Vorstoß gegen Computer-Piraterie
Dem Allzweck-PC droht das Aus

Viele Unternehmen der Computerindustrie scheinen sich von ihrem traditionellen Kernprodukt verabschieden zu wollen. Das mag sich als gewagte These am Rande der Cebit anhören - doch die Größen der Branche arbeiten seit Jahren weitgehend im Verborgenen daran, den Personal Computer in seiner bekannten Form durch ein von außen kontrolliertes Abspielgerät von Informations- und Unterhaltungsangeboten zu ersetzen.

HB DÜSSELDORF. "Das Ende des frei programmierbaren Allzweck-Computers steht bevor", warnt beispielsweise der Berliner Mitgründer der Initiative "privatkopie.net", Volker Grassmuck. Aus dem Universalwerkzeug werde eine Art Jukebox mit Münzeinwurf - mit gravierenden Folgen für die Wissensgesellschaft.

Die auch bei zahlreichen anderen Informatikexperten wie den angloamerikanischen Koryphäen Bruce Schneier und Ross Anderson oder den Anhängern des Chaos Computer Clubs (CCC) umgehende Sorge speist sich vor allem aus zwei Quellen. Da ist zunächst die Trusted Computing Platform Alliance (TCPA), ein 1999 ins Leben gerufenes Industriekonsortium. An Bord sind rund 190 Firmen, darunter mit AMD, HP, IBM, Infineon, Intel und Microsoft fast alle wichtigen Branchengrößen. Die Allianz hat es sich zum Ziel gesetzt, einen "vertrauenswürdigen" Computer zu erschaffen.

Kein Zugang ohne Schlüssel

Kernstück soll ein Trusted Platform Module (TPM) bilden. Dabei handelt es sich um einen fest in den Rechner integrierten Mikroprozessor, der die übrigen Komponenten des Computersystems nur nach einer vorherigen Freigabe nutzbar macht.

Es kommt ein Verschlüsselungssystem zum Einsatz, das ähnlich wie bei einer elektronischen Signatur funktioniert. Nur, dass in diesem Fall nicht die Authentizität eines Dokuments, sondern die einer Hard- oder Softwarekomponente gewährleistet wird. Können sich Programme oder Rechnerbestandteile nicht "richtig" ausweisen, kommen sie nicht zum Einsatz.

Zweites Glied der kommenden Kontrollarchitektur ist die Next-Generation Secure Computing Base aus dem Hause Microsoft. Diese besser unter dem Namen Palladium bekannte und sich noch im Entwicklungsstadium befindliche Software "geht mit den Designzielen der TCPA konform", sagt Brad Brunell, einer der Väter des im Sommer 2002 enthüllten Projekts.

Schutz der "Integrität" eines Computers

Hauptsächlich solle sie die in der vernetzten Welt häufig gewordenen Angriffe auf Rechnersysteme durch Viren, Trojaner oder Würmer verhindern und die "Integrität" eines Computers gewährleisten. Palladium setzt direkt auf dem "Sicherheitsmodul" der TCPA auf. Es soll mit dessen Hilfe den PC in eine "gute", vollständig überwachte und eine "schlechte", anarchische Seite teilen.

Der Nexus genannte Palladium-Kern sorgt dabei dafür, dass die für die Betriebssystemerweiterung geschriebenen Applikationen nach einem engen Regel-Set funktionieren. Die Vorgaben werden in "Manifesten" festgehalten, die laut Microsoft vor allem von "vertrauenswürdigen Dritten" wie Verbraucherschutzorganisationen oder Kirchen kommen sollen.

Schmackhaft machen wollen die Redmonder den virtuellen Schutzschild, der Teil ihres für 2005 angekündigten neuen Betriebssystems "Longhorn" werden soll, zunächst vor allem Geschäftskunden: Verwaltungen oder Unternehmen könnten damit für alle Mitarbeiter bestimmte Verhaltensregeln durchsetzen, sagt Brunell. "Man kann festlegen, dass sich eine E-Mail nicht ausdrucken lässt oder nach einer Woche zerstört." Firmengründer Bill Gates hätte sich eine solche Technik sicherlich gewünscht, als plötzlich mehrere seiner elektronischen Botschaften als belastendes Beweismaterial im US-Kartellrechtsprozess auftauchten.

Kritiker wie Volker Grassmuck halten die Aussagen über verbesserte Sicherheit "für reine Propaganda" - sie befürchten, dass es Unternehmen wie Microsoft vor allem darum ginge, ihre Inhalte noch besser zu verkaufen.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%