image_pdfimage_print

Sie versuchen das Problem am Laufen zu halten, statt es zu lösen

Die Komplexität der Spionageprogramme der NSA hat einige ihrer früheren technischen Experten zu ihren gefährlichsten Kritikern gemacht, da sie zu den wenigen Zeitgenossen zählen, die ihre totalitären Potentiale und Gefahren verstehen – wie William Binney, der ehemalige Technical Director for Intelligence der NSA in diesem Interview mit Lars Schall aufzeigt.

von Lars Schall

William Binney

William Binney (2013)

Lars Schall: Bill, Sie waren dieses Jahr als Zeuge von der NSA-Kommission des Deutschen Bundestages eingeladen worden. Wie war es dort zu sprechen? Und was haben Sie dort zu vermitteln versucht?

William Binney: Ich war dort, um für etwa sechs Stunden auszusagen, mit einer halben Stunde Pause in der Mitte. Es war also recht intensiv. Es gab so viele Fragen. Auf einiger dieser Fragen hatte ich keine Antworten, weil ich keine Kenntnisse darüber habe. Ich habe versucht, den Ausschussmitgliedern über Dinge Informationen zu geben, die ich persönlich kenne und nicht darüber hinausgehen. Zunächst stellten sie Fragen über meinen Hintergrund, ich schätze, um die Bühne für die Folgefragen zu bereiten. Aber auf längere Sicht interessierten sie sich für die Beziehungen zwischen dem BND und der NSA. Ich denke übrigens, dass ein Teil der Pause in der Mitte darauf zurückzuführen ist, dass damals ein BND-Mitarbeiter vom Ausschuss wegen Spitzeltätigkeiten verdächtigt wurde. Sie gaben diese Informationen auch an die NSA weiter – zumindest wurde dies damals behauptet. Ich weiß nicht, ob das wahr ist oder nicht.

Wie auch immer, es war ziemlich langwierig und sehr gründlich, und mein Standpunkt war, zu versuchen, ihnen zu vermitteln, dass das, die NSA und die Geheimdienste in den Five-Eyes-Staaten massive Datenmengen sammeln – genau wie die Stasi. Nur diesmal ist es, das versuchte ich Ihnen verständlich zu machen, wie eine Stasi auf Supersteroiden. Wolfgang Schmidt, ein ehemaliger Oberstleutnant der DDR-Stasi kommentiert das Überwachungsprogramm der NSA folgendermaßen: Für uns wäre das damals ein wahr gewordener Traum gewesen. Das trifft es im Kern. Es ist so invasiv, es ist digitale Überwachung in massivem Umfang. Und ich versuchte, ihnen dies begreiflich zu machen. Denn dies ist im Grunde eine fundamentale Bedrohung für unsere Demokratie und jede Demokratie auf der ganzen Welt. Ich bezeichne das hier in den Vereinigten Staaten als die größte Bedrohung für unsere Demokratie seit unserem Bürgerkrieg.

LS: Gab es einige Fragen, die Sie erwartet hätten, die nicht gestellt wurden?

WB: Nein, ich denke, dass sie so ziemlich alle relevanten Fragen stellten, von denen ich einige unter Ausschluss der Öffentlichkeit behandelte – dabei ging es vor allem um Fragen zur Beziehung zwischen BND und NSA.

LS: Was sagen sie dazu, wie Deutschland Edward Snowden behandelt?

WB: Ich glaube, er erfährt zum größten Teil viel Unterstützung in der Bevölkerung in Deutschland. Ich denke, die deutsche Regierung ist ein wenig empfindlich – einfach wegen der engen und dauerhaften Beziehung zwischen der Bundesregierung und Regierung der Vereinigten Staaten. Also, ich denke, sie versuchen eine Gratwanderung zwischen der Unterstützung aus der breiten Bevölkerung und der Unterstützung für die US-Regierung durch die bestehenden Abkommen und der Zusammenarbeit mit der Bundesregierung hinzubekommen. Sie müssen das ausbalancieren.

LS: Was ist Ihre generelle Ansicht darüber, wie sich die deutsche Regierung im NSA-Skandal verhält?

WB: Meine persönliche Meinung ist, dass sie erst jetzt beginnen, der Sache nachzugehen und erst jetzt beginnen zu erkennen, so wie hier in den USA der Kongress auch erst jetzt zu erkennen beginnt, wie sehr man unseren eigenen Geheimdiensten nicht vertrauen kann. Das wird durch ein Beispiel aus dem letzten Jahr offensichtlich, als zwei Kongressmitglieder versuchten, einen Gesetzentwurf im Repräsentantenhaus durchzubringen, um die Finanzierung der NSA zu beschneiden. Es ist so, dass sie gerade eben erst durch die Snowden-Veröffentlichungen erfahren haben, dass ein großer Teil der Informationen, mit denen sie von den Geheimdiensten und der Regierung gefüttert wurden, schlichtweg nicht wahr sind. Und dadurch haben sie schließlich zu begreifen begonnen, was vor sich ging. Dann versuchten sie eine Initiative hinzubekommen, um das zu stoppen. Das war der Punkt, als der Präsident und der damalige NSA-Direktor Keith Alexander gegenüber dem Repräsentantenhaus sehr stark dafür eintraten, diesen Gesetzesvorschlag abzuweisen. Dies geschah dann auch – aber das Gesetz verlor im Repräsentantenhaus mit nur von zwölf Stimmen . Das ist also kein schlechtes Abschneiden, es war eine ziemlich enge Abstimmung. Die Probleme mit den Geheimdiensten gehen weiter und es gibt Politiker, die gegen diese Probleme angehen wollen. Wir versuchen ihnen dabei zu helfen, um sicherzustellen, dass die Geheimdienste von ihren Regierungen gezwungen werden, die Rechte der Bürger zu achten.

LS: Vor ein paar Monaten wurde bekannt, dass die NSA über den Bundesnachrichtendienst (BND) Zugriff auf Daten des DE-CIX-Internetknotenpunkts in Frankfurt gehabt haben könnte. Wenn dies der Fall wäre – die DE-CIX Management GmbH Frankfurt streitet ab, dass dies geschah –, hätte der BND gegen deutsches Recht verstoßen. Können Sie uns bitte erzählen, wie solche Vereinbarungen zwischen der NSA und dem BND zustande kommen, die Rechtsverletzungen einschließen?

WB: Die Behörden NSA und BND würden eine separate internationale Vereinbarung zwischen den beiden Behörden festlegen, die mindestens von einem Teil der Regierung verabschiedet und genehmigt werden müsste. Das hieße also, dass Ihre Regierung dem zustimmen müsste und unsere müsste das ebenso. Das würde damit beginnen, dass die Behörden vereinbaren, wobei sie miteinander kooperieren, wie sie zusammenarbeiten, und was die Grundregeln für diese Zusammenarbeit sind. Das geht dann an die Geheimdienstausschüsse des Kongresses und Senats. Eine sehr eingeschränkte Anzahl von Menschen in der Regierung wäre in der Lage, diese Art von Vereinbarung einzusehen. Das Gleiche träfe, so würde ich annehmen, auch auf den BND und die Bundesregierung zu. Es sollte da eine kleine Teilmenge der deutschen Regierung geben, die Kenntnis von diesen Vereinbarungen hat und sie überwacht. Ich weiß jedoch nicht, wie die Verhältnisse innerhalb des BND sind und wie solche Dinge dort gehandhabt werden. In den Vereinigten Staaten sind es die Kongress- und Senats-Geheimdienstausschüsse und das FISA-Gericht, die angeblich überwachen, dass derartige Verträge nicht gegen US-Recht verstoßen. In der Realität verstoßen die Dinge, die sie hier bei uns getan haben, gegen US-Recht. Hier versagt die Aufsicht ganz offensichtlich.

Und natürlich tun sie das alles auf der Grundlage der Terrorismus-Panikmache. Sie versuchen allen Angst einzujagen, um dann das tun können, was sie wollen. Das ist die Art von Hebel, die sie nicht nur gegen die Öffentlichkeit zu benutzen versuchen, sondern auch gegen den Kongress. Es gründet einfach alles auf Panikmache. Der springende Punkt ist, an mehr Geld zu kommen und ein größeres Imperium zu bauen. Hier drüben haben wir seit 9/11 für alle 16 Geheimdienstbehörden ungefähr eine Billion Dollar ausgegeben. Bei dieser Panikmache geht es für sie vor allem ums Geldverdienen. Nun nutzen sie dafür auch die Cyber-Sicherheit. Es geht darum, wie man seine Bevölkerung kontrolliert, wie man sie manipuliert, und wie man sie für Dinge zahlen lässt, die man erledigt haben möchte.

LS: Ist der BND lediglich eine Tochtergesellschaft oder Zweigstelle des US-Geheimdienstapparats?

WB: Ich würde ihn keine Zweigstelle nennen, aber er ist sicherlich ein Kooperationspartner. Noch einmal, das ist alles in Vereinbarungen niedergeschrieben. Was die Ziele sind, die sie gemeinsam teilen und an denen sie gemeinsam arbeiten – das ist alles in Verträgen festgeschrieben und von den Leitern ihrer Behörden genehmigt. Und dann geht das an bestimmte Teile der Regierungen, um ebenfalls genehmigt zu werden. Das ist alles in Abkommen festgelegt und definiert. Ich würde nicht sagen, dass der BND komplett für die NSA arbeitet. Sowohl NSA als auch BND haben ihre eigene Agenda und ihre eigenen Prioritäten. Die Zusammenarbeit erfolgt dort, wo es gemeinsame Interessen und gemeinsame Sorgen gibt – wie etwa beim Terrorismus oder vielleicht beim Drogenschmuggel.

LS: Ist die NSA in Wirtschaftsspionage in Deutschland involviert? Und wenn dies der Fall wäre, wäre es nicht die Aufgabe des BND, dies zu unterbinden?

WB: Das sollte man denken. Ich kann auf Basis der schriftlichen Informationen nur annehmen, dass dies geschieht. Ich bin übrigens sicher, dass alle Regierungen auf der ganzen Welt dies bis zu einem gewissen Grad tun. Dies ist in erster Linie natürlich abhängig von ihren Fähigkeiten und Ressourcen. Entscheidend ist, ob das außerhalb der Regierungskanäle mit der Industrie geteilt wird, um Unternehmen einen Vorteil zu verschaffen. Man würde meinen, dass die Regierungsleute das drinnen halten, aber das Problem hier in der NSA ist: Viele der Menschen, die all die Daten verwalten und die diese Art von Informationen enthalten, in Wirklichkeit sogenannte Auftragnehmer sind, die für andere Industriepartner in den Vereinigten Staaten arbeiten. Dazu gehören Unternehmen wie Boeing und auch Lockheed Martin und so weiter, die natürlich ihre ganz eigenen Interessen haben. Angestellte dieser Unternehmen behandeln und verwalten diese Daten für die NSA. Was sie damit tun, ist eine andere Frage, aber das ist schon eine sehr riskante Situation in Bezug auf Industriespionage.

LS: Ihre eigene Karriere bei der NSA gipfelte in der Position als Technischer Direktor für nachrichtendienstliche Informationen im Jahre 2001. Noch im selben Jahr gingen Sie in den Ruhestand. Warum?

WB: Das geschah nachdem sie uns aufforderten, das ThinThread-Programm zu stoppen – dieses Programm löste ein massives Datenproblem im Zusammenhang mit der Internet-Kommunikation und war zudem noch sehr preiswert. Wir kritisierten dies und nun musste man uns loswerden. Das taten sie. Ich wurde von einer recht hohen Position auf eine unbedeutende Position versetzt, auf der ich im Grunde außer Sichtweite war. Sie wollten den Kongress von mir fernhalten Das ist übrigens keine Ausnahme, sondern die Regel – wenn sie nicht wollen, dass die Leute bestimmte Dinge tun, schaffen sie sie aus dem Weg.

LS: Was hat die NSA falsch gemacht, wenn es darum ging, das 9/11-Komplott aufzudecken? Edward Snowden legte nahe, „dass die Vereinigten Staaten die richtigen geheimdienstlichen Informationen vor 9/11 besaßen, aber zu handeln versagten.”

WB: Ja, das kam durch Tom Drakes Benutzung von ThinThread heraus. Drake ging nach der Tat im Frühjahr 2002 die gesamte Datenbasis der NSA durch und analysierte sie. Er fand heraus, dass die NSA in Wirklichkeit vor 9/11 in ihrer Datenbank alle notwendigen Informationen gehabt hatte, um herauszufinden, wer beteiligt war, wo sie sich befanden. Mann hätte die ganze Sache zusammenzusetzen können und wäre in der Lage gewesen, sie zu stoppen.

Schauen Sie, das eigentliche Problem damit ist doch, dass die Industrie so sehr in die NSA integriert und an den Operationen beteiligt ist – ich meine, sie sind untrennbar miteinander verbunden, sie arbeiten in den gleichen Räumen. Die Industrie hat jedoch ein ureigenes Interesse daran, in Zukunft neue Aufträge zu erhalten, so dass sie mehr und mehr Geld verdienen kann. Sie hat also ein Interesse daran, das Problem am Laufen zu halten, statt es zu lösen. Sie führt im Laufe der Zeit lediglich schrittweise Verbesserungen ein. Das hält sie auf vorderster Position, um an die Nachfolgeaufträge zu kommen. Das ist übrigens seit Jahrzehnten die gängige Praxis, die sie benutzen.

LS: Denken Sie, dass die Ausweitung verschiedener NSA-Programme als Reaktion auf 9/11 gerechtfertigt ist?

WB: Absolut nicht! Das ist auch, was ich damals sofort ablehnte. Sie hätten das stoppen sollen, indem sie mit Automation gegen ein eingegrenztes Ziel zur Informationsgewinnung vorgegangen wären. Mit anderen Worten, sie kannten die grundlegenden Ziele und die Leute, die mit ihnen verbunden waren oder in enger Beziehung zu ihnen standen. Das hätten sie definieren können, sie hätten diese Daten herausziehen können und sie hätten ihre analytischen Bemühungen darauf konzentrieren können, um das Problem zu lösen. Das taten sie aber nicht. Stattdessen beschlossen sie, eine größere Behörde aufzubauen, ein viel größeres Budget zu genehmigen und eine viel größere Gruppe von Vertragspartnern und Vertragsagenten zu beschäftigen. Das war der Weg, den sie nahmen. Ich nannte das die Opferung der Sicherheit der Menschen in den Vereinigten Staaten und der Menschen in der freien Welt zugunsten von Geld.

LS: Der NSA-Whistleblower Thomas Drake erklärte in einem Interview mit mir ebenfalls, dass der Nexus 9/11 – Krieg gegen den Terror – als Vorwand benutzt wird, um Programme auszuweiten, die vor 9/11 existierten. Ein Beispiel, glaube ich, wäre Echelon. Könnten Sie uns vielleicht etwas über die Entwicklung von Echelon sagen?
 
WB: Ich weiß nicht allzu viel über das, was mit Echelon geschah, denn das hatte nicht wirklich mit den Glasfaserleitungen zu tun – und das ist der Bereich, wo sich die Explosion ereignete. Die Explosion in der Kommunikation trat bei den Glasfaserleitungen auf. Es gibt drei Arten von Angriffen darauf: Entweder erhalten die Dienste eine unternehmerische Kooperation mit den nationalen und internationalen Telekommunikationsfirmen oder mit den Firmen, die die Glasfaserleitungen betreiben. Wenn sie diese Vereinbarung mit oder ohne Wissen der Regierung haben dann können sie dort die Leitungen anzapfen und die Abschöpfung der Informationen vornehmen.

Wenn sie jedoch kein Unternehmen haben, das zu einer solchen Kooperation bereit ist, können sie zu ihren Amtskollegen in der Regierung gehen, um zu versuchen, eine Einigung wie in Frankfurt zu erzielen, um die Leitung dort oder an anderen Stellen anzuzapfen. Und wenn das vereinbart ist, dann gibt es eine Regierungsgenehmigung, um zur Tat zu schreiten. Das geschieht zumindest teilweise durch die beteiligte Behörde, wenn nicht von der Regierung selbst. Aber das weiß ich nicht – ich meine, das wäre der Teil, der untersucht werden müsste.

Wenn die Dienste weder eine Regierungs- noch eine Unternehmenszusammenarbeit erhalten, besteht eine weitere Möglichkeit darin, dies ganz einfach unilateral zur Tat zur schreiten – das heißt, die Dienste haben auch Mittel und Wege, um sich ohne die Zusammenarbeit mit der Regierung oder der beteiligten Firma Zugang zu den Glasfaserleitungen zu verschaffen. Das ist wie die Anzapfinstrumente, die sie an die Leitungen anbringen, die zwischen Google und allen großen Internet-Service-Providern bestehen, wenn sie Daten aus ihren großen Lagerzentren hin und her übertragen – sie zapfen die Leitungen ohne das Wissen der Unternehmen an. Das ist die Art von Dingen, die sie mit jedem anderen machen, der nicht kooperieren will. Mit anderen Worten, wenn Sie herausfinden möchten, ob Ihre Leitungen angezapft werden, müssen Sie die Leitung den gesamten Weg zurückverfolgen.

LS: Am 17. August 1975 erklärte Senator Frank Church auf “Meet the Press” von NBC:

“Durch die Notwendigkeit, eine Fähigkeit entwickeln zu müssen, um zu wissen, was potentielle Feinde tun, hat die Regierung der Vereinigten Staaten eine technologische Fähigkeit perfektioniert, die es uns ermöglicht, die Nachrichten, die durch die Luft gehen, zu überwachen. Nun, das ist notwendig und wichtig für die Vereinigten Staaten, da wir im Ausland auf Feinde oder potentielle Feinde sehen. Wir müssen gleichzeitig wissen, dass diese Fähigkeit jederzeit gegen das amerikanische Volk gerichtet werden kann, und so wie die Fähigkeit beschaffen ist, um alles zu überwachen – Telefongespräche, Telegramme, es spielt keine Rolle –, würde keinem Amerikaner irgendeine Privatsphäre übrig gelassen. Es gäbe keinen Platz, um sich zu verstecken. Wenn diese Regierung je zum Tyrann werden würde, wenn in diesem Lande je ein Diktator die Kontrolle übernähme, könnte die technologische Fähigkeit, die die Geheimdienste der Regierung gegeben haben, diese in die Lage versetzen, eine totale Tyrannei zu verhängen, und es gäbe keine Möglichkeit, dagegen anzukämpfen, denn die sorgfältigste Anstrengung, gemeinsam im Widerstand gegen die Regierung vorzugehen, egal wie privat dies gemacht werden würde, befände sich in Reichweite der Reichweite, um herausgefunden zu werden. So ist die Fähigkeit dieser Technologie beschaffen. Ich will dieses Land niemals je über diese Brücke gehen sehen. Ich weiß, dass die Fähigkeit, um die Tyrannei in Amerika komplett zu machen, da ist, und wir müssen dafür sorgen, dass diese Behörde [die National Security Agency] und alle Behörden, die diese Technologie besitzen, im Rahmen des Gesetzes und unter Aufsicht operieren, so dass wir nie über diesen Abgrund hinaus gehen. Das ist der Abgrund, von dem aus es keine Rückkehr mehr gibt.”

Wie klingen diese Worte heute?

WB: Sie trafen den Nagel auf den Kopf. Frank Church erfasste es sofort. Der Punkt ist, dass die Dienste sich im Prozess der Perfektionierung dieser ganzen Operation befinden, und der Punkt ist, dass jetzt, da jeder über eine größere Kapazität verfügt, um zu kommunizieren, die Verletzung der Privatsphäre oder der Eingriff in das, um was sich das Leben der Menschen dreht, noch schlimmer ist als das, was sich Frank Church damals vorstellen konnte. Damals dachte er nur über die Festnetz-Telefonate nach, nur darauf blickte er. Nunmehr geht es auch Mobiltelefone, Satellitentelefone, das Internet, die Computer, die Tablets, und so weiter. All die Netze, die die Leute mit sich herumzutragen. Es gibt mindestens über dreieinhalb Milliarden Mobiltelefone in der Welt, und in Bezug auf Computer verhält es sich sehr ähnlich. Die Explosion war sowohl hinsichtlich des Volumens als auch hinsichtlich der Anzahl enorm. Frank Church konnte sich das zu seiner Zeit nicht erträumen; er sprach bloß über ein kleineres Segment dessen, was verfügbar war zu jener Zeit. Und jetzt ist das Eindringen noch größer.

Und ich möchte auch darauf hinweisen, dass dies Teil der fundamentalen Gründe für die Amtsenthebung von Richard Nixon war. Sie bereiteten vor, ihn aus dem Amt zu werfen, als er zurücktrat. Aber zu dieser Zeit im Rahmen der Programme MINARETTE bei der NSA und COINTELPRO beim FBI und CHAOS bei der CIA, spionierte Nixon nur ein paar Tausend Leuten hinterher. Jetzt machen sie das bei Hunderten von Millionen in den USA, es gibt fast 300 Millionen US-Bürger – die Milliarde-plus im Rest der Welt gar nicht mitgezählt. Wenn sie nur über die USA reden, machen sie das jetzt bei praktisch jedermann. Wenn sie ein Telefon oder einen Computer oder irgendeine Art von Bankkarte verwenden oder wenn sie einen Scheck schreiben oder irgendetwas solcher Art tun, werden sie bespitzelt. Das Eindringen ist heute noch so viel größer und noch so viel umfassender.

Aber wir denken noch nicht einmal über die Amtsenthebung von Leuten nach. Wir hätten George W. Bush und Richard Cheney des Amtes dafür entheben sollen, damit überhaupt begonnen zu haben, aber wir taten es nicht. Und das ist übrigens der Grund, warum sie das alles im Verborgenen hielten – sie wussten, dass sie die US-Verfassung verletzten, und sie wussten, dass sie auch die Gesetze verletzten. Das ist auch, warum Sie den Telefongesellschaften rückwirkend Immunität geben mussten, weil sie ihnen Zugang zu den Telefonleitungen und zu den Glasfaserleitungen gaben, die nicht nur das Telefon, sondern auch das Internet transportierten. Und sie gaben ihnen auch alle Aufzeichnungen über ihre Kunden. Das alles waren Verstöße gegen die Gesetze und Verstöße gegen die verfassungsmäßigen Rechte der US-Bürger im Ersten, Vierten und Fünften Verfassungszusatz, mindestens.

LS: Bill, dies hörend, muss ich fragen: Sind Sie enttäuscht von der Reaktion Ihrer Landsleute im Zusammenhang mit diesen NSA-Enthüllungen?

WB: Ja, aber ich denke, dass die meisten von ihnen immer noch nicht verstehen, was das wirklich bedeutet. Ich habe hier ein wenig Hoffnung durch die ersten Rückmeldungen zu “CITIZENFOUR”, dem Film von Laura Poitras über Edward Snowden und dem Whistleblowing, das wir betrieben haben. Das ist sehr positiv, und ich denke, es hilft, die Bevölkerung hier über das zu unterrichten, was das wirklich bedeutet. Ich denke, wenn sie es wirklich zu verstehen, was vor sich geht und was ihre Regierung ihnen antut, dass sie darauf reagieren werden, und in einer positiven Weise reagieren werden, und erzwingen, dass sich die Regierung ändert.

LS: Ich würde auch gerne ein paar Fragen im Zusammenhang mit PROMIS diskutieren wollen, einer Software für Data Mining, die von Bill Hamiltons Softwarefirma INSLAW entwickelt wurde und vom US-Justizministerium / US-Geheimdiensten gestohlen wurde. Dr. Norman Bailey war die Person im Nationalen Sicherheitsrat der USA im Jahre 1981, die für die neue Signal Intelligence-Mission (Informationsgewinnungsmission) der NSA verantwortlich war, welche als “Follow the Money” bekannt wurde. Nach meinen Informationen sagte Dr. Bailey gegenüber INSLAW, dass sie NSA ihn über die Tatsache unterrichtet gehabt hatte, dass es die PROMIS-Software vom US-Justizministerium erhalten habe und sie als Hauptsoftware auf Computern von Clearinghäuser, Geschäftsbanken, Investmentbanken, Kreditkartenunternehmen und internationalen Finanzinstitutionen für die Echtzeit-Überwachung von elektronischen Geldüberweisungen im Bankensektor verwendete. Dr. Bailey bestätigte die Verwendung von PROMIS als “das Hauptsoftwareelement” von “Follow the Money” im Jahre 2008 auch später öffentlich. Wussten Sie, während Sie Mitarbeiter bei der NSA waren, von der PROMIS-Nutzung der NSA für ihre Banküberwachungsmission “Follow the Money”?

WB: Ich hatte persönlich keine Kenntnis von dem PROMIS-Programm PROMIS oder wie es von der NSA genutzt wurde. Ich wusste, dass es einen Versuch gab, sich Geldüberweisungen anzuschauen. Ich dachte, es ging um ihre Rückverfolgung für Terrorismus, für Drogenschmuggel, einfach internationale Kriminalität. Aber ich hatte keine Kenntnis vom PROMIS-Programm.

LS: Im Rückblick – was würden Sie gerne über PROMIS sagen? Ich meine, der ganze Fall ist immer noch nicht beigelegt, obwohl er in den 1980er Jahren begann und es keinen Zweifel daran gibt, dass die Software von US-Geheimdiensten wie CIA und NSA gestohlen wurde…

WB: Ich bin nicht überrascht darüber. Ich glaube, sie versuchten, einiges von dem geistigen Kapital, das wir hatten, nachdem wir zurückgetreten waren, zu stehlen. Die Art, wie sie es tat, war, dass sie uns das FBI schickten, um uns letztlich zu überfallen. Ich hatte von ihnen erwartet, dass sie unsere Computer aktiv angreifen würden und versuchen, die Informationen dort zu finden. Wir kannten diese Leute, und so dokumentierten wir nie etwas in einer Computerdatei, nichts war in dem Sinne dokumentiert, dass es für sie verwendbar gewesen wäre, auf Papier oder elektronisch – wir liefen mit all diesem Wissen in unseren Köpfen herum und hielten nichts davon fest, so dass es jeder hätte haben können.

Es gab ein großes geheimdienstliches Unternehmen in den Vereinigten Staaten, das bei uns eine Art von Zwangsübernahme versuchte, aber was sie nicht realisiert hatten, war, dass all das intellektuelle Kapital in unseren Gehirnen war. Das konnten sie uns nicht nehmen. Es gab nichts, was sie hätten tun können, um die Informationen von uns zu erhalten. Sie scheiterten also. Und auch die Regierung scheiterte, als sie sie von uns zu erhalten versuchte.

PROMIS war eine andere Geschichte. Sie gingen eine Vereinbarung ein und mein Verständnis ist, dass sie die Vereinbarung mit Bill Hamilton brach. Ich denke, dies ist ein Fall für die Gerichte, das vor langer Zeit in den Gerichten hätten gelöst werden sollen.

LS: PROMIS ist also nie ein Thema unter Ihren Kollegen bei der NSA gewesen?

WB: Nein, wir haben nie darüber gesprochen, und ich habe nie überhaupt nur vom PROMIS-Programm gehört, während ich bei der NSA arbeitete.

LS: Ist die Wall Street ein wichtiger Akteur des tiefen Staats in den USA?

WB: Ich denke, politisch sicherlich sowieso, weil sie eine Menge Geld zu den politischen Kampagnen beitragen. Und natürlich haben sie ihre eigenen Lobbyisten und all das. Ich kann mir nicht vorstellen, dass sie nicht irgendwo Input in dem Prozess haben. Es erscheint mir nur realistisch.

LS: Nun, die CIA beispielsweise wurde durch Investmentbanker und Rechtsanwälte von der Wall Street geformt und auf den Weg gebracht.

WB: Ja, und natürlich bekamen sie Milliarden von uns. Und wenn Sie den Fall von Elliot Spitzer zum Beispiel nehmen – er war in New York und verfolgte die Banker für die ganzen Betrügereien. Er ging ihnen strafverfolgend nach, und natürlich sind sie ihn losgeworden. Sie hatten das FBI durch alle seine Daten schauen lassen, nehme ich an, weil ich nicht weiß, wie sie sonst daran gekommen sein sollen. Das FBI hatte durch das Prism-Programm direkten Zugang auf die Namen-Datenbanken bei der NSA, alle E-Mails, Telefon-Anrufe und Finanztransaktionen in diesen Datenbanken, und das FBI hatte Zugang dazu und konnte die Daten anschauen und die ganzen Finanzen, Telefonanrufe und was weiß ich noch für Elliot finden. Und sie konnten einige Beweise gegen ihn finden, die sie nutzen konnten, um ihn loszuwerden, was sie ja auch taten.

Meine Frage war von Anfang an, was ihr Motiv gewesen sein mag, um das überhaupt zu tun? Ich habe nie wirklich unsere Regierung etwas darüber sagen gehört, denn sie mögen nicht den Vierten Verfassungszusatz, der einschränkt, was sie tun darf und was nicht. Sie wollen freie Hand haben, um jeden, den sie wollen, loswerden zu können.

Wie in meinem Fall, im Fall von Kirk Wiebe, oder auch im Fall von Tom Drake, versuchten sie, uns durch die Fälschung von Beweismitteln und die Anfertigung einer Anklage gegen uns loszuwerden. Nun, wissen sie, das war die Fälschung von Beweisen, um sie bei Gericht einzureichen, damit Leute für Jahrzehnte weggesperrt werden. Das ist, was uns anzutun versuchten. Ich erwischte sie dabei, okay, so dass sie schließlich all das fallen lassen mussten. Aber ich meine, das ist unser Justizministerium; das ist nicht gerecht, das ist kriminell. Also, die Leute da unten, was sie tun, in den Geheimdienstausschüsse des Repräsentantenhauses und Senats, das FISA-Gericht, das Justizministerium und das Weiße Haus, sie versuchen jedwede Enthüllung dessen zu vertuschen, und das ist der Grund, warum sie wirklich hinter Snowden her waren, und das ist der Grund, warum sie all diese Enthüllungen stoppen wollten, weil sie die Verbrechen bloßstellen, die sie gegen die Menschen in den USA und gegen die Menschen in der Welt begingen.

LS: Zwei andere Fragen: Wer sind die größten privaten Auftragnehmer, die IT- und Telekommunikationssysteme für die NSA zu verwalten, und wie sieht ihr Zugang und ihre potenziellen Nutzung der Daten aus, um ihren privaten Interessen zu dienen?

WB: Nun, sehen sie, das ist, worüber ich zuvor sprach: diejenigen, die die Daten für die NSA managen, sind Auftragnehmer, und das sind Auftragnehmer-Organisationen oder -Unternehmen, die viele Interessen haben – nicht nur im geheimdienstlichen Bereich. Sie haben dort Zugang, und das ist eine reale Gefahr, ob sie das für Industriespionage verwenden, um sich einen Vorteil in einer internationalen Ausschreibung für Verträge zu verschaffen. Das ist stets eine Gefahr. Ich weiß nicht, wie sie das überwachen, und ich weiß nicht, was sie tun, um sicherzustellen, dass das nicht passiert.

Auch möchte ich darauf hinweisen, dass diese Arten von Datenerfassungen nicht nur auf NSA und BND beschränkt sind, es gibt auch andere beteiligte Länder, die ebenfalls Teilungsvereinbarungen haben und die Fähigkeit besitzen, wie durch XKeyscore, diese Datensätze zu sehen. Das eröffnet eine immense Palette an potenziellem Missbrauch. Ich weiß nicht, ob sie Vereinbarungen haben, um das zu überwachen oder zu verhindern oder zu stoppen, wenn sie das vorfinden. Ich weiß nicht, was sie tun. (lacht.) Sie haben’s nicht deutlich gemacht. Ich meine, sie tun dies sowieso alles im Geheimen.

LS: Und es ist durchaus ein Problem angesichts der Tatsache, dass rund 70 Prozent des US-Geheimdienste-Budgets an Auftragnehmer-Unternehmen ausgelagert ist. Noch eine Frage, und ich weiß, die ist schwer zu beantworten, aber ich denke, sie ist von entscheidender Bedeutung: Werden NSA-Systeme verwendet, um die Finanzmärkte zu managen, zum Beispiel im Zusammenhang mit der NY Fed, der operative Arm des Federal Reserve Systems?

WB: Ich weiß nicht, ob das Finanzministerium oder irgendein Teil des Federal Reserve Systems diese Programme nutzt. Sie beziehen wahrscheinlich indirekt Vorteil daraus, aber ich weiß nicht, ob sie die direkt verwenden. Sie sind Teil der Regierung, wissen Sie – sie teilen Wissen über die Regierung hinweg, wie viel, da bin ich nicht sicher. Aber noch einmal, welche Vereinbarungen auch immer getroffen wurden, diese würden innerhalb der US-Regierung getroffen werden, um zu bestimmen, welche Art von Austausch vor sich gehen würde und wie die Ebene des Zugangs dazu wäre.
 
LS: Wie würden Sie denken, sieht die indirekte Verwendung dieser Systeme aus?

WB: Ich würde denken, dass sie das Treasury und alle Banken Geldtransfers in und aus dem Land berichten. Auch würde ich denken, dass sie über die Geschäftsunterlagen alle Arten von Finanztransaktionen nehmen, darunter nicht nur Kreditkarten, sondern auch Banküberweisungen von Geld, das zwischen den Banken auf der ganzen Welt hin und hergeht. Auch alle persönlichen Schecks und Überweisungen von Geld durch Individuen sowohl innerhalb des Landes als auch anderswo, die sie bekommen können. Das sind die Arten von Transfers, nach denen sie suchen würden. Sie schauen nach Muster der Übertragung von Geld, die auf Auszahlungen für Drogengeschäfte, Geldwäsche oder ähnliches hinweisen. Ich würde denken, dass sie das tun.

LS: Und wie Sie wissen, hat das Finanzministerium dieses Office of Terrorism and Financial Intelligence als Anti-Terror-Finanzeinheit (Counterterrorism Finance Unit). Glauben Sie, dass die NSA mit ihnen arbeitet?

WB: Ich nehme an, dass sie das tun. Die Ebene der Zusammenarbeit würde wieder in Vereinbarungen festgelegt werden.


Autor Lars Schall wurde am 31. August 1974 in Herdecke an der Ruhr geboren. Er studierte an den Universitäten Dortmund und Knoxville, Tennessee in den USA unter anderem Journalistik. Er ist freier Finanzjournalist mit den Schwerpunkten Energie, Edelmetalle, Geldsystem und Geopolitik. Er veröffentlicht u. a. auf ASIA TIMES ONLINE. Darüber hinaus arbeitet er als Übersetzer von Finanz- und Wirtschaftstexten.

Original-Veröffentlichung: Plumbing the Depths of NSA’s Spying auf Consortiumnews.com

Bild- und Grafikquellen:

  1. Beitragsbild: “Analyse” – http://pixabay.com/de
  2. “William Binney” – Wikipedia – CC Lizenz

Spurenleser Web 2.0: Kein guter Journalismus ohne Werbung und Tracking?

von Andreas Müller-Alwart

Die Verlage, Zeitungen und Zeitschriften werden nicht müde, in ihren Onlineauftritten vor den bösen großen „Datenfressern“ im Internet zu warnen, die jeden unserer Schritte aufsaugen, notieren und weitersagen, wo wir wann waren und was wir da gemacht haben. Woher wir kamen und wohin wir dann anschließend gingen. Dabei wird allen voran das Unternehmen Google verteufelt, das mit zahlreichen Tools und Algorithmen unglaublich viel über seine Nutzer weiß. Doch sind die Verlage die heiligen Kühe des Internet? Und ist Qualitätsjournalismus ohne diese modernen Trackingmethoden nicht mehr realisierbar?

Nicht nur die Suchmaschine Google, sondern zahlreiche mit Google verbundene oder in Google eingebundene Unternehmen wie z. B. YouTube oder Googlemail, liefern dem Unternehmen eine faszinierende Möglichkeit, aus dem Datentopf, dem sogenannten Big Data, zu schöpfen.


Abschließende Cookie-Richtlinie lässt auf sich warten

Während der Gesetzgeber immer noch an der Optimierung einer Cookie-Richtlinie herumschraubt, überholen ihn links und rechts neue Techniken, mit denen das Surfverhalten der User mitgeschrieben – neudeutsch: getrackt – und als Big Data gespeichert wird. Dabei haben viele Internetuser inzwischen gelernt, das Cookies kleine Codezeilen sind, die sie im Browser löschen können. Viele User wissen auch, dass sie in den Browsereinstellungen Cookies ablehnen können. Manche Websites funktionieren ohne Cookies jedoch dann nicht mehr reibungslos. Die Betreiber der Websites wurden jetzt dazu verpflichtet, anzuzeigen, wenn sie Cookies auf der Website nutzen. Bei YouTube erscheint dann eine Informationszeile, die darauf hinweist, man verwendet Cookies zur Optimierung. Diese Infozeile kann der User wegklicken. Will er Cookies ausschalten, ist er auch weiterhin darauf angewiesen, in die Browsereinstellungen einzugreifen.

Fingerabdruck des Rechners als User-Identifizierung

Fingerabdruck - Download WebWie erwähnt: Während immer mehr User sich anschicken, diese Zusammenhänge zu begreifen und routiniert den Zwischenspeicher ihres Browsers samt Cookies löschen, sind die Pioniere des Trackings längst mit einer neuen, viel filigraneren Methode des Trackings unterwegs. Sinnigerweise nennt sich die Methode Fingerprinting (Canvas Fingerprinting), also Fingerabdruck. Nicht erschrecken: Es ist nicht so, dass dabei Ihre Fingerabdrücke auf der Tastatur erkannt werden, sondern Canvas Fingerprinting ist eigentlich „ein Sammelbegriff für mehrere User-Tracking-Methoden, um Online-Benutzer ohne Verwendung von Cookies eindeutig identifizieren zu können. Sobald die Identifizierung möglich ist, kann beispielsweise das Internetnutzungsverhalten beobachtet und analysiert werden. Canvas Fingerprinting kann mit Standardeinstellungen des Browsers nur schwer verhindert werden (Stand: Juli 2014) und wird als nichtlöschbarer Cookie-Nachfolger betrachtet.“ (Wikipedia, 18.09.2014).

Funktionsweise Canvas Fingerprinting (lt. Wikipedia) 
Beim Canvas Fingerprinting wird der Effekt ausgenutzt, dass bei Canvas-Elementen die Darstellung von Text je nach Betriebssystem, Browser, Grafikkarte, Grafiktreiber und installierten Fonts variiert. Um beim Seitenbesucher einen spezifischen Fingerabdruck zum Zeitpunkt des Seitenaufrufs zu erstellen, wird dem Browser ein versteckter Text zur Anzeige übergeben. Durch die einzigartige Darstellung kann ab diesem Zeitpunkt der Benutzer mit hoher Wahrscheinlichkeit wiedererkannt und damit auch sein Surfverhalten beobachtet werden. In einer Studie der Electronic Frontier Foundation konnte nachgewiesen werden, dass im Rahmen der Studie eine Eindeutigkeit von 83,6 % gegeben ist. Problematisch ist aber die Veränderung des Fingerabdruckes über einen Zeitraum hinweg, da der Fingerabdruck des Browsers sich verändert wenn beispielsweise eine neue Schrift im Browser aktiviert wird.

Wenn die Verlage gegen Google & Co wettern und sie für ihre Algorithmen und Datensammelwut kritisieren, so ist dies Heuchelei: Die Verlage und Werbeindustrie bekommen alles mit: Wer, wann wo surft, wie lange die Leser bleiben und worauf sie klicken.

Verlage integrieren Tools ohne vollständige Kenntnis ihrer Funktionsweise

Bis zu 40 Trackingtools haben sie als Programmschnipsel auf ihren Webseiten integriert wie Experten wie Stefan Wehrmeyer von der Open Knowledge Foundation herausgefunden haben. Das Laden dieser Programmteile erfolgt im Hintergrund und bleibt dem gewöhnlichen Internetuser verborgen, so wie einst auch die Cookies ohne besondere Meldung im Hintergrund geladen wurden. Und wozu verwenden die Verlage diese Tools? Letztlich um herauszufinden, was ihre Leser interessiert, auf welche Seiten sie klicken, wie lange sie dort verweilen und wohin sie anschließend abwandern. Es klingt sehr kundenfreundlich, wenn man den Lesern ein zielgerichtetes Angebot anbieten möchte. Die Verlage ersparen sich auf diese Weise die Umfragen, die früher zeitweise von der Chefredaktion an die Leser versandt wurden: Was lesen Sie? Was mögen Sie besonders? Was mögen Sie nicht so sehr? Diese und viele andere Fragen müssen jetzt gar nicht mehr explizit gestellt werden, weil der User die Antworten durch sein Leseverhalten auf diesen Websites praktisch im Vorübergehen übermittelt.

Blendwerk „Zielgerichtete Content-Anzeige“

Sklaven des InternetsDen Verlagen geht es aber nicht nur um die Verbesserung der Nachrichtenangebote, sondern natürlich auch um die zielgerichtete und zielgruppenoptimierte Positionierung von Werbeanzeigen. Die integrierten Tools beantworten nicht nur die Frage, ob ein bestimmtes Thema eher morgens oder abends, ob es eher als Bildreportage oder Glosse Beachtung findet, sondern eben auch, ob die Leser eines bestimmten Beitrages für dieses oder jenes Werbeangebot besonders aufgeschlossen sind. Die Benutzer der Google-Dienste als „Sklaven des Internets“ darzustellen und gleichsam selbst das Einsammeln der Daten zu betreiben, ist pure Augenwischerei. Und dabei gibt es noch einen gravierenden Unterschied zu Google. Google weiß selbst immerhin, welche Daten zu welchem Zweck analysiert werden. Die Verlage selbst haben oft Tools integriert, die ihnen bestimmte Daten liefern, gleichzeitig aber eine Vielzahl weiterer Daten an Google – suprise! surprise! – und die Anbieter der Trackingsoftware liefern. Dabei haben die Verlage oftmals weder die Kenntnis und schon gar nicht die Kontrolle darüber, was mit diesen eingesammelten Daten in der Folge noch passiert. Welche Firmen im Detail hinter den integrierten Tools stecken und was diese genau tun, ist oft hausintern gar nicht bekannt. Das führt zu diesem Paradoxon: „Die Werbetracker können herausfinden, wo der Leser war, selbst wenn die Verlage dies nicht wissen“, erklärt Stefan Wehrmeyer von der Open Knowledge Foundation.

Datenschutzerklärung als Schutzbehauptung

Dabei bewegen sich all diejenigen, die dieses Fingerprinting einsetzen, in einer Grauzone: Das Einsammeln von Daten ohne konkrete Angaben über die Verwendung und die Art der Speicherung verstößt gegen das Datenschutzgesetz. Gegenargument der Verlage: Es gäbe ja eine Datenschutzerklärung auf den Websites und die User würden diese mit der Nutzung der Website ja anerkennen. Auch die Trackingfirmen, mit denen auf der Website zusammengearbeitet wird, würden in der Erklärung aufgelistet. Natürlich stellt sich die Frage: Wer findet diese Erklärung? Wer liest sie durch? Wer versteht diese Erklärung? Und – last but not least – erwarten die Verlage nicht ein wenig viel von ihren Lesern, wenn sie selbst nicht genau sagen können, was mit den einzelnen von diesen integrierten Tools getrackten Daten alles passiert?

Alternative Seiten für die werbe-/trackingfreie Lektüre

Leser, die das alles nicht zufriedenstellt, können ausweichen auf Websites, bei denen sie sich von der Werbung und vor allem vom Tracking freikaufen können. Bei golem.de beispielsweise kann man sich ab 2,50 Euro/Monat von Werbung freikaufen – die komplette Werbefreiheit ist allerdings teurer. Und ob dies das richtige Prinzip ist, darf man hinterfragen. Es wäre etwa so, als würde man an die Deutsche Post jeden Monat 2,50 Euro überweisen, um dafür dann keine Postwurfsendungen mehr zu bekommen. Stefan Plöchinger, Chefredakteur der Süddeutschen Zeitung, zeigt sich in einem Interview mit dem öffentlich-rechtlichen Fernsehen jüngst ganz gelassen: Anzeigen seien immer ein geeignetes Mittel für die Finanzierung von Journalismus. Er sehe deswegen keinen Sinn darin, wenn durch Gegenmaßnahmen das Anzeigengeschäft beschädigt werde. Dies mag für Printanzeigen gelten, gilt aber sicherlich nicht für Tracking. Wer in einer Tageszeitung eine Anzeige liest, der hinterlässt keine Spur darüber, ob er sie komplett gelesen hat, woher er kam, wie lange er sie las und wohin er anschließend mit dem Auge weitergewandert ist. Im Übrigen ist noch lange nicht das letzte Wort darüber gesprochen, ob qualitativ hochwertiger Journalismus sich nur durch Anzeigengeschäft aufrechterhalten lässt. Die „Finanztest“ – das Anlageschutzmagazin der Stiftung Warentest – betont immer wieder, dass sich das Magazin aus den Abonnementgebühren allein trage. Weder müsse die Stiftung Geld hinzuschießen, noch sei die redaktionelle Tätigkeit durch staatliche Subventionierung eingefärbt.

„Vermutlich überlebenswichtig“

Die Chefredaktion der „Süddeutsche Zeitung“ hält es auch für geradezu essenziell („vermutlich überlebenswichtig“ Plöchinger) Nutzercluster erstellen zu können, wobei sie dies vor allem mit dem Nachrichtenangebot begründet. Die zugrunde liegende Methode ist in keiner Weise neu: Auch Rundfunkanstalten haben analysiert und wissen ganz genau, was die „Hausfrau“ morgen hören und erfahren möchte, welche Werbung am besten geschaltet werden muss und ab welcher Uhrzeit die Werbung für das Feierabendbier sinnvoll ist. Natürlich dann, wenn der Ehemann nach Feierabend auf dem Weg zum Supermarkt ist, um eigentlich nur noch eine Tüte Milch und eine Packung Windeln zu besorgen. Dennoch: Der Unterschied ist gravierend. Im einen Fall haben wir es mit Erfahrungswerten von Zielgruppen zu tun, im anderen Fall werden die Spuren jedes einzelnen Nutzers mitverfolgt und dann in Cluster integriert – in Echtzeit und jederzeit ist eine neue Clusterbildung zu einem anderen Zweck denkbar.

Qualitätsjournalismus braucht Nutzercluster und Tracking?

Es mag sein, dass Onlinejournalismus (derzeit) nur funktioniert, wenn die Verlage die richtige Mischung aus Werbung und Bezahlschranke herstellen. Es kann aber gut sein, dass sich solche Projekte wie Krautreporter etablieren oder das Bezahlsystem laterpay. Bei Krautreporter bietet ein Pool professionell arbeitender Qualitätsjournalisten in einem transparenten Prozess verschiedene journalistische Genres zu einem Monatsabonnementpreis an – gewissermaßen nach dem Motto: All you can read. Bei laterpay ist das Konzept noch nutzerfreundlicher. Der Leser bezahlt erst nach dem Lesen und die Bezahlung ist somit auch ein Zeugnis dafür, ob ihm der Beitrag gefallen hat. Wer allerdings bei laterpay nur liest und nie bezahlt, wird nach einer Toleranzzeit als Schmarotzer identifiziert und gesperrt. Welche Tools Krautreporter oder laterpay einsetzen, um die Usergewohnheiten zu erkennen und ihre Inhalte zu optimieren, wäre zu prüfen. Denn laterpay und Krautreporter sind vor allem eines: Werbefrei – was nicht gleichbedeutend mit trackingfrei sein muss.

Was also kann der gewöhnliche User tun, um sich gegen Canvas Fingerprinting zu wehren?

Zum einen gibt es eine Übersichtsseite (siehe Linksammlung), auf der alle Websites gelistet sind, von denen bekannt ist, dass sie das neue Verfahren einsetzen. Im Mai 2014 waren dies bereits über 5.600 Websites. Per Suchfunktion können bevorzugte Onlineseiten geprüft werden.

Dann gibt es die Möglichkeit JavaScript auszuschalten, da die Programmschnipsel ohne JavaScript kein Tracking vornehmen können. In der Praxis funktioniert dies oft nicht, da praktisch alle gängigen Websites JavaScript für die korrekte Darstellung benötigen – das gilt insbesondere für Shopping-Websites.

Schutzprogramm erst in Beta-Version erhältlich

Canvas FingerprintingBei der Electronic Frontier Foundation (EFF) ist ein Canvas-Fingerprinting-Schutzprogramm in der Entwicklung. Es trägt den Namen Privacy Badger. Derzeit gibt es eine Version im Beta-Stadium. Bekannte Programme wie z. B. Adblock Plus versuchen die Übermittlung der gesammelten Canvas-Grafiken zu verhindern, was de facto auch zu einem Abschalten des User-Trackings führen kann. Während Adblock Plus und vergleichbare Schutzprogramme wie Disconnect und Ghostery eher die Übermittlung der Daten zu verhindern versuchen, versucht der Privacy Badger von EFF eher die Algorithmen und Logik der Trackingtools zu verwirren und damit die eingesammelten Daten wertlos werden zu lassen. Zwischen neuen Trackingmethoden und den dagegen eingeleiteten Schutzmaßnahmen findet ein Wettlauf statt. Die Verlage machen hier mit und brauchen nicht mit dem Finger auf Google & Co. zu zeigen. Drei Finger dieser Hand, die auf andere Schuldige zeigt, zeigen in diesem Fall auch zurück.

Von der Anbieter- zur Nachfrager-Gesellschaft

Die fast bedingungslos anmutende Anbiederung von Journalismus und gelenkten Inhalten mit Werbetools sowie die erneut damit einhergehende Ökonomisierung sollte nochmals ganz gründlich überdacht werden. Der größte Denkfehler, der nämlich diesen Überlegungen zu Grunde liegt – und das hat jüngst Jeremy Rifkin in seinem wunderbaren Buch zur „Null-Grenzkosten-Gesellschaft“ aufgezeigt – ist der, dass die Verlage meinen, auch zukünftig die Hoheit über den anzuliefernden Content inne zu haben. Dafür spricht allerdings nichts. Die Leser sind zunehmend enttäuscht über zahlreiche entlarvte Webfehler im bisherigen investigativen Journalismus eines „Spiegel“. Sie sind enttäuscht über die propagandistische Einheitsjournalismus-Soße, die z. B. im Fall der Ukraine über die Leser ausgekippt wird. Sie sind enttäuscht über die Verbindungen führender Journalisten mit mehr oder weniger geheim agierenden Elitegruppen. Und sie entdecken gerade auf den vielen kostenlosen Blogs im Internet einen besseren, einen plausibleren Journalismus, als in den Mainstream-Medien.

Wie die wahre Entwicklung aussieht

Die Leser werden dorthin abwandern, wo ihnen die Meinungsvielfalt, die dargebotene Wahrheit und der Schreibstil am besten gefallen. Es mögen sie Trackingtools nicht daran hindern, auf den konventionellen Medienseiten zu lesen, aber was nützt das den Verlagen, wenn ein Gros der Leser zu den Blogs abwandert. Es können nur User getrackt werden, die auf der eigenen Website vorbeischauen. In erster Linie muss also der Qualitätsjournalismus wieder stimmig gemacht werden. Der Nutzer findet diesen dann schon, auch wenn der für ihn bestimmte Beitrag vielleicht außerhalb seines getrackten Nutzerclusters angeboten wird. Die Verlage wollen uns hier online eine Welt verkaufen, in der sie scheinbar altruistisch ständig die Inhalte nach unserem Gusto besser anpassen und besser positionieren. Diesen Unfug glauben ihnen nicht einmal die Leser im Kindergarten. Jeder interessierte, gebildete Fernsehzuschauer hat einen Festplattenrekorder oder nutzt die Mediatheken der Sender, weil die intellektuell anspruchsvollen Inhalte immer erst ab 22.45 Uhr gesendet werden – völlig vorbei am Nutzercluster. Die Massenthemen werden nach vorne zur Primetime platziert, um dort die höchsten Werbeeinnahmen zu erzielen. Ebenso werden die Verlage das Tracking dazu benutzen, um Inhalte mit höheren Werbeeinnahmen entsprechend des Nutzerclusters zu platzieren. Wer uns etwas anderes erzählt, der will uns schlicht und einfach verschaukeln.

Rechtliche Situation beim Canvas Fingerprinting:
 Rechtlich ist die Lage übrigens eindeutig, wie der Anwalt Marcus Beckmann weiter ausführt: „Wer auf seiner Website illegale Tracking-Methoden einsetzt, dem droht Ungemach von zwei Seiten: Zunächst kann die zuständige Datenschutzbehörde ein Ordnungsgeld verhängen. Außerdem werden Datenschutzverstöße allgemein von der Rechtsprechung als Wettbewerbsverstoß eingestuft. Damit besteht die Gefahr einer Abmahnung durch einen Wettbewerber oder eine Verbraucherschutzorganisation.“ (Internet World Business, Ausgabe Nr. 16/2014).

Ist Qualitätsjournalismus wirklich abhängig von Werbung?

Der PressespiegelEs ist nicht so wie Herr Plöchinger das vorgibt: Qualitätsjournalismus ist nicht abhängig von Werbung, sondern von der Qualität. Werbung wiederum ist abhängig von einer hohen Anzahl von Lesern. Die Kernfrage ist also: Hat Qualitätsjournalismus noch ausreichend Leser? Falls ja – so wird dort auch die Werbung platziert werden. Falls nein – wird es mal Zeit, sich Gedanken um die Qualität zu machen. Selbst wenn sich alle bekannten Verlage einig wären und ihren Journalismus nur noch hinter einer Bezahlschranke offerieren würden, so wäre dies kein Grund für den Leser, diese Schranke öffnen zu müssen. Videos, Vorträge, Schulungen, Blogs usw. usf. gibt es zuhauf kostenfrei im Internet und ein Leser informiert den anderen. Denn auch für die Leser gilt doch längst: Sie sind keine Buchstabenkonsumenten mehr, sondern sie sind interaktiv unterwegs. Sie liefern Feedback, schreiben eigene Berichte und sie tun dies gratis, weil die Themen sie bewegen, weil sie die Erkenntnisse weiterreichen möchten und weil sie wiederum direkt Feedback und Erkenntnisse zurückerhalten. Wer diese Dynamik nicht begreift und meint, er könne mit Nutzerclustern und anderem technischen Schnickschnack mittelfristig die grundlegenden Änderungen im Journalismus Marke Web 2.0 unterdrücken, der hat das komplette Web 2.0 nicht verstanden. „Das Zeitalter der Anbieter ist vorbei. Es kommt das Zeitalter der Nachfrager“, erklärt Professor Peter Kruse. Warum auch sollte das, was für den Handel propagiert wird, dass nämlich Konsumenten gleichzeitig zu Produzenten (Prosumenten) werden, nicht auch für den Bereich von Dienstleistungen und das Verlagswesen gelten? Marcus Beckmann (Anwalt für Wettbewerbs- und IT-Recht) fordert im Branchenmagazin „Internet World Business“: Der Nutzer muss die Möglichkeit haben, dem Tracking zu widersprechen.“ Diese Forderung ist sicherlich berechtigt. Doch die Grauzone, in der sich die Verlage bewegen, die diese Technik einsetzen, ist wie eben dargelegt viel größer.

Andreas Müller-Alwart


Autor Andreas Müller-Alwart ist selbständiger Journalist, Coach sowie Requirement Engineering Manager und Mitglied des Reflektion-Teams.

Quellen/Weiterführende Links:

Suchmaschine für Websites, die Canvas Fingerprinting benutzen (Mai 2014= aktuellster Stand)

https://securehomes.esat.kuleuven.be/~gacar/sticky/index.html

Gegenprogramm „Privacy Badger“ zu Trackingtools (! Betaversion !)

https://www.eff.org/privacybadger

Website des Bezahlsystems laterpay (Erst Lesen, dann bezahlen)

https://laterpay.net/

Reporterpool, der Reportagen zum Abonnementpreis anbietet


https://krautreporter.de/das-magazin

Informationen von Prof. Peter Kruse (Zahlreiche Videobeiträge von ihm finden sich bei youtube.de)

http://de.wikipedia.org/wiki/Peter_Kruse

Link zur Anwaltskanzlei von Marcus Beckmann


http://www.beckmannundnorda.de

Open Knowledge Foundation


http://okfn.de/


Bild- und Grafikquellen:

  1. Beitragsbild: «Online Time Tracking» – http://www.epaysystems.com/online-time-tracking/
  2. «Fingerabdruck – Download Web» – Juergen Jotzo  / pixelio.de
  3. «Sklaven des Internets» – http://pixabay.com
  4. «Canvas Fingerprinting» – http://www.digitalstrategyconsulting.com/intelligence/2014/07/new_web_tracking_tool_thats_nearly_impossible_to_block.php
  5. «Der Pressespiegel» – Rainer Sturm  / pixelio.de

KenFM im Gespräch mit Tommy Hansen

von KenFM

Die Anschläge vom 11. September 2001 haben die gesamte Welt in eine neue Ära der Geschichte katapultiert.

Mit dem 11. September wurden zahlreiche Kriege gerechtfertigt, und seit 2001 sind die USA in eine Nation, die Folter bis heute offiziell betreibt und mit 9/11 rechtfertigt. Der 11. September führte zum Patriot-Act in den USA, also zur massiven Bescheidung von Bürgerrechten. Der 11. September führte über den Hebel der NSA zu einem weltweiten Misstrauen gegenüber allen Ländern, die nicht bereit waren, den demokratiegefährdenden Weg der USA mitzugehen.

“Wer nicht für uns ist ist gegen uns!“ Dieser Satz des damaligen US-Präsidenten George W. Bush gilt unter Obama erst recht und hat mit der Drohnenpolitik seinen aktuellen Höhepunkt gefunden.

Auch ein Berufszweig ist seit dem 11. September besonders betroffen: Der Journalismus. Wer es bis heute auch nur wagt, kritische Fragen zu diesem Jahrhundertverbrechen zu stellen, das bis heute zu großen Teilen nicht aufgeklärt wurde, schießt sich ins Aus und begeht schnell finanziellen Selbstmord.

Sei „embedded“ oder ein Verschwörungstheoretiker – und damit Freund von Terroristen. Das ist die von den USA diktierte Linie, an der sich der Journalist zu orientieren hat.

KenFM gehört zu den wenigen Pressehäusern im deutschsprachigen Raum, das immer wieder Menschen die Gelegenheit bietet, den Fall 9/11 um weitere offene Fragen zu bereichern. Z.B. Mathias Bröckers, Daniele Ganser und Elias Davidsson.

Unlängst trafen wir den Journalisten Tommy Hansen, um mit ihm ein ausführliches Gespräch zu führen. Hansen lebt in Dänemark, arbeitet seit Jahren auf dem Gebiet der 9/11-Forschung und hat sich als freier Autor einen internationalen Ruf erarbeitet. Dafür hat der Mann einen hohen Preis bezahlt. Seine Familie brach den Kontakt ab, er wurde zum Einsiedler und lebte lange zurückgezogen im Wald.

All das hat ihn aber nicht vom eingeschlagenen Kurs abgebracht. Tommy Hansen ist ein investigativer Journalist aus dem Bilderbuch. Er hat die freie Presse als das verstanden, was sie ist: Das Immunsystem der Demokratie.

Tommy Hansen, der zu Beginn seiner Kariere als Schriftsetzer arbeitete, stellt uns im Gespräch eine revolutionäre Idee vor, die wir hiermit unterstützen wollen.

Er plant, die Printmedien auf ihrem Feld anzugreifen. Tommy Hansen will “das Internet ausdrucken“. Dafür wird eine Online-Zeitung ins Leben gerufen, so gestaltet wird, dass sie problemlos und ästhetisch ansprechend von Privathaushalten gedruckt und verteilt werden kann. Wir alle werden dabei zu Druckern und können somit Druck machen. Eine Idee, die so simple ist, dass wir uns fragen, warum vor Hansen niemand auf sie kam.

Das Interview mit Tommy Hansen stellt auch für KenFM einen entscheidenden Schritt dar. Die Zeit, in der der Internet-Journalismus nur im Netz zu finden war, ist vorbei. Wir werden haptisch und können so auch jene erreichen, die nur an Medien glauben, die sie in den Fingern halten können.

Auf das Feedback der Community sind wir sehr gespannt!


 

Dieser Beitrag wurde uns zur Verfügung gestellt von KenFM das Politmagazin

Beitragsbild: Tommy Hansen – Photo by Iben Katrine Hansen

Ground Zero revisited! Das viermalige “Versagen” der US-Luftabwehr an 9/11

Einen Blick in seine Schreibwerkstatt gewährend, schildert Lars Schall aus einem im Entstehen begriffenen Buch die Auffälligkeiten, die an 9/11 in Sachen Luftabwehr und Militärkriegsspiele auftraten. Wie er mit Fakten nahelegt: die ganze Geschichte der Reaktion auf die 9/11-Angriffe scheint noch lange nicht erzählt zu sein.

von Lars Schall

Indem wir nun näher hinschauen wollen, wie sich das rund um die Energy Task Force vom Frühjahr 2001 Geschilderte mit dem Ablauf eines alternativ betrachteten 11. September 2001 verträgt, darf vorab beinah banal festgestellt werden, dass kein Ereignis den Lauf der letzten Jahre so sehr geprägt hat wie der 11. September 2001. Nicht weniger wahr ist, dass der 11. September ein Terrain darstellt, auf dem die Tabu-Tretminen nur darauf warten, hochgehen zu dürfen. Wer mit alternativen Analysen aufwartet, um zu erklären, was an jenem ins kollektive Gedächtnis eingegangenen Tag geschah, muss damit rechnen, schleunigst als „Verschwörungstheoretiker“ unterster Schublade abgetan zu werden; womit jede weitere Diskussion hinfällig wird. Das gilt selbstredend ebenso für Michael C. Ruppert und sein über 670 Seiten schweres Buch Crossing the Rubicon, sofern es eine Deutung des 11. September 2001 wagt, die von der offiziellen Narration entschieden abweicht.

Umso bedeutsamer, dass Ruppert den Kriminalfall 9/11 in seiner Auslegung mit Quellen und Dokumenten zu unterfüttern weiß, die schwerlich als reine Hirngespinste wegzuwischen sind. Eventuell besteht darin auch ein Grund dafür, dass Rupperts im Sommer 2004 erschienenes Werk – gemessen an seiner Qualität und Bedeutung – noch nahezu unbekannt ist: es lässt sich schlechterdings in seiner Gänze kaum zerlegen und demontieren.

In solch einer Situation ist darüber hinweg schweigen die beste Empfehlung – gesetzt, man hat ein Interesse daran, dass die offizielle Narration weiterhin unangetastet bleibt. Als eine solche Interessengruppe darf zuallererst die der so genannten investigativen Journalisten und Terror-Experten identifiziert werden, deren Mantra nun seit Jahren in der Wiederholung der offiziellen Narration als Ultima Ratio mündet; die Mitglieder dieses Chores haben gegenüber Rupperts Werk erheblich an Glaubwürdigkeit einzubüßen.

Bei aller Schwäche, die es gewiss auch aufweist, ist es schade, dass dieses Buch bislang nicht in deutscher Sprache erhältlich ist. Die folgende Vorstellung soll dem Nachvollziehen des Inhalts dienen, indem die grundlegende Methode des Autoren Ruppert nachgezeichnet wird. Weiterhin möchte ich ausführlich auf ein anderes exzellentes Buch zurückgreifen, das gleichsam bisher nicht in deutscher Sprache vorliegt: The Road to 9/11 von Peter Dale Scott. Ich hoffe, allein dadurch und durch weitere eigens für dieses Buch übersetzte Passagen wird für den Leser ein Mehrwert geschaffen.


Methode & Motiv

So es um die angewandte Methode geht, mit der Ruppert den „Mordfall 9/11“ behandelt, ist diese wissenschaftlich und in sich stringent, da sie sich des kriminalistischen Prozedere bedient, das bei einem Mordfall angewandt wird. Wie Ruppert gleich im ersten Absatz auseinandersetzt:

„Eine Sache, die nicht bestritten werden kann, ist die, dass die Anschläge vom 11. September 2001 ein Mord waren. Von sämtlichen polizeilichen Untersuchungen wird keine gründlicher und exakter durchgeführt, als die der Tötung eines Menschen durch einen anderen. Wie uns so ziemlich jeder Text für Mordermittler lehrt, gehört die Gewissheit, dass Mordtaten gründlich und angemessen nach einheitlichen Standards untersucht werden, zu den grundlegendsten Erfordernissen der menschlichen Zivilisation.“ [1]

Ruppert, der beim Los Angeles Police Department (LAPD) gearbeitet hat, benennt als die drei Grundpfeiler einer Morduntersuchung die Ermittlung von Motiv, Mittel und Möglichkeit. Nur wenn alle drei Komponenten plausibel zusammen kommen, kann eine Beweisführung vor Gericht in einer Verurteilung jenseits allen Zweifels münden.

Als das Motiv hinter den Anschlägen vom 11. September 2001 benennt Ruppert Peak Oil. In dem komplexen Gefüge, das Ruppert dem Leser präsentiert, so als sei dieser Teil einer Grand Jury, die über den Mordfall zu befinden hat, der in Crossing the Rubicon zur Anklage kommt, zieht sich als der rote Pfaden das Phänomen Peak Oil hindurch, das so genannte globale Olfördermaximum, und dessen Implikationen für die industrialisierte Welt. Diese können nicht zu hoch veranschlagt werden, handelt es sich doch bei den Brennstoffen Öl und Gas um das essentielle Fundament des – jedenfalls laut Peak Oil – zu Ende gehenden Industriezeitalters. [2]

Folgt man Ruppert, so ist Öl, der Hauptenergieträger unserer Welt, quasi die kleinste Matrjoschka-Puppe auf der Szenerie um uns herum: Krieg ist die größte im Sinne der Clausewitz’schen Expansion „als Politik mit anderen Mitteln“, Politik die nächste in ihrem Verhältnis zur Wirtschaft, die Wirtschaft als die folgende Verbindung zur Energie, und die Energie-Matrjoschka wiederum als innere Grundlage von allen zuvor genannten zusammen. Ohne Energie – die derzeitige Verschuldungskrise an dieser Stelle völlig hintan gelassen – wird Geld und das damit Mögliche wertlos beziehungsweise unmöglich, denn:

„Geld und Öl stehen beide für dasselbe: die Fähigkeit, Arbeit zu verrichten. Beide sind nutzlos, wenn es nichts zu kaufen, zu fahren oder zu essen gibt. Und doch gründet unser Wirtschaftssystem, das wir Kapitalismus nennen, das aber in Wirklichkeit etwas Anderes ist, auf Schulden, Fractional Reserve Banking, Derivate und Fiat-Währungen. Deshalb erfordert dies, dass es grenzenloses Wachstum in Unendlichkeit gibt, damit es überleben kann. Wachstum ist nicht möglich ohne Energie.“  [3]

Unsere gesamte Lebenswirklichkeit, abhängig wie sie von konstanter Strom- und Wasserversorgung ist, ja, die komplette Globalisierungswelle in ihren Ausformungen von Agrarbusiness, dem Logistik- und Transportwesen, der Plastik-, Elektrizitäts- und Automobilherstellung, Chinas und Indiens Boom, amerikanisch manifestiert: Wal-Mart-Moms – allesamt undenkbar ohne Öl als „Schmiermittel“ des weltumspannenden Zahnradwerks. Kurzum, Energie ist der kleinste gemeinsame Nenner; das, was die industrialisierte „Welt in ihrem Innersten zusammenhält“.

Zu den interessantesten graphischen Darstellungen, die Crossing the Rubicon in diesem Zusammenhang dem Jurymitglied präsentiert, zählt die Veranschaulichung der steigenden Weltbevölkerungsentwicklung seit Entdeckung der Brennstoffe Kohle, Öl und Gas im Vergleich zum seither stetig gestiegenen Verbrauch: Das Bild ist frappant und aufschlussreich in seiner Abhängigkeit voneinander, dass es einem Angesichts der düsteren Prognosen, die Peak Oil zulässt, bange werden kann. Stünde Peak Oil tatsächlich an, liefe dies schlicht und ergreifend auf milliardenfaches Sterben auf Erden hinaus.

Der berechtigten Einwände ungeachtet, die beim Phänomen Peak Oil erhoben werden können, darf in Rechnung gesetzt werden, dass sich Ruppert zumindest keineswegs als Trittbrettfahrer unter den Peak Oil-Analysten übte. So schreibt Richard Heinberg, einer der prominentesten Experten auf dem Felde Peak Oil, über Crossing the Rubicon und dessen Verfasser: „Mike Ruppert war einer der ersten Journalisten, die das Konzept und die Bedeutung von Peak Oil verstanden haben. Was noch wichtiger ist, er hat die Verbindungslinien gezogen: er versteht die Zusammenhänge zwischen diesem historischen Wendepunkt und den geopolitischen Ereignissen unserer Zeit.“.

Um zu demonstrieren, dass nicht nur er, Michael C. Ruppert, sich der Gefahren bewusst war, die während der Milleniumswende als „Peak Oil ante portas“ aufschimmerten, sondern auch bestimmte Eliten aus Politik, Finanzwelt und Ölindustrie, legt er zwei wichtige Aussagen vor, die diese Vermutung als begründet erscheinen lassen. Wenden wir uns zunächst einmal mehr der Studie zu, die James Baker, der frühere Außenminister unter Bush Senior und spätere Anwalt für Bush Junior anlässlich des Präsidentschaftswahl-Desasters im Jahre 2000, zusammen mit dem Council on Foreign Relations (CFR) im April 2001 veröffentlichte. Unter dem Titel Strategic Energy Policy Challenges for the 21st Century („Strategische Energiepolitik-Herausforderungen für das 21. Jahrhundert“) wurde dort folgender Ausblick gewagt:

„Starkes wirtschaftliches Wachstum rund um den Globus und neue globale Nachfragen nach mehr Energie haben das Ende des nachhaltigen Kapazitätsüberschusses bei Kohlenwasserstofftreibstoffen und den Beginn von Kapazitätsbeschränkungen bedeutet. Genaugenommen steht die Welt momentan gefährlich kurz davor, die gesamte weltweite Ölproduktion auszuschöpfen und so die Gefahr einer Ölkrise mit tiefergreifenderen Folgen, als wir sie in den letzten drei Jahrzehnten erlebt haben, zu erhöhen.

Diese Entscheidungen werden andere Ziele der US-Politik beeinflussen: Die US-Politik gegenüber dem Mittleren Osten; die US-Politik gegenüber der früheren Sowjetunion und China; den Kampf gegen den internationalen Terrorismus.“ [4]

Die steigenden Kosten, die sich aus dem Missverhältnis „weniger Angebot – mehr Nachfrage” ergeben, und die Folgen dieser Preisentwicklung auf die Märkte, ließen sich für Baker/CFR in einem prägnanten Satz zusammenfassen:

„Hochs des Ölpreises sind seit den 1940er Jahren immer von einer Rezession gefolgt worden.“ [5]

Ein ähnlich düsteres Bild der Unsicherheit entwarf Richard „Dick“ Cheney in seiner Funktion als CEO von Halliburton, als er im Herbst 1999, wie schon erwähnt, am Londoner Institute of Petroleum zu Protokoll gab:

„Wir als Branche haben uns mit dem ärgerlichen Problem auseinanderzusetzen gehabt, dass man, sobald man Öl gefunden und aus dem Boden gepumpt hat, sich umdrehen und noch mehr finden muss, oder man ist aus dem Geschäft. (…) Im Hinblick auf die Welt in ihrer Gesamtheit wird von den Ölfirmen erwartet, weiterhin ausreichend Öl zu finden und zu erschließen, um die tägliche Erschöpfung der Ölreserven um mehr als 71 Millionen Barrel auszugleichen, aber auch um neue Nachfrage zu befriedigen. Einigen Schätzungen zufolge wird das Wachstum des weltweiten Ölbedarfs in den kommenden Jahren bei jährlich 2 Prozent liegen, bei einem natürlichen Rückgang der Produktion aus bestehenden Reserven um, konservativ geschätzt, 3 Prozent. Das bedeutet, dass bis 2010 um die 50 Millionen Barrel pro Tag zusätzlich erforderlich sein werden. (…) Wo wird dieses Öl also herkommen? Öl ist einzigartig durch seine strategische Natur. Wir reden hier nicht über Seifenflocken oder Freizeitbekleidung. Energie ist wahrhaft fundamental für die Weltwirtschaft. Der Golfkrieg hat diese Realität wiedergespiegelt. (…) Es ist der grundlegende, fundamentale Baustein der Weltwirtschaft. (…) Unsere Anhängerschaft besteht nicht nur aus Öl-Leuten aus Louisiana und Texas, sondern auch aus Softwareprogrammierern aus Massachusetts und besonders aus Stahlproduzenten aus Pennsylvania. (…) Nun, das Ende der Öl-Ara ist noch nicht erreicht, aber Veränderungen sind im Gange und die Branche muss bereit sein, sich dem neuen Jahrhundert und den bevorstehenden Veränderungen anzupassen, die vor uns liegen…“ [6]

Im Lichte dessen betrachtet, dass sich Dick Cheney also vollkommen im Klaren über die drohenden Konsequenzen von Peak Oil gab, ist es nunmehr umso wichtiger, zwei wesentliche Entwicklungen nach der Präsidentschaftswahl 2000 ins Auge zu fassen:

1. Sogleich vier Tage nach Amtsantritt der Bush-Administration berief Cheney eine “Energy Task Force“, die so genannte US National Energy Policy Development Group (NEPDG). Welche Teilnehmer der NEPDG was genau besprachen und zu welchem Fazit sie im Mai 2001 kamen, als die NEPDG ihre Beratungen abschloss, liegt wie im vorherigen Kapitel geschildert bis heute beinah gänzlich im Dunkeln verborgen. Zwar gab es juristische Bemühungen von Judical Watch und dem US-Kongress, die Papiere der NEPDG einsehen zu dürfen; doch das Weiße Haus blockte sämtliche dieser Initiativen jahrelang ab, bis der Oberste Gerichtshof der USA die Klage – unter widrig anmutenden Umständen – im Juli 2004 endgültig abwies.  [7] Von allen Dokumenten, die die NEPDG von Januar bis Mai 2001 auswertete, sind letztlich nur sieben Seiten je veröffentlicht worden. Diese sieben Seiten haben es allerdings in sich. Sie zeigen, wie Ruppert auflistet:

  • Eine detaillierte Karte sämtlicher irakischer Ölfelder (11% der weltweiten Vorräte);
  • Ein zweiseitiges Verzeichnis von Staaten mit Entwicklungsaufträgen bezüglich irakischer Öl- und Gasprojekte und der beteiligten Firmen;
  • Eine detaillierte Karte sämtlicher saudischer Ölfelder (25% der weltweiten Vorräte);
  • Ein Verzeichnis sämtlicher großer Öl- und Gasentwicklungsprojekte in Saudi-Arabien;
  • Eine detaillierte Karte sämtlicher Ölfelder der Vereinigten Arabischen Emirate (8% der weltweiten Vorräte);
  • Ein Verzeichnis sämtlicher Öl- und Gasentwicklungsprojekte in den Vereinigten Arabischen Emiraten[8]

Dies lässt Schlüsse auf den Inhalt der Beratungen zu, und Ruppert mutmaßt, „dass die tiefsten, dunkelsten Geheimnisse des 11. September in den Akten der US National Policy Development Group (NEPDG) vergraben liegen, die ihre Arbeit fast am selben Tag begonnen hat, an dem die Bush-Administration ins Amt kam, und die ihren Abschlussbericht nur vier Monate vorher veröffentlichte, ehe das World Trade Center zu existieren aufhörte.

Teilweise liegt der Beweis dafür in der eklatant rechtswidrigen Art und Weise, in der die Task Force, angeführt von Vize-Präsident Dick Cheney, bis heute ihre Dokumente nicht dem prüfenden Blick der Öffentlichkeit preisgegeben hat und dadurch klar und offenkundig gegen Verfassungsrecht der Vereinigten Staaten verstößt. Das deutet darauf hin, dass es etwas zu verbergen gibt.“ [9]

Was dort verborgen wird, ist für Ruppert das Motiv hinter einem „alternativ betrachteten“ 11. September 2001:

„Die apokalyptische Wahrheit, die ein solches Gemetzel und eine solche Haarnadelkurvenwende im Lauf der Menschheitsgeschichte erforderlich machen würde; das, was niemand je wissen wollte; das, was es zutiefst glaubhaft erscheinen lässt, dass die US-Regierung die Anschläge vom 11. September absichtlich zugelassen haben könnte.“ [10]

2. Überlappend mit dem Ende der geheimen NEPDG-Beratungen unter Vorsitz von Dick Cheney wurde am 8. Mai 2001 eine Erklärung des Weißen Hauses bezüglich der Domestic Prepardness Against Weapons Of Mass Destruction (in etwa: „Einheimische Vorbereitung gegen Massenvernichtungswaffen“) veröffentlicht. Aus dieser Erklärung ging im Namen des US-Präsidenten hervor:

„Der Schutz Amerikas und seiner Bürger vor der Bedrohung durch Massenvernichtungswaffen ist eine der wichtigsten Herausforderungen hinsichtlich unserer nationalen Sicherheit. … Sollten unsere Bemühungen, diese Bedrohung für unser Land zu verringern, nicht restlos erfolgreich sein, gebietet die Vorsicht, dass die Vereinigten Staaten vollständig darauf vorbereitet sein müssen, effektiv auf die Folgen des Einsatzes derartiger Waffen auf unserem Boden zu reagieren.

Heute verfügen zahlreiche Bundesministerien und -behörden über Programme, um mit den Folgen eines potentiellen Einsatzes einer chemischen, biologischen, radiologischen oder nuklearen Waffe in den Vereinigten Staaten fertig zu werden. Viele dieser staatlichen Programme bieten den kommunalen Verwaltungen Schulungen, Planungen und Unterstützungen an. Um aber ihre Wirkung zu maximieren, müssen diese Maßnahmen nahtlos, harmonisch und umfassend miteinander integriert werden.

Ich habe daher Vize-Präsident Cheney angewiesen, die Entwicklung koordinierter nationaler Anstrengungen zu beaufsichtigen, damit wir unsere Aufgabe, die amerikanische Bevölkerung vor Katastrophen zu schützen, bestmöglich erfüllen können. Ich habe ferner Joe Allbaugh, den Direktor der Federal Emergency Management Agency, beauftragt, ein Office of National Preparedness (Büro der nationalen Vorbereitung) zu schaffen. Diese Stelle wird die Verantwortung dafür tragen, jene Ergebnisse der von Vize-Präsident Cheney beaufsichtigten Anstrengungen, die den Umgang mit den Folgen betreffen, praktisch umzusetzen. Insbesondere wird sie sämtliche staatlichen Programme, die den Umgang mit den Folgen des Einsatzes von Massenvernichtungswaffen betreffen, in den Ministerien für Verteidigung, Gesundheit, Justiz und Energie, in der Umweltschutzbehörde und anderen Bundesbehörden koordinieren. Das Office of National Preparedness wird eng mit Bundes- und Kommunalbehörden zusammenarbeiten, um sicherzustellen, dass ihrem Bedürfnis nach Planung, Schulung und Ausrüstung entsprochen wird. FEMA wird darüber hinaus eng mit dem Justizministerium bei seiner Führungsrolle im Krisenmanagement zusammenarbeiten, um sicherzustellen, dass sich unsere Antwort auf die Bedrohung durch Massenvernichtungswaffen in jeder Hinsicht koordiniert und geschlossen vollzieht.“  [11]

Stellen wir vorerst fest, dass Dick Cheney im Januar 2001 eine im Geheimen tagende „Energy Task Force“ berief, die sich mit der Zukunft der Erdölversorgung und aller Wahrscheinlichkeit nach mit der Heraufkunft von Peak Oil sowie dessen Bedeutung für die US-amerikanische Lebensart befasste; dass die Unterlagen und Arbeitspapiere dieses Gremiums unter allen Umständen vor der Öffentlichkeit unter Verschluss gehalten werden mussten; und dass Präsident Bush am Ende dieser Beratungen „Dick Cheney die Verantwortung für die Planung, Vorbereitung und Koordinierung sämtlicher amerikanischer Antworten auf einen Terroranschlag übertrug.“ [12]

Ferner lassen Sie uns in diesem Zusammenhang noch gleich zur Kenntnis nehmen, dass mit Joe Allbaugh ein enger Vertrauter die Katastrophenschutzbehörde FEMA übernahm – ohne jedwede Qualifikation dazu. Allbaugh, der der Wahlkampfmanager des Duos Bush/Cheney gewesen war und beim Verhindern einer Nachzählung der Wahlstimmen in Florida eine prominente Rolle bekleidete, nahm an den Beratungen der NEPDG teil. [13]

Augenfällig: Allbaugh gab nur eine Woche vor den 9/11-Anschlägen „einem führenden Anti-Terrorismus-Beamten“ den Laufpass, indem er John Magaw, den stellvertretenden FEMA-Direktor, durch einen alten Freund ersetzte, Michael Brown – ebenfalls ohne jedwede Qualifikation dazu. [14]

Richard Cheney seinerseits besaß ohnehin enge wie langjährige Beziehungen zu FEMA, da er seit den frühen 1980er Jahren an den Notfallplänen der US-Regierung arbeitete, die sich Continuity of Government (COG) nennen. Ein wesentlicher Regierungsakteur hierbei war stets FEMA gewesen. Und Cheney interpretierte FEMAs Rolle immer als ein Machtwerkzeug des zentralen Staats; weniger als ein Mittel, „um Amerikanern während einer Notsituation zu helfen“, sondern eher als ein Mittel, um während einer Notsituation zu garantieren, dass das Weiße Hauses die Kontrolle behielt.  [15] „Die Bush-Cheney-Sicht von FEMA war ein fast reiner Ausdruck ihrer zugrundeliegenden Philosophie. Denn bei all ihrem Gerede über eine eingeschränkte Regierung, unternahmen Bush-Cheney alles, was sie konnten, um die Macht und Reichweite des Präsidentenamtes zu erweitern. Oftmals nahm dies die Form der Beschränkung grundlegender Rechte an, die lange als die letzte Verteidigungslinie der Menschen gegen die Tyrannei angesehen wurden. Die Suspension von Habeas Corpus im Fall von Häftlingen, die Abschaffung der Genfer Konvention bezüglich der Rechte von Kombattanten, das illegale Anzapfen von Telefonleitungen, allesamt angeblich in Reaktion auf 9/11 institutionalisiert, wurden tatsächlich bereits lange vor den Angriffen diskutiert. Naturkatastrophen waren von nachrangiger Sorge. Sie dachten hauptsächlich an ein Vehikel für das Kommando und die Kontrolle des Weißen Hauses im Falle eines feindlichen Angriffs, ohne die verfassungsrechtlichen Einschränkungen, die sie als veraltet und konterproduktiv ansahen.“ [16]

Dem Kern nach bedeutete das von Bush gegebene Mandat vom Mai 2001 eine Anwendung der COG-Pläne auf den Bereich Terrorismus. „Tatsächlich autorisierte Bush eine Wiederaufnahme der Art von Planung, die Cheney und FEMA unter demokratischer Führung von COG durchgeführt hatten. Und am 11. September trug die Planung Früchte“, als diese erstmals aktiviert wurde.  [17] Für diesen Fall des nationalen Notstands im Bereich der höchsten Alarmstufe wurden durch die von US-Präsident Ronald Reagan erlassenen Executive Order 11310 und Executive Order 11921 vorgesehen, dass auf FEMA geradezu diktatorische Vollmachten übergingen. Wobei FEMA qua des präsidialen Federstrichs von George W. Bush am 8. Mai 2001 wiederum dem Kommando von Richard Cheney unterstellt worden war.

Auf diesen Informationen fußend, fragte ich den Autoren des Buches Inside 9/11, Paul Schreyer, inwiefern Richard Cheney in der perfekten Ausgangslage gewesen wäre, einen so genannten Inside-Job zu koordinieren.

Paul Schreyer: Cheney war in der perfekten Ausgangslage für sehr Vieles. Er war 2001 de facto der Präsident der USA. Viele erfahrene politische Beobachter schätzten das schon vor 9/11 so ein. Cheney koordinierte außerdem in den Monaten vor den Anschlägen parallel eine Arbeitsgruppe zur nationalen Energiepolitik sowie ein neugeschaffenes Büro, das Pläne für den Fall eines Terroranschlags entwickeln sollte – das sogenannte “Office of National Preparedness”. Diese Verknüpfung nahm im Grunde die Politik nach 9/11 vorweg, welche ja darin bestand, auf der Grundlage eines Terroranschlags die Macht der Exekutive auszuweiten, Krieg zu führen, und dabei energiepolitisch wichtige Regionen der Welt unter Kontrolle zu bringen. Falls 9/11 also ein Inside-Job war, wofür immerhin viele Indizien sprechen, dann wird das Ganze schwerlich ohne Wissen und Zutun Cheneys abgelaufen sein.  [18]


Mittel des Anschlags: NSSEs, der Secret Service & VP Cheney

Die wesentliche Frage, die sich jedem stellt, der den 11. September betrachtet, ist am Ende die, wie es „19 Studenten aus dem Morgenland“ gelungen sein soll, annähernd zwei Stunden lang im bestgeschütztesten Luftraum der Welt, inklusive dem des Regierungsviertels von Washington D.C., freie Hand für das gehabt zu haben, was ihnen zu tun beliebte? Wie konnte es soweit kommen, dass Passagiermaschinen gänzlich ungehindert in die Zwillingstürme des World Trade Center rasten?

Um dies in einer alternativen Schau nachvollziehen zu können, kehren wir zunächst zu Vize-Präsident Richard Cheney zurück. Erinnern wir uns: Anfang Mai 2001 ist Cheney von Präsident Bush in die Position versetzt worden, „sämtliche Antworten der USA auf einen Terroranschlag zu planen, vorzubereiten und zu koordinieren.“ Wo war Cheney in der Zeit der Terroranschläge des 11. September? Allen Tatsachen nach zu urteilen im Weißen Haus, exakter umrissen: „im unterirdischen Presidential Emergency Operations Center (PEOC), das über Kommunikationsmöglichkeiten verfügt, die (weil es geschaffen wurde, um den Präsidenten zu schützen und ihm volle Kommando-, Kontroll- und Kommunikationsmöglichkeiten [Command, Control and Communications, C3] im Fall eines nuklearen Angriffs bereitzustellen) denen des Lagezentrums (Situation Room) entweder entsprechen oder über sie hinausgehen. Vom PEOC aus sollte sein Bewohner im Falle eines nuklearen (oder biologischen) Holocaust das Kommando übernehmen. Wenn es einen Ort gab, der über C3 auf dem neuesten Stand der Technik verfügen musste, dann war es das PEOC.“ [19]

An der Seite von Dick Cheney stand, wie in Fällen eines Anschlags üblich, der Secret Service, der ihn hinunter in den Bunker gebracht hatte, und der Secret Service besitzt in Fällen von National Special Security Events (NSSEs, in etwa: Spezielle Nationale Sicherheitsereignisse), was auf den 11. September zutraf, „die materielle und formelle Zuständigkeit, das Kommando über alles zu übernehmen.“  [20] Das bedeutet, dass dem Secret Service beim Auftreten eines NSSEs absolute Kontrolle und Verfügbarkeit über sämtliche staatlichen Institutionen zufällt.

„Daher versteht es sich von selbst, dass, falls der Secret Service federführend ist, seine Kommunikation, seine Aufklärungssysteme und seine Fähigkeit, von jeder beliebigen Bundesbehörde (einschließlich des Militärs) Daten in Echtzeit zu erhalten, die Bestmöglichen sein müssen. Es muss auch eine Redundanz mit jenen Systemen bestehen, die von der CIA, dem FBI, NORAD,” – d. h.: North American Aerospace Defense Command – „der FAA,” – d. h.: Federal Aviation Administration – „und insbesondere von den beteiligten staatlichen und kommunalen Behörden unterhalten werden.“ [21]

Präsident Bush befand sich in den Minuten, als „die materielle und formelle Zuständigkeit“ des Secret Service griff, um „das Kommando über alles zu übernehmen“, nachweislich in einer Grundschule in Florida, um dort mit Schulkindern das Buch The Pet Goat zu lesen. Entgegen der normalen Vorgehensweise des Secret Service, den Präsidenten sofort in Sicherheit zu bringen, wurde er dort buchstäblich sitzengelassen (obwohl Tage zuvor öffentlich berichtet worden war, dass Bush in dieser Schule sein würde – und somit ein potentielles Ziel abgab). [22]

Bis zu den Abendstunden wurde Bush dann im Flugzeug des US-Präsidenten, der Air Force One, auf eine Odyssee gen Westen geschickt – weitab vom Schuss, und das gegen seinen erklärten Willen und auf direktes Betreiben seines Vize-Präsidenten hin. Zudem dauerte es auffällig lange, bis das Flugzeug des Präsidenten endlich Geleitschutz von militärischen Fliegern erhielt. Woraus insgesamt zu schließen ist, dass nicht mehr Bush derjenige war, der die Kommando-Fäden in der Hand hielt, sondern der Mann, der seit fünf Monaten prädestiniert war, „sämtliche Antworten der USA auf einen Terroranschlag zu planen, vorzubereiten und zu koordinieren“: Richard Cheney.  [23] Wobei Cheney im PEOC wiederum das beste C3-System der Welt zur Verfügung stand, das ihn unter anderem befähigte, „zu sehen, was der Radar der FAA sah.“ [24]


Möglichkeit des Anschlags: Multiple Kriegsspiele

Ein Passagierflugzeug, das deutlich von seinem festgelegten Kurs abweicht, wird, sobald dies den Radarkontrolleuren auffällt, in aller Regel binnen weniger Minuten von Militärflugzeugen abgefangen, um zu kontrollieren, dass alles mit rechten Dingen zugeht. In aller Regel. Denn am 11. September 2001 geschah dies nicht, nachdem „im Jahr vor dem 11. September 67 Flugzeuge erfolgreich von der Air Force abgefangen wurden.“ [25]

Teilweise führt Mike Ruppert dies auf eine Neuregelung des Pentagon vom Juni 2001 zurück, wonach solche Abfangmaßnahmen fortan vom Verteidigungsminister oder sogar dem Weißen Haus abgesegnet werden mussten. „Dies demonstrierte einen bewussten Vorsatz vor den Anschlägen, den Befehlshabern vor Ort die Zuständigkeit für die Entscheidungsfindung zu entziehen und sie zu zentralisieren.“ [26]

Zeitlich bringt Ruppert dieses Memo des Generalstabs der US-Armee (Joint Chief of Staffs) namens Aircraft Piracy (Hijacking) and Destructon of Derelict Airborne Objects ebenfalls in den Zusammenhang mit Cheneys Tätigkeitsbereich seit Mai 2001, in dem er aufgerufen war, Empfehlungen zu evaluieren und zu treffen, um die Bereitschaft gegen Akte von inländischem Terrorismus zu stärken. Die 9/11-Kommission, die dieses Memo vom Juni 2001 in ihrem Report erwähnt, ist der Frage, von wem es in Auftrag gegeben und autorisiert wurde, nicht nachgegangen. Aus ihm lässt sich gleichwohl ablesen, wie die Kommission festhielt, dass „die militärische Hilfestellung durch NORAD multiple Stufen der Benachrichtigung und Genehmigung auf den höchsten Ebenen der Regierung erforderte.“ [27]

So der US-Verteidigungsminister an jenem Morgen im September 2001 gefragt war, wo befand sich Donald Rumsfeld zur Zeit der 9/11-Angriffe? Hierzu befragte ich den Autor Paul Schreyer, der sich eingehend mit dieser Frage befasst hat.

Der US-Verteidigungsminister Donald Rumsfeld legte ein bemerkenswertes Verhalten in Anbetracht dessen an den Tag, dass sein Land angegriffen wurde, oder?

Paul Schreyer: Rumsfeld war nach offiziellen Aussagen während der Anschläge zeitweise abgetaucht. Jedenfalls konnte ihn angeblich niemand erreichen. Das ist für einen Verteidigungsminister in so einer Situation natürlich erklärungsbedürftig. Es wurde aber nie erklärt, sondern nur erwähnt – zum Beispiel im ersten Kapitel des 9/11 Commission Report.  [28]

Rumsfelds Platz bei einem Angriff auf die USA wäre im Normalfall im Lagezentrum des Pentagon gewesen, dem National Military Command Center, NMCC. Allem Anschein nach ist er dort jedoch erst gegen 10.30 Uhr angekommen, als die Entführungsserie bereits beendet war. Allerdings will ihn Richard Clarke, wie er in seinem Buch Against all Enemies darlegt, während der von ihm geleiteten Videokonferenz gesehen haben, die er im Bunker des Westflügels des Weißen Hauses nach dem Einschlag des zweiten Flugzeugs im WTC einrichten ließ. [29]

Falls das zutrifft, wäre Rumsfeld doch nicht gänzlich von der Bildfläche abgetaucht und schon vor dem Flugzeugeinschlag ins Pentagon per Videokonferenz innerhalb des sogenannten Executive Support Center (ESC) erreichbar gewesen. Im Bericht der 9/11-Kommission findet sich davon aber keine Spur, obwohl Clarkes Buch im März 2004 erschien, wohingegen der Kommissions-Bericht erst im Juli 2004 veröffentlicht wurde.

Während der Entführungsserie, als Donald Rumsfeld a) Richard Clarke zufolge viel eher zu erreichen war, als b) den Angaben der 9/11-Kommission zufolge, um dann c) weitestgehend von der Bildfläche zu verschwinden, wurde die Reaktion der Luftabwehr durch eine Reihe gleichzeitig durchgeführter Kriegsspiele der Air Force erschwert, die in den Morgenstunden des 11. September stattfanden. [30]

Von all diesen Drills, die die Einsatzbereitschaft der Luftwaffe schwächten, sei besonders verwiesen auf Vigilant Warrior (Wachsamer Krieger), eine Live Fly-Übung, die mutmaßlich darin bestand, mindestens eine reale Passagiermaschine als „entführtes“ Flugzeug einzusetzen – das „simulierend, von dem das Weiße Haus sagt, dass es zu der Zeit unvorstellbar war: entführte Passagierflugzeuge, die als Waffen eingesetzt in Ziele gelenkt werden und dort massenhaft Todesopfer verursachen.“  [31] Dies war eine Übung des militärischen Luftverteidigungskommandos der USA, North American Aerospace Defense Command (NORAD), von der auch Richard Clarke in seinem Buch Against all Enemies berichtet. Laut einem Schriftverkehr zwischen Mike Ruppert und einem Pressesprecher von NORAD, Major Donald Arias, war Vigilant Warrior aufgrund der Bezeichnung Warrior per Definition eine Live Fly-Übung, was bedeutet, dass bei solchen Übungen reale Passagierflugzeuge zum Einsatz kommen. Für diese Information gibt es bislang weder eine offizielle Bestätigung, noch ein wie auch immer geartetes Dementi.

Eine weitere Übung nannte sich Northern Vigilance, die über Kanada und Alaska stattfand, um einen russischen Angriff zu simulieren. Abfangjäger, die in massiver Anzahl Richtung Nordpol unterwegs sind, um dort Szenarien aus Kalten-Kriegs-Tagen zu proben, können nicht gleichzeitig im sogenannten North East Air Defense Sector sein, wenn sie dort plötzlich für den Ernstfall gebraucht werden. [32]

Daneben gab es noch mehrere andere synchron durchgeführte Übungen, die sich “Northern Watch”, “Northern Guardian”, “Vigilant Guardian” und “Global Guardian” nannten.

Rechnet man nun hinzu, dass als Teil dieser Übungen „am 11. September falsche Radarecho-Anzeigen auf die Radarbildschirme gespeist wurden“[33] und dass es zweitweise hieß: „Wir haben Berichte von 11 Flugzeugen, die vom Kurs abgekommen oder nicht erreichbar sind, womöglich entführt”[34] laufen die Dinge auf eine Konfusion und Paralyse des Systems hinaus. Angesichts der Tatsache, dass die US-Geheimdienste zum Teil spezifische Terror-Warnungen erhielten, die sich auf die Woche des 11. September bezogen,  [35] mag sich die Frage einstellen, ob nicht exakt das die Intention gewesen sein könnte. Obendrein die Kommunikationswege von al-Qaida dermaßen unter Beobachtung standen, dass Mike Ruppert zu dem Ergebnis kommt, dass „Osama bin Laden und al-Qaida nicht hätten niesen können, ohne dass die CIA oder die NSA davon gewusst hätten.“ [36]

Des Weiteren ist zu beachten, dass derartige Drills wie Vigilant Warrior der National Command Authority des US-Präsidenten unterstehen – „und abwärts über den Vize-Präsidenten (in Abwesenheit des Präsidenten, wie es am 11. September der Fall war) zum Verteidigungsminister gehen.“  [37] Die Orte wiederum, wo diese Drills durchgeführt werden, sind „entweder das Presidential Emergency Operations Center oder der Situation Room.”  [38] Der Situation Room war es am 11. September nicht, wie aus der Erzählung von Richard Clarke hervorgeht, der 9/11 von dort erlebte (und eine wichtige Videokonferenz leitete). Am 11. September muss es der PEOC mit „den redundanten und parallelen Kommunikations- und Informationssystemen des Secret Service“ gewesen sein, wo Vize-Präsident Cheney und der Secret Service aufgrund der NSSE-Statuten ohnehin nun das letzte Wort hatten. [39]

Dass Richard Cheney im PEOC am 11. September präsent war, daran gibt es keinerlei Zweifel. Viel eher besteht erhebliche Verwirrung und dementsprechender Klärungsbedarf darüber, wann er dort war und ob er sich zeitweilig in dem Tunnel, der zum PEOC führt, für vertrauliche Telefongespräche mit Präsident Bush und vor allem mit Verteidigungsminister Rumsfeld zurückzog. In seinem Buch The Road to 9/11 geht Peter Dale Scott wichtigen Fragen hinsichtlich der Aktivitäten von Richard Cheney am 11. September nach. Im Folgenden werde ich davon Einiges erstmals in deutscher Sprache wiedergeben, da diese Dinge essentiell für ein Verständnis des Mordfalls 9/11 sind. Bewegen wir uns zunächst in Richtung des PEOC. Hierzu sagte Cheney in einem Interview mit Tim Russert von der US-Fernsehstation NBC am 16. September 2001, anfangend mit Flug 77, der schließlich ins Pentagon raste:

„Und als es in die Gefahrenzone eingedrungen war und es so aussah, dass es zum Weißen Haus unterwegs war, haben sie mich gepackt und in den Keller evakuiert. . . . Sobald ich im Korridor unten war, war das erste, was ich tat – es gibt ein sicheres Telefon dort. Das erste, was ich tat, war zum Telefon zu greifen und wieder den Präsidenten anzurufen, der zu diesem Zeitpunkt noch in Florida war, um ihn dringend aufzufordern, seine Rückkehr zu verzögern.“  [40]

Nach diesem Telefonat ging es weiter zum PEOC im Ostflügel des Weißen Hauses:

„Nachdem ich den Präsidenten gesprochen hatte (…), ging ich hinunter in den so genannten PEOC, den Presidential Emergency Operations Center, und dort hatte ich Norm Mineta. . . . Ich hatte Condi Rice bei mir und einige meiner wichtigsten Mitarbeiter. Wir hatten Zugang, sichere Kommunikation mit Air Force One, mit dem Verteidigungsminister drüben im Pentagon. Wir hatten auch die sichere Videokonferenz, die das Weiße Haus mit der CIA, dem Außen-, Justiz- und Verteidigungsministerium verbindet – eine sehr nützliche und wertvolle Einrichtung. Wir haben die Anti-Terror-Task-Force auf diesem Netz. Und so war ich in der Lage, all die Sachen, die hereinkamen, zu sehen, Berichte zu erhalten, und dann darauf basierend Entscheidungen zu treffen.“  [41]

Cheney machte also gegenüber Tim Russert ganz klar deutlich, dass er die nötigen Mitarbeiter und die nötige Gerätschaften zur Hand hatte, um vom PEOC übergreifend tätig zu werden. Allerdings findet sich davon nichts im 9/11-Report der Kommission, die diesen Bericht von Cheney zugunsten eines späteren, der in Newsweek erschienen ist, gänzlich unter den Tisch fallen ließ.

Dasselbe – die Unauffindbarkeit im 9/11-Abschlussbericht – trifft auch auf die Aussagen zu, die Norman Mineta, der damalige Verkehrsminister der USA, über Richard Cheney im PEOC abgab.

