zurück zum Artikel

21C3: Hacker fürchten Orwellsche Zensurmöglichkeiten durch Trusted Computing

Stefan Krempl

Der Chaos Computer Club sieht seine prinzipiellen Bedenken gegen die von der Industrie vorangetriebene "Sicherheitstechnologie" nicht ausgeräumt und legt mit neuer Detailkritik nach.

Der Chaos Computer Club (CCC [1]) sieht seine prinzipiellen Bedenken [2] gegen Trusted Computing nach wie vor nicht ausgeräumt und legt mit neuer Detailkritik nach. Die von der Industrie vorangetriebene "Sicherheitstechnologie" eröffne weiterhin "Orwellsche Zensurmöglichkeiten", führte der Amsterdamer Kryptoforscher Rüdiger Weis am heutigen Dienstag auf dem 21. Chaos Communication Congress [3] in Berlin aus. "Man kann nicht Musik schützen wollen und dann auf freien Informationsfluss in China drängen." So könnte die chinesische Regierung etwa mithilfe von Trusted-Computing-Komponenten verhindern, dass auf den damit ausgerüsteten Rechnern noch der Begriff "Dalai Lama" auftauche. Eine besondere Aktualität habe diese Befürchtung erhalten, betont Weis, seitdem IBM als einer der Hauptinitiatoren der hinter den Industriebemühungen stehenden Trusted Computing Group (TCG [4]) sein PC-Geschäft an den chinesischern Computerhersteller Lenovo verkauft [5] hat.

Ihre Kritik richten die Hacker so nach wie vor auf die mögliche Koppelung von Systemen zum Digital Rights Management (DRM) – Restriction Management im Hackerjargon – mit Trusted Computing. Diese Kombination kann laut Weis zu "absoluten Albtraumszenarien" führen, da DRM und Zensur für ihn "Siamesische Zwillinge" sind. Bedenklich findet der Verschlüsselungsexperte in diesem Zusammenhang auch, dass IBM seit Kurzem Trusted-Computing-Mechanismen in "hochintegrierte Bausteine" des Rechners einbaut. Zudem seien Trusted-Mode-Schnittstellen zu "sicheren" USB-Eingabegeräten [6] sowie zu sonstiger Peripherie [7] in Arbeit. Der CCC verweist hier auf die von ihm sehr begrüßte Stellungnahme der Bundesregierung [8] zu den Sicherheitsbemühungen der Computerwirtschaft. Demnach sollen die eigentlichen Security-Mechanismen "in einem separaten Baustein", dem Trusted Platform Module (TPM), gebündelt werden. Alles andere erscheint der Regierung als zu intransparent.

Zusammenfassend hat die TCG im vergangenen Jahr laut Weis neben der Beibehaltung der Zensurmöglichkeiten neue Probleme in den Bereichen Patent- und Kartellrecht sowie letztlich zusätzliche Ansätze für eine "neue Blackbox" geschaffen. Völlig unverständlich ist dem Hacker, dass die TCG weiterhin die von der Electronic Frontier Foundation (EFF [9]) ins Spiel gebrachte Funktion des "Owner Override [10]" mit fadenscheinigen Argumenten ablehnt. Mit dem Feature könnte der Besitzer eines Rechners Weis zufolge "auf dumme, unanständige Anfragen" nach dem Motto "Benutzt du einen Internet Explorer?" trotz des Einsatzes eines anderen Webnavigationsmittels "dumme Antworten" geben und den gewünschten Browsertyp gleichsam simulieren. Der Industrie ist das aber zu heikel. Die Funktion könnte es einer Bank ermöglichen, so die Gegenargumentation, ein fehlerhaftes System als korrekt zu attestieren oder gar selbst einen "Owner Override" zu verwenden. Für die Hacker wäre die TCG dagegen mit der Anerkennung der grundsätzlichen Nutzerrechte alle ihre Probleme wie eine befürchtete Marktabschottung und Konkurrenzausschaltung los.

Einige Schritte in richtige Richtung hat die TCG mit ihrer fortschrittlichen und um Datenschutz bemühten Krypto-Implementation [11] allerdings den Hackern zufolge gemacht. Dass man das gesamte Verschlüsselungssystem beispielsweise an einem eigenen Wurzelschlüssel aufhängen kann, ist für Weis unerlässlich für Trusted-Computing-Systeme in einer Zeit "verheerender Sicherheit" in der Informationstechnik. Allerdings hat der Forscher in der Standard-Spezifikation TCG 1.2 noch einige rein handwerkliche mathematische Fehler ausgemacht, die dringend zu verbessern seien. Ferner sollte das Konsortium seiner Ansicht nach "korrupte" Signaturkomponenten wie SHA1 oder MD5 alsbald ersetzen. (Stefan Krempl) / (hos [12])


URL dieses Artikels:
https://www.heise.de/-124114

Links in diesem Artikel:
[1] http://www.ccc.de/
[2] https://www.heise.de/news/20C3-Trusted-Computing-soll-Farbe-bekennen-90873.html
[3] http://www.ccc.de/congress/2004/
[4] http://www.trustedcomputinggroup.org/
[5] https://www.heise.de/news/Lenovo-IBM-Neuordnung-im-PC-Markt-120354.html
[6] https://www.heise.de/news/Spezifikation-fuer-sichere-Dateneingabe-bei-TCPA-Computern-kommt-2005-105081.html
[7] https://www.heise.de/news/Super-I-O-Chip-von-National-mit-eingebautem-Trusted-Platform-Module-105295.html
[8] https://www.heise.de/news/Bundesregierung-veroeffentlicht-Positionspapier-zu-Trusted-Computing-95119.html
[9] http://www.eff.org/
[10] https://www.heise.de/news/Trusted-Computing-Risiko-Abschaetzung-der-EFF-86279.html
[11] https://www.heise.de/news/IDF-Mehr-Schluesselfreiheiten-bei-neuer-Trusted-Computing-Spezifikation-85455.html
[12] mailto:hos@ct.de