Das Science Fiction Jahr 2013 (German Edition)
Aktivitäten ermöglicht.
Das Beste, was wir momentan in der Richtung hinbekommen, ist ein Rechner, auf dem Spyware läuft, also ein Computer, der immer dann, wenn man damit etwas Verbotenes anstellen will, eingreift und sagt: »Es tut mir leid, Dave, aber das kann ich nicht zulassen!«
Robert Heinleins Klassiker »Revolte auf Luna« erzählt die amüsante Geschichte eines Computers, der seine Besitzer austrickst, indem er Prozesse ablaufen lässt, die sie weder untersuchen noch beenden können. Doch weder Heinlein noch Arthur C. Clarke konnten vorhersehen, welche Rolle Computer heutzutage für uns spielen und wie tief sie ins Gewebe unserer Realität, ja sogar in unsere Körper, eingewoben sind. Geschweige denn, dass sie heimlich Befehle von unseren Gegnern entgegennehmen und uns darüber im Unklaren lassen können, was sie tun.
Auf so einem Computer laufen also Programme, die dem Besitzer verborgen bleiben sollen und die dieser weder abbrechen noch umgehen kann. Mit anderen Worten: Wir haben es mit Digital Rights Management zu tun.
Aus zwei Gründen sind solche Computer eine schlechte Idee: Erstens lösen sie das Problem nicht. Für die bösen Jungs ist es ein Leichtes, das DRM zu knacken. Das ist die Lektion aus dem Copyright War: Das DRM ist jedes Mal nahezu sofort nach seiner Aktivierung geknackt worden. DRM funktioniert nur, wenn dieses »Das kann ich nicht zulassen, Dave«-Programm verborgen bleibt; sobald auch nur ein cleverer Hacker das Geheimnis gelüftet hat, ist es für alle anderen ebenfalls sichtbar.
Zweitens ist DRM per se eine Art Sicherheitslücke, und das gefährdet die Sicherheit des ganzen Geräts. Das Wissen um jegliche Art von Software, die auf einem Computer läuft, ist unabdingbar für seine Sicherheit. Man kann erst dann wirklich wissen, ob die Software eines Computers sicher ist, wenn man auch weiß, welcher Code darauf läuft. Und sobald ein »Das kann ich nicht zulassen, Dave«-Programm existiert, gibt es auch eine Schwachstelle: Jeder, der sich in dieses Programm hackt, kann Dinge auf dem Computer anstellen, von denen der Benutzer nichts weiß.
Hinzu kommt, dass eine Regierung, sobald sie glaubt, mit DRM – trotz all seiner Schwachstellen – ein Problem »gelöst« zu haben, als Nächstes versucht, per Gesetz die Verbreitung von Informationen zu verbieten, die dieses DRM unterminieren können. Zum Beispiel Informationen darüber, wie das DRM selbst funktioniert. Oder auch Aussagen wie: »Es existiert ein Fehler im DRM, der es Angreifern ermöglicht, heimlich eure Webcams oder Mikrofone einzuschalten.«
Nach 28C3, dem 28. Chaos Communication Congress (einer Veranstaltung des berühmten Chaos Computer Clubs in Berlin), wo ich zum ersten Mal über dieses Thema gesprochen habe, kam jede Menge Feedback von bekannten Computerwissenschaftlern, Technologen, Zivilrechtlern und Sicherheitstheoretikern. Über all diese Themenfelder hinweg herrscht weitgehend Einigkeit darüber, dass – wenn alle anderen Parameter gleich bleiben – Computer sicherer sind und der Gesellschaft besser gedient ist, wenn die Besitzer dieser Computer die Kontrolle darüber haben, welche Software darauf läuft.
Wir sollten einmal kurz darüber nachdenken, was das bedeutet.
Die meisten Computer sind heutzutage mit einem Trusted Platform Module ausgestattet. Das ist ein geschützter Koprozessor auf der Hauptplatine, dessen Spezifikationen veröffentlicht wurden. Ein Konsortium von Vertretern aus der Branche wacht über ihre Einhaltung und die Kompatibilität der Computer mit den Spezifikationen. Unter der Voraussetzung, dass diese in Ordnung sind – das Konsortium arbeitet sehr gewissenhaft –, kann man davon ausgehen, dass Sie tatsächlich ein funktionierendes TPM in Ihrem Computer installiert haben, das die Spezifikationen erfüllt.
Inwieweit ist dieses TPM nun sicher? Nun, es enthält geheime Informationen: kryptografische Schlüssel. Darüber hinaus ist es gewissermaßen auch sicherheitsverpackt. Wenn man versucht, die Schlüssel aus dem TPM zu extrahieren oder gar das TPM selbst vom Computer zu entfernen und es durch ein gefälschtes zu ersetzen, dann wird das vom Besitzer des Rechners nicht unbemerkt bleiben. Eine solche Bedrohung ergäbe sich, wenn zum Beispiel ein Betrüger (oder eine Regierungsbehörde, die Polizei oder irgendein anderer Angreifer) versucht, sich Zugang zu Ihrem Computer zu verschaffen. Dafür wurde die Sicherheitsverpackung eingerichtet: Sie sagt Ihnen, ob mit dem TPM etwas
Weitere Kostenlose Bücher