Damit Sie Lösungen nicht suchen, sondern finden ! Damit Sie Lösungen nicht suchen, sondern finden !


 

Terrorbekämpfung:
Linux verbieten!

Glosse , Linux-Magazin 4/2007

Ungekürzte Originalfassung der Glosse "Linux-versus Bundes-Trojaner"


Weitere Kommentare, Reden, Interviews

Moderne gesetzliche Grundlagen forderten Innenminister und BKA-Chef nach dem BGH-Urteil zum Thema Online-Durchsuchungen, das Ermittler landauf, landab irritiert hat. Doch bei genauem Hinsehen stellt sich die Frage, ob denn Strafverfolger und Politiker das Problemfeld überhaupt hinreichend überschauen. Gerade bei Gesetzen zur inneren Sicherheit gilt es auszuschließen, dass wieder nur Halbgares herauskommt und Schwerstkriminelle sich ins Fäustchen lachen.

Nicht nur das BGH-Urteil ist irritierend, sondern auch der Gesetzgeber lässt offenbar jede Sensibilität dafür vermissen, welche Gefahr von Linux & Co ausgeht, und welchen Bärendienst heutige Hardware-Architekturen den Fahndern bei der Bekämpfung von Kinderpornografie und Terrorismus leisten. Statt verfassungsrechtlicher Befindlichkeiten ist hier vor allem in der Legislative entschlossenes Handeln angesagt, denn moderne Zeiten erfordern eben auch moderne Mittel, wenn Ermittlungsbehörden in diesem Rennen nicht ständig ehrenvoller Zweiter bleiben wollen.

Grundrechte bleiben gewahrt

All jene Bedenkenträger, die darin eine Erosion der Grundrechte sehen, mögen sich vor Augen halten, dass derjenige, der nichts zu verbergen hat, auch nichts zu befürchten braucht. Wie BKA-Chef Ziercke zum Thema Online-Durchsuchungen klar sagte, brauche niemand Angst davor zu haben, "jetzt durch den Staat in einer Weise überwacht zu werden, die nicht den Rechtsgrundsätzen entspricht". -- Grund genug also, die Schaffung entsprechender Gesetze nicht auf die lange Bank zu schieben.

Knoppix "Rettungs-CD" als Ausrede

Dass sich Linux im Vergleich zu Windows deutlich unkooperativer gibt, indem es die Installation von Schnüffelprogrammen erschwert oder gänzlich vereitelt, darf nicht als Petitesse betrachtet werden. Insbesondere Knoppix, das nach dem Herunterfahren des Rechners keinerlei Spuren hinterlässt, stellt eine erhebliche Behinderung polizeilicher Ermittlungen dar und stellt den Fahndungserfolg bei Rechner-Durchsuchungen sogar grundsätzlich in Frage. Seitens des Gesetzgebers wäre es deshalb angemessen, der Erstellung und Veröffentlichung von Live-CDs baldmöglichst einen Riegel vorzuschieben. Die Begründungen der Knoppix-Befürworter sind ohnehin fadenscheinig, denn auch als Rettungs-CD braucht man Knoppix nicht, zumal uns tausende von Windows-Benutzern jeden Tag vormachen, dass man das Betriebssystem auch schlicht und einfach neu installieren kann.

Browser-Hersteller in die Pflicht nehmen

Leider tragen auch heutige Browser auf allen Betriebssystem-Plattformen ihr Scherflein zur Verhinderung von Ermittlungserfolgen bei. Seitdem bekannt ist, dass Kriminelle an Hand jener Daten entlarvt worden sind, die der Browser in seinen Cache-Dateien auf der Festplatte abgelegt hatte, löschen pfiffige Bösewichter diese Dateien einfach und beseitigen somit auch verräterische Spuren. Dass deshalb künftig auch Browser-Hersteller verpflichtet werden müssen, ihre Browser-Caches unlöschbar zu gestalten, ist evident, doch auch hier fällt Open Source dem Gesetzgeber wieder einmal in den Rücken: Wenn der Anwender den Browser-Quellcode hat und des Programmierens mächtig ist, lässt sich auch diese Sperre im Handumdrehen umgehen.

