Schlagwort: The Intercept

Weltweiter Rechtsbruch über Ramstein: Steuerzentrale aller Todesdrohnen

„Vor unseren Augen werden inoffizielle Kriege angezettelt, werden Ausländer und Amerikaner per Dekret des Präsidenten ermordet.  Vor unseren Augen verwandelt sich der Krieg gegen den Terror in eine sich selbst erfüllende Prophezeiung.

Kann so ein Krieg jemals enden? Und was passiert mit uns, wenn wir endliche sehen, was direkt vor unseren Augen verborgen war?“

Schlussworte des untenstehenden Films: „Schmutzige Kriege – die geheimen Kommandoaktionen der USA“. Autor Jeremy Scahill deckt die Folgen eines Krieges auf, der völlig außer Kontrolle ist. CIA-Agenten, Kämpfer der Special Forces, Generäle und von den USA finanzierte Warlords  treten aus dem Dunkel der Geheimhaltung vor die Kamera und reden über ihre Einsätze. Auch die Überlebenden der meist nächtlichen Attacken und Drohnenangriffe kommen zu Wort, darunter die Familie des ersten amerikanischen Staatsbürgers, der von seiner eigenen Regierung gejagt und getötet wurde.

In 75 Ländern der Erde, so erfährt der Zuschauer, ist das Joint Special Operations Command (JSOC) aktiv und hat sich vom sorgfältig getarnten Killerkommando inzwischen zum offen agierenden paramilitärischen Arm der US-Regierung entwickelt.
„Die Welt ist ein Schlachtfeld, und wir befinden uns im Krieg,“ sagt ein Informant dazu. Ein somalischer Bandenchef, der im Auftrag der USA „Leute fängt und verhört“, drückt es so aus: „Die Amerikaner sind Meister der Kriegsführung, sie wissen, wie man Kriege finanziert. Sie sind Lehrer, große Lehrer…“

9/11 war der äußere Anlass, mit dem heute der weltweite „Krieg gegen den Terror“ gerechtfertigt wird. Ein Krieg, in dem sich die Vereinigten Staaten immer wieder außerhalb jeden Völkerrechts bewegen. Und was das Schlimmste ist: Deutschland steckt mittendrin. Mit Wissen seiner Regierung. Zum Beispiel in Ramstein. Im größten  Militärstpützpunkt der USA außerhalb ihres Staatsgebietes,  arbeitet die Zentrale der weltweiten Drohnenangriffe. Jede Tötung von Menschen wird über Ramstein ausgeführt.

Den begründeten Verdacht und Aussagen von beteiligten Soldaten gibt es schon lange, siehe dazu die Monitor-Sendung im Video oben. Auf eher halbherzige Fragen der Bundesregierung zum Thema verweigerte die amerikanische Regierung die Antwort. Nun, und das ist die Neuigkeit, die – eigentlich – dafür sorgen müsste, dass die deutsche Regierung endlich handelt, gibt es auch die zugehörigen Beweise, wieder einmal geliefert von The Intercept.

Es handelt sich um streng geheime Grafiken, die dokumentieren, dass praktisch alle Drohnenangriffe der Air Force über Ramstein abgewickelt werden. In seiner jüngsten Ausgabe berichtet der Spiegel ausführlich darüber. Das Geheimdienst-Diagramm offenbart, dass es auf diesem Globus derzeit zwei Orte gibt, die für den Drohnenkrieg unverzichtbar sind: Ramstein und Creech, ein hermetisch abgeriegelter Flecken in der Wüste von Nevada. Der Luftwaffenstützpunkt, eine Autostunde nordwestlich von Las Vegas, dient als Drohnenzentrale und Relaisstation für zehn Air-Force-Basen in verschiedenen US-Bundesstaaten.

Originalschaubild des US-Drohnenprogramms mit Standorten und Kommunikationswegen

„Von Ramstein wird das Signal übermittelt, das den Drohnen befiehlt, was sie tun sollen“, sagt ein Amerikaner, der mit dem geheimen Militärprogramm vertraut ist. Von ihm stammen die Dokumente. „Ohne Ramstein könnte keine der Drohnen gesteuert werden – jedenfalls nicht in der bisher geübten Weise.“

Kein Satellit, der mit der Erde kreist, kann ein Signal auf direktem Wege etwa von Pakistan auf den amerikanischen Kontinent senden – die Erdkrümmung ist zu stark. Einen zweiten Satelliten in den Datenfluss einzubeziehen würde alle Aktivitäten verlangsamen, denn die Videobilder der Drohne kämen nicht mehr in Echtzeit in den USA an. Ohne Ramstein wären die „Piloten“ praktisch blind, schreibt der Spiegel in seiner jüngsten Ausgabe

In Creech loggt sich zu Beginn seines Einsatzes jeder Drohnenpilot im Air and Space Operation Center (AOC) in Ramstein ein. Der ehemalige Pilot Brandon Bryant berichtete voriges Jahr unter anderem in der Süddeutschen Zeitung, dass er sich in Deutschland mit seinem Rufzeichen melden und die Kennung der jeweiligen Drohne durchgeben musste, um mit ihr verbunden zu werden.

