wobei<br />
aber gleichzeitig die Originale auf der eigenen Festplatte gesperrt und erst<br />
dann wieder abspielbar sind, sobald man die Kopie zurückbekommen hat. Es<br />
ist allerdings wahrscheinlicher, dass man Musik überhaupt nicht mehr<br />
verleihen kann. Diese Richtlinien werden einigen Leuten das Leben schwer<br />
machen; z.B. könnten Regionalcodes ein Abspielen der polnischen Version<br />
verhindern, wenn der PC außerhalb Europas gekauft wurde.<br />
Dies alles könnte bereits heute geschehen - Microsoft müsste nur einen Patch<br />
in unseren Player einspielen. Sobald aber TCPA/Palladium es den Anwendern<br />
erschwert, die Player Software zu verändern und es Microsoft erleichtert,<br />
Upgrades und Patches zu kontrollieren, wird es schwieriger sein, dem Ganzen<br />
zu entgehen und somit weit attraktiver fürs Geschäft.<br />
4.)<br />
Wie funktioniert es?<br />
TCPA sorgt für den Einbau einer Überwachungs- und Meldekomponente in<br />
künftige PCs. Die bevorzugte Variante in der ersten Phase der Einführung ist<br />
ein &quot;Fritz&quot;-Chip - ein Smartcard-Chip oder Dongle, der aufs Motherboard<br />
gelötet wird.<br />
Sobald der PC gebootet wird, übernimmt der Fritz-Chip die Kontrolle. Er<br />
überprüft, ob das Boot-ROM den Erwartungen entspricht, führt es aus und<br />
bewertet den Zustand des Rechners; dann wird der erste Teil des<br />
Betriebssystems überprüft, geladen und ausgeführt, dann wird wieder der<br />
Zustand des Systems bewertet und so weiter. Die Vertrauensgrenze, die<br />
Hardware und Software als bekannt und überprüft bewertet, wird<br />
kontinuierlich erweitert. In einer Tabelle werden Hardware (Soundkarte,<br />
Grafikkarte, etc.) und Software (Betriebssystem, Treiber, etc.) nachgehalten;<br />
der Fritz-Chip überprüft, ob die Hardwarekomponenten auf der TCPA-<br />
genehmigten Liste stehen, dass die Softwarekomponenten signiert sind, und<br />
dass keine dieser Komponenten eine erloschene Seriennummer aufweist.<br />
Sollten bedeutsame Änderungen an der PC-Konfiguration vorgenommen<br />
worden sein, muss der PC online gehen, um sich erneut zu zertifizieren. Das<br />
Ergebnis ist ein Rechner, der sich in einem bekannten Zustand mit einer<br />
genehmigten Kombination an Hardware und Software (deren Lizenz noch nicht<br />
abgelaufen ist) befindet. Die Kontrolle wird dann an den Teil des<br />
Betriebssystems abgegeben, der die Einhaltung der Richtlinien überwacht -<br />
dies wird Palladium sein, falls man Windows als Betriebssystem verwendet.<br />
Sobald sich der Rechner in diesem Zustand befindet, kann Fritz Inhalte für<br />
Dritte zertifizieren; z.B. wird Disney per Authentifizierungsprotokoll versichert,<br />
dass der Rechner ein geeigneter Empfänger von &quot;Schneewittchen&quot; ist. Dies<br />
<a href="http://moon.hipjoint.de/tcpa-palladium-faq-de.html">http://moon.hipjoint.de/tcpa-palladium-faq-de.html</a><br />
16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch<br />
Seite 5<br />
bedeutet dann, dass der Rechner momentan eine autorisierte Anwendung<br />
laufen hat - Mediaplayer, Disneyplayer, was auch immer. Der Disney Server<br />
sendet darauf hin die verschlüsselten Inhalte mit einem Schlüssel, den der<br />
Fritz-Chip zur Entschlüsselung derselben verwendet. Diesen Schlüssel stellt<br />
der Fritz-Chip nur der autorisierten Anwendung zur Verfügung und auch nur<br />
so lange, wie die Rechnerumgebung als &quot;vertrauenswürdig&quot; gilt. Daher<br />
müssen zuvor die Sicherheitsrichtlinien, die den Rechner als<br />
&quot;vertrauenswürdig&quot; definieren vom Server des Herstellers der Playersoftware<br />
heruntergeladen werden.<br />
Dies bedeutet, dass Disney sich den Hersteller eines bestimmten Players als<br />
berechtigt zum Abspielen seiner Premiuminhalte aussuchen kann, der im<br />
Gegenzug die Möglichkeit, mit seiner Anwendung unautorisierte Kopien zu<br />
ziehen, unterbindet. Disney kann also dem Anwender die Bedinungen zum<br />
Abspielen der Inhalte diktieren; dies gilt auch für die Sicherheitsstufe, die von<br />
der TCPA gesetzt werden muss. Das Ganze kann mit Bezahlung einhergehen:<br />
Disney kann darauf bestehen, dass die Anwendung bei jedem Anschauen des<br />
Films einen Dollar verlangt. Tatsächlich könnte sogar die Anwendung selbst<br />
nur gemietet sein, und dies interessiert die Softwarefirmen natürlich<br />
brennend. Die Möglichkeiten scheinen lediglich durch die Vorstellungskraft der<br />
Marketingleute begrenzt zu sein.<br />
5.)<br />
Wozu können TCPA und Palladium noch verwendet werden?<br />
TCPA kann auch zur Durchsetzung viel stärkerer Zugangskontrollen zu<br />
vertraulichen Dokumenten verwendet werden. Eine Armee könnte<br />
beispielsweise ihre Soldaten dazu veranlassen, nur Dokumente mit dem<br />
Status &quot;vertraulich&quot; oder höher zu erstellen, und dass nur TCPA PCs, die vom<br />
eigenen Geheimdienst zertifiert wurden, diese lesen können. Dies nennt man<br />
&quot;erzwungene Zugangskontrolle&quot;, und die Regierungen sind ganz scharf darauf.<br />
Die Palladium-Ankündigung weist darauf hin, dass das Microsoft Produkt dies<br />
unterstützen wird: man wird Word so konfigurieren können, dass es alle<br />
Dokumente, die für eine gewisse Abteilung erstellt wurden so verschlüsselt,<br />
dass sie nur für Anwender einer genau bestimmbaren Gruppe lesbar sind.<br />
Firmen werden dies auch machen können, um das Ausplaudern von<br />
Betriebsgeheimnissen zu unterbinden. Sie können festlegen, dass Dokumente<br />
nur auf Firmen-PCs gelesen werden können, es sei denn, eine autorisierte<br />
Person gäbe sie zur weiteren Verbreitung frei. Zudem könnten Zeitsperren<br />
eingebaut werden: es könnte z.B. so arrangiert werden, dass alle E-Mails<br />
automatisch nach 90 Tagen verschwinden, außer es würde jemand besondere<br />
Anstrengungen zu deren Sicherung unternehmen. Man kann sich vorstellen,<br />
wie nützlich das für Enron, Arthur Andersen oder Microsoft während des<br />
Antitrust-Verfahrens gewesen wäre.<br />
Die Mafia könnte dieselben Methoden nutzen: das Spreadsheet mit den<br />
jüngsten Drogenlieferungen könnte nur auf von der Mafia anerkannten PCs<br />
<a href="http://moon.hipjoint.de/tcpa-palladium-faq-de.html">http://moon.hipjoint.de/tcpa-palladium-faq-de.html</a><br />
16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch<br />
Seite 6<br />
gelesen werden und würde am Monatsende verschwinden. Das würde dem FBI<br />
das Leben schwer machen - allerdings verhandelt Microsoft mit den<br />
Regierungen, ob Polizei und Spione einen gewissen Zugriff auf<br />
Generalschlüssel bekommen sollten. In jedem Fall aber wird jemand, der<br />
einem Journalisten Firmendokumente zukommen lässt, wenig erreichen, da<br />
der Fritz-Chip des Journalisten ein Entschlüsseln verhindern wird.<br />
TCPA/Palladium scheint auch für elektronische Bezahlsysteme bestimmt zu<br />
sein. Eine von Microsofts Visionen ist anscheinend, dass Funktionalität, die<br />
derzeit noch auf Bankkarten aufbaut, in Software übertragen werden könnte,<br />
sobald die Anwendungen gegen Manipulationen gesichert sind. Dies wird nötig<br />
sein, wenn wir tatsächlich einer Zukunft entgegensehen sollten, in der wir für<br />
Bücher, die wir lesen, und für Musik, die wir hören, einen gewisse Summe<br />
Cent pro Minute oder Seite zahlen müssen. Auch wenn dieses Geschäftsmodell<br />
nicht ankommen sollte - und dafür gibt es gute Gründe - so wird dies<br />
sicherlich Probleme für die Anbieter anderer Online-Zahlungssysteme<br />
aufwerfen inklusive möglicher Nebeneffekte für die Anwender.<br />
Falls es in ca. 10 Jahren mühsam sein sollte, online per Kreditkarte zu<br />
bezahlen, es sei denn, man verwendet die Palladium- Plattform, könnte dies<br />
ein Menge Leute zur Akzeptanz des Systems bewegen.<br />
6.)<br />
Ok, es gibt also Gewinner und Verlierer - Disney macht den großen<br />
Reibach und Smartcard-Anbieter gehen pleite. Aber sicherlich<br />
investieren Microsoft und Intel Hunderte von Millionen Dollar nicht<br />
aus reiner Barmherzigkeit? Wie wollen die damit Geld machen?<br />
Meine Spione bei Intel sagten mir, Intel agiere aus der Defensive. Da sie den<br />
Grossteil ihres Geldes durch Mikroprozessoren für PCs verdienen und damit<br />
einen Grossteil des Marktes besetzen, kann die Firma nur durch Vergrößerung<br />
des Marktes wachsen. Sie sind überzeugt, dass der PC im Zentrum des<br />
künftigen Heimnetzwerkes stehen wird. Falls Unterhaltung die<br />
Killeranwendung werden sollte und DRM die benötigte Technologie zu deren<br />
Durchsetzung, dann muss der PC das DRM übernehmen oder riskieren, vom<br />
Heimanwendermarkt zu verschwinden.<br />
Microsoft wäre auch motiviert, jegliche Form der Unterhaltung in sein<br />
Imperium aufzunehmen. Falls sich auch nur eins der beiden Systeme<br />
verbreiten sollte, werden sie allein schon deswegen zu den zu den Gewinnern<br />
gehören, weil sie dann die Möglichkeit haben, die Verbreitung von Raubkopien<br />
ihrer Software dramatisch zu verringern. &quot;Die Chinesen zum Bezahlen für<br />
Software zu bewegen&quot; war schon immer ein großes Ding für Bill; mit<br />
Palladium kann er jeden PC an eine individuell lizensierte Kopie von Office<br />
binden und mit TCPA jedes Motherboard an seine individuell lizensierte Kopie<br />
von Windows. TCPA wird auch eine weltweite Blacklist mit Seriennummern<br />
sämtlicher raubkopierter Officeversionen enthalten.<br />
<a href="http://moon.hipjoint.de/tcpa-palladium-faq-de.html">http://moon.hipjoint.de/tcpa-palladium-faq-de.html</a><br />
16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch<br />
Seite 7<br />
Schließlich würde Microsoft es auch gerne verteuern, wenn jemand von ihren<br />
Produkten (wie Office) auf Konkurrenzprodukte (wie OpenOffice) wechseln<br />
möchte. Sie könnten so mehr verlangen, ohne dass die Anwender wechseln<br />
würden.<br />
7.)<br />
Woher kam die Idee?<br />
Zuerst tauchte sie in dem Aufsatz A Secure and Reliable Bootstrap<br />
Architecture von Bill Arbaugh, Dave Farber and Jonathan Smith, im Rahmen<br />
des IEEE Symposium on Security and Privacy (1997), Seiten 65-71 auf.<br />
Daraus entstand das US Patent: &quot;Secure and Reliable Bootstrap Architecture&quot;,<br />
U.S. Patent No. 6,185,678, February 6th, 2001. Bills Gedanken entwickelte<br />
sich aus seiner Arbeit an der Code-Signierung für die NSA im Jahre 1994. Die<br />
Leute bei Microsoft haben Patentschutz für die das Betriebssystem<br />
betreffenden Aspekte beantragt. Die Patentanträge gibt es hier und hier.<br />
Es könnte allerdings eine Menge an Prior Art geben. Markus Kuhn schrieb<br />
schon vor Jahren über einen TrustNo1 Processor, und die Grundidee, ein<br />
sicherer &quot;Referenzmonitor&quot;, der die Computerzugriffskontrollfunktionen<br />
überwacht, geht mindestens auf einen Aufsatz zurück, den James Anderson<br />
1972 für die USAF verfasst hat. Seitdem ist sie Merkmal sämtlicher<br />
Überlegungen zu militärischen Sicherheitssystemen.<br />
8.)<br />
Was hat das mit der Seriennummer des Pentium III zu tun?<br />
Mitte der 90er startete Intel ein früheres Programm, das bis zum Jahr 2000<br />
die Funktionalität des Fritz-Chip in den Hauptprozessor oder den Cache<br />
Controller integrieren sollte. Die Pentium Seriennummer war ein erster Schritt<br />
auf diesem Weg. Die ablehnenden öffentlichen Reaktionen scheinen sie erst<br />
zum Abwarten, dann zur Bildung eines Konsortiums mit Microsoft und anderen<br />
und schließlich zu einem erneuten Anlauf mit vereinten Kräften gebracht zu<br />
haben.<br />
9.)<br />
Woher kommt die Bezeichnung &quot;Fritz-Chip&quot;?<br />
Der Name wurde zu Ehren des Senators von South Carolina - Fritz Hollings -<br />
gewählt, der unermüdlich im Kongress daran arbeitet, TCPA als zwingend für<br />
sämtliche Konsumelektronik vorzuschreiben.<br />
10.) OK, die TCPA verhindert also, dass Jugendliche Musik abziehen und<br />
hilft Firmen, ihre Interna vertraulich zu verwahren. Sie könnte auch<br />
der Mafia nützen, außer das FBI bekommt eine Hintertür eingebaut,<br />
wovon man ausgehen kann. Aber wer, abgesehen von Raubkopierern,<br />
<a href="http://moon.hipjoint.de/tcpa-palladium-faq-de.html">http://moon.hipjoint.de/tcpa-palladium-faq-de.html</a><br />
16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch<br />
Seite 8<br />
Industriespionen und Aktivisten, könnte ein Problem damit haben?<br />
Viele Firmen werden auf der Verliererseite stehen. Es sieht z.B. so aus, als<br />
würde die europäische Smartcard-Industrie Schaden nehmen, da die<br />
Funktionen ihrer Produkte in die Fritz-Chips von Laptops, PDAs und<br />
Mobiltelefone der dritten Generation wandern werden. Tatsächlich wird sich<br />
ein Grossteil der Informationssicherheitsindustrie Sorgen machen, wenn TCPA<br />
zum großflächigen Einsatz kommt. Microsoft behauptet, dass Palladium Spam,<br />
Viren und so ziemlich alles schädliche im Cyberspace stoppen wird - falls das<br />
stimmt wird den Herstellern von Antivirensoftware, den Spammern, den<br />
Spamfilter-Herstellern, den Firewall-Firmen und den Leuten aus dem Bereich<br />
der Intrusion Detection die Butter vom Brot genommen.<br />
Es gibt ernste Bedenken über die Nebeneffekte auf Informationsgüter- und<br />
Diensteanbieter, besonders aber in bezug auf Innovationen, die<br />
Geschwindigkeit von Unternehmensgründungen und die Wahrscheinlichkeit,<br />
dass vorherrschende Unternehmen ihre Monopole festigen könnten. Die<br />
Probleme, die sich für Innovationen ergeben, erläutert der bekannte Ökonom<br />
Hal Varian in einer kürzlich erschienenen Kolummne in der New York Times.<br />
Aber es gibt weit schwerwiegendere Probleme. Die fundamentale Gefahr ist,<br />
dass wer auch immer den Fritz-Chip kontrolliert, über eine unheimliche Macht<br />
verfügt. Der Besitz dieser Kontrollschnittstelle ist ungefähr so, als brächte<br />
man alle dazu, die gleiche Bank, den gleichen Steuerberater oder den gleichen<br />
Anwalt zu haben. Es gibt viele Möglichkeiten, diese Macht zu missbrauchen.<br />
11.) Wie kann die TCPA missbraucht werden?<br />
Eine Sorge gilt der Zensur. TCPA wurde von Anfang an so konzipiert, dass<br />
damit eine zentrale Löschung von raubkopierten Inhalten möglich ist.<br />
Raubkopierte Software wird erkannt und von Fritz deaktiviert, sobald man sie<br />
lädt; aber was ist mit raubkopierter Musik und Filmen? Und wie könnte man<br />
Lieder oder Filme, für die man bezahlt hat, auf den eigenen Zweit-PC<br />
übertragen ohne sie auf dem anderen zu löschen? Die angedachte Lösung ist,<br />
dass die Sicherheitsrichtlinien einer TCPA-konformen Anwendung, wie dem<br />
Media Player oder Word, ferngesteuert über einen Server verwaltet werden,<br />
der eine Liste mit unerlaubten Dateien unterhält.<br />
Diese wird regelmäßig heruntergeladen und mit den Dateien, die die<br />
Anwendung öffnet, verglichen. Die Löschung von Dateien kann dann anhand<br />
des Inhaltes, ihrer Seriennummer oder zahlreicher anderer Kriterien erfolgen.<br />
