Können Sie Ihrem Computer vertrauen?

von Richard Stallman

 [Bild eines Philosophischen Gnus]  [ Deutsch | Englisch | Spanisch ]

Wer sollte Ihrem Computer Befehle geben können? Die meisten Nutzer denken, ihr Computer sollte ihren Befehlen gehorchen, nicht denen anderer. Mit einer Maßnahme, die sie "Trusted Computing" (Sichere Computerplattform, Vertrauenswürdiges Computing) nennen, beabsichtigen die großen Mediaunternehmen (einschließlich der Film- und Musikgesellschaften, vor allem in den USA) zusammen mit Computerfirmen wie Microsoft und Intel Ihren Computer zu übernehmen. Microsofts Version dieses Projekts nennt sich "Palladium". Proprietäre Programme haben bereits zuvor böswillige Features implementiert, aber diese Maßnahme würde dieses allgemeingültig machen.

Proprietäre Software bedeutet im Wesentlichen, dass Sie nicht kontrollieren können, was sie tut. Weder können Sie den Quelltext studieren, noch ihn verändern. Es ist nicht verwunderlich, dass raffinierte Unternehmer Wege finden diese Kontrollen zu Ihrem Nachteil auszunutzen. Microsoft hat dies schon mehrmals getan: Eine Windowsversion wurde so konzipiert, dass alle Software auf Ihrer Festplatte an Microsoft gemeldet wurde; eine der letzten "Sicherheits"updates des Windows Media Players zwingt den Nutzern neue und weitere Restriktionen auf. Aber Microsoft steht nicht alleine da: Die (Musik-) Tauschbörse KaZaA ist so konstruiert, dass KaZaAs Geschäftspartner die Nutzung Ihres Computers an ihre Kunden vermieten können. Diese bösartigen Funktionen sind häufig verborgen, aber auch falls Sie sie erkannt haben ist es schwierig sie zu entfernen, da der Quelltext nicht zugänglich ist.

In der Vergangenheit waren dies nur vereinzelnde Vorfälle. "Trusting Computing" würde es überall vorhanden machen. "Treacherous Computing" (Verachtungswürdige Verarbeitung, eigentlich Hinterhältiges Computing) wäre ein passenderer Name, da der Plan so erstellt ist, dass Ihr Computer Ihnen systematisch nicht mehr gehorchen wird. In der Tat, der Plan wird so erstellt, dass Ihr Computer nicht mehr als Mehrzweckmaschine operieren kann. Jede einzelne Operation könnte eine ausdrückliche Genehmigung benötigen.

Die technische Idee hinter "Verachtungswürdige Verarbeitung" ist, dass Computer eine digitale Verschlüsselungs- und Signierungseinheit erhalten werden und deren Schlüssel vor Ihnen verborgen gehalten werden. Proprietäre Programme werden diese Einheit benutzen, um zu kontrollieren, welche anderen Programme Sie starten dürfen, auf welche Dokumente oder Emails Sie zugreifen dürfen und an welche Programme Sie diese Daten weiterleiten dürfen. Diese Programme werden kontinuierlich aktuelle Autorisationsregeln aus den Internet herunterladen und zwingen Ihnen diese neuen Regeln automatisch auf. Verhindern Sie, dass Ihr Computer regelmäßig aus dem Internet neue Regeln bezieht, werden einige Funktionen automatisch Funktionen einstellen.

Selbstverständlich beabsichtigen Hollywood und die Musikindustrie die "Verachtungswürdige Verarbeitung" für ein DRM (Digitales Restriktions Management) zu verwenden, so dass einmal heruntergeladene Videos und Musik nur auf einem spezifischen Computer abgespielt werden können. Teilen und Tauschen wird gänzlich unmöglich sein, zumindest solange die autorisierten Dateien dieser Firmen benutzt werden. Sie, die Öffentlichkeit, sollten sowohl die Freiheit als auch die Möglichkeit haben, diese Dinge zu teilen. (Ich erwarte, das jemand einen Weg finden wird unverschlüsselte Versionen zu produzieren, diese dann hochlädt und teilt, so dass DRM nicht vollständig erfolgreich sein wird. Dies ist jedoch keine Entschuldigung für das System.)