Steht die Verbindung zwischen dem Drohnenpiloten in Nevada und dem AOC in Ramstein, werden die Steuerbefehle in der Pfalz an einen Satelliten umgeleitet. Aus dem All gelangen sie dann zur Drohne.

Die unbemannten Flieger werden jeweils von einem Team aus Spezialisten dirigiert. Der Pilot kümmert sich um Höhe, Richtung und Geschwindigkeit, andere um Infrarot- und Videokameras sowie das Lasersystem zur Zielerfassung. Entscheidend für eine präzise Steuerung ist die sogenannte Latenz, also die Zeit, die vergeht, bis das Signal vom Joystick des Piloten die Drohne erreicht.

Reaper Aircraft Flies Without Pilot From Creech AFB

Weil Piloten und Satellitenverbindung räumlich getrennt sind, glauben die USA, behaupten zu können, dass der Einsatz der Todesdrohnen nicht von Deutschland aus gesteuert wird. Man übt sich in Haarspaltereien. So versprach beispielsweise Präsident Obama dem Kanzleramt, dass Deutschland „kein Startpunkt“ für Drohneneisätze sei.

Aber: Die Air Base Ramstein ist kein exterritoriales Gebiet. Zwar hat der Bund den USA per Vertrag die Nutzung der Liegenschaften zugesichert – allerdings mit der Auflage, dass sie auf dem mit Stacheldraht gesicherten Areal nichts unternehmen, was gegen deutsches Recht verstößt. Was hier geschieht, ist jedoch massiver internationaler Rechtsbruch. Und die Behauptungen der Bundesregierung, nichts darüber zu wissen, sind schlicht gelogen, wie geheime Dokumente beweisen, die dem Spiegel vorliegen:

Am 18. November 2011 zum Beispiel teilte das Department of the Army dem Verteidigungsministerium mit, in Kürze auf der Air Base Ramstein eine Relaisstation für Drohneneinsätze errichten zu wollen. Dabei handelte es sich um einen zentralen Baustein des Drohnenkriegs: ein Antennenfeld, das die Kommunikation zwischen den Piloten auf amerikanischem Boden und den Drohnen in arabischer oder afrikanischer Luft nahezu in Echtzeit ermöglicht. Das Projekt, schrieb das US-Heeresamt den Deutschen, genieße „sehr hohe Priorität“. Mit seiner Hilfe werde ein „einzigartiges Kontrollzentrum“ für den Einsatz der Drohnen vom Typ „Predator“, „Reaper“ und „Global Hawk“ geschaffen.

Aus anderen Berichten an die Bundesregierung geht hervor, dass die 6,6 Millionen teure Anlage in der Nähe der Rampe 6 in Ramstein errichtet werde; vorgesehen seien auch Räume für „Betrieb, Verwaltung und Instandhaltung“, außerdem Platz für „Mission Control Vans“.

„Ramstein ist der zentrale Punkt für jede Datenübertragung“, sagt Dan Gettinger, Codirektor des Zentrums für Drohnenforschung am Bard College nahe New York, „die Infrastruktur für die Kommunikation ist für die Operationen wichtiger als die Waffen, die die Drohnen tragen.“

Die Geheimdokumente, die dies belegen, sind umso brisanter, weil sie in einem weiteren Punkt der Darstellung der Bundesregierung widersprechen. Demnach sind die Drohnen in der Lage, für ihre tödlichen Angriffe auch Mobiltelefone zu orten.

Auch dies weiß man eigentlich seit mehr als einem Jahr (siehe Panorama-Video oben). Das System nennt sich Gilgamesh und funktioniert wie ein mobiler Telefonmast, der Handydaten „absaugt“. Potentielle Opfer lassen sich also kinderleicht von Drohnen mithilfe ihrer Handy-Nummer und den übrigen, automatisch mitgesendeten Handy-Kennzeichen orten. Die NSA – und damit ihre Helfer beim BND – liefern die zugehörigen Nummern.  „Wenn der NSA die Handyortung genügt, um Menschen ohne Gerichtsverfahren in den Tod zu schicken, besteht der akute Verdacht, dass die deutschen Geheimdienste und mit ihnen die Bundesregierung mit der Übermittlung entsprechender Telefonnummern Beihilfe zum Mord geleistet haben“, stellte dazu  im Februar 2014 der Linke Andrej Hunko fest.

