Was die US-Geheimarmee der „Signaturreduzierung“ alles umfasst
Ich bin an dem Versuch, in eigenen Worten über den Newsweek-Artikel zu berichten, verzweifelt. Der Artikel ist sehr lang und enthält sehr viele komplexe Informationen. Das in eigenen Worten wiederzugeben, ist eine fast unlösbare Aufgabe, denn entweder vereinfacht man die Informationen, was zur Ungenauigkeiten führt, oder man berichtet im Detail und dann wird der eigene Artikel noch länger als das ohnehin schon sehr lange Original. Daher habe ich mich dazu entschlossen, den Newsweek-Artikel von letzter Woche zu übersetzen, über den ich schon nach seinem Erscheinen berichtet habe (den Artikel finden Sie hier) und über den das russische Fernsehen am Sonntag ausführlich berichtet hat (meine Übersetzung des russischen Beitrages finden Sie hier).
Der Bericht des russischen Fernsehens zeigt das Dilemma, vor dem ich stand, als ich in eigenen Worten darüber berichten wollte. Der russische ist Bericht ausführlich und inhaltlich korrekt, aber trotzdem vereinfacht und unvollständig. Damit mir das nicht auch passiert, können Sie hier die Übersetzung des Newsweek-Artikels lesen. Ich empfehle, sich auch den Newsweek-Artikel selbst anzuschauen, da er einige sehr interessante Fotos enthält.
Wer den Newsweek-Artikel gelesen hat, der kann verstehen, warum das russische Fernsehen in seinem Beitrag dazu die vielen ungeklärten Todesfälle von „Regimekritikern“ (O-Ton russisches Fernsehen) in den USA aufgezählt hat, denn die US-Geheimarmee ist ausdrücklich auch „im Inland“ aktiv und für sie gelten keine Gesetze der USA. Die Vermutungen des russischen Fernsehens, das Verbindungen zwischen den vielen mysteriösen Todesfällen in den USA und der enttarnten US-Geheimarmee sieht, sind nicht von der Hand zu weisen.
Nur der Vollständigkeit halber sei daran erinnert, dass die „Qualitätsmedien“ des Westens – sowohl in den USA als auch in Europa – den hochbrisanten Bericht von Newsweek über die mächtige, strenggeheime und vollkommen illegale US-Geheimarmee nicht aufgegriffen haben und diese Informationen vor ihren Lesern und Zuschauern verstecken. Nach der Lektüre des Artikels kann man verstehen, warum das so ist. Und es zeigt einmal mehr, dass es mit der freien und vor allem kritischen Presse im Westen nicht mehr allzu weit her ist, denn wenn Journalisten tatsächlich mal ihre Arbeit machen und so etwas aufdecken, dann verschweigen alle anderen „Qualitätsmedien“ das kurzerhand.
Nun aber zu der Übersetzung des Newsweek-Artikels.
Beginn der Übersetzung:
Die größte Undercover-Truppe, die die Welt je gekannt hat, ist die, die das Pentagon im letzten Jahrzehnt geschaffen hat. Etwa 60.000 Menschen gehören jetzt zu dieser Geheimarmee, viele arbeiten unter maskierten Identitäten und im Verborgenen, alles Teil eines breit angelegten Programms namens „Signaturreduzierung“. Die Truppe, die mehr als zehnmal so groß ist wie die klandestinen Elemente der CIA, führt Aufträge im In- und Ausland aus, sowohl in Militäruniformen als auch unter ziviler Tarnung, im wirklichen Leben und online, manchmal versteckt in privaten Unternehmen und Beratungsfirmen, von denen einige bekannte Namen haben.
Die beispiellose Verlagerung hat dazu geführt, dass eine immer größere Anzahl von Soldaten, Zivilisten und Auftragnehmern unter falschen Identitäten arbeiten, teilweise als natürliche Folge des Wachstums der geheimen Spezialeinheiten, aber auch als bewusste Reaktion auf die Herausforderungen des Reisens und Operierens in einer zunehmend transparenten Welt. Die Explosion der Cyber-Kriegsführung des Pentagons hat darüber hinaus zu Tausenden von Spionen geführt, die ihre tägliche Arbeit als verschiedene erfundene Persönlichkeiten verrichten, genau die Art von ruchlosen Operationen, die die Vereinigten Staaten verurteilen, wenn russische und chinesische Spione dasselbe tun.
Newsweeks exklusiver Bericht über diese geheime Welt ist das Ergebnis einer zweijährigen Recherche, die die Prüfung von über 600 Lebensläufen und 1.000 Stellenausschreibungen, Dutzende von Anfragen nach dem Freedom of Information Act und eine Vielzahl von Interviews mit Teilnehmern und Entscheidungsträgern des Verteidigungsministeriums umfasst. Was dabei herausgekommen ist, ist nicht nur ein Einblick in einen wenig bekannten Sektor des amerikanischen Militärs, sondern auch in eine völlig unregulierte Praxis. Niemand kennt den Gesamtumfang des Programms, und die explosionsartige Ausbreitung der Signaturreduzierung ist nie auf ihre Auswirkungen auf die Militärpolitik und -kultur untersucht worden. Der Kongress hat noch nie eine Anhörung zu diesem Thema abgehalten. Und doch stellt das Militär, das diese gigantische klandestine Truppe entwickelt, die US-Gesetze, die Genfer Konventionen, den militärischen Verhaltenskodex und grundlegende Rechenschaftspflichten in Frage.
