Abo
  • Services:
Anzeige
Hillary Clinton soll auf ihrem privaten Mailserver auch streng vertrauliche Informationen gehabt haben - vermutlich illegal.
Hillary Clinton soll auf ihrem privaten Mailserver auch streng vertrauliche Informationen gehabt haben - vermutlich illegal. (Bild: Brendan Hoffman/Getty Images)

Hillary Clinton: Geheimnisverrat per Copy & Paste

Hillary Clinton soll auf ihrem privaten Mailserver auch streng vertrauliche Informationen gehabt haben - vermutlich illegal.
Hillary Clinton soll auf ihrem privaten Mailserver auch streng vertrauliche Informationen gehabt haben - vermutlich illegal. (Bild: Brendan Hoffman/Getty Images)

Hat sich die ehemalige US-Außenministerin des Geheimnisverrats schuldig gemacht, weil sie Mitarbeiter anwies, ihr geheime Informationen per E-Mail zu schicken? Dieser Verdacht wird derzeit vom FBI untersucht, weil Clintons privater Mailserver Informationen über Spione im Einsatz enthalten haben soll.

Die Sicherungen der geheimen Regierungsnetzwerke der USA sind vielleicht nicht nur von verfolgten Whistelblowern wie Chelsea Manning oder Edward Snowden umgangen worden. Hillary Clinton und ihr Team sollen mit geheimen Informationen recht lax umgegangen sein - zahlreiche geheime Regierungsinformationen tauchten nach Angaben des umstrittenen konservativen US-Mediums Fox-News im privaten E-Mail-Account von Hillary Clinton auf. Fox bezieht sich in seiner Darstellung auf zwei namentlich nicht genannte Quellen.

Anzeige

Vor zwei Wochen hatte der Geheimdienstgeneral Charles McCullough der Politikerin öffentlich vorgeworfen, auch als vertraulich, geheim oder streng geheim eingestufte Informationen in ihrem privaten E-Mail-Konto empfangen oder von dort gesendet zu haben. Die neuen Anschuldigungen, sollten sie sich bewahrheiten, würden aber darüber hinausgehen.

Informationen über Spione im Einsatz

Denn in einem der Fälle soll es sich um Informationen über einen geheimen Agenten im Einsatz gehandelt haben. Diese Informationen benötigen die Berechtigung zu einer höheren Vertraulichkeitsstufe als Top Secret, die als Special Access Program bezeichnet wird. Laut einer Richtlinie des nationalen Geheimdienstdirektors der USA wird diese Klassifizierungsstufe benutzt, "um Informationen zu schützen, die außergewöhnlich empfindliche und besondere Human-intelligence-Operationen (HUMINT) und Methoden der Nachrichtendienste betreffen, die nicht außerhalb der ursprünglichen Organisation geteilt werden sollen." Darunter fallen auch sogenannte "Dark Projects" wie Drohneneinsätze.

Außerdem sollen weitere Informationen betroffen sein, für die die Berechtigung zum Einsehen von Sensitive Compartmented Information (SCI) benötigt wird. SCI kann für zahlreiche unterschiedliche Informationen eingesetzt werden, zum Beispiel für Informationen nachrichtendienstlicher Quellen.

Zur Absicherung der Regierungs- und Geheimdienstinformationen verwendet die US-Regierung verschiedene geheime Netzwerke. Sowohl das Secret Internet Protocol Router Network (SIRPNet) und das Joint Worldwide Intelligence Communications System (JWICS) sind weder mit dem Internet selbst noch mit dem nicht klassifizierten (Non-Classified) Internet Protocol Router Network (NIRPNet) verbunden.

Schon die Existenz des privaten Servers bereitete Ärger 

eye home zur Startseite
BastianR 26. Jan 2016

die macht es einfach wie ihr Mann damals: "i never had any email conversation of that...

theonlyone 26. Jan 2016

Em Ende waren es wieder Russische Hacker oder Chinesische Hacker. Oder weil aktuell...

theonlyone 26. Jan 2016

Das gilt für jede Seite. Immer schön blockieren. Darauf ist die USA ja auch aufgebaut...



Anzeige

Stellenmarkt
  1. M-net Telekommunikations GmbH, München
  2. M-net Telekommunikations GmbH, Nürnberg
  3. Wirecard Technologies GmbH, Aschheim bei München
  4. SICK AG, Waldkirch bei Freiburg im Breisgau


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       


  1. Halo Wars 2 im Test

    Echtzeit-Strategie für Supersoldaten

  2. Autonome Systeme

    Microsoft stellt virtuelle Testplattform für Drohnen vor

  3. Limux

    Die tragische Geschichte eines Leuchtturm-Projekts

  4. Betriebssysteme

    Linux 4.10 beschleunigt und verbessert

  5. Supercomputer

    Der erste Exaflop-Rechner wird in China gebaut

  6. Thomas de Maizière

    Doch keine Vorratsdatenspeicherung für Whatsapp

  7. Automatisierung

    Europaparlament fordert Roboterregeln

  8. Elitebook 810 Revolve G3

    HP gibt die klassischen Convertible-Notebooks auf

  9. Connected Modular

    Tag Heuers neue Smartwatch soll hybrid sein

  10. Megaupload

    Kim Dotcom kann in die USA abgeschoben werden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Pure Audio: Blu-ray-Audioformate kommen nicht aus der Nische
Pure Audio
Blu-ray-Audioformate kommen nicht aus der Nische

Prey angespielt: Das Monster aus der Kaffeetasse
Prey angespielt
Das Monster aus der Kaffeetasse
  1. Bethesda Softworks Prey bedroht die Welt im Mai 2017
  2. Ausblicke Abenteuer in Andromeda und Galaxy

Kernfusion: Angewandte Science-Fiction
Kernfusion
Angewandte Science-Fiction
  1. Kernfusion Wendelstein 7-X funktioniert nach Plan

  1. Eigentlich schade

    FattyPatty | 14:17

  2. Re: Rechenaufwand

    DetlevCM | 14:17

  3. Re: kurze Laienfrage ...

    DetlevCM | 14:14

  4. Bei dieser Größe...

    the_crow | 14:14

  5. Re: "...eine Lösung, die einfach funktioniert."

    nille02 | 14:13


  1. 14:00

  2. 13:12

  3. 12:07

  4. 12:06

  5. 11:59

  6. 11:40

  7. 11:27

  8. 11:26


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel