Trusted Computing als Chance...

Die von Microsoft geplante Koppelung von Trusted Computing und Digital Rights Management könnte durchaus nach hinten losgehen und Alternativen wie Linux unerwartete Chancen eröffnen.

vorlesen Druckansicht
Lesezeit: 4 Min.
Von
  • Michael Schmidt

... sich selbst den Ast abzusägen:

"... Ballack weicht auf den rechten Flügel aus, flankt hoch nach innen, Kuranyi steigt hoch -- Bitte geben Sie Ihre Kreditkartennummer ein, um ein weiteres Kontingent unseres ZDF/MSDN-Live-Streams von der Fussball-WM 2006 zu erwerben." Neiiiiin!!! Ich hab mich ja schon dran gewöhnt, dass mir Microsoft für jeden Brief, den ich mit MS-Office 2005 schreibe, einen Euro aus der Tasche zieht; hab mich damit abgefunden, dass der Windows Media Player das Abspielen des MP3-Archivs meiner CD-Sammlung mit der Meldung "Raubkopierer sind Verbrecher" kommentiert; ärger mich schon fast nicht mehr darüber, dass meine Frau den liebevoll verfassten Liebesbrief zum zehnten Hochzeitstag auf ihrem Mac aus Vor-DRM-Zeiten nicht öffnen konnte und deswegen die Scheidung eingereicht hat. Aber das geht zu weit! Jetzt ist Schluss mit lustig! Weg mit dem Zeug...

Nur wenige Themen werden derzeit im Computerbereich so leidenschaftlich diskutiert wie Trusted Computing (TC) und Digital Rights Management (DRM). Aus der Sicht von Unternehmen, die sich um Vertraulichkeit ihrer Dokumente sorgen, ist Trusted Computing sicherlich ein Segen. Bildet es doch die Grundlage für eine Rechteverwaltung, mit der Dokumente endlich nur noch auf autorisierten Rechnern gelesen, bearbeitet und kopiert werden und auch nicht mehr von den eigenen Mitarbeitern aus dem Unternehmen herausgeschmuggelt werden können. Mit der strikten Reglementierung, welche Programme was dürfen wäre auch Viren, Würmern und Trojanern weitgehend der Boden entzogen.

Allerdings versucht die Trusted Computing Group (TCG) erst gar nicht, die Befürchtung glaubwürdig zu entkräften, Trusted Computing diene im Wesentlichen doch nur zur Durchsetzung von DRM bei Heimanwendern. Dazu müsste sie unter anderem dem Anwender (oder zumindest dem Administrator in einer Firmenumgebung) vollständige Kontrolle über die in seinem PC gespeicherten Schlüssel geben. Die derzeitige Spezifikation klingt da jedoch ziemlich halbherzig

Doch Microsofts offensichtliche Bestrebungen, über Trustworthy Computing der Software- und Unterhaltungsindustrie neue Einahmequellen zu erschließen, könnten auch nach hinten los gehen. Gerade das Fehlen von Kopierschutz hat zum Erfolg von Windows und der damit laufenden Software beigetragen. Microsoft hat mit einem weinenden und einem lachenden Auge zugesehen, wie ihre raubkopierte Software die Herrschaft über die heimischen PCs erlangte. Denn war sie erst einmal auf dem Privat-PC etabliert, entschied man sich umso lieber in der Firma für dasselbe Programm. Und je problemloser der Umgang mit der eigentlich illegalen Kopien zu Hause war, desto eher mochte man sie auch beruflich verwenden.

Lassen sich die Programme jedoch tatsächlich nur noch auf einem Rechner installieren, erhöht das die Attraktivität freier Alternativen. In diesselbe Kerbe schlagen auch die Pläne für Pay-Per-Use-Finanzierung: Wird bei jedem Gebrauch eines Programms (durch mehr oder weniger lästige Interaktionen) ein Obulus vom Konto abgebucht, so ist es mit der Freude daran schnell vorbei. Da überlegt man es sich als Privatanwender bald etwas genauer, ob man sich nicht doch einmal mit Linux, OpenOffice und OggVorbis beschäftigen sollte. Und ein steigender Marktanteil von Open-Source-Software auf Heim-PCs wird sich früher oder später auch auf den professionellen Bereich auswirken.

Hier liegt schließlich auch eine Chance für Trusted Computing: Implementiert man es nämlich im Sinne des Anwenders, so erhält man ein sicheres System, das den Benutzer und dessen Daten schützt -- und nicht die Profitinteressen der Industrie vor ihm. Letztlich könnte sich Trusted Computing sogar als Killerargument für Linux auf dem Desktop erweisen.

Michael Schmidt

Michael Schmidt ist langjähriger c't-Autor und arbeitet derzeit an der Universität Siegen an seiner Promotion im Bereich Datensicherheit und Anonymität beim Einsatz von Bluetooth.

Siehe dazu auch:

(ju)