Wie sicher ist sicher?

Einen PC so richtig sicher zu bekommen, ist nahezu ein Ding der Unmöglichkeit. Es gibt so viele Einfallstore, dass es sehr schwer für einen Einzelnen ist sich das nötige Wissen anzueignen und alle technischen Schichten unter Kontrolle zu bekommen. Und manchmal ist der einfachste Weg seinen PC vor fremden Zugriff zu schützen, das Netzwerkkabel zu ziehen, das WLAN abzuschalten und ihn in einem sicheren Raum einzusperren. So verwendet der Fantasy Autor George R.R. Martin (Game of Thrones / Song of Ice and Fire) einen nicht vernetzten alten DOS Rechner und die total veraltete Textverarbeitung Wordstar 4.0, um seine Bücher zu schreiben. Das ist für ihn mit Sicherheit eine gute Lösung.

Vertretbarer Aufwand
Das Ziel ist es also nicht einen PC in ein Fort Knox zu verwandeln, in das man nicht einbrechen kann. Das kann man gar nicht leisten. Unser Ziel ist es in unserem Haus nicht gerade alle Fenster und Türen offen stehen zu lassen. Und dazu muss man etwas vom Aufbau eines PCs verstehen und wissen was in den letzten 10 Jahren so passiert ist. Also machen wir gleich einen Rundgang durch alle Etagen unseres Hauses und werfen einen Blick auf die Fenster.

Unsere Gegner
Wie schon öfter bemerkt treten wir gegen zwei Gegner an (wenn wir irgendwelche Kriminelle noch mitzählen sind es sogar drei): Konzerne, die auf reinen Web-Seiten mit Werbung Geld verdienen können, wollen mehr und mehr über unsere Privatsphäre wissen; staatliche Behörden die aus krankhaften Kontrollwahn heraus oder um ihre politische Agenda durchzusetzen meinen die Menschheit ausspähen und überwachen zu müssen. Dass die Maßnahmen des zweiten Gegners weit über das hinausgehen, was sich selbst schlimmste Paranoiker hätten ausdenken können haben die Enthüllungen durch Edward Snowden gezeigt. So können die USA mittels des Patriot Act Firmen zwingen für ihre Geheimdienste und Behörden Hintertüren in Soft- und Hardware einzubauen. Und wie man heute weiß haben sie davon auch reichhaltig gebrauch gemacht. Und diese Mechanismen entziehen sich mittlerweile sehr erfolgreich einer demokratischen Kontrolle. Es ist davon auszugehen, dass es genug andere Staaten gibt, die der USA darin nichts nachstehen.

Ein Gang durch unser Haus
Ich will versuchen zu erklären wo wir überall Fenster und Türen schließen müssen, nämlich in allen Etagen unseres Hauses.

Zweiter Stock: Anwendungen
Fangen wir ganz oben an: die Anwendungs-Software. Immer wieder ist bekannt geworden, dass Firmen wie Apple oder Google die Verwendung ihrer Software mitprotokollieren und die erhobenen Daten bestenfalls anonymisiert verwenden um ihre Services zu verbessern. Wir sollten versuchen wo immer es geht eine Software zu verwenden, deren Programmquelltexte frei zugänglich sind. Etwa LibreOffice statt Microsoft Office, Firefox statt Internet Explorer, …

Ich werde hier immer wieder auf freie oder Open Source Software verweisen. Diese Software muss nicht besser oder sicherer sein (was das Heartbleed-Desaster gezeigt hat), aber sie ist überprüfbar. Sie kann also von jedem auf Sicherheitsmängel und Hintertüren geprüft werden (und jeder kann mitarbeiten und diese Probleme beseitigen). Quelloffene Software ist nicht automatisch sicher, aber für sichere Software müssen immer die Programmquelltexte frei zugänglich sein.

Natürlich wird man immer wieder Anwendungsgebiete finden bei denen es zurzeit noch keine freie Alternative gibt. Aber meistens gibt es mehr als man glaubt und ein Umstieg ist oft unkompliziert.

