Home
http://www.faz.net/-gt8-7h8dx
HERAUSGEGEBEN VON WERNER D'INKA, BERTHOLD KOHLER, GÜNTHER NONNENMACHER, HOLGER STELTZNER

Aus dem Maschinenraum Die Steigbügelhalter der Spione

Wie kann ich verhindern, dass ich im Internet ausgespäht werde? Der „Trust“-Chip, mit dem Apple und andere Anbieter arbeiten, soll Schutz bieten, hat aber seine Tücken: Auch hier öffnet sich dem Missbrauch ein Hintertürchen.

© dpa Vergrößern

Eine der traurigen Wahrheiten des Netz-Zeitalters ist, dass nur ein verschwindend kleiner Prozentsatz der Menschen in der Lage ist, für die Sicherheit ihrer digitalen Gerätschaften zu sorgen. Viren, Trojaner und Werbe-Software, die Nutzer ausspäht, sind insbesondere auf Windows-Systemen gang und gäbe. Online-Kriminelle haben oft Erfolg damit, Schwachstellen auszunutzen, die zwar längst behoben wurden - die entsprechenden Aktualisierungen wurden jedoch nicht installiert.

Um dieses Problem endlich besser in den Griff zu bekommen, betreibt die IT-Industrie seit über zehn Jahren eine Initiative, die unter vertrauenheischenden Namen wie „Trusted Computing Group“ oder „Secure Boot“ daherkommt. In das Herz des digitalen Geräts soll ein spezieller Chip eingebaut werden, der prüft, ob Betriebssystem und Software, die ausgeführt werden sollen, über die richtigen elektronischen Unterschriften verfügen. Schadsoftware, so die Theorie, hätte es damit viel schwerer, sich auf dem Computer oder Telefon einzunisten.

Den ersten Varianten dieses Konzepts blieb der durchschlagende Erfolg versagt. Ein paar Hersteller verbauten die Chips in ihren Computern, und es gab halbherzige Versuche, den Massenmarkt damit zu erschließen. Eine Rolle beim Scheitern spielte das durchaus berechtigte Misstrauen der Käufer. Schließlich ist dieser sogenannte TPM-Chip hervorragend geeignet, dafür zu sorgen, dass nur bezahlte Betriebssysteme und Software funktionieren, aber geborgte Kopien nicht laufen.

Apples Erfolg hat Folgen

Nahezu unbemerkt von den Verbrauchern wurden diese Konzepte bei Mobiltelefonen und Tablets eingeführt. Apple war mit den iPhones der Vorreiter. Die Technologie hat die Sicherheit von iPhones und iPads insgesamt sicher gesteigert, das Problem wurde teilweise von der technischen Sicherheitsebene hin zur administrativen Überprüfung und Nachvollziehbarkeit der Entwickler verlagert. Diese müssen ihre Software nämlich bei Apple zur Prüfung einreichen, um per digitale Unterschrift die Freigabe zum Verkauf zu erhalten.

Apples Erfolg hat Folgen: Alle anderen Spieler im Technologie-Markt wollen das Konzept kopieren. Es verspricht schließlich totale Kontrolle über den als unzuverlässig angesehenen Nutzer - im Namen der Sicherheit. Es ist, als wäre man als Hausbesitzer gezwungen, ein privates Wachschutzunternehmen zu engagieren, das alle Schlüssel und jederzeitiges Zutrittsrecht zu allen Räumen bekommt.

Politik wird oft genug über technische Standards gemacht. Die „Trusted Computing“- und „Secure Boot“-Spezifikationen, deren neue Revision gerade in den Industriegremien verhandelt wird, ist ein Paradebeispiel. Microsoft etwa möchte für die neue Generation seines Betriebssystems vorschreiben, dass es überhaupt nur noch funktioniert, wenn der PC oder das Tablet über einen entsprechenden „Trust“- Chip verfügen.

Vom Hersteller abgesegnete Software

Bei der Installation wird dann ein kryptographischer Verbund zwischen Chip und Betriebssystem geschmiedet, der dazu führt, dass sich nur noch genau dieses System auf dem Computer starten lässt. Das soll verhindern, dass nicht vom Hersteller abgesegnete Software und Betriebssysteme auf dem Computer laufen können. Geht der Chip allerdings kaputt oder möchte der Nutzer seine Festplatte in einen neuen Computer stecken, hat er Pech gehabt.

1 | 2 Nächste Seite   |  Artikel auf einer Seite
 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Digitale Rechtschreibung Wir stottern, weil die Software es so will

Peggy’s Friseur Salon: Fahren Autokorrektursysteme die deutsche Rechtschreibung endgültig an die Wand? Zumindest bringen sie vieles auseinander, das eigentlich zusammengehört. Mehr Von Constanze Kurz

14.12.2014, 17:13 Uhr | Feuilleton
Zahlreiche Neuheiten, mehrere Fortsetzungen

Es wird gigantisch: Noch vor dem offiziellen Beginn der Gamescom hat Software-Hersteller Microsoft dem Fachpublikum in Köln erste Einblicke in die neuesten Angebote für seine jüngste Spielkonsole "Xbox One" gewährt. Mehr

12.08.2014, 21:08 Uhr | Technik-Motor
Streit um iPods Apple gewinnt Kartellprozess

Der kalifornische Elektronik-Riese vermeidet eine potentielle Geldstrafe von mehr als 1 Milliarde Dollar. Die Klägeranwälte machten peinliche Fehler. Mehr Von Norbert Kuls, New York

17.12.2014, 07:06 Uhr | Wirtschaft
Ferrari California T Das erste Apple-Auto

Der California T von Ferrari ist das erste Auto, dass die Inhalte des iPhones auf dem Bordmonitor spiegelt. Wir haben getestet, ob das wirklich so eine Sensation ist. Mehr

10.12.2014, 15:46 Uhr | Technik-Motor
Zugriff auf Server im Ausland Amerikanisches Recht auf irischem Boden

Ein Akt seltener Einmütigkeit: Bürgerrechtsgruppen und Unternehmen wie Apple oder Cisco, Sender wie CNN oder Fox News springen dem Software-Giganten Microsoft zur Seite. In einem Rechtsstreit mit der amerikanischen Regierung. Mehr Von Fridtjof Küchemann

16.12.2014, 14:24 Uhr | Feuilleton
   Permalink
 Permalink

Veröffentlicht: 08.09.2013, 09:59 Uhr

Himmlische Ruhe

Von Gina Thomas

Das Jahr, in dem der Erste Weltkrieg hundert Jahre zurück liegt, neigt sich nun dem Ende zu. Das sollte man nochmals auskosten. Wie die Supermarktkette Sainsbury Werbung mit dem Mythos der Kriegsweihnacht von 1914 macht. Mehr