Die Republik ist nur so stark wie ihre Community. Werden Sie ein Teil davon und lassen Sie uns miteinander reden. Kommen Sie jetzt an Bord!

DatenschutzFAQErste-Hilfe-Team: kontakt@republik.ch.



Vielen Dank für den Artikel.
Ich schätze den sachlichen Ton.
Kann der Nachrichtendienst denn einfach Verschlüsselungen (z.B. HTTPS oder Verschlüsselte Mails eines Anwalts) aufbrechen? Weiss man dazu etwas? Oder gibt es durch die Recherchen Vermutungen?

47
/
3
Rolf Wilhelm
IT Nerd
·
· editiert

Das Aufbrechen von TLS (das Kommunikationsprotokoll https basiert auf dem TLS Verschlüsselungsprotokoll - Transport Layer Security) ist möglich. Nicht unterwegs, aber an Ziel und Ende (deshalb "Transportlayer" - es ist nur unterwegs verschlüsselt). Auch E-Mails zwischen den Postfächern (also zwischen den Providern) werden üblicherweise nur während der Übertragung per TLS verschlüsselt, liegen am Ziel oder beim Absender meist unverschlüsselt vor.

Das Aufbrechen von TLS ist in Firmen Standard: Der Anwender kommuniziert verschlüsselt via der Firewall/Proxy an der Aussengrenze, dort wird der Verkehr analysiert (z.B. auf Malware, EDIT: oder auf Abfluss von Kundendaten z.B. bei Banken) und dann wieder verschlüsselt. Davon merkt der unbedarfte Anwender nichts, aber anhand der genutzten Verschlüsselungszertifikate kann der Spezialist das ohne Aufwand sehen. Deshalb ist es eine dumme Idee, mit dem Firmengerät private Dinge wie Banking oder gar E-Voting durchzuführen.

Wenn der Anwalt tatsächlich effektiv verschlüsselt mit seinem Gegenüber kommuniziert, dann kommen Techniken wie S/Mime und PGP zum Einsatz (E-Mail) oder diverse Protokolle bei Messengern (hier spricht man dann im Gegensatz zu TLS von E2E - End to End Encryption). Diese kann nach aktuellem Stand der Technik nicht aufgebrochen werden, wenn die privaten Schlüssel des Verschlüsselnden nicht in die Hände des Spionierenden geraten - was bei der E2E von Messengern nicht so ganz klar sichergestellt ist.

Ist das verständlich beschrieben?

74
/
1
Felix Huber
PO/RE, Cyber Security und Metal Fan
·

Diese kann nach aktuellem Stand der Technik nicht aufgebrochen werden

Ganz korrekt müsste es heissen: "Diese kann nach aktuellem Stand der Technik nicht mit vernünftigen Aufwand aufgebrochen werden"

Der Grund warum Arbeitgeber das auch machen: DLP - Data Loss Prevention. Denkt an Bankdaten, besonders schützenswerte Daten etc. die nicht die Firma verlassen dürfen. Hier gibt es nicht nur die Rechte der Arbeitnehmer zu wahren.

Generell gilt: vermeidet persönliche Daten/Korrespondenz auf euren Arbeitsgeräten

16
/
1

Das passt so 👌 interessant wäre noch, wie man als Nichttechniker am Zertifikat erkennen kann, ob der Arbeitgeber mitliest oder nicht.

3
/
0

Sehr verständlich geschrieben. Deshalb sollen die (so halblegal NNG-gestützten) Nachrichtendienst-Servertürme ja eben wie im Bericht aufgezeigt auch physisch direkt bei den IT-Anbietfirmen (Providern) in deren Räumen installiert werden. Abfangen am einen End- bzw. Startpunkt. Oder aber via bewusst eingerichtetem softwareseitigem Zugangstor (oder Firewall-Passiertüre) — welches allerdings dann sämtliche Hackwares auch aufspüren und benutzen können. Der Bruch des Schutzes der Privatsphäre ist somit an sich ein kompletter. Und ja noch nicht mal auf first come first serve begrenzt. Im Gegenteil.

0
/
0

Das ist alles richtig, aber ich denke, mit KI wird in absehbarer Zukunft jede Verschlüsselung zu knacken sein.

0
/
23

ich finde die Formulierung hier mega problematisch. TLS kann nicht geknackt werden und ist so weit wir wissen, sicher.

Was hier beschrieben wird ist ein Szenario, das beschreibt das Sicherheit nicht aufhört am Endpunkt, wenn Daten gespeichert werden, was richtig ist, aber das "TLS aufbrechen" zu nennen ist falsch.

TLS wird auch von Firmen nicht "aufgebrochen", das beschriebene Szenario ist eigentlich dass, Firmen fälschlicherweise vorgeben der gewünschte Endpunkt (z.B. Google) zu sein, was ein Problem ist, ja.

Das wird sogar explitit behandelt in der Diskussion über TLS 1.3 in einem echt unterhaltsamen Mailwechsel https://mailarchive.ietf.org/arch/m…6P9SCQBqA/

Like many enterprises, financial institutions depend upon the ability to decrypt TLS traffic to implement data loss protection, intrusion detection and prevention, malware detection, packet capture and analysis, and DDoS mitigation.

My view concerning your request: no.
Rationale: We're trying to build a more secure internet.

12
/
0

Verständlich, ja. Nur dazu eine weitere Frage:

Das Aufbrechen von TLS (das Kommunikationsprotokoll https basiert auf dem TLS Verschlüsselungsprotokoll - Transport Layer Security) ist möglich. Nicht unterwegs, aber an Ziel und Ende (deshalb "Transportlayer" - es ist nur unterwegs verschlüsselt).
..
Das Aufbrechen von TLS ist in Firmen Standard: Der Anwender kommuniziert verschlüsselt via der Firewall/Proxy an der Aussengrenze, dort wird der Verkehr analysiert

Dieses Aufbrachen passiert aber nicht beim Internetprovider, richtig, sondern allenfalls bei der Firma (z.B. Bank)? D.h. der NDB, sogar wenn er den Verkehr beim Internetprovider "anzapft", kann dann TLS nicht einfach so aufbrechen: stimmt das? Sie müssten sich dazu ja als MitM einschalten können, oder verstehe ich das falsch? Können sie das, und falls ja, wie? (ehrlich gesagt, falls nicht, hätte die ganze Übung ja wenig Zweck)

6
/
0

Was soll die hysterische Berichterstattung. Wer sich mit Informatik auskennt dem ist klar das Aufklärung im digitalen Bereich so funktionieren muss. Ich erwarte vom Staat Aufklärung in digitalen Dienstem. Gerichte sollen danach entscheiden welche Informationen wie verwendet werden sollen.

Und auch Journalisten/innen uf Anwälte/innen, wie auch die nicht erwähnten Mediziner/innen, die Forschung und alle anderen sollen davon nicht ausgenommen sein. Geht technisch eh nicht anders, kommt ja im Artikel gut über.

Also vertraut den Gesetzen das Quellen und andere schützenswerte Personen, Informationen und Kommunikation rechtlich und nicht technisch geschützt sind.

9
/
97

Sind Sie blauäugig oder ein Troll des Nachrichtendiensts?
Der Artikel belegt ausführlich, dass der Nachrichtendienst im Wesentlichen alles macht, was der Bundesrat bei der Präsentation des Gesetzes öffentlich und ausdrücklich ausgeschlossen hat.

56
/
5

Wo würde konkret mit den gesammelten Daten Missbrauch betrieben? Daten zu sammeln erwarte ich von einem Geheimdienst.

Wie ist es denn bei normaler Post. Jeder Hanswurst kann Papierbriefe öffnen und wieder zukleben. Keinen Juckt es. Was soll die Hysterie bei Digitaler Kommunikation?

4
/
54
Systems Engineer/DevOps
·

Bei Polizei etc. gibt es strenge Regeln wie was genutzt werden darf und die Gerichte können dies noch entsprechend korrigieren und es gibt auch einigermassen funktionierende Rekursmöglichkeiten.

Bei Geheimdiensten funktioniert sowas nicht, wie ja auch vom Bundesgericht bestätigt wurde.
Und das mit dem dem Vertrauen in die Gesetze, sie haben gelesen, dass wir dafür eben genau keine Gesetze haben?

32
/
1

Wo wurden den die Daten verwendet? Kam es zu Gerichtaprozessen wo diedaten rechtswidrig eingesetzt wurden?

5
/
27

Danke für den Artikel. Die Recherche und offenbar auch der Zugang zu verwaltungsinternen Informationen scheinen erster Güte.

Was mir fehlt ist die normative Komponente. Eine Güterabwägung.
Das Ziel der Nachrichtendienste und Strafverfolgungsbehörden ist es grundsätzlich, Personen und Organisationen zu verfolgen, die gegen unsere Gesetze verstossen, die wohl zu einem grossen Teil auch das moralischen Gefüge unserer Gesellschaft abbilden. Und ich bin überzeugt, dass die von den Behörden getroffenen Massnahmen mit diesem Ziel vor Augen getrofffen werden.
Davon zu sprechen, dass de-facto eine Massenüberwachung stattfindet, ist mir bestenfalls zu ungenau, allenfalls sogar etwas reisserisch. Genauso wie der Titel, der doch recht hysterisch ist. Warum?

Die Aussage geht davon aus, dass die schiere Möglichkeit, Daten von allen zu erheben, auch dazu führt, dass dies gemacht wird. Und hier erwarte ich von der Journalistin des Jahres eine sorgfältigere Einordnung dieser Tatsache. Und dazu das Aufzeigen von Möglichkeiten, wie dieses Unterfangen denn technisch so gelöst werden könnte, dass der Generalverdacht der Masserüberwachung entkräftet werden kann und Straftäter trotzdem verfolgt werden können.

Wir rüsten unsere Polizistinnen mit Schusswaffen aus, die sie auf der Strasse im täglichen Dienst tragen. Deshalb erschiessen sie nicht jede Person, die sie sehen. Aber damit sie es in einem berechtigten Fall und innert nützlicher Frist tun können, muss die Waffe getragen werden. Wir vertrauen darauf, dass sie dieses Mittel nur einsetzen, wenn nötig und dass die demokratische Kontrolle funktioniert.

Ein gewisses Misstrauen gegenüber dem Staat ist sicher angezeigt. Dennoch finde ich es nicht gerechtfertigt, per se vom GAU auszugehen. Das tun wir in anderen Bereichen des staatlichen Handelns auch nicht.

Fun fact: Der beschriebene Umstand der sehr dynamischen globalen Vernetzung führt mitunter auch dazu, dass auch ausländische Behörden sämtlichen Trafic abfangen, der da so rumgeistert. Darunter sicher viel CH-Aufkommen. Von der Nutzung von jeglichen Diensten, die ihren Weg über die USA oder UK finden ganz zu schweigen.
Es stellt sich nun die Frage, wie skandalös es tatsächlich ist, dass sich unsere Behörden vor dieser Ausgangslage darum bemühen, im Sicherheitsbereich wieder eine gewisse Souveränität aufzubauen.

19
/
42
Adrienne Fichter
Tech-Reporterin @ Republik
·
· editiert

Guten Tag Herr Keller. Vorab: ich bin nicht Journalistin des Jahres (Recherchejournalismus Platz 2, wenn Sie das meinen).

Danke für Ihren Kommentar. Eine wichtige Aufgabe der vierten Gewalt ist es die Aussagen und Behauptungen von Politiker:innen zu überprüfen, accountability zu schaffen. Entscheidungsträger:innen zur Rechenschaft zu ziehen.

Ich wollte aufzeigen was bereits schon 2016 nicht stimmen konnte. Und was nachweislich falsch ist. Ob Parmelin/Maurer/Seiler davon "wussten", kann ich hier nicht auflösen. Fakt: es sind falschen Tatsachenbehauptungen gemacht worden bei der Abstimmung zum NDG-Gesetz.
Der NDB braucht gewisse technische Mittel (und bedient sich derselben Mittel wie andere westliche Geheimdienste), aber dann sollte man auch mit offenen Karten spielen und dies auch so transparent machen.

69
/
2
Severin Keller
ABC
·
· editiert

Ich gehe mit Ihnen einig, dass Falschinformationen und -versprechungen nicht gehen und angeprangert gehören.
Ich finde diese Umstände auch unglücklich. Nur ist nicht wirklich selten, dass Spitzenfunktionäre und Bundesräte im Vorfeld von Abstimmungen etwas tweaken.

Die Behauptung, dass eine Massenüberwachung stattfinde, hält aber deswegen nicht stand. Angefangen bei technischen Aspekten wie von Y. M. erwähnt, hin zu regulatorischen und aufsichtsrechtlichen Aspekten, lässst ihr Artikel zenrale und wichtig Aspekte dieses Themas weg. Aufsichtsorgane wie wie die GPK, GPDel, ND-Aufsicht, EFK usw. und wie die Anordnung von Massnahmen erfolgt, wird schlichtweg totgeschwiegen. Zugunsten der Grundaussage, dass der Staat eine Totalüberwachung vornimmt mit dem einzigen Argument, dass er es könne.
Ich kann mich dem Eindruck nicht ganz verwehren, dass ein tendenziöser Artikel für eine tendeziöse und eine in diesem Thema wenig bewanderte Lesendenschaft (der Tenor in den Kommentaren ist eindrücklich) geschrieben wurde, der dem Thema nicht gerecht wird. Es ist ein wichtiges.
Offenbar hat das VBS Ihnen recht detailiert über Abläufe Auskunft gegeben (Anonymisierungsliste). Solche Dinge sind wichtig und gehören nicht in die Kommentare. Ich hoffe auf die weiteren Folgen.

6
/
13
interessierter Leser
·

Natürlich ist die Interessenabwägung ein Thema. Eine solche findet aber dann nicht statt, wenn die Kontrolle fehlt und die Öffentlichkeit wie von der Republik dargelegt bewusst angelogen wird. Auch müssen journalistische quellen absolut geschützt sein - sonst gute Nacht für der Pressefreiheit.

49
/
1

Die Nachrichtendienste werden kontrolliert. Und zwar von verschiedenen Organen. Angefangen bei der EFK und EDÖB, zur Geschäftsprüfungsdelegation und GPKs der Räte hin zur ND-Aufsicht und schlussendlich den Medien. Wie kommen sie zur Aussage, das sei nicht der Fall?

2
/
9

Mir fehlt im ganzen Artikel etwas, wie das Ganze inhaltlich funktioniert: Wird E2E-Kommunikation gezielt geknackt? Wenn der Browser per TLS mit einem Webserver kommuniziert, wird das irgendwie abgefangen/mitgelesen? Oder beschränkt es sich auf technisch «einfache» Dinge wie SMS und Anrufstatistiken?

18
/
3
Wolfgang Maehr
Designer
·
· editiert

Die Snowden Leaks hatten ja einige Hintertürchen zum Beispiel bei iMessage. Diese sollten bis jetzt ja geschlossen sein, was vermuten lässt, dass jetzt es andere Möglichkeiten gibt?
Dennoch, frage ich mich auch ob bei Signal, Threema, Tuta oder Proton mehr als Metadaten gesammelt werden können.

Technisch gesehen kann ja bei Public-Key Verschlüsselung der Stream auf Stichworte/Selektoren geprüft werden indem man den Selektor mit dem PubKey verschlüsselt und dann nach dem verschlüsselten Selektor sucht. Aber das sagt dann ja nix weiter über den Kontext aus.
Soweit ich weiß, wird dies bei manchem CSAM Filtering verwendet.

[edit: letztes revidiert nach der erklärung von @rolf wilhem.]

5
/
2

Ich kann mir technisch nicht vorstellen, dass das simple Verschlüsseln eines Selektors mit dem Public Key des Empfängers einer potentiellen Nachricht reicht, um diesen im Datenstrom zu isolieren. Das wäre Verschlüsselung auf dem Niveau der Antike (Rom & Co). Das würde nur funktionieren, wenn der Selektor exakt isoliert als Nachricht vorkommt und spätestens, wenn zur Verschlüsselung noch ein "Salt" zum Einsatz kommt wäre das nicht mehr möglich.

Nein, das kann nicht funktionieren. Man mag mir gerne Gegenbeweise liefern.

8
/
0

Soweit ich weiß, wird dies bei manchem CSAM Filtering verwendet.

Nein, das funktioniert anders. Da werden von den Bildern Hashes (eindeutige, komplexe Prüfsummen) erzeugt und diese Hashes mit einer Datenbank mit Hashes abgeglichen. Die Hashes werden entweder auf dem beteiligten Gerät mit der Datenbank abgeglichen oder es werden die Hashes bei der Kommunikation so übertragen, dass sie nicht Teil der End-to-End-Encryption sind und somit auf Betreiberseite isoliert werden können. Bei einem Treffer werden dann die Metadaten (Beteiligte, Hash = Referenz zum Bild, Datum) ausgeleitet.

4
/
0
der Andere wieder/ Leser
·

Ohne jetzt die anderen Dialogbeiträge studiert zu haben und wahrscheinlich, ohne weitere Spuren zu hinterlassen, möchte ich gerne zu bedenken geben:

Natürlich wurde das Versprechen gebrochen, den innerschweizerischen Datenverkehr nicht auf Vorrat und willkürlich abzuhorchen. Trotzdem besteht die Gefahr weiterhin, dass das Internet ein riesiges Missbrauchspotential beinhaltet. Dass nur Privatheit oder nur Öffentlichkeit in Bezug auf den Datenverkehr im Internet richtig sei, möchte ich gerne bezweifeln. Es ist die Mischung der beiden Formen.

Wie sie im Übrigen auch hier, auf dieser Dialogplattform, durchgeführt wird. So ist es mir möglich, relativ anonym meine Meinung kundzutun. Sollte ich jedoch etwas schreiben, was gegen Gesetz oder Anstand verstösst, wird meine Identität gelüftet. Was ich im Übrigen durchaus richtig finde. Und ja: Ich bin bis zu einem gewissen Grad den Moderator*innen hier auf Gedeih und Verderben ausgeliefert. Wenn die mir wirklich übel wollen, wird meine Identität gegen meinen Willen gelüftet. Und auch dieser Vorgang ist nicht wirklich demokratisch. Und genau die gleiche Problematik besteht eben auch auf Bundesebene. Hier demokratische Lösungen zu suchen, fände ich angebracht. Doch das müsste m.E. in Kooperation von technischen und Geisteswissenschaften gelöst werden. Unidiszplinär ist das Problem m.E. zu schwierig.

Und natürlich: Merci Frau Fichter für Ihren Artikel, welcher wie gewohnt m.E. eine extrem gute Qualität hat :)

13
/
2

Das wird erst wirklich vergleichbar wenn die Republik zusammen mit dem Staat ein Gewaltduopol hat, und man gezwungen ist, bei der Republik dabei zu sein.

2
/
0
der Andere wieder/ Leser
·

Na ja, wie möchten Sie denn das Dilemma lösen? Alles privat? Alles öffentlich? Mit "Expert*innen"? Durch gescheite Algortihmen?

Natürlich weiss ich, dass der Dialog bei der Republik und die Datendurchforstung auf Ebene der Eidgenossenschaft nicht das Gleiche ist. Aber das Dilemma besteht m.E. trotzdem. Auch wenn Sie allenfalls kein Interesse daran hätten, sich dazu zu äussern ;)

0
/
0
erich brand
umraumgestalter; umraum.ch
·

danke für den exzellenten bericht!
ich möchte aber zu bedenken geben, dass cyber kriminalität eine grosse herausforderung ist und missbrauch weiter drastisch zunehmen könnte!
der aufwand das internet (globalsystem) zu schützen ist bereits riesig!
mit der berechtigten skepsis aber, muss sich otto-normalschweizer bewusst sein, dass mit der politischen haltung datenschutz hochzuhalten, vorallem genau die geschützt werden welche eben illegale bis kriminelle absichten haben.
hierin ist die naive schweiz eine blühende hochburg! der schutz für betrügereien ist fantastisch!
klar, ist das sehr ungute bauchgefühl, das private daten irgendwo oder eben in zimmerwald gescannt werden. aber es ist in keinem verhältnis zu den vielfältigen gefahren im cyberspace.

ich bin froh, und wir sind darauf angewiesen, dass hier das maximum an vorsicht bzw. kontrolle zum allgemeinen schutz betrieben wird. seien wir nicht blauäugig; der bund MUSS dies bewerkstelligen können. für mich ist es ok, wenn der bund nie die ganze “wahrheit” preisgeben kann, sonst wäre diese aufgabe politisch wegen der datenschutz gesetzgebung (“verbrechenschutz”) gar nicht möglich!

5
/
16
· editiert

Danke für den Beitrag.

@Jens-Christian und @Andreas haben es leider wieder nicht verstanden. Es geht nicht darum Phishing zu verhindern. Es geht um terroristische Netzwerke, Es geht darum die Personen im Hintergrund von gezielter koordinierter Desinformation in der Schweiz ausfindig zu machen. Es geht um die Sicherheit der Gesellschaft als Ganzes.

2
/
4

Koennten wir Ausdrücke wie gezielte koordinierte Desinformation weglassen ? Die suchen wir nicht. Das macht die SVP und Freunde zuverlaessig, die kennen wir.

1
/
0
Adrienne Fichter
Tech-Reporterin @ Republik
·

Guten Tag Herr brand. Danke für das Kompliment! Cyberkriminalität ist aber Abteilung Strafverfolgung und hat nicht direkt mit der Kabelaufklärung (Prävention Terrorismus, Proliferation, Sicherheitsinteressen des Landes) zu tun. Sie wissen schon dass Kabelaufklärung in der extremsten Form (Schlüssel klauen, brechen) dazu führt dass das Internet unsicherer wird und dann noch mehr Cyberangriffe auf Private möglich werden? Insofern ja: ich gehe mit Ihnen einig. Wir brauchen mehr Schutz. Aber dafür bräuchte es ein (ziviles) gestärktes Bundesamt für Cybersicherheit und ein vorrangiges Interesse des Staats, Sicherheitslücken in erster Linie zu schützen (statt diese auszunutzen wie das der NDB macht) und die Bevölkerung zu informieren.

18
/
0

Der NDB ist in allen Themen, zu welchen ihm durch Grundauftrag und Nachrichtendienstgesetz bzw. Verordnung Aufgaben zugewiesen werden, einzig für Prävention zuständig. Versagt die Prävention, lief entweder was falsch - oder wurde durch Mängel, Fehler, Defizite oder gesellschaftlich gewollte/akzeptierte Präventionslücken ermöglicht. Dann sind Polizei-/Ermittlungsbehörden und die Strafverfolgung/Justiz zuständig.

Die aktuelle Konzeption zum nationalen Schutz vor Cyberrisiken weist auch dem NDB weiterhin eine Rolle und Präventionsaufgaben zu. Die Vielfalt der effektiven und möglichen Akteure in diesem Bereich ist breit. Zur Wahrnehmung seiner Aufgaben darf der NDB alle seine Möglichkeiten gemäss gesetzlichen Grundlagen und verordnungstechnischen Vorgaben nutzen (sofern vorgängig entsprechend genehmigt).

Frau Fichters vorangehender Kommentar ist deshalb unscharf und teils falsch. Und offenbart erneut ihre stets auch mitschwingende staatskritische, wenn nicht gar politische Motivation. Sie machte sich ja stets für ein ziviles Bundesamt für Cybersicherheit stark (was übrigens auch meiner eigenen Überzeugung entspricht) und tut sich offenkundig schwer mit den andersartigen Gegebenheiten.

Meines Wissens ist der NDB nicht für allfällige Offensivmassnahmen im Cyberbereich zuständig. Die passive Nutzung bestehender Lücken zur Auftragserfüllung kann ich mir hingegen gut vorstellen.

3
/
11

Das eine hat mit dem anderen nichts zu tun. Cyberkriminalität (Phishing, Malware, Ransomware, gezielte Angriffe auf Systeme) wird nicht dadurch erkannt, dass der Datenverkehr von allen Bürgerinnen gescannt und aufbewahrt wird.

24
/
1
· editiert

Ich habe mich nun etwas geachtet welche Spuren ich hinterlassen könnte. Das Aufzeichnen der URLs genuegt nicht, der Content kann sich dynamisch ändern. Vorratsdatenspeicheung bedeutet daher alles zu speichern, alles zu durchsuchen. Viel Glück, das Ganze skaliert nicht. Der Nachrichtendienst hat die Kapazitaet nicht. Weder von der Hardware her, noch an Leuten. Kuenstliche Intelligenz ? Da sollte man sich vergewaertigen, die macht irgendwas - zuverlaessig. Ob sie das auch richtig macht ist fast komplizierter als es selbst zu machen. Speziell wenn sie dabei noch lernen soll. Und sie soll nicht nur lernen, sondern das auch in einem dynamischen Umfeld.
Die benoetigten Leute waeren alles Spezialisten, nichts mit Nebenamt zur Kitabetreuuung. Die Hardware muesste die Speicherkapazitaet bringen. Und die Verarbeitungsgeschwindigkeit. Beides ist nicht machbar.

3
/
12
Historischer Fechter
·
· editiert

Mir scheint, Sie haben eine falsche Vorstellung davon, wie billig heute Speicherplatz ist und wie klein diese Problem aus technischer Sicht ist.
Diese Daten zu persistieren ist eine technische Aufgabe, klar, aber problemlos machbar.
Auch das Indexieren und Durchsuchen solcher Daten muss man richtig angehen, aber das ist absolut kein Problem.

Gespeichert werden muss in diesem Fall vor allem Text (Nachrichteninhalte und Metadaten), und das braucht kaum Speicherplatz.

Wenn das Budget zu knapp ist, kann man sich das archivieren der Websites ja auch sparen. Dieses Archiv wird von archive.org sowieso gratis zur Verfügung gestellt...

Diese Überwachung ist nicht harmlos. Sie ist das virtuelle Äquivalent davon, dass jeder Ihrer Schritte, Aussagen und Handlungen überwacht, aufgezeichnet und analysiert wird. Inklusive Kameras im Schlafzimmer und auf der Toilette etc.

Mit solchen Informationen kann jedem Menschen ein Strick gedreht werden, ich denke, diese Problematik müsste eigentlich bekannt sein.

13
/
0
· editiert

Vergessen sie Archive. Das war mal. Eine Migros, srf, Alibaba, .. Seite ist abhangig von den vorherigen Eingaben. Allenfalls war noch ein Login. Die konstanten Seiten sind eher bei youtube. Bedeutet sie haben eine Datenbank die sich merkt, welche URL konstant sind. Den Globus abdeckend. Uups.. da sind sie am Aufschliessen bei Google. Das ist deren Business. Alles zu indexieren und up to date zu halten. Sie koennen sich ueberlegen den Content grad zu indexieren, dann wissen sie worums geht. Uups. Eine Seite kann in mehreren Sprachen sein... Alles abspeichern, aber sicher. Einen Online Uebersetzer haben auch. Der kann dann vergleichen.
Aber eben. Sie muessen smart sein. Allenfalls genuegt ein hash um die Aenderung zu erkennen. Bei einem youtube machen sie das besser nicht. Da kommt dann auch noch Werbung dazwischen.
Zur Datenmenge. Ich verwende auf dem Handy prepay, bin daher sparsam und komme auf 1GB pro Monat. Zuhause mit WFi und auf dem PC und in der Firma ist's ein Vielfaches. Vielleicht 2GB pro Tag. 60GB pro Monat. Ich nehme mal an die anderen Benutzer machen gleich viel. Mal 1 Million, waeren 60 PB pro monat. Ja. Das waeren dann 10000Platten mit 6TB. Ja, kann man machen. Da faehrt taeglich der Lastwagen vor und bringt Hardware. Da haben sie eine stattliche Truppe, welche nur mit Ausbau beschaeftigt ist. Serverracks, Speisung, Kuehlung, Administration.
Wenn sie ueberwachungsdaten dazunehmen explodiert der Aufwand. Ich will nicht verharmlosen, denke aber unsere Leute koennen's nicht.

