Die Republik ist nur so stark wie ihre Community. Werden Sie ein Teil davon und lassen Sie uns miteinander reden. Kommen Sie jetzt an Bord!

DatenschutzFAQErste-Hilfe-Team: kontakt@republik.ch.



Toni & Inge Bucher Müller
Rentner macht Pause
·
· editiert

Vielen Dank für den Versuch „Licht in die Dunkelkammern zu bringen“.
Die Suche nach der „Stecknadel“ (gemeint sind Staatsfeinde, Terroristen etc.) im riesigen digitalen Überwachungs – „Heuhaufen“ fordert jeden Geheimdienst heraus. Gemäss Informationen vom alternativen Nobelpreisträger Edward Snowden, hatte der NSA früher diese Suche an israelische Stellen ausgelagert.
Zurück bleibt meine Vermutung: Dass die Schweiz ebenfalls den „digitalen Heuhaufen“ ausländischen Diensten zur Auswertung verfügbar macht, dürfte ein Staatsgeheimnis bleiben.
Die 4. Gewalt ( nicht nur in der 🇨🇭) und wir StaatsbürgerInnen sind gefordert.
🫵 «Apropos» – der tägliche Podcast - Wie weit geht der Nachrichten­dienst bei der Überwachung wirklich?
https://www.tagesanzeiger.ch/apropo…3395447649

1
/
0

Sehr guter Artikel, die 4.Macht im Staat funktioniert...noch! Frage an den Autor: Heisst das, das die Internet Anbieter ihr TLS Verschlüssung 'aufmachen' für den Schweizer Nachrichtendienst, um den Inhalt zu 'lesen'.

3
/
0
Adrienne Fichter
Tech-Reporterin @ Republik
·

Laut Gesetzestext müssten sie alle angebrachte Verschlüsselungen entfernen, aber Swisscom schrieb mir dass sie das nicht so interpretieren auf Applikationsebene, nur Punkt zu Punkt. Das bedeutet offenbar muss Swisscom keine Verschlüsselung entfernen lassen beim Bluewin-Mailserver. Ich sage nur: Offenbar:-)

3
/
0

Okee - TLS wird aufgebrochen, der NDB kann Webtraffic & Co mitlesen, nur wenn der Kunde selber Verschlüsselung anbringt (E-Mail-Verschlüsselung beispielsweise), dann bleibt das verschlüsselt ? Würde mich dann auch wundern, wie der Provider, hier Swisscom, das machen können sollte.

Wenn das stimmt, dann ändert das alles und hätte definitiv prominent im Text erwähnt werden sollen. Oder kam die Information später? Dann muss das noch irgendwo sinnvoll deklariert werden.

2
/
0
Perspektivensuchend
·
· editiert

Danke. Ein Dozent hat es während meinem Studium treffend gesagt als er mit Bezug auf Legislatur die Klasse ermahnte, die Ignoranz in digitalen Angelegenheiten nicht zu unterschätzen.

2
/
0

Züri West singt übrigens auch über Zimmerwald 🎵 https://open.spotify.com/track/4Zw5…ILuPmscxyw

3
/
0

Danke nochmals für die grossartige Recherche. Ich hätte noch eine Frage an Adrienne Fichter, die mir nicht aus dem Kopf geht: Gibt es Hinweise darauf, dass die US Behörden Zugriff auf diese gespeicherten Daten kriegen? Bei den Deutschen ist das bekanntlich definitiv der Fall.

4
/
0
Adrienne Fichter
Tech-Reporterin @ Republik
·

Danke auch an Sie! Das wüsste ich auch gerne. Offiziell kriegt sie (die Masse) ja nur das ZEO aber was mit den weitergeleiteten Erkenntnissen/Daten an den NDB passiert, wissen wir nicht. Befreundete Geheimdienste tauschen sich aus.

1
/
0

Top, vielen Dank, Adrienne Fiechter, einmal mehr! Was mir klar ist: der NDB hat entgegen eigener Beteuerung den Boden für Massenüberwachung geschaffen. Und nutzt diesen Spielraum bereits. Beides an sich schon ein Skandal. Was mir nicht klar ist: In welchem Ausmass wird das bereits gemacht? Bleibt das eine Blackbox?

2
/
0
Adrienne Fichter
Tech-Reporterin @ Republik
·

Soweit ich weiss, existieren mehrere Kabelaufklärungsaufräge (kann man in den Lage-Berichten durchlesen). Diese definieren mehrere Themen/Selektoren. Das Projekt läuft schon, bzw der (Meta-)Datenberg-Heuhaufen ist bereits da. Jetzt geht es darum den noch effizienter zu auszuwerten, ich denke dafür sucht man die Spezialist:innen mit den Technologien..

0
/
0
Adrienne Fichter
Tech-Reporterin @ Republik
·
· editiert

Es scheint teilweise unklar zu sein, welche Inhalte und Daten nun genau von den Analysten des ZEO gelesen werden können. Ich hab diese auch viel zu allgemein formuliert im Text ("wandeln die Signale je nach Verschlüsselung in lesbare Kommunikationsinhalte um").

Viele Verleger:innen haben diese Frage hier im LeserInnen-Dialog bereits sehr kompetent beantwortet. Ein grosser Teil unseres Datenverkehrs ist transportverschlüsselt. Das bedeutet: die Datenpakete "unterwegs" in unseren Glasfaserkabeln sind "verpackt" wie der Brief in einem Couvert. Aus den Dokumenten des Nachrichtendiensts geht jedoch hervor dass die Analysten durchaus ihre Methode haben, inhaltliche Erkenntnisse trotz Verschlüsselungen zu gewinnen. Wie sie das genau machen, bleibt leider unklar.

Hier noch der weitere Versuch einer Auslegeordnung anhand eines Beispiels. Angenommen der Nachrichtendienst definiert Suchbegriffe bei denen das Wort "Republik" vorkommt:

Bei einem Webzugriff auf einen Republik-Artikel würden folgende Information nach Zimmerwald fliessen: Ihre IP-Adresse (also die Hausdresse des Internets) und dass Sie jetzt um diese Uhrzeit die Republik.ch aufrufen. Jedoch nicht dass Sie diesen konkreten Artikel angeklickt haben und jetzt lesen. Es gibt aber auch immer wieder "schlechte Implementierungen" des Verschlüsselungsprotokolls bei denen etwa Bilddaten unverschlüsselt sind. Oder wo unverschlüsselte Elemente von anderen Webseiten "nachgeladen" werden. Aus der Datenschwere und der Struktur der Republik-Webseite lässt sich allenfalls auch rekonstruieren, welchen Artikel Sie angeklickt haben könnten. Je nach Kontext reichen manchmal solche Meta-Informationen aus, um auf den verschlüsselten Inhalt zu schliessen.

Falls Sie einer Redakteurin der Republik eine Email geschrieben haben, so könnten die ZEO-Analysten die Metadaten zum Mailversand erhalten. Also konkret: der Zeitpunkt der verschickten Email, Ihre und die Email-Adresse der Redakteurin jedoch - in den meisten Fällen- nicht der Mailinhalt (da eben das Mail transportverschlüsselt ist). Analog zum zugeklebten Brief: man sieht die Empfängeradresse und die Absenderadresse.

Das ganze Email wird zwar ausgeleitet nach Zimmerwald - wie ich im Text schrieb - aber der "beim Transport" abgefangene Inhalt bleibt verschlüsselt. Aus den unverschlüsselten Metadaten könnte das ZEO über die Zeit hinaus Kommunikationsnetzwerke erstellen- also wer kommuniziert wann und wie oft mit wem- und unter Umständen mit Standortdaten anreichern.

Die Telekomkonzerne Swisscom, Salt und Sunrise müssen laut Gesetz ihre eigenen angebrachten Verschlüsselungen alle entfernen. Was darunter genau fällt, ist unklar. Es stellt sich daher die Frage ob die Swiss-Mail Bluewin.ch darunter fällt, denn der Gesetzestext würde dies nahelegen. Die Telekomkonzerne dürfen dazu keine Auskunft geben.

Wie im Artikel erwähnt speichert das ZEO auch etwaige gefundene Dateninhalte bis zu 5 Jahren. Hierbei könnten die Analysten versuchen diese Daten zu einem späteren Zeitpunkt zu entschlüsseln. Auch hat der Nachrichtendienst die Mittel der Gesetzes zur Überwachung des Post und Fernmeldegesetzes BÜPF zur Verfügung. Das bedeutet er kann "im Nachgang" bei seinen "Fundstücken" noch eine gezielte Überwachungsmassnahme anordnen. So zum Beispiel der Einsatz von Staatstrojanern oder eine Echtzeitüberwachung.

Fazit: Auch trotz Internet-Verschlüsselungen - insbesondere beim Transport vom Sender zum Empfänger- lässt sich von einer Massenüberwachung sprechen. Das ZEO (und der NDB) hat seine Mittel wie er die verschlüsselten Datenströme durchforsten und daraus Erkenntnisse gewinnen kann (die aktuellen Jobausschreibungen des ZEO sind ebenfalls ein Beleg dafür).

Fakt ist dass das Zentrum eine "inhaltliche Prüfung" auf "Schweiz-Bezug" durchführt. Fakt ist auch dass das ZEO gewonnene personenbezogene Daten "im Original" speichert, wie aus den Dokumenten hervorgeht. Fakt ist ebenso dass der NDB behauptet, keine Kommunikation zwischen Journalistinnen und Quellen erkannt zu haben. Um eine solche Aussage treffen zu können, muss er über entsprechende Methoden verfügen, die inhaltliche Schlüsse aus dem verschlüsselten Datenverkehr zulassen.

Wir werden auf jeden Fall weiterrecherchieren, um mehr über die Entschlüsselungs- und Analyse-Methoden des ZEO herauszufinden.

10
/
0
der Andere wieder/ Leser
·

Hier der Vollständigkeit halber die Reaktion der Behörden auf den Artikel:

https://www.srf.ch/news/schweiz/rec…derspricht

Bin gespannt, wie es weitergeht. Es ist im Übrigen ähnlich wie bei den Vorgängen in den KESB dieses Landes: Wenn sie bloss erklären würden, was sie warum wie machen. Und nicht bloss mauern. Dann wäre viel gewonnen. Meinte ich. Aber erklären scheint keine helvetische Kernkompetenz zu sein. Meinte ich.

3
/
1
· editiert

Wie funktiert denn die Auswertung mit Suchbegriffen genau? Nach meinem technischen Verständnis ist doch die Kommunikation zwischen Website und Endgerät über HTTPS verschlüsselt und somit für den ISP und NDB nur die Website an sich, nicht jedoch der Inhalt einzusehen. Liege ich falsch mit meinen Infos oder gibt es Möglichkeiten, das technisch zu umgehen?

2
/
0
Adrienne Fichter
Tech-Reporterin @ Republik
·

Guten Tag. Herr D. hat das bereits sehr gut beantwortet. Ich hab auch noch eine Auslegeordnung probiert (weil wir nur mutmassen können).

1
/
0

Und weiter drohen uns mit QWAC der EU gerade im Browser-Bereich weitere Bedrohungen des m.M.n. fragilen Datenschutzes. Dazu verweise ich Sie auf https://www.heise.de/select/ct/2023/29

1
/
0
· editiert

Guten Tag Anonym 12
Ihr technisches Verständnis stimmt. Jedoch müssen Sie sich im Klaren sein, dass die Meta-Daten - also mit welcher IP Sie "reden" - auch schon sehr viel aussagen können. Weiter müssen Sie bedenken, dass die HTTPS-Verbindungsaufnahme in etwa so funktioniert:

  1. Der Client (Sie) melden sich beim Server.

  2. Der Server schlägt Ihnen die von ihm akzeptierten (symmetrischen) Verschlüsselungsverfahren vor.

  3. Der Client generiert einen Session-Key und verschlüsselt diesen mit dem Public-Key des Server und sendet dies an den Server.

  4. Ab jetzt findet die Kommunikation nur noch über das vom Client gewählte Verschlüsselungsverfahren mit eben diesem Session-Key statt.

Daraus ergeben sich aber - zeichnet man die Daten auf und speichert sie auf Vorrat folgende Angriffsmöglichkeiten:

  1. Es kann sein, dass der Angreifer irgendwann in der Zukunft an den Private-Key des Server kommt.

  2. Es kann sein, dass sich die Art der Verschlüssunge des Session-Keys irgendwann in der Zukunft knacken lässt - Sie haben den Session-Key - Sie lesen mit.

  3. Es kann sein, dass sich das vom Client gewählte Verschlüssungsverfahren als knackbar herausstellt - irgendwann in der Zukunft.

Hoffe das hilft dem Verständnis der Problematik - mit besten Grüssen aus der Informatikwelt.

S. D.

2
/
0

Beeindruckende und wichtige Recherche, Danke! Kanns gar nicht genug unterstreichen.
Allerdings habe ich mich gefragt, wie die anderen Parteien abseits SP und Grüne dazu stehen. Gab es auch Quotes/Reax von denen? Klar: mehr Law and Order. Aber keine Kritik?
Abseits davon, nochmal: Hochachtung!

5
/
0

Danke für diesen Beitrag, der für mich als "Laie" gut recherchiert und begründet ist. Umso erschreckender das Ergebnis "Der Bund überwacht uns alle".
Immer wieder dürfen/müssen wir uns als Laien in der Sache zu hochkomplexen Fragen bei Abstimmungen äussern. Dabei sind wir sehr auf die Informationen im jeweiligen "Abstimmungsbüchlein" angewiesen. Wenn uns dabei etwas vorgegaukelt wird von den Entscheidungsträgern, wird dies sehr gefährlich. Können wir ihnen, unserer Regierung überhaupt noch trauen? Wenn nicht, wird es problematisch für das Weiterfunktionieren unserer Demokratie und unseres Rechtsstaates. Höchste Zeit also, dass Parlamentarier aufstehen und die Arbeitsweise des NDS (abgestützt auf die bestehende Gesetzeslage) grundlegend in Frage stellen und uns und unsere Demokratie verteidigen. Es ist 5 nach 12.

3
/
0
Carlo Baumgartner - Gymnasiallehrer
·

Das welsche Fernsehen hat am 10. Januar abends diesen Artikel und auch die REPUBLIK mindestens zweimal erwähnt. Leider wurde das wirklich Alarmierende des Artikels verschwiegen. Schade.

2
/
0
Adrienne Fichter
Tech-Reporterin @ Republik
·

Bonjour Frau B.! Was wurde denn verschwiegen?

0
/
0

Ausgezeichneter Artikel!
Eine etwas naive Frage vielleicht— aber ist es wirklich klar, dass in gewissen Berichten des NDB die Wörter “Kabel” und “Faden” nicht das physische Medium bezeichnen?
Im Jargon der “Intelligence Community” ist ein “cable” ja eine Art Bericht oder Informationseinheit und ein “thread” ein Kommunikationsaustausch zu einem gewissen Thema (wie in einem Forum).

Würde mich nicht wundern, wenn in den internen Dokumenten dieser Doppeldeutigkeit nicht genügend Rechnung getragen wird.

8
/
0

Meines Wissens gibt es immer noch relativ sichere Verbindungsmöglichkeiten zwischen Rechnern, wie das Onionnetzwerk, via VPN, oder sichere Messengerdienste. Wenn das so stimmt - das heisst der NDB kann den Inhalt nicht lesen und höchstens den Absender und Versendezeitpunkt des Packets klar identifizieren - dann dient die Sammelwut wirklich hauptsächlich dazu den Normalbürger zu überwachen, der sich nicht so sehr um Vertraulichkeit versendeter Inhalte kümmert. Das macht die Sache noch suspekter. Würde mich noch interessieren, ob andere das auch so sehen?

16
/
0

Bei Tor sieht der NDB (sofern er nicht selber Exit-Knoten betriebt und Spyware auf dem Computer der überwachten Person installiert) nur, dass Daten fliessen. Er kann noch nicht mal erkennen, wohin sie fliessen und wer da mit wem kommuniziert.

Aber das ist ja mit ein Grund, wieso der ganze Überwachungsapparat fragwürdig ist: überwacht werden anlasslos alle welche sich nicht zumindest rudimentär schützen. Gefunden werden dann nur die „Dummen“ und die eigentlich unschuldigen (die halt den falsche. Suchbegriff verwendet haben).

2
/
0

Das denke ich eben auch. Was bringt dieses sammeln technisch überhaupt? Klar, vor Snowden war das sicher spannender. Aber heute auch noch? Wo überall alles verschlüsselt ist?

6
/
1
Adrienne Fichter
Tech-Reporterin @ Republik
·

Guten Tag Herr S. Ich habe hier eine Auslegeordnung probiert.

1
/
0

Metadaten sind enorm "hilfreich"

Jemand surft um Mitternacht eine Website zum Thema Abtreibung an, und ruft am Tag danach eine Abtreibungsklinik an. Der Inhalt ist verschlüsselt, ein Bild ergibt sich vermutlich trotzdem.

Es gibt auch den berühmten Satz von Michael Hayden (NSA): "We kill people based on metadata. "

6
/
0
der Andere wieder/ Leser
·

Ohne jetzt die anderen Dialogbeiträge studiert zu haben und wahrscheinlich, ohne weitere Spuren zu hinterlassen, möchte ich gerne zu bedenken geben:

Natürlich wurde das Versprechen gebrochen, den innerschweizerischen Datenverkehr nicht auf Vorrat und willkürlich abzuhorchen. Trotzdem besteht die Gefahr weiterhin, dass das Internet ein riesiges Missbrauchspotential beinhaltet. Dass nur Privatheit oder nur Öffentlichkeit in Bezug auf den Datenverkehr im Internet richtig sei, möchte ich gerne bezweifeln. Es ist die Mischung der beiden Formen.

Wie sie im Übrigen auch hier, auf dieser Dialogplattform, durchgeführt wird. So ist es mir möglich, relativ anonym meine Meinung kundzutun. Sollte ich jedoch etwas schreiben, was gegen Gesetz oder Anstand verstösst, wird meine Identität gelüftet. Was ich im Übrigen durchaus richtig finde. Und ja: Ich bin bis zu einem gewissen Grad den Moderator*innen hier auf Gedeih und Verderben ausgeliefert. Wenn die mir wirklich übel wollen, wird meine Identität gegen meinen Willen gelüftet. Und auch dieser Vorgang ist nicht wirklich demokratisch. Und genau die gleiche Problematik besteht eben auch auf Bundesebene. Hier demokratische Lösungen zu suchen, fände ich angebracht. Doch das müsste m.E. in Kooperation von technischen und Geisteswissenschaften gelöst werden. Unidiszplinär ist das Problem m.E. zu schwierig.

Und natürlich: Merci Frau Fichter für Ihren Artikel, welcher wie gewohnt m.E. eine extrem gute Qualität hat :)

13
/
2

Das wird erst wirklich vergleichbar wenn die Republik zusammen mit dem Staat ein Gewaltduopol hat, und man gezwungen ist, bei der Republik dabei zu sein.

2
/
0
der Andere wieder/ Leser
·

Na ja, wie möchten Sie denn das Dilemma lösen? Alles privat? Alles öffentlich? Mit "Expert*innen"? Durch gescheite Algortihmen?

Natürlich weiss ich, dass der Dialog bei der Republik und die Datendurchforstung auf Ebene der Eidgenossenschaft nicht das Gleiche ist. Aber das Dilemma besteht m.E. trotzdem. Auch wenn Sie allenfalls kein Interesse daran hätten, sich dazu zu äussern ;)

0
/
0

Können wir die gleiche Retorik nicht auch auf den Klimaschutz anwenden?
Zitat Abstimmungsbüchlein:

Verboten werden nur internationale C02-Emissionen. Fahrzeuge und Heizungen deren Emissionen ausschliesslich die Schweiz betreffen sind nicht betroffen. Auswirkungen auf die Landwirtschaft wird es daher keine geben.

😜

9
/
4

Doch. Und auf diverse andere Vorlagen auch.

1
/
1

Danke für den guten und wichtigen Artikel! Meine Frage dazu: Hat das Verhalten des Bundesrates Konsequenzen? Kann Mann/Frau auf falsche Aussagen dieser Personen rechtlich vorgehen? Es wäre zu wünschen... Allen einen guten Tag

18
/
1
Adrienne Fichter
Tech-Reporterin @ Republik
·

Guten Morgen Herr Knausz. Vielen Dank! Ich denke wenn dann lässt sich etwas mit den problematischen Aussagen im Abstimmungsbüchlein machen, die so einfach faktisch völlig falsch sind. Die Frage ist: hat man es einfach nicht besser gewusst und sich das Wording vom Nachrichtendienst/VBS "vorgeben" lassen?

2
/
0

Guten Tag Frau Fichter Das ist eine gute und wichtige Frage. Nur lässt sich diese aus meiner Sicht strafrechtlich wohl nicht eindeutig klären. Und... wo finden sich die Menschen die diese Fragen angehen/kären würden? Ihnen einen guten Tag/Nacht!

2
/
0
Historischer Fechter
·

Und das Verhaltrn des Nachrichtendienstes. Scheinbar verletzt er Grundrechte, das sollte Konsequenzen haben.

12
/
0

Ich nehme an das kein Nachrichtendienstliches Vaakum im Zentrum von Europa sein darf und unsere Nachbarn von uns verlangen diesbezüglich Uptodate zu sein.

Dieses Gesetz ist nicht gut und braucht ein Update, aber nix tun ist definitiv keine Option.

Russische hypride Kriegsführung, chinesische Spionage und ideologische terror Netzwerke dürfen keinen sicherer Ort haben in der Schweiz.

8
/
13
Adrienne Fichter
Tech-Reporterin @ Republik
·
· editiert

Wenn der Geheimdienst einfach mehr seine Arbeit erklären würde, transparenter wäre, dann hätte er schon viel gewonnen. Absurde, falsche Aussagen über das Internet zu machen, und gleichzeitig zuzugeben dass man bei der ausgeleiteten Datenmenge die Spreu vom Weizen mit viel technischer Arbeit trennen (sichten und auswerten) muss, fördert das Vertrauen nicht. Dass der NDB seine Aufgaben hat und arbeiten muss, ist unbestritten. (ich frage mich einfach schon wieviel Nützliches bei der Kabelaufklärung herauskommt, schliesslich sind die Leitungen vollgestopft mit Inhalten von Netflix &Co).

4
/
0

Ja stimmt.

Gehen wir aber davon aus, dass es keine Idioten sind sollten die Mittel einigermassen sinnvoll eingesetzt werden im üblichen Rahmen einer staatlichen Organisation :-)

0
/
0
· editiert

Ich habe mich nun etwas geachtet welche Spuren ich hinterlassen könnte. Das Aufzeichnen der URLs genuegt nicht, der Content kann sich dynamisch ändern. Vorratsdatenspeicheung bedeutet daher alles zu speichern, alles zu durchsuchen. Viel Glück, das Ganze skaliert nicht. Der Nachrichtendienst hat die Kapazitaet nicht. Weder von der Hardware her, noch an Leuten. Kuenstliche Intelligenz ? Da sollte man sich vergewaertigen, die macht irgendwas - zuverlaessig. Ob sie das auch richtig macht ist fast komplizierter als es selbst zu machen. Speziell wenn sie dabei noch lernen soll. Und sie soll nicht nur lernen, sondern das auch in einem dynamischen Umfeld.
Die benoetigten Leute waeren alles Spezialisten, nichts mit Nebenamt zur Kitabetreuuung. Die Hardware muesste die Speicherkapazitaet bringen. Und die Verarbeitungsgeschwindigkeit. Beides ist nicht machbar.

3
/
12

NSA begs to differ. Speicher ist günstig.

2
/
0
Historischer Fechter
·
· editiert

Mir scheint, Sie haben eine falsche Vorstellung davon, wie billig heute Speicherplatz ist und wie klein diese Problem aus technischer Sicht ist.
Diese Daten zu persistieren ist eine technische Aufgabe, klar, aber problemlos machbar.
Auch das Indexieren und Durchsuchen solcher Daten muss man richtig angehen, aber das ist absolut kein Problem.

Gespeichert werden muss in diesem Fall vor allem Text (Nachrichteninhalte und Metadaten), und das braucht kaum Speicherplatz.

Wenn das Budget zu knapp ist, kann man sich das archivieren der Websites ja auch sparen. Dieses Archiv wird von archive.org sowieso gratis zur Verfügung gestellt...

Diese Überwachung ist nicht harmlos. Sie ist das virtuelle Äquivalent davon, dass jeder Ihrer Schritte, Aussagen und Handlungen überwacht, aufgezeichnet und analysiert wird. Inklusive Kameras im Schlafzimmer und auf der Toilette etc.

Mit solchen Informationen kann jedem Menschen ein Strick gedreht werden, ich denke, diese Problematik müsste eigentlich bekannt sein.

13
/
0
· editiert

Vergessen sie Archive. Das war mal. Eine Migros, srf, Alibaba, .. Seite ist abhangig von den vorherigen Eingaben. Allenfalls war noch ein Login. Die konstanten Seiten sind eher bei youtube. Bedeutet sie haben eine Datenbank die sich merkt, welche URL konstant sind. Den Globus abdeckend. Uups.. da sind sie am Aufschliessen bei Google. Das ist deren Business. Alles zu indexieren und up to date zu halten. Sie koennen sich ueberlegen den Content grad zu indexieren, dann wissen sie worums geht. Uups. Eine Seite kann in mehreren Sprachen sein... Alles abspeichern, aber sicher. Einen Online Uebersetzer haben auch. Der kann dann vergleichen.
Aber eben. Sie muessen smart sein. Allenfalls genuegt ein hash um die Aenderung zu erkennen. Bei einem youtube machen sie das besser nicht. Da kommt dann auch noch Werbung dazwischen.
Zur Datenmenge. Ich verwende auf dem Handy prepay, bin daher sparsam und komme auf 1GB pro Monat. Zuhause mit WFi und auf dem PC und in der Firma ist's ein Vielfaches. Vielleicht 2GB pro Tag. 60GB pro Monat. Ich nehme mal an die anderen Benutzer machen gleich viel. Mal 1 Million, waeren 60 PB pro monat. Ja. Das waeren dann 10000Platten mit 6TB. Ja, kann man machen. Da faehrt taeglich der Lastwagen vor und bringt Hardware. Da haben sie eine stattliche Truppe, welche nur mit Ausbau beschaeftigt ist. Serverracks, Speisung, Kuehlung, Administration.
Wenn sie ueberwachungsdaten dazunehmen explodiert der Aufwand. Ich will nicht verharmlosen, denke aber unsere Leute koennen's nicht.

5
/
1

Sie haben wahrscheinlich beide recht: Technisch gesehen lassen sich Daten mühelos speichern, indexieren, finden, und nach Standardvorgaben analysieren. Viel schwieriger, und da klaffen die Fähigkeiten eben extrem auseinander, ist die Interpretation (was wahrscheinlich der Hauptpunkt von Herr T. ist). Dass hier Unbescholtene plötzlich per nicht mehr zu durchschauenden Algorithmen-Zufälle unvorteilhaft beurteilt, oder sogar etwas illegalem bezichtigt werden, darüber hat die Republik ja auch schon in Zusammenhang mit Google berichtet. Gegen Google, Apple etc kann man in konkreten Fällen aber immerhin mit Einsichtspflicht und dem Rechtsweg vorgehen. Beim Geheimdienst bleibt bis auf die negativen Auswirkungen zunächst mal alles im Dunklen.

6
/
0
erich brand
umraumgestalter; umraum.ch
·

danke für den exzellenten bericht!
ich möchte aber zu bedenken geben, dass cyber kriminalität eine grosse herausforderung ist und missbrauch weiter drastisch zunehmen könnte!
der aufwand das internet (globalsystem) zu schützen ist bereits riesig!
mit der berechtigten skepsis aber, muss sich otto-normalschweizer bewusst sein, dass mit der politischen haltung datenschutz hochzuhalten, vorallem genau die geschützt werden welche eben illegale bis kriminelle absichten haben.
hierin ist die naive schweiz eine blühende hochburg! der schutz für betrügereien ist fantastisch!
klar, ist das sehr ungute bauchgefühl, das private daten irgendwo oder eben in zimmerwald gescannt werden. aber es ist in keinem verhältnis zu den vielfältigen gefahren im cyberspace.

ich bin froh, und wir sind darauf angewiesen, dass hier das maximum an vorsicht bzw. kontrolle zum allgemeinen schutz betrieben wird. seien wir nicht blauäugig; der bund MUSS dies bewerkstelligen können. für mich ist es ok, wenn der bund nie die ganze “wahrheit” preisgeben kann, sonst wäre diese aufgabe politisch wegen der datenschutz gesetzgebung (“verbrechenschutz”) gar nicht möglich!

5
/
16
Adrienne Fichter
Tech-Reporterin @ Republik
·

Guten Tag Herr brand. Danke für das Kompliment! Cyberkriminalität ist aber Abteilung Strafverfolgung und hat nicht direkt mit der Kabelaufklärung (Prävention Terrorismus, Proliferation, Sicherheitsinteressen des Landes) zu tun. Sie wissen schon dass Kabelaufklärung in der extremsten Form (Schlüssel klauen, brechen) dazu führt dass das Internet unsicherer wird und dann noch mehr Cyberangriffe auf Private möglich werden? Insofern ja: ich gehe mit Ihnen einig. Wir brauchen mehr Schutz. Aber dafür bräuchte es ein (ziviles) gestärktes Bundesamt für Cybersicherheit und ein vorrangiges Interesse des Staats, Sicherheitslücken in erster Linie zu schützen (statt diese auszunutzen wie das der NDB macht) und die Bevölkerung zu informieren.

18
/
0

Der NDB ist in allen Themen, zu welchen ihm durch Grundauftrag und Nachrichtendienstgesetz bzw. Verordnung Aufgaben zugewiesen werden, einzig für Prävention zuständig. Versagt die Prävention, lief entweder was falsch - oder wurde durch Mängel, Fehler, Defizite oder gesellschaftlich gewollte/akzeptierte Präventionslücken ermöglicht. Dann sind Polizei-/Ermittlungsbehörden und die Strafverfolgung/Justiz zuständig.

Die aktuelle Konzeption zum nationalen Schutz vor Cyberrisiken weist auch dem NDB weiterhin eine Rolle und Präventionsaufgaben zu. Die Vielfalt der effektiven und möglichen Akteure in diesem Bereich ist breit. Zur Wahrnehmung seiner Aufgaben darf der NDB alle seine Möglichkeiten gemäss gesetzlichen Grundlagen und verordnungstechnischen Vorgaben nutzen (sofern vorgängig entsprechend genehmigt).

Frau Fichters vorangehender Kommentar ist deshalb unscharf und teils falsch. Und offenbart erneut ihre stets auch mitschwingende staatskritische, wenn nicht gar politische Motivation. Sie machte sich ja stets für ein ziviles Bundesamt für Cybersicherheit stark (was übrigens auch meiner eigenen Überzeugung entspricht) und tut sich offenkundig schwer mit den andersartigen Gegebenheiten.

Meines Wissens ist der NDB nicht für allfällige Offensivmassnahmen im Cyberbereich zuständig. Die passive Nutzung bestehender Lücken zur Auftragserfüllung kann ich mir hingegen gut vorstellen.

3
/
11

Datenschutz schützt primär uns alle, selbst Verbrecher haben zu einem überwiegenden Anteil persönliche Daten auf deren Schutz sie Anrecht haben. Aber wir können den Gedanken ja gerne weiterspinnen: Jedes Türschloss schützt nicht nur Ihr eigenes Heim sondern auch den Verbrecher der in seiner Stube Diebesgut vom letzten Einbruch lagert. Sind da Türschlösser (oder sogar Türen an sich) nicht auch Verbrecherschutz und gehören verboten?

10
/
1
· editiert

Danke für den Beitrag.

@Jens-Christian und @Andreas haben es leider wieder nicht verstanden. Es geht nicht darum Phishing zu verhindern. Es geht um terroristische Netzwerke, Es geht darum die Personen im Hintergrund von gezielter koordinierter Desinformation in der Schweiz ausfindig zu machen. Es geht um die Sicherheit der Gesellschaft als Ganzes.

2
/
4

Bitte lesen Sie meinen Beitrag nochmals. Es ging mir darum aufzuzeigen, dass die von Herrn Brand gemachte Aussage, dass es sich um den Schutz von Cyberkriminalität handelt, eben NICHT stimmt. Ich bin mir bewusst, was der NDB für eine Aufgabe hat und ich weiss auch, dass das was Herr Brand meint vom NCSC gemacht wird. (Und dass die Tatsache, dass jetzt beide unter dem gleichen Dach sitzen höchst unglücklich ist)

0
/
0

Koennten wir Ausdrücke wie gezielte koordinierte Desinformation weglassen ? Die suchen wir nicht. Das macht die SVP und Freunde zuverlaessig, die kennen wir.

1
/
0
Systems Engineer/DevOps
·

Erich Brand hat von Cyberkriminalität geschrieben und nicht von Terrorismus oder Spionage.
Das sind für mich zwei unterschiedliche Sachen.

2
/
0

Rechtfertigt dies (Bekämpfung terroristischer Netzwerke und gezielter koordinierter Desinformation) das Belügen der eigenen Bevölkerung durch den BR und den Bruch von Gesetzen durch den NDB? Sind es nicht BR und NDB die hier gezielt und koordiniert desinformieren?

Abgesehen davon, basierend auf welchen konkreten Hinweisen gehen Sie davon aus, dass Bekämpfung terroristischer Netzwerke und gezielter koordinierter Desinformation a) das Ziel des NDB und b) die anlasslos gesammelten Daten dazu signifikant beitragen?

7
/
0

Das eine hat mit dem anderen nichts zu tun. Cyberkriminalität (Phishing, Malware, Ransomware, gezielte Angriffe auf Systeme) wird nicht dadurch erkannt, dass der Datenverkehr von allen Bürgerinnen gescannt und aufbewahrt wird.

24
/
1
Systems Engineer/DevOps
·

Korrekt, da braucht es insbesondere die nötigen Ressourcen um die Systeme entsprechend sicher zu betreiben.
Das grösste Problem wird aber immer Phishing, also der Faktor Mensch, bleiben.

6
/
1
· editiert

Hammer Illustration, hammer Text.

Und wieder einmal sollte klar werden: Geheimdienste sind Demokratien zutiefst unwürdig.

15
/
5
Adrienne Fichter
Tech-Reporterin @ Republik
·

Danke lieber S.!

5
/
0

Ich bin der Meinung, dass sich auch Demokratien schützen dürfen und müssen. Staaten mit anderen Regierungsformen sind bisher nicht gerade durch ihren Respekt für die Demokratie und Spielregeln und Rücksichtnahme aufgefallen.

Ich würde mir wünschen, das unsere Demokratie alle Widrigkeiten pazifistisch und stoisch aushalten kann. Ich glaube aber, das ist nicht möglich ohne dass sie Schaden nimmt.

6
/
0

Sie fordern A und sagen B.

Sicherheitsbehörden müssen ja nicht klandestin arbeiten und sich wirksamer demokratischer Kontrolle entziehen, um eine Demokratie schützen zu können. Im Gegenteil.

Pazifismus ist nochmals eine ganz andere Geschichte. Ein hehres Ziel, langfristig. Gegenwärtig aber nicht umsetzbar, meiner Einschätzung nach.

Wäre die Schweiz tatsächlich an mehr Demokratie (und damit mehr eigener Sicherheit) in der Welt interessiert, würde sie zuerst einmal das hiesige Kriegsgewinnler-Geschäftsmodell unterbinden. Und danach mit verantwortungsvoller Aussenpolitik beginnen. Konzernverantwortung wäre ein weiterer Hebel, um Rechtsstaatlichkeit und Demokratie in der Welt zu fördern.

9
/
1

Wie blauäugig. Nachdem der russische Zar gezeigt hat das er Gesellschaften angreift oder gezielt destabilisiert um die Wiederstandskraft zu zersetzen. Wissen sie wie das Netzwerk der Desinformation in der Schweiz funktioniert? Ich kann nur annhemen es ist da und aktiv.

2
/
6
· editiert

Sie glauben wirklich, der NDB weiss, wie "das Netzwerk der Desinformation in der Schweiz funktioniert"? Oder die Fähigkeiten oder nur schon irgendeinen Plan hätte, dagegen vorzugehen? Und Sie nennen mich blauäugig?

Gute Nacht Demokratie dann.

11
/
0

Danke für diesen Auftakt, Frau Fichter, ich werde ungeduldig auf die weiteren Artikel warten.
Seit ich den Artikel und die Hintergrundinfos bei der Digitalen Gesellschaft gelesen habe kristallisiert sich für mich ein verwandtes, demokratiepolitisch zentrales Thema heraus: Wenn Bundesstellen, Bundesräte, etc. so grob falsch informieren, und so wesentliche Informationen vor einer Abstimmung verschweigen, wie wäre es denn um die Sicherheit elektronischer Abstimmungen, die ja forciert werden sollen, bestellt?
Wie will der Bund, der mit solchem Vorgehen das Vertrauen der Bevölkerung beschädigt, bzw. aufs Spiel setzt, garantieren, dass Abstimmungen nicht manipulierbar sind, und das Stimmgeheimnis gewahrt wird?
Ich bin in diesem Zusammenhang sehr für die Beibehaltung des gegenwärtigen, bewährten Verfahrens auf Papier. Junge Menschen müssen anders als mit E-Voting an die Urne gebracht werden.

30
/
0
Tobias Oetiker
Full Stack Engineer
·

Ein fundamentales Problem bei allen Themen die moderne Technologie betreffen ist, dass nur ein kleiner Teil der Menschen versteht wie die Technologie funktioniert.

Das ist besonders fatal, wenn dann politische Entscheidungsträgerinnen sich ihrem Unverständnis nicht bewusst sind, sondern munter Entscheide fällen über Themen die von denen sie keine Ahnung haben, und dabei auch nicht auf die Leute hören die etwas davon verstehen.

Ein Teil Folgen davon zeigt der Bericht. Auf was hier nicht eingegangen wird, ist die Erfolgsquote der ganzen Aktion. Ich vermute stark, dass diese in keinem Verhältnis zum Mitteleinsatz steht. Denn nur ein kleiner Teil der Kommunikation findet heute noch unverschlüsselt statt, und aus den Kommunikationsranddaten (wer, wann mit wem) lässt sich nicht so viel herauslesen, insbesondere klappt die im Artikel angetönte Suche nach Schlüsselworten nur in sehr beschränktem Umfang.

39
/
2
Adrienne Fichter
Tech-Reporterin @ Republik
·
· editiert

Ich würde davon ausgehen dass mithilfe der Analyse-Tools bei Metadaten relativ viel gewonnen werden kann. Zudem können transportverschlüsselte Resultate - also der Datenverkehr- gespeichert und der private Schlüssel später erlangt werden. Damit lässt sich dann der Datenverkehr entschlüsseln. Viel über die Analysekapazitäten des ZEO wissen wir noch nicht, aber die Stellungnahmen geben einige Hints (Stellungnahme 11.7.2023): https://www.digitale-gesellschaft.c…heimdienst Wie etwa dass sie eine "inhaltliche Prüfung auf Schweiz-Bezug" machen bei den ausgeleiteten Daten.

13
/
0
Tobias Oetiker
Full Stack Engineer
·
· editiert

So lange die Leute die wissen sollten was sie tun, derartig blödsinnig argumentieren wie bei der ganzen Fasergeschichte, glaube ich erst dann, dass sie in der Lage sind Resultate zu produzieren, wenn ich die Resultate sehe.

Im Artikel schreibst du, dass in einer neueren Verlautbarung ein etwas akkurateres Bild gezeichnet wurde wie das Internet funktioniert. Yey, super, sie wissen nun also dass es keine direkten "Fasern" von meiner Wohnung nach Syrien gibt, das steigert mein Vertrauen in deren technischen Kompetenzen massiv.

Ist ja super praktisch das Ganze: Nein, sorry wir können nicht zeigen zu was wir im Stande sind, W. das ist drum geheim. Also los, rückt mal raus mit dem Zaster!

8
/
1

Chapeau Frau Fichter, ich mag keine langen Abhandlungen über digitale Themen, da ich davon keine Ahnung habe. Ihr Text hat mich jedoch gefesselt und bis zum Schluss nicht losgelassen.
Wir sind vom Bundesrat vor der Abstimmung nicht falsch informiert worden. Wer selbst nicht Bescheid weiss kann kaum lügen. Ich vermute der Bundesrat selbst auf das paranoide Tun von BND und den Nerds in meinem Heimatdorf Zimmerwald hereingefallen. Ich würde mich nicht wundern, wenn eines Tages ans Licht kommt, dass in Zimmerwald ziemlich wahllos Daten angesammelt werden und niemand wirklich einen Überblick hat. Vielleicht ergibt sich einmal ein Zufallstreffer mit dem man sich brüsten kann. Wichtig ist doch nur, dass der Bunker in Zimmerwald gross genug ist um all die Unsummen zu verschlingen, die nötig sind, um all die Geheimnisträger fürstlich zu entlöhnen.

32
/
2

Der Beitrag ist interessant und aufschlussreich, jedoch von grundsätzlichem Misstrauen und negativer Grundeinstellung gegenüber staatlichen Behörden geprägt. Entsprechend einseitig wird die Thematik beleuchtet, ohne dass dabei die datentechnischen Herausforderungen einer zuverlässigem sicherheitstechnischen Präventionarbeit aus gesellschaftlicher Sicht breiter dargelegt werden.

Auch die diversen Aufsichtsgremien, in welchen Politiker jeder Couleur vertreten sind und die sowohl die Aufklärungsaufträge des NDB an die ZEO als auch deren gelieferten Auswertungsresultate regelmässig auf Gesetzeskonformität überprüfen, werden nicht mal erwähnt. Wohl kein anderes Bundesamt wird auch nur annähernd engmaschig kontrolliert und überwacht. Zudem unterliegt die ZEO als vorgelagerte Stufe besonderen Kontrollen: längst nicht alles, was datentechnisch nachvollziehbar wäre und aufschlussreiche Rückschlüsse zulassen würde, darf an den NDB weitergeleitet werden. Zudem hat diese vorgelagerte technische Kabelauswertung mit den sogenannten “genehmigungspflichtigen Beschaffungsmassnahmen”, welche Frau Fichter teils in Antworten auf Kommentare erwähnt, äusserst wenig bis rein gar nichts zu tun. Diese betreffen direkt vom NDB fallspezifisch beantragte, zusätzliche Überwachungsmassnahmen.

Fazit: Viel Lärm und einen reisserischen Titel wegen unscharfen Aussagen namhafter Personen zu einer Thematik, die auf Verordnungsstufe und technisch wohl erst im Nachgang zur Volksabstimmung detailliert spezifiziert und umgesetzt worden ist. Zweifellos hat der NDB offenbar teils technisch schwach und ungenau argumentiert. Und natürlich sind ehrliche und offene Kommunikation und korrekte Aussagen ganz besonders im Vorlauf von Volksabstimmungen eine wichtige Voraussetzung - ebenso die praktische Umsetzung und Kontrolle danach gemäss Vokswille.

Nicht selten stellen sich jedoch erst dann zuvor nicht erkannte Hürden. Und die Sicherheitsinteressen und Kompromissbereitschaft der Allgemeinheit entsprechen halt oft - auch in westlichen Demokratien - nicht zwingend den persönlichen Vorlieben und Vorbehalten von Journalist*innen.

13
/
63

Der Beitrag ist interessant und aufschlussreich, jedoch von grundsätzlichem Misstrauen und negativer Grundeinstellung gegenüber staatlichen Behörden geprägt

Ich frag mich gerade, ob Sie denselben Artikel gelesen haben wie ich?! Der Artikel zeigt klar auf, wie der NDB weit über das gesetzlich festgelegte hinaus Datenströme überwacht und wie NDB und Bundesrat vor der Abstimmung abgewiegelt und gelogen haben. Wenn wir uns nicht darauf verlassen können, ehrlich informiert zu werden und wenn wir uns nicht darauf verlassen können, dass sich Behörden an Gesetze halten: Ist dann Misstrauen und Kritik nicht genau die richtige Reaktion?

Wohl kein anderes Bundesamt wird auch nur annähernd engmaschig kontrolliert und überwacht

Offensichtlich scheint die Kontrolle, wie im Artikel dargelegt, nicht zu funktionieren. Über die Gründe dazu kann man nur mutmassen, aber vielleicht verstehen die Kontrollorgane schlicht zu wenig von der Technik (und glauben der hübschen Geschichte von der direkten Faser nach Syrien) oder der NDB ist ihnen gegenüber ähnlich zurückhaltend wie gegenüber der Öffentlichkeit.

Verordnungsstufe und technisch wohl erst im Nachgang zur Volksabstimmung detailliert spezifiziert und umgesetzt worden ist

Verordnungen müssen sich an den vom Gesetz festgelegten Rahmen halten. Wenn sie darüber hinaus gehen (und im Widerspruch zu Aussagen des Bundesrats vor der Abstimmung stehen), dann ist das ein politischer Skandal. Und rechtfertigt dann durchaus das eingangs erwähnte grundsätzliche Misstrauen.

Sollte sich in der Praxis zeigen, dass das vom Volk angenommene Gesetz nicht ausreicht, braucht es eine neue Vorlage und eine erneute politische und öffentliche Diskussion darüber. Was nicht angeht ist, dass der NDB zuerst im Stillen seine Befugnisse ausweitet und sich dieses schlussendlich illegale Vorgehen anschliessend durch eine rückwirkend geltende Gesetzesänderung legitimieren lässt.

Klar kann man über die Notwendigkeit eines umfassenden Staatsschutzes und einer breiten Überwachung geteilter Meinung sein. Aber auch BefürworterInnen eines ausgebauten Staatsschutzes und einer anlasslosen Massenüberwachung sollten bereit sein, dies über den ordentlichen gesetzlichen und politischen Weg einzuführen.

9
/
2

Ich habe den Artikel sehr wohl vollständig gelesen, Herr Seemann - wie auch schon viele andere von Frau Fichter und ihnen. Dabei zeigen sich meist ähnliche Haltungen und Muster, die nicht meiner persönlichen Einstellung und Wahrnehmung entsprechen.

Mir fehlt auch in dieser Thematik nach der Lektüre die bei ihnen gut erkennbare Empörung. Wohl auch deshalb, W. sich für mich Politik kaum je wirklich an effektiver Wahrheit, Transparenz und Offenheit orientiert. Dabei schwingen ja stets noch andere Motive mit. Und oft eben auch ungenügende Kompetenz in einer politisch zu vertretenden Thematik. Diesbezüglich bin ich vielleicht selber zu pragmatisch und skeptisch. Aber wir leben auch in Demokratien nicht in der besten aller Welten.

2
/
3
Adrienne Fichter
Tech-Reporterin @ Republik
·
· editiert

Das stimmt einfach nicht.

Antwort NDB: "Aufträge zur Kabelaufklärung sind genehmigungspflichtig (Art. 40 Abs. 1 NDG). Liegt die Genehmigung der Beschaffungsmassnahme durch das Bundesverwaltungsgericht vor, so entscheidet die Vorsteherin oder der Vorsteher des VBS, nach vorheriger Konsultation der Vorsteherin oder des Vorstehers des EDA und der Vorsteherin oder des Vorstehers des Eidgenössischen Justiz- und Polizeidepartement (EJPD), über die Freigabe zur Durchführung. Fälle von besonderer Bedeutung können dem Bundesrat vorgelegt werden (Art. 30 Abs. 1 NDG). Damit etwas überhaupt zum Target werden kann, braucht es einen genehmigten und freigegebenen Kabelaufklärungsauftrag. Dieser Auftrag legt einen bestimmten Rahmen fest (bewilligte Suchbegriffskategorien)."

Das Wording "genehmigungspflichtig" verwendet der NDB sogar selber. Also erzählen Sie hier bitte keine Fake News.

Und wie ich unten schrieb: Aber alle diese "Aufsichterei" (GPDel, Aufsichtsbehörde NDB undUBI) ändert ja nichts an der Methode selbst, ändert nichts daran dass massenhaft ausgeleitet wird bei Selektoren. W. das ZEO ja direkt bei den Telekomkonzernen anzapfen geht, bei deren Rechenzentren. Diese Genehmigungen von gerichtlicher und bundesrätlicher Seite findet vor dem Scanning statt. Glauben Sie wirklich dass die Richterinnen jede Woche nach Zimmerwald gehen und sich anschauen werden, welche gescannten und nicht gelöschten Daten in den Datenbanken gerade gespeichert sind und ob da aus Versehen "Schweiz-Schweiz-Kommunikation" mitgefangen ist? Da hab ich auf Basis dieser Dokumente und Aussagen meiner Quellen sehr grosse Zweifel.

52
/
2
Systems Engineer/DevOps
·

Wenn man etwas verfolgt hat was die letzten Jahre zum Thema Geheimdienste in der westlichen Welt ans Tageslicht kam machen die sich halt auch keinen Gefallen und die Aufsichtsgremien funktionieren offenbar nicht.

Spontan kommen mir da die folgenden Fälle in den Sinn, gibt sicher auch noch diverse Andere:

  • DE die Aufarbeitung zum BND nach den Snowden Dokumenten

  • DE NSU Morde

  • CH Fichenskandal

  • CH Crypto Affäre

Jedes Mal wird sich mit Händen und Füssen gewehrt und Dokumente verschwinden auf wundersame Weise.
So wird es mit dem Vertrauen halt auch etwas schwierig.

40
/
1

Diese Fälle sind alle auf ganz vielen Ebenen von derart unterschiedlicher Natur!
Gemeinsam haben sie, dass sie für Menschen mit einem grossen Misstrauen gegenüber Behörden und wenig Sachkenntnisse eine emotionale Reaktion hervorrufen..

1
/
5

Überwacht werden wir alle. Schon früher. Schon immer. Gehört zur Aufgabe des Staates, denn wenn was schief läuft, heisst es, weshalb hat der Staatsschutz nicht früher gewarnt?

Problematisch wird es, wenn Maurer und Parmelin nicht die Wahrheit sagen. Zu dem wie wer wann überwacht. Wenn sich ihre alten Stellungsnahmen vor Abstimmungen als Lügen erweisen zur Täuschung des Volkes oder, wenn sie es nicht besser wissen und irgendwas schön reden. Dann ist es mangelnde Kompetenz im Bundesrat und wie mir scheint, hat es davon in den Regierungen und Parlamenten zu viel. Zu viel Mangel an Kompetenz.

Was der Demokratie ihre Substanz frisst.

11
/
6
Systems Engineer/DevOps
·

Eigentlich ist die Aufgabe eines Staates doch seiner Bevölkerung zu dienen und nicht die eigene Bevölkerung zu überwachen.

In den Debatten in DE und den USA kam immer wieder zum Zug, dass Geheimdienste eigentlich gegen andere Länder eingesetzt werden und für im Inland ja die Polizei mit den entsprechenden Regeln gedacht ist.

14
/
1

Nein das stimmt nicht. Eine Massenüberwachung ist etwas neues und hat es so nicht gegeben.

26
/
1

Nebst dem sehr wichtigen und sehr guten Artikel bin ich mindestens so sehr über die Beiträge in der Debatte erfreut. Technisch hochstehende Informationen werden für alle verständlich einander gut erklärt. Es geschieht Aufklärung statt Panikmache - ganz toll! Vielen Dank an all die umsichtigen Beitragenden!

62
/
0

Da bin ich fundamental anderer Meinung. Der Artikel ist tendenziös, ungenau und unvollständig.

1
/
19
Grossvater "Oekoterrorist"
·

Obwohl "Grossvater", wundert mich das ganze Theater überhaupt nicht. Es ist nur ein weiteres Beispiel für die fehlende Technikfolgeabschätzung bei den gigantischen Energiekatastrophen und Fehlentwicklungen wie Auto's, Fliegerei, Metaverse etc. Der ganzen Menschheitd wird solche Technik, die keinerlei Notwendigkeit hat, aber uns den Klimaschock, 5 Stunden Fremdbestimmung pro Tag, Trump und eben den gläserenen Bürger (voller Mikroplastik) beschert, als wunderbare "Zukunft" verkauft.
Von Köppel's Weltwoche "Ökoterrorist" genannt, habe ich meine Website ironisch https://oekoterrorist.ch getauft, damit der BND die wirklichen Probleme täglich auf dem (Bild-) Schirm hat.

30
/
1

Oh, ich denke es gibt einen Unterschied.
Hier wissen/wussten wir von den Folgen, habens aber trotzdem gemacht!

10
/
0
Grossvater "Oekoterrorist"
·

Das ist leider so. Die CH-Mehrheit hat aber wohl eher "geglaubt", als gewusst.

12
/
0

Sämtliche Geheimdienste sind ein Staat im Staat . Die Operation laufen im Geheimen ich bin mir nicht sicher ob die Politiker wirklich wissen was die Geheimdienst tun.

22
/
1

Vielen Dank für diesen Bericht und für die Ausdauer / Hartnäckigkeit, am Thema dranzubleiben!
Ich frage mich gerade, wie anonym mein Kommentar nun wirklich ist und werde weiterhin gerne anonym oder evtl. noch anonymer als anonym kommentieren … (suche noch ein passendes Emoji dazu)

11
/
4

Vielen Dank für eure Ausführungen. Worauf ich eigentlich heraus wollte: Sollte einmal nicht klar sein, wer was anonym schreibt, wende man sich einfach an die Kolleginnen in Zimmerwald. Oder?

4
/
1
Informatiker
·

Ihr Kommentar ist für alle VerlegerInnen anonym, das Republik-Team weiss aber, wer Sie sind (sofern Sie ihr Republik-Abo nicht mit anonymen Kontaktangaben und Zahlungsmethoden abgeschlossen haben).

18
/
1
Souri Thalong
Community-Support
·

Kleine Präzisierung: Unser System registriert selbstverständlich, über welches Konto ein anonymer Dialogbeitrag veröffentlicht wird. Wir erfahren den Namen der Person dahinter aber nur in Ausnahmefällen – etwa wenn wir eine Person aufgrund von Etikettenverstössen aus dem Dialog ausschliessen müssen.

19
/
1

Konkrete Fragen:

  1. Ein VPN und/oder die Separierung von IP Adresse und Webinhalt schützt nicht vor persönlicher Überwachung?

  2. Werden die Überwachungsdaten auch Privaten, z.B. Konzernen, zur Verfügung gestellt?

15
/
0

Zu 2. Mit einem grossen Ehrenwort nicht. Wenn sie sich hacken lassen eben doch.

6
/
0

Ich erlaube mir eine Antwort auf 1)

Da der eigentliche Inhalt mit TLS 1.3 aus heutiger Sicht sicher verschlüsselt ist, sind bei der Kabelaufklärung meist nur Metadaten erkenntlich (Relevanteste Ausnahme: E-Mail Verkehr). Zu diesen Daten gehört jedoch auch die Ziel IP-Adresse, bspw. diejenige von shadywebsite.com. Der Nachrichtendienst weiss also, dass man mit shadywebsite kommuniziert.

Wenn nun ein VPN verwendet wird ist nur ersichtlich, dass mit dem VPN-Dienstleister kommuniziert wird. Dieser leitet dann die Anfrage weiter an shadywebsite.com. Das bedeutet jedoch auch, dass der VPN-Anbieter weiss, wer mit shadywebsite kommuniziert.

Es kann also schützen, hängt aber von der Integrität des VPN-Dienstes ab.

13
/
0

Gerade ihren letzten Punkt finde ich wichtig. Rechner Leistung und Netztraffic kosten. Selten macht sich jemand die Mühe das Kleingedruckte zu lesen. Und mit etwas Pech hat man mit dem vermeintlichen VPN Schnäppchen das nächste Problem am Hals, zB einen residential proxy
https://medium.com/spur-intelligenc…470cae7e3c

2
/
0

Danke für diesen Artikel! Was mich interessieren würde ist, ob "verschlüsselte Kommunikation" wie zb hinmail oder threema auch gelesen werden kann resp. gelesen wird...

34
/
1
Adrienne Fichter
Tech-Reporterin @ Republik
·

Mit Threema und Signal sind Sie relativ safe. Aber nicht zwingend mit Telegram :-)

19
/
0

Danke Frau Fichter!

5
/
0
Webentwickler und Hobby-Fotograf
·

Ja da würde mich eine Antwort von @AdrienneFichter auch noch interessieren.
Was heisst "es werden Chats, Kommunikation etc abgegriffen"? Das ist mir hier etwas zu unspezifisch.

Grundsätzlich findet heute fast die gesamte Kommunikation mit Ausnahmen verschlüsselt statt.
Einerseits sind viele Chats E2E verschlüsselt (Threema, Whatsapp, Signal, ...) oder wenn die Chats nicht E2E verschlüsselt sind (z.B. Teams oder Slack), sind sie wie der mehrheitlich restliche Webtraffic Transportverschlüsselt (SSL/TLS).

Die einzigen Angriffspunkte die mir jetzt gerade spontan in den Sinn kommen, wäre der Email Verkehr (mehrheitlich unverschlüsselt) oder z.B. DNS Abfragen (wahrscheinlich im Moment auch noch in der Mehrheit unverschlüsselt -> DoT, DoH, DNSCrypt).

Ohne nun den Artikel oder die Problematik an sich in Frage zu stellen (die Lage ist mir klar):
Das heisst, die Daten die man abgreifen könnte, sind mehrheitlich Metadaten (DNS und IP to IP Kommunikation - TCP Verbindungsprotokolle) oder im Fall der Emails ganze Kommunikationsverläufe.
Wenn dem so ist, werden wahrscheinlich nicht die Chats gelesen, sondern vor allem überprüft welche IPs welche Metadaten miteineander ausgetauscht haben.

10
/
0
Adrienne Fichter
Tech-Reporterin @ Republik
·
· editiert

Lieber M. B., lieber Herr N... zugegeben: ich hätte das spezifischer schreiben sollen. Denn ich schreibe ja auch zuerst: Die Analysten des ZEO wandeln diese Signale, die auf unterschiedliche Weise verschlüsselt sein können, nach Möglichkeit in lesbare Kommunikations­daten um – und leiten diese dann je nach Ergebnis an den Nachrichten­dienst weiter .

Aber das ist nicht spezifisch genug, mea culpa.

Also die Chats, Suchanfragen, etc die bei einem Selektor anschlagen und ausgeleitet werden nach Zimmerwald (so wie ich es im Text schreibe), sind sehr höchst wahrscheinlich transportverschlüsselt. An dieser Stelle möchte ich die Antwort von Daniel Gnägi kopieren, der das Thema weiter oben schon kompetent im Dialog beantwortete: " Da der eigentliche Inhalt mit TLS 1.3 aus heutiger Sicht sicher verschlüsselt ist, sind bei der Kabelaufklärung meist nur Metadaten erkenntlich (Relevanteste Ausnahme: E-Mail Verkehr). Zu diesen Daten gehört jedoch auch die Ziel IP-Adresse, bspw. diejenige von shadywebsite.com. Der Nachrichtendienst weiss also, dass man mit shadywebsite kommuniziert ."

Also: dass Sie Republik.ch zu dieser Uhrzeit aufrufen, wird also als Kommunikationsinhalt erkennbar sein für den Nachrichtendienst. Aber nicht dass Sie den spezifischen Nachrichtendienstartikel der Republik lesen (zum Glück ;-)). Sollte jetzt ein Kabelaufklärungsauftrag und die jeweiligen Themen so definiert werden, dass aus irgendeinem Grund "Republik" darunter fällt, so wird das ausgeleitet. Höchst wahrscheinlich werden die ZEO-Analyst:innen dieses "Fundstück" (dass Sie Republik.ch um 14:30 aufgerufen haben) wieder löschen, dennoch: sie haben es erhalten und zur Kenntnis genommen.

Weiter möchte ich gerne auf die Antworten von Rolf Wilhelm in diesem Dialog verweisen: " *Das Aufbrechen von TLS (das Kommunikationsprotokoll https basiert auf dem TLS Verschlüsselungsprotokoll - Transport Layer Security) ist möglich. Nicht unterwegs, aber an Ziel und Ende (deshalb "Transportlayer" - es ist nur unterwegs verschlüsselt). Auch E-Mails zwischen den Postfächern (also zwischen den Providern) werden üblicherweise nur während der Übertragung per TLS verschlüsselt, liegen am Ziel oder beim Absender meist unverschlüsselt vor.

Das Aufbrechen von TLS ist in Firmen Standard: Der Anwender kommuniziert verschlüsselt via der Firewall/Proxy an der Aussengrenze, dort wird der Verkehr analysiert (z.B. auf Malware, EDIT: oder auf Abfluss von Kundendaten z.B. bei Banken) und dann wieder verschlüsselt. Davon merkt der unbedarfte Anwender nichts, aber anhand der genutzten Verschlüsselungszertifikate kann der Spezialist das ohne Aufwand sehen. Deshalb ist es eine dumme Idee, mit dem Firmengerät private Dinge wie Banking oder gar E-Voting durchzuführen.

Wenn der Anwalt tatsächlich effektiv verschlüsselt mit seinem Gegenüber kommuniziert, dann kommen Techniken wie S/Mime und PGP zum Einsatz (E-Mail) oder diverse Protokolle bei Messengern (hier spricht man dann im Gegensatz zu TLS von E2E - End to End Encryption). Diese kann nach aktuellem Stand der Technik nicht aufgebrochen werden, wenn die privaten Schlüssel des Verschlüsselnden nicht in die Hände des Spionierenden geraten - was bei der E2E von Messengern nicht so ganz klar sichergestellt ist* ."

18
/
0

Im Artikel könnte stärker zwischen Datenverkehr und Kommunikationsinhalt differenziert werden. Überwachung des Datenverkehr heisst noch lange nicht, dass der Inhalt von Kommunikationen mitgelesen werden kann.

Moderne Verschlüsselung kann heute nicht massenhaft geknackt werden, dazu fehlt schlicht die Rechenleistung, und zwar um Grössenordnungen.

Das massenhafte Mitlesen von Inhalten von E-Mails, Chats, Patientendossier, Websuchen usw. durch Kabelaufklärung, wie es der Artikel suggeriert, ist derzeit technisch nicht möglich.

Vermutlich werden die Metadaten massenhaft überwacht, und wenn etwas Relevantes gefunden wird, dann werden die entsprechenden Daten genauer untersucht.

16
/
5
Adrienne Fichter
Tech-Reporterin @ Republik
·
· editiert

Guten Tag Herr M. Dieser Teil fiel zugegebenermassen der Kürzung zum Opfer:
Wieviel der abgefangenen Inhalte im Endeffekt lesbar sind für die ZEO-Analystinnen, bleibt unklar. Denn wie Sie sagen: viele Dateninhalte sind meist transportverschlüsselt. Auch hier sind die Methoden des ZEO eine Black Box. Mit computerlinguistischen Methoden und Künstlicher Intelligenz lassen sich die Resultate verwerten, schreibt die Digitale Gesellschaft zum Beispiel in ihren Stellungnahmen.

Dass das ZEO dabei an brauchbare Resultate gelangt, zeigt sich in der Stellungnahme vom 8. Juni 2023: "Neue Erkenntnisse der sicherheitspolitischen Lage erlauben regelmässig eine neue Suche, die wiederum zu neuen Ergebnissen und Erkenntnissen führen können. Das ZEO hat das Ziel den Auftrag effektiv und effizient zu erfüllen. Dazu gehört die optimale Ausnutzung der Daten und eine laufende Aktualisierung der Erkenntnisse. Folglich liegt es in der Natur eines Kabelaufklärungsauftrags, dass bestimmte erfasste Signale und Daten sich erst im Nachhinein als auftragsrelevant herausstellen."

Und:

"Die Anonymisierung der Daten über Personen im Inland wird protokolliert und manuell durchgeführt, das ZEO führt dafür eine Anonymisierungsliste. Alle Angaben, die anonymisiert an den NDB weitergeleitet werden, sind in dieser Liste hinterlegt. Darin werden alle Resultate mit anonymisiertem lnhalt aufgeführt (Datum / Aufklärungsauftrag / Typ des Resultats / Kontroll- und Protokollperson). Die Originaldaten bleiben beim ZEO, die anonymisierten Daten werden im Resultat verwendet und an den NDB weitergeleitet."