Die Idee dahinter ist nicht nur, dass wenn jeder in China die gleiche Kopie von<br />
Office laufen hat, man diese Kopie auf jedem TCPA-konformen Rechner<br />
deaktivieren kann; dies würde die Chinesen lediglich dazu bringen, normale<br />
statt TCPA-konforme PCs einzusetzen. Zusätzlich sorgt man nämlich dafür,<br />
dass weltweit jeder TCPA-konforme PC ein Öffnen von Dokumenten<br />
verweigert, die mit dieser raubkopierten Version erstellt wurden.<br />
<a href="http://moon.hipjoint.de/tcpa-palladium-faq-de.html">http://moon.hipjoint.de/tcpa-palladium-faq-de.html</a><br />
16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch<br />
Seite 9<br />
Das allein ist schon schlimm genug, aber das Potenzial zum Missbrauch<br />
erstreckt sich weit über das Ausstechen unliebsamer Mitbewerber und<br />
ökonomische Kriegsführung, nämlich bis zur Zensur. Ich erwarte, dass diese<br />
schrittweise kommen wird. Anfangs wird eine, mit guten Absichten<br />
eingesetzte, Abteilung der Polizei damit beauftragt, pornographische Bilder<br />
von Kindern oder Handbücher zur Sabotage von Bahntransporten zu<br />
entfernen. Alle TCPA-konformen PCs werden diese Dateien löschen, oder<br />
vielleicht erst nur melden. Dann wird ein Prozessanwalt im Falle einer<br />
Verleumdungs- oder Copyrightklage eine gerichtliche Verfügung gegen das<br />
auslösende Dokument durchsetzen; vielleicht werden die Scientologen<br />
versuchen, das berühmte Fishman Affidavit auf die schwarze Liste zu<br />
bekommen. Sobald Anwälte und Regierungen das Potenzial erkennen, wird<br />
das Rinnsal zu einer Flut.<br />
Nun begann das moderne Zeitalter erst damit, dass Gutenberg in Europa den<br />
Buchdruck erfand, der es ermöglichte, Information zu bewahren und zu<br />
verteilen, obwohl Fürsten und Bischöfe dies unterbinden wollten. Als z.B.<br />
Wycliffe 1380 die Bibel ins Englische übersetzte, konnte seine antiklerikale<br />
Lollarden-Bewegung noch leicht unterdrückt werden; als aber Tyndale 1524<br />
das Neue Testament übersetzte, konnte er 50.000 Kopien drucken, bevor er<br />
gefangen und auf dem Scheiterhaufen verbrannt wurde. Die alte Ordnung in<br />
Europa brach zusammen und das moderne Zeitalter begann. Gesellschaften,<br />
die versuchten, Informationen zu kontrollieren verloren ihre<br />
Wettbewerbsfähigkeit und mit dem Zusammenbruch der Sowjetunion scheint<br />
der liberale, demokratische Kapitalismus als Sieger dazustehen. Aber nun<br />
bedrohen TCPA/Palladium die unbezahlbare Hinterlassenschaft Gutenbergs.<br />
Elektronische Bücher sind angreifbar, sobald sie einmal veröffentlicht wurden;<br />
die Gerichte können durchsetzen, dass sie &quot;unveröffentlicht&quot; werden, und die<br />
TCPA-Infrastruktur wird die Drecksarbeit übernehmen.<br />
Nach dem Versuch der Sowjetunion, alle Schreibmaschinen und Faxgeräte zu<br />
registrieren und zu kontrollieren, versucht nun die TCPA, alle Computer zu<br />
kontrollieren. Die Implikationen für Freiheit, Demokratie und Gerechtigkeit<br />
sind erschreckend.<br />
12.) Erschreckende Aussichten. Aber kann man das nicht einfach<br />
abstellen?<br />
Sicher kann man das abstellen - außer natürlich der Systemadministrator<br />
konfiguriert die Rechner so, dass TCPA zwangsweise läuft. Lässt man seinen<br />
PC dagegen mit Administratorprivilegien laufen, kann man auch unsichere<br />
Anwendungen benutzen. Aber selbst in diesem Modus kann man den Fritz-<br />
Chip nicht dazu bringen, raubkopierte Software zu ignorieren. Selbst wenn der<br />
Chip weiß, dass der Rechner in einem unsicheren Zustand bootet, wird er<br />
immer noch überprüfen, ob sich das verwendete Betriebssystem auf der<br />
schwarzen Liste befindet.<br />
<a href="http://moon.hipjoint.de/tcpa-palladium-faq-de.html">http://moon.hipjoint.de/tcpa-palladium-faq-de.html</a><br />
16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch<br />
Seite 10<br />
Dies hat weitreichende Implikationen für die Souveränität einer Nation. Falls<br />
Saddam dumm genug sein sollte, auf TCPA-konforme PCs umzusteigen, kann<br />
die amerikanische Regierung beim nächsten Krieg gegen den Irak die<br />
Windows-Lizenzen deaktivieren und somit die PCs. Das Booten des Rechners<br />
im nicht vertrauenswürdigen Modus wäre dann sinnlos. Er müsste seine alten<br />
Kopien von Windows 2000 ausgraben, zu GNU/Linux wechseln oder einen Weg<br />
finden, den Fritz-Chip auf den Motherbards zu isolieren ohne sie zu zerstören.<br />
Falls der US Präsident Sie persönlich nicht hasst, hätten Sie natürlich kein<br />
Problem damit. Falls Sie aber TCPA ausschalten, werden die TCPA-konformen<br />
Anwendungen nicht mehr oder nur eingeschränkt laufen. Das wäre wie ein<br />
heutiger Wechsel von Windows zu Linux; man hat mehr Freiheit aber weniger<br />
Auswahl. Falls die Anwendungen, die mit TCPA/Palladium laufen der Masse<br />
attraktiver erscheinen, wären Sie letzten Endes dazu gezwungen dasselbe zu<br />
tun - genauso wie viele Leute Microsoft Word benutzen müssen, weil ihre<br />
Freunde und Kollegen ihnen Dokumente in diesem Format schicken.<br />
Microsoft behauptet, dass Palladium im Gegensatz zu TCPA in der Version 1.0<br />
vertrauenswürdige und nicht vertrauenswürdige Anwendungen zur gleichen<br />
Zeit in verschiedenen Fenstern laufen lassen kann; dies wird es den Leuten<br />
wahrscheinlich einfacher machen sich daran zu gewöhnen, Palladium<br />
einzusetzen.<br />
13.) Es geht hier also um wirtschaftliche Aspekte?<br />
Exakt. Die größten Profite im Bereich der IT-Produkte und Dienstleistungen<br />
gehen vornehmlich an jene Firmen, die eigene Plattformen (wie Windows oder<br />
Word) etablieren und Kompatibilität mit diesen so kontrollieren können, dass<br />
der Markt für ergänzende Produkte auch in ihrer Hand ist. Beispielsweise<br />
benutzen einige Handyhersteller ein gewisses Authentifizierungsverfahren zur<br />
Überprüfung ob der verwendete Akku ein Originalteil oder ein billiger Klon ist -<br />
in diesem Fall würde das Telefon ein Aufladen verweigern, oder sogar den<br />
Akku so schnell wie möglich entladen. Einige Drucker überprüfen die<br />
Tonerkartuschen elektronisch, falls man ein billiges Konkurrenzprodukt<br />
verwendet, schaltet der Drucker unauffällig von 1200 auf 300 dpi. Sonys<br />
Playstation 2 nutzt ein ähnliches Authentifizierungsverfahren um sicher zu<br />
gehen, dass Speicherkarten von Sony und nicht die eines Billiganbieters<br />
verwendet werden.<br />
TCPA scheint zur Maximierung dieses Effektes, und damit der ökonomischen<br />
Marktmacht, konzipiert zu sein. Bedenkt man die zahlreichen strategischen<br />
Kniffe Microsofts in der Vergangenheit, kann man davon ausgehen, dass<br />
Palladium ihnen nützen wird. Wenn jemand also eine TCPA-konforme<br />
Anwendung kontrolliert, kann der Richtlinienserver die eigenen Regeln dafür<br />
durchsetzen, welche anderen Anwendungen die erstellten Dateien bearbeiten<br />
dürfen. Die Dateien können durch starke Kryptographie verschlüsselt werden,<br />
<a href="http://moon.hipjoint.de/tcpa-palladium-faq-de.html">http://moon.hipjoint.de/tcpa-palladium-faq-de.html</a><br />
16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch<br />
Seite 11<br />
die durch die Fritz-Chips in jedem Computer kontrolliert wird. Dies bedeutet,<br />
dass eine TCPA-konforme Anwendung der Softwarefirma, die sie kontrolliert<br />
viel mehr Geld einbringt, da sie den Zugang zu den Schnittstellen für jeden<br />
Preis, den der Markt noch hergibt, vermieten kann.<br />
Es wird also großen Druck auf Softwareentwickler geben, ihre Anwendung<br />