5
/
1

Danke für diesen Artikel! Was mich interessieren würde ist, ob "verschlüsselte Kommunikation" wie zb hinmail oder threema auch gelesen werden kann resp. gelesen wird...

34
/
1
Informatiker
·

Ende-zu-Ende-Verschlüsselung (E2E) kann so nicht gelesen werden. Emails? Suchbegriffe? Generell ja.

5
/
0

Suchbegriffe würde ich sogar behaupten generell Nein.
Google usw werden grundsätzlich auch per https aufgerufen - der Transport ist also verschlüsselt. Das gilt auch für Query-Parameter in der URI.

4
/
0
Webentwickler und Hobby-Fotograf
·

Ja da würde mich eine Antwort von @AdrienneFichter auch noch interessieren.
Was heisst "es werden Chats, Kommunikation etc abgegriffen"? Das ist mir hier etwas zu unspezifisch.

Grundsätzlich findet heute fast die gesamte Kommunikation mit Ausnahmen verschlüsselt statt.
Einerseits sind viele Chats E2E verschlüsselt (Threema, Whatsapp, Signal, ...) oder wenn die Chats nicht E2E verschlüsselt sind (z.B. Teams oder Slack), sind sie wie der mehrheitlich restliche Webtraffic Transportverschlüsselt (SSL/TLS).

Die einzigen Angriffspunkte die mir jetzt gerade spontan in den Sinn kommen, wäre der Email Verkehr (mehrheitlich unverschlüsselt) oder z.B. DNS Abfragen (wahrscheinlich im Moment auch noch in der Mehrheit unverschlüsselt -> DoT, DoH, DNSCrypt).

Ohne nun den Artikel oder die Problematik an sich in Frage zu stellen (die Lage ist mir klar):
Das heisst, die Daten die man abgreifen könnte, sind mehrheitlich Metadaten (DNS und IP to IP Kommunikation - TCP Verbindungsprotokolle) oder im Fall der Emails ganze Kommunikationsverläufe.
Wenn dem so ist, werden wahrscheinlich nicht die Chats gelesen, sondern vor allem überprüft welche IPs welche Metadaten miteineander ausgetauscht haben.

10
/
0
Adrienne Fichter
Tech-Reporterin @ Republik
·
· editiert

Lieber M. B., lieber Herr N... zugegeben: ich hätte das spezifischer schreiben sollen. Denn ich schreibe ja auch zuerst: Die Analysten des ZEO wandeln diese Signale, die auf unterschiedliche Weise verschlüsselt sein können, nach Möglichkeit in lesbare Kommunikations­daten um – und leiten diese dann je nach Ergebnis an den Nachrichten­dienst weiter .

Aber das ist nicht spezifisch genug, mea culpa.

Also die Chats, Suchanfragen, etc die bei einem Selektor anschlagen und ausgeleitet werden nach Zimmerwald (so wie ich es im Text schreibe), sind sehr höchst wahrscheinlich transportverschlüsselt. An dieser Stelle möchte ich die Antwort von Daniel Gnägi kopieren, der das Thema weiter oben schon kompetent im Dialog beantwortete: " Da der eigentliche Inhalt mit TLS 1.3 aus heutiger Sicht sicher verschlüsselt ist, sind bei der Kabelaufklärung meist nur Metadaten erkenntlich (Relevanteste Ausnahme: E-Mail Verkehr). Zu diesen Daten gehört jedoch auch die Ziel IP-Adresse, bspw. diejenige von shadywebsite.com. Der Nachrichtendienst weiss also, dass man mit shadywebsite kommuniziert ."

Also: dass Sie Republik.ch zu dieser Uhrzeit aufrufen, wird also als Kommunikationsinhalt erkennbar sein für den Nachrichtendienst. Aber nicht dass Sie den spezifischen Nachrichtendienstartikel der Republik lesen (zum Glück ;-)). Sollte jetzt ein Kabelaufklärungsauftrag und die jeweiligen Themen so definiert werden, dass aus irgendeinem Grund "Republik" darunter fällt, so wird das ausgeleitet. Höchst wahrscheinlich werden die ZEO-Analyst:innen dieses "Fundstück" (dass Sie Republik.ch um 14:30 aufgerufen haben) wieder löschen, dennoch: sie haben es erhalten und zur Kenntnis genommen.

Weiter möchte ich gerne auf die Antworten von Rolf Wilhelm in diesem Dialog verweisen: " *Das Aufbrechen von TLS (das Kommunikationsprotokoll https basiert auf dem TLS Verschlüsselungsprotokoll - Transport Layer Security) ist möglich. Nicht unterwegs, aber an Ziel und Ende (deshalb "Transportlayer" - es ist nur unterwegs verschlüsselt). Auch E-Mails zwischen den Postfächern (also zwischen den Providern) werden üblicherweise nur während der Übertragung per TLS verschlüsselt, liegen am Ziel oder beim Absender meist unverschlüsselt vor.

Das Aufbrechen von TLS ist in Firmen Standard: Der Anwender kommuniziert verschlüsselt via der Firewall/Proxy an der Aussengrenze, dort wird der Verkehr analysiert (z.B. auf Malware, EDIT: oder auf Abfluss von Kundendaten z.B. bei Banken) und dann wieder verschlüsselt. Davon merkt der unbedarfte Anwender nichts, aber anhand der genutzten Verschlüsselungszertifikate kann der Spezialist das ohne Aufwand sehen. Deshalb ist es eine dumme Idee, mit dem Firmengerät private Dinge wie Banking oder gar E-Voting durchzuführen.

Wenn der Anwalt tatsächlich effektiv verschlüsselt mit seinem Gegenüber kommuniziert, dann kommen Techniken wie S/Mime und PGP zum Einsatz (E-Mail) oder diverse Protokolle bei Messengern (hier spricht man dann im Gegensatz zu TLS von E2E - End to End Encryption). Diese kann nach aktuellem Stand der Technik nicht aufgebrochen werden, wenn die privaten Schlüssel des Verschlüsselnden nicht in die Hände des Spionierenden geraten - was bei der E2E von Messengern nicht so ganz klar sichergestellt ist* ."

18
/
0
Adrienne Fichter
Tech-Reporterin @ Republik
·

Mit Threema und Signal sind Sie relativ safe. Aber nicht zwingend mit Telegram :-)

19
/
0
Felix Huber
PO/RE, Cyber Security und Metal Fan
·

Ich würde mich gerne empören aber bin emotional taub: das war alles so klar!

Bundesrat, NDB, Parlament lügen sich die digitale Welt zurecht und kommen damit durch. Auch die Recherche wird nichts daran ändern.

Das Stimmvolk wird auch eine totale Überwachung an der Urne ein «OK, chume eh nöd drus» einlegen

111
/
6

Das Stimmvolk wird auch eine totale Überwachung an der Urne ein «OK, chume eh nöd drus» einlegen

... oder auch wegen "ich habe doch nichts zu verbergen".

80
/
2
Systems Engineer/DevOps
·

Denkt doch an die Kinder!

18
/
2

Bundesrat, NDB, Parlament lügen sich die digitale Welt zurecht und kommen damit durch

Wenn es keine Lügen sind, so ist es zumindest "wider besserem Wissen" - sie sagen das, was die beratenden Experten (gibt es die überhaupt?) ihnen versichern, wie das funktioniert. Vermutlich werden die Aussagen der beratenden Experten durch die politischen Berater vorab gefiltert und umformuliert, bevor es bei Bundesrat und Parlament ankommt - und öffentliche Kritiker wie die Digitale Gesellschaft werden dann nicht entsprechend als kompetente Diskussionspartner akzeptiert.

Ja, ich bin auch sehr empört, W. es sowas von glasklar im Vorfeld war.

46
/
2

Wider besserem Wissen ist in der Politik eine beschönigende Umschreibung für Lügen.

27
/
0

Und das alles um uns vor einem angeblichen Terrorismus zu schützen, der gar nicht existiert. Der Schnüffelstaat ist eine viel grössere Gefahr für uns alle, als der Terrorismus.

12
/
16
Senftube
·

Die Schweiz ist eine Drehscheibe für Terroristen, Kriminelle und auch Spione. Die Opfer sind dann zwar gerade bei Terrorismus nicht in der Schweiz. Aber hier wurden schon Anschläge vorbereitet.

Trotzdem habe ich das Gesetz schon damals abgelehnt.

12
/
1

Wenn ich vor etwas keine Angst habe, dann vor Terrorismus. Die Gefahr für uns als Bürger durch Terrorismus geschädigt zu werden, ist bei nahezu 0. Der tägliche Strassenverkehr ist wesentlich gefährlicher. Wenn sich ein Land korrekt verhält, bleibt es auch bei null. Die Gefahr durch den Missbrauch meiner Daten geschädigt zu werden ist wesentlich höher und konkret Man möge sich nur mal vorstellen die SVP übernehme die Macht, und wüsste was die einzelnen Bürger denken. Da wäre dann für viele Minderheiten und Menschen schnell fertig mit lustig.
Und das Märchen des verhinderten Terrorismus durch das Ausspionieren aller Bürger, glaube ich auch nicht. Welche konkrete Tat wurde dadurch bisher verhindert? Dürfen wir ja nicht erfahren, W. geheim. Sonst wüssten wir, dass es keine einzige ist.

25
/
2

Der Beitrag ist interessant und aufschlussreich, jedoch von grundsätzlichem Misstrauen und negativer Grundeinstellung gegenüber staatlichen Behörden geprägt. Entsprechend einseitig wird die Thematik beleuchtet, ohne dass dabei die datentechnischen Herausforderungen einer zuverlässigem sicherheitstechnischen Präventionarbeit aus gesellschaftlicher Sicht breiter dargelegt werden.

Auch die diversen Aufsichtsgremien, in welchen Politiker jeder Couleur vertreten sind und die sowohl die Aufklärungsaufträge des NDB an die ZEO als auch deren gelieferten Auswertungsresultate regelmässig auf Gesetzeskonformität überprüfen, werden nicht mal erwähnt. Wohl kein anderes Bundesamt wird auch nur annähernd engmaschig kontrolliert und überwacht. Zudem unterliegt die ZEO als vorgelagerte Stufe besonderen Kontrollen: längst nicht alles, was datentechnisch nachvollziehbar wäre und aufschlussreiche Rückschlüsse zulassen würde, darf an den NDB weitergeleitet werden. Zudem hat diese vorgelagerte technische Kabelauswertung mit den sogenannten “genehmigungspflichtigen Beschaffungsmassnahmen”, welche Frau Fichter teils in Antworten auf Kommentare erwähnt, äusserst wenig bis rein gar nichts zu tun. Diese betreffen direkt vom NDB fallspezifisch beantragte, zusätzliche Überwachungsmassnahmen.

Fazit: Viel Lärm und einen reisserischen Titel wegen unscharfen Aussagen namhafter Personen zu einer Thematik, die auf Verordnungsstufe und technisch wohl erst im Nachgang zur Volksabstimmung detailliert spezifiziert und umgesetzt worden ist. Zweifellos hat der NDB offenbar teils technisch schwach und ungenau argumentiert. Und natürlich sind ehrliche und offene Kommunikation und korrekte Aussagen ganz besonders im Vorlauf von Volksabstimmungen eine wichtige Voraussetzung - ebenso die praktische Umsetzung und Kontrolle danach gemäss Vokswille.

Nicht selten stellen sich jedoch erst dann zuvor nicht erkannte Hürden. Und die Sicherheitsinteressen und Kompromissbereitschaft der Allgemeinheit entsprechen halt oft - auch in westlichen Demokratien - nicht zwingend den persönlichen Vorlieben und Vorbehalten von Journalist*innen.

13
/
63

Der Beitrag ist interessant und aufschlussreich, jedoch von grundsätzlichem Misstrauen und negativer Grundeinstellung gegenüber staatlichen Behörden geprägt

Ich frag mich gerade, ob Sie denselben Artikel gelesen haben wie ich?! Der Artikel zeigt klar auf, wie der NDB weit über das gesetzlich festgelegte hinaus Datenströme überwacht und wie NDB und Bundesrat vor der Abstimmung abgewiegelt und gelogen haben. Wenn wir uns nicht darauf verlassen können, ehrlich informiert zu werden und wenn wir uns nicht darauf verlassen können, dass sich Behörden an Gesetze halten: Ist dann Misstrauen und Kritik nicht genau die richtige Reaktion?

Wohl kein anderes Bundesamt wird auch nur annähernd engmaschig kontrolliert und überwacht

Offensichtlich scheint die Kontrolle, wie im Artikel dargelegt, nicht zu funktionieren. Über die Gründe dazu kann man nur mutmassen, aber vielleicht verstehen die Kontrollorgane schlicht zu wenig von der Technik (und glauben der hübschen Geschichte von der direkten Faser nach Syrien) oder der NDB ist ihnen gegenüber ähnlich zurückhaltend wie gegenüber der Öffentlichkeit.

Verordnungsstufe und technisch wohl erst im Nachgang zur Volksabstimmung detailliert spezifiziert und umgesetzt worden ist

Verordnungen müssen sich an den vom Gesetz festgelegten Rahmen halten. Wenn sie darüber hinaus gehen (und im Widerspruch zu Aussagen des Bundesrats vor der Abstimmung stehen), dann ist das ein politischer Skandal. Und rechtfertigt dann durchaus das eingangs erwähnte grundsätzliche Misstrauen.

Sollte sich in der Praxis zeigen, dass das vom Volk angenommene Gesetz nicht ausreicht, braucht es eine neue Vorlage und eine erneute politische und öffentliche Diskussion darüber. Was nicht angeht ist, dass der NDB zuerst im Stillen seine Befugnisse ausweitet und sich dieses schlussendlich illegale Vorgehen anschliessend durch eine rückwirkend geltende Gesetzesänderung legitimieren lässt.

Klar kann man über die Notwendigkeit eines umfassenden Staatsschutzes und einer breiten Überwachung geteilter Meinung sein. Aber auch BefürworterInnen eines ausgebauten Staatsschutzes und einer anlasslosen Massenüberwachung sollten bereit sein, dies über den ordentlichen gesetzlichen und politischen Weg einzuführen.

9
/
2

Ich habe den Artikel sehr wohl vollständig gelesen, Herr Seemann - wie auch schon viele andere von Frau Fichter und ihnen. Dabei zeigen sich meist ähnliche Haltungen und Muster, die nicht meiner persönlichen Einstellung und Wahrnehmung entsprechen.

Mir fehlt auch in dieser Thematik nach der Lektüre die bei ihnen gut erkennbare Empörung. Wohl auch deshalb, W. sich für mich Politik kaum je wirklich an effektiver Wahrheit, Transparenz und Offenheit orientiert. Dabei schwingen ja stets noch andere Motive mit. Und oft eben auch ungenügende Kompetenz in einer politisch zu vertretenden Thematik. Diesbezüglich bin ich vielleicht selber zu pragmatisch und skeptisch. Aber wir leben auch in Demokratien nicht in der besten aller Welten.

2
/
3
Systems Engineer/DevOps
·

Wenn man etwas verfolgt hat was die letzten Jahre zum Thema Geheimdienste in der westlichen Welt ans Tageslicht kam machen die sich halt auch keinen Gefallen und die Aufsichtsgremien funktionieren offenbar nicht.

Spontan kommen mir da die folgenden Fälle in den Sinn, gibt sicher auch noch diverse Andere:

  • DE die Aufarbeitung zum BND nach den Snowden Dokumenten

  • DE NSU Morde

  • CH Fichenskandal

  • CH Crypto Affäre

Jedes Mal wird sich mit Händen und Füssen gewehrt und Dokumente verschwinden auf wundersame Weise.
So wird es mit dem Vertrauen halt auch etwas schwierig.

40
/
1

Diese Fälle sind alle auf ganz vielen Ebenen von derart unterschiedlicher Natur!
Gemeinsam haben sie, dass sie für Menschen mit einem grossen Misstrauen gegenüber Behörden und wenig Sachkenntnisse eine emotionale Reaktion hervorrufen..

1
/
5
Wolfgang Maehr
Designer
·
· editiert

Können diese PolitikerInnen und EntscheidungsträgerInnen im Nachhinein belangt und bestraft werden?
Es ist doch absolut anti-demokratisch dass über so etwas bewusst gelogen wird und dann im Nachhinein legalisiert. Das untergräbt ja doch alles Vertrauen, führt uns weiter in den illiberalen Abgrund und sollte absolut illegal sein. 🤬

Danke für den super Artikel! 💜

96
/
1

das ist die gesellschaft, in der wir leben. was ist denn demokratisch daran, dass nur der kleinere teil bürgerinnen abstimmen kann, der grössere hingegen steuern etc. brav zahlt und nicht zu melden hat? was ist demokratisch daran, wie medien gesteuert werden? es wäre höchste zeit, unser vertrauen in den staat zu hinterfragen, nicht?

6
/
3

dass nur der kleinere teil bürgerinnen abstimmen kann, der grössere hingegen steuern etc. brav zahlt und nicht zu melden hat

Auf was beziehen Sie sich hier genau? Ist nicht der steuerzahlende Teil auch derjenige der Hauptsächlich abstimmt?

2
/
4

Meines Wissens gibt es immer noch relativ sichere Verbindungsmöglichkeiten zwischen Rechnern, wie das Onionnetzwerk, via VPN, oder sichere Messengerdienste. Wenn das so stimmt - das heisst der NDB kann den Inhalt nicht lesen und höchstens den Absender und Versendezeitpunkt des Packets klar identifizieren - dann dient die Sammelwut wirklich hauptsächlich dazu den Normalbürger zu überwachen, der sich nicht so sehr um Vertraulichkeit versendeter Inhalte kümmert. Das macht die Sache noch suspekter. Würde mich noch interessieren, ob andere das auch so sehen?

16
/
0

Das denke ich eben auch. Was bringt dieses sammeln technisch überhaupt? Klar, vor Snowden war das sicher spannender. Aber heute auch noch? Wo überall alles verschlüsselt ist?

6
/
1

Metadaten sind enorm "hilfreich"

Jemand surft um Mitternacht eine Website zum Thema Abtreibung an, und ruft am Tag danach eine Abtreibungsklinik an. Der Inhalt ist verschlüsselt, ein Bild ergibt sich vermutlich trotzdem.

