Was heißt hier eigentlich Trusted Computing

17.07.2003

Trusted Computing klingt sehr vertrauenserweckend. Und seien wir mal ehrlich: Wäre es nicht zu schön, den PC einzuschalten und darauf vertrauen zu können, dass "Fritz the Chip" ihn frei von Viren, fiesen Würmern, Trojanischen Pferden und anderen Schädlingen hält? So weit die Argumente des TCPA-Konsortiums beziehungsweise der gerade erst gegründeten Trusted Computer Group (TCG) als Nachfolgeorganisation. Doch angesichts der vielen bereits bestehenden technischen Möglichkeiten, scheinen diese doch etwas dünn.

Die Gegner um IT-Sicherheitsguru Ross Anderson von der britischen Cambridge University als Hauptkritiker wittern dahinter etwas ganz anderes, nämlich ein Instrument zur Sicherung digitaler Urheberrechte auch für neue Geschäftsmodelle im Internet und zur Wahrung anderer Interessen wie etwa das Aushebeln der lästigen Konkurrenz bei Software oder im Geschäft mit Zubehör. Auch das gibt es natürlich schon. So haben Mitte der 90er-Jahre einige Druckerhersteller begonnen, gegen Plagiate die eigenen Kartuschen und Patronen mit einem Chip zu versehen, dessen Fehlen den Druckvorgang lähmt oder sogar ganz unmöglich macht. Die von Intel 1999 eingeführte Seriennummer wurde im Markt unter dem Deckmäntelchen der Fälschungssicherheit verkauft, ging aber nach Kritikermeinung eher in Richtung E-Commerce und Software-Authentifizierung. Dies ist wohl auch der Hauptgrund, warum das Gates-Imperium Microsoft mit seinen Palladium-Plänen ganz vorn im TCPA-Zug sitzt.

Denn Digital-Rights-Management gibt TCPA und dem Wort Trusted aus Industriesicht erst richtig Sinn. Als vertrauenswürdig gilt im Pentagon nur ein System, das von eigenen Mitarbeitern durchbrochen werden kann. Auf die Musik- und Softwareanbieter angewandt gilt also nur der gläserne PC-Nutzer als vertrauenswürdig. Bei Microsoft spricht man intern auch von "Tora Bora". Gemeint ist nicht etwa die Höhlenfestung in den Bergen Afghanistans, in der Bin Laden und die Al-Kaida Zuflucht gesucht hatten, sondern die Idee, mit einer "Trusted Operating Root Architechture" (vertrauenswürdigen Systemarchitektur) ein mögliches "Break Once Run Anywhere" (einmal geknackt, läuft es überall) zu vereiteln.

Manche Linux-Anhänger, die in Bill Gates die Wiedergeburt des Antichristen sehen, wähnen hinter Microsofts Palladium-Plänen die Absicht, Konkurrenzprodukte und vor allem Open Source zu behindern, wenn nicht ganz vom Markt verschwinden zu lassen. So abwegig das scheint und wie sehr dieser Schuss auch nach hinten losgehen könnte, bergen TCPA und Palladium doch große Gefahren des Missbrauchs und der Monopolbildung. Durch die Hintertür wird über den Konsortiumgedanken das Kartellgesetz ausgehebelt, meint Anderson. Nicht auszudenken ist ihm zufolge, wenn der Generalschlüssel für den TCPA-Server, der unter anderem dafür zuständig ist, Raubkopien auszumachen und zentral zu löschen, in die Hände eines Unternehmens oder einer staatlichen Macht fällt! Wie von Geisterhand könnten ganze Dokumente vom PC verschwinden, ausspioniert oder verändert werden. Im Kriegsfall könnten alle Systeme des Gegners lahm gelegt werden. Abwegig? Vielleicht. Die US-Lastigkeit des Konsortiums ist aber sicherlich mit ein Grund, warum europäische Datenschützer und Politiker TCPA und Microsofts Palladium-Plänen besonders kritisch entgegensehen.

Zur Startseite