VOICE Homepage: http://de.os2voice.org |
Januar 2003
[Inhaltsverzeichnis]
|
Von Eric Baerwaldt © Januar 2003 |
»Aufklärung ist der Ausgang des Menschen
aus seiner selbstverschuldeten Unmündigkeit.«
Immanuel Kant
Von der Öffentlichkeit weitgehend unbemerkt geistern seit einigen Wochen geheimnisvolle neue Schlagworte und Kürzel durch die Welt der EDV-Profis: »TCPA« und »Palladium«. Interessiert habe ich mich damit näher beschäftigt, denn allein die Tatsache, daß die Bezeichnung »Palladium« in unserem Fall, anders als in den Naturwissenschaften, nicht für ein wertvolles Metall steht, sondern eine Wortschöpfung der Firma »Microsoft« darstellt, verheißt nichts Gutes und weckte daher meinen Argwohn. Der wesentlich neutralere Begriff »TCPA« (das steht für »Trusted Computing Platform Alliance«) dagegen scheint auf den ersten Blick positive oder zumindest neutrale Emotionen zu wecken - aber auch nur auf den ersten Blick, denn wenn man sich des Horrorszenarios bewußt wird, das hinter »TCPA« in Kombination mit »Palladium« steckt, dann dürfte wohl selbst der unbedarfteste EDV-Anwender schlaflose Nächte bekommen.
Was hat es also mit diesen Begriffen auf sich, welche Intentionen liegen diesen Schlagworten zugrunde und was bedeuten die dahinter stehenden neuen Techniken für den EDV-Anwender?
Die »TCPA« ist ein Zusammenschluß führender Hardwarehersteller, darunter IBM, HP, AMD und Intel, die sich vorgenommen haben, den Personal Computer durch Implementation neuer Hardwaretechnologien sicherer zu machen. Wie uns allen bewußt ist, hat die Monokultur im Betriebssystemsektor dazu geführt, daß durch das unsägliche Monopol von »Microsoft« in Kombination mit der grottenschlechten Software dieser Firma allerorten und allenthalben eine wahre Flut von Computerviren, sogenannten trojanischen Pferden, Würmern und Sicherheitslöchern entstanden ist und täglich neu auf den Anwender zurollt, die den Umgang mit dem PC immer wieder zum Ärgernis werden läßt. Diesem Übel wollen die an der »TCPA« beteiligten Konzerne nun durch den sogenannten »Fritz«-Chip (benannt nach dem US-Senator Fritz Hollings) abhelfen - ein hehrer Wunsch. Bei dem Fritz-Chip handelt es sich um einen Krypto-Baustein, der in zukünftige Generationen von Personal Computern integriert werden und allgemein die Systeme sicherer machen soll. Dieser Chip speichert mehrere Schlüssel, die hardware- und anwenderspezifisch definiert sind. Sobald der PC eingeschaltet wird, nimmt der Fritz-Chip seine Arbeit auf und fragt einen Schlüssel nach dem anderen ab: Zunächst wird das BIOS abgefragt, anschließend alle im Rechner vorhandenen BIOS-Erweiterungen der Steckkarten. Danach wird die Festplatte überprüft, und anschließend prüft der TCPA-Chip auch noch den Bootsektor, den Bootloader, den Kernel und die Gerätetreiber. Da bei jedem dieser Schritte eine Prüfsumme abgespeichert und ein 160 Bit langer eindeutiger Wert aus den gewonnenen Daten und einem speziellen Schlüssel generiert wird, hat der Fritz-Chip jederzeit die völlige Kontrolle über das Gesamtsystem.
Damit taucht schon die erste Problematik für den Anwender auf: Bereits ein Flash-Update des Rechner-BIOS legt das gesamte System lahm, da dann die generierten Werte des Fritz-Chips nicht mehr mit den gespeicherten Werten, die zertifiziert sind, übereinstimmen. In Zeiten, in denen aufgrund der oftmals schlampig implementierten BIOS-Versionen Flash-Updates derselben zumindest bei den üblichen Consumer-Produkten an der Tagesordnung sind, ist also der Fritz-Chip eher hinderlich denn ein Segen für den Anwender. Gleiches gilt übrigens für diejenigen Anwender, die beispielsweise eine neue Grafikkarte oder eine größere Festplatte einbauen wollen - auch für sie bedeutet jede Hardware-Modifikation eine - vermutlich natürlich kostenpflichtige - Neuzertifizierung des Gesamtsystems, damit dieses wieder als »TCPA-konform« angesehen werden kann. Bei der Neuzertifizierung wird online anhand einer Liste mit geprüfter Hardware (HCL) und einer weiteren Liste mit gesperrten Seriennummern (SRL) die Konformitätstabelle des Rechners geprüft und aktualisiert.
