abbrechen
Suchergebnisse werden angezeigt für 
Stattdessen suchen nach 
Meintest du: 

Bundesregierung warnt vor Windows 8

Aus Quelle

 

http://www.zeit.de/digital/datenschutz/2013-08/trusted-computing-microsoft-windows-8-nsa/komplettans...

 

 

Trusted Computing   Bundesregierung warnt vor Windows 8

 

Windows 8 ist ein inakzeptables Sicherheitsrisiko für Behörden und Firmen ( anmerk-für Private User genauso!)  , warnen Experten der Regierung. Das sogenannte Trusted Computing sei eine Hintertür für die NSA.

 

Wie vertrauenswürdig ist Microsoft? Für die Bundesverwaltung und alle deutschen Behörden, Unternehmen und Privatanwender, die auch in Zukunft mit dem Betriebssystem Windows arbeiten wollen, stellt sich diese Frage heute mehr denn je. Denn früher oder später müssten sie Windows 8 oder dessen Nachfolger verwenden. Aus internen Dokumenten, die ZEIT ONLINE vorliegen, geht aber hervor, dass die IT-Experten des Bundes Windows 8 für geradezu gefährlich halten. Das Betriebssystem enthält ihrer Ansicht nach eine Hintertür, die nicht verschlossen werden kann. Diese Hintertür heißt Trusted Computing und könnte zur Folge haben, dass Microsoft jeden Computer aus der Ferne steuern und kontrollieren kann. Und damit auch die NSA.

Trusted Computing ist alles andere als ein neues Phänomen. Seit rund zehn Jahren ist die Technik auf dem Markt. Vereinfacht gesagt, geht es dabei um den Versuch, den Rechner vor Manipulationen durch Dritte zu schützen, zum Beispiel vor Viren und Trojanern. Der Benutzer soll sich dabei um nichts mehr kümmern müssen. Um das zu erreichen, braucht es erstens einen speziellen Chip, der Trusted Platform Module (TPM) genannt wird, und zweitens ein darauf abgestimmtes Betriebssystem. Zusammen regeln sie unter anderem, welche Software der Nutzer auf einem Computer installieren darf und welche nicht. Wie das genau funktioniert und welche Funktionen sonst noch zum Trusted Computing gehören, wird zum Beispiel hier und hier erklärt.

Die Art und Weise, wie der Chip und das Betriebssystem zusammenarbeiten, ist standardisiert. Die entsprechende Spezifikation wird von der Trusted Computing Group (TCG) festgelegt. Die TCG wurde vor zehn Jahren von Microsoft, Intel, Cisco, AMD, Hewlett-Packard und Wave Systems gegründet – allesamt US-Unternehmen.

Die bisherige TPM-Spezifikation wird demnächst durch eine neue ersetzt, sie heißt kurz TPM 2.0. Was in Smartphones, Tablets und Spielekonsolen längst üblich ist, wird durch die Kombination von TPM 2.0 und Windows 8 auch auf PCs und Notebooks zum Normalfall: Hardware und Betriebssystem sind aufeinander abgestimmt, und der Hersteller des Betriebssystems legt fest, welche Anwendungen auf einem Gerät installiert werden können und welche nicht. Anders gesagt: Trusted Computing ist ein Weg, ein Digital Rights Management (DRM) durchzusetzen.

Microsoft könnte damit theoretisch bestimmen, dass kein Textverarbeitungsprogramm außer Microsoft Word unter Windows 8 funktioniert. Das kann wettbewerbsrechtlich problematisch sein. Es hat aber auch sicherheitsrelevante Folgen, eben weil der Nutzer keinen Einfluss auf das hat, was Microsoft erlaubt und was nicht. Drei Punkte sind dafür entscheidend: Erstens ist das TPM im Gegensatz zum bisherigen Standard künftig schon beim ersten Einschalten des Computers aktiviert. Wer den Computer in Betrieb nimmt, kann also nicht mehr selbst entscheiden, ob er die Trusted-Computing-Funktionen nutzen will (Opt-in). Zweitens ist künftig kein nachträgliches, vollständiges Deaktivieren des TPM mehr möglich (Opt-out). Drittens übernimmt das Betriebssystem die Oberhoheit über das TPM, im Fall eines Windows-Rechners also letztlich Microsoft.

Spätestens im Jahr 2015 wird praktisch jeder handelsübliche Computer mit Windows 8.x nach dem Standard TPM 2.0 funktionieren. Was Microsoft durch Aktualisierungen dann aus der Ferne mit dem System und damit dem ganzen Computer macht, ist für den Nutzer nicht vollständig zu überblicken.

Zusammengefasst verlieren die Nutzer eines Trusted-Computing-Systems die Kontrolle über ihren Computer. Das gehört zwar ein Stück weit zur Grundidee von Trusted Computing, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) hier sehr ausführlich erklärt. Das BIS empfiehlt Behörden, Unternehmen und Privatanwendern den Einsatz dieser Technik auch, sofern sie bestimmte Voraussetzungen erfüllt. Zu diesen Voraussetzungen aber gehören die Optionen des Opt-in und des Opt-out – und die fallen künftig weg.

"Vertraulichkeit und Integrität nicht gewährleistet"

Stattdessen könnte Microsoft festlegen, welche Programme noch auf dem Computer installiert werden können, bereits eingerichtete Programme nachträglich unbrauchbar machen und Geheimdiensten helfen, fremde Computer zu kontrollieren. Die zuständigen Fachleute im Bundeswirtschaftsministerium, in der Bundesverwaltung und beim BSI warnen denn auch unmissverständlich vor dem Einsatz von Trusted Computing der neuen Generation in deutschen Behörden.

So heißt es in einem internen Papier aus dem Wirtschaftsministerium von Anfang 2012: "Durch den Verlust der vollen Oberhoheit über Informationstechnik" seien "die Sicherheitsziele 'Vertraulichkeit' und 'Integrität' nicht mehr gewährleistet." An anderer Stelle stehen Sätze wie: "Erhebliche Auswirkungen auf die IT-Sicherheit der Bundesverwaltung können damit einhergehen." Die Schlussfolgerung lautet dementsprechend: "Der Einsatz der 'Trusted-Computing'-Technik in dieser Ausprägung … ist für die Bundesverwaltung und für die Betreiber von kritischen Infrastrukturen nicht zu akzeptieren."

Aus einem anderen Dokument geht hervor, dass Windows 8 und dessen Nachfolger zusammen mit TPM 2.0 "bereits heute" nicht einsetzbar seien. Windows 7 immerhin könne "bis 2020 sicher betrieben werden". Danach müssten Lösungen für die IT-Systeme der Bundesverwaltung gefunden werden.

Und in einer Bewertung des BSI heißt es, "bedingungsloses, vollständiges Vertrauen" in das Trusted Computing nach Maßgaben von TPM 2.0 sei nicht möglich.

Die Dokumente belegen, dass die Bundesregierung und die Bundesverwaltung durchaus versucht haben, den künftigen Standard in ihrem Sinne zu beeinflussen. Das ist in diesem jahrelangen Prozess auch üblich. Die Deutschen sind allerdings schlicht abgeblitzt. Andere haben bekommen, was sie wollten. Die NSA zum Beispiel. Bei einem der letzten Treffen der TCG und anderer Interessensvertretern soll Teilnehmern zufolge der Satz gefallen sein: "Die NSA ist einverstanden."

Nun ist der Geheimdienst offiziell auch für die IT-Sicherheit der US-Regierung zuständig, es ist also nicht überraschend, dass er sich einmischt. Dennoch dürften solche Sätze die Vertreter der Bundesregierung alarmiert haben. Schließlich gehört Microsoft zu jenen Unternehmen, die neu entdeckte Sicherheitslücken in ihren Produkten zunächst der US-Regierung mitteilen und erst später der Öffentlichkeit.

Hintertür für die NSA und die Chinesen

Im Licht der Snowden-Enthüllungen braucht es dementsprechend wenig Fantasie, um TPM 2.0 und Windows 8 als eine Hintertür für die NSA anzusehen, die nur darauf wartet, geöffnet zu werden. Rüdiger Weis, Professor an der Beuth Hochschule für Technik in Berlin, hält das für absolut möglich. Der Kryptografie-Experte beschäftigt sich seit Jahren mit Trusted Computing und stellt der neuen Spezifikation ein vernichtendes Zeugnis aus: Auf mindestens drei Ebenen seien die neuen Trusted-Computing-Systeme angreifbar, sagt er im Gespräch mit ZEIT ONLINE. Man müsse davon ausgehen, dass die NSA die entsprechenden Rechner problemlos kompromittieren könnte – ebenso übrigens die Chinesen, wenn die TPM-Chips in China gefertigt würden.

Microsoft verteidigt seinen Ansatz: Das TPM sei standardmäßig aktiviert, weil die meisten Nutzer nun einmal Voreinstellungen akzeptierten. Müssten sie die Funktion erst selbst aktivieren, würde das dazu führen, dass viele ein weniger sicheres System nutzen würden. Regierungsvorgaben, die diese Option vorsehen, seien unklug. Laut Microsoft könnten die Hardware-Hersteller zudem durchaus Windows-Geräte bauen, in denen das TPM deaktiviert ist. Wer die volle Kontrolle über seinen Computer haben wolle, müsse eben ein solches Modell kaufen.

Falls die IT-Experten des Bundes keine solchen Geräte finden, die bezahlbar sind und auch sonst ihren Ansprüchen genügen, bleibt ihnen wohl nur der Weg, den zum Beispiel die Münchner Stadtverwaltung eingeschlagen hat. Auf deren Computern läuft ein Linux-Betriebssystem. Die schrittweise Umstellung von Windows auf Linux begann vor zehn Jahren und soll Ende 2013 abgeschlossen sein.

 

( Danke an ewigwaehrtamlaengsten für den Hinweis in

http://community.ebay.de/t5/eBay-Caf%C3%A9-DE/USA-und-auch-Kanada-spionierten-Internet-bzw-weltweit-...

 

 

Nachricht 1 von 8
Neueste Antwort
7 ANTWORTEN 7

Bundesregierung warnt vor Windows 8

Dazu noch....

 

aus Quelle

http://www.pc-magazin.de/news/nsa-prism-amd-intel-cpu-backdoor-steve-blank-1532151.html?utm_source=s...

 

Hardware-Hintertür für NSA-   Prism-Spione könnten mit Intel- und AMD-CPUs das Internet kontrollieren

 


Der Prism-Skandal rund um NSA-Überwachung könnte neue Maßstäbe annehmen. Laut dem Silicon-Valley-Experten Steve Blank ist es durchaus möglich, dass die NSA durch Sicherheitsupdates Zugriff auf Intel- und AMD-Prozessoren hat. Mit dieser Hintertür unterläge der NSA mit Prism der Großteil des gesamten Internet.

 


Laut Aussagen des Silicon-Valley-Experten Steve Blank ist davon auszugehen, dass sich die National Security Agency (NSA) mit Hilfe von Sicherheitsupdates über Windows Zugriff auf Intel- und AMD-Prozessoren sichert. Damit könnten Sie die Rechner kontrollieren und vollständig überwachen. Steve Blank genießt ein sehr hohes Ansehen im Silicon Valley und gilt als großer Experte für Mikroprozessoren und Computerchips.

 

Steve Blank ist selbst Mitgründer von acht verschiedenen Unternehmen und unterrichtet an der Stanford University. Laut der australischen Financial Review schrieb er bereits für die Harvard Business Review und das Wall Street Journal und wurde vom Wirtschaftsmagazin Forbes als eine der 30 einflussreichsten Personen in der technologischen Weiterentwicklung nominiert.

 

Als er davon erfuhr, dass Microsoft der NSA Zugang zu verschlüsselten Emails unter PRISM möglich machte, kam er zu dem Schluss, dass die NSA Zugriff auf die Hardware von so ziemlich jedem Rechner haben müsse. Durch diverse Microsoft-Updates und Patches sei es möglich, Computerchips automatisch zu reparieren, ohne diese austauschen zu müssen. Dafür wird ein Mikrocode verwendet, mit dessen Hilfe der Chip durch diverse Patches reprogrammierbar ist.

Nachdem die NSA so ziemlich keinen Weg ausgelassen zu haben scheint, die Kommuniktationsmöglichkeiten der Menschen zu durchdringen und auszuspionieren, liegt es nahe, dass AMD und Intel auch betroffen sind. Bieten diese der NSA doch mit die größten Potentiale. Also sind es "entweder die einzigen guten Jungs", so Steve Blank laut dem Financial Review. Oder aber die NSA hat eine Möglichkeit gefunden, die Updates zu nutzen, um auf die meisten PCs zugreifen zu können.

 

Steve Blank ist der Meinung, dass der Geheimdienst die Codes der Updates verwenden könnte, durch ein als Sicherheitsupdate getarntes Hintertürchen einzelne Rechner gezielt zu durchleuchten. Damit müsste nicht auf die gesamte Masse abgezielt werden. Dies wäre der einzige Weg, wenn man das gesamte Internet kontrollieren will, da die meisten Personen Prozessoren von Intel und AMD nutzen.

 

Nachricht 2 von 8
Neueste Antwort

Bundesregierung warnt vor Windows 8

Abhörsichere Smartphones
Regierung erhält NSA-freie Telefone

 

"SiMKo 3" hat den Sicherheitstest der Bundesbehörden bestanden. Nun wird die Regierung mit dem NSA-freien Sicherheits-Smartphone der Telekom ausgestattet.

