Die Republik ist nur so stark wie ihre Community. Werden Sie ein Teil davon und lassen Sie uns miteinander reden. Kommen Sie jetzt an Bord!

DatenschutzFAQErste-Hilfe-Team: kontakt@republik.ch.



Vielen Dank für diesen super Bericht. Genau wegen solchen Artikeln bin ich Leser und Abonnenten von Republik!

153
/
1
Felix Huber
PO/RE, Cyber Security und Metal Fan
·

Ich würde mich gerne empören aber bin emotional taub: das war alles so klar!

Bundesrat, NDB, Parlament lügen sich die digitale Welt zurecht und kommen damit durch. Auch die Recherche wird nichts daran ändern.

Das Stimmvolk wird auch eine totale Überwachung an der Urne ein «OK, chume eh nöd drus» einlegen

111
/
6

Das Stimmvolk wird auch eine totale Überwachung an der Urne ein «OK, chume eh nöd drus» einlegen

... oder auch wegen "ich habe doch nichts zu verbergen".

80
/
2
Systems Engineer/DevOps
·

Denkt doch an die Kinder!

17
/
2

Bundesrat, NDB, Parlament lügen sich die digitale Welt zurecht und kommen damit durch

Wenn es keine Lügen sind, so ist es zumindest "wider besserem Wissen" - sie sagen das, was die beratenden Experten (gibt es die überhaupt?) ihnen versichern, wie das funktioniert. Vermutlich werden die Aussagen der beratenden Experten durch die politischen Berater vorab gefiltert und umformuliert, bevor es bei Bundesrat und Parlament ankommt - und öffentliche Kritiker wie die Digitale Gesellschaft werden dann nicht entsprechend als kompetente Diskussionspartner akzeptiert.

Ja, ich bin auch sehr empört, W. es sowas von glasklar im Vorfeld war.

46
/
2

Wider besserem Wissen ist in der Politik eine beschönigende Umschreibung für Lügen.

27
/
0
Wolfgang Maehr
Designer
·
· editiert

Können diese PolitikerInnen und EntscheidungsträgerInnen im Nachhinein belangt und bestraft werden?
Es ist doch absolut anti-demokratisch dass über so etwas bewusst gelogen wird und dann im Nachhinein legalisiert. Das untergräbt ja doch alles Vertrauen, führt uns weiter in den illiberalen Abgrund und sollte absolut illegal sein. 🤬

Danke für den super Artikel! 💜

96
/
1
Mathematiker
·

Wir wissen jetzt einfach einmal mehr: nicht nur KKS wird nicht rot beim Lügen!
Und zu Ihrer Frage von wegen belangen und bestrafen: ich vermute eher nein, und sogar wenn es rechtlich möglich wäre, wird es nicht geschehen wegen der politischen Mehrheiten. Und wie der Bericht zeigt, ist einiges, was da läuft, illegal, aber das beeindruckt die TäterInnen gar nicht ...

70
/
0

Erinnern wir uns an die Fichenaffäre von 1989: Damals stellte sich heraus, dass massenweise Existenzen vernichtet worden waren (zB Lehrer, die keine Anstellung mehr fanden), nur W. sie wegen fragwürdigen oder fehlerhaften Dateninterpretationen auf einer geheimen schwarzen Liste des Staatsschutzes landeten, ohne dass ihnen das je bewusst war, und ohne dass sie sich wehren konnten.

Damals hiess es im Nachhinein lapidar: "Der damalige Bundesrat war zu blauäugig".

Heute sind wir im digitalen Raum im Prinzip wieder bei demselben intransparenten Sammel-System angelangt, allerdings um das Milliardenfache potenziert.

Statt dass wir aus der Vergangenheit lernen, wie man es nicht macht, scheinen wir gelernt zu haben, dass man mit einem "die Damaligen waren zu blauäugig" durchkommen kann.

10
/
0
Früheres Mitglied der Juso Thun-BeO
·

Das Traurige ist ja: man hat uns damals (der Juso) gesagt, auch auf der Strasse beim Sammeln und weibeln für die Abstimmung, wir spinnen bloss und übertreiben. So oder so, kommt ja von der Juso, diesen Linken und Kommunisten müsse man eh nicht glauben usw. Wir haben offensichtlich recht behalten in unserer Einschätzung, aber irgendwie macht mich das nicht glücklich.

85
/
3
· editiert

Schon bei der Abstimmung um die Sozialdetektive hat der Bundesrat im Abstimmungsbüchlein dreist gelogen, mit der beschwichtigenden Falschaussage, das Gesetz lasse eine Überwachung in privaten Innenräumen nicht zu.

Werden Bundesrats-Falschaussagen zu Gesetzesvorlagen, bis hin zu Falschaussagen im Abstimmungsbüchlein, langsam zur akzeptierten politischen Kultur in unserem Land?

81
/
2

Vielen Dank für den Artikel.
Ich schätze den sachlichen Ton.
Kann der Nachrichtendienst denn einfach Verschlüsselungen (z.B. HTTPS oder Verschlüsselte Mails eines Anwalts) aufbrechen? Weiss man dazu etwas? Oder gibt es durch die Recherchen Vermutungen?

46
/
3
Rolf Wilhelm
IT Nerd
·
· editiert

Das Aufbrechen von TLS (das Kommunikationsprotokoll https basiert auf dem TLS Verschlüsselungsprotokoll - Transport Layer Security) ist möglich. Nicht unterwegs, aber an Ziel und Ende (deshalb "Transportlayer" - es ist nur unterwegs verschlüsselt). Auch E-Mails zwischen den Postfächern (also zwischen den Providern) werden üblicherweise nur während der Übertragung per TLS verschlüsselt, liegen am Ziel oder beim Absender meist unverschlüsselt vor.

Das Aufbrechen von TLS ist in Firmen Standard: Der Anwender kommuniziert verschlüsselt via der Firewall/Proxy an der Aussengrenze, dort wird der Verkehr analysiert (z.B. auf Malware, EDIT: oder auf Abfluss von Kundendaten z.B. bei Banken) und dann wieder verschlüsselt. Davon merkt der unbedarfte Anwender nichts, aber anhand der genutzten Verschlüsselungszertifikate kann der Spezialist das ohne Aufwand sehen. Deshalb ist es eine dumme Idee, mit dem Firmengerät private Dinge wie Banking oder gar E-Voting durchzuführen.

Wenn der Anwalt tatsächlich effektiv verschlüsselt mit seinem Gegenüber kommuniziert, dann kommen Techniken wie S/Mime und PGP zum Einsatz (E-Mail) oder diverse Protokolle bei Messengern (hier spricht man dann im Gegensatz zu TLS von E2E - End to End Encryption). Diese kann nach aktuellem Stand der Technik nicht aufgebrochen werden, wenn die privaten Schlüssel des Verschlüsselnden nicht in die Hände des Spionierenden geraten - was bei der E2E von Messengern nicht so ganz klar sichergestellt ist.

Ist das verständlich beschrieben?

74
/
1

Das ist alles richtig, aber ich denke, mit KI wird in absehbarer Zukunft jede Verschlüsselung zu knacken sein.

0
/
23
Felix Huber
PO/RE, Cyber Security und Metal Fan
·

Diese kann nach aktuellem Stand der Technik nicht aufgebrochen werden

Ganz korrekt müsste es heissen: "Diese kann nach aktuellem Stand der Technik nicht mit vernünftigen Aufwand aufgebrochen werden"

Der Grund warum Arbeitgeber das auch machen: DLP - Data Loss Prevention. Denkt an Bankdaten, besonders schützenswerte Daten etc. die nicht die Firma verlassen dürfen. Hier gibt es nicht nur die Rechte der Arbeitnehmer zu wahren.

Generell gilt: vermeidet persönliche Daten/Korrespondenz auf euren Arbeitsgeräten

16
/
1

ich finde die Formulierung hier mega problematisch. TLS kann nicht geknackt werden und ist so weit wir wissen, sicher.

Was hier beschrieben wird ist ein Szenario, das beschreibt das Sicherheit nicht aufhört am Endpunkt, wenn Daten gespeichert werden, was richtig ist, aber das "TLS aufbrechen" zu nennen ist falsch.

TLS wird auch von Firmen nicht "aufgebrochen", das beschriebene Szenario ist eigentlich dass, Firmen fälschlicherweise vorgeben der gewünschte Endpunkt (z.B. Google) zu sein, was ein Problem ist, ja.

Das wird sogar explitit behandelt in der Diskussion über TLS 1.3 in einem echt unterhaltsamen Mailwechsel https://mailarchive.ietf.org/arch/m…6P9SCQBqA/

Like many enterprises, financial institutions depend upon the ability to decrypt TLS traffic to implement data loss protection, intrusion detection and prevention, malware detection, packet capture and analysis, and DDoS mitigation.

My view concerning your request: no.
Rationale: We're trying to build a more secure internet.

12
/
0

Das passt so 👌 interessant wäre noch, wie man als Nichttechniker am Zertifikat erkennen kann, ob der Arbeitgeber mitliest oder nicht.

3
/
0

Danke für den Artikel. Die Recherche und offenbar auch der Zugang zu verwaltungsinternen Informationen scheinen erster Güte.

Was mir fehlt ist die normative Komponente. Eine Güterabwägung.
Das Ziel der Nachrichtendienste und Strafverfolgungsbehörden ist es grundsätzlich, Personen und Organisationen zu verfolgen, die gegen unsere Gesetze verstossen, die wohl zu einem grossen Teil auch das moralischen Gefüge unserer Gesellschaft abbilden. Und ich bin überzeugt, dass die von den Behörden getroffenen Massnahmen mit diesem Ziel vor Augen getrofffen werden.
Davon zu sprechen, dass de-facto eine Massenüberwachung stattfindet, ist mir bestenfalls zu ungenau, allenfalls sogar etwas reisserisch. Genauso wie der Titel, der doch recht hysterisch ist. Warum?

Die Aussage geht davon aus, dass die schiere Möglichkeit, Daten von allen zu erheben, auch dazu führt, dass dies gemacht wird. Und hier erwarte ich von der Journalistin des Jahres eine sorgfältigere Einordnung dieser Tatsache. Und dazu das Aufzeigen von Möglichkeiten, wie dieses Unterfangen denn technisch so gelöst werden könnte, dass der Generalverdacht der Masserüberwachung entkräftet werden kann und Straftäter trotzdem verfolgt werden können.

Wir rüsten unsere Polizistinnen mit Schusswaffen aus, die sie auf der Strasse im täglichen Dienst tragen. Deshalb erschiessen sie nicht jede Person, die sie sehen. Aber damit sie es in einem berechtigten Fall und innert nützlicher Frist tun können, muss die Waffe getragen werden. Wir vertrauen darauf, dass sie dieses Mittel nur einsetzen, wenn nötig und dass die demokratische Kontrolle funktioniert.

Ein gewisses Misstrauen gegenüber dem Staat ist sicher angezeigt. Dennoch finde ich es nicht gerechtfertigt, per se vom GAU auszugehen. Das tun wir in anderen Bereichen des staatlichen Handelns auch nicht.

Fun fact: Der beschriebene Umstand der sehr dynamischen globalen Vernetzung führt mitunter auch dazu, dass auch ausländische Behörden sämtlichen Trafic abfangen, der da so rumgeistert. Darunter sicher viel CH-Aufkommen. Von der Nutzung von jeglichen Diensten, die ihren Weg über die USA oder UK finden ganz zu schweigen.
Es stellt sich nun die Frage, wie skandalös es tatsächlich ist, dass sich unsere Behörden vor dieser Ausgangslage darum bemühen, im Sicherheitsbereich wieder eine gewisse Souveränität aufzubauen.

19
/
42
Adrienne Fichter
Tech-Reporterin @ Republik
·
· editiert

Guten Tag Herr Keller. Vorab: ich bin nicht Journalistin des Jahres (Recherchejournalismus Platz 2, wenn Sie das meinen).

Danke für Ihren Kommentar. Eine wichtige Aufgabe der vierten Gewalt ist es die Aussagen und Behauptungen von Politiker:innen zu überprüfen, accountability zu schaffen. Entscheidungsträger:innen zur Rechenschaft zu ziehen.

Ich wollte aufzeigen was bereits schon 2016 nicht stimmen konnte. Und was nachweislich falsch ist. Ob Parmelin/Maurer/Seiler davon "wussten", kann ich hier nicht auflösen. Fakt: es sind falschen Tatsachenbehauptungen gemacht worden bei der Abstimmung zum NDG-Gesetz.
Der NDB braucht gewisse technische Mittel (und bedient sich derselben Mittel wie andere westliche Geheimdienste), aber dann sollte man auch mit offenen Karten spielen und dies auch so transparent machen.

69
/
2
Severin Keller
ABC
·
· editiert

Ich gehe mit Ihnen einig, dass Falschinformationen und -versprechungen nicht gehen und angeprangert gehören.
Ich finde diese Umstände auch unglücklich. Nur ist nicht wirklich selten, dass Spitzenfunktionäre und Bundesräte im Vorfeld von Abstimmungen etwas tweaken.

Die Behauptung, dass eine Massenüberwachung stattfinde, hält aber deswegen nicht stand. Angefangen bei technischen Aspekten wie von Y. M. erwähnt, hin zu regulatorischen und aufsichtsrechtlichen Aspekten, lässst ihr Artikel zenrale und wichtig Aspekte dieses Themas weg. Aufsichtsorgane wie wie die GPK, GPDel, ND-Aufsicht, EFK usw. und wie die Anordnung von Massnahmen erfolgt, wird schlichtweg totgeschwiegen. Zugunsten der Grundaussage, dass der Staat eine Totalüberwachung vornimmt mit dem einzigen Argument, dass er es könne.
Ich kann mich dem Eindruck nicht ganz verwehren, dass ein tendenziöser Artikel für eine tendeziöse und eine in diesem Thema wenig bewanderte Lesendenschaft (der Tenor in den Kommentaren ist eindrücklich) geschrieben wurde, der dem Thema nicht gerecht wird. Es ist ein wichtiges.
Offenbar hat das VBS Ihnen recht detailiert über Abläufe Auskunft gegeben (Anonymisierungsliste). Solche Dinge sind wichtig und gehören nicht in die Kommentare. Ich hoffe auf die weiteren Folgen.

6
/
13
interessierter Leser
·

Natürlich ist die Interessenabwägung ein Thema. Eine solche findet aber dann nicht statt, wenn die Kontrolle fehlt und die Öffentlichkeit wie von der Republik dargelegt bewusst angelogen wird. Auch müssen journalistische quellen absolut geschützt sein - sonst gute Nacht für der Pressefreiheit.

49
/
1

Die Nachrichtendienste werden kontrolliert. Und zwar von verschiedenen Organen. Angefangen bei der EFK und EDÖB, zur Geschäftsprüfungsdelegation und GPKs der Räte hin zur ND-Aufsicht und schlussendlich den Medien. Wie kommen sie zur Aussage, das sei nicht der Fall?

2
/
9

Nebst dem sehr wichtigen und sehr guten Artikel bin ich mindestens so sehr über die Beiträge in der Debatte erfreut. Technisch hochstehende Informationen werden für alle verständlich einander gut erklärt. Es geschieht Aufklärung statt Panikmache - ganz toll! Vielen Dank an all die umsichtigen Beitragenden!

62
/
0

Was mich interessiert: hat die angebliche massive Überwachung schon mal zu etwas Erfreulichem geführt? Uns vor Katastrophen bewahren können? Unheil abgewendet? Darüber las ich noch nichts!

60
/
3
Systems Engineer/DevOps
·

Das ist doch alles geheim, aber vertrauen sie uns wir haben schon diverse Katastrophen abgewendet ;)

33
/
1

Was soll die hysterische Berichterstattung. Wer sich mit Informatik auskennt dem ist klar das Aufklärung im digitalen Bereich so funktionieren muss. Ich erwarte vom Staat Aufklärung in digitalen Dienstem. Gerichte sollen danach entscheiden welche Informationen wie verwendet werden sollen.

Und auch Journalisten/innen uf Anwälte/innen, wie auch die nicht erwähnten Mediziner/innen, die Forschung und alle anderen sollen davon nicht ausgenommen sein. Geht technisch eh nicht anders, kommt ja im Artikel gut über.

Also vertraut den Gesetzen das Quellen und andere schützenswerte Personen, Informationen und Kommunikation rechtlich und nicht technisch geschützt sind.

9
/
97

Sind Sie blauäugig oder ein Troll des Nachrichtendiensts?
Der Artikel belegt ausführlich, dass der Nachrichtendienst im Wesentlichen alles macht, was der Bundesrat bei der Präsentation des Gesetzes öffentlich und ausdrücklich ausgeschlossen hat.

56
/
5

Wo würde konkret mit den gesammelten Daten Missbrauch betrieben? Daten zu sammeln erwarte ich von einem Geheimdienst.

Wie ist es denn bei normaler Post. Jeder Hanswurst kann Papierbriefe öffnen und wieder zukleben. Keinen Juckt es. Was soll die Hysterie bei Digitaler Kommunikation?

4
/
54
Systems Engineer/DevOps
·

Bei Polizei etc. gibt es strenge Regeln wie was genutzt werden darf und die Gerichte können dies noch entsprechend korrigieren und es gibt auch einigermassen funktionierende Rekursmöglichkeiten.

Bei Geheimdiensten funktioniert sowas nicht, wie ja auch vom Bundesgericht bestätigt wurde.
Und das mit dem dem Vertrauen in die Gesetze, sie haben gelesen, dass wir dafür eben genau keine Gesetze haben?

32
/
1

Wo wurden den die Daten verwendet? Kam es zu Gerichtaprozessen wo diedaten rechtswidrig eingesetzt wurden?

5
/
27

hahaha. es wird gelogen, dass sich die balken biegen - aber mensch 'glaubt' immer noch...

18
/
2

Der Beitrag ist interessant und aufschlussreich, jedoch von grundsätzlichem Misstrauen und negativer Grundeinstellung gegenüber staatlichen Behörden geprägt. Entsprechend einseitig wird die Thematik beleuchtet, ohne dass dabei die datentechnischen Herausforderungen einer zuverlässigem sicherheitstechnischen Präventionarbeit aus gesellschaftlicher Sicht breiter dargelegt werden.

Auch die diversen Aufsichtsgremien, in welchen Politiker jeder Couleur vertreten sind und die sowohl die Aufklärungsaufträge des NDB an die ZEO als auch deren gelieferten Auswertungsresultate regelmässig auf Gesetzeskonformität überprüfen, werden nicht mal erwähnt. Wohl kein anderes Bundesamt wird auch nur annähernd engmaschig kontrolliert und überwacht. Zudem unterliegt die ZEO als vorgelagerte Stufe besonderen Kontrollen: längst nicht alles, was datentechnisch nachvollziehbar wäre und aufschlussreiche Rückschlüsse zulassen würde, darf an den NDB weitergeleitet werden. Zudem hat diese vorgelagerte technische Kabelauswertung mit den sogenannten “genehmigungspflichtigen Beschaffungsmassnahmen”, welche Frau Fichter teils in Antworten auf Kommentare erwähnt, äusserst wenig bis rein gar nichts zu tun. Diese betreffen direkt vom NDB fallspezifisch beantragte, zusätzliche Überwachungsmassnahmen.

Fazit: Viel Lärm und einen reisserischen Titel wegen unscharfen Aussagen namhafter Personen zu einer Thematik, die auf Verordnungsstufe und technisch wohl erst im Nachgang zur Volksabstimmung detailliert spezifiziert und umgesetzt worden ist. Zweifellos hat der NDB offenbar teils technisch schwach und ungenau argumentiert. Und natürlich sind ehrliche und offene Kommunikation und korrekte Aussagen ganz besonders im Vorlauf von Volksabstimmungen eine wichtige Voraussetzung - ebenso die praktische Umsetzung und Kontrolle danach gemäss Vokswille.

Nicht selten stellen sich jedoch erst dann zuvor nicht erkannte Hürden. Und die Sicherheitsinteressen und Kompromissbereitschaft der Allgemeinheit entsprechen halt oft - auch in westlichen Demokratien - nicht zwingend den persönlichen Vorlieben und Vorbehalten von Journalist*innen.

13
/
63
Adrienne Fichter
Tech-Reporterin @ Republik
·
· editiert

Das stimmt einfach nicht.

Antwort NDB: "Aufträge zur Kabelaufklärung sind genehmigungspflichtig (Art. 40 Abs. 1 NDG). Liegt die Genehmigung der Beschaffungsmassnahme durch das Bundesverwaltungsgericht vor, so entscheidet die Vorsteherin oder der Vorsteher des VBS, nach vorheriger Konsultation der Vorsteherin oder des Vorstehers des EDA und der Vorsteherin oder des Vorstehers des Eidgenössischen Justiz- und Polizeidepartement (EJPD), über die Freigabe zur Durchführung. Fälle von besonderer Bedeutung können dem Bundesrat vorgelegt werden (Art. 30 Abs. 1 NDG). Damit etwas überhaupt zum Target werden kann, braucht es einen genehmigten und freigegebenen Kabelaufklärungsauftrag. Dieser Auftrag legt einen bestimmten Rahmen fest (bewilligte Suchbegriffskategorien)."

Das Wording "genehmigungspflichtig" verwendet der NDB sogar selber. Also erzählen Sie hier bitte keine Fake News.

Und wie ich unten schrieb: Aber alle diese "Aufsichterei" (GPDel, Aufsichtsbehörde NDB undUBI) ändert ja nichts an der Methode selbst, ändert nichts daran dass massenhaft ausgeleitet wird bei Selektoren. W. das ZEO ja direkt bei den Telekomkonzernen anzapfen geht, bei deren Rechenzentren. Diese Genehmigungen von gerichtlicher und bundesrätlicher Seite findet vor dem Scanning statt. Glauben Sie wirklich dass die Richterinnen jede Woche nach Zimmerwald gehen und sich anschauen werden, welche gescannten und nicht gelöschten Daten in den Datenbanken gerade gespeichert sind und ob da aus Versehen "Schweiz-Schweiz-Kommunikation" mitgefangen ist? Da hab ich auf Basis dieser Dokumente und Aussagen meiner Quellen sehr grosse Zweifel.

52
/
2
Systems Engineer/DevOps
·

Wenn man etwas verfolgt hat was die letzten Jahre zum Thema Geheimdienste in der westlichen Welt ans Tageslicht kam machen die sich halt auch keinen Gefallen und die Aufsichtsgremien funktionieren offenbar nicht.

Spontan kommen mir da die folgenden Fälle in den Sinn, gibt sicher auch noch diverse Andere:

  • DE die Aufarbeitung zum BND nach den Snowden Dokumenten

  • DE NSU Morde

  • CH Fichenskandal

  • CH Crypto Affäre

Jedes Mal wird sich mit Händen und Füssen gewehrt und Dokumente verschwinden auf wundersame Weise.
So wird es mit dem Vertrauen halt auch etwas schwierig.

40
/
1
Informatiker
·

Danke für den Beitrag, Adrienne!

Deprimierend, wenn auch nicht allzu überraschend. Mich frustriert, dass sich der NDB über das Gesetz stellen kann und Politiker Lügen verbreiten können, ohne dass irgendwelche Konsequenzen befürchtet werden müssen. Im Zweifelsfall wird halt alles im Nachhinein legalisiert. Leben wir überhaupt in einem Rechtsstaat? Einer Demokratie?

Auf jeden Fall regt mich die Geschichte dazu an, noch einmal über die Bücher zu gehen, auf Komfort zu verzichten und meine Online-Aktivitäten so gut es geht zu verschlüsseln.

In den Kommentaren scheint es auch darüber Unklarheiten zu geben, aber warum Massenüberwachung problematisch ist, darauf mag ich nicht einmal mehr eingehen...

50
/
1
Mathematiker
·

All das erinnert mich an den damaligen Bundesrat Arnold Koller bei der Diskussion der Fichenaffäre in den Räten 1989: ihn empörte nicht etwa die unselige jahrzehntelange Fichiererei, sondern dass diese ohne gesetzliche Grundlage stattgefunden hatte. Nun ja, diesem Mangel versuchen sie abzuhelfen, so gut sie können, aber auch das können sie nicht wirklich ...
Erinnert mich auch an ein Ladärnevärsli an der Fasnacht vor Jahren:
„Dr Orwell Schorsch loot nyt guets hoffe, mr hä-n-en längschtens ibertroffe!“

47
/
1

Erschreckend - und von Seiten der Behörden und der Politik wird in dieser Sache getrickst, gelogen und geschummelt, als wäre es ganz normal. Kein Wunder, dass das Vertrauen der Bevölkerung schwindet. Und ein gefundenes Fressen für Verschwörungstheoretikerinnen und -theoretiker. Big brother is watching you!

39
/
0
Tobias Oetiker
Full Stack Engineer
·

Ein fundamentales Problem bei allen Themen die moderne Technologie betreffen ist, dass nur ein kleiner Teil der Menschen versteht wie die Technologie funktioniert.

Das ist besonders fatal, wenn dann politische Entscheidungsträgerinnen sich ihrem Unverständnis nicht bewusst sind, sondern munter Entscheide fällen über Themen die von denen sie keine Ahnung haben, und dabei auch nicht auf die Leute hören die etwas davon verstehen.

Ein Teil Folgen davon zeigt der Bericht. Auf was hier nicht eingegangen wird, ist die Erfolgsquote der ganzen Aktion. Ich vermute stark, dass diese in keinem Verhältnis zum Mitteleinsatz steht. Denn nur ein kleiner Teil der Kommunikation findet heute noch unverschlüsselt statt, und aus den Kommunikationsranddaten (wer, wann mit wem) lässt sich nicht so viel herauslesen, insbesondere klappt die im Artikel angetönte Suche nach Schlüsselworten nur in sehr beschränktem Umfang.

39
/
2
Adrienne Fichter
Tech-Reporterin @ Republik
·
· editiert

Ich würde davon ausgehen dass mithilfe der Analyse-Tools bei Metadaten relativ viel gewonnen werden kann. Zudem können transportverschlüsselte Resultate - also der Datenverkehr- gespeichert und der private Schlüssel später erlangt werden. Damit lässt sich dann der Datenverkehr entschlüsseln. Viel über die Analysekapazitäten des ZEO wissen wir noch nicht, aber die Stellungnahmen geben einige Hints (Stellungnahme 11.7.2023): https://www.digitale-gesellschaft.c…heimdienst Wie etwa dass sie eine "inhaltliche Prüfung auf Schweiz-Bezug" machen bei den ausgeleiteten Daten.

13
/
0
Tobias Oetiker
Full Stack Engineer
·
· editiert

So lange die Leute die wissen sollten was sie tun, derartig blödsinnig argumentieren wie bei der ganzen Fasergeschichte, glaube ich erst dann, dass sie in der Lage sind Resultate zu produzieren, wenn ich die Resultate sehe.

Im Artikel schreibst du, dass in einer neueren Verlautbarung ein etwas akkurateres Bild gezeichnet wurde wie das Internet funktioniert. Yey, super, sie wissen nun also dass es keine direkten "Fasern" von meiner Wohnung nach Syrien gibt, das steigert mein Vertrauen in deren technischen Kompetenzen massiv.

Ist ja super praktisch das Ganze: Nein, sorry wir können nicht zeigen zu was wir im Stande sind, W. das ist drum geheim. Also los, rückt mal raus mit dem Zaster!

8
/
1
Systems Engineer/DevOps
·

Und genau wegen der Revision hätte man das Gesetz gar nicht erst annehmen sollen.
Es war bereits damals klar, dass es nicht möglich ist so zu machen wie es verkauft wurde und nun werden wie auch bereits damals befürchtet die Gesetze einfach entsprechend angepasst.

Als nächstes kommen dann die DNS Sperren welche ja auch “nur” für die Casinos verwendet werden, etc., etc.

Ist immer und überall die selbe Geschichte.

37
/
1

Besten Dank, Frau Fichter, für diesen erhellenden Artikel. Erstaunt bin ich darüber nicht, W. ich es, selbst in diesem Ausmass, erwartet habe. Einmal mehr muss auch konstatiert werden, dass Bundesräte und Verwaltung mit falschen Informationen geglänzt haben. Dies ist eines Rechtsstaates unwürdig und zeigt nur zugut, dass es die Vierte Gewalt dringender denn je braucht. Ebenso ist festzustellen, dass mit Steuergeldern der Überwachungsapparat ständig ausgebaut wird. Hierfür scheint das Geld nie zu knapp zu sein. Dass die Digitalisierung und vor allem der flächendeckende Handy-Konsum dazu führt, die Bürgerschaft durch Staat und Konzerne bis in tiefste Seele hinein zu überwachen, ist das Ergebnis unserer online-Lebensweise.

37
/
2
Wirtschaftsinformatiker
·
  1. Es wird VIEL Heu gesammelt. (teuer)

  2. Das Heu wird semi-automatisch weiterverarbeitet und von HAND gesiftet. (datenschutztechnisch höchst fragwürdig) In jedem Heuballen befinden sich nur noch wenige einzelne Grashalme, wovon die allermeisten sauber sind.

  3. Das ZEO sucht dringend Wissenschaftler für eine neue KI, welche das Heulager obsolet macht. (Das Lager wird natürlich als Backup weiterbetrieben und zusätzliche Speicher, sowie Kompressoren, Schredder, Filter und Sortieranlagen werden extern kommissioniert.)

  4. Das meiste Heu bleibt dennoch unbrauchbar. (Verschiedene Verschlüsselungen haben das Gras ausgetrocknet und es ist biotechnisch aktuell noch unmöglich, zuverlässig und in kurzer Zeit mit wenig Ressourcenverbrauch aus schmutzigem Heu wieder feine frische Grashalme für den Bundesnachrichtendienst zu produzieren.)

  5. Bewährte Methoden wie die mit dem Rasenmäher an das frische Gras zu gelangen erscheinen derzeit weiterhin als vielversprechender beim BND.

  6. Die neue Heu Methode kann bereits jetzt neue GPS-Daten für den gezielten Einsatz von Rasenmähern, Hubschraubern und Drohnen liefern, ist aber wie erwartet sehr aufwendig und erfordert Horden von nigerianischen Klick-Workerinnen.

  7. Das Gehalt für die Mitentwicklung der neuen KI-Methode beträgt $150k pro Jahr. Das derzeitige Gehalt für AI Promt Entwickler schwankt aktuell zwischen $350k und $450k pro Jahr im Home-Office, dazu muss man kein Data Science, Coding, DevOps geschweige denn KI verstehen. Entweder dauert die Entwicklung noch Jahre, oder man hat bereits externe Frameworks eingekauft, welche ihrerseits die üblichen Sicherheitslücken enthalten.

  8. Meine Annahmen können vom BND keinesfalls öffentlich validiert werden (Verletzung der Auftragsgeheimhaltung), sie zeigen jedoch nur auf die Spitze des Eisberges.

  9. FRAGEN: Was ist der Auftrag der ganzen Story? Wer hat den Auftrag gegeben? Falls, kein Auftraggeber existiert: Wie ist die Schweiz zur Mitläuferin geworden? Wie viele brauchbare Treffer hat die neue Heu-Methode seit ihrer Einführung geliefert? Wie viele falsche Treffer waren darunter? Ist die Heu-Methode angesichts der äusserst schlechten Trefferquotenbilanz überhaupt finanziell tragbar und menschenrechtlich gesehen verhältnismässig?

  10. Als FAZIT produziert die neue Heu-Methode jedes Jahr menschliche Opfer und Kollaterschäden unter der Schweizer Zivilbevölkerung und kostet den Staat Geld. Da drängt sich bei mir die Frage auf, warum man sich hierzulande seit der Revision plötzlich so sehr für Heu interessiert, im Zeitalter von KI, wenn wir doch genau wissen, dass ohne Quantencomputer und Biochemie das ganze Heu sowieso nutzlos bleibt…

36
/
2

Und das alles um uns vor einem angeblichen Terrorismus zu schützen, der gar nicht existiert. Der Schnüffelstaat ist eine viel grössere Gefahr für uns alle, als der Terrorismus.

12
/
16
Senftube
·

Die Schweiz ist eine Drehscheibe für Terroristen, Kriminelle und auch Spione. Die Opfer sind dann zwar gerade bei Terrorismus nicht in der Schweiz. Aber hier wurden schon Anschläge vorbereitet.

Trotzdem habe ich das Gesetz schon damals abgelehnt.

12
/
1
Adrienne Fichter
Tech-Reporterin @ Republik
·
· editiert

Der NDB verfolgt legitime Ziele zur Sicherheit der Schweiz. Er soll einfach mit offenen Karten spielen, wie er diese Ziele erreichen will und nicht falsche Tatsachenbehauptungen machen (wie das Internet angeblich funktionieren soll, "shortest path").

35
/
1

Wenn ich vor etwas keine Angst habe, dann vor Terrorismus. Die Gefahr für uns als Bürger durch Terrorismus geschädigt zu werden, ist bei nahezu 0. Der tägliche Strassenverkehr ist wesentlich gefährlicher. Wenn sich ein Land korrekt verhält, bleibt es auch bei null. Die Gefahr durch den Missbrauch meiner Daten geschädigt zu werden ist wesentlich höher und konkret Man möge sich nur mal vorstellen die SVP übernehme die Macht, und wüsste was die einzelnen Bürger denken. Da wäre dann für viele Minderheiten und Menschen schnell fertig mit lustig.
Und das Märchen des verhinderten Terrorismus durch das Ausspionieren aller Bürger, glaube ich auch nicht. Welche konkrete Tat wurde dadurch bisher verhindert? Dürfen wir ja nicht erfahren, W. geheim. Sonst wüssten wir, dass es keine einzige ist.

25
/
2

Danke für diesen Artikel! Was mich interessieren würde ist, ob "verschlüsselte Kommunikation" wie zb hinmail oder threema auch gelesen werden kann resp. gelesen wird...

34
/
1
Adrienne Fichter
Tech-Reporterin @ Republik
·

Mit Threema und Signal sind Sie relativ safe. Aber nicht zwingend mit Telegram :-)

19
/
0
Webentwickler und Hobby-Fotograf
·

Ja da würde mich eine Antwort von @AdrienneFichter auch noch interessieren.
Was heisst "es werden Chats, Kommunikation etc abgegriffen"? Das ist mir hier etwas zu unspezifisch.

Grundsätzlich findet heute fast die gesamte Kommunikation mit Ausnahmen verschlüsselt statt.
Einerseits sind viele Chats E2E verschlüsselt (Threema, Whatsapp, Signal, ...) oder wenn die Chats nicht E2E verschlüsselt sind (z.B. Teams oder Slack), sind sie wie der mehrheitlich restliche Webtraffic Transportverschlüsselt (SSL/TLS).

Die einzigen Angriffspunkte die mir jetzt gerade spontan in den Sinn kommen, wäre der Email Verkehr (mehrheitlich unverschlüsselt) oder z.B. DNS Abfragen (wahrscheinlich im Moment auch noch in der Mehrheit unverschlüsselt -> DoT, DoH, DNSCrypt).

Ohne nun den Artikel oder die Problematik an sich in Frage zu stellen (die Lage ist mir klar):
Das heisst, die Daten die man abgreifen könnte, sind mehrheitlich Metadaten (DNS und IP to IP Kommunikation - TCP Verbindungsprotokolle) oder im Fall der Emails ganze Kommunikationsverläufe.
Wenn dem so ist, werden wahrscheinlich nicht die Chats gelesen, sondern vor allem überprüft welche IPs welche Metadaten miteineander ausgetauscht haben.

10
/
0
Adrienne Fichter
Tech-Reporterin @ Republik
·
· editiert

Lieber M. B., lieber Herr N... zugegeben: ich hätte das spezifischer schreiben sollen. Denn ich schreibe ja auch zuerst: Die Analysten des ZEO wandeln diese Signale, die auf unterschiedliche Weise verschlüsselt sein können, nach Möglichkeit in lesbare Kommunikations­daten um – und leiten diese dann je nach Ergebnis an den Nachrichten­dienst weiter .

Aber das ist nicht spezifisch genug, mea culpa.

Also die Chats, Suchanfragen, etc die bei einem Selektor anschlagen und ausgeleitet werden nach Zimmerwald (so wie ich es im Text schreibe), sind sehr höchst wahrscheinlich transportverschlüsselt. An dieser Stelle möchte ich die Antwort von Daniel Gnägi kopieren, der das Thema weiter oben schon kompetent im Dialog beantwortete: " Da der eigentliche Inhalt mit TLS 1.3 aus heutiger Sicht sicher verschlüsselt ist, sind bei der Kabelaufklärung meist nur Metadaten erkenntlich (Relevanteste Ausnahme: E-Mail Verkehr). Zu diesen Daten gehört jedoch auch die Ziel IP-Adresse, bspw. diejenige von shadywebsite.com. Der Nachrichtendienst weiss also, dass man mit shadywebsite kommuniziert ."

Also: dass Sie Republik.ch zu dieser Uhrzeit aufrufen, wird also als Kommunikationsinhalt erkennbar sein für den Nachrichtendienst. Aber nicht dass Sie den spezifischen Nachrichtendienstartikel der Republik lesen (zum Glück ;-)). Sollte jetzt ein Kabelaufklärungsauftrag und die jeweiligen Themen so definiert werden, dass aus irgendeinem Grund "Republik" darunter fällt, so wird das ausgeleitet. Höchst wahrscheinlich werden die ZEO-Analyst:innen dieses "Fundstück" (dass Sie Republik.ch um 14:30 aufgerufen haben) wieder löschen, dennoch: sie haben es erhalten und zur Kenntnis genommen.

Weiter möchte ich gerne auf die Antworten von Rolf Wilhelm in diesem Dialog verweisen: " *Das Aufbrechen von TLS (das Kommunikationsprotokoll https basiert auf dem TLS Verschlüsselungsprotokoll - Transport Layer Security) ist möglich. Nicht unterwegs, aber an Ziel und Ende (deshalb "Transportlayer" - es ist nur unterwegs verschlüsselt). Auch E-Mails zwischen den Postfächern (also zwischen den Providern) werden üblicherweise nur während der Übertragung per TLS verschlüsselt, liegen am Ziel oder beim Absender meist unverschlüsselt vor.

Das Aufbrechen von TLS ist in Firmen Standard: Der Anwender kommuniziert verschlüsselt via der Firewall/Proxy an der Aussengrenze, dort wird der Verkehr analysiert (z.B. auf Malware, EDIT: oder auf Abfluss von Kundendaten z.B. bei Banken) und dann wieder verschlüsselt. Davon merkt der unbedarfte Anwender nichts, aber anhand der genutzten Verschlüsselungszertifikate kann der Spezialist das ohne Aufwand sehen. Deshalb ist es eine dumme Idee, mit dem Firmengerät private Dinge wie Banking oder gar E-Voting durchzuführen.

Wenn der Anwalt tatsächlich effektiv verschlüsselt mit seinem Gegenüber kommuniziert, dann kommen Techniken wie S/Mime und PGP zum Einsatz (E-Mail) oder diverse Protokolle bei Messengern (hier spricht man dann im Gegensatz zu TLS von E2E - End to End Encryption). Diese kann nach aktuellem Stand der Technik nicht aufgebrochen werden, wenn die privaten Schlüssel des Verschlüsselnden nicht in die Hände des Spionierenden geraten - was bei der E2E von Messengern nicht so ganz klar sichergestellt ist* ."

18
/
0
Informatiker
·

Ende-zu-Ende-Verschlüsselung (E2E) kann so nicht gelesen werden. Emails? Suchbegriffe? Generell ja.

5
/
0

Suchbegriffe würde ich sogar behaupten generell Nein.
Google usw werden grundsätzlich auch per https aufgerufen - der Transport ist also verschlüsselt. Das gilt auch für Query-Parameter in der URI.

4
/
0
· editiert

Parallelen zum Fichenskandal vor 35 Jahren:

  1. unüberblickbarer, stümperhaft organisierter Heuhaufen (kann man jedenfalls annehmen - oder hoffen).

  2. Löschen widerrechtlich erhobener Daten: Damals wurde von Hand „gelöscht“ auf die Fiche geschrieben, diese aber behalten. Heute geschieht wohl Analoges (digital).

  3. In der Abwehr gefährlicher Akrivitäten ineffizient, dafür effizient in der (Zer)Störung von persönlichen Laufbahnen insgeheim überwachter Menschen, welche wegen geheimer Weitergabe von unkontrollierten Daten durch die Fichenpolizei faktisch Berufsverboten ausgeliefert waren.

Parallele zur Konzerninitiative: Der zuständige (bürgerliche) Bundesrat lügte wie gedruckt. (BR Maurer kann man ja vielleicht Nichtwissen zugutehalten.)

„1984“ und / oder „Brave new World“ sollten in den Berufsschulen und den Gymnasien Pflichtlektüre sein, evtl. durch „Die unheimlichen Patrioten“ von Frischknecht zu ersetzen / ergänzen. Kurzversion: „Fichenskandal“ in Wikipedia nachschauen.

34
/
2

All dies erstaunt nicht und war zu erwarten. Ich frage mich nur was jetzt passiert. Geht es so weiter: "Die machen das schon gut, ich habe ja nichts zu verbergen", oder gibt es Wege dies aufzuzeigen, wie hier und eine demoktratische Aufarbeitung anzustossen. Mich würde interessieren was die Jursisten und die Diges dazu meinen. Muss dies jetzt so weiterlaufen oder kann hier etwas eingefordert werden?

23
/
1

Anscheinend kann man als Politiker lügen, Wahrheiten verdrehen wie man will. Falls sich das dann als potentiell illegal erweisen sollte, wir das Gesetz angepasst und im Nachgang legalisiert.

32
/
1

Was als Follow-up schön wäre: Konkrete Beispiele, was (vermutlich) mitgelesen werden kann und was nicht bzw wie man sich dagegen wehren kann.
Ich habe versucht der technischen Diskussion der Herren Maehr, Wilhelm et al. zu folgen. Bin aber gescheitert, da nur digital Native und nicht Informatiker.
Was liegt denn nun ggü dem NDB offen? Inhalte aller Websites, die wir besuchen? Passworte, die ich dort eingebe? Inhalte konventioneller Emails? SMS, Telefongespräche, Messenger-Dienste? Eine persönliche Cloud (zB Nextcloud)?
Was davon kann ich "sichern" mit VPN? Ist zB Protonmail eine Lösung? Verschlüsselte Zip-Files?

30
/
0
· editiert

Absolute Zustimmung hierfür! IT-Bildung für die Bevölkerung erachte ich als Zentral für den Selbstschutz. Nicht nur zum Schutz gegen den neugierigen Staat - auch gegen Trickbetrügereien wie Phishing etc.

26
/
0
Systems Engineer/DevOps
·

Bin auch gespannt was da noch kommt.
Mir ist zum jetzigen Zeitpunkt auch noch nicht klar was die alles können. Wir reden hier ja auch noch vom NDB und nicht von der NSA.
Alles was Ende zu Ende verschlüsselt ist, ist bis auf dir Metadaten (wer mit wem, wann, wie oft) ziemlich sicher okay.

Heisst konkret gut nutzen kann man:

  • WhatsApp (hat halt andere Probleme)

  • Signal

  • Threema

Unklar wie problematisch:

  • Telegram (hat auch noch andere Probleme)

  • Protonmail nur mit anderen Protonmail Nutzern

  • Inhalte von Webseiten (denke ich eher weniger problematisch solange kein CH Anbieter)

  • Persönliche Cloud (kommt auf ihre Skills an)

  • Email sofern korrekt konfiguriert und kein CH Anbieter

Bekannt das es kaputt ist:

  • SMS

  • Telefon

  • Webseiten ohne https (Schloss in der Adressleiste)

  • Email ohne TLS (grob gesagt Port 25)

20
/
0
Adrienne Fichter
Tech-Reporterin @ Republik
·

Lieber A. Z., lieber B. W....
Mein definitives Learning for next time: "Don't kürze the Infobox über die Verschlüsselung" :-) Ich hatte das drin, aber leider kamen wir - W. Text schon sehr lange- zum Schluss, dass wir das weglassen und sehr komprimiert zusammenfassen: "Die Analysten des ZEO wandeln diese Signale, die auf unterschiedliche Weise verschlüsselt sein können, nach Möglichkeit in lesbare Kommunikations­daten um – und leiten diese dann je nach Ergebnis an den Nachrichten­dienst weiter."

Danke A. Z. für die gute Übersicht, genauso hätte ich es auch wiedergegeben.

Und wie ich oben als Beispiel nenne: Dass Sie Republik.ch zu dieser Uhrzeit aufrufen, wird als Kommunikationsinhalt erkennbar sein für den Nachrichtendienst. Aber nicht dass Sie den spezifischen Nachrichtendienstartikel der Republik lesen (zum Glück ;-)). Sollte jetzt ein Kabelaufklärungsauftrag und die jeweiligen Themen so definiert werden, dass aus irgendeinem Grund "Republik" darunter fällt, so wird das ausgeleitet nach Zimmerwald.. Höchst wahrscheinlich werden die ZEO-Analyst:innen dieses "Fundstück" (dass Sie Republik.ch um 15:30 aufgerufen haben) danach wieder löschen, dennoch: sie haben es erhalten und zur Kenntnis genommen.

Und aus der Metadaten-Analyse lässt sich dank neuer KI-Tools viel mehr gewinnen, wie mir auch weitere Quellen sagten. Deshalb werden massenhaft Daten auch gespeichert für später.

11
/
0

Danke für diesen Auftakt, Frau Fichter, ich werde ungeduldig auf die weiteren Artikel warten.
Seit ich den Artikel und die Hintergrundinfos bei der Digitalen Gesellschaft gelesen habe kristallisiert sich für mich ein verwandtes, demokratiepolitisch zentrales Thema heraus: Wenn Bundesstellen, Bundesräte, etc. so grob falsch informieren, und so wesentliche Informationen vor einer Abstimmung verschweigen, wie wäre es denn um die Sicherheit elektronischer Abstimmungen, die ja forciert werden sollen, bestellt?
Wie will der Bund, der mit solchem Vorgehen das Vertrauen der Bevölkerung beschädigt, bzw. aufs Spiel setzt, garantieren, dass Abstimmungen nicht manipulierbar sind, und das Stimmgeheimnis gewahrt wird?
Ich bin in diesem Zusammenhang sehr für die Beibehaltung des gegenwärtigen, bewährten Verfahrens auf Papier. Junge Menschen müssen anders als mit E-Voting an die Urne gebracht werden.

30
/
0

Ups…das stimmt extrem nachdenklich! Und lässt mich befürchten, dass auch alle Daten von Artzpraxen, die elektronische Krankengeschichten und HINverschlüsselten Mailverkehr benutzen vor den staatlichen Mitleren nicht sicher sind. Arztgeheimnis ade!?

30
/
0

Die HIN Mailserver sind verschlüsselt - nicht nur beim Transport, sondern auf den speichernden Systemen. Sofern die Daten nicht bereits in der Arztpraxis (auf dem Weg zur HIN Blackbox) oder auf dem Zielsystem abgegriffen werden, sollte das sicher sein.

11
/
0

Chapeau Frau Fichter, ich mag keine langen Abhandlungen über digitale Themen, da ich davon keine Ahnung habe. Ihr Text hat mich jedoch gefesselt und bis zum Schluss nicht losgelassen.
Wir sind vom Bundesrat vor der Abstimmung nicht falsch informiert worden. Wer selbst nicht Bescheid weiss kann kaum lügen. Ich vermute der Bundesrat selbst auf das paranoide Tun von BND und den Nerds in meinem Heimatdorf Zimmerwald hereingefallen. Ich würde mich nicht wundern, wenn eines Tages ans Licht kommt, dass in Zimmerwald ziemlich wahllos Daten angesammelt werden und niemand wirklich einen Überblick hat. Vielleicht ergibt sich einmal ein Zufallstreffer mit dem man sich brüsten kann. Wichtig ist doch nur, dass der Bunker in Zimmerwald gross genug ist um all die Unsummen zu verschlingen, die nötig sind, um all die Geheimnisträger fürstlich zu entlöhnen.

32
/
2
Politologin
·

Was für ein fulminanter Auftakt ins neue Jahr!!

29
/
0
Grossvater "Oekoterrorist"
·

Obwohl "Grossvater", wundert mich das ganze Theater überhaupt nicht. Es ist nur ein weiteres Beispiel für die fehlende Technikfolgeabschätzung bei den gigantischen Energiekatastrophen und Fehlentwicklungen wie Auto's, Fliegerei, Metaverse etc. Der ganzen Menschheitd wird solche Technik, die keinerlei Notwendigkeit hat, aber uns den Klimaschock, 5 Stunden Fremdbestimmung pro Tag, Trump und eben den gläserenen Bürger (voller Mikroplastik) beschert, als wunderbare "Zukunft" verkauft.
Von Köppel's Weltwoche "Ökoterrorist" genannt, habe ich meine Website ironisch https://oekoterrorist.ch getauft, damit der BND die wirklichen Probleme täglich auf dem (Bild-) Schirm hat.

30
/
1

Oh, ich denke es gibt einen Unterschied.
Hier wissen/wussten wir von den Folgen, habens aber trotzdem gemacht!

10
/
0
Grossvater "Oekoterrorist"
·

Das ist leider so. Die CH-Mehrheit hat aber wohl eher "geglaubt", als gewusst.

12
/
0

Was tun?

29
/
1

Danke Republik für eine weitere Desillusionierung. Mir scheint das ein wichtiger Prozess für ein/e mündige Wähler/In zu werden. Darum ist die gute journalistische Arbeit so gefährdet und wird den Medien versucht Geld abzuziehen. Ihr beweist immer wieder die Wichtigkeit das Tun der Mächtigen zu beleuchten.
Eine Desillusionierung stumpft mich nicht ab sondern macht mich wach. Es bindet keine Kräfte im Zurecht Biegen vom geschönten Bild.

27
/
0

Liebe Frau Fichter DANKE - für Inhalt und Stil!

27
/
1

Im Artikel könnte stärker zwischen Datenverkehr und Kommunikationsinhalt differenziert werden. Überwachung des Datenverkehr heisst noch lange nicht, dass der Inhalt von Kommunikationen mitgelesen werden kann.

Moderne Verschlüsselung kann heute nicht massenhaft geknackt werden, dazu fehlt schlicht die Rechenleistung, und zwar um Grössenordnungen.

Das massenhafte Mitlesen von Inhalten von E-Mails, Chats, Patientendossier, Websuchen usw. durch Kabelaufklärung, wie es der Artikel suggeriert, ist derzeit technisch nicht möglich.

Vermutlich werden die Metadaten massenhaft überwacht, und wenn etwas Relevantes gefunden wird, dann werden die entsprechenden Daten genauer untersucht.

16
/
5
Adrienne Fichter
Tech-Reporterin @ Republik
·
· editiert

Guten Tag Herr M. Dieser Teil fiel zugegebenermassen der Kürzung zum Opfer:
Wieviel der abgefangenen Inhalte im Endeffekt lesbar sind für die ZEO-Analystinnen, bleibt unklar. Denn wie Sie sagen: viele Dateninhalte sind meist transportverschlüsselt. Auch hier sind die Methoden des ZEO eine Black Box. Mit computerlinguistischen Methoden und Künstlicher Intelligenz lassen sich die Resultate verwerten, schreibt die Digitale Gesellschaft zum Beispiel in ihren Stellungnahmen.

Dass das ZEO dabei an brauchbare Resultate gelangt, zeigt sich in der Stellungnahme vom 8. Juni 2023: "Neue Erkenntnisse der sicherheitspolitischen Lage erlauben regelmässig eine neue Suche, die wiederum zu neuen Ergebnissen und Erkenntnissen führen können. Das ZEO hat das Ziel den Auftrag effektiv und effizient zu erfüllen. Dazu gehört die optimale Ausnutzung der Daten und eine laufende Aktualisierung der Erkenntnisse. Folglich liegt es in der Natur eines Kabelaufklärungsauftrags, dass bestimmte erfasste Signale und Daten sich erst im Nachhinein als auftragsrelevant herausstellen."

Und:

"Die Anonymisierung der Daten über Personen im Inland wird protokolliert und manuell durchgeführt, das ZEO führt dafür eine Anonymisierungsliste. Alle Angaben, die anonymisiert an den NDB weitergeleitet werden, sind in dieser Liste hinterlegt. Darin werden alle Resultate mit anonymisiertem lnhalt aufgeführt (Datum / Aufklärungsauftrag / Typ des Resultats / Kontroll- und Protokollperson). Die Originaldaten bleiben beim ZEO, die anonymisierten Daten werden im Resultat verwendet und an den NDB weitergeleitet."

Also scheint das ZEO an personenbezogene Daten der Personen im digitalen Verkehr zu gelangen und kann diese verwerten.

Wenn die Kabelaufklärung sinnlos wäre, würden die Geheimdienste diese Methode gar nicht anwenden. Auch im Zeitalter von verbreiteter HTTPS-Verschlüsselung verarbeiten und speichern sie unvorstellbar viele persönliche Daten. Viele Verbindungsdaten, Metadaten und Gerätedaten sind weiterhin unverschlüsselt. Geheimdienst bleiben ja nicht passiv, sondern greifen auch aktiv Verschlüsselung an, klauen Schlüssel und hacken Geräte auf der ganzen Welt.

25
/
0

Überwacht werden wir alle. Schon früher. Schon immer. Gehört zur Aufgabe des Staates, denn wenn was schief läuft, heisst es, weshalb hat der Staatsschutz nicht früher gewarnt?

Problematisch wird es, wenn Maurer und Parmelin nicht die Wahrheit sagen. Zu dem wie wer wann überwacht. Wenn sich ihre alten Stellungsnahmen vor Abstimmungen als Lügen erweisen zur Täuschung des Volkes oder, wenn sie es nicht besser wissen und irgendwas schön reden. Dann ist es mangelnde Kompetenz im Bundesrat und wie mir scheint, hat es davon in den Regierungen und Parlamenten zu viel. Zu viel Mangel an Kompetenz.

Was der Demokratie ihre Substanz frisst.

11
/
6

Nein das stimmt nicht. Eine Massenüberwachung ist etwas neues und hat es so nicht gegeben.

26
/
1
Systems Engineer/DevOps
·

Eigentlich ist die Aufgabe eines Staates doch seiner Bevölkerung zu dienen und nicht die eigene Bevölkerung zu überwachen.

In den Debatten in DE und den USA kam immer wieder zum Zug, dass Geheimdienste eigentlich gegen andere Länder eingesetzt werden und für im Inland ja die Polizei mit den entsprechenden Regeln gedacht ist.

14
/
1
erich brand
umraumgestalter; umraum.ch
·

danke für den exzellenten bericht!
ich möchte aber zu bedenken geben, dass cyber kriminalität eine grosse herausforderung ist und missbrauch weiter drastisch zunehmen könnte!
der aufwand das internet (globalsystem) zu schützen ist bereits riesig!
mit der berechtigten skepsis aber, muss sich otto-normalschweizer bewusst sein, dass mit der politischen haltung datenschutz hochzuhalten, vorallem genau die geschützt werden welche eben illegale bis kriminelle absichten haben.
hierin ist die naive schweiz eine blühende hochburg! der schutz für betrügereien ist fantastisch!
klar, ist das sehr ungute bauchgefühl, das private daten irgendwo oder eben in zimmerwald gescannt werden. aber es ist in keinem verhältnis zu den vielfältigen gefahren im cyberspace.

ich bin froh, und wir sind darauf angewiesen, dass hier das maximum an vorsicht bzw. kontrolle zum allgemeinen schutz betrieben wird. seien wir nicht blauäugig; der bund MUSS dies bewerkstelligen können. für mich ist es ok, wenn der bund nie die ganze “wahrheit” preisgeben kann, sonst wäre diese aufgabe politisch wegen der datenschutz gesetzgebung (“verbrechenschutz”) gar nicht möglich!

