1. Startseite
  2. Technologie
  3. Digitale Welt
  4. Trusted Computing: Bundesregierung warnt vor Windows 8

Trusted ComputingBundesregierung warnt vor Windows 8

Windows 8 ist ein inakzeptables Sicherheitsrisiko für Behörden und Firmen, warnen Experten der Regierung. Das sogenannte Trusted Computing sei eine Hintertür für die NSA.Patrick Beuth 21.08.2013 - 10:50 Uhr Quelle: Zeit Online

Windows 8 darf in deutschen Behörden nicht eingesetzt werden, sagen IT-Experten.

Foto: dpa

Wie vertrauenswürdig ist Microsoft? Für die Bundesverwaltung und alle deutschen Behörden, Unternehmen und Privatanwender, die auch in Zukunft mit dem Betriebssystem Windows arbeiten wollen, stellt sich diese Frage heute mehr denn je. Denn früher oder später müssten sie Windows 8 oder dessen Nachfolger verwenden. Aus Dokumenten, die ZEIT ONLINE vorliegen, geht aber hervor, dass die IT-Experten des Bundes Windows 8 für geradezu gefährlich halten. Das Betriebssystem enthält ihrer Ansicht nach eine Hintertür, die nicht verschlossen werden kann. Diese Hintertür heißt Trusted Computing und könnte zur Folge haben, dass Microsoft jeden Computer aus der Ferne steuern und kontrollieren kann. Und damit auch die NSA.

Tempo, bitte! Microsoft werde seine Produkte künftig schneller überarbeiten, kündigte Firmenchef Steve Ballmer an. Windows 8.1 ist dafür ein gutes Beispiel: Vorgänger Windows 8 ist noch nicht einmal seit einem Jahr am Markt, da redet das Unternehmen schon über den Nachfolger.

Foto: AP

Der Startbildschirm von Windows 8.1 ähnelt dem Vorgänger, allerdings können Nutzer künftig die Kacheln mehr an ihre eigenen Bedürfnisse anpassen – vier Größen sind erlaubt. Für viele dürfte jedoch etwas anderes wichtiger sein...

Foto: Microsoft

Wer mit der Kacheloberfläche nicht klar kommt, kann künftig gleich im Desktop-Modus starten. Und der enthält auch wieder einen Startknopf (unten links) – der führt zum neuen Startmenü, das Microsoft mit Windows 8 eingeführt hat.

Foto: Microsoft

Der Sperrbildschirm lässt sich jetzt individueller gestalten – so können Nutzer im Hintergrund eine Diaschau mit ihren Bildern laufen lassen, auch animierte Hintergründe sind möglich.

Foto: Microsoft

Kalender, E-Mail und Foto nebeneinander: In Windows 8.1 lässt sich der Bildschirm in mehrere Abschnitte teilen (bisher waren nur zwei möglich). Wie sinnvoll das ist, hängt allerdings von der Bildschirmauflösung ab. Erleichtert wird der Umgang mit mehreren Monitoren, Anwendungen sollen ohne großen Aufwand hin- und hergeschoben werden können.

Foto: Microsoft

Den Online-Speicher Skydrive integriert Microsoft noch enger ins Betriebssystem. Er soll es beispielsweise erleichtern, Dateien zwischen verschiedenen Geräten abzugleichen.

Foto: Microsoft

Eine für alles: Die Suche in Windows 8.1 durchforstet nicht nur den eigenen Rechner, sondern auch das Internet.

Foto: AP

Auch optisch hat Microsoft die Suche aufgerüstet: Bei bestimmten Begriffen – etwa Prominenten wie Marilyn Monroe – erscheint eine Übersicht mit hübschen arrangierten Fotos, Informationen aus installierten Apps wie Wikipedia und Links aus dem Internet. Sucht man nach Orten, wird auch eine Karte angezeigt.

Foto: Microsoft

Den Windows Store hat Microsoft einer Renovierung unterzogen. Auf der Übersichtsseite sollen mehr Informationen über eine App zu sehen sein. Außerdem wird es dank passender Vorschläge leichter, neue Anwendungen zu entdecken.

Foto: Microsoft

Auch einige seiner Anwendungen hat Microsoft überarbeitet – etwa das Mailprogramm Outlook. Es soll künftig erleichtern, großen Mengen Mails zu filtern.

Foto: Microsoft

Der Internet Explorer 11 ist bei Windows 8.1 vorinstalliert. Die Oberfläche hat Microsoft noch stärker für die Bedienung per Touchscreen angepasst, etwa mit Symbolen der am häufigsten besuchten Webseiten. Außerdem soll der Browser besonders schnell sein.

Foto: Microsoft

Wann genau Windows 8.1 herauskommt, ist noch nicht klar. Wer es ausprobieren möchte, kann sich aber eine Vorab-Version kostenlos herunterladen.

Foto: AP


Trusted Computing ist alles andere als ein neues Phänomen. Seit rund zehn Jahren ist die Technik auf dem Markt. Vereinfacht gesagt, geht es dabei um den Versuch, den Rechner vor Manipulationen durch Dritte zu schützen, zum Beispiel vor Viren und Trojanern. Der Benutzer soll sich dabei um nichts mehr kümmern müssen. Um das zu erreichen, braucht es erstens einen speziellen Chip, der Trusted Platform Module (TPM) genannt wird, und zweitens ein darauf abgestimmtes Betriebssystem. Zusammen regeln sie unter anderem, welche Software der Nutzer auf einem Computer installieren darf und welche nicht. Wie das genau funktioniert und welche Funktionen sonst noch zum Trusted Computing gehören, wird zum Beispiel hier und hier erklärt.

Die Art und Weise, wie der Chip und das Betriebssystem zusammenarbeiten, ist standardisiert. Die entsprechende Spezifikation wird von der Trusted Computing Group (TCG) festgelegt. Die TCG wurde vor zehn Jahren von Microsoft, Intel, Cisco, AMD, Hewlett-Packard und Wave Systems gegründet - allesamt US-Unternehmen.

Diese Neuerungen bietet Windows 8
Kachel-Design
Bedienung per Fingerzeig
Ein eigener App Store
Cloud-Dienste
Vorinstallierter Virenscanner
Neue Prozessoren

Die bisherige TPM-Spezifikation wird demnächst durch eine neue ersetzt, sie heißt kurz TPM 2.0. Was in Smartphones, Tablets und Spielekonsolen längst üblich ist, wird durch die Kombination von TPM 2.0 und Windows 8 auch auf PCs und Notebooks zum Normalfall: Hardware und Betriebssystem sind aufeinander abgestimmt, und der Hersteller des Betriebssystems legt fest, welche Anwendungen auf einem Gerät installiert werden können und welche nicht. Anders gesagt: Trusted Computing ist ein Weg, ein Digital Rights Management (DRM) durchzusetzen.

Der Bundesnachrichtendienst darf Deutsche abhören

Nach dem G-10-Gesetz über Eingriffe in das Brief-, Post- und Fernmeldegeheimnis darf der BND bis zu 20 Prozent der Kommunikation zwischen der Bundesrepublik und dem Ausland auf verdächtige Inhalte prüfen. Die Zahl der nach diesem Gesetz ausgeführten Überwachungsvorgänge hat von 6,8 Millionen im Jahr 2009 auf 2,9 Millionen 2011 und rund 800.000 im vergangenen und voraussichtlich auch im laufenden Jahr abgenommen. Dabei geht es jeweils um Fälle, in die auch deutsche Staatsangehörige involviert sind.

Foto: AP

Sind die Überwachungsaktivitäten des BND-Arbeit mit denen der USA und Großbritanniens vergleichbar?

Kaum - obwohl die Geheimdienste mit ähnlichen Methoden arbeiten dürften. Alleine der US-Militärgeheimdienst NSA soll über einen Etat zwischen acht und zehn Milliarden Dollar verfügen und 40.000 Angestellte haben. Der BND hat weltweit etwa 6500 Mitarbeiter. Als kürzlich gemeldet wurde, der BND wolle die Überwachung des Internets mit einem 100-Millionen-Euro-Programm ausbauen, wurde das deutlich dementiert. Genehmigt wurden zunächst fünf Millionen Euro. Insgesamt hatte der BND 2012 einen Etat von etwa 500 Millionen Euro.

Foto: dpa

Überwacht der deutsche Geheimdienst auch ausländische Regierungen?

