Dass es ein absolutes No-Go ist, ein MS Betriebssystem in sensiblen Infrastrukturen zu nutzen, ist eigentlich nichts Neues. Sickern doch in regelmäßigen Abständen Informationen durch, die die Datenintegrität bei MS-Diensten bemängeln lassen. Neulich wurde das durch
,
wieder deutlich. Nimmt man nun noch die kritisch beäugten
hinzu, hat man bereits vier Beispiele
aus jüngster Vergangenheit (Mit TPM sind es dann fünf). Und dass ohne die XBone und
im System erwähnt zu haben.
Dass auch tiefgreifende Verbindungen zur NSA bestehen, wird ebenfalls schon lange vermutet. Wie auch
TPM 2.0 könnte vor allem unerfahrene User vor Gefahren schützen. Dennoch stehe ich diesem System kritisch gegenüber. Denn drei wichtige Punkte werden nicht gegeben sein. Zunächst müsste man Vertrauen in den/die Hersteller setzen. Und dann wäre es wichtig, dass diese Technik transparent ist und die volle Kontrolle beim Benutzer bleibt. Aber auch hier bleibt der Wunsch der Vater des Gedankens. TPM 2.0 wird schon bei der ersten Inbetriebnahme des Gerätes aktiv sein und es ist nicht vorgesehen TPM 2.0 wieder abzuschalten. Und die Kontrolle dieses Systems bleibt beim Betriebssystem.
Die Tatsache, dass TPM 2.0 schnell zu einem DRM mutieren kann, da man mit diesem System Anwendungsinstallationen verwehren kann, bzw. bereits installierte Programme unbrauchbar machen kann, macht diese Technik auch nicht sympathischer.