Die NSA und die vermeintliche Linux/Android-Verschwörung

22. Juli 2013, 15:17

Warum SELinux keine Hintertür der NSA zu Linux und Android ist

Angesichts der Enthüllungen über die Totalüberwachung des US-Geheimdiensts NSA im Rahmen des Prism-Programms erlebt dieser Tage eine alte Verschwörungstheorie neue Höhenflüge: Die NSA schreibe an Linux - und damit auch an Android - mit, um die NutzerInnen des freien Betriebssystems ausspionieren zu können. Mit der Wahrheit hat das freilich nur sehr begrenzt etwas zu tun.

Grundlagen

Wie immer bei solchen Theorien gibt es einen wahren Kern: Mit "Security-Enhanced Linux" (SELinux) hat die NSA tatsächlich die ursprüngliche Entwicklung einer bei vielen Distributionen und Android-Versionen genutzten Technologie vorgenommen - und das schon vor mehr als einem Jahrzehnt. Allerdings geht es dabei nicht um die Überwachungstechnologien, sondern um ganz konkrete Sicherheitsverbesserungen für das freie Betriebssystem, die notwendig wurden, damit Linux die Policies der Behörde erfüllen konnte.

Regelwerk

Vereinfacht gesagt lassen sich mit SELinux Regeln festlegen, die die Möglichkeiten einzelner Anwendungen gezielt beschränken können. So darf dann etwa Programm X nur mit einzelnen, fix festgelegten Dateien interagieren, während Programm Y nur begrenzten Zugang zum Internet hat. Solche Beschränkungen erschweren nicht nur das Ausnutzen von Sicherheitslücken, sie verhindern auch, dass ein "bösartiges" Programm das gesamte System ausspionieren kann.

Wahrscheinlichkeit tendiert gegen null

Bliebe die Möglichkeit, dass die NSA in den Code von SELinux Hintertüren eingeschleust hat. Die Wahrscheinlichkeit hierfür dürfte aber gegen null tendieren. Der betreffende Code ist vollständig Open Source, kann also von allen eingesehen und analysiert werden. Gerade angesichts der Herkunft ist wohl davon auszugehen, dass dies noch intensiver als bei anderen Linux-Kernel-Bestandteilen erfolgt.

Red Hat

Der zuständige Maintainer arbeitet zudem nicht für die NSA, sondern für den Linux-Hersteller Red Hat, einen der aktivsten Nutzer von SELinux. Dieser beharrt darauf, dass es definitiv keine Hintertüren in SELinux gebe, da es de facto unmöglich wäre, diese an ihm vorbeizuschleusen. Auch von Google gibt es ähnlich deutliche Ansagen, der Source Code von SEAndroid sei vollständig offen einsehbar.

Interessenlage

Dass sich staatliche Stellen an Sicherheitsverbesserungen beteiligen, ist übrigens bei weitem nicht ungewöhnlich. So wurde die Entwicklung der freien Mail-Verschlüsselung GnuPG jahrelang vom deutschen Innenministerium mitfinanziert. Dies nicht etwa, um Hintertüren einzubauen, sondern weil gerade diese Stellen ein gesteigertes Bedürfnis an "Privatsphäre" haben. Auch wenn dies angesichts deren sonstiger Überwachungsaktivitäten natürlich nicht einer gewissen Ironie entbehrt, als Beleg für eine vermeintliche Verschwörung taugt es nicht. (apo, derStandard.at, 22.7.2013)

Share if you care
Posting 1 bis 25 von 479
1 2 3 4 5 6 7 8 9 10 11
Sieht man ja beim Zufallszahlengenerator Dual EC DRBG

Klar, das der Zufallszahlengenerator "Dual EC DRBG" von der NSA entwickelt wurde und dann sogar 10 Mio dafür gezahlt wurden das der Generator in den Standard von RSA aufgenommen wird ist natürlich eine reine Nächstenliebe der NSA und das der Generator nun so angreifbar ist, das die Verschlüsselung die auf ihm beruht leicht geknackt werden kann ist reiner Zufall - das wollte niemand.... Klar
Das der 2. Hauptentwickler dieser Backdoor "Eric Rescorla" nun bei Mozilla arbeitet und dort am Firefox weiter entwickelt (der bisher als ein Browser ohne NSA-Hintertürchen bekannt ist) und natürlich an der Transportverschlüsselung TLS "weiterentwickelt" ist weiterhin reiner Zufall. NSA=EVIL merkt euch das doch endlich!

NSA schnüffelt wo immer sie kann - SeLinux incl.

Zu "Glauben" oder zu hoffen dass die NSA beim wichtigsten Computer-System: Linux (die meisten Webserver weltweilt laufen auf Linux) nicht schnüffeln sondern rein aus Menschenfreude einen Backdoor-freien open-source-Code der "Community" zur Verfügung stellen ist der Witz des Jahres 2013.
Und zu denken das die Super-openssource-Kernel-Checker ja die Hintertür in den von einem NSA-Programmierer-Team geschriebenen Code die versteckten auffäligen Zeilen finden ist lächerlich. Die finden ja nichtmal alle bug's, Sicherheitslücken etc. in den selber geschriebenen Code-zeilen. Dazu ist dies viel zu komplex und unüberprüfbar.
Also Fedora, Suse und alle die NSA Code im Kernel verbrZiten, danke für die fahrlässige/vorsätzliche Unterstützung derNSA

So wurde die Entwicklung der freien Mail-Verschlüsselung GnuPG jahrelang vom deutschen Innenministerium mitfinanziert. Dies nicht etwa, um Hintertüren einzubauen, sondern weil gerade diese Stellen ein gesteigertes Bedürfnis an "Privatsphäre" haben.

Also ich persönlich habe bezüglich Vertrauen in die deutsche Politik meine Schwierigkeiten. Seit der Sache mit dem Bundestrojaner (und ein paar anderen Ausrutschern) sind die nicht mehr glaubwürdig.

Das ist doch ein alter Hut. Es ist doch schon lange bekannt das Linux eine Erfindung von NSA/CIA und Mossad ist! Linux braucht kein Backdoor wenn vorne alles offen ist für die Geheimdienste...

"wird schon alles Gut werden Mentalität" vs Fakten

Das Thema ist nicht neu und wie der Link zeigt auch nicht einfach durch eine "wird schon alles Gut werden Mentalität" weg zu diskutieren:

http://www.linux-magazin.de/Ausgaben/... -liest-mit

"Das Hauptproblem ist, dass niemand mehr einen Überblick über den Kernel 2.4 mit seinen rund 3,5 Millionen Codezeilen hat."

"Der Grundstein für die Kernel-Backdoor wurde bereits Anfang 1997 gelegt ..."

Wie gesagt, alles nicht neu, aber "beschiedener"

Aprilscherz

Soweit ich sehen kann, handelt es sich bei dem zitierten Artikel aus dem Linux-Magazin um einen Aprilscherz. Siehe auch folgenden Link, bzw. fehlende Ergebnisse bei Google-Suche nach Linux Kernel Backdoor 2001:

http://molgen.medizin.uni-mainz.de/fileadmin... cherz.html

Die Wahrscheinlichkeit hierfür dürfte aber gegen null tendieren

lustig, wie die "wahrscheinlichkeit" da verwendet wird. hats oder hats nicht - da sollte doch wohl einer im source-code nachschauen können oder?

Wenn das so einfach wäre. Da *haben* Leute nachgeschaut und nichts gefunden.

Was nicht heißt, dass nichts da ist. Eine gut getarnte Hintertür, die sich zB in einem Buildwerkzeug versteckt, wird sich hüten, den String "nsa.gov" irgendwo zu verwenden -- das wäre keine Hintertür, sondern quasi ein Hauptausgang.

Nein, die Frage ist, ob irgendwo "absichtlich" ein Fehler in einem Funktionsaufruf versteckt ist, der es etwa durch eine Buffer-Überlauf oder einen speziell präperierten String (ein künstlich fehlerhaft kodiertes JPG wäre bei einer Grafikbibliothek ein guter Kandidat), ermöglicht Source-Code einzuschleusen, der mit hohen Rechten auf dem System ausgeführt werden kann. Das ist durch die Architektur von SELinux eben sehr unwahrscheinlich, 100% ausschlißen kann man's aber nicht.

o.t.: ... und wie schauts bei Intel und AMD aus ? .

.. theoretisch könnten Funktionen in CPU´s implementiert sein ..

Beispiel aus der Sicherheitsforschung:
"... Ein Angreifer stößt diesen Vorgang mit einem speziellen Netzwerkpaket an. Das Betriebssystem untersucht das Paket und verwirft es - der manipulierte Prozessor lädt dabei jedoch den Inhalt des Pakets als neue Firmware. Der Angreifer kann danach über ein Zugangspasswort die Kontrolle über das installierte Betriebssystem übernehmen."

Sorry, wo haben's denn das her?

Das erfordert aber extrem genaue Kenntnisse, wie die Software den Netzwerktraffic später verarbeiten wird; in der Realität erscheint mir das eher unmöglich (gut, bei System-on-a-chip Systemen mit bekannter Hard- und Software, wo Netzwerkhardware und Prozessor in einer Einheit verbaut sind, wäre es mit riesigem Aufwand denkbar, auf einem Server jedoch nicht).

Sie wissen ja als Chipentwickler nicht, in welcher Form Software den Netzwerktraffic später behandeln wird; da sind derartig viele Abstraktionsebenen dazwischen, dass der Chip, wenn er letztlich den Assemblercode ausführt, unmöglich sagen kann, ob eine Datenfolge nun ein Netzwerkpaket, eine Tonspur oder der Pfad eines Monsters durch die Landschaft in einem RPG war.

wer sagt, dass es nicht doch auch code gibt? Denn es handelt sich hier oft um tausende, wenn nicht Millionen an zeilen, die zwar von automatisierungstools ausgewertet werden können, jedoch trotzdem noch einen menschen für endprüfung brauchen.

bestes Beispiel wäre openbsd - bei dem 2010 einer der Entwickler angeblich für das FBI code einbauen musste - es wurden danach einige lücken entdeckt und wer nicht den Wikipedia-eintrag über openbsd hernimmt, sondern mal die updateliste von openbsd selbst ansieht stellt fest, dass zwischen Dezember 2010 und mitte 2011 etliche ssl updates nachgeliefert wurden.

hier der Link von heise.de dazu:
http://www.heise.de/security/... 153180.htm

Interessant auch, welcher Art diese Hintertüren waren/sind

Im Heise-Link steht da u.a. was von Seitenkanalattacken. Und die sind WIRKLICH schwer zu entdecken, auch von Menschen. Weil da gehts darum, dass die Implementierung Informationen über den Schlüssel leakt, wenn man z.B. die Response-Zeit bei bestimmten Operationen misst.

Wenn das Code ist, der nicht oft angegriffen wird (und das kann schon mal vorkommen, wenn nix kaputt ist), dann kommt man da sehr schwer drauf. Auch als jemand, der sich damit auskennt.

ja, so sehe ich das auch - ohne hinweise von ehemals beteiligten oder durch menschen, die zufällig auf diese lücken stoßen, sind diese kaum bis gar nicht zu finden. auch bei opensource (deswegen habe ich openbsd gelinkt, um zu zeigen, dass dies auch in der opencommuntiy kaum möglich ist).

Deshalb find ich dieses "Ist ja OpenSource, da kann nix sein" auch so trügerisch

Ein sorgfältiger Security-Audit braucht Zeit. Und zwar noch um einiges mehr, als wenn es um (gut) versteckte Sicherheitslücken geht. Der gravierende OpenSSL-Bug von Debian blieb 2 Jahre lang unentdeckt, das ist in der Zeit auch keinen aufgefallen, dass da maximal 32.000 verschiedene Schlüssel rauskommen können.

Verlassen sollte man sich nicht darauf, dass "sicher irgendwer draufschaut".

Zitat von Norrin Radd: "Deshalb find ich dieses "Ist ja OpenSource, da kann nix sein" auch so trügerisch"

Endlich mal jemand nach so langer Zeit, der/die meine Meinung teilt.

Ja, genauso sehe ich das auch :)

Linux, Windows

was macht das denn schon aus, wenn das UEFI BIOS am PC verdreckt ist?

Solche Standards gehören von internationalen Gruppen und Fachleuten erarbeitet und Technologien die rein aus den USA stammen mit Importverbot belegt.

Und übrigens, gehört die Kontrolle des Internets - einer Technologie die weltweit verwendet wird auch in die Hände einer Organisation die die gesamte Weltbevölkerung vertreten kann - nämlich der UNO.

gibts links zum verdreckten uefi?

Hier wird die relative Ausspäh-Sicherheit von Linux festgestellt und die geringe Verbreitung. Und schon glaubt man, damit im Vergleich zu closed source- Betriebssystemen überwachungsmäßig im Vorteil zu sein. Ich denke aber, dass MS, Apple etc. vom NSA (und Konsorten) doch eher als Betriebssysteme für die unbedarfte und daher spionagemäßig eher uninteressante Masse eingestuft werden, während Linux und die BSDs wohl eher mit Usern assoziiert werden, die sich zumindest " a bisserl bis sehr gut" mit IT-Angelegenheiten auskennen und denen daher eher etwas zuzutrauen ist, das vom NSA (und Konsorten) als überwachungswürdig eingestuft wird.

die "unbedarfte" Masse beinahe sämtlicher großer Firmen z.B?

Also deinem Post nach zu schließen sind

a) alle IT-Fachkräfte, die sich überdurchschnittlich viel mit der Materie auskennen (oder einfach von Windows 8 die Schnauze voll haben), potentielle Terroristen

oder

b) dir IT-Fachkräfte, die sich überdurchschnittlich viel mit der Materie auskennen, unheimlich.

Wie ich sehe, scheint mein Posting gewisse literarische Qualitäten zu haben. Wie sonst kann man etwas hinein interpretieren, was überhaupt nicht drinnen steht? PS: Ich bin selbst Linux-User und in der IT-Branche tätig. Und ich bin weder potenzieller Terrorist, noch mir selber unheimlich ;-)

Dann

frage ich mich gerade nochmal soviel, wie du zu solchen Schlussfolgerungen kommst ;)

NSA (und Konsorten) sind außer wirtschaft/Staatssicherheits relevanten Daten wohl auch hinter Daten her, die von bösen Buben (oder Mädls) zwecks Realisierung böser Taten ausgetauscht werden. Dieser Datenaustausch (z.B. wann schlagen wir wo auf welche Weise zu....?) wird, so mein Hausverstand, wohl mit "tools" vonstatten gehen, die es dem NSA (und Konsorten) so schwer wie möglich machen, auch nur einen Pieps dieses Austauschs geheim "abzugreifen". Und hier kommt Linux ins Spiel, und BSD, und Thor und....und....und nicht MS, und nicht Apple. So mein Hausverstand, der natürlich nicht so ausgefuxt ist, wie manch anderer. Nur aus diesem Grund finde ich, dass Linux mehr im Fokus geheimdienstlicher Aktivitäten steht, als ein Mainstream-OS.

Nein, sind sie nicht

Terrorismus, dass ist das Argument, das den dummen Leuten immer wieder präsentiert wird und auf das sie immer wieder reinfallen.
Deren Argumentation folgend, müssten ja nahezu alle Anschläge fehlschlagen, weil man vorher schon alles gewusst und entsprechend präventiv agiert hat.
So war das aber noch nie und wird es auch nicht sein.

Posting 1 bis 25 von 479
1 2 3 4 5 6 7 8 9 10 11

Die Kommentare von Usern und Userinnen geben nicht notwendigerweise die Meinung der Redaktion wieder. Die Redaktion behält sich vor, Kommentare, welche straf- oder zivilrechtliche Normen verletzen, den guten Sitten widersprechen oder sonst dem Ansehen des Mediums zuwiderlaufen (siehe ausführliche Forenregeln), zu entfernen. Der/Die Benutzer/in kann diesfalls keine Ansprüche stellen. Weiters behält sich die derStandard.at GmbH vor, Schadenersatzansprüche geltend zu machen und strafrechtlich relevante Tatbestände zur Anzeige zu bringen.