CFP: Trusted Computing als Paradies für Spyware?

Die Electronic Frontier Foundation verstärkt ihre Kritik an den Plänen der Industrie, Rechner mit Hardwarekomponenten "abzusichern".

In Pocket speichern vorlesen Druckansicht 156 Kommentare lesen
Lesezeit: 4 Min.

Die Electronic Frontier Foundation (EFF) hat ihre Kritik an den Plänen der Industrie verstärkt, Rechner mit Hardwarekomponenten im Rahmen der Trusted Computing Group (TCG) "abzusichern". Auf der Konferenz Computers, Freedom & Privacy (CFP) in Berkeley äußerte Seth Schoen von der Bürgerrechtsorganisation große Bedenken, dass sich beispielsweise die Hersteller von Schnüffelsoftware ("Spyware") und Werbeprogrammen ("Adware") die Funktionen der vom TCG-Chip kryptographisch geschützten Rechnerumgebung für ihre Zwecke missbrauchen könnten. Die offiziell angegebenen Ziele der komplexen Hardware-Aufrüstung würden damit größtenteils ad absurdum geführt.

"Gewisse Applikationen können vor dem Zugriff vor jedermann abgesichert werden -- auch vor dem Besitzer des Rechners", erklärte Schoen einen der umstrittenen Grundmechanismen von Trusted Computing. Dagegen sei es aber weiterhin möglich, dem System bösartigen Code unterzujubeln. Script Kiddies mit Rootkits (als "Root Kids" veralbert), die sich Zugang zu den Administratorebenen von Maschinen verschaffen, hätten bereits viele Erfahrungen mit dem Installieren von Trojanern gesammelt und würden auch bei der von der TCG anvisierten Computerwelt zum Zuge kommen. Sobald ein Rechner dann erst einmal mit Spy- oder Adware infiziert sei, so Schoen, "ist sie auch vor 'Attacken' durch den Nutzer geschützt und mit keinem Anti-Virenprogramm mehr zu beseitigen". Die unerwünschten Programme hätten zudem die Möglichkeit, vollkommen geschützt mit ihrem Kontrollzentrum zu kommunizieren. Dafür könnten sie schließlich auf den privaten Schlüssel zurückgreifen, der im Trusted Platform Module (TPM), dem Herz der TCG-Initiative, sicher abgelegt ist. Die heimlich installierte Software sei damit jenseits der Kontrolle der Nutzer, der so etwa auch gezwungen werden könnte, sich Werbung anzuschauen.

Schoen hatte bereits im Herbst vergangenen Jahres für die EFF eine viel beachtete Analyse der unerwarteten Nebenwirkungen von Trusted Computing veröffentlicht, die vor allem mit der durch das TPM-System ermöglichten "Fernbeglaubigung" (Remote Attestation) zusammenhängt. Auf der CFP nannte der Techniker nun weitere für den Nutzer kritische Punkte: So sei es heute etwa noch möglich, dass man einem System vorspiegeln könne, man habe einen Browser Microsofts. Oft würden Netzapplikationen ohne erkennbaren Grund nur mit dem Internet Explorer zusammenarbeiten wollen, was Interoperabilitätsprobleme mit sich bringe. Mit Trusted Computing ließe sich daran nichts mehr ändern. Insgesamt könne man nicht mehr mit Emulatoren arbeiten, falls sich die neue Kontrollarchitektur durchsetzen würde. Hersteller könnten Programme in Umlauf bringen, die sich gegen jegliche Form des Reverse Engineering sperren würden.

David Safford vom IBM Research gestand ein, dass derartige Mechanismen zum Einsperren der Nutzer in proprietären Softwarewelten mit Trusted-Computing-Systemen denkbar seien. Er forderte die versammelte Gemeinde von Bürgerrechtlern, Programmierern und Hackern allerdings auf, "nicht über mögliche Attacken auf die Offenheit in Panik zu geraten". Der Markt verlange überall nach offenen, interoperablen Lösungen, so dass diese sich -- zumindest langfristig -- durchsetzen würden.

Allgemein pries Safford, der mit einem Linux-T-Shirt auf dem Podium saß, die schöne neue Welt des Trusted Computing. In ihr könnten kryptographische Schlüssel endlich sicher abgelegt und für die Speicherung persönlicher Dateien genutzt werden. Versuche, ein System zu kompromittieren, seien einfach zu erkennen. Der IBM-Forscher klammerte allerdings bewusst alle Applikationen aus, die letztlich vom TPM Gebrauch machen können. Nicht fehlen durfte zudem sein Hinweis, dass TCG "nicht im geringsten" am DRM-Modell interessiert sei. Der EFF-Mitgründer John Gilmore hielt dem entgegen, dass das erste Anwendungsbeispiel für Trusted Computing im ursprünglichen White Paper des Industriekonsortiums just der Verkauf von Musik über das Netz und dessen Schutz durch Systeme fürs "Digital Restriction Management" gewesen sei.

Zur Konferenz Computers, Freedom & Privacy 2004 siehe auch:

(Stefan Krempl) / (jk)