Auf Handy-Betriebssystemen wird dem Anwender mittlerweile angezeigt welche Rechte Anwendungen (Apps) im System beanspruchen. Daraus kann man ermessen, ob es zum Ausspähen der Anwender verwendet wird. So hätten man hier stutzige werden können wenn eine Taschenlampen-App das Recht verlangt auf das Netz zuzugreifen. Bei PC Betriebssystemen ist man derzeit noch nicht so weit, dass man angezeigt bekommt auf was eine Anwendung alles Zugriff verlangt.

Erster Stock: Betriebssystem
Womit wir beim Betriebssystem angelangt sind. Es ist davon auszugehen, dass die NSA entweder Sicherheitslücken kennt und diese aktiv ausnutzt oder Microsoft dazu gezwungen hat diese in Windows einzubauen. Dummerweise werden solche Lücken nicht nur von Geheimdiensten, sondern auch von Kriminellen ausgenutzt. Zumindest die nicht aktiv implementierten Lücken kann man durch ständige Updates teilweise in den Griff bekommen. Aber auch Googles Android und Apples Mac OS und iOS wird solche Hintertüren haben. Zumindest bei Android ist bei Drittanbietern die Versorgung mit Updates oft mangelhaft.

Auch hier heißt mein Rat wieder freie oder Open Source Software. Auf dem PC ist in dem Fall Linux die erste Wahl (obwohl es da noch mehr freie Systeme gibt, etwa: BSD, React OS, Haiku, …).

Auf dem Handy wird es da schon schwieriger. Es gibt da noch kein Betriebssystem das ich für ausgereift halte. Es gibt allerdings drei vielversprechende Kandidaten: Ubuntu Phone, Firefox OS und das von Ex-Mitarbeitern der Firma Nokia entwickelte Sailfish OS. Seien wir gespannt ob es eines der Dreien schafft sich neben Android, iOS oder Windows Phone als Open Source zu etablieren.

Keller: Treiber
Die Hersteller einzelner Hardware-Komponenten (Grafikbausteine, Netzwerk, Sound, Festplatten, WLAN, USB, Drucker, Scanner, …) stellen für diese keine einheitliche Hardware-Schnittstelle zur Verfügung. Damit Anwendungs-Software und Betriebssystem nicht wissen müssen wie sich tausende unterschiedliche Bauteile ansprechen lassen liefern die Hersteller sogenannte Treiber mit, Programme die das Ansprechen der Bauteile vereinheitlichen. Diese Treiber sind in den seltensten Fällen offen oder gar frei. Das heißt es lässt sich nicht sagen, ob etwa der Treiber für die Grafikkarte nicht eine Funktion wie „mache alle 2 Minuten einen Screenshot und schicke den zur NSA“ zuschalten kann. Für gängige Komponenten versucht oft eine Community mittels Reverse Engineering etwas Offenes zu entwickeln; mit mehr oder weniger Unterstützung durch die Hersteller (Pro-Linux). Die offenen Treiber hinken naturgemäß meist den geschlossenen Treibern an Leistung und Funktionalität hinterher.

Fundament: Hardware
Bei der Auswahl der Hardware ist ein Blick auf die Verfügbarkeit freier Treiber immer eine gute Idee; und sollte man den Umstieg auf Linux erwägen sogar manchmal unumgänglich (obwohl sich die Situation mittlerweile drastisch verbessert hat). Dabei sollte man auch nicht nur PC-Komponenten im Auge behalten. Es lohnt sich oft auch sich im Internet mal über andere Komponenten (wie Router, NAS, Fernseher, Spielekonsolen, …) schlau zu machen.

Und unsere Freunde aus der USA sind besonders rege: die NSA fängt sogar für das Ausland bestimmte Hardware von US-Herstellern ab und verwanzt sie (The Guardian).

Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s