Seite 2 von 2 ErsteErste 12
Ergebnis 21 bis 32 von 32

Thema: Infos rund um TCPA

  1. #21
    hmm...ja, ich denke auch, dass langsam unsere Är**** auf Grund laufen... wenn man sich mal die verbreitung von Unix-Derivaten auf Desktop rechner anschaut(immerhin 1-2%), kann man schon ungefähr erahnen, was uns erwartet...

    denn ich glaube kaum, dass die ganzen win-user auf linux oder so umsteigen werden, weil sie ihre privatsphäre gefährtet sehen...dafür ist der otto-normal-benutzer einfach zu faul



    BTW
    Arbeitet hier noch jemand manchmal mit ASM?? *auf meinen THREAD verweis*

    @Lee
    sry...ich hatte das mit dem 2.Palladium irgendwie überlesen...
    zum glück gibt es da noch sowas, wie eine menschliche komponente...und da wo menschen sind, gibt es auch fehler ...wie du schon sagtest

    Geändert von Malakai (31.03.2003 um 02:24 Uhr)

  2. #22
    Zitat Zitat
    Original geschrieben von Malakai


    @Lee
    sry...ich hatte das mit dem 2.Palladium irgendwie überlesen...
    zum glück gibt es da noch sowas, wie eine menschliche komponente...und da wo menschen sind, gibt es auch fehler ...wie du schon sagtest
    Nun okay, etwas ausführlicher.

    Nun, der Fritz kennt den Rechner in dem er verbaut ist genau. Ändert sich irgend was an dem Rechner, dann muss der ganze Rechner neu zertifiziert werden. Ist die Harwarekomponente nicht bekannt, oder gar unerwüscht, dann bekommt man auch kein zertifikat, folglich kannst du DRM anwendungen vergessen und auch deine verschlüsselten Datein. Sobald etwas angeschlossen wird (und das System muss wissen wenn etwas angeschlossen ist, ansonsten kannst du es nicht benutzen) das eine Gefahr darstellen könnte, überschreiben alle Zertifizierten Programme den von ihnen benutzen Hauptspeicher mit nullen, so kann man auch nichts rekonstruieren, oder austricksen. Du kannst dann vielleicht das Gerät benutzen, aber es wird nichts nutzen!

    Nehmen wir aber an du willst "nur lausen". Wie will man hinter das Konzept kommen das hinter der authentifizierung steckt, wenn die verschlüsslung 2084 Bit stark ist und jedesmal erneut durchgeführt wird bei einer zertifizierung? Die verschlüsslung soll asymethrisch sein, dass bedeutet das dir dein Schlüssel (an den du sowieso schwer rankomst, weil nur dein rechner ihn kennt) nicht brauchbar ist um Datenübertragungen zu dekodieren. Und selbst wenn, ist es praktisch nicht möglich es zu dekodieren, weil schon allein der Rechenaufwandt wohl schon zu groß wäre. Nehmen wir an heute fällt dir eine PGP-verschlüsselte E-mail in die Hände wie willst du sie dekodieren? Anderes beispiel, ein Hacker hört eine SSL gesicherte verbindung ab, meinst du er kann damit etwas anfangen?In manchen fällen muss man X-Gigabyte abhören, bevor auch nur der hauch einer Chance besteht das man so etwas wie einen Schlüssel rekonstruieren kann. Der Rechner den du benutzt, hat garnicht den Schlüssel, quasi zu sich selbst, den muss er sich erst von einem Server holen. Darüber hinaus dürften die Schlüssel immer wieder verändert werden. Der Server wird sich aber wohl auch sehr ausgeklügelt identifizieren müssen, gegenüber dem Rechner. Somit lässt sich ein so preparierter Rechner nicht "eben mal austricksen".

    Irgend welche Freaks werden vielleicht einen Weg finden das System auszutricksen, aber das dazu notwendige Know-how dürfte so explizit sein (von der Hardware garnicht erst zu sprechen, da sie so speziell sein dürfte das sie locker ein paar hundert tausen Euro kostet) das diejenigen für ein Unternehmen arbeiten das damit zutun hat. Die Tage der Freizeitkopierer ist vorbei, nichts mehr mit "schnell mal ne CD Kopieren" oder "den neusten Hit saugen".

