
Von Elijah J. Magnier
Mehr als zwei Jahrzehnte lang basierte die Doktrin des israelischen Geheimdienstes auf einer zentralen Annahme: dass die digitale Umgebung nach außen gekehrt, als Waffe eingesetzt und asymmetrisch ausgenutzt werden könne. Dieser Ansatz trug dazu bei, Israels Ruf als technologische und nachrichtendienstliche Supermacht zu festigen: anpassungsfähig, innovativ und dominant in den unsichtbaren Bereichen des Cyberspace und der Signalaufklärung.
Jüngste interne Maßnahmen erzählen jedoch eine andere Geschichte. Das gemeldete Verbot von Android-Geräten für hochrangige Beamte und die Entfernung von in China hergestellten vernetzten Fahrzeugen aus dem Besitz sensibler Mitarbeiter sind keine geringfügigen bürokratischen Anpassungen. Sie stehen für einen strukturellen Wandel in der Art und Weise, wie der israelische Geheimdienst das digitale Terrain nun einschätzt. Das Ökosystem, das Israel als Überwachungsraum mit normalisiert hat, wird selbst von der eigenen Führung nicht mehr uneingeschränkt vertraut.
Diese Veränderung spiegelt mehr als nur erhöhte Vorsicht wider. Sie signalisiert den Zusammenbruch einer langjährigen Asymmetrie: die Überzeugung, dass die offensive Beherrschung digitaler Systeme aufrechterhalten werden könne, ohne dass man zu Hause denselben Systemen in gleichem Maße ausgesetzt sei.
Von der Sammelplattform zur Angriffsfläche
Während eines Großteils der Zeit nach dem 11. September 2001 betrachtete der israelische Geheimdienst Verbrauchertechnologie als einen Kraftmultiplikator. Telefone fungierten als Ortungsgeräte. Apps wurden zu Verhaltenskarten. Basisstationen, Router, Fahrzeuge und Kameras bildeten ein diffuses, aber leistungsstarkes Sensornetz, das Metadaten, Bewegungen, soziale Netzwerke und Kommunikationen erfasste. Während diese Haltung mit den globalen Geheimdiensttrends übereinstimmte, erwies sich Israel als besonders effektiv bei der Operationalisierung, indem es kommerzielle Technologien tief in militärische und geheimdienstliche Arbeitsabläufe integrierte.
Die Kernannahme, die diesem Modell zugrunde lag, war Kontrolle. Kein System galt als vollkommen sicher, aber man ging davon aus, dass die Gegner mehrere Schritte hinterherhinkten. Es wurde angenommen, dass die von Israels Geheimdiensten entdeckten oder ausgenutzten Schwachstellen über einen längeren Zeitraum hinweg asymmetrische Vorteile bleiben würden. Ein fragmentierter und sich schnell verändernder globaler Technologiemarkt verstärkte diese Überzeugung.
Subscribe to get access
Read more of this content when you subscribe today.
Make a one-time donation
Make a monthly donation
Make a yearly donation
Choose an amount
Or enter a custom amount
Your contribution is appreciated.
Your contribution is appreciated.
Your contribution is appreciated.
DonateDonate monthlyDonate yearly
You must be logged in to post a comment.