Kritischer Blick der Datenschützer auf TCPA

Wenn zentrale Server einer externen Kontrollinstanz genutzt werden, um Prüf- und Kontrollfunktionen zu steuern, müssten sich die Anwender auf die Vertrauenswürdigkeit der externen Instanz verlassen können.

In Pocket speichern vorlesen Druckansicht 306 Kommentare lesen
Lesezeit: 3 Min.

Auch die Datenschutzbeauftragten des Bundes und der Länder sehen die Pläne zur Entwicklung zentraler Kontrollmechanismen und -infrastrukturen auf der Basis der Spezifikationen der Industrie-Allianz Trusted Computing Platform Alliance (TCPA) mit Skepsis. In einer gemeinsamen Entschließung sind sie insbesondere über den Einsatz von zentralen Servern als externe Kontrollinstanz besorgt.

Bislang solle Vertrauenswürdigkeit dadurch gewährleistet werden, dass nach dem Einschalten des PC ein spezieller Kryptoprozessor überprüft, ob die installierte Hardware und das Betriebssystem mit den von der TCPA zertifizierten und auf zentralen Servern hinterlegten Konfigurationsangaben übereinstimmen. Die Datenschutzbeauftragten "begrüßen alle Aktivitäten, die der Verbesserung des Datenschutzes dienen und insbesondere zu einer manipulations- und missbrauchssicheren sowie transparenten IT-Infrastruktur führen". Sie erkennen auch die "berechtigten Forderungen der Softwarehersteller an, dass kostenpflichtige Software nur nach Bezahlung genutzt werden darf", heißt es weiter.

Unzumutbar finden sie es aber, wenn Anwender die alleinige Kontrolle über die Funktionen des eigenen Computers verlören, falls eine externe Kontrollinstanz Hardware, Software und Daten kontrollieren und manipulieren kann. Auch könne die Verfügbarkeit der TCPA-konformen Personalcomputer gefährdet werden, da Fehler in der Kontrollinfrastruktur und Angriffe auf die zentralen TCPA-Server die Funktionsfähigkeit einzelner Rechner sofort massiv einschränken könnten.

Weiter sind die Datenschützer darüber besorgt, dass sich andere Institutionen oder Personen vertrauliche Informationen von zentralen Servern beschaffen könnten, ohne dass es der Anwender bemerkt. Ebenso sei nicht akzeptabel, dass die Nutzung von Servern oder PCs von einem Zugang zum Internet abhängig wäre und der Zugang sowie der E-Mail-Verkehr durch Softwarerestriktionen behindert würden.

Daher fordern die Datenschutzbeauftragten die IT-Branche auf, Hard- und Software so zu entwickeln und herzustellen, dass "Anwender die ausschließliche und vollständige Kontrolle über die von ihnen genutzte Informationstechnik haben, insbesondere dadurch, dass Zugriffe und Änderungen nur nach vorheriger Information und Einwilligung im Einzelfall erfolgen". Alle Sicherheitsfunktionen sollten für die Anwender transparent und die Nutzung von Hard- und Software möglich sein, ohne dass Dritte davon Kenntnis erhalten und Nutzungsprofile angelegt werden können.

Zu TCPA und Palladium siehe auch: (anw)