Es gehört nicht dir

Do, 28. Januar 2021, Ralf Hersel

Hacker sagen, dass sie einen Computer "ownen" und meinen damit nicht, dass sie den Computer in ihrem physischen Besitz haben, sondern dass sie den Computer kompromittiert haben und eine so weitreichende Kontrolle über das Gerät haben, dass sie mit ihm machen können, was sie wollen. Wenn Hacker einen Computer besitzen, können sie die Ausführung von Software verhindern, beliebige Software installieren und die Hardware fernsteuern - auch gegen den Willen des eigentlichen Besitzers und meist ohne dessen Wissen.


Bei Eigentum geht es nicht um Besitz, sondern um Kontrolle. Wenn deine Firma dir einen Computer zur Verfügung stellt oder du sogar deinen eigenen mitbringst, aber die Firma aus der Ferne kontrolliert, wie du ihn benutzt, ist es deren Computer, nicht deiner. Nach dieser Definition sind die meisten Telefone heute im Besitz des Anbieters, nicht des Benutzers.

Einer der raffiniertesten Tricks von Big Tech war es, die Leute davon zu überzeugen, dass Telefone keine Allzweckcomputer sind und anderen Regeln unterliegen sollten als Laptops oder Desktops. Diese Regeln geben dem Hersteller bequemer weise mehr Kontrolle, sodass du ein Smartphone nicht so sehr besitzt, sondern es mietest. Jetzt, da die Öffentlichkeit diese neuen Regeln für Telefone akzeptiert hat, beginnen die Anbieter, die gleichen Regeln auch auf Laptops und Desktops anzuwenden.

Die Illusion der Kontrolle

Die Illusion, dass Apple-Benutzer die Kontrolle über ihre Computer haben, wurde kurz gestört, als Apple seine neue MacOS-Version "Big Sur" der Weltöffentlichkeit vorstellte. Etwa zur gleichen Zeit, als das Update veröffentlicht wurde, bemerkten Anwender, dass sie Probleme beim Starten lokaler Anwendungen hatten, Anwendungen stotterten und macOS selbst manchmal nicht reagierte - auch wenn der Anwender nicht auf Big Sur aktualisiert hatte. Es schien ein ziemlich merkwürdiger Zufall zu sein, dass ein neues Betriebssystem-Release irgendwie dazu führen würde, dass lokale Anwendungen - sogar Nicht-Apple-Anwendungen - ins Stocken geraten.

Jedes Mal, wenn eine signierte Anwendung unter MacOS startet, sendet ein Dienst Informationen über die Anwendung an Apple-Server, um sicherzustellen, dass die Signaturen übereinstimmen. Wenn die Signaturen übereinstimmen, erlaubt dein Betriebssystem den Start des Programms. Wenn der Computer nicht online ist, schlägt die Prüfung fehl, aber die Anwendung kann trotzdem gestartet werden. Wenn der Computer jedoch online ist, wird die Signierung erzwungen und da der Dienst zwar aktiv, aber langsam war, wurden die Anwendungen blockiert, während das Betriebssystem auf eine Antwort wartete.

Fernsteuerung durch Code Signing

Anwendungen verwenden häufig Code-Signierung als Möglichkeit für den Benutzer, Manipulationen zu erkennen. Der Entwickler signiert die Software mit seinem privaten Schlüssel und der Benutzer kann diese Signatur gegen einen öffentlichen Schlüssel testen. Nur Software, die nicht verändert wurde, stimmt mit der Signatur überein. In der Welt der freien Software enthalten Distributionen öffentliche Schlüssel auf dem lokalen Computer und Software-Updates testen automatisch, ob die Signaturen übereinstimmen, bevor das Update angewendet wird. Auf diese Weise kann man eine Anwendung auf Manipulationen testen, bevor du sie installierst; damit hast du die volle Kontrolle über den Prozess.

Apple hat das Code-Signieren mit der Aufnahme dieses Verfikationsdienstes einen Schritt weiter gebracht. Alle signierten Programme - auch solche, die nicht von Apple stammen - müssen die Erlaubnis des Remote-Dienstes erhalten, um ausgeführt werden zu können. Dabei wird das Entwicklerzertifkat abgeglichen; wenn ein Entwickler nur eine einzige Anwendung signiert, kann das Zertifikat mit der Anwendung korreliert werden. Während dies in der Vergangenheit ein optionaler Dienst war, ist er nun verpflichtend, und seit Big Sur kannst du nicht länger ein Tool wie Little Snitch verwenden, um diesen Dienst zu blockieren oder ihn durch Tor zu leiten, um etwas Privatsphäre zu haben.

Aus Sicherheitsgründen ist die Überprüfung der Zertifikate begrüssenswert und wird von Apple zurecht für das Marketing verwendet. Falls dieser Gewinn an Sicherheit jedoch zulasten der Freiheit geht, sollte man hellhörig werden. Für Apple und andere Hersteller proprietärer Hard- und Software ist die Abschaffung des Besitzes durch Entzug der Kontrolle ein Geschäftsmodell. Wer sich Apple Hardware und Software für viel Geld kauft, sollte immer bedenken, dass er/sie zwar Eigentümer und Besitzerin wurde, faktisch aber keine Kontrolle über den Besitz erlangt. Apple gestattet lediglich ein kontrolliertes und jederzeit kündbares Nutzungsrecht.

Diejenigen, die wesentliche Freiheit aufgeben, um ein wenig vorübergehende Sicherheit zu kaufen, verdienen weder Freiheit noch Sicherheit. (Benjamin Franklin, Hinweis: dieses Zitat ist mit Vorsicht zu geniessen, siehe Quelle 1)

Das Eigentum zurückerobern

Du solltest Eigentümer der Geräte sein, die du kaufst. Weder Hacker noch Hersteller sollten die Möglichkeit haben, dich aus der Ferne zu kontrollieren. Deshalb lohnt es sich, die vier Freiheiten von Freier Software im Kopf zu behalten:

  1. Verwenden: die Freiheit, das Programm auszuführen, wie man möchte, für jeden Zweck.
  2. Verstehen: die Freiheit, die Funktionsweise des Programms zu untersuchen.
  3. Verbreiten: Die Freiheit, das Programm weiterzuverbreiten und damit seinen Mitmenschen zu helfen.
  4. Verbessern: Die Freiheit, das Programm zu verbessern und diese Verbesserungen der Öffentlichkeit freizugeben, damit die gesamte Gemeinschaft davon profitiert.

Quellen: