Das Science Fiction Jahr 2013 (German Edition)
angestellt wurde. Eine andere Bedrohung wäre, wenn Sie Ihren Computer mit schädlicher Software infiziert haben.
Sollte die Sicherheit Ihres Rechners auf die eine oder andere Weise verletzt worden sein, dann haben Sie ein ernsthaftes Problem. Alle Sensoren des Computers – Mikrofon, Kamera, Beschleunigungsmesser, Fingerabdruckscanner, GPS-Sensor – könnten nun ohne Ihr Wissen eingeschaltet werden, und die Aufzeichnungen landen bei den bösen Jungs. Und Ihre Daten, also wichtige Dateien, gespeicherte Passwörter, die Browserhistorie? Auch die landen bei den bösen Jungs – oder sie werden gelöscht. Jede Tastatureingabe (etwa Passwörter) könnte aufgezeichnet werden. Alle mit dem Rechner verbundenen Geräte wie Drucker, Scanner, SCADA-Systeme 2 , Magnetresonanztomografen oder 3D-Drucker könnten heimlich betrieben oder manipuliert werden. Und jetzt stellen Sie sich vor, zu diesen peripheren Geräten gehörten auch Autos oder Fluggeräte. Oder Ihr Sehnerv, Ihr Innenohr, oder die Prothesen für Ihre amputierten Beine …
Jedes Mal, wenn der Computer hochfährt, kann das TPM das Startprogramm nach einer signierten Prüfsumme fragen und somit seine Vertrauenswürdigkeit überprüfen. Sollte das Startprogramm zuverlässig seinen Dienst tun, kann es die Signaturen des Betriebssystems prüfen, worauf dieses wiederum die Signaturen aller Programme verifiziert, die unter diesem System laufen. Mit dieser Prozedur ist gewährleistet, dass Sie wissen, welche Programme auf Ihrem Computer laufen – und im Umkehrschluss können die Programme, von denen Sie nichts wissen, nur durch ein Leck im Startprogramm, im Betriebssystem oder in den Komponenten eingeschleust worden sein, und nicht weil Ihr System absichtlich mit einem Defekt versehen wurde, der das Ausspionieren erleichtern sollte.
An dieser Stelle muss ich immer an René Descartes denken. Er beginnt mit der Feststellung, dass er nicht sagen kann, was wahr und was falsch ist, da er nicht mit Sicherheit sagen kann, ob er überhaupt existiert. Dann findet er einen Weg, mit dem er seine Existenz beweisen kann, weshalb er seinen Sinneseindrücken vertrauen und auf seine Vernunftfähigkeit bauen kann. Auf diesem kleinen Sockel der Gewissheit, auf den er sich damit gestellt hat, errichtet er ein logisches Gerüst und schließlich ein ganzes Denkgebäude.
Ganz ähnlich ist das TPM ein Sockel der Gewissheit: Wenn es vorhanden ist, kann es Sie zuverlässig über den Code auf Ihrem Computer informieren.
Nun mag es Ihnen seltsam vorkommen, dass jemand wie ich so wohlwollend über TPMs schreibt. Denn diese Technologie ist dafür verantwortlich, dass unsere Smartphones, Tablets, Konsolen und sogar einige PCs gesperrt werden können, und verhindert, dass die Software darauf läuft, die ihre Besitzer installieren wollen. Ich bin schließlich für meinen Kampf gegen solcherlei Dinge berüchtigt. Das sogenannte »Jailbreaking« 3 ist nichts anderes als der Versuch, ein TPM oder eine entsprechende Komponente auszutricksen. Warum um alles in der Welt sollte ich also ein TPM befürworten?
Wie bei so vielen wichtigen Dingen steckt auch hier der Teufel im Detail. Stellen wir uns also einmal zwei verschiedene Möglichkeiten vor, wie ein TPM in einen Computer integriert werden könnte.
1.Sperre: Ihr TPM ist mit einem Satz von Schlüsselsignaturen 4 ausgestattet, und solange Ihr Startprogramm nicht von einer vom TPM als vertrauenswürdig eingestuften Quellen signiert ist, bekommen Sie keinen Zugang zur Software auf Ihrem Computer.
2.Sicherheit: Sie sagen Ihrem TPM, welchen Schlüsselsignaturen Sie vertrauen – sagen wir Ubuntu Linux, der Electronic Frontier Foundation und Wikileaks –, und Ihr TPM sagt Ihnen, ob die Startprogramme auf Ihrer Festplatte von einer dieser Quellen signiert wurden. Außerdem kann das Modul Ihnen mitteilen, welche anderen Startprogramme es noch findet, und es lässt Sie bitte schön selbst entscheiden, ob Sie einer oder allen diesen Quellen vertrauen möchten oder nicht.
Diese beiden Szenarien entsprechen ungefähr dem Verhalten der beiden bekanntesten mobilen Betriebssysteme: Apple iOS und Google Android. iOS lässt nur von Apple freigegebene Programme zu, während Android Sie selbst entscheiden lässt, welche Software Sie auf Ihrem Handy ausführen wollen. Bedauerlicherweise fehlt Android die Möglichkeit, vor dem Hochfahren des Geräts Verschlüsselungsfunktionen ausführen zu lassen. Damit können Sie nicht sichergehen, dass die Programme, die Sie gleich
Weitere Kostenlose Bücher