Tödliche Metadaten
Laut Medien hat die US-Armee Drohnen dazu benutzt, mutmaßliche Terroristen anhand ihrer Mobiltelefone zu orten und zu töten. Das ist schlimm, aber der eigentliche Skandal wird dabei nicht erwähnt.
Laut Medien hat die US-Armee Drohnen dazu benutzt, mutmaßliche Terroristen anhand ihrer Mobiltelefone zu orten und zu töten. Das ist schlimm, aber der eigentliche Skandal wird dabei nicht erwähnt.
Die Hintergründe zu den Killer-Einsätzen stammen aus dem neuen Online-Projekt von Gleen Greenwald, der die Edward-Snowden-Story für den Guardian geschrieben hat. Sein Online-Magazin „The Intercept berichtet, dass NSA, CIA und US-Armee ihre Drohnen und Flugzeuge mit virtuellen Mobilfunkbasisstationen ausrüsten: IMSI-Catcher, die sich als Mobilfunkantenne ausgeben, bei der sich die Telefone der Verdächtigen anmelden, um auf diese Weise ihre Ziele zu orten.
Entsprechende Gerüchte gibt es seit langem. Neu ist allerdings der Verdacht dass deutsche Dienste dabei möglicherweise assistiert und Technik eingesetzt worden ist, die am Fraunhofer Institut FKIE entwickelt wurde.
Das eigentliche, politische Problem geht bei der Aufregung um den Intercept-Scoop aber unter. Ich kann dazu nur auf eine Analyse verweisen, die Fred Kaplan im vergangenen Sommer fĂĽr TR geschrieben hat. Darin schreibt er unter anderem:
In den vergangenen Jahren ging bei immer mehr Angriffen von den Zielen keine unmittelbare, echte Bedrohung für die USA aus. Zunehmend sind die Ziele Milizionäre in unteren Rängen und keine Terroristenführer. In einer bestürzenden Zahl von Fällen werden sie getötet, obwohl ihre Identität – Name, Rang und der Umfang ihrer Beziehung zur Terroristenorganisation – unbekannt ist.
Denn immer häufiger werden Drohnenanschläge für sogenannte Signatur-Angriffe benutzt. Der Offizier, der den Angriff freigibt, kennt die Identität des Ziels nicht. Aber in deren Verhalten – aufgezeichnet von Dohnenkameras, Satelliten, Mobilfunkfallen, Agenten vor Ort oder anderen „Quellen und Methoden“ der Geheimdienste – sieht er starke Hinweise darauf, dass es Mitglieder einer Organisation sind, die als natürliches Ziel eines Drohneneinsatzes gelten. Sie könnten beispielsweise ein Gebäude, das als Aufenthalt bekannt ist, betreten oder verlassen. Mit anderen Worten, ihr Verhalten trägt die „Signatur“ eines legitimen Angriffsziels.
Weder die Bush- noch die Obama-Regierung hat jemals die Existenz solcher Signatur-Angriffe bestätigt. Wie alle CIA-Drohnenschläge sind sie streng vertraulich. Ein gut unterrichteter Beamter erzählte mir aber, dass in Pakistan „die große Mehrheit“ aller Drohnenangriffe Signaturschläge seien – und zwar von Beginn der Operationen bis heute.
Es scheint keine formale Liste von Kriterien zu geben, die ein Terrorverdächtiger erfüllen muss, bevor er zum Ziel werden kann. Wer die Ziele auswählt, hat eine Datenbank von Korrelationen zwischen bestimmten Verhaltensarten und der Präsenz von Terroristenführern.
Gezielte Tötungen sind politisch und ethisch sehr problematisch. „Tötungslisten“ - sollten sie denn tatsächlich existieren - müssen aber immerhin noch von einem gewählten Präsidenten unterschrieben werden.
„Signature Strikes“ dagegen lassen sich weder eindeutig nachvollziehen, noch in irgendeiner Weise politisch kontrollieren. Ganz abgesehen davon, dass sich solche Entscheidungen rein technisch gesehen auch relativ leicht automatisieren lassen. Es gehört nicht viel Phantasie dazu, sich eine Drohne zu denken, deren Auswertungs-Software den Soldaten am Abzug gezielt - per Highlight, Pop-Up-Fenster und leuchtenden Rahmen - auf potenziell besonders "interessante" Ziele hinweist. Formal liegt die dann die Entscheidung, den Abzug durchzudrücken, immer noch beim Menschen. Aber bei einem Menschen, dessen Aufmerksamkeit von der Maschine gelenkt wird.
Wer über die Beteiligung deutscher Streitkräfte am so genannten Krieg gegen den Terror und die Rolle deutscher Technologie bei diesen Einsätzen diskutieren will, sollte das nicht außer Acht lassen. (wst)