    Meinst du wirklich du oder ich finden eine Lücke die von hochbezahlten Sicherheitsexperten, Wissenschaftlern und Programmierern übersehen wurde?

    Das System ist dazu da um den User zu entmachten, die Industrie macht die Regeln und sie wird keine Regeln zulassen die auch nur den hauch einer Chance bestehen lassen, das es ermöglicht das System auszuhebeln. Aber vielleicht kannst du ja eine Equipmentliste zusammenstellen, von der du meinst das sie ausreichen würde um das System auszuhebeln...

    Wie bereits gesagt, mir persönlich erscheint es mit an sicherheit grenzender wahrscheinlichkeit, dass es unmöglich sein wird das System auszutricksen, wenn nicht extreme Sicherheitslücken übersehen werden.


    Zitat Zitat
    Original geschrieben von Malakai



    BTW
    Arbeitet hier noch jemand manchmal mit ASM?? *auf meinen THREAD verweis*

    Ich kenne mich mit deiner Assemblersprache überhaupt nicht aus, aber trotzdem kommen mir ein paar Befehle bekannt vor.
    Zitat Zitat
    mov cx
    Hier das erste.
    Ich weiß nicht wie richtig das ist?
    Jedenfalls kenne ich die Befehle mov x(vom Akku in externen Bereich/Gerät) und mov c(addition) aber nicht mov cx

    [Edit´]: Der Befehl war natürlich mov cx,hwlaenge.
    Du übergibst natürlich den Wert von hwlaenge nach cx und nicht anderes.

    Zitat Zitat
    loop schleife
    Schleife ruft das Unterprogramm Schleife auf, aber was macht loop?
    Ein Befehl ist es (nach meinem Kenntnisstand)nicht?
    (Aber ich benutze auch andere Assemblerprogramme)


    Zitat Zitat
    END Anfang
    Normalerweise ist End immer das Ende des Programms und danach wird nichts mehr ausgeführt.
    Deshalb dürfte der Wiederaufruf der Unterprogramms Anfang nicht erfolgen.

    P.S: Irgendwie fehlt auch die Adressierung des Spreicherbereiches.
    Ich weiß auch nicht, ob man es bei deinem Programm gebraucht wird.

    Du siehst also, ich bin Ratlos.

    Geändert von Lee (31.03.2003 um 02:55 Uhr)

  3. #23
    Eher bleibe ich bei Win XP als mir diesen Kack namens Longhorn anzutun! Apropos Longhorn gibt da nicht in Amerika so einen Geheimbund? Die Longhorns??

  4. #24
    Ich geh immer auf www.notcpa.org Sehr Informativ imho...

    Obwohl ich in groben Zügen FÜR TCPA bin...nur geht mir das denn doch zu weit.

  5. #25
    Zitat Zitat
    Original geschrieben von Mr.Spok
    Ich bleiebe bei 98 so lange es geht, hej ich ahbe mit DOS 5 Ajhre ausgehalten und da der Spielemarkt für meine Interessen eh schon längst ausgelutsht ist bleice ich bei meinem RETRO PC ^^

    aber ich bin trotzdem gegen TCPA ^^
    Dito.
    Dieses TCPA ist doch totaler Bockmist!
    Da funktioniert ja das kleinste Tool nich mehr!
    Micro$chuft soll bankrottieren!

  6. #26
    Ich finde zwar das Design von LH cool! (Habe mein XP dementsprechend umgebaut) Aber die Geschichte mit dem TCPA ist die größte Privatsphärenverletzung überhaupt! Außerdem finde ich diese Überwachung im höchsten Sinne anmaßend! Später müssen wir noch gleich denken oder sowas!

  7. #27
    Ich werde versuchen solange wie möglich bei 98 zu bleiben was die RAM begrenzung von 512 MB allerdings erschweren könnte da es bereits jetzt mit nonTCPA Hardware möglich ist dies zu Überschreiten und selbst XP dürfte eine Ausreichend niedrige Schranke im Bereich RAM Leistung, oder ähnlichem, haben um denn Umstieg Quasi zu erzwingen.

