{"id":36216,"date":"2017-09-21T13:28:52","date_gmt":"2017-09-21T11:28:52","guid":{"rendered":"https:\/\/www.hiig.de\/?p=36216\/"},"modified":"2023-03-28T17:19:52","modified_gmt":"2023-03-28T15:19:52","slug":"state-hacking-and-it-security","status":"publish","type":"post","link":"https:\/\/www.hiig.de\/en\/state-hacking-and-it-security\/","title":{"rendered":"State hacking and IT security"},"content":{"rendered":"<p><em><span style=\"font-weight: 400;\">It is a widely held belief that freedom and security are antagonists. This blog post addresses an issue where freedom and security are on the same side: IT security, especially with respect to State hacking as well as the retention of information about security vulnerabilities in ICT systems by the State. This post looks at what positions German political parties have formulated in their programs for the upcoming federal election.<\/span><\/em><\/p>\n<p><span style=\"font-weight: 400;\">Das vermeintliche Gegensatzpaar Freiheit und Sicherheit hat sich nicht erst seit der <\/span><a href=\"https:\/\/neusprech.org\/supergrundrecht\/\"><span style=\"font-weight: 400;\">Ausrufung eines \u201cSupergrundrechts\u201d Sicherheit<\/span><\/a><span style=\"font-weight: 400;\"> zum beliebten Bezugspunkt in der \u00f6ffentlichen Debatte entwickelt.\u00a0<\/span><span style=\"font-weight: 400;\">Dabei f\u00e4llt aber auf, dass <em>Sicherheit<\/em> in dieser Debatte so gut wie nie als Grundrecht adressiert wird, denn Grundrechte sind \u2013 und das ist eigentlich v\u00f6llig unumstritten \u2013 in erster Linie Schutz- und Abwehrrechte gegen den Staat. Freiheit und Sicherheit stehen daher, wenn Sicherheit als Grundrecht ernst genommen wird, \u201cauf der gleichen Seite\u201d \u2013 beide dienen der Einhegung staatlicher Macht und Machtaus\u00fcbung gegen\u00fcber den Grundrechtstr\u00e4gern.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nirgendwo wird das deutlicher als in einem Bereich der Sicherheit, der in den vergangenen Jahren zunehmend an Bedeutung gewonnen hat: in der IT-Sicherheit, die in ihrer Auspr\u00e4gung als <\/span><a href=\"http:\/\/www.bundesverfassungsgericht.de\/SharedDocs\/Entscheidungen\/DE\/2008\/02\/rs20080227_1bvr037007.html\"><span style=\"font-weight: 400;\">Grundrecht auf Gew\u00e4hrleistung der Vertraulichkeit und Integrit\u00e4t informationstechnischer Systeme<\/span><\/a><span style=\"font-weight: 400;\"> seit 2008 Verfassungsrang besitzt. Seitdem ist also IT-Sicherheit ein Grundrecht, das dem Staat Grenzen setzt, vor allem indem Eingriffe in dieses Grundrecht unter Bedingungen gestellt werden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Vor diesem Hintergrund erkl\u00e4rt sich die Relevanz der Frage, wie die Parteien es mit staatlichen Mitteln wie der Online-Durchsuchung und der sogenannten Quellen-Telekommunikations\u00fcberwachung (Quellen-TK\u00dc, d.h. das \u201cAusleiten\u201d, also Abgreifen der Kommunikationsdaten auf den Rechnern der Betroffenen, bevor sie \u00fcbertragen oder nachdem sie empfangen wurden) halten, deren Einsatz in das Grundrecht auf IT-Sicherheit eingreift. Anhand der Ausf\u00fchrungen der Parteien in ihren Wahlprogrammen, aber auch \u00c4u\u00dferungen ihrer Repr\u00e4sentant_Innen in \u00f6ffentlichen Debatten soll dieser Frage nachgegangen werden. Dabei geht es nicht allein um die individuelle Dimension des Grundrechts auf IT-Sicherheit, also um die Folgen f\u00fcr diejenigen, deren informationstechnische Systeme beim Einsatz solcher Mittel angegriffen werden, sondern auch um die kollektive Dimension: Ist es glaubw\u00fcrdig, wenn Parteien sich die Gew\u00e4hrleistung von IT-Sicherheit auf die Fahnen schreiben, w\u00e4hrend sie zugleich die f\u00fcr einen erfolgreichen Einsatz des Bundestrojaners notwendigen Sicherheitsl\u00fccken in informationstechnischen Systemen als gegeben oder gar w\u00fcnschenswert erachten? Wenn sie, anstatt die grauen (oder gar schwarzen) M\u00e4rkte f\u00fcr Sicherheitsl\u00fccken und Angriffswerkzeuge auszutrocknen, diese gar noch befeuern, indem sie selbst daran teilhaben?<\/span><\/p>\n<h3>IT-Sicherheit als Politikziel: Wer will wen sch\u00fctzen?<\/h3>\n<p><span style=\"font-weight: 400;\">In allen Wahlprogrammen, die wir f\u00fcr den <\/span><a href=\"http:\/\/wahlkompass-digitales.de\/\"><span style=\"font-weight: 400;\">Wahlkompass Digitales<\/span><\/a><span style=\"font-weight: 400;\"> untersucht haben, wird die Gew\u00e4hrleistung von IT-Sicherheit als Politikziel bestimmt. Die Parteien unterscheiden sich allerdings darin, wessen IT-Sicherheit sie vor wem sch\u00fctzen wollen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Union fokussiert in dem Abschnitt \u201c11.1. F\u00fcr einen starken Staat: Sicherheit erh\u00f6hen, Verbrechen und Terror bek\u00e4mpfen\u201d auf \u201cCyber-Angriffe aus dem In- und Ausland\u201d, denn, so f\u00fchrt sie im Abschnitt \u201c9.4. Chancen f\u00fcr Wirtschaft und Arbeit\u201d aus, die von der Partei pr\u00e4ferierten neuen M\u00f6glichkeiten, die die Digitalisierung biete, \u201cwerden nur dann Erfolg haben, wenn die Menschen auf einen sicheren Betrieb von Anfang an vertrauen d\u00fcrfen\u201d. Die Union erkl\u00e4rt: \u201cKluge, umfassende und fortschrittliche IT-Sicherheit ist die Grundlage f\u00fcr ein erfolgreiches digitales Deutschland.\u201d und verspricht: \u201cDaf\u00fcr werden wir sorgen.\u201d Ihre eigene Politik in der vergangenen Legislaturperiode lobt sie dabei ausdr\u00fccklich \u201cMit dem ersten IT-Sicherheitsgesetz haben wir den Schutz vor Cyber-Attacken deutlich verbessert.\u201d<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Auch die SPD beschr\u00e4nkt sich auf IT-Sicherheit gegen \u201cillegale Zugriffe von au\u00dfen\u201d (4.8. Datensicherheit und digitale Grundrechte) und meint, so schreibt sie in ihrem Programm, dabei den \u201cNSA-Skandal und die Internetkriminalit\u00e4t\u201d als Gr\u00fcnde oder Ausl\u00f6ser zu identifizieren, die die Menschen \u201cverunsichern\u201d. Als Ziel gibt die Partei aus, es gehe darum, \u201cB\u00fcrgerinnen und B\u00fcrger, Wirtschaft und \u00f6ffentliche Institutionen vor Aussp\u00e4hung und Cyberangriffen\u201d zu sch\u00fctzen. Dazu wolle sie \u201cIT-Sicherheitsgesetz fortschreiben und weiterentwickeln, um den neuen Gef\u00e4hrdungen angemessen zu begegnen\u201d (9.6. Straftaten im und aus dem Netz bek\u00e4mpfen).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Im Gegensatz zu Union und SPD verorten sowohl die Gr\u00fcnen, die Linke als auch \u2013 wenn auch sehr versteckt und nur bez\u00fcglich eines Teilaspekts \u2013 die FDP eine Mitverantwortung f\u00fcr den Mangel an IT-Sicherheit auch bei den deutschen Beh\u00f6rden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">So sehen die Gr\u00fcnen \u201cdas Vertrauen in den Staat angesichts rechtswidriger Massen\u00fcberwachung durch deutsche wie internationale Geheimdienste und das Eigenleben beim Verfassungsschutz besch\u00e4digt\u201d (4.3. WIR SICHERN FREIHEIT). Es sei in erster Linie der Staat, der in der Pflicht sei, \u201cprivate Kommunikation, pers\u00f6nliche Daten, Besch\u00e4ftigtendaten und digitale Infrastrukturen\u201d bzw. \u201cprivate Kommunikation, \u00f6ffentliche Stellen, die Wirtschaft oder digitale Infrastrukturen\u201d effektiv zu sch\u00fctzen (4.6.3. Vertrauen im Netz sichern). Die Wortwahl im Programm erinnert die stark an die Ausf\u00fchrungen des Bundesverfassungsgerichts zur Begr\u00fcndung der Notwendigkeit des Grundrechts auf IT-Sicherheit, wenn die Gr\u00fcnen erkl\u00e4ren: \u201cJe mehr hochsensible Informationen sich auf unseren digitalen Ger\u00e4ten befinden, desto wichtiger wird, dass der grundrechtliche Schutz f\u00fcr den Kernbereich unserer pers\u00f6nlichen Lebensgestaltung konsequent beachtet und ausgebaut wird \u2013 gerade auch bei der Strafverfolgung.\u201d<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Und auch der Linken geht es um einen Schutz \u201cvor staatlicher Aussp\u00e4hung und \u00dcberwachung durch den Staat\u201d (18.5. Freiheit und Sicherheit f\u00fcr alle: B\u00fcrgerrechte ausbauen) und meint damit den eigenen Staat, wie die Aufz\u00e4hlung der abzuwehrenden Eingriffe im nachfolgenden Satz verdeutlicht: \u201cVorratsdatenspeicherung, Bestandsdatenauskunft und Online-Durchsuchungen, nichtindividualisierte Funkzellenabfrage, allgegenw\u00e4rtige Video\u00fcberwachung, Sp\u00e4h- und Lauschangriffe und Rasterfahndung\u201d. Allein, IT-Sicherheit wird im Wahlprogramm der Linken nicht explizit als Politikziel benannt \u2013 die Partei fordert \u201cnur\u201d die Zuweisung der Aufgabe ihrer Gew\u00e4hrleistung an die Strafverfolgungsbeh\u00f6rden (16.2. Frieden schaffen ohne Waffen: R\u00fcstungsexporte verbieten) und das \u201cBundesamt f\u00fcr die Sicherheit in der Informationstechnologie (BSI)\u201d (sic!, korrekt w\u00e4re \u201cInformationstechnik\u201d) (18.15. F\u00fcr ein offenes und freies Internet: solidarisches Handeln st\u00e4rken, \u00dcberwachung beenden).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Eine staatliche Mitverantwortung f\u00fcr den mangelhaften Stand der IT-Sicherheit sieht die FDP nur hinsichtlich des \u201cEinsatz[es] von Backdoors und die staatliche Beteiligung an digitalen Grau- und Schwarzm\u00e4rkten\u201d (7.2.3. Digitale Infrastruktur auf dem neuesten Stand), als Hauptverantwortlich identifiziert sie aber \u201cNachrichtendienste und ausl\u00e4ndische Streitkr\u00e4fte sowie Wirtschaftsspionage und organisierte Kriminalit\u00e4t\u201d (5.2.1. Verbesserung der nationalen und europ\u00e4ischen Cybersicherheit). IT-Sicherheit sieht die Partei jedenfalls als \u201cstaatliche Aufgabe ersten Ranges\u201d (4.1.2. Cybersicherheit), das folge aus der \u201cBedeutung des Cyberraums f\u00fcr globale Kommunikation, wirtschaftliche Innovation und strategische Infrastruktureinrichtungen\u201d (5.2.1. Verbesserung der nationalen und europ\u00e4ischen Cybersicherheit). Auch die FDP will dabei das BSI st\u00e4rken, indem es \u201caus der Zust\u00e4ndigkeit des Bundesinnenministeriums [gel\u00f6st] und als nachgeordnete Beh\u00f6rde der Fachaufsicht des neu zu schaffenden Digitalministeriums [unterstellt]\u201d werde.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die AfD trennt \u2013 im Gegensatz zu den anderen Parteien \u2013 nicht zwischen ziviler und milit\u00e4rischer IT-Sicherheit, sondern fordert im Gegenteil eine zivil-milit\u00e4rische Zusammenarbeit (3.4. Die AfD fordert eine nationale Sicherheitsstrategie). Gesch\u00fctzt werden sollen \u201cStaat, Wirtschaft und B\u00fcrger\u201d vor \u201cWissens- und Technologiediebstahl\u201d, aber auch vor \u201c\u201eCyberangriffen\u201c durch staatliche und nichtstaatliche Akteure\u201d. Welche staatlichen Akteure die AfD dabei meint, bleibt allerdings offen. Prim\u00e4r den Staat sieht die Partei dabei in der Verantwortung, diesen Schutz zu gew\u00e4hrleisten, jedenfalls dort, wo sie \u00fcberhaupt eine Verantwortungszuschreibung vornimmt: beim \u201cSchutz vor Industriespionage\u201d (13.3. Land der T\u00fcftler und Denker: Technologie f\u00f6rdern).<\/span><\/p>\n<h3>IT-Sicherheit als Grundrecht?<\/h3>\n<p><span style=\"font-weight: 400;\">Bei der Union wird IT-Sicherheit nur als Bedingung f\u00fcr \u00f6konomischen Erfolg adressiert, als \u201cGrundlage f\u00fcr ein erfolgreiches digitales Deutschland\u201d (9.4. Chancen f\u00fcr Wirtschaft und Arbeit), sowie als klassische Staatsaufgabe. Bezeichnend ist dabei die Verbindung, die die Union zwischen der Gew\u00e4hrleistung der IT-Sicherheit und ihrem Staatsverst\u00e4ndnis herstellt: Es gehe darum, \u201cunser Land noch besser gegen Cyber-Angriffe aus dem In- und Ausland\u201d zu sch\u00fctzen, fordert die Union als Mittel \u201cf\u00fcr einen starken Staat\u201d (11.1. F\u00fcr einen starken Staat: Sicherheit erh\u00f6hen, Verbrechen und Terror bek\u00e4mpfen).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ob die SPD die IT-Sicherheit als Grundrecht versteht oder nicht, geht aus ihren Ausf\u00fchrungen im Wahlprogramm nicht deutlich hervor. Die Partei spricht einerseits von IT-Sicherheit im Zusammenhang mit den \u201cFreiheitsversprechen des Netzes\u201d, was durchaus auf ein solches Verst\u00e4ndnis hindeutet, insofern es n\u00e4mlich gerade die Grundrechte sind, in denen Freiheitsversprechen (verfassungs-)rechtlich kodifiziert werden. Andererseits trennt sie aber schon im Titel dieses Abschnitts ihres Wahlprogramms zwischen \u201cDatensicherheit und digitale[n] Grundrechte[n]\u201d (4.8.). Diese Unklarheit kl\u00e4rt sich auch nicht, wo die SPD ein \u201c\u201eV\u00f6lkerrecht des Netzes\u201c, das die digitalen Grundrechte definiert\u201d fordert und \u201cinnerhalb der EU f\u00fcr eine digitale Grundrechtecharta\u201d werben will.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Gr\u00fcnen verstehen IT-Sicherheit explizit als Grundrechtsschutz, wie an verschiedenen Stellen in ihrem Wahlprogramm deutlich wird. Gleichwohl bleibt unklar, ob sie meinen, dass IT-Sicherheit selbst Grundrecht sei oder nur dem Schutz anderer Grundrechte diene. So fassen sie den Schutz digitaler Infrastrukturen als Teil der Wahrung von Grundrechten auf, ohne das Grundrecht selbst zu nennen. Auch die sehr stark an die Ausf\u00fchrungen des Bundesverfassungsgerichts erinnernde Formulierung zum Kernbereichsschutz bei informationstechnischen Systemen (s.o.) kommt ohne Nennung dieses Grundrechts aus. Hingegen werden in den auch die IT-Sicherheit betreffenden Abschnitten verschiedene andere Grundrechte durchaus direkt benannt: Datenschutz, informationelle Selbstbestimmung sowie das Telekommunikationsgeheimnis.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In der Formulierung der Linken erscheint IT-Sicherheit als Teil des Grundrechts auf informationelle Selbstbestimmung, das die Linke \u201csichern\u201d will: \u201cgegen Vorratsdatenspeicherung, Bestandsdatenauskunft und Online-Durchsuchungen, nichtindividualisierte Funkzellenabfrage, allgegenw\u00e4rtige Video\u00fcberwachung, Sp\u00e4h- und Lauschangriffe und Rasterfahndung.\u201d Und im Satz davor werden diese staatlichen Ma\u00dfnahmen sehr viel allgemeiner als Angriffe auf \u201cdie Freiheit der B\u00fcrgerinnen und B\u00fcrger\u201d bezeichnet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die FDP markiert die IT-Sicherheit in ihrem Programm nicht als Grundrecht, sondern als Staatsaufgabe. Gleichwohl aber fordert sie \u201cein Grundrecht auf Verschl\u00fcsselung\u201d (7.2.3. Digitale Infrastruktur auf dem neuesten Stand). Und sie scheint alle \u2013 oder zumindest viele \u2013 internetbezogene Dimensionen der Grundrechte als Teil einer \u201cInformationsfreiheit\u201d zu verstehen, denn sie will \u201cden Abschluss eines internationalen Informationsfreiheitsabkommens vorantreiben, das die Freiheit und Unabh\u00e4ngigkeit des Internets auch in Zukunft sichern sowie die \u00dcberwachung und Zensur des Internets eind\u00e4mmen soll\u201d (5.2.1. Verbesserung der nationalen und europ\u00e4ischen Cybersicherheit).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die AfD nimmt in den Abschnitten ihres Programms, in denen sie IT-Sicherheit adressiert, keinen Bezug auf Grundrechte.<\/span><\/p>\n<h3>Die kollektive Dimension der IT-Sicherheit<\/h3>\n<p><span style=\"font-weight: 400;\">Neben der individuellen Dimension der IT-Sicherheit darf auch die kollektive nicht vernachl\u00e4ssigt werden. Dabei geht es einerseits um die Proliferation von Sicherheitsl\u00fccken und Angriffswerkzeugen, andererseits um den staatlichen Umgang mit der Kenntnis solcher L\u00fccken.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Weder die Union, die SPD noch die AfD sprechen in ihren Wahlprogrammen diese kollektive Dimension an; M\u00e4rkte, auf denen Sicherheitsl\u00fccken gehandelt werden, werden nicht problematisiert, und \u00fcber den Umgang des Staates mit Informationen \u00fcber Sicherheitsl\u00fccken schweigen die Parteien. Au\u00dferhalb der Wahlprogramme sieht es hingegen anders aus, vor allem in Bezug auf die Union. W\u00e4hrend vor der Er\u00f6ffnung der Zentralen Stelle f\u00fcr Informationstechnik im Sicherheitsbereich (Zitis) der Chef der Beh\u00f6rde, Wilfried Karl, noch erkl\u00e4rt hatte, Zitis werde keine Schwachstellen auf Grau- oder Schwarzm\u00e4rkten einkaufen, <\/span><a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/IT-fuer-Sicherheitsbehoerden-Schwachstellen-kann-Zitis-auch-kaufen-3832667.html\"><span style=\"font-weight: 400;\">k\u00fcndigte Bundesinnenminister Thomas de Maizi\u00e8re (CDU) zur Er\u00f6ffnung an<\/span><\/a><span style=\"font-weight: 400;\">, dass die Beh\u00f6rde nicht nur auf diesen M\u00e4rkten doch als K\u00e4uferin auftreten, sondern auch Informationen \u00fcber Sicherheitsl\u00fccken gegen\u00fcber der \u00d6ffentlichkeit geheim halten werde, damit diese von Sicherheitsbeh\u00f6rden erfolgreich f\u00fcr Online-Durchsuchung und Quellen-TK\u00dc ausgenutzt werden k\u00f6nnten. Dass dies kein Zufall ist, zeigt sich an der Forderung der Union in ihrem Wahlprogramm, die \u201coffensive[n] Cyber-F\u00e4higkeiten\u201d der Bundeswehr weiter auszubauen (11.4. Bundeswehr als Garant unserer Sicherheit).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Gr\u00fcnen, die Linke und \u2013 zum Teil \u2013 die FDP hingegen problematisieren die kollektive Dimension der IT-Sicherheit: So fordern etwa die Gr\u00fcnen einen \u201cinternationalen Verhaltenskodex zur Cybersicherheit, der unter anderem eine Selbstverpflichtung enth\u00e4lt, zivile (Netz-)Infrastruktur nicht zum Ziel oder Instrument milit\u00e4rischer Angriffe zu machen\u201d (3.2.2. R\u00fcstungsexporte in Krisenregionen stoppen, Abr\u00fcstung und R\u00fcstungskontrolle voranbringen), und lehnen es ab, \u201cdass staatliche oder private Akteur*innen IT-Sicherheitsl\u00fccken f\u00fcr den eigenen Nutzen und zum Schaden der Allgemeinheit geheim halten\u201d (4.6.3. Vertrauen im Netz sichern), ebenso wie \u201coffensive Operationen in andere Systeme\u201d durch die Bundeswehr. Auch die Linke lehnt \u201cdie Offensivstrategie der Bundeswehr im Cyber-Raum\u201d ab (16.2. Frieden schaffen ohne Waffen: R\u00fcstungsexporte verbieten) und fordert zugleich ein Exportverbot f\u00fcr \u201cSoftware und Ger\u00e4te, mit denen Internetnutzerinnen und -nutzer verfolgt und Internetsperren errichtet werden k\u00f6nnen\u201d, womit sie \u201c\u00dcberwachungstechnologien\u201d meint (18.15. F\u00fcr ein offenes und freies Internet: solidarisches Handeln st\u00e4rken, \u00dcberwachung beenden). Die Aussagen der FDP zur kollektiven Dimension der IT-Sicherheit beschr\u00e4nken sich auf die Ablehnung des \u201cEinsatz[es] von Backdoors und die staatliche Beteiligung an digitalen Grau- und Schwarzm\u00e4rkten\u201d (7.2.3. Digitale Infrastruktur auf dem neuesten Stand).<\/span><\/p>\n<h3>TL;DR<\/h3>\n<p><span style=\"font-weight: 400;\">IT-Sicherheit wird in allen untersuchten Wahlprogrammen als zugleich gro\u00dfe Herausforderung und Gew\u00e4hrleistungsziel ausgewiesen. Aber nur die Gr\u00fcnen, die Linke und \u2013 jedenfalls teilweise \u2013 die FDP adressieren IT-Sicherheit erstens als Grundrecht \u2013 und damit als Schutz- und Abwehrrecht gegen den Staat \u2013 und zweitens als Schutzgut mit kollektiver Dimension. Sie sind damit auch die einzigen, die verlangen, dass der Staat sich nicht am Handel mit Sicherheitsl\u00fccken beteiligen und diese stattdessen offenlegen soll.<\/span><\/p>\n<div class=\"shariff shariff-align-flex-start shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.hiig.de%2Fen%2Fstate-hacking-and-it-security%2F\" title=\"Share on LinkedIn\" aria-label=\"Share on LinkedIn\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button bluesky shariff-nocustomcolor\" style=\"background-color:#84c4ff\"><a href=\"https:\/\/bsky.app\/intent\/compose?text=State%20hacking%20and%20IT%20security https%3A%2F%2Fwww.hiig.de%2Fen%2Fstate-hacking-and-it-security%2F  via @hiigberlin.bsky.social\" title=\"Share on Bluesky\" aria-label=\"Share on Bluesky\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0085ff; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"20\" height=\"20\" version=\"1.1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 20 20\"><path class=\"st0\" d=\"M4.89,3.12c2.07,1.55,4.3,4.71,5.11,6.4.82-1.69,3.04-4.84,5.11-6.4,1.49-1.12,3.91-1.99,3.91.77,0,.55-.32,4.63-.5,5.3-.64,2.3-2.99,2.89-5.08,2.54,3.65.62,4.58,2.68,2.57,4.74-3.81,3.91-5.48-.98-5.9-2.23-.08-.23-.11-.34-.12-.25,0-.09-.04.02-.12.25-.43,1.25-2.09,6.14-5.9,2.23-2.01-2.06-1.08-4.12,2.57-4.74-2.09.36-4.44-.23-5.08-2.54-.19-.66-.5-4.74-.5-5.3,0-2.76,2.42-1.89,3.91-.77h0Z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button mailto shariff-nocustomcolor\" style=\"background-color:#a8a8a8\"><a href=\"mailto:?body=https%3A%2F%2Fwww.hiig.de%2Fen%2Fstate-hacking-and-it-security%2F&subject=State%20hacking%20and%20IT%20security\" title=\"Send by email\" aria-label=\"Send by email\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#999; color:#fff\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#999\" d=\"M32 12.7v14.2q0 1.2-0.8 2t-2 0.9h-26.3q-1.2 0-2-0.9t-0.8-2v-14.2q0.8 0.9 1.8 1.6 6.5 4.4 8.9 6.1 1 0.8 1.6 1.2t1.7 0.9 2 0.4h0.1q0.9 0 2-0.4t1.7-0.9 1.6-1.2q3-2.2 8.9-6.1 1-0.7 1.8-1.6zM32 7.4q0 1.4-0.9 2.7t-2.2 2.2q-6.7 4.7-8.4 5.8-0.2 0.1-0.7 0.5t-1 0.7-0.9 0.6-1.1 0.5-0.9 0.2h-0.1q-0.4 0-0.9-0.2t-1.1-0.5-0.9-0.6-1-0.7-0.7-0.5q-1.6-1.1-4.7-3.2t-3.6-2.6q-1.1-0.7-2.1-2t-1-2.5q0-1.4 0.7-2.3t2.1-0.9h26.3q1.2 0 2 0.8t0.9 2z\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>It is a widely held belief that freedom and security are antagonists. This blog post addresses an issue where freedom and security are on the same side: IT security, especially with respect to State hacking as well as the retention of information about security vulnerabilities in ICT systems by the State. This post looks at&hellip;<\/p>\n","protected":false},"author":37,"featured_media":36215,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[227,1579,224],"tags":[],"class_list":["post-36216","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-everyday-life","category-ftif-plattformen-governance","category-policy-and-law"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>State hacking and IT security &#8211; Digital Society Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.hiig.de\/en\/state-hacking-and-it-security\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"State hacking and IT security &#8211; Digital Society Blog\" \/>\n<meta property=\"og:description\" content=\"It is a widely held belief that freedom and security are antagonists. This blog post addresses an issue where freedom and security are on the same side: IT security, especially with respect to State hacking as well as the retention of information about security vulnerabilities in ICT systems by the State. This post looks at&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.hiig.de\/en\/state-hacking-and-it-security\/\" \/>\n<meta property=\"og:site_name\" content=\"HIIG\" \/>\n<meta property=\"article:published_time\" content=\"2017-09-21T11:28:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-28T15:19:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/09\/it-838379_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"J\u00f6rg Pohle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"J\u00f6rg Pohle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"State hacking and IT security &#8211; Digital Society Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.hiig.de\/en\/state-hacking-and-it-security\/","og_locale":"en_US","og_type":"article","og_title":"State hacking and IT security &#8211; Digital Society Blog","og_description":"It is a widely held belief that freedom and security are antagonists. This blog post addresses an issue where freedom and security are on the same side: IT security, especially with respect to State hacking as well as the retention of information about security vulnerabilities in ICT systems by the State. This post looks at&hellip;","og_url":"https:\/\/www.hiig.de\/en\/state-hacking-and-it-security\/","og_site_name":"HIIG","article_published_time":"2017-09-21T11:28:52+00:00","article_modified_time":"2023-03-28T15:19:52+00:00","og_image":[{"width":800,"height":450,"url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/09\/it-838379_1280.jpg","type":"image\/jpeg"}],"author":"J\u00f6rg Pohle","twitter_card":"summary_large_image","twitter_misc":{"Written by":"J\u00f6rg Pohle","Est. reading time":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.hiig.de\/en\/state-hacking-and-it-security\/#article","isPartOf":{"@id":"https:\/\/www.hiig.de\/en\/state-hacking-and-it-security\/"},"author":{"name":"J\u00f6rg Pohle","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/883f00acb41cf66e00fc2332fdfd44dd"},"headline":"State hacking and IT security","datePublished":"2017-09-21T11:28:52+00:00","dateModified":"2023-03-28T15:19:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.hiig.de\/en\/state-hacking-and-it-security\/"},"wordCount":2139,"publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"image":{"@id":"https:\/\/www.hiig.de\/en\/state-hacking-and-it-security\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","articleSection":["Everyday Life","Ftif Platform governance","Policy and Law"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.hiig.de\/en\/state-hacking-and-it-security\/","url":"https:\/\/www.hiig.de\/en\/state-hacking-and-it-security\/","name":"State hacking and IT security &#8211; Digital Society Blog","isPartOf":{"@id":"https:\/\/www.hiig.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.hiig.de\/en\/state-hacking-and-it-security\/#primaryimage"},"image":{"@id":"https:\/\/www.hiig.de\/en\/state-hacking-and-it-security\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","datePublished":"2017-09-21T11:28:52+00:00","dateModified":"2023-03-28T15:19:52+00:00","breadcrumb":{"@id":"https:\/\/www.hiig.de\/en\/state-hacking-and-it-security\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.hiig.de\/en\/state-hacking-and-it-security\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/en\/state-hacking-and-it-security\/#primaryimage","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","width":800,"height":450},{"@type":"BreadcrumbList","@id":"https:\/\/www.hiig.de\/en\/state-hacking-and-it-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.hiig.de\/en\/"},{"@type":"ListItem","position":2,"name":"State hacking and IT security"}]},{"@type":"WebSite","@id":"https:\/\/www.hiig.de\/#website","url":"https:\/\/www.hiig.de\/","name":"HIIG","description":"Alexander von Humboldt Institute for Internet and Society","publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.hiig.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.hiig.de\/#organization","name":"HIIG","url":"https:\/\/www.hiig.de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","width":320,"height":80,"caption":"HIIG"},"image":{"@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/883f00acb41cf66e00fc2332fdfd44dd","name":"J\u00f6rg Pohle"}]}},"_links":{"self":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/36216","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/users\/37"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/comments?post=36216"}],"version-history":[{"count":3,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/36216\/revisions"}],"predecessor-version":[{"id":49569,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/36216\/revisions\/49569"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media\/36215"}],"wp:attachment":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media?parent=36216"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/categories?post=36216"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/tags?post=36216"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}