Ob die Drohnen schließlich überhaupt die anvisierte Person getötet haben, werde kaum mehr vor Ort überprüft. Die NSA könne Überwachungsziele anhand ihrer Stimme erkennen, wisse, wer seine Freunde seien, wer der Kommandeur und wer unterstellt sei. Dabei sei das Fehlerpotenzial solcher Quellen aber enorm, sagte Brandon Bryant. Inzwischen tauschten gesuchte Personen SIM-Karten oder Mobiltelefone mehrfach aus. Bei Treffen in größeren Gruppen würden sämtliche SIM-Karten der Anwesenden in einem Beutel gesammelt. Nach dem Treffen verlasse jeder den Raum mit einer anderen SIM-Karte. Quelle: Golem

Dabei steht das US-Militär auch unter zeitlichem Druck. Tödliche Angriffe müssen vom Weißen Haus direkt genehmigt werden und sind für 60 Tage gültig. Danach müss
en sie einem erneuten Überprüfungsverfahren unterzogen werden. Das führe dazu, dass Kommandeure auch dann Angriffe ausführen, wenn die Wahrscheinlichkeit, dass Unschuldige bei dem Angriff getötet werden, hoch sei oder gar nicht überprüft werden könne.

Noch im Januar dieses Jahres hat die Bundesregierung bestritten, über die genauen Aktivitäten in Ramstein informiert zu sein und behauptet, dass es sich um „um selbstständiges hoheitliches Handeln eines fremden Staates“ handele, das keiner Genehm
igung und auch keiner Überprüfung bedürfe. Ähnliches gilt für einen weiteren Unrechts-Standort in Deutschland, über den die Süddeutsche letztes Jahr ebenfalls berichtete: 200 Kilometer südöstlich von Ramstein, in Stuttgart, sitzt Africom, also das amerikanische Oberkommando für Afrika. Und in Somalia töteten US-Drohnen in der Vergangenheit mehrere Menschen.Reaper Aircraft Flies Without Pilot From Creech AFB

Ob Kampfdrohnen auch in Zukunft ausschließlich über Ramstein geleitet werden, sei indes nicht sicher, schreibt der Spiegel. Vor drei Jahren bereits haben die Vereinigten Staaten Ausschau nach einer Alternative gehalten. Auf dem süditalienischen US-Stützpunkt Sigonella wurden sie fündig. Inzwischen wächst dort eine ähnliche Anlage wie in der Pfalz heran. Als „Back-up-System für Ramstein“, so ein Planungspapier der Air Force, um im Falle eines Falles „einen Engpass zu vermeiden“.

Seit einem Jahr tagt nun der NSA-Untersuchungsausschuss. Er wird von der Bundesregierung und dem BND massiv in seiner Arbeit behindert und kommt nur in ganz kleinen Stücken voran. Akten werden unvollständig geliefert, überwiegend geschwärzt oder die Herausgabe wird gleich ganz verweigert. Immer wieder beschweren sich die Mitglieder über Informationsblockaden durch den BND. Edward Snowden, der unter anderem auch eine Dokumentation über die Zusammenarbeit von NSA und BND und über die Technik der Überwachung für Europa und Afrika geliefert hat, wird nicht nach Deutschland eingeladen, weil sich die Bundesregierung strikt weigert.

Der BND habe den Datenstrom zwischen 2003 und 2008 für die Amerikaner auf bestimmte Schlagworte – sogenannte Selektoren – hin untersucht. Die Amerikaner erhofften sich viele neue Erkenntnisse. Von selbst aber dürfen sie dort nicht tätig werden. „Die Erwartungen waren hoch“, sagt Eikonal-Chef S.L. im NSA-Ausschuss. Nur sei nicht alles gelaufen, wie sich das BND und NSA vorgestellt hatten. Am Ende hätten so wenig Ergebnisse gestanden, dass die NSA das Projekt 2008 abgebrochen habe.

Und was tut die deutsche Öffentlichkeit?

Das, was sie mehrheitlich am besten kann: Nichts sehen, nichts hören, nichts wissen.

Nur ist es in Zeiten des Internets nicht mehr so einfach, zu behaupten, man habe von nichts gewusst. Alle Informationen sind frei zugänglich – manche früher, einige später, aber alle kommen an’s Licht.

Damit sind wir alle mitschuldig an den rechtsfreien Räumen, die unsere wichtigsten Verbündeten auf der ganzen Erde schaffen. Verbündete, die von sich behaupten, eine Demokratie zu sein und die Menschenrechte weltweit verteidigen zu müssen. Verbündete, sie so handeln können, weil es niemand wagt, die Wahrheit offen auszusprechen und Konsequenzen daraus zu ziehen. Schlimmer noch: Offenbar glaubt unsere Regierung, durch willfähriges Verhalten eine Option auf eigenen, größeren weltweiten Einfluss zu erwerben.

Armes Deutschland.

MQ-9 Reaper2

Bis 2018 soll die MQ-9-Reaper, zu deutsch: der Sensenmann, die wichtigste amerikanische Drohne werden.

„MQ-9 Reaper“(früher „Predator B“) basiert technisch gesehen auf der „MQ-1 Predator“. Sie ist aber für den Angriff optimiert, da sie die zehnfache Waffenlast im Vergleich zum Ursprungsmodell befördern kann. Eingesetzt wird sie von der US-Marine und Luftwaffe.

  • Hersteller: General Atomics Aeronautical Systems
  • Stückpreis: 10,5 Millionen Dollar
  • Bewaffnung: bis zu 1361 kg
  • (z.B. Raketen der Typen „AGM-114 Hellfire“ und „AIM-9 Sidewinder“ oder Bomben der Typen „GBU-12 Paveway II“ und „GBU-38 DAM“)
  • Maße: 10,97 m lang, 20,12 m Flügelspannweite
  • Reichweite: 5926 km
  • Flughöhe: max. 15.400 m
  • Steuerung: Fernsteuerung durch einen Piloten

Hier kann man sie im interaktiven 3D-Modell betrachten.

In den USA sind die weltweiten Drohnenoperationen kein Geheimnis. Die Washington Post berichtete beispielsweise im Juni 2014 ausführlich darüber, welche Modelle genutzt und wie sie gesteuert werden.  Ebenso offen wird über hunderte von  missglückten Einsätzen berichtet, bei denen Drohnen abgestürzt sind. Es gibt eine Tabelle über 194 Unfälle der sogenannten Kategorie A, bei denen ein Schaden von mindestens zwei Millionen Dollar enstand. Daraus geht hervor, wem das Gerät jeweils gehörte, um welchen Typ es sich handelte und wo der Absturz stattfand – und das war keineswegs immer in Kriegsgebieten. Keine Informationen gibt es allerdings über die von der CIA gesteuerten Drohnenaktivitäten.

Siehe auch: „Nein, das ist kein Film – wir werden wirklich überwacht“ , sowie:Warum wir nicht schweigen dürfen“ und die zahlreichen dortigen Links

Update: Neues US-Waffensystem: LOCUST – Drohnen-Schwarmtechnologie

Update: USA töten bei Drohnenangriff in Pakistan versehentlich westliche Geiseln

Update: US-Special Forces sind in 81 Ländern aktiv: Wo sie sind und was sie da machen

Update: Princeton-Studie: Die USA sind keine Demokratie mehr

Update: „Der Feind ist unbekannt“, deshalb müssen US-Truppen überall hin…

Update: Al Kaida-Anführer samt Sohn per Drohne im Jemen getötet

Update: USA weiten Drohnenprogramm um 50 Prozent aus

Update: CIA betreibt ein geheimes Drohnenprogramm gegen IS

Update: Videobotschaft von CIA-Analyst Ray McGovern; Schließt Ramstein!

Update: Eine Telefonnummer reicht aus, um Menschen zu töten

Update: „Wenn die Amis nicht wären, wären wir alle tot“

Untenstehendes ZDF-Video arbeitet den Verlauf der Überwachungsaktivitäten nach 9/11 auf.

Update 19.3.2019

Deutschland muss US-Drohneneinsätze via Ramstein prüfen

Deutschland muss nachforschen, ob die USA bei ihren Drohneneinsätzen das Völkerrecht wahren. Im Fokus steht dabei die US-Airbase Ramstein in der Pfalz. Das hat jetzt ein Gericht entschieden.

Drei jemenitische Kläger hatten im Zusammenhang mit tödlichen US-Drohnenangriffen in ihrer Heimat gegen die Bundesrepublik Deutschland geklagt – nun erzielten sie vor dem Oberverwaltungsgericht Münster (OVG) einen Teilerfolg.

Deutschland müsse sich vergewissern und aktiv nachforschen, ob die USA bei ihren Drohneneinsätzen im Jemen das Völkerrecht wahren, entschied das Gericht am Dienstag. Konkret geht es um die Nutzung der US-Air Base Ramstein im Landkreis Kaiserslautern im Drohnenkrieg. Das Gericht ließ aber angesichts der großen Bedeutung und auch der politischen Dimension des Falls Revision beim Bundesverwaltungsgericht zu.

