Abo
  • Services:
Anzeige
General Atomics RQ-1A Predator
General Atomics RQ-1A Predator (Bild: USAF Museum, Public Domain)

Drohnenangriffe: Software bestimmt Tötungsziele

Die weltweiten Drohnenangriffe kosten Leben Unschuldiger, weil die USA fast ausschließlich auf digitale Information setzen statt auf menschliche Quellen. Die NSA sammelt die Daten für das US-Militär, belegen aktuelle Dokumente von Edward Snowden.

Anzeige

Tödliche Angriffe auf mutmaßliche Terroristen werden weltweit zunehmend von unbemannten Drohnen geflogen. Die Opfer werden unter anderem über ihre Mobiltelefone geortet. Dabei nimmt die US-Regierung auch den Tod unschuldiger Opfer in Kauf, weil vor Ort weder geprüft wird, ob es sich tatsächlich um das anvisierte Opfer handelt oder ob sich in seiner unmittelbaren Nähe unbeteiligte Zivilisten befinden. Laut einem Bericht eines militärischen Beraters sei die zivile Opferzahl bei Angriffen durch Drohnen zehnmal höher als bei Angriffen durch bemannte Flugzeuge, schreibt Glenn Greenwald auf seiner neuen Webseite The Intercept.

Greenwald beruft sich in seinem Artikel auf einen anonymen Drohnenpiloten, den ehemaligen US-Militärangehörigen Brandon Bryant, der selbst mit Drohnen arbeitete, und Dokumente aus dem Dokumentenfundus Edward Snowdens.

Informationen über Zielpersonen von der NSA

Demnach erhält das US-Militär Standortinformationen zu möglichen Zielen vor allem von der NSA. Der BND liefert dem US-Geheimdienst Informationen über Ziele im arabischen und asiatischen Raum, vor allem aus Afghanistan. Dort sowie in Pakistan, dem Jemen oder Somalia sind während der vergangenen fünf Jahre der Obama-Administration laut dem Bureau of Investigative Journalism mehr als 390 Drohnenangriffe geflogen worden. Diesen seien mehr als 2.400 Menschen zum Opfer gefallen. Zu den Opfern zählen mindestens 273 Zivilisten, darunter auch Kinder. Das sei eine eher konservative Schätzung, erklärt das Bureau of Investigative Journalism.

"Wenn der NSA die Handyortung genügt, um Menschen ohne Gerichtsverfahren in den Tod zu schicken, besteht der akute Verdacht, dass die deutschen Geheimdienste und mit ihnen die Bundesregierung mit der Übermittlung entsprechender Telefonnummern Beihilfe zum Mord geleistet haben. Dieser Datentransfer muss deshalb unmittelbar gestoppt und alle bisherigen Datenübermittlungen Gegenstand der Ermittlungen des Generalbundesanwalts werden", kommentierte Andrej Hunko von den Linken Greenwalds aktuelle Enthüllungen.

IMSI-Catcher und WLAN-Fingerprinting

Um ein Angriffsziel ausfindig zu machen, werden meist Ortungsinformationen von Handys und Smartphones verwendet. Dazu werden nicht nur die Daten der Funkzellen in der Nähe abgegriffen, sondern auch die von Providern. Einige Drohnen sind inzwischen mit IMSI-Catchern ausgestattet. Mit diesen lassen sich potenzielle Angriffsopfer dauerhaft verfolgen. Die Geodaten werden von der NSA gesammelt und stehen unter dem Codenamen Gilgamesh dem US-Militär zur Verfügung.

Mit dem Projekt namens Shenanigans werden Drohnen losgeschickt, die elektronische Signale ganzer Gebiete aus WLAN-Netzen oder direkt von Rechnern sammeln. Von der US-Drohnenbasis im Oman aus lief 2012 die Mission Victorydance. Laut NSA-Dokumenten wurde dabei in "fast jeder großen jemenitischen Stadt WLAN-Fingerprinting betrieben". Eine Drohne zeichnete in der gemeinsam mit der CIA ausgeführten Mission den WLAN-Verkehr aus etwa 6,5 km Höhe auf.

Technik mit tödlicher Fehlerquote

Ob es sich aber um das tatsächliche Ziel handele, werde kaum mehr vor Ort überprüft, sagte der anonyme US-Militärmitarbeiter. Die NSA könne Überwachungsziele anhand ihrer Stimme erkennen, wisse, wer seine Freunde seien, wer der Kommandeur und wer unterstellt sei. Dabei sei das Fehlerpotenzial solcher Quellen aber enorm, sagte Brandon Bryant. Inzwischen tauschten gesuchte Personen SIM-Karten oder Mobiltelefone mehrfach aus. Bei Treffen in größeren Gruppen würden sämtliche SIM-Karten der Anwesenden in einem Beutel gesammelt. Nach dem Treffen verlasse jeder den Raum mit einer anderen SIM-Karte.

Dabei steht das US-Militär auch unter zeitlichem Druck. Tödliche Angriffe müssen vom Weißen Haus direkt genehmigt werden und sind für 60 Tage gültig. Danach müssen sie einem erneuten Überprüfungsverfahren unterzogen werden. Das führe dazu, dass Kommandeure auch dann Angriffe ausführen, wenn die Wahrscheinlichkeit, dass Unschuldige bei dem Angriff getötet werden, hoch sei oder gar nicht überprüft werden könne. Im Jemen beispielsweise sei so gut wie keine menschliche Aufklärung möglich, sagte Bryant.

Töten ohne Gerichtsverhandlung

Er hatte mehrfach die Vorgehensweise bei seinen Vorgesetzten kritisiert. Meist habe er die Antwort bekommen, das United States Joint Special Operations Command (JSOC) würde niemals Millionen von Dollar und unzählige Mannstunden verschwenden, um die falsche Person zu suchen. Bryant habe sich nach einem tödlichen Drohnenangriff auf den US-Bürger Anwar Nasser Aulaqi im Jemen im September 2011 an die Öffentlichkeit gewandt. Denn Aulaqi sei ohne Gerichtsverhandlung ermordet worden. Wenige Wochen später sei auch Aulaqis 16-jähriger Sohn Abdulrahman bei einem Drohnenangriff ums Leben gekommen, als er bei seinem Cousin und einigen Freunden im Jemen beim Abendessen war. Er sei auf der Suche nach seinem Vater gewesen.


eye home zur Startseite
nf1n1ty 12. Feb 2014

Nach deiner Logik steht also ein Tweet eines NPD-Idioten auch für die gesamte deutsche...

Lokster2k 12. Feb 2014

Ach ja, kleiner Nachtrag noch...schau mal unter den Themen "verbrannte Erde" und...

Aerouge 12. Feb 2014

§ 211 Mord (1) Der Mörder wird mit lebenslanger Freiheitsstrafe bestraft. (2) Mörder ist...

hw75 11. Feb 2014

Das wäre wirklich mal was feines. Zwar unrealistisch, aber wenn es im eigenen Land mal...

theWhip 11. Feb 2014

...Massenvernichtungswaffen?? Oje die USA sind doch nicht auf dem gleichem Level wie...



Anzeige

Stellenmarkt
  1. Daimler AG, Leinfelden-Echterdingen
  2. Bermuda Digital Studio, Bochum
  3. Landeshauptstadt München, München
  4. Ria Deutschland GmbH, Berlin


Anzeige
Hardware-Angebote
  1. ab 649,90€
  2. 6,99€
  3. ab 179,99€

Folgen Sie uns
       


  1. Telekom-Software

    Cisco kauft Broadsoft für knapp 2 Milliarden US-Dollar

  2. Pubg

    Die blaue Zone verursacht künftig viel mehr Schaden

  3. FSFE

    "War das Scheitern von Limux unsere Schuld?"

  4. Code-Audit

    Kaspersky wirbt mit Transparenzinitiative um Vertrauen

  5. iOS 11+1+2=23

    Apple-Taschenrechner versagt bei Kopfrechenaufgaben

  6. Purism Librem 13 im Test

    Freiheit hat ihren Preis

  7. Andy Rubin

    Drastischer Preisnachlass beim Essential Phone

  8. Sexismus

    US-Spielforum Neogaf offenbar abgeschaltet

  9. Kiyo und Seiren X

    Razer bringt Ringlicht-Webcam für Streamer

  10. Pixel 2 XL

    Google untersucht Einbrennen des Displays



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Flettner-Rotoren: Wie Schiffe mit Stahlsegeln Treibstoff sparen
Flettner-Rotoren
Wie Schiffe mit Stahlsegeln Treibstoff sparen
  1. Hyperflight China plant superschnellen Vactrain
  2. Sea Bubbles Tragflächen-Elektroboote kommen nach Paris
  3. Honolulu Strafe für Handynutzung auf der Straße

Gran Turismo Sport im Test: Puristischer Fahrspaß - fast nur für Onlineraser
Gran Turismo Sport im Test
Puristischer Fahrspaß - fast nur für Onlineraser

Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst
Passwortmanager im Vergleich
Das letzte Passwort, das du dir jemals merken musst
  1. Mirai-Nachfolger Experten warnen vor "Cyber-Hurrican" durch neues Botnetz
  2. Cyno Sure Prime Passwortcracker nehmen Troy Hunts Hashes auseinander
  3. Passwortmanager Lastpass ab sofort doppelt so teuer

  1. Re: Auf 9.3.5 (letzte IOS 9 Version) ist der...

    ckerazor | 17:12

  2. Re: Ein weiterer Versuch Microsofts, die (Spiele...

    Hotohori | 17:11

  3. Re: Da fällt Trump die Kinnlade runter

    Abdiel | 17:10

  4. Re: Darum wird sich Linux nie so richtig durchsetzen

    hum4n0id3 | 17:09

  5. Re: Problem = Nutzer

    mucpower | 17:08


  1. 16:38

  2. 16:28

  3. 15:53

  4. 15:38

  5. 15:23

  6. 12:02

  7. 11:47

  8. 11:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel