Spectrum_2_2020

23.03.2020 Aufrufe

DOSSIERText Julian LoosliFoto 1 Pixabay Foto 2 zVgSpionagetechnik in digitalDie Crypto-Affäre zeigt einmal mehr, dass Staaten alles dafür tun, an fremde Daten zu gelangen. Kannman sich dagegen überhaupt wehren?Die Liste ist lang und wird immer länger.Und mit jeder weiteren Zeile drängt sichdie Frage auf, wer im Zuge der OperationRubikon eigentlich nicht überwacht wurde.Rubikon war der Deckname, unter welchemder Bundesnachrichtendienst (BND) unddie CIA seit den 1970er Jahren weltweit einegrosse Zahl von Staaten und Organisationenabhörten. Dies durch manipulierte, vermeintlichabhörsichere Chiffriergeräte, dieüber die Zuger Firma Crypto AG in die ganzeWelt verkauft wurden. Die Washington Postschreibt vom «Geheimdienst-Coup des Jahrhunderts»,andere von einer der skandalträchtigstenGeheimdienstoperationen derjüngeren Geschichte.Doch so brisant das Ganze auch ist, einesgeht gerne vergessen: Bei den verwendetenTechniken handelt es sich um Überbleibselaus dem analogen Zeitalter. Die Affäre drehtsich um Chiffriergeräte, die durch neue digitaleTechnologien obsolet geworden sindund kaum mehr verwendet werden. Es stelltsich also vielmehr die Frage, wie die Lageheute aussieht: Welche Möglichkeiten zurÜberwachung gibt es? Und wie kann mansich dagegen wehren?Diesen Fragen stellt sich Professor Hans-Georg Fill von der Universität Freiburg, derauf den Gebieten der Digitalisierung undInformationssystemen forscht.Schutz durch RechtsstaatDa immer mehr Firmen und mit etwas Verzögerungauch Staaten ihre Kommunikation10 spectrum 03.2020und Datenaufbewahrung auf digitale Technologienumstellen, werden stetig wachsendeDatenmengen immer leichter angreifbar– spätestens dann, wenn ein Netzwerkmit dem Internet verbunden ist oder Datenübertragen werden. Um Angriffe auf Datenzu verhindern, müssen sie verschlüsselt werden.Doch wie sicher ist das?Von staatlicher Seite gebe es Möglichkeiten,Verschlüsselungen zu umgehen, meint ProfessorFill. Vor allem wenn Staaten die Absichthätten, den Internetverkehr in ihremLand zu kontrollieren, könne wenig dagegengetan werden. Die Behörden könnten aufdem Gesetzesweg die Anbieter*innen dazuzwingen, mit ihnen zusammenzuarbeiten.«Das Einzige, was uns davor schützt, ist derRechtsstaat», sagt Fill. Würde Überwachungalle technischen Möglichkeiten ausschöpfen,wären der Überwachung wenig Grenzengesetzt. «Wir brauchen eine Diskussiondarüber, welche Befugnisse der Staat erhaltensoll. Man muss ein Gleichgewicht findenzwischen Privatsphäre und Sicherheit», sagtFill.Digitale Bildung als GrundlageDamit mehr Menschen überhaupt dazubefähigt werden, Diskussionen über dasGleichgewicht zwischen Privatsphäre undSicherheit zu führen, brauche es mehr digitaleBildung, sagt DigitalisierungsexperteHans-Georg Fill. In diesem für unser modernesLeben so essenziellen Bereich sei zuwenig Basiswissen verbreitet, um mit denDigitalisierungsexperte Hans-Georg Fillheutigen Technologien sicher umgehen undsie kritisch hinterfragen zu können. AuchSpezialist*innen gebe es zu wenige.Dies wird nicht nur in der Privatwirtschaftdeutlich, sondern auch beim Schutz staatlicherDaten und kritischer Infrastruktur.Hier stehen kleine Länder wie die Schweizzunehmend hochspezialisierten Staatengegenüber, die über massiv mehr Knowhowund Ressourcen verfügen. So hat zum Beispielalleine das US Cyber Command, dieCyber-Einheit der US-Armee, ein Budget von610 Millionen US-Dollar und mehr als 4'000zivile und militärische Angestellte. Dagegenstehen 150 Angestellte des Departements fürVerteidigung, Bevölkerungsschutz und Sport,die im Bereich IT-Sicherheit tätig sind.Digitaler MachtmissbrauchOb die grossen Staaten ihre digitale Machtmissbrauchen, um ähnlich der OperationRubikon Hintertüren in verbreitete Technologieneinzubauen, lasse sich bisher nichtbeweisen, sagt Fill. «Ab und zu geht aberein Fenster auf und wir sehen, was sich imHintergrund alles abspielt.» So wie 2013, alsEdward Snowden publik machte, in welchimmensem Umfang die NSA die Welt belauscht.Vielleicht werden in ein paar Jahrzenten jawieder brisante Dokumente auftauchen,die den nächsten «Geheimdienst-Coup desJahrhunderts» enthüllen. Bis dahin gilt es,eine umfassende Diskussion über die Befugnisseder Sicherheitsbehörden zu führen unddie digitale Bildung für alle zu ermöglichenund zu verbessern. ■

DOSSIERTexte Selin Varli et Lara DiserensIllustration Anaïs BalmonBig Brother Data : vie privée sur écouteLa libre exploitation des données par les GAFA reste parfois méconnue des utilisateur· trice·s.Pas de panique : on vous éclaire sur les législations actuelles. Et pour en avoir le cœur net, on amême tenté une petite expérience.Autrefois, les murs avaient des oreilles…aujourd’hui, les appareils connectésont pris le relai. Il y a plus de septante ans,George Orwell prédit la surveillance numériquedes individu·e·s dans son œuvre1984. Aux dernières nouvelles, c’est GAFA(Google, Apple, Facebook et Amazon) quis’en régalerait le mieux…Qu’est-ce que le Big Data ?Gartner, site Internet de recherche technologique,définit le « Big Data » commeun volume important de données digitalesproduites par l’activité humaine. Effectivement,l’activité en ligne des individu·e·sest continuellement épiée et leurs donnéespersonnelles sont récoltées pour former le« Big Data ». La pratique du « Big Data » estau cœur du discours public : à quoi et à quibénéficie-t-elle réellement ?Selon Laura Illia, Professeure à l’Universitéde Fribourg, les données peuvent servirdifférents acteur·trice·s et objectifs : « LeBig Data contribue de manière considérableà la recherche, notamment dans ledomaine de la santé. » Elle souligne aussique les entreprises sont sujettes à des réglementationsdans la récolte et le traitement desdonnées : « Nous avons le choix de donneraccès à nos informations privées. Il suffitde rester informé·es et attentif·ve·s à ceque nous acceptons de signer », préconise-t-elle.Attention ! Votre smartphone a peut-être des oreilles...Jusqu’où va l’intrusion?Néanmoins, les dérives persistent. JohnPodesta, homme politique américain, affirme: « Les gens laissent derrière eux tellementde données, sans même le savoir,que les détenteur·trice·s de ces donnéesles connaissent mieux qu’eux-mêmes ne seconnaissent. »« Le scandale Target » illustre parfaitementce propos : un père de famille s’indigne queTarget envoie à sa fille, âgée de 16 ans, de lapublicité destinée aux jeunes parents, avantd’apprendre que cette dernière est enceinte.Target le savait avant le père, grâce auxdonnées en ligne récoltées. Certaines théoriesavancent même que l’intrusion dansla vie privée va plus loin encore. Les appareilsconnectés permettraient une écoutepermanente des individu·e·s, afin, entreautres, de mieux servir les campagnes marketing.Nous avons donc décidé de menerl’enquête, expérience à l’appui.Les femmes qui murmuraient àl’oreille des smartphonesLes smartphones écouteraient constammentnos conversations à des fins commerciales? Mettons donc ces assomptionsà l’épreuve. Nous optons pour desthématiques populaires : la grippe, la mode,l’amour. Deux appels orientés et quelquesmurmures ciblés à notre cher et tendre ferontl’affaire. Ça parle thé au miel, rupture etplus rien à se mettre. L’appareil ne tarde pasà mordre à l’hameçon : les publicités pourmédicaments envahissent nos fenêtres,suivies par une variété infinie de sneakersdans nos Feed Insta. Réponse à un discoursd’acheteur·euse·s compulsif·ve·s ou victimesde nos recherches personnelles d’antan?Pour Kilian Ulrich, IT Support SpecialistManufacturing en pharmaceutique, seule ladeuxième option est correcte. Il lève le voilesur les iPhones accusés d’intrusifs : selonlui, les vrais responsables sont ailleurs. À cetégard, Kilian Ulrich invoque la responsabilitéindividuelle : « Même si le micro estallumé, il n’enregistre pas systématiquement.Apple gagne de l’argent en vendantdes téléphones, pas en faisant de la publicité.Le Business Model de Google est différent: tout est enregistré afin de déterminerau mieux les préférences. C’est grâce à ceciblage que Facebook est gratuit. » Reste àsavoir si les merveilles de l’intelligence artificiellevalent la peine de renoncer à l’intégritéde sa sphère privée.Qu’en est-il de la protection desdonnées ?Un nouveau règlement européen sur laprotection des données (RGPD) est en vigueurdepuis mai 2018 dans toute l’Unioneuropéenne. Parmi les différentes directivesse trouve la suivante : « Nécessité d’informeret d’obtenir le consentement de la personnedont les données sont traitées. » En cas deviolation du règlement, les entreprisessont passibles d’une amende qui peut allerjusqu’à 4% du chiffre d’affaire annuel mondialdu précédent exercice. Encore faut-ilqu’elle soient prises sur le fait ! ■Livre à conseiller :1984 par Georges OrwellSite Internet Gartner :https://www.gartner.com/en03.2020 spectrum11

DOSSIER

Text Julian Loosli

Foto 1 Pixabay Foto 2 zVg

Spionagetechnik in digital

Die Crypto-Affäre zeigt einmal mehr, dass Staaten alles dafür tun, an fremde Daten zu gelangen. Kann

man sich dagegen überhaupt wehren?

