- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Hintertüren in Applikationen


F-Secure: Nein, die deutsche Polizei kann WhatsApp nicht hacken
Verschlüsselung auch für Banken, das Militär oder zur Sicherung unserer Kommunikation essentiell

- Anzeigen -





Strafverfolger bekommen mehr Rechte, zumindest im digitalen Umfeld. Der Bundesrat hat Anfang Juli 2017 die Einsatzbereiche für die Quellen-TKÜ, den sogenannten Staatstrojaner, gelockert. Das hat im Gegenzug eine Reihe von übertrieben oder schlicht falschen Meldungen generiert – unter anderem geistert die Meldung durchs Web, wonach die Polizei die Verschlüsselung von Messengern wie Signal oder WhatsApp aufbrechen kann.

Das ist, gelinde gesagt, übertrieben.

"Leider führt das limitierte technische Wissen einiger Gesetzgeber und Politiker zu Pressemeldungen und Statements, die schlicht lächerlich sind", sagt Tom Van de Wiele, Security-Consultant bei F-Secure. "Die Aussagen führen dazu, dass die Öffentlichkeit davon ausgeht, dass nur Kriminelle Verschlüsselung nutzen. Dabei wird gerne übersehen, dass Verschlüsselung auch für Banken, das Militär oder zur Sicherung unserer Kommunikation essentiell ist."

Nehmen wir an, das BKA würde die Verschlüsselung eines Dienstes knacken, was hält Kriminelle davon ab, zu einem Kommunikationssystem zu wechseln? Wikipedia allein kennt 30 verschiedene Dienste mit einer End-zu-End-Verschlüsselung. Die Behörde müsste für jeden Messenger einzelne Hintertüren finden, ausnutzen und dabei sicherstellen, dass diese auch im rechtlichen Rahmen abläuft. Das dürfte sowohl Budget wie auch Know-how der deutschen Strafverfolgung übersteigen. "Die Architektur der meisten sicheren Messenger und wie sie verteilt werden verhindert, dass eine Behörde einfach eine modifizierte Version in Umlauf bringen kann", so Tom Van de Wiele. "Auch kann die End-zu-End-Verschlüsselung nicht einfach aufgebrochen werden. Daher kommen die Rufe nach Hintertüren in Applikationen und der Verschlüsselung."

Abfangen an der Quelle
Der Staatstrojaner arbeitet anders. Es handelt sich dabei (wahrscheinlich) um mehre Programme, die auf jeweils unterschiedliche Einsatzzwecke und Betriebssysteme zugeschnitten sind. Dabei kann es sich um selbst entwickelte Programme handeln, die im Rahmen der Quellen-TKÜ geschrieben werden. Ebenso wahrscheinlich ist, dass Behörden fertige Tools einkaufen.

Dieser Ansatz umgeht die Verschlüsselungsproblematik komplett. Einmal auf dem Zielsystem installiert – etwa einem Handy oder PC – können sie den kompletten Datenverkehr mitlesen bevor er verschlüsselt wird. Außerdem hat das Programm Zugriff auf Kontakte, E-Mails, Fotos und Videos oder die Standortdaten. Sogar das Mikrofon lässt sich aktivieren um Geräte in Wanzen zu verwandeln. "Wer das Telefon kontrolliert, der kontrolliert was empfangen und gesendet wird", so Tom Van de Wiele.

Das klingt nicht nur wie ein klassischer Trojaner, für einen normalen Beobachter verhalten sich staatliche Überwachungsprogramme wie Malware von Kriminellen. Auch die Infektionswege ähneln sich. Denn irgendwie muss die Schnüffelsoftware auf die Endgeräte gelangen. Auf PCs kann dies etwa durch Mitarbeiter der Behörde erfolgen, parallel zur Verwanzung einer Wohnung im Rahmen des großen Lauschangriffs. Für mobile Geräte ist das etwas schwieriger, da diese selten allein gelassen werden. Hier helfen Ansätze der Cyberkriminellen – mit Tricks wie Phishing oder dem gezielten Zusenden von bösartigen Links lassen sich auch mobile Geräte infizieren.

Wie so eine Attacke funktioniert zeigen die 2015 geleakten Daten einer italienischen Firma. Diese hatte sich auf Programme spezialisiert, die wie der Bundestrojaner arbeiten. Die Macher konnten Android ebenso wie iOS übernehmen – letzteres auch ohne installierten Jailbreak. Es liegt nahe, dass andere Firmen ebenfalls an Lösungen mit diesem Kaliber arbeiten. In die Karten sehen kann man den Firmen nicht.

Moralische Zwickmühle
Je häufiger Behörden einen Quellen-TKÜ einsetzen, desto mehr stolpern sie in eine Zwickmühle. Denn damit ein PC oder ein mobiles Gerät erfolgreich und zuverlässig infiziert werden kann, benötigt man idealerweise Zero-Day-Schwachstellen gegen die es keinen Patch gibt.

Entdeckt eine Behörde eine solche Schwachstelle, steht sie vor der Wahl: Geheimhalten und selbst nutzen oder den Hersteller kontaktieren und alle Nutzer schützen?

Wie schnell ein Horten der Lücken nach hinten losgeht, konnten wir in diesem Jahr bereits zweimal sehen: Sowohl die WannaCry-Ransomware wie auch NotPetya nutzten Angriffsprogramme, die auf den Zero-Day-Fundus der NSA zurückgehen. Diese waren Anfang des Jahres publik geworden und wurden öffentlich im Internet verbreitet.

F-Secure kennt keine Ausnahmen
"Jede verdächtige Aktivität als Resultat von Malware wird von unseren Produkten gleich behandelt – es gibt keine Ausnahmen bei der Quelle", sagt Tom Van de Wiele. Ein staatlicher Trojaner unterscheidet sich nicht von einem kriminellen Schädling. Tom Van de Wiele weiter: "Es gibt Unterschiede bei der Qualität, aber in einer Welt, in der Malware-Teile gekauft, verkauft und wiederverwendet werden ist eine genaue Zuordnung schwierig. Es gibt Ausnahmen, etwa Stuxnet, aber diese sind wirklich selten."
(F-Secure: ra)

eingetragen: 02.08.17
Home & Newsletterlauf: 07.09.17


F-Secure: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Der Weg zur passenden VPN-Lösung

    Unternehmen jeder Größenordnung stehen vor der Herausforderung, immer mehr Geräte der Mitarbeiter in die Arbeitsabläufe integrieren zu müssen. Die Verbindung zum Firmennetzwerk muss dabei stets sicher sein - sprich: nur autorisiertes Personal darf Zugriff erhalten. Diese Aufgabe übernimmt eine VPN-Lösung. Folgende Fragen helfen Unternehmen, die passende Lösung zu finden.

  • DDoS-Schutz erfordert keine großen Investitionen

    Maßnahmen zur IT-Sicherheit sind nicht zwangsläufig mit großen Investitionen verbunden. Angesichtsmöglicher Schäden rentiert sich ein Sicherheitskonzept für die IT schnell. Unternehmen sollten ihre IT-Sicherheitsrisiken kennen und eine individuelle Kosten-Nutzen-Rechnung aufstellen. Nach wie vor fühlen sich manche Unternehmen nicht ernsthaft von dem Risiko, Opfer eines Cyberangriffs zu werden, betroffen. Jüngste Zahlen des Branchenverbandes Bitkom zeigen allerdings: Es hat bereits jedes zweite Unternehmen erwischt. Investitionen in IT-Sicherheit sind in vielerlei Hinsicht gut angelegtes Geld: Kommt es zu einem Sicherheitsvorfall, ist die Bandbreite potenzieller Folgen sehr weit gesteckt.

  • Hintertüren in Applikationen

    Strafverfolger bekommen mehr Rechte, zumindest im digitalen Umfeld. Der Bundesrat hat Anfang Juli 2017 die Einsatzbereiche für die Quellen-TKÜ, den sogenannten Staatstrojaner, gelockert. Das hat im Gegenzug eine Reihe von übertrieben oder schlicht falschen Meldungen generiert - unter anderem geistert die Meldung durchs Web, wonach die Polizei die Verschlüsselung von Messengern wie Signal oder WhatsApp aufbrechen kann. Das ist, gelinde gesagt, übertrieben.

  • Keine hundertprozentige Sicherheit

    Next-Generation-Antiviren-Lösungen liegen im Trend. Sie versprechen ein deutlich höheres Maß an Sicherheit als herkömmliche Tools. Ein Trugschluss, meint Sicherheitssoftware-Anbieter Bromium, schließlich bleiben sie Antiviren-Lösungen und damit limitiert. Lösungen wie Intrusion-Prevention-Systeme, Antiviren-Software, Webfilter-Programme oder Next-Generation-Firewalls sind in den meisten Unternehmen Sicherheitsstandard. Ihr Ziel ist, Angriffe beispielsweise unter Nutzung von Signaturen, Verhaltensanalysen oder heuristischen Methoden zu erkennen und Attacken zu blockieren, um einen Zugriff auf Systemressourcen zu unterbinden. Der gravierende Nachteil ist, dass sie keinen zuverlässigen Schutz vor der wachsenden Anzahl an polymorphen Cyber-Bedrohungen, Zero-Day-Attacken und Advanced Persistent Threats bieten können, weil sie auf die Erkennung von Schadsoftware angewiesen sind. Bisher unbekannte Malware kann mit solchen Lösungen nicht gefunden werden.

  • Man muss auf Ransomware vorbereitet sein

    Die Diskussion zu Ransomware geht am Kern der Sache vorbei. Organisationen müssen die Folgen von Ransomware-Angriffen abfedern können, um Daten und Applikationen schnell und einfach wiederherzustellen. Ohne zu bezahlen. Andreas Mayer von Zerto kommentiert. Die Frage ist nicht "ob" eine Organisationen erfolgreich von Kriminellen mit Ransomware gehackt wird, sondern wann. Die nicht endenden Wellen von immer komplexeren Angriffen wie GoldenEye, Petya oder WannaCry bestätigen: Erstens ist Ransomware nicht nur ein temporäres Problem, sondern wird die IT jeder Organisation in der Zukunft beschäftigen. Und zweites zeigt sich, dass die derzeitigen Strategien, mit denen sich die IT wehrt, nicht ausreichen, um sich zu schützen.