Abo
  • Services:
Anzeige
General Atomics RQ-1A Predator
General Atomics RQ-1A Predator (Bild: USAF Museum, Public Domain)

Drohnenangriffe: Software bestimmt Tötungsziele

Die weltweiten Drohnenangriffe kosten Leben Unschuldiger, weil die USA fast ausschließlich auf digitale Information setzen statt auf menschliche Quellen. Die NSA sammelt die Daten für das US-Militär, belegen aktuelle Dokumente von Edward Snowden.

Anzeige

Tödliche Angriffe auf mutmaßliche Terroristen werden weltweit zunehmend von unbemannten Drohnen geflogen. Die Opfer werden unter anderem über ihre Mobiltelefone geortet. Dabei nimmt die US-Regierung auch den Tod unschuldiger Opfer in Kauf, weil vor Ort weder geprüft wird, ob es sich tatsächlich um das anvisierte Opfer handelt oder ob sich in seiner unmittelbaren Nähe unbeteiligte Zivilisten befinden. Laut einem Bericht eines militärischen Beraters sei die zivile Opferzahl bei Angriffen durch Drohnen zehnmal höher als bei Angriffen durch bemannte Flugzeuge, schreibt Glenn Greenwald auf seiner neuen Webseite The Intercept.

Greenwald beruft sich in seinem Artikel auf einen anonymen Drohnenpiloten, den ehemaligen US-Militärangehörigen Brandon Bryant, der selbst mit Drohnen arbeitete, und Dokumente aus dem Dokumentenfundus Edward Snowdens.

Informationen über Zielpersonen von der NSA

Demnach erhält das US-Militär Standortinformationen zu möglichen Zielen vor allem von der NSA. Der BND liefert dem US-Geheimdienst Informationen über Ziele im arabischen und asiatischen Raum, vor allem aus Afghanistan. Dort sowie in Pakistan, dem Jemen oder Somalia sind während der vergangenen fünf Jahre der Obama-Administration laut dem Bureau of Investigative Journalism mehr als 390 Drohnenangriffe geflogen worden. Diesen seien mehr als 2.400 Menschen zum Opfer gefallen. Zu den Opfern zählen mindestens 273 Zivilisten, darunter auch Kinder. Das sei eine eher konservative Schätzung, erklärt das Bureau of Investigative Journalism.

"Wenn der NSA die Handyortung genügt, um Menschen ohne Gerichtsverfahren in den Tod zu schicken, besteht der akute Verdacht, dass die deutschen Geheimdienste und mit ihnen die Bundesregierung mit der Übermittlung entsprechender Telefonnummern Beihilfe zum Mord geleistet haben. Dieser Datentransfer muss deshalb unmittelbar gestoppt und alle bisherigen Datenübermittlungen Gegenstand der Ermittlungen des Generalbundesanwalts werden", kommentierte Andrej Hunko von den Linken Greenwalds aktuelle Enthüllungen.

IMSI-Catcher und WLAN-Fingerprinting

Um ein Angriffsziel ausfindig zu machen, werden meist Ortungsinformationen von Handys und Smartphones verwendet. Dazu werden nicht nur die Daten der Funkzellen in der Nähe abgegriffen, sondern auch die von Providern. Einige Drohnen sind inzwischen mit IMSI-Catchern ausgestattet. Mit diesen lassen sich potenzielle Angriffsopfer dauerhaft verfolgen. Die Geodaten werden von der NSA gesammelt und stehen unter dem Codenamen Gilgamesh dem US-Militär zur Verfügung.

Mit dem Projekt namens Shenanigans werden Drohnen losgeschickt, die elektronische Signale ganzer Gebiete aus WLAN-Netzen oder direkt von Rechnern sammeln. Von der US-Drohnenbasis im Oman aus lief 2012 die Mission Victorydance. Laut NSA-Dokumenten wurde dabei in "fast jeder großen jemenitischen Stadt WLAN-Fingerprinting betrieben". Eine Drohne zeichnete in der gemeinsam mit der CIA ausgeführten Mission den WLAN-Verkehr aus etwa 6,5 km Höhe auf.

Technik mit tödlicher Fehlerquote

Ob es sich aber um das tatsächliche Ziel handele, werde kaum mehr vor Ort überprüft, sagte der anonyme US-Militärmitarbeiter. Die NSA könne Überwachungsziele anhand ihrer Stimme erkennen, wisse, wer seine Freunde seien, wer der Kommandeur und wer unterstellt sei. Dabei sei das Fehlerpotenzial solcher Quellen aber enorm, sagte Brandon Bryant. Inzwischen tauschten gesuchte Personen SIM-Karten oder Mobiltelefone mehrfach aus. Bei Treffen in größeren Gruppen würden sämtliche SIM-Karten der Anwesenden in einem Beutel gesammelt. Nach dem Treffen verlasse jeder den Raum mit einer anderen SIM-Karte.

Dabei steht das US-Militär auch unter zeitlichem Druck. Tödliche Angriffe müssen vom Weißen Haus direkt genehmigt werden und sind für 60 Tage gültig. Danach müssen sie einem erneuten Überprüfungsverfahren unterzogen werden. Das führe dazu, dass Kommandeure auch dann Angriffe ausführen, wenn die Wahrscheinlichkeit, dass Unschuldige bei dem Angriff getötet werden, hoch sei oder gar nicht überprüft werden könne. Im Jemen beispielsweise sei so gut wie keine menschliche Aufklärung möglich, sagte Bryant.

Töten ohne Gerichtsverhandlung

Er hatte mehrfach die Vorgehensweise bei seinen Vorgesetzten kritisiert. Meist habe er die Antwort bekommen, das United States Joint Special Operations Command (JSOC) würde niemals Millionen von Dollar und unzählige Mannstunden verschwenden, um die falsche Person zu suchen. Bryant habe sich nach einem tödlichen Drohnenangriff auf den US-Bürger Anwar Nasser Aulaqi im Jemen im September 2011 an die Öffentlichkeit gewandt. Denn Aulaqi sei ohne Gerichtsverhandlung ermordet worden. Wenige Wochen später sei auch Aulaqis 16-jähriger Sohn Abdulrahman bei einem Drohnenangriff ums Leben gekommen, als er bei seinem Cousin und einigen Freunden im Jemen beim Abendessen war. Er sei auf der Suche nach seinem Vater gewesen.


eye home zur Startseite
nf1n1ty 12. Feb 2014

Nach deiner Logik steht also ein Tweet eines NPD-Idioten auch für die gesamte deutsche...

Lokster2k 12. Feb 2014

Ach ja, kleiner Nachtrag noch...schau mal unter den Themen "verbrannte Erde" und...

Aerouge 12. Feb 2014

§ 211 Mord (1) Der Mörder wird mit lebenslanger Freiheitsstrafe bestraft. (2) Mörder ist...

hw75 11. Feb 2014

Das wäre wirklich mal was feines. Zwar unrealistisch, aber wenn es im eigenen Land mal...

theWhip 11. Feb 2014

...Massenvernichtungswaffen?? Oje die USA sind doch nicht auf dem gleichem Level wie...



Anzeige

Stellenmarkt
  1. über Robert Half Technology, München
  2. afb Application Services AG, München
  3. Robert Bosch GmbH, Leonberg
  4. Robert Bosch GmbH, Stuttgart-Vaihingen


Anzeige
Hardware-Angebote
  1. 110,00€
  2. ab 229,00€

Folgen Sie uns
       


  1. Modulares Smartphone

    Lenovo bringt Moto Z mit Moto Z Play nach Deutschland

  2. Yoga Book

    Lenovos Convertible hat eine Tastatur und doch nicht

  3. Huawei Connect 2016

    Telekom will weltweit zu den größten Cloudanbietern gehören

  4. 20 Jahre Schutzfrist

    EU-Kommission plant das maximale Leistungsschutzrecht

  5. CCP Games

    Eve Online wird ein bisschen kostenlos

  6. Gear S3 im Hands on

    Samsungs neue runde Smartwatch soll drei Tage lang laufen

  7. Geleakte Zugangsdaten

    Der Dropbox-Hack im Jahr 2012 ist wirklich passiert

  8. Forerunner 35

    Garmin zeigt Schnickschnack-freie Sportuhr

  9. Nahverkehr

    Hamburg und Berlin kaufen gemeinsam saubere Busse

  10. Zertifizierungsstelle

    Wosign stellt unberechtigtes Zertifikat für Github aus



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Lockheed Martin Roboter Spider repariert Luftschiffe
  2. Kinderroboter Myon Einauge lernt, Einauge hat Körper
  3. Landwirtschaft 4.0 Swagbot hütet das Vieh

No Man's Sky im Test: Interstellare Emotionen durch schwarze Löcher
No Man's Sky im Test
Interstellare Emotionen durch schwarze Löcher
  1. No Man's Sky Steam wehrt sich gegen Erstattungen
  2. No Man's Sky für PC Läuft nicht, stottert, nervt
  3. No Man's Sky Onlinedienste wegen Überlastung offline

­Cybersyn: Chiles Traum von der computergesteuerten Planwirtschaft
­Cybersyn
Chiles Traum von der computergesteuerten Planwirtschaft
  1. Linux Kernel-Sicherheitsinitiative wächst "langsam aber stetig"
  2. Power9 IBMs 24-Kern-Chip kann 8 TByte RAM pro Sockel nutzen
  3. Adecco IBM will Helpdesk-Geschäft in Erfurt und Leipzig loswerden

  1. Re: Recht hat der Mann!

    Atalanttore | 04:49

  2. Re: Rauchmelder der endscheidet ob es brennt...

    Pjörn | 04:45

  3. Re: 2 gleiche Displays

    Pjörn | 04:08

  4. Re: Geilste Teile ever

    amagol | 03:16

  5. Re: Wer braucht die Telekom?

    GenXRoad | 03:16


  1. 22:19

  2. 20:31

  3. 19:10

  4. 18:55

  5. 18:16

  6. 18:00

  7. 17:59

  8. 17:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel