zur Navigation springen

Computer : BSI hält Windows 8 nicht für «gefährlich»

vom

Ist Windows 8 ein Sicherheitsrisiko? Entreißt Microsoft dem Nutzer mit einem Hardwareteil die volle Kontrolle über den eigenen Rechner? Kann die NSA einfach Windows-PCs ausspionieren? Das BSI sieht durchaus Probleme - für viele Nutzer aber auch Vorteile.

shz.de von
erstellt am 22.Aug.2013 | 15:16 Uhr

Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) hat Berichte zurückgewiesen, wonach das Microsoft-Betriebssystem Windows 8 wegen Sicherheitsbedenken nicht von Behörden, Unternehmen und Privatanwendern genutzt werden sollte. «Das BSI warnt weder die Öffentlichkeit, deutsche Unternehmen noch die Bundesverwaltung vor einem Einsatz von Windows 8.»

Zuvor hatte «Zeit Online» berichtet, IT-Experten der Regierung hielten die Nutzung für «gefährlich». Begründet wurde die Warnung mit einer Hintertür im sogenannten Trusted Computing, die vom amerikanischen Geheimdienst NSA ausgenutzt werden könne. Außerdem verliere der Nutzer die Kontrolle über das Betriebssystem.

«Zeit Online» berief sich dabei auf ein internes Papier aus dem Bundeswirtschaftsministerium von Anfang 2012. Daraus geht eine Warnung vor dem Betriebssystem aber nach Darstellung des Ministeriums nicht hervor: «Die Meldung, das Bundeswirtschaftsministerium warne vor der Nutzung von Microsofts Windows 8, ist falsch», teilte ein Sprecher mit.

Im Kern geht es um eine Kombination der Software mit einem Hardware-Bestandteil, dem Trusted Plattform Module (TPM), das direkt im Chipset verbaut ist. Es soll zum Beispiel Passwörter schützen und unerlaubten Zugriff auf den Rechner verhindern. Es ist Teil des Trusted Computing, das als Methode schon seit Jahren verwendet wird, um einen Computer etwa besser vor Schadsoftware zu schützen. «Für bestimmte Nutzergruppen kann der Einsatz von Windows 8 in Kombination mit einem TPM durchaus einen Sicherheitsgewinn bedeuten», erklärte das BSI.

Das seien zum Beispiel private Nutzer, die sich nicht um die Sicherheit ihrer Systeme kümmern wollen oder können. Für kritische Systeme etwa in der Bundesverwaltung würden sich aber bestimmte Risiken wie Funktionsstörungen oder Sabotage ergeben, warnte das BSI. «Das betrifft aber nur bestimmte Behörden, der Verfassungsschutz oder der BND sollten das System besser nicht nutzen», erläuterte Thomas Baumgärtner, Sicherheitsspezialist bei Microsoft. Diese sollten das neue TPM 2.0 ausschalten, was im Prinzip auch jeder Nutzer machen könne.

Durch den Einsatz des Trusted Computing entstünden in der Bundesverwaltung große Herausforderungen, die der Bundesregierung bekannt seien und die es zu bewältigen gelte, teilte das Bundeswirtschaftsministerium mit. Deshalb stünden das BMWi und das Bundesministerium des Inneren seit einiger Zeit mit der Trusted Computing Group in engem Kontakt.

Die Trusted Computing Group ist eine Organisation mit Vertretern der Industrie, die sich die Entwicklung von Standards zur Aufgabe gemacht hat. In wenigen Wochen werde das BMWi auch einen Workshop zum Trusted Computing ausrichten, teilte das Ministerium mit. Dort sollen Experten aus Wissenschaft, Politik und Verwaltung die Chancen und Risiken der Technologie analysieren.

Für normale Nutzer biete das TPM 2.0 ein «enormes Plus an Sicherheit», sagt Baumgärtner. Auch Linux-Systeme arbeiteten übrigens damit. «Seit Windows 2000 ist es absoluter Usus, dass nicht der Nutzer, sondern der Eigentümer Herr über den Rechner ist», sagt Baumgärtner. In vielen Firmen werde das auch sehr restriktiv gehandhabt.

Das BSI bemängelt in seiner Stellungnahme jedoch, dass der Nutzer nicht von vornherein bei einem neuen Rechner mit dem sogenannten Opt-In-Verfahren bewusst entscheiden kann, ob er die Technologie nutzen will oder nicht. «Wir sind allerdings überzeugt, dass dem Nutzer das nicht zuzumuten ist», sagte Baumgärtner. Microsoft sei dennoch im Gespräch mit den Behörden. «Möglicherweise müssen wir einfach nochmal die Vorteile besser herausstellen.»

zur Startseite

Gefällt Ihnen dieser Beitrag? Dann teilen Sie ihn bitte in den sozialen Medien - und folgen uns auch auf Twitter und Facebook:

Diskutieren Sie mit.

Leserkommentare anzeigen