Zurück

SRF Arena - Die Falschaussagen von Thomas Hansjakob

02.06.2014 08:00 von Samuel

Arena-Thema «Schnüffelstaat Schweiz?»

Das Thema der Arena vom Freitag, dem 30. Mai 2014 wurde vom SRF folgendermassen beschrieben:

Darf der Staat Handys und Computer überwachen? Der Bundesrat will, dass die Strafverfolgungsbehörden auf unsere Daten zugreifen können. Die Jungparteien warnen vor einem Schnüffelstaat und formieren den Widerstand - über alle Parteigrenzen hinweg.

Wer schickt wem wann eine SMS oder ein E-Mail, wer telefoniert mit wem und von wo aus? Diese Daten sollen künftig nicht nur ein halbes, sondern ein ganzes Jahr gespeichert werden. Ausserdem will das neue Gesetz die Möglichkeit schaffen, Computerprogramme in die Geräte von verdächtigen Personen einzuspeisen: Die sogenannten Staatstrojaner spionieren dann deren Gerät aus. Die darauf gespeicherten Daten werden den Strafverfolgungsbehörden geliefert.

Wer nichts verbrochen habe, habe auch nichts zu befürchten, sagen die Befürworter. Das gehe viel zu weit und sei ein unzulässiger Eingriff in die Privatsphäre, argumentieren die Gegner. Was geht vor? Freiheit oder Sicherheit?

 

In der Sendung diskutierten unter anderem:

  • Stefan Engler, Ständerat CVPGR
  • Daniel Jositsch, Nationalrat SP/ZH, Professor für Strafrecht
  • Daniel Vischer, Nationalrat Grüne/ZH
  • Maurus Zeier, Präsident Jungfreisinnige Schweiz

Die Technik kam zu kurz

Die technische Seite der ganzen Debatte kam hier eindeutig zu kurz. Einziger Gast in der Sendung, welcher mit technischem Wissen etwas beitragen konnte, war nur Patrick Stählin. In seinem Blogeintrag hat er nach der Sendungen auch einige Unklarheiten bereinigt.

Besonders stark fiel Herr Thomas Hansjakob auf, der mit seinen Aussagen einige Leute überraschte. Schauen wir doch mal diesen kleinen Ausschnitt an, indem soviel Blödsinn erzählt wird:

Behauptungen

«Whatsapp ist verschlüsselt»:

Whatsapp ist noch heute nicht wirklich sicher und sollte nicht eingesetzt werden.

Thijs Alkemade, der Chefentwickler des Instant-Messaging-Clients Adium, ist der Ansicht, dass die Verschlüsselung der Nachrichten als zu schwach und als kompromittiert betrachtet werden müsse, da der schwache Algorithmus RC4 und in beiden Kommunikationsrichtungen der gleiche Schlüssel, Initialisierungsvektor und HMAC-Schlüssel verwendet worden sei.

 

http://de.wikipedia.org/wiki/WhatsApp

 

Hier ist Threema oder Telegram zu empfehlen.

 

«Trojaner-Programmierung ist extrem kompliziert»:

Auch diese Aussagbe basiert auf Halbwissen und ist nicht korrekt. Laut den Behauptungen soll es extrem kompliziert sein solch einen Trojaner zu programmieren und dannach auch wieder spurlos zu entfernen.

Bevor man einen Trojaner dem potenziellen Täter unterjubeln kann, muss laut Thomas Hansjakob zuerst eine Internetüberwachung stattfinden. Die extrahierten Daten der Überwachung sollen nähere Informationen über das Betriebsystem, Browser und Antiviren-Schutz geben.

 

Betriebssystem:

Das Betriebssystem lässt sich auch ohne Überwachung und mit sehr einfachen Methoden auslesen.

Browser:

Der Browser ist hier völlig unnötig. Diese Information wird nur benötigt, falls der Staat via Zero-Day-Exploit den Trojaner auf den Computer installieren möchte. Jedoch sind diese Lücken nicht einfach zu finden und werden im Schwarzmarkt teuer verkauft. Der Staat unterstützt damit den illegalen Handel. Abgesehen davon, lässt sich auch der benutzte Browser ohne Internetüberwachung ausfindig machen.

Antiviren-Schutz:

Auch der Antiviren-Schutz ist bei einer ordentlichen Programmierung und für einen gewieften Entwickler kein Hindernis. Thema: API-Crypting usw.

 

Bei verschlüsselten Verbindungen (Z.B. über Tor, VPN/Proxy), wird es sowieso unmöglich diese Informationen über eine normale Internetüberwachung herauszufinden. Natürlich wird dann direkt versucht einen Trojaner zu installieren auf dem Zielcomputer. Und ja, es funktioniert auch ohne diese oben aufgeführten Informationen.

Weitere Unklarheiten

Rechner infizieren

Damit die Software auf den Rechner des Täters (oder Opfers) kommt, gibt es einige mögliche Szenarien:

  • Via E-Mail: Der Staat versucht dem Opfer via E-Mail eine ausführbare Datei zu senden. Sei es von Ihrer Bank oder Ihrem Arbeitgeber.
  • Einbruch: Falls Sie den Computer unbeaufsichticht lassen, kann es durch eine gezielte Überwachung möglich sein, dass ein gelangweilter Polizist sich tatsächlich an Ihrem Computer zu schaffen macht und solch einen Trojaner installiert.
  • Via Internet-Anbieter: Etwas aufwendiger und komplizierter. Der Internet-Anbieter muss eine bestimmte IP-Adresse umleiten und bei einem Software-Update (z.B. Flash-Player), wird eine andere Software geladen. Schutz dafür gibt es eigentlich nur, wenn man vorher den Hash vergleicht. Einige Programme machen dies automatisch.

 

Nachladen von Plugins nach der Installation

Ein ernsthaftes Problem neben dem Einsatz von Trojaner ist natürlich das Vertrauen. Wird auch wirklich nur das abgehört, gelesen und angeschaut was das Gesetz erlaubt? Ich bezweifle dies sehr stark, da es technisch schier unmöglich ist. Der Trojaner kann auch nur aus einer kleinen ausführbaren Datei bestehen, welche dannach kleine Teile (Sogenannte DLL's bei Windows) nachlädt. Jedes Plugin übernimmt eine Aufgabe. Technisch gesehen gibt es da noch sehr viele Fragezeichen und der Missbrauch der Software ist fast unbeweisbar.

Der CCC (Chaos Computer Club) aus Deutschland konnte jedoch beweisen, dass die eingesetzte Software in Deutschland eine Funktion integriert hatte, um nachträglich ausführbare Dateien nachzuladen. Diese Funktion erlaubt es den Ermittlern jederzeit den Trojaner zu erweitern und zu modifizieren. Der Benutzer bekommt davon nichts mit. Es geschieht alles im Hintergrund.

Fazit

Das Thema ist bestimmt noch lange nicht vorbei und es wird spannend bleiben. Die Sendung war zwar amüsant aber doch etwas zu langweilig ohne Experten auf diesem Thema. Zum Abschluss noch eine lustige Aussage Zunge raus:

Zurück

Einen Kommentar schreiben

Kommentar von David um 29.06.2014

Toller Artikel! Ich habe dadurch viele wertvolle Infos erhalten, wie das Ganze von der technischen Seite her aussieht. Sehr interessant, denn in der Sendung habe ich davon überhaupt gar nichts mitbekommen...
Weiter so!

Kommentar von iAvWebmasterAd um 05.06.2016

2013/14 in einer schweizer Sendung erwähnte ein Justizbeamter zum Thema Cyberkriminalität pauschal ungefähr: "Alleine schon das händische Verändern von Links in Eingabezeilen von Browsern [query] zeuge von Hoher Krimineller Energie!". War das auch dieser Herr?