Video zu „Trusted Computing“
Ich kann nur sagen: Den Film ansehen, vielleicht - die Stimme vorausgesetzt - eine deutsche Fassung basteln. Treacherous Computing gehört zu den hinterhältigsten Bedrohungen, die im Computerbereich auf uns zukommen. Dieses Verfahren bricht erstmals mit einer stillen Übereinkunft, die immer schon das Verhältnis des Menschen zur Technik bestimmt hat:
Wir haben uns in eine immer größere Abhängigkeit von der Technik, im konkreten Fall vom Computer begeben, weil wir wußten: Die Kontrolle behält am Ende immer der Anwender. Der Anwender bestimmt, welches Programm läuft. Der Anwender bestimmt, wie er seinen Rechner nutzt. - TC entzieht dem Benutzer nun diese Kontrolle. Nicht einmal die Auswahl der Software bliebe dem Endanwender überlassen: Installiert werden darf nur, was das TC-System zuläßt. Das kann so weit gehen, daß nicht einmal mehr selbst geschriebene Software auf dem eigenen Rechner ausgeführt werden kann. Der Benutzer darf seinen PC zwar kaufen. Wirklich benutzt wird er aber von denen, die die Kontrolle über die TC-Technologie besitzen.
Es arbeiten bereits Lobbyisten daran, den Einsatz von TC nicht nur möglich, sondern sogar per Gesetz verpflichtend zu machen. Kein PC soll mehr ohne die in der Hardware verankerte TC-Infrastruktur ausgeliefert werden dürfen. Dagegen aufzutreten lohnt sich.