© Borgmann Aquaponik & Hydroponik
Alle Rechte Vorbehalten
https://borgmann-aquaponik-hydroponik.ch

Viel Erfolg wünschen wir Ihnen!

Der Mythos vom sicheren Computer

Der Mythos vom sicheren Computer

Warum echte Sicherheit unter der Oberfläche beginnt

Es ist ein vertrautes Muster: Wer sich ernsthaft für Datenschutz interessiert, landet früher oder später bei Linux. Kein Tracking, offener Quellcode, volle Kontrolle – zumindest auf den ersten Blick. Doch während sich viele Debatten um Betriebssysteme drehen, bleibt ein entscheidender Faktor oft unbeachtet: die Hardware selbst.

Die Linux-Welt erlebt derzeit eine Explosion neuer Benutzer, was zum großen Teil darauf zurückzuführen ist, dass Microsoft sein Windows-Betriebssystem zum aufdringlichsten Stück Spyware in der modernen Computertechnik gemacht hat. Für diejenigen, die Wert auf Privatsphäre und Sicherheit legen, ist Linux seit langem der sichere Hafen, in dem hinreichende Sicherheit besteht, dass das Betriebssystem selbst keine Benutzerdaten sammelt oder auf andere Weise dort interagiert (oder spioniert), wo es nicht sollte. Doch selbst nach der Lösung des Betriebssystemproblems bleibt ein tieferes Problem bestehen: die Hardware selbst. Seit etwa 2008 enthält praktisch jeder Intel- und AMD-Prozessor Coprozessoren mit Closed-Source-Code, bekannt als Intel Management Engine (IME) oder AMD Platform Security Processor (PSP).

Die unbequeme Wahrheit ist: Selbst das transparenteste Betriebssystem läuft auf einer Grundlage, die Nutzer kaum kontrollieren können.

 

Die unsichtbaren Mitbewohner im Prozessor

Moderne Computer sind komplexer, als sie erscheinen. In fast allen Geräten mit Intel- oder AMD-Prozessoren arbeiten zusätzliche Subsysteme im Hintergrund – unsichtbar, unabhängig und mit weitreichenden Rechten.

Diese Komponenten, bekannt als „Management Engines“, übernehmen Aufgaben wie Systemverwaltung oder Sicherheitsfunktionen. Sie laufen jedoch außerhalb der Kontrolle des Betriebssystems und besitzen Zugriff auf zentrale Ressourcen wie Speicher und Netzwerk.

Das Problem ist nicht nur ihre Existenz, sondern ihre Intransparenz. Der Code ist proprietär, eine unabhängige Überprüfung kaum möglich. Sicherheitslücken wurden in der Vergangenheit mehrfach entdeckt – und jede davon wirft dieselbe Frage auf: Wie sicher kann ein System sein, dessen wichtigste Teile im Verborgenen arbeiten ?

Diese Komponenten arbeiten völlig außerhalb der Kontrolle des Benutzers und des Betriebssystems. Sie erhalten privilegierten Zugriff auf Speicher, Speicherplatz, Netzwerk und können diesen Zugriff auch dann behalten, wenn die CPU nicht läuft. Sie schaffen systemische Schwachstellen, die nicht allein durch Software vollständig gemildert werden können. Ein praktischer Ansatz zur Minimierung der Belastung durch undurchsichtige Verwaltungssubsysteme wie IME oder PSP besteht darin, Plattformen zu verwenden, die von vornherein keine x86-Hardware verwenden. Es mag überraschen, dass die ARM-basierten Apple M1- und M2-Computer eine überzeugende Option bieten und ein eingeschränkteres und klarer definiertes Vertrauensmodell für Linux-Benutzer bieten, denen Datenschutz und Sicherheit am wichtigsten sind.

 

Linux: Sicher, aber nicht allmächtig

Linux gilt als Bollwerk gegen Überwachung und Datensammlung. Und tatsächlich löst es viele Probleme, die Nutzer mit kommerziellen Betriebssystemen haben.

Doch Linux hat eine strukturelle Grenze: Es sitzt auf derselben Hardware wie alle anderen Systeme.

Das bedeutet: Selbst wenn das Betriebssystem vollständig vertrauenswürdig ist, bleiben die darunterliegenden Komponenten ein potenzielles Risiko. Sicherheit endet eben nicht beim Kernel.

