dreherIT News

Windows 11: “Sie sind nicht der Nutzer, Sie sind das Produkt” – die technische Sichtweise

Bannerbild der-gläserne-Mensch

Wenn Sie Windows 11 nutzen, hat Ihr Computer einen “Sicherheitschip”, das sogenannte Trusted Platform Module (TPM). Dies war eine zwingende Voraussetzung für das Upgrade. Offiziell dient dieser Chip Ihrer Sicherheit. Bei genauerer Betrachtung entpuppt er sich jedoch als perfektes Werkzeug der Kontrolle – und es ist nicht Ihre Kontrolle.
  

1. Der digitale Pass: Ihr PC bekommt eine unauslöschliche ID

Jeder TPM-Chip besitzt eine Art eingebrannte, fälschungssichere Seriennummer. Technisch heißt sie “Endorsement Key” (EK). Dieser Schlüssel kann niemals geändert werden. (Quelle: Trusted Computing Group).

Sobald Sie Windows 11 mit einem Microsoft-Konto einrichten und Funktionen wie die BitLocker-Verschlüsselung nutzen, wird dieser “digitale Pass” Ihres Rechners oft unweigerlich an Ihre persönliche Microsoft-ID gebunden. (Quelle: Microsoft-Dokumentation zur BitLocker-Wiederherstellung).

Microsoft (und potenziell jede Anwendung mit ausreichenden Rechten) kann Ihren Rechner nun eindeutig identifizieren. Anonymität auf Hardware-Ebene wird damit technisch ausgehebelt.

  
2. Die digitale Checkliste: Microsoft entscheidet, was “normal” ist

Dieser TPM-Chip fungiert bei jedem Systemstart als rigoroser Wachposten. Er führt eine “Checkliste” (technisch “PCRs”), was auf Ihrem Rechner passiert:

  • Ist das BIOS/UEFI unverändert? ✔️
  • Ist die Hardware dieselbe wie gestern? ✔️
  • Wird der originale Windows Bootloader geladen? ✔️

Das Problem: Sobald Sie etwas tun, was Microsoft nicht vorgesehen hat – zum Beispiel ein zweites Betriebssystem wie Linux installieren (Dual-Boot) – weicht die Realität von der “Checkliste” ab.

Das TPM meldet dann “Manipulation”. Wenn BitLocker aktiv ist (was bei Copilot+ PCs Standard ist), sperrt sich Ihr Laufwerk. (Quelle: Standard-Funktionsweise der Trusted Computing Group, TCG). Das System unterstellt, dass Sie ein Angreifer sind, obwohl Sie nur Ihr Eigentum nutzen.

  

3. Der digitale Türsteher: Kontrolle aus der Ferne

Jetzt kommt der entscheidende Punkt. Microsoft hat Cloud-Dienste (wie den “Azure Attestation Service“), die wie ein digitaler Türsteher agieren.

Dieser Dienst kann Ihren PC jederzeit aus der Ferne anfragen: “Schick mir deine signierte Checkliste!” (Quelle: Microsoft Azure-Dokumentation).

Ihr TPM muss gehorchen und meldet zurück: “Checkliste OK” oder “Alarm! Checkliste abweichend (z.B. Linux-Bootloader entdeckt)”.

Damit ist der Mechanismus zur Fernsteuerung etabliert. Microsoft (und jede App, die diesen Dienst nutzt) kann technisch erzwingen, was auf Ihrem PC laufen darf. Eine Banking-App könnte den Start verweigern, weil Sie Linux nutzen. Ein Streaming-Dienst könnte blockieren, weil Ihre Hardware nicht zertifiziert ist.

Sie haben die effektive Kontrolle über Ihren eigenen Computer verloren. Der Hersteller entscheidet, nicht der Besitzer.

  

4. Die Spekulation (- die Möglichkeit im Hinterkopf)

Hier verlassen wir die nachweisbaren Fakten und betreten den Raum der “Was-wäre-wenn”-Szenarien.

Fakt ist: Die neue Funktion “Windows Recall” erstellt permanent Screenshots von allem, was Sie tun. (Quelle: Microsoft-Ankündigungen).

Fakt ist: Copilot ist eine Cloud-verbundene KI.

Fakt ist: Der U.S. CLOUD Act kann US-Firmen (wie Microsoft) verpflichten, Daten an US-Behörden herauszugeben, egal wo auf der Welt sie gespeichert sind.

Das spekulative Szenario: Was, wenn Microsoft gezwungen wird, Copilot per “stillem Update” anzuweisen, Ihre “Recall”-Datenbank (die Screenshots der letzten Monate) zu analysieren?

Was, wenn eine Regierungsbehörde Microsoft (unter Berufung auf den CLOUD Act) anweist, eine heimliche Anfrage zu starten: “Durchsuche alle Rechner mit Recall nach [Begriff X] und melde die Treffer.”?

Technisch wäre dies ein möglicher Mechanismus für eine unbemerkte, massenhafte Überwachung direkt auf dem Endgerät des Nutzers. Auch wenn dies derzeit reine Spekulation über die Absichten ist: Die Architektur (permanente Aufzeichnung durch Recall + Fernsteuerbarkeit durch Cloud-KI) schafft die Möglichkeit dafür.

  

Fazit: Handlungsempfehlungen

Die einzige echte Kontrolle besteht darin, diese Mechanismen abzulehnen:

  1. TPM im BIOS/UEFI deaktivieren: Sofern Ihr System dies zulässt. Dies ist der effektivste Weg, dem “digitalen Türsteher” die Grundlage zu entziehen.
  2. Lokale Konten nutzen: Melden Sie sich niemals mit einem Microsoft-Konto bei Windows an. Dies erschwert die Verknüpfung Ihrer Hardware-ID (EK) mit Ihrer persönlichen Identität.
  3. KI-Begleiter ablehnen: Deaktivieren Sie Copilot, Recall und ähnliche Funktionen, die Ihre Aktivitäten aufzeichnen und mit der Cloud verbunden sind.

Echte digitale Souveränität bedeutet, Herr über die eigene Hardware zu sein. Diese Systeme sind darauf ausgelegt, genau das zu untergraben.

Ähnliche Beiträge