Hat der Fritz-Chip beim Bootvorgang alle Komponenten als »TCPA-konform« überprüft und erkannt, übergibt er die Kontrolle schließlich an das Betriebssystem. Ab diesem Punkt hakt nun - wie könnte es anders sein? - die Firma »Microsoft« mit ihrer »Palladium«-Technologie ein. Sobald der Anwender jetzt ein Programm startet, überprüft das Betriebssystem dieses anhand der im Fritz-Chip gespeicherten Werte für die SRL. Sollte sich herausstellen, daß dieses Programm keine gültige Lizenz und/oder Seriennummer besitzt oder die Lizenz abgelaufen ist, wird es gar nicht erst gestartet. Stellt es sich als »TCPA-konform« heraus, so wird nach der Freigabe und dem anschließenden Start erneut online eine Liste mit gesperrten Dokumenten für dieses Programm abgerufen (DRL), um zu verhindern, daß der Anwender für ihn nicht vorgesehene Dateien öffnet oder unerlaubterweise nutzt.
Was sich auf den ersten Blick tatsächlich als wirksame Waffe gegen Viren, Trojaner, Würmer und ähnliche Probleme geriert, entmündigt jedoch den Anwender: »Palladium« stößt vor allem bei der Unterhaltungsindustrie, die einen erbitterten Kampf gegen jegliche Weiterverbreitung urheberrechtlich geschützter Produkte im Internet führt, auf große Zustimmung, bietet sich hier jedoch erstmals vordergründig die Möglichkeit, MP3-Tauschbörsen und ähnliche Dienste effizient trockenzulegen dank »Microsoft«. Auch das Kopieren einzelner Musikstücke zu privaten Zwecken am heimischen PC wird damit unterbunden - dank »Microsoft« werden also vermutlich die ohnehin übervollen Kassen der Unterhaltungsindustrie zukünftig noch kräftiger klingeln!
Doch der Anwender hat natürlich noch die Möglichkeit, auch nicht »TCPA-konforme« Software auf seinem heimischen PC zu installieren und zu starten. Bemerkt »Palladium« eine solche Anwendung, wird das Gesamtsystem als »kompromittiert« gekennzeichnet und alle konformen Anwendungen samt Dateien werden geschlossen. Der Nutzwert eines solchen Systems dürfte für den Anwender dann wohl gegen Null tendieren.
Doch gehen wir einen Schritt weiter und bedenken wir die Folgen dieser Technologie:
Die SRLs, DRLs und HCLs, die für die Konformitäts-Authentifizierung eines PCs unbedingt benötigt werden, werden an zentraler Stelle im Internet gespeichert und abgerufen. Hacker brauchen jetzt also nicht mehr einzelne PCs anzugreifen, sondern können ihr Engagement auf diese Server konzentrieren - und damit unter Umständen mit einem einzigen gelungenen Angriff Millionen von Rechnern unbrauchbar machen.
Es bedarf keiner ausgesprochen ausgeprägten Phantasie, um sich auszumalen, wie »Palladium« mit unerwünschten Konkurrenzprodukten verfahren kann: Sollen bestimmte Softwareprodukte anderer Hersteller als »Microsoft« nicht als »konform« zertifiziert werden, so genügt es, sie auf die »schwarze Liste« des »Palladium«-Systems zu setzen. Bei einem Start solcher Software wäre der Rechner nur noch sehr eingeschränkt nutzbar, da »kompromittiert« - jeder Anwender würde sich wohl zumindest überlegen, ob er beim nächsten Mal nicht doch zur drittklassigen Spyware aus dem Hause »Microsoft« greift.
Die Zertifizierungen für Software und Dateien kosten Geld: Schätzungen gehen von bis zu sechsstelligen Dollarsummen für eine einzige Anwendung aus. Die Folge dieser Lizenzierungspraxis wäre, daß die Freewareszene von der Bildfläche verschwindet. Viele tausend Programmierer, die unter oftmals großem persönlichen Engagement und erheblichem Zeitaufwand ansehnliche Projekte als Freeware entwickelt haben, hätten dank der kriminellen Krake »Microsoft« keine Möglichkeit und auch keine Motivation mehr, ihre oft wirklich innovativen Projekte der Anwendergemeinde zur Verfügung zu stellen.
Der gesamte von der GPL-Lizenz abgedeckte Bereich würde ebenfalls sang- und klanglos vor dem Aus stehen, da auch hier zunächst erhebliche Beträge in eine Zertifizierung gesteckt werden müßten, denen keine Einnahmen gegenüberstehen. Die wohl gefährlichste Konkurrenz für »Microsoft«, nämlich die oftmals aus idealistischer und moralischer Intention heraus handelnden freien Entwickler, die ihre Software unter der GPL-Lizenz vertreiben, wäre mit einem Schlag ausgeschaltet.