 

Ein unerwarteter Kandidat: Apple Silicon

Ausgerechnet ein Unternehmen, das für geschlossene Systeme bekannt ist, liefert eine der spannendsten Antworten auf dieses Problem: Apple Inc.. Mit der Einführung eigener Chips – beginnend mit M1 und M2 – hat Apple nicht nur die Leistungskrone angegriffen, sondern auch die Architektur grundlegend verändert.

Statt auf klassische x86-Prozessoren zu setzen, nutzt Apple ein integriertes System-on-a-Chip-Design auf ARM-Basis. Dabei fällt ein Detail besonders auf: die Art, wie Sicherheitsfunktionen organisiert sind. 

Bevor wir uns damit befassen, warum Apple Silicon für Menschen mit diesem Problem attraktiv sein kann, müssen wir uns zunächst mit dem Elefanten im Raum befassen: Apples proprietärem Closed-Source-Betriebssystem. Glücklicherweise hat das Asahi Linux-Projekt den Großteil der Arbeit für diejenigen erledigt, die bestimmte Apple Silicon-Rechner besitzen und mehr Open Source nutzen möchten. Tatsächlich ist Asahi heute eine der am einfachsten durchzuführenden Linux-Installationen, selbst im Vergleich zu anfängerfreundlichen Distributionen wie Mint oder Fedora, vorausgesetzt, Sie verwenden vollständig unterstützte M1- oder M2-Maschinen, anstatt eine Installation auf neueren, weniger unterstützten Modellen zu versuchen. Das Installationsprogramm läuft als Skript innerhalb von macOS, sodass kein Image eines USB-Sticks erforderlich ist. Sobald das Skript ausgeführt wurde, folgt der Benutzer einfach den Anweisungen, startet den Computer neu und startet in die neue Linux-Umgebung.Datenschutzbewusste Benutzer möchten möglicherweise auch einige optionale Schritte unternehmen, wie z. B. die Überprüfung der Asahi-Prüfsumme und die Verschlüsselung der Installation mit LUKS Aber diese Schritte sind nicht allzu herausfordernd für erfahrene Anwender.

 

Weniger Blackbox, mehr Struktur

Während klassische PCs viele Funktionen in großen, schwer durchschaubaren Subsystemen bündeln, verfolgt Apple einen anderen Ansatz.

Im Zentrum steht die sogenannte Secure Enclave – ein separater Sicherheitsprozessor mit klar definierten Aufgaben:

  • Verwaltung kryptografischer Schlüssel
  • Verarbeitung sensibler Daten
  • Unterstützung von Authentifizierung

Entscheidend ist dabei nicht nur, dass diese Komponente existiert, sondern wie: Ihr Aufgabenbereich ist bewusst begrenzt. Das reduziert Komplexität – und damit auch potenzielle Angriffsflächen.

Perfekt ist dieses System nicht. Auch hier bleibt vieles proprietär. Doch im Vergleich zu klassischen Management Engines wirkt es deutlich kontrollierter.

 

Vertrauen – aber kontrolliert

Ein weiterer Unterschied zeigt sich beim Start des Systems. Apple setzt auf eine strenge Vertrauenskette: Jede Phase des Bootvorgangs überprüft die nächste kryptografisch. Manipulierter Code ? Wird schlicht nicht ausgeführt.

Gleichzeitig bleibt der Nutzer nicht außen vor. Anders als bei stark abgeschotteten Plattformen können Besitzer selbst entscheiden, welche Betriebssysteme zugelassen werden. Dieses Modell liegt irgendwo zwischen völliger Offenheit und vollständiger Kontrolle – ein ungewöhnlicher Mittelweg.

Um einen Apple Silicon-Computer zu booten, wird eine “Vertrauenskette” in einer Reihe von Schritten befolgt, von denen jeder den vorherigen Schritt überprüft. Dies wird in der Dokumentation von Apple ausführlicher beschrieben, beginnt aber mit einem unveränderlichen Boot-ROM, das während der Herstellung in das System-on-Chip eingebettet wird. Es überprüft zunächst frühe Bootphasen, einschließlich des Low-Level-Bootloaders und von iBoot, die wiederum den Betriebssystemkernel und das Systemimage authentifizieren und überprüfen, bevor der Bootvorgang abgeschlossen wird. Wenn einer dieser Überprüfungsschritte fehlschlägt, stoppt das System den Start, um die Ausführung von nicht autorisiertem oder kompromittiertem Code zu verhindern.

An dieser Stelle ist es vielleicht offensichtlich, dass Apple keine Asahi Linux-Images signiert. Doch anstatt wie bei vielen PCs eine uneingeschränkte Ausführung zuzulassen oder das Gerät wie bei einem Smartphone vollständig zu sperren, geht Apples Ansatz in die Mitte. Sie verlassen sich auf ein weiteres kritisches Teil “Sicherheitshardware”, das zur Autorisierung dieses Drittanbieter-Betriebssystems erforderlich ist: einen menschlichen Benutzer. Die Asahi Linux-Dokumentation diskutiert dies ausführlich, aber Apples sicheres Boot-System ermöglicht es dem Besitzer des Computers, zusätzliche Betriebssysteme explizit zu autorisieren, indem er eine benutzerdefinierte Boot-Richtlinie innerhalb der vom Benutzer genehmigten Vertrauenskette erstellt. In der Praxis bedeutet dies, dass die Integrität des Bootvorgangs weiterhin gewährleistet ist, der Benutzer jedoch letztendlich entscheidet, was vertrauenswürdig ist. Wenn eine Boot-Komponente außerhalb dieser Vertrauenskette geändert wird, weigert sich das System, sie auszuführen. Im Gegensatz zu diesem System, bei dem der sichere Start standardmäßig erzwungen und nur durch explizite Benutzeraktionen gelockert wird, können x86-Systeme diese Schutzmaßnahmen als optional behandeln. Ein motivierter x86-Benutzer kann ein vergleichbares Maß an Sicherheit erreichen, muss es jedoch selbst zusammenbauen und warten und es überhaupt erst herausfinden.

 

 

Linux auf dem Mac: Kein Widerspruch mehr

Lange Zeit war Apples Hardware für Linux-Nutzer wenig attraktiv. Das hat sich geändert – vor allem durch das Asahi Linux Project.

Das Projekt bringt Linux nativ auf Apple-Silicon-Geräte – mit erstaunlich wenig Aufwand. Installation und Nutzung sind inzwischen deutlich zugänglicher geworden, zumindest auf unterstützten Modellen.

Damit entsteht eine Kombination, die noch vor wenigen Jahren widersprüchlich klang:

  • offene Software
  • moderne, leistungsfähige Hardware
  • ein vergleichsweise klar strukturiertes Sicherheitsmodell
 

Die Alternative: Freiheit mit Einschränkungen

Natürlich gibt es Gegenentwürfe. Projekte wie Libreboot setzen radikal auf Offenheit – bis hin zur Firmware.

Doch diese Freiheit hat ihren Preis:

  • komplizierte Einrichtung
  • eingeschränkte Hardwareauswahl
  • oft veraltete Geräte
 

Apple bleibt Apple

Bei aller technischen Faszination darf man eines nicht vergessen: Apple ist kein Wohltäter der Open-Source-Welt.

Das Unternehmen steht seit Jahren in der Kritik:

  • geschlossene Ökosysteme
  • hohe Preise
  • erschwerte Reparaturen
  • strenge Kontrolle über Software

Fazit: Sicherheit ist ein Kompromiss

Die Idee vom „perfekt sicheren Computer“ bleibt eine Illusion. Stattdessen geht es immer um Abwägungen:

  • Kontrolle vs. Komfort
  • Offenheit vs. Alltagstauglichkeit
  • Ideologie vs. Pragmatismus

In diesem Spannungsfeld wirkt ein moderner Mac mit Linux fast wie ein paradoxes Ergebnis: ein geschlossenes Gerät, das – richtig genutzt – mehr Kontrolle bieten kann als viele offene Systeme.

Vielleicht ist das die eigentliche Erkenntnis: Sicherheit entsteht nicht durch ein einzelnes Tool oder eine Ideologie, sondern durch das Zusammenspiel von Hardware, Software und bewussten Entscheidungen.

Und genau dort beginnt sie – unter der Oberfläche.

 


Kontext:



 

URL

Kommentar hinzufügen

Bitte geben Sie Ihren Namen ein.
Maximal 1000 Zeichen
Bitte geben Sie einen Kommentar ein.