Eckpunktepapier der Bundesregierung zu „Secure Boot“

Gestern hat das Bundesministerium des Innern ein Eckpunktepapier zu „Trusted Computing“ und „Secure Boot“ veröffentlicht. Darin wird gefordert, dass „ein Geräte-Eigentümer […] über die vollständige Kontrolle (Steuerbarkeit und Beobachtbarkeit) der gesamten „Trusted Computing“-Sicherheitssysteme seiner Geräte verfügen“ muss. Dies war von Anfang an auch eine Kernforderung der Free Software Foundation Europe. Das Dokument fordert zudem, dass „eine Delegation dieser Kontrolle an Dritte […] eine bewusste und informierte Einwilligung des Geräteeigentümers“ voraussetzt.

Eine andere Forderung der FSFE wird ebenfalls in dem Eckpunktepapier der Bundesregierung aufgegriffen: Käufer müssen vor dem Kauf eines Gerätes über eingebaute technische Maßnahmen und spezifische Nutzungseinschränkungen, sowie deren Folgen für den Eigentümer, informiert werden. „Bei der Auslieferung von Geräten müssen „Trusted Computing“-Sicherheitssysteme deaktiviert sein („Opt-in“-Prinzip)“ und „Geräte-Eigentümer müssen in der Lage sein, aufgrund der vorausgesetzten technischen und inhaltlichen Transparenz von „Trusted Computing“-Lösungen eigenverantwortliche Entscheidungen zur Produktauswahl, Inbetriebnahme, Konfiguration, Anwendung und Stilllegung zu treffen.“ Außerdem muss „eine spätere Deaktivierung […] ebenfalls möglich sein („Opt-out“-Funktionalität) und darf keine negativen Einflüsse auf die Funktionalität der Hard- und Software haben, die nicht die Funktion der „Trusted Computing“-Technik nutzen.“

Dies ist die erste Stellungnahme einer Regierung zu „Secure Boot“. Wenn die Regierung nun auch Taten folgen lässt, und beim Kauf neuer Hardware auf die Implementation der Forderungen besteht, wird dies unsere Fähigkeit stärken in Zukunft, jede beliebige Software zu installieren und letztendlich die exklusive Kontrolle über unsere eigenen Daten sicher zu stellen.

Wenn ihr dabei helfen wollt, dann unterzeichnet bitte auch die Petition für die Freiheit, Freie Software zu installieren“.

1 Ergänzungen

  1. Liest man dann allerdings das angegebene Papier in Langform:

    3. Vollständige Kontrolle durch Geräte-Eigentümers
    Ein Geräte-Eigentümer muss über die vollständige Kontrolle (Steuerbarkeit und Beobachtbarkeit) der gesamten „Trusted Computing“-Sicherheitssysteme seiner Geräte verfügen. Der Geräte-Eigentümer muss im Rahmen seiner Ausübung der Kontrolle über das Gerät entscheiden können, inwieweit er eben diese Kontrolle an seine Nutzer oder Administratoren delegiert. Eine Delegation dieser Kontrolle an Dritte (Hardware oder Software-Komponenten des Geräts oder den Geräte-Hersteller) setzt eine bewusste und informierte Einwilligung des Geräteeigentümers voraus (also u. a. in voller Kenntnis der möglichen Einschränkungen der Verfügbarkeit durch Maßnahmen des oder der Dritte, an den oder die Kontrollmöglichkeiten delegiert wurden).

    endet das Ganze wieder als Fußnote in den AGBs: Mit dem Kauf des Geräts delegieren sie die Kontrolle des Geräts an die Google, DE GmbH…

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.