ドイツ政府は政府部門にWindows 8の使用を警告しています

Die Zeitが発行したドイツ連邦情報セキュリティ局(BSI)からのドキュメントの「リーク」を信じる場合、IT専門家は、Windows 8-タッチスクリーンで強化された新しい、Microsoftの貧弱に販売されたOSデータセキュリティに重大な脅威をもたらします。 これにより、Microsoftは組み込みのバックドアを介してコンピューターとリモートで通信できます。 おそらく、NSAにはこのバックドアの鍵があり、皮肉なことに、中国にも鍵があります。





バックドアはTrusted Computingと呼ばれます。TrustedComputing Groupのアライアンスによって開発および推進されたテクノロジーで、10年前にアメリカの企業AMD、Cisco、HP、IBM、Intel、Microsoft、Wave Systemsによって独占的に設立されました。 その主要な要素は、チップ(Trusted Platform Module、TPM)、およびWindows 8など、このチップで動作するように設計されたオペレーティングシステムです。TrustedComputing Groupは、チップとOSの相互作用の仕様を開発しました。



このメカニズムの(公式に宣言された)目標は、DRM(デジタル著作権管理)とコンピューター保護をサポートすることです。 システムは、どのコンテンツまたはソフトウェアが合法的に取得され、このコンピューターで再生(実行)する権利を受け取り、どの(たとえば、違法なコンテンツまたはウイルス)ブロックする必要があるかを決定します。 プロセス全体は、Windows(およびリモートアクセス-Microsoft)によって調整されます。



TPM仕様の最近公開された新しいバージョン: TPM 2.0 。 TPMではコンピューターユーザーが使用を有効にするか無効にするかを決定できますが、TPM 2.0はPCの起動時にデフォルトでオンになり、ユーザーがオフにすることはできません。 マイクロソフトはPCで実行できるプログラムを決定しますが、コンピューターユーザーはこれらの決定に影響を与えることはできません。 同時に、ユーザーは自分のPCでのMicrosoftのアクティビティに関する情報を持っていません。 基本的に、Windows 8ユーザーは、初めて電源を入れたときにPCの制御を失います。



マイクロソフトまたはチップメーカーがアクセスキーをNSAのバックドアに転送し、それによって機関がユーザーシステムを管理できるようにすることは問題ではありません。 マイクロソフトは決してそうしません!! -私たちは抗議します。 残念ながら、最近の大量の開示から理解できるように、Microsoftは「パッチ」がリリースされるずっと前に、製品に検出された脆弱性を米国政府に通知します。これにより、政府はこの情報を使用して必要なすべてを見つけることができます。



BSI、経済省、および連邦政府の専門家は、Windows 8およびTPM 2.0のサポートを備えたコンピューターの使用に対して満場一致で警告しています。 2012年初頭の文書の1つには、「情報技術の分野での主権の喪失により、「機密性」および「整合性」の目標の達成を自信を持って保証することができなくなりました。 とりわけ、この文書には次のように記載されています。「これは連邦政府のITセキュリティの分野で深刻な結果をもたらす可能性があります。」 そして、要約として:「この形式で[テクノロジー]トラステッドコンピューティングを使用することは...連邦政府および重要なインフラストラクチャの運営者には受け入れられません。」



別の文書では、TPM 2.0と組み合わせたWindows 8は「既に適用されていません...」と主張しています。 ただし、「Windows 7は2020年まで安全に使用できます。」 この時までに、管理のITシステムに受け入れられる解決策を見つける必要があります。



また、ドキュメントから、ドイツ政府はTPM 2.0仕様の内容(長年続いているプロセスの一般的な慣行)に影響を与えようとしたが、主要なプレーヤーには無視されていたことがわかります。 Die Zeitが書いているように、他の人は彼らが望むものを達成しました。 たとえば、NSA。 TCGおよびその他の利害関係者の最後の会議の1つで、「NSAは同意します。」



RüdigerWeiss、工科大学教授 Boyta(Berlin)は、TPMテクノロジーの長年の経験を持つ暗号学の専門家であり、同時にMicrosoftは「各デバイスに特別な追跡チップを導入することでITの本質を完全に変えようとしている」とDie Zeitに語った。 このようなチップとWindows 8のコンポーネント、特にセキュアブートを使用すると、「ユーザーは概して、自分のハードウェアとソフトウェアの制御を失います」。



ただし、これはセキュリティの向上ではありませんか? 「本質的に、いくつかの側面はリスクを増大させます」と彼は言いました。 たとえば、製造プロセス中に、秘密鍵はチップの外部で生成され、その後のみチップに埋め込まれます。 このプロセス中に、好きなだけキーのコピーを作成できます。 「メーカーがそのようなコピーを作成することを強制する、分類された法的要件さえ存在する可能性があります。」 したがって、TPMは「NSAの夢のチップ」です。



さらに不吉な点は、「ユーザーの問題に加わるもう1つの要因は、チップメーカーが中国にいることです。」



Appleは2009年にTPMプロジェクトを去りました。 Linuxは標準ではないため、Linux PCはこのテクノロジーを使用できません。 マイクロソフトは、防御において考えられるすべての議論をもたらします。 「TPMはデフォルトでアクティブになっています」と彼らは言います。「ほとんどのユーザーはすべてのデフォルト設定を受け入れるからです。 ユーザーが機能を手動でアクティブ化する必要がある場合、それらのほとんどは安全性の低いシステムのままです。 そしてもちろん、ユーザーがこのテクノロジーを無効にできるように要求する政府の命令では、Microsoftは「まったく正しくない」と判断しています。



代わりに、鉄メーカーは、非活性化されたチップを搭載したPCを出荷できるとMicrosoftは述べています。 自分でPCを制御したい場合は、これが購入する必要があります。 別の選択肢は、LinuxベースのPCを購入することです。ミュンヘンの自治体は約10年前に同様のプロジェクトを開始し、今年の終わりまでに完了する予定です。 NSAスキャンダルのこの終わりは、Microsoftシェアの増加につながる可能性は低いです。



All Articles