Als ich vor einigen Jahren von TPM hörte - oder wie auch immer das damals genannt wurde - war ich entsetzt. In die Hardware eingebaute Chips, die steuern, welche Software ich ausführen kann und welche nicht, das klang wie eine dystopische Zukunftsvision aus dem Irrenhaus. Ich dachte, das würde nie passieren. Ich hatte unrecht.
Trusted Computing in kurz: Dadurch, dass RSA-Keys in dem TPM-Chip stecken und auch die Logik des Chips von außen kontrolliert wird, verliert der Anwender die Kontrolle über den Rechner. Zusammen mit proprietärer Software und Betriebssystem kann man so kaum angreifbare DRM-Systeme bauen. Derzeit kann DRM eigentlich nicht unknackbar sein, aber mit einem solchen Hardwarechip sieht die Sache schon anders aus. Software kann fordern, auf diesem Chip entschlüsselt zu werden und nur dann zu funktionieren. Koppelt man das mit dem Verbot, unzertifizierte Software auszuführen, sind die Angriffswege ziemlich beschränkt. Erst recht, wenn mit Secure Boot das Betriebssystem selbst geschützt wird.
Der Chip wird schon seit 2006 auf Mainboards verbaut, war bisher angeblich inaktiv. Windows 8 dagegen kann ihn nutzen, und TPM 2.0 soll dann schon im allgemeinen nicht mehr deaktivierbar sein. Schöne neue Welt. Aber gut, dass das nun endlich Wellen schlägt.