Es gebe „offenkundige tatsächliche Anhaltspunkte“ dafür, dass die USA unter Verwendung technischer Einrichtungen aus der Air Base Ramstein bewaffnete Drohneneinsätze im Jemen durchführten, die „zumindest teilweise gegen Völkerrecht verstoßen“, sagte der Vorsitzende Richter Wolf Sarnighausen. Belegt sei, dass eine Satelliten-Relais-Station in Ramstein bis heute eine zentrale Rolle bei den US-Drohneinsätzen spiele.

Die Kläger scheiterten aber mit einer wichtigen Forderung: Die Bundesrepublik muss den USA die Nutzung Ramsteins für die Drohneneinsätze nicht untersagen. Sollten sich bei aktiven Nachforschungen aber Rechtsverletzungen zeigen, müsse die Bundesregierung gegenüber den USA auf die Einhaltung des Völkerrechts „hinwirken“.

Die Klage eines Somaliers gegen die Bundesrepublik nach einem US-Drohnenangriff in seiner Heimat 2012 wies das OVG dagegen ab. Es könne keine Pflichtverletzung der Bundesrepublik festgestellt werden. Der Senat sei auch nicht überzeugt, dass der Vater des Klägers tatsächlich durch eine US-Drohne getötet worden sei. Das Urteil ist noch nicht rechtskräftig.

Eindeutige Beweise, dass Kriegsdrohnen über den US-Militärstützpunkt in Ramstein gesteuert werden, gibt es nicht. Das liegt daran, dass der Militärstützpunkt amerikanisches Hoheitsgebiet ist. Die Bundesrepublik kann damit keine eigenen Nachforschungen anstellen.

2015 hatte jedoch ein Ex-US-Drohnenpilot im NSA-Untersuchungsausschuss in Berlin ausgesagt, Ramstein spiele im weltweiten Drohnenkrieg der USA eine zentrale Rolle.

Die Friedensbewegung sieht sich durch das Urteil in ihrer Kritik an dem Luftwaffenstützpunkt in der Pfalz bestätigt. Damit werde „die Bedeutung der intensiven Aufklärungsarbeit der Friedensbewegung“ bestätigt, hieß es in einer Mitteilung des Aktionsbüro Kampagne Stopp Air Base Ramstein. Jetzt müsse der Truppenstationierungsvertrag für die US-Base gekündigt werden, forderte der Koordinierungskreis der Kampagne. „Das ist der Weg, den Drohnenkrieg zu beenden.“ Auch die Menschenrechtsorganisation ECCHR sprach von einem „wegweisenden Urteil“.

Quelle: SWR

Update: USA investieren in Ramstein – Dollar-Regen für die Pfalz

Update: Faktenblatt der „Aktion Stopp Air Base Ramstein“ zum Download

Update: Kuschen die Deutschen vor den USA?

Update: Auch die Todesdrohne für den iranischen General Quassem Soleimani wurde über Ramstein gesteuert

Wie manipuliert man Menschen? Das Handbuch der NSA erklärt es genau…

Da war der tiefe Fall des Dominique Strauss-Kahn im Mai 2011 in New York – über eine mehr als plumpe ‚Honey-Trapp‘. Da werden Unmengen User-Profile in social media-Portalen gekapert. Da gab es Trappwire, X-Keyscore und in dieser Woche hörten wir von „Uroburos„, der hochkomplexen Spionagesoftware, die offenbar sensible Daten und geheime Informationen gezielt bei großen Unternehmen, staatlichen Einrichtungen und Nachrichtendiensten abgegriffen hat. Seit Edward Snowdens Informationen der  Menschheit klar machen, dass James Bond eine Lachnummer ist – dass Geheimdienst-Arbeit in Wahrheit hässlich, schmutzig, ehrverletzend und vor allem äußerst manipulativ sein kann, hat sich in Deutschland eher Fatalismus breit gemacht, als dass ernsthafte und anhaltende Aufregung versuchen würde, Änderungen zu erzwingen. Die meisten Deutschen handeln frei nach dem Motto: ‚Ich habe nichts zu verbergen‘.

Nun ist, mitten in der hohen fünften Jahreszeit, ein Handbuch veröffentlicht worden, bei dessen Lektüre sich die Nackenhaare sträuben und der Magen im Kreis dreht. Nicht weil darin totale Neuigkeiten vermerkt wären. Nein, weil dieses Handbuch klar macht, dass absolut jeder von uns eine mögliche Zielperson ist. Sei es, um unser Profil zu übernehmen und in unserem Namen zu agitieren; sei es als Opfer genau einer solchen Agitation. Da geht es um Cybermobbing – und wie man das richtig anstellt; es geht um politische, religiöse oder andere ideelle Meinungsbildung; es geht um die Manipulation von Einzelexistenzen, Gruppen und Unternehmen. In ganz großem Stil unterwandern die Geheimdienste das Internet. Gemeint sind hier nicht nur der britische oder der amerikanische, die dieses Handbuch nutzen – man darf getrost davon ausgehen, dass alle anderen kein Quäntchen besser sind. Und ganz sicher hört ihr Aktionsradius nicht beim Cybermobbing auf: Hier geht es um die Macht über das Volk, mit deren Hilfe Aufstände initiiert oder nach Belieben auch niedergeschlagen werden können, mit deren Hilfe Ideologien verbreitet oder diskreditiert, Währungen aufgebaut oder vernichtet, letztlich Regierungen und Staaten stabilisiert oder gebrochen werden können.

25-02-2014 21-06-21

Glenn Greenwald ist einer der Journalisten, die dafür sorgen, dass Edward Snowden sein bürgerliches Leben nicht umsonst aufgegeben hat. Greenwald wurde als Autor beim britischen Guardian bekannt, auf den ein ernormer Druck ausgeübt wurde, bis er sich in sein Heimatland USA zurückzog. Der promovierte Jurist soll heute abwechselnd mit seinem Ehemann David Miranda in dessen Heimatland Brasilien und in New York leben. Neben seiner immer noch bestehenden Zusammenarbeit mit internationalen Medien hat Greenwald ein eigenes Internet-Portal gegründet, indem die Ergebnisse seiner und der Arbeit seiner Kollegen  Laura Poitras und Jeremy Scahill niedergelegt sind: ‚The Intercept (frei übersetzt: das Abgefangene, das Abfangnetz). Sponsor der Enthüllungsplattform, die seit knapp drei  Wochen online ist, ist der Ebay-Gründer Pierre Omidyar.

„Elementare Funktion von ‚The Intercept‘ ist es, auf Pressefreiheit zu bestehen und gegenüber denjeningen zu verteidigen, die diese verletzen. Wir sind bestimmt, uns vorwärts zu bewegen in dem, was wir für essentielles Berichten im öffentlichen Interesse halten. Unsere Hingabe gilt dem Ideal der wahrlich freien und unabhängigen Presse als vitale Komponente in jeglicher gesunden demokratischen Gesellschaft. Wir glauben, dass es grundlegende Aufgabe von Journalismus ist Transparenz zu schaffen und die Verantwortlichkeit von denen zu zeigen, welche die größte politische und unternehmerische Macht innehaben. Unseren Journalisten wird nicht nur gestattet, sondern sogar empfohlen sein, Geschichten ohne Rücksicht darauf zu verfolgen, wer gegen sie aufgebracht werden könnte.“ So fasst The Intercept seine Ziele zusammen.

Im Folgenden geht es um den dort erfassten Beitrag „The Art of Deception“ – „Die Kunst des Betrugs“ und das zugehörige NSA-Handbuch, das Edward Snowden mitgenommen hat. Dieses Handbuch mit seinen etwa 50 Bildtafeln ist offenbar Grundlage für mündliche Präsentationen bei Schulungen. Es enthält keinerlei  zusätzlichenText und ist offensichtlich dazu gedacht, Undercover-Aktionen im Internet zu trainieren.

In den letzten Wochen, so Greenwald, habe er zusammen mit NBC News eine Serie über schmutzige Taktiken des britischen Geheimdienstes GCHQ (Pendant zur NSA) im Internet veröffentlicht. Darin ging es um Sexfallen, um gezieltes Platzieren falscher Informationen über missliebige Personen oder Unternehmen; kurz: um Mobbing mit dem Ziel der totalen Vernichtung.  Die Veröffentlichungen basierten auf vier hoch geheimen Dokumenten, die ausschließlich der NSA und der  sogenannten „Fünf-Augen-Allianz“ zur Verfügung standen:  Geheimdiensten und Regierungen der USA, Australien, Kanada, Neuseeland und Großbritanniens. Im Kern geht es immer um das gleiche Ziel: Infiltration, Manipulation, den Angriff von Anonymus mit den selber DDoS-Attacken, die auch diese benutzen, um sogenannte „Honigfallen“ (Sexangebote mit kompromittierender Wirkung),  um das Einschleusen von Trojanern – mit dem Ziel, letztlich die Integrität des ganzen Internets infrage zu stellen.

Im Prinzip werden zwei Wege genutzt: Der eine ist, alle möglichen Falschinformationen über das „Zielobjekt“ online zu stellen – so lange bis sich die öffentliche Meinung entsprechend dreht und der Ruf der Zielperson zerstört ist. Die zweite Methode ist es, sich mit Hilfe angeblicher wissenschaftlicher Erkenntnisse in Diskussionsforen einzuschleusen, um das gewünschte Ergebnis einer Diskussion aktiv herbeizuführen. Hier gehen die Undercover-Agenten sehr weit. Beispielsweise schleusen sie falsche Informationen ins Netz ein, die sie wildfremden anderen Menschen unterschieben, sie erfinden „Leidensgeschichten“; geben vor, Opfer der Person zu sein, deren Ruf zerstört werden soll, oder sie posten „negative Informationen“ in allen möglichen Foren. Folgende Tafel des Handbuchs fasst die Aufgabenstellung zusammen:

25-02-2014 22-07-47

Unter der Überschrift: „Ein Ziel diskreditieren“ heißt es auf einer anderen Tafel: „Bauen Sie eine Sex-Falle auf – tauschen Sie die Fotos der Zielpersonen in social networks aus – schreiben Sie einen Blog und geben Sie sich darin als ihr Opfer aus. Mailen und smsen Sie ‚Informationen‘ an Freunde, Nachbarn, Arbeitskollegen, etc.“

b

Insgesamt geht es darum, mit Hilfe der zur Verfügung stehenden Online-Techniken im Internet etwas anzustoßen, das dann in der realen Welt passiert – frei nach dem Grundsatz der 4D: deny, disrupt, degrade, deceive – bestreiten, stören, herabsetzen, täuschen.

Bisher, so Glenn Greenwald, seien Methoden, das Internet zu unterwandern, in den USA öffentlich kontrovers diskutiert worden. Mit dem NSA-Handbuch liege nun der erste Beweis dafür vor, dass dies bereits im großen Stil geschieht.  Unter der Überschrift „Online Undercover-Aktionen“ werden eine Vielfalt an Möglichkeiten aufgelistet, auf welcher Basis, in welcher Form und auf welchen Wegen das umgesetzt kann.

25-02-2014 21-20-58

25-02-2014 21-13-52

Zu diesem Zweck stellt das Buch weitreichende Theorien darüber zur Verfügung, auf welchen Wegen Menschen online miteinander kommunizieren und wie eine Nachricht verpackt sein muss, um die gewünschte Reaktion hervor zu rufen.

25-02-2014 21-38-44

Dazu gesellt sich eine stattliche Menge psychologischer Informationen, die als Handwerkszeug für erfolgreiche Operationen benötigt werden; beispielsweise die, wie man in einer Gruppe eine potentielle Bruchstelle aufspürt und aktiviert, oder wie man sich verhalten  muss, um innerhalb einer Gruppe nicht als andersartig aufzufallen.

25-02-2014 22-08-40

Es geht los mit Erwartungshaltungen: „Menschen schauen da hin, wo sie  erwarten, dass etwas interessantes passieren wird. Wir sind darauf eingestellt, genau das zu sehen, hören, fühlen und schmecken, was wir vorher auch erwartet haben“.

25-02-2014 22-03-18

Spiegelungen: „Menschen neigen dazu, sich gegenseitig zu kopieren, während sie interagieren.

Sie übernehmen Körperhaltungen, Sprachmuster, bestimmte Ausdrucksformen, Augenbewegungen und Gefühlsregungen. In einem Gespräch gleichen sich Ausdrucksweise, Redewendungen und Sprache aneinander an.

Menschen in einer Diskussion tendieren dazu, eine gemeinsame Meinung herauszubilden. Der Erfolg ist abhängig von Empathie und persönlichen Eigenschaften. Es besteht die Gefahr der Über-Angleichung, die schließlich einen herablassenden Eindruck hinterlässt.

Sogar in der Mimik übernehmen Gesprächsteilnehmer voneinander bestimmte soziale Eigenheiten.

Stellen Sie sich also die Frage: Kann ich das alles spielen?“

In ihrem Maßnahmenkatalog orientiert sich die NSA an den Erkenntnissen Robert Cialdinis, die sie für ihre Zwecke „umdreht“. Cialdini ist Professor für Psychologie und Marketing an der Arizona State University. Er gilt als führender Sozialwissenschaftler auf dem Gebiet der Einflussforschung und hat das Buch „Die Psychologie des Überzeugens  geschrieben. Das folgende Video fasst dessen Erkenntnisse anschaulich zusammen.

Wie verhält es sich grundsätzlich mit den menschlichen Bedürfnissen? Basis ist das Bedürfnis nach Nahrung, Wärme, Unterkunft und Sicherheit. Es folgen die seelischen Bedürfnisse, beginnend mit intimen Beziehungen und dem Wunsch nach Freundschaften; gefolgt von Bedürfnis nach Ansehen und Erfüllung.

Die Spitze der Pyramide bildet der Wunsch, sich persönlich verwirklichen zu können, indem das gesamte persönliche Potential, einschließlich der Kreativität, lebbar wird.

An allen Punkten kann man einhaken, wenn man auf eine Person Einfluss gewinnen will. Das Handbuch rät jedoch:

„Fragen Sie sich zuerst: Wer bin ICH?“

Weiter geht es mit Strategien der Täuschung:

„Zunächst einmal muss Aufmerksamkeit gewonnen werden: Fallen Sie auf und wecken Sie Erwartungen. Dabei gilt: Die große Bewegung überdeckt die kleine; die Zielperson schaut da hin, wohin auch Sie schauen. Die Aufmerksamkeit sinkt, je näher das erwartete Ende kommt, Wiederholungen reduzieren den Grad der Wachsamkeit.“

Wahrnehmung beeinflussen: „Masken tragen, Mimik wechseln, blenden, verändern, wieder aufbauen, initiieren;

‚Verpackung‘ verändern, indem sie ihre bisherigen Eigenschaften modifizieren und neue einführen.

Gestalten Sie Ihren gesamten Auftritt dynamisch, stimulieren Sie dabei möglichst viele Sensoren gleichzeitig.“

Das Gegenüber vom Sinn überzeugen: „Finden Sie seine wichtigsten Überzeugungen heraus, erzählen Sie Fragmente von Geschichten. Wiederholungen wecken Erwartungshaltungen.

Blenden Sie mit Ködern, locken Sie mit Belohnungen, vertauschen sie die Realität mit der Täuschung und umgekehrt.“

Emotionale Bindung: „Erzeugen Sie Stress auf zwischenmenschlicher, körperlicher und emotionaler Ebene und nutzen Sie diesen aus“.

Verhalten: „Simulieren Sie die geplante Handlung und ihre Wirkung. Machen Sie zeitversetzte Planspiele, wie Ihr Verhalten wahrgenommen wird. Trennen Sie Ihr eigenes Verhalten von der Wirkung auf die Anderen – steuern Sie das Verhalten der Anderen.“

Wenn nun das Manipulationsziel definiert ist, muss es nur noch in die entsprechenden Kanäle eingegeben werden – studieren Sie dazu die ausführliche Tabelle …

25-02-2014 21-22-56

Die gewünschten  Ergebnissen der Undercover-Einsätze lassen sich  in kurzen Worten zusammenfassen: „blockieren, umdrehen, fixieren, stören, begrenzen, verzögern„…

Das Spielfeld der Störungsmöglichkeiten: „Infiltrieren, Hinterhalt legen, Aktivitäten initiieren, Operationen unter falscher Flagge starten, falsche Opfergeschichten erzählen, Störaktionen steuern, Stachel ins Fleisch setzen.“

Das bisher Aufgezählte  lässt sich auf Einzelpersonen ebenso anwenden wie etwa auf Gruppen oder Verbände.

In Bezug auf die Diskreditierung von  Firmen rät das Handbuch noch, „vertrauliche Informationen an andere Unternehmen, die Medien oder Blogs weiter zu geben, negative Informationen über die Firma an Geldgeber oder Eigentümerforen zu vermitteln, Vertragsabschlüsse zu verhindern und geschäftliche Partnerschaften zu ruinieren“…

Kommt Ihnen alles, oder in Teilen, auch aus Ihrem eigenen Leben bekannt vor? Aus der Firma, der Familie, dem Freundeskreis?

Stimmt genau. Nur dass es da nicht gezielt gelehrt wird, sondern dem individuellen Geschick Ihrer „Freunde“, bzw. Vorgesetzten überlassen bleibt, wie erfolgreich die Manipulationen schließlich sind.

Wird Ihnen jetzt langsam klar, was es bedeutet, wenn eine Kavallerie geschulter Agenten verschiedener Nationen mit ganz unterschiedlichen Zielen das Internet unterwandert? Wenn etwa erst allgemeines Misstrauen gesät wird, und anschließend irgendwann eine Führungspersönlichkeit (oder -gruppe) die Lösungen präsentiert?

Jeder von uns muss lernen, die Anzeichen von Manipulation rechtzeitig erkennen. Das ist der einzige reelle Weg, gegenzusteuern. Ausmerzen kann man es nämlich nicht mehr.

Siehe auch:

NSA-Handbuch der Verleumdungen und Lügen

Britischer Geheimdienst zapft millionenfach Webcam-Chats an

Manipulation: Einfach, wenn man weiß wie’s geht – und sehr wirkungsvoll…

Nein, das ist kein Film: Wir werden wirklich überwacht!

Warum wir nicht schweigen dürfen

Manipulation in Sprache und Inhalt: Wie informiere ich mich?

Update: „So werden Menschen vernichtet“ 

Update: Wie Twitter die öffentliche Meinung beeinflusst

Update: Putins Mediencoup in Sachen Krim 

Update: Britischer Geheimdienst kann Meinung im Internet manipulieren

c