Wann freie Systeme dir nützen und wann nicht

Wenn du wert auf Datenschutz und digitale Privatsphäre legst, nimmst du am besten freie Betriebssysteme. Diesen Rat liest man so an zig Stellen im Internet. Doch stimmt das wirklich so vorbehaltlos? Die Antwort lautet: Kommt darauf an.

Worauf kommt es an? Auf deine Schutzziele! Die meisten Ratgeber suggerieren, dass du alle Fliegen mit einer Klappe schlagen kannst. Schnüffelnde US-Konzerne, übergriffige staatliche Organe, bösartige Hacker und neugierige Chefs oder Familienmitglieder. Das ist natürlich Unsinn!

Datenabfluss verhindern

Wann sind freie Systeme und transparente Open Source Software besonders gut geeignet? Dann, wenn es um die Schattenseiten des modernen Datenkapitalismus geht. Die Systeme aller großen IT-Konzerne von Windows über macOS bis zu den Mobilsystemen iOS oder Android in seiner Google-Variante. Sie alle sind inzwischen technisch eng an Konten der Hersteller angebunden. Windows oder macOS ohne Herstellerkonten und ohne Datenübertragung auf Server der Hersteller zu betreiben ist heute quasi unmöglich. Man kann es mehr oder minder umgehen und den Datenabfluss teilweise beschränken, aber man entkommt dem Problem nie vollständig.

Möchte man also vor allem den Datenabfluss an große IT-Konzerne stoppen, dann sind freie Systeme wie eine Linux-Distribution oder ein Custom ROM Android unumgänglich. Nur diese Systeme bieten dir die Freiheit, große Bestandteile der Software auszutauschen und solche Konten gar nicht zu nutzen. Wobei dies natürlich kein Automatismus ist. Auch Linux lässt sich mit Google-Diensten oder Microsoft-Diensten dicht pflastern und auch Linux hat in seiner Standardkonfiguration problematische Bestandteile. NTP-Zeitserver, Telemetrie-Daten, automatische Softwareaktualisierungen. Ein bisschen Hand anlegen muss man auch hier.

Daten vor unberechtigtem Zugriff schützen

Wenn es aber um Sicherheit im Sinne eines rigorosen Schutzes der gespeicherten Daten geht, dann sind freie Systeme gar nicht unbedingt die beste Wahl. Das Problem besteht hier einfach in dem unauflösbaren Widerspruch von Freiheit und Schutz. Nehmen wir als Gegenbeispiel das absolute Gegenteil von Freiheit: Vollkommen unzugängliche Apple-Systeme wie iOS und zunehmend macOS. Ein iPhone, das ich auf der Straße finde und das mit einem halbwegs sicheren PIN geschützt ist, bleibt mir (und auch den meisten staatlichen Stellen) ein Buch mit sieben Siegeln. Ich kann es nicht auslesen und wenn ich Pech habe, löscht es sich nach 10 Fehlversuchen selbst oder der Besitzer löscht es aus der Ferne. Ähnlich sicher sind moderne macOS Systeme mit T2 Sicherheitschip.

Ein mit LUKS verschlüsseltes Linux ist hier noch halbwegs sicher (wann gab es da eigentlich mal ein Audit?) aber auch hier bleibt die Community hinter ihren Möglichkeiten. Weil man vielen Firmware-Lösungen misstraut, sind Sachen wie TPM unter Linux kaum verbreitet und werden von vielen Distributionen nicht oder nur schlecht unterstützt. Das gilt ebenso für Secure Boot, das mittels Shim ad absurum geführt wurde.

Aber erst Android mit Custom ROM ist der eigentliche Albtraum. Solche Geräte sind das beste Beispiel für den Widerspruch Sicherheit ungleich Sicherheit. Zur Zeit gibt es keine bessere Möglichkeit, digitale Privatsphäre mit digitaler Teilhabe zu verbinden, als ein Android Smartphone mit Custom ROM ohne jegliche Google-Dienste zu nutzen. Aber wenn du das Telefon verlierst oder es beschlagnahmt wird, stehst du blöd da. Die Geräte haben naturgemäß einen entsperrten Bootloader, weshalb der neue Gerätebesitzer jederzeit ein anderes System flashen kann. SD-Karten verschlüsselt Android gar nicht und viele Custom ROMs deaktivieren auch die interne Verschlüsselung, um mehr Modding-Möglichkeiten zu erhalten und weil viele Custom Recovery-Systeme mit Verschlüsselung ein Problem haben. Ein Android mit Custom ROM ist also je nach Blickwinkel das sicherste oder unsicherste Gerät, das man besitzen kann.

Zusammengefasst

Es ist nahezu unmöglich, alle Schutzziele zu erreichen. Sowohl die Nutzer von freien Linux & Android Systemen können von sich behaupten, auf Sicherheit wert zu legen, wie die Besitzer von Apple-Hardware (nur Microsoft-Kunden sind doppelt gelackmeiert). Es kommt halt darauf an, welche Bedrohung man im Blick hat


Bilder:
Einleitungsbild und Beitragsbild von von mohamed Hassan via pixabay 

3 Kommentare

  1. Der Satz „Es ist nahezu unmöglich, alle Schutzziele zu erreichen.“ trifft es absolut auf dem Punkt. Auch ich bemühe mich, nach besten Wissen und Gewissen, aber kein Mensch ist perfekt. 😉

Kommentarfunktion ist geschlossen.

Mehr aus dem Blog

Warum man „Face unlock“ mit einem Google Pixel 7 nicht nutzen sollte

Biometrische Entschlüsselung ist ein Thema für sich. Selbst wenn man dem nicht gänzlich ablehnend gegenüber steht, sollte man nicht leichtfertig jede Lösung nutzen. Gesichtserkennung...

iOS und Android können VPN umgehen

VPN ist für Anonymität einfach keine gute Idee. Wer dafür noch weitere Gründe braucht, muss sich nur die aktuellen Berichte über das iPhone-Betriebssystem iOS...

Mastodon – So schnell kann es gehen

Im Frühjahr, als die Kaufabsichten von Elon Musk publik wurden, schrieb ich einen skeptischen Kommentar, was den prognostizierten massenhaften Wechsel zu Mastodon betrifft. Meine...

Vertrauen – Warum Werbung zur Monetarisierung manchmal gut ist

Früher hat man etwas bei Stiftung Warentest gelesen oder einen Ratgeber aus einem angesehenen Verlag gekauft. Vertrauen transportierte die Marke des Verlages. Heute vertrauen...