Die Liste ist lang und wird immer länger.

Und mit jeder weiteren Zeile drängt sich

die Frage auf, wer im Zuge der Operation

Rubikon eigentlich nicht überwacht wurde.

Rubikon war der Deckname, unter welchem

der Bundesnachrichtendienst (BND) und

die CIA seit den 1970er Jahren weltweit eine

grosse Zahl von Staaten und Organisationen

abhörten. Dies durch manipulierte, vermeintlich

abhörsichere Chiffriergeräte, die

über die Zuger Firma Crypto AG in die ganze

Welt verkauft wurden. Die Washington Post

schreibt vom «Geheimdienst-Coup des Jahrhunderts»,

andere von einer der skandalträchtigsten

Geheimdienstoperationen der

jüngeren Geschichte.

Doch so brisant das Ganze auch ist, eines

geht gerne vergessen: Bei den verwendeten

Techniken handelt es sich um Überbleibsel

aus dem analogen Zeitalter. Die Affäre dreht

sich um Chiffriergeräte, die durch neue digitale

Technologien obsolet geworden sind

und kaum mehr verwendet werden. Es stellt

sich also vielmehr die Frage, wie die Lage

heute aussieht: Welche Möglichkeiten zur

Überwachung gibt es? Und wie kann man

sich dagegen wehren?

Diesen Fragen stellt sich Professor Hans-

Georg Fill von der Universität Freiburg, der

auf den Gebieten der Digitalisierung und

Informationssystemen forscht.

Schutz durch Rechtsstaat

Da immer mehr Firmen und mit etwas Verzögerung

auch Staaten ihre Kommunikation

10 spectrum 03.2020

und Datenaufbewahrung auf digitale Technologien

umstellen, werden stetig wachsende

Datenmengen immer leichter angreifbar

– spätestens dann, wenn ein Netzwerk

mit dem Internet verbunden ist oder Daten

übertragen werden. Um Angriffe auf Daten

zu verhindern, müssen sie verschlüsselt werden.

Doch wie sicher ist das?

Von staatlicher Seite gebe es Möglichkeiten,

Verschlüsselungen zu umgehen, meint Professor

Fill. Vor allem wenn Staaten die Absicht

hätten, den Internetverkehr in ihrem

Land zu kontrollieren, könne wenig dagegen

getan werden. Die Behörden könnten auf

dem Gesetzesweg die Anbieter*innen dazu

zwingen, mit ihnen zusammenzuarbeiten.

«Das Einzige, was uns davor schützt, ist der

Rechtsstaat», sagt Fill. Würde Überwachung

alle technischen Möglichkeiten ausschöpfen,

wären der Überwachung wenig Grenzen

gesetzt. «Wir brauchen eine Diskussion

darüber, welche Befugnisse der Staat erhalten

soll. Man muss ein Gleichgewicht finden

zwischen Privatsphäre und Sicherheit», sagt

Fill.

Digitale Bildung als Grundlage

Damit mehr Menschen überhaupt dazu

befähigt werden, Diskussionen über das

Gleichgewicht zwischen Privatsphäre und

Sicherheit zu führen, brauche es mehr digitale

Bildung, sagt Digitalisierungsexperte

Hans-Georg Fill. In diesem für unser modernes

Leben so essenziellen Bereich sei zu

wenig Basiswissen verbreitet, um mit den

Digitalisierungsexperte Hans-Georg Fill

heutigen Technologien sicher umgehen und

sie kritisch hinterfragen zu können. Auch

Spezialist*innen gebe es zu wenige.

Dies wird nicht nur in der Privatwirtschaft

deutlich, sondern auch beim Schutz staatlicher

Daten und kritischer Infrastruktur.

Hier stehen kleine Länder wie die Schweiz

zunehmend hochspezialisierten Staaten

gegenüber, die über massiv mehr Knowhow

und Ressourcen verfügen. So hat zum Beispiel

alleine das US Cyber Command, die

Cyber-Einheit der US-Armee, ein Budget von

610 Millionen US-Dollar und mehr als 4'000

zivile und militärische Angestellte. Dagegen

stehen 150 Angestellte des Departements für

Verteidigung, Bevölkerungsschutz und Sport,

die im Bereich IT-Sicherheit tätig sind.

Digitaler Machtmissbrauch

Ob die grossen Staaten ihre digitale Macht

missbrauchen, um ähnlich der Operation

Rubikon Hintertüren in verbreitete Technologien

einzubauen, lasse sich bisher nicht

beweisen, sagt Fill. «Ab und zu geht aber

ein Fenster auf und wir sehen, was sich im

Hintergrund alles abspielt.» So wie 2013, als

Edward Snowden publik machte, in welch

immensem Umfang die NSA die Welt belauscht.

Vielleicht werden in ein paar Jahrzenten ja

wieder brisante Dokumente auftauchen,

die den nächsten «Geheimdienst-Coup des

Jahrhunderts» enthüllen. Bis dahin gilt es,

eine umfassende Diskussion über die Befugnisse

der Sicherheitsbehörden zu führen und

die digitale Bildung für alle zu ermöglichen

und zu verbessern. ■

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!