Möglich ist das - vor allem, wenn es um Konfliktregionen wie Afghanistan, Iran oder Syrien geht. Offiziell bestätigt werden solche Aktionen aber nicht. Auf die Frage, ob auch Regierungen von Partnerstaaten wie den USA oder EU-Ländern ausspioniert werden, sagt Regierungssprecher Seibert: „Es gehört nicht zur Politik der Bundesregierung, befreundete Staaten in ihren Botschaften auszuforschen. Ich glaube, das versteht sich von selbst.“

Foto: Fotolia

Können Geheimdienste den wichtigsten deutschen Internet-Knoten DE-CIX in Frankfurt abhören?

Die DE-CIX muss nach den G10-Bestimmungen beispielsweise in Strafverfahren bestimmte Daten herausgeben, wenn ein Richterbeschluss vorliegt. Die Betreiber dementieren energisch, dass die NSA oder andere Auslandsgeheimdienste heimlich auf die Datenleitungen zugreifen können und verweisen auf verschiedene technische Schutzvorrichtungen. Die für eine Überwachung im großen Stil notwendigen Kabelstränge würden auch allen auffallen.

Foto: dpa

Werden meine Telefonate mitgehört?

In Deutschland können nach dem Gesetz zur Beschränkung des Post- und Fernmeldegeheimnisses (G10) Telefonate abgehört werden, wenn ein entsprechender Beschluss eines Richters vorliegt. Dabei geht es in der Regel um schwere Straftaten oder um Friedens- und Hochverrat. Der Bundesnachrichtendienst ist bei der Auslandsspionage nicht auf einen Richterbeschluss angewiesen, muss aber darauf achten, bei seinen Aktionen keine deutschen Staatsbürger zu überwachen.

Das Ausmaß der Aktivitäten ausländischer Geheimdienste in Deutschland ist nach den jüngsten Enthüllungen größer als bislang angenommen. Hier geht es der NSA und anderen Diensten bei der Telefonüberwachung zunächst vor allem um sogenannte Metadaten, also um Informationen, wer mit wem wann telefoniert hat und von welchen Orten aus die Gespräche geführt wurden.

Foto: CLARK/obs

Werden meine Mails mitgelesen?

E-Mails haben den Charakter einer Postkarte. Sie können auf ihrem Weg durch das Netz von vielen Menschen mitgelesen werden, auch von Geheimdiensten. Dazu kommen Roboter, die erkennen sollen, ob es sich bei einer Mail um eine unerwünschte Spam-Nachricht oder eine relevante E-Mail handelt. Auch Anti-Virus-Programme der Provider checken eine E-Mail. Die Wahrscheinlichkeit, dass es sich bei einem ungebetenen menschlichen Mitleser um den Administrator des Netzwerks oder einen unfairen Kollegen handelt, ist deutlich höher, als dass ein Mitarbeiter vom BND oder der NSA am Werk ist.

Foto: dpa

Wie kann ich mich schützen?

Gegen die Überwachung von außen hilft nur der Einsatz von Verschlüsselungstechnik. E-Mails und andere Inhalte in Netz können mit Programmen wie PGP („Pretty Good Privacy“) vor neugierigen Blicken verborgen werden. Allerdings ist der sichere Austausch der Schlüsselpaare kompliziert und für die meisten Internet-Anwender zu unbequem. Außerdem kann man bei verschlüsselten Mails weiterhin feststellen, wer mit wem kommuniziert hat. Für das Verschlüsseln von Telefonverbindungen gibt es spezielle Geräte wie das GSMK Cryptophone.

Foto: dpa

Was wussten die deutschen Geheimdienste über die Aktivitäten der USA und Großbritanniens?

Das ist nicht klar. Diese Frage müsse noch geklärt werden, machte Regierungssprecher Steffen Seibert deutlich. Der BND kannte die Spionageprojekte der Prism und Tempora nach eigener Darstellung nicht. Weil „befreundete“ Dienste ihr Wissen etwa im Anti-Terror- Kampf teilweise austauschen, kann aber nicht ausgeschlossen werden, dass Deutschland von den Projekten profitiert hat. Woher die Hinweise kommen, verraten die Dienste nicht.

Foto: dpa

FAQs: So werden die Deutschen überwacht
Werden meine Telefonate mitgehört?
Werden meine Mails mitgelesen?
Darf der BND auch Deutsche abhören?
Kann der Internet-Knoten in Frankfurt abgehört werden?
Späht der BND auch ausländische Regierungen aus?