Teilen zu unterbinden ist schlimm genug, aber es kommt noch arger. Es gibt Vorhaben, die gleiche Struktur für Email und Dokumente zu nutzen – das Ergebnis sind Emails, die nach zwei Wochen verschwinden, oder Dokumente, die nur auf Computer einer Firma gelesen werden können.

Stellen Sie sich vor, Sie erhalten eine Email mit einem Inhalt, der Ihnen befiehlt, ein aus Ihrer Sicht riskantes Unterfangen zu starten. Einen Monat später, nachdem es fehlgeschlagen ist, können sie das Email nicht mehr vorweisen, welches beweist, dass es nicht Ihre Entscheidung war. "Schriftliche Order" sind wertlos, wenn sie mit verschwindender Tinte geschrieben wurden.

Stellen Sie sich vor, Sie erhalten eine Email mit dem Inhalt einer illegalen oder moralisch frevelhaften Tat, so zum Beispiel die Vernichtung der Bilanzbücher Ihrer Firma, oder dass eine ernsthafte Bedrohung für die Sicherheit Ihres Landes ungeprüft weitergelassen werden soll. Heute können Sie die Email an einen Journalisten weiterleiten und die Aktivität offenlegen. Mit "Verachtungswürdiger Verarbeitung" wird der Journalist nicht in der Lage sein die Email zu lesen, sein Computer wird ihm nicht gehorchen. "Verachtungswürdige Verarbeitung" wird so zu einem Paradies für Korruption.

Wortprozessoren, wie Microsoft Word, könnten "Verachtungswürdige Verarbeitung" nutzen, wenn sie Ihre Dokumente abspeichern um sicherzustellen, dass kein Konkurrenzprodukt die Dokumente lesen kann. Heutzutage müssen wir die Geheimnisse von Word durch mühsame Experimente lüften, so dass freie Wortprozessoren Word lesen können. Sollte Word die Dokumente unter Nutzung von "Verachtungswürdiger Verarbeitung" abspeichern, hat die Freie Software Gemeinschaft keine Möglichkeit, Software zu entwickeln und die Dokumente zu lesen – und falls wir könnten, wären diese Programme vielleicht unter dem "Digital Millennium Copyright Act" (DMCA) verboten.

Programme, die "Verachtungswürdige Verarbeitung" nutzen, werden sich kontinuierlich neue Autorisationsregeln aus dem Internet herunterladen und werden diese Regeln automatisch Ihrer Arbeit aufzwingen. Falls Microsoft, oder der US-Regierung, nicht gefällt was Sie in einem Ihrer Dokumente geäußert haben, könnten diese neue Instruktionen setzen, die allen Computern anweist, jedem das Lesen dieses Dokuments zu verbieten. Jeder Computer würde diesem Folge leiten, sobald er sich neue Instruktionen heruntergeladen hat. Ihre Schreiben wären einer 1984-mäßigen, rückwirkenden Auslöschung unterworfen. Vielleicht wären Sie selber nicht mehr in der Lage, Ihr Dokument zu lesen.

Sie überlegen sich vielleicht, Sie könnten ja studieren was für häßliche Dinge eine "Verachtungswürdige Verarbeitungs" Applikation tut, abwägen wie schmerzhaft sie sind und entscheiden ob Sie sie annehmen oder nicht. Es wäre kurzsichtig und leichtsinnig anzunehmen, aber der Punkt ist das die Abmachung, die Sie gemacht haben, nicht konstant bleibt. Sobald Sie abhängig sind von der Nutzung des Programms, sind Sie gefangen und die wissen das. Dann können die die Abmachung ändern. Einige Applikationen werden automatisch Updates herunterladen, die die Funktionsweise verändern – und die werden Ihnen keine Wahl lassen, ob Sie aktualisieren wollen oder nicht.

Heute noch können Sie vermeiden von proprietärer Software abhängig zu werden, indem Sie sie nicht benutzen. Wenn Sie GNU/Linux oder ein anderes freies Betriebssystem nutzen und es vermeiden, proprietäre Applikationen zu installieren, dann haben Sie die Kontrolle über Ihren Computer. Falls ein freies Programm bösartige Features hat, entfernen andere Entwickler diese und Sie können die korrigierte Version benutzen. Sie können auch freie Applikationen auf nicht-freien Betriebssystemen nutzen; dieses gibt Ihnen zwar nicht völlige Freiheit, aber viele Nutzer wählen diesen Weg.

"Verachtungswürdige Verarbeitung" setzt die Existenz freier Betriebssysteme und Applikationen auf das Spiel, da Sie vielleicht nicht mehr die Möglichkeit haben, diese überhaupt zu nutzen. Einige Versionen von "Verachtungswürdige Verarbeitung" würden vom Betriebssystem verlangen, dass es von einer bestimmten Firma eine spezielle Autorisierung erhält. Freie Betriebsysteme können nicht installiert werden. Einige Versionen von "Verachtungswürdiger Verarbeitung" würden verlangen, dass jedes Programm speziell vom Entwickler des Betriebssystems autorisiert werden muss. Sie können keine freie Software auf einem solchen System laufen lassen. Falls Sie doch herausfinden wie, und dieses Wissen weitergeben, könnte es ein Verbrechen sein.

Bereits jetzt gibt es in den USA Gesetzesinitiativen, die von allen Computern verlangen "Verachtungswürdige Verarbeitung" zu unterstützen und die verhindern, dass alte Computer an das Internet angeschlossen werden können. Das CBDTPA (wir nennen es das "Consume But Don't Try Programming Act" ["Konsumiere, aber versuche nicht zu programmieren Gesetz"]) ist eines davon. Aber sogar, wenn die Sie nicht legal zwingen können, zur "Verachtungswürdigen Verarbeitung" zu wechseln, der Druck es dennoch anzunehmen könnte gewaltig sein. Heute benutzen viele das Word Format zur Kommunikation, obwohl es verschiedene Probleme generiert (siehe "Wir können Word-Anhängen ein Ende machen"). Wenn nur ein "Verachtungswürdiger Verarbeitungs"-Rechner das neueste Word Dokument lesen kann, werden viele dorthin wechseln, da sie die Situation nur als individuelle Handlung auffassen (Take it or Leave it – "Nimm es, oder lass es ganz sein"). Um gegen "Verachtungswürdige Verarbeitung" vorgehen zu können, müssen wir uns zusammentun und der Situation gemeinsam als kollektive Wahlmöglichkeit gegenübertreten.

Für weitere Informationen über "Verachtungswürdige Verarbeitung", sehen Sie bitte unter http://moon.hipjoint.de/tcpa-palladium-faq-de.html (Originalversion unter http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html) nach.

Um "Verachtungswürdige Verarbeitung" zu blockieren, wird eine große Anzahl an Bürgern benötigt. Wir brauchen Ihre Hilfe! Die "Electronic Frontier Foundation" (EFF) und "Public Knowledge" werben gegen "Verachtungswürdige Verarbeitung", so wie auch das FSF-gesponserte "Digital Speech Project". Bitte besuchen Sie deren Websites, so dass Sie deren Arbeit unterstützen können.

Sie können auch helfen, indem Sie an die Geschäftsstelle für Öffentliche Angelegenheiten von Intel, IBM, HP/Compaq oder von wem Sie Ihren Computer gekauft haben schreiben. Erklären Sie, dass Sie nicht dazu gezwungen werden wollen "vertrauenswürdige" Computersysteme zu kaufen und dass Sie nicht wünschen, dass diese von denen hergestellt werden. Dieses kann die Konsumentenmacht zum Tragen bringen. Tun Sie dieses eigenständig, so senden Sie bitte Kopien Ihrer Briefe an die oben genannten Organisationen.

Postskripta

  1. Das GNU Projekt vertreibt den GNU Privacy Guard (GPG), ein Programm das public-key Verschlüsselung und digitale Signaturen implementiert, mit dem Sie sichere und private Emails versenden können. Es ist hilfreich zu analysieren, inwieweit GPG sich von "Verachtungswürdige Verarbeitung" unterscheidet und zu sehen, was das eine so nützlich, das andere dagegen so gefährlich macht.

