WiWo App Jetzt gratis testen
Anzeigen

Trusted Computing Bundesregierung warnt vor Windows 8

Windows 8 ist ein inakzeptables Sicherheitsrisiko für Behörden und Firmen, warnen Experten der Regierung. Das sogenannte Trusted Computing sei eine Hintertür für die NSA.

Windows 8 darf in deutschen Behörden nicht eingesetzt werden, sagen IT-Experten. Quelle: dpa

Wie vertrauenswürdig ist Microsoft? Für die Bundesverwaltung und alle deutschen Behörden, Unternehmen und Privatanwender, die auch in Zukunft mit dem Betriebssystem Windows arbeiten wollen, stellt sich diese Frage heute mehr denn je. Denn früher oder später müssten sie Windows 8 oder dessen Nachfolger verwenden. Aus Dokumenten, die ZEIT ONLINE vorliegen, geht aber hervor, dass die IT-Experten des Bundes Windows 8 für geradezu gefährlich halten. Das Betriebssystem enthält ihrer Ansicht nach eine Hintertür, die nicht verschlossen werden kann. Diese Hintertür heißt Trusted Computing und könnte zur Folge haben, dass Microsoft jeden Computer aus der Ferne steuern und kontrollieren kann. Und damit auch die NSA.

So sieht Windows 8.1 aus
Tempo, bitte! Microsoft werde seine Produkte künftig schneller überarbeiten, kündigte Firmenchef Steve Ballmer an. Windows 8.1 ist dafür ein gutes Beispiel: Vorgänger Windows 8 ist noch nicht einmal seit einem Jahr am Markt, da redet das Unternehmen schon über den Nachfolger. Quelle: AP
Der Startbildschirm von Windows 8.1 ähnelt dem Vorgänger, allerdings können Nutzer künftig die Kacheln mehr an ihre eigenen Bedürfnisse anpassen – vier Größen sind erlaubt. Für viele dürfte jedoch etwas anderes wichtiger sein... Quelle: Microsoft
Wer mit der Kacheloberfläche nicht klar kommt, kann künftig gleich im Desktop-Modus starten. Und der enthält auch wieder einen Startknopf (unten links) – der führt zum neuen Startmenü, das Microsoft mit Windows 8 eingeführt hat. Quelle: Microsoft
Der Sperrbildschirm lässt sich jetzt individueller gestalten – so können Nutzer im Hintergrund eine Diaschau mit ihren Bildern laufen lassen, auch animierte Hintergründe sind möglich. Quelle: Microsoft
Kalender, E-Mail und Foto nebeneinander: In Windows 8.1 lässt sich der Bildschirm in mehrere Abschnitte teilen (bisher waren nur zwei möglich). Wie sinnvoll das ist, hängt allerdings von der Bildschirmauflösung ab. Erleichtert wird der Umgang mit mehreren Monitoren, Anwendungen sollen ohne großen Aufwand hin- und hergeschoben werden können. Quelle: Microsoft
Den Online-Speicher Skydrive integriert Microsoft noch enger ins Betriebssystem. Er soll es beispielsweise erleichtern, Dateien zwischen verschiedenen Geräten abzugleichen. Quelle: Microsoft
Eine für alles: Die Suche in Windows 8.1 durchforstet nicht nur den eigenen Rechner, sondern auch das Internet. Quelle: AP


Trusted Computing ist alles andere als ein neues Phänomen. Seit rund zehn Jahren ist die Technik auf dem Markt. Vereinfacht gesagt, geht es dabei um den Versuch, den Rechner vor Manipulationen durch Dritte zu schützen, zum Beispiel vor Viren und Trojanern. Der Benutzer soll sich dabei um nichts mehr kümmern müssen. Um das zu erreichen, braucht es erstens einen speziellen Chip, der Trusted Platform Module (TPM) genannt wird, und zweitens ein darauf abgestimmtes Betriebssystem. Zusammen regeln sie unter anderem, welche Software der Nutzer auf einem Computer installieren darf und welche nicht. Wie das genau funktioniert und welche Funktionen sonst noch zum Trusted Computing gehören, wird zum Beispiel hier und hier erklärt.

Die Art und Weise, wie der Chip und das Betriebssystem zusammenarbeiten, ist standardisiert. Die entsprechende Spezifikation wird von der Trusted Computing Group (TCG) festgelegt. Die TCG wurde vor zehn Jahren von Microsoft, Intel, Cisco, AMD, Hewlett-Packard und Wave Systems gegründet - allesamt US-Unternehmen.

Diese Neuerungen bietet Windows 8

Die bisherige TPM-Spezifikation wird demnächst durch eine neue ersetzt, sie heißt kurz TPM 2.0. Was in Smartphones, Tablets und Spielekonsolen längst üblich ist, wird durch die Kombination von TPM 2.0 und Windows 8 auch auf PCs und Notebooks zum Normalfall: Hardware und Betriebssystem sind aufeinander abgestimmt, und der Hersteller des Betriebssystems legt fest, welche Anwendungen auf einem Gerät installiert werden können und welche nicht. Anders gesagt: Trusted Computing ist ein Weg, ein Digital Rights Management (DRM) durchzusetzen.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%