Anzeige
General Atomics RQ-1A Predator
General Atomics RQ-1A Predator (Bild: USAF Museum, Public Domain)

Drohnenangriffe: Software bestimmt Tötungsziele

Die weltweiten Drohnenangriffe kosten Leben Unschuldiger, weil die USA fast ausschließlich auf digitale Information setzen statt auf menschliche Quellen. Die NSA sammelt die Daten für das US-Militär, belegen aktuelle Dokumente von Edward Snowden.

Anzeige

Tödliche Angriffe auf mutmaßliche Terroristen werden weltweit zunehmend von unbemannten Drohnen geflogen. Die Opfer werden unter anderem über ihre Mobiltelefone geortet. Dabei nimmt die US-Regierung auch den Tod unschuldiger Opfer in Kauf, weil vor Ort weder geprüft wird, ob es sich tatsächlich um das anvisierte Opfer handelt oder ob sich in seiner unmittelbaren Nähe unbeteiligte Zivilisten befinden. Laut einem Bericht eines militärischen Beraters sei die zivile Opferzahl bei Angriffen durch Drohnen zehnmal höher als bei Angriffen durch bemannte Flugzeuge, schreibt Glenn Greenwald auf seiner neuen Webseite The Intercept.

Greenwald beruft sich in seinem Artikel auf einen anonymen Drohnenpiloten, den ehemaligen US-Militärangehörigen Brandon Bryant, der selbst mit Drohnen arbeitete, und Dokumente aus dem Dokumentenfundus Edward Snowdens.

Informationen über Zielpersonen von der NSA

Demnach erhält das US-Militär Standortinformationen zu möglichen Zielen vor allem von der NSA. Der BND liefert dem US-Geheimdienst Informationen über Ziele im arabischen und asiatischen Raum, vor allem aus Afghanistan. Dort sowie in Pakistan, dem Jemen oder Somalia sind während der vergangenen fünf Jahre der Obama-Administration laut dem Bureau of Investigative Journalism mehr als 390 Drohnenangriffe geflogen worden. Diesen seien mehr als 2.400 Menschen zum Opfer gefallen. Zu den Opfern zählen mindestens 273 Zivilisten, darunter auch Kinder. Das sei eine eher konservative Schätzung, erklärt das Bureau of Investigative Journalism.

"Wenn der NSA die Handyortung genügt, um Menschen ohne Gerichtsverfahren in den Tod zu schicken, besteht der akute Verdacht, dass die deutschen Geheimdienste und mit ihnen die Bundesregierung mit der Übermittlung entsprechender Telefonnummern Beihilfe zum Mord geleistet haben. Dieser Datentransfer muss deshalb unmittelbar gestoppt und alle bisherigen Datenübermittlungen Gegenstand der Ermittlungen des Generalbundesanwalts werden", kommentierte Andrej Hunko von den Linken Greenwalds aktuelle Enthüllungen.

IMSI-Catcher und WLAN-Fingerprinting

Um ein Angriffsziel ausfindig zu machen, werden meist Ortungsinformationen von Handys und Smartphones verwendet. Dazu werden nicht nur die Daten der Funkzellen in der Nähe abgegriffen, sondern auch die von Providern. Einige Drohnen sind inzwischen mit IMSI-Catchern ausgestattet. Mit diesen lassen sich potenzielle Angriffsopfer dauerhaft verfolgen. Die Geodaten werden von der NSA gesammelt und stehen unter dem Codenamen Gilgamesh dem US-Militär zur Verfügung.

Mit dem Projekt namens Shenanigans werden Drohnen losgeschickt, die elektronische Signale ganzer Gebiete aus WLAN-Netzen oder direkt von Rechnern sammeln. Von der US-Drohnenbasis im Oman aus lief 2012 die Mission Victorydance. Laut NSA-Dokumenten wurde dabei in "fast jeder großen jemenitischen Stadt WLAN-Fingerprinting betrieben". Eine Drohne zeichnete in der gemeinsam mit der CIA ausgeführten Mission den WLAN-Verkehr aus etwa 6,5 km Höhe auf.

Technik mit tödlicher Fehlerquote

Ob es sich aber um das tatsächliche Ziel handele, werde kaum mehr vor Ort überprüft, sagte der anonyme US-Militärmitarbeiter. Die NSA könne Überwachungsziele anhand ihrer Stimme erkennen, wisse, wer seine Freunde seien, wer der Kommandeur und wer unterstellt sei. Dabei sei das Fehlerpotenzial solcher Quellen aber enorm, sagte Brandon Bryant. Inzwischen tauschten gesuchte Personen SIM-Karten oder Mobiltelefone mehrfach aus. Bei Treffen in größeren Gruppen würden sämtliche SIM-Karten der Anwesenden in einem Beutel gesammelt. Nach dem Treffen verlasse jeder den Raum mit einer anderen SIM-Karte.

Dabei steht das US-Militär auch unter zeitlichem Druck. Tödliche Angriffe müssen vom Weißen Haus direkt genehmigt werden und sind für 60 Tage gültig. Danach müssen sie einem erneuten Überprüfungsverfahren unterzogen werden. Das führe dazu, dass Kommandeure auch dann Angriffe ausführen, wenn die Wahrscheinlichkeit, dass Unschuldige bei dem Angriff getötet werden, hoch sei oder gar nicht überprüft werden könne. Im Jemen beispielsweise sei so gut wie keine menschliche Aufklärung möglich, sagte Bryant.

Töten ohne Gerichtsverhandlung

Er hatte mehrfach die Vorgehensweise bei seinen Vorgesetzten kritisiert. Meist habe er die Antwort bekommen, das United States Joint Special Operations Command (JSOC) würde niemals Millionen von Dollar und unzählige Mannstunden verschwenden, um die falsche Person zu suchen. Bryant habe sich nach einem tödlichen Drohnenangriff auf den US-Bürger Anwar Nasser Aulaqi im Jemen im September 2011 an die Öffentlichkeit gewandt. Denn Aulaqi sei ohne Gerichtsverhandlung ermordet worden. Wenige Wochen später sei auch Aulaqis 16-jähriger Sohn Abdulrahman bei einem Drohnenangriff ums Leben gekommen, als er bei seinem Cousin und einigen Freunden im Jemen beim Abendessen war. Er sei auf der Suche nach seinem Vater gewesen.


eye home zur Startseite
nf1n1ty 12. Feb 2014

Nach deiner Logik steht also ein Tweet eines NPD-Idioten auch für die gesamte deutsche...

Lokster2k 12. Feb 2014

Ach ja, kleiner Nachtrag noch...schau mal unter den Themen "verbrannte Erde" und...

Aerouge 12. Feb 2014

§ 211 Mord (1) Der Mörder wird mit lebenslanger Freiheitsstrafe bestraft. (2) Mörder ist...

hw75 11. Feb 2014

Das wäre wirklich mal was feines. Zwar unrealistisch, aber wenn es im eigenen Land mal...

theWhip 11. Feb 2014

...Massenvernichtungswaffen?? Oje die USA sind doch nicht auf dem gleichem Level wie...

Kommentieren



Anzeige

  1. IT-Projektmanager (m/w)
    AFI - P.M. Belz Agentur für Informatik GmbH, Köln
  2. IT-Mitarbeiter / innen fachlich-technische Dienstleistungen
    Landeshauptstadt München, München
  3. Business Analyst (m/w) Data Integration
    Walter de Gruyter GmbH, Berlin
  4. Managementberater (m/w) im Bereich Business Intelligence - Senior Professional
    Horváth & Partners Management Consultants, Berlin, Düsseldorf, Frankfurt, Hamburg, München oder Stuttgart

Detailsuche



Anzeige
Spiele-Angebote
  1. Fallout 4 - Season Pass
    26,98€ (Bestpreis!)
  2. Battleborn stark reduziert
    ab 29,97€
  3. VORBESTELLBAR: Battlefield 1 [PC & Konsole]
    54,99€/64,98€ (Vorbesteller-Preisgarantie)

Weitere Angebote


Folgen Sie uns
       


  1. Ultra Compact Network

    Nokia baut LTE-Station als Rucksacklösung

  2. Juniper EX2300-C-12T/P

    Kompakt, lüfterlos und mit 124 Watt Powerbudget

  3. Vorratsdatenspeicherung

    Alarm im VDS-Tresor

  4. Be Quiet Silent Loop

    Sei leise, Wasserkühlung!

  5. Kryptowährung

    Australische Behörden versteigern beschlagnahmte Bitcoins

  6. ZUK Z2

    Android-Smartphone mit Snapdragon 820 für 245 Euro

  7. Zenbook 3 im Hands on

    Kleiner, leichter und schneller als das Macbook

  8. Autokauf

    Landgericht Köln entdeckt, dass SMS sich löschen lassen

  9. Toughpad FZ-B2 Mk 2

    Panasonic zeigt neues Full-Ruggedized-Tablet mit Android

  10. Charm

    Samsungs Fitness-Tracker mit langer Laufzeit kostet 30 Euro



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. Doom im Technik-Test Im Nightmare-Mode erzittert die Grafikkarte
  2. id Software Doom wird Vulkan unterstützen
  3. Id Software PC-Spieler müssen 45 GByte von Steam laden

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Fehler in Blogsystem 200.000 Zugangsdaten von SZ-Magazin kopiert
  2. Überwachung Aufregung um Intermediate-Zertifikat für Bluecoat
  3. IT-Sicherheit SWIFT-Hack vermutlich größer als bislang angenommen

  1. Re: was nützs, wenn darauf windows läuft?

    petergriffin | 19:54

  2. Re: unverständlich

    Trockenobst | 19:54

  3. Re: Seltsame Schlussfolgerung des Artikels

    m9898 | 19:51

  4. Re: Wenn Tim Cook aus dem Fenster springt.....

    Graveangel | 19:50

  5. Re: Wäre es nicht einfacher

    plutoniumsulfat | 19:49


  1. 19:26

  2. 18:41

  3. 18:36

  4. 18:16

  5. 18:11

  6. 17:31

  7. 17:26

  8. 16:48


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel