https://www.faz.net/-gpf-8vojw

CIA entblößt : Im Bett mit dem Spion

  • -Aktualisiert am

Das eigene Smartphone als Wanze: Eine Horrorvision. Bild: dpa

Das neue CIA-Datenleck offenbart eine neue Dimension der Überwachung: Die Geheimdienste sind dabei, sich das Internet der Dinge untertan zu machen. Wo liegen künftig ihre Grenzen?

          4 Min.

          Wieder hat der Staat, der vorgibt, die besten Geheimdienste der Welt zu haben, ein massives Datenleck zu verkraften. Mit einem Schlag wurde über die Enthüllungsplattform Wikileaks öffentlich, was die amerikanische CIA um alles in der Welt geheim halten wollte: die neue digitale Strategie, die Organisation und die Methoden, auf die der Dienst nach dem Snowden-Leak ausweichen wollte. Es ist eine Präsentation der digitalen Überwachung, die sich kein Romanautor und kein Filmemacher besser hätte ausdenken können.

          Mit dem Leck stellt sich allerdings eine zentrale Frage: Wie kann ein Staat für die Sicherheit seiner Bürger in der neuen vernetzten Welt sorgen, wenn er seine geheimsten Erkenntnisse nicht vor Veröffentlichung schützen kann? Was bedeutet es für die Sammelei der Dienste, wenn ihre erbeuteten Geheimnisse selbst nicht mehr lange geheim bleiben, sondern immer wieder in die Öffentlichkeit gelangen – oder ins kriminellen Milieu?

          In atemberaubender Geschwindigkeit hat sich Wikileaks zum größten Digital-Saboteur der westlichen Welt entwickelt. Längst folgt die Organisation nicht mehr klassischem Hacker-Idealismus, sondern einer antiwestlichen Agenda. Gezielt greifen die Aktivisten in demokratische Prozesse ein, sie beeinflussen Wahlen und schwächen die Sicherheitsstruktur. Fast immer richten sich die Aktionen gegen die Vereinigten Staaten und ihre Dienste. An deren digitaler Anti-Terror-Aufklärungsarbeit hängen allerdings die Sicherheitsbehörden der gesamten westlichen Welt, insbesondere auch die Deutschen. Bis heute hat es durch Wikileaks keine vergleichbare Veröffentlichung russischer oder chinesischer Geheimdokumente gegeben. Kaum zu glauben, dass die Datensätze in undemokratisch verfassten Staatswesen sicherer sind. Schon eher stellt sich die Frage: Wer ist eigentlich Wikileaks heute? Ein geheimer Arm russischer Propaganda?

          Die digitale Vernetzung erweist sich für die Geheimdienste als ein immer umfassenderes Tool der Spionage und Aufklärung. Heute stehen Sicherheitsdiensten all die Möglichkeiten zur Verfügung, die noch vor einigen Jahren lediglich in den apokalyptischen Szenarien aus der Romanwelt zur Anwendung kamen. Der Hack in ein intensiv genutztes Smartphone verrät viel mehr über seinen Nutzer als eine schnöde Hausdurchsuchung – und einfacher ist er auch noch. Auf der anderen Seite nutzen Terroristen die digitalen Möglichkeiten längst in zunehmender Perfektion für die Vorbereitung ihres Mordwerks. Digitale Aufklärung ist also ein Teil der Schutzpflicht, die ein Staat gegenüber seinen Bürgern hat. Doch wie weit darf er dabei gehen? In welche geheimen Ecken der sich über das Digitale offenbarenden Persönlichkeit wollen die Aufklärer vordringen, und welche Gesetze ebnen ihnen den Weg?

          Die neueste Enthüllung offenbart, dass Zukunftsszenarien von Datenspezialisten längst Gegenwart sind. Die präzise Anleitung für Geheimdienstler, wie ein Samsung-Fernseher umgedreht werden kann, wie das Gerät vorgibt, abgeschaltet zu sein und stattdessen den Raum ausspäht, zeigt, wohin die Dienste unterwegs sind: Das Wohnzimmer wird zur Glaskabine – und das Schlafzimmer gleich mit. Jedes nur erdenkliche digitale Gerät soll potentiell als Abhör- und Überwachungsvehikel genutzt werden können. Das Internet der Dinge, mit denkenden Kühlschränken, vernetzten Thermostaten, Stromzählern, Fernsehern, Aktiv-Lautsprechern, vor allem aber mit Kommunikationsboxen wie Amazons Echo wird zu einem gigantischen Netz für Überwachung, Spionage, Sabotage – einsetzbar bis hin zur gezielten Tötung. Denn was sich auch aus den veröffentlichten Daten ergibt, sind Wege, sich in die vernetzten und zunehmend digital gesteuerten Autos zu hacken. Statt einem teuren Drohnenangriff könnten in Zukunft ein paar Tastenbefehle in der CIA-Zentrale in Langley reichen, und das Fahrzeug steuert sich gemächlich von der Straße in den Abgrund.

          Darf eine staatliche Stelle jede Sicherheitslücke nutzen?

          Es war absehbar, dass Geheimdienste sich zunehmend der Geräte bemächtigen würden, nachdem in Folge der Snowden-Enthüllungen die Überwachung von Kommunikation immer schwieriger wurde. Über 80 Prozent der digitalen Kommunikation sind bereits verschlüsselt. Google, WhatsApp und Spezialdienste wie Signal und Telegram haben Dutzende von Millionen Dollar in die Überwachungssicherheit von Mails und Messages investiert. Folgerichtig wichen die Dienste aus und bemächtigten sich schlicht der Endgeräte, ein Weg, der mittlerweile in Ländern wie Großbritannien gesetzlich sanktioniert wurde.

          Nach den neuen Enthüllungen stellt sich allerdings eine Frage, die seit langem debattiert wird, mit neuer Vehemenz: Darf eine staatliche Stelle jede Sicherheitslücke einer Software nutzen, sie hacken und sabotieren? Auch deutsche Behörden wollen das mit Vehemenz und tun es bereits. Aber wenn es denn schon so weit ist: Muss ein Dienst, der eine Sicherheitslücke in einer Software erspäht hat und möglicherweise auch ausnutzt, diese dann umgehend an den Software-Hersteller melden? Bisher reagierten Sicherheitspolitiker gern mit einem gewissen Maß an Spott auf entsprechende Fragen. Wenn durch einen geschickten Hack die ansonsten verschlüsselte Kommunikation einer Terrorzelle zugänglich werde, wer wolle dann im Ernst darauf bestehen, dass dieser geheime Kanal sofort gefährdet oder geschlossen werden solle?

          Eines der weltweiten Zentren für die Überwachungs- und Spionageaktivitäten der CIA: das amerikanische Generalkonsulat in Frankfurt

          Das neuerliche CIA-Debakel zeigt demgegenüber, dass viel Wahrheit in einer alten Kritik steckt: Was ein Geheimdienst entdeckt und nutzt, bleibt möglicherweise nicht allzu lange ein Geheimnis. 5000 registrierte Nutzer hatten Zugriff auf die CIA-Datenbank der Hacker-Tricks. Mehr als tausend Möglichkeiten, in verschiedene Programme einzudringen, hatten die Computeringenieure gesammelt; Viren, Hacks und sogenannte Zero-Day-Lücken. Die Trickkiste soll unter Angestellten und Ehemaligen zirkuliert sein. Wenn der Staat aber seine Geheimnisse nicht mehr geheim halten kann, ist selbst der Weg ins kriminelle Milieu nicht fern. Das Risiko, dass wertvolles Wissen über Datenlücken in die falschen Hände gerät, ist größer geworden.

          Was, wenn ein Trojaner ein Auto übernimmt?

          Das mag noch tolerierbar sein, solange es lediglich um Zugang zu einer Kommunikations-Software geht, etwa jene Schwachstelle, die das BKA im vergangenen Jahr beim Dienst Telegram ausgenützt hat, der für Terroristen und andere Übeltäter zu einem primären Werkzeug des Austausches geworden ist. Den Beamten war es gelungen, durch ein paar Tricks die Kommunikation einer rechtsradikalen Gruppe abzufangen, die Anschläge auf Flüchtlingsunterkünfte plante. Was aber, wenn die Lücke im zentralen Programm zur Steuerung eines Autos besteht? Dabei muss es noch nicht einmal ein selbstfahrendes Auto sein, ein Tempomat genügt. Dieses Wissen in den falschen Händen kann rasch Menschenleben kosten. Was also, wenn das im Auftrag der Terror-Sicherheit genutzte Geheimwissen plötzlich zu größerer Unsicherheit an anderer Stelle führt? Wenn die Dienste selbst zur Quelle der Gefahr werden?

          Der digitalen Revolution immanent ist, dass der Gesetzgeber in vielem den sich rasch verändernden Gegebenheiten hinterherhinkt. Doch genauso, wie die Anforderungen an Google, Facebook und andere private Plattformen präziser und schärfer werden, braucht es bei staatlichen Eingriffen in der neuen Welt rasch einer klareren gesetzlichen Rahmen. Einer Regelung, die berücksichtigt, dass nichts, was der Staat digital erfährt, ausnützt oder speichert, allzu lange geheim bleibt.

          Weitere Themen

          Morales hofft auf vierte Amtszeit Video-Seite öffnen

          Bolivien : Morales hofft auf vierte Amtszeit

          Am Rande einer Wahlkampfkundgebung mit dem linksgerichteten Präsidenten Evo Morales gab es auch Proteste und gewaltsame Auseinandersetzungen.

          Die Hintertür führt zur KP

          Überwachung in China : Die Hintertür führt zur KP

          Dass Chinas Kommunistische Partei die Bürger mit einer Smartphone-App erziehen will, ist schon länger bekannt. Nun kommt heraus: Die Software sammelt auch fleißig Daten.

          Topmeldungen

          Donald Trump und Liu He, Vizepremier von China, gemeinsam in Washington. Infolge des Handelskriegs mit Amerika habe die Korruption in Chinas Privatwirtschaft wieder zugenommen, berichtet Philipp Senff von der Wirtschaftsanwaltskanzlei CMS in Schanghai.

          Vorfälle der Deutschen Bank : In China lauert die Korruption bis heute

          Mit teuren Geschenken an chinesische Politiker wollte sich die Deutsche Bank Vorteile verschaffen. Der Fall lenkt den Blick auf ein Land, das trotz Mühen immer noch unter Bestechung leidet – auch wegen des Handelskriegs mit Amerika.
          Andreas Scheuer am Mittwoch in Berlin

          Verkehrsminister Scheuer : Im Porsche durch die Politik

          Verkehrsminister Andreas Scheuer hat einen Vorteil, der ihm beim Streit über die Pkw-Maut zum Nachteil gereichen könnte: eine gewisse Lockerheit.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.