{"id":11000,"date":"2020-03-24T09:00:07","date_gmt":"2020-03-24T08:00:07","guid":{"rendered":"https:\/\/student.unifr.ch\/spectrum\/?p=11000"},"modified":"2020-03-24T09:59:10","modified_gmt":"2020-03-24T08:59:10","slug":"spionagetechnik-in-digital","status":"publish","type":"post","link":"https:\/\/student.unifr.ch\/spectrum\/de\/2020\/03\/spionagetechnik-in-digital\/","title":{"rendered":"Spionagetechnik in digital"},"content":{"rendered":"<h1><strong>Die Crypto-Aff\u00e4re zeigt einmal mehr, dass Staaten alles daf\u00fcr tun, an fremde Daten zu gelangen. Kann man sich dagegen \u00fcberhaupt wehren?<\/strong><\/h1>\n<p class=\"dropcap dropcap-borders\">Die Liste ist lang und wird immer l\u00e4nger. Und mit jeder weiteren Zeile dr\u00e4ngt sich die Frage auf, wer im Zuge der <em>Operation Rubikon<\/em> eigentlich nicht \u00fcberwacht wurde. Rubikon war der Deckname, unter welchem der Bundesnachrichtendienst (BND) und die CIA seit den 1970er Jahren weltweit eine grosse Zahl von Staaten und Organisationen abh\u00f6rten. Dies durch manipulierte, vermeintlich abh\u00f6rsichere Chiffrierger\u00e4te, die \u00fcber die Zuger Firma <em>Crypto AG<\/em> in die ganze Welt verkauft wurden. Die <em>Washington Post<\/em> schreibt vom \u00abGeheimdienst-Coup des Jahrhunderts\u00bb, andere von einer der skandaltr\u00e4chtigsten Geheimdienstoperationen der j\u00fcngeren Geschichte. Doch so brisant das Ganze auch ist, eines geht gerne vergessen: Bei den verwendeten Techniken handelt es sich um \u00dcberbleibsel aus dem analogen Zeitalter. Die Aff\u00e4re dreht sich um Chiffrierger\u00e4te, die durch neue digitale Technologien obsolet geworden sind und kaum mehr verwendet werden. Es stellt sich also vielmehr die Frage, wie die Lage heute aussieht: Welche M\u00f6glichkeiten zur \u00dcberwachung gibt es? Und wie kann man sich dagegen wehren? Diesen Fragen stellt sich Professor Hans- Georg Fill von der Universit\u00e4t Freiburg, der auf den Gebieten der Digitalisierung und Informationssystemen forscht.<\/p>\n<h2><strong>Schutz durch Rechtsstaat<\/strong><\/h2>\n<p>Da immer mehr Firmen und mit etwas Verz\u00f6gerung auch Staaten ihre Kommunikation und Datenaufbewahrung auf digitale Technologien umstellen, werden stetig wachsende Datenmengen immer leichter angreifbar \u2013 sp\u00e4testens dann, wenn ein Netzwerk mit dem Internet verbunden ist oder Daten \u00fcbertragen werden. Um Angriffe auf Daten zu verhindern, m\u00fcssen sie verschl\u00fcsselt werden. Doch wie sicher ist das? Von staatlicher Seite gebe es M\u00f6glichkeiten, Verschl\u00fcsselungen zu umgehen, meint Professor Fill. Vor allem wenn Staaten die Absicht h\u00e4tten, den Internetverkehr in ihrem Land zu kontrollieren, k\u00f6nne wenig dagegen getan werden. Die Beh\u00f6rden k\u00f6nnten auf dem Gesetzesweg die Anbieter*innen dazu zwingen, mit ihnen zusammenzuarbeiten. \u00abDas Einzige, was uns davor sch\u00fctzt, ist der Rechtsstaat\u00bb, sagt Fill. W\u00fcrde \u00dcberwachung alle technischen M\u00f6glichkeiten aussch\u00f6pfen, w\u00e4ren der \u00dcberwachung wenig Grenzen gesetzt. \u00abWir brauchen eine Diskussion dar\u00fcber, welche Befugnisse der Staat erhalten soll. Man muss ein Gleichgewicht finden zwischen Privatsph\u00e4re und Sicherheit\u00bb, sagt Fill.<\/p>\n<figure id=\"attachment_11003\" aria-describedby=\"caption-attachment-11003\" style=\"width: 309px\" class=\"wp-caption alignnone\"><img decoding=\"async\" loading=\"lazy\" class=\"wp-image-11003\" src=\"https:\/\/student.unifr.ch\/spectrum\/wp-content\/uploads\/2020\/03\/Hans-Georg-Fill-600x600.jpeg\" alt=\"\" width=\"309\" height=\"309\" srcset=\"https:\/\/student.unifr.ch\/spectrum\/wp-content\/uploads\/2020\/03\/Hans-Georg-Fill.jpeg 600w, https:\/\/student.unifr.ch\/spectrum\/wp-content\/uploads\/2020\/03\/Hans-Georg-Fill-530x530.jpeg 530w, https:\/\/student.unifr.ch\/spectrum\/wp-content\/uploads\/2020\/03\/Hans-Georg-Fill-100x100.jpeg 100w\" sizes=\"(max-width: 309px) 100vw, 309px\" \/><figcaption id=\"caption-attachment-11003\" class=\"wp-caption-text\">Digitalisierungsexperte Hans-Georg Fill<\/figcaption><\/figure>\n<h2><strong>Digitale Bildung als Grundlage<\/strong><\/h2>\n<p>Damit mehr Menschen \u00fcberhaupt dazu bef\u00e4higt werden, Diskussionen \u00fcber das Gleichgewicht zwischen Privatsph\u00e4re und Sicherheit zu f\u00fchren, brauche es mehr digitale Bildung, sagt Digitalisierungsexperte Hans-Georg Fill. In diesem f\u00fcr unser modernes Leben so essenziellen Bereich sei zu wenig Basiswissen verbreitet, um mit den heutigen Technologien sicher umgehen und sie kritisch hinterfragen zu k\u00f6nnen. Auch Spezialist*innen gebe es zu wenige. Dies wird nicht nur in der Privatwirtschaft deutlich, sondern auch beim Schutz staatlicher Daten und kritischer Infrastruktur. Hier stehen kleine L\u00e4nder wie die Schweiz zunehmend hochspezialisierten Staaten gegen\u00fcber, die \u00fcber massiv mehr Knowhow und Ressourcen verf\u00fcgen. So hat zum Beispiel alleine das <em>US Cyber Command<\/em>, die Cyber-Einheit der US-Armee, ein Budget von 610 Millionen US-Dollar und mehr als 4&#8217;000 zivile und milit\u00e4rische Angestellte. Dagegen stehen 150 Angestellte des <em>Departements f\u00fcr Verteidigung, Bev\u00f6lkerungsschutz und Sport<\/em>, die im Bereich IT-Sicherheit t\u00e4tig sind.<\/p>\n<h2><strong>Digitaler Machtmissbrauch<\/strong><\/h2>\n<p>Ob die grossen Staaten ihre digitale Macht missbrauchen, um \u00e4hnlich der Operation Rubikon Hintert\u00fcren in verbreitete Technologien einzubauen, lasse sich bisher nicht beweisen, sagt Fill. \u00abAb und zu geht aber ein Fenster auf und wir sehen, was sich im Hintergrund alles abspielt.\u00bb So wie 2013, als Edward Snowden publik machte, in welch immensem Umfang die NSA die Welt belauscht. Vielleicht werden in ein paar Jahrzenten ja wieder brisante Dokumente auftauchen, die den n\u00e4chsten \u00abGeheimdienst-Coup des Jahrhunderts\u00bb enth\u00fcllen. Bis dahin gilt es, eine umfassende Diskussion \u00fcber die Befugnisse der Sicherheitsbeh\u00f6rden zu f\u00fchren und die digitale Bildung f\u00fcr alle zu erm\u00f6glichen und zu verbessern.<\/p>\n<h3 style=\"text-align: right;\">Text: Julian Loosli<br \/>\nBilder: Pixabay, zVg<\/h3>\n<div class=\"pdf24Plugin-cp\"> \t<form name=\"pdf24Form0\" method=\"post\" action=\"https:\/\/doc2pdf.pdf24.org\/wordpress.php\" target=\"pdf24PopWin\" onsubmit=\"var pdf24Win = window.open('about:blank', 'pdf24PopWin', 'resizable=yes,scrollbars=yes,width=600,height=250,left='+(screen.width\/2-300)+',top='+(screen.height\/3-125)+''); pdf24Win.focus(); if(typeof pdf24OnCreatePDF === 'function'){void(pdf24OnCreatePDF(this,pdf24Win));}\"> \t\t<input type=\"hidden\" name=\"blogCharset\" value=\"Cw1x07UAAA==\" \/><input type=\"hidden\" name=\"blogPosts\" value=\"MwQA\" \/><input type=\"hidden\" name=\"blogUrl\" value=\"yygpKSi20tcvLilNSc0r0SvNy0wr0kvO0C8uSE0uKSrN1U9J1QcA\" \/><input type=\"hidden\" name=\"blogName\" value=\"Cy5ITS4pKs0FAA==\" \/><input type=\"hidden\" name=\"blogValueEncoding\" value=\"gzdeflate base64\" \/><input type=\"hidden\" name=\"blogDocHeader\" value=\"AwA=\" \/><input type=\"hidden\" name=\"blogDocSize\" value=\"MzI0qDCyNAcA\" \/><input type=\"hidden\" name=\"blogDocOrientation\" value=\"K8gvKilKzCwBAA==\" \/><input type=\"hidden\" name=\"blogDocStyle\" value=\"AwA=\" \/><input type=\"hidden\" name=\"blogDocFilename\" value=\"AwA=\" \/><input type=\"hidden\" name=\"postId_0\" value=\"MzQ0MDAAAA==\" \/><input type=\"hidden\" name=\"postTitle_0\" value=\"Cy7IzM9LTE8tSU3OyMvMVsjMU0jJTM8sScwBAA==\" \/><input type=\"hidden\" name=\"postLink_0\" value=\"DchBDoAgDATAF8ESvPkbAhUatBJY\/q9znEaOdQKLu4jRb9Nr+tywhmTO\/aAIYogB4fhPX0tVKLmZdqfmilZluvEB\" \/><input type=\"hidden\" name=\"postAuthor_0\" value=\"8yrNyUzMU\/DJzy\/OyQQA\" \/><input type=\"hidden\" name=\"postDateTime_0\" value=\"MzIwMtA1MNY1MlEwsLQyMLYyMAcA\" \/><input type=\"hidden\" name=\"postContent_0\" value=\"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\" \/> \t\t<a href=\"https:\/\/www.pdf24.org\" target=\"_blank\" title=\"www.pdf24.org\" rel=\"nofollow\"><img src=\"https:\/\/student.unifr.ch\/spectrum\/de\/\/wp-content\/plugins\/pdf24-post-to-pdf\/img\/pdf_32x32.png\" alt=\"\" border=\"0\" height=\"32\" \/><\/a> \t\t<span class=\"pdf24Plugin-cp-space\">&nbsp;&nbsp;<\/span> \t\t<span class=\"pdf24Plugin-cp-text\">Envoyer l'article en PDF<\/span> \t\t<span class=\"pdf24Plugin-cp-space\">&nbsp;&nbsp;<\/span> \t\t<input class=\"pdf24Plugin-cp-input\" style=\"margin: 0px;\" type=\"text\" name=\"sendEmailTo\" placeholder=\"Entrez l'adresse e-mail\" \/> \t\t<input class=\"pdf24Plugin-cp-submit\" style=\"margin: 0px;\" type=\"submit\" value=\"Envoyer\" \/> \t<\/form> <\/div>","protected":false},"excerpt":{"rendered":"<div class=\"post-excerpt\">Die Crypto-Aff\u00e4re zeigt einmal mehr, dass Staaten alles daf\u00fcr tun, an fremde Daten zu gelangen. Kann man sich dagegen \u00fcberhaupt wehren? Die Liste ist&hellip;<\/div>\n","protected":false},"author":103,"featured_media":11001,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[1834,114],"tags":[1857,1853,1856,1852,1854,1855],"views":1448,"_links":{"self":[{"href":"https:\/\/student.unifr.ch\/spectrum\/de\/wp-json\/wp\/v2\/posts\/11000"}],"collection":[{"href":"https:\/\/student.unifr.ch\/spectrum\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student.unifr.ch\/spectrum\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student.unifr.ch\/spectrum\/de\/wp-json\/wp\/v2\/users\/103"}],"replies":[{"embeddable":true,"href":"https:\/\/student.unifr.ch\/spectrum\/de\/wp-json\/wp\/v2\/comments?post=11000"}],"version-history":[{"count":4,"href":"https:\/\/student.unifr.ch\/spectrum\/de\/wp-json\/wp\/v2\/posts\/11000\/revisions"}],"predecessor-version":[{"id":11020,"href":"https:\/\/student.unifr.ch\/spectrum\/de\/wp-json\/wp\/v2\/posts\/11000\/revisions\/11020"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/student.unifr.ch\/spectrum\/de\/wp-json\/wp\/v2\/media\/11001"}],"wp:attachment":[{"href":"https:\/\/student.unifr.ch\/spectrum\/de\/wp-json\/wp\/v2\/media?parent=11000"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student.unifr.ch\/spectrum\/de\/wp-json\/wp\/v2\/categories?post=11000"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student.unifr.ch\/spectrum\/de\/wp-json\/wp\/v2\/tags?post=11000"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}