TCPA-konform zu machen; und falls Palladium das erste Betriebssystem ist,<br />
das TCPA unterstützt, wird dies ein Wettbewerbsvorteil gegenüber der<br />
Entwicklergemeinde für GNU/Linux und MacOS sein.<br />
14.) Moment mal, billigt das Gesetz es den Leuten nicht zu, Schnittstellen<br />
für Kompatibilität durch Reverse Engineering zu erstellen?<br />
Natürlich, und dies ist auch besonders wichtig für das Funktionieren des<br />
Marktes für IT-Produkte und Dienstleistungen (siehe hierzu Samuelson and<br />
Scotchmer, The Law and Economics of Reverse Engineering, Yale Law Journal,<br />
Mai 2002, Seiten 1575-1663). Das Gesetz gibt einem zwar in den meisten<br />
Fällen das Recht dazu, aber keine Möglichkeit, dies auch durchzusetzen. Zu<br />
den Zeiten als Kompatibiltät noch das Herumfummeln mit Dateiformaten<br />
bedeutete, gab es regelrechte Wettbewerbe - als Word und Word Perfect um<br />
die Marktdominanz kämpften versuchte jeder, des anderen Formate zu lesen<br />
und es möglichst schwer für ihn zu machen, die eigenen zu lesen. Wie dem<br />
auch sei, mit TCPA ist das Spiel vorbei; ohne Zugriff auf die Schlüssel, oder<br />
Möglichkeiten, den Fritz-Chip zu umgehen war's das dann.<br />
Mitbewerber von den eigenen Anwendungsformaten auszuschließen war einer<br />
der Gründe für die Gründung der TCPA (siehe hierzu ein Posting von Lucky<br />
Green und seine Website Def Con für weitere Informationen). Es handelt sich<br />
um eine Taktik, die auch außerhalb der Computerwelt um sich greift. Der<br />
Kongress erregt sich derzeit über Autohersteller, die proprietäre Datenformate<br />
nutzen, um ihre Kundschaft daran zu hindern, Reparaturen bei unabhängigen<br />
Werkstätten erledigen zu lassen. Und die Jungs bei Microsoft sagen, sie wollen<br />
Palladium überall haben, sogar in Uhren. Die ökonomischen Konsequenzen für<br />
unabhängige Unternehmen sind bisher noch gar nicht absehbar.<br />
15.) Kann TCPA nicht geknackt werden?<br />
Die anfänglichen Versionen werden für jeden angreifbar sein, der genug<br />
Werkzeuge und Geduld hat, die Hardware zu cracken (z.B., indem man den<br />
unverschlüsselten Datenverkehr auf dem Bus zwischen der CPU und dem<br />
Fritz-Chip abhört). Sobald aber der Fritz-Chip in Phase zwei in der CPU selbst<br />
verschwindet, wird es viel schwieriger. Ernsthafte Gegner mit genügend<br />
Kapital werden ihn auch dann noch cracken können. Es wird allerdings immer<br />
schwieriger und teurer werden.<br />
16.) Wie umfassend werden die allgemeinen ökonomischen Effekte sein?<br />
<a href="http://moon.hipjoint.de/tcpa-palladium-faq-de.html">http://moon.hipjoint.de/tcpa-palladium-faq-de.html</a><br />
16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch<br />
Seite 12<br />
Zudem wird in vielen Ländern das Cracken des Fritz-Chips illegal sein. In den<br />
USA sorgt bereits der Digital Millennium Copyright Act (DMCA) dafür, während<br />
es in der EU von Land zu Land verschieden sein kann, je nachdem wie die EU<br />
Copyright-Direktive in nationales Recht übertragen wird.<br />
Zudem wird bereits in vielen Produkten die Kompatibilitätskontrolle willkürlich<br />
mit der Copyrightkontrolle verbunden. So enthält der Authentifizierungschip<br />
der Sony Playstation 2 zugleich auch den Algorithmus zur Entschlüsselung<br />
(also zum Abspielen) der DVDs, so dass Leute, die Reverse Engineering<br />
betreiben, für die Umgehung eines Copyright-Mechanismus nach dem DMCA<br />
belangt werden können. Die Situation wird wahrscheinlich ziemlich heikel -<br />
und dies wird große Firmen mit entsprechend budgetierten Rechtsabteilungen<br />
begünstigen.<br />
Die Medienindustrie wird ihren Anteil durch die Verhinderung von Raubkopien<br />
machen - rechnen Sie damit, dass Sir Mick Jagger noch ein bisschen reicher<br />
wird. Ich erwarte allerdings, dass sich die wichtigsten ökonomischen Effekte in<br />
einer Stärkung der Position von Informationsinhabern- und Dienstleistern auf<br />
Kosten neuer Marktteilnehmer äußern werden. Dies mag den Marktwert von<br />
Firmen wie Intel, Microsoft und IBM steigern - aber dies zu Lasten von<br />
Innovation und Wachstum.<br />
Eric von Hippel schreibt, dass die meisten Innovationen, die das ökonomische<br />
Wachstum anregen, nicht von den Herstellern der Plattformen, auf denen sie<br />
basieren, vorhergesehen wurden; zudem verstärkt sich ein technologischer<br />
Wandel im Markt der IT-Produkte und Dienstleistungen meistens gegenseitig.<br />
Gibt man den Platzhirschen die Möglichkeit, andere am Entwickeln neuer<br />
Einsatzmöglichkeiten für ihre Produkte zu hindern, so wird dies viele Nachteile<br />
und kranke Ideen mit sich bringen.<br />
TCPA/Palladium repräsentiert eine Zusammenballung großer ökonomischer<br />
Macht, die großen Firmen gegenüber kleinen nutzen wird; ähnlich den<br />
Autoherstellern, die Autobesitzer dazu zwingen, Inspektionen nur bei<br />
autorisierten Werkstätten machen zu lassen, werden Palladium-konforme<br />
Anwendungen es den großen Firmen ermöglichen, neben den Gewinnen aus<br />
ihrem Kerngeschäft noch Einnahmen aus den nachgelagerten Märkten<br />
abzuschöpfen. Da der Großteil der Angestelltenzuwächse im mittelständischen<br />
Sektor entsteht, könnte dies Konsequenzen für die Arbeitsmärkte haben.<br />
Zudem könnten regionale Effekte auftreten. Beispielsweise haben<br />
Subventionen die europäische Smartcard-Industrie gestärkt und dabei andere<br />
innovative Technologien in der EU an den Rand gedrängt. Altgediente<br />
Industrielle mit denen ich gesprochen habe, erwarten einen Einbruch der<br />
Smartcard-Verkäufe, sobald in der zweiten Phase der TCPA die Fritz-<br />
Funktionalität in die CPU integriert wird. Gewisse Insider aus TCPA-Firmen<br />
<a href="http://moon.hipjoint.de/tcpa-palladium-faq-de.html">http://moon.hipjoint.de/tcpa-palladium-faq-de.html</a><br />
16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch<br />
Seite 13<br />
haben mir gegenüber zugegeben, dass die Verdrängung der Smartcards vom<br />
Markt der Authentifizierungsmodelle eins ihrer Geschäftsziele ist. Viele<br />
Einsatzmöglichkeiten, die Smartcard Hersteller für ihre Produkte vorsehen<br />
werden stattdessen von den Fritz-Chips in Laptops, PDAs und Handys<br />
übernommen. Falls dieser Industriezweig von der TCPA erledigt wird, könnte<br />
Europa ein großer Nettoverlust entstehen. Andere große Bereiche der<br />
Informationssicherheitsbranche könnten als Verluste abgeschrieben werden.<br />
17.) Wer wird noch verlieren?<br />
In vielen Bereichen wird es zu Umwälzungen der Geschäftsprozesse kommen<br />
mit denen sich Copyright-Inhaber neue Gewinnmöglichkeiten eröffnen. Ich<br />
selbst habe z.B. kürzlich beantragt, unser brachliegendes Ackerland in einen<br />
Garten umzuwandeln; dazu mussten wir in unserer Verwaltung sechs Kopien<br />
einer Karte des Feldes im Maßstab 1:1250 vorlegen. Früher besorgte man sich<br />
für so was einfach eine Karte aus der öffentlichen Bücherei und kopierte sie.<br />
Nun liegen die Karten auf einem Server der Bücherei, inklusive Copyright-<br />
Schutz, und man kann maximal vier Kopien eines Dokumentes bekommen.<br />
Als Individuum kann ich so was einfach umgehen, indem ich heute vier Kopien<br />
kaufe und einen Freund morgen für die anderen beiden vorbeischicke. Aber<br />
Unternehmen, die viel mit Karten arbeiten, stehen am Ende da und müssen<br />
viel mehr Geld an die Kartenfirmen bezahlen. Das hört sich nach einem<br />
kleinem Problem an; multipliziert man das Ganze aber tausendfach, bekommt<br />
man einen Eindruck von den Auswirkungen auf die Gesamtwirtschaft. Der<br />
Nettotransfer von Einkommen und Vermögen wird wahrscheinlich erneut von<br />
kleinen zu großen und von neuen zu alten Firmen stattfinden.<br />
Dies erzeugt hoffentlich politischen Widerstand. Ein wohlbekannter englischer<br />
Copyright-Anwalt sagte, das Copyright würde nur deswegen toleriert, weil es<br />
nicht gegen die große Masse der unbedeutenden Copyrightverletzer<br />
durchgesetzt werde. Es wird allerdings ein paar sehr auffällige Pechvögel<br />
geben. So wie ich das sehe, werden die für später dieses Jahr in England<br />
anstehenden Copyright-Regelungen die Blinden daran hindern, ihre<br />
Spezialsoftware nach dem Prinzip des Fair-Use zum Lesen von E-Books zu<br />
entfremden. Normalerweise wäre ein solcher bürokratischer Schwachsinn<br />
ziemlich egal, da ihn die Leute ignorieren würden, und die Polizei wäre clever<br />
genug, nicht jeden zu verfolgen. Falls aber die Copyright-Regelungen mittels<br />
Hardwareschutzmechanismen durchgesetzt werden, die nur mit großem<br />
Aufwand geknackt werden können, dann werden die Blinden als die großen<br />
Verlierer dastehen. Viele andere Minderheiten sind ähnlichen Bedrohungen<br />
ausgesetzt.<br />
18.) Autsch. Was noch?<br />
TCPA wird die General Public License (GPL) untergraben, unter der viele freie<br />
und offene Software vertrieben wird. Die GPL verhindert, dass private<br />
<a href="http://moon.hipjoint.de/tcpa-palladium-faq-de.html">http://moon.hipjoint.de/tcpa-palladium-faq-de.html</a><br />
16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch<br />
Seite 14<br />
Unternehmen die Früchte gemeinsamer freiwilliger Arbeit zu Profitzwecken<br />
einsacken können. Jeder kann die unter dieser Lizenz vertriebene Software<br />
verwenden oder modifizieren, solange man bei der Verteilung dieser<br />
veränderten Versionen auch den Quellcode mitgibt, so dass andere wiederum<br />
Änderungen an diesem Code vornehmen können.<br />
Wenigstens zwei Firmen haben bisher mit der Arbeit an TCPA-erweiterten<br />
Versionen von GNU/Linux begonnen. Dies umfasst eine Bereinigung des Codes<br />
und das Entfernen einiger Features. Zum Erhalt eines Zertifikates durch das<br />
TCPA Konsortium muß der Sponsor den beschnittenen Code an ein Labor zu<br />
Testzwecken übergeben, ergänzt um einen Haufen Dokumentation, warum<br />
verschiedene bekannte Angriffe auf den Code nicht funktionieren würden. Die<br />
Bewertung erfolgt auf Stufe E3 - teuer genug, um die Gemeinschaft freier<br />
Softwareentwickler draußen zu halten, aber noch billig genug für die meisten<br />
kommerziellen Softwarehersteller, ihren lausigen Code durchzubekommen.<br />
Obwohl diese Software hinterher von der GPL gedeckt und der Quellcode für<br />
jeden zugänglich sein wird, ist die ganze Palette an TCPA-Features erst dann<br />
aktivierbar, wenn man ein, für den eigenen Rechner gültiges, Zertifikat<br />
erworben hat. Dies wird man bezahlen müssen, wenn nicht zu Anfang dann<br />
sicherlich später.<br />
Man wird zwar noch die Möglichkeit haben, den geänderten Code selber auch<br />
noch mal zu verändern, allerdings wird man dann kein Zertifikat erhalten, das<br />
vollen Zugriff auf das TCPA-Subsystem ermöglicht. Ähnliches gilt für die<br />
Linuxvariante, die Sony für die Playstation 2 anbietet; der<br />
Kopierschutzmechanismus der Konsole verhindert sowohl, dass man ein<br />
alternatives Linux Binary laufen lässt, als auch die Nutzung einiger Hardware<br />
Features. Selbst wenn ein Philantrop ein sicheres unkommerzielles GNU/<br />
Linux-System entwickelt, wäre das keine GPL-Version eines TCPA<br />
Betriebssystems, sondern lediglich ein proprietäres Betriebssystem, das er<br />
kostenfrei verteilen würde. Es würde sich weiterhin die Frage stellen, wer für<br />
die Anwenderzertifikate aufkommt.<br />
Die Leute waren überzeugt, dass es unmöglich für ein Unternehmen sein<br />
würde, gemeinschaftlich entwickelten Code einfach zu stehlen. Das war für<br />
viele der Grund, in ihrer Freizeit freie Software zum Nutzen aller zu<br />
entwickeln. Die TCPA wird dies aber ändern. Sobald der Großteil der PCs auf<br />
dem Markt TCPA-konform ist, wird die GPL nicht mehr so funktionieren, wie<br />
sie gedacht war. Der Hauptnutzen für Microsoft ist nicht der, das freie<br />
Software damit zerstört wird. Es geht vielmehr darum, dass die Menschen<br />
erkennen werden, dass sogar Software unter der GPL zu kommerziellen<br />
Zwecken zweckentfremdet werden kann, woraufhin idealistische junge<br />
Programmierer viel weniger motiviert sind, freie Software zu schreiben.<br />
19.) Ich kann mir gut vorstellen, dass mancher sich darüber aufregen<br />
wird.<br />
<a href="http://moon.hipjoint.de/tcpa-palladium-faq-de.html">http://moon.hipjoint.de/tcpa-palladium-faq-de.html</a><br />
16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch<br />
Seite 15<br />
Es gibt da noch viele andere politische Probleme - die Transparenz der<br />
Verarbeitung persönlicher Daten, die in der EU Richtlinie zum persönlichen<br />
Datenschutz festgelegt ist; das Problem der nationalen Souveränität, ob<br />
Copyright-Regelungen von den Nationalparlamenten, wie derzeit üblich, oder<br />
von Firmen in Portland oder Redmond festgelegt werden; ob Microsoft TCPA<br />
zum Ausschalten von Apache benutzt; und ob die Leute sich mit dem<br />
Gedanken anfreunden können, dass ihr PC tatsächlich unter externer Kontrolle<br />
steht - Kontrolle, derer sich Gerichte oder Regierungsorgane ohne ihr Wissen<br />
bemächtigen könnten.<br />
20.) Moment mal, ist die TCPA entsprechend dem Antitrust-Gesetz nicht<br />
illegal?<br />
Intel hat eine &quot;Plattformführerschaft&quot;-Strategie ausgefeilt, in der sie die<br />
Anstrengungen der Industrie bündeln, Technologien zu entwickeln, die den PC<br />
nützlicher machen. Intels Verfahrensweise beschreiben Gawer und Cusumano<br />
in ihrem Buch. Intel gründet ein Konsortium zur Verteilung der<br />
Entwicklungsarbeit an der Technologie, wobei die Gründungsmitglieder einige<br />
ihrer Patente mit einbringen, veröffentlicht Standards und lizensiert diese<br />
Technologie, sobald das ganze einmal ins Rollen gekommen ist, an<br />
Lizenznehmer die ihrerseits alle kollidierenden Patente kostenlos an alle<br />
Konsorten lizensieren müssen.<br />
Als positiver Aspekt dieser Strategie lässt sich das Wachstum auf dem PC<br />
Markt ansehen; der Nachteil ist, dass so jeglicher Mitbewerber daran<br />
gehindert wird, eine starke Position mit jeglicher Technologie zu erreichen, die<br />
Intels Dominanz über PC Hardware bedroht hätte. Deshalb konnte Intel es<br />
sich nicht erlauben, IBM den Microchannel Bus durchsetzen zu lassen; nicht<br />
nur als konkurrierender Kern der PC Architektur sondern auch, weil IBM kein<br />
Interesse daran hatte, die Bandbreite zur Verfügung zu stellen, die ein<br />
Konkurrieren mit High-End-Systemen ermöglicht hätte. Strategisch<br />
betrachtet, gleicht dieser Effekt der alten römischen Praxis, alle Hütten und<br />
Wälder im näheren Umkreis ihrer Burgen zu zerstören. Keine konkurrierende<br />
Architektur ist nahe Intels Plattform erlaubt; alles muss vereinheitlicht<br />
werden. Dies aber schön, ordentlich und wohl-reguliert: Schnittstellen sollten<br />
&quot;offen aber nicht frei&quot; sein.<br />
Der Konsortium-Ansatz hat sich zu einer sehr effektiven Methode, die<br />
Antitrust-Gesetzgebung zu umgehen entwickelt. Bisher scheint sich die<br />
