[ Porträtfoto: Norbert Luckhardt ]Misstraute Berechnung

Ordnungsmerkmale:

erschienen in: <kes> 2003#4, Seite 3

Rubrik: Editorial

... so könnte man wohl spöttisch "Trusted Computing" übersetzen, wenn man der Fraktion der Kritiker angehört, die der Trusted Computing Group (TCG) und ihrer Spezifikation eines Sicherheits-Chips mit tiefem Argwohn begegnen. Mancher lehnt die TCG vielleicht schon ab, nur weil Microsoft mit dabei ist, die vertrauenswürdige Rechnerplattform von Morgen zu entwerfen. So einfach sollte man es sich nicht machen.

Doch so wenig man den Vorstoß mit Verschwörungstheorie und "Microsoft-Bashing" vom Tisch fegen darf, so unangebracht wäre auch der naive Glaube an das Gute im Menschen und an die Unfehlbarkeit der Computer-Industrie. Es gibt sicherlich erbaulichere und einfachere Lektüre als die 332-seitige Spezifikation des Trusted Platform Module (TPM), die den Schlüssel-Safe beschreibt, der bald in den meisten PCs, PDAs, Handys und was-noch-allem für mehr Sicherheit sorgen soll. Doch gerade jetzt sind die künftigen Anwender gefragt, zu prüfen, ob ihre Interessen gewahrt sind, bevor die Standardisierung abgeschlossen ist und Millionen TPMs verbaut werden.

Eine wesentliche Funktion des TPM ist es, Daten kryptographisch zu versiegeln und die notwendigen Schlüssel nur freizugeben, sofern eine bestimmte Softwareumgebung gebootet wurde. Das ist prima, wenn dadurch kritische Daten auf einem PC gesperrt bleiben, auf dem jemand Schutzsoftware ausgehebelt hat. Das wäre jedoch fatal, wenn ein Virus die gesamte Festplatte chiffriert und das TPM den Schlüssel nur herausrückt, solange das Virus aktiv ist. Und dieselben Mechanismen, die einen Anwender hindern könnten, ein gekauftes Musikstück auf einen anderen PC zu transferieren, würden nach einem erfolgreichen Angriff womöglich auch verhindern, dass er seine eigenen Daten aus dem Würgegriff eines Virus befreit...

Kann ein Unternehmen akzeptieren, keinen vollständigen Zugriff auf alle Daten seiner PC-Festplatten zu haben? Würde der TPM-Einsatz dazu führen? Welchen Einfluss hat das Betriebssystem dabei? Welche Notfallprozeduren gibt es? Der Teufel steckt vermutlich im Detail. Auf einem zweitägigen Symposium zum Trusted Computing sind Anfang Juli ebenfalls etliche Fragen offen geblieben (s. S. 12). Einstweilen können auch wir nur dafür plädieren, nicht voreilig hü oder hott zu rufen, sondern weiterhin Chancen und auch Risiken zu ergründen – die <kes> plant jedenfalls weitere Artikel zum Thema.

Norbert Luckhardt