  8. #28

    Users Awaiting Email Confirmation

    @seraph: jedes betriebssystem ist irgentwie hardwaremäßig beschränkt. selbst mac os und unix-systeme.(wobei das neue mac os ja auch unix basiert, also keine bösen kommentare) daher kann man sich allerhöchstens noch vor herbst nen neuen pc kaufen und versuchen so lange wie möglich damit auszukommen... okay.... eigentlich müsste man auch noch länger damit warten können, als herbst. aber für diesen zeitraum ist zumindest tcpa1.2 angekündigt.... und wenn das alles mal rauskommt, wird die gruppe wohl auch nemmer tcpa heißen, sondern anders.... hab allerdings momentan keine lust das nochmals nachzuschauen.
    meine meinug dazu hab ich bisher noch nciht wirklich beschrieben, da ich imho noch nicht ausreichend informiert drüber bin. sowas stört ein paar leute nicht und schließen sich einfsach der algemeinheit an, oder aber denken, dass sie, wenns denn hinterher kommt, können sie keine ilegalen sachen mehr auf dem pc abspielen etc...
    denn: jeder will zwar alles umsonst machen und brennen und am liebsten noch in fremde netzwerke eindringen etc.... aber wenn sie mal selber von soetwas betroffen sind ist das gejammer wieder groß. und genau dann darf man sich nicht mehr beschweren. das ist zumindest eine seite der münze.
    die andere ist, dass ich ungern etwas besitze, dass ohne mich zu fragen einfach informationen über mich rausrückt... ich gehe ja auch nicht über die straße und erzähle jedem meinen namen, meien adresse und was für daten ich auf der platte habe. ich habe mit nen mainboard mit dem entsprechendem chipsatz gekauft und will natürlich dass das mainboard auch nur das macht, was ich ihm sage. die firmen tun ja fast so, als würde denen immernoch die hardware gehören, nachdem man sie gekauft hat.
    that´s the matter why i hate xp

    --
    zack

  9. #29
    Ich möchte auch einen gewissen Grad an Sicherheit, aber IMO schützt TCPA die Firmen mehr als mich,
    Und ich möchte nicht das meine Auswahl an Software eingeschränkt wird den durch TCPA kann man nicht nur illegale Software ausschalten sonder auch die von Unliebsamen Konkurenten.

  10. #30

    Users Awaiting Email Confirmation

    naja ich denke nicht, dass auf derhardwareseite tcpa konkurenten der zugehörigen ausschalten.dies wäre unlauterer wettbewerb und damit sogar strafbar. und genau sowas will man ja eben nicht erreichen.
    btw: wie definierst du illegale programme? wenn du damit nicht orgniale meinst, hast du recht. allerdings kannst du immernoch dein sub7even, oder was auch immer du sonst haben magst laufen lassen...

    --
    zack

  11. #31
    Ich meinte nicht orginlae mit illegaler Software. Was den Unlauteren Wettbewerb angeht, darum handelt es sich zwar aber wenn man einem Programm vorwerfen würde das es inkompatibel zum TCPA-Kontollsystem ist würde es bis der Gegenbeweis erbracht ist relativ lange dauern der daraus resultiernde Schaden würde, auch wenn er durch eine Schadensersatz Zahlung ausgeglichen werden würde, das betroffene Unternehmen ein ganzes Stück im Wettbewerb zurück werfen.

  12. #32
    hmmm wollt mich auch mal den TCPA Gegnern anschließen.
    Obwohl ich kein Fetischist bin was meine Sicherheit (bzw. meine Überwschung ) angeht, so muss ich doch sagen das TCPA mir doch n zacken zu scharf ist. Ich werd wohl bei meinem WinXP bleiben, obwohl ich in letzter Zeit darüber nachdenke mir mal Linux drauf zu schmeißen (allerdings siegt bis jetzt die Faulheit )
    btw : es gibt auch andere Wege für die eigene Sicherheit (ich mein die Wirkliche) zu sorgen

    (wie süß mein erster Post )

    ach ja thx für die Links. Stand viel drin was ich noch nicht wusste, was aber auch keine Kunst ist

    Geändert von Ahasver (06.06.2003 um 20:36 Uhr)

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •