Currently Browsing: Computer und Technik

Wichtig fur die Sicherheit ist die Verwendung der Original-Steuererklarungs-Software ab der KStA-Homepage…

Verschlüsselung entspricht Standard der Banken

23Wichtig für die Sicherheit ist die Verwendung der Original-Steuererklärungs-Software ab der KStA-Homepage www.steuern.sg.ch. Sobald der Benutzer über das Internet seine Default-Daten abrufen oder die Steuererklärung einreichen will, wird im Hintergrund über die Telefonleitung eine verschlüsselte Verbindung aufgebaut. Dann wird der Benutzer authentisiert.

24Anschliessend werden die notwendigen Daten übertragen und danach die Verbindung sogleich wieder abgebaut. Der Aufbau der sicheren Kommunikation mit dem Steueramt erfolgt mit dem Public-Key-Verfahren unter Verwendung von X509V3-Zertifikaten. Die Verschlüsselung entspricht dem heutigen Standard für eCommerce-Bankapplikationen.Der Kommunikationspartner (Steueramt-Server) wird von der Anwendung überprüft. Verbindungsversuche zu anderen Servern sind nicht möglich. Die vertraulichen Logins und Passwörter sind so aufgebaut, dass sie nicht erraten werden können. Dieses Verfahren authentisiert den Benutzer eindeutig. Beim zentralen Helpdesk kann jeder Steuerpflichtige sein Passwort sperren oder entsperren lassen oder ein neues Passwort verlangen, welches ihm dann per Post zugestellt wird. Jeder Benutzer kann maximal fünf eigene Steuererklärungen einreichen. Nach fünf Versuchen wird der Zugang gesperrt. Dasselbe gilt, wenn das Steueramt die zu einer Steuererklärung gehörende Quittung akzeptiert hat.

Only for you – Die Kunst der Verschlusselung. Diesen Titel hat eine Sonderausstellung im Verkehrshaus der Schweiz in…

Nur für deine Augen

Only for you – Die Kunst der Verschlüsselung. Diesen Titel hat eine Sonderausstellung im Verkehrshaus der Schweiz in Luzern. Der Kurator der Hallen «Kommunikation», Christian Scheidegger, zur Wissenschaft der Kryptologie.

Was ist Kryptologie?

20Christian Scheidegger: Kryptologie umfasst zwei Begriffe. Die Kryptographie beschäftigt sich mit der Frage, wie Informationen verschlüsselt werden können, zum Schutz vor unbeteiligten Dritten. Die Kryptoanalyse hingegen versucht, solche Verschlüsselungen zu brechen. Vor allem auch militärische Stellen betreiben hier Forschung.

Wie lauten die berühmtesten Geschichten rund um die Kryptologie?

Scheidegger: Davon gibt es viele. Oft unterliegen solche Geschehnisse aber noch heute einer gewissen Verschwiegenheit, so dass es schwierig ist, sie nachzuvollziehen. Die wohl berühmteste Geschichte dreht sich um die deutsche Codiermaschine «Enigma». Im Zweiten Weltkrieg verschlüsselten die Nazis damit ihren Funkverkehr. Die Alliierten konnten aber dank einer Art Computer praktisch während des ganzen Krieges trotzdem mithören. Manche Historiker vertreten die Ansicht, dies habe den Krieg verkürzt.

Welche Techniken zur Verschlüsselung gab und gibt es?

21Scheidegger: Die einfachsten Mittel benutzen schon K inder: Geheimschriften oder unsichtbare Tinte. Anfangs des 20. Jahrhunderts kamen mechanische Codiermaschinen auf. Heute werden Chips benutzt. Man hat immer die neusten technologischen Möglichkeiten der jeweiligen Zeit genutzt. Die Entwicklung der Computer wird durch die Kryptographie sogar vorangetrieben.

Wie sicher ist denn nun E-Banking oder Online-Zahlungsverkehr?

Scheidegger: Sicherheit ist immer relativ, wobei das Problem nicht bei den einzelnen Transaktionen liegt, sondern bei den Datenbanken. Kreditkartenfirmen speichern die Nummern und Codes von Kreditkarten. Solche Datenbanken müssen vor unerlaubtem Zugriff geschützt werden.

Wie zeigt man in einer Ausstellung das Thema «Kryptologie»?

Scheidegger: Wir zeigen den Werdegang auf. Von 5000 Jahre alten Tontafeln aus dem Irak, auf denen bereits verschlüsselte Passagen existieren, über Chiffriergeräte, welche bis vor kurzem noch als streng geheim klassifiziert waren, bis hin zu möglichen Problemen der Zukunft. Besucher können an Stationen eins zu eins selber kryptographische Verfahren testen.

Das Handy soll sicherer werden

HONG KONG-ASIA-TECHNOLOGY-TELECOM-APPLE-IPHONEEin Frauenfelder Unternehmen hat nach eigenen Angaben den Durchbruch für die sichere Mobiltelefonie geschafft. Die Firma eEnterprises Technology hat eine Verschlüsselungstechnik entwickelt, die Lauschangriffe abwehrt.
Zürich/Frauenfeld – Die neue Entwicklung heisst «Phantophone», wie das Unternehmen mitteilt. Gleichzeitig sei ein Lizenz-Kontroll-System zur Marktreife gebracht worden, mit dem die weltweite Softwarepiraterie eingedämmt werden könne. Wer mit dem Handy telefoniert, ist sich gemäss den Angaben von eEnterprises Technology meist nicht bewusst, dass fast jedermann mithören kann. So würden die USA mit Hilfe ihres Echelon-Systems weltweit fremde Telekommunikation belauschen. Telefonwanzen seien für wenige Hundert Euro legal im Elektronikhandel zu erwerben und liessen sich auch von Laien einfach installieren. Für Profis sei auch das Abhören von Mobiltelefongesprächen kein Problem. Aber auch die meisten europäischen Geheimdienste überwachten den Kommunikationsverkehr. Selbst verbündete Länder scheuten nicht davor zurück, gegenseitig Informationen aus Unternehmen illegal abzugreifen. Gleiches gelte selbstverständlich für Informationen staatlicher Stellen.

Hoher Schaden

18Durch die Lauschangriffe entstünden nicht nur den Privaten, sondern vor allem der Wirtschaft enorme Schäden. Telefonate verschlüsseln könnten zwar viele Anbieter. Bis heute sei es aber nicht gelungen, eine softwarebasierende und geräteunabhängige Verschlüsselung zu realisieren. Nach eigenen Angaben haben die Forscher der eEnterprises Technology eine Softwarelösung entwickelt, die ein Meilenstein in der abhörfreien Mobiltelefonie darstellt. Wie eEnterprises-CEO Joachim Mark dazu erklärte, wird die Software zurzeit in Zusammenarbeit mit namhaften internationalen Partnern in der Praxis getestet. «Die Resultate übertreffen alle unsere Erwartungen», sagt Mark.

19Im Rahmen der Forschungs- und Entwicklungsarbeit sei der eEnterprises Technology weiter der Durchbruch im Kampf gegen die weltweit überhand nehmende Softwarepiraterie gelungen. Mit dem «License Control System» (LCS) sei ein System entwickelt worden, das nicht nur dem Volkssport «Softwareklauen» Einhalt gebiete, es werde auch professionellen Softwarekopierern das Geschäft vermasseln. Gemäss einer Studie seien allein im Jahr 2000 in Westeuropa 34 Prozent aller installierter Softwareprodukte ohne Lizenz gelaufen und hätten damit einen Schaden für die Software-Hersteller in Höhe von rund 3 Milliarden Dollar verursacht. Ein wirksamer Schutz werde vom Markt gefordert.

Eine 15-Prozent-Stelle ist für den ganzen Kanton St. Gallen zuständig

Wenig Kapazitäten für den Datenschutz

Hand pushing virtual cloud security buttonIm Kanton Zürich ist der Datenschutz mit mehreren Vollzeit-Stellen dotiert. Im Kanton St. Gallen hat dafür eine Mitarbeiterin der Staatskanzlei ein 15-Prozent-Pensum zur Verfügung.

Während wie kürzlich der Eidgenössische Datenschutzbeauftragte, aber beispielsweise auch sein Zürcher Kollege regelmässig die Öffentlichkeit über Datenschutzprobleme informieren und konkrete Empfehlungen bekannt geben, hört man von der Datenschutzstelle des Kantons St. Gallen kaum etwas.

Der Grund: Der Kanton hat für diese Aufgabe lediglich eine 15-Prozent-Stelle eingerichtet. Corinne Suter, juristische Mitarbeiterin in der Staatskanzlei, erstattete bisher auch nur der Regierung Bericht über ihre Tätigkeit.

Angemeldete Besuche

Barack Obama, Nicole WaymanWie viel Gewicht hat ihre Stelle? «Ich habe keine Weisungsbefugnis», stellt sie klar. Die kantonale Datenschützerin kann lediglich Empfehlungen abgeben. In der Regel würden diese auch befolgt. «Es wäre für eine Amtsstelle sonst imageschädigend», ist sie überzeugt. In einem der wenigen bekannt gewordenen Fälle im letzten Jahr spielte dies aber offensichtlich keine Rolle. Wirkung zeigte dies nicht. Der G Bei einer Stellungnahme zum umstrittenen Fragebogen für Einbürgerungen in Eschenbach verneinte Corinne Suter die Rechtmässigkeit einiger Fragen.emeindepräsident von Eschenbach erklärte öffentlich, das interessiere ihn nicht. Und die St. Galler Regierung hiess das Einbürgerungsverfahren gut.Pro Jahr führt die St. Galler Datenschutzbeauftragte drei Visitationen in Amtsstellen durch. Die Besuche sind angemeldet und dauern jeweils einen Tag. Zuletzt wurden die Kantonsschule Wattwil – nach dem Leck im Schulserver -, das Amt für Bürgerrecht und Zivilstand und das RAV Sargans unter die Lupe genommen. Überprüft werden etwa die internen Abläufe bei der Datenverwaltung, aber es wurden auch Büros besichtigt. «Wir befragen beispielsweise die Sekretärin, wie sie mit Daten umgeht.»

Passwörter nicht weitergeben

15Generell gehe es vor allem darum, auf Mängel bei der Informatiksicherheit hinzuweisen. Thema sei etwa die Verschlüsselung von Personendaten auf lokalen Servern. Corinne Suter bemängelt, dass oft noch Unsicherheiten bei der Verwendung von Passwörtern bestünden. Konkret: «Die Passwörter werden unter den Mitarbeitenden ausgetauscht oder einem Stellvertreter weitergegeben.» Es sei jeweils das konkrete Handling, das zu Problemen führen könne. Dazu gehöre, dass Briefe mit heiklen Daten so adressiert sein müssen, dass sie nicht von Unberechtigten geöffnet werden. Via Fax oder E-Mail sollten zudem keine heiklen Personendaten versandt werden, stellt sie klar.

Anlaufstelle für Fragen

Fragen zum Datenschutz tauchen vor allem auch im Gesundheitswesen auf. So musste sie abklären, unter welchen Bedingungen ein Arzt den Partner eines HIV-positiven Patienten über die Krankheit informieren darf. Der Arzt könne sich auf die so genannte «Notstandshilfe» berufen, aber nur, wenn es keine andere Möglichkeit gebe, stellte sie fest. Corinne Suter beantwortet auch konkrete Fragen von Bürgerinnen und Bürgern. Ein häufiges Thema sei die Frage nach Akteneinsicht. Es meldeten sich auch Maturanden, die für eine Arbeit Einsicht in Gemeindearchive verlangten. Eine Lehrerin wollte wissen, ob16 auf einer Klassenliste ersichtlich sein darf, dass Eltern von Schülern geschieden sind. «Das habe ich verneint, weil nicht erforderliche Personendaten nicht bekannt gegeben werden dürfen.»

Homepage einrichten?

In Kantonen wie Baselland, Zug oder Freiburg werden Informationen über die alltäglichen Probleme mit dem Datenschutz im Internet veröffentlicht. Auf der Homepage des Kantons St. Gallen ist die Datenschutzbeauftragte dagegen nicht zu finden. Es wäre eine Möglichkeit, dort Antworten auf Fragen, die immer wieder auftauchten, zu veröffentlichen, räumt Corinne Suter ein. «Geplant ist bisher aber nichts.»

Sensibilisiert für Datenschutzfragen

10Trogen Im Sozialforum Mittelland treffen sich im Sozial- und Gesundheitsbereich Tätige, Behördemitglieder wie auch Angestellte, ein- bis zweimal im Jahr zu einem Gedankenaustausch. Urs Glaus, Ausserrhoder Datenschutzbeauftragter, äusserte sich kürzlich im Seeblick in Trogen zu Fragen des Datenschutzes in diesem Bereich.

Kritische Einzelfälle

11Ausgehend von der Feststellung, dass Datenschutz im weitesten Sinne auch Persönlichkeitsschutz ist, verlangt der Umgang mit Informationen über die Persönlichkeit Achtung und Respekt. Obwohl das Gesetz dazu die Anwendungsregeln vorgibt, ist der Umgang mit Daten im Einzelfall kritisch, da Kollisionen von Interessen beinahe die Regel sind: Das Sicherheitsbedürfnis des Einzelnen wie der Gesellschaft verlangt nach Daten zur Verminderung von Gefährdungen, andererseits wehrt sich der Einzelne gegen eine breite Daten-Erhebung. Leistungskontrollen von Krankenkassen steht das Patientengeheimnis gegenüber.Die Datenschutzgesetze von Bund und Kantonen basieren auf wenigen Grundregeln. Neben der Rechtmässigkeit der Datenbeschaffung abgestützt auf gesetzlichen Auftrag ist vor allem die Zweckgebundenheit ein wichtiger Punkt. Dies bedeutet, dass Daten weder auf Vorrat noch zu einem andern als dem zum Auftrag gehörenden Zweck erhoben werden dürfen. Neben den Grundsätzen von Treu und Glauben sowie dem der Richtigkeit der Daten hat vor allem der Grundsatz der Datensicherheit eine immer wichtigere Bedeutung. So müssen Daten so archiviert und transportiert werden, dass nur die nach Gesetz berechtigten Personen auch Zugriff und Einsicht haben können. Vor allem der Datenaustausch per E-Mail ist ein ganz heikler Punkt. Für Urs Glaus darf deshalb im E-Mail-Verkehr ein Datentransport nur verschlüsselt erfolgen.

Sensible Daten

12Für den Einzelnen, der wissen möchte, welche Daten über ihn erhoben wurden, besteht ein Recht auf Einsichtnahme, für Änderungen muss eine (anfechtbare) Verfügung erwirkt werden. Eine andere Möglichkeit besteht in der Anrufung des Datenschutzbeauftragten, der eine Art Ombudsmann darstellt.Die rege benutzte Fragerunde zeigte, wie aktuell und brennend das Thema ist. So empfiehlt Urs Glaus für Daten im Sozialhilfebereich eine sichere Aufbewahrung (sowohl physisch wie auch elektronisch), die Erteilung von Auskünften nur gegen Empfängeridentifikation und die Verschlüsselung und Anonymisierung von E-Mails für den Datentransport.Handschriftliche Notizen sind ebenfalls ein heikler Punkt, sie können sowohl Bestandteil einer Datensammlung sein oder auch nicht. Institutionen dürfen Daten höchstens dann austauschen, wenn für einen bestimmten Fall ein innerer Zusammenhang besteht.Hansruedi Langhart, Leiter der Sobam (Sozialberatungsstelle Mittelland) gab seiner Freude Ausdruck, dass das Ziel erreicht worden sei, die Teilnehmenden für Fragen des Datenschutzes zu sensibilisieren.

Quanten-Teleportation über zwei Kilometer

«Scotty beamen»

8Dieser Moment war wohl für viele eines der beeindruckensten Fernseherlebnisse der Kindheit: wenn sich die Crew von Raumschiff Enterprise materialisierte und innert Bruchteilen einer Sekunde aus dem Raumschiff auf einen fremden Planeten beamte. In der Fachzeitschrift «Nature» vom 30. Januar wird mit einem Experiment an Captain Kirks Befehl «Scotty beamen» erinnert. Wissenschaftlern der Universität Genf ist es nämlich gelungen, die Struktur eines Photons (kleinstes Lichtteilchen) auf ein zwei Kilometer entferntes Photon zu übermitteln – eine so genannte Quanten-Teleportation. Damit ist man aber vom Beamen eines Menschen noch Lichtjahre entfernt, denn Materie wurde nicht transportiert.

9Energie und Materie zu teleportieren sei nicht möglich, schreiben die Forscher um Professor Nicolas Gysin. Möglich ist dagegen die Teleportation von Quantenstrukturen. Das heisst, nur die Struktur wird teleportiert, die Materie bleibt und muss am Zielort schon vorhanden sein. Als «spukhafte Fernwirkung» bezeichnete Albert Einstein den folgenden Effekt von Photonen. Die Eigenschaften von Photonenpaaren sind verzahnt. Wird nun der zunächst unbekannte Quantenzustand des einen Lichtteilchens gemessen, nimmt das andere Photon diesen Zustand augenblicklich an. Das ist der Ausgangspunkt der Teleportation, denn dieser Effekt funktioniert auch auf grosse Distanzen. Den Genfer Forschern gelang es nun, die Struktur eines Photons über ein zwei Kilometer langes Glasfaserkabel von einem Labor ins andere zu übermitteln. Ein Quantenzustand wurde von einer Lichtfrequenz auf eine andere übertragen. Früher war das lediglich auf ganz kurze Distanz geglückt.Die erste und mit der vorhersehbaren Technik auch in Bälde einzige Nutzung der Quanten-Teleportation sei die Quanten-Kommunikation. Genauer gesagt die Quanten-Kryptographie, die abhörsichere Verschlüsselung von Daten. Weil die Information unterwegs nämlich gar nicht existiert, kann sie nicht abgehört werden. Am Ort des Senders verschwindet sie und beim Empfänger baut sie sich neu auf. Scotty wirds freuen.

« Older Entries Next Entries »