Die Bemühungen zur Reduzierung der Unterschriften beschäftigen etwa 130 private Firmen, um die neue klandestine Welt zu verwalten. Dutzende von wenig bekannten und geheimen Regierungsorganisationen unterstützen das Programm, vergeben geheime Verträge und beaufsichtigen öffentlich nicht anerkannte Operationen. Insgesamt nehmen die Unternehmen jährlich über 900 Millionen Dollar ein, um die klandestinen Kräfte zu unterstützen – sie tun alles, von der Erstellung falscher Dokumente und der Bezahlung der Rechnungen (und Steuern) von Personen, die unter falschem Namen operieren, über die Herstellung von Verkleidungen und anderen Geräten, um die Entdeckung und Identifizierung zu vereiteln, bis hin zum Bau von unsichtbaren Geräten, um Aktivitäten in den entlegensten Winkeln des Nahen Ostens und Afrikas zu fotografieren und abzuhören.
Special Operations Forces machen mehr als die Hälfte der gesamten Signaturreduzierungstruppe aus, die Schattenkrieger, die Terroristen in Kriegsgebieten von Pakistan bis Westafrika verfolgen, aber auch zunehmend an unerkannten Brennpunkten arbeiten, einschließlich hinter den feindlichen Linien an Orten wie Nordkorea und Iran. Spezialisten des militärischen Geheimdienstes – Informationssammler, Spionageabwehr-Agenten, sogar Linguisten – bilden das zweitgrößte Element: Tausende, die zu jeder Zeit mit einem gewissen Grad an „Tarnung“ eingesetzt werden, um ihre wahre Identität zu schützen.
Die neueste und am schnellsten wachsende Gruppe ist die geheime Armee, die ihre Tastaturen nie verlässt. Dies sind die modernsten Cyber-Kämpfer und Nachrichtendienstler, die online eine falsche Identität annehmen und „Non-Attribution“- und „Mis-Attribution“-Techniken einsetzen, um das Wer und Wo ihrer Online-Präsenz zu verbergen, während sie nach hochwertigen Zielen suchen und so genannte „öffentlich zugängliche Informationen“ sammeln – oder sich sogar an Kampagnen zur Beeinflussung und Manipulation sozialer Medien beteiligen. Hunderte arbeiten in und für die NSA, aber in den letzten fünf Jahren hat jeder militärische Geheimdienst und jede Spezialeinheit eine Art „Web“-Operationszelle entwickelt, die sowohl nachrichtendienstliche Informationen sammelt als auch für die operative Sicherheit ihrer eigenen Aktivitäten sorgt.
Im elektronischen Zeitalter besteht eine der Hauptaufgaben der Signaturreduzierung darin, alle Organisationen und Personen, sogar die Autos und Flugzeuge, die an den geheimen Operationen beteiligt sind, getarnt zu halten. Diese Schutzbemühungen reichen von der Säuberung des Internets von verräterischen Zeichen wahrer Identitäten bis hin zum Einpflanzen falscher Informationen zum Schutz von Missionen und Personen. Da standardmäßige, unvergessliche Identifizierungen und Biometrie weltweit zur Norm geworden sind, arbeitet die Signaturreduzierungsindustrie auch daran, Wege zu finden, um alles zu fälschen und zu besiegen, von Fingerabdrücken und Gesichtserkennung an Grenzübergängen bis hin zur Sicherstellung, dass verdeckte Ermittler in die Vereinigten Staaten einreisen und dort operieren können, indem sie offizielle Aufzeichnungen manipulieren, um sicherzustellen, dass die falschen Identitäten übereinstimmen.
So wie Biometrie und „Real ID“ die Feinde der Geheimdienstarbeit sind, so ist es auch der „digitale Auszug“ des Online-Lebens. Eine große Sorge bei der Terrorismusbekämpfung im IS-Zeitalter ist, dass auch Militärfamilien angreifbar sind – ein weiterer Grund, so die Teilnehmer, unter falschen Identitäten zu arbeiten. Die Fülle an Online-Informationen über Einzelpersonen (zusammen mit einigen spektakulären ausländischen Hacks) hat es ausländischen Geheimdiensten ermöglicht, gefälschte Identitäten amerikanischer Spione besser zu entlarven. Die Reduzierung von Signaturen steht also nicht nur im Zentrum der Terrorismusbekämpfung, sondern ist auch Teil der Verlagerung des Pentagons in Richtung Großmachtkonkurrenz mit Russland und China – Konkurrenz, Einflussnahme und Störung „unterhalb der Ebene des bewaffneten Konflikts“, oder was das Militär als Kriegsführung in der „Grauzone“ bezeichnet, einem Raum „im Kontinuum von Frieden und Konflikt.“
Ein kürzlich pensionierter hochrangiger Offizier, der für die Überwachung der Signaturreduzierung und der supergeheimen „Sonderzugangsprogramme“ verantwortlich war, die sie vor einer Überprüfung und Kompromittierung abschirmen, sagt, dass sich niemand des Ausmaßes des Programms voll bewusst ist, noch wurde viel über die Auswirkungen auf die militärische Institution nachgedacht. „Alles, vom Status der Genfer Konventionen – wenn ein Soldat, der unter falscher Identität operiert, von einem Feind gefangen genommen wird – bis hin zur Kontrolle durch den Kongress ist problematisch“, sagt er. Er befürchtet, dass der Wunsch, für den Feind unsichtbarer zu werden, nicht nur verschleiert, was die Vereinigten Staaten auf der ganzen Welt tun, sondern es auch schwieriger macht, Konflikte zu beenden. „Die meisten Leute haben noch nicht einmal von dem Begriff Signaturreduzierung gehört, geschweige denn, was sie bewirkt“, sagt er. Der Offizier sprach unter der Bedingung der Anonymität, weil er über streng geheime Angelegenheiten spricht.
