Microsoft (Börse Frankfurt: MSF) hat das Open-Source-Programm Kerberos (web.mit.edu/kerberos/www) übernommen, verändert, ohne dem Rest der Entwicklergemeinde Bescheid zu sagen, und es als proprietäre Software in Windows 2000 integriert. Kerberos wacht eigentlich in Unix-Systemen darüber, dass Passwörter nicht ausspioniert werden können.
Nun klagt der Ingenieur bei VA Linux Systems Ted Ts’o Microsoft öffentlich an. Er war Anfang der 90er Jahre einer der Führungskräfte bei der Entwicklung des Network Authentication Protocol Kerberos am Massachusetts Institute of Technology (MIT). Ts’o erklärt aber gleichzeitig: „Niemand sagt, dass das Vorgehen von Microsoft illegal war. Nichtsdestotrotz macht sowas sonst niemand – Kerberos ist nun kein offener Standard mehr.“
Auch die Win2000-Produktmanagerin Shanen Boettcher insistiert darauf, dass ihr Unternehmen nichts ungesetzliches gemacht habe. Man habe lediglich existierende, öffentlich zugängige Features übernommen. Gleichwohl gesteht sie ein, dass die Veränderungen am Code nirgends dokumentiert worden seien, Kerberos-Entwickler könnten mit der Microsoft-Variante nicht arbeiten.
Kerberos Version 5 war von der Internet Engineering Task Force als Spezifikation anerkannt.
Über technische Details von Windows 2000 und den aktuellen Stand der Entwicklung konkurrierender Betriebssysteme informiert ein umfangreiches ZDNet-Special zu Windows 2000.
Kontakt:
Microsoft, Tel.: 089/31760
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…