Spectrum_2_2020
DOSSIERText Julian LoosliFoto 1 Pixabay Foto 2 zVgSpionagetechnik in digitalDie Crypto-Affäre zeigt einmal mehr, dass Staaten alles dafür tun, an fremde Daten zu gelangen. Kannman sich dagegen überhaupt wehren?Die Liste ist lang und wird immer länger.Und mit jeder weiteren Zeile drängt sichdie Frage auf, wer im Zuge der OperationRubikon eigentlich nicht überwacht wurde.Rubikon war der Deckname, unter welchemder Bundesnachrichtendienst (BND) unddie CIA seit den 1970er Jahren weltweit einegrosse Zahl von Staaten und Organisationenabhörten. Dies durch manipulierte, vermeintlichabhörsichere Chiffriergeräte, dieüber die Zuger Firma Crypto AG in die ganzeWelt verkauft wurden. Die Washington Postschreibt vom «Geheimdienst-Coup des Jahrhunderts»,andere von einer der skandalträchtigstenGeheimdienstoperationen derjüngeren Geschichte.Doch so brisant das Ganze auch ist, einesgeht gerne vergessen: Bei den verwendetenTechniken handelt es sich um Überbleibselaus dem analogen Zeitalter. Die Affäre drehtsich um Chiffriergeräte, die durch neue digitaleTechnologien obsolet geworden sindund kaum mehr verwendet werden. Es stelltsich also vielmehr die Frage, wie die Lageheute aussieht: Welche Möglichkeiten zurÜberwachung gibt es? Und wie kann mansich dagegen wehren?Diesen Fragen stellt sich Professor Hans-Georg Fill von der Universität Freiburg, derauf den Gebieten der Digitalisierung undInformationssystemen forscht.Schutz durch RechtsstaatDa immer mehr Firmen und mit etwas Verzögerungauch Staaten ihre Kommunikation10 spectrum 03.2020und Datenaufbewahrung auf digitale Technologienumstellen, werden stetig wachsendeDatenmengen immer leichter angreifbar– spätestens dann, wenn ein Netzwerkmit dem Internet verbunden ist oder Datenübertragen werden. Um Angriffe auf Datenzu verhindern, müssen sie verschlüsselt werden.Doch wie sicher ist das?Von staatlicher Seite gebe es Möglichkeiten,Verschlüsselungen zu umgehen, meint ProfessorFill. Vor allem wenn Staaten die Absichthätten, den Internetverkehr in ihremLand zu kontrollieren, könne wenig dagegengetan werden. Die Behörden könnten aufdem Gesetzesweg die Anbieter*innen dazuzwingen, mit ihnen zusammenzuarbeiten.«Das Einzige, was uns davor schützt, ist derRechtsstaat», sagt Fill. Würde Überwachungalle technischen Möglichkeiten ausschöpfen,wären der Überwachung wenig Grenzengesetzt. «Wir brauchen eine Diskussiondarüber, welche Befugnisse der Staat erhaltensoll. Man muss ein Gleichgewicht findenzwischen Privatsphäre und Sicherheit», sagtFill.Digitale Bildung als GrundlageDamit mehr Menschen überhaupt dazubefähigt werden, Diskussionen über dasGleichgewicht zwischen Privatsphäre undSicherheit zu führen, brauche es mehr digitaleBildung, sagt DigitalisierungsexperteHans-Georg Fill. In diesem für unser modernesLeben so essenziellen Bereich sei zuwenig Basiswissen verbreitet, um mit denDigitalisierungsexperte Hans-Georg Fillheutigen Technologien sicher umgehen undsie kritisch hinterfragen zu können. AuchSpezialist*innen gebe es zu wenige.Dies wird nicht nur in der Privatwirtschaftdeutlich, sondern auch beim Schutz staatlicherDaten und kritischer Infrastruktur.Hier stehen kleine Länder wie die Schweizzunehmend hochspezialisierten Staatengegenüber, die über massiv mehr Knowhowund Ressourcen verfügen. So hat zum Beispielalleine das US Cyber Command, dieCyber-Einheit der US-Armee, ein Budget von610 Millionen US-Dollar und mehr als 4'000zivile und militärische Angestellte. Dagegenstehen 150 Angestellte des Departements fürVerteidigung, Bevölkerungsschutz und Sport,die im Bereich IT-Sicherheit tätig sind.Digitaler MachtmissbrauchOb die grossen Staaten ihre digitale Machtmissbrauchen, um ähnlich der OperationRubikon Hintertüren in verbreitete Technologieneinzubauen, lasse sich bisher nichtbeweisen, sagt Fill. «Ab und zu geht aberein Fenster auf und wir sehen, was sich imHintergrund alles abspielt.» So wie 2013, alsEdward Snowden publik machte, in welchimmensem Umfang die NSA die Welt belauscht.Vielleicht werden in ein paar Jahrzenten jawieder brisante Dokumente auftauchen,die den nächsten «Geheimdienst-Coup desJahrhunderts» enthüllen. Bis dahin gilt es,eine umfassende Diskussion über die Befugnisseder Sicherheitsbehörden zu führen unddie digitale Bildung für alle zu ermöglichenund zu verbessern. ■
DOSSIERTexte Selin Varli et Lara DiserensIllustration Anaïs BalmonBig Brother Data : vie privée sur écouteLa libre exploitation des données par les GAFA reste parfois méconnue des utilisateur· trice·s.Pas de panique : on vous éclaire sur les législations actuelles. Et pour en avoir le cœur net, on amême tenté une petite expérience.Autrefois, les murs avaient des oreilles…aujourd’hui, les appareils connectésont pris le relai. Il y a plus de septante ans,George Orwell prédit la surveillance numériquedes individu·e·s dans son œuvre1984. Aux dernières nouvelles, c’est GAFA(Google, Apple, Facebook et Amazon) quis’en régalerait le mieux…Qu’est-ce que le Big Data ?Gartner, site Internet de recherche technologique,définit le « Big Data » commeun volume important de données digitalesproduites par l’activité humaine. Effectivement,l’activité en ligne des individu·e·sest continuellement épiée et leurs donnéespersonnelles sont récoltées pour former le« Big Data ». La pratique du « Big Data » estau cœur du discours public : à quoi et à quibénéficie-t-elle réellement ?Selon Laura Illia, Professeure à l’Universitéde Fribourg, les données peuvent servirdifférents acteur·trice·s et objectifs : « LeBig Data contribue de manière considérableà la recherche, notamment dans ledomaine de la santé. » Elle souligne aussique les entreprises sont sujettes à des réglementationsdans la récolte et le traitement desdonnées : « Nous avons le choix de donneraccès à nos informations privées. Il suffitde rester informé·es et attentif·ve·s à ceque nous acceptons de signer », préconise-t-elle.Attention ! Votre smartphone a peut-être des oreilles...Jusqu’où va l’intrusion?Néanmoins, les dérives persistent. JohnPodesta, homme politique américain, affirme: « Les gens laissent derrière eux tellementde données, sans même le savoir,que les détenteur·trice·s de ces donnéesles connaissent mieux qu’eux-mêmes ne seconnaissent. »« Le scandale Target » illustre parfaitementce propos : un père de famille s’indigne queTarget envoie à sa fille, âgée de 16 ans, de lapublicité destinée aux jeunes parents, avantd’apprendre que cette dernière est enceinte.Target le savait avant le père, grâce auxdonnées en ligne récoltées. Certaines théoriesavancent même que l’intrusion dansla vie privée va plus loin encore. Les appareilsconnectés permettraient une écoutepermanente des individu·e·s, afin, entreautres, de mieux servir les campagnes marketing.Nous avons donc décidé de menerl’enquête, expérience à l’appui.Les femmes qui murmuraient àl’oreille des smartphonesLes smartphones écouteraient constammentnos conversations à des fins commerciales? Mettons donc ces assomptionsà l’épreuve. Nous optons pour desthématiques populaires : la grippe, la mode,l’amour. Deux appels orientés et quelquesmurmures ciblés à notre cher et tendre ferontl’affaire. Ça parle thé au miel, rupture etplus rien à se mettre. L’appareil ne tarde pasà mordre à l’hameçon : les publicités pourmédicaments envahissent nos fenêtres,suivies par une variété infinie de sneakersdans nos Feed Insta. Réponse à un discoursd’acheteur·euse·s compulsif·ve·s ou victimesde nos recherches personnelles d’antan?Pour Kilian Ulrich, IT Support SpecialistManufacturing en pharmaceutique, seule ladeuxième option est correcte. Il lève le voilesur les iPhones accusés d’intrusifs : selonlui, les vrais responsables sont ailleurs. À cetégard, Kilian Ulrich invoque la responsabilitéindividuelle : « Même si le micro estallumé, il n’enregistre pas systématiquement.Apple gagne de l’argent en vendantdes téléphones, pas en faisant de la publicité.Le Business Model de Google est différent: tout est enregistré afin de déterminerau mieux les préférences. C’est grâce à ceciblage que Facebook est gratuit. » Reste àsavoir si les merveilles de l’intelligence artificiellevalent la peine de renoncer à l’intégritéde sa sphère privée.Qu’en est-il de la protection desdonnées ?Un nouveau règlement européen sur laprotection des données (RGPD) est en vigueurdepuis mai 2018 dans toute l’Unioneuropéenne. Parmi les différentes directivesse trouve la suivante : « Nécessité d’informeret d’obtenir le consentement de la personnedont les données sont traitées. » En cas deviolation du règlement, les entreprisessont passibles d’une amende qui peut allerjusqu’à 4% du chiffre d’affaire annuel mondialdu précédent exercice. Encore faut-ilqu’elle soient prises sur le fait ! ■Livre à conseiller :1984 par Georges OrwellSite Internet Gartner :https://www.gartner.com/en03.2020 spectrum11
- Seite 1 und 2: MAGAZINE DES ÉTUDIANT·E·S DE L'U
- Seite 3 und 4: ÉDITORIALKaziwa RaimRédactrice en
- Seite 5 und 6: Selon vous, le peuple adhérera-t-i
- Seite 7 und 8: UNIPOLITIKFotos Valentina Scheiwill
- Seite 9: 10 Spionagetechnik in digital11 Big
- Seite 13 und 14: DOSSIERText Aline ZengaffinenFoto P
- Seite 15 und 16: DOSSIERText Elisa JeanneretFoto Pix
- Seite 17 und 18: KULTURText Katharina SchattonFoto K
- Seite 19 und 20: KOMMENTAR! Coronavirus ! - Danke f
- Seite 21 und 22: FREIBURGText Gioia JöhriFoto Archi
- Seite 23 und 24: FONDERIE FRIBOURGApartis, the place
- Seite 25 und 26: SOCIÉTÉTexte Maxime RotzetterPhot
- Seite 27 und 28: KURZGESCHICHTEText Natalie MeleriZu
- Seite 29 und 30: DIE ANDEREText Maxine ErniFoto Vale
- Seite 31 und 32: How to kill the Coronaviruswith mus
DOSSIER
Text Julian Loosli
Foto 1 Pixabay Foto 2 zVg
Spionagetechnik in digital
Die Crypto-Affäre zeigt einmal mehr, dass Staaten alles dafür tun, an fremde Daten zu gelangen. Kann
man sich dagegen überhaupt wehren?
Die Liste ist lang und wird immer länger.
Und mit jeder weiteren Zeile drängt sich
die Frage auf, wer im Zuge der Operation
Rubikon eigentlich nicht überwacht wurde.
Rubikon war der Deckname, unter welchem
der Bundesnachrichtendienst (BND) und
die CIA seit den 1970er Jahren weltweit eine
grosse Zahl von Staaten und Organisationen
abhörten. Dies durch manipulierte, vermeintlich
abhörsichere Chiffriergeräte, die
über die Zuger Firma Crypto AG in die ganze
Welt verkauft wurden. Die Washington Post
schreibt vom «Geheimdienst-Coup des Jahrhunderts»,
andere von einer der skandalträchtigsten
Geheimdienstoperationen der
jüngeren Geschichte.
