Bundesregierung debattiert über Trusted Computing

Auf einem Workshop erörtert das Bundesinnenministerium Chancen und Risiken neuer Sicherheitsstrukturen im Computerbereich, bei denen Datenschützer die Erstellung von Nutzerprofilen verhindert wissen wollen.

In Pocket speichern vorlesen Druckansicht 152 Kommentare lesen
Lesezeit: 4 Min.

Das Bundesinnenministerium erörtert mit Vertretern anderer Ressorts, der EU-Kommission sowie Forschung und Wirtschaft die Chancen und Risiken neuer Sicherheitsstrukturen im Computerbereich unter dem Aufhänger des "Trusted Computing" (TC). Ziel des zweitägigen, am heutigen Dienstag zu Ende gehenden Workshops (PDF-Datei) in Bonn ist es, im Rahmen der EU-Ratspräsidentschaft mögliche Einsatzfelder der Technik des "vertrauenswürdigen Rechnens" auszuloten und gegebenenfalls eine gemeinsame europäische Initiative einzuleiten. Dabei sollen einerseits "Abhängigkeiten und Sicherheitsrisiken bei der IT-Beschaffung" vermieden, gleichzeitig aber die Möglichkeiten von TC "für ein Mehr an Vertrauen und Sicherheit auch im öffentlichen Bereich genutzt werden".

"TC-Systeme müssen datenschutzgerecht gestaltet werden und dürfen nicht mit verstärkter Nutzerüberwachung einhergehen oder Hintertüren für heimliche Zugriffe enthalten", forderte der Bundesdatenschutzbeauftragte Peter Schaar im Rahmen der Tagung. Er legte eine Reihe von Kriterien vor, die zur Sicherstellung der Vertrauenswürdigkeit der Plattformen nötig seien. Die Programme sollten demnach so gestaltet werden, "dass die Sicherheit und die Integrität eines IT-Systems – etwa bei der Nutzung digitaler Inhalte – auch offline möglich ist, also ohne Registrierung auf irgendwelchen Servern." Ansonsten würde das Nutzungsverhalten weitgehend registrierbar, etwa das Hochfahren von Computern oder das Ausführen von Programmen. Zudem würden die mit derartigen Prozessen verbundenen Kommunikationsvorgänge damit auch bei den Internet-Zugangsprovidern erfasst. Dieses Problem würde sich durch die geplante Vorratsdatenspeicherung von Telefon- und Internetdaten noch verschärfen. Schaar wies ferner darauf hin, dass die Forderungen nach "Online-Durchsuchungen" der TC-Zielsetzung widersprächen.

Das Innenministerium schreibt in seiner Einführung (PDF-Datei) zu dem Workshop, dass Schadprogramme, Spam und Phishing-Attacken eine stärkere Absicherung von Systemen etwa durch TC erforderlich machen würden. Dabei handle es sich um den Versuch, auf der Basis von "Vertrauensketten" die beschriebenen Probleme zu verringern. Am bekanntesten seien die Spezifikationen der Trusted Computing Group (TCG), deren Grundlage das Trusted Platform Module (TPM) als Sicherheitschip bilde. Letztlich könne dabei "das Vertrauen in eine Anwendung" bis zur Hardware-Ebene nachvollzogen werden. Dazu müssten auf Ebene des Betriebssystems Wege wie die Kapselung schützenswerter Daten durch unterschiedliche Virtualisierungsansätze kommen.

Als mögliche Einsatzfelder sieht das Ministerium Anwendungen des E-Government, E-Commerce sowie Mobile Computing. Dabei dürften aber "die nationalen Sicherheitsinteressen durch TC-Technologie nicht beeinträchtigt werden." Bei einer Architektur, die Sicherheit bereits im Namen verspreche, könnte der Anwender ferner verleitet werden, die Vorsicht beim Umgang mit schützenswerten Daten zu reduzieren. Werde das Versprechen nicht umgesetzt, wäre im Fall eines Angriffs der Schaden eventuell noch größer als bisher. Anfangs seien einige Kritiker sogar soweit gegangen, eine Bedrohung in der neuen Technologie zu sehen, geht das Papier auf Bedenken etwa aus den Reihen des Chaos Computer Clubs (CCC) ein. Weiterer Kritikpunkt sei die befürchtete Bildung eines "Angebotsoligopols" durch die in der TCG zusammengeschlossenen Unternehmen – etwa durch neue proprietäre Standards.

Das Bundeswirtschaftsministerium pochte bereits 2003 bei TC auf die "vollständige Kontrolle über alle vorgesehenen Sicherheitsmechanismen und Schnittstellen". "Nicht unproblematisch" erschien der Behörde damals die Möglichkeit, dass die technischen Schutzmechanismen zum Ausspionieren der Anwender missbraucht werden könnten. Für einen vorsichtigen Umgang mit TC und dem dadurch unterstützten digitalen Rechtekontrollmanagement (DRM) in engen Grenzen plädierte im Herbst zudem eine neuseeländische Regierungskommission, von der ein Gesandter zu einem Vortrag nach Bonn geladen worden war.

Der Bundesdatenschutzbeauftragte betonte in diesem Zusammenhang, dass bei entsprechenden, auf Kopierschutzverfahren setzenden Angeboten "die Identitätsdaten des Nutzers auf DRM-Servern nicht erfasst werden" sollten. Die Anbieter von DRM-Systemen sollten zudem prüfen, ob eine anonyme oder pseudonyme Nutzung möglich sei. Eine persönliche Identifizierung von Nutzern sei auf Fälle zu beschränken, "in denen dies zur Erbringung des Dienstes unabdingbar ist, etwa beim Online Banking oder bei Bestellungen über das Internet." Auch dabei müsse der Datenschutz durch umfassende Information der Nutzer sowie durch strikte Zweckbindungs- und Löschungsregeln gewährleistet werden. Der Grundsatz, Daten nicht zur personenbezogenen Registrierung von Mediennutzungsgewohnheiten und zur Erstellung persönlicher Nutzungsprofile zu verwenden, sei generell zu gewährleisten. (Stefan Krempl) / (vbr)