Kontroll-Chips: So will die PC-Industrie Kunden entmündigen

Von

TPM-Chip (links aufgebrochen, rechts in Werkszustand): Solche Kryptochipships stecken in vielen Notebooks und Desktop-Rechnern Zur Großansicht
AP/ Christopher Tarnovsky

TPM-Chip (links aufgebrochen, rechts in Werkszustand): Solche Kryptochipships stecken in vielen Notebooks und Desktop-Rechnern

Bei Smartphones und Spielekonsolen klappt die Kontrolle der Hersteller schon, nun sind Computer dran: Für mehr Sicherheit stellen neue Sicherheitschips Rechner und Nutzer unter Aufsicht. Das Bundesamt für Sicherheit in der Informationstechnik warnt vor den Folgen der Technik.

Die mehr als 570 Mitarbeiter des Bundesamts für Sicherheit in der Informationstechnik (BSI) schützen die Kommunikation der Kanzlerin, kümmern sich um das Behördennetz und warnen vor kritischen Sicherheitslücken. Wenn die Experten der IT-Sicherheitsbehörde von einer Gefahr sprechen, sollte man genauer hinhören.

Nun gibt es Streit um einen internen BSI-Bericht, in dem es um neue Sicherheitschips für Computer geht. "Bundesregierung warnt vor Windows 8", schreibt "Zeit online". Das BSI weist diese Darstellung zurück: "Das BSI warnt weder die Öffentlichkeit, deutsche Unternehmen noch die Bundesverwaltung vor einem Einsatz von Windows 8."

Tatsächlich geht es nicht in erster Linie um Windows 8, sondern um neue TPM-Chips, die in PCs, Tablets und Mobiltelefone eingebaut werden sollen. Die neueste Version dieser Sicherheitschips kann dazu genutzt werden, den Besitzern eines Computers die Kontrolle über ihren Rechner zu entziehen. Vor dieser Möglichkeit warnt das BSI.

Hier die wichtigsten Fragen im Überblick:

Was ist TPM?

Die Abkürzung steht für Trusted Platform Module. Ein TPM ist ein nach bestimmten Standards gefertigter Chip. Seit Jahren werden solche Chips in Computern eingebaut, nun steht ein neuer TPM-Standard an. Ein TPM-Chip kann mehrere Aufgaben erfüllen:

  • Anhand der im Chip hinterlegten Schlüssel ist die jeweilige Hardware identifizierbar. Jeder Computer, jedes Notebook, jedes Tablet mit TPM-Chip lässt sich eindeutig erkennen. Programme können so beispielsweise nur für bestimmte Computer freigeschaltet werden.
  • Programme können private Schlüssel auf dem TPM-Chip zum Verschlüsseln der Festplatte nutzen.
  • Der TPM-Chip kann dazu genutzt werden, Veränderungen am System zu erkennen (zum Beispiel durch Schadprogramme oder Veränderungen durch den Nutzer). So kann verhindert werden, dass solche Angriffe auf das BIOS oder das Betriebssystem unbemerkt und erfolgreich verlaufen. Allerdings hängt bei solcher Abwehr viel vom Betriebssystem des Computers ab - es muss die Funktionen des TPM-Chip zuverlässig nutzen.

Wie verbreitet sind die Chips?

Viele große Hardware-Hersteller bauen TPM-Chips seit Jahren in ihren Computern und Notebooks ein - unter anderem Dell, HP, Lenovo und Acer. Auch Google nutzt in seinem Chromebook TPM-Chips. Von 2015 an müssen Hardware-Hersteller einen TPM-Chip mit dem neuen 2.0-Standard einbauen, wenn sie ihre Hardware mit dem offiziellen Microsoft-Siegel "Windows Certified" bewerben wollen. Aktiviert muss der Chip nicht sein, damit die Hardware das Siegel erhält.

Was ändert sich mit dem neuen TPM-Standard?

Noch ist der der neue Standard nicht endgültig beschlossen. Nach dem aktuellen Stand der Dinge dürften Kontrollmöglichkeiten der Nutzer beim neuen TPM-Standard wegfallen. Bisher entscheiden die Nutzer, ob das Modul aktiv ist.

Ein so klarer Ein-/Aus-Mechanismus ist beim Nachfolger nicht vorgesehen. Davor warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI). In einer Einschätzung der Behörde, die SPIEGEL ONLINE vorliegt, heißt es: "'Opt-In' und 'Opt-Out' sind ab TPM 2.0 nicht mehr möglich."

Anders gesagt: Die neuen TPM-Chips kann man womöglich nicht dauerhaft deaktivieren. Wie sehr die Technik den Besitzer entmündigt, hängt von den Herstellern ab. Sie sind nicht mehr dazu verpflichtet, Nutzern Kontrolle zu geben.

Können Software-Konzerne Kunden damit stärker kontrollieren?

Ja. In einer öffentlichen Stellungnahme äußert sich das BSI kritisch über den drohenden Kontrollverlust durch die neuen TPM-Chips. In einer internen Einschätzung erwartet das BSI drastische Einschränkungen:

  • Generell rechnet das BSI damit, dass die Trennung zwischen geschlossenen Systemen wie Spielekonsolen, Tablets und Smartphones und offener PC-Architektur "verschwinden wird".
  • Das BSI erwartet, dass durch Systeme wie TPM die bei geschlossenen Systemen wie Konsolen und Smartphones erfolgreichen Geschäftsmodelle auf "PC-Hardware übertragen" werden. Laut BSI-Einschätzung lassen durch den Kontrollverlust per TPM "Nutzungseinschränkungen wirksam durchsetzten". Als Beispiele führt das BSI auf: Abo-Modelle für Software, Betriebssystem-Abos, Verleih von Musik und Filmen.
  • Das TPM kann dazu genutzt werden, unerwünschte Software von Systemen fernzuhalten. Das BSI führt dieses Beispiel an: Der Start von Software oder Filmen könnte auf Systemen blockiert werden, auf denen "aus Sicht des Rechteinhabers unerlaubte Software installiert ist".

Welche Risiken sehen Experten beim TPM-System?

Das BSI fürchtet, dass die TPM-Chips in Kombination mit Windows 8 Systeme lahmlegen könnten. Öffentlich warnt das BSI, "durch unbeabsichtigte Fehler des Hardware- oder Betriebssystemherstellers, aber auch des Eigentümers des IT-Systems" könnten Fehler entstehen, die "einen weiteren Betrieb des Systems verhindern".

Sprich: Der TPM-Chip blockiert das System, obwohl nicht Schlimmes passiert ist. Denkbar ist laut BSI, dass die "neu eingesetzten Mechanismen auch für Sabotageakte Dritter genutzt werden".

Hat die Technik Vorteile?

Ja. Kunden, die Microsoft und Hardware-Konzernen vertrauen und sich nicht selbst intensiv um die Sicherheit ihres Rechners kümmern, könnten aus TPM und Windows 8 einen "Sicherheitsgewinn" ziehen, schreibt das BSI.

Wie viel Kontrolle dem Nutzer bleibt, wird sich nach der Einführung der neuen TPM-Chips zeigen. Der Sicherheitsexperte Bruce Schneier hat schon 2005, bei der Einführung der ersten TPM-Chips, das grundlegende Dilemma beschrieben:

"Dasselbe System, das den Zugriff von Würmern und Viren auf den Rechner blockiert, könnte den Nutzer auch daran hindern, legale Software auszuführen, die dem Hersteller des Computers oder des Betriebssystems nicht passt."

Der Autor auf Facebook

Diesen Artikel...
Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.

Auf anderen Social Networks teilen

  • Xing
  • LinkedIn
  • Tumblr
  • studiVZ meinVZ schülerVZ
  • deli.cio.us
  • Digg
  • reddit
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Web
RSS
alles zum Thema PC
RSS

© SPIEGEL ONLINE 2013
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH

SPIEGEL ONLINE Schließen


  • Drucken Versenden
  • Nutzungsrechte Feedback
  • Zur Startseite

Anzeige
  • Christian Stöcker:
    Spielmacher
    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.A.

    Kindle Edition: 1,99 Euro.

  • Einfach und bequem: Direkt bei Amazon kaufen.