Neuseeland setzt DRM und Trusted Computing enge Grenzen

Eine neuseeländische Regierungskommission fürchtet angesichts der wachsenden Verbreitung von Systemen zum digitalen Rechtekontrollmanagement um die Integrität der eigenen Daten.

In Pocket speichern vorlesen Druckansicht 110 Kommentare lesen
Lesezeit: 3 Min.

Eine neuseeländische Regierungskommission fürchtet angesichts der wachsenden Verbreitung von Systemen zum digitalen Rechtekontrollmanagement (DRM) und "Trusted Computing"-Techniken um die Integrität, Vertraulichkeit und Verfügbarkeit der eigenen Daten. Sie hat daher auf knapp 30 Seiten Prinzipien und Verfahrensweisen aufgestellt (PDF-Datei), mit denen die ausgemachten Gefährdungen für den Zugang zu Regierungsinformationen so gering wie möglich gehalten werden sollen.

Wichtig erscheint es der zuständigen Arbeitsgruppe Trusted Computing & DRM der State Services Commission (SSC) vor allem, dass die Regierung weiterhin die vollständige Kontrolle über ihre Daten und ihre Rechnerumgebungen ausübt. Der Leitfaden soll dazu dienen, Standards und Werkzeuge zur Wahrung der Zugangsmöglichkeiten zu gespeicherten Informationen zu entwickeln. Darüber hinaus will die neuseeländische Regierung auch ein Signal für ihre Gegenparts in aller Welt, IT-Hersteller und Interessensgruppen geben, die aufgestellten Praktiken ihrerseits zu beherzigen und an ihrer internationalen Standardisierung mitzuwirken.

Die Verfasser des Dokuments wollen nach eigenen Angaben weder DRM und Trusted Computing in einen Topf werfen noch die Entwicklung dieser Techniken verteufeln. Beide versprächen "so manchen Fortschritt bei der Sicherheit von Informationen und ihrem Management" und könnten künftig in jedes elektronische Gerät Einzug halten, heißt es in dem Papier, das nach einer Konsultation von Softwareherstellern wie IBM, Hewlett-Packard oder Microsoft erstellt wurde. Gleichzeitig sorgen sich die Autoren aber, dass Behörden und anderen Nutzern mit DRM und "vertrauenswürdigen Rechnern" die Hoheit über die eigenen Daten entgleitet. So zieht sich durch das Dokument wie ein roter Faden die Maxime, "Behinderungen" durch die Kontrolltechnologien möglichst gering zu halten und im Zweifelsfall lieber ganz auf diese zu verzichten.

Konkret stellt die SSC etwa die Forderung auf, dass die Regierung weiterhin Informationen in ihrem Besitz oder ihrer Verwahrung selbst nutzen und anderen auf Basis der rechtlichen Grundlagen Zugang zu ihnen geben können muss. Ämter dürften daher nur in Einzelfällen digitale Ketten an ihre Daten anlegen, wenn es dafür einen "klar ausgemachten Geschäftsgrund gibt" und die Restriktionen das allernötigste Ausmaß nicht übersteigen. Der Leitfaden untersagt neuseeländischen Behörden zudem, ohne ausdrückliche Erlaubnis der Regierung Hard- oder Software mit Funktionen zu betreiben, die den Zugang zu den eigenen Informationen "ändern oder verhindern".

Weiter hält das Papier prinzipiell fest, dass der Einsatz von Techniken zum Trusted Computing und von DRM auch dem Datenschutz nicht im Weg stehen dürfe. Es könne auf keinen Fall zugelassen werden, dass insbesondere persönliche Informationen ohne das Wissen oder die explizite Zustimmung der Regierung in Computersysteme der Behörden gelangen oder diese unbemerkt "verlassen". Die SSC stemmt sich damit vor allem gegen undokumentierte Schnittstellen oder andere Funktionen, die gleichsam "nach Hause telefonieren". Generell stellt sie zudem klar, dass die Sicherheit von Regierungssystemen und darin vorgehaltenen Informationen nicht durch den Einsatz der Kontrolltechniken unterwandert werden dürfe.

In der deutschen Bundesregierung dürften die Neuseeländer zumindest teilweise einen Verbündeten beim Vorantreiben internationaler Standards zum behördlichen Einsatz der umstrittenen "Sicherheitstechniken" finden. So pochte das Bundeswirtschaftsministerium bereits 2003 im Rahmen der damaligen Debatte über Trusted Computing auf "vollständige Kontrolle über alle vorgesehenen Sicherheitsmechanismen und Schnittstellen". "Nicht unproblematisch" erschien auch der Bundesregierung die Möglichkeit, dass die technischen Schutzmechanismen zum Ausspionieren der Anwender missbraucht werden könnten. (Stefan Krempl) / (jk)