Trusted Computing (TC) mittels moderner TPM-Chips soll Endbenutzern viele Vorteile bringen: Die Marketingbroschüren der Hersteller weisen auf Funktionen wie Diebstahl- und Datenschutz, die Identifizierung von Geräten und Nutzern sowie die Absicherung von Bezahldiensten hin. Der Vorwurf jedoch, die hehren Ziele für eigene Zwecke zu missbrauchen, richtet sich seit kurzem nicht nur an Microsoft mit Windows Vista, sondern auch an Apples Mac. Aber auch andere Protagonisten, etwa aus der Open-Source-Community, sehen das Problemfeld eher konfrontativ. Deshalb ist fraglich, ob Initiativen zum Trusted Computing überhaupt noch Erfolg versprechend sind.
|
Windows Vista sei das sicherste und vertrauenswürdigste Betriebssystem, sagt zumindest Microsoft über seine neue Wunderwaffe. Das neue OS werde Menschen und Organisationen dabei helfen, ihre Rechenbedürfnisse und Geschäftsziele „mit Vertrauen zu erfüllen“. Vielleicht behalten aber am Ende auch die Kritiker recht, wenn sie den zahlreichen Initiativen zum „Trusted Computing“ misstrauen. Schließlich gehört gerade die umstrittene Integration der digitalen Rechteverwaltung (DRM) auf allen Betriebssystem-Ebenen zum Bestandteil der neuen Software. Microsoft hält trotz der Kritik weiter an seiner HDCP-Technologie zum Schutz von Audio- und Videoinhalten fest, berichtete die BBC.
Jedenfalls dürften derartige Meldungen kaum den Glauben an die Ernsthaftigkeit der Bestrebungen rund ums TC, powered by Microsoft, stärken: Die Sicherheitsfunktionen von Windows Vista seien auch in Zusammenarbeit mit der National Security Agency (NSA) entstanden, gab der Software-Hersteller kürzlich zu. Die Amtshilfe aus dem Zwielicht bekam der Konzern nach offizieller Lesart, damit die Abwehr vor Schädlingen noch effektiver ausfallen konnte.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…