ZDNet News hat seine eigene Analyse durchgeführt, voller Zitate der üblichen Gruppe von Rechtsanwälten, einschließlich des allgegenwärtigen Rich Gray aus Menlo Park, Kalifornien. Ein Konsens beginnt sich abzuzeichnen.
Gray sagt – und mit dieser Meinung steht er nicht allein -, dass es Gates gelungen ist, den Antrag der Bundesstaaten als überzogen und nicht praktikabel darzustellen. Wenn es der Richterin aber gelänge, Gates dazu zu bringen, zuzugeben, dass man Windows XP Embedded auch so konfigurieren kann, dass es auf einem PC ohne IE, Windows Media Player, Outlook Express und dem Rest von dem läuft, was die Rechtsanwälte „Middleware“ nennen, könnte sie Microsoft anweisen, Windows XP Embedded OEMs anzubieten, wodurch diese die Möglichkeit hätten, die Middleware durch Alternativen von Dritt-Herstellern zu ersetzen.
Ich vermute, Microsoft würde diese Lösung nicht ablehnen, denn kein OEM-Hersteller, der ganz bei Trost ist, würde es kaufen wollen. Warum nicht? Die Antwort darauf lieferte Gates selbst in einem Teil seiner Zeugenaussage, der in der Berichterstattung nur am Rande erwähnt wurde: In Windows XP Embedded gibt es für Endanwender nicht die Möglichkeit neue Anwendungen zu installieren. OEMs könnten zwar ihre eigenen Anwendungen integrieren, aber die meisten Anwender erwarten wohl auch, dass sie irgendwann neue Programme kaufen und diese installieren können.
Die nächste Frage, die auf der Hand liegt, ist warum Microsoft keinen Installer integriert. Während der Verhandlung wurde diese Frage überhaut nicht gestellt, und man muss sich wirklich fragen warum nicht. Die Sache ist, dass eingebettete Systeme wie ATMs und Router gar nicht dafür gedacht sind, während ihrer Laufzeit Endanwender-Applikationen auf ihnen zu installieren. Ein eingebettetes Betriebssystem ist für OEMs geschaffen und soll ihnen die Möglichkeit geben, eine spezifische Konfiguration zu definieren und es unter bestimmten Verhältnissen zu testen.
Im Endeffekt, und dabei stütze ich mich nur auf die Nachrichten – denen ich normalerweise nicht alles glaube – glaube ich nicht, dass die Richterin den Bundesstaaten dieses Argument abnimmt. Gates‘ Argument, dass er eine sehr eindeutige Anordnung braucht, damit es klar sei, wie Microsoft dies in guter Absicht implementieren könne, ist überzeugend, und es gibt keine Möglichkeit, wie die Richterin dies nach dem Programm der Bundesstaaten tun könne.
Wird sie wirklich ein neues Betriebssystem entwerfen, dass auf einem anderen basiert, welches wiederum für völlig andere Umgebungen geschaffen wurde, aber einige von ihr festgelegte Veränderungen trägt? Vielleicht sollte Gates in Rente gehen und Richterin Kollar-Kotelly sollte als Leitende Softwarearchitektin bei Microsoft anfangen. Aber irgendwie glaube ich, dass selbst Richter Jackson nicht dumm oder voreingenommen genug war, um so etwas zu tun.
Dann gibt es da noch das Thema der „Code-Vermischung“. Der Einigungsvorschlag von Microsoft, dem US-Justizministerium und neun anderen Bundesstaaten sieht vor, dass Microsoft den Zugang der Endanwender zu bestimmter Middleware entfernen kann, diese selbst aber nicht entfernen muss. Die Bundesstaaten sind darüber verärgert, auch wenn es dafür eigentlich keinen guten Grund gibt. Wenn die Endanwender auf die Microsoft-Middleware nicht zugreifen können und OEMs Alternativen installieren können, warum sollte man sich dann über die Daten aufregen, die immer noch auf der Festplatte liegen?
Geht es um den Speicherplatz, den sie verbrauchen? Schauen Sie sich in ZDNet Sm@rtShopper um: Heutzutage kann man 80 GB-Festplatten für weniger als 150 Euro bekommen. Und es ist auch für den Anwender von Bedeutung, selbst wenn es nur darum geht, dass das Vorhandensein des Codes möglichen Problemen mit Dritt-Hersteller-Software, die vielleicht die fehlende Middleware benötigt, vorbeugen könnte.
Page: 1 2
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.