Dieser Artikel ist mehr als 20 Jahre alt.

Frage an Apple-Nutzer

Hat einer der LeserInnen vielleicht einen der neuen Apple-Notebooks und schonmal nachgeschaut, ob das Trusted Platform Module (TPM) werksmässig eingeschaltet ist?

  • Markus Beckedahl

Hat einer der LeserInnen vielleicht einen der neuen Apple-Notebooks und schonmal nachgeschaut, ob das Trusted Platform Module (TPM) werksmässig eingeschaltet ist?

Über die Autor:innen

  • Markus Beckedahl
    Darja Preuss

    Markus Beckedahl hat schon 2003 in der Ur-Form von netzpolitik.org gebloggt und hat zwischen 2004 bis 2022 die Plattform als Chefredakteur entwickelt. Seit 2024 ist er nicht mehr Teil der Redaktion und schreibt einen Newsletter auf digitalpolitik.de. Kontakt: Mail: markus (ett) netzpolitik.org, Presseanfragen: +49-177-7503541 Er ist auch auf Mastodon, Facebook, Twitter und Instagram zu finden.


Veröffentlicht

Kategorie

Ergänzungen

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge. Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.

3 Kommentare zu „Frage an Apple-Nutzer“


  1. Definiere „eingeschaltet“. Wenn ich nicht falsch informiert bin, nutzt Rosetta einige Funktionen des Chips, einerseits um sicherzustellen das es sich um eine Apple Maschine handelt, andererseits zur Hardwarebeschleunigung emulationskritischer Funktionen.

    Im Prinzip ist der TPM Chip aber auch nicht „eingeschalteter“ als auf einem neueren ThinkPad mit Linux.

    Siehe bitte auch http://daringfireball.net/2005/08/trusted


  2. Kann mich map da nur anschließen. Aber wenn es eine Möglichkeit gibt die Funktion zu überprüfen, melde man sich gerne bei mir. Hab ’nen MacBook Pro.

    Grüße Markus


  3. Ich schätze „einschalten“ bezieht sich auf ein „take ownership“. damit sämtliche kryptographischen möglichkeiten genutzt werden können, muss der nutzer den chip einmal aktivieren, dabei wird die gesamte schlüsselhierarchie aufgebaut. Wär interessant ob das automatisch beim benutzeranlegen passiert oder nicht.

Dieser Artikel ist älter als 20 Jahre, daher sind die Ergänzungen geschlossen.