Handelsblatt

MenüZurück
Wird geladen.

24.04.2003

14:33 Uhr

Microsoft will Rechtemanagement im nächsten Windows integrieren

An der „Trusted Computer Platform“ scheiden sich die Geister

VonAxel Postinett

Massive Bedrohung der Freiheit und des freien Wettbewerbs oder die einzige Zukunft des PC? Weit klaffen die Meinungen zur Initiative für "sichere PC" auseinander, bei denen der Anwender wohl in Zukunft nicht mehr alleine bestimmen wird, was auf seinem Rechner laufen darf und was nicht.

DÜSSELDORF. "TCP" heißt die Zauberformel - Trusted Computer Platform. Es spaltet die Computerwelt in Befürworter und Gegner, die sich in Internet-Foren teilweise wüst beharken. TCP-konforme PC sollen voraussichtlich ab 2005 dafür sorgen, dass Hacker, Schnüffelprogramme, Internet-Dialer oder Computerviren chancenlos sind. Ein fest auf der PC-Hauptplatine jedes PC integrierter Sicherheitschip soll, zusammen mit einem entsprechenden Betriebssystem, den Rechner abschirmen gegen unbefugte Zugriffe von außen - und innen.

Wie weit dies gehen soll, scheint allerdings zwischen den ursprünglichen Mitgliedern der für TCP gegründeten Trusted Computing Platform Alliance (TCPA) umstritten. Mittlerweile hat sich eine neue Organisation, die Trusted Computing Group (TCG), abgespalten, die die bisherigen Spezifikationen erweitern und auch für Mobiltelefone und PDA-Computer adaptieren will.

Basis aller Überlegungen ist das so genannte TPM, das Trusted Platform Modul. Dabei handelt es sich um einen Chip, mit dem jeder Computer eindeutig identifizierbar wird. Er ist nach heutigem Stand der Dinge standardmäßig deaktiviert und muss vom Benutzer aktiviert werden. Danach führt er eine Bestandsaufnahme der vorhandenen Hardwarekonfiguration durch. Dieser "beglaubigte" Rechner-Status kann dann von Dritten abgerufen werden, etwa durch den Administrator eines Firmennetzwerkes, der dann erkennen kann, ob an der Hardware manipuliert wurde oder nicht. Der Chip soll zusätzlich die sichere Ver- und Entschlüsselung von Daten übernehmen.

Die TPM-Fähigkeiten könnten später auch Bestandteil des Hauptprozessors werden. Intel und AMD sind zwei der rund 200 TCP-Alliance-Mitglieder. Intel hat auf diesem Gebiet Erfahrung und schon einmal den heftig umstrittenen Versuch gestartet, seine Pentium-Prozessoren mit auslesbaren Identifikationsnummern auszustatten.

Microsoft, Gründungsmitglied der TCPA und der neuen TCG, wird eine entscheidende Rolle bei der Umsetzung der Pläne spielen. Durch ein passendes Betriebssystem (das könnte natürlich auch ein Linux-System sein) "scharf" gemacht, kann das TPM-Modul theoretisch neben Konfigurationen oder Krypto-Schlüssel auch das Rechtemanagement verwalten. Ein Internet-Anbieter von Musik könnte den Rechnerstatus anfordern und prüfen, ob "unerwünschte" CD-Brenner, Abspiel- oder Kopierprogramme installiert sind. Als Konsequenz könnte er den Zugang zu seinen Seiten sperren.

Microsoft will ein solches Rechtemanagement ("Palladium" genannt) im nächsten Windows-Betriebssystem integrieren. Aktuell unterstützt Windows TPM-Module nach den derzeitigen Spezifikationen "1.1b" nicht. Spätere Windows- Versionen sollen allerdings den Chip unterstützten, enthüllt der Konzern auf der Informationsseite zur "Next-Generation Secure Computing Base" (NGSCB) genannten Initiative.

Im Prinzip teilt Microsofts Windows mit NGSCB dann den Computer in zwei getrennte Welten: eine vertrauenswürdige und eine nicht-vertrauenswürdige. In der einen laufen ausschließlich vorher zertifizierte Programme, in der anderen der Rest. Beide Bereiche sollen laut Microsoft voneinander getrennt arbeiten. Unklar ist noch, ob der "Trusted"-Bereich später unsichere Software "abschießen" oder den PC selbsttätig abschalten darf.

Stefan Richter von der Hamburger Softwarefirma Freiheit.com sieht die Entwicklung mit Argwohn. Der Verfechter von frei verfügbarer Software (so genannter Open Source Software) hat erst kürzlich mit solchen Programmen ein E-Commerce-System für den Online-Großhändler Libri.de aufgebaut. "So etwas wäre unter TCP/Palladium kaum möglich", ahnt er.

Was nützt eine Non-Trusted- Textverarbeitung (z. B. Open Source), wenn man die Texte nicht mit einem Trusted-E-Mail-Programm (z. B. MS Outlook) versenden kann? Oder so etwas Simples wie die Zwischenablage ("Copy/ Paste") zwischen einer Trusted- und Non-Trusted-Anwendung nicht mehr funktioniert? Richter fürchtet - wie andere Kritiker auch - die langfristige Eliminierung des Wettbewerbs im Softwarebereich.

Seit Mitte 2002 besteht beim Bundesamt für Sicherheit in der Informationstechnik eine 17-köpfige Arbeitsgruppe, die sich mit möglichen Auswirkungen und Risiken von TCP auseinander setzen soll. Auch die Sprecherin für Neue Medien und Internetbeauftragte der CDU-CSU-Fraktion, Martina Krogmann, verlangt eine gründliche Abschätzung der Technologiefolgen: "Zum einen erhoffen sich die Anbieter urheberrechtlich geschützter digitaler Inhalte eine Verbesserung der Durchsetzbarkeit ihrer Rechte", räumt Krogmann ein legitimes Ziel ein. Andererseits würden aber neue Nutzungs-, Partizipations- und Rechtsverhältnisse geschaffen: "Erstmals könnten bestimmte Verhaltensweisen erzwungen werden", warnt die Politikerin.

Neue Lizensierungsmodelle für Programme und Inhalte könnten negative Folgen für den Wettbewerb in der Hard- und Software- Branche haben. Und die Frage, wer das Gesamtsystem letztlich kontrolliert, sei auch noch nicht geklärt. Stefan Richter geht noch weiter: "Das Rechtemanagement erhöht nicht die Sicherheit, sondern zerstört die Privatsphäre. Das ist eine technische Büchse der Pandora, die - wenn sie erst einmal geöffnet wurde - nicht mehr geschlossen werden kann."

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×