Microsoft könnte damit theoretisch bestimmen, dass kein Textverarbeitungsprogramm außer Microsoft Word unter Windows 8 funktioniert. Das kann wettbewerbsrechtlich problematisch sein. Es hat aber auch sicherheitsrelevante Folgen, eben weil der Nutzer keinen Einfluss auf das hat, was Microsoft erlaubt und was nicht. Drei Punkte sind dafür entscheidend: Erstens ist das TPM im Gegensatz zum bisherigen Standard künftig schon beim ersten Einschalten des Computers aktiviert. Wer den Computer in Betrieb nimmt, kann also nicht mehr selbst entscheiden, ob er die Trusted-Computing-Funktionen nutzen will (Opt-in). Zweitens ist künftig kein nachträgliches, vollständiges Deaktivieren des TPM mehr möglich (Opt-out). Drittens übernimmt das Betriebssystem die Oberhoheit über das TPM, im Fall eines Windows-Rechners also letztlich Microsoft.

Spätestens im Jahr 2015 wird praktisch jeder handelsübliche Computer mit Windows 8.x nach dem Standard TPM 2.0 funktionieren. Was Microsoft durch Aktualisierungen dann aus der Ferne mit dem System und damit dem ganzen Computer macht, ist für den Nutzer nicht vollständig zu überblicken.

Zusammengefasst verlieren die Nutzer eines Trusted-Computing-Systems die Kontrolle über ihren Computer. Das gehört zwar ein Stück weit zur Grundidee von Trusted Computing, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) hier sehr ausführlich erklärt. Das BIS empfiehlt Behörden, Unternehmen und Privatanwendern den Einsatz dieser Technik auch, sofern sie bestimmte Voraussetzungen erfüllt. Zu diesen Voraussetzungen aber gehören die Optionen des Opt-in und des Opt-out - und die fallen künftig weg.

Auto-Transporter

Wer sensible Daten mit Kollegen oder Freunden über Online-Dienste wie Dropbox & Co. tauscht, läuft Gefahr, dass Spitzel und Hacker mitlesen. Eine smarte Alternative bietet der Speicher- und Synchronisationsdienst des US-Startups Connected Data. Bei dessen Transporter genannten Festplatten kann der Nutzer selbst bestimmen, welche Dateien per Direktverbindung automatisch und verschlüsselt mit den Transporter-Disks anderer Nutzer synchronisiert werden.

Preis: ab 299 Dollar

Foto: Presse

Platten-Sperre

Wer verhindern will, dass Spionagesoftware die Passworteingabe für die verschlüsselte Festplatte aufzeichnet, sollte externe Speicher mit eigener Entsperrtechnik einsetzen – wie die DataLocker-Festplatte von Origin. Das Modell Enterprise 2.0 besitzt ein Tastenfeld für die Code-Eingabe und ist von der US-Technologiebehörde NIST unter anderem für den militärischen Einsatz zertifiziert.

Preis: ab 390 Euro

Foto: Presse

Passwörter-Buch

Wer kann sich noch die Passwörter merken, die er auf Hunderten Web-Seiten eingibt? Der MyIDkey des US-Startups Arkami hilft da weiter: Der USB-Stick, der sich nur über den eingebauten Fingerabdruck-Scanner aktivieren lässt, merkt sich sämtliche Benutzernamen und Passwörter, die der Nutzer in Web-Seiten eingibt – und füllt die Zugangsdaten bereits besuchter Web-Seiten automatisch in die vorgegebenen Eingabefelder ein. Via Bluetooth-Funk funktioniert das auch mit Smartphones.

Preis: 170 Dollar

Foto: Presse

Merkel-Berry

Private Daten und Unternehmensinformationen hält die Spezialversion des Blackberry Z10 vom deutschen Sicherheitsspezialisten Secusmart strikt getrennt. Möglich macht das, neben Sicherungen im Betriebssystem, die Zusatz- verschlüsselung per Smartcard, die der Technik Secusuite gerade die Freigabe als Regierungshandy beschert hat.

Preis: 2500 Euro

Foto: Presse

Sprech-Stelle

Abhörsicher telefonieren, unabhängig von Handy oder Notebook, das ermöglicht das Sprachverschlüsselungssystem Topsec mobile des Berliner Spezialisten Rohde&Schwarz SIT. Die Krypto-Box mit eigenem Headset wird per Bluetooth mit internetfähigen Handys oder Computern gekoppelt und baut hochverschlüsselte Sprachverbindungen zu baugleichen Topsec-Modulen auf.

