Categories: Unternehmen

„Ernsthaft“: Bundestag prüft den Umstieg auf Linux

Der Deutsche Bundestag erwäge nun „ernsthaft“ den Umstieg auf Open Source Software. Gegenwärtig arbeitet ein unabhängiges Institut an einer „Machbarkeits-Studie“ bezüglich der Migration des Deutschen Bundestages von Windows NT zu Linux. Das berichtet die „Berliner Morgenpost“. Neben dem technischen Aspekt werde auch der wirtschaftliche Betrieb geprüft. Daneben habe ein Team Testszenarien im Berliner Rechenzentrum des Bundestages installiert.

Die Verantwortlichen im Bundestag gingen das Thema angeblich „mit großer Herzenskühle“ an. Das erklärte laut Morgenpost der Ministerialrat für die Computer-Technik Gerhard van der Giet. Er sei auch Sekretär jener Kommission, in der die Entscheidung über den Umstieg vorbereitet wird. Im April vergangenen Jahres hatte der Behördensprecher Peter Mäurer gegenüber ZDNet bestätigt:“Wir beobachten Open Source als Alternative zu Windows aufmerksam.“ Zuvor hatte die Koordinierungs- und Beratungsstelle der Bundesregierung für Informationstechnik (KBSt) zum Einsatz von Open Source Software in der Bundesverwaltung geraten.

Betroffen sind nun mehr als 5000 PCs der Abgeordneten und Verwaltungsangestellten. Gegenwärtig laufen die Rechner auf Windows-NT, das jedoch im kommenden Jahr von Microsoft (Börse Frankfurt: MSF) ausgemustert wird. Mit Linux statt Windows 2000 oder XP, so schätzten Experten in der Zeitung, könnte allein der Bund rund 250 Millionen Mark sparen, landesweit wären es etwa fünf Milliarden Mark.

Laut der Morgenpost spiele bei den Erwägungen über ein neues Betriebssystem die 1999 vom Hamburger Chaos Computer Club (CCC) aufgedeckte Hintertür für den US-Geheimdienst NSA (National Security Agency) in den Betriebssystemen Windows 95, 98, NT sowie 2000 eine entscheidende Rolle. Der CCC hatte unter Berufung auf den Entwickler Andrew Fernandes erklärt, dass die von Microsoft für Programmierer zur Verfügung gestellte Anwendungsschnittstelle für Verschlüsselungsfunktionen, die sogenannte „Crypto API“, gegen das Einspielen und Verändern von Verschlüsselungsmodulen im Betriebssystem normalerweise geschützt sei (ZDNet berichtete ausführlich). Externe Programmierer oder Unternehmen, die Verschlüsselungsfunktionen für die Microsoft-Betriebssysteme zur Verfügung stellen, müssen diese Module zunächst von Microsoft signieren lassen, bevor sie in der Crypto API verfügbar sind.

Bei der Integration von externen Verschlüsselungsmodulen werden diese laut CCC von der Crypto API auf die entsprechende korrekte Signatur mit einem Microsoft-RSA-Key geprüft. Zum Zweck dieser Prüfung befindet sich der Microsoft RSA Public Key im entsprechenden Modul neben einem weiteren RSA Public Key. Durch die versehentliche Herausgabe einer noch mit Debug-Symbolen versehenen Version des Prüfmoduls (in Windows NT4, SP5) konnte damals der zweite RSA Key als mutmaßlich dem Geheimdienst NSA zugehörig identifiziert werden. Er wird im Programm als „NSAkey“ bezeichnet.

Microsoft hatte damals beteuert, der NSAkey sei dem Geheimdienst nicht zugänglich gemacht worden. Er trage lediglich einen missverständlichen Namen, da die NSA zuständig sei für die Exportkontrolle von Verschlüsselungssoftware. Der Schlüssel sei nur für Notfälle gedacht, etwa wenn der erste, offizielle Schlüssel „verlegt“ worden sei.

Allerdings wollte dieser Erklärung kaum jemand Glauben schenken. Der Direktor der in London ansässigen Foundation for Information Policy Research ( FIPR ), Caspar Bowden, etwa gab zu bedenken: „Ein Einbau eines Notfall-Schlüssels macht nur Sinn, wenn er so etwas wie ein Ersatz für den Erstschlüssel ist. Das ist er aber nicht, sondern ein eigenständiger Eingang in das System“.

ZDNet.de Redaktion

Recent Posts

Automatic SEO macht SEO günstiger und besser: Was steckt dahinter?

Suchmaschinenoptimierung (SEO) ist ein zentraler Faktor für den nachhaltigen Erfolg im digitalen Wettbewerb. Sie generiert…

15 Minuten ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

15 Stunden ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

2 Tagen ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

3 Tagen ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

3 Tagen ago