Obrigkeit nicht allzu viele Sorgen über solche Konsortien zu machen - so lange<br />
wie die Standards für alle Firmen offen und zugänglich sind. Sie sollte<br />
vielleicht ein bisschen cleverer werden.<br />
Sollte Fritz Hollings sein Gesetz durch den Kongress bekommen wird TCPA<br />
natürlich zwingend vorgeschrieben und das Antitrust Problem wäre dann vom<br />
<a href="http://moon.hipjoint.de/tcpa-palladium-faq-de.html">http://moon.hipjoint.de/tcpa-palladium-faq-de.html</a><br />
16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch<br />
Seite 16<br />
Tisch, zumindest in Amerika. Bleibt zu hoffen, dass die Europäer mehr<br />
Rückgrat beweisen.<br />
21.) Wann wird es losgehen?<br />
Es hat bereits angefangen, die Spezifikation wurde 2000 veröffentlicht. Atmel<br />
verkauft bereits einen Fritz-Chip und obwohl man selbst ein non-disclosure<br />
agreement unterschreiben muß um an die Daten zu kommen, kann man seit<br />
Mai 2002 bereits eine Implementation in den Laptops der IBM Thinkpad Serie<br />
erwerben. Einige der bereits in Windows XP und der X-Box vorhandenen<br />
Features sind bereits TCPA-konform: wenn man z.B. die Hardware-<br />
Konfiguration seines PCs wesentlich ändert, muß man seine XP-Installation<br />
wieder in Redmond aktivieren. Zudem arbeitet Microsoft bereits seit Windows<br />
2000 daran, alle Treiber zu zertifizieren; XP beschwert sich, sobald man einen<br />
unbekannten Treiber installiert. Das Interesse der US Regierung am<br />
technischen Standardisierungsprozess nimmt bereits zu. Der Zug ist schon in<br />
Bewegung.<br />
Die Zeitplanung für Palladium ist derzeit weniger gewiss. Momentan scheint<br />
ein Machtkampf zwischen Microsoft und Intel stattzufinden; Palladium wird<br />
auch auf konkurrierender Hardware, wie der von Wave Systems, laufen und<br />
Anwendungen, die auf der ersten Version von TCPA aufsetzen sollen, müssen<br />
für Palladium umgeschrieben werden. Das Spielchen läuft wohl darauf hinaus,<br />
dass Microsoft allein die sichere Computerplattform der Zukunft kontrollieren<br />
will. Andererseits könnte dies eine Taktik sein, mit der andere Firmen davon<br />
abgehalten werden sollen, auf TCPA basierende Softwareplattformen zu<br />
entwickeln.<br />
Intel und AMD planen anscheinend die kostenlose Implementation der 2.<br />
Generation von TCPA Funktionalität in ihre Prozessoren. Dies könnte größere<br />
Sicherheit bedeuten, zudem aber auch, dass sie und nicht Microsoft die<br />
Entwicklung kontrollieren würden. Palladium wurde über einen Monat,<br />
nachdem ich auf der am 20. Juni stattfindenden Open Source Software<br />
Economics Konferenz ein Papier vorstellte, angekündigt. Dieser Aufsatz<br />
kritisierte die TCPA als wettbewerbshindernd, was sich durch die<br />
Veröffentlichungen in letzter Zeit ja mehr als bestätigt hat.<br />
22.) Was ist TORA BORA?<br />
Das scheint ein interner Witz bei Microsoft zu sein, siehe hierzu die<br />
Ankündigung von Palladium. Die Idee ist, dass eine Trusted Operating Root<br />
Architecture (&quot;vertrauenswürdige Systemarchitektur&quot;, also Palladium) den<br />
Break Once Run Anywhere-Ansatz (&quot;einmal geknackt läuft es überall&quot;)<br />
vereiteln würde; dies bedeutet, dass ein Inhalt nur ein einziges Mal geknackt<br />
werden muß, um danach von jedem im Netz verteilt werden zu können.<br />
<a href="http://moon.hipjoint.de/tcpa-palladium-faq-de.html">http://moon.hipjoint.de/tcpa-palladium-faq-de.html</a><br />
16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch<br />
Seite 17<br />
Seither scheint ihnen aufgefallen zu sein, dass dieser Witz schlechten<br />
Geschmack beweist. Bei meinem Gespräch mit Microsoft Research am 10. Juli<br />
lautete der geänderte Slogan BORE-Widerstand wobei BORE für Break Once<br />
Run Everywhere steht.<br />
Übrigens bezeichnete der Sprecher das Einfügen von Wasserzeichen zu<br />
Copyrightzwecken als &quot;Inhaltskontrolle&quot;, ein Begriff, der bisher im<br />
Zusammenhang mit dem Schutz Jugendlicher vor Pornographie verwendet<br />
wurde: die Marketingmaschine läuft anscheinend auf vollen Touren, um neue<br />
Euphemismen auszubrüten! Er teilte uns zudem mit, dass es nur auf<br />
vertrauenswürdigen Betriebssystemen laufen würde. Als ich ihn fragte, ob dies<br />
dazu diene, Linux loszuwerden, antwortete er, die Linuxanwender müssten<br />
dazu gebracht werden, Inhaltskontrolle anzuwenden.<br />
23.) Aber ist ein sicherer PC nicht eine tolle Sache?<br />
Die Frage ist: sicher für wen? Man kann es begrüßen, sich keine Sorgen<br />
wegen Viren machen zu müssen, aber weder TCPA noch Palladium werden das<br />
hinbekommen: Viren nutzen es aus, dass Softwareanwendungen (wie<br />
Microsoft Office und Outlook) Scripting verwenden. Man kann sich über Spam<br />
ärgern, aber der wird auch nicht aufhören. Microsoft weißt zwar darauf hin,<br />
dass man dies durch Filtern aller unsignierter Mails erreichen kann - aber die<br />
Spammer werden einfach auch TCPA PCs verwenden. Man würde also besser<br />
fahren, indem man sein aktuelles Mailprogramm so konfiguriert, dass Mail von<br />
Unbekannten in einen bestimmten Ordner verschoben wird, den man einmal<br />
pro Tag überfliegt. Man könnte sich Sorgen um seine Privatsphäre machen<br />
aber weder TCPA noch Palladium werden diese schützen; so ziemlich alle<br />
Verletzungen der Privatsphäre resultieren aus dem Missbrauch autorisierten<br />
Zugriffes, für den man sich die Zustimmung erzwungen hat.<br />
Nur weil man plötzlich einen &quot;sicheren&quot; PC einsetzt, wird die<br />
Krankenversicherung jedenfalls nicht damit aufhören, die Zustimmung des<br />
Versicherungsnehmers zu verlangen, seine private Daten weiterhin dem<br />
Arbeitgeber oder jedem sonst, der dafür zu zahlen bereit ist, verkaufen zu<br />
dürfen. Im Gegenteil, sie werden sie sogar noch an viel mehr Leute<br />
verkaufen, da die Computer dann ja &quot;vertrauenswürdig&quot; sein werden.<br />
Ökonomen haben festgestellt, dass die Herstellung &quot;grüner&quot; Produkte oft die<br />
Verschmutzung erhöht, weil Menschen lieber grün als weniger kaufen; wir<br />
werden wahrscheinlich das Äquivalent einer sogenannten &quot;social choice trap&quot;<br />
im Bereich der IT-Sicherheit erleben. Dazu kommt noch, dass TCPA durch<br />
Erweiterung und Festigung der Monopole die Preisdiskriminierung vorantreibt<br />
und so auch die Verwendung persönlicher Daten zur Profilerstellung.<br />
Die bisher wohlmeinendste Sichtweise legte ein Microsoftforscher dar: es gibt<br />
ein paar Anwendungen, für die man die Anwendungsmöglichkeiten der<br />
<a href="http://moon.hipjoint.de/tcpa-palladium-faq-de.html">http://moon.hipjoint.de/tcpa-palladium-faq-de.html</a><br />
16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch<br />
Seite 18<br />
Benutzer beschränken möchte. Man möchte beispielsweise sichergehen, dass<br />
ein Besitzer den Tachometer nicht manipulieren kann, wenn er sein Auto<br />
weiterverkaufen will. Ähnlich ist es, wenn man DRM einsetzen will, man muß<br />
den Nutzer als den Feind betrachten.<br />
Denkt man in diesen Kategorien, so bieten TCPA und Palladium keine<br />
Sicherheit für den Benutzer sondern für PC Hersteller, Softwareanbieter und<br />
die Contentindustrie. Sie bieten keinen Mehrwert für den Benutzer sondern<br />
zerstören ihn. Sie schränken die Anwendungsmöglichkeiten für den PC ein und<br />
ermöglichen es so den Serviceanbietern, mehr Geld von einem abzuschöpfen.<br />
Dies ist die klassische Definition eines Kartells - eine Vereinbarung der<br />
