Willkommen
|
Facebook Twitter Google Plus
28.05.2017 - 10:17
Foto: APA/EPA/YAHYA ARHAB

Geheimpapiere geben Einblick in US- Drohnenkrieg

16.10.2015, 09:09
Neue Geheimdokumente eines anonymen Whistleblowers geben Einblick in die umstrittenen Drohnenangriffe der US-Regierung im Kampf gegen Terroristen. Die am Donnerstag vom Internetportal "The Intercept" veröffentlichten Details legen offen, wie die tödlichen Attacken aus der Luft ablaufen und welche Schwächen das von Menschenrechtlern kritisierte Programm hat.

Nach den Worten von US- Präsident Barack Obama sind es manchmal einfach "tödliche Fehler". Im April traf es in Pakistan den Amerikaner Warren Weinstein und den Italiener Giovanni Lo Porto - zwei westliche Geiseln des Terrornetzes Al- Kaida. Sie starben durch einen bewaffneten Drohnenangriff der USA. Die Wortwahl Obamas legte offen, wie schnell Zivilisten ins Visier der stark umstrittenen Attacken geraten können. Nun deckt ein anonymer Whistleblower mit Geheimdokumenten auf, wie fragwürdig das Vorgehen der USA im Drohnenkrieg ist. Fünf Erkenntnisse der im Internetportal "The Intercept"  veröffentlichten Enthüllungen:

  • Die Sprache der Kriegsführung: Bei der Planung und Durchführung von Drohneneinsätzen werden oftmals Codewörter oder Abkürzungen verwendet. Drohnen werden als "Vögel" betitelt, Menschen als "Ziele". Bei erfolgreichen Missionen spricht man von einem "Jackpot", Opfer eines Angriffs werden als "im Einsatz getötete Feinde" (EKIA - Enemy Killed In Action) bezeichnet. Informationen über die Ziele werden auf "Baseball- Karten" dargestellt. Ähnlich wie bei den Sportsammelkarten werden dabei persönliche Informationen zu den "Zielen" zusammengetragen - Verhaltensmuster, Geheimdienstwert, geografische Daten. Insgesamt folgen die Geheimdienste der Devise "find, fix, finish" (FFF oder F3) - das Ziel finden, fixieren und eliminieren. Der Entscheidungsprozess durchläuft eine sogenannte "Kill Chain", eine Kette von Befehls- und Entscheidungsträgern, die vom Einsatzleiter vor Ort bis zum Präsidenten reicht.
  • Die Befehlskette: Unter den veröffentlichen Dokumenten befindet sich eine Seite, die beschreibt, wie die Befehlskette bei Drohnenangriffen im Jemen und in Somalia aufgebaut ist. In einem konkreten Fall im Jemen Anfang 2012 begann der Prozess mit der Zielauswahl durch das JSOC- Kommando (JSOC steht für Joint Special Operations Command). Über verschiedene Generäle und den damaligen Verteidigungsminister Leon Panetta kam der Vorschlag zu einem beratenden Ausschuss - damit auch zur damaligen Außenministerin Hillary Clinton. Die letzte Entscheidung lag bei Präsident Obama. Für einen Entschluss benötigte er den Enthüllungen zufolge im Schnitt 58 Tage. Bei seiner Zustimmung hatte JSOC dann 60 Tage Zeit, um die Operation durchzuführen.
  • Die Todeslisten: Die genauen Kriterien, nach denen jemand auf die Liste möglicher Drohnenziele kommt, sind bis heute nicht öffentlich definiert. Für die Obama- Regierung musste ein Ziel anfangs neben seiner Zugehörigkeit zu Al- Kaida oder ähnlichen Terrorgruppen auch eine signifikante Bedrohung für die USA darstellen. Später konkretisierte Obama die Auswahl auf Personen, die eine "anhaltende, zeitnahe Bedrohung für das amerikanische Volk" bedeuten und die nicht gefangen werden könnten. Ein Anschlag würde nur ausgeführt, wenn mit "Beinahe- Sicherheit" keine Zivilisten verletzt oder getötet werden.
  • Der interne Machtkampf: Wegen der parallelen Attacken von CIA und Militär tobt zwischen dem Geheimdienst und dem Pentagon ein Revierkampf hinter den Kulissen. Weil die CIA mit Angriffen in Afghanistan und Pakistan beauftragt wurde, drängte das Pentagon nach Informationen von "The Intercept" aggressiv darauf, im Jemen und in Somalia die führende Rolle zu spielen, unter anderem mit einer Sondereinheit namens TF 48- 4. Daraufhin begann die CIA, den Jemen von einem neu geschaffenen Drohnenstützpunkt in Saudi- Arabien aus ins Visier zu nehmen. Das führte zu parallelen, konkurrierenden Ziellisten und Schuldzuweisungen von Vertretern beider Lager im Kongress. In einer Studie klagt das Pentagon gar über zu knappe Mittel, um seinen Einfluss auszubauen.
  • Die blinden Attacken: Die oft als effizient gelobten ferngesteuerten Angriffe erweisen sich nicht selten als fehlerhaft, weshalb neben mutmaßlichen Terroristen immer wieder Zivilisten sterben. Es ist gar davon die Rede, dass es sich bei rund 90 Prozent der Todesopfer nicht um die ursprünglichen Zielpersonen gehandelt habe. Wegen der schwachen US- Präsenz im Jemen und in Somalia verlässt sich das Militär dort auf Signale von Handys und Computern, doch selbst eine Vollzeit- Überwachung aus der Luft ist wegen der großen Strecke zum US- Stützpunkt in Dschibuti unmöglich. Daher verlässt sich das Militär häufig auf Angaben anderer Länder - ein riskantes Unterfangen. Mangels Personal am Boden kann der Besitz von Getöteten - etwa Handy, Computer oder Dokumente - nach einem Angriff nicht ausgewertet werden, um weitere Ziele auszumachen. In einer Studie ist von "entscheidenden Defiziten" die Rede.

16.10.2015, 09:09
AG/red
Kommentare  
Kommentare sortieren nach:
km_num_com
km_datum_formatiert_com
von km_nickname_text_com  
km_text_com
km_kmcom_js_begin_com kmcom_add_trigger("readcomplete","kmcom_set_notify_status(Object({'object_id':km_object_id_com}))"); km_kmcom_js_end_com
km_kmcom_js_begin_com kmcom_add_trigger("readcomplete","kmcom_set_delete_status(Object({'object_id':km_object_id_com, 'status':km_status_com}))"); km_kmcom_js_end_com
Antworten sortieren nach:
km_antworten_com
km_datum_formatiert_com
von km_nickname_text_com  
km_text_com
km_kmcom_js_begin_com kmcom_add_trigger("readcomplete","kmcom_set_notify_status(Object({'object_id':km_object_id_com}))"); km_kmcom_js_end_com
km_kmcom_js_begin_com kmcom_add_trigger("readcomplete","kmcom_set_delete_status(Object({'object_id':km_object_id_com, 'status':km_status_com}))"); km_kmcom_js_end_com
User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB).
Werbung
Jetzt online spielen!
Angaben gem ECG und MedienGesetz: Medieninhaber, Hersteller und Herausgeber bzw. Diensteanbieter
Krone Multimedia GmbH & Co KG (FBN 189730s; HG Wien) Internetdienste; Muthgasse 2, 1190 Wien
Krone Multimedia © 2017 krone.at | Impressum