Der Deutsche Bundestag erwäge nun „ernsthaft“ den Umstieg auf Open Source Software. Gegenwärtig arbeitet ein unabhängiges Institut an einer „Machbarkeits-Studie“ bezüglich der Migration des Deutschen Bundestages von Windows NT zu Linux. Das berichtet die „Berliner Morgenpost“. Neben dem technischen Aspekt werde auch der wirtschaftliche Betrieb geprüft. Daneben habe ein Team Testszenarien im Berliner Rechenzentrum des Bundestages installiert.
Die Verantwortlichen im Bundestag gingen das Thema angeblich „mit großer Herzenskühle“ an. Das erklärte laut Morgenpost der Ministerialrat für die Computer-Technik Gerhard van der Giet. Er sei auch Sekretär jener Kommission, in der die Entscheidung über den Umstieg vorbereitet wird. Im April vergangenen Jahres hatte der Behördensprecher Peter Mäurer gegenüber ZDNet bestätigt:“Wir beobachten Open Source als Alternative zu Windows aufmerksam.“ Zuvor hatte die Koordinierungs- und Beratungsstelle der Bundesregierung für Informationstechnik (KBSt) zum Einsatz von Open Source Software in der Bundesverwaltung geraten.
Betroffen sind nun mehr als 5000 PCs der Abgeordneten und Verwaltungsangestellten. Gegenwärtig laufen die Rechner auf Windows-NT, das jedoch im kommenden Jahr von Microsoft (Börse Frankfurt: MSF) ausgemustert wird. Mit Linux statt Windows 2000 oder XP, so schätzten Experten in der Zeitung, könnte allein der Bund rund 250 Millionen Mark sparen, landesweit wären es etwa fünf Milliarden Mark.
Laut der Morgenpost spiele bei den Erwägungen über ein neues Betriebssystem die 1999 vom Hamburger Chaos Computer Club (CCC) aufgedeckte Hintertür für den US-Geheimdienst NSA (National Security Agency) in den Betriebssystemen Windows 95, 98, NT sowie 2000 eine entscheidende Rolle. Der CCC hatte unter Berufung auf den Entwickler Andrew Fernandes erklärt, dass die von Microsoft für Programmierer zur Verfügung gestellte Anwendungsschnittstelle für Verschlüsselungsfunktionen, die sogenannte „Crypto API“, gegen das Einspielen und Verändern von Verschlüsselungsmodulen im Betriebssystem normalerweise geschützt sei (ZDNet berichtete ausführlich). Externe Programmierer oder Unternehmen, die Verschlüsselungsfunktionen für die Microsoft-Betriebssysteme zur Verfügung stellen, müssen diese Module zunächst von Microsoft signieren lassen, bevor sie in der Crypto API verfügbar sind.
Bei der Integration von externen Verschlüsselungsmodulen werden diese laut CCC von der Crypto API auf die entsprechende korrekte Signatur mit einem Microsoft-RSA-Key geprüft. Zum Zweck dieser Prüfung befindet sich der Microsoft RSA Public Key im entsprechenden Modul neben einem weiteren RSA Public Key. Durch die versehentliche Herausgabe einer noch mit Debug-Symbolen versehenen Version des Prüfmoduls (in Windows NT4, SP5) konnte damals der zweite RSA Key als mutmaßlich dem Geheimdienst NSA zugehörig identifiziert werden. Er wird im Programm als „NSAkey“ bezeichnet.
Microsoft hatte damals beteuert, der NSAkey sei dem Geheimdienst nicht zugänglich gemacht worden. Er trage lediglich einen missverständlichen Namen, da die NSA zuständig sei für die Exportkontrolle von Verschlüsselungssoftware. Der Schlüssel sei nur für Notfälle gedacht, etwa wenn der erste, offizielle Schlüssel „verlegt“ worden sei.
Allerdings wollte dieser Erklärung kaum jemand Glauben schenken. Der Direktor der in London ansässigen Foundation for Information Policy Research ( FIPR ), Caspar Bowden, etwa gab zu bedenken: „Ein Einbau eines Notfall-Schlüssels macht nur Sinn, wenn er so etwas wie ein Ersatz für den Erstschlüssel ist. Das ist er aber nicht, sondern ein eigenständiger Eingang in das System“.
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Suchmaschinenoptimierung (SEO) ist ein zentraler Faktor für den nachhaltigen Erfolg im digitalen Wettbewerb. Sie generiert…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…