Am Puls von Microsoft

TPM-Pflicht für Windows 10 heizt die Diskussionen neu an – wie viel Angst muss man haben?

Aktuell geht die Meldung um, dass ab dem Windows 10 Anniversary Update ein TPM 2.0 Modul für alle neuen Windows 10 Rechner verpflichtend wird. Das ist fast richtig. Korrekt muss es heißen, dass alle OEMs, die ein “Zertifiziert für Windows”-Logo auf ihre Geräte kleben wollen, ein solches Modul einbauen und aktivieren müssen. Für alle existierenden Windows-Installationen oder künftige PC-Eigenbauten ändert sich also gar nichts, Windows 10 wird auch weiterhin ohne TPM-Modul funktionsfähig bleiben. Und wenn man kurz überlegt, wie viele alte Windows-PCs im Umlauf sind, so kann man sich einigermaßen leicht ausrechnen, wie berechtigt die Sorge ist, Microsoft könnte in absehbarer Zeit einen allgemeinen TPM-Zwang einführen.

Nichtsdestotrotz sind die Diskussionen nicht unberechtigt, es sollte ja zumindest jeder Nutzer wissen, wozu das “Trusted Platform Module” eigentlich gut ist und welche Vor- und Nachteile damit verbunden sind.

Die Technologie als solche ist alles andere als neu, schon zu XP-Zeiten wurde fleißig über TPM diskutiert, und schon immer gab es Verschwörungstheorien. Eine der ersten war jene, dass Microsoft TPM nur deshalb erfunden hätte (haben sie übrigens gar nicht, es ist genau wie Secure Boot eine Hardware-Eigenschaft), um den Durchbruch von Linux auf dem Desktop zu verhindern. Zehn Jahre später haben sich weder TPM noch Linux stark verbreitet, die Diskussionen von damals waren allesamt überflüssig – und das gilt heute noch fast genau so.

Ich mag jetzt nicht im Detail auf die Technologie hinter TPM eingehen, belest Euch bei Bedarf in der Wikipedia. Die grobe Funktionsweise ist die: Ein aktivierter TPM-Chip gibt jedem Computer eine eindeutigen Fingerabdruck, in Kombination mit einem kompatiblen Betriebssystem (Linux unterstützt TPM übrigens ebenfalls) lässt sich so ein komplett geschlossenes System aufziehen, auf dem nichts mehr läuft, was vom Hersteller des Systems nicht explizit autorisiert wurde.

Schaut man nur auf den Sicherheits-Aspekt, dann ist das natürlich eine feine Geschichte. Die Kritiker von TPM warnen, Microsoft könnte das aber auch ausnutzen, um Konkurrenz von der Plattform fernzuhalten und auf diesem Wege dafür zu sorgen, dass nur noch eigene Programme laufen. Flapsig könnte man es so formulieren: Man kann mit TPM den User schützen, man kann sich mit TPM aber auch vor dem User schützen.

Der Grund, warum ich vor Letzterem vorerst keine Angst habe, ist genau jener, den ich weiter oben schon beschrieben habe. All die befürchteten Bevormundungen ließen sich erst durchsetzen, wenn eine kritische Masse über Systeme mit aktivem TPM-Chip verfügt, die sich zudem nicht mehr abschalten lassen. Die neue Hardware-Vorschrift von Microsoft besagt (ähnlich wie bei Secure Boot), dass ein TPM-Modul verbaut und per Default aktiviert sein muss. Es steht nirgends, dass es nicht abschaltbar sein darf.

All die Diskussionen, die aktuell wieder aufflammen, sind im Grunde viel Rauch um Nichts, denn es ändert sich praktisch gesehen gar nichts – außer dem Umstand, dass die neuen Systeme mit TPM Chip von den erweiterten Sicherheitsfunktionen profitieren können.

Trotzdem ist es natürlich wichtig, die Entwicklung weiter zu beobachten. Wenn Microsoft irgendwann einmal die Möglichkeit sieht, mit Hilfe von TPM seine Interessen besser durchzusetzen, dann werden sie das natürlich tun. Es deshalb pauschal zu verteufeln, ist aber trotzdem unsinnig.

Über den Autor

Martin Geuß

Martin Geuß

Ich bin Martin Geuß, und wie unschwer zu erkennen ist, fühle ich mich in der Windows-Welt zu Hause. Seit mehr als 17 Jahren lasse ich die Welt an dem teilhaben, was mir zu Windows und anderen Microsoft-Produkten durch den Kopf geht, und manchmal ist das sogar interessant. Das wichtigste Motto meiner Arbeit lautet: Von mir - für Euch!

Anzeige