Symbolbild "Überwachung"

2013 wurde die Welt aufgeschreckt durch die von Edward Snowden ausgelöste globale Überwachungsaffäre. Was Experten bis dahin nur befürchteten, war nun zweifelsfrei bewiesen. Die NSA und verbündete Geheimdienste überwachten in großen Maßstab die Bevölkerung. Millionen/Milliarden normaler Bürger sind unter dem Vorwand der Terrorismusbekämpüfung Objekte von staatlicher Überwachung – ohne jeden Beleg, dass die Maßnahmen angemessen und zielführend wären.

Die kürzlich durch Wikileaks veröffentlichten Vault 7 Dokumente bringen nun die Schlagworte Überwachung und Geheimdienst wieder in die Schlagzeilen. Vorschnelle Schlussfolgerungen sollte man dennoch unterlassen. Vault 7 ist kein Skandal!

Vault 7 ist eindeutig eine eindrucksvolle Dokumentation was die CIA für Möglichkeiten der technischen Überwachung und Ausspähung hat. Das dürfte jedoch kaum überraschend sein. Immerhin ist es einer der wichtigsten Geheimdienste der letzten verbliebenen Supermacht. Die CIA hat augenscheinlich Möglichkeit sich in viele Geräte, die sich heutzutage in vielen Haushalten finden lassen, einzuklinken und diese zur Überwachung zu nutzen. Zudem kann sie wohl die Verschlüsselung der bekannten Nachrichtenprogramme brechen. Vorbei sind also die Zeiten, da geheimnisvolle Menschen mit Schlapphüten hollywoodtauglich in Wohnungen einbrechen mussten um Wanzen und Kameras zu installieren.

Abgesehen von den Dogmatikern totaler Transparenz und Selbstentmachtung des Staates, dürfte es aber niemanden verwundern, dass Geheimdienste bestehende technische Veränderungen nachvollziehen und zu ihren Gunsten ausnutzen. Die Dokumente sind – vorbehaltlich ihrer Echtheit – ein Beleg, dass die CIA nun auch ähnlich wie die NSA auf elektronische Überwachung setzen, wirklich überraschend ist diese Erkenntnis jedoch auch nicht.

Vault 7 ist aber kein Beleg einer – wie auch immer gearteten – Massenüberwachung, sondern zeigt Mittel zum gezielten Ausspähen einzelner Ziele. Das unterscheidet es ganz massiv von den bekannten Programmen der NSA und anderer Geheimdienste.

Kleine Linksammlung:


Bilder:
Einleitungsbild und Beitragsbild von von mohamed Hassan via pixabay

Gerrit
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

Schreiben Sie eine Ergänzung

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Kommentare werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihre Ergänzung ein!
Bitte geben Sie hier Ihren Namen ein