23.03.2020 Aufrufe

Spectrum_2_2020

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

DOSSIER

Text Julian Loosli

Foto 1 Pixabay Foto 2 zVg

Spionagetechnik in digital

Die Crypto-Affäre zeigt einmal mehr, dass Staaten alles dafür tun, an fremde Daten zu gelangen. Kann

man sich dagegen überhaupt wehren?

Die Liste ist lang und wird immer länger.

Und mit jeder weiteren Zeile drängt sich

die Frage auf, wer im Zuge der Operation

Rubikon eigentlich nicht überwacht wurde.

Rubikon war der Deckname, unter welchem

der Bundesnachrichtendienst (BND) und

die CIA seit den 1970er Jahren weltweit eine

grosse Zahl von Staaten und Organisationen

abhörten. Dies durch manipulierte, vermeintlich

abhörsichere Chiffriergeräte, die

über die Zuger Firma Crypto AG in die ganze

Welt verkauft wurden. Die Washington Post

schreibt vom «Geheimdienst-Coup des Jahrhunderts»,

andere von einer der skandalträchtigsten

Geheimdienstoperationen der

jüngeren Geschichte.

Doch so brisant das Ganze auch ist, eines

geht gerne vergessen: Bei den verwendeten

Techniken handelt es sich um Überbleibsel

aus dem analogen Zeitalter. Die Affäre dreht

sich um Chiffriergeräte, die durch neue digitale

Technologien obsolet geworden sind

und kaum mehr verwendet werden. Es stellt

sich also vielmehr die Frage, wie die Lage

heute aussieht: Welche Möglichkeiten zur

Überwachung gibt es? Und wie kann man

sich dagegen wehren?

Diesen Fragen stellt sich Professor Hans-

Georg Fill von der Universität Freiburg, der

auf den Gebieten der Digitalisierung und

Informationssystemen forscht.

Schutz durch Rechtsstaat

Da immer mehr Firmen und mit etwas Verzögerung

auch Staaten ihre Kommunikation

10 spectrum 03.2020

und Datenaufbewahrung auf digitale Technologien

umstellen, werden stetig wachsende

Datenmengen immer leichter angreifbar

– spätestens dann, wenn ein Netzwerk

mit dem Internet verbunden ist oder Daten

übertragen werden. Um Angriffe auf Daten

zu verhindern, müssen sie verschlüsselt werden.

Doch wie sicher ist das?

Von staatlicher Seite gebe es Möglichkeiten,

Verschlüsselungen zu umgehen, meint Professor

Fill. Vor allem wenn Staaten die Absicht

hätten, den Internetverkehr in ihrem

Land zu kontrollieren, könne wenig dagegen

getan werden. Die Behörden könnten auf

dem Gesetzesweg die Anbieter*innen dazu

zwingen, mit ihnen zusammenzuarbeiten.

«Das Einzige, was uns davor schützt, ist der

Rechtsstaat», sagt Fill. Würde Überwachung

alle technischen Möglichkeiten ausschöpfen,

wären der Überwachung wenig Grenzen

gesetzt. «Wir brauchen eine Diskussion

darüber, welche Befugnisse der Staat erhalten

soll. Man muss ein Gleichgewicht finden

zwischen Privatsphäre und Sicherheit», sagt

Fill.

Digitale Bildung als Grundlage

Damit mehr Menschen überhaupt dazu

befähigt werden, Diskussionen über das

Gleichgewicht zwischen Privatsphäre und

Sicherheit zu führen, brauche es mehr digitale

Bildung, sagt Digitalisierungsexperte

Hans-Georg Fill. In diesem für unser modernes

Leben so essenziellen Bereich sei zu

wenig Basiswissen verbreitet, um mit den

Digitalisierungsexperte Hans-Georg Fill

heutigen Technologien sicher umgehen und

sie kritisch hinterfragen zu können. Auch

Spezialist*innen gebe es zu wenige.

Dies wird nicht nur in der Privatwirtschaft

deutlich, sondern auch beim Schutz staatlicher

Daten und kritischer Infrastruktur.

Hier stehen kleine Länder wie die Schweiz

zunehmend hochspezialisierten Staaten

gegenüber, die über massiv mehr Knowhow

und Ressourcen verfügen. So hat zum Beispiel

alleine das US Cyber Command, die

Cyber-Einheit der US-Armee, ein Budget von

610 Millionen US-Dollar und mehr als 4'000

zivile und militärische Angestellte. Dagegen

stehen 150 Angestellte des Departements für

Verteidigung, Bevölkerungsschutz und Sport,

die im Bereich IT-Sicherheit tätig sind.

Digitaler Machtmissbrauch

Ob die grossen Staaten ihre digitale Macht

missbrauchen, um ähnlich der Operation

Rubikon Hintertüren in verbreitete Technologien

einzubauen, lasse sich bisher nicht

beweisen, sagt Fill. «Ab und zu geht aber

ein Fenster auf und wir sehen, was sich im

Hintergrund alles abspielt.» So wie 2013, als

Edward Snowden publik machte, in welch

immensem Umfang die NSA die Welt belauscht.

Vielleicht werden in ein paar Jahrzenten ja

wieder brisante Dokumente auftauchen,

die den nächsten «Geheimdienst-Coup des

Jahrhunderts» enthüllen. Bis dahin gilt es,

eine umfassende Diskussion über die Befugnisse

der Sicherheitsbehörden zu führen und

die digitale Bildung für alle zu ermöglichen

und zu verbessern. ■

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!