TCPA: Das steckt hinter der neuen Sicherheitstechnik

 5/9
Volker Rißka
67 Kommentare

Theorien, Vermutungen und Spekulationen

Verlassen wir den Weg der aktuellen Information und widmen uns ein wenig der Spekulation. Das Problem bei TCPA ist, dass es der erste Ansatz ist, bei dem die Industrie wirklich Nägel mit Köpfen machen will. Die Systeme mit "optionalem TCPA" und andere Lösungen sind allesamt zahnlos und führen letztendlich aus Sicht des Konsortiums zu nichts. Was hat das alles nun für meinen heimischen Computer zu bedeuten? Sicherheit ist mit Sicherheit ein ehrenwertes und auch nötiges Ziel, aber zu welchem Preis? Sollte sich TCPA und vor allem NGSCB tatsächlich durchsetzen, wäre dies das Ende für den PC in seiner jetzigen Form. TCPA erlaube dem Besitzer eines PC nicht mehr, damit anzustellen, was er will. Nicht mehr Informationen wären in der TCPA-Welt wichtig, sondern Zertifikate, die auf den Listen stehen. Sollte es gelingen, die zentrale Liste zu manipulieren, würden die Computer still stehen. Was dies zur Folge für die gesamte zivilisierte Gesellschaft hat, ist schier unabschätzbar, es würde alles still stehen! Ein Hacker müsste nur Windows-Startdateien auf die "schwarze Liste" setzen und schon würden "nur" noch Linux- und Apple-Rechner starten. Es könnte Zensur drohen! Erst werden Kinder-Porno-Bilder auf die schwarze Liste gesetzt, dann Bomben-Bauanleitungen bis zu Schriften, die Politiker kritisieren. Und dann? Die gleichen Mechanismen, die zur Löschung von raubkopierter Musik verwendet würden, könnten Dokumente löschen, die ein Gericht (oder eine Softwarefirma) als anstößig ansieht. Man wird nicht in der Lage sein, ohne Erlaubnis selbständig Daten zu kopieren, anzulegen oder zu erhalten. Die Softwarefirmen können erzwingen, dass man ein Dokument nur einmal ansehen kann und effektiv verhindern, dass man es drucken kann, usw. Die ganzen "Sicherheitskopien" im eigenen Software-Schrank kann man natürlich auch vergessen. Selbst ein geliehenes oder gebraucht gekauftes Originalprogramm würde auf einem TCPA-geschützten Rechner nicht laufen, wenn es auf einem anderen TCPA-Rechner registriert wäre. TCPA wäre auch der Tod von Peer To Peer (P2P). Um das System mal mit "Windows XP Worten" zu erklären: Man hat die andauernde "Remoteunterstützung" zur Herstellerfirma aktiviert und kann diese nicht abschalten.

Und wer jetzt denkt: Steig ich doch auf Linux um! Der liegt leider auch daneben. Auf welchem Rechner soll denn Linux funktionieren? Ein Prozessor muss in jedem Computer stecken, dieser wird wohl von Intel oder AMD kommen, diese sind wiederum TCPA-konform. Die Festplatte wird mit Sicherheit ein Trusted Platform Module haben. Alle Bauteile in dem Rechner werden größtenteils schon TCPA-konform sein. Und was macht man mit Linux wenn man nicht ein Programm bekommt, das darauf läuft? Mittlerweile hat Hewlett-Packard bereits mit der Entwicklung eines TCPA-konformen Linux begonnen. Jetzt fragen sich viele sicher: Warum? Durch TCPA und Palladium ließe sich mit Linux plötzlich richtig Geld verdienen! Dazu macht ein Unternehmen ein Programm zunächst TCPA-konform und reicht es dann zur Zertifizierung ein. Den Quellcode muss das Unternehmen dabei zwar zum freien Download anbieten, doch lässt sich dieser auf TCPA-konformer Hardware erst mit einer gültigen Signatur und einem Zertifikat für den Benutzer starten. So kann man gerne bezweifeln, dass etwa HP dieses auf Dauer kostenlos verteilen wird.

Aber im Allgemeinen werden Open Source Programme, sowie Free- und Shareware einen sehr schweren, wenn nicht sogar unmöglichen Stand haben.