Es gibt auch den berühmten Satz von Michael Hayden (NSA): "We kill people based on metadata. "

6
/
0
Adrienne Fichter
Tech-Reporterin @ Republik
·

Guten Tag Herr S. Ich habe hier eine Auslegeordnung probiert.

1
/
0

Konkrete Fragen:

  1. Ein VPN und/oder die Separierung von IP Adresse und Webinhalt schützt nicht vor persönlicher Überwachung?

  2. Werden die Überwachungsdaten auch Privaten, z.B. Konzernen, zur Verfügung gestellt?

15
/
0

Ich erlaube mir eine Antwort auf 1)

Da der eigentliche Inhalt mit TLS 1.3 aus heutiger Sicht sicher verschlüsselt ist, sind bei der Kabelaufklärung meist nur Metadaten erkenntlich (Relevanteste Ausnahme: E-Mail Verkehr). Zu diesen Daten gehört jedoch auch die Ziel IP-Adresse, bspw. diejenige von shadywebsite.com. Der Nachrichtendienst weiss also, dass man mit shadywebsite kommuniziert.

Wenn nun ein VPN verwendet wird ist nur ersichtlich, dass mit dem VPN-Dienstleister kommuniziert wird. Dieser leitet dann die Anfrage weiter an shadywebsite.com. Das bedeutet jedoch auch, dass der VPN-Anbieter weiss, wer mit shadywebsite kommuniziert.

Es kann also schützen, hängt aber von der Integrität des VPN-Dienstes ab.

13
/
0
· editiert

Sehr geehrter Herr Gnägi, vielen Dank für Ihre beruhigende Antwort.

Zur Integrität des VPN Anbieters:

Für die Wahl des VPN wird empfohlen, die Rechtslage am Sitz des VPN Providers zu studieren sowie zu prüfen, ob es ein zuverlässiges externes Audit des vertraglichen Privatsphärenschutzes gibt.

Ausserdem. Indirekte Überwachung:

W. die Republik Ihre Antwort auf meine Email-Adresse sandte und gemäss Bericht dieser Email-Provider nicht verschlüsselt ist, weiss ein Überwacher nun trotz VPN, wer als Anonym 5 diese Frage stellte. Man müsste also auch auf indirekte Überwachung achten. Soeben deaktivierte ich darum die Weiterleitung der Debattenbeiträge an meine Email-Adresse. Ich als Benutzer habe mich folglich selber gefährdet, es liegt also hauptsächlich an mir, dem Nutzer, für die möglichste Sicherheit zu sorgen.

Im Übrigen gibt der Beitrag von Matthias Herrmann mit Hinweis auf www.digitale-gesellschaft gute Ratschläge. Zwar bin ich weder Geheimagent noch sonst irgendwie staatsgefährdend, aber es liegt mir an Privatsphäre und an Kenntnissen über das technisch Mögliche.

Es bleibt die Frage, wofür die flächendeckende Überwachung gut sein soll, wenn es Übeltätern möglich ist, sich zu anonymisieren. Wäre die Missbrauchs- und Terrorbekämpfung ernst gemeint, müsste eine punktuelle und technisch durchdringende Überwachung möglich sein, was offenbar eben nicht möglich ist. Wäre sie möglich, gäbe es (Nutzerfehler ausgeschlossen) keine erfolgreichen Angriffe z.B. aufs EBanking.

Ich hoffe, ich erkannte dies alles grundsätzlich richtig. Besten Dank und freundlicher Gruss.

13
/
0
· editiert

Hammer Illustration, hammer Text.

Und wieder einmal sollte klar werden: Geheimdienste sind Demokratien zutiefst unwürdig.

15
/
5

Ich bin der Meinung, dass sich auch Demokratien schützen dürfen und müssen. Staaten mit anderen Regierungsformen sind bisher nicht gerade durch ihren Respekt für die Demokratie und Spielregeln und Rücksichtnahme aufgefallen.

Ich würde mir wünschen, das unsere Demokratie alle Widrigkeiten pazifistisch und stoisch aushalten kann. Ich glaube aber, das ist nicht möglich ohne dass sie Schaden nimmt.

6
/
0

Wie blauäugig. Nachdem der russische Zar gezeigt hat das er Gesellschaften angreift oder gezielt destabilisiert um die Wiederstandskraft zu zersetzen. Wissen sie wie das Netzwerk der Desinformation in der Schweiz funktioniert? Ich kann nur annhemen es ist da und aktiv.

2
/
6
Tobias Oetiker
Full Stack Engineer
·

Ein fundamentales Problem bei allen Themen die moderne Technologie betreffen ist, dass nur ein kleiner Teil der Menschen versteht wie die Technologie funktioniert.

Das ist besonders fatal, wenn dann politische Entscheidungsträgerinnen sich ihrem Unverständnis nicht bewusst sind, sondern munter Entscheide fällen über Themen die von denen sie keine Ahnung haben, und dabei auch nicht auf die Leute hören die etwas davon verstehen.

Ein Teil Folgen davon zeigt der Bericht. Auf was hier nicht eingegangen wird, ist die Erfolgsquote der ganzen Aktion. Ich vermute stark, dass diese in keinem Verhältnis zum Mitteleinsatz steht. Denn nur ein kleiner Teil der Kommunikation findet heute noch unverschlüsselt statt, und aus den Kommunikationsranddaten (wer, wann mit wem) lässt sich nicht so viel herauslesen, insbesondere klappt die im Artikel angetönte Suche nach Schlüsselworten nur in sehr beschränktem Umfang.

39
/
2
Adrienne Fichter
Tech-Reporterin @ Republik
·
· editiert

Ich würde davon ausgehen dass mithilfe der Analyse-Tools bei Metadaten relativ viel gewonnen werden kann. Zudem können transportverschlüsselte Resultate - also der Datenverkehr- gespeichert und der private Schlüssel später erlangt werden. Damit lässt sich dann der Datenverkehr entschlüsseln. Viel über die Analysekapazitäten des ZEO wissen wir noch nicht, aber die Stellungnahmen geben einige Hints (Stellungnahme 11.7.2023): https://www.digitale-gesellschaft.c…heimdienst Wie etwa dass sie eine "inhaltliche Prüfung auf Schweiz-Bezug" machen bei den ausgeleiteten Daten.

13
/
0
Tobias Oetiker
Full Stack Engineer
·
· editiert

So lange die Leute die wissen sollten was sie tun, derartig blödsinnig argumentieren wie bei der ganzen Fasergeschichte, glaube ich erst dann, dass sie in der Lage sind Resultate zu produzieren, wenn ich die Resultate sehe.

Im Artikel schreibst du, dass in einer neueren Verlautbarung ein etwas akkurateres Bild gezeichnet wurde wie das Internet funktioniert. Yey, super, sie wissen nun also dass es keine direkten "Fasern" von meiner Wohnung nach Syrien gibt, das steigert mein Vertrauen in deren technischen Kompetenzen massiv.

Ist ja super praktisch das Ganze: Nein, sorry wir können nicht zeigen zu was wir im Stande sind, W. das ist drum geheim. Also los, rückt mal raus mit dem Zaster!

8
/
1

Vielen Dank für diesen Bericht und für die Ausdauer / Hartnäckigkeit, am Thema dranzubleiben!
Ich frage mich gerade, wie anonym mein Kommentar nun wirklich ist und werde weiterhin gerne anonym oder evtl. noch anonymer als anonym kommentieren … (suche noch ein passendes Emoji dazu)

11
/
4
Informatiker
·

Ihr Kommentar ist für alle VerlegerInnen anonym, das Republik-Team weiss aber, wer Sie sind (sofern Sie ihr Republik-Abo nicht mit anonymen Kontaktangaben und Zahlungsmethoden abgeschlossen haben).

18
/
1
Souri Thalong
Community-Support
·

Kleine Präzisierung: Unser System registriert selbstverständlich, über welches Konto ein anonymer Dialogbeitrag veröffentlicht wird. Wir erfahren den Namen der Person dahinter aber nur in Ausnahmefällen – etwa wenn wir eine Person aufgrund von Etikettenverstössen aus dem Dialog ausschliessen müssen.

19
/
1

Was als Follow-up schön wäre: Konkrete Beispiele, was (vermutlich) mitgelesen werden kann und was nicht bzw wie man sich dagegen wehren kann.
Ich habe versucht der technischen Diskussion der Herren Maehr, Wilhelm et al. zu folgen. Bin aber gescheitert, da nur digital Native und nicht Informatiker.
Was liegt denn nun ggü dem NDB offen? Inhalte aller Websites, die wir besuchen? Passworte, die ich dort eingebe? Inhalte konventioneller Emails? SMS, Telefongespräche, Messenger-Dienste? Eine persönliche Cloud (zB Nextcloud)?
Was davon kann ich "sichern" mit VPN? Ist zB Protonmail eine Lösung? Verschlüsselte Zip-Files?

30
/
0
Systems Engineer/DevOps
·

Bin auch gespannt was da noch kommt.
Mir ist zum jetzigen Zeitpunkt auch noch nicht klar was die alles können. Wir reden hier ja auch noch vom NDB und nicht von der NSA.
Alles was Ende zu Ende verschlüsselt ist, ist bis auf dir Metadaten (wer mit wem, wann, wie oft) ziemlich sicher okay.

Heisst konkret gut nutzen kann man:

  • WhatsApp (hat halt andere Probleme)

  • Signal

  • Threema

Unklar wie problematisch:

  • Telegram (hat auch noch andere Probleme)

  • Protonmail nur mit anderen Protonmail Nutzern

  • Inhalte von Webseiten (denke ich eher weniger problematisch solange kein CH Anbieter)

  • Persönliche Cloud (kommt auf ihre Skills an)

  • Email sofern korrekt konfiguriert und kein CH Anbieter

Bekannt das es kaputt ist:

  • SMS

  • Telefon

  • Webseiten ohne https (Schloss in der Adressleiste)

  • Email ohne TLS (grob gesagt Port 25)

20
/
0

Danke für den guten und wichtigen Artikel! Meine Frage dazu: Hat das Verhalten des Bundesrates Konsequenzen? Kann Mann/Frau auf falsche Aussagen dieser Personen rechtlich vorgehen? Es wäre zu wünschen... Allen einen guten Tag

18
/
1
Adrienne Fichter
Tech-Reporterin @ Republik
·

Guten Morgen Herr Knausz. Vielen Dank! Ich denke wenn dann lässt sich etwas mit den problematischen Aussagen im Abstimmungsbüchlein machen, die so einfach faktisch völlig falsch sind. Die Frage ist: hat man es einfach nicht besser gewusst und sich das Wording vom Nachrichtendienst/VBS "vorgeben" lassen?

2
/
0

Im Artikel könnte stärker zwischen Datenverkehr und Kommunikationsinhalt differenziert werden. Überwachung des Datenverkehr heisst noch lange nicht, dass der Inhalt von Kommunikationen mitgelesen werden kann.

Moderne Verschlüsselung kann heute nicht massenhaft geknackt werden, dazu fehlt schlicht die Rechenleistung, und zwar um Grössenordnungen.

Das massenhafte Mitlesen von Inhalten von E-Mails, Chats, Patientendossier, Websuchen usw. durch Kabelaufklärung, wie es der Artikel suggeriert, ist derzeit technisch nicht möglich.

Vermutlich werden die Metadaten massenhaft überwacht, und wenn etwas Relevantes gefunden wird, dann werden die entsprechenden Daten genauer untersucht.

16
/
5
Adrienne Fichter
Tech-Reporterin @ Republik
·
· editiert

Guten Tag Herr M. Dieser Teil fiel zugegebenermassen der Kürzung zum Opfer:
Wieviel der abgefangenen Inhalte im Endeffekt lesbar sind für die ZEO-Analystinnen, bleibt unklar. Denn wie Sie sagen: viele Dateninhalte sind meist transportverschlüsselt. Auch hier sind die Methoden des ZEO eine Black Box. Mit computerlinguistischen Methoden und Künstlicher Intelligenz lassen sich die Resultate verwerten, schreibt die Digitale Gesellschaft zum Beispiel in ihren Stellungnahmen.

Dass das ZEO dabei an brauchbare Resultate gelangt, zeigt sich in der Stellungnahme vom 8. Juni 2023: "Neue Erkenntnisse der sicherheitspolitischen Lage erlauben regelmässig eine neue Suche, die wiederum zu neuen Ergebnissen und Erkenntnissen führen können. Das ZEO hat das Ziel den Auftrag effektiv und effizient zu erfüllen. Dazu gehört die optimale Ausnutzung der Daten und eine laufende Aktualisierung der Erkenntnisse. Folglich liegt es in der Natur eines Kabelaufklärungsauftrags, dass bestimmte erfasste Signale und Daten sich erst im Nachhinein als auftragsrelevant herausstellen."

Und:

"Die Anonymisierung der Daten über Personen im Inland wird protokolliert und manuell durchgeführt, das ZEO führt dafür eine Anonymisierungsliste. Alle Angaben, die anonymisiert an den NDB weitergeleitet werden, sind in dieser Liste hinterlegt. Darin werden alle Resultate mit anonymisiertem lnhalt aufgeführt (Datum / Aufklärungsauftrag / Typ des Resultats / Kontroll- und Protokollperson). Die Originaldaten bleiben beim ZEO, die anonymisierten Daten werden im Resultat verwendet und an den NDB weitergeleitet."

Also scheint das ZEO an personenbezogene Daten der Personen im digitalen Verkehr zu gelangen und kann diese verwerten.

Wenn die Kabelaufklärung sinnlos wäre, würden die Geheimdienste diese Methode gar nicht anwenden. Auch im Zeitalter von verbreiteter HTTPS-Verschlüsselung verarbeiten und speichern sie unvorstellbar viele persönliche Daten. Viele Verbindungsdaten, Metadaten und Gerätedaten sind weiterhin unverschlüsselt. Geheimdienst bleiben ja nicht passiv, sondern greifen auch aktiv Verschlüsselung an, klauen Schlüssel und hacken Geräte auf der ganzen Welt.

25
/
0

Was mich interessiert: hat die angebliche massive Überwachung schon mal zu etwas Erfreulichem geführt? Uns vor Katastrophen bewahren können? Unheil abgewendet? Darüber las ich noch nichts!

60
/
3

Zum Thema hat das Online-Magazin Wired einen lesenswerten Buch-Ausschnitt veröffentlicht: Mass Spying Isn’t Just Intrusive---It’s Ineffective. Das Fazit von Historiker Peter Bergen bringt es auf den Punkt:

"All of these serious terrorism cases argue not for the gathering of ever vaster troves of information but simply for a better understanding of the information the government has already collected and that are derived from conventional law enforcement and intelligence methods."

Nach dem Lesen von Frau Fichters Bericht scheint es mir unwahrscheinlicher denn je, dass dem NDB gelingt, woran selbst die NSA scheitert.

4
/
0

Ups…das stimmt extrem nachdenklich! Und lässt mich befürchten, dass auch alle Daten von Artzpraxen, die elektronische Krankengeschichten und HINverschlüsselten Mailverkehr benutzen vor den staatlichen Mitleren nicht sicher sind. Arztgeheimnis ade!?

30
/
0
· editiert

Wie funktiert denn die Auswertung mit Suchbegriffen genau? Nach meinem technischen Verständnis ist doch die Kommunikation zwischen Website und Endgerät über HTTPS verschlüsselt und somit für den ISP und NDB nur die Website an sich, nicht jedoch der Inhalt einzusehen. Liege ich falsch mit meinen Infos oder gibt es Möglichkeiten, das technisch zu umgehen?

2
/
0

Der Link am Ende auf die DigiGes funktioniert nicht mehr.

5
/
0

Vielen Dank für diesen super Bericht. Genau wegen solchen Artikeln bin ich Leser und Abonnenten von Republik!

154
/
1

Geht mir auch so.
Anschlussfrage:
Wer, welche Gruppierungen, Personen, Parteien lancieren nun sofort eine Initiative, die das NNG — aufgrund der massiven staatlichen Lügen bezüglich der damaligen Vorlage — bei Annahme für ungültig erklärt und rückgängig macht?
Zusammengenommen mit dem Bericht von Correctiv (in voller Länge) zum Rechtsaussentreffen, aktuell bzw. Nov 23 in Deutschland, ist ein Gesetz wie das NNG von 2016 ja noch viel schlimmer als hier dargestellt …
https://correctiv.org/aktuelles/neu…r-treffen/

3
/
0
Wirtschaftsinformatiker
·
  1. Es wird VIEL Heu gesammelt. (teuer)

  2. Das Heu wird semi-automatisch weiterverarbeitet und von HAND gesiftet. (datenschutztechnisch höchst fragwürdig) In jedem Heuballen befinden sich nur noch wenige einzelne Grashalme, wovon die allermeisten sauber sind.

  3. Das ZEO sucht dringend Wissenschaftler für eine neue KI, welche das Heulager obsolet macht. (Das Lager wird natürlich als Backup weiterbetrieben und zusätzliche Speicher, sowie Kompressoren, Schredder, Filter und Sortieranlagen werden extern kommissioniert.)

  4. Das meiste Heu bleibt dennoch unbrauchbar. (Verschiedene Verschlüsselungen haben das Gras ausgetrocknet und es ist biotechnisch aktuell noch unmöglich, zuverlässig und in kurzer Zeit mit wenig Ressourcenverbrauch aus schmutzigem Heu wieder feine frische Grashalme für den Bundesnachrichtendienst zu produzieren.)

  5. Bewährte Methoden wie die mit dem Rasenmäher an das frische Gras zu gelangen erscheinen derzeit weiterhin als vielversprechender beim BND.

  6. Die neue Heu Methode kann bereits jetzt neue GPS-Daten für den gezielten Einsatz von Rasenmähern, Hubschraubern und Drohnen liefern, ist aber wie erwartet sehr aufwendig und erfordert Horden von nigerianischen Klick-Workerinnen.

  7. Das Gehalt für die Mitentwicklung der neuen KI-Methode beträgt $150k pro Jahr. Das derzeitige Gehalt für AI Promt Entwickler schwankt aktuell zwischen $350k und $450k pro Jahr im Home-Office, dazu muss man kein Data Science, Coding, DevOps geschweige denn KI verstehen. Entweder dauert die Entwicklung noch Jahre, oder man hat bereits externe Frameworks eingekauft, welche ihrerseits die üblichen Sicherheitslücken enthalten.

  8. Meine Annahmen können vom BND keinesfalls öffentlich validiert werden (Verletzung der Auftragsgeheimhaltung), sie zeigen jedoch nur auf die Spitze des Eisberges.

  9. FRAGEN: Was ist der Auftrag der ganzen Story? Wer hat den Auftrag gegeben? Falls, kein Auftraggeber existiert: Wie ist die Schweiz zur Mitläuferin geworden? Wie viele brauchbare Treffer hat die neue Heu-Methode seit ihrer Einführung geliefert? Wie viele falsche Treffer waren darunter? Ist die Heu-Methode angesichts der äusserst schlechten Trefferquotenbilanz überhaupt finanziell tragbar und menschenrechtlich gesehen verhältnismässig?

  10. Als FAZIT produziert die neue Heu-Methode jedes Jahr menschliche Opfer und Kollaterschäden unter der Schweizer Zivilbevölkerung und kostet den Staat Geld. Da drängt sich bei mir die Frage auf, warum man sich hierzulande seit der Revision plötzlich so sehr für Heu interessiert, im Zeitalter von KI, wenn wir doch genau wissen, dass ohne Quantencomputer und Biochemie das ganze Heu sowieso nutzlos bleibt…

36
/
2
Adrienne Fichter
Tech-Reporterin @ Republik
·

Schöne Erweiterung der Heu-Metapher, danke! Offenbar gibt es doch paar brauchbare Treffer mit der Heu-Methode. Das ZEO schreibt: "Für die Retrosuche stehen die Daten zur Verfügung, die im Rahmen der Funk- und Kabelaufklärung erfasst wurden und immer noch beim ZEO verfügbar sind. Die gesetzliche Aufbewahrungsfrist dieser Daten beträgt 18 Monate (für die Kommunikationsinhalte) und fünf Jahre für die Meta-Daten.
Neue Erkenntnisse der sicherheitspolitischen Lage erlauben regelmässig eine neue Suche, die wiederum zu neuen Ergebnissen und Erkenntnissen führen können. Das ZEO hat das Ziel den Auftrag effektiv und effizient zu erfüllen. Dazu gehört die optimale Ausnutzung der Daten und eine laufende Aktualisierung der Erkenntnisse. Folglich liegt es in der Natur eines Kabelaufklärungsauftrags, dass bestimmte erfasste Signale und Daten sich erst im Nachhinein als auftragsrelevant herausstellen. (...)

Die Anonymisierung der Daten über Personen im lnland wird protokolliert und manuell durchgeführt, das ZEO führt dafür eine Anonymisierungsliste. Alle Angaben, die anonymisiert an den NDB weitergeleitet werden, sind in dieser Liste hinterlegt. Darin werden alle Resultate mit anonymisiertem lnhalt aufgeführt (Datum / Aufklärungsauftrag / Typ des Resultats / Kontroll- und Protokollperson). Die Originaldaten bleiben beim ZEO, die anonymisierten Daten werden im Resultat verwendet und an den NDB weitergeleitet.
Eine erfolgte Anonymisierung kann nur auf Antrag des NDB rückgängig gemacht werden. lst vom NDB eine Entanonymisierung mit Begründung beantragt, wird diese von der Chefin oder dem Chef COMINT beurteilt und falls akzeptiert, wird das Resultat beziehungsweise Produkt ohne Anonymisierung und mit dem entsprechenden Vermerk erneut weitergeleitet. Die Originaldaten sind beim ZEO vorhanden. Auch eine Entanonymisierung wird in der Anonymisierungsliste protokolliert."

5
/
0

All dies erstaunt nicht und war zu erwarten. Ich frage mich nur was jetzt passiert. Geht es so weiter: "Die machen das schon gut, ich habe ja nichts zu verbergen", oder gibt es Wege dies aufzuzeigen, wie hier und eine demoktratische Aufarbeitung anzustossen. Mich würde interessieren was die Jursisten und die Diges dazu meinen. Muss dies jetzt so weiterlaufen oder kann hier etwas eingefordert werden?

23
/
1

Ich nehme an das kein Nachrichtendienstliches Vaakum im Zentrum von Europa sein darf und unsere Nachbarn von uns verlangen diesbezüglich Uptodate zu sein.

Dieses Gesetz ist nicht gut und braucht ein Update, aber nix tun ist definitiv keine Option.

Russische hypride Kriegsführung, chinesische Spionage und ideologische terror Netzwerke dürfen keinen sicherer Ort haben in der Schweiz.

8
/
13
Grossvater "Oekoterrorist"
·

Obwohl "Grossvater", wundert mich das ganze Theater überhaupt nicht. Es ist nur ein weiteres Beispiel für die fehlende Technikfolgeabschätzung bei den gigantischen Energiekatastrophen und Fehlentwicklungen wie Auto's, Fliegerei, Metaverse etc. Der ganzen Menschheitd wird solche Technik, die keinerlei Notwendigkeit hat, aber uns den Klimaschock, 5 Stunden Fremdbestimmung pro Tag, Trump und eben den gläserenen Bürger (voller Mikroplastik) beschert, als wunderbare "Zukunft" verkauft.
Von Köppel's Weltwoche "Ökoterrorist" genannt, habe ich meine Website ironisch https://oekoterrorist.ch getauft, damit der BND die wirklichen Probleme täglich auf dem (Bild-) Schirm hat.

30
/
1

Überwacht werden wir alle. Schon früher. Schon immer. Gehört zur Aufgabe des Staates, denn wenn was schief läuft, heisst es, weshalb hat der Staatsschutz nicht früher gewarnt?

Problematisch wird es, wenn Maurer und Parmelin nicht die Wahrheit sagen. Zu dem wie wer wann überwacht. Wenn sich ihre alten Stellungsnahmen vor Abstimmungen als Lügen erweisen zur Täuschung des Volkes oder, wenn sie es nicht besser wissen und irgendwas schön reden. Dann ist es mangelnde Kompetenz im Bundesrat und wie mir scheint, hat es davon in den Regierungen und Parlamenten zu viel. Zu viel Mangel an Kompetenz.

Was der Demokratie ihre Substanz frisst.

11
/
6

Sehr guter Artikel, die 4.Macht im Staat funktioniert...noch! Frage an den Autor: Heisst das, das die Internet Anbieter ihr TLS Verschlüssung 'aufmachen' für den Schweizer Nachrichtendienst, um den Inhalt zu 'lesen'.

3
/
0
Jakob Federer
Grenzbewohner
·
· editiert

Nicht wirklich erstaunlich, was Sie hier berichten. Dass jedoch wider besseres Wissen vorgegaukelt wird, dass es einen Internetverkehr Schweiz-Schweiz gebe, na ja.
Ich habe versucht mit wenigen Klicks herauszufinden, über welche Server mein Aufruf der Homepage des Bundes geleitet wird.
Mit dem Befehl tracert ist dies einfach möglich. Da sehe ich dass, der Aufruf über das Amazon Data Services NoVa in Seattle (USA) geleitet wird, bevor mein Aufruf dann beim Datacenter von Amazon.com Inc. in Zürich ankommt. Von dort aus ab der Ip-Adresse 18.165.183.115 wird dann die Homepage des Bundes angezeigt.
Vielleicht könnt ihr bei der Republik dies einordnen.
editiert: zu früh publiziert, deshalb erst anschliessend fertig geschrieben.

16
/
1

Nebst dem sehr wichtigen und sehr guten Artikel bin ich mindestens so sehr über die Beiträge in der Debatte erfreut. Technisch hochstehende Informationen werden für alle verständlich einander gut erklärt. Es geschieht Aufklärung statt Panikmache - ganz toll! Vielen Dank an all die umsichtigen Beitragenden!

62
/
0
Politologin
·

Was für ein fulminanter Auftakt ins neue Jahr!!

29
/
0

Sämtliche Geheimdienste sind ein Staat im Staat . Die Operation laufen im Geheimen ich bin mir nicht sicher ob die Politiker wirklich wissen was die Geheimdienst tun.

22
/
1

Top, vielen Dank, Adrienne Fiechter, einmal mehr! Was mir klar ist: der NDB hat entgegen eigener Beteuerung den Boden für Massenüberwachung geschaffen. Und nutzt diesen Spielraum bereits. Beides an sich schon ein Skandal. Was mir nicht klar ist: In welchem Ausmass wird das bereits gemacht? Bleibt das eine Blackbox?

2
/
0
Carlo Baumgartner - Gymnasiallehrer
·

Das welsche Fernsehen hat am 10. Januar abends diesen Artikel und auch die REPUBLIK mindestens zweimal erwähnt. Leider wurde das wirklich Alarmierende des Artikels verschwiegen. Schade.

2
/
0

Danke nochmals für die grossartige Recherche. Ich hätte noch eine Frage an Adrienne Fichter, die mir nicht aus dem Kopf geht: Gibt es Hinweise darauf, dass die US Behörden Zugriff auf diese gespeicherten Daten kriegen? Bei den Deutschen ist das bekanntlich definitiv der Fall.

4
/
0

Können wir die gleiche Retorik nicht auch auf den Klimaschutz anwenden?
Zitat Abstimmungsbüchlein:

Verboten werden nur internationale C02-Emissionen. Fahrzeuge und Heizungen deren Emissionen ausschliesslich die Schweiz betreffen sind nicht betroffen. Auswirkungen auf die Landwirtschaft wird es daher keine geben.

😜

9
/
4