Es kommt eigentlich nicht oft vor, dass man mit einer bestimmten Meinung eine Recherche beginnt und dann mit einer ganz anderen Meinung die Recherche beendet. Jüngst ist mir das beim Thema „Trusted Computing“ so gegangen. Der Beitrag ist jetzt in der aktuellen c’t unter dem Titel „Digitaler Souveränitätsverlust“ erschienen.
Am Anfang stand die Frage: Was ist eigentlich aus dem kernigen „Trusted Computing“-Papier der Bundesregierung aus dem Jahre 2012 geworden? Am Ende musste ich die Frage ernüchtert mit „Nicht viel!“ beantworten. Während ich am Anfang vor allem Microsoft misstraute, war am Ende, nach mehreren Monaten Recherche, zahllosen Hintergrundgesprächen und etlichen zurückgenommenen Aussagen eher mein Vertrauen in die Bundesregierung erschüttert.
Dass wenig bis nichts aus dem Papier umgesetzt wurde, ist einerseits nicht überraschend, weil letztlich wirtschaftliche Interessen die Hardware- und Software-Entwicklung bestimmen. Andererseits aber wiederum doch, weil die Bundesregierung durchaus ein paar Handlungsoptionen hat, die sie aber nicht nutzt.
Um diese Optionen geht es in dem Beitrag. Außerdem erklärt er, warum das Papier keineswegs heiße Luft ist. Und schließlich geht es darum, wie wir „mit kompromittierten Systemen leben lernen müssen“, wie der Passauer Sicherheitsexperte Joachim Posegga so schön formulierte.