Die totale Sicherheit

Die Computerindustrie entwickelt neue Systeme, die jeden PC zur praktisch uneinnehmbaren Festung machen. Sicher für ihre Kunden ist daran nur, dass sie dann nichts mehr zu sagen haben

von MATTHIAS SPIELKAMP

Buhmann ist schon wieder Microsoft, aber dieses Mal nicht allein. Mehr als 200 weltweit operierende Unternehmen der Computerindustrie sitzen mit im Boot, wenn es um eine Entwicklung geht, die die Welt verändern würde, nicht bloß die der PCs, sondern auch den realen Rest. Und das ist ausnahmsweise mal keine Ankündigung größenwahnsinniger PR-Abteilungen.

Gemeint ist das so genannte Trustworthy Computing, auf Deutsch etwa vertrauenswürdige Computertechnik. Angepriesen wird es mit der Versprechung, dass damit weder Computerviren noch Dialer-Programme oder Spam eine Chance haben. Weiterhin seien private oder geschäftliche Daten so gut vor Spionen geschützt wie nie zuvor.

Geradezu paradiesische Zustände, gemessen an der derzeit üblichen Situation, in der selbst Heimanwender immer mehr Zeit darauf verwenden, ihre Rechner mit Anti-Viren-Software, Firewalls und Spamfiltern auszustatten – von Systemadministratoren großer Firmen ganz zu schweigen.

PC mit Stacheldraht

Systematisch betrachtet ist es unmöglich, die Universalmaschine Computer mit Hilfe ihrer Software abzusichern. Jedes Programm, das auf dem Rechner läuft, kann mit anderen Programmen analysiert, entschlüsselt und studiert werden. Der PC liefert die Werkzeuge zur Ausforschung seiner selbst gleich mit. Das kann zwar bisweilen sehr aufwendig sein, aber wo ein Anreiz ist, ist meistens auch ein Cracker. Bisher hat sich jedenfalls noch kein Programm auf Dauer als standhaft erwiesen.

Was tun? Die Sicherheit in die Hardware einbauen. Damit steigt der Aufwand für Bösewichte gewaltig, denn Hardware zu knacken ist wesentlich schwieriger, als Software zu überlisten.

Unmöglich ist zwar auch das nicht, nahezu unmöglich gemacht wird es jedoch, wenn der Schlüssel, der die jeweilige Maschine sowohl identifiziert als auch für Unbefugte unbrauchbar macht, in den Hauptprozessor des Rechners eingebaut wird.

Mit dem Ziel, ebendiese Integration voranzutreiben, war vor vier Jahren die TCPA gegründet worden, die „Trusted Computing Platfom Alliance“, die Vereinigung für eine vertrauenswürdige Computerarchitektur. Gründungsmitglieder sind Intel, Microsoft, Hewlett-Packard, Compaq und IBM, inzwischen haben sich fast 200 weitere Unternehmen angeschlossen, darunter auch deutsche wie Siemens oder Wincor Nixdorf. Inzwischen heißt Zusammenschluss „TCG“ (Trusted Computing Group), und es besteht einige Verwirrung darüber, wer nun wo Mitglied ist und wer etwas zu sagen hat.

Auf der Basis des „Trusted Platform Module“ (TPM), wie der Hauptprozessor mit integriertem Kontrollchip und gesichertem Speicher genannt wird, wäre es möglich, Software auf dem Rechner abzusichern. Bei jedem Schritt, der beim Starten ausgeführt wird, könnte geprüft werden, ob irgendwer daran unerlaubt herumgebastelt hat. Der Chip überprüft zunächst das so genannte Bios (die Ausgangskonfiguration des Rechners), dieses (nun als sicher anerkannte) System dann das Betriebssystem, das danach ebenfalls als sicher gilt. Alle Anwendungen, wie etwa die Textverarbeitung oder der Browser, die nun ausgeführt werden sollen, müssen zertifiziert sein, sich also mit einem Schlüssel beim Betriebssystem ebenfalls als sicher ausweisen. Bösartige Programme, wie Viren oder Trojaner, blieben außen vor.

Dieses Ziel kann allerdings nur mit neuer Hardware erreicht werden. Denn das sicherste Passwort nützt nichts, wenn auf bestimmte Komponenten mit einem bösartigen oder unsicheren Programm zugegriffen werden kann. Dann kann der Einbrecher alles, was nicht explizit verschlüsselt ist, problemlos lesen. Bei der Trusted Platform wäre das anders: Nicht nur die Festplatte müsste sich beim Kontrollchip anmelden, sondern auch Arbeitsspeicher, Tastatur, Bildschirm und andere Geräte. Das soll verhindern, dass etwa eine prinzipiell gute Verschlüsselung dadurch überlistet wird, dass ein Trojaner-Programm die Eingabe oder Anzeige eines Passworts mitschneidet.

Dafür müssen auch diese Geräte mit sicheren Schnittstellen ausgerüstet werden. Intel hat angekündigt, bereits in diesem Jahr einen Prozessor namens Prescott auszuliefern, der die TPM-Architektur umsetzt. Eine Grafikkarte mit gesichertem Speicher will Nvidia spätestens 2005 auf den Markt bringen. Für Monitore und Eingabegeräte müssen aber noch neue Spezifikationen entwickelt werden, etwa USB 2.3, da die derzeit verwendeten die Anforderungen nicht erfüllen können. Ein Rechner, bei dem nur eine dieser Komponenten fehlt, wird keine gesicherte Umgebung starten können.

Wer entscheidet?

Da all diese Funktionen nur im Zusammenspiel mit einem entsprechenden Betriebssystem funktionieren, arbeitet Microsoft an „Palladium“, das als Teil der nächsten Windows-Version (genannt Longhorn) für das Zusammenspiel von sicherer Hard- und Software zuständig sein soll. Nachdem die ersten veröffentlichten Details einen Sturm der Entrüstung entfesselt hatten, wurde es kurzerhand in NGSCB (Next Generation Secure Computing Base) umbenannt. Genützt hat es nichts: außer Microsoft sprechen alle, und vor allem die Kritiker, weiter von Palladium.

Kritisiert wird vor allem, dass man mit den Sorgen um die Sicherheit des eigenen Rechners auch die Kontrolle über ihn loswird. Denn es werden die Hersteller dieser neuen Technologie sein, die die Entscheidungen darüber treffen, was als malicious code, als bösartige Daten, angesehen wird. Damit entscheiden sie allein darüber, welche Programme man auf seinem PC ausführen, welche Dateien öffnen darf. Das gilt auch für Musik oder Videos, die mit Hilfe von digitalen Rechte-Management-Systemen (DRM) kodiert sind. Auch diese Daten wären an einen bestimmten Nutzer und seinen Schlüssel gebunden und könnten nicht mehr weitergegeben werden.

Ross Anderson, TCPA/Palladium-Experte am Computer Laboratory der Universität Cambridge, warnt daher vor einer Art Metamonopol, das sich Microsoft durch diese Technik schaffen könnte. Die ab Herbst dieses Jahres erhältliche neue Version des Windows-Server-Programms wird ein solches Rechte-Management-System enthalten. Das ist zwar noch kein TPM/Palladium-System, weil das DRM nicht mit der Hardware verknüpft ist, doch die Hersteller der Hardware stehen bereit. Intel, AMD, Infineon und einige andere stellen schon entsprechende Chips her, IBM hat mehrere Rechner im Angebot, in die sie bereits eingebaut sind.

Bis die neue Technologie die so genannte kritische Masse erreicht hat, also ein Großteil der Computer damit ausgerüstet ist, wird zwar noch eine Weile vergehen. Doch wenn es so weit ist, wird auch die Medienindustrie am Ziel ihrer Wünsche sein. Was sie heute „Raubkopie“ nennt und mit allen juristischen Mitteln verfolgt, wäre technisch unmöglich geworden. Private Kopien wären zwar erlaubt, die gewonnen Daten aber nicht mehr funktionstüchtig. „Vertrauenswürdig“ würde dann nur noch bedeuten, dass nicht die Anwender ihren Computern, sondern die Industrie den Computern der Anwender trauen kann.

Angepasste Gesetze

Doch das ist nicht alles. Große Softwareunternehmen, allen voran Microsoft, könnten Anwender dazu zwingen, ihre Produkte zu kaufen. Bisher war es beispielsweise nicht unbedingt nötig, Microsofts Word zu besitzen, um Word-Dateien zu lesen, Programmierer haben das Microsoft-Format so weit analysiert, dass auch andere Programme Word-Dateien lesen und schreiben können. Sobald aber jede Word-Datei automatisch mittels DRM gesichert wird, ist jeder Versuch, diesen Schlüssel mit einem anderen Programm zu umgehen, ein Verstoß gegen das Gesetz, auch in Deutschland, wo das Urheberrecht soeben neu formuliert worden ist. Noch hat der Bundesrat der vom Bundestag beschlossenen Fassung nicht zugestimmt und den Vermittlungsausschuss angerufen. Niemand erwartet jedoch, dass dort ausgerechnet der in der Novelle vorgesehene, von der Industrielobby vehement eingeforderte besondere Schutz der DRM-Technik aufgeweicht werden wird.

spielkamp@autorenwerk.de