Also scheint das ZEO an personenbezogene Daten der Personen im digitalen Verkehr zu gelangen und kann diese verwerten.

Wenn die Kabelaufklärung sinnlos wäre, würden die Geheimdienste diese Methode gar nicht anwenden. Auch im Zeitalter von verbreiteter HTTPS-Verschlüsselung verarbeiten und speichern sie unvorstellbar viele persönliche Daten. Viele Verbindungsdaten, Metadaten und Gerätedaten sind weiterhin unverschlüsselt. Geheimdienst bleiben ja nicht passiv, sondern greifen auch aktiv Verschlüsselung an, klauen Schlüssel und hacken Geräte auf der ganzen Welt.

25
/
0

Vielen Dank für Ihre Antwort und die ergänzenden Informationen.

Sie haben natürlich Recht, dass die Kabelaufklärung nicht sinnlos ist und dass auch die aus den Metadaten gewonnenen personenbezogene Daten und Erkenntnisse sehr problematisch sind.

Es ist jedoch wichtig zu betonen, dass moderne und richtig eingesetzte Verschlüsselung den Inhalt einer Kommunikation wirksam schützt, insbesondere vor Massenüberwachung wie die Kabelaufklärung. Genau aus diesem Grund werden andere Methoden (wie die von Ihnen genannten) verwendet, um auf verschlüsselte Inhalte zuzugreifen.

1
/
0

Danke Frau Fichter dass Sie das erwähnen. Wenn man die Transport Verschlüsselung als derzeit schwer angreifbare Röhre versteht bleiben immer noch deren Enden, also der eigene Rechner, welcher up to date gepatcht sein sollte. Und der möglichst sparsam mit kostenlosen Tools oder Browser add-ons unbekannter Herkunft ausgerüstet ist.

1
/
0

Was als Follow-up schön wäre: Konkrete Beispiele, was (vermutlich) mitgelesen werden kann und was nicht bzw wie man sich dagegen wehren kann.
Ich habe versucht der technischen Diskussion der Herren Maehr, Wilhelm et al. zu folgen. Bin aber gescheitert, da nur digital Native und nicht Informatiker.
Was liegt denn nun ggü dem NDB offen? Inhalte aller Websites, die wir besuchen? Passworte, die ich dort eingebe? Inhalte konventioneller Emails? SMS, Telefongespräche, Messenger-Dienste? Eine persönliche Cloud (zB Nextcloud)?
Was davon kann ich "sichern" mit VPN? Ist zB Protonmail eine Lösung? Verschlüsselte Zip-Files?

30
/
0
Systems Engineer/DevOps
·

Bin auch gespannt was da noch kommt.
Mir ist zum jetzigen Zeitpunkt auch noch nicht klar was die alles können. Wir reden hier ja auch noch vom NDB und nicht von der NSA.
Alles was Ende zu Ende verschlüsselt ist, ist bis auf dir Metadaten (wer mit wem, wann, wie oft) ziemlich sicher okay.

Heisst konkret gut nutzen kann man:

  • WhatsApp (hat halt andere Probleme)

  • Signal

  • Threema

Unklar wie problematisch:

  • Telegram (hat auch noch andere Probleme)

  • Protonmail nur mit anderen Protonmail Nutzern

  • Inhalte von Webseiten (denke ich eher weniger problematisch solange kein CH Anbieter)

  • Persönliche Cloud (kommt auf ihre Skills an)

  • Email sofern korrekt konfiguriert und kein CH Anbieter

Bekannt das es kaputt ist:

  • SMS

  • Telefon

  • Webseiten ohne https (Schloss in der Adressleiste)

  • Email ohne TLS (grob gesagt Port 25)

20
/
0
Adrienne Fichter
Tech-Reporterin @ Republik
·

Lieber A. Z., lieber B. W....
Mein definitives Learning for next time: "Don't kürze the Infobox über die Verschlüsselung" :-) Ich hatte das drin, aber leider kamen wir - W. Text schon sehr lange- zum Schluss, dass wir das weglassen und sehr komprimiert zusammenfassen: "Die Analysten des ZEO wandeln diese Signale, die auf unterschiedliche Weise verschlüsselt sein können, nach Möglichkeit in lesbare Kommunikations­daten um – und leiten diese dann je nach Ergebnis an den Nachrichten­dienst weiter."

Danke A. Z. für die gute Übersicht, genauso hätte ich es auch wiedergegeben.

Und wie ich oben als Beispiel nenne: Dass Sie Republik.ch zu dieser Uhrzeit aufrufen, wird als Kommunikationsinhalt erkennbar sein für den Nachrichtendienst. Aber nicht dass Sie den spezifischen Nachrichtendienstartikel der Republik lesen (zum Glück ;-)). Sollte jetzt ein Kabelaufklärungsauftrag und die jeweiligen Themen so definiert werden, dass aus irgendeinem Grund "Republik" darunter fällt, so wird das ausgeleitet nach Zimmerwald.. Höchst wahrscheinlich werden die ZEO-Analyst:innen dieses "Fundstück" (dass Sie Republik.ch um 15:30 aufgerufen haben) danach wieder löschen, dennoch: sie haben es erhalten und zur Kenntnis genommen.

Und aus der Metadaten-Analyse lässt sich dank neuer KI-Tools viel mehr gewinnen, wie mir auch weitere Quellen sagten. Deshalb werden massenhaft Daten auch gespeichert für später.

11
/
0

All dies erstaunt nicht und war zu erwarten. Ich frage mich nur was jetzt passiert. Geht es so weiter: "Die machen das schon gut, ich habe ja nichts zu verbergen", oder gibt es Wege dies aufzuzeigen, wie hier und eine demoktratische Aufarbeitung anzustossen. Mich würde interessieren was die Jursisten und die Diges dazu meinen. Muss dies jetzt so weiterlaufen oder kann hier etwas eingefordert werden?

23
/
1
Rechtsstudent
·

Ich pauschaliere jetzt mal grob: Wegen der Gewaltenteilung ist es grundsätzlich schwierig, ein Mitglied des Parlaments vor Gericht zu ziehen. Politiker müssen sich in der Regel nur gegenüber der Wählerschaft rechtfertigen. Somit können also diejenigen Parlamentsmitglieder, die in den Räten mit falschen Argumenten für die Gesetzeinführung politisiert haben, nicht gerichtlich zur Rechenschaft gezogen werden. Ist meiner Meinung nach auch gut so - die Gewaltenteilung ist ein wichtiger Bestandteil der Demokratie. Sie verlangt aber viel Verantwortung von der Wählerschaft (und der vierten Gewalt, danke Frau Fichter!)

4
/
0
Felix Huber
PO/RE, Cyber Security und Metal Fan
·

Ich würde mich gerne empören aber bin emotional taub: das war alles so klar!

Bundesrat, NDB, Parlament lügen sich die digitale Welt zurecht und kommen damit durch. Auch die Recherche wird nichts daran ändern.

Das Stimmvolk wird auch eine totale Überwachung an der Urne ein «OK, chume eh nöd drus» einlegen

111
/
6

Das Stimmvolk wird auch eine totale Überwachung an der Urne ein «OK, chume eh nöd drus» einlegen

... oder auch wegen "ich habe doch nichts zu verbergen".

80
/
2

Wird Zeit, die Leute aufzuklären was sie damit aufgeben.

0
/
0
Wirtschaftsinformatiker
·
  1. Es wird VIEL Heu gesammelt. (teuer)

  2. Das Heu wird semi-automatisch weiterverarbeitet und von HAND gesiftet. (datenschutztechnisch höchst fragwürdig) In jedem Heuballen befinden sich nur noch wenige einzelne Grashalme, wovon die allermeisten sauber sind.

  3. Das ZEO sucht dringend Wissenschaftler für eine neue KI, welche das Heulager obsolet macht. (Das Lager wird natürlich als Backup weiterbetrieben und zusätzliche Speicher, sowie Kompressoren, Schredder, Filter und Sortieranlagen werden extern kommissioniert.)

  4. Das meiste Heu bleibt dennoch unbrauchbar. (Verschiedene Verschlüsselungen haben das Gras ausgetrocknet und es ist biotechnisch aktuell noch unmöglich, zuverlässig und in kurzer Zeit mit wenig Ressourcenverbrauch aus schmutzigem Heu wieder feine frische Grashalme für den Bundesnachrichtendienst zu produzieren.)

  5. Bewährte Methoden wie die mit dem Rasenmäher an das frische Gras zu gelangen erscheinen derzeit weiterhin als vielversprechender beim BND.

  6. Die neue Heu Methode kann bereits jetzt neue GPS-Daten für den gezielten Einsatz von Rasenmähern, Hubschraubern und Drohnen liefern, ist aber wie erwartet sehr aufwendig und erfordert Horden von nigerianischen Klick-Workerinnen.

  7. Das Gehalt für die Mitentwicklung der neuen KI-Methode beträgt $150k pro Jahr. Das derzeitige Gehalt für AI Promt Entwickler schwankt aktuell zwischen $350k und $450k pro Jahr im Home-Office, dazu muss man kein Data Science, Coding, DevOps geschweige denn KI verstehen. Entweder dauert die Entwicklung noch Jahre, oder man hat bereits externe Frameworks eingekauft, welche ihrerseits die üblichen Sicherheitslücken enthalten.

  8. Meine Annahmen können vom BND keinesfalls öffentlich validiert werden (Verletzung der Auftragsgeheimhaltung), sie zeigen jedoch nur auf die Spitze des Eisberges.

  9. FRAGEN: Was ist der Auftrag der ganzen Story? Wer hat den Auftrag gegeben? Falls, kein Auftraggeber existiert: Wie ist die Schweiz zur Mitläuferin geworden? Wie viele brauchbare Treffer hat die neue Heu-Methode seit ihrer Einführung geliefert? Wie viele falsche Treffer waren darunter? Ist die Heu-Methode angesichts der äusserst schlechten Trefferquotenbilanz überhaupt finanziell tragbar und menschenrechtlich gesehen verhältnismässig?

  10. Als FAZIT produziert die neue Heu-Methode jedes Jahr menschliche Opfer und Kollaterschäden unter der Schweizer Zivilbevölkerung und kostet den Staat Geld. Da drängt sich bei mir die Frage auf, warum man sich hierzulande seit der Revision plötzlich so sehr für Heu interessiert, im Zeitalter von KI, wenn wir doch genau wissen, dass ohne Quantencomputer und Biochemie das ganze Heu sowieso nutzlos bleibt…

36
/
2
Adrienne Fichter
Tech-Reporterin @ Republik
·

Schöne Erweiterung der Heu-Metapher, danke! Offenbar gibt es doch paar brauchbare Treffer mit der Heu-Methode. Das ZEO schreibt: "Für die Retrosuche stehen die Daten zur Verfügung, die im Rahmen der Funk- und Kabelaufklärung erfasst wurden und immer noch beim ZEO verfügbar sind. Die gesetzliche Aufbewahrungsfrist dieser Daten beträgt 18 Monate (für die Kommunikationsinhalte) und fünf Jahre für die Meta-Daten.
Neue Erkenntnisse der sicherheitspolitischen Lage erlauben regelmässig eine neue Suche, die wiederum zu neuen Ergebnissen und Erkenntnissen führen können. Das ZEO hat das Ziel den Auftrag effektiv und effizient zu erfüllen. Dazu gehört die optimale Ausnutzung der Daten und eine laufende Aktualisierung der Erkenntnisse. Folglich liegt es in der Natur eines Kabelaufklärungsauftrags, dass bestimmte erfasste Signale und Daten sich erst im Nachhinein als auftragsrelevant herausstellen. (...)

Die Anonymisierung der Daten über Personen im lnland wird protokolliert und manuell durchgeführt, das ZEO führt dafür eine Anonymisierungsliste. Alle Angaben, die anonymisiert an den NDB weitergeleitet werden, sind in dieser Liste hinterlegt. Darin werden alle Resultate mit anonymisiertem lnhalt aufgeführt (Datum / Aufklärungsauftrag / Typ des Resultats / Kontroll- und Protokollperson). Die Originaldaten bleiben beim ZEO, die anonymisierten Daten werden im Resultat verwendet und an den NDB weitergeleitet.
Eine erfolgte Anonymisierung kann nur auf Antrag des NDB rückgängig gemacht werden. lst vom NDB eine Entanonymisierung mit Begründung beantragt, wird diese von der Chefin oder dem Chef COMINT beurteilt und falls akzeptiert, wird das Resultat beziehungsweise Produkt ohne Anonymisierung und mit dem entsprechenden Vermerk erneut weitergeleitet. Die Originaldaten sind beim ZEO vorhanden. Auch eine Entanonymisierung wird in der Anonymisierungsliste protokolliert."

5
/
0
Wirtschaftsinformatiker
·

Interessant, besten Dank Adrienne! Ich bin gespannt auf Teil 2 und 3...

1
/
0

Was mich interessiert: hat die angebliche massive Überwachung schon mal zu etwas Erfreulichem geführt? Uns vor Katastrophen bewahren können? Unheil abgewendet? Darüber las ich noch nichts!

60
/
3

Zum Thema hat das Online-Magazin Wired einen lesenswerten Buch-Ausschnitt veröffentlicht: Mass Spying Isn’t Just Intrusive---It’s Ineffective. Das Fazit von Historiker Peter Bergen bringt es auf den Punkt:

"All of these serious terrorism cases argue not for the gathering of ever vaster troves of information but simply for a better understanding of the information the government has already collected and that are derived from conventional law enforcement and intelligence methods."

Nach dem Lesen von Frau Fichters Bericht scheint es mir unwahrscheinlicher denn je, dass dem NDB gelingt, woran selbst die NSA scheitert.

4
/
0

Wie ich schon befürchtete. Danke!

3
/
0

Vielen Dank für den Artikel.
Ich schätze den sachlichen Ton.
Kann der Nachrichtendienst denn einfach Verschlüsselungen (z.B. HTTPS oder Verschlüsselte Mails eines Anwalts) aufbrechen? Weiss man dazu etwas? Oder gibt es durch die Recherchen Vermutungen?

47
/
3
Rolf Wilhelm
IT Nerd
·
· editiert

Das Aufbrechen von TLS (das Kommunikationsprotokoll https basiert auf dem TLS Verschlüsselungsprotokoll - Transport Layer Security) ist möglich. Nicht unterwegs, aber an Ziel und Ende (deshalb "Transportlayer" - es ist nur unterwegs verschlüsselt). Auch E-Mails zwischen den Postfächern (also zwischen den Providern) werden üblicherweise nur während der Übertragung per TLS verschlüsselt, liegen am Ziel oder beim Absender meist unverschlüsselt vor.

Das Aufbrechen von TLS ist in Firmen Standard: Der Anwender kommuniziert verschlüsselt via der Firewall/Proxy an der Aussengrenze, dort wird der Verkehr analysiert (z.B. auf Malware, EDIT: oder auf Abfluss von Kundendaten z.B. bei Banken) und dann wieder verschlüsselt. Davon merkt der unbedarfte Anwender nichts, aber anhand der genutzten Verschlüsselungszertifikate kann der Spezialist das ohne Aufwand sehen. Deshalb ist es eine dumme Idee, mit dem Firmengerät private Dinge wie Banking oder gar E-Voting durchzuführen.

Wenn der Anwalt tatsächlich effektiv verschlüsselt mit seinem Gegenüber kommuniziert, dann kommen Techniken wie S/Mime und PGP zum Einsatz (E-Mail) oder diverse Protokolle bei Messengern (hier spricht man dann im Gegensatz zu TLS von E2E - End to End Encryption). Diese kann nach aktuellem Stand der Technik nicht aufgebrochen werden, wenn die privaten Schlüssel des Verschlüsselnden nicht in die Hände des Spionierenden geraten - was bei der E2E von Messengern nicht so ganz klar sichergestellt ist.

Ist das verständlich beschrieben?

74
/
1

Sehr verständlich geschrieben. Deshalb sollen die (so halblegal NNG-gestützten) Nachrichtendienst-Servertürme ja eben wie im Bericht aufgezeigt auch physisch direkt bei den IT-Anbietfirmen (Providern) in deren Räumen installiert werden. Abfangen am einen End- bzw. Startpunkt. Oder aber via bewusst eingerichtetem softwareseitigem Zugangstor (oder Firewall-Passiertüre) — welches allerdings dann sämtliche Hackwares auch aufspüren und benutzen können. Der Bruch des Schutzes der Privatsphäre ist somit an sich ein kompletter. Und ja noch nicht mal auf first come first serve begrenzt. Im Gegenteil.

0
/
0
Wolfgang Maehr
Designer
·
· editiert

Können diese PolitikerInnen und EntscheidungsträgerInnen im Nachhinein belangt und bestraft werden?
Es ist doch absolut anti-demokratisch dass über so etwas bewusst gelogen wird und dann im Nachhinein legalisiert. Das untergräbt ja doch alles Vertrauen, führt uns weiter in den illiberalen Abgrund und sollte absolut illegal sein. 🤬

Danke für den super Artikel! 💜

96
/
1

Das Problem ist wohl eher, dass die keine Ahnung haben wie das Internet funktioniert, aber denken es wäre so simpel, und so einfach Sachen bestimmen, die keinen Sinn ergeben. Man erinnert sich an Merkels 'Das Internet ist Neuland'..
Leute die von so einer überwachung profitieren nutzen das dann naturlich voll aus.
Aber meiner Meinung nach sollte das absolut bestraft werden. Unwissen schützt vor Strafe nicht. Beweist aber einmal mehr dass die Leute dort oben ersetzt werden mussen.

2
/
0

Erinnern wir uns an die Fichenaffäre von 1989: Damals stellte sich heraus, dass massenweise Existenzen vernichtet worden waren (zB Lehrer, die keine Anstellung mehr fanden), nur W. sie wegen fragwürdigen oder fehlerhaften Dateninterpretationen auf einer geheimen schwarzen Liste des Staatsschutzes landeten, ohne dass ihnen das je bewusst war, und ohne dass sie sich wehren konnten.

Damals hiess es im Nachhinein lapidar: "Der damalige Bundesrat war zu blauäugig".

Heute sind wir im digitalen Raum im Prinzip wieder bei demselben intransparenten Sammel-System angelangt, allerdings um das Milliardenfache potenziert.

Statt dass wir aus der Vergangenheit lernen, wie man es nicht macht, scheinen wir gelernt zu haben, dass man mit einem "die Damaligen waren zu blauäugig" durchkommen kann.

10
/
0

Vielen Dank für diesen super Bericht. Genau wegen solchen Artikeln bin ich Leser und Abonnenten von Republik!

154
/
1

Geht mir auch so.
Anschlussfrage:
Wer, welche Gruppierungen, Personen, Parteien lancieren nun sofort eine Initiative, die das NNG — aufgrund der massiven staatlichen Lügen bezüglich der damaligen Vorlage — bei Annahme für ungültig erklärt und rückgängig macht?
Zusammengenommen mit dem Bericht von Correctiv (in voller Länge) zum Rechtsaussentreffen, aktuell bzw. Nov 23 in Deutschland, ist ein Gesetz wie das NNG von 2016 ja noch viel schlimmer als hier dargestellt …
https://correctiv.org/aktuelles/neu…r-treffen/

3
/
0

P.S. Um das etwas genauer noch auszudrücken: Flächendeckende Überwachung hilft nicht gegen solche Gruppierungen, im Gegenteil. —
Real hingegen ist die Gefahr, wenn solche Gruppierungen, sofern nicht endlich verboten, tatsächlich an die Macht kommen. Braucht null Fantasie, sich vorzustellen, auf welche ganz anderen Begriffe dann per NNG und Co. gefiltert würde: Empathie, Freundschaft, Verantwortung, Lohngleichheit, Rechte (im Sinn von legalen Rights)
Human Rights abzuschaffen steht ja längst ganz offiziell zuoberst auf den rechtsextremen Wunschlisten.
Und auf Scannen und Speichern würden dann mit jeder Garantie über eher kurz als lang ganz gezielt Taten folgen.
Zunächst (wie zu Fichenzeiten) allenfalls versteckt. Plötzlich funktioniert keine Bewerbung mehr, sei’s für Stelle, Wohnung, Versicherung, was auch immer. Gründe (wie hier in den 1970-er Jahren) nur erahnbar.
Später (wohl ebenfalls über eher kurz als lang) gingen die Angriffe ganz offen los. Zielscheibe dann wohl ganz offen: Menschlichkeit, Toleranz, Würde. Ausgleich. Gerechtigkeit. Bürgerinnenrechte. (S. ganz konkret Correctiv-Recherche.)
Also ganz klar gegen alle, die nicht Unmenschlichkeit tolerieren oder gar stützen. Es gäbe nur ganz rechts aussen zunächst allenfalls noch Freundeskreise, communities, die nicht betroffen wären.
Eher bald als spät kämen auch die, handverlesener, aber nach kompletter Willkür, auch noch dran. (In so vielen Staaten heite bereits Realität. Keine•r mehr geschützt in einem solchen Staat. Am meisten Angst haben deren Staatschefs selber; je mehr desto brutaler gg aussen. Je brutaler gg aussen, desto mehr Angst.)
Welcome to hell … Wer zum Teufel möchte denn schon so leben.
Voi ch’entrate, lasciate ogni Speranza.
(Zitat Dante Allighieri, vor einigen hundert Jahren, Divina Commedia, Inferno.) Lasst uns da nicht eintreten — bzw ganz schnell wieder austreten aus dem Vorraum dazu. Auch Purgatorio genannt.
Dieses (Wahl)Jahr 2024 wird wohl zeigen, ob es wenigstens dafür noch Hoffnung gibt.

2
/
0