Preis: 2300 Euro

Foto: WirtschaftsWoche

Abdruck-Analyst

Nicht ganz so sicher wie ein komplexes Passwort, aber deutlich komfortabler – und allemal besser als kein Zugriffscode: Das sind Fingerabdruckleser, die viele Business-Notebooks eingebaut haben, wie etwa das Thinkpad X1 Carbon von Lenovo.

Preis: 1470 Euro

Foto: Presse

Post-Geheimnis

Mit den Verschlüsselungsverfahren PGP und S/Mime gibt es wirksame Technologien, um elektronische Post gegen unerwünschte Mitleser zu sichern. Nur ist die Konfiguration gerade für Laien teils recht aufwendig. Einfacher und für den Unternehmenseinsatz geeignet sind Programme wie gpg4o des Softwarehauses Giegerich&Partner. Das Paket gibt’s als Erweiterung für Microsofts Outlook 2010 und 2013.

Preis: ab 94 Euro

Foto: Screenshot

Blick-Fänger

Längst nicht immer kommen Spione übers Netz. Oft genug – etwa im Zug oder am Flughafen – lesen sie einfach von der Seite mit, was Geschäftsleute auf dem Laptop-Display anschauen. Abhilfe schafft der Vikuiti Blickschutzfilter von 3M, der nur direkt von vorne freie Sicht aufs Display von Smartphone, Tablet oder PC ermöglicht. Neugierige Späher von der Seite sehen dagegen Schwarz.

Preis: ab 30 Euro

Foto: Presse

Gesichts-Login

Auch das eigene Gesicht kann den PC-Zugriff freigeben. Programme wie KeyLemon des gleichnamigen Schweizer Unternehmens nutzen dafür die in fast allen neuen Laptops integrierte Webcam. Die Software erkennt den rechtmäßigen Nutzer an dessen Gesichtsproportionen. Experten warnen aber grundsätzlich, dass sich derartige biometrische Sicherungen leichter knacken lassen als gute Passwörter.

Preis: kostenlos

Foto: Screenshot

Spion-Späher

WLAN-Kameras als Wächter für daheim oder im Büro sind Bestseller. Dumm nur, dass viele Nutzer die Bilderströme offen ins Netz stellen und damit fast jedem Einblick auf ihren Schreibtisch ermöglichen. Die Überwachungskamera In.Sight von Philips dagegen verschlüsselt die Aufnahmen, bevor sie die per WLAN und Internet zur passenden Smartphone-App überspielt.

Preis: 130 Euro

Foto: Presse

Bundes-Fon

Den Komfort eines modernen Smartphones, gepaart mit vom Bundesamt für Sicherheit in der Informationstechnik zertifizierten Sicherheitsfunktionen, das bietet auch die Simko3-Softwareplattform. T-Systems und der Softwareanbieter Trust2Core haben sie gemeinsam entwickelt und vertreiben sie unter anderem für Galaxy-Handys von Samsung.

Preis: ab 1700 Euro

Foto: Presse

Funk-Fresser

Smartphones sind nicht nur Datenspeicher ersten Ranges, sondern auch ein Paradies für Datendiebe: Sie lassen sich per GPS orten oder über WLAN-Funk attackieren. Spitzel-Apps täuschen sogar vor, dass das Telefon aus- geschaltet ist, und durchsuchen das Gerät dann heimlich. Die Handytasche Rapp It Up unterbindet solche Zugriffe rustikal: Ein ein- genähtes Drahtgitter soll jede Funkverbindung unterbinden.

Preis: 37,50 Dollar

Foto: Presse

Software-Safe

Informationen gegen fremde Zugriffe zu schützen ist viel leichter als gedacht, denn bei den Profi-Versionen von Windows liefert Microsoft die Festplattenverschlüsselung Bitlocker gleich mit. Auf Mausklick wandern die Daten in den Software-Safe. Neue Versionen des Apple-Betriebssystems Mac OS X kommen mit einer ähnlichen Software namens Filevault. Sicherheitsexperten vermuten, dass die Hersteller Schlupflöcher für US-Geheimdienste offen lassen, doch Wirtschaftsspione oder Kriminelle müssen draußen bleiben.

Preis: Teil des Betriebssystems

Foto: WirtschaftsWoche

Geheimnis-Träger

Die Smartphone-App oneSafe verschlüsselt Zugangscodes: Benutzernamen und Passwörter, Kreditkarten- und Pin-Nummern, Texte oder Fotos. Via Apples Online-Service iCloud lassen sich die Daten zwischen iPhones, iPads und Mac-Rechnern synchronisieren. Um die App zu öffnen, gibt der Nutzer ein Passwort ein. Wer ein falsches Passwort eingibt, den fotografiert die Frontkamera des Handys.