Zunächst wird unter den Teppich gekehrt, dass Mineta das Kommando zur Landung sämtlicher Passagiermaschinen in den USA gegen 9:42 Uhr Ortszeit mit Zustimmung von Richard Cheney erteilte. Peter Dale Scott argumentiert, dass dieses Ignorieren notwendig war, da die Aussage von Mineta bedeutet hätte, dass Richard Cheney schon vor 9:58 Uhr im PEOC war – dem Zeitpunkt, da er laut dem 9/11-Kommissionsbericht dort eintraf. Nach dem Augenzeugenbericht von Norman Minetta war Cheney aber tatsächlich bereits im PEOC, als er, Mineta, dort ankam – und das war gegen 9:20 Uhr. Peter Dale Scott: “The Road to 9/11”, a.a.O. Seite 199 – 201.

Daraufhin trug sich laut Minetas Worten vor der 9/11-Kommission in der Zeit, da Flug AA-77 sich Washington / dem Pentagon näherte und Richard Cheney angeblich noch gar nicht im PEOC war, dieses zu:

„Es gab einen jungen Mann, der hereinkam und zum Vize-Präsidenten sagte … das Flugzeug ist 50 Meilen entfernt … das Flugzeug ist 30 Meilen entfernt …. und als es bis auf das Flugzeug ist 10 Meilen entfernt runter war, sagte der junge Mann zum Vize-Präsidenten auch: ,Steht der Befehl noch?‘ Und der Vizepräsident drehte sich um, schwang seinen Hals und sagte: ,Natürlich steht der Befehl noch, haben Sie etwas Gegenteiliges gehört?‘“

Dies war um „,ungefähr 9:25 oder 9:26 Uhr.‘ Wie 9/11-Chronist Paul Thompson in seinem Buch Terror Timeline beobachtet, brachte ABC News am 11. September 2001 den gleichen PEOC-Dialog, indem es einen Kommentar von FAA-Administrator Monte Belger zitierte, und auch den Zeitrahmen, ungefähr 50 Meilen entfernt, um circa 9:27 Uhr. Allerdings behauptete die 9/11-Kommission, dass „ein primäres Radarziel ostwärts in hoher Geschwindigkeit“ Richtung Dulles Airport (Flug 77) erst um 9:32 entdeckt wurde.“ [42]

Tonbandaufzeichnungen von NEADS, auf denen Flug 77 schon um 9:21 Uhr alarmierend erwähnt worden war, wurden vom 9/11-Report nicht berücksichtigt. Stattdessen erwähnt der Bericht, dass Vize-Präsident Cheney erst gegen 9:34 oder 9:35 Uhr vom Secret Service ins PEOC gebracht wurde, nachdem Flug 77 erst da entdeckt worden sei. Der Einschlag ins Pentagon fand schließlich um 9 Uhr 37 statt. Wenn aber, wie Richard Clarke in seinem Buch schreibt, der Secret Service sah, was die Radare der FAA sahen, so musste der Secret Service wohl schon um 9:21 Uhr von Flug 77 im Bilde gewesen sein. [43]

„Minetas Geschichte von Cheneys Befehlen um 9:25 Uhr, als sich Flug 77 Washington näherte, muss in einer autorisierten Ermittlung das erste Mal kritisch untersucht werden. Das Versagen des Reports, damit umzugehen, erscheint unentschuldbar zu sein. Dasselbe gilt für seine Behauptung, dass ,American 77 vor seinem Crash um 9:37 Uhr für 16 Minuten unbeobachtet reiste‘, und dass Cheney um ungefähr 9:58 Uhr im PEOC ,ankam‘ (im Gegensatz zu zurückkam).Wenn Minetas Geschichte wahr ist, dann gab Cheney Befehle, die seither vertuscht wurden und für die keine präsidiale Genehmigung bekannt ist.“ [44]

An dieser Stelle sollte auch noch einmal das Augenmerk auf den Secret Service im Zusammenhang mit den sogenannten National Special Security Events (NSSEs) geworfen werden. Seit den späten 1990er Jahren war der Secret Service eine leitende Behörde für die Gestaltung und Umsetzung von Sicherheitsmaßnahmen bei NSSEs, beispielsweise für die Bereitstellung von Luftverteidigungsmaßnahmen während solcher Ereignisse.  [45] Die Möglichkeit, dass Selbstmordpiloten Terroranschläge mit Flugzeugen als Waffen durchführen könnten, wurde bei den Vorbereitungen für ein NSSE in Betracht gezogen. Louis Freeh, der Direktor des FBI von 1993 bis Juni 2001, sagte gegenüber der 9/11-Kommission aus, dass die Problematik „Flugzeuge als Waffen“ in den Jahren 2000 und 2001 „immer einer der Aspekte” in der Sicherheitsplanung für NSSEs gewesen sei.  [46] Der damalige Finanzminister Paul O’Neill erklärte am 8. Mai 2001, dass der Secret Service „theoretische Übungen zur Vorbereitung auf Terroranschläge auf das Weiße Haus abhält.”  [47] Und laut der Aussage des ehemaligen Secret Service-Agenten Paul Nenninger, führte der Secret Service am James J. Rowley-Trainingszentrum in Beltsville, Maryland Computersimulationen von Flugzeugen durch, die ins Weiße Haus stürzten, um die dortige Sicherheitssituation zu testen. [48]

Beginnen wir bezüglich des Secret Service und des 9/11-NSSE mit dem Einschlag des zweiten Flugzeugs ins New Yorker World Trade Center – dem Zeitpunkt, da spätestens klar war: Amerika steht unter Angriff. Verantwortlich für die Sicherheitsvorkehrungen im Weißen Haus war Carl Truscott, der Special Agent in Charge (SAIC) der Presidential Protective Division (PPD). Der Secret Service-Agent wiederum, der verantwortlich für die Zusammenarbeit mit der FAA zeichnete, war Nelson Garabito. Nach dem zweiten Flugzeugeinschlag in New York City rief er seinen FAA-Konterpart Terry Van Steenbergen an, und zwar aus dem Secret Service Joint Operations Center (JOC) im Weißen Haus. Als Garabito von Van Steenbergen mitgeteilt bekam, dass möglicherweise zwei weitere Flugzeuge entführt worden seien, veranlasste Garabito, dass die Information sofort an andere Agenten des Secret Service weitergegeben werden sollte. Allem Anschein nach stockte die Weitergabe jedoch alsbald. [49]

Direkt hiermit verbunden steht die Frage im Raum, wann die Nachricht, die von Van Steenbergen an Garabito gegeben worden war (9:03 Uhr), dazu führte, dass Cheney von seinem Büro aus zum PEOC gebracht wurde. Letzteres geschah laut 9/11-Kommissionsbericht, wie gesagt, erst gegen 9:36 Uhr. Buchautor Kevin Ryan schreibt: „Wenn die Informationen sofort weitergegeben wurden, und der Vize-Präsident wurde kurz nach 09.00 Uhr an einen sicheren Ort gebracht, wie mehrere Zeugen nahelegten, dann würde seine frühere Präsenz im Presidential Emergency Operations Center (PEOC) die wichtige Aussage von Verkehrsminister Norman Mineta untermauern. Laut Mineta wurde Cheney regelmäßig über den Fortgang des entführten Flugs 77 unterrichtet, wie er Richtung Washington näherkam.“ [50]

Im Zuge einer Dokumentenherausgabe, auf die mit einer Freedom of Information Act-Klage gedrängt wurde, kam eine Zeitangabe über die „Aktionen des TSD” während des 9/11-Zeitraums ans Licht. Ryan: „TSD ist die Secret Service Technical Services Division, die unter anderem das Secret Service Tigerwall-Luftüberwachungssystem betreibt.“ [51]

Nach der TSD-Zeitleiste nahm Carl Truscott um 9:18 Uhr Kenntnis davon, „dass ein Flugzeug auf dem Weg in den Bereich Washington gewesen war.“ [52]

Das hieße: ganze 18 Minuten, bevor Vize-Präsident Cheney nach Angaben des 9/11-Kommissionsberichts vom Secret Service ins PEOC evakuiert wurde. Diese Diskrepanz harrt einer Erklärung, allzumal im Lichte der Aussagen von Norman Mineta.

Wie wir schon erfahren haben, verfügte der Secret Service über ein System, das es ihm ermöglichte, das zu sehen, was die FAA-Radare anzeigten. Ferner wissen wir von Cheney selbst, dass es offene Telefonleitungen zwischen dem Secret Service und der FAA während der fraglichen Zeit gab. Das maßgebliche Kommandosystem war im PEOC untergebracht. Das TSD-Dokument zeigt auf, dass Cheney mit Sicherheitsberaterin Rice und mehr als zehn anderen „Mitarbeitern des Präsidenten und Vize-Präsidenten“ um 9:30 im PEOC war. [53]

Das hieße: acht Minuten, bevor das Pentagon getroffen wurde. Was wiederum mit Minetas Aussage im Einklang steht.

Mehr noch. Die vom Secret Service aufgrund der FOIA-Klage veröffentlichten Dokumente zeigen auf, „dass der Secret Service Kenntnis von Flug 77 und Flug 93 hatte, und dass diese Flüge in Richtung Washington, DC unterwegs waren. … Diese Dokumente bestätigen, dass der Secret Service wusste, dass zwei entführte Flugzeuge während der Zeit in Richtung Washington unterwegs waren, in der Cheney und SAIC-Agent Truscott im PEOC waren.“ [54]

In einer Rede, die er am 21. Mai 2009 am American Enterprise Institute (AEI) in Washington DC hielt, scheint Richard Cheney seine frühere Ankunft im Bunker selbst bestätigt zu haben. So sagte er vor dem AEI:

„Für mich war eine der prägenden Erfahrungen der Morgen an 9/11 selbst. Wie Sie sich vielleicht erinnern, war ich in meinem Büro in dieser ersten Stunde, als das Radar ein Flugzeug in Richtung Weißes Haus mit 500 Meilen pro Stunde erblickte. Das war Flug 77, der eine, der am Ende das Pentagon traf. Indem das Flugzeug noch immer näher kam, traten Secret Service-Agenten in mein Büro ein und sagten, dass wir jetzt gehen müssten. Ein paar Augenblicke später fand ich mich in einem befestigten Kommandoposten des Weißen Hauses irgendwo unten wider.

Dort im Bunker kamen die Berichte und Bilder herein, die so viele Amerikaner von diesem Tag erinnern…. In den Jahren seither habe ich gelegentlich Spekulationen gehört, dass ich ein anderer Mensch nach 9/11 geworden sei. Ich würde das nicht sagen. Aber ich gebe gerne zu, dass einem koordinierten, verheerenden Angriff auf unser Land von einem unterirdischen Bunker im Weißen Haus zuzusehen, beeinflussen kann, wie Sie Ihre Aufgaben auffassen.”  [55]

Wenn nun die erste Radar-Sichtung eines Flugzeugs, das sich gen Washington bewegte, um 9:21 Uhr stattfand, bestätigt Cheney mit diesen Auslassungen vor dem AEI, dass er früher im PEOC ankam, als dies vom 9/11-Kommissionsbericht behauptet wird. Seine diesbezügliche Angabe, das sei unterstrichen, steht im Einklang mit seiner Erklärung vom 16. September 2001 und befindet sich im Widerspruch zu seiner späteren Darstellung in Newsweek.

Teilweise kann die Konfusion, wo sich Cheney zu welchem Zeitpunkt befand, eventuell darauf zurückgeführt werden, dass Cheney im Tunnel, der zum PEOC führte, an einem Telefon gesessen haben dürfte, über dem er COG-Bestimmungen kommunizierte.  [56] Was manche Beobachter als erste Ankunft im PEOC realisierten, mag in Wirklichkeit eine Wieder-Ankunft aus dem Tunnel gewesen sein. [57]

Die 9/11-Kriegsspiele und eine etwaige zentrale Rolle von Richard Cheney betreffend, bringt Peter Dale Scott in Road to 9/11 dieses zusammen:

„Wir wissen nun, dass an 9/11 die Luftverteidigung durch simultane Operationen, Kriegsspiele und Übungen schwerer gemacht wurde, einschließlich einer Übung am National Reconnaissance-Bürogebäude in der Nähe des Flughafens Dulles, bei dem Reaktionen getestet wurden, ,falls ein Flugzeug ein Gebäude angreifen würde.’ Zumindest eines dieser Kriegsspiele beinhaltete Phantomflüge.

Nur eines der Kriegsspiele, Vigilant Guardian, wird im 9/11-Bericht der Kommission erwähnt – in einer Fußnote. Zusätzlich hat Donald Rumsfeld den Reportern der Washington Post, Dan Balz und Bob Woodward, von einer anderen Übung erzählt, Global Guardian. Weitere Kriegsoperationen verlagerten Kampfbomber der US-Luftwaffe nach Irak, Island und Nordkanada. Zusätzlich hat der Toronto Star enthüllt, dass die Operation Northern Vigilance mindestens auch eine ,simulierte Information’ beinhaltete, ,was als eine ,Einspeisung’ [das heißt: ein Input oder falsches Radarzeichen] auf den Radarschirmen bekannt ist.’ Es gibt auch eine Referenz auf den Tonbandaufzeichnungen von NEADS [Northeast Air Defense Sector, die Luftstreitkräfte für den nordöstlichen Luftverteidigungsabschnitt] um 09.05 Uhr zu ,einem verdammten Input’, was (wie der Autor der Vanity Fair Bronner erklärte) ,einen Simulationsinput’ als Teil von einer der Übungen an dem Tag bedeutet.

Die Kriegsspiele könnten erklären helfen, warum an dem Tag die zivilen und möglicherweise auch die militärischen Einsatzleiter für den Luftverkehr diese Rolle zum ersten Mal in ihrem Leben ausübten. Die zwei Männer waren der nationale Einsatzleiter im FAA Command Center, Ben Sliney, und der stellvertretende Einsatzleiter des National Military Command Center, der kurz zuvor zum Admiralsanwärter beförderte Charles Leidig. Leidig teilte der Kommission mit: ,Am 10. September 2001 bat mich der Brigade-General der U.S. Armee, [Montague] Winfield, einen Teil seiner Schicht am folgenden Tag zu übernehmen.’ Winfried war daher von seinem üblichen Posten, um den nächsten Morgen (9/11) im War Room des Pentagon zu verbringen, befreit.“ [58]

Der gleiche Raum, das Lagezentrum NMCC, war der Ort, an dem Donald Rumsfeld zum Zeitpunkt der Anschlage eigentlich hatte sein müssen, aber nicht war. Warum der befehlshabende General Winfield dort ebenfalls fehlte, kann nicht exakt bestimmt werden: seine Aussagen vor der 9/11-Kommission sind bisher nicht veröffentlicht worden. Laut eigener Bekundung hat er, während sein Land aus der Luft angegriffen wurde, an einer Besprechung zur Bewertung von Offizieren der Luftwaffe teilgenommen. [59]

Fest steht dagegen, dass das NMCC der „Dreh- und Angelpunkt des Informationsflusses und der Entscheidungen am 11. September“ war – jedenfalls abgesehen vom PEOC im Weisen Haus.  [60] Fest steht ferner, dass es ausgerechnet in diesem „Dreh- und Angelpunkt des Informationsflusses und der Entscheidungen am 11. September“ erhebliche technische Probleme gab, das Operationszentrum der FAA zu kontaktieren. Die Kommunikationsleitung wurde immer wieder unterbrochen. [61] In der Zwischenzeit wäre ihr Stellvertreter wohl ein gewisser Lee Longmire gewesen, doch der wusste offenbar gar nichts davon, dass er für Canavan und Osmus hätte einspringen sollen. [62]

Canavan erlangte den Job des FAA-Hijack-Koordinators erst neun Monate vor 9/11. Binnen eines Monats nach den 9/11-Anschlägen wechselte er den Job sodann wieder. Der 9/11-Kommissionsbericht erwähnt Canavan – aber nicht als FAA-Hijack-Koordinator, sondern in einer gänzlich anderen Funktion: als Kommandeur des Joint Special Operations Command (JSOC), das verdeckte Anti-Terror-Operationen des Militärs durchführt (nach 9/11 beispielsweise unter direkter Befehlsgewalt von Dick Cheney, wie Seymour Hersh berichtete). Der Bericht legt Canavans Rolle dar, die er bei der fehlgeschlagenen Gefangennahme Osama bin Ladens im Jahre 1998 bekleidet hatte. [63]

Laut John Hawley, einem Angestellten in der Geheimdienstabteilung der FAA, ließ Canavan zu Beginn seiner Tätigkeit als FAA-Hijack-Koordinator Trainingsübungen durchführen, die „verdammt nahe am 9/11-Plot“ waren. Gegenüber der 9/11-Kommission stritt Canavan diese Behauptung ab. [64]

Longmire wies gegenüber der 9/11-Kommission im Zusammenhang mit dem möglichen Ersatz für den FAA-Hijack-Koordinator auf Mike Weikert hin – wobei dieser wiederum nach Angaben von Hawley bei eben jenen Trainingsübungen geholfen haben soll, an denen Canavan nicht beteiligt gewesen sein will. [65]

Im Mai 2001 verfasste Canavan ein Memorandum, das geringere Strafen für Sicherheitsverstöße bei Fluglinien und auf Flughäfen initiierte. Des Weiteren war Canavan verantwortlich für die Spezialteams der Civil Aviation Security, den sogenannten Red Teams, die verdeckt die Sicherheit an Flughäfen testen. „Der Zweck der Red Teams bestand darin, alle Systeme zur Verhinderung von Entführungen zu testen, die die angeblichen Entführer an 9/11 bezwangen. In seiner Position als Kopf dieser Behörde lernte Canavan schnell alle Schwächen des Systems kennen.

Einer der Anführer von Canavans Red Teams, Bogdan Dzakovic, sagte später gegenüber der 9/11-Kommission aus, dass Flughäfen vorgewarnt wurden, ehe die Red Teams dort ankamen. Er behauptete auch, dass die FAA-Beamten wussten, dass etwas wie 9/11 passieren würde, und dass sie die Hinweise absichtlich ignorierten.“ [66]

Ein weiterer Beteiligter, der einen ominösen Part bei der FAA spielte, war Benedict Sliney. Ursprünglich hatte Sliney als ATC in der US-Luftwaffe im Vietnamkrieg gedient, war hernach Angestellter der FAA gewesen, und wurde schließlich Rechtsanwalt sowie Partner mehrerer Kanzleien. Zu den Fällen, die er betreute, gehörten Verstöße gegen Aktien-, Börsen- und Bankenrecht. Aus Gründen, die nicht weiter bekannt sind, wechselte Sliney ein paar Monate vor 9/11 zur FAA zurück. Dort bekleidete er am 11. September 2001 den obersten Managerposten des FAA-Kommandozentrums – zum ersten Mal überhaupt, seitdem er wieder bei der FAA arbeitete. Sliney wurde diese Rolle übertragen, obwohl weitaus erfahrenere Vorgesetzte im Hauptquartier der FAA zum Zeitpunkt der Anschläge vor Ort waren. Gegenüber der 9/11-Kommission machte Sliney späterhin unter anderem geltend, dass er sich zu Beginn der Entführungsserie nicht bewusst gewesen wäre, dass es einen FAA-Hijack-Koordinator gab, den er hätte kontaktieren müssen. [67]

Dass es einen FAA-Hijack-Koordinator gab, der am 11. September fern seines Postens war, wie auch seine Stellvertreter, erwähnt der 9/11-Kommissionsbericht mit keinem einzigen Wort.


Falsche Signale

Alles in allem darf mit einiger Berechtigung geurteilt werden, dass „(d)ie Reaktion auf die 9/11-Entführungen durch die Konfusion, die aus dem Überlappen der Entführungen/Übungen erwuchs, eindeutig schwerer gemacht worden (ist).“ Beispielsweise sagte Lieutenant Colonel Dawne Deskins, eine Übungsleiterin von Vigilant Guardian, „dass jeder bei NEADS am Anfang dachte, dass der erste Anruf, den sie über die realen 9/11-Entführungen erhielten, Teil des Kriegsspielszenarios war.“ In der Tat umfasste die Übung Vigilant Guardian das Training für den Fall einer Flugzeugentführung.

Ferner erörtert Scott:

„Generalmajor Larry Arnold, der NORAD-Kommandeur, fragte am Anfang bezüglich der Entführungen von Boston: ,Ist das Teil der Übung?’ So taten es auch andere Offiziere, einschließlich Colonel Robert Marr, der Leiter von NEADS in Rome, New York.

Der 9/11-Forscher Michael Kane, die Arbeit seines Forscherkollegen Mike Ruppert zusammenfassend, machte geltend, dass durch das Office of National Preparedness, das am 8. Mai 2001 eingerichtet wurde, Cheney und FEMA die koordinierten 9/11-Kriegsspiele planten:

,Am 8. Mai 2001 – vier Monate vor 9/11 – übergab der Prasident an Dick Cheney die Leitung von ,allen bundesstaatlichen Programmen im Umgang mit dem Massenvernichtungswaffen-Folgemanagement innerhalb der Ministerien für Verteidigung, Gesundheit, Justiz und Energie, der Umweltschutzbehörde und anderen Behörden des Bundes.’ Dies beinhaltete alle Arten ,Training und Planung’, die ,nahtlos, harmonisch und umfassend miteinander integriert’ sein müssten, um die ;Effektivität zu maximieren.’ Dieses Mandat schuf das Office of National Preparedness innerhalb von FEMA, beaufsichtigt von Dick Cheney.

Dick Cheney wurde die direkte Verantwortung für das Durchführen der nahtlosen Integration aller Trainingsübungen des gesamten föderalen Staats und in allen militärischen Behörden übertragen. An 9/11 beaufsichtigte Cheney multiple Kriegsspiele und Terrordrills, einschließlich mehrere Übungen von NORAD, die Behörde der Luftwaffe, deren Mandat es ist, ,den Himmel zu beobachten.’

Meiner Meinung nach können solche Bemerkungen über Cheneys und FEMAs Verantwortung für die Kriegsspiele an 9/11 nur als eine Frage aufgestellt werden, nicht als Tatsachenbehauptung. Aber es gibt einige Anzeichen, um Kanes These zu unterstützen, in der eigenen Beschreibung des Pentagon von Amalgam Virgo 01 und 02, zwei Kriegsspiele, die vor 9/11 geplant wurden.“ [68]

Aus diesen Unterlagen geht hervor, dass FEMA tatsächlich Teil der Planungen beider Übungen vor dem 11. September war – wobei Amalgam Virgo 02 ein Kriegsspiel war, bei dem es um die Entführung einer kommerziellen Passagiermaschine ging.

Neben den bereits erwähnten falschen Radarsignalen angeblich entführter Flugzeuge und dem zwischenzeitlichen Bericht, dass „11 Flugzeuge vom Kurs abgekommen oder von der Kommunikation abgeschnitten sind, womöglich entführt“, trägt Scott vor, dass Colonel Marr von NEADS erklärt hatte: „Ich denke, zu einem Zeitpunkt [am 11. September] wurde mir gesagt, dass es im gesamten Land 29 verschiedene Berichte von Entführungen gab.“ [69]

Wer die verschiedenen Kriegsspiele angeordnet und koordiniert hat, der Frage ging die 9/11-Kommission nicht nach. Von daher kann, solange keine gründliche und unabhängige Untersuchung unternommen wird, zumindest nicht ausgeschlossen werden, dass Mike Ruppert mit seiner These richtig liegt, dass die multiplen Kriegsspiele die bewusst wahrgenommene Möglichkeit bot, um einen sogenannten „Inside-Job“ zu initiieren. Sowohl Ruppert als auch Scott berichten von einer Begebenheit, „die eindeutiger hätte feststellen können, wie die Regierung am 11. September reagierte und ob entweder die Kriegsspiele oder Phantomflugzeuge zum Mangel an Reaktion beitrugen. Kurz nach den Angriffen nahmen Kontrolleure des Luftfahrtverkehrs, die zwei der entführten Flüge betreuten, ihre Erlebnisse auf Kassette auf. Aber das Tonband wurde mutwillig von einem nicht-identifizierten Qualitätssicherungsmanager der FAA zerstört, der ,die Kassette in seiner Hand zerdrückte, das Band in kleine Teile zerschnitt und sie in verschiedene Mülleimer warf.’ Eine solch extreme und möglicherweise illegale Handlung fügt sich Verdachtsmomenten hinzu, dass die ganze Geschichte über die Reaktion auf die 9/11-Angriffe noch nicht erzählt ist.“ [70]

Ob die Kriegsspiele und falschen Radarsignale in einem möglichen, in Gänze nicht auszuschließenden „Inside-Job“-Szenario schon ausgereicht hätten – oder ob hie und da noch ein absichtliches „Versagen“ der Luftwaffe vonnöten gewesen war, dazu stellte ich einige Fragen an einen Autor, der sich den Kriegsspielen des 11. September und der Reaktion der Luftwaffe auf die Entführungen so akribisch gewidmet hat wie kaum ein Zweiter: der investigative Journalist Paul Schreyer.

Von ihm wollte ich erfahren:

Am Tag des 11. September kam es zu Kriegsübungen der US Air Force, die verblüffende Ähnlichkeiten mit den 9/11-Terrorangriffen aufwiesen. Zunächst: was haben Sie gedacht, als sie erfuhren, dass hierbei womöglich tatsächliche Passagiermaschinen zum Einsatz kamen, um entführte Flugzeuge zu simulieren?

Paul Schreyer: Das reale Passagiermaschinen Teil der Militärübungen am Morgen von 9/11 waren, ist bisher nicht erwiesen. Nach allem was man heute weiß, wurde allerdings zumindest ein Szenario durchgespielt, bei dem es um die Entführung eines Flugzeuges ging. Deshalb reagierten einige der Offiziere der Luftabwehr ja auch so konsterniert. Überliefert ist ja die spontane Reaktion eines zuständigen Majors auf den ersten Alarm: „Da hat jemand etwas vorverlegt. Das Hijacking soll doch erst in einer Stunde sein.”

Es gab ja durchaus deutliche Warnhinweise für die Woche des 11. September und der möglichen Angriffsziele. Hätten die Kriegsübungen in Anbetracht dessen abgesagt werden müssen, um Konfusionen zu vermeiden?

Paul Schreyer: Die vielleicht noch wichtigere Frage lautet meiner Meinung nach: Zu welcher Uhrzeit wurden diese Übungen am Morgen von 9/11 überhaupt abgebrochen? Offiziellen Tonbändern des Militärs zufolge wurden noch um 9.30 Uhr simulierte Signale auf den Radarschirmen angezeigt – also über eine Stunde nach Beginn der Entführungen und lange nach den beiden Einschlägen im World Trade Center. Die konkreten Umstände dieser Manöver wurden nie aufgeklärt.

Welche Konfusionen gab es?

Paul Schreyer: Eines der Hauptprobleme habe ich gerade erwähnt. Die Übung ermöglichte die Anzeige von fiktiven Signalen auf den Radarschirmen, die von echten Flugzeugen auf dem Display nicht zu unterscheiden waren. Trotz dieser Schwierigkeit hätte die Luftabwehr aber die entführten Flugzeuge rechtzeitig mit Abfangjägern erreichen können, was, wie man weiß, in keinem einzigen Fall geschah. Auch dieser Sachverhalt wurde bisher nicht schlüssig aufgeklärt.

Ein Mann, dem Sie viel Aufmerksamkeit widmen, ist Col. Robert Marr. Weshalb ist dieser Mensch so wichtig?

Paul Schreyer: Colonel Robert Marr war Befehlshaber der Luftabwehr für den Nordosten der USA. In seiner direkten Verantwortung lag es, die Abfangjäger rechtzeitig aufsteigen zu lassen. Wie kürzlich freigegebene Dokumente jedoch zeigen, verzögerte er allem Anschein nach diese Reaktion in mehreren Fällen aktiv. Marr wurde außerdem der Lüge überführt, was öffentliche Aussagen von ihm zum Abschussbefehl an diesem Morgen angeht. Diese Person verdient daher sicher größere Aufmerksamkeit, als ihr bisher zuteil geworden ist.  [71]

Wenn die Kriegsspiele und falschen Radarsignale in einem „Inside-Job“-Szenario also nicht ausreichten, wie es Paul Schreyer oben nahelegte, und tatsachlich noch ein absichtliches „Versagen“ der Luftwaffe vonnöten gewesen war, dann muss man wohl Colonel Robert Marr ins Visier nehmen.

Wie Schreyer in seinem Buch Inside 9/11 aufzeigt, steht der begründete Verdacht einer mutwilligen Behinderung der Marr unterstellten Luftabwehr im Raum, die offiziell untersucht gehörte. Gleich in mehreren Fallen, so Schreyer, hat Marr seinen Teil dazu beigetragen, dass die Luftabwehr ihrer Aufgabe nicht nachkam.

Fakt ist: Trotz der vielen Übungen blieb immer noch ein Kontingent an Personal und Militärjets verfügbar, dass die entführten Passagiermaschinen hätte abfangen können und müssen. Zumal die entführten Maschinen, wenn man die Aufzeichnungen der Flugrouten betrachtet, seltsame „Umwege“ flogen: statt direkt nach Übernahme der Flugzeuge auf schnellstem Wege die jeweiligen Ziele New York City und Washington D.C. anzusteuern, zogen sie große, zeitaufwendige „Schleifen“ – was für die mutmaßlichen Entführer gefährlich war, da sie dadurch die Möglichkeit erhöhten, abgefangen werden zu können, und tatsächlich auch damit rechnen mussten, dass genau dies geschehen würde. Allerdings zogen einige der Militärjets, die zur Abfangmission aufstiegen, ebenfalls große, zeitaufwendige „Schleifen“, die darauf schließen lassen, dass sie vom Bodenkommando „fehlgelenkt“ wurden. Darüber hinaus sind ganze Luftwaffenstützpunkte schlicht „vergessen“ und nicht rechtzeitig alarmiert worden.  [72]

Auffällig nicht nur im Sinne von „unnötigem Schleifendrehen“ ist, dass beispielsweise American Airlines Flug 77:

a) in Washington DC abhob, um das Pentagon zu attackieren, nachdem die Maschine mehr als eine Stunde lang im Landesinneren umhergeflogen war, obwohl das Pentagon nur wenige Kilometer vom Abflugort (Dulles Airport) entfernt lag,

und:

b) letztlich die Richtung gen Washington DC exakt in einem Radarloch änderte, damit für die Luftverkehrskontrolleure einstweilen außer Sicht geratend. [73]

Zur Frage, wann die Kriegsspiele gestoppt wurden, kann man den Tonbandaufzeichnungen der US-Luftwaffe entnehmen, dass virtuelle Zusätze auf den Signalschirmen bis 9:30 Uhr zu sehen waren. [74]

Wir wissen aber auch, dass sich dem Civil Military Operations Center (CMOC), das ebenfalls mit den Kriegsübungen betraut war, das gleiche Problem mit falschen Radarsignalen stellte – und zwar bis einschließlich 10:12 Uhr. CMOC-Mitarbeiter riefen tatsächlich bei NEADS an, um die Signale schleunigst stoppen zu lassen. Das geschah jedoch nicht. [75]

Überdies ist der Relevanz wegen dreierlei zu unterstreichen:

1) Zur Frage, ob genügend Kampfjets zur Verfügung standen, obwohl eine Reihe von Übungen abgehalten wurden, ist die Antwort eindeutig: Ja, und der Grund ist von größter Bedeutung, denn er ist der Kern des sogenannten „Air Policing“-Systems, das in allen NATO-Luftstreitkräften seit den 1950er Jahren eingeführt und praktiziert wurde – und zwar von den USA initiiert. Jedes Luftwaffen-Geschwader (oder Flügel, Wing), das die Aufgabe des Air Policing innehat, hat eine Mannschaft von zwei Kampfjets, die 24 Stunden an jedem Tag des Jahres in Alarmbereitschaft gehalten werden, ausschließlich um diese Aufgabe zu erfüllen. In der Regel müssen die Maschinen 10 bis 15 Minuten nach dem Alarm in der Luft sein. Dieser Prozess wird in der NATO-Luftwaffe „Alpha Scramble“ genannt. Diese Crews und ihre Maschinen nehmen nie – unter gar keinen Umständen – an Übungen teil. Auch wenn die Staffel für andere Aktivitäten verwendet wird, bedeutet dies nicht, dass dies ohne eine Zuordnung des Air Policing an ein anderes Geschwader für diesen bestimmten Zeitraum geschieht.

2) Die Änderung der Vorschriften – die Notwendigkeit für eine Genehmigung von “Alpha Scramble” – ist bemerkenswert für sich, weil es der Praxis, die seit Jahrzehnten durchgeführt wurde, widerspricht. Diese Praxis kennt bewusst keine hierarchischen Befehlsstrukturen, sondern beruht auf dem Prinzip der Feuerwehr, mit dem Verzögerungen vermieden werden sollen.

3) Kein Fluglotse, der für den Simulationsprozess einer Luftwaffenübung eingesetzt wird, wird sich – unter gar keinen Umständen – verpflichten, gleichzeitig parallel dazu Aufgaben des normalen zivilen oder militärischen Flugbetriebs zu übernehmen, und umgekehrt. Dies wäre mit den Grundsätzen der Flugsicherheit unvereinbar. Sollte es der Fall gewesen sein, dass ein Fluglotse virtuelle Signale / falsche Lichtpunkte auf dem Radar empfing, wäre dies ein Hinweis darauf, dass jemand (mit Zugang zum Radarsystem) absichtlich Verwirrung stiften wollte.

