Die letzten Tage hatte ich das Vergnügen, mich mit dem Safe Exam Browser der ETH Zürich auseinanderzusetzen, weil meine Tochter in naher Zukunft solche Tests wird ablegen müssen.
Der Safe Exam Browser ist von der Elite-Hochschule als sichere Prüfungsumgebung entwickelt worden und gilt verpflichtend für die Studierenden der Zürcher (und anderer) Hochschulen.
Damit diese die zu bestehenden Prüfungen wie als Pflicht vorgegeben auf dem eigenen Computer (Windows/Apple only) absolvieren.
Nun hatte ich keine Ahnung, was der Safe Exam Browser ist, und darum suchte ich im Web nach „Safe Exam Browser gehackt“.
Das letzte Wort gehört zu meinem ständigen Reflex als Informatiker, der Dutzende bis Hunderte von Security-Meldungen liest, also bitte nicht böse sein.
Aha, am 19. Juni 2022 (die Corona-Zeit ist gerade um) wurde Safe Exam Browser von einem 15-jährigen Kanti-Schüler gehackt.
Nun gibt es zwei Möglichkeiten: Entweder ist der junge Mann ein Genie oder die ETH-Software löchrig wie ein Emmentaler.
Die Meinungen bei 20min.ch sind schnell gemacht. Die Schweiz hat ein zukünftiges Super-Genie.
Wer allerdings den Artikel liest, hat erste Zweifel. Beschrieben wird, der Jugendliche habe aus Neugierde etwas probiert, und es habe dann relativ schnell geklappt.
Was den 15-jährigen Gymnasiasten wohl zum „Helden“ macht, ist nicht, dass er den Safe Exam Browser „hackt“, sondern dass er es dem Rektorat meldet.
Nun sind alle erfreut, selbst die ETH zeigt sich begeistert und zollt ihrem „jüngsten Hacker“ Respekt. In den Kommentaren von 20min.ch wird ihm eine fulminante Karriere vorausgesagt.
Einzig ein migubabe meldet am 19.6.2022 um 15:44 gewisse Zweifel: „Dieser Fehler besteht bereits seit einigen Jahren und wurde auch schon mehrfach gemeldet.“
„Meine Schule hat darauf gewartet bis es verbessert wird und sie den Browser wieder einsetzen konnten. Ist bis heute nicht geschehen. Aber vielleicht jetzt nach der Veröffentlichung.“
Das finden nun 13 von 21 Quatsch, und damit ist es „gegessen“. Oder doch nicht ganz?
Die obige Meldung datiert vom 19. Juni 2025 (quasi zum dreijährigen Jubiläum), sie entspricht dem aktuellen Stand.
Die Antwort des Entwicklers zeigt exemplarisch, wie ernst der Bug-Report genommen wird: „You can reliable detect manipulated SEB installations…“.
„Manipulierte SEB-Installationen können Sie zuverlässig erkennen“ tönt jetzt nicht unbedingt danach, dass sich jemand darum kümmern würde.
Anders gesagt: Der Entwickler bestätigt, dass Safe Exam Browser manipuliert werden kann. Nur behauptet er (etwas) keck, dies könne erkannt werden.
Die obige Meldung weckte natürlich mein Interesse. Also versuchte ich den „Hack“ von 2022 des Kanti-Schülers zu wiederholen.
Und dabei auch zu testen, ob ich mit dem Verifizierungstool SEB-Verficator „auffliegen“ würde. Da Safe Exam Browser nicht unter Linux läuft, hatte ich die perfekte „Hacker-Umgebung“.
Meine einzige Windows-Instanz läuft virtualisiert auf meinem Linux-Rechner. Sie wird selten angeworfen, aber hey, jetzt starte ich endlich einmal Windows11 mit Wonne.
Rasch installiere ich Safe Exam Browser sowie auch gleich den SEB-Verifikator. Der Start von Safe Exam Browser zeigt: Die virtuelle Instanz mag er nicht.
Nun denn, kann ich mit meinen bald 60 Jahren mit einem 15-jährigen mithalten? Ich suche nach „Safe Exam Browser hack“ und bin erstaunt über die Fülle von Lösungen, die verfügbar sind.
Ich gehe die Links durch. Bei der ersten Lösung „passt“ die Version nicht.
Folglich gehe ich zum zweiten Link und fühle mich fast schon als Multi-Hacking-Hero, denn die Version scheint zu passen:
Ich klicke auf einen Download-Link (Exe-Datei von circa 7 MByte) und starte das Programm.
Nun bin ich doch etwas enttäuscht. Mein Hacker-Alter (oder Hacker-Ego?) hätte jetzt schon erwartet, dass ich tief in der Windows-Registry wühlen müsste.
Oder zumindest auf der abgesicherten Windows-Command kryptische Befehle einzugeben hätte.
Aber nein, ich klicke einmal auf „Patch“ und frage mich ungläubig: War es das jetzt, echt? Ich starte Safe Exam Browser erneut – und voilà:
Hinweis respektive Warnung: Auf einer nicht-virtuellen Instanz (bei der Änderungen nicht rückgängig gemacht werden können) würde ich solche Programme nicht starten wollen.
Schwieriger war es letztlich, einen Test aufrufen zu können, da viele Links auf der Homepage von Safe Exam Browser nicht funktionieren. Aber letztlich wurde ich hier fündig:
Mit „sep1“ und „demo“ starte ich mein „Examen“.
Einige Fragen habe ich beantwortet, andere auch nicht. Nach knapp 10 Minuten hatte ich eine erfolgreiche Eingabe.
18 Prozent der Fragen hätte ich beantwortet, lautete das Fazit. Und ja, ich hab es auf einem Linux-Rechner (mit virtualisierter Windows-Instanz) doch sehr entspannt hingekriegt.
Obwohl genau dies gemäss der Safe Exam Projektseite nicht möglich sein soll.
Zugegeben, das Test-Examen war ja nicht das, was mich interessierte, sondern die Frage, ob der SEB-Verficator mein „Schummeln“ bemerken würde.
Dazu Folgendes: Der SEB-Verificator wurde erstellt, um allfällige Manipulationen von Safe Exam Browser erkennen zu können.
Einmal davon abgesehen, dass eine Software selber merken sollte, ob sie „proper“ läuft oder nicht, könnte ja auch SEB-Verficator selber wieder manipuliert werden.
Vorliegend wurde (musste) dieser Weg nicht gewählt werden, es ging viel einfacher.
Und damit wir uns richtig verstehen: Ich habe nicht geschummelt, sondern es war „nur“ etwas „Handarbeit“ nötig, bis ich die Skripte startit und stopit hatte, die zum Erfolg führten.
Alles in allem war der Aufwand minim, ein 15-jähriger Gymnasiast würde das sicher auch 2025 in ein paar Stunden hinkriegen.
Auf alle Fälle brauchte ich selber nicht mehr Zeit dafür. Und auch damit dies hier angefügt ist: Von Hacking kann nicht wirklich gesprochen werden.
Mit den Skripten startit beziehungsweise. stopit schalte ich zwischen gutem Test und gutem Arbeiten (Schummeln) um.
Für technisch weniger Versierte: Es ist eine Art Diesel-Abgastest. Kommt der Prüfende, kann ich binnen Sekunden (unbemerkt) in den Test-Modus schalten und bin proper.
Die Skripte publiziere ich hier nicht, es sei aber angefügt, dass es je drei Zeilen Code sind. Hier von Programmierung zu sprechen, wäre eine Beleidigung für jene, die Apps (Programme) entwickeln.
Wer es noch einfacher haben möchte, der sucht im Netz nach „safe exam hack help“ und findet dann Lösungen, die erahnen lassen, wie tief die Probleme beim Safe Exam Browser liegen.
Immerhin „brüstet“ sich SimonExam, über 1’000 Prüflingen sicher geholfen zu haben. Ich kann diese Aussage nicht einschätzen.
Aber rein von der Einfachheit her, wie Safe Exam Browser respektive SEB Verficator auch 2025 „ausgetrickst“ werden können, und ich ja hier nur ein Angebot stellvertretend anbringe, könnte die Zahl auch noch deutlich höher liegen.
Anders gesagt: Safe Exam Browser erscheint mir weiterhin löchrig wie ein Emmentaler.
Fazit 1: BYOD-Geräte und Internet sind nie sicher.
Safe Exam Browser wird gemäss https://safeexambrowser.org von der ETH Zürich (ETHZ), Informatikdienste entwickelt.
Die Finanzierung erfolgt über Contributors, die der ETHZ jährlich zwischen 2’500 und 50’000 Euro überweisen, wobei die ETHZ sich selber als Platin Contributor 50’000 Euro „spendet“.
Werden alle Contributors zusammengezählt, so dürfte das jährliche Budget etwa 300’000 Euro betragen.
Das ist für eine sichere Internet-Lösung sehr wenig. Weiter sind einige Firmen an Board, welche die Lösung (auch) kommerziell am Markt vertreiben (zum Beispiel https://exam.net oder https://examzone.ch, um nur zwei zu nennen).
Spannender neben diesen „Fakten“ ist die Tatsache, dass a) Safe Exam Browser meist auf dem Computer der Prüfenden installiert werden muss und dass b) „nur“ Windows/Apple-Computer unterstützt werden und c) die Lösung als Open Source-Software angepriesen wird.
Wie bitte? Eine Open Source-Software erfordert zwingend den Einsatz eines proprietären Betriebssystems? Kann das gut gehen?
Mit einem Wort: Nein! Dies deshalb, weil proprietäre Betriebssysteme gerade nicht so angepasst werden können, wie es notwendig wäre, um Manipulation wirksam auszuschliessen.
Hinzu kommt, dass die Installationen auf den Bring-In-Geräten (BYOD, Bring Your Own Device) der Probanden laufen.
Es ist gelinde gesagt naiv zu glauben, dass dies funktioniert. Ein Blick auf die aktuelle Bug-Liste zeigt: Selbst ohne Anpassungen an der Software – „sicher“ sähe anders aus.

Dies hängt primär mit dem Safe Exam Browser-Konzept zusammen. Die Prüfungen werden im Internet abgelegt – ohne Verbindung nach aussen geht gar nichts.
Wer sicherstellen will, dass niemand Hilfe von aussen holt, schaltet das Internet während der Tests ganz ab. Punkt!
Abschalten hiesse, dass die entsprechenden Treiber auf dem Betriebssystem gelöscht werden beziehungsweise gar nicht vorhanden sind.
Safe Exam Browser versucht hingegen, die Internet-Verbindung mit einer Software zu unterbinden. Stürzt Safe Exam Browser ab oder wird die Anwendung geschlossen, entfällt das gesamte Security-Konzept.
Dass dem so ist, hat mit dem Ansatz zu tun, dass die Geräte der Prüfenden verwendet werden und dass auf diesen Geräten natürlich nicht einfach die entsprechenden Treiber entfernt werden können.
Kurz und knapp: Konzept funktioniert nicht, fehlerhaftes Design.
Fazit 2: Rechtliche Grundlagen fehlen.
Nun handelt es sich bei den Prüfungen mit Safe Exam nicht um einen lokalen Schwing-Event aus Vordertupfingen oder einen Lotto-Abend aus dem Altersheim in Hinterpaffendorf.
Die abgelegten Prüfungen bilden die Grundlage für die universitären Abschlüsse (Bachelor wie Master). Jährlich dürften Zehntausende solcher Tests alleine bei den beiden Hochschulen in Zürich abgelegt werden.
Dass zu Corona-Zeiten temporär zu Online-Prüfungen (wie hier vorliegend) gegriffen wurde, will ich an dieser Stelle nicht nochmals kommentieren.
Nur so viel: Dass das damalige Konzept aber auch 2025 beispielsweise an der Universität Zürich auf Notrecht (ZH-Lex 818.15, Fassung vom 7.12.2020) beruht, leuchtet nicht ein.
Sollte ich „In Kraft seit 1. Februar 2022“ falsch verstanden haben, so werde ich mich hier gerne entsprechend entschuldigen.
Andernfalls sei gesagt: Wer Notrecht auf den 8. November 2021 aufhebt und am 1. Februar 2022 wieder einführt, der schummelt irgendwie ziemlich gewaltig, denn im November, Dezember und Januar finden ja gerade keine Prüfungen statt.
Es fällt auf, dass alle Akteure (Safe Exam Browser, ETHZ, Universität Zürich) es mit Hingabe vermeiden, den Studierenden die entsprechenden rechtlichen Grundlagen auch nur in Ansätzen zu nennen.
In der Vernehmlassung zum damaligen Notrecht wurde angeführt, dass Prüfende, die nicht über die notwendige Hard- wie Software verfügen, ein Leihgerat beantragen könnten.
Daraus ist heute (mit gleichem Notrecht, aber ohne jegliche notrechtlichen Gründe) ein Zwang zu Windows-/Apple-Geräten geworden.
Wobei nirgends auch nur halbwegs erklärt wird, warum dies so ist respektive auf welcher Rechtsgrundlage dies beruht.
Entsprechende juristische Fragen wurden (meines Wissens) bislang gar nicht erst behandelt; auf der Homepage der rechtswissenschaftlichen Fakultät steht einfach lapidar „kein Linux“.
Fazit 3: Safe Exam ist löchrig wie ein Emmentaler.
Angesichts der krassen Möglichkeiten zum Schummeln mit den „autorisierten“ Geräten ist die Frage, ob Linux verwendet werden kann, insofern sekundär, da Safe Exam Browser ganz grundsätzlich nicht zum Einsatz kommen dürfte.
Dabei geht es nicht nur um jene, die schummeln, sondern auch darum, was passiert, wenn Geräte kompromittiert werden (mal schnell dem/der zukünftigen Ex noch so richtig eins auswischen?).
Und wie sieht es mit der Haftung aus? ETHZ und Universität Zürich entwickeln Safe Exam Browser. Wie sollen sie neutral überprüfen, wo (ihre) Fehler liegen?
Welche Eingriffe müssen Studierende über sich ergehen lassen? Was sehen Aufseher/innen bei den Prüflingen, gewollt wie ungewollt? Was sehen die amerikanischen Tech-Firmen?
In der Schweiz reden alle von digitaler Souveränität. Safe Exam würde ich jetzt nicht dazu zählen.
Gut, mit dieser Einschätzung werde ich keine Blumentöpfe gewinnen, wahrscheinlich mache ich mich mit mit meiner Kritik in bestimmten Kreisen ziemlich unbeliebt.
Lässt sich wohl irgendwie nicht vermeiden. Nur mit dem Emmentaler (Käse) möchte ich es nicht verscherzen. Ich mag den echten Schweizer Emmentaler gern, so voll mit Löchern. Einfach nicht digital mit Safe Exam.
Wieder 8 Schrottartikel…
Schlicht und einfach unlesbar
Fix & Foxy Leser?
Danke … die Schwachstelle resp. deren Nutzen wird nicht einmal erläutert, stattdessen unzählige kindische Vergleiche gezogen. Der Autor scheint unglaublich stolz über seine Reproduktionsleistung zu sein … eher sollte er die Story auf den Punkt bringen. Aber vielleicht gibt es keine …
Da werden relevante Schwachstellen über Jahre dokumentiert aber nicht repariert und keinen kümmert‘s.. Wo ist Audit, CISO etc? Wer hat solch’ eine Lösung freigegeben? Ist niemand zuständig und stoppt den Einsatz fehlerhafter Software für Prüfungen? Sind solche Prüfungen überhaupt rekurssicher?
Einfach peinlich und blamabel.
Skandalös, aber nicht überraschend, denn ETHZ, Uni Zürich, usw. sind alles Staatsbetriebe mit ikonischen Merkmalen: faul, träge, dekadent. Eben wie Staatsbetriebe mit totalem Kündigungsschutz sind, egal welche Leistungen erbringt werden.
Für mich haben die Woken und Umweltmahner bereits den Ruf der ETH zerstört. Sehr, sehr schade.
Ein Journalist ist kein Lehrer. Da fällt die Betrachtung anders aus. Aus Lehrersicht weiss man, dass mit dem Safe Exam Browser einfach eine Hürde eingebaut wird. Die aus meiner Erfahrung (ich bin Lehrer) recht gut funktioniert. Sonst wären die Noten viel besser! Ich bin als Lehrer nicht aus der Verantwortung entlassen, die Prüfung zu überwachen! Und am besten so, dass die Bildschirme immer dem Lehrer zugewandt sind. Fazit: der Safe Exam Browser ist wirksam und hilft das Betrügen zu erschweren. Und sind wir ehrlich, den Prüfungsbetrug gab es wohl schon in der Antike 😉
Hauptsache die woke-extremistische Flagge wird gehisst auf dem ETH-Hauptgebäude. Aber null Leistung abliefern. Die Nomenklatura an der Machtzentrale fühlte sich sicher mit den ganzen NGOs und dachte MAGA wäre schon vorbei.