Preis: 5,49 Euro

Foto: Presse

Zweit-Schlüssel

Doppelt hält besser – das gilt auch für die Absicherung von Rechnern und Datennetzen. Experten empfehlen daher, bei der Anmeldung am PC oder für den Zugriff auf gesicherte Datenbanken eine Kombination aus Passwort und digitalem Sicherheitsmedium zu nutzen. Der SecurID 800 Hybrid Authenticator des US-Sicherheitsunternehmens RSA Security speichert solche Signaturen und dient so bei der sicheren Anmeldung als zweite Sicherheitsstufe. Preis: 60 Dollar

Foto: WirtschaftsWoche

Daten-Tunnel

Sicherheitsexperten staunen immer wieder, wie schlecht Unternehmen ihre Netze absichern. Der IT-Spezialist Lancom Systems bietet jetzt als erster Anbieter Übertragungsrechner an, deren Verschlüsselung vom Bundesamt für Sicherheit in der Informationstechnik zertifiziert ist; wie den Router 1781A-4G CC. Über so gesicherte Daten-Tunnel dürfen nun selbst Behörden und Militärs Dokumente abhörsicher austauschen und Telefonate führen.

Preis: 1100 Euro

Foto: Presse

Wolken-Schloss

Was nützt die sicherste Internet-Verbindung, wenn sensible Daten auf den Cloud-Servern von Google bis Microsoft unverschlüsselt für Hacker oder Geheimdienste erreichbar sind? Die Software Boxcryptor des Augsburger Startups Secomba ändert das, indem sie Dokumente vor der Ablage im Netz verschlüsselt. Beim Öffnen auf PC, Tablet oder Smartphone werden die Dateien wieder entschlüsselt.

Preis: Basisversion gratis

Foto: WirtschaftsWoche

Sicherheits-Glas

Strategiemeetings, vertrauliche Projektbesprechungen: In vielen Situationen sind Zuschauer unerwünscht. Nun lassen sich ganze Fensterfronten, etwa die Glaswände von Konferenzräumen, blitzschnell gegen neugierige Blicke absichern: Die Klebefolie Sonte wird per WLAN-Funk vom Smartphone aktiviert und verwandelt sie in Milchglasscheiben.

Preis: 280 Dollar

Foto: Presse

Taschen-Tresor

Das iWallet des gleichnamigen US-Startups besitzt ein Karbongehäuse, das Geld, Kreditkarten oder Zugangsausweise fest umschließt. Wer es öffnen will, muss es über den eingebauten Fingerabdruck-Sensor öffnen.

Preis: ab 459 Dollar

Foto: Presse


"Vertraulichkeit und Integrität nicht gewährleistet"

Stattdessen könnte Microsoft festlegen, welche Programme noch auf dem Computer installiert werden können, bereits eingerichtete Programme nachträglich unbrauchbar machen und Geheimdiensten helfen, fremde Computer zu kontrollieren. Die zuständigen Fachleute im Bundeswirtschaftsministerium, in der Bundesverwaltung und beim BSI warnen denn auch unmissverständlich vor dem Einsatz von Trusted Computing der neuen Generation in deutschen Behörden.

So heißt es in einem Papier aus dem Wirtschaftsministerium von Anfang 2012: "Durch den Verlust der vollen Oberhoheit über Informationstechnik" seien "die Sicherheitsziele 'Vertraulichkeit' und 'Integrität' nicht mehr gewährleistet." An anderer Stelle stehen Sätze wie: "Erhebliche Auswirkungen auf die IT-Sicherheit der Bundesverwaltung können damit einhergehen." Die Schlussfolgerung lautet dementsprechend: "Der Einsatz der 'Trusted-Computing'-Technik in dieser Ausprägung ... ist für die Bundesverwaltung und für die Betreiber von kritischen Infrastrukturen nicht zu akzeptieren."

Aus einem anderen Dokument geht hervor, dass Windows 8 und dessen Nachfolger zusammen mit TPM 2.0 "bereits heute" nicht einsetzbar seien. Windows 7 immerhin könne "bis 2020 sicher betrieben werden". Danach müssten Lösungen für die IT-Systeme der Bundesverwaltung gefunden werden.

Die Versionen von Windows 8
Entwickelt für verschiedene Geräte
Windows RT
Windows 8
Windows Phone 8

Und in einer Bewertung des BSI heißt es, "bedingungsloses, vollständiges Vertrauen" in das Trusted Computing nach Maßgaben von TPM 2.0 sei nicht möglich.

Die Dokumente belegen, dass die Bundesregierung und die Bundesverwaltung durchaus versucht haben, den künftigen Standard in ihrem Sinne zu beeinflussen. Das ist in diesem jahrelangen Prozess auch üblich. Die Deutschen sind allerdings schlicht abgeblitzt. Andere haben bekommen, was sie wollten. Die NSA zum Beispiel. Bei einem der letzten Treffen der TCG und anderer Interessensvertretern soll Teilnehmern zufolge der Satz gefallen sein: "Die NSA ist einverstanden."

Nun ist der Geheimdienst offiziell auch für die IT-Sicherheit der US-Regierung zuständig, es ist also nicht überraschend, dass er sich einmischt. Dennoch dürften solche Sätze die Vertreter der Bundesregierung alarmiert haben. Schließlich gehört Microsoft zu jenen Unternehmen, die neu entdeckte Sicherheitslücken in ihren Produkten zunächst der US-Regierung mitteilen und erst später der Öffentlichkeit.

Hintertür für die NSA und die Chinesen

Im Licht der Snowden-Enthüllungen braucht es dementsprechend wenig Fantasie, um TPM 2.0 und Windows 8 als eine Hintertür für die NSA anzusehen, die nur darauf wartet, geöffnet zu werden. Rüdiger Weis, Professor an der Beuth Hochschule für Technik in Berlin, hält das für absolut möglich. Der Kryptografie-Experte beschäftigt sich seit Jahren mit Trusted Computing und stellt der neuen Spezifikation ein vernichtendes Zeugnis aus: Auf mindestens drei Ebenen seien die neuen Trusted-Computing-Systeme angreifbar, sagt er im Gespräch mit ZEIT ONLINE. Man müsse davon ausgehen, dass die NSA die entsprechenden Rechner problemlos kompromittieren könnte - ebenso übrigens die Chinesen, wenn die TPM-Chips in China gefertigt würden.

Microsoft verteidigt seinen Ansatz: Das TPM sei standardmäßig aktiviert, weil die meisten Nutzer nun einmal Voreinstellungen akzeptierten. Müssten sie die Funktion erst selbst aktivieren, würde das dazu führen, dass viele ein weniger sicheres System nutzen würden. Regierungsvorgaben, die diese Option vorsehen, seien unklug. Laut Microsoft könnten die Hardware-Hersteller zudem durchaus Windows-Geräte bauen, in denen das TPM deaktiviert ist. Wer die volle Kontrolle über seinen Computer haben wolle, müsse eben ein solches Modell kaufen.

Falls die IT-Experten des Bundes keine solchen Geräte finden, die bezahlbar sind und auch sonst ihren Ansprüchen genügen, bleibt ihnen wohl nur der Weg, den zum Beispiel die Münchner Stadtverwaltung eingeschlagen hat. Auf deren Computern läuft ein Linux-Betriebssystem. Die schrittweise Umstellung von Windows auf Linux begann vor zehn Jahren und soll Ende 2013 abgeschlossen sein.

Mehr zum Thema
Unsere Partner
Anzeige
Stellenmarkt
Die besten Jobs auf Handelsblatt.com
Anzeige
Homeday
Homeday ermittelt Ihren Immobilienwert
Anzeige
IT BOLTWISE
Fachmagazin in Deutschland mit Fokus auf Künstliche Intelligenz und Robotik
Anzeige
Remind.me
Jedes Jahr mehrere hundert Euro Stromkosten sparen – so geht’s
Anzeige
Presseportal
Lesen Sie die News führender Unternehmen!
Anzeige
Bellevue Ferienhaus
Exklusive Urlaubsdomizile zu Top-Preisen
Anzeige
Übersicht
Ratgeber, Rechner, Empfehlungen, Angebotsvergleiche
Anzeige
Finanzvergleich
Die besten Produkte im Überblick
Anzeige
Gutscheine
Mit unseren Gutscheincodes bares Geld sparen
Anzeige
Weiterbildung
Jetzt informieren! Alles rund um das Thema Bildung auf einen Blick