http://www.faz.net/-gpf-8vojw
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER
F+ Icon
F.A.Z. PLUS
abonnieren

Veröffentlicht: 08.03.2017, 15:03 Uhr

CIA entblößt Im Bett mit dem Spion

Das neue CIA-Datenleck offenbart eine neue Dimension der Überwachung: Die Geheimdienste sind dabei, sich das Internet der Dinge untertan zu machen. Wo liegen künftig ihre Grenzen?

von
© dpa Das eigene Smartphone als Wanze: Eine Horrorvision.

Wieder hat der Staat, der vorgibt, die besten Geheimdienste der Welt zu haben, ein massives Datenleck zu verkraften. Mit einem Schlag wurde über die Enthüllungsplattform Wikileaks öffentlich, was die amerikanische CIA um alles in der Welt geheim halten wollte: die neue digitale Strategie, die Organisation und die Methoden, auf die der Dienst nach dem Snowden-Leak ausweichen wollte. Es ist eine Präsentation der digitalen Überwachung, die sich kein Romanautor und kein Filmemacher besser hätte ausdenken können.

Mathias Müller von Blumencron Folgen:

Mit dem Leck stellt sich allerdings eine zentrale Frage: Wie kann ein Staat für die Sicherheit seiner Bürger in der neuen vernetzten Welt sorgen, wenn er seine geheimsten Erkenntnisse nicht vor Veröffentlichung schützen kann? Was bedeutet es für die Sammelei der Dienste, wenn ihre erbeuteten Geheimnisse selbst nicht mehr lange geheim bleiben, sondern immer wieder in die Öffentlichkeit gelangen – oder ins kriminellen Milieu?

In atemberaubender Geschwindigkeit hat sich Wikileaks zum größten Digital-Saboteur der westlichen Welt entwickelt. Längst folgt die Organisation nicht mehr klassischem Hacker-Idealismus, sondern einer antiwestlichen Agenda. Gezielt greifen die Aktivisten in demokratische Prozesse ein, sie beeinflussen Wahlen und schwächen die Sicherheitsstruktur. Fast immer richten sich die Aktionen gegen die Vereinigten Staaten und ihre Dienste. An deren digitaler Anti-Terror-Aufklärungsarbeit hängen allerdings die Sicherheitsbehörden der gesamten westlichen Welt, insbesondere auch die Deutschen. Bis heute hat es durch Wikileaks keine vergleichbare Veröffentlichung russischer oder chinesischer Geheimdokumente gegeben. Kaum zu glauben, dass die Datensätze in undemokratisch verfassten Staatswesen sicherer sind. Schon eher stellt sich die Frage: Wer ist eigentlich Wikileaks heute? Ein geheimer Arm russischer Propaganda?

Mehr zum Thema

Die digitale Vernetzung erweist sich für die Geheimdienste als ein immer umfassenderes Tool der Spionage und Aufklärung. Heute stehen Sicherheitsdiensten all die Möglichkeiten zur Verfügung, die noch vor einigen Jahren lediglich in den apokalyptischen Szenarien aus der Romanwelt zur Anwendung kamen. Der Hack in ein intensiv genutztes Smartphone verrät viel mehr über seinen Nutzer als eine schnöde Hausdurchsuchung – und einfacher ist er auch noch. Auf der anderen Seite nutzen Terroristen die digitalen Möglichkeiten längst in zunehmender Perfektion für die Vorbereitung ihres Mordwerks. Digitale Aufklärung ist also ein Teil der Schutzpflicht, die ein Staat gegenüber seinen Bürgern hat. Doch wie weit darf er dabei gehen? In welche geheimen Ecken der sich über das Digitale offenbarenden Persönlichkeit wollen die Aufklärer vordringen, und welche Gesetze ebnen ihnen den Weg?

© dpa, reuters Wikileaks: CIA soll Smartphones und Rechner gehackt haben

Die neueste Enthüllung offenbart, dass Zukunftsszenarien von Datenspezialisten längst Gegenwart sind. Die präzise Anleitung für Geheimdienstler, wie ein Samsung-Fernseher umgedreht werden kann, wie das Gerät vorgibt, abgeschaltet zu sein und stattdessen den Raum ausspäht, zeigt, wohin die Dienste unterwegs sind: Das Wohnzimmer wird zur Glaskabine – und das Schlafzimmer gleich mit. Jedes nur erdenkliche digitale Gerät soll potentiell als Abhör- und Überwachungsvehikel genutzt werden können. Das Internet der Dinge, mit denkenden Kühlschränken, vernetzten Thermostaten, Stromzählern, Fernsehern, Aktiv-Lautsprechern, vor allem aber mit Kommunikationsboxen wie Amazons Echo wird zu einem gigantischen Netz für Überwachung, Spionage, Sabotage – einsetzbar bis hin zur gezielten Tötung. Denn was sich auch aus den veröffentlichten Daten ergibt, sind Wege, sich in die vernetzten und zunehmend digital gesteuerten Autos zu hacken. Statt einem teuren Drohnenangriff könnten in Zukunft ein paar Tastenbefehle in der CIA-Zentrale in Langley reichen, und das Fahrzeug steuert sich gemächlich von der Straße in den Abgrund.

1 | 2 Nächste Seite   |  Artikel auf einer Seite

Doppelmonarch mit Verfallsdatum

Von Berthold Kohler

Die CSU macht auch Seehofers Wende in eigener Sache mit. Doch ewig wird er Söder nicht verhindern können. Mehr 45