zurück zum Artikel

Trusted Computing in der Diskussion

Jürgen Schmidt

Von Microsoft über IBM, die TCG bis zum CCC: Vier Interviews mit Befürwortern und Gegnern beleuchten Chancen und Risiken der Technologie, die die Zukunft der Computer und seiner Anwender prägen könnte.

Dass es um die PC-Sicherheit schlecht bestellt ist, bestreitet kaum jemand. Die Suche nach einem gangbaren Weg aus der Misere trennt jedoch die Lager. Die Verfechter von Trusted Computing versprechen sich mehr Sicherheit durch vertrauenswürdige Hardware. Die Kritiker befürchten dagegen, dass das damit einhergehende Risiko des Kontrollverlusts über den eigenen PC den diffusen Sicherheitsgewinn übertrifft.

Um die Positionen der Befürworter und Gegner von Trusted Computing zu beleuchten, führte heise Security vier Interviews. Grundlage für die meisten Fragen bildeten Leserzuschriften. Deren Sorge gilt vor allem dem sich anbahnenden Kontrollverlust: Das TPM soll Schlüssel und Daten speichern, ohne dass der Anwender darauf immer vollständigen Zugriff behält. Was das dem Privatanwender bringen soll, ist unklar: Die meisten Nutzungsbeispiele gehen von einem Unternehmensumfeld aus. Damit die Schutzmechanismen übergreifend funktionieren, muss aber letztendlich in jedem PC, PDA und SmartPhone ein TPM-Chip stecken.

Einen kurzen Überblick zu den Grundlagen von Trusted Computing, der auch die wichtigsten Begriffe erläutert, liefert Trusted Computing im Überblick [1]

Eine gestraffte Version der Interviews findet sich in c't Heft 01/04 ab Seite 76.

(Anmerkung: Aus technischen Gründen deckt sich der Wortlaut der hier abgedruckten Interviews nicht hundertprozentig mit den in c't veröffentlichten Versionen. Aus Platzgründen mussten die Interviews sinnerhaltend gekürzt und Antworten gestrafft werden.) (ju [6])


URL dieses Artikels:
https://www.heise.de/-270396

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Trusted-Computing-im-Ueberblick-270386.html
[2] https://www.heise.de/hintergrund/Hintertueren-ausgeschlossen-270388.html
[3] https://www.heise.de/hintergrund/Sicherheit-leichtgemacht-270390.html
[4] https://www.heise.de/hintergrund/Dem-Besitzer-mehr-Kontrolle-270392.html
[5] https://www.heise.de/hintergrund/Durch-Trusted-Computing-eingeschlossen-270394.html
[6] mailto:ju@ct.de