
Manfred Kloiber: Peter Welchering, lassen Sie uns etwas Übersichtlichkeit in diese Diskussion bringen. Warnt die Bundesregierung nun oder nicht?
Peter Welchering: Sie bleibt halbherzig, die Bundesregierung. Und die Kollegen der Zeit hätten etwas tiefer in die Technik gehen müssen, um das herauszubekommen. Einerseits werden von der Bundesregierung kritische Aspekte beim Einsatz von Windows 8 mit einem Trusted Computing Modul hervorgehoben, auch im Papier des BSI. Andererseits scheinen BSI und Regierung dann so überrascht von den Folgen dieser Warnung gewesen zu sein, dass sie gleich etwas zu viel dementierten. Ja, es gibt eine Warnung, verklausuliert, aber ganz klar, zumindest eine deutliche Kritik, und zwar an der Spezifikation für das Trusted Computing Modul 2.0. Denn diese Spezifikation sieht vor, dass das Trusted Computing Modul im aktivierten Zustand ausgeliefert wird. Also viele Benutzer werden Trusted Computing auf ihrem Gerät aktiv haben, ohne es zu wissen.
Kloiber: Nun ist Trusted Computing ja keine neue Entwicklung, seit 2002 gibt es das. Warum jetzt also diese Kritik und diese Diskussion?
Welchering: TCM 1.2 sieht vor, Modul nicht-aktiviert auszuliefern. Dann kann jeder Anwender entscheiden, ob er Trusted Computing haben will oder nicht.
Kloiber: Wofür oder wogegen entscheidet sich der Anwender denn genau, wenn es um die Frage Trusted Computing ja oder nein geht?
Welchering: Er entscheidet sich, ob ein Sicherheitschip eingeschaltet wird oder nicht. Den hat die Trusted Computing Platform Alliance entwickelt, diese Entwicklung ist schon zehn Jahre alt. Und es geht zunächst einmal um reine Sicherheitsfunktionen dabei. Jeder Sicherheitschip hat eine eindeutige Identifizierungsnummer, darüber werden Zertifikate errechnet. Und der Sicherheitschip prüft alle Betriebssystembestandteile und je nach Einstellung auch andere Dateien und Hardware auf Zulässigkeit, wie es so schon heißt. Abgefragt wird dabei eine Seriennummer oder ein Zertifikat bzw. eine Prüfsumme. Das war schon im Jahr 2002 umstritten, weil die Identitätsnummer des Sicherheitschips zur globalen Identitätsnummer werden kann und weil darüber ein Systemprofil mit der gesamten Hardware mit allen Dateien erzeugt wird. Systemprofil hat den Vorteil: Schadenssoftware lässt sich schnell erkennen, Nachteil: gläsernes System - Rechtemanagement.
Kloiber: Es gibt da ja die Befürchtung, Trusted Computing würde einem Geheimdienst wie der NSA eine Hintertür ins System einbauen. Ist da was dran?
Welchering: Trusted Computing mit dem erstellten Systemprofil macht das System transparent. Dann kommt es darauf an, was passiert mit dem Systemprofil. Speichert ein Hersteller das, dann hat er leicht Zugriff auf mein System und ich verliere als Anwender die Oberhoheit. Mit bestimmten Einstellungen kann dann auch festgelegt werden, was auf einem System für Software installiert werden darf, werden muss. Das ist ein Sicherheitsrisiko.
Kloiber: Ab 2015 verlangt Microsoft, dass alle Windows-zertifizierten Systeme ein Trusted Computing Modul an Bord haben müssen. Erhöht diese Forderung das Risiko, dass Hintertüren auf den Systemen installiert werden?
Welchering: Microsoft hat solche Forderungen seit 2002 immer wieder erhobene, bisher nie völlig durchgesetzt. Springender Punkt für Windows 8 und die Zertifizierung ab 2015: Aktiviertes Trusted Computing Modul oder nicht aktiviert, wenn aktiviert, ist es dann abschaltbar oder nicht?
Kloiber: Wesentliche Weiterentwicklungen der Trusted Computing Platform fielen ja in die Amtszeit von Microsoft-Chef Steve Ballmer. Der hat in dieser Woche seinen Rücktritt angekündigt. Wird sich dieser Rücktritt auf die Trusted-Computing-Politik bei Microsoft auswirken?
Welchering: Nein, Trusted Computing war ein Kind von Bill Gates. Der hat sich auch nach seinem Rückzug aus dem Alltagsgeschäft immer noch darum gekümmert. Gates hat da ein großes technisches Interesse, das Ballmer nie gezeigt hat. Gates wird Trusted Computing weitertreiben, unabhängig davon, wer die operativen Geschäfte von Microsoft führt.