Doch so brisant das Ganze auch ist, eines
geht gerne vergessen: Bei den verwendeten
Techniken handelt es sich um Überbleibsel
aus dem analogen Zeitalter. Die Affäre dreht
sich um Chiffriergeräte, die durch neue digitale
Technologien obsolet geworden sind
und kaum mehr verwendet werden. Es stellt
sich also vielmehr die Frage, wie die Lage
heute aussieht: Welche Möglichkeiten zur
Überwachung gibt es? Und wie kann man
sich dagegen wehren?
Diesen Fragen stellt sich Professor Hans-
Georg Fill von der Universität Freiburg, der
auf den Gebieten der Digitalisierung und
Informationssystemen forscht.
Schutz durch Rechtsstaat
Da immer mehr Firmen und mit etwas Verzögerung
auch Staaten ihre Kommunikation
10 spectrum 03.2020
und Datenaufbewahrung auf digitale Technologien
umstellen, werden stetig wachsende
Datenmengen immer leichter angreifbar
– spätestens dann, wenn ein Netzwerk
mit dem Internet verbunden ist oder Daten
übertragen werden. Um Angriffe auf Daten
zu verhindern, müssen sie verschlüsselt werden.
Doch wie sicher ist das?
Von staatlicher Seite gebe es Möglichkeiten,
Verschlüsselungen zu umgehen, meint Professor
Fill. Vor allem wenn Staaten die Absicht
hätten, den Internetverkehr in ihrem
Land zu kontrollieren, könne wenig dagegen
getan werden. Die Behörden könnten auf
dem Gesetzesweg die Anbieter*innen dazu
zwingen, mit ihnen zusammenzuarbeiten.
«Das Einzige, was uns davor schützt, ist der
Rechtsstaat», sagt Fill. Würde Überwachung
alle technischen Möglichkeiten ausschöpfen,
wären der Überwachung wenig Grenzen
gesetzt. «Wir brauchen eine Diskussion
darüber, welche Befugnisse der Staat erhalten
soll. Man muss ein Gleichgewicht finden
zwischen Privatsphäre und Sicherheit», sagt
Fill.
Digitale Bildung als Grundlage
Damit mehr Menschen überhaupt dazu
befähigt werden, Diskussionen über das
Gleichgewicht zwischen Privatsphäre und
Sicherheit zu führen, brauche es mehr digitale
Bildung, sagt Digitalisierungsexperte
Hans-Georg Fill. In diesem für unser modernes
Leben so essenziellen Bereich sei zu
wenig Basiswissen verbreitet, um mit den
Digitalisierungsexperte Hans-Georg Fill
heutigen Technologien sicher umgehen und
sie kritisch hinterfragen zu können. Auch
Spezialist*innen gebe es zu wenige.
Dies wird nicht nur in der Privatwirtschaft
deutlich, sondern auch beim Schutz staatlicher
Daten und kritischer Infrastruktur.
Hier stehen kleine Länder wie die Schweiz
zunehmend hochspezialisierten Staaten
gegenüber, die über massiv mehr Knowhow
und Ressourcen verfügen. So hat zum Beispiel
alleine das US Cyber Command, die
Cyber-Einheit der US-Armee, ein Budget von
610 Millionen US-Dollar und mehr als 4'000
zivile und militärische Angestellte. Dagegen
stehen 150 Angestellte des Departements für
Verteidigung, Bevölkerungsschutz und Sport,
die im Bereich IT-Sicherheit tätig sind.
Digitaler Machtmissbrauch
Ob die grossen Staaten ihre digitale Macht
missbrauchen, um ähnlich der Operation
Rubikon Hintertüren in verbreitete Technologien
einzubauen, lasse sich bisher nicht
beweisen, sagt Fill. «Ab und zu geht aber
ein Fenster auf und wir sehen, was sich im
Hintergrund alles abspielt.» So wie 2013, als
Edward Snowden publik machte, in welch
immensem Umfang die NSA die Welt belauscht.
Vielleicht werden in ein paar Jahrzenten ja
wieder brisante Dokumente auftauchen,
die den nächsten «Geheimdienst-Coup des
Jahrhunderts» enthüllen. Bis dahin gilt es,
eine umfassende Diskussion über die Befugnisse
der Sicherheitsbehörden zu führen und
die digitale Bildung für alle zu ermöglichen
und zu verbessern. ■