Die NSA unterstützt den neuen Standard
Aus einem anderen Dokument geht hervor, dass Windows 8 und dessen Nachfolger zusammen mit TPM 2.0 "bereits heute" nicht einsetzbar seien. Windows 7 immerhin könne "bis 2020 sicher betrieben werden". Danach müssten Lösungen für die IT-Systeme der Bundesverwaltung gefunden werden.
Und in einer Bewertung des BSI heißt es, "bedingungsloses, vollständiges Vertrauen" in das Trusted Computing nach Maßgaben von TPM 2.0 sei nicht möglich.
Die Dokumente belegen, dass die Bundesregierung und die Bundesverwaltung durchaus versucht haben, den künftigen Standard in ihrem Sinne zu beeinflussen. Das ist in diesem jahrelangen Prozess auch üblich. Die Deutschen sind allerdings schlicht abgeblitzt. Andere haben bekommen, was sie wollten. Die NSA zum Beispiel. Bei einem der letzten Treffen der TCG und anderer Interessensvertreter soll Teilnehmern zufolge der Satz gefallen sein: "Die NSA ist einverstanden."
Nun ist der Geheimdienst offiziell auch für die IT-Sicherheit der US-Regierung zuständig, es ist also nicht überraschend, dass er sich einmischt. Dennoch dürften solche Sätze die Vertreter der Bundesregierung alarmiert haben. Schließlich gehört Microsoft zu jenen Unternehmen, die neu entdeckte Sicherheitslücken in ihren Produkten zunächst der US-Regierung mitteilen und erst später der Öffentlichkeit.
Hintertür für die NSA und die Chinesen
Im Licht der Snowden-Enthüllungen braucht es dementsprechend wenig Fantasie, um TPM 2.0 und Windows 8 als eine Hintertür für die NSA anzusehen, die nur darauf wartet, geöffnet zu werden. Rüdiger Weis, Professor an der Beuth Hochschule für Technik in Berlin, hält das für absolut möglich. Der Kryptografie-Experte beschäftigt sich seit Jahren mit Trusted Computing und stellt der neuen Spezifikation ein vernichtendes Zeugnis aus: Auf mindestens drei Ebenen seien die neuen Trusted-Computing-Systeme angreifbar, sagt er im Gespräch mit Zeit Online. Man müsse davon ausgehen, dass die NSA die entsprechenden Rechner problemlos kompromittieren könnte - ebenso übrigens die Chinesen, wenn die TPM-Chips in China gefertigt würden.
Microsoft verteidigt seinen Ansatz: Das TPM sei standardmäßig aktiviert, weil die meisten Nutzer nun einmal Voreinstellungen akzeptierten. Müssten sie die Funktion erst selbst aktivieren, würde das dazu führen, dass viele ein weniger sicheres System nutzen würden. Regierungsvorgaben, die diese Option vorsehen, seien unklug. Laut Microsoft könnten die Hardware-Hersteller zudem durchaus Windows-Geräte bauen, in denen das TPM deaktiviert ist. Wer die volle Kontrolle über seinen Computer haben wolle, müsse eben ein solches Modell kaufen.
Falls die IT-Experten des Bundes keine solchen Geräte finden, die bezahlbar sind und auch sonst ihren Ansprüchen genügen, bleibt ihnen wohl nur der Weg, den zum Beispiel die Münchner Stadtverwaltung eingeschlagen hat. Auf deren Computern läuft ein Linux-Betriebssystem. Die schrittweise Umstellung von Windows auf Linux begann vor zehn Jahren und soll Ende 2013 abgeschlossen sein.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
| Trusted Computing: Experten des Bundes warnen vor TPM 2.0 mit Windows 8 | Das BSI dementiert |









ausgestattet sein müssen heißt schon so gut wie eingeschaltet sein müssen...man streitet...
Mir dauert das zu lange, also möchte ich an dieser Stelle die Diskussion auf Apparmor...
Du sagst nicht genug um etwas falsches zu sagen. Dein Denkansatz ist aber nicht verkehrt...
Nur HTTP und FTP? Das ist wie in Urlaub Fahren und sich sicher fühlen, denn es steht ja...