I had another look at the Zeit article and went to the source link they give (from the BSI= German Department for Security etc.):
https://www.bsi.bund...6907EA4F378.2_cid359My "officous" German isn't that great, but I can tell you that it talks about the dangers of:
-
certain scenarios where, due to "unintended flaws" [
unbeabsichtigte Fehler] of the OS and the hardware, the OS may no longer work properly. These can even lead to permanent hardware failure.
[
Insbesondere können auf einer Hardware, die mit einem TPM 2.0 betrieben wird, mit Windows 8 durch unbeabsichtigte Fehler des Hardware- oder Betriebssystemherstellers, aber auch des Eigentümers des IT-Systems Fehlerzustände entstehen, die einen weiteren Betrieb des Systems verhindern. Dies kann soweit führen, dass im Fehlerfall neben dem Betriebssystem auch die eingesetzte Hardware dauerhaft nicht mehr einsetzbar ist. Eine solche Situation wäre weder für die Bundesverwaltung noch für andere Anwender akzeptabel. Darüber hinaus können die neu eingesetzten Mechanismen auch für Sabotageakte Dritter genutzt werden. Diesen Risiken muss begegnet werden.]
-
=> On top of that, the new mechanism/structure could be used by third parties for sabotage.
[
Darüber hinaus können die neu eingesetzten Mechanismen auch für Sabotageakte Dritter genutzt werden.]
From that page, there's a link to a PDF - a "Eckpunktepapier" (Benchmark paper?)
http://www.bmi.bund....blob=publicationFiledated "August 2012".
It seems to be a combination of summarising TPM and how it works: saying what they would expect (in tenders I guess) of it (interopability with other systems, etc.); warning about it's possible dangers; asking people to continue research into it.
There is one line stood out for me - under heading #
17 Datenschutz (Data protection):
saying basically that you've got to weigh up the choices/interests before choosing TCP - in the context of data-protection.
[
Der Schutz personenbezogener Daten ist eine wichtige Voraussetzung für die Steigerung der Sicherheit im IT-Bereich. Daher sind die Bestimmungen des Datenschutzes bei Entwicklung und Einsatz (Privacy by design) von „Trusted Computing“-Anwendungen zu berücksichtigen und können im Rahmen einer verfassungsrechtlichen Güterabwägung Vorrang vor wirtschaftlichen Interessen haben.]