Zum Inhalt springen

Schweiz Bei diesen Daten liest der Staat mit

Der Europäische Gerichtshof verhandelt über die Vorratsdatenspeicherung in der EU. In der Schweiz ist das Erfassen und Sammeln von Daten legitimiert, als «rückwirkende Überwachung». Ein Experte erklärt, welche Daten das betrifft.

Die «rückwirkende Überwachung» wird in der Schweiz längst praktiziert. Geregelt wird sie durch das Bundesgesetz betreffend die Überwachung des Post- und Fernmeldeverkehrs, kurz Büpf.

«Rückwirkende Überwachung»

Box aufklappen Box zuklappen

Diese Daten werden automatisch gespeichert:

  • Telefonie: Rufnummern , Datum, Zeit und Dauer der Verbindung
  • Mobiltelefonie: Zusätzliche Speicherung Nummer der SIM-Karte und IMEI-Nummer
  • Internet: Anschluss-Art, Login-Daten, IP-Adresse – Name, Adresse und Beruf der Teilnehmer (falls bekannt), Datum und Zeit der Verbindung und des Mailversands

Marc Ruef

Box aufklappen Box zuklappen

Mitbegründer und Mitinhaber des Unternehmens scip AG in Zürich. Das Unternehmen ist spezialisiert auf Dienstleistungen im Bereich Informationssicherheit.

Dieses besagt, dass «die jeweiligen Betreiber (Mobilfunk- oder Internet Service Provider) zur Erfüllung der gesetzlichen Vorgaben grundlegende Informationen zu einer Kommunikation protokollieren müssen», wie Marc Ruef, Experte für Informationssicherheit, erklärt. Zu diesen grundlegenden Informationen gehörden Telefon- und Internetdaten – die Rufnummern der Teilnehmer oder die Login-Daten von Internet-Nutzern etwa.

Metadaten im Fokus

Laut Gesetz werden diese Daten sechs Monate aufbewahrt. Dabei geht es um die Speicherung der Metadaten – also wer, wann, wie mit wem kommuniziert hat. Relevant würden diese Daten aber nur bei einer nachrichtendienstlichen Aufklärung, sagt Ruef.

Und was rät der Datenexperte den Nutzern? «Verschlüsselung», sagt Marc Ruef. Dazu zählen Zugriffe auf Webseiten über HTTP/SSL oder der Einsatz von SSL/TLS beim Versand von E-Mails.

Doch reicht das? Grundsätzlich sei die Flucht vor der «Datenkrake» schon sehr schwierig. «Schon beim vermeintlich simplen Versand einer E-Mail sind bei der Bereitstellung der Infrastruktur viele Unternehmen involviert: Kabelnetz-, Internetzugangs- und Mailanbieter sowie diverse Zwischenstationen. Und dann kommen auch noch die Hersteller von Hard- und Software dazu», erklärt Ruef.

«Keine privaten Dinge»

Bleibt die Frage, wie sich der Datenexperte vor unerwünschten Zugriffen auf seine Daten schützt. «Meinen Datenverkehr schütze ich durch Verschlüsselungen und in den sozialen Netzwerken veröffentliche ich grundsätzlich keine privaten Dinge. Diese gehen nur mein privates Umfeld etwas an. Es braucht kein Internet, um sich mit mir austauschen zu können.»

Meistgelesene Artikel