Trusted Computing

IT-Experten der Bundesregierung warnen vor NSA-Hintertür in Windows 8

21.08.2013
Windows 8 birgt ein Sicherheitsrisiko für Behörden, Firmen und Privatanwender, warnen Experten der Bundesregierung. Das bald in allen Windows-8-Rechnern implementierte Trusted Computing hält ihrer Ansicht nach Geheimdiensten aus USA und China eine vom Anwender nicht zu schließende Hintertür zur Datenspionage offen.
Tablet mit vollwertigem Windows 8

IT-Experten des Bundes halten Windows 8 wegen einer Hintertür, die Microsoft und damit auch der NSA das Steuern und Kontrollieren des PCs, Laptops oder Tablets aus der Ferne erlaubt, für gefährlich. Das berichtet "Zeit Online" unter Berufung auf dem Online-Magazin vorliegende Dokumente. Die Sicherheitslücke hänge mit der neuen, vor der Einführung stehenden Spezifikation TPM 2.0 zusammen, die das Zusammenspiel von Hardware und Betriebssystem regelt und unter anderem festlegt, welche Anwendungen auf dem Rechner laufen können oder nicht. TPM steht für Trusted Platform Module, dem Baustein, der auf Seiten der Hardware die Grundlage eines sicheren Betriebssystems bildet. Dem Bericht von Zeit Online zufolge wird spätestens im Jahr 2015 praktisch jeder handelsübliche Computer mit Windows 8.x nach dem Standard TPM 2.0 funktionieren.

20 Windows-8-Apps rund um Ihre Sicherheit -
20 Windows-8-Apps rund um Ihre Sicherheit
Ein aktueller Virenscanner reicht nicht: Sichere Passwörter, blickdichtes Speichern vertraulicher Infos und etliches mehr bieten diese Windows 8-Apps.
Trend Micro Security Center
Über das Trend Micro Security Center bleiben Nutzer über aktuelle Gefahren für ihre Geräte auf dem Laufenden. Die App informiert insbesondere über bösartige Websites und gefährliche Dateidownloads. Sie berücksichtigt dabei auch den Standort des Nutzers.
WiFi Security+
Mit WiFi Security+ kann der Nutzer feststellen, ob die WLAN-Netzwerke, mit denen sein Gerät verbunden ist oder war, sicher sind. Die App sendet dazu Informationen über die entdeckten Verbindungen an einen Cloud-Server, der darauf eine Analyse zurückgibt.
IPCam Pro
Mit Hilfe der App IPCam Pro lässt sich die Kamera des Windows-8-Gerätes in eine IP-Kamera verwandeln, deren Bild von anderen Rechnern aus via Browser empfangen werden kann. Damit eignet sich IPCam Pro als simple Raumüberwachungslösung.
eShredder Basic
eShredder Basic hilft beim sicheren Löschen von Dateien: Die App überschreibt den Inhalt von Dateien mit Zufallszeichen, bevor sie sie ohne Umweg über den Papierkorb löscht. Die App kann wahlweise auch die Inhalte überschreiben, ohne die Dateien zu löschen.
FileProtector
Mit dem FileProtector lässt sich der Zugriff auf einzelne Dateien (Fotos, Texte etc.) per Passwortschutz beschränken. Die App verschiebt die Dateien dazu in einen geschützten Ordner. Gesperrte Dateien lassen sich auch wieder allgemein zugänglich machen.
Network Port Scanner
Der Network Port Scanner durchsucht einen IP-Bereich nach ansprechbaren Ports. Innerhalb des eigenen Netzwerks kann er dazu dienen, Sicherheitslücken sichtbar zu machen und Schadsoftware aufzuspüren, die Ports für potentielle Angreifer offen hält.
Safe House
In der App „Safe House“ lassen sich persönliche Informationen wie Passwörter und Benutzernamen, Konto- und Kreditkarteninformationen, Versicherungsdaten und ähnliches sicher ablegen. Die Informationen sind nur über einen beim ersten Start der App festgelegten Code zugänglich.
securityNews – it-sicherheit.de
Die App „securityNews“ liefert zeitnah sicherheitsrelevante Informationen zu Windows, Mac OS X und Linux, sowie zu mobilen Systemen. Die Schwachstellen-Ampel verdeutlicht, wo die Lücken in den Systemen stecken und das Barometer verrät, mit welchen Methoden Cyberkriminelle aktuell schwerpunktmäßig arbeiten.
Passwortgenerator
Der Passwortgenerator erzeugt eine zufällige Kombination von Zeichen (wahlweise mit oder ohne Sonderzeichen, Ziffern oder Buchstaben) in einer vom Nutzer wählbaren Länge, die als Passwort dienen kann. Die App speichert die erzeugten Passwörter nicht.
TXTcrypt
Mit TXTcrypt lassen sich Texte (zum Beispiel für E-Mails oder Nachrichten in sozialen Netzwerken) mit Hilfe eines eindeutigen Passworts ver- und wieder entschlüsseln. Die Texte lassen sich über die Zwischenablage zwischen der App und anderen Anwendungen austauschen.
MetroPass Free
MetroPass Free ist ein Windows 8-Client für das beliebte Open Source-Tool „KeePass“, und ermöglicht eine sichere Verwaltung von Passwörtern, die in einer verschlüsselten Datenbank auf dem Rechner gespeichert werden.
Hash-it
Die App Hash-it berechnet aus Texten oder beliebigen anderen Dateien einen Hash-Tag (wahlweise MD5, SHA1, SHA256, SHA384, SHA512) und kann durch Vergleich mit einem Soll-Hashtag die Integrität der Datei oder Nachricht überprüfen.
Iron Password
Iron Password ist vor allem für Administratoren nützlich, die eine größere Zahl von Passwörtern erstellen müssen. Nach Vorgabe von Passwortlänge und Anzahl der Zeichen pro Passwort erstellt die App entsprechend viele zufällige Zeichenkombinationen, und kann sie sogar unsichtbar in die Zwischenablage übertragen.
HashMe
Eine Vergleichsfunktion fehlt HashMe, dafür bietet die App Algorithmen zur Berechnung von 24 unterschiedlichen Arten von Hash-Tag aus beliebigen Dateien oder Texten. Auf Wunsch kann der Nutzer mehrere Hash-Tags parallel berechnen lassen.
Secure Album
Mit Secure Album lassen sich Fotoalben anlegen, deren Inhalte sowohl über ein Passwort als auch über einen separaten Schlüssel vor neugierigen Blicken geschützt sind. Secure Album lässt die Originalfotos unangetastet – die muss der Nutzer bei Bedarf selbst vom Gerät löschen.
BoxCryptor
BoxCryptor ermöglicht die sichere, weil verschlüsselte Lagerung von Dateien auf Cloud-Festplatten wie dem von Microsoft angebotenen SkyDrive oder der bekannten Dropbox. BoxCryptor erstellt dazu auf dem Gerät ein virtuelles Laufwerk, das mit dem Cloud-Dienst synchronisiert wird.
Computer Tracker
Dieben auf der Spur: Der Computer Tracker fragt in regelmäßigen Abständen den Standort des Computers ab. Von einem beliebigen Browser aus lässt sich die Adresse ermitteln, die Webcam aktivieren, die Aufnahmen lädt die App dann ins SkyDrive des rechtmäßigen Besitzers.
Privnote
Mit Privnote lassen sich Nachrichten verfassen, die sich selbst zerstören, sobald sie gelesen wurden. Die App nutzt dazu den Webservice Privnote.com, und schickt den Empfänger per Teilen-Funktion einen Link zur verfassten Nachricht.
Motion Detect
Die App Motion Detect macht Gebrauch von der eingebauten oder einer angeschlossenen Webcam des Gerätes und überwacht die Umgebung auf Bewegungen. Entsprechend konfiguriert, zeichnet sie auf, sobald sich etwas bewegt, und lädt das Video aufs SkyDrive.
Theft Alarm
Theft Alarm nutzt den Bewegungssensor des Windows-8-Gerätes, und schlägt Alarm, sobald jemand das zuvor gesperrte Gerät zu entfernen versucht. Der Nutzer selbst kann den Diebstahlsschutz über ein Passwort entschärfen.

"Durch den Verlust der vollen Oberhoheit über Informationstechnik" seien "die Sicherheitsziele 'Vertraulichkeit' und 'Integrität' nicht mehr gewährleistet", zitiert Zeit Online beispielsweise aus einem Papier aus dem Wirtschaftsministerium von Anfang 2012. In einem anderen Dokument heiße es, Windows 8 und dessen Nachfolger zusammen mit TPM 2.0 seien bereits heute nicht einsetzbar. Und das BSI erkläre, "bedingungsloses, vollständiges Vertrauen" in das Trusted Computing nach Maßgaben von TPM 2.0 sei nicht möglich. Zwar sind diese Einschätzungen für Behörden und Firmen und andere Betreiber von kritischen Infrastrukturen gedacht, das potenzielle Sicherheits-Risiko besteht jedoch künftig für jeden Anwender von Windows-8-PCs, -Laptops oder -Tablets.

Anders als beim bisherigen Standard werde das TPM künftig schon beim ersten Einschalten des Computers aktiviert und der Plattformbetreiber Microsoft behalte die volle Kontrolle über das Trusted Computing, schreibt "Zeit Online". Der Nutzer habe weder eine Opt-in- noch eine Opt-out-Möglichkeit. Diese Einstiegs- bzw. Ausstiegs-Wahlmöglichkeiten sind allerdings elementare Bestandteile des Trusted-Computing-Systems, wie es das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt. Ohne sie verliert der Nutzer die Kontrolle über seinen Rechner.

Zeit Online liegen auch Dokumente vor, die belegen, dass die Bundesregierung und die Bundesverwaltung erfolglos versucht haben, Einfluss auf die Gestaltung des neuen Standards zu nehmen. Wünsche des amerikanischen Geheimdienstes NSA seien dagegen erfüllt worden. Sowohl die NSA könne entsprechende Rechner problemlos kompromittieren, sagte der Kryptografie-Experte Rüdiger Weis von der Beuth Hochschule für Technik in Berlin Zeit Online. Bei in China gefertigten Chips sei dies auch den Chinesen möglich. Microsoft verweist auf die höhere Sicherheit von mehr Rechnern bei standardmäßig aktiviertem TPM. Außerdem könnten Hardware-Partner als Alternative Windows-8-Geräte bauen, in denen TPM deaktiviert ist.

powered by AreaMobile

Teaserbild: WaveBreakMediaMicro, Fotolia.com