Peter Welchering: Sie bleibt halbherzig, die Bundesregierung. Und die Kollegen der Zeit hätten etwas tiefer in die Technik gehen müssen, um das herauszubekommen. Einerseits werden von der Bundesregierung kritische Aspekte beim Einsatz von Windows 8 mit einem Trusted Computing Modul hervorgehoben, auch im Papier des BSI. Andererseits scheinen BSI und Regierung dann so überrascht von den Folgen dieser Warnung gewesen zu sein, dass sie gleich etwas zu viel dementierten. Ja, es gibt eine Warnung, verklausuliert, aber ganz klar, zumindest eine deutliche Kritik, und zwar an der Spezifikation für das Trusted Computing Modul 2.0. Denn diese Spezifikation sieht vor, dass das Trusted Computing Modul im aktivierten Zustand ausgeliefert wird. Also viele Benutzer werden Trusted Computing auf ihrem Gerät aktiv haben, ohne es zu wissen.
Kloiber: Nun ist Trusted Computing ja keine neue Entwicklung, seit 2002 gibt es das. Warum jetzt also diese Kritik und diese Diskussion?
Welchering: TCM 1.2 sieht vor, Modul nicht-aktiviert auszuliefern. Dann kann jeder Anwender entscheiden, ob er Trusted Computing haben will oder nicht.
Kloiber: Wofür oder wogegen entscheidet sich der Anwender denn genau, wenn es um die Frage Trusted Computing ja oder nein geht?
Welchering: Er entscheidet sich, ob ein Sicherheitschip eingeschaltet wird oder nicht. Den hat die Trusted Computing Platform Alliance entwickelt, diese Entwicklung ist schon zehn Jahre alt. Und es geht zunächst einmal um reine Sicherheitsfunktionen dabei. Jeder Sicherheitschip hat eine eindeutige Identifizierungsnummer, darüber werden Zertifikate errechnet. Und der Sicherheitschip prüft alle Betriebssystembestandteile und je nach Einstellung auch andere Dateien und Hardware auf Zulässigkeit, wie es so schon heißt. Abgefragt wird dabei eine Seriennummer oder ein Zertifikat bzw. eine Prüfsumme. Das war schon im Jahr 2002 umstritten, weil die Identitätsnummer des Sicherheitschips zur globalen Identitätsnummer werden kann und weil darüber ein Systemprofil mit der gesamten Hardware mit allen Dateien erzeugt wird. Systemprofil hat den Vorteil: Schadenssoftware lässt sich schnell erkennen, Nachteil: gläsernes System - Rechtemanagement.
Kloiber: Es gibt da ja die Befürchtung, Trusted Computing würde einem Geheimdienst wie der NSA eine Hintertür ins System einbauen. Ist da was dran?
Welchering: Trusted Computing mit dem erstellten Systemprofil macht das System transparent. Dann kommt es darauf an, was passiert mit dem Systemprofil. Speichert ein Hersteller das, dann hat er leicht Zugriff auf mein System und ich verliere als Anwender die Oberhoheit. Mit bestimmten Einstellungen kann dann auch festgelegt werden, was auf einem System für Software installiert werden darf, werden muss. Das ist ein Sicherheitsrisiko.
Kloiber: Ab 2015 verlangt Microsoft, dass alle Windows-zertifizierten Systeme ein Trusted Computing Modul an Bord haben müssen. Erhöht diese Forderung das Risiko, dass Hintertüren auf den Systemen installiert werden?
Welchering: Microsoft hat solche Forderungen seit 2002 immer wieder erhobene, bisher nie völlig durchgesetzt. Springender Punkt für Windows 8 und die Zertifizierung ab 2015: Aktiviertes Trusted Computing Modul oder nicht aktiviert, wenn aktiviert, ist es dann abschaltbar oder nicht?
Kloiber: Wesentliche Weiterentwicklungen der Trusted Computing Platform fielen ja in die Amtszeit von Microsoft-Chef Steve Ballmer. Der hat in dieser Woche seinen Rücktritt angekündigt. Wird sich dieser Rücktritt auf die Trusted-Computing-Politik bei Microsoft auswirken?
Welchering: Nein, Trusted Computing war ein Kind von Bill Gates. Der hat sich auch nach seinem Rückzug aus dem Alltagsgeschäft immer noch darum gekümmert. Gates hat da ein großes technisches Interesse, das Ballmer nie gezeigt hat. Gates wird Trusted Computing weitertreiben, unabhängig davon, wer die operativen Geschäfte von Microsoft führt.