Für wen arbeitet dein Computer?

Falls du jetzt spontan sagst: „Für mich!“, dann ist das eine optimistische Einschätzung. Viren, Trojaner und anderes Getier sind die eine Sache. Unbemerkt laufende Updates mit Inhalten, die man nicht kennt, „Kopierschutzsysteme“, die auch mal Programme unausführbar machen, die gerüchtliche NSA-Backdoor in Windows und so weiter… es gibt viele Dinge, die unbemerkt passieren.

Um gegen den ersten Teil, Schadprogramme, gewappnet zu sein, wurde mit dem BIOS-Nachfolger UEFI etwas eingeführt, das sich „Secure Boot“ nennt. Hier wird in der Hardware ein kryptografischer Schlüssel hinterlegt. Und nur ein passend signiertes Betriebssystem kann auf diesem UEFI starten. Damit soll verhindert werden, dass sich Schadcode in die Tiefen des Systems einnisten kann.
Klingt erst einmal ganz gut. Doch wie schon beim „Trusted Computing“ heißt „Secure Boot“, dass nur der Hersteller sicher sein kann, dass nur die Software läuft, die er erlauben möchte. Der Nutzer nicht, denn er hat ja keine Kontrolle über das System.
Das bedeutet im Umkehrschluss auch – und das ist die größere Gefahr – dass der Benutzer nicht alle Programme auf seinem Computer laufen lassen kann, die er möchte. Bekannt ist dies bereits von Apple oder der Playstation 3. Bei letzterer wurde die Möglichkeit, Linux laufen zu lassen, nachträglich sogar noch entfernt, obwohl explizieht damit geworben wurde.

Secure Boot kann daher als Schritt im „Krieg gegen universelle Computer“ gesehen werden (en: Cory Doctorow auf dem 28c3: War on General Computing ). Im Krieg gegen Computer die machen, was immer derjenige, der sie in den Fingern hat, damit machen möchte. Kurz: Im Krieg gegen die Nutzer. Gegen uns.
Doch kann man diese Maßnahmen nicht umgehen? Die Antwort ist: Natürlich kann man das. Früher oder Später. Wenn man ein echter Hacker ist und (zugegeben bescheuerte) Gesetze bricht.
Analyse (en) der FSFE von Secure Boot.

Frage: Doch wie kann Secure Boot schaden?
Antwort: Auf vielfältigem Wege. Es schadet jetzt schon. Linux würde standardmäßig nicht bei aktiviertem Secure Boot laufen. Fedora wird daher einen signierten Schlüssel einkaufen – von Microsoft. (Heise)
Doch abgesehen von der – ich nenne es mal moralischen Pikanterie – heißt das nur, das Fedora laufen würde. Andere Linuxe (90% der Server laufen mit Linux), insbesondere selbstkompilierte, nicht. Und es ist auch nicht praktikabel (und zudem teuer), für jede Distribution einen Schlüssel zu signieren.

Doch dazu kommen noch Sicherheitsbedenken staatlicher Art: Wenn ich nur signierte Software laufen lassen kann, bedeutet das ebenfalls, dass ich keine 100% Kontrolle über meine IT haben kann, weder in der Verwaltung noch beim Militär. Besonders problematisch wird das, wenn die Hardware, die ja entscheidet ob Software läuft oder nicht, im Ausland gefertigt wird. Sprich: in China, das ein praktisches Monopol auf Chipfertigung hat. Chips, die unter anderem in Waffensysteme oder Atomkraftwerke eingebaut werden und eine Hintertür haben (siehe z.B. chip.de ).

Die Kombination der beiden Sachen erlaubt gruselige Vorstellungen. Es ist daher unumgänglich, dass der Benutzer jederzeit über seinen Computer bestimmen kann. Hier kann eigentlich nur Freie Hard- und Software helfen. Die Piraten sind geradezu in der Pflicht, hier zu helfen.

Dieser Beitrag wurde unter Piratiges abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.