Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Social Work

Palladium/NGSCB, DRM und TCPA/TCG - Userkontrollmechanismen unter dem Diktat der Großkonzerne

Title: Palladium/NGSCB, DRM und TCPA/TCG - Userkontrollmechanismen unter dem Diktat der Großkonzerne

Term Paper , 2003 , 46 Pages , Grade: 1.0

Autor:in: Uwe Janatzek (Author)

Social Work
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Eine Betrachtung von User-Kontrollmechanismen im IT-Bereich führt unweigerlich dazu, sich sowohl mit der technischen Seite wie auch mit den Intentionen zu beschäftigen, die hinter der Entwicklung solcher Mechanismen stehen. Der Schwerpunkt der vorliegenden Arbeit soll jedoch nicht auf den technischen Aspekten liegen (obwohl sich eine kurze technische Erläuterung nicht vermeiden läßt), sondern auf der geschichtlichen Entwicklung speziell der im Titel genannten Mechanismen, ihren Hintergründen (offizieller und wahrscheinlicher Natur), ihren Einflüssen, Verflechtungen und Beziehungen zu gesetzgeberischen Maßnahmen und Vorgaben, wirtschaftlichen Interessen und eventuellen Mißbrauchsmöglichkeiten. Das hier vorliegende Thema ist eng verknüpft mit der Idee des DRM (Digital Right Management), ein Konzept, das insbesondere auf das Betreiben US-amerikanischer Rechteinhaber und –verwerter medialer Inhalte (Film, Musik, aber auch Wissens- und Informationsinhalte) erweiterte rechtliche Grundlagen erhielt, die sich auch auf internationaler und somit auf europäischer und deutscher Ebene niederschlagen. Insbesondere die möglichen und bestehenden wirtschaftlichen Interessen der an TCPA/TCG beteiligten Firmen sowie ihre Zusammenhänge und Interessen an einer kontrollierten Verbreitung und Verwertung von Medieninhalten und Wissen sollen hier näher betrachtet und belegt werden.

Excerpt


Inhaltsverzeichnis

1. - Themenbeschreibung und -begrenzung:

2. - Die Rolle des Internets - Zahlen und Fakten:

3. - Begriffsbestimmungen:

3.1 - Open-Source-Software:

3.1.1 - Begriff:

3.1.2 - Lizenzierung:

3.2 - TCPA/TCG:

3.2.1 - Begriff:

3.2.2 - Geschichte:

3.2.3 - Ziele:

3.2.4 - Technischer Hintergrund:

3.2.5 - Das Problem der Zertifizierung:

3.3 - Palladium/NGSCB:

3.4 - DRM:

4. - Exkurs – Wirtschaftliche und politische Verflechtungen:

5. - Rechtliche Implikationen:

5.1 - Urheberrecht und Copyright:

5.2 - Datenschutzrecht:

6. - Stellung der Bundesregierung:

7. - Fazit:

Zielsetzung und Themenbereiche

Die vorliegende Arbeit untersucht kritisch die Einführung von User-Kontrollmechanismen im IT-Bereich, insbesondere im Kontext von Digital-Rights-Management-Systemen (DRM) sowie der Trusted Computing Platform Alliance (TCPA/TCG). Ziel ist es, die geschichtlichen Entwicklungen, wirtschaftlichen Hintergründe und die politischen Interessen hinter diesen Technologien zu beleuchten sowie deren Auswirkungen auf rechtliche Rahmenbedingungen und gesellschaftliche Grundwerte wie den Datenschutz und die Informationsfreiheit zu analysieren.

  • Analyse der wirtschaftlichen Interessen hinter DRM und TCPA/TCG
  • Untersuchung der politischen Einflussnahme durch Großkonzerne
  • Kritische Bewertung der rechtlichen Auswirkungen auf das Urheberrecht und die Privatkopie
  • Evaluation datenschutzrechtlicher Bedenken bei hardwarebasierten Kontrollmechanismen
  • Darstellung von Alternativen zur proprietären Software durch Open-Source-Ansätze

Auszug aus dem Buch

3.2.4 - Technischer Hintergrund:

Das Kernstück der von der TCG geplanten sicheren Hardware-Plattform besteht aus dem Trusted Platform Module (TPM-Chip), in dem sich ein eigener Prozessor (8-Bit RISC-Prozessor mit 33 MHz Takt, Berechnung eines 2048 Bit langen RSA-Schlüssels in 0,5 Sekunden) und gesicherter Speicher befindet. In diesem TPM-Chip sollen Prüfsummen von BIOS, Bootsektor, Bootloader und anderen Hardwarekomponenten als hardware- und anwenderspezifisch definierte Schlüssel (bis zu 10) gespeichert werden, um beim Bootvorgang diese Schlüssel auf ihre Authentizität zu prüfen (mittels eines eindeutig aus beim Bootvorgang abgelegten 160 Bit langen Prüfsummen und eines weiteren speziellen Schlüssel generierten Wertes) und dann ein sicheres Betriebssystem zu booten – es handelt sich also um eine Art Kryptographie- bzw. Verschlüsselungschip, mit dessen Hilfe eventuelle Manipulationen schon vor dem Start des eigentlichen Betriebssystems erkannt werden sollen (siehe Abb. 1), was durch die vollständige Kontrolle des Chips über das System möglich ist (laut TCG-Spezifikation sollen diese Schlüssel anonymisiert sein).

Das Betriebssystem (OS) wiederum soll den Rechner über den TPM-Chip bei einem Server oder Dienstanbieter im Internet über einen sicher verschlüsselten Key identifizieren. Bereits im September 1999 stellte IBM einen solchen Sicherheitschip vor (Hersteller dieses TPM war jedoch die Firma Infineon. Daneben stellen nun auch Atmel, National Semiconductor und STMicro TPM-Chips her. Ab Mai 2002 baut IBM TPM-Chips in seine Notebookreihe ThinkPad ein, obwohl es noch keine konkreten Anwendungen dafür gibt. Interessanterweise lobte eine Managerin von Fox Films gerade dieses Modell in einer Presseerklärung als "the perfect fit" für ihr Unternehmen).

Zusammenfassung der Kapitel

1. - Themenbeschreibung und -begrenzung: Einführung in die Problematik von User-Kontrollmechanismen und die Relevanz von DRM-Systemen für die IT-Politik.

2. - Die Rolle des Internets - Zahlen und Fakten: Statistische Darstellung der Internetnutzung und Einordnung des Netzes als primäre Quelle für digitalen Content.

3. - Begriffsbestimmungen: Definition der technischen Grundlagen von Open-Source-Software, TCPA/TCG, Palladium/NGSCB und DRM-Systemen.

4. - Exkurs – Wirtschaftliche und politische Verflechtungen: Analyse der Machtkonzentration bei Medienkonzernen und deren Einfluss auf die nationale und internationale Gesetzgebung.

5. - Rechtliche Implikationen: Untersuchung der Auswirkungen auf Urheberrecht, Copyright-Modelle und geltendes Datenschutzrecht.

6. - Stellung der Bundesregierung: Darstellung der offiziellen Haltung der deutschen Regierung zu den Sicherheitsrisiken neuer IT-Technologien.

7. - Fazit: Zusammenfassende kritische Bewertung, dass diese Technologien primär der Gewinnmaximierung und Kontrolle dienen, statt Sicherheit für Anwender zu bieten.

Schlüsselwörter

DRM, TCPA, TCG, Palladium, NGSCB, Open-Source-Software, Urheberrecht, Datenschutz, Trusted Computing, Datensicherheit, Kontrolle, Kommerzialisierung, Filesharing, Software-Piraterie, Internet-Überwachung

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit analysiert die Einführung von Kontrollmechanismen in der IT-Infrastruktur, wie sie durch Firmenzusammenschlüsse wie die TCPA/TCG unter dem Deckmantel der Sicherheit vorangetrieben werden.

Was sind die zentralen Themenfelder?

Die Schwerpunkte liegen auf der Schnittmenge von digitaler Sicherheit, wirtschaftlichen Interessen der Rechteverwertungsindustrie und deren Auswirkungen auf rechtliche sowie gesellschaftliche Rahmenbedingungen.

Was ist das primäre Ziel der Untersuchung?

Es soll belegt werden, dass die Einführung von Systemen wie Palladium/NGSCB und DRM-Hardware in erster Linie der Kontrollausübung und kommerziellen Interessen dient und nicht dem vom Hersteller propagierten Virenschutz.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit folgt einer diskursiven, kritischen Analyse unter Einbeziehung aktueller Studien, Gesetzestexte sowie technischer Dokumentationen und Expertenberichte zum Thema Trusted Computing.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in technische Grundlagenbestimmungen, eine kritische Betrachtung der Verflechtungen von Konzernmacht und Politik sowie die detaillierte Untersuchung rechtlicher Implikationen im Urheber- und Datenschutzrecht.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit lässt sich durch Begriffe wie Trusted Computing, DRM, Überwachung, Konzernmacht und informationelle Selbstbestimmung charakterisieren.

Wie bewertet der Autor den Begriff "Vertrauenswürdige Computerplattform"?

Der Autor stuft diesen Begriff als irreführend ein, da er ein Vertrauensverhältnis suggeriert, das in der Realität einer verstärkten Nutzerkontrolle und einer einseitigen Interessenvertretung der Industrie weicht.

Welche Gefahr sieht der Autor für das Internet als Medium?

Der Autor befürchtet durch die technologischen Zugangskontrollen den Verlust der dezentralen Struktur und Offenheit des Internets, was in eine Phase der "verhängnisvollen Stasis" und Netzkultur-Zerstörung führen könnte.

Excerpt out of 46 pages  - scroll top

Details

Title
Palladium/NGSCB, DRM und TCPA/TCG - Userkontrollmechanismen unter dem Diktat der Großkonzerne
College
Protestant University of Applied Sciences Rheinland-Westfalen-Lippe  (FB II Sozialpädagogik)
Grade
1.0
Author
Uwe Janatzek (Author)
Publication Year
2003
Pages
46
Catalog Number
V15406
ISBN (eBook)
9783638205221
ISBN (Book)
9783640705030
Language
German
Tags
Palladium/NGSCB TCPA/TCG Userkontrollmechanismen Diktat Großkonzerne
Product Safety
GRIN Publishing GmbH
Quote paper
Uwe Janatzek (Author), 2003, Palladium/NGSCB, DRM und TCPA/TCG - Userkontrollmechanismen unter dem Diktat der Großkonzerne, Munich, GRIN Verlag, https://www.grin.com/document/15406
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  46  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint