Die neue Bedrohung heißt Trusted Computing – Wieso deutsche Behörden vor Windows 8 warnen

die-neue-bedrohung-heist-trusted-computing-wieso-deutsche-behorden-vor-windows-8-warnenIm Zuge des NSA Skandal wurde so mancher Bürger nicht nur paranoid gegenüber den USA, sondern auch der eigenen Regierung, deren Wirken lange Zeit nicht klar war. An einer neuen Schwachstelle in Windows 8, einer sogenannten Backdoor, durch die es möglich ist, Zugriff auf den Computer oder das Tablet zu erlangen, tragen deutsche Behörden offensichtlich jedoch keine Mitschuld, denn selbst deutsche IT-Experten der Regierung warnen vor der Benutzung des Systems. Das Stichwort, dem die Lücke zuzuschreiben ist, lautet dabei Trusted Computing.

Trusted Computing ist eine ältere Technik, die zwei Komponenten hat: das TPM (Trusted Computing Module, ein kleiner Chip im betreffenden Gerät) und das Betriebssystem (hier Windows 8), das mit dem Chip interagieren kann. Im Prinzip soll das System vor unbefugten Programmen und Schäden am Computer schützen, ohne dass der Nutzer es merkt, denn mit Trusted Computing lässt sich etwa verbieten, bestimmte Programme zu installieren, bestimmte Seiten zu besuchen, theoretisch kann jede Stellschraube des Computers aus der Ferne manipuliert werden, ohne dass es der Benutzer erfährt.

Die Spezifikationen zu dieser Vorgehensweise stammen dabei von der Trusted Computing Group, die schon seit 2003 existiert und die Nachfolge der viel älteren Trusted Computing Platform Alliances antritt. Die TCG legte Standards fest, um Modul und System perfekt aufeinander abzustimmen, zugehörige Hersteller sind: Microsoft, Intel, Cisco, AMD, Hewelett-Packard und Wave System, die interessanterweise allesamt aus den Vereinigten Staaten kommen, somit also durchaus von der NSA oder anderen Behörden gezielt eingesetzt werden könnten, um diese Überwachungsschnittstelle zu entwickeln.

In Kürze werden neue Spezifikationen mit dem namen TPM 2.0 abgesegnet, die dann regeln, was auf einem Computer installiert werden darf und was nicht. Windows 8 zieht hier nur nach ,denn so eine Abstimmung von System und Software findet bei Smartphones, Tablets und Spielekonsolen bereits statt. Es geht augenscheinlich darum, dass man DRM durchsetzt, dass man gegen gefälschte Software vorgeht und ein Monopol stärkt. Trotz der wettbewerbsrechtlichen Konsequenzen, die sich daraus ergeben, könnte Microsoft festlegen, dass nur noch Word als Textverarbeitungsprogramm oder nur noch der Windows Movie Player als Abspielprogramm für Filme zugelassen werden, ohne dass der Nutzer dies mitbekommt, denn es ist von außen nicht nachzuvollziehen, welches Regelwerk der Chip beinhaltet.

Weswegen die neuen Trusted Computing Richtlinien so gefährlich sind, hat in erster Linie drei Gründe:

  • Schon ab dem Programmstart ist Trusted Computing aktiv
  • Die Funktion lässt sich nachträglich nicht mehr komplett abschalten
  • Die Steuerung erfolgt in Zukunft über das Betriebssystem (somit Windows 8, somit Microsoft)

Es ist das Ziel der Trusted Computing Group, jeden Computer bis 2015 mit der neuen Technologie auszurüsten, auch wenn noch nicht klar ist, was für rational begründbare Vorteile dies aus Sicht des Nutzers haben sollte.

Trotz der Tatsache, dass die Technik an sich durchaus Sicherheitsvorteile bringen KÖNNTE, heißt es aus einer Untersuchung des Wirtschaftsministeriums von 2012: „Durch den Verlust der vollen Oberhoheit über Informationstechnik sind die Sicherheitsziele Vertraulichkeit und Integrität nicht mehr gewährleistet. […] Der Einsatz der Trusted-Computing-Technik in dieser Ausprägung ist für die Bundesverwaltung und für die Betreiber von kritischen Infrastrukturen nicht zu akzeptieren.“ Andere Regierungen, nämlich die amerikanische sind mit den Spezifikationen einverstanden, als sie bei der letzten TCG Konferenz zugegen waren; deutsche Behörden haben bislang vergeblich versucht, auf eine andere Ausprägung des Standards einzuwirken und sind gescheitert.

Trusted Computing ist ein Problem, dem sich der Anwender jedoch nicht entziehen kann. Es ist fraglich, ob Microsoft unter dem Druck der Öffentlichkeit einlenken wird (die Prestige ist durch das neue Betriebssystem ohnehin deutlich gesunken) oder ob die Regierung der USA hier mächtiger ist. Fakt ist: Trusted Computing ermöglicht eine derartige Beeinflussung von außen, dass sie keinesfalls im Interesse des Kunden sein kann.

 

 

Tags: , , , , , , ,

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*
*

*