5
/
16

Das eine hat mit dem anderen nichts zu tun. Cyberkriminalität (Phishing, Malware, Ransomware, gezielte Angriffe auf Systeme) wird nicht dadurch erkannt, dass der Datenverkehr von allen Bürgerinnen gescannt und aufbewahrt wird.

24
/
1
Adrienne Fichter
Tech-Reporterin @ Republik
·

Guten Tag Herr brand. Danke für das Kompliment! Cyberkriminalität ist aber Abteilung Strafverfolgung und hat nicht direkt mit der Kabelaufklärung (Prävention Terrorismus, Proliferation, Sicherheitsinteressen des Landes) zu tun. Sie wissen schon dass Kabelaufklärung in der extremsten Form (Schlüssel klauen, brechen) dazu führt dass das Internet unsicherer wird und dann noch mehr Cyberangriffe auf Private möglich werden? Insofern ja: ich gehe mit Ihnen einig. Wir brauchen mehr Schutz. Aber dafür bräuchte es ein (ziviles) gestärktes Bundesamt für Cybersicherheit und ein vorrangiges Interesse des Staats, Sicherheitslücken in erster Linie zu schützen (statt diese auszunutzen wie das der NDB macht) und die Bevölkerung zu informieren.

18
/
0

Sämtliche Geheimdienste sind ein Staat im Staat . Die Operation laufen im Geheimen ich bin mir nicht sicher ob die Politiker wirklich wissen was die Geheimdienst tun.

22
/
1
Brot
·
· editiert

In einer Arte-Doku habe ich kürzlich gesehen, wie Uighuren dazu gezwungen werden, ein Regierungspitzel bei sich zu Hause für mehrere Tage einzuquartieren. Die heimische Stube soll zwecks Gesinnungsprüfung als letzter blinder Fleck ausgeleuchtet werden.

Wenn die Schweizer Regierung ihre Gerätli an meine private Kommunikation andockt, fühlt sich das schon ganz ähnlich an.

24
/
4
Leeeser
·

Vielen Dank für diesen Bericht und für die Ausdauer / Hartnäckigkeit, am Thema dranzubleiben!
Ich frage mich gerade, wie anonym mein Kommentar nun wirklich ist und werde weiterhin gerne anonym oder evtl. noch anonymer als anonym kommentieren … (suche noch ein passendes Emoji dazu)

11
/
4
Informatiker
·

Ihr Kommentar ist für alle VerlegerInnen anonym, das Republik-Team weiss aber, wer Sie sind (sofern Sie ihr Republik-Abo nicht mit anonymen Kontaktangaben und Zahlungsmethoden abgeschlossen haben).

18
/
1
Souri Thalong
Community-Support
·

Kleine Präzisierung: Unser System registriert selbstverständlich, über welches Konto ein anonymer Dialogbeitrag veröffentlicht wird. Wir erfahren den Namen der Person dahinter aber nur in Ausnahmefällen – etwa wenn wir eine Person aufgrund von Etikettenverstössen aus dem Dialog ausschliessen müssen.

19
/
1

Danke für den guten und wichtigen Artikel! Meine Frage dazu: Hat das Verhalten des Bundesrates Konsequenzen? Kann Mann/Frau auf falsche Aussagen dieser Personen rechtlich vorgehen? Es wäre zu wünschen... Allen einen guten Tag

18
/
1
Historischer Fechter
·

Und das Verhaltrn des Nachrichtendienstes. Scheinbar verletzt er Grundrechte, das sollte Konsequenzen haben.

12
/
0

Meines Wissens gibt es immer noch relativ sichere Verbindungsmöglichkeiten zwischen Rechnern, wie das Onionnetzwerk, via VPN, oder sichere Messengerdienste. Wenn das so stimmt - das heisst der NDB kann den Inhalt nicht lesen und höchstens den Absender und Versendezeitpunkt des Packets klar identifizieren - dann dient die Sammelwut wirklich hauptsächlich dazu den Normalbürger zu überwachen, der sich nicht so sehr um Vertraulichkeit versendeter Inhalte kümmert. Das macht die Sache noch suspekter. Würde mich noch interessieren, ob andere das auch so sehen?

16
/
0

Mir fehlt im ganzen Artikel etwas, wie das Ganze inhaltlich funktioniert: Wird E2E-Kommunikation gezielt geknackt? Wenn der Browser per TLS mit einem Webserver kommuniziert, wird das irgendwie abgefangen/mitgelesen? Oder beschränkt es sich auf technisch «einfache» Dinge wie SMS und Anrufstatistiken?

18
/
3
Jakob Federer
Grenzbewohner
·
· editiert

Nicht wirklich erstaunlich, was Sie hier berichten. Dass jedoch wider besseres Wissen vorgegaukelt wird, dass es einen Internetverkehr Schweiz-Schweiz gebe, na ja.
Ich habe versucht mit wenigen Klicks herauszufinden, über welche Server mein Aufruf der Homepage des Bundes geleitet wird.
Mit dem Befehl tracert ist dies einfach möglich. Da sehe ich dass, der Aufruf über das Amazon Data Services NoVa in Seattle (USA) geleitet wird, bevor mein Aufruf dann beim Datacenter von Amazon.com Inc. in Zürich ankommt. Von dort aus ab der Ip-Adresse 18.165.183.115 wird dann die Homepage des Bundes angezeigt.
Vielleicht könnt ihr bei der Republik dies einordnen.
editiert: zu früh publiziert, deshalb erst anschliessend fertig geschrieben.

16
/
1

Konkrete Fragen:

  1. Ein VPN und/oder die Separierung von IP Adresse und Webinhalt schützt nicht vor persönlicher Überwachung?

  2. Werden die Überwachungsdaten auch Privaten, z.B. Konzernen, zur Verfügung gestellt?

15
/
0

Ich erlaube mir eine Antwort auf 1)

Da der eigentliche Inhalt mit TLS 1.3 aus heutiger Sicht sicher verschlüsselt ist, sind bei der Kabelaufklärung meist nur Metadaten erkenntlich (Relevanteste Ausnahme: E-Mail Verkehr). Zu diesen Daten gehört jedoch auch die Ziel IP-Adresse, bspw. diejenige von shadywebsite.com. Der Nachrichtendienst weiss also, dass man mit shadywebsite kommuniziert.

Wenn nun ein VPN verwendet wird ist nur ersichtlich, dass mit dem VPN-Dienstleister kommuniziert wird. Dieser leitet dann die Anfrage weiter an shadywebsite.com. Das bedeutet jedoch auch, dass der VPN-Anbieter weiss, wer mit shadywebsite kommuniziert.

Es kann also schützen, hängt aber von der Integrität des VPN-Dienstes ab.

13
/
0
· editiert

Sehr geehrter Herr Gnägi, vielen Dank für Ihre beruhigende Antwort.

Zur Integrität des VPN Anbieters:

Für die Wahl des VPN wird empfohlen, die Rechtslage am Sitz des VPN Providers zu studieren sowie zu prüfen, ob es ein zuverlässiges externes Audit des vertraglichen Privatsphärenschutzes gibt.

Ausserdem. Indirekte Überwachung:

W. die Republik Ihre Antwort auf meine Email-Adresse sandte und gemäss Bericht dieser Email-Provider nicht verschlüsselt ist, weiss ein Überwacher nun trotz VPN, wer als Anonym 5 diese Frage stellte. Man müsste also auch auf indirekte Überwachung achten. Soeben deaktivierte ich darum die Weiterleitung der Debattenbeiträge an meine Email-Adresse. Ich als Benutzer habe mich folglich selber gefährdet, es liegt also hauptsächlich an mir, dem Nutzer, für die möglichste Sicherheit zu sorgen.

Im Übrigen gibt der Beitrag von Matthias Herrmann mit Hinweis auf www.digitale-gesellschaft gute Ratschläge. Zwar bin ich weder Geheimagent noch sonst irgendwie staatsgefährdend, aber es liegt mir an Privatsphäre und an Kenntnissen über das technisch Mögliche.

Es bleibt die Frage, wofür die flächendeckende Überwachung gut sein soll, wenn es Übeltätern möglich ist, sich zu anonymisieren. Wäre die Missbrauchs- und Terrorbekämpfung ernst gemeint, müsste eine punktuelle und technisch durchdringende Überwachung möglich sein, was offenbar eben nicht möglich ist. Wäre sie möglich, gäbe es (Nutzerfehler ausgeschlossen) keine erfolgreichen Angriffe z.B. aufs EBanking.

Ich hoffe, ich erkannte dies alles grundsätzlich richtig. Besten Dank und freundlicher Gruss.

13
/
0
· editiert

Ich habe mich nun etwas geachtet welche Spuren ich hinterlassen könnte. Das Aufzeichnen der URLs genuegt nicht, der Content kann sich dynamisch ändern. Vorratsdatenspeicheung bedeutet daher alles zu speichern, alles zu durchsuchen. Viel Glück, das Ganze skaliert nicht. Der Nachrichtendienst hat die Kapazitaet nicht. Weder von der Hardware her, noch an Leuten. Kuenstliche Intelligenz ? Da sollte man sich vergewaertigen, die macht irgendwas - zuverlaessig. Ob sie das auch richtig macht ist fast komplizierter als es selbst zu machen. Speziell wenn sie dabei noch lernen soll. Und sie soll nicht nur lernen, sondern das auch in einem dynamischen Umfeld.
Die benoetigten Leute waeren alles Spezialisten, nichts mit Nebenamt zur Kitabetreuuung. Die Hardware muesste die Speicherkapazitaet bringen. Und die Verarbeitungsgeschwindigkeit. Beides ist nicht machbar.

3
/
12
Historischer Fechter
·
· editiert

Mir scheint, Sie haben eine falsche Vorstellung davon, wie billig heute Speicherplatz ist und wie klein diese Problem aus technischer Sicht ist.
Diese Daten zu persistieren ist eine technische Aufgabe, klar, aber problemlos machbar.
Auch das Indexieren und Durchsuchen solcher Daten muss man richtig angehen, aber das ist absolut kein Problem.

Gespeichert werden muss in diesem Fall vor allem Text (Nachrichteninhalte und Metadaten), und das braucht kaum Speicherplatz.

Wenn das Budget zu knapp ist, kann man sich das archivieren der Websites ja auch sparen. Dieses Archiv wird von archive.org sowieso gratis zur Verfügung gestellt...

Diese Überwachung ist nicht harmlos. Sie ist das virtuelle Äquivalent davon, dass jeder Ihrer Schritte, Aussagen und Handlungen überwacht, aufgezeichnet und analysiert wird. Inklusive Kameras im Schlafzimmer und auf der Toilette etc.

Mit solchen Informationen kann jedem Menschen ein Strick gedreht werden, ich denke, diese Problematik müsste eigentlich bekannt sein.

13
/
0
· editiert

Hammer Illustration, hammer Text.

Und wieder einmal sollte klar werden: Geheimdienste sind Demokratien zutiefst unwürdig.

15
/
5

Wie blauäugig. Nachdem der russische Zar gezeigt hat das er Gesellschaften angreift oder gezielt destabilisiert um die Wiederstandskraft zu zersetzen. Wissen sie wie das Netzwerk der Desinformation in der Schweiz funktioniert? Ich kann nur annhemen es ist da und aktiv.

2
/
6
· editiert

Sie glauben wirklich, der NDB weiss, wie "das Netzwerk der Desinformation in der Schweiz funktioniert"? Oder die Fähigkeiten oder nur schon irgendeinen Plan hätte, dagegen vorzugehen? Und Sie nennen mich blauäugig?

Gute Nacht Demokratie dann.

11
/
0
der Andere wieder/ Leser
·

Ohne jetzt die anderen Dialogbeiträge studiert zu haben und wahrscheinlich, ohne weitere Spuren zu hinterlassen, möchte ich gerne zu bedenken geben:

Natürlich wurde das Versprechen gebrochen, den innerschweizerischen Datenverkehr nicht auf Vorrat und willkürlich abzuhorchen. Trotzdem besteht die Gefahr weiterhin, dass das Internet ein riesiges Missbrauchspotential beinhaltet. Dass nur Privatheit oder nur Öffentlichkeit in Bezug auf den Datenverkehr im Internet richtig sei, möchte ich gerne bezweifeln. Es ist die Mischung der beiden Formen.

Wie sie im Übrigen auch hier, auf dieser Dialogplattform, durchgeführt wird. So ist es mir möglich, relativ anonym meine Meinung kundzutun. Sollte ich jedoch etwas schreiben, was gegen Gesetz oder Anstand verstösst, wird meine Identität gelüftet. Was ich im Übrigen durchaus richtig finde. Und ja: Ich bin bis zu einem gewissen Grad den Moderator*innen hier auf Gedeih und Verderben ausgeliefert. Wenn die mir wirklich übel wollen, wird meine Identität gegen meinen Willen gelüftet. Und auch dieser Vorgang ist nicht wirklich demokratisch. Und genau die gleiche Problematik besteht eben auch auf Bundesebene. Hier demokratische Lösungen zu suchen, fände ich angebracht. Doch das müsste m.E. in Kooperation von technischen und Geisteswissenschaften gelöst werden. Unidiszplinär ist das Problem m.E. zu schwierig.

Und natürlich: Merci Frau Fichter für Ihren Artikel, welcher wie gewohnt m.E. eine extrem gute Qualität hat :)

13
/
2
alte, nicht dumme, IT Idiotin
·

Höchst interessant, etwas unheimlich, unglaublich zeitaufwendig für mich , dies im Ganzen zu überblicken und verstehen, die ich nicht viel weiss darüber, wie dieses Internet eigentlich funktioniert ,…. chume eh nöd drus , könnte für mich gelten, aber wehre mich dagegen, aufzugeben …. kommt mir eher vor wie eine ZAUBERLEHRLING Situation…. Vre

12
/
1
Adrienne Fichter
Tech-Reporterin @ Republik
·
· editiert

Es scheint teilweise unklar zu sein, welche Inhalte und Daten nun genau von den Analysten des ZEO gelesen werden können. Ich hab diese auch viel zu allgemein formuliert im Text ("wandeln die Signale je nach Verschlüsselung in lesbare Kommunikationsinhalte um").

Viele Verleger:innen haben diese Frage hier im LeserInnen-Dialog bereits sehr kompetent beantwortet. Ein grosser Teil unseres Datenverkehrs ist transportverschlüsselt. Das bedeutet: die Datenpakete "unterwegs" in unseren Glasfaserkabeln sind "verpackt" wie der Brief in einem Couvert. Aus den Dokumenten des Nachrichtendiensts geht jedoch hervor dass die Analysten durchaus ihre Methode haben, inhaltliche Erkenntnisse trotz Verschlüsselungen zu gewinnen. Wie sie das genau machen, bleibt leider unklar.

Hier noch der weitere Versuch einer Auslegeordnung anhand eines Beispiels. Angenommen der Nachrichtendienst definiert Suchbegriffe bei denen das Wort "Republik" vorkommt:

Bei einem Webzugriff auf einen Republik-Artikel würden folgende Information nach Zimmerwald fliessen: Ihre IP-Adresse (also die Hausdresse des Internets) und dass Sie jetzt um diese Uhrzeit die Republik.ch aufrufen. Jedoch nicht dass Sie diesen konkreten Artikel angeklickt haben und jetzt lesen. Es gibt aber auch immer wieder "schlechte Implementierungen" des Verschlüsselungsprotokolls bei denen etwa Bilddaten unverschlüsselt sind. Oder wo unverschlüsselte Elemente von anderen Webseiten "nachgeladen" werden. Aus der Datenschwere und der Struktur der Republik-Webseite lässt sich allenfalls auch rekonstruieren, welchen Artikel Sie angeklickt haben könnten. Je nach Kontext reichen manchmal solche Meta-Informationen aus, um auf den verschlüsselten Inhalt zu schliessen.

Falls Sie einer Redakteurin der Republik eine Email geschrieben haben, so könnten die ZEO-Analysten die Metadaten zum Mailversand erhalten. Also konkret: der Zeitpunkt der verschickten Email, Ihre und die Email-Adresse der Redakteurin jedoch - in den meisten Fällen- nicht der Mailinhalt (da eben das Mail transportverschlüsselt ist). Analog zum zugeklebten Brief: man sieht die Empfängeradresse und die Absenderadresse.

Das ganze Email wird zwar ausgeleitet nach Zimmerwald - wie ich im Text schrieb - aber der "beim Transport" abgefangene Inhalt bleibt verschlüsselt. Aus den unverschlüsselten Metadaten könnte das ZEO über die Zeit hinaus Kommunikationsnetzwerke erstellen- also wer kommuniziert wann und wie oft mit wem- und unter Umständen mit Standortdaten anreichern.

Die Telekomkonzerne Swisscom, Salt und Sunrise müssen laut Gesetz ihre eigenen angebrachten Verschlüsselungen alle entfernen. Was darunter genau fällt, ist unklar. Es stellt sich daher die Frage ob die Swiss-Mail Bluewin.ch darunter fällt, denn der Gesetzestext würde dies nahelegen. Die Telekomkonzerne dürfen dazu keine Auskunft geben.

Wie im Artikel erwähnt speichert das ZEO auch etwaige gefundene Dateninhalte bis zu 5 Jahren. Hierbei könnten die Analysten versuchen diese Daten zu einem späteren Zeitpunkt zu entschlüsseln. Auch hat der Nachrichtendienst die Mittel der Gesetzes zur Überwachung des Post und Fernmeldegesetzes BÜPF zur Verfügung. Das bedeutet er kann "im Nachgang" bei seinen "Fundstücken" noch eine gezielte Überwachungsmassnahme anordnen. So zum Beispiel der Einsatz von Staatstrojanern oder eine Echtzeitüberwachung.

Fazit: Auch trotz Internet-Verschlüsselungen - insbesondere beim Transport vom Sender zum Empfänger- lässt sich von einer Massenüberwachung sprechen. Das ZEO (und der NDB) hat seine Mittel wie er die verschlüsselten Datenströme durchforsten und daraus Erkenntnisse gewinnen kann (die aktuellen Jobausschreibungen des ZEO sind ebenfalls ein Beleg dafür).

Fakt ist dass das Zentrum eine "inhaltliche Prüfung" auf "Schweiz-Bezug" durchführt. Fakt ist auch dass das ZEO gewonnene personenbezogene Daten "im Original" speichert, wie aus den Dokumenten hervorgeht. Fakt ist ebenso dass der NDB behauptet, keine Kommunikation zwischen Journalistinnen und Quellen erkannt zu haben. Um eine solche Aussage treffen zu können, muss er über entsprechende Methoden verfügen, die inhaltliche Schlüsse aus dem verschlüsselten Datenverkehr zulassen.

Wir werden auf jeden Fall weiterrecherchieren, um mehr über die Entschlüsselungs- und Analyse-Methoden des ZEO herauszufinden.

10
/
0