Fest steht ferner ohnehin, dass NORAD die 9/11-Kommission bezüglich der Luftabwehr an 9/11 anlog – oder ihr jedenfalls nicht annähernd die Wahrheit sagte. Der Kommissions-Vorsitzende Thomas Kean: „Wir wissen bis heute nicht, warum uns NORAD erzählt hat, was es uns erzählt hat, aber es war so fern der Wahrheit.“ [76]

In einer Senatsanhörung im Jahre 2004 gab Senator Mark Dayton zu Protokoll, dass die USA für „109 Minuten“ an 9/11 „vollkommen verteidigungslos“ dagestanden hätten, und dass die NORAD-Verantwortlichen die Gründe für das Versagen der Luftverteidigung vertuschten, indem sie der 9/11-Kommission, dem Kongress und dem amerikanischen Volk Unwahrheiten erzählten. Hauptverantwortlich für alle Luftverteidigungsoperationen am 11. September 2001 war General Ralph E. Eberhardt. Ferner war er als Commander in Chief des US Space Command und als Commander in Chief von NORAD verantwortlich für viele der militärischen Übungen, die am 11. September stattfanden. [77]

Nachdem die US-Luftwaffe viermal in Folge an 9/11 versagt hatte, wurde Eberhardt zum ersten Kommandeur des neugeschaffenen NORTHCOM befördert. Niemand von NORAD wurde je für die Falschaussagen zur fehlgeschlagenen Luftverteidigung zur Rechenschaft gezogen.

Für die These, die Mike Ruppert in Sachen „Möglichkeit“ vorbringt, möchte ich anmerken, dass mit dem Computersystem im PEOC zusätzlich in die Abläufe von NORAD und FAA eingegriffen worden sein könnte – auch das gälte es gründlich zu untersuchen. Rupperts These ist, dass die Software, die unter anderem Informationen zwischen NORAD und FAA vermittelte, von einer anderen aufgehoben und ersetzt wurde, die im PEOC unter Kontrolle eines Kernteams des Secret Service rund um Richard Cheney stand. Mit dieser Software wäre es dann – darauf werde ich noch eingehend zu sprechen kommen – theoretisch möglich gewesen, die Reaktionen bei NORAD und FAA zu überwachen, um gezielt einzugreifen und so die Reaktion zu sabotieren. Vorerst soll ein erster Hinweis darauf genügen.

Bezogen auf die 9/11-Kriegsspiele fragte ich Paul Schreyer nach dem für ihn verblüffendsten Ergebnis seiner Recherchen zu den Kriegsübungen.

Paul Schreyer: Das offensichtliche: dass die Übungen parallel zu den Anschlägen stattfanden. Ähnliches ist ja übrigens auch 2005 bei den Anschlägen auf das Londoner U-Bahn-System passiert: am Morgen des 7. Juli fand zeitgleich zu den realen Attacken eine Übung statt, in der es, so wörtlich, um „simultane Bombenanschläge auf U-Bahn-Stationen” ging. In meinen Augen reicht Zufall als Erklärung da nicht mehr aus.

Außerdem fragte ich ihn mit Hinblick auf ein zentrales Mysterium rund um die Aktivitäten des Vize-Präsidenten der Vereinigen Staaten am Morgen des 11. September 2001:

Was lesen sie aus den Aussagen heraus, die Norman Mineta bezüglich Cheney machte?

Paul Schreyer: Mineta war am 11. September 2001 als Verkehrsminister Mitglied der Bush-Regierung. Er befand sich während der Anschläge zusammen mit Cheney im Bunker unter dem Weißen Haus und bezeugte vor der 9/11-Kommission, dass Cheney bei seinem Eintreffen um 9.20 Uhr schon dort gewesen sei. Offiziell hingegen heißt es, Cheney sei erst um 9.58 Uhr im Bunker eingetroffen. Bei dieser Kontroverse geht es letztlich um mehrere sehr weitreichende Dinge. Wann gab Cheney den Abschussbefehl an die Kampfjets? Holte er das Einverständnis des Präsidenten dazu ein? Wusste er vom ankommenden Flugzeug, das auf das Pentagon zusteuerte? Die Antworten auf all diese hochsensiblen Fragen hängen davon ab, wann Cheney den Bunker betrat. Man kann vermuten, dass dies der Grund dafür ist, weshalb die 9/11-Kommission Minetas Aussage in ihrem Abschlussbericht unter den Teppich kehrte.  [78]

Unter den Teppich kehrte die 9/11-Kommission noch einige andere Dinge in Verbindung mit Richard Cheney. Sie ignorierte beispielsweise völlig, dass auch Richard Clarke, der oberste Anti-Terrorbeauftragte der Regierung Bush, in seinem Buch Against all Enemies davon berichtete, dass Cheney viel eher mit einem Extrakontingent an Secret-Service-Personal zum PEOC aufbrach, als sie es in ihrem Abschlussbericht schilderte. [79]

Des Weiteren adressierte sie nicht, dass Cheney sein Möglichstes tat, um danach die Arbeit von Richard Clarke zu erschweren. Dessen Anrufe per Standleitung vom Westflügel des Weißen Hauses ließ Cheney ein ums andere Mal persönlich ins Leere laufen. Und als Clarke schließlich vollkommen aufgebracht Zugang zum PEOC erhalten wollte, wurde ihm dieser von Cheneys Wachmannschaft mit entgegengehaltenen Maschinengewehren verwehrt. Derweil er die Kommunikation und Koordinierung mit Clarke unterlief, kümmerte sich Cheney um Telefonate mit Präsident Bush, dem Secret Service und anderen Führungspersonen der Sicherheitsdienste sowie um Einzelgespräche mit seinen direkten Untergebenen im PEOC, nicht wenige davon im Flüsterton, wie Barton Gellman schreibt. [80]

Zudem veranlasste Cheney schon bald, dass sein persönlicher Rechtsberater und Verbindungsmann zum US-Justizministerium, David Addington, hinab in den Bunker im Ostflügel des Weißen Hauses stieg. Die Beratungen mit Addington, die ebenfalls im Flüsterton liefen, während die Entführungsserie noch nicht beendet war, leiteten die Aktivierung der Continuity-of-Government-Pläne ein. [81]

In The Road to 9/11 bietet Peter Dale Scott eine detailliert unterlegte dreiteilige Hypothese darüber an, welche zentrale Rolle Cheney am Morgen des 11. September eingenommen haben könnte.  [82] Sie stützt sich auf Indizien, die teilweise aus dem Bericht der 9/11-Kommission stammen und teilweise anderen maßgeblichen Quellen entnommen sind. Die dreiteilige Hypothese lautet:

„Erstens leitete Cheney sein eigenes Entscheidungen treffendes Netzwerk in oder nahe des Präsidenten-Bunker unter dem Weißen Haus (das Presidential Emergency Operations Center oder PEOC). Zweitens standen Bush, Cheney und Rumsfeld tatsächlich in Kontakt zueinander, und alle drei diskutierten mindestens die dreigliedrige Entscheidung für einen Abschuss-Befehl und COG – aber in einem entscheidenden Moment, als Cheney und Rumsfeld beide von ihrem eigenen Personal abgeschieden waren.“ [83]

Diese dreigliedrige Entscheidung hieß: „Eins, der Präsident ordnete die Anwendung von Gewalt gegen Flugzeuge an, die als feindlich gelten. Zwei, das Weiße Haus ersucht ebenfalls um Begleitung der Air Force One durch Kampfflieger. Drei, und das trifft auf alle Behörden zu, wir initiieren COG. Bitte aktivieren Sie Ihre alternativen Kommandozentralen und bewegen sich sofort dort hin.“ [84]

Die dritte Hypothese, die Scott aufstellt, geht davon aus, dass „Cheney Zugang zu einem gesicherten Kommunikations-System (hatte), möglicherweise durch den Secret Service, um diese Kontakte außerhalb der regulären Kanale aufrechtzuerhalten”, und zwar zu Bush und Rumsfeld. „Kurz gesagt, die National Command Authority operierte über Cheney im PEOC, und Schlüsselentscheidungen von Cheney wurden aus dem PEOC zu den drei Telefonkonferenzen übertragen: die des Weisen Hauses (Clarkes), die des National Military Command Center (NMCC), und die der FAA.“ [85]

Eine wirklich unabhängige, nach allen Seiten untersuchende Kommission hätte dieser Sache kompromisslos nachgehen müssen, um Aufklärung zu erbringen. Stattdessen übte sie sich in diesem kritischen Punkt wiederholt in „Falschdarstellungen, einschließlich möglicher Lügen, über ein Verbrechen, dem größten Mord in der Geschichte der Vereinigten Staaten. Derart viel bleibt über dieses Verbrechen noch unbekannt, von der Identität der Entführer bis hin zu den Umständen, die sie ihre Ziele erreichen ließen, dass das Verbrechen als ungelöst zu betrachten ist. Unter diesen Umständen sind die falschen Darstellungen im 9/11-Bericht der Kommission nicht nur Hinweise auf eine Täuschung und Vertuschung, sie rechtfertigen auch den schweren Verdacht darauf, was vertuscht wird.“ [86]

Um die Wahrheit ans Licht zu bringen und Unklarheiten zu beseitigen, so Scott im Jahre 2007, „wäre (es) angemessen, einen Ort einzurichten, an dem der Vize-Präsident zum ersten Mal über 9/11 unter Eid aussagen würde. Diese Befragung würde kritisch auf die Reaktionen des Vize-Präsidenten auf die entführten Flugzeuge am 11. September schauen und auch eine noch ernsthaftere Frage stellen: Haben Cheneys Aktivitäten mit FEMA im Frühjahr 2001 zum Ausmaß der Anschläge beigetragen? FEMA war eine Behörde, mit der Cheney seit den 1980er Jahren heimlich zu tun hatte. In diesem Jahrzehnt waren Cheney und Rumsfeld, der nicht einmal der Regierung angehörte, mit FEMA an streng geheimen Vorbereitungen für das beschäftigt, was schließlich an 9/11 geschah: die Proklamation der Regeln für COG – Continuity of Government.

Obwohl wir fast nichts über COG seit 2001 wissen, haben Nachrichtenmeldungen in den 1980er Jahren darauf hingewiesen, dass die COG-Planungen, in Verbindung mit Oliver North, damals Pläne für das Inhaftieren ohne richterlichen Beschluss und das Abhören ohne richterlichen Beschluss enthielten – Pläne, die nach 9/11 rasch umgesetzt wurden. Wir müssen uns fragen, ob Cheney sowohl im Mai, als auch am 11. September nicht mehr auf die Umsetzung seiner eigenen früheren COG-Programme konzentriert war, als auf das Aufhalten ankommender Flugzeuge. Wenn ich nach meiner Meinung über das gefragt werde, was an 9/11 passierte, antworte ich üblicherweise, dass ich mir nur einer Sache sicher bin: dass es eine signifikante Vertuschung von wichtigen Fragen gegeben hat. Aber es gibt noch einen anderen Schluss, der aus den verfügbaren Daten gezogen werden kann: Zu einem Zeitpunkt, da die Nation angegriffen wurde, entfernten sich Cheney und Rumsfeld beide gleichzeitig für eine Weile von ihren Mitarbeitern und ihren vorgesehenen Posten, um ein bedeutsames Gespräch zu halten, über das sie (a) seitdem getäuscht haben, (b) der Bericht schweigt oder irreführt, und (c) die Fakten unbekannt sind. Ich finde das alles sehr suggestiv. Wenn Cheney und Rumsfeld Fragen erörterten, die selbst für das Publikum im PEOC zu hören zu sensibel waren, haben beide mit ziemlicher Sicherheit nicht im Alleingang gehandelt. Wahrscheinlicher waren sie die Schlüsselfiguren in einer streng geheimen Operation, die andere miteingeschlossen haben muss.“ [87]

In einem Interview, das ich im Sommer 2014 veröffentlichte, kam ich mit Peter Dale Scott auf Gemeinsamkeiten in den Tiefenereignissen „JFK ‘63“ und „9/11“ zu sprechen – welche an dieser Stelle von Relevanz sind.

LS: Ich würde Sie gerne über bestimmte Kommunikationskanäle befragen, die sowohl in JFK als auch in 9/11 beteiligt waren. Warum ist das vielleicht die wichtigste Ähnlichkeit?

PDS: Nun, ich glaube, dass das nationale Kommunikationsnetzwerk – es hatte verschiedene Namen im Laufe der Jahre, aber es ist das spezielle Netzwerk, das in Verbindung mit der Continuity of Government-Planung aufgebaut wurde, und es geht bis in die 1950er Jahre zurück, und die ganze Zeit über verändern sie den Namen. Dies ist eine Ähnlichkeit, auf die ich später stieß. Seit vielen Jahren war mir bekannt, dass die White House Communications Agency [WHCA] ein Faktor in der Kennedy-Ermordung war, weil in Verbindung mit der Untersuchung von JFK durch die Warren-Kommission veröffentlichten sie die Polizei-Transkripte und bestimmte Secret Service-Nachrichten, aber es war bekannt, dass es zwei Kanäle der Polizei gab, beide veröffentlicht, doch es gab auch noch einen dritten Kanal, der in Daily Plaza verwendet wurde, und der Secret Service nutzte den Kanal der sogenannten White House Communications Agency.

Seit Jahren war mir bewusst, dass wir daran kommen müssten, und wir waren nicht in der Lage, daran zu kommen. 1993, als sie ein [Assassination Records] Review Board einrichteten, ging ich zum Review Board und ich sagte, sie sollten an die Datensätze herankommen; aber sie sind nicht freigegeben. Und doch gibt die White House Communications Agency auf ihrer Website damit an – ich denke, dass es das dort immer noch zu lesen gibt –, dass sie dazu beigetragen haben, das Kennedy-Attentat zu lösen. Und das ist sehr interessant, weil die Aufzeichnungen nie die Warren-Kommission erreichten, die angeblich dazu da war, es zu lösen.

Und dann, als die Aufzeichnungen zu 9/11 herauszukommen begannen – das dauerte ein paar Jahre, wir hatten den 9/11-Bericht der Kommission, und es stellte sich heraus, dass es bestimmte Kommunikationen gab, bestimmte Telefonanrufe, von denen wir wissen, dass sie gemacht wurden, aber es gibt keine Aufzeichnung von ihnen. Und in meinem Buch The Road to 9/11 sagte ich, die Hinweise deuten darauf, dass sie … bereits COG implementiert hatten; und das bedeutet, dass, wenn das der Fall ist, sie das spezielle Kommunikationsnetzwerk des COG implementierten [und verwendeten], das unter Änderung der Namen der Erbe des Notfall-Netzwerks ist, und die White House Communications Agency war und ist Teil des Notfall-Netzwerks.

Ich könnte noch dazu einwerfen, dass ein anderes Tiefenereignis Iran-Contra war, und es stellte sich heraus, dass Oliver North 1985-86 Waffen an den Iran schickte, was illegal war und eine Menge Leute in der Regierung wussten von nichts. Sie wussten nichts, weil Oliver North für das gleiche Notfall-Netzwerk verantwortlich war, und er benutzte dieses Notfall-Netzwerk, um beispielsweise die Kommunikation mit der Botschaft in Portugal zu machen, damit diese Waffen an den Iran gingen. Also das ist für mich ein gemeinsamer Nenner.

Und in Watergate, das ist ein weiteres Tiefenereignis. Wir wissen immer noch nicht, warum es ein Abhörgerät am Telefon im Demokratischen Nationalkomitee gab, aber wir wissen, dass James McCord, der verantwortlich für das Team war, das es installierte, Mitglied des Special Air Force Reserve-Netzwerks war, das mit Continuity of Government zu tun hatte. Und er war mit der gleichen Art von Sache betraut: wer zusammengetrieben werden sollte, die Inhaftierung ohne richterlichen Beschluss; sie hatten so etwas in den Tagen von Watergate.

Also das ist für mich einer der auffälligsten gemeinsamen Nenner, der sich durch diese vier großen Tiefenereignisse zieht – JFK, Watergate, Iran-Contra, und schließlich 9/11, und wenn wir je wieder ein Tiefenereignis dieser Art haben sollten, würde ich jetzt auf der Basis vergangener Darbietungen vorhersagen, dass das Notfall-Netzwerk, jenes, zu dem gewöhnliche Leute in der Regierung keinen Zugang haben, wieder ein Faktor sein wird.

LS: Ist der Secret Service in beiden Ereignissen von besonderem Interesse?

PDS: Sie sind gerade wegen dem, worüber wir gerade gesprochen haben, von Interesse; weil sie die White House Communications Agency für ihre Kommunikation nutzen, und eine Menge … ganze Bücher sind über den Secret Service und das JFK-Attentat geschrieben worden – manche etwas sehr übertrieben und einige Leute bringen sie mit dem Plot in Verbindung. Ich denke, es war eine seltsame schlechte Leistung an diesem Tag; sie haben Dinge nicht getan, die sie hätten tun sollen, sie haben Leute, die sie hätten untersuchen sollen, nicht untersucht – das bedeutet nicht unbedingt, dass sie Täter sind, und so hänge ich diesen Theorien nicht an. Er ist weniger offensichtlich im Fall von 9/11, der Secret Service, aber was interessant ist, sie spielen eine Rolle, weil an einem bestimmten Punkt – es gibt ein spezielles Flugzeug für Continuity of Government, das so genannte E4B, sie nennen es das “Doomsday-Flugzeug”, und sie nennen die COG-Planung das “Doomsday-Programm”, und das Flugzeug flog über dem Weißen Haus.

Kein Flugzeug darf je über dem Weißen Haus fliegen, und doch genau an diesem Tag, als alles schief ging, ist die E4B – es ist eigentlich das Sonderflugzeug für die National Command Authority, die der Präsident und der Verteidigungsminister sind. Aber natürlich war keiner von ihnen in dem Flugzeug: der Präsident war in Florida und der Verteidigungsminister im Pentagon half, seinen eigenen Angaben nach, Leute auf Tragen zu legen, was eine seltsame Sache war, als die Nation angegriffen wurde.

Aber das Flugzeug war da, und der Secret Service reagierte, indem alle aus dem Gebäude gebracht wurden. Es gibt eine sehr lebhafte Beschreibung darüber, wie sie Vizepräsident Cheney fast aus seinem Stuhl heraushoben, um ihn aus dem Gebäude zu bringen, und natürlich sagen sie, dass es logisch gewesen ist, als die Nation angegriffen wurde, ihn so schnell wie möglich zum PEOC, dem Notfall-Bunker unter dem Weißen Haus zu bringen, der für den Fall besteht, dass die Nation angegriffen wird. Aber das Interessante ist, das er nicht direkt zum PEOC ging; es gab viele, viele Minuten, während denen er im Tunnel wartete und ein Telefon benutzte, das es dort gab. Was könnte das möglicherweise für ein Telefon gewesen sein? Ich würde Geld darauf wetten, das war ein Telefon, das dem Notfall-Netzwerk angeschlossen war, und ich glaube, es war an diesem Telefon, dass eine Menge der wichtigsten Entscheidungen getroffen wurden, und zwar nicht einmal in Anwesenheit der Top-Berater, die im PEOC waren.

Der Secret Service ist also in dem Sinne beteiligt, dass es ihre Aufgabe war, ihn hinaus zu bekommen und bei ihm zu bleiben – bei Cheney -, während er in diesem Tunnel vielleicht bis zu 20 Minuten anhielt, um eine Reihe von Telefonaten sowohl mit dem Präsidenten wie auch mit dem Verteidigungsminister zu tätigen.

LS: Bezüglich 9/11 sagen Sie, dass Sie nur eine Sache sicherlich wissen: Es hat eine massive Vertuschung gegeben. Was wurde vertuscht und warum?

PDS: Wir haben immer noch nicht wirklich eine Erklärung, warum die Flugzeuge … sie sollten abgefangen worden sein. Sicherlich zu der Zeit des dritten und des vierten Flugzeugs hätten sie abgefangen werden müssen. Es gibt eine ausführliche Erklärung im 9/11-Kommissionsbericht, aber es gibt viele Dinge, die noch wirklich unerklärlich sind. Das Verhalten des Vizepräsidenten, der eine Schlüsselfigur war. Es wurde ein Telefongespräch geführt, das COG implementierte; das ist das Zentrum dessen, was hier passiert ist. Es gibt keine Spur von diesem Anruf. Nicht, weil keine Spur gemacht wurde, wissen Sie, er tätigte ihn nicht von einer Telefonzelle aus oder so; es geschah sicherlich innerhalb der Kanäle, aber ich bin sicher, dass es auf einer COG-Leitung geschah, und wir müssen hören, was gemacht wurde.

Dies hat übrigens echte rechtliche Konsequenzen, weil eines der Dinge, die erklärt werden müssen, jenes ist, warum der Vizepräsident Entscheidungen traf, die zu machen er rechtlich nicht befugt war. Wir haben eine National Command Authority, die das Militär regiert: das ist der Präsident und der Verteidigungsminister. Soweit wir das beurteilen können – und da fehlen die Aufzeichnungen, so dass ich sagen würde, dass sie vertuscht werden –, wurden die eigentlichen Entscheidungen vom Vizepräsident, der nicht Teil der National Command Authority ist, getroffen.

All dies sollte untersucht werden, da es durchaus möglich ist, dass Verbrechen in Reaktion auf 9/11 begangen wurden. Ich rede jetzt nicht über 9/11 selbst, das ich nicht in meinem Buch diskutiere, da es zu viele andere Bücher gibt, die darüber geschrieben wurden. Aber in der Reaktion auf 9/11 wurden bestimmte Dinge nicht in der Weise getan, die gesetzlich vorgeschrieben ist. Wie sie getan wurden, ist vertuscht worden, weil wir nicht die Dokumente darüber zur Verfügung stehen haben. [88]

Was das COG-Flugzeug, die E4B, angeht, so machte Peter Dale Scott darauf aufmerksam, dass während des Angriffs auf das Pentagon dieses sogenannte Doomsday-Flugzeug für kurze Zeit über dem verbotenen Luftraum über dem Weißen Haus kreiste. CNN berichtete darüber drei Jahre später, nahm den Bericht aber vollständig vom Sender-Angebot heraus. Dieser mobile Kommandoposten, der ein Produkt der COG-Planung ist, hat seinen Stützpunkt in Offhut, Nebraska, und ist eigentlich für die erwähnte National Command Authority bestimmt. Laut CNN besteht der Zweck der E4B darin, „die Regierung am Laufen zu halten, egal was geschieht, selbst im Falle eines Atomkrieges, was der Grund dafür ist, warum es während des Kalten Kriegs den Kosenamen ‚Doomsday-Flugzeug‘ bekam.” Dieser Vorfall über dem Weißen Haus wurde niemals offiziell erklärt, die 9/11-Kommission erwähnt ihn in ihrem Bericht mit keinem Wort. Die Aktivierung von COG fand um diese Zeit herum statt. Und die Air Force One-Odyssee des US-Präsidenten gen Westen betreffend, die sich gegen dessen erklärten Willen vollzog, indes Richard Cheney in Washington an seine Stelle zu treten schien: an 9/11 landete George W. Bush mit seiner Entourage auf zwei Militärstützpunkten, und einer davon war die E4B-Basis in Offhut, Nebraska. [89]

Desungeachtet sei der Vollständigkeit halber zuletzt bezüglich der Kriegsspiele am Morgen des 11. September 2001 noch dies erwähnt: Ein weiterer Drill, der zwar nicht direkt für den 11. September vorgesehen war, aber schon für den nachfolgenden Tag vorbereitet wurde, und zwar in New York City, war “Tripod II“, eine Kriegsübung „für einen biochemischen Anschlag“[90] die laut Aussage von Rudolph Giuliani, dem damaligen Bürgermeister von New York, „Hunderte von Personen… von der FEMA, der Bundesregierung, vom Staat, vom State Emergency Management Office“ umfasste.  [91] Das eigentliche Kommandozentrum für jede Art von Notfall-Management befand sich im World Trade Center Gebäude 7; gleichwohl konnte nach dessen Evakuierung aufgrund der Vorbereitungen für “Tripod II“ ohne Zeitverluste ein neues Kommandozentrum an der Westseite von Lower Manhattan etabliert werden, das dem im WTC-Gebäude 7 entsprach. [92]

Nach der präsidialen Weisung vom Mai 2001 fiel auch “Tripod II“ von Anfang an in den Verantwortungsbereich Dick Cheneys. All dies ist deshalb wichtig zu berücksichtigen, da nach Auswertung der Frage: „Wer hat was wann wo wie gewusst und gemacht?“, kaum ein anderer – sehr bitterer – Schluss gezogen werden kann, als jener, den Mike Ruppert zieht – namentlich, dass in den WTC-Türmen Hunderte von Menschenleben hätten gerettet werden können – gesetzt, man hätte denn wollen. [93]


Weiterführende Artikel:

Wem gehört und dient die FED?

NSA, PROMIS, PTECH und 9/11


Autor: Lars Schall wurde am 31. August 1974 in Herdecke an der Ruhr geboren. Er studierte an den Universitäten Dortmund und Knoxville, Tennessee in den USA unter anderem Journalistik. Er ist freier Finanzjournalist mit den Schwerpunkten Energie, Edelmetalle, Geldsystem und Geopolitik. Er veröffentlicht u. a. auf ASIA TIMES ONLINE. Darüber hinaus arbeitet er als Übersetzer von Finanz- und Wirtschaftstexten.

Beitragsbild: 9/11 – www.pixabay.com

Fußnoten:

  1. Michael C. Ruppert: “Crossing the Rubicon. The Decline of the American Empire at the End of the Age of Oil“, New Society Publishers, 2004, Seite 1.
  2. Vgl. Richard C. Duncan: “The Peak of World Oil Production and the Road to the Olduvai Gorge“ unter: http://www.hubbertpeak.com/Duncan/olduvai2000.html
  3. Michael C. Ruppert: “Crossing the Rubicon”, a.a.O., Seite 19.
  4. Ebd., Seite 31. Ruppert gibt über die Studie zu bedenken: ”Because it was not an official government document and not widely circulated, it could come closer to telling the truth without risking panic in the financial markets.”
  5. Ebd.
  6. Ebd., Seite 47 – 48. Für eine vertiefende Analyse der Rede siehe u. a. Kjell Aleklett: “Dick Cheney, Peak Oil and the Final Count Down” auf PeakOilNet unter: http://www.peakoilnet.com/Publications/Cheney_PeakOil_FCD.pdf
  7. Michael C. Ruppert: ”Crossing the Rubicon“, a.a.O., Seite 41 – 44, 574.
  8. Michael C. Ruppert: ”Crossing the Rubicon“, a.a.O., Seite 44.
  9. Ebd., Seite 42.
  10. Ebd., Seite 43.
  11. Ebd., Seite 412 – 414.
  12. Ebd., Seite 412.
  13. Vgl. Russ Baker: “Family of Secrets: The Bush Dynasty, the Powerful Forces That Put it In The White House, And What Their Influence Means For America”, Bloomsbury Press, New York, 2009, Seite 484. Joe Allbaugh gründete übrigens späterhin, wie Russ Baker erwähnt, ein Unternehmen – Blackwell Fairbanks – mit einem anderen ehemaligen NEPDG-Mitglied, Andrew Lundquist.
  14. Vgl. ebd.
  15. Vgl. ebd., Seite 481 – 482.
  16. Ebd., Seite 482.
  17. Peter Dale Scott: “The Road to 9/11. Wealth, Empire, and the Future of America“, University of California Press, Berkeley, 2007, Seite 185.
  18. Vgl. Lars Schall: „9/11: Wer auch immer dahintersteckt“, Interview mit Paul Schreyer, veröffentlicht auf LarsSchall.com am 13. August 2011 unter: http://www.larsschall.com/2011/08/13/911-wer-auch-immer-dahintersteckt/  (…)
  19. Michael C. Ruppert: ”Crossing the Rubicon“, a.a.O., Seite 427 – 428.
  20. Ebd., Seite 428.
  21. Ebd., Seite 430.
  22. Vgl. ebd., Seite 435 – 436.
  23. Ebd., Seite 436.
  24. Ebd., Seite 427.
  25. Ebd., Seite 397. Vgl. des Weiteren Seite 309.
  26. Ebd., Seite 337.
  27. Peter Dale Scott: “The Road to 9/11“, a.a.O., Seite 208.
  28. Vgl. Lars Schall: „9/11: Wer auch immer dahintersteckt“, Interview mit Paul Schreyer, a.a.O.
  29. Vgl. Richard Clarke: “Against all Enemies: Inside America’s War on Terrorism“, Simon and Schuster, New York, 2004, Seite 4 – 17. Siehe auch Peter Dale Scott: “The Road to 9/11“, a.a.O., Seite 219 – 220.
  30. Vgl. Michael C. Ruppert: ”Crossing the Rubicon“, a.a.O., Seite 333 – 356, unter: “Wargames and High Tech“.
  31. Ebd., Seite 345. Für die Definition von “Warrior“ als “Live Fly“-Exercise siehe Seite 368.
  32. Ebd., Seite 338 – 340.
  33. Ebd., Seite 339.
  34. Ebd., Seite 338.
  35. Vgl. ebd., Seite 225 – 237, unter: “Penetration“.
  36. Ebd., Seite 237.
  37. Ebd., Seite 346.
  38. Ebd., Seite 348. Vgl. des Weiteren die Rolle der Joint Chiefs of Staff.
  39. Ebd.
  40. Vgl. “The Vice President Appears on Meet the Press with Tim Russert”, veröffentlicht auf der Website des Weißen Hauses unter: http://www.whitehouse.gov/vicepresident/newsspeeches/speeches/vp20010916.html
  41. Vgl. ebd.
  42. Ebd., Seite 202.
  43. Vgl. ebd.
  44. Ebd., Seite 231 – 33.
  45. Vgl. “Statement of Brian L. Stafford, Director, United States Secret Service, Before the Committee on Appropriations, Subcommittee on Treasury and General Government.” United States Senate, 30. März 2000.
  46. Vgl. National Commission on Terrorist Attacks Upon the United States: Tenth Public Hearing. 9/11 Commission, 13. April 2004, abzurufen unter: http://www.9-11commission.gov/archive/hearing10/9-11Commission_Hearing_2004-04-13.htm
  47. Vgl. “Testimony of Paul H. O’Neill, Secretary of the Treasury, Before the Senate Committee on Appropriations.” U.S. Department of the Treasury, 8. Mai 2001, unter: http://www.treasury.gov/press-center/press-releases/Pages/po361.aspx
  48. Vgl. Paul L. Nenninger: “Simulation at the Secret Service: As Real as it Gets”, veröffentlicht in “Learning Rants, Raves, and Reflections: A Collection of Passionate and Professional Perspectives”, 2005 herausgegeben von Elliott Masie, Seiten 175-187, sowie Paul L. Nenninger: “One Secret Service Agent’s Experience.” Southeast Missourian, 29. August 2011, unter: http://www.semissourian.com/story/1757355.html
  49. Vgl. Kevin Ryan: “Secret Service Failures on 9/11: A Call for Transparency”, Washington’s Blog, 25. März 2012 unter: http://www.washingtonsblog.com/2012/03/secret-service-failures-on-911-a-call-for-transparency.html
  50. Vgl. ebd.
  51. Vgl. ebd.
  52. Vgl. ebd.
  53. Vgl. ebd.
  54. Vgl. ebd.
  55. Vgl. Richard Cheney: “The United States Has Never Lost Its Moral Bearings”, veröffentlicht auf Real Clear Politics am 21. Mai 2009 unter: http://www.realclearpolitics.com/articles/2009/05/21/cheney_obama_keeping_america_safe_96615.html
  56. Vgl. Peter Dale Scott: “The Road to 9/11”, a.a.O., Seite 220 ff.
  57. Ebd., Seite 217.
  58. Vgl. Paul Schreyer: „Inside 9/11. Neue Fakten und Hintergründe zehn Jahre danach“, Kai Homilius Verlag, 2011, Seite 91.
  59. Vgl. 9/11 Commission, Memorandum for the Record, Orientation and tour of the National Military Command Center (NMCC), 21. Juli 2003, abzurufen unter: http://media.nara.gov/9-11/MFR/t-0148-911MFR-00756.pdf
  60. Vgl. Paul Schreyer: „Inside 9/11. Neue Fakten und Hintergründe zehn Jahre danach“, Kai Homilius Verlag, 2011, Seite 91.
  61. Vgl. 9/11 Commission, Memorandum for the Record, Interview Lynne Osmus, 3.Oktober 2003, abzurufen unter: http://media.nara.gov/9-11/MFR/t-0148-911MFR-00910.pdf[/ref]

    Die Ursache für diese technischen Probleme wurde nie ermittelt, wiewohl die 9/11-Kommssion in ihrem Abschlussbericht selbst schrieb: „An 9/11 hing die Verteidigung des US-Luftraums von einer engen Interaktion zwischen zwei Bundesstellen ab: Der FAA und dem North American Aerospace Defense Command (NORAD).”

    Nicht an dem Platz, wo er eigentlich hingehört hätte, war am 11. September übrigens auch Michael A. Canavan, seines Zeichens der Hijack-Koordinator der FAA. Während der 9/11-Angriffe hielt er sich eigenen Angaben nach in Puerto Rico auf, weitab vom Geschehen. Und seine Stellvertreterin, Lynne Osmus, scheint erst auf ihrem Posten gewesen zu sein, nachdem die Entführungsserie bereits beendet war. [94]Vgl. Kevin Ryan: „Another Nineteen: Investigating Legitimate 9/11 Suspects“, Microbloom, 2013, Seite 113.