Das geheime Leben von Jonathan Darby
Jeden Morgen um 10:00 Uhr macht sich Jonathan Darby auf seine wöchentliche Runde durch die Post. Darby ist nicht sein richtiger Name, aber es ist auch nicht der falsche Name auf seinem Führerschein aus Missouri, den er für seine Arbeit benutzt. Und das Regierungsauto, das er fährt, eines aus einer Flotte von über 200.000 Bundesfahrzeugen, die der General Services Administration gehören, ist ebenfalls weder auf seinen echten noch auf seinen falschen Namen registriert, und auch die magnetisch angebrachten Nummernschilder des Bundesstaates Maryland gehören nicht wirklich zu seinem Auto und sind auch nicht auf ihn oder seine Organisation zurückführbar. Wo Darby arbeitet und welche Orte er besucht, ist ebenfalls geheim.
Darby ist aus der Armee ausgeschieden, und er bittet darum, dass weder sein richtiger noch sein Tarnname verwendet wird. Er diente 20 Jahre lang in der Spionageabwehr, einschließlich zweier afrikanischer Einsätze, bei denen er im Verborgenen in Äthiopien und im Sudan operierte und sich als ausländischer Geschäftsmann ausgab. Jetzt arbeitet er für ein in Maryland ansässiges Unternehmen für die Signaturreduzierung, das er Newsweek bat, nicht zu nennen.
Während Darby seine Runden zu etwa 40 Postämtern und Briefkastenläden im Großraum DC dreht, holt er einen Kofferraum voller Briefe und Pakete ab, wobei er eine ähnliche Anzahl von Adressen aus dem ländlichen Raum verschickt. Zurück im Büro sortiert er sie, übergibt Rechnungen an die Finanzabteilung und bearbeitet Dutzende von persönlichen und geschäftlichen Briefen, die von zahlreichen Orten in Übersee verschickt wurden. Aber seine Hauptaufgabe ist das Erfassen und Weiterleiten der Signaturreduzierungs-„Mechanismen“, wie sie genannt werden, Pässe und staatliche Führerscheine für Personen, die nicht existieren, und andere Papiere – Rechnungen, Steuerdokumente, Mitgliedskarten von Organisationen -, die die Grundlage für gefälschte Identitäten bilden.
Um die Echtheit seiner täglichen Aufnahmen zu registrieren und doppelt zu überprüfen, loggt sich Darby in zwei Datenbanken ein, zum einen in die Travel and Identity Document Database, die Datenbank der Geheimdienste mit Beispielen von 300.000 echten, gefälschten und veränderten ausländischen Pässen und Visa, und zum anderen in das Cover Acquisition Management System, ein supergeheimes Register falscher Identitäten, in dem die „Mechanismen“ aufgezeichnet werden, die von klandestinen Akteuren verwendet werden. Für falsche Identitäten, die nach Übersee reisen, müssen Darby und seine Kollegen auch Datenbanken der US-Einwanderungsbehörde und des Zolls verändern, um sicherzustellen, dass diejenigen, die illegale Aktivitäten durchführen, unbehelligt in die Vereinigten Staaten zurückkehren können.
Zur Identitätsüberprüfung arbeitet Darbys Einheit mit Geheimdiensten des Heimatschutzes und des Außenministeriums sowie mit fast allen 50 Bundesstaaten zusammen, um authentische „Mechanismen“ unter falschen Namen zu registrieren. Ein seltenes Bild in diese Welt kam im April 2013, als ein rühriger Reporter des Northwest Public Broadcasting eine Geschichte machte, die das Ausmaß dieses geheimen Programms andeutete. Sein Bericht enthüllte, dass allein der Bundesstaat Washington Hunderte von gültigen staatlichen Führerscheinen auf fiktive Namen an die Bundesregierung geliefert hatte. Die Existenz des „vertraulichen Führerscheinprogramms“, wie es genannt wurde, war selbst dem Gouverneur unbekannt.
Vor dem Internetzeitalter, sagt Darby, als ein lokaler Polizist oder ein Grenzschutzbeamter in Echtzeit mit zentralen Datenbanken verbunden war, war alles, was ein Agent brauchte, um „undercover“ zu sein, ein Ausweis mit einem echten Foto. Heutzutage jedoch, besonders für diejenigen, die verdeckt arbeiten, muss die so genannte „Legende“ hinter einer Identität mit mehr als nur einem erfundenen Namen übereinstimmen. Darby nennt es „Due Diligence“: das Anlegen dieser Spur einer gefälschten Existenz. Gefälschte Geburtsorte und Wohnadressen müssen sorgfältig recherchiert werden, gefälschte E-Mail-Lebensläufe und Social-Media-Accounts müssen erstellt werden. Und diese Existenzen müssen entsprechende „Freunde“ haben. Fast jede einzelne Einheit, die klandestin operiert – Spezialoperationen, nachrichtendienstliche Sammlungen oder Cyber – hat eine Abteilung zur Signaturreduzierung, die meist von kleinen Auftragnehmern betrieben wird und die Due Diligence durchführt. Dabei halten sie sich an das, was Darby die sechs Prinzipien der Signaturreduzierung nennt: Glaubwürdigkeit, Kompatibilität, Realismus, Unterstützbarkeit, Wahrhaftigkeit und Compliance.
Compliance ist ein wichtiger Punkt, sagt Darby, vor allem wegen der Welt, die der 11. September 2001 geschaffen hat, in der Kontrollpunkte üblich sind und ruchlose Aktivitäten genauer unter die Lupe genommen werden. Jemanden wirklich verdeckt zu halten, und zwar für einen beliebigen Zeitraum, erfordert einen zeitaufwändigen Tanz, bei dem nicht nur die operative Identität der Person gepflegt werden muss, sondern auch ihr reales Leben zu Hause. Wie Darby erklärt, gehört dazu das heimliche Bezahlen von Rechnungen, aber auch die Zusammenarbeit mit Banken und Kreditkarten-Sicherheitsabteilungen, damit diese bei der Suche nach Identitätsbetrug oder Geldwäsche wegschauen. Und dann müssen die Techniker für die Signaturreduzierung sicherstellen, dass die realen Kreditwürdigkeitswerte aufrechterhalten werden – und sogar die realen Steuer- und Sozialversicherungszahlungen auf dem neuesten Stand gehalten werden -, damit die Leute wieder in ihr ruhendes Leben zurückkehren können, wenn ihre Aufgaben ihre Signaturreduzierung beendet wird.
Darbys Einheit, die ursprünglich Operational Planning and Travel Intelligence Center hieß, ist für die Überwachung eines Großteils davon verantwortlich (und betreibt zu diesem Zweck das größte militärische Finanzbüro des Pentagons), aber die Dokumentation – so wichtig sie auch ist – ist nur ein Teil des Puzzles. Andere Organisationen sind für das Design und die Herstellung der maßgeschneiderten Verkleidungen und „biometrischen Besiegungselemente“ verantwortlich, die das Reisen erleichtern. Darby sagt, dass dies der Ort ist, an dem sich alle Special Access Programs befinden. SAPs, die geheimste Kategorie von Regierungsinformationen, schützen die Methoden, die verwendet werden – und die klandestinen Fähigkeiten, die es gibt – um ausländische Systeme zu manipulieren, um scheinbar narrensichere Sicherheitsvorkehrungen wie Fingerabdrücke und Gesichtserkennung zu umgehen.
Zahlreiche SAPs zur Signaturreduzierung, Programme mit Namen wie Hurricane Fan, Island Hopper und Peanut Chocolate, werden von einer Schattenwelt geheimer Organisationen verwaltet, die der klandestinen Armee dienen – Defense Programs Support Activity, Joint Field Support Center, Army Field Support Center, Personnel Resources Development Office, Office of Military Support, Project Cardinals und Special Program Office.
Passend dazu, wie geheim diese Welt ist, gibt es keine unklassifizierte Definition der Signaturreduzierung. Die Defense Intelligence Agency – die den Defense Clandestine Service und das Defense Cover Office betreibt – sagt, dass Signaturreduzierung ein Kunstbegriff ist, einer, den „Einzelpersonen verwenden könnten, um … operative Sicherheitsmaßnahmen (OPSEC) für eine Vielzahl von Aktivitäten und Operationen zu beschreiben.“ Als Antwort auf Anfragen von Newsweek, die darauf hinweisen, dass Dutzende von Menschen den Begriff verwendet haben, um sich auf diese Welt zu beziehen, schlägt die DIA vor, dass vielleicht das Pentagon helfen kann. Aber die verantwortliche Person dort, die als DOD-Sprecher identifiziert wurde, sagt nur, dass „in Bezug auf HUMINT-Operationen“ – was menschliche Intelligenz bedeutet – Signaturreduzierung „kein offizieller Begriff ist“ und dass er verwendet wird, um „Maßnahmen zu beschreiben, die zum Schutz von Operationen getroffen werden.“
Ein anderer hochrangiger ehemaliger Geheimdienstmitarbeiter, der eine ganze Agentur leitete und darum bittet, nicht genannt zu werden, weil er nicht befugt ist, über geheime Operationen zu sprechen, sagt, dass die Signaturreduzierung in einem „Zwielicht“ zwischen verdeckt und undercover existiert. Ersteres, gesetzlich definiert, unterliegt der Genehmigung des Präsidenten und gehört offiziell zum Nationalen Geheimdienst der CIA. Letzteres bedeutet reine Strafverfolgungsmaßnahmen, die von Leuten mit einem Abzeichen durchgeführt werden. Und dann gibt es noch das Zeugenschutzprogramm, das vom U.S. Marshals Service des Justizministeriums verwaltet wird und das sich um die falschen Identitäten und das Leben von Menschen kümmert, die im Austausch für ihre Kooperation mit Staatsanwälten und Geheimdiensten umgesiedelt wurden.
Das Militär führt keine verdeckten Operationen durch, sagt der hochrangige ehemalige Beamte, und das Militärpersonal kämpft nicht verdeckt. Das heißt, außer wenn sie es tun, entweder weil Individuen der CIA zugewiesen werden – „sheep dipped“ – oder weil bestimmte militärische Organisationen, besonders die des Joint Special Operations Command, wie die CIA operieren, oft neben ihnen im verdeckten Status, wo Menschen, die für ihr Leben aufeinander angewiesen sind, nicht die wirklichen Namen des anderen kennen. Dann gibt es eine wachsende Zahl von Regierungsermittlern – Militär, FBI, Homeland Security und sogar Staatsbeamte -, die nicht per se verdeckt arbeiten, sondern sich den Status der Signaturreduzierung wie gefälschte Ausweise und gefälschte Nummernschilder zunutze machen, wenn sie im Inland arbeiten, insbesondere wenn sie mit der extremen Überprüfung amerikanischer Bürger arabischer, südasiatischer und zunehmend auch afrikanischer Herkunft beschäftigt sind, die Sicherheitsfreigaben beantragt haben.
‚Get Smart‘?
Im Mai 2013, in einem fast komischen Vorfall, der eher an „Get Smart“ als an geschickte Spionage erinnerte, forderte Moskau einen „dritten Sekretär“ der US-Botschaft namens Ryan Fogle auf, das Land zu verlassen, und veröffentlichte Fotos von Fogle, der eine schlecht sitzende blonde Perücke trug und eine seltsame Sammlung scheinbar amateurhafter Utensilien mit sich führte – vier Sonnenbrillen, eine Straßenkarte, einen Kompass, eine Taschenlampe, ein Schweizer Armeemesser und ein Mobiltelefon, das laut einem Artikel so alt war, dass es aussah, als wäre es „seit mindestens einem Jahrzehnt auf der Erde.“
Viele pensionierte CIA-Mitarbeiter beklagten den Niedergang der Spionagetechnik, und in den meisten Kommentaren hieß es, dass wir uns von der alten Welt der Perücken und gefälschten Felsen entfernt hätten – eine Anspielung darauf, dass Großbritannien nur ein Jahr zuvor zugegeben hatte, dass es tatsächlich der Besitzer eines falschen Steins und des darin versteckten Kommunikationsgeräts war, einer weiteren Entdeckung des russischen Geheimdienstes in Moskau. (Anm. d. Übers.: Über den Spionage-Thriller mit dem falschen Stein in Moskau hat der Anti-Spiegel berichtet, den Artikel finden Sie hier)
Sechs Jahre später machte ein weiterer Spionagefall Schlagzeilen, diesmal, als ein Geschworenengericht den ehemaligen amerikanischen Militärgeheimdienstler Kevin Patrick Mallory wegen Verschwörung zum Verkauf von Geheimnissen an China zu 20 Jahren Gefängnis verurteilte. Es gab nichts besonders Einzigartiges an dem Mallory-Fall. Die Staatsanwaltschaft machte ihre eigene Show daraus, den Geschworenen eine Sammlung von Perücken und falschen Schnurrbärten zu präsentieren, die wie Halloween-Kostüme aussahen, das Ganze schien eine weitere lustige Episode ungeschickter Verkleidung zu sein.
Und doch, sagt Brenda Connolly (nicht ihr richtiger Name), wäre man naiv, zu sehr zu lachen, denn beide Fälle bieten einen Einblick in die neuen Tricks des Handels und die extreme Geheimhaltung, die sie verbirgt. Connolly begann ihre Ingenieurskarriere beim Directorate of Science and Technology der CIA und arbeitet jetzt für ein kleines Verteidigungsunternehmen, das die Gizmos – denken Sie an „Q“ in den James-Bond-Filmen, sagt sie – für Operationen zur Signaturreduzierung herstellt.
Das „uralte“ Nokia-Telefon, das Ryan Fogle bei sich trug, sei nichts dergleichen gewesen, denn hinter der harmlosen Außenseite verbarg sich ein „verdecktes Kommunikationsgerät“, wie sie es nennt. In ähnlicher Weise wurde im Fall Mallory ein Samsung-Telefon als Beweismittel eingereicht, das ihm vom chinesischen Geheimdienst gegeben wurde und das so ausgeklügelt war, dass selbst als das FBI es elektronisch klonte, sie eine versteckte Partition nicht finden konnten, die zum Speichern von Geheimnissen verwendet wurde und die Mallory ihnen schließlich offenbaren musste.
Verloren im Spion-gegen-Spion-Theater beider Fälle waren andere Hinweise auf moderne Signaturreduzierung, sagt Connolly. Fogle trug auch ein RFID-Schild bei sich, eine Tasche, die die Radiofrequenz-Identifikation blockiert, um eine elektronische Verfolgung zu verhindern. Und Mallory hatte Ampullen mit Kunstblut bei sich, das von China zur Verfügung gestellt wurde; Connolly wollte nicht verraten, wofür es verwendet werden sollte.
Wie viele Menschen in dieser Welt ist Connolly eine Kennerin und Kuratorin. Sie kann stundenlang über die Sendungen sprechen, die früher von der Sowjetunion ausgingen – aber auch aus Warrenton, Virginia, gesendet wurden – weibliche Stimmen, die zufällige Zahlen und Passagen aus Büchern rezitierten, die Agenten auf der ganzen Welt mit ihren Kurzwellenradios aufnahmen und mit vorher vereinbarten Codes abglichen.
Doch dann wurden Internet-Cafés und Online-Hintertüren zu den geheimen Kanälen der Wahl für verdeckte Kommunikation und verdrängten die Kurzwelle weitgehend – bis die Überwachungstechnologien (vor allem in autokratischen Ländern) aufholten und die Geheimdienste die Fähigkeit erlangten, nicht nur Internet-Aktivitäten zu erkennen und abzufangen, sondern auch jeden Tastenanschlag auf einer entfernten Tastatur abzufangen. Das läutete die heutige Welt der verdeckten Kommunikation oder COVCOMM, wie Insider sie nennen, ein. Dabei handelt es sich um sehr spezielle Verschlüsselungsgeräte, wie sie in den Fällen Fogle und Mallory zu sehen waren, aber auch um Dutzende von verschiedenen „Burst Mode“-Sendern und -Empfängern, die in Alltagsgegenständen wie gefälschten Steinen versteckt sind. Alles, was ein Agent oder Operator braucht, um die Kommunikation mit diesen COVCOMMs zu aktivieren, ist in manchen Fällen, einfach an einem Zielempfänger (einem Gebäude oder einem falschen Stein) vorbeizugehen, und schon werden die geheimen Nachrichten verschlüsselt und an spezielle Überwachungszentren übertragen.
„Und wer, glauben Sie, implantiert diese Geräte?“ fragt Connolly rhetorisch. „Militärs, Special-Ops-Typen, die noch geheimere Operationen unterstützen.“ Connolly spricht von beheizten Stoffen, die Soldaten unsichtbar für thermische Erkennung machen, von elektrischen Motorrädern, die lautlos im unwegsamsten Gelände operieren können, ja sogar davon, wie zig Meter lange Drähte in „lokale“ Kleidung, den südasiatischen Shalwar Kameez, eingepflanzt werden, wobei die Soldaten dann selbst zu wandelnden Empfängern werden, die in der Lage sind, in der Nähe befindliche Funkgeräte mit geringer Leistung und sogar Handysignale abzufangen.
Falsche Hände, falsche Gesichter
Perücken. Verdeckte Kommunikationsgeräte. Falsche Felsen. In einer Welt, in der alles elektronisch ist, in der alles aufgezeichnet wird, in der man nicht mehr in ein Parkhaus einfahren kann, ohne dass das Nummernschild aufgezeichnet wird, in der man nicht mehr für einen Flug oder in einem Hotel einchecken kann, ohne dass ein staatlich ausgestellter Ausweis vorliegt, in der man keine Kreditkarte mehr benutzen kann, ohne dass der Standort aufgezeichnet wird – wie kann man da die Biometrie umgehen? Wie kann jemand an Fingerabdrucklesern vorbeikommen?
In 99 von 100 Fällen lautet die Antwort: Es besteht keine Notwendigkeit dazu. Die meisten Signaturreduzierungssoldaten reisen unter echten Namen und tauschen ihre operativen Identitäten nur einmal im Einsatzgebiet aus. Oder sie infiltrieren über Grenzen hinweg an Orten wie Pakistan und Jemen und führen die gefährlichsten Missionen durch. Diese Signaturreduzierungsmissionen sind die hochsensiblen und beinhalten „close in“-Geheimdienstsammlungen oder den Einsatz von miniaturisierten feindlichen Aufspürgeräten, die jeweils in ihren eigenen speziellen Zugangsprogrammen existieren – Missionen, die so sensibel sind, dass sie vom Verteidigungsminister persönlich genehmigt werden müssen.
Für das eine Prozent jedoch, für diejenigen, die es unter falscher Identität durch die Passkontrolle schaffen müssen, gibt es verschiedene biometrische Abwehrsysteme, einige physisch und einige elektronisch. Ein solches Programm wurde in einem wenig beachteten Dokumentendump angedeutet, der Anfang 2017 von Wikileaks veröffentlicht wurde und den Namen „Vault 7“ trägt: über 8.000 geheime CIA-Tools, die in der verdeckten Welt der elektronischen Spionage und des Hackings verwendet werden. Es heißt ExpressLane, wobei US-Geheimdienste Malware in ausländische Biometrie und Watchlist-Systeme eingebettet hat, was es amerikanischen Cyber-Spionen erlaubt, ausländische Daten zu stehlen.
Ein IT-Assistent, der für Wikileaks in Berlin arbeitet, sagt, dass der Code mit ExpressLane nahelegt, dass die Vereinigten Staaten diese Datenbanken manipulieren können. „Stellen Sie sich für einen Moment vor, dass jemand durch die Passkontrolle geht“, sagt er, der aus Angst vor einer Anklage in den Vereinigten Staaten zögert, seinen richtigen Namen zu nennen. „Die NSA oder die CIA wird beauftragt, die Daten an dem Tag, an dem der Geheimnisträger durchgeht, zu verfälschen – zu ändern. Und sie dann wieder auszutauschen. Das ist nicht unmöglich.“
Eine andere Quelle verwies auf eine kleine Firma im ländlichen North Carolina, die sich mit der Signaturreduzierung beschäftigt, hauptsächlich im Bereich der geheimen Sammlung und Kommunikation. In der Werkstatt und der Schulungseinrichtung, in der sie den Mitarbeitern beibringen, wie man geheime Abhörgeräte in Alltagsgegenstände einbaut, sind sie auf dem neuesten Stand der Technik, so heißt es in ihren Werbematerialien, eine Fundgrube für das Formen und Gießen, spezielle Lackierungen und ausgeklügelte Alterungstechniken.
Diese stille Firma kann jedes Objekt verwandeln, auch eine Person, wie in Hollywood, eine „Silikon-Gesichtsapparatur“, die so geformt ist, dass sie das Aussehen einer Person perfekt verändert. Sie können altern, das Geschlecht ändern und „die Körpermasse erhöhen“, wie es in einem geheimen Vertrag heißt. Und sie können Fingerabdrücke verändern, indem sie eine Silikonhülle verwenden, die so eng über eine echte Hand passt, dass sie nicht entdeckt werden kann, die veränderte Fingerabdrücke einbettet und sogar mit den Ölen imprägniert ist, die man in echter Haut findet. Auf die Frage, ob das Gerät effektiv ist, lacht eine Quelle, die das Training durchlaufen hat. „Wenn ich Ihnen das sage, muss ich Sie umbringen.“
Im wirklichen Leben ist Identitätsdiebstahl (meist durch gewinnorientierte Kriminelle) nach wie vor eine Epidemie, die jeden betrifft, aber für diejenigen, die in der Welt der Geheimdienste und der Terrorismusbekämpfung tätig sind, ist auch der Feind aktiv an den Bemühungen beteiligt, persönliche Informationen zu kompromittieren. Im Jahr 2015 veröffentlichte der Islamische Staat die Namen, Fotos und Adressen von über 1.300 US-Militärangehörigen und wies seine Anhänger an, die identifizierten Personen anzugreifen und zu töten. Das FBI sagte, dass der Veröffentlichung mutmaßliche russische Hacker folgten, die sich als Mitglieder des IS ausgaben und Militärfamilien über Facebook bedrohten. „Wir wissen alles über Sie, Ihren Mann und Ihre Kinder,“ sagte eine bedrohliche Nachricht.
Spionageabwehr- und OPSEC-Beamte begannen eine groß angelegte Aktion, um die Betroffenen zu informieren, aber auch um das Militärpersonal und seine Familien zu warnen, ihre persönlichen Daten in sozialen Medien besser zu schützen. Im folgenden Jahr veröffentlichte der IS 8.318 Namen von Zielpersonen: die größte Veröffentlichung aller Zeiten, bis sie 2017 von 8.785 Namen getoppt wurde.
Es wurde aufgedeckt, dass Militärangehörige, die Standortinformationen in ihren Fitnessgeräten teilten, offenbar die Standorte sensibler Operationen verrieten, nur weil sie joggten und ihre Daten teilten. „Die schnelle Entwicklung neuer und innovativer Informationstechnologien verbessert die Qualität unseres Lebens, stellt aber auch potenzielle Herausforderungen für die operative Sicherheit und den Schutz der Streitkräfte dar“, sagte das U.S. Central Command damals in einer Erklärung an die Washington Post.
Dann kam der DNA-Schreck, als Admiral John Richardson, der damalige Chef der Marineoperationen, das Militärpersonal und seine Familien warnte, keine DNA-Testkits für die Ahnenforschung zu Hause zu verwenden. „Seien Sie vorsichtig, wem Sie Ihre DNA schicken.“, sagte Richardson und warnte, dass der wissenschaftliche Fortschritt in der Lage sein würde, die Informationen zu nutzen und in Zukunft immer gezieltere biologische Waffen zu schaffen. Und in der Tat riet das Pentagon dem Militärpersonal 2019 offiziell, sich von den beliebten DNA-Diensten fernzuhalten. „Die Preisgabe sensibler genetischer Informationen an Außenstehende birgt persönliche und operative Risiken für Soldaten“, heißt es in dem Memo, über das Yahoo News zuerst berichtete.
„Wir befinden uns noch in den Kinderschuhen unserer transparenten Welt“, sagt der pensionierte Offizier und warnt davor, sich vorzustellen, dass es eine „Identitätslücke“ gibt, ähnlich der „Bomberlücke“ des Kalten Krieges. „Wir gewinnen diesen Krieg, auch auf der Cyber-Seite, auch wenn die Geheimhaltung dessen, was wir tun, die Darstellung der Russen in den Medien wieder so aussehen lässt, als wären sie drei Meter groß.“
Er räumt ein, dass die Verarbeitung von Big Data in der Zukunft wahrscheinlich die geheimen Operationen aller weiter einschränken wird, aber er sagt, dass die Vorteile für die Gesellschaft, selbst wenn sie nur darin bestehen, terroristische Aktivitäten und Reisen zu erschweren, die Schwierigkeiten überwiegen, die für die militärische operative Sicherheit entstehen. Der Offizier nennt die Geheimhaltung legitim, sagt aber, dass die Führung des Verteidigungsministeriums den Ball fallen gelassen hat, um das große Ganze zu erkennen. Die militärischen Dienste sollten sich mehr Fragen über die Ethik, den Anstand und sogar die Legalität von Soldaten stellen, die zu Spionen und Attentätern gemacht werden, und was dies für die Zukunft bedeutet.
Dennoch wächst die Welt der Signaturreduzierung weiter: Das beweist, sagt der pensionierte Offizier, dass das moderne Leben nicht so transparent ist, wie die meisten von uns denken.
Ende der Übersetzung
15 Antworten
Schreibe einen Kommentar
Du musst angemeldet sein, um einen Kommentar abzugeben.
Nächster Beitrag: Wer ist der in Minsk verhaftete weißrussische Oppositionelle Roman Protasewitsch?
Also ich weis nicht, die Sache stinkt. Wie ein Kommentator hier bereits erwähnte 900 Mill. Dollar für 60.000 Nasen. Das sind 15 Tsd. pro Nase. Und dann noch Autos, der obligatorische Apple Computer und sonstiger Spielkram. Claas-Hendrik Relotius lässt grüssen.
Die 900 Mio könnten die Verwaltungskosten sein. Die 60.000 Wählerstimmen sind da wohl inbegriffen.
Es ist folgendes zu lesen:
„…Die Bemühungen zur Reduzierung der Unterschriften beschäftigen etwa 130 private Firmen, um die neue klandestine Welt zu verwalten. … Insgesamt nehmen die Unternehmen jährlich über 900 Millionen Dollar ein, um die klandestinen Kräfte zu unterstützen – sie tun alles, von der Erstellung falscher… “
Und wir ersparen uns jetzt, zu erläutern, wie wir das „verstehen“, „Lesen können“ genügt jedenfalls nicht…
Sie haben Recht. Aber jetzt stinkt die Sache noch viel mehr.
Wieso? 900 Mio auf 130 Firmen verteilt, macht im Schnitt reichlich 6,9 Mio im Jahr. Das ist für die, wahrscheinlich vergleichsweise kleinen Klitschen doch ganz ordentlich.
Wenn da 130 private Firmen daran arbeiten, dann ist das doch alles nicht mehr geheim, oder? Und 60.000 geheime Kämpfer? Wer stellt da monatlich die Schecks aus? Die Sache stinkt!
Jo, da sind viele Fragen offen…
Die 60.000 werden zu einem großen Teil einen ganz normalen Job haben, oder einen, der so aussieht wie „normal“.
Und im Übrigen hatten wir da jüngst so einen schönen Satz:
„Offenheit ist ihr eigener Schutz.“
_____://www.anti-spiegel.ru/2021/ein-telefonat-zeigt-wie-die-regimechange-spezialisten-der-us-regierung-arbeiten/#comment-21021
der da in diesem WP-Beitrag aus den 90ern vorkommt.
Daß wir jetzt von solchen Strukturen aus der „Leitpresse“ erfahren, heißt ja nicht, daß es nicht schon irgendwie bekannt war. Nur was nicht in der Zeitung steht, „weiß“ man ja nicht wirklich so genau, und diese Veröffentlichung ist vielleicht wieder so eine Art „Legalisierung von Illegalem“.
Diese Tendenz kann man ja nun schon mindestens seit 2013/14 beobachten.
Abstrakt formuliert erleben wir einen „Verfall des Rechts“, und das kennt man aus der Geschichte.
Der Verfall des Römischen Reiches so ab 300 ging ziemlich eindeutig mit dem Verfall des römischen Rechts einher.
Für Diejenigen, die bisher geschlafen haben, sicherlich interessant, und doch seit Jahrzehnten schon ein alter Hut: Wenn jetzt solche „Offenbarungen“ ans Tageslicht gelangen, ist davon auszugehen, dass diese „Schutzmaßnahmen“ für verdeckte (klandestine) Operationen in der „Branche“ schon lange weltweit Anwendung finden. Doch gibt es Ebenen, in denen man sich weitaus subtiler bewegt, und auch Ebenen, die noch darüber stehen und darüber entscheiden, wie sich die Protagonisten (Beteiligten) bewegen dürfen oder wie sie die Folgen ihrer Handlungen selber zu ertragen haben. Nicht von Ungefähr hatte einst Goethe den „Dr.Faustus“ und den „Zauberlehrling“ ersonnen …
Ich bewerte den Artikel von Newsweek als Ente, denn dieses Blatt hat in jede Schei..e gepackt egal wo sie rumlag.
Wenn dieser Bericht wahr wäre würden die Kündigungen in den Reihen dem im krassen gegenüber stehen.
Richtig rund ging es dann, als geheime Zahlungen nachverfolgt wurden, die die eigenen Chefs an eine Bibel Uni entrichteten. Warum eine Bibel Uni in den USA Zuwendungen brauchte die von einem Pastor aus Süd Korea gegründet wurde erschloss sich den eigenen Newsweek Mitarbeitern nicht.
Als es zum Verfahren wegen Geldwäsche u.a. kam wurden alle Rechnungen und Strafen umgehend bezahlt. Damit entkam man einer Haftstrafe. Den Schreibern von damals kostete es den Job.
Dann kommen da noch andere Faktoren hinzu. Das Blatt wurde m.M.n. einmal zu viel gerettet. Die ersten Retter waren ein gemischtes Duo von 2 Unbekannten(1 Franzose u. 1 Engländer) wenn ich mich recht erinnere. Im laufe der Zeit waberte das Blatt dann hin und her, akkreditiere weltweit Journalisten und verriet immer bei brisanten Informationen seine Mitarbeiter.
https://thegrayzone.com/2019/12/19/newsweek-reporter-quits-after-editors-block-coverage-of-opcw-syria-scandal/
Innenansicht über die Arbeit von Newsweek in einer interessanten Langfassung
https://medium.com/black-isle-journalism/lies-newsweek-and-control-of-the-media-narrative-a-first-hand-account-6e9266ec07d4
Aber auch die besonderen Verflechtungen zwischen CFR und Medien sind interessant.
„Es ist auch erwähnenswert, dass der derzeitige Vorsitzende des CFR David Rubenstein ist, Mitbegründer und Executive Chairman der Carlyle Group – der gleichen Carlyle Group, die sich zuvor als „führender Private-Equity-Investor in der Luft- und Raumfahrt sowie in der Verteidigungsindustrie“ bezeichnet hat. bis es wahrscheinlich entschied, dass es nicht gut aussah, sich über seine Kriegsprofite zu rühmen, obwohl seine Investitionen in diese Industrien bestehen bleiben. Es ist dieselbe Carlyle Group, die Osama bin Ladens Bruder als Ehrengast für das jährliche Investorentreffen der Gruppe in Washington DC am selben Tag, an dem die Twin Towers fielen, beherbergte. George H. W. Bush, ein informeller Berater von Carlyle, war ebenfalls anwesend.“
„Das prominenteste CFR-Mitglied in den Reihen von Newsweek war Fareed Zakaria. Nach Aufenthalten in Yale und Harvard wurde Zakaria im Alter von 28 Jahren geschäftsführender Herausgeber von Foreign Affairs – der internen Veröffentlichung des CFR. Von dort aus wurde er 2000 Herausgeber von Newsweek International, bevor er 2010 das Time Magazine herausgab.“
Die Medien sind so unübersichtlich wