Staatstrojaner der Zürcher Kapo kann ausgehorcht werden

7. Juli 2015 um 09:53
  • security
image

Die Zürcher Kantonspolizei könnte sich mit der Beschaffung eines italienischen Überwachungstools grossen Risiken ausgesetzt haben.

Die Zürcher Kantonspolizei könnte sich mit der Beschaffung eines italienischen Überwachungstools grossen Risiken ausgesetzt haben - wie es mit der 500'000 Franken teuren Software weitergeht, ist unklar.
In der Nacht von Sonntag auf Montag hat ein Hacker 400GB Daten vom italienischen Überwachungs-Spezialist Hacking Team veröffentlicht. Daraus geht hervor, dass neben Staaten wie Südkorea, Sudan, Chile, Russland und Australien auch die Zürcher Kantonspolizei zu der Kundschaft zählt: Im Dezember 2014 hat sie sich für eine halbe Million Franken das umfassende Überwachungstool "Galileo" angeschafft.
Wie jetzt bekannt wurde, hat der Hersteller dieses Tool wiederum mit eigenen Überwachungsmassnahmen ausgestattet. So kann die Software jederzeit bei einzelnen Kunden deaktiviert werden, wie 'Motherboard' schreibt. In Bezug auf eine anonyme Quelle schreibt das Magazin, jede verkaufte Version habe zudem ein Wasserzeichen. Mit Hilfe der nun veröffentlichten Daten könnten Rückschlüsse darauf gezogen werden, wer sie gegen wen eingesetzt hat. Auch von Seite des Überwachten aus. Das liegt daran, dass sich Hacking Team eine Möglichkeit offen gehalten hat, den Kunden anonymisierende Proxys abzuschalten – dem Überwachten würde sich so die tatsächliche IP des Angreifers offenbaren.
Doch damit nicht genug: Zugang zu den Daten von Hacking Team verschafft hat sich der Hacker offenbar über die Arbeitsplätze von zwei Systemadministratoren, von denen einer noch kaum ein Jahr für Hacking Team gearbeitet hat. Trotzdem konnte von seinem Computer aus offenbar auf das gesamte Netzwerk von Hacking Team zugegriffen werden. Für die verschiedenen Systeme hat der Administrator Passwörter wie "passw0rd" eingesetzt. In einer Liste der 10'000 unsichersten Passwörter aus dem Jahr 2013 rangiert dieses auf dem 536. Rang. Selbst einfachsten Attacken hält dieses Passwort kaum eine Minute stand, denn die simpelste aller Hacker-Methoden ist das automatisierte Durchprobieren gängiger Passwörter mit Hilfe von Listen, die online zirkulieren. Die Chance besteht also, dass die Firma und ihre Tools selbst überwacht werden.
Die Software-Firma wird seit längerem für den offenbar skrupellosen Vertrieb seiner Software von verschiedenen Menschrechts-Organisationen kritisiert. Das renommierte "Citizen Lab" legte schon 2012 nahe, dass Hacking Team die Software an den Sudan verkauft habe, obwohl gegen ihn ein Embargo besteht. UN-Ermittlungen verliefen damals im Sand. Mit den nun aufgetauchten Unterlagen von Hacking Team könnte auch hier weiteres Ungemach auf die Italiener zukommen.
Da sich in den öffentlichen Unterlagen auch der Quellcode der Überwachungsprogramme befindet, dürfte es nicht mehr lange dauern, bis sie von gängigen Viren-Scannern erkannt werden kann – eine solche Gelegenheit dürfte sich kein Hersteller entgehen lassen. Hier bleibt allenfalls noch zu hoffen, dass sich die Viren-Scanner mit dem Anlegen einer Signatur begnügen – bei diesem Vorgehen würden bereits kleinste Änderungen in der Überwachungssoftware diese wieder unsichtbar werden lassen.
Bei all den Unsicherheiten ist es zumindest fraglich, ob die Kantonspolizei Zürich die Software überhaupt noch einsetzen kann oder sollte. Zurzeit rät der Hersteller seinen Kunden offenbar selbst von einem Einsatz ab. Die Kantonspolizei Zürich verweist auf eine Medienmitteilung, laut der sie in der Angelegenheit Geheimhaltungspflichten unterliege. Auch auf allgemeine Fragen zum Beschaffungswesen will sie gegenüber inside-it.ch keine Auskunft geben. Davon unabhängig wirft die Beschaffung auch die Frage auf, ob diese im Jahr 2014 überhaupt legal war.
Die Kantonspolizei Zürich stellt sich auf den Standpunkt, dass "die Überwachung der Telekommunikation im Rahmen der Strafverfolgung gesetzlich verankert ist". Dies obwohl verschiedenste Anwälte, darunter auch der erste Staatsanwalt der Staatsanwaltschaft Kanton St. Gallen, bisher keine Grundlage für den verdeckten Einsatz von sogenannter GovWare sehen. Ähnlich sieht das Rechtsanwalt Martin Steiger: "Aus meiner Sicht ist diese Beschaffung rechtswidrig". Konsequenzen dürfte diese aber kaum haben, sagt er. Dazu müsste ein Betroffener erstmal Anzeige erstatten, wobei eine Verfolgung auch dann schwierig wäre, weil in der Schweiz "teilweise auch illegal erhobene Beweise vor Gericht verwendet werden dürfen".
Die Revision des BÜPF würde diese Gesetzeslücke schliessen - vor zwei Wochen wurde gegen die Revision das Referendum beschlossen. (Michael Küng)

Loading

Mehr zum Thema

image

Die Nachhaltigkeitsagenda im öffentlichen Leben umsetzen

Die öffentliche Hand strebt nach Nachhaltigkeit, setzt Ziele und kommuniziert sie. Die Herausforderung liegt in der Evaluierung der Umsetzung. Hierfür gibt es Tools, die den Impact messen, Trends beobachten und Handlungsempfehlungen aus dem Verhältnis zwischen Indikator und Ist-Zustand ableiten.

image

KMU fühlen sich schlecht über Cyber­gefahren informiert

Der Berner Gewerbeverband hat KMU zu ihren Sorgen und Problemen gefragt. Neben Fachkräftemangel und finanziellen Druck sorgen sie sich wegen Cyberrisiken.

publiziert am 24.11.2023
image

Bericht: Heikle Daten aus Concevis-Hack aufgetaucht

Bankdaten von US-Bürgern sollen im Darkweb gelandet sein, die aus dem Angriff auf den Schweizer IT-Dienstleister stammen. Der Fall wirft Fragen auf.

publiziert am 24.11.2023
image

Die EU bündelt ihre Kräfte für die Cyberabwehr

In einem neuen Zentrum sollen alle sicherheitsrelevanten Informationen aus den EU-Staaten zusammenfliessen. So will man besser auf Cyberangriffe vorbereitet sein.

publiziert am 24.11.2023