Wann freie Systeme dir nützen und wann nicht

Wenn du wert auf Datenschutz und digitale Privatsphäre legst, nimmst du am besten freie Betriebssysteme. Diesen Rat liest man so an zig Stellen im Internet. Doch stimmt das wirklich so vorbehaltlos? Die Antwort lautet: Kommt darauf an.

Worauf kommt es an? Auf deine Schutzziele! Die meisten Ratgeber suggerieren, dass du alle Fliegen mit einer Klappe schlagen kannst. Schnüffelnde US-Konzerne, übergriffige staatliche Organe, bösartige Hacker und neugierige Chefs oder Familienmitglieder. Das ist natürlich Unsinn!

Datenabfluss verhindern

Wann sind freie Systeme und transparente Open Source Software besonders gut geeignet? Dann, wenn es um die Schattenseiten des modernen Datenkapitalismus geht. Die Systeme aller großen IT-Konzerne von Windows über macOS bis zu den Mobilsystemen iOS oder Android in seiner Google-Variante. Sie alle sind inzwischen technisch eng an Konten der Hersteller angebunden. Windows oder macOS ohne Herstellerkonten und ohne Datenübertragung auf Server der Hersteller zu betreiben ist heute quasi unmöglich. Man kann es mehr oder minder umgehen und den Datenabfluss teilweise beschränken, aber man entkommt dem Problem nie vollständig.

Möchte man also vor allem den Datenabfluss an große IT-Konzerne stoppen, dann sind freie Systeme wie eine Linux-Distribution oder ein Custom ROM Android unumgänglich. Nur diese Systeme bieten dir die Freiheit, große Bestandteile der Software auszutauschen und solche Konten gar nicht zu nutzen. Wobei dies natürlich kein Automatismus ist. Auch Linux lässt sich mit Google-Diensten oder Microsoft-Diensten dicht pflastern und auch Linux hat in seiner Standardkonfiguration problematische Bestandteile. NTP-Zeitserver, Telemetrie-Daten, automatische Softwareaktualisierungen. Ein bisschen Hand anlegen muss man auch hier.

Daten vor unberechtigtem Zugriff schützen

Wenn es aber um Sicherheit im Sinne eines rigorosen Schutzes der gespeicherten Daten geht, dann sind freie Systeme gar nicht unbedingt die beste Wahl. Das Problem besteht hier einfach in dem unauflösbaren Widerspruch von Freiheit und Schutz. Nehmen wir als Gegenbeispiel das absolute Gegenteil von Freiheit: Vollkommen unzugängliche Apple-Systeme wie iOS und zunehmend macOS. Ein iPhone, das ich auf der Straße finde und das mit einem halbwegs sicheren PIN geschützt ist, bleibt mir (und auch den meisten staatlichen Stellen) ein Buch mit sieben Siegeln. Ich kann es nicht auslesen und wenn ich Pech habe, löscht es sich nach 10 Fehlversuchen selbst oder der Besitzer löscht es aus der Ferne. Ähnlich sicher sind moderne macOS Systeme mit T2 Sicherheitschip.

Ein mit LUKS verschlüsseltes Linux ist hier noch halbwegs sicher (wann gab es da eigentlich mal ein Audit?) aber auch hier bleibt die Community hinter ihren Möglichkeiten. Weil man vielen Firmware-Lösungen misstraut, sind Sachen wie TPM unter Linux kaum verbreitet und werden von vielen Distributionen nicht oder nur schlecht unterstützt. Das gilt ebenso für Secure Boot, das mittels Shim ad absurum geführt wurde.

Aber erst Android mit Custom ROM ist der eigentliche Albtraum. Solche Geräte sind das beste Beispiel für den Widerspruch Sicherheit ungleich Sicherheit. Zur Zeit gibt es keine bessere Möglichkeit, digitale Privatsphäre mit digitaler Teilhabe zu verbinden, als ein Android Smartphone mit Custom ROM ohne jegliche Google-Dienste zu nutzen. Aber wenn du das Telefon verlierst oder es beschlagnahmt wird, stehst du blöd da. Die Geräte haben naturgemäß einen entsperrten Bootloader, weshalb der neue Gerätebesitzer jederzeit ein anderes System flashen kann. SD-Karten verschlüsselt Android gar nicht und viele Custom ROMs deaktivieren auch die interne Verschlüsselung, um mehr Modding-Möglichkeiten zu erhalten und weil viele Custom Recovery-Systeme mit Verschlüsselung ein Problem haben. Ein Android mit Custom ROM ist also je nach Blickwinkel das sicherste oder unsicherste Gerät, das man besitzen kann.

Zusammengefasst

Es ist nahezu unmöglich, alle Schutzziele zu erreichen. Sowohl die Nutzer von freien Linux & Android Systemen können von sich behaupten, auf Sicherheit wert zu legen, wie die Besitzer von Apple-Hardware (nur Microsoft-Kunden sind doppelt gelackmeiert). Es kommt halt darauf an, welche Bedrohung man im Blick hat


Bilder:
Einleitungsbild und Beitragsbild von von mohamed Hassan via pixabay 

Cruiz
Cruizhttps://curius.de
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.
  1. Der Satz „Es ist nahezu unmöglich, alle Schutzziele zu erreichen.“ trifft es absolut auf dem Punkt. Auch ich bemühe mich, nach besten Wissen und Gewissen, aber kein Mensch ist perfekt. 😉

Kommentieren Sie den Artikel

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Weitere Artikel