Eckpunktepapier der Bundesregierung zu „Secure Boot“

Gestern hat das Bundesministerium des Innern ein Eckpunktepapier zu „Trusted Computing“ und „Secure Boot“ veröffentlicht. Darin wird gefordert, dass „ein Geräte-Eigentümer […] über die vollständige Kontrolle (Steuerbarkeit und Beobachtbarkeit) der gesamten „Trusted Computing“-Sicherheitssysteme seiner Geräte verfügen“ muss. Dies war von Anfang an auch eine Kernforderung der Free Software Foundation Europe. Das Dokument fordert zudem, dass „eine Delegation dieser Kontrolle an Dritte […] eine bewusste und informierte Einwilligung des Geräteeigentümers“ voraussetzt.

Eine andere Forderung der FSFE wird ebenfalls in dem Eckpunktepapier der Bundesregierung aufgegriffen: Käufer müssen vor dem Kauf eines Gerätes über eingebaute technische Maßnahmen und spezifische Nutzungseinschränkungen, sowie deren Folgen für den Eigentümer, informiert werden. „Bei der Auslieferung von Geräten müssen „Trusted Computing“-Sicherheitssysteme deaktiviert sein („Opt-in“-Prinzip)“ und „Geräte-Eigentümer müssen in der Lage sein, aufgrund der vorausgesetzten technischen und inhaltlichen Transparenz von „Trusted Computing“-Lösungen eigenverantwortliche Entscheidungen zur Produktauswahl, Inbetriebnahme, Konfiguration, Anwendung und Stilllegung zu treffen.“ Außerdem muss „eine spätere Deaktivierung […] ebenfalls möglich sein („Opt-out“-Funktionalität) und darf keine negativen Einflüsse auf die Funktionalität der Hard- und Software haben, die nicht die Funktion der „Trusted Computing“-Technik nutzen.“

Dies ist die erste Stellungnahme einer Regierung zu „Secure Boot“. Wenn die Regierung nun auch Taten folgen lässt, und beim Kauf neuer Hardware auf die Implementation der Forderungen besteht, wird dies unsere Fähigkeit stärken in Zukunft, jede beliebige Software zu installieren und letztendlich die exklusive Kontrolle über unsere eigenen Daten sicher zu stellen.

Wenn ihr dabei helfen wollt, dann unterzeichnet bitte auch die Petition für die Freiheit, Freie Software zu installieren“.

Mehr Zeit für kritische Berichterstattung

Ihr kennt es: Zum Jahresende stehen wir traditionell vor einer sehr großen Finanzierungslücke und auch wenn die Planung und Umsetzung unseres Spendenendspurts viel Spaß macht, bindet es doch sehr viele Ressourcen; Ressourcen, die an anderer Stelle für unsere wichtige Arbeit fehlen. Um Euch also weniger mit Spendenaufrufen auf die Nerven zu gehen und mehr Recherchen und Hintergründe bieten zu können, brauchen wir Eure regelmäßige Unterstützung.

Jährlich eine Stunde netzpolitik.org finanzieren

Das Jahr hat 8.760 Stunden. Das sind 8.760 Stunden freier Zugang zu kritischer Berichterstattung und wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik bei netzpolitik.org.

Werde Teil unserer Unterstützungs-Community und finanziere jährlich eine von 8.760 Stunden netzpolitik.org oder eben fünf Minuten im Monat.

Jetzt spenden


Jetzt spenden

Eine Ergänzung

  1. Liest man dann allerdings das angegebene Papier in Langform:

    3. Vollständige Kontrolle durch Geräte-Eigentümers
    Ein Geräte-Eigentümer muss über die vollständige Kontrolle (Steuerbarkeit und Beobachtbarkeit) der gesamten „Trusted Computing“-Sicherheitssysteme seiner Geräte verfügen. Der Geräte-Eigentümer muss im Rahmen seiner Ausübung der Kontrolle über das Gerät entscheiden können, inwieweit er eben diese Kontrolle an seine Nutzer oder Administratoren delegiert. Eine Delegation dieser Kontrolle an Dritte (Hardware oder Software-Komponenten des Geräts oder den Geräte-Hersteller) setzt eine bewusste und informierte Einwilligung des Geräteeigentümers voraus (also u. a. in voller Kenntnis der möglichen Einschränkungen der Verfügbarkeit durch Maßnahmen des oder der Dritte, an den oder die Kontrollmöglichkeiten delegiert wurden).

    endet das Ganze wieder als Fußnote in den AGBs: Mit dem Kauf des Geräts delegieren sie die Kontrolle des Geräts an die Google, DE GmbH…

Ergänzung an Philip Engstrand Ergänzung abbrechen

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.