Industrie, die die Handelsbedingungen so verändert, dass die<br />
Konsumentenrente verringert wird.<br />
Zweifellos wird Palladium in ein Bündel neuer Features verpackt, die das Paket<br />
kurzfristig als lohnend erscheinen lassen, aber die langfristigen ökonomischen,<br />
sozialen und legalen Folgen geben Anlaß zu ernsthaften Bedenken.<br />
24.) Warum spricht man dann vom &quot;vertrauenswürdigen<br />
Computereinsatz&quot;? Ich wüßte nicht, was daran vertrauenswürdig ist!<br />
Das ist eigentlich ein Insiderwitz. Das US Verteidigungsministerium versteht<br />
unter einem &quot;vertrauenswürdigen&quot; System ein solches, das &quot;die<br />
Sicherheitsrichtlinien durchbrechen kann&quot;. Dies klingt erst mal<br />
widersprüchlich, aber wenn man darüber nachdenkt, wird es einem klar. Der<br />
gesicherte Mailserver oder die Firewall, die zwischen einem geheimen und<br />
einem streng geheimen System stehen, können - falls sie überwunden werden<br />
- die gesamten Sicherheitsrichtlinien untergraben, die besagen, dass die Mail<br />
immer nur vom geheimen zum streng geheimen System aber nie in die<br />
andere Richtung gehen soll. Sie werden daher als vertauenswürdig<br />
angesehen, die Richtlinie zum Informationsfluss durchzusetzen.<br />
Oder nehmen wir ein ziviles Beispiel: nehmen wir an, sie vertrauen darauf,<br />
dass ihr Arzt ihre Krankenakte unter Verschluss hält. Dies bedeutet, dass er<br />
Zugang zu ihren Daten hat und sie an die Presse weitergeben könnte, wenn er<br />
sorglos oder boshaft wäre. Sie vertrauen mir ihre Akten nicht an, denn ich<br />
habe sie nicht; egal ob ich sie mag oder hasse, ich könnte nichts tun, um zu<br />
erreichen, dass ihre Daten veröffentlicht würden. Ihr Arzt kann das aber; und<br />
die Tatsache, dass er in einer Position ist, ihnen Schaden zuzufügen, ist genau<br />
was (auf Systemebene) damit gemeint ist, wenn sie sagen, dass sie ihm<br />
vertrauen. Sie könnten bei ihm ein gutes Gefühl haben, oder vielleicht<br />
müssten sie ihm einfach nur deswegen vertrauen, weil er der einzige Arzt auf<br />
ihrer Insel ist. Es ist völlig egal, die Definition von &quot;Vertrauen&quot; des US<br />
Verteidigungsministeriums wischt all diese unklaren, emotionalen Aspekte, die<br />
Menschen bei diesem Begriff verwirren könnten, beiseite.<br />
<a href="http://moon.hipjoint.de/tcpa-palladium-faq-de.html">http://moon.hipjoint.de/tcpa-palladium-faq-de.html</a><br />
16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch<br />
Seite 19<br />
Man erinnere sich an Al Gores Vorschlag Ende der neunziger Jahre, in denen<br />
über Regierungskontrolle der Kryptographie diskutiert wurde, zur Einsetzung<br />
eines &quot;vertrauenswürdigen Dritten&quot; - eine Institution die einen Zweitschlüssel<br />
sicher aufbewahren sollte, für den Fall, dass FBI oder NSA ihn brauchen<br />
würde. Die Bezeichnung wurde genauso als Marketinggag verlacht wie der<br />
Name &quot;Demokratische Republik&quot; für die ostdeutsche Kolonie Rußlands. Dies ist<br />
im Einklang mit der Denkweise des US Verteidigungsministeriums. Ein<br />
vertrauenswürdiger Dritter ist jemand, der meine Sicherheitsrichtlinien<br />
umgehen kann.<br />
25.) Ein &quot;vertrauenswürdiger Computer&quot; ist also einer, der meine<br />
Sicherheit untergräbt?<br />
Nun haben Sie's kapiert!<br />
Anhang<br />
Logs des heise-Chat zum Thema TCPA und Palladium - Fluch oder<br />
Segen? vom 20.12.02. Besonders lustig, wie der M$-Mann Palladium<br />
Fähigkeiten zuschreibt, die in der offiziellen M$-FAQ zu diesem Thema<br />
schon längst als nicht realisierbar eingestanden werden, z.B. der nicht<br />
gegebene Schutz vor Viren.<br />
Podium: <a href="http://www.heise.de/chat/archiv/02/12/20/archiv.shtml">http://www.heise.de/chat/archiv/02/12/20/archiv.shtml</a><br />
User: <a href="http://www.heise.de/chat/archiv/02/12/20/user.shtml">http://www.heise.de/chat/archiv/02/12/20/user.shtml</a><br />
Unterhaltsame und sehr informative Sendung des Chaos Computer Clubs<br />
über TCPA und die Folgen in der Hörer-Talk Sendung BLUE MOON vom<br />
27.11.02 bei Fritz, inkl. Hörerkommentaren.<br />
<a href="ftp://ftp2.ccc.de/pub/chaosradio/cr78/chaosradio_78.ogg">ftp://ftp2.ccc.de/pub/chaosradio/cr78/chaosradio_78.ogg</a> 77 MB (kodiert<br />
mit Ogg Vorbis)<br />
<a href="ftp://ftp2.ccc.de/pub/chaosradio/cr78/chaosradio_78.mp3">ftp://ftp2.ccc.de/pub/chaosradio/cr78/chaosradio_78.mp3</a> 169 MB<br />
(kodiert als mp3)<br />
Interessanter c't-Artikel über &quot;Urheberschutz, 'Geistiges Eigentum' und<br />
die Rechteverwerter&quot;, der illustriert, wofür man eigentlich TCPA/<br />
Palladium eingesetzt sehen will.<br />
<a href="http://www.heise.de/ct/02/24/108/">http://www.heise.de/ct/02/24/108/</a><br />
Die vernichtende Demontage der Microsoft FUD-Doktrin (Fear,<br />
Uncertainty, Doubt) durch den peruanischen Kongreßabgeordneten Dr.<br />
Edgar David Villanueva NuÃ±ez im Zuge seines Gesetzesentwurfs für<br />
&quot;Freie Software in der öffentlichen Verwaltung&quot;<br />
<a href="http://pimientolinux.com/peru2ms/villanueva_to_ms_de.html">http://pimientolinux.com/peru2ms/villanueva_to_ms_de.html</a><br />
<a href="http://moon.hipjoint.de/tcpa-palladium-faq-de.html">http://moon.hipjoint.de/tcpa-palladium-faq-de.html</a><br />
16:16:27 02.01.2003TCPA/Palladium FAQ 1.0 - deutsch<br />
Seite 20<br />
Â© 2002 by Moon - Korrekturvorschläge erwünscht<br />
<a href="http://moon.hipjoint.de/tcpa-palladium-faq-de.html">http://moon.hipjoint.de/tcpa-palladium-faq-de.html</a><br />
16:16:27 02.01.2003</p>
<p><br />
Gruß<br />
D-Marker</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462516</link>
<guid>https://dasgelbeforum.net/index.php?id=462516</guid>
<pubDate>Mon, 11 Jun 2018 19:16:09 +0000</pubDate>
<dc:creator>D-Marker</dc:creator>
</item>
<item>
<title>Im Recht liegt erst mal der Unterschied,.. (Antwort)</title>
<content:encoded><![CDATA[<p>...wobei Du jetzt einen Sprung in die USA gemacht hast. Das hat jetzt wieder nichts mit dem deutschen Einbruch zu tun um den Staatstrojaner einzuschleusen.</p>
<p>Die ursprüngliche Frage am Anfang des Threads dürfte damit aber nichts zu tun haben.</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462513</link>
<guid>https://dasgelbeforum.net/index.php?id=462513</guid>
<pubDate>Mon, 11 Jun 2018 18:30:02 +0000</pubDate>
<dc:creator>Martin</dc:creator>
</item>
<item>
<title>Wo, um Himmels willen, liegt da der Unterschied? (Antwort)</title>
<content:encoded><![CDATA[<blockquote><p>Das betrifft staatliche Organe, nicht google</p>
</blockquote><p><a href="https://www.heise.de/newsticker/meldung/NSA-Ausschuss-Facebook-Microsoft-Google-und-Apple-verweigern-Aussage-3602858.html">https://www.heise.de/newsticker/meldung/NSA-Ausschuss-Facebook-Microsoft-Google-und-App...</a></p>
<p>Öffentlich wollen sie nicht darüber reden.<br />
Warum wohl? (Hintertüren usw.)</p>
<p>Gruß<br />
D-Marker</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462511</link>
<guid>https://dasgelbeforum.net/index.php?id=462511</guid>
<pubDate>Mon, 11 Jun 2018 18:24:05 +0000</pubDate>
<dc:creator>D-Marker</dc:creator>
</item>
<item>
<title>Ich benutze kein google (oT) (Antwort)</title>
<content:encoded><![CDATA[<blockquote></blockquote>]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462510</link>
<guid>https://dasgelbeforum.net/index.php?id=462510</guid>
<pubDate>Mon, 11 Jun 2018 18:23:24 +0000</pubDate>
<dc:creator>Martin</dc:creator>
</item>
<item>
<title>Lest ihr etwa nie, welchen Bedingungen Ihr zustimmt? (oT) (Antwort)</title>
<content:encoded><![CDATA[- kein Text -]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462509</link>
<guid>https://dasgelbeforum.net/index.php?id=462509</guid>
<pubDate>Mon, 11 Jun 2018 18:14:39 +0000</pubDate>
<dc:creator>Sundevil</dc:creator>
</item>
<item>
<title>Da müsste man genau hinschauen (Antwort)</title>
<content:encoded><![CDATA[<p>Das Telekommunikationsgesetz (Briefgeheimnis) gilt tatsächlich nur für den Übertragungsweg, d.h. von Sender zu Empfänger. Nun speichert der Provider wohl in der Regel (weiß nicht ob man das einstellen kann), und ob der Speicher im Übertragungsweg inklusive ist, weiß ich nicht. Immerhin werden die mails auch nach Spamverdacht selektiert (Funktion kann man abschalten), aber das kann google natürlich nach Kriterien wie Adresse, was kein Inhalt ist.</p>
<p>Darüberhinaus kann es natürlich auch sein, dass man google mit den AGB einen Freibrief gegeben hat.</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462506</link>
<guid>https://dasgelbeforum.net/index.php?id=462506</guid>
<pubDate>Mon, 11 Jun 2018 18:00:33 +0000</pubDate>
<dc:creator>Martin</dc:creator>
</item>
<item>
<title>Das betrifft staatliche Organe, nicht google (Antwort)</title>
<content:encoded><![CDATA[<p>Gegen Abhören durch 'Dienste' dürften wir kaum geschützt sein. Vor Kurzem wurde m.W. auch die email-Verschlüsselung geknackt, also die vermeintlich sichere email.</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462505</link>
<guid>https://dasgelbeforum.net/index.php?id=462505</guid>
<pubDate>Mon, 11 Jun 2018 17:52:52 +0000</pubDate>
<dc:creator>Martin</dc:creator>
</item>
<item>
<title>Das täuscht unheimlich (Antwort)</title>
<content:encoded><![CDATA[<p><a href="https://www.heise.de/newsticker/meldung/Staatstrojaner-Polizei-soll-in-Wohnungen-einbrechen-duerfen-4075115.html">https://www.heise.de/newsticker/meldung/Staatstrojaner-Polizei-soll-in-Wohnungen-einbre...</a></p>
<p>&quot;...In dem kurz gehaltenen Papier ist die Rede von einem &quot;gesetzlichen Betretungsrecht&quot;. Dieses sei nötig, da die vom Bundesgesetzgeber voriges Jahr in der Strafprozessordnung neu geschaffenen breiten Befugnisse für die Quellen-Telekommunikationsüberwachung und heimliche Online-Durchsuchungen &quot;mit erheblichen rechtlichen und tatsächlichen Problemen behaftet sind&quot;. Bisher müssen die Strafverfolger die benötigte Spionagesoftware, mit der gegebenenfalls auch Verschlüsselung umgangen werden soll, in der Regel übers Internet per E-Mail oder Downloads auf die auszuforschenden IT-Systeme schleusen. Das führt in der Praxis offenbar teils zu erheblichen Schwierigkeiten...&quot;</p>
<p>Die dürfen nicht nur lesen, sondern auch löschen oder aufspielen.</p>
<p>Warum?</p>
<p><a href="https://www.youtube.com/watch?v=SGD2q2vewzQ">https://www.youtube.com/watch?v=SGD2q2vewzQ</a></p>
<p>Gruß<br />
D-Marker</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462504</link>
<guid>https://dasgelbeforum.net/index.php?id=462504</guid>
<pubDate>Mon, 11 Jun 2018 17:48:27 +0000</pubDate>
<dc:creator>D-Marker</dc:creator>
</item>
<item>
<title>Google wertet emails aus (oT) (Antwort)</title>
<content:encoded><![CDATA[- kein Text -]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462503</link>
<guid>https://dasgelbeforum.net/index.php?id=462503</guid>
<pubDate>Mon, 11 Jun 2018 17:47:01 +0000</pubDate>
<dc:creator>Sundevil</dc:creator>
</item>
<item>
<title>email-Inhalte lesen wäre m.E. strafbar (Telekommunikationsgesetz) (Antwort)</title>
<content:encoded><![CDATA[<p>Also glaube ich nicht, dass der Inhalt der mails analysiert wird.</p>
<p>Wenn mails gelöscht wurden kann das auch mal versehentlich passiert sein. Vielleicht ist auch der Speicherplatz begrenzt und google dann Daten weg. </p>
<p>Sonst habe ich keine spontane Idee.</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462499</link>
<guid>https://dasgelbeforum.net/index.php?id=462499</guid>
<pubDate>Mon, 11 Jun 2018 16:58:30 +0000</pubDate>
<dc:creator>Martin</dc:creator>
</item>
<item>
<title>Ähm, Mails gehören immer abgesichert auf den eigenen Computer. (Antwort)</title>
<content:encoded><![CDATA[<p>Daß sie verloren gehen, kommt sonst auch und ganz zufällig vor. <img src="images/smilies/zwinker.gif" alt="[[zwinker]]" /> <br />
Nur von arcor.de ist bekannt, daß selbst als gelöscht markierte Mails noch nach Jahren im Netz auffindbar bleiben. <img src="images/smilies/top.gif" alt="[[top]]" /></p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462498</link>
<guid>https://dasgelbeforum.net/index.php?id=462498</guid>
<pubDate>Mon, 11 Jun 2018 16:26:56 +0000</pubDate>
<dc:creator>Griba</dc:creator>
</item>
<item>
<title>Können Google &amp; Co. Mails mit kritischem Inhalt löschen?</title>
<content:encoded><![CDATA[<p>Hallo liebe DGF-Gemeinde,</p>
<p>ich verfasse diesen Beitrag in diesem Forum, weil ich die kritischen Beiträge hier sehr schätze. Daher erhoffe ich mir Antworten auf ein Thema, dass mich gerade gepackt hat. Leider hat es meine Paranoia angefeuert und ich hoffe, dass ich hier Antworten bekommen, die das Ganze wieder dämpfen.</p>
<p>Vor einigen Jahren, ich glaube, es war 2008, habe ich auf Arte eine Reihe sehr interessanter Dokus über das Thema &quot;Grenzen&quot; gesehen. Nicht nur auf Ländergrenzen bezogen, sondern auch über das Setzen von Grenzen im zwischenmenschlichen Bereich (soweit ich mich erinnern kann). In den Dokus wurde das Thema sehr kritisch betrachtet. Man ist uA zum Schluss gekommen, dass Grenzen notwendig sind und dass eine Welt ohne Grenzen gefährlich sein kann.</p>
<p>Über die Jahre hat mich dieses Thema nicht mehr beschäftigt, bis 2015. Ich wollte diese Dokus nochmal sehen und habe daher im Internet darüber recherchiert, habe allerdings keinen Stream gefunden, außer einen Link auf Arte, dass es diesen Themenabend mal im Programm gegeben hat. Ich habe dann eine  Anfrage an Arte geschickt, ob man diese Dokureihe nicht irgendwo nachstreamen kann. Antwort blieb aus. Habe diese Anfrage in einen Zeitraum von ca. einem 3/4 Jahr nochmal 1-2 mal an Arte gerichtet. Leider bekam ich auch hier keine Antworten.</p>
<p>Heute habe ich wieder daran gedacht. Ich wollte meine Mail-Postfächer (Gmail u. Gmx) nach diesen Anfragen durchsuchen, damit ich diese als Vorlage für eine neue Anfrage an Arte nutzen konnte. Zu meinem Erstaunen waren diese Mails einfach weg. So als hätte es die nie gegeben. Auch im Internet habe ich den Link zu dem Themenabend nirgends gefunden. Hat mich nicht so tangiert, aber ratlos darüber bin ich, dass diese Mails einfach aus meinem Postfächern verschwunden sind. Ich bin mir sicher, diese nie gelöscht zu haben, trotzdem sind die auf einmal nicht mehr da und ich sitze hier und frage mich: Kann es sein, dass Google und Gmx die Postfächer nach kritischen Links durchsucht u. gegebenenfalls sogar löscht? Ich möchte nicht daran glauben, aber ich schließe zu 100 % aus, dass ich die Mails selber gelöscht habe. Ich schließe auch zu 99 % aus, dass ich diese Mails einfach bei der Suche übersehen habe. Wie kommt es dazu, dass die einfach nicht mehr da sind?</p>
<p>Ich hoffe, jemand weiß mehr als ich.</p>
<p>Mit freundlichen Grüßen,<br />
Lateralus</p>
<p><br />
PS:<br />
Ich werde meine Postfächer nochmal durchsuchen. Falls ich etwas finde, lasse ich es Euch wissen, aber wie gesagt, ich habe 3 x durchsucht und 3 x nichts gefunden.</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=462496</link>
<guid>https://dasgelbeforum.net/index.php?id=462496</guid>
<pubDate>Mon, 11 Jun 2018 15:19:32 +0000</pubDate>
<dc:creator>Lateralus</dc:creator>
</item>
</channel>
</rss>
