Die Woche: Mit Open Source unter dem Radar

@ctmagazin | Kommentar

Der Prism-Skandal hat gezeigt, dass die Geheimdienste auch Firmen für ihre Zwecke einspannen. Open-Source-Software und einige Vorsichtsmaßnahmen können davor schützen.

Die Paranoiker und Verschwörungstheoretiker hatten Recht, Big Brother überwacht wirklich jeden, weltweit. Zumindest diese Erkenntnis konnte man aus den Prism-Enthüllungen der letzten Tage gewinnen – und sie dürfte nicht zuletzt bei diversen psychiatrischen Krankenhäusern eine Neubewertung der Situation zur Folge haben.

Angesichts des Umfangs der Bespitzelungen stellt sich die Frage, wie man sich als Einzelner der Überwachung durch eine so übermächtige Organisation wie der amerikanischen National Security Agency (NSA) entziehen kann. Die gute Nachricht ist, dass es funktioniert, wenn man mit Bedacht vorgeht – und strikt Open-Source-Software verwendet.

Proprietäre Software scheidet von vornherein aus, denn hier muss man dem Hersteller vertrauen, dass sie nicht mehr tut, als der Prospekt verspricht. Selbst großen Unternehmen kann man in dieser Sache nicht vertrauen – insbesondere nicht, wenn sie aus den USA stammen. Diese Lehre muss man aus der Verwicklung von Microsoft, Apple, Google, Facebook und anderen amerikanischen Firmen im Prism-Skandal ziehen. Es ist damit nicht gesagt, und auch nicht unterstellt, dass die Firmen freiwillig mit den Geheimdiensten kooperieren – letztlich bleibt ihnen aber bei der Anwendung von National Security Letters (NSL) und anderen Regelungen aus dem USA Patriot Act nichts anderes übrig.

Hintertüren bei Open-Source-Software zu verstecken ist ungleich schwieriger, gibt es hier doch meist eine Entwicklergemeinde, die den Code sichtet, bevor sie ihn ins Projekt aufnimmt. Es würde den Geheimdiensten nicht einmal etwas nützen, Linus Torvalds zur Aufnahme eines bestimmten Patches für eine Backdoor in den Linux-Kernel zu zwingen – da der Quellcode jedermann vorliegt, wäre es nur eine Frage von Stunden, bis die ersten Kernel-Entwickler über den verdächtigen Code stolpern.

Auch die übrigen Komponenten eines Linux-Systems müsste man natürlich aus den Quellen selbst übersetzen. Die Binärpakete der verschiedenen Linux-Distributionen sind zwar stets signiert, aber es wäre durchaus denkbar, dass die NSA einem der Paketverwalter den Signaturschlüssel stiehlt oder ihn zur Kooperation zwingt. Insofern eignet sich eine Linux-Distribution wie Gentoo oder Linux from Scratch optimal als Ausgangsbasis für ein spionagesicheres System.

Damit die Geheimdienste nicht bei einem nächtlichen Besuch unbemerkt eines der selbst übersetzten Programme austauschen können, ist Festplattenverschlüsselung ebenfalls Pflicht. Am besten eignen sich Smartcards als Schlüsselmedium. UEFI und Secure Boot helfen beim Kampf gegen die NSA übrigens nicht weiter: Es dürfte dem Geheimdienst keine Schwierigkeiten bereiten, einen kompromittierten Bootloader mit Microsofts Signatur zu beschaffen, der problemlos auf allen aktuellen UEFI-Rechnern funktioniert.

Ebenfalls verschlüsseln müssen Sie sämtliche Kommunikation, denn das ist es ja, was die NSA zuvorderst abfischt. Tor hilft, die Kommunikationswege zu verschleiern, mit GPG verschlüsselte E-Mails schützen vor neugierigen Blicken – und ein eigener lokaler IMAP-Server sorgt dafür, dass die Mails erst gar nicht bei einem Provider auflaufen, wo sie abgefischt werden könnten. Für Chat, Voice over IP und Videokonferenz brauchen Sie ein VPN zu Ihren Kontaktpartnern.

Absolute Sicherheit gibt es trotzdem nicht. Verräterische Abstrahlungen eines Monitors lassen sich auch in hunderten Metern Entfernung noch zu einem Bild zusammensetzen, und eine kleine Wanze in der Tastatur, eingeschmuggelt bei einem nächtlichen Besuch, übermittelt Texte und Passwörter im Klartext und dient gleichzeitig als Wohnraumüberwachung. Immerhin haben Sie mit den beschriebenen Maßnahmen die Gewissheit, nicht zufällig der Rasterfahndung zum Opfer zu fallen.

Wenn Sie Pech haben, lenken Sie durch diese Maßnahmen aber auch erst die Aufmerksamkeit der Geheimdienste auf sich: Wer nichts zu verbergen hätte, müsste doch nicht alles so sorgfältig verschlüsseln, oder? (mid)

Kommentare

Kommentare lesen (167 Beiträge)

Infos zum Artikel

167Kommentare
Kommentare lesen (167 Beiträge)
  1. Avatar
  2. Avatar
  3. Avatar
Anzeige

Anzeige

Anzeige