Wie vertrauenswürdig ist Microsoft? Für die Bundesverwaltung und alle deutschen Behörden, Unternehmen und Privatanwender, die auch in Zukunft mit dem Betriebssystem Windows arbeiten wollen, stellt sich diese Frage heute mehr denn je. Denn früher oder später müssten sie Windows 8 oder dessen Nachfolger verwenden. Aus Dokumenten, die ZEIT ONLINE vorliegen, geht aber hervor, dass die IT-Experten des Bundes Windows 8 für geradezu gefährlich halten. Das Betriebssystem enthält ihrer Ansicht nach eine Hintertür, die nicht verschlossen werden kann. Diese Hintertür heißt Trusted Computing und könnte zur Folge haben, dass Microsoft jeden Computer aus der Ferne steuern und kontrollieren kann. Und damit auch die NSA.
Trusted Computing ist alles andere als ein neues Phänomen. Seit rund zehn Jahren ist die Technik auf dem Markt. Vereinfacht gesagt, geht es dabei um den Versuch, den Rechner vor Manipulationen durch Dritte zu schützen, zum Beispiel vor Viren und Trojanern. Der Benutzer soll sich dabei um nichts mehr kümmern müssen. Um das zu erreichen, braucht es erstens einen speziellen Chip, der Trusted Platform Module (TPM) genannt wird, und zweitens ein darauf abgestimmtes Betriebssystem. Zusammen regeln sie unter anderem, welche Software der Nutzer auf einem Computer installieren darf und welche nicht. Wie das genau funktioniert und welche Funktionen sonst noch zum Trusted Computing gehören, wird zum Beispiel hier und hier erklärt.
Die Art und Weise, wie der Chip und das Betriebssystem zusammenarbeiten, ist standardisiert. Die entsprechende Spezifikation wird von der Trusted Computing Group (TCG) festgelegt. Die TCG wurde vor zehn Jahren von Microsoft, Intel, Cisco, AMD, Hewlett-Packard und Wave Systems gegründet - allesamt US-Unternehmen.
Diese Neuerungen bietet Windows 8
Windows 8 sieht schon auf den ersten Blick anders aus: Microsoft übernimmt aus seinem mobilen Betriebssystem das Kachel-Design. Auf dem Desktop liegen nun rechteckige Flächen, in denen Nutzer zum Beispiel Programme sortieren können. Und in den sogenannten Live-Kacheln werden Inhalte in Echtzeit aktualisiert – ob der Wetterbericht aus dem Netz oder die Mitteilung über neu eingetroffene E-Mails. Die bekannte Taskleiste samt dem mit Windows 95 eingeführten Startknopf verschwindet dagegen.
Microsoft hat Windows 8 für die Nutzung per Touchscreen angepasst. Anwender können mit den Fingern navigieren, wenn ihr Rechner einen berührungsempfindlichen Bildschirm hat, aber auch klassisch mit Maus und Tastatur. Dass beides in einem Gerät vereint sein kann, zeigen etliche neue Modelle, die Tablet-Computer und Notebook in einem sind.
Apple lässt grüßen: Microsoft hat für sein neues System den „Windows Store“ eingerichtet. Über die Plattform können Entwickler Apps verbreiten, die für Touchscreens optimiert sind. Auch Spiele werden angeboten.
Schon beim Start wird es deutlich: Microsoft integriert seine Cloud-Angebote nahtlos in das neue Betriebssystem. Nutzer können sich künftig mit ihren Daten vom Online-Dienst Windows Live am Rechner einloggen. Damit haben sie direkten Zugriff beispielsweise auf den Online-Speicher Skydrive, außerdem lassen sich die persönlichen Einstellungen und der Browser-Verlauf zwischen verschiedenen Rechnern synchronisieren.
Microsoft hat große Teile seines Software-Pakets Security Essentials in Windows 8 integriert. Der Wächter soll vor Viren und Trojanern schützen.
Mit Windows 8 unterstützt Microsoft erstmals nicht nur die traditionellen x86-Chips von Intel und AMD, die in PCs laufen: Erstmals läuft das Betriebssystem auch auf der ARM-Architektur. Diese kommt in Tablet-Computern zum Einsatz, etwa dem iPad, künftig aber auch im Surface, den Microsoft selbst auf den Markt bringt. So kann das Unternehmen in einem wichtigen Segment Fuß fassen.
Die bisherige TPM-Spezifikation wird demnächst durch eine neue ersetzt, sie heißt kurz TPM 2.0. Was in Smartphones, Tablets und Spielekonsolen längst üblich ist, wird durch die Kombination von TPM 2.0 und Windows 8 auch auf PCs und Notebooks zum Normalfall: Hardware und Betriebssystem sind aufeinander abgestimmt, und der Hersteller des Betriebssystems legt fest, welche Anwendungen auf einem Gerät installiert werden können und welche nicht. Anders gesagt: Trusted Computing ist ein Weg, ein Digital Rights Management (DRM) durchzusetzen.