    Benutzt jemand GPG, um Ihnen ein verschlüsseltes Dokument zu senden und Sie entschlüsseln dieses Dokument mit GPG, so ist das Ergebnis ein unverschlüsseltes Dokument, das Sie lesen, weiterleiten, kopieren und sogar wieder verschlüsseln können, um es an einen anderen Empfänger sicher weiterleiten zu können. Eine "Verachtungswürdige Verarbeitungs" Applikation würde es Ihnen erlauben, die Worte auf dem Bildschirm zu lesen, ließe aber nicht zu, dass Sie ein unverschlüsseltes Dokument erstellen, das Sie auf anderen Wegen einsetzen können. GPG, ein freies Softwarepaket, macht Sicherheitsmerkmale dem Nutzer zugänglich; die Nutzer benutzen sie. "Verachtungswürdige Verarbeitung" ist konzipiert, den Nutzern Restriktionen aufzulegen; es benutzt die Nutzer.

  2. Microsoft präsentiert Palladium als ein Sicherheitsmaß und behauptet, es würde vor Viren schützen. Diese Behauptung ist jedoch offensichtlich falsch. Eine Präsentation von Microsoft Research im Oktober 2002 legte dar, es sei eine der Spezifikationen für Palladium, dass existierende Betriebssysteme und Applikationen weiterhin lauffähig sind; daher werden auch Viren weiterhin in der Lage sein, alle Dinge zu tun, zu denen sie auch heute schon in der Lage sind.

    Wenn Microsoft von "Sicherheit" in Verbindung mit Palladium spricht, so meinen sie nicht das, was wir normalerweise mit diesem Wort verbinden: Ihre Maschine vor Dingen zu schützen, die Sie nicht wünschen. Sie meinen damit Kopien Ihrer Daten vor Zugriffen und Zugriffswegen zu schützen, die andere nicht wünschen. Eine Folie in der Präsentation zählte verschiedene Typen von Geheimnissen auf, die Palladium schützen könnte, so wie "Geheimnisse dritter Parteien" oder "Geheimnisse der Benutzer" – aber "Geheimnisse der Benutzer" wurde in Anführungszeichen gesetzt, erkennend dass dieses eine Absurdität im Kontext von Palladium ist.

    Die Präsentation machte intensiven Gebrauch von anderen Vokabeln, die wir häufig mit Sicherheit in Verbindung bringen, so wie "Angriff", "bösartiger Code", "Manipulation" und auch "vertrauenswürdig". Keine dieser Begriffe bedeuten das, was sie normalerweise heißen. "Angriff" heißt nicht, dass jemand Ihnen weh tun möchte, es meint dagegen Sie versuchen Musik zu kopieren. "Bösartiger Code" heißt Code von Ihnen installiert, der etwas tut, das andere nicht wollen. "Manipulation" heißt nicht, dass Sie betrogen werden, sondern dass Sie Palladium überlisten, und so weiter.

  3. Eine frühere Äußerung der Palladiumentwickler erklärte die Prämisse, dass wer immer Information erzeuge oder sammele, sollte auch totale Kontrolle darüber erhalten, wie Sie diese Informationen nutzen. Dies wäre ein revolutionärer Umsturz der bisherigen Ansichten von Ethik und eines Rechtssystems und würde ein beispielloses Kontrollsystem erschaffen. Die spezifischen Probleme dieses Systems sind kein Unfall; sie sind das Ergebnis des fundamentalen Ziels. Es ist das Ziel, das wir ablehnen müssen.

Copyright © 2002 Richard Stallman

Übersetzt von Christoph Safferling

Die unveränderte Wiedergabe und Verteilung dieses gesamten Textes in beliebiger Form ist gestattet, sofern dieser Hinweis beibehalten wird.


Dieses Essay ist herausgegeben in Free Software, Free Society: The Selected Essays of Richard M. Stallman (auf Englisch)

Weitere Texte zum Lesen


[ Deutsch | Englisch | Spanisch ]

Zurück zur Homepage von GNU.

Richten Sie Anfragen bezüglich FSF und GNU an gnu@gnu.org. Andere Möglichkeiten, mit der FSF in Verbindung zu treten.

Senden Sie bitte Kommentare zu diesen Webseiten an webmasters@www.gnu.org, andere Fragen an gnu@gnu.org.

Aktualisiert: $Date: 2003/02/09 21:24:11 $ $Author: guido_arnold $