Ermittlungsfeindliche Dateisysteme

Spätestens hier wird klar, dass isolierte Maßnahmen nicht Ziel führend sind, und dass eine ganzheitliche Betrachtungs- und Vorgehensweise gefragt ist. Entscheidend für den Erfolg bei der Verwischung krimineller Spuren ist die Art und Weise, wie Daten auf dem Rechner gespeichert werden. Von besonderer Bedeutung sind dabei das Zusammenspiel von Dateisystemen (File Systems) und Festplatten.

Zumindest moderne Dateisysteme schlagen den Bösewichtern ein Schnippchen: Glücklicherweise kann ein Krimineller seine verräterischen Spuren unter Linux selbst mit Putzprogrammen wie wipe und shred auf sogenannten "log structured file systems" nicht beseitigen. Gelöschte Daten bleiben dort mit forensischen Methoden weiterhin lesbar. Ergänzend zu fordern wäre, dass derartige Hinweise aus der Dokumentation von shred und wipe unverzüglich zu tilgen sind.

Krimineller Anfangsverdacht bei ext2-Nutzung

Dringender Regelungsbedarf besteht allerdings bei technischen Altlasten. Geradezu ermittlungsfeindlich sind ältere Dateisysteme wie ext2 bei Linux oder FAT32 bei Windows, auf denen sich Dateien tatsächlich rückstandsfrei entsorgen lassen. Im Sinne der oft beschworenen transatlantischen Zusammenarbeit bei der Terrorbekämpfung ist es deshalb geboten, auf außenpolitischer Ebene darauf hinzuwirken, dass Microsoft-Betriebssysteme die Verwendung fahndungstechnisch hinderlicher Dateisysteme wie FAT32 nicht mehr zulassen. Da es bei Linux oder den BSDs keine zentrale Instanz gibt, die man hierzu rechtlich verpflichten könnte, bliebe hier nur ein strafbewehrtes Verbreitungsverbot.

Nach dem Herstellungsverbot wäre dann das generelle Nutzungsverbot derartiger Dateisysteme der nächste logische Schritt, der Strafverfolgern den Vorteil böte, dass festgestellte Verstöße bereits einen hinreichenden Anfangsverdacht für die Mitgliedschaft in einer terroristischen Vereinigung begründeten. Ein solcher Anfangsverdacht wiederum erleichtert in rechtlicher Hinsicht die richterliche Genehmigung weiterer Maßnahmen, wie zum Beispiel Telefonüberwachungen, ganz erheblich.

Proliferation von Waffentechnik

Analog zur Verhinderung von Spurenbeseitigung gilt es selbstverständlich auch, das Verstecken und Unlesbarmachen verräterischer Daten zu verbieten, wie es durch Steganographie und Verschlüsselung möglich ist. Auch hier ist Open Source Software Spitzenreiter in puncto Unbotmäßigkeit und die Unkooperativität der Linux-Gemeinde ist schlichtweg Legende, wenn es um die Nichtverbreitung von Krypto-Programmen geht. Die Folgenschwere eines solchen Verhaltens wird klar, wenn man bedenkt, dass Krypto-Software zeitweilig auf der COCOM-Liste stand und in den USA bedeutungsmäßig mit Waffen-Technologie gleichgesetzt wurde. Es ist wohl eine glückliche Fügung des Himmels, dass Programmierer von Open-Source-Verschlüsselungsprogrammen zumindest bisher keinen militärischen Vergeltungsschlägen wegen Proliferation von Waffentechnik ausgesetzt waren. Welche Schneise der Verwüstung Lockheed Martin's F-16 Falcons hinterlassen, ist auch hierzulande spätestens seit den israelischen Luftangriffen im Libanon bekannt.

"Vista LC" statt Linux

Doch selbst wenn sich die Legislative angesichts dieser Linux-Negativbilanz zum generellen Bann von Open Source entschließen würde, hätte man doch nur halbe Arbeit geleistet. Zwar ist es denkbar, dass Platzhirsch Microsoft nicht lange gebeten werden muss, entsprechende Fahnder-freundliche Features in Windows einzubauen, sofern das nicht schon längst geschehen ist. Böte sich doch dadurch die Gelegenheit, ein neues Release herauszubringen, das dann beispielsweise "Vista LC" (legally compliant) heißen könnte und dem Kunden ein unwiderstehliches Kaufargument liefert, dem sich kein gesetzestreuer Bürger entziehen kann: Gesetzeskonformität.

Wenn dann der sogenannte "Blue Screen" bei Windows-Abstürzen in der neuen Version beispielsweise leuchtend gelb wäre, könnten sogar angelernte Hilfskräfte der Ermittlungsbehörden im Handumdrehen erkennen, welcher Bürger einen gesetzeskonformen Rechner betreibt, und wer nicht.

Schwachstelle Festplatte

Klarer Handlungsbedarf besteht jedoch nach wie vor in puncto Hardware. Was nützt es schließlich, wenn Dateisysteme zwar das Beseitigen verräterischer Spuren verhindern, der PC-Benutzer aber trotzdem ungehindert die Platte neu formatieren kann -- im schlimmsten Falle sogar physikalisch.

Was auf jeden Fall Not tut, sind technische Korrekturen im Festplatten-Design, die das Vernichten von Beweismitteln zuverlässing verhindern. Denkbar wäre beispielsweise, alle Festplatten-Hersteller zu verpflichten, künftige Modelle als reine WORM (write once, read many) Devices auszulegen, bei denen einmal geschriebene Daten eine Zeit lang für Ermittler erhalten blieben, wie man das von den Verbindungsdaten in der Telekommunikation bereits kennt und wie es sich als politisch durchsetzbar erwiesen hat. Der produktionsseitige Aufwand für dieses Verfahren ist gering, da bereits kleine Änderungen der Laufwerks-Firmware genügen. Der Nutzen für Ermittler hingegen wäre immens.

Konjunkturelle Impulse

Aus Gründen der Ressourcen- und Umweltschonung wird man Rechner-Betreibern die Möglichkeit geben müssen, ihre vollen Festplatten nach Ablauf der vorgeschriebenen Daten-Aufbewahrungszeit gegen Gebühr wieder entsperren zu lassen. Neben dem unbestreitbaren Sicherheitsgewinn durch WORM-Festplatten ergäben sich auch erhebliche Impulse für die Binnenkonjunktur: Durch die Umsetzung derartiger Gesetze ergäbe sich ein willkommenes Entsperr-Zusatzgeschäft für Plattenhersteller, das diese ihrerseits wiederum in Franchise-Systemen lizensieren und so ein dezentrales Entsperr-Servicenetz aufbauen könnten. Die örtlichen Dienstleister würden dann, ganz im Sinne der kurzen Wege, vertrauensvoll mit den lokalen Ermittlungsbehörden zusammenarbeiten.

Umgehung des Parlaments zweckmäßig

Einziges Risiko eines Lex Harddisk: In der Beratungsphase zu diesem Gesetz muss strengste Geheimhaltung gewährleistet sein, am besten unter Ausschaltung des Parlaments. Andernfalls könnte es im großen Stil zu Insidergeschäften am Aktienmarkt kommen, zumal als sicher gelten dürfte, dass die Papiere der Festplattenhersteller bei Bekanntwerden solcher Gesetze satte Kurssprünge erzielen werden.

Und die nächste Front? Die liegt zweifellos bei modernen Handys. Schließlich ist es für Ermittler unverzichtbar, über Bluetooth unbemerkt an Anruflisten, gespeicherte Adressen und Telefonnummern zu kommen.

Politische Scharmützel um die Unverletzlichkeit der Wohnung dürften hier zum Glück entfallen, beim Daten-Abgreifen außer Haus zumindest.


Eitel Dignatz ist Strategieberater und Inhaber der Münchner Unternehmensberatung Dignatz Consulting.

zum Seitenanfang   Seitenanfang
vorherige Seite   zurück