Besser ohne

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 3 Min.
Von
  • Jürgen Seeger

Die euphemistisch als „Trusted Computing“ bezeichneten Konzepte und Techniken, mit welchen Abkürzungen auch immer versehen, stehen in der Liste der Hassobjekte von Datenschützern und Open-Source-Verfechtern ziemlich weit oben.

Dabei soll es doch nur um das Wohl des Anwenders gehen. Illegaler Code könnte erkannt und seine Ausführung verhindert werden - ade, Viren und Würmer. Denkbar wäre sogar eine mit der Hardware verdrahtete Altersverifizierung, die Kinder und Jugendliche von Schmutz und Schund fern hält.

Kein Wunder, dass sich für diesen guten Zweck fast alle namhaften Hersteller in der TCPA (Trusted Computing Platform Alliance) versammelt haben - mittlerweile umbenannt in Trusted Computing Group (TCG). IBM und Hewlett-Packard rüsten sogar schon Rechner mit TPM-Chips aus (TPM: Trusted Platform Module, Crypto-Baustein auf dem Mainboard). Übrigens ganz ohne das übliche Prinzip „Tue Gutes und rede darüber“ - die meisten Käufer dürften von der Existenz dieses Moduls in ihrem Laptop nichts wissen.

Und natürlich steht Microsoft nicht abseits, die Firma, die die nötige Marktmacht mitbringt, eine neue Technik auf dem Desktop durchzusetzen. Das sperrige Akronym NGSCB steht für den Redmonder Beitrag zum „Trusted Computing“: Next Generation Secure Computing Base, auch bekannt als Palladium. Als Teil der nächsten Windows-Generation, Longhorn, sollte NGSCB im Zusammenspiel mit dem TPM für die Einhaltung der TCPA-Regeln sorgen.

Dass es dabei auch um Digital Rights Management geht, ist unbestritten. Denn die gleiche Technik, die das Ausführen von „malicious code“ verhindert, kann ebenso gut illegal erworbene Software sperren oder das Abspielen von unbezahlten Musikstücken und Filmen verhindern.

Vor allem Datenschützer sahen und sehen darin die Übernahme des PC durch die Industrie, eine Totalkontrolle des Benutzers. Um TCPA durchzusetzen, war gar von einem geplanten US-Gesetz die Rede, das dessen Einsatz zwingend vorschreibt.

Die Bedenken wurden ansatzweise im zweiten Entwurf TCG TPM 1.2 berücksichtigt - der Basisschlüssel auf dem Board kann jetzt durch einen eigenen ersetzt werden. Allerdings nicht vom Endanwender. Zudem plant man nicht mehr, den ganzen Rechner zu kontrollieren, sondern ihn in eine „sichere“ Zone unter TPM-Kontrolle und eine „unsichere“, sprich: freie, aufzuteilen.

Nun hat Microsoft Anfang Mai dieses Jahres auf der WinHEC das NGSCB-Konzept erst einmal wieder stark modifiziert und dem Thema deutlich weniger Raum und Engagement gewidmet als im Vorjahr. Man muss das nicht überinterpretieren. Es kann auch ein Versuch sein, das Projekt aus der Schusslinie zu nehmen.

Besser beraten wäre der Konzern allerdings, wenn er die Bedenken von Datenschützern und einer wachsenden Zahl von Anwendern ernst nähme und „Trusted Computing“ einfach einschlafen ließe. Denn wie auch immer TCPA technisch modifiziert wird, es bleibt mindestens ein Hauch von Überwachung. Die Anwender aber, sowohl die Firmen als auch die privaten Benutzer, sind es gewohnt, ihre PCs selbst zu kontrollieren. Und die sollen die neuen PCs mit Longhorn schließlich kaufen. (js)