Zum Inhalt springen

So entmündigen Kontroll-Chips Kunden

Konrad Lischka
Konrad Lischka
3 minuten gelesen
So entmündigen Kontroll-Chips Kunden

Bei Smartphones und Spielekonsolen klappt die Kontrolle der Hersteller schon, nun sind Computer dran: Für mehr Sicherheit stellen neue Sicherheitschips Rechner und Nutzer unter Aufsicht. Das Bundesamt für Sicherheit in der Informationstechnik warnt vor den Folgen der Technik.

Spiegel Online, 23.08.2013

Die mehr als 570 Mitarbeiter des Bundesamts für Sicherheit in der Informationstechnik (BSI) schützen die Kommunikation der Kanzlerin, kümmern sich um das Behördennetz und warnen vor kritischen Sicherheitslücken. Wenn die Experten der IT-Sicherheitsbehörde von einer Gefahr sprechen, sollte man genauer hinhören.

Nun gibt es Streit um einen internen BSI-Bericht, in dem es um neue Sicherheitschips für Computer geht. “Bundesregierung warnt vor Windows 8“, schreibt “Zeit online”. Das BSI weist diese Darstellung zurück: “Das BSI warnt weder die Öffentlichkeit, deutsche Unternehmen noch die Bundesverwaltung vor einem Einsatz von Windows 8.”

Tatsächlich geht es nicht in erster Linie um Windows 8, sondern um neue TPM-Chips, die in PCs, Tablets und Mobiltelefone eingebaut werden sollen. Die neueste Version dieser Sicherheitschips kann dazu genutzt werden, den Besitzern eines Computers die Kontrolle über ihren Rechner zu entziehen. Vor dieser Möglichkeit warnt das BSI.

Hier die wichtigsten Fragen im Überblick:

Was ist TPM?

Die Abkürzung steht für Trusted Platform Module. Ein TPM ist ein nach bestimmten Standards gefertigter Chip. Seit Jahren werden solche Chips in Computern eingebaut, nun steht ein neuer TPM-Standard an. Ein TPM-Chip kann mehrere Aufgaben erfüllen:

  • Anhand der im Chip hinterlegten Schlüssel ist die jeweilige Hardware identifizierbar. Jeder Computer, jedes Notebook, jedes Tablet mit TPM-Chip lässt sich eindeutig erkennen. Programme können so beispielsweise nur für bestimmte Computer freigeschaltet werden.
  • Programme können private Schlüssel auf dem TPM-Chip zum Verschlüsseln der Festplatte nutzen.
  • Der TPM-Chip kann dazu genutzt werden, Veränderungen am System zu erkennen (zum Beispiel durch Schadprogramme oder Veränderungen durch den Nutzer). So kann verhindert werden, dass solche Angriffe auf das BIOS oder das Betriebssystem unbemerkt und erfolgreich verlaufen. Allerdings hängt bei solcher Abwehr viel vom Betriebssystem des Computers ab – es muss die Funktionen des TPM-Chip zuverlässig nutzen.

Wie verbreitet sind die Chips?

Viele große Hardware-Hersteller bauen TPM-Chips seit Jahren in ihren Computern und Notebooks ein – unter anderem Dell, HP, Lenovo und Acer. Auch Google nutzt in seinem Chromebook TPM-Chips. Von 2015 an müssen Hardware-Hersteller einen TPM-Chip mit dem neuen 2.0-Standard einbauen, wenn sie ihre Hardware mit dem offiziellen Microsoft-Siegel “Windows Certified” bewerben wollen. Aktiviert muss der Chip nicht sein, damit die Hardware das Siegel erhält.

Was ändert sich mit dem neuen TPM-Standard?

Noch ist der der neue Standard nicht endgültig beschlossen. Nach dem aktuellen Stand der Dinge dürften Kontrollmöglichkeiten der Nutzer beim neuen TPM-Standard wegfallen. Bisher entscheiden die Nutzer, ob das Modul aktiv ist.

Ein so klarer Ein-/Aus-Mechanismus ist beim Nachfolger nicht vorgesehen. Davor warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI). In einer Einschätzung der Behörde, die SPIEGEL ONLINE vorliegt, heißt es: “‘Opt-In’ und ‘Opt-Out’ sind ab TPM 2.0 nicht mehr möglich.”

Anders gesagt: Die neuen TPM-Chips kann man womöglich nicht dauerhaft deaktivieren. Wie sehr die Technik den Besitzer entmündigt, hängt von den Herstellern ab. Sie sind nicht mehr dazu verpflichtet, Nutzern Kontrolle zu geben.

Können Software-Konzerne Kunden damit stärker kontrollieren?

Ja. In einer öffentlichen Stellungnahme äußert sich das BSI kritisch über den drohenden Kontrollverlust durch die neuen TPM-Chips. In einer internen Einschätzung erwartet das BSI drastische Einschränkungen:

  • Generell rechnet das BSI damit, dass die Trennung zwischen geschlossenen Systemen wie Spielekonsolen, Tablets und Smartphones und offener PC-Architektur “verschwinden wird”.
  • Das BSI erwartet, dass durch Systeme wie TPM die bei geschlossenen Systemen wie Konsolen und Smartphones erfolgreichen Geschäftsmodelle auf “PC-Hardware übertragen” werden. Laut BSI-Einschätzung lassen durch den Kontrollverlust per TPM “Nutzungseinschränkungen wirksam durchsetzten”. Als Beispiele führt das BSI auf: Abo-Modelle für Software, Betriebssystem-Abos, Verleih von Musik und Filmen.
  • Das TPM kann dazu genutzt werden, unerwünschte Software von Systemen fernzuhalten. Das BSI führt dieses Beispiel an: Der Start von Software oder Filmen könnte auf Systemen blockiert werden, auf denen “aus Sicht des Rechteinhabers unerlaubte Software installiert ist”.

Welche Risiken sehen Experten beim TPM-System?

Das BSI fürchtet, dass die TPM-Chips in Kombination mit Windows 8 Systeme lahmlegen könnten. Öffentlich warnt das BSI, “durch unbeabsichtigte Fehler des Hardware- oder Betriebssystemherstellers, aber auch des Eigentümers des IT-Systems” könnten Fehler entstehen, die “einen weiteren Betrieb des Systems verhindern”.

Sprich: Der TPM-Chip blockiert das System, obwohl nicht Schlimmes passiert ist. Denkbar ist laut BSI, dass die “neu eingesetzten Mechanismen auch für Sabotageakte Dritter genutzt werden”.

Hat die Technik Vorteile?

Ja. Kunden, die Microsoft und Hardware-Konzernen vertrauen und sich nicht selbst intensiv um die Sicherheit ihres Rechners kümmern, könnten aus TPM und Windows 8 einen “Sicherheitsgewinn” ziehen, schreibt das BSI.

Wie viel Kontrolle dem Nutzer bleibt, wird sich nach der Einführung der neuen TPM-Chips zeigen. Der Sicherheitsexperte Bruce Schneier hat schon 2005, bei der Einführung der ersten TPM-Chips, das grundlegende Dilemma beschrieben:

“Dasselbe System, das den Zugriff von Würmern und Viren auf den Rechner blockiert, könnte den Nutzer auch daran hindern, legale Software auszuführen, die dem Hersteller des Computers oder des Betriebssystems nicht passt.”

Konrad Lischka

Projektmanagement, Kommunikations- und Politikberatung für gemeinnützige Organisationen und öffentliche Verwaltung. Privat: Bloggen über Software und Gesellschaft. Studien, Vorträge + Ehrenamt.
Immer gut: Newsletter abonnieren


auch interessant

Wer investiert in die Zukunft, wenn alle sparen?

Der common senf aktueller Debatten um Staatsausgaben, Tarifverhandlungen und Zinspolitik scheint mir gerade ein gefährlicher: Alle sollen sparen. Der Staat soll weniger ausgeben und damit der Gesamtwirtschaft Geld entziehen. Arbeitnehmer sollen Reallohnverluste akzeptieren, sparen und damit der Gesamtwirtschaft Geld entziehen. Und Unternehmen sollen sparen, bloß keine Kredite aufnehmen für Investitionen

Wer investiert in die Zukunft, wenn alle sparen?

Paradox der Gegenwart

Einerseits sehen so viele Menschen ihre individuellen (Konsum)Bedürfnisse als das wichtigste Gut, als absolut schützenswert. Überspitzte Maxime: Was ich will, ist heilig – alles geht vom Individuum aus. Andererseits erscheint genauso viele Menschen das Individuum ganz klein, wenn es darum geht, etwas zu verändern in der Welt. Überspitzte Maxime: Ich

Paradox der Gegenwart

Wie Schmecken funktioniert

Gelernt: Geschmack und Aroma sind zwei ganz unterschiedliche Wahrnehmungen. Für jede ist ein anderer Teil im Gehirn verantwortlich. Und jede basiert auf unterschiedlichen Daten: Für den Geschmack kommen Eindrücke von der Zunge, fürs Aroma von Rezeptoren in der Nase. Beides vermischt das Gehirn zum Gesamteindruck Schmecken. Sehr lesenswerter Aufsatz darüber

Wie Schmecken funktioniert