hab ich mal kurz aus ner belegarbeit von nem kollegen kopiert:
Ziele und Funktionen
Der offensichtliche Anwendungszweck ist das Digital Rights Management (DRM): Disney kann dann DVDs verkaufen, die sich nur auf einer Palladium Plattform entschlüsseln - also anschauen - lassen, die aber nicht kopiert werden können. Die Musikindustrie kann dann Musikdownloads verkaufen, die nicht mit anderen getauscht werden können. Sie können dann CDs verkaufen, die man nicht mehr als drei mal abspielen kann oder nur am eigenen Geburtstag.
Doch wie funktioniert das ganze? TCPA sorgt für den Einbau einer überwachungs- und Meldekomponente in künftige PCs. Die bevorzugte Variante in der ersten Phase der Einführung ist ein "Fritz"-Chip - ein Smartcard-Chip oder Dongle, der aufs Motherboard gelötet wird.
Sobald der PC gebootet wird, übernimmt der Fritz-Chip die Kontrolle. Er überprüft, ob das Boot ROM den Erwartungen entspricht, führt es aus und bewertet den Zustand des Rechners; dann wird der erste Teil des Betriebssystems überprüft, geladen und ausgeführt, dann wird wieder der Zustand des Systems bewertet und so weiter. Die Vertrauensgrenze, die Hardware und Software als bekannt und überprüft bewertet, wird kontinuierlich erweitert. In einer Tabelle werden Hardware (Soundkarte, Grafikkarte, etc.) und Software (Betriebssystem, Treiber, etc.) nachgehalten; der Fritz-Chip überprüft, ob die Hardwarekomponenten auf der TCPA-genehmigten Liste stehen, dass die Softwarekomponenten signiert sind, und dass keine dieser Komponenten eine erloschene Seriennummer aufweist.
Gefahren
(1):
• AnwenderInnen verlieren die alleinige
Kontrolle, falls übergeordnete
Kontrollinstanzen Hw, Sw und Daten
kontrollieren und manipulieren.
• Die Verfügbarkeit von Computern und
Daten wird gefährdet, da Fehler in der
Kontrollinfrastruktur, Angriffe auf die
Infrastruktur die Funktionsfähigkeit massiv
einschränken.
(2):
• Der Zugang zu Internetdiensten (z.B. eMail)
könnte durch Restriktionen behindert
werden.
• Der Umgang mit Dokumenten - auch mit
den Rechten an diesen - könnte durch
Vorgaben der Kontrollinstanz zensiert
werden.
(3):
• Der Zugriff auf Dokumente oder
Konkurrenzprodukte könnte behindert oder
z.B. die Verbreitung datenschutzfreundlicher
Open-Source-Software
eingeschränkt werden.
• Es könnten Programmergänzungen
(Updates) ohne vorherige Einwilligung im
Einzelfall aufgespielt werden.
Die fundamentale Gefahr ist, dass wer auch immer den Fritz-Chip kontrolliert, über eine unheimliche Macht verfügt. Der Besitz dieser Kontrollschnittstelle ist ungeführ so, als brächte man alle dazu, die gleiche Bank, den gleichen Steuerberater oder den gleichen Anwalt zu haben. Es gibt viele möglichkeiten, diese Macht zu missbrauchen.
*