https://www.faz.net/-gpf-8vojw

CIA entblößt : Im Bett mit dem Spion

  • -Aktualisiert am

Das eigene Smartphone als Wanze: Eine Horrorvision. Bild: dpa

Das neue CIA-Datenleck offenbart eine neue Dimension der Überwachung: Die Geheimdienste sind dabei, sich das Internet der Dinge untertan zu machen. Wo liegen künftig ihre Grenzen?

          Wieder hat der Staat, der vorgibt, die besten Geheimdienste der Welt zu haben, ein massives Datenleck zu verkraften. Mit einem Schlag wurde über die Enthüllungsplattform Wikileaks öffentlich, was die amerikanische CIA um alles in der Welt geheim halten wollte: die neue digitale Strategie, die Organisation und die Methoden, auf die der Dienst nach dem Snowden-Leak ausweichen wollte. Es ist eine Präsentation der digitalen Überwachung, die sich kein Romanautor und kein Filmemacher besser hätte ausdenken können.

          Mit dem Leck stellt sich allerdings eine zentrale Frage: Wie kann ein Staat für die Sicherheit seiner Bürger in der neuen vernetzten Welt sorgen, wenn er seine geheimsten Erkenntnisse nicht vor Veröffentlichung schützen kann? Was bedeutet es für die Sammelei der Dienste, wenn ihre erbeuteten Geheimnisse selbst nicht mehr lange geheim bleiben, sondern immer wieder in die Öffentlichkeit gelangen – oder ins kriminellen Milieu?

          In atemberaubender Geschwindigkeit hat sich Wikileaks zum größten Digital-Saboteur der westlichen Welt entwickelt. Längst folgt die Organisation nicht mehr klassischem Hacker-Idealismus, sondern einer antiwestlichen Agenda. Gezielt greifen die Aktivisten in demokratische Prozesse ein, sie beeinflussen Wahlen und schwächen die Sicherheitsstruktur. Fast immer richten sich die Aktionen gegen die Vereinigten Staaten und ihre Dienste. An deren digitaler Anti-Terror-Aufklärungsarbeit hängen allerdings die Sicherheitsbehörden der gesamten westlichen Welt, insbesondere auch die Deutschen. Bis heute hat es durch Wikileaks keine vergleichbare Veröffentlichung russischer oder chinesischer Geheimdokumente gegeben. Kaum zu glauben, dass die Datensätze in undemokratisch verfassten Staatswesen sicherer sind. Schon eher stellt sich die Frage: Wer ist eigentlich Wikileaks heute? Ein geheimer Arm russischer Propaganda?

          Die digitale Vernetzung erweist sich für die Geheimdienste als ein immer umfassenderes Tool der Spionage und Aufklärung. Heute stehen Sicherheitsdiensten all die Möglichkeiten zur Verfügung, die noch vor einigen Jahren lediglich in den apokalyptischen Szenarien aus der Romanwelt zur Anwendung kamen. Der Hack in ein intensiv genutztes Smartphone verrät viel mehr über seinen Nutzer als eine schnöde Hausdurchsuchung – und einfacher ist er auch noch. Auf der anderen Seite nutzen Terroristen die digitalen Möglichkeiten längst in zunehmender Perfektion für die Vorbereitung ihres Mordwerks. Digitale Aufklärung ist also ein Teil der Schutzpflicht, die ein Staat gegenüber seinen Bürgern hat. Doch wie weit darf er dabei gehen? In welche geheimen Ecken der sich über das Digitale offenbarenden Persönlichkeit wollen die Aufklärer vordringen, und welche Gesetze ebnen ihnen den Weg?

          Die neueste Enthüllung offenbart, dass Zukunftsszenarien von Datenspezialisten längst Gegenwart sind. Die präzise Anleitung für Geheimdienstler, wie ein Samsung-Fernseher umgedreht werden kann, wie das Gerät vorgibt, abgeschaltet zu sein und stattdessen den Raum ausspäht, zeigt, wohin die Dienste unterwegs sind: Das Wohnzimmer wird zur Glaskabine – und das Schlafzimmer gleich mit. Jedes nur erdenkliche digitale Gerät soll potentiell als Abhör- und Überwachungsvehikel genutzt werden können. Das Internet der Dinge, mit denkenden Kühlschränken, vernetzten Thermostaten, Stromzählern, Fernsehern, Aktiv-Lautsprechern, vor allem aber mit Kommunikationsboxen wie Amazons Echo wird zu einem gigantischen Netz für Überwachung, Spionage, Sabotage – einsetzbar bis hin zur gezielten Tötung. Denn was sich auch aus den veröffentlichten Daten ergibt, sind Wege, sich in die vernetzten und zunehmend digital gesteuerten Autos zu hacken. Statt einem teuren Drohnenangriff könnten in Zukunft ein paar Tastenbefehle in der CIA-Zentrale in Langley reichen, und das Fahrzeug steuert sich gemächlich von der Straße in den Abgrund.

          Darf eine staatliche Stelle jede Sicherheitslücke nutzen?

          Es war absehbar, dass Geheimdienste sich zunehmend der Geräte bemächtigen würden, nachdem in Folge der Snowden-Enthüllungen die Überwachung von Kommunikation immer schwieriger wurde. Über 80 Prozent der digitalen Kommunikation sind bereits verschlüsselt. Google, WhatsApp und Spezialdienste wie Signal und Telegram haben Dutzende von Millionen Dollar in die Überwachungssicherheit von Mails und Messages investiert. Folgerichtig wichen die Dienste aus und bemächtigten sich schlicht der Endgeräte, ein Weg, der mittlerweile in Ländern wie Großbritannien gesetzlich sanktioniert wurde.

          Nach den neuen Enthüllungen stellt sich allerdings eine Frage, die seit langem debattiert wird, mit neuer Vehemenz: Darf eine staatliche Stelle jede Sicherheitslücke einer Software nutzen, sie hacken und sabotieren? Auch deutsche Behörden wollen das mit Vehemenz und tun es bereits. Aber wenn es denn schon so weit ist: Muss ein Dienst, der eine Sicherheitslücke in einer Software erspäht hat und möglicherweise auch ausnutzt, diese dann umgehend an den Software-Hersteller melden? Bisher reagierten Sicherheitspolitiker gern mit einem gewissen Maß an Spott auf entsprechende Fragen. Wenn durch einen geschickten Hack die ansonsten verschlüsselte Kommunikation einer Terrorzelle zugänglich werde, wer wolle dann im Ernst darauf bestehen, dass dieser geheime Kanal sofort gefährdet oder geschlossen werden solle?

          Eines der weltweiten Zentren für die Überwachungs- und Spionageaktivitäten der CIA: das amerikanische Generalkonsulat in Frankfurt

          Das neuerliche CIA-Debakel zeigt demgegenüber, dass viel Wahrheit in einer alten Kritik steckt: Was ein Geheimdienst entdeckt und nutzt, bleibt möglicherweise nicht allzu lange ein Geheimnis. 5000 registrierte Nutzer hatten Zugriff auf die CIA-Datenbank der Hacker-Tricks. Mehr als tausend Möglichkeiten, in verschiedene Programme einzudringen, hatten die Computeringenieure gesammelt; Viren, Hacks und sogenannte Zero-Day-Lücken. Die Trickkiste soll unter Angestellten und Ehemaligen zirkuliert sein. Wenn der Staat aber seine Geheimnisse nicht mehr geheim halten kann, ist selbst der Weg ins kriminelle Milieu nicht fern. Das Risiko, dass wertvolles Wissen über Datenlücken in die falschen Hände gerät, ist größer geworden.

          Was, wenn ein Trojaner ein Auto übernimmt?

          Das mag noch tolerierbar sein, solange es lediglich um Zugang zu einer Kommunikations-Software geht, etwa jene Schwachstelle, die das BKA im vergangenen Jahr beim Dienst Telegram ausgenützt hat, der für Terroristen und andere Übeltäter zu einem primären Werkzeug des Austausches geworden ist. Den Beamten war es gelungen, durch ein paar Tricks die Kommunikation einer rechtsradikalen Gruppe abzufangen, die Anschläge auf Flüchtlingsunterkünfte plante. Was aber, wenn die Lücke im zentralen Programm zur Steuerung eines Autos besteht? Dabei muss es noch nicht einmal ein selbstfahrendes Auto sein, ein Tempomat genügt. Dieses Wissen in den falschen Händen kann rasch Menschenleben kosten. Was also, wenn das im Auftrag der Terror-Sicherheit genutzte Geheimwissen plötzlich zu größerer Unsicherheit an anderer Stelle führt? Wenn die Dienste selbst zur Quelle der Gefahr werden?

          Der digitalen Revolution immanent ist, dass der Gesetzgeber in vielem den sich rasch verändernden Gegebenheiten hinterherhinkt. Doch genauso, wie die Anforderungen an Google, Facebook und andere private Plattformen präziser und schärfer werden, braucht es bei staatlichen Eingriffen in der neuen Welt rasch einer klareren gesetzlichen Rahmen. Einer Regelung, die berücksichtigt, dass nichts, was der Staat digital erfährt, ausnützt oder speichert, allzu lange geheim bleibt.

          Weitere Themen

          So will Volkswagen Google herausfordern

          Autos der Zukunft : So will Volkswagen Google herausfordern

          Volkswagen will nicht zum reinen Hardware-Lieferanten für Google und Apple werden, sondern seine eigene Software für das vernetzte Auto entwickeln. Dafür rüstet der Konzern massiv auf.

          Rentner hoffen auf seine Wiederwahl Video-Seite öffnen

          Trump im „Swingstate“ Florida : Rentner hoffen auf seine Wiederwahl

          Der amerikanische Präsident will bei einem Auftritt in Florida seine Bewerbung um eine zweite Amtszeit verkünden. Florida gilt als Rentnerparadies, unter ihnen hat Trump viele Anhänger. Des Weiteren kommt dem Bundesstaat eine besondere Rolle zu.

          Topmeldungen

          Mordfall Lübcke : Die Falle der AfD

          Die AfD ist an Scheinheiligkeit nicht zu überbieten. Die Krokodilstränen über den Tod eines Repräsentanten des „Systems“, das sie aus den Angeln heben will, kann sie sich sparen.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.