Dem unsäglichen Monopol der Firma »Microsoft« im Betriebssystemmarkt würde ein weiterer nachhaltiger Schub verliehen, denn Konkurrenzsysteme müßten, um mit dem Fritz-Chip und damit letztendlich auch mit »Palladium« zu harmonieren, ebenfalls »TCPA-konform« gestaltet werden. Für OS/2 WARP ebenso wie für die meisten Linux-Distributionen und auch Systeme wie FreeBSD, NetBSD oder auch BeOS und (mit Einschränkungen) QNX würde der Zwang zur »TCPA-« und »Palladium«-Konformität das Verschwinden vom EDV-Markt bedeuten, denn ohne diese Konformität würden diese meist besseren Betriebssysteme als »unsicher« gelten. OS/2 WARP und die eComStation würden aus den großen Banken und Versicherungen, bei TK-Dienstleistern und bei den anderen Anwendern im professionellen Umfeld geächtet und zugunsten der wesentlich schlechteren »Windows«-Systeme von den Festplatten verbannt. Die einzige Alternative bliebe nach dem derzeitigen Stand der Dinge HP-Linux, da HP bereits an der »TCPA-« und »Palladium«-Konformität seines Linux arbeitet.
Mit dem »Palladium«-System würde die offene, basisdemokratische Struktur des Internet endgültig zu Grabe getragen und einem Meinungs- und Zensurmonopol der Firma »Microsoft« weichen. »Microsoft« könnte über die variable Gestaltung von Zertifizierungsgebühren die Weiterverbreitung kritischer Dokumente im Internet oder im Rahmen von Software-Distributionen verhindern. Obendrein wären alle Newsdienste außer den »Microsoft«-eigenen davon betroffen - freiwillige, sehr anerkennenswerte Initiativen wie beispielsweise auch die VOICE, die sich der Aufklärung der OS/2-Gemeinde verschrieben hat, müßten für die »Palladium«-Konformität jedes einzelnen Beitrages Zertifizierungsgebühren an »Microsoft« zahlen, um nicht auf der »schwarzen Liste« der DRL-Server zu landen. Das Internet als Transporteur basisdemokratischer Ideale wäre zerstört und zu einem Sprachrohr von »Microsoft« verkommen.
Durch die enge Kopplung der »Palladium«-Technologie in Kooperation mit dem Fritz-Chip an Hard- und Software würde der Gebrauchtsoftwaremarkt zum Erliegen kommen - weil bereits einmal durch TCPA und »Palladium« zertifizierte Software aufgrund der Verschlüsselung untrennbar an die Hardware gekoppelt ist. Für »Microsoft« erfüllt sich damit ein lange gehegter Traum: Jeder Käufer eines PC muß Software aus Redmond neu kaufen, da die alte Software nur über eine Seriennummern-Freigabe auf ein anderes Gerät übertragbar wäre - und davon steht nicht ein einziges Wort in den entsprechenden Standardisierungs-Richtlinien.
Das hier geschilderte Horrorszenario erscheint keineswegs abwegig: Bill Gates hat mit der Unterhaltungsindustrie starke Kombattanten im Rücken, denen es genauso wie ihm um die Profitmaximierung um jeden Preis geht - auch wenn dabei demokratische und ethische Prinzipien nicht nur ausgehöhlt, sondern offen mit Füßen getreten werden und auf der Strecke bleiben. Offen diskutiert werden die Folgen seiner Technologie noch nicht; bislang hat Gates größten Wert darauf gelegt, sich stets öffentlich und lauthals als Vorkämpfer gegen Raubkopierertum zum Wohle der Software- und der Unterhaltungsindustrie und auch zum angeblichen Nutzen des Endverbrauchers zu gerieren - mit »Palladium« jedoch überschreitet »Microsoft« im Halbdunkel ein- für allemal eine Grenze, die dem vermeintlichen Vorkämpfer Gates für die Durchsetzung von Urheberrechten bislang Fesseln anlegte: Nun geht es um die vollkommene Kontrolle der Informationsgesellschaft durch einen Konzern, der krimineller Machenschaften mehrfach überführt ist - die Weltherrschaft einer einzelnen kleinen Clique im Mediensektor droht, und das auch noch mit blauäugiger Zustimmung einiger international agierender Medienkonzerne, die bisher offenbar noch gar nicht realisiert haben, daß sie sich mit ihrer offensichtlich blinden Profitsucht einem Mann ausliefern, den andere als den gefährlichsten Zeitgenossen seit Adolf Hitler betrachten.
Es wird Zeit, daß die Demokraten unter den EDV-Profis und -Anwendern endlich aus ihrem Dornröschenschlaf aufwachen, denn:
»Man darf nicht warten, bis aus dem Schneeball eine Lawine geworden ist. Man muß den rollenden Schneeball zertreten. Die Lawine hält keiner mehr auf. Sie ruht erst, wenn sie alles unter sich begraben hat...«
Erich Kästner
[Artikelverzeichnis]
editor@os2voice.org
[Vorherige Seite] [Inhaltsverzeichnis] [Nächste Seite]
VOICE Homepage: http://de.os2voice.org