Open Source im professionellen Einsatz
Linux-Magazin 04/2007
© Ross Burgess, GNU FDL

© Ross Burgess, GNU FDL

Glosse: Linux-Verbot dringend erforderlich

Linux versus Bundes-Trojaner

Bessere Gesetze müssen her, fordern der deutsche Innenminister und der Chef des Bundeskriminalamts nach einem unfreundlichen Urteil des Bundesgerichtshofs zum Thema Online-Durchsuchungen. Damit Kriminelle sich nicht ins Fäustchen lachen, gehören Linux auf die schwarze Liste und Plattenhersteller vergattert.

502

Besonders bei der inneren Sicherheit müsste der Gesetzgeber Sensibilität dafür entwickeln, welche Gefahr von Open Source ausgeht. Es steht nämlich zu befürchten, dass das "Bundes-Trojaner" genannte Spionageprogramm nie vernünftig auf Linux laufen wird. Und auch moderne Hardware leistet Fahndern einen Bärendienst bei der Bekämpfung von Kinderpornografie und Terrorismus. Statt verfassungsrechtlicher Befindlichkeiten ist entschlossenes Handeln angesagt, damit die Ermittlungsbehörden in diesem Rennen nicht ständig "ehrenvoller Zweiter" bleiben.

Online-Razzien auf PCs dürfen nur der erste Schritt sein, denn sowohl das Ausmaß der Bedrohung als auch die Findigkeit von Kriminellen erfordern proaktives Handeln. Gefragt ist ein Spektrum vorbeugender Maßnahmen, das sich über Gesetze zur Schadensvermeidung von Open Source bis hin zu Vorschriften für Computerhardware erstreckt. Bei Letzteren ist sicherzustellen, dass nicht nur Hersteller, sondern auch Computerbesitzer Grenzen gesetzt bekommen.

Alle Bedenkenträger, die darin eine Erosion der Grundrechte sehen, mögen sich vor Augen halten, dass derjenige, der nichts zu verbergen hat, auch nichts befürchten muss [1]. Wie BKA-Chef Ziercke zum Thema Online-Durchsuchungen sagt, brauche niemand Angst zu haben "jetzt durch den Staat in einer Weise überwacht zu werden, die nicht den Rechtsgrundsätzen entspricht". Grund genug also, solche Gesetze nicht auf die lange Bank zu schieben.

Sicherheitsrisiko Knoppix

Dass sich Linux gegenüber Windows deutlich unkooperativer gibt, indem es die Installation von Schnüffelprogrammen erschwert oder gänzlich vereitelt, ist keine Petitesse. Knoppix beispielsweise, das zudem nach dem Herunterfahren des Rechners oft genug keinerlei Spuren hinterlässt, behindert polizeiliche Ermittlungen erheblich und stellt den Fahndungserfolg bei Rechner-Durchsuchungen sogar grundsätzlich in Frage.

Seitens des Gesetzgebers wäre es deshalb angemessen, der Veröffentlichung von Live-CDs baldmöglichst einen Riegel vorzuschieben. Als Rettungs-CD braucht Knoppix ohnehin keiner tatsächlich, zumal Tausende von Windows-Benutzern jeden Tag vormachen, dass man das Betriebssystem auch schlicht und einfach neu installieren kann.

Ext-2-Nutzer unkooperativ

Selbst wer keine gefährliche Live-CD benutzt, sondern Daten auf Platte speichert, handelt nicht zwingend korrekt. Entscheidend ist die Art und Weise, wie der Rechner Daten speichert. Steganographie und Verschlüsselung sind hier von größtem Übel. Unvergessen, dass Krypto-Technologie einst auf Boykottlisten stand und in den USA bedeutungsmäßig mit Waffentechnologie gleichgesetzt war. Spitzenreiter in puncto Unbotmäßigkeit ist wieder die Linux-Gemeinde, die verschlüsselte Dateisysteme jedermann kostenlos im Quelltext bereitstellt.

Wer keine Steganographie benutzt, hat vielleicht ein nicht journalisierendes Dateisystem wie Ext 2 (Linux) oder FAT (Windows) im Einsatz. Beide sind ermittlungsfeindlich, weil Putzprogramme wie Wipe und Shred Dateien rückstandsfrei entsorgen. Auf moderneren Dateisystemen vermögen Ermittler gelöschte Daten zum Glück mit forensischen Methoden zu reaktivieren.

Umso wichtiger ist es daher, die Lücke zu schließen: Im Zuge der transatlantischen Terrorbekämpfung ist es geboten, außenpolitisch auf die US-Regierung dahin gehend einzuwirken, dass sie das Dateisystem FAT32 bei Microsoft-Betriebssystemen per Servicepack ausbauen lässt. Da Linux und BSDs eine zentrale Instanz vermissen lassen, die sich zu dem gleichen Entgegenkommen verpflichten ließe, bleibt bei ihnen nur ein strafbewehrtes Verbreitungsverbot.

 

Linux-Magazin kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Irrlichternde Blicke

    Der Schutz der Bürger vor Pornos und Terrorismus droht an der Technik des Objekts zu scheitern - beispielsweise an einem simplen IP-Mechanismus, über dessen Folgen bisher niemand nachgedacht hat.

  • Einbruch für den Bund

    Wie ginge ein Sicherheitsexperte vor, wenn ihn das Bundeskriminalamt darum bitten würde, einen Linux-fähigen Bundestrojaner zu projektieren? Wer meint, das Unterfangen wäre schwer und Linux per se sicher, möge die folgenden zehn Punkte studieren. Wer etwas gegen Schäuble- und Malware tun will, auch.

  • Abhörsicherheit

    Allerspätestens seit Ed Snowden ist klar, dass Geheimdienste – und wer weiß, wer sonst noch – IP-Telefonate abhören. Magazin-Autor Eitel Dignatz wundert sich, wie wenige Firmen Maßnahmen dagegen ergreifen, und streut zugleich Sand ins ratternde Offener-Quellcode-ist-sicher-Getriebe.

  • Der neue Bundestrojaner ist einsatzbereit

    Das Bundeskriminalamt hat einen eigenen Bundestrojaner entwickelt, das Bundesinnenministerium die Einsatzgenehmigung erteilt. Kritik kommt vom Chaos Computer Club.

  • Ein Trojaner, ja - aber vom Staat?
comments powered by Disqus

Ausgabe 10/2016

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.