  62. Vgl. ebd., Seite 109.
  63. Ebd., Seite 110
  64. Vgl. ebd., Seite 113.
  65. Ebd., Seite 111.
  66. Vgl. ebd., Seite 108
  67. Vgl. Paul Schreyer: „Inside 9/11“, a.a.O., Seite 89.
  68. Peter Dale Scott: “The Road to 9/11“, a.a.O., Seite 218.
  69. Ebd.
  70. Ebd.
  71. Vgl. Lars Schall: „9/11: Wer auch immer dahintersteckt“, Interview mit Paul Schreyer, a.a.O.
  72. Vgl. Paul Schreyer: „Inside 9/11“, a.a.O., Seite 69 – 74.
  73. Vgl. “Pentagon Crash Highlights a Radar Gap”, Washington Post vom 3. November 2001, veröffentlicht unter: http://www.paul-schreyer.de/recherchen_archiv07.html
  74. Vgl. Matthew Everett: “‘Let’s Get Rid of This Goddamn Sim’: How NORAD Radar Screens Displayed False Tracks All Through the 9/11 Attacks”, veröffentlicht unter: http://shoestring911.blogspot.de/2010/08/lets-get-rid-of-this-goddamn-sim-how.html
  75. Vgl. ebd.
  76. Vgl. Dan Eggen: “9/11 Panel Suspected Deception by Pentagon”, veröffentlicht auf Washington Post vom 2. August 2006 unter: http://www.washingtonpost.com/wp-dyn/content/article/2006/08/01/AR2006080101300.html
  77. Kevin Ryan: “Another Nineteen”, a.a.O., Seite 126 – 128.
  78. Vgl. Lars Schall: „9/11: Wer auch immer dahintersteckt“, Interview mit Paul Schreyer, a.a.O.
  79. Vgl. Richard Clarke: “Against all Enemies“, a.a.O., Seite 2 und 5. Siehe Scott in “The Road to 9/11“, Seite 201 – 207 über Flug 77 im Zusammenhang mit Cheney/Mineta/Clarke.
  80. Vgl. Barton Gellman: “Angler. The Shadowy Precidency of Dick Cheney“, Penguin, London/New York, 2009, Seite 118. Dort schildert Gellman auch Clarkes vergebliche Anrufe über die Standleitung zum PEOC an Cheney.
  81. Vgl. ebd., Seite 129.
  82. Vgl. Peter Dale Scott: “The Road to 9/11“, a.a.O., Seite 219 – 235.
  83. Ebd., Seite 219.
  84. Vgl. Richard Clarke: “Against all Enemies“, a.a.O., Seite 8 – 9.
  85. Peter Dale Scott: “The Road to 9/11“, a.a.O., Seite 219.
  86. Ebd., Seite 232.
  87. Ebd., Seite 234.
  88. Lars Schall: „Reden wir über den amerikanischen Tiefenstaat“, veröffentlicht auf LarsSchall.com am 16. Juli 2014 unter: http://www.larsschall.com/2014/07/16/reden-wir-ueber-den-amerikanischen-tiefenstaat/
  89. Vgl. ebd.
  90. Michael C. Ruppert: ”Crossing the Rubicon“, a.a.O., Seite 433.
  91. Ebd., Seite 405.
  92. Ebd., Seite 406.
  93. Vgl. ebd., Seite 406 – 411.

In Deutschland gilt auch US-Recht

 

Warum Edward Snowden nicht in die Bundesrepublik kommen darf.

von Josef Foschepoth

Es kam, wie es angesichts der politischen Großwetterlage nicht anders zu erwarten war. Edward J. Snowden darf in Moskau bleiben. Nach einem Jahr Asyl erhielt vor wenigen Tagen eine dreijährige Aufenthaltsgenehmigung mit der Perspektive, nach fünf Jahren sogar die russische Staatsbürgerschaft beantragen zu können. Ausgerechnet Putin gewährt dem US-Amerikaner Sicherheit, nicht aus Zuneigung zu Whistleblower, sondern aus Abneigung gegenüber den Vereinigten Staaten. Gern wäre der Ex-Geheimdienstler nach Deutschland gekommen, um in Berlin seinen dauerhaften Wohnsitz zu nehmen. In diesem Wunsch wurde und wird er sicher auch weiterhin von der Opposition und einer großen Zahl Deutscher unterstützt. Die Bundesregierung sagte und wird auch in Zukunft zu solchen Wünschen immer wieder nein sagen. Sie will den am meisten gesuchten Mann der USA auf keinen Fall nach Deutschland kommen lassen.

Edward Snowden Oktober 2013

Edward Snowden
Oktober 2013

Verschiedene rechtliche Möglichkeiten wurden diskutiert, wie man Snowden ins Land kommen lassen könnte. Das Asylrecht scheidet aus, weil ein Antrag auf Asyl nur von einer Person gestellt werden kann, die sich bereits im Lande aufhält. Eine Aufenthaltsgenehmigung nach dem Aufenthaltsgesetz zu gewähren, die einem Ausländer „aus dem Ausland aus völkerrechtlichen oder dringenden humanitären Gründen eine Aufenthaltserlaubnis erteilt werden kann“, wurde für den Moskauer Exilanten ebenfalls verworfen. Gleiches gilt für die dritte Möglichkeit, den Whistleblower nur zur Zeugenvernehmung durch den parlamentarischen NSA-Untersuchungsausschuss ins Land zu lassen. Wer wollte und konnte garantieren, dass er Berlin auch wieder verlassen würde?

Die Begründung der Bundesregierung war in allen Fällen die gleiche. Die deutsch-amerikanischen Beziehungen sind ein höherer Wert als die Aufklärung der geheimdienstlichen Angriffe der USA auf die freiheitlichen Grundrechte der Bundesbürger. Eine Einreise Snowdens, aus welchen Gründen auch immer, wäre politisch geradezu der „Super-Gau“. Die Bundesregierung würde in die Entscheidung gezwungen, sich zwischen den amerikanischen Interessen nach einer Auslieferung des gesuchten „Spions“ und „Verräters“ auf der einen und dem verfassungsrechtlich garantierten vorrangigen Schutz der Grundrechte auf der anderen Seite zu entscheiden. Zwischen außen- und innenpolitischem Druck drohte sie zerrieben zu werden. Um dies zu verhindern, darf Snowden deutschen Boden erst gar nicht betreten. Die Sicherheitspartnerschaft zwischen den Vereinigten Staaten und der Bundesrepublik ist zentraler Bestandteil der deutschen Staatsräson. Sie steht gleichsam über Recht und Verfassung.

Die Ziele der amerikanischen Seite, wie sie sich seit dem Ende des Zweiten Weltkriegs herausgebildet haben, waren: 1. die Eindämmung der deutschen Gefahr durch Einbindung der Bunderepublik in den Westen; 2. die Entwicklung der Bundesrepublik Deutschland zu einem stabilen und verlässlichen Bündnispartner mit eingeschränkten Rechten; 3. die Sicherung und langfristige Nutzung der geostrategischen Lage der Bundesrepublik für die Sicherung und Ausweitung des amerikanischen Imperiums. Die deutschen Ziele korrespondierten mit denen der USA. Der Eindämmungspolitik des Westens entsprach die Bereitschaft zur Selbsteindämmung der Deutschen. Nur durch die Einbindung in den Westen war ein demokratischer Neuanfang und kontrollierter Wiederaufstieg möglich. Eine dauerhafte Stationierung amerikanischer Truppen wurde aus dem Besatzungsrecht als dauerhaftes Aufenthaltsrecht immer wieder fortgeschrieben, flankiert von den Privilegien und Sonderrechten, die das NATO-Truppenstatut und das Zusatzabkommen zum Nato-Truppenstatut den USA dauerhaft sicherten. Nicht von ungefähr ist die Bundesrepublik Deutschland – abgesehen von Afghanistan – der größte US-amerikanische Militärstandort in der Welt.

Die Privilegien der USA reichen von der Steuer- und Zollfreiheit, über die Mitfinanzierung der militärischen Infrastruktur, Übernahme von Sozialleistungen für deutsche Zivilangestellte bis zu Vergünstigungen für amerikanische Firmen, die bestimmte Dienstleistungen unter anderem auch im Geheimdienstbereich für die amerikanischen Truppen in Deutschland erbringen. Zu den Sonderrechten zählen, was hier mit Blick auf die Sicherheit von Edward Snowden in Deutschland besonders interessiert, die Strafverfolgung und Strafgerichtsbarkeit nach amerikanischem Recht. In Deutschland gilt also keineswegs nur deutsches Recht, wie Bundeskanzlerin Merkel im Juli vergangenen Jahres mehrfach betonte, sondern auch amerikanisches Recht.

Wer Soldat der amerikanischen Armee oder Mitglied des „zivilen Gefolges“ ist oder zu deren Angehörigen zählt, untersteht auch in Deutschland amerikanischem Recht, respektive Militärrecht. Zum zivilen Gefolge gehören Zivilpersonen, die bei der Armee angestellt sind, oder in amerikanischen Firmen arbeiten, die ausschließlich Dienstleistungen für die Armee erbringen, zum Beispiel für die Datenverarbeitung. Von Edward Snowden wissen wir, dass er „under cover“ nicht nur die CIA, sondern auch für die NSA und die DIA (Defense Intelligence Agency) gearbeitet hat. Letztere unterstehen dem Pentagon, dem US-Verteidigungsministerium in Washington. Ob Snowden nicht doch vor einem Militärgericht angeklagt wird, ist durchaus möglich. Denkbar wäre natürlich auch, dass die US-Militärbehörden in Deutschland – von welchem Gericht in den USA auch immer – um Amtshilfe gebeten würden. Die Schwere der Straftaten (Spionage, Verrat von Amtsgeheimnissen, Diebstahl geheimer Staatsdokumente), die dem Whistleblower vorgeworfen werden, lässt dies durchaus vermuten.

NATO_Fadenkreuz_Visier_Imperialismus_Hegemonie_Kolonialismus_Staatsterrorismus_Krim_Krimhalbinsel_Angriffskrieg_Kolloborateure_Drohne_Drohnenkrieg_kalter_Krieg_arkadius_neumann_pixelio.de_

Im Fadenkreuz der NATO

Wie ist die Rechtslage für gesuchte Straftäter aus den eigenen Reihen der US-Armee in Deutschland? Nach Artikel VII des NATO-Truppenstatuts (NTS) von 1951 haben die amerikanischen Militärbehörden das Recht, innerhalb der Bundesrepublik „die gesamte Straf- und Disziplinargerichtsbarkeit“ über alle dem amerikanischen Militärrecht unterworfenen Personen auszuüben. Ferner haben sie das Recht, „die ausschließliche Gerichtsbarkeit in Bezug auf diejenigen Handlungen, einschließlich Handlungen gegen die Sicherheit dieses Staates, auszuüben, welche nach dem Recht des Entsendestaates (USA, J.F.), jedoch nicht nach dem Recht des Aufnahmestaates (BRD, J.F.) strafbar sind“. Zu den strafbaren Handlungen gegen die Sicherheit des Staates gehören unter anderem Hochverrat, Spionage oder Verletzung eines Gesetzes, das sich auf die Amtsgeheimnisse oder Geheimnisse im Zusammenhang mit der Landesverteidigung der Vereinigten Staaten bezieht. Die Behörden der Bundesrepublik sind darüber hinaus vertraglich verpflichtet, mit den USA bei der Strafermittlung, der Sicherung und Beschlagnahme von Beweismitteln, der Festnahme und Übergabe gesuchter Personen an die amerikanischen Militärbehörden eng zusammenzuarbeiten.

In dem allein mit den Deutschen abgeschlossenen „Zusatzabkommen zum NATO-Truppenstatut“ wird der Personenkreis, auf den sich die Verpflichtung zu engster Zusammenarbeit und gegenseitiger Unterstützung der deutschen und der amerikanischen Behörden bezieht, noch erheblich erweitert. Um die Durchführung des NATO-Truppenstatuts und des Zusatzabkommens zum NATO-Truppenstatut sicherzustellen, erstreckt sich die vereinbarte Zusammenarbeit zum einen auf die Förderung und Wahrung der „Entsendestaaten und der Truppen, namentlich auch die Sammlung, den Austausch und den Schutz aller Nachrichten, die für diese Zwecke von Bedeutung sind“, zum andern auf die Förderung und Wahrung der Sicherheit von „Mitgliedern der Truppen und der zivilen Gefolge und Angehörigen sowie von Staatsangehörigen der Entsendestaaten, die nicht zu diesem Personenkreis gehören“.

Immer wieder musste die Bundesrepublik sich in der Vergangenheit verpflichten, Verwaltungsabkommen und Vereinbarungen mit den USA zu treffen, entsprechende Gesetze und Verwaltungsmaßnahmen zu verabschieden und umzusetzen, die die Sicherheit der USA und ihrer Truppen in Deutschland gewährleisteten. Amerikanisches Recht ist in deutschen Gesetzen und Verwaltungsabkommen tief verankert. Zu dessen uneingeschränkter Anwendung ist jede Bundesregierung nach deutschem Recht verpflichtet.

Nach der Vereinigung der beiden deutschen Staaten wurde eine Änderung des Zusatzabkommens zum NATO-Truppenstatut nötig. Wieder spielte die Fortschreibung der Zusammenarbeit in der Sicherheitsfrage eine wichtige Rolle. In den neu aufgenommenen Ausführungsbestimmungen zu Artikel VII des NATO-Truppenstatuts musste das, was früher die amerikanischen und deutschen Geheimdienste unter sich erledigt hatten, künftig unter Beteiligung des für den Aufenthaltsort des Gesuchten zuständigen deutschen Amtsrichters erfolgen. Ein amerikanisches Auslieferungsgesuch muss also an die unterste Instanz der deutschen Gerichtsbarkeit gerichtet werden. Die deutschen Strafverfolgungsbehörden sind auch nach der Vereinigung der beiden deutschen Staaten zu enger Zusammenarbeit mit den amerikanischen Militärbehörden verpflichtet.

Ist der Aufenthaltsort bekannt, ist der Verfolgte vorläufig festzunehmen und unverzüglich dem Richter des nächsten Amtsgerichtes vorzuführen. Der Richter vernimmt den Verfolgten „über seine persönlichen Verhältnisse, insbesondere über seine Staatsangehörigkeit“. Er teilt ihm die Gründe für die Festnahme mit und klärt ihn über seine Rechte auf. Hält der Richter die Voraussetzungen für die vorläufige Festnahme für gegeben und das Ersuchen um Übergabe für gerechtfertigt, ordnet er an, dass der Verfolgte unverzüglich an die zuständige Militärbehörde der USA zu übergeben ist. Beschwerde gegen die Übergabe ist vor dem zuständigen Landgericht möglich. Wird diese abgewiesen, führt der zuständige Staatsanwalt „die vom Gericht angeordnete Übergabe durch“. Die im Grundgesetz garantierten Grundrechte der körperlichen Unversehrtheit, der Freiheit der Person und der Unverletzlichkeit der Wohnung werden ausdrücklich eingeschränkt bzw. außer Kraft gesetzt. (BGBl II 28.9.1994, S. 2594f.)

Sinn und Zweck all dieser völkerrechtlichen Verträge und Zusatzvereinbarungen ist es, amerikanisches Recht und damit amerikanischen Willen auf deutschen Boden durchzusetzen und zu sichern. Es ist nicht vorstellbar, dass die USA ausgerechnet bei einem so prominenten „Spion“ und „Verräter“, den sie in Edward Snowden sehen, auf ihre Rechte und Macht in Deutschland verzichten würden, zumal die enge deutsch-amerikanische Zusammenarbeit seit über 60 Jahren gängige Praxis ist und mancher Straftäter aus den eigenen Reihen mit Unterstützung der deutschen Geheimdienste in die USA ausgeflogen worden ist. Sollte die Bundesregierung sich weigern, bei der Festnahme und Übergabe Edward Snowdens eng mit den amerikanischen Behörden zusammenzuarbeiten, so würde das die über sechzigjährige Sicherheitspartnerschaft mit den USA in ihre schwerste Krise stürzen. So bitter die Erkenntnis für alle ist, die in Edward Snowden einen mutigen Whistleblower sehen, er darf deutschen Boden nicht betreten. Die Bundesregierung wird seine Auslieferung an die amerikanischen Behörden nicht verhindern, sondern ermöglichen, egal ob es aus diesem oder jenem Paragrafen zu rechtfertigen wäre oder nicht, sondern allein, weil es der deutschen Staatsräson entspricht.

Jürgen Foschepoth


Autor:

Prof. Dr. Josef Foschepoth ist Zeithistoriker an der Universität Freiburg. Er war langjähriger Wissenschaftlicher Mitarbeiter und Leiter des Forschungsbereichs Post-War-History am Deutschen Historischen Institut London. Es folgten leitende Tätigkeiten  im Weiterbildungs- und Hochschulbereich, als Direktor der Ostakademie Königstein bei Frankfurt/Main,  Generalsekretär der Gesellschaften für Christlich-Jüdische Zusammenarbeit in der Bundesrepublik und Leitender Städtischer Direktor im Kulturdezernat der Stadt Münster/Westfalen. 1997 wurde er Geschäftsführer der AKAD Privat-Hochschulen Stuttgart. Er war Gründungsvorstand des Verbandes der Privaten Hochschulen in Deutschland und Rektor der Wissenschaftlichen Hochschule der AKAD in Lahr. 2005 kehrte er in die Geschichtswissenschaft zurück und ist seitdem in Lehre und Forschung am Lehrstuhl für Neuere und Neueste Geschichte der Universität Freiburg tätig.

Textquelle: Josef Foschepoth – Dieser Artikel erschien zuerst in gekürzter Fassung in Süddeutsche Zeitung, Nr. 183, 11. August 2014, S. 10

Josef Foschepoth stellte jedoch den vollständigen Text auf seiner Webseite zur Verfügung: Meine Print- und Online-Beiträge in der Süddeutschen Zeitung vom 11.August 2014 mussten aus Platzgründen gekürzt werden. Für alle, die es interessiert, stelle ich hier den vollständigen Text meines Manuskripts online zur Verfügung. Darin finden sich auch zwei wichtige Quellenhinweise.”

Bild- und Grafikquellen:

  1. Beitragsbild: Bild des Autors – Quelle: Webseite Josef Foschepoth
  2. Edward Snowden – wikipedia.org CC-Lizenz
  3. NATO-Fadenkreuz – mit Erlaubnis von qpress.de

Angst vor CIA-Vergeltung im US-Senat

von Erich Möchel – http://fm4.orf.at

Trotz der nun bestätigten CIA-Spionage gegen die Abgeordneten haben bis jetzt nur drei Senatoren den Rücktritt von CIA-Direktor John Brennan gefordert.

Die ursprünglich für diese Woche erwartete Veröffentlichung des Berichts über die Foltermethoden der CIA wurde am Freitag überraschend erneut verschoben. Auf Verlangen der CIA-Spitze hatte das Büro des Obersten Geheimdienstkoordinators James Clapper, dem der Bericht zur Freigabe vorgelegt werden musste, so viele Pasassagen geschwärzt, dass die Ausschussvorsitzende, Senatorin Dianne Feinstein, die Publikation verschieben musste.

Vorausgegangen war dem ein politischer Paukenschlag. Am Donnerstag hatte CIA-Direktor John Brennan überraschend eingestanden, dass die Computer der mit dem Bericht befassten Senatoren von CIA-Agenten durchsucht worden waren.

Drei prominente Senatoren forderten daraufhin öffentlich den Rücktritt Brennans, den Äußerungen anderer Senatsmitglieder aber war eine noch beunruhigendere Erkenntnis zu entnehmen. Ganz offensichtlich grassiert am Capitol Hill die Angst vor einem Vergeltungsschlag des Auslandsgeheimdienstes, der die Veröffentlichung von Teilen des bereits Ende 2012 fertiggestellten Berichts mit allen Mitteln verhindern will.

CIA-Direktor John Brennan (© CC-PD-Mark)

CIA-Direktor John Brennan (© CC-PD-Mark)

John Brennan hat bereits 25 Jahre in der CIA hinter sich. Genau im fraglichen Zeitraum, nämlich ab 2001 war er bereits stellvertretender Executive Director der CIA. Als Leiter des neugegründeten “Terrorist Threat Integration Center” war er für die täglichen Top-Secret-Briefings von Präsident George W. Bush verantwortlich.

Die Eskalation des Konflikts

Seit Jahresanfang war der Konflikt zwischen den Mitgliedern des Senatsausschusses zur Kontrolle der Geheimdienste und der CIA-Führungsspitze eskaliert. Feinstein hatte die CIA bereits im März in einer öffentlichen Brandrede beschuldigt, in das PC-Netzwerk des Senatsausschusses eingedrungen zu sein.

Brennan hatte die Vorwürfe seitdem wiederholt und ganz entschieden dementiert, bis er sich am vergangenen Donnerstag bei den betroffenen Mitgliedern des Aussschusses dafür entschuldigen musste. Daraufhin forderten mit Mark Udall, Martin Heinrich (beide Demokraten) und Rand Paul (Republikaner) drei Senatoren erstmals den Rücktritt Brennans.

Auffallende Moderatheit

Die Ausschussvorsitzende Dianne Feinstein, deren Brandrede eine interne Untersuchung der Vorwürfe durch den CIA-Generalinspektor ausgelöst hatte, schloss sich der Rücktrittsforderung hingegen nicht an. Die Senatorin äußerte sich vielmehr auffallend moderat und betonte die Wichtigkeit der CIA für die USA im allgemeinen. Auch ihr Stellvertreter Saxby Chambliss und andere Senatoren streuten in ihre kritischen Stellungnahmen immer wieder Komplimente ein.

Ausschussvorsitzende Dianne Feinstein: Brandrede gegen CIA-Chef, aber keine Rücktrittsforderung

Ausschussvorsitzende Dianne Feinstein: Brandrede gegen CIA-Chef, aber keine Rücktrittsforderung

Dianne Feinstein wurde 1992 erstmals in den US-Senat gewählt und gehört diesem Gremium seitdem an. Bei den Wahlen im Jahr 2012 stellte sie mit 7,75 Millionen Stimmen einen Allzeitrekord für Senatsmitglieder auf. Seit 2009 ist sie mit der Leitung des “Select Committe on Intelligence” des Senats betraut. Im selben Jahr wurde die Untersuchung der CIA-Praktiken eingeleitet.

“Sie sind hinter dir her”

Die Fraktionsvorsitzende der Demokraten im Repräsentantenhaus brachte die Dinge direkt nach Brennans Entschuldigung auf den Punkt. Nancy Pelosi kritisierte den Angriff des Geheimdienstes auf sein parlamentarisches Aufsichtsorgan zwar mit deutlichen Worten, vermied aber jeden Angriff auf die CIA insgesamt. Auf diesbezüglіche Nachfragen von Reportern sagte Pelosi dann, dass sie für frühere Äußerungen über die CIA-Aktivitäten “einen Preis bezahlt” habe und wörtlich: “Sie ѕind dann wirklich hinter dir her.”

Angriff auf die Senatscomputer

Im Gegensatz zum Inhalt der für die Öffentlichkeit bestimmten, 480 Seiten starken Zusammenfassung des Berichts über die CIA-Folterpraktiken sind die wichtigsten Erkenntnisse der internen CIA-Untersuchung bereits bekannt. Fünf Mitarbeiter der CIA waren in das Netzwerk jenes parlamentarischern Ausschusses, der ihre Aktivitäten kontrollieren soll, eingedrungen und hatten den E-Mail-Verkehr der Ausschussmitglieder durchsucht.

Der Angriff wurde damit gerechtfertigt, dass die Ausschussmitglieder angeblich nicht-freigegebene Dokumente an sich gebracht hätten und man nur nach denen gesucht hätte. Der mit der Untersuchung des Spiongeangriffs auf den Untersuchungsausschuss betraute CIA-Generalinspektor konnte dies jedoch nicht bestätigen, sondern stellte fest, dass dafür keine Hinweise gefunden worden seien.

Wer den Auftrag dafür gegeben hatte, konnte oder wollte der Generalinspektor nicht in Erfahrung bringen, denn die drei am Einbruch beteiligten CIA-Techniker hätten einen “Mangel an Offenheit” an den Tag gelegt. Übersetzt heißt das nichts anderes, als dass diese Techniker entweder geschwiegen oder gelogen hatten, wie auch CIA-Chef John Brennan in mehreren Leitartikeln als “Lügner” bezeichnet wird.

“Erweiterte Verhörtechniken”

Ebenso werden die mittlerweile sattsam bekannten Verhörmethoden – wie etwa das sogenannte “Waterboarding” – seitens der CIA auch weiterhin nicht als “Folter” bezeichnet, vielmehr bleibt man konsequent beim Begriff “erweiterte Verhörtechniken”. Der Grund dafür ist klar: Wenn unmenschliche Praktiken wie der Entzug der Atemluft beim “Waterboarding” unter “erweiterte” oder auch “harsche Verhörtechniken” fallen, dann gibt es hierfür Deckung durch das US-Justizministerium. Werden sie hingegen als “Folter” bezeichnet, verstoßen sie nicht nur gegen amerikanische Gesetze, sondern sind ein Bruch des Völkerrechts. Das würde eine strafrechtliche Verfolgung nicht nur der folternden CIA-Mitarbeiter sondern auch ihrer Vorgesetzten zwingend implizieren.

Nancy Pelosi, Fraktionsvorsitzende der Demokraten im Repräsentantenhaus: "Sie ѕind dann wirklich hinter einem her"

Nancy Pelosi, Fraktionsvorsitzende der Demokraten im Repräsentantenhaus: “Sie ѕind dann wirklich hinter einem her”

Nancy Pelosi gehört dem US-Repräsentantenhaus bereits seit 1987 an. 2006 wurde sie als erste weibliche Abgeordnete zum Sprecher des Hauses gewählt, dieses Amt übte sie bis 2011 aus. Bereits im März hatte Pelosi mit mehreren Wortmeldungen zum selben Thema aufhorchen lassen. Die Kernaussage: Die Abgeordneten fürchteten die Rache der CIA

“Volles Vertrauen” trotz “Folter”

Das aber wird immer wahrscheinlicher und lange wird ein CIA-Direktor, dessen Mitarbeiter das eigene parlamentarische Aufsichtsorgan bespitzelt hatten, nicht mehr zu halten sein. In seiner Stellungnahme am Freitag zu diesem neuerlichen CIA-Skandal hielt Präsident Obama zwar weiterhin an Brennan fest und sprach ihm sein “volles Vertrauen” aus.

Brennan habe sich stets für die Aufklärung des Skandals eingesetzt und einen Arbeitsstab eingerichtet, damit sich derartige Vorfälle nicht wiederholten. In der Sache selbst redete Obama hingegen am Freitag Klartext. “Ja wir haben ein paar Leute gefoltert”, denn “jeder aufrichtige Mensch würde diese ‘verschärften Verhörmethoden’ als ‘Folter’ bezeichnen”.

Leak war “versehentlich”

Warum nicht nur die CIA sondern der gesamte Geheimdienstapparat die Veröffentlichung der Zusammenfassung des tausende Seiten umfassenden Folterberichts unbedingt verhindern will, zeigt sich anhand einiger mittlerweile durchgesickerter Details daraus. Die neuesten stammen aus einer E-Mail, die am Donnerstag aus dem Weißen Haus an die Nachrichtenagentur Associated Press geschickt worden war.

Die Weiterleitung dieses vierseitigen Dokuments mit “besonders sensitiven Informationern” an AP war nach Darstellung eines Regierungssprechers eine “Einzelaktion” und auf ein “Versehen” zurückzuführen. Das namentlich nicht gezeichnete Dokument enthält die Argumentationslinie für eine Stellungnahme des Außenministeriums, die offenbar nach der Publikation des Berichts erfolgen sollte. Sie ist fast gleichlautend zur Argumentation Präsident Obamas, die tags darauf erfolgte.

Angst vor Reaktion der Öffentlichkeit

Dieser Bericht erzähle “eine Geschichte, auf die kein Amerikaner stolz ist” heißt es da, doch er sei auch Teil einer anderen Geschichte, auf die man stolz sein könne. Er zeige nämlich, dass die Prozesse des demokratischen Systems der USA wie vorgesehen funktionierten, um Aktionen zu beenden, die den Werten der Demokratie widersprächen.

Aus dem dort aufgelisteten Katalog der nach Veröffentlichung des Untersuchungsberichts erwarteten Fragen der Medienvertreter geht ziemlich klar hervor, dass man sich im Außenministerium um die Reaktion der Öffentlichkeit sorgt. Zudem werden andere, ebenfalls bereits durchgesickerte Informationen über das Folterprogramm der CIA bestätigt. Die wohl brisanteste darunter ist, dass die Folter – anders als von den Militärgeheimdiensten behauptet – gar nicht die erwünschten Erkenntnisse gebracht habe.

Der Bericht von Associated Press vom Donnerstag. Zudem stellt die Nachrichtenagentur auch das gesamte Originaldokument des US-Außenministeriums zur Verfügung.

Behördlicher Mitteilungsdrang

Besonders auffällig in dieser Sache, dass sich in einer wachsenden Zahl von Medien immer mehr hochrangige Behördenvertreter anonym zu Wort melden. Sowohl Associated Press wie auch andere Medien zitieren ungenannte Personen, denen der Untersuchungsbericht bereits bekannt ist, die dabei getätigten Aussagen sind dabei annähernd deckungsgleich.

So zitiert das Online-Magazin VICE weitere Quellen, deren Aussagen dazu durchaus stimmig sind und eine Erklärung für die erbitterte Auseinandersetzung um die Veröffentlichung des Untersuchungsberichts liefern. Hochrangige CIA-Beamte hätten demnach die parlamentarischen Kontrollorgane zwischen 2003 und 2005 gezielt belogen und der Presse Falschmeldungen über den Erfolg des Programms bei der Bekämpfung von Terrorismus untergejubelt.

Der Bericht von Jason Leopold bei VICE ist mit “Der Senat ist nicht allzu glücklich darüber dass die CIA den Senatsbericht über CIA_Folter zensuriert habe” sehr moderat betitelt, der Inhalt ist absolut lesenswert.

Erwartetes Köpferollen

Darüber hinaus enthalte der Bericht des CIA-Untersuchungsausschusses Informationen über die Art und Weise der Unterbringung der Gefolterten und weitere, bis jetzt noch unbekannte Foltermethoden, die noch über die bereits erlaubten Mittel hinausgingen. Das ist eine an sich hinreichende Erklärung für die über Washington liegende, große Nervosität. Falls sich auch nur ein Teil dieser Informationen als richtig erweist, werden nicht nur in der CIA Köpfe rollen und strafrechtliche Ermittlungen eingeleitet werden.

Dann wird man nicht umhin kommen, auch die politisch Verantwortlichen dafür vor Gericht zu stellen. Bis jetzt weigerte sich das Justizministerium, strafrechtliche Ermittlungen aufzunehmen, trotz der vielfach in Aussagen der Opfer dokumentierten Foltervorwürfe ist das bis dato nicht erfolgt. Auch hier liegt eine plausible Erklärung auf der Hand. Das Justizministerium müsste in diesem Fall gegen jene Juristen im eigenen Haus strafrechtlich ermitteln, die im Jahr 2002 grünes Licht für die Einführung solcher Verhörmethoden gegeben hatten.

“Wenn er über den Einbruch Bescheid wusste, dann hat er offen gelogen. Wusste er es nicht, so ist ihm die Kultur der Gesetzlosigkeit, die sich in der CIA eingebürgert hat, entgangen” hieß es im Leitartikel der New York Times am Donnerstag.

Textquelle: 

http://fm4.orf.at

FM4 ist das vierte und jüngste Radioprogramm des Österreichischen Rundfunks.

FM4 wurde 1994 von seinen Programm-Machern erdacht. Ziel war es der in den 90ern zunehmend bedeutender werdenden alternativen Kultur und Lebensart junger Menschen sowie der wachsenden österreichischen Szene eine Heimat zu geben und so ein Seismograph der hiesigen Jugendkultur zu werden.

FM4 lief ab dem 16. Januar 1995 als sechsstündige Abendschiene auf Blue Danube Radio, 1997 kamen fünf Nachtstunden dazu. 1999 wurde der Split-Sender BlueDanube/FM4 neu überdacht: die bis dahin getrennt agierenden Teams entwickelten gemeinsam ein neues Konzept. Am 1.2.2000 ging FM4 “neu” on air – als bilingualer Jugendkultursender.

Auf FM4 wird überwiegend (meist von 1 Uhr nachts bis 14 Uhr) englisch gesprochen, die News sind in Englisch, zweimal am Tag auch in Französisch. Für die Moderatoren oder Gäste gilt das Native Speaker-Prinzip.

FM4 ist nicht nur in seinen Radio-Programmen, sondern auch in seinem Web-Auftritt dem Risiko Neues und Ungewohntes zu präsentieren, verpflichtet. Und es ist ein Glücksfall, dass sich Bildungs- und Kulturauftrag einer öffentlich-rechtlichen Anstalt mit einer aus den Szenen gespeisten Redaktion treffen.

Anm. d. Red.: Es lohnt sich durchaus bei FM4 rein zu schauen!

Grafiken:

Alle Bilder dieses Textes wurden direkt von der FM4-Seite geladen und unterliegen dem © CC-PD-Mark.

Beitragsbild: “CIA Headquarter Gebäude” – www.pixabay.com

Kapitalismus unter Verfassungsschutz

von Ulla Jelpke, MdB

Mit der Beobachtung linker Bundestagsabgeordneter sei jetzt Schluß, war vor wenigen Wochen in der Presse zu lesen. So einfach ist es freilich nicht. Fakt ist: Abgeordnete der Linkspartei werden jetzt nicht mehr pauschal wie Verfassungsfeinde behandelt – im Einzelfall aber schon, und die Option zu großflächiger Beobachtung bleibt bestehen.

Die »Beobachtungspriorisierung«, wie der Verfassungsschutz das nennt, hat ihre Gründe vor allem im Urteil des Bundesverfassungsgerichtes im Fall Bodo Ramelow. Der frühere Fraktionsvize im Bundestag war (mindestens) bis zu seinem Ausscheiden aus dem Parlament beobachtet worden. Dabei hat er es sogar schriftlich, daß er »individuell nicht verdächtig« ist, »Bestrebungen gegen die freiheitliche demokratische Grundordnung zu verfolgen«. So faßte das Gericht die Darlegungen vorheriger Instanzen und des Bundeamtes für Verfassungsschutz zusammen. Daß er trotzdem beobachtet worden war, lag allein an seiner Funktion als stellvertretender Fraktionsvorsitzender. Die Schnüffler wollten wissen, wie viel Leine er den »Extremisten« läßt.

Im Oktober 2013 erklärten die Karlsruher Richter diese extensive Auslegung des Bundesverfassungsschutzgesetzes für grundgesetzwidrig. Sie verwiesen auf die zentrale Rolle, die dem freien Abgeordnetenmandat in einer Demokratie zukomme. Die »Freiheit des Abgeordneten von exekutiver Beobachtung, Beaufsichtigung und Kontrolle« sei essentiell. Eben diese »kommunikative Freiheit« sei aber bedroht, weil die Beobachtung stigmatisierenden Charakter habe und Bürger deswegen womöglich vor einer Kontaktaufnahme mit den Beobachteten zurückschreckten. Abgeordnete, die nicht unter konkretem »Extremismusverdacht« sind, dürfen daher nicht beobachtet werden, auch nicht, indem »nur« öffentlich zugängliche Informationen über sie gesammelt werden. Auch Abgeordnete, die Strömungen angehören, die vom Verfassungsschutz explizit für extremistisch erklärt werden, dürften nicht allein schon deshalb beobachtet werden, sondern nur dann, wenn ihnen nachzuweisen wäre, daß ihre parlamentarische Arbeit konkret darauf ziele, die Demokratie zu bekämpfen. Damit hat der Geheimdienst einen gehörigen Dämpfer erhalten.

Beobachtung seit 1995

Es hat einige Zeit gedauert, bis die Bundesregierung überhaupt zugab, daß die Linksfraktion beobachtet wird. Im Mai 2006 beantwortete sie die Frage, ob Fraktionen des Bundestages »Gegenstand nachrichtendienstlicher Beobachtung« seien, mit einem scheinbar klaren »Nein. Auch die parlamentarische Tätigkeit der Fraktion Die Linke als solche ist kein Gegenstand nachrichtendienstlicher Beobachtung.« Es zeigte sich bald, daß das Wortklauberei war: »nachrichtendienstlich« meint die Gewinnung von Informationen mittels Wanzen, Abhören, heimlichen Filmaufnahmen und so weiter. Der Verfassungsschutz beschränkt sich nach eigenen Angaben aber darauf, öffentlich zugängliche Quellen wie Zeitungen, Webseiten oder Reden auszuwerten. Im Dezember 2006 räumte die Regierung ein, daß die gesamte Linksfraktion unter Beobachtung steht. »Soweit die parlamentarische Tätigkeit oder parlamentarische Funktionen für die Bewertung der Partei von Bedeutung sind, werden diese ebenfalls sach- und personenbezogen in einer diesbezüglichen Sachakte festgehalten.« Diese war schon 1995 angelegt worden. Die Fraktionsarbeit sollte daraufhin untersucht werden, ob sie Aufschluß über angebliche »linksextremistische Bestrebungen« der Linkspartei/PDS gebe. Informationen über den Umfang dieser Sachakte und die Zahl der Abgeordneten, über die darin Informationen gespeichert werden, hielt die Bundesregierung jahrelang unter Verschluß, weil eine Offenlegung dieser Angaben angeblich die weitere Arbeit des Geheimdienstes »nachhaltig gefährden« könnte – ein merkwürdiges Argument, wenn der Geheimdienst angeblich eh nichts anderes macht, als Zeitung zu lesen.

Die Abgeordneten der damaligen Fraktion beantragten daraufhin individuell Aktenauskunft beim Verfassungsschutz. Da offenbarte sich dann, daß eine ganze Reihe von Abgeordneten beobachtet wurde, auch viele, die eher dem »Reformer«-Lager zugerechnet werden. Über Petra Pau beispielsweise war festgehalten worden, daß sie zur Vizepräsidentin des Deutschen Bundestages gewählt worden war und im Jahr 2001 an der Berliner Liebknecht-Luxemburg-Demonstration teilgenommen hatte. Was das mit dem gesetzlichen Auftrag des Verfassungsschutzes zu tun hat? Gute Frage.

Dossier von Banalitäten

In meiner Akte hatten »Verfassungsschützer« festgehalten, daß ich in Kurdistan »an nicht genehmigten Newroz-Feiern« teilgenommen hatte und von der türkischen Polizei verhaftet worden war. Ein »Zusammentreffen mit ehemaligen politischen Häftlingen in Chile« war den Schnüfflern auch nicht entgangen. (Ich hatte Leute getroffen, die vom faschistischen Pinochet-Regime verfolgt worden waren. Eben jener Junta, deren Putsch 1973 besonders von CDU/CSU begrüßt worden war, ohne daß die deswegen beobachtet worden wären.) »Weiterhin ist bekannt, daß Sie sich an zahlreichen Demonstrationen beteiligten oder als deren Anmelderin auftraten.« »Diversen Presseberichten zufolge warfen Sie sowohl der Bundesregierung als auch der ›herrschenden Politik‹ wiederholt vor, rechtsextremistischen Bestrebungen Vorschub zu leisten, die Gefahren des Rechtsextremismus zu verharmlosen und gleichzeitig ›linke Antifaschisten‹ zu diffamieren.« Heute, nachdem die Kumpanei des Verfassungsschutzes mit den NSU-Mördern und deren Umfeld aufflog, erscheint meine damals als »extremistisch« notierte Auffassung noch als extrem zurückhaltend.

Umstellung der Beobachtung

Im Zuge des NSU-Skandals konnte der Verfassungsschutz die extensive Beobachtung der Linken nicht mehr legitimieren. Zum Jahreswechsel 2012/13 stellte er seine Praxis um und kündigte an, »nur noch« solche Abgeordnete zu beobachten, die den »offen extremistischen Strukturen« angehören. Als solche zählen die Kommunistische Plattform, die Sozialistische und die Antikapitalistische Linke, Cuba Si, das Marxistische Forum und der Geraer Sozialistische Dialog.

Die Materialsammlung des Verfassungsschutzes gegen die Antikapitalistische Linke (AKL) etwa besteht aus einer Anhäufung vermeintlich belastender Zitate meist von der AKL-Website. So wird die Aussage angeführt, die AKL teile das »Ziel einer Gesellschaft von freien Menschen, einer Welt ohne Ausbeutung des Menschen durch den Menschen, ohne Kriege, politische und kulturelle Unfreiheit, ohne sexuelle oder rassistische Unterdrückung. Und wir sind nicht bereit, aufgrund von im Namen des Kommunismus begangenen Irrwegen, Fehlern und auch Verbrechen auf den Begriff des Kommunismus zu verzichten.«

Es ist nicht immer frei von Komik, wie der Verfassungsschutz argumentiert. So gilt es dem Geheimdienst als schwer belastendes Indiz, wenn man auf Karl Marx Bezug nimmt, ohne sich zugleich von dessen »antidemokratischen« Positionen zu distanzieren. Eine klare Abgrenzung von linksextremistischen Traditionen fehlt dem Verfassungsschutz auch, wenn die AKL schreibt, es gehöre zum Wesen einer »im Geiste von Marx, Lenin und Luxemburg« agierenden Linken, »die Illusionen der Menschen durch Aufklärung über die wirklichen Machtverhältnisse im Land und durch Kämpfe zur alternativen Selbstorganisation zu zerstören.«

Eine Solidaritätserklärung mit »schotternden« Anti-Castor-AktivistInnen wird herangezogen, um der AKL mangelnde Distanzierung von Gewalt vorzuwerfen.

Beobachtungsverbot mit Hintertüren

Seit dem Ramelow-Urteil ist nun aber auch die pauschale Beobachtung von Abgeordneten, die einer dieser »extremistischen« Zusammenschlüsse angehören, untersagt. Für eine Beobachtung wäre es jetzt notwendig, konkret nachzuweisen, daß ein Abgeordneter seine parlamentarische Arbeit dazu zweckentfremdet, die Demokratie zu unterhöhlen. So weit will der Geheimdienst allerdings nicht gehen – wahrscheinlich fürchtet er, vom Verfassungsgericht den nächsten Dämpfer zu erhalten. Die Schnüffler nutzen da lieber ein Hintertürchen: Sie legen zwar keine Dossiers mehr mit den Namen bestimmter Abgeordneter an, aber sie beobachten die besagten Zusammenschlüsse weiter. Und wenn da ein Abgeordneter »auffällig« wird, werde man Informationen über ihn weiterhin »bei den Sachakten mitaufnehmen und berücksichtigen«, bestätigt die Bundesregierung in der Antwort auf eine Kleine Anfrage der Linksfraktion im Mai 2014. Erstmals nannte die Regierung auch konkrete Zahlen: Vor der Bundestagswahl 2013 waren 25 Abgeordnete unter Beobachtung, nach der Wahl noch 19. Bestätigt wurde auch, daß bis 2012 elf Landtagsabgeordnete und vier Europaparlamentarier der Linkspartei beobachtet worden waren – bis dato stets geheimgehaltene Angaben.

Die Sachakte, in der sowohl Informationen zur Partei als auch zur Fraktion gesammelt wurden, umfasse 9600 Aktenstücke, jedes davon könne »mehrere Dokumente mit jeweils unterschiedlicher Anzahl von Seiten enthalten«. Ein sehr dickes Konvolut also. So dick, daß ausgerechnet das Ausmaß der Bespitzelung jetzt als Grund dafür herhalten muß, daß weiterhin manche Informationen verweigert werden: »Wegen des Umfanges dieser Akte« könnten nicht alle Fragen innerhalb der vorgesehenen Zwei-Wochen-Frist beantwortet werden. Die Bundesregierung könnte diese Frist zwar verlängern oder die Angaben nachreichen – was die Fraktion auch ausdrücklich angeboten hatte –, das wollte sie aber nicht. Dabei wären einige Fragen schon interessant: Etwa, in welchem Umfang »vereinzelt und beiläufig« Angaben zu weiteren Abgeordneten und ihren Mitarbeitern in der Akte gesammelt wurden. Und trotz aller Ankündigungen zur »Reform« der Geheimdienste will es der Bundesregierung noch immer nicht möglich sein, Angaben darüber zu machen, inwiefern die Landesämter für Verfassungsschutz Linken-Abgeordnete beobachten und dabei womöglich auch nachrichtendienstliche Mittel einsetzen.

Zumindest ein Teil dieser Akte, nämlich die Sammlung über die Fraktion beziehungsweise deren Abgeordnete, wurde rechtswidrig angelegt. Es sollte selbstverständlich sein, daß diese Dokumente nicht mehr vom Verfassungsschutz genutzt, sondern vernichtet werden. Aber davon will die Bundesregierung nichts wissen: »Die Informationen in der nicht mehr weitergeführten Sachakte können weiter durch das Bundesamt für Verfassungsschutz genutzt werden.« Inwiefern das auch für personenbezogene Informationen über solche (ehemaligen) Abgeordneten gilt, die derzeit Gerichtsverfahren gegen ihre Beobachtung führen, darüber könne »noch keine abschließende Aussage« getroffen werden.

Eine weitere, nicht unwesentliche, Hintertür hat das Bundesverfassungsgericht selbst in seinem Urteil aufgezeigt: Eine Beobachtung nichtextremistischer Abgeordneter könne dann gerechtfertigt sein, wenn den »radikalen Kräften ein bestimmender Einfluß innerhalb der Partei zukäme«. Das ist nun wieder so vage formuliert, daß der Geheimdienst darüber nach Gutdünken entscheiden kann.

Fazit: Fürs erste wird weniger beobachtet als bisher. Der Verfassungsschutz steht unter dem Druck einer Öffentlichkeit, die ihm wegen seiner dubiosen Rolle beim NSU-Skandal nicht mehr recht über den Weg traut, sowie des Verfassungsgerichtes, das die Anforderungen an die Beobachtung von Abgeordneten deutlich erhöht hat. Unter diesem Druck löst sich der Geheimdienst von seiner extensiven Beobachtung und zieht sich auf eine neue Hauptkampflinie zurück. Diese gilt der Abwehr der »extremistischen« Zusammenschlüsse. Worum es in letzter Instanz geht, macht er in Zitaten deutlich, mit denen er die angebliche Verfassungswidrigkeit etwa der Antikapitalistischen Linken beweisen will:

Sie fordere, wird korrekt zitiert, »offen die Systemfrage – also den Kapitalismus in Frage« zu stellen. Weiter: »Benennung des Klassenkampfes als Motor einer möglichen Überwindung des Kapitalismus«. Den Begriff »System« wendet die AKL durchgehend auf das kapitalistische Wirtschaftssystem an, keineswegs auf die – nach Meinung der AKL auszubauenden – demokratischen Elemente der politischen Struktur. Indem diese Äußerungen dennoch als Beleg für »Extremismus« herhalten sollen, stellt der Geheimdienst praktisch den Kapitalismus selbst unter Verfassungsschutz. Das läßt sich aber in keiner Weise dem Grundgesetz entnehmen. Es ist eine von der Bundesregierung politisch gewollte Instrumentalisierung des Geheimdienstes, um eine antikapitalistische (und antimilitaristische und antirassistische) Kraft zu denunzieren.

Ulla Jelpke / ulla-jelpke.de

Erschienen in Ossietzky, der Zweiwochenschrift für Politik / Kultur / Wirtschaft – Heft 13/2014 > zum Artikel

Ossietzky, Zweiwochenschrift für Politik, Kultur, Wirtschaft, wurde 1997 von Publizisten gegründet, die zumeist Autoren der 1993 eingestellten Weltbühne gewesen waren – inzwischen sind viele jüngere hinzugekommen. Sie ist nach Carl von Ossietzky, dem Friedensnobelpreisträger des Jahres 1936, benannt, der 1938 nach jahrelanger KZ-Haft an deren Folgen gestorben ist. In den letzten Jahren der Weimarer Republik hatte er die Weltbühne als konsequent antimilitaristisches und antifaschistisches Blatt herausgegeben; das für Demokratie und Menschenrechte kämpfte, als viele Institutionen und Repräsentanten der Republik längst vor dem Terror von rechts weich geworden waren. Dieser publizistischen Tradition sieht sich die Zweiwochenschrift Ossietzky verpflichtet – damit die Berliner Republik nicht den gleichen Weg geht wie die Weimarer.

Wenn tonangebende Politiker und Publizisten die weltweite Verantwortung Deutschlands als einen militärischen Auftrag definieren, den die Bundeswehr zu erfüllen habe, dann widerspricht Ossietzky. Wenn sie Flüchtlinge als Kriminelle darstellen, die abgeschoben werden müßten, und zwar schnell, dann widerspricht Ossietzky. Wenn sie Demokratie, Menschenrechte, soziale Sicherungen und Umweltschutz für Standortnachteile ausgeben, die beseitigt werden müßten, dann widerspricht Ossietzky. Wenn sie behaupten, Löhne müßten gesenkt, Arbeitszeiten verlängert werden, damit die Unternehmen viele neue Arbeitsplätze schaffen, dann widerspricht Ossietzky – aus Gründen der Humanität, der Vernunft und der geschichtlichen Erfahrung.

Ossietzky erscheint alle zwei Wochen im Haus der Demokratie und Menschenrechte, Berlin – jedes Heft voller Widerspruch gegen angstmachende und verdummende Propaganda, gegen Sprachregelungen, gegen das Plattmachen der öffentlichen Meinung durch die Medienkonzerne, gegen die Gewöhnung an den Krieg und an das vermeintliche Recht des Stärkeren.

Redaktionsanschrift:

Redaktion Ossietzky
Haus der Demokratie und Menschenrechte

Greifswalderstr. 4

10405 Berlin

redaktion@ossietzky.net

http://www.ossietzky.net/

Zur Verfügung gestellt von  Kritisches Netzwerk

 

Neofeudalistisches Google-Monopol

von Caillea

Im Feuilleton der FAZ schrieb Vorstandschef  Mathias Döpfner der Axel Springer AG: “Wir haben Angst vor Google. Ich muss es einmal so klar und ehrlich sagen, denn das traut sich kaum einer meiner Kollegen.” Dieser Mann sprach die Angst aus, die inzwischen immer mehr bei Unternehmen und Privatpersonen aller Couleur zur Vorschein kommt. Nun endlich scheint darüber eine Debatte in Gang zu kommen, was positiv zu werten ist, unabhängig der Ergebnisse, welche die Politik für uns bereit hält. Wichtig ist hierbei die Bewusstwerdung, gerade auch bei den Bevölkerungen aller Länder. Denn es sind Sofortmaßnahmen erforderlich, wenn sich diese Angst nicht epidemisch ausbreiten soll.

Die Frage, die sich stellt lautet: Hat uns Google nun gezwungen, indem Google sich ermächtigt hat, von uns Informationen zu sammeln? Nein! Wir haben Google Millionen von Dokumenten zur Verfügung gestellt. Wir gaben Google nicht nur unsere Augen und Hände, sondern auch unsere Hirne anvertraut, ob es sich um private oder auch autorische Ergüsse handelt.

Ja, Google hat ein neofeudales Machtmonopol errichtet, jedoch halfen wir selbst, es gegen uns zu errichten. Wir haben unsere Falle selbst aufgestellt.

Gabor Steingart schreibt dazu in der FMit Speck fängt man MäuseAZ: “Natürlich lässt Google die Zutaten, die wir so geflissentlich anliefern, nicht unbearbeitet. Aus Informationspartikeln erwachsen Datenraster, welche wiederum zu Netzen versponnen werden mit dem Ziel, aus Lesern Käufer zu machen, die Welt der Lektüre in den Orbit des Konsums zu transformieren, das Idealistische in das Materialistische zu verwandeln. Wer liest, wird gelesen, wer kauft, wird selbst zum Produkt, so hat Frank Schirrmacher den Kern von Googles Geschäftsidee freigelegt. Fast dreizehn Milliarden Dollar verdiente das Unternehmen im vergangenen Jahr, vor allem durch das Verfügbarmachen von Lesestoff und Leserdaten gegenüber der Werbewirtschaft.

Wobei auf Seiten der Werbewirtschaft, spiegelverkehrt zu Döpfners Ängsten, eine Euphorie herrscht, die ebenfalls nur sehr lose mit der Wirklichkeit verbunden ist. Dem mündigen Internetbürger entgeht nicht, welche Anzeige ihm da von Seite zu Seite nachstiefelt; er ist dabei, Allergien zu entwickeln. Der Leser will, darf und wird sich nicht zur willenlosen Kauf- und Konsummaschine reduzieren lassen. Der Freiheitsdrang mag degeneriert sein, verschwunden ist er nicht. Stalking bildet auch im wahren Leben nicht das Vorspiel zur Eheschließung.

Die datengesteuerte Werbung im Internet erinnert mittlerweile auf fatale Weise an die Drückerkolonnen der frühen Nachkriegsjahre, als man Kosmetika, Plastikschüsseln, Zeitschriften und Lebensversicherungen an der Haustür vertrieb, ach was – verhökerte, verkloppte, aufschwatzte, nur dass die Avatare der damaligen Drücker heute englisch mit uns reden. Ihre Haustür ist unser Computerbildschirm, auf dem die Abgesandten aus der Welt der künstlich erzeugten Bedürfnisse mit Push-Mails, Overlayern und Pop-up-Windows unentwegt auf- und abmarschieren.”

Die Medienhäuser sowie die Politik sind Mittäter und haben diesen Moloch im Internet möglich gemacht. Lange haben beide ignoriert, nicht geahnt oder durch Gedankenlosigkeit dazu beigetragen, dass sich Google’s Praxis in eine Ungeheuerlichkeit verwandeln konnte.

Gier - Rike /pixelio.deGoogle stellt jährlich einen Forschungsetat von rund 8 Milliarden Dollar bereit, um aus den ermittelten und zugrunde liegenden Daten heraus neue Produkte zu entwickeln, z. B. Datenbrille, selbstfahrendes Auto oder auch die Drohne u.v.a.m.. Nun wollen sie in dem Projekt “Google Brain” das menschliche Gehirn nachahmen oder wenn möglich, es sogar übertreffen. Wer meint, dass Google mit solchen Projekten dem Größenwahn unterliegt, irrt. Es handelt sich hier durchaus um eine realistische Selbstsicht, die von Erfolg gekrönt sein könnte, denn wir alle füttern das System mit unseren Ansichten, Gefühlen, Emotionen, Wissen und vielem mehr. Wir wissen auch aus den Bereichen NSA, Facebook, Twitter und aus all dem kann Google materialistische Wünsche erkennen, die es umzusetzen weiß und die weitere hohe Umsatzrenditen versprechen. Google kann sicher sein, dass Abnehmer für all die weltweit unnützen Produkte gefunden werden und dabei handelt es sich ja nicht nur um die eigenen, auch wenn diese noch so abstrus sind. Google geht davon aus, dass in jedem Fall Abnehmer gefunden werden und viele Menschen stürzen sich geradezu darauf.

Google ist kein passives Werkzeug. Es wird selbst aktiv, auf eine für uns unsichtbae Art und Weise. Es geht ausschließlich um Vermarktung und das Produkt sind wir selbst. Frank Schirrmacher schrieb dazu “Ich lese und werde gelesen. Ich kaufe und werde Produkt.”.

Inzwischen ist eine Abhängigkeit von Google entstanden, die es kaum zu überbieten gilt. Diese Technologie steuert inzwischen die Wirtschaft. Es werden Unsummen bezahlt, damit man im Ranking an den ersten Plätzen gefunden wird. Rutschen Unternehmen im Ranking ab, dann besteht die Gefahr, dass sich ein spürbarer Umsatzverlust bemerkbar macht. Im privaten Umfeld ist diese Technologie nicht mehr wegzudenken und viele gerade junge Leute empfinden hier ein Lebensgefühl von Modernität. Die digitale Welt ist zu einer Lebensphilosophie geworden. Die Revolution des Personal Computers, Urahn aller weiteren digitalen Technologien, hat in den Augen aller die Menschen bereichert, daher fühlen sie sich auch nicht enteignet.

Evgeny Morozov schrieb in seinem unerbittlichen Beitrag „Wider digitales Wunschdenken“: Wir müssen die Mystifizierungen, die „das Internet“ umgeben, entzaubern. Denn so verführerisch glatt, bunt und simpel uns die Nutzeroberfläche des digitalen Wandels entgegentritt, so abgründig und undurchdringlich erscheinen dem durchschnittlichen Nutzer Programmierungen, Rückkopplungen und Abhängigkeiten hinter der glitzernden Fassade des world wide web. Die Aufforderung, in unseren Schulen Programmiersprache zum Pflichtfach zu machen, ist alles andere als absurd. Ihre Kenntnis bestimmt jedenfalls mehr über die persönliche Autonomie im digitalen Zeitalter als die Kenntnis antiker Sprachen.”

Hoffnung macht das Urteil des Europäischen Gerichtshofs in Sachen Google: Erstmals wird der Internetgigant dazu verpflichtet, sensible Daten zu löschen. Und nicht nur das. Das Gericht stellt die Souveränität des Rechts wieder her, indem es sagt, dass Google europäische Standards nicht deshalb umgehen kann, weil es seine Daten außerhalb der EU bunkert und verarbeitet. Die Bürger Europas bekommen durch den Richterspruch die Chance, sich gegen eine scheinbar ungreifbare Ausbeutung ihrer persönlichen Informationen zu wehren. Das sollte uns Mut machen, denn Google hat durchaus Respekt vor solch aufgeklärter Sicht. Im Börsenprospekt (Risikoeinschätzung) steht unter anderem: „Wir sind konfrontiert mit Risiken, die sich aus dem internationalen Datenschutz ergeben. Es ist möglich, dass diese Gesetze in einer Art interpretiert und angewandt werden, die nicht mit unserer Praxis im Umgang mit Daten übereinstimmt. Wenn dem so ist, müssten wir unsere Praxis verändern, was wiederum einen materiellen Effekt für unser Geschäft bedeutet.“

Hier entdecken wir einen wunden Punkt und diesen sollten wir nutzen. Dies beinhaltet jedoch, dass jeder von uns sich Gedanken über die Mechanismen dieses Monopols macht, wachsam ist und diese nicht gleichgültig wegschiebt. Die Zeit zum Losschlagen ist gekommen. Die Politik merkt, dass sie etwas tun muss, da die Bevölkerungen immer mehr aufwachen, der Europäische Gerichtshof ist willig und die Verlage haben die Phase ihrer Verwirrung überwunden.

Abschließend möchte ich noch einige Zitate des Humanisten Étienne de La Boëtie aufzeigen, der unter anderem in seinem Traktat “Von der freiwilligen Knechtschaft” folgendes schrieb:

„Der Mensch, welcher euch bändigt und überwältigt, hat nur zwei Augen, hat nur zwei Hände, hat nur einen Leib und hat nichts anderes an sich als der geringste Mann aus der ungezählten Masse eurer Städte; alles, was er vor euch allen voraus hat, ist der Vorteil, den ihr ihm gönnet, damit er euch verderbe.“ ….. „Je mehr man den Tyrannen gibt, je mehr man ihnen verdient, umso stärker und kecker werden sie; und wenn man ihnen nicht mehr gibt, wenn man ihnen nicht mehr gehorcht, stehen sie ohne Kampf und ohne Schlag nackt und entblößt da und sind nichts mehr, wie eine Wurzel, die keine Feuchtigkeit und keine Nahrung mehr findet, ein dürres und totes Stück Holz wird.“ ….. „Seid entschlossen, keine Knechte mehr zu sein, und ihr seid frei.“

Das vor knapp 500 Jahren erschienene Werk rief zur Aufklärung und zum Losschlagen auf.


Textquellen:

Gabor Steingart: “Unsere Waffen im digitalen Freiheitskampf” – FAZ

Mathias Döpfner: “Warum wir Google fürchten” – FAZ

Evgeny Morozov: “Der Preis der Heuchelei” – FAZ

Frank Schirrmacher: “Was die SPD verschläft” – FAZ

Bildquellen:

Bild 1: “Mit Speck fängt man Mäuse” – Rainer Sturm  / pixelio.de

Bild 2: “Gier” – Rike / pixelio.de

Beitragsbild: “Der gläserne User” – Bernd Kasper  / pixelio.de

Rede von Barack Obama vor der Militärakademie West Point

von Barack Obama – Washington D.C. 28.05.2014

Ich danke Ihnen. (Beifall.) Vielen Dank. Vielen Dank. Und Danke, General Caslen, für diese Präsentation. …

* * * *

… Während meiner ersten Rede in West Point im Jahr 2009 [1], hatten wir noch mehr als 100.000 Soldaten im Irak. Wir waren bereit, Verstärkungen nach Afghanistan zu senden. Unsere Anti-Terror-Bemühungen betrafen die wichtigste Al-Kaida-Führung – diejenige, die für die Anschläge des 11. September verantwortlich waren. Und unser Land begann sich erst nach der schlimmsten Wirtschaftskrise zu erholen, die es seit der großen Depression kennt.

Viereinhalb Jahre später, zurzeit wo Sie Ihre Diplome erhalten, hat sich die Landschaft geändert. Wir haben unsere Truppen aus dem Irak abgezogen. Wir beenden allmählich den Krieg in Afghanistan. Die Führung der Al-Kaida in der Grenzregion zwischen Afghanistan und Pakistan war dezimiert worden und Osama Ben Laden ist nicht mehr. (Beifall.) Und die ganze Zeit haben wir unsere Investitionen in Richtungen verschoben, immer eine Hauptquelle der Stärke Amerikas, nämlich eine Wirtschaft in Wachstum, die allen, die hart arbeiten und bereit sind, die Verantwortung zu übernehmen, eine Gelegenheit gab.

In der Tat, in vielerlei Hinsicht war Amerika selten so stark, verglichen mit dem Rest der Welt. Diejenigen, die das Gegenteil behaupten – die sagen würden, dass Amerika im Niedergang sei oder dass seine Führung in der Welt schwinde, – interpretieren entweder die Geschichte falsch, oder machen Manöver. Denken Sie darüber nach. Unsere Streitkräfte sind unübertroffen [2]. Die Wahrscheinlichkeit einer direkten Bedrohung gegen uns aus anderen Ländern ist niedrig und unvergleichbar mit den Gefahren, mit denen wir während des Kalten Krieges konfrontiert waren.

Darüber hinaus bleibt unsere Wirtschaft die dynamischste der Welt; unsere Firmen sind die innovativsten. Jedes Jahr wächst unsere Energieunabhängigkeit. Von Europa bis nach Asien sind wir das Zentrum neuer Allianzen, die es in der Geschichte der Nationen noch nicht gab. Amerika zieht weiterhin Einwanderer voller Dynamik an. Die Grundwerte unseres Landes sind eine Inspiration für Politiker in den Parlamenten und für neue Bewegungen, die in der öffentlichen Welt entstehen. Und wenn ein Taifun die Philippinen trifft, wenn Schülerinnen in Nigeria entführt werden oder wenn bewaffnete Männer ein Gebäude in der Ukraine besetzen, wendet sich die Welt an Amerika um Hilfe zu finden. (Beifall.) Die USA sind und bleiben eine unverzichtbare Nation. Dies galt im vergangenen Jahrhundert, und das wird auch so bleiben, im nächsten Jahrhundert.

Aber die Welt verändert sich mit einer Geschwindigkeit, die sich beschleunigt. Das bietet Chancen, aber auch neue Gefahren. Wir alle wissen sehr gut, wie, nach dem 11. September, die Technologie und Globalisierung Mittel, die zuvor Staaten reserviert waren, in die Hände von Personen gelegt haben, die die Fähigkeit der Terroristen gestärkt haben, um Böses zu tun. Die Aggression Russlands gegen ehemalige sowjetische Staaten besorgt die Europäischen Hauptstädte, während das Wirtschaftswachstum und die militärische Expansion Chinas, seinen Nachbarn Sorge macht. Von Brasilien bis nach Indien macht uns eine aufsteigende Mittelschicht Konkurrenz und Regierungen versuchen, sich in den globalen Foren zu stärken. Und gleichzeitig, wenn Entwicklungsländer Demokratie und Marktwirtschaft akzeptieren, machen die Nachrichten und sozialen Medien es unmöglich, sektiererische Konflikte die andauern, gescheiterte Staaten und Volksaufstände, die man vor einer Generation kaum gekannt hätte, zu ignorieren.

Es ist Ihre Generation, die die Aufgabe hat, diese neue Welt zu bewältigen. Die Frage, die wir bewältigen müssen, auf die jeder von Ihnen reagieren muss, ist nicht, ob Amerika den Weg zeigen wird, sondern wie wir es machen werden – nicht nur für unseren Frieden und Wohlstand, sondern auch um Frieden und Wohlstand auf dem Rest der Welt zu verbreiten.

Dieses Problem ist nicht neu. Es geht mindestens auf die Zeit zurück, als George Washington Oberbefehlshaber war und etliche gegen Eingriffe im Ausland warnten, als die Situation nicht direkt unsere Sicherheit oder unser wirtschaftliches Wohlergehen beeinflusste. Heute, laut denjenigen, die sich Realisten behaupten, ist es nicht unsere Aufgabe, Lösungen für die Konflikte in Syrien, in der Ukraine oder in der Zentralafrikanischen Republik zu finden. Und es ist nicht überraschend, nach Kriegen, die viel gekostet haben und für uns Herausforderungen sind, dass viele Amerikaner diese Meinung teilen.

Auf der anderen Seite sagen die Interventionisten, ob Linke und Rechte, dass, wenn man diese Konflikte ignoriert, es auf unser Risiko und Gefahr ginge; dass es Amerikas Rolle sei Gewalt anzuwenden, welches das ultimative Bollwerk gegen das Chaos auf der ganzen Welt sei; und dass die Untätigkeit von Amerika mit Blick auf die syrischen Brutalität und die Provokationen Russlands eine Verletzung unseres Bewusstseins und eine Einladung für eine Eskalation der Aggression in der Zukunft sei.

Und jede Seite kann die Geschichte zitieren, um ihre Aussagen zu unterstützen. Aber ich glaube, dass keine dieser Positionen vollständig den Anforderungen der Zeit entspricht. Es ist absolut wahr, dass im 21. Jahrhundert der amerikanische Isolationismus nicht möglich ist. Wir haben keine Wahl so zu tun, als ignorierten wir, was außerhalb unserer Grenzen geschieht. Wenn Kernmaterial nicht gesichert ist, stellt dies eine Gefahr für US-Städte dar. Wenn sich der syrische Bürgerkrieg über die Grenzen des Landes ausbreitet, wird sich die Fähigkeit der extremistischen kampferprobten Gruppen, uns zum Ziel zu nehmen, erhöhen. Eine regionale Aggression, die keine Antwort erhält – ob es nun im Süden der Ukraine, im südchinesischen Meer oder irgendwo anders in der Welt passiert – wird am Ende Auswirkungen auf unsere Verbündete haben und könnte letztlich unsere Streitkräfte betreffen. Wir können nicht ignorieren, was jenseits unserer Grenzen geschieht.

Zusätzlich zu diesen speziellen Argumenten glaube ich, dass es wirklich in unserem Interesse ist, einem konstanten Interesse, die erforderlichen Maßnahmen zu treffen, um sicherzustellen, dass unsere Kinder und Enkel in einer Welt aufwachsen, wo Schülerinnen nicht entführt werden, und wo Menschen, aufgrund ihres Stammes, ihres Glaubens oder ihrer politischen Überzeugung nicht massakriert werden. Ich bin überzeugt, dass eine Welt, wo mehr Freiheit und Toleranz herrscht, nicht nur eine moralische Verpflichtung ist, sondern auch eine Welt, die zu unserer Sicherheit beiträgt.

Aber zu sagen, dass wir an der Förderung von Frieden und Freiheit über unsere Grenzen hinaus Interesse haben, bedeutet nicht, dass jedes Problem eine militärische Lösung hat. Seit dem zweiten Weltkrieg kamen einige der ärgsten Fehler nicht von unserer Zurückhaltung, sondern von unserer Bereitschaft, uns ohne Rücksicht auf die Folgen in militärische Abenteuer zu stürzen – ohne eine internationale Unterstützung zu mobilisieren und die Legitimität unseres Handelns klarzustellen; ohne dem amerikanischen Volk die erforderlichen Opfer offen zu erklären. Harte Worte machen oft Schlagzeilen, aber der Krieg richtet sich selten nach Worten. Wie es General Eisenhower, der alles über das Thema aus erster Hand gelernt hat, bei einer Zeremonie im Jahr 1947 sagte: “Krieg ist der tragischste und dümmste Wahnsinn der Menschheit; auf ihn zu setzen oder absichtlich zu seiner Provokation zu raten, ist ein abscheuliches Verbrechen gegen die Menschlichkeit. »

* * * *

Kurz gesagt, hier ist, was ich sage: Amerika muss immer führend auf der internationalen Szene sein. Wenn wir das nicht machen, wird niemand es tun. Die Armee der Sie nun angehören, ist und wird immer das Rückgrat dieser Führung sein. Aber eine US-amerikanische militärische Intervention kann jedoch nicht der einzige – noch der wesentliche – Bestandteil unserer Führung unter allen Umständen sein. Nicht weil wir den besten Hammer haben, müssen wir jedes Problem als einen Nagel ansehen. Und da die Kosten einer militärischen Aktion so hoch sind, müssen Sie von jedem zivilen Führer – und vor allem von Ihren Oberbefehlshaber – verlangen, dass er deutlich die Art und Weise zeigt, in der diese außerordentliche Macht verwendet wird.

In der mir verbleibenden Zeit möchte ich Ihnen nun beschreiben, wie ich die Vereinigten Staaten von Amerika und unsere Streitkräfte sehe, den Weg in den nächsten Jahren zu zeigen, weil Sie Bestandteil dieser Führung sein werden.

Erstens möchte ich ein Prinzip wiederholen, das ich zu Beginn meiner Amtszeit als Präsident erklärt habe:  (Beifall.)

Jedoch wenn Probleme auf globaler Ebene keine direkte Bedrohung für die Vereinigten Staaten bilden, wenn Probleme dieser Art vorliegen – wenn eine neue Krise an unserem Gewissen nagt oder die Welt auf einen gefährlicheren Weg bringt, ohne uns direkt zu bedrohen – muss das Maß für eine militärische Intervention höher gestellt werden. In einem solchen Fall müssen wir nicht allein handeln. Stattdessen müssen wir eher unsere Verbündeten und Partner mobilisieren, um eine kollektive Maßnahme zu ergreifen. Wir müssen das Angebot unserer Mittel vergrößern, um Diplomatie und Entwicklung dazu zu bringen; Sanktionen und Isolation; das Völkerrecht fordern; und wenn sie sich als fair, notwendig und wirksam erweist, dann eine multilaterale Militäraktion. In diesen Fällen müssen wir mit anderen arbeiten, denn eine gemeinsame Aktion in einem solchen Fall wird eher gelingen, wahrscheinlicher unterstützt werden, weniger wahrscheinlich zu kostspieligen Fehlern führen.

Dies bringt mich zu meinem zweiten Punkt: auch in absehbarer Zukunft bleibt die direkte Bedrohung für Amerika, im In- und Ausland, weiterhin der Terrorismus. Aber eine Strategie die darin besteht, in alle Länder, die terroristische Netzwerke beherbergen, einzudringen, ist naiv und ist nicht nachhaltig. Meines Erachtens müssen wir unsere Strategie gegen den Terrorismus umorientieren – aus den Erfolgen und Mängeln unserer Erfahrung im Irak und in Afghanistan lernen – um effektivere Partnerschaften mit Ländern aufzubauen, wo terroristische Netzwerke versuchen Fuß zu fassen.

Die Notwendigkeit für eine neue Strategie spiegelt die Tatsache, dass die größte Bedrohung heute nicht mehr von einer zentralen Führung der Al-Kaida kommt. Sie kommt stattdessen von mit Al-Kaida und den Extremisten verbundenen dezentralisierten Gruppen, deren Aktionsprogramm sich viel auf Länder bezieht, in denen sie tätig sind. Das reduziert die Möglichkeit eines Angriffs auf unsere Heimat, wie der von 11. September, aber erhöht das Risiko von Angriffen gegen das Personal der Vereinigten Staaten im Ausland wie in Bengasi. Es erhöht die Gefahr für Ziele, die weniger leicht verteidigt werden können, wie es bei dem Einkaufszentrum in Nairobi zu sehen war.

Wir müssen daher eine Strategie ausarbeiten, die dieser diffusen Bedrohung gerecht wird – eine Strategie, die unsere Reichweite vergrößert, ohne dass wir Kräfte senden müssen, deren Bereitstellung für unsere Armee eine Belastung ist oder welche Ressentiments der Bevölkerung schüren könnte. Wir brauchen Partner mit uns, um die Terroristen zu bekämpfen. Den Partnern Aktionsmittel geben, ist in weiten Teilen das, was wir in Afghanistan getan haben und auch weiterhin tun.

Mit seinen Verbündeten verabreichte Amerika dem Kern von Al-Qaida schreckliche Schläge und vermied einen dem Land drohenden Aufstand. Aber diesen Fortschritt beizubehalten, hängt ab, inwieweit die Afghanen in der Lage sein werden, den Job zu erledigen. Aus diesem Grund haben wir Hunderttausende Soldaten und afghanische Polizisten ausgebildet. In diesem Jahr haben diese Kräfte, afghanische Kräfte, im Frühjahr die ordnungsgemäße Durchführung der Wahl sichergestellt, während der die Afghanen zum ersten Mal für eine demokratische Machtübergabe in der Geschichte des Landes gewählt haben. Am Ende des Jahres wird ein neuer afghanischer Präsident an der Macht sein, und die amerikanische Kampfmission wird abgeschlossen sein. (Beifall)

Es war eine beachtliche Leistung, durch die Streitkräfte von Amerika möglich gemacht. Jetzt, wo wir uns zu einer Schulungs-Mission in Afghanistan wenden, erlaubt uns unsere reduzierte Präsenz neu auftretende Bedrohungen im Nahen Osten und Nordafrika zu behandeln. Daher fragte ich in diesem Jahr mein nationales Sicherheits-Team um einen Plan, um ein Netz von Partnerschaften von Südostasien bis in die Sahel-Zone zu bilden. Heute, als Teil dieser Bemühungen bitte ich den Kongress um einen neuen Fonds, den Partnerschafts-Fonds gegen den Terrorismus, in der Höhe von $ 5 Milliarden, der uns ermöglicht, Ausbildung zu geben, Kapazitäten zu stärken und als Vermittler in den Partnerländern in erster Linie zu dienen. Diese Ressourcen werden uns die Flexibilität geben, um verschiedene Aufgaben zu meistern, einschließlich der Ausbildung der Sicherheitskräfte im Jemen, die auf Offensive gegen Al-Kaida übergegangen sind, der Unterstützung für eine multinationale Kraft für die Friedenserhaltung in Somalia, der Arbeit mit den europäischen Alliierten, um in Libyen Sicherheitskräfte und eine operative Grenzpolizei zu schaffen, oder noch Hilfe für französische Operationen in Mali.

Die aktuelle Krise in Syrien wird ein entscheidender Bestandteil dieses Konzepts sein. Wie frustrierend sie auch sei, ist sie nicht einfach zu beantworten: keine militärische Lösung, die das schreckliche Leiden so schnell beseitigen kann. Als Präsident habe ich die Entscheidung getroffen, US-Truppen nicht in die Mitte dieses immer mehr sektiererischen Krieges zu schicken, und ich denke, dass diese Entscheidung gut ist. Aber das bedeutet nicht, dass man dem syrischen Volk nicht helfen soll, einem Diktator zu widerstehen, der sein Volk bombardiert und aushungert. Und indem wir denjenigen helfen, die für das Recht aller Syrer kämpfen, Architekten ihrer Zukunft zu sein, reduzieren wir auch die wachsende Zahl der Extremisten, die Zuflucht im Chaos finden.

Mit den zusätzlichen Mitteln die ich heute bekannt gebe, wollen wir unsere Bemühungen um die Nachbarn Syriens intensivieren – Jordanien und den Libanon, die Türkei und den Irak -, die das Problem der Flüchtlinge verwalten. Ich werde mit dem Kongress arbeiten, um die Unterstützung der syrischen Oppositions-Elemente zu erhöhen, die die beste Alternative für Terroristen und einen brutalen Diktator bieten. Wir werden weiterhin mit unseren Freunden und Verbündeten in Europa und in der arabischen Welt für eine politische Lösung für diese Krise arbeiten und um sicherzustellen, dass diese Länder und nicht nur die Vereinigten Staaten einen fairen Anteil an der Unterstützung des syrischen Volkes übernehmen.

Ich möchte einen letzten Punkt über unsere Bemühungen gegen den Terrorismus erwähnen. Die Partnerschaften, die ich beschrieben habe, beseitigen nicht die Notwendigkeit, direkt zu intervenieren, wenn nötig, um uns zu schützen. Wenn wir verwertbare Informationen haben, das ist, was wir tun, – indem wir Einfangoperationen ausführen, wie diejenige, die zur Anklage eines Terroristen vor Gericht verhalf, der an den Attacken auf unsere Botschaften in 1998 beteiligt war, oder Drohnenangriffe wie die, die wir im Jemen und Somalia durchgeführt haben. Es gibt Zeiten, wo diese Maßnahmen notwendig sind, und wir haben kein Recht zu zögern, wenn es um den Schutz unseres Volkes geht.

Aber wie ich es letztes Jahr gesagt habe, wenn wir direkt eingreifen, müssen wir die Standards einhalten, die unsere Werte widerspiegeln. Das bedeutet direkte Schläge nur dann, wenn wir mit einer ständigen und unmittelbaren Bedrohung konfrontiert sind, und nur, wenn zivile Opfer (…) mit bester Sicherheit ausgeschlossen sind. Denn unser Handeln muss eine einfache Bedingung erfüllen: Wir dürfen nicht mehr Feinde schaffen, als wir auf dem Schlachtfeld eliminieren.

Darüber hinaus glaube ich, dass wir transparenter sein sollten in Bezug auf beide, die Grundlage unserer Anti-Terror-Maßnahmen und die Art und Weise, in der wir sie ausführen. Wir müssen sie öffentlich erklären können, ob es nun Drohnenangriffe oder Schulungen unserer Partner sind. Ich werde mich mehr und mehr auf unsere Streitkräfte verlassen, damit sie die Initiative zur Information der Öffentlichkeit über unsere Bemühungen übernehmen. Unsere Geheimdienste haben eine bemerkenswerte Arbeit geleistet, und wir müssen weiterhin unsere Quellen und unsere Methoden schützen. Aber wenn wir unsere Anstrengungen nicht deutlich und öffentlich erklären können, setzen wir uns der Propaganda der Terroristen und dem Misstrauen der internationalen Gemeinschaft aus, untergraben wir unsere Legitimität in den Augen unserer Partner und unserer Mitarbeiter, und machen unsere Regierung weniger verantwortlich.

Diese Frage der Transparenz betrifft direkt einen dritten Aspekt unser amerikanischer Führung: Ich beziehe mich auf unsere Bemühungen, um die internationale Ordnung zu stärken und sie geltend zu machen.

Nach dem zweiten Weltkrieg hatte Amerika die Weisheit für den Aufbau von Institutionen, die die Wahrung des Friedens und des menschlichen Fortschritts berücksichtigten – von der NATO bis zu den Vereinten Nationen, von der Weltbank bis zum IWF. Diese Institutionen sind nicht perfekt, aber sie hatten einen Multiplikator-Effekt. Sie reduzieren die Notwendigkeit für einseitige Maßnahmen seitens Amerikas und erhöhen die Zurückhaltung der anderen Nationen.

Genauso wie sich die Welt verändert hat, muss auch diese Architektur sich ändern. Auf dem Höhepunkt des Kalten Krieges sprach Präsident Kennedy von der Notwendigkeit für einen Frieden auf der Grundlage “einer schrittweisen Weiterentwicklung der menschlichen Institutionen“. Die internationalen Institutionen für die Anforderungen von heute weiterzuentwickeln, muss ein wesentlicher Bestandteil der amerikanischen Führung sein.

Es gibt viele Skeptiker, die die Wirksamkeit der multilateralen Maßnahmen minimieren. Für sie ist eine Aktion bei internationalen Organisationen wie der UNO oder der Respekt des Völkerrechtes ein Zeichen von Schwäche. Ich denke, dass sie Unrecht haben. Ich gebe Ihnen zwei Beispiele.

In der Ukraine erinnern die jüngsten Maßnahmen Russlands an die Tage, als sowjetische Panzer in Osteuropa eindrangen. Aber wir sind nicht mehr in der Zeit des Kalten Krieges. Die Tatsache, dass man die Meinungsbildung der Welt beeinflussen konnte, hat dazu beigetragen, Russland unverzüglich zu isolieren. Dank der amerikanischen Führung hat die Welt sofort die Aktionen Russlands verurteilt; Europa und die G7-Staaten haben sich unseren Sanktionen angeschlossen; die NATO hat unser Engagement mit unseren Verbündeten in Osteuropa verstärkt; der IWF beteiligt sich an der Stabilisierung der ukrainischen Wirtschaft; OSZE-Beobachter konzentrierten die Augen der Welt auf instabile Teile der Ukraine. Und diese Mobilisierung der Weltöffentlichkeit und der internationalen Institutionen diente als Gegengewicht zur russischen Propaganda und der russischen Truppen an der Grenze, sowie der bewaffneten und getarnten Miliz.

Am vergangenen Wochenende gingen Millionen von Ukrainern zu den Urnen. Gestern sprach ich mit ihrem nächsten Präsidenten. Wir wissen nicht, wie die Situation weitergehen wird und ernsthafte Schwierigkeiten drohen noch am Horizont, aber, eine gemeinsame Front mit unseren Verbündeten bei der Verteidigung des Völkerrechts und die Arbeit mit internationalen Institutionen, gab dem ukrainischen Volk die Möglichkeit seine Zukunft zu wählen, ohne das wir einen Schuss abgeben mussten.

Trotz häufigen Warnungen von den Vereinigten Staaten, von Israel und anderen, wuchs Irans Atomprogramm ebenso kontinuierlich seit Jahren. Aber zu Beginn meiner Amtszeit, hat die von uns zusammengestellte Koalition Sanktionen gegen die iranische Wirtschaft verhängt, während wir zugleich der iranischen Regierung die diplomatische Hand reichten. Wir haben jetzt die Möglichkeit, unsere Differenzen friedlich zu lösen.

Das Spiel ist leider noch lange nicht gewonnen, und wir behalten uns alle Optionen vor, um zu verhindern, dass der Iran Atomwaffen bekommt. Aber zum ersten Mal in zehn Jahren haben wir eine sehr reale Chance, eine wichtige Vereinbarung abzuschließen – eine wirksamere und nachhaltigere Einigung, als man durch den Einsatz von Kraft erhalten könnte. Während all dieser Verhandlungen war es unsere Bereitschaft, über multilaterale Kanäle zu handeln, dass die Welt an unserer Seite blieb.

Das ist sie, die amerikanische Führung. Das ist sie, die amerikanische Kraft. In jedem Fall haben wir Koalitionen für eine besondere Herausforderung geschmiedet. Jetzt müssen wir mehr tun, um die Institutionen zu stärken, die die Probleme antizipieren und die ihre Ausbreitung verhindern können. Die NATO ist beispielsweise die robusteste, die die Welt je gekannt hat. Aber wir arbeiten jetzt mit NATO-Verbündeten, um neue Missionen auszuführen, sowohl in Europa selbst, wo unsere östlichen Verbündeten beruhigt werden müssen, als auch über die Grenzen Europas hinaus, wo unsere NATO-Verbündeten ihren Anteil an den Bemühungen gegen Terrorismus bereitstellen müssen, auf komplett gescheiterte Staaten reagieren und ein Netzwerk von Partnern bilden müssen.

Ebenso sind die Vereinten Nationen eine Plattform, die verwendet wird, um den Frieden in Konflikt zerrütteten Staaten zu bewahren. Wir sollen dafür sorgen, dass Länder, die Friedenstruppen-Kontingente stellen, die Ausbildung und Ausrüstung besitzen, um die effektive Aufrechterhaltung des Friedens zu sichern, was Hinrichtungen vermeiden könnte, die wir im Kongo und Sudan erlebt haben. Wir werden mehr in Länder investieren, die diese friedenserhaltenden Missionen unterstützen, weil wenn die Länder die Aufrechterhaltung der Ordnung bei ihnen sicherstellen, es weniger wahrscheinlich ist, dass wir Soldaten senden und sie der Gefahr aussetzen müssen. Es ist eine Investition, die Bedeutung hat. Es ist so, wie wir führen müssen. (Beifall)

Vergessen Sie nicht, dass internationale Standards nicht alle direkten Bezug auf bewaffnete Konflikte haben. Cyber-Angriffe stellen ein ernstes Problem; dafür bemühen wir uns einen Verhaltenskodex anzuwenden und zu entwickeln, um unsere Netzwerke und unsere Bürger zu sichern. In der Asien-Pazifik-Region unterstützen wir die Länder Südostasiens in ihren Verhandlungen über einen Verhaltenskodex mit China über die maritimen Streitigkeiten im Südchinesischen Meer. Wir arbeiten daran, diese Streitigkeiten durch das Völkerrecht zu regeln. Dieser Geist der Zusammenarbeit sollte die weltweiten Bemühungen zur Bekämpfung des Klimawandels beleben – eine Krise, die schrittweise unsere nationalen Sicherheit untergräbt und die Ihren Dienst unter den Fahnen beeinflusst, weil wir gerufen werden, um den Strom von Flüchtlingen, Naturkatastrophen, Konflikte bezüglich Wasser und Nahrung zu bewältigen. Deshalb werde ich nächstes Jahr dafür sorgen, dass Amerika in vorderster Front für einen globalen Rahmen steht, um unseren Planeten zu bewahren.

In der Tat ist der Einfluss von Amerika immer stärker, wenn wir das gute Beispiel geben. Wir können nicht auf die Regeln verzichten, die für alle anderen gelten. Wir können nicht von anderen verlangen, sich zu verpflichten, um den Klimawandel zu bekämpfen, wenn so viele von unseren politischen Verantwortlichen seine Existenz leugnen. Wir können nicht versuchen, die Probleme im Süd-China Meer zu lösen, wenn wir nicht alles getan haben, um das Gesetz des Meeres vom Senat ratifizieren zu lassen, und besonders, wenn die höchsten unserer Offiziere sagen, dass dieser Vertrag unsere nationale Sicherheit verbessert. Das ist nicht so, wie man eine Führungsrolle einnimmt. Es ist ein Rückzug. Das ist nicht Kraft; Es ist Schwäche. Es wäre Führern wie Roosevelt und Truman, Eisenhower und Kennedy völlig fremd.

Ich glaube zutiefst an den amerikanischen Exzeptionalismus. Aber was uns außergewöhnlich macht, ist nicht, die internationalen Normen und die Rechtsstaatlichkeit zu ignorieren; Es ist bereit zu sein, sie durch unsere Handlungen geltend zu machen. (Beifall) Deshalb werde ich weiterhin Druck ausüben um Gitmo zu schließen, weil die amerikanischen Traditionen und die rechtlichen Werte nicht die unbefristete Inhaftierung von Menschen außerhalb unserer Grenzen dulden. (Beifall) Deshalb legen wir neue Beschränkungen ein – für die Erfassung und Verwendung von Geheimdiensten durch Amerika, weil wir weniger Partner haben und wir weniger effektiv sein werden, wenn Menschen davon überzeugt sind, dass wir Überwachungseinsätze über gewöhnliche Bürger betreiben. Amerika verkörpert nicht nur die Stabilität oder die Abwesenheit von Konflikten, um jeden Preis. Amerika verkörpert einen dauerhaften Frieden, der nur das Produkt von erfolgreichen Möglichkeiten und der Freiheit für alle und überall sein kann.

Damit komme ich zum vierten und letzten Element der amerikanischen Führung. Unsere Disposition zum Handeln im Namen der Menschenwürde. Amerikas Unterstützung für Demokratie und Menschenrechte im Rahmen des Idealismus: Es ist eine Frage der nationalen Sicherheit. Demokratien sind unsere engsten Freunde, und sie haben weit weniger Grund, in den Krieg zu ziehen. Auf freie und offene Märkte-basierte Volkswirtschaften haben bessere Ergebnisse und werden Märkte für unsere Güter. Die Achtung der Menschenrechte ist ein Gegenmittel gegen Instabilität und Begründung zur Beschwerde, die Gewalt und Terror fördern.

Ein neues Jahrhundert hat nicht die Totenglocke der Tyrannei geläutet. In den Hauptstädten der ganzen Welt – darunter leider auch einige Partner von Amerika – ist die Zivilgesellschaft Objekt repressiver Maßnahmen. Die Korruption hat viele Regierungen und ihre Lakaien bereichert, Bürger von verlassenen Dörfern an emblematischen Orten mit Wut erfüllt. Mit dieser Tendenz oder gewalttätigen Aufständen in Teilen der arabischen Welt, ist es einfach, dem Zynismus nachzugeben.

Aber denken Sie daran, dass dank der Bemühungen von Amerika, dank der amerikanischen Diplomatie, der Hilfe und Opfer unserer Soldaten im Ausland, noch nie so viele Menschen in der Geschichte der Menschheit unter gewählten Regierungen gelebt haben. Die Technologie gibt der Zivilgesellschaft Handlungsmöglichkeiten, auf die keine eiserne Hand Einfluss haben kann. Neue Erfindungen holen Hunderte Millionen Menschen aus der Armut. Und sogar der Aufstand der arabischen Welt spiegelt die Ablehnung einer autoritären Ordnung wider, die alles andere war als stabil; und er bietet nun die Aussicht auf eine reaktionsschnellere und effektivere Regierung auf lange Sicht.

In Ländern wie Ägypten erkennen wir, dass unsere Beziehung in Sicherheitsinteressen verankert ist, ob es sich z. B. um Friedensverträge mit Israel oder gemeinsame Anstrengungen gegen den Extremismus handelt. Wir haben daher unsere Zusammenarbeit mit der neuen Regierung nicht beendet, aber wir können Druck ausüben und wir tun es mit Ausdauer, damit die von dem ägyptischen Volk geforderten Reformen verabschiedet werden.

Nehmen wir das Beispiel von Birma, einem Land, das nur vor wenigen Jahren noch eine gut verwurzelte Diktatur und gegenüber den Vereinigten Staaten feindlich gesinnt war – mit 40 Millionen Einwohnern. Dank des enormen Mutes der Bevölkerung dieses Landes, und weil wir die diplomatische Initiative ergriffen haben, haben wir politische Reformen zur Öffnung einer vorher verschlossenen Gesellschaft gesehen und burmesische Führer den Weg von einer Partnerschaft mit Nord-Korea zu Gunsten eines Engagements mit Amerika und seinen Verbündeten einzuschlagen. Wir unterstützen jetzt die Reform und die notwendige nationale Aussöhnung durch Hilfe und Investitionen, und manchmal auch mit Schmeicheleien oder durch Erteilung öffentlicher Kritik. Die Tendenz zum Fortschritt könnte sich rückgängig machen, aber wenn Birma die Wette einhält, werden wir einen neuen Partner gewonnen haben, ohne dass wir schießen mussten. Die amerikanische Führung.

In jedem dieser Fälle dürfen wir nicht eine Änderung von einem Tag zum anderen erwarten. Deshalb bilden wir Bündnisse nicht nur mit Regierungen, sondern auch mit normalen Bürgern. Denn im Gegensatz zu anderen Ländern hat Amerika keine Angst Einzelpersonen zu befähigen; ihre Autonomie stärkt uns. Die Zivilgesellschaft stärkt uns. Die Pressefreiheit stärkt uns. Die Unternehmer und kleine Unternehmen voller Dynamik stärken uns. Der Austausch auf dem Gebiet der Bildung und Chancen für alle, für Frauen und Mädchen, stärkt uns. Wir sind so. Das ist, wofür wir stehen. (Beifall)

Ich sah es während einer Tour in Afrika im letzten Jahr, wo Amerikas Unterstützung die Aussicht auf eine Generation ohne AIDS geben kann und den Afrikanern hilft, um sich um kranke Menschen zu kümmern. Wir helfen Landwirten, ihre waren auf den Markt zu bringen, damit sie die einst von Hungersnot bedrohte Bevölkerung ernähren können. Wir beabsichtigen, den Zugang zu Elektrizität im subsaharischen Afrika zu verdoppeln, damit die Menschen mit dem Versprechen der Weltwirtschaft verbunden werden können. All das schafft neue Partner und reduziert den Platz für Terrorismus und Auseinandersetzungen.

Leider kann keine amerikanische Sicherheitsoperation die Bedrohung durch eine extremistische Gruppe wie Boko Haram ausrotten, die Gruppe, die junge Mädchen entführt hat. Deshalb müssen wir nicht nur versuchen sie zu befreien, sondern auch die Bemühungen von Nigeria unterstützen, die jungen Leute zu erziehen. Dies sollte eine der hart gelernten Lektionen im Irak und in Afghanistan sein, wo unsere Streitkräfte die hartnäckigsten Meister der Diplomatie und Entwicklung geworden sind. Sie wussten, dass unsere Hilfe im Ausland nicht eine nachträgliche Idee, etwas am Rande unserer Landesverteidigung, in Verbindung mit unserer nationalen Sicherheit war. Das ist ein Teil dessen, was uns stark macht.

Letztlich verlangt die weltweite Führung von uns, die Welt so zu sehen, wie sie ist, mit all ihren Gefahren und ihrer Unsicherheit. Wir müssen auf das Schlimmste gefasst sein, für jede Eventualität vorbereitet sein. Aber die US-Führung erfordert aber auch von uns, die Welt zu sehen wie sie ist – eine Welt wo die Erwartungen der Menschen wirklich zählen, wo Hoffnung und nicht nur Angst herrscht, wo die in unseren Gründungsdokumenten verankerten Wahrheiten den Strom der Geschichte in die Richtung von Gerechtigkeit leiten können. Und wir können es nicht ohne Sie tun.

* * * *

Gott möge Sie segnen. Gott segne unsere Männer und Frauen, die die Uniform tragen. Und Gott segne die Vereinigten Staaten von Amerika. (Beifall.)

(Ende der Auszüge)

Barack Obama

Quelle: Voltaire Netzwerk

Übersetzung: Horst Frohlich

 

Fußnoten:

  1. Remarks by Barack Obama at West Point”, by Barack Obama, Voltaire Network, 1 December 2009.
  2. «La ecuación «2, 2, 2, 1» del Pentágono reconoce a Rusia y China como pesos pesados», por Alfredo Jalife-Rahme, La Jornada (México), Red Voltaire , 27 de mayo de 2014.

Brüssel Business – Wer steuert die Europäische Union?

von Helmut Schnug

EU_steht_fuer_soviel_mehr_ueberwachung_kontrolle_Diktatur_eudssr_qpress_EntdemokratisierungEine informative wie auch zugleich beklemmende Dokumentation von F. Moser und M. Lietaert über die dichten Verflechtungen von Industrie/Lobbyisten und EU. Wieviel Einfluss haben Konzernvertreter auf die EU?

Aufgezeigt wird, dass der ERT und die EU-Kommission enge Kontakte haben und Hand in Hand arbeiten. Alle 6 Monate findet ein Treffen statt, das 2 Jahre im Voraus geplant wird. Dabei wird deutlich, dass es sich bei den Treffen um einen “CLUB” von Top-Wirtschaftsvertretern und vereinnahmten EU-Politikern handelt. Zu jedem Treffen spricht entweder ein Premierminister oder ein EU-Außenminister. Der neoliberale Masterplan dieses elitären Clubs lautet: liberalisierte Entwicklung des Binnenmarktes, Währungsunion, Deregulierung, Infrastrukturprojekte, flexibilisierter Arbeitsmarkt, Reduzierung (und Privatisierung) öffentlicher Dienstleistungen usw.

Interessant auch Minute 44: Zitat: Pascal Kerneis (Lobbyist von “European Service Forum ESP): “Das Interessante am Internationalen Handel ist: ein internationaler Vertrag von der Europäischen Union unterschrieben, steht über dem EU-Gesetz. Alle Länder der Europäischen Union müssen einen internationalen Vertrag respektieren, den die EU unterzeichnet hat.”

Ganz Europa wird also regiert von einem “Privat-Club von Wirtschaftsvertretern”, der soviel Macht hat, unser Grundgesetz, die nationale und europäische Gesetzgebung und unsere demokratischen Bürgerrechte (von einem “Wohnzimmer in Brüssel” aus) in den Müll zu stampfen.

Dann schaffen wir doch unser Justizsystem und den EUGH gleich ganz ab und überlassen das ein paar privaten Wirtschaftskanzleien!

Diese EU hat den Boden der Demokratie längst verlassen.


ARTE-Themenabend:

The Brussels Business – Die Macht der Lobbyisten

In Brüssel sind rund 2.500 Lobby-Organisationen angesiedelt und bilden die zweitgrößte Lobby-Industrie der Welt; nur die in Washington DC ist größer. Rund 15.000 Lobbyisten scheuen weder Kosten noch Mühen, um die Kommission und die Parlamentarier intensiv über die Bedürfnisse der Interessenverbände zu informieren. Rund 80 Prozent der gesamten Gesetzgebung, die direkten Einfluss auf den Alltag der Europäischen Bürger hat, wird hier initiiert.

“Die EU-Gesetzgebung ist kompliziert, sie durchläuft viele Stufen”, erklärt Olivier Hoedeman, Gründer von Corporate Europe Observatory. “Alles beginnt mit der Europäischen Kommission. Dort werden neue Anträge für Gesetze und Richtlinien entworfen, welche dann die Institutionen durchlaufen – das Parlament und den EU-Ministerrat. Vom Moment an, in dem die Europäische Kommission erste Schritte zu neuen Gesetzen und Richtlinien unternimmt, ist die Industrie vor Ort um sie zu beeinflussen.”

Die Bemühungen, den Lobbyismus in der EU zu regulieren, stießen zunächst auf wenig Resonanz.

Dann geschah im Winter 2004/2005 etwas Unerwartetes: Siim Kallas, EU-Kommissar aus Estland, zuständig für Verwaltung, griff das Thema auf. Im Zuge der Europäischen Transparenzinitiative sollte der Lobbyismus in Brüssel streng reguliert werden – ein Pflichtregister, Auskunftspflicht, Offenlegung der Geldflüsse. Nach drei Jahren politischer Streitereien und Bemühungen stellte Siim Kallas schließlich im Sommer 2008 das Lobby-Register vor. Doch die Enttäuschung war groß: Das Lobby-Register war freiwillig – und damit völlig zahnlos.

Im Oktober 2008, einen Monat nach Ausbruch der weltweiten Finanzkrise, ernannte Kommissionspräsident José Manuel Barroso eine unabhängige hochrangige Gruppe zur Aufsicht der Finanzmärkte. Ihre Aufgabe ist die Regulierung dieser Märkte, um einen Weg aus der Krise zu finden. Doch bei näherem Hinsehen entpuppt sich diese Gruppe von acht “EU-Weisen” als gar nicht so unabhängig: drei der acht Weisen sind direkt mit jenen US-Banken verbandelt, die die Krise ausgelöst haben. Der Kopf der Gruppe ist Vorsitzender einer großen Finanzlobby.

Steht nach 20 Jahren Deregulierung und Liberalisierung die Europäische Union selbst plötzlich am Rande des Zusammenbruchs? Und steht nicht vielmehr die Demokratie selbst auf dem Spiel, und mit ihr jene Werte, die uns teuer sind?

Horst Seehofer, Bayrischer Ministerpräsident: “Diejenigen, die entscheiden sind nicht gewählt, und diejenigen, die gewählt werden, haben nicht zu entscheiden.” (⇒ Quelle: ZDF “Pelzig” 28.05.10)

Joseph Pulitzer (1847-1911), ungarisch-amerikanischer Journalist, Herausgeber, Zeitungsverleger und Stifter des nach ihm benannten Pulitzer-Preises.: “Es gibt kein Verbrechen, keinen Kniff, keinen Trick, keinen Schwindel, kein Laster, das nicht von Geheimhaltung lebt. Bringt diese Heimlichkeiten ans Tageslicht, beschreibt sie, attackiert sie, macht sie vor allen Augen lächerlich. Und früher oder später wird die öffentliche Meinung sie hinwegfegen. Bekannt machen allein genügt vielleicht nicht – aber es ist das einzige Mittel, ohne das alle anderen versagen…”

Jean-Claude Juncker, EU-Spitzenkandidat:

Jean-Claude-Junker-Clown-EU-Diktatur-Kapitalismuskritik-Staatsverschuldung


Autor: Helmug Schnug – Gründer von Kritisches Netzwerk

Bildquellen: Beide Grafiken wurden von Wilfried Kahrs / QPress erstellt.

Beitragsbild: “Europäische Kommission” – Fluke  / pixelio.de