Überwachtes Netz
fatal an eine elektronische Fußfessel. So kann beispielsweise über das Netz angefragt werden, ob nur genehmigte Software läuft. Das Ende der persönlichen Computer und Smartphones. Es klingt wie ein Traum für außer Kontrolle geratene Geheimdienste und repressive Staaten.
Whitfield Diffie, einer der Entdecker der Public-Key-Kryptographie, zeigte sich besorgt über die dominierende Stellung von Microsoft und forderte, dass die Benutzer die vollständige Kontrolle über die Schlüssel des eigenen Computers behalten sollten:
»(The Microsoft approach) lends itself to market domination,
lock out, and not really owning your own computer.«
»To risk sloganeering,
I say you need to hold the keys to your own computer.«
Auch Ron Rivest mahnte eindringlich, die möglichen Konsequenzen gründlich abzuwägen:
»We should be watching this to make sure
there are the proper levels of support we really do want.«
»We need to understand the full implications of this architecture.
This stuff may slip quietly onto people’s desktops,
but I suspect it will be more a case of a lot of debate.«
Das TPM ist ein Dream Chip für die NSA. Wenn Wirtschaft und Behörden mittels Windows und Trusted Computing eine Sicherheitsinfrastruktur aufbauen, können die US-Behörden im Zweifelsfall die völlige Kontrolle übernehmen.
Angesichts der Tatsache, dass wiederholt Druck auf Hardwarehersteller ausgeübt wurde, Hintertüren einzubauen, wirkt die Idee, dass ein Schlüssel vom Benutzer nicht ersetzt werden kann, sehr bedrohlich. Besonders brisant ist, dass die geheimen Schlüssel während des Herstellungsprozesses außerhalb des Chips erzeugt und danach in den Chip übertragen werden. Hier ist es trivial, eine Kopie aller Schlüssel herzustellen. Es ist nicht auszuschließen, dass entsprechende Rechtsvorschriften bestehen und über diese nicht berichtet werden darf.
Zwar besteht die Hoffnung, dass die USA als demokratischer Rechtsstaat hier Änderungen durchführen wird. Im Kongress wurde 2013 eine stärkere Geheimdienstkontrolle nur sehr knapp abgelehnt. Trotzdem ist die im Moment bestehende Rechtslage hier völlig unakzeptabel. Das andere realistische Szenario, dass der TPM-Hersteller nicht in der Reichweite der NSA sondern in China sitzt, kann nicht wirklich beruhigen.
Da neben den Überwachungsmöglichkeiten auch die Programmauswahl der Nutzer behindert wird, stellen sich natürlich kartell- und verbraucherrechtliche Fragen. Unter anderem die Tatsache, dass Microsoft die übliche Praxis verlassen hat und den Überwachungschip automatisch einschaltet und faktisch nicht mehr ausschalten lässt, verstößt unter anderem gegen das Eckpunktepapier des Bundesinnenministeriums zur vertrauenswürdigen Technikgestaltung.
Hintertüren in Closed Source Soft- und Hardware
»Remember this: The math is good, but math has no agency.
Code has agency, and the code has been subverted.«
– Bruce Schneier, 5. September 2013
Es gibt ein eigenes Teilgebiet der Kryptographie namens Kleptographie , welches sich unter anderem mit dem sicheren Stehlen von Geheiminformationen durch Manipulation von Software und Hardware beschäftigt. Ohne Einsicht in den Source- Code und das Hardware-Design ist der Angegriffene beweisbar hilflos.
Nach Snowden ist dollargenau bekannt, dass die Geheimdienste über einen Milliarden-Etat verfügen, um die Sicherheit von kommerzieller Software und Geräten mit Hintertüren zu versehen. Lesbarer Quellcode und aufmerksame Entwickler bieten hiergegen Sicherheit.
Lesbarer Quellcode bedeutet nicht zwangsläufig die Verwendung einer offenen Lizenz. Auch veröffentlichter Quellcode kann unter kommerzielle Lizenzen gestellt werden, die die Verwendung und Weitergabe nahezu beliebig einschränken können. Shared Code Initiativen, die beispielsweise Microsoft mit verschiedenen Regierungen vereinbart hat, bieten geringeren Schutz, da nicht die gesamte kryptographische Forschungsgemeinde an der Sicherheitsanalyse teilnehmen kann. Die freie Forschung arbeitet besser als ihre Gegenspieler im Verborgenen und tut dies in der Regel kostenlos für (akademischen) Ruhm und Ehre.
Eine einfache Empfehlung
Aus der Sicht der theoriekundigen Praktiker und der praktisch orientierten Theoretiker ergeben sich überraschend einfache Empfehlungen mit zu vernachlässigenden Kosten:
Starke Kryptographie mit extra Sicherheitsspielraum.
Dies bedeutet beispielsweise
• die Verwendung von 256-Bit Schlüssellänge für AES
• Schlüssellänge
Weitere Kostenlose Bücher