Spyware-Paradies Trusted Computing

Gegner des Trusted Computing fürchten, dass die neue Technologie der grassierenden Schnüffelsoftware und Werbeprogrammen Tür und Tor zu den Computern öffnet.

Artikel erschienen in Swiss IT Magazine 2004/09

     

Auch wenn Trusted Computing von der Industrie als die Rettung vor dem unsicheren Computer angepriesen wird, scheint eher das Gegenteil der Fall zu sein. So fürchten Experten, dass Trusted Computing nicht der Malware den Zugang zum Rechner verwehrt, sondern vor allem auch den Nutzern und den Programmen, welche sie eigentlich vor der Malware schützen sollen.
Wortführerin unter den Kritikern ist die Electronic Frontier Foundation, die ihre Bedenken an den Plänen der Industrie auf der Konferenz Computers, Freedom & Privacy in Berkeley noch verstärkte. So äusserte Seth Schoen, Vertreter der amerikanischen Bürgerrechtsorganisation, Befürchtungen, dass sich beispielsweise die Hersteller von Schnüffelsoftware (Spyware) und Werbeprogrammen (Adware) die vom Trusted-Computing-Chip kryptographisch geschützten Rechnerumgebungen zu Nutze machen und für ihre Zwecke missbrauchen könnten. Die offiziell angegebenen Ziele des Trusted Computing, Rechnerumgebungen sicher und vertrauenswürdig zur Sicherung persönlicher Daten zu gestalten, würden damit grösstenteils ad absurdum geführt. Zwar könnten gewisse Applikationen vor dem Zugriff vor jedermann abgesichert werden, allerdings wird damit auch der Besitzer des Rechners ausgeschlossen.




Es spricht wenig dafür, dass es mit Trusted Computing keine Möglichkeiten und Löcher geben wird, in den Computern bösartigen Code zu plazieren. Sobald den Rechnern einmal Spy- oder Adware untergeschoben wurde, werden aber auch die vermeintlichen Angriffe der Nutzer abgewehrt, die versuchen, den ungeliebten Programmen mit Hilfe von Removal-Tools zu Leibe zu rücken, so Schoen. IBM Schweiz gab gegenüber InfoWeek zu bedenken, dass mit Hilfe des Trusted Platform Module (TPM) einerseits Angriffsversuche leicht zu erkennen und vom TPM abgeblockt werden könnten. Andererseits könnte man allfällige Spyware schnell wieder loswerden, indem man das TPM einfach deaktiviere. Dass man dann nach dem Konzept des Trusted Computing bei deaktiviertem TPM aber nicht mehr an seine eigenen TPM-geschützten Daten kommt und auch jene Software, die eine funktionierende Trusted-Computing-Umgebung verlangt, nicht mehr verwenden kann, steht auf
einem anderen Blatt.





Dass die Gefahr von Spyware nicht zu unterschätzen ist (vgl. Seite 45), zeigt eine Studie des US-amerikanischen Providers Earthlink. Der Provider bietet mit SpyAudit
eine Software an, welche Computer auf das Vorhandensein von Malware untersucht. Das Tool, das rund auf einer Million Computern installiert wurde, fand insgesamt 29,5 Millionen Malware-Progrämmchen. Das Ergebnis, welches besagt, dass rund 27,8 Spyware-Installationen pro PC gefunden wurden, wird aber dadurch relativiert, dass für Earthlink auch Cookies unter die Kategorie der Spyware fallen.




Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Wieviele Fliegen erledigte das tapfere Schneiderlein auf einen Streich?
GOLD SPONSOREN
SPONSOREN & PARTNER