TCPA: Auf dem Weg in die totale Kontrolle

Teilen

Unter dem Namen "Trusted Computing Platform Alliance" wird derzeit von einer Allianz aus Hardware-Herstellern, von der Öffentlichkeit (noch) weitgehend unbemerkt, ein neues, "sicheres" PC-Konzept am Markt eingeführt, das die Computerwelt in ein paar Jahren gründlich verändern könnte. Was steckt dahinter?

Kern des Konzepts ist ein Chip, der nach Einschalten des Systems noch vor dem BIOS aktiviert wird und jede Hardwarekomponente einzeln prüft und zertifiziert. Dieser Chip wird zunächst separat auf dem Mainboard installiert, später aber ein Teil des Prozessors werden. Auch alle installierten Softwarekomponenten können von dieser Einheit kontrolliert werden. Anschließend wird das System in einen genau definierten Anfangszustand gebracht, von dem aus ein "sicheres" Betriebssystem übernimmt. Ein solches ist mit dem Windows XP Nachfolger "Longhorn" wahrscheinlich frühestens 2004 am Markt verfügbar.

Das klingt alles eher unspektakulär, aber man muß tief durchatmen um sich vorzustellen, was für Anwendungen das eröffnet. Offiziell wird vorgegeben, ein solches System verhindere den Start unsignierten Codes – Viren, Trojaner und Würmer hätten keine Chance mehr. Aber auch keine unlizensierte Software, was eher die Hauptstoßrichtung der Entwicklung sein dürfte. Da der TCPA-Chip auch Seriennummern installierter Software prüft, kann der Hersteller eine Software jederzeit individuell für einen Anwender abschalten. Auch Mietsoftware wird jetzt möglich – wer nicht bezahlt, wird einfach deaktiviert.

Allerdings könnten dann auch die Dateien abgeschaltet werden, die man mit einem TCPA-System in proprietären Formaten hergestellt hat – was im Effekt bedeutet, daß der Entwickler für das Recht zur Weiterbenutzung seiner eigenen Dateien an den Softwarehersteller Miete zahlen muß! Microsoft, Adobe oder SAP gewinnen plötzlich die Vormundschaft über die Dateien, die die Anwender mit deren Software hergestellt haben… eine Horrorvision. Und selbst das ist noch nicht alles: wenn ich den Quellen (Links unten) glauben darf, soll der TCPA-Chip nicht nur eine Liste gesperrter Seriennummern verwalten, sondern sogar einzelne Dokumente weltweit sperren können: eine große Liste unerwünschten Contents, eine globale Zensur. ich kann es einfach nicht glauben, aber es scheint tatsächlich wahr zu sein…

Damit man nicht damit herumbasteln kann, werden alle internen Datenströme im Rechner und natürlich alle Daten auf Massenspeichern wie Festplatten codiert – mit einem kryptographisch starken 2048-Bit-Schlüssel. Eine Katastrophe übrigens, wenn eine Platte ausfällt! Neue Peripheriekomponenten wie Serial ATA, das noch dieses Jahr auf den Markt kommen soll, sind schon darauf vorbereitet, und keiner hat's gemerkt… Jede Änderung der Hardware würde dem Chip auffallen – und die Hardware müßte neu zertifiziert werden. Also bloß nichts ändern, und wehe, etwas muß ersetzt werden.

Alles steht und fällt natürlich mit der entsprechenden Software. Zunächst wird mit dem Windows XP Nachfolger "Longhorn" eine Windows-Version erscheinen, die TCPA-Technologien unterstützt, aber diese noch nicht zwangsweise aktiviert hat. Die Hersteller wissen schließlich ganz genau, daß man einen so eingeschränkten Rechner kaum verkaufen kann. Ist aber erst mal genug TCPA-konforme Software erschienen, werden vermutlich eine Mehrzahl der User das System (vielfach unwissentlich) nutzen – und sich damit zugleich einer totalen Kontrolle unterwerfen.

Besonders übel erscheint, daß TCPA eine Hintertür ("privileged access") für Strafverfolgungs- oder besser für Zensur- und Spionagebehörden bereithält. Zwar mag man es ganz gut finden, daß damit endlich die Kinderficker dingfest gemacht werden könnten, denn man könnte den Kontrollschaltkreis auch anweisen, nach bestimmten Dateien – etwa Bildern – zu suchen, aber wer garantiert, daß damit nicht Spionage und Zensur betrieben werden? Kein Wunder, daß die Chinesen sich da schon ganz mächtig für interessieren sollen, denn auf keine andere Art könnten die ihre Untertanen besser unter Kontrolle halten. Bill Gates hatte außerdem immer davon geträumt, das Reich der Mitte endlich zum Bezahlen von Software zu bringen – sein Traum könnte wahr werden.

Daß den Datenschützern ein ziemlich übler Nachgeschmack zurückbleibt, verwundert übrigens nicht, denn um die Kontrolle über den legalen Status von Software aufrechtzuerhalten, können die Signaturzertifikate der installierten Programme immer nur sehr kurzfristig gültig sein – etwa für eine Woche. Danach muß sich der Rechner wieder mit dem Internet verbinden, um zu prüfen, ob die Software überhaupt noch laufen darf, und die Zertifikate zu erneuern. Dabei versteht sich, daß auch Marketingdaten erhoben werden – etwa wer wie lange welche Software benutzt hat, und was gleichzeitig gelaufen ist. Derzeit bezeichnet man ein Programm, das sowas tut, als Marketing-Parasit; ab Longhorn könnte es zu einer Systemdienstleistung werden – die durch einen Firewall nicht mehr zu verhindern wäre, denn dann könnte der Anwender ja seine Zertifikate nicht verlängern.

Natürlich würden mit einem solchen System auch die Rechte der User empfindlich beschnitten: etwa könnte eine MP3-Abspielsoftware, die nicht DRM-konform ist, einfach auf eine "Blacklist" gesetzt werden, und würde von der TCPA-Hardware gesperrt (oder gleich deinstalliert) werden. Und die Filmindustrie freut sich schon darauf, daß nur noch Mediendateien mit digitalem Wasserzeichen abgespielt werden dürfen, also Musik die weiß, wem sie gehört: Daß Sie ihren Kindern also in 2009 das Video noch zeigen können, daß Sie an Silvester 1999 aufgenommen haben, ist keinesfalls garantiert…

Auch das Internet könnte mittelfristig ein ganz anderer Ort werden: sind erstmal genügend Geräte TCPA-fähig, dann könnte der Austausch bestimmter Dateien von einer Signatur abhängig gemacht werden – kein Spam mehr, keine Angebote zur Penisverlängerung per EMail, aber auch das schlagartige Aus für die Tauschbörsen. Und wieviele private Homepages übrigbleiben, wenn Java-Code und CGI-Skripte erstmal zertifiziert werden müssen, kann sich jeder ausmalen. Auch ist zweifelhaft, ob und wie lange nichtsignierte Software neben der "sicheren" TCPA-Software noch laufen darf: eines Tages könnte jeglicher ausführbarer Code eine Signatur erfordern, die kaum kostenlos oder kostengünstig zu erhalten sein dürfte: Nicht nur das Ende von Freeware und Shwareware, sondern auch der blühenden Linux-Welt, die ja gerade von zahlreichen und dauernden Änderungen bestehenden Codes lebt, der nicht nach jeder kleinen Änderung neu signiert werden könnte. Kurz gesagt: aus TCP/IP würde TCP/M$

Im Moment ist das alles noch recht ungewiß und Details werden nicht herausgerückt – vermutlich aus gutem Grund. Doch den besagten Chip kann man schon kaufen – muß aber ein "Non Disclosure Agreement" für die Datenblätter und Spezifikationen unterzeichnen.

Kurz gesagt ist ein "vertrauenswürdiger" Computer also einer, der die Sicherheit des Anwenders untergräbt. "Trusted Computing" ist also nicht sehr "trusted", weil es den Anwender wie einen Feind behandelt.

Es bleibt zu überlegen, wie der Markt auf diese Entwicklung reagieren wird. Für Spezialanwendungen wird TCPA sich durchsetzen, daran besteht kein Zweifel: eine absolut virensichere Buchhaltung etwa, oder eine firmeninterne Kommunikation ohne jede Störung von außen, sind zweifellos schlagkräftige Argumente. Während es in den USA bald ein Gesetz geben könnte, das Digital Rights Management Komponenten zwingend vorschreibt und den Besitz von DRM-freien Computern unter Strafe stellt (!), scheint die EU aber nichts dergleichen zu planen. Eine zwangsweise Einführung hängt hierzulande also ausschließlich von Marktfaktoren ab.

Sicher werden alle User die TCPA-konforme Hardware kaufen, schon alleine, weil es schon sehr bald keine Alternative mehr geben wird – aber wie wird der Consumer-Markt auf die ersten Rechner reagieren, auf denen man plötzlich keine DivX-Videos mehr herstellen kann, weil die DivX-Software ganz zufällig auf einer Blacklist gelandet ist? Wird Longhorn (oder sein Nachfolger "Blackcomb") die unbeliebteste Windows-Version aller Zeiten – oder findet jetzt endlich der Übergang zu Linux statt? Wir werden es sehen. Wir werden sehen, ob ein Volk, das seiner eigenen Kastration in der Energiepolitik zugestimmt hat, die Kraft besitzt, seine digitalen Rechte gegen den mafiösen Zugriff der Hersteller, und hinter diesen der Hollywood-FatCats, die Systeme wie Morpheus, Grokster oder Kazaa fürchten wie der Teufel das Weihwasser, zu verteidigen.

In dem Maße, in dem Computerleistung nicht mehr das Hauptargument zum Kauf neuer Hardware ist, soll nun offensichtlich versucht werden, Sicherheitstechniken statt besserer technischer Performance als Marketingargument einzuführen. Offensichtlich meinen die Hersteller, es gäbe nichts mehr zu erfinden und keine neuen Features mehr zu entwickeln, so daß man das Erreichte mit Signaturen und Verschlüsselungen immer besser schützen müsse – um den Markt zu versteinern, die kleinen, innovativen Unternehmer mit den guten Ideen endlich ein für allemal aus dem Markt zu werfen und dann in Ruhe den notgedrungen immer größeren Kuchen verteilen zu können. Doch von einem Steady State am Ende der Geschichte haben bislang nur die Diktatoren geträumt, nach Kommunisten und Faschisten zuletzt die Ökologisten – und alle sind mit dieser Vorstellung irgendwann gescheitert, die Kommunisten und Faschisten haben diese Erfahrung schon hinter sich, die Ökologisten werden sie nach der Einführung von CO2-Zertifikaten machen. Offensichtlich soll jetzt auch das IT-Gewerbe auf diesen Irrweg gebracht werden. Wer aus der Geschichte nichts lernt ist dazu verdammt, sie zu wiederholen – selbst dieser Satz wird nunmehr digitalisiert…

Update 28.10.2002: So wie dieser Beitrag hat schon lange keiner meiner Texte eingeschlagen. Alle, die mich gefragt haben, ob sie diesen Text weiterverbreiten dürfen: ja, bitte, verbreiten Sie diesen Text wo immer Sie wollen! Ich bitte Sie lediglich, den Wortlaut nicht zu verändern und meine Adresse nicht zu entfernen, denn ich stehe zu dem, was ich schreibe. Sie können auch einen Link legen: Die Adresse dieses Dokuments im Netz ist http://www.bwl-bote.de/20021027.htm. Ach ja, in der PC-Welt erschien heute ein Bericht, daß Konsumenten kopiergeschützte Musik-CDs ablehnen. Wie werden die dann Mietsoftware mit Zensurmaßnahmen unter TCPA und Palladium durchsetzen? Man darf gespannt sein… Und schließlich: Die Vektordateien für die kleine, freche Grafik oben habe ich hier hinterlegt, ebenfalls zur unbeschränkten Weiterverwendung. CorelDRAW 11, EMF und WMF zum sofortigen Einbau in andere Dokumente – die WMF-Datei funktioniert auch, wenn man die verwendete Schrift nicht installiert hat!

Links zum Thema: Ross Andersons umfassende TCPA-FAQ | Bericht auf heise.de | (externe Links) | Logo: "Gib TCPA keine Chance" (CorelDRAW Version 11, WMF, EMF in ZIP-Archiv, 13k) (interner Link).

Das könnte dich auch interessieren...