 

Berlin - Neue Handys für die Regierung: Das neue Sicherheits-Smartphone der Deutschen Telekom ist für den Einsatz durch Regierungsbehörden in Deutschland zugelassen worden. Das Gerät mit der Bezeichnung "SiMKo 3" auf Basis des Samsung Galaxy S3 absolvierte erfolgreich die Prüfung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI), wie die Telekom mitteilte. Damit ist es offiziell für die Geheimhaltungsstufe "Verschlusssache - Nur für den Dienstgebrauch" zugelassen.

 

Quelle u.A.

http://www.manager-magazin.de/politik/deutschland/abhoersichere-smartphones-regierung-erhaelt-nsa-fr...

 

-----------------------------------

 

Nur für den Dienstgebrauch...aha aha..

Nachricht 3 von 8
Neueste Antwort

Bundesregierung warnt vor Windows 8

 

Verwendet MAC, da sind solche Probleme nicht bekannt!

 

 

_______________________________________________________________________________
Bei meinen Beiträgen handelt es sich ausschließlich um meine Meinung.
Ich antworte NICHT auf private Mails
Nachricht 4 von 8
Neueste Antwort

Bundesregierung warnt vor Windows 8

Irre was in Deutschland zum Thema z.Z. abgeht:

 

 

Der Bundesdatenschutzbeauftragte Peter Schaar :

 

Meine Aufgabe ist es, die Einhaltung der Vorschriften über den Datenschutz bei den Bundesbehörden zu kontrollieren.

So sieht es § 24 Abs. 1 des Bundesdatenschutzgesetzes vor.

Trotzdem hat das Bundesministerium des Innern (BMI) meine Fragen zur Einbeziehung deutscher Behörden in PRISM, TEMPORA und XKEYSCORE nicht beantwortet.

 


Die Behauptung des BMI ( Chef zur Zeit der Minister Friedrich, anmerk) , man habe meine Fragen nicht beantworten müssen, da der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit nicht zuständig sei, sondern die G-10 Kommission des Bundestags, trifft nicht zu.

 

Weiter

https://www.bfdi.bund.de/bfdi_forum/showthread.php?t=4445

 

Nachricht 5 von 8
Neueste Antwort

Bundesregierung warnt vor Windows 8

Bin gespannt, ob Herr Schaar auch eine Meinung zu Gunsten der Bundesbürger hat, daß  Daten z.B. in Form von Steuererklärungen

weltweit einsehbar sein können

 

siehe

 

G20-Gipfel beschließt weltweiten (allein Daten- ?) Zugriff auf die Vermögen der Bürger!

 

Im Schatten des Kriegsgetöses hat der G 20-Gipfel eine weitreichende Entscheidung getroffen: In Zukunft werden die Steuer-Daten jedes einzelnen Bürgers weltweit verfügbar gemacht. Vordergründig geht es um Steuerflucht. Tatsächlich geht es darum, dass die Staaten-Gemeinschaft die lückenlose Kontrolle über die finanziellen Verhältnisse jedes einzelnen Bürgers übernehmen wird. Der Gipfel markiert einen Meilenstein auf dem Weg zur umfassenden Enteignung der Bürger.

 

http://deutsche-wirtschafts-nachrichten.de/2013/09/07/g-20-gipfel-beschliesst-globalen-zugriff-auf-d...

 

 

Nachricht 6 von 8
Neueste Antwort

Bundesregierung warnt vor Windows 8

Na, Vorsicht!

M.E. ist das eine sehr obskure Quelle!

____________________________________________________
Ein Amateur hat die Arche Noah gebaut. Experten die Titanic.

unbekannter Schlaumeier
Nachricht 7 von 8
Neueste Antwort

Bundesregierung warnt vor Windows 8

 


@ewigwaehrtamlaengsten schrieb:

Na, Vorsicht!

M.E. ist das eine sehr obskure Quelle!


http://deutsche-wirtschafts-nachrichten.de/2013/09/07/g-20-gipfel-beschliesst-globalen-zugriff-auf-d...

 

http://deutsche-wirtschafts-nachrichten.de/impressum/

 

OK, schon bissl aufgetakelt mit Donnergrollen, aber Im Prinzip stimmt es.

 

 

Und die Feinbilder Terrorismus und Steuerflüchtlinge können doch prima als Argument weltweiter Überwachung dienen?

Tellerrand? zwinkersmily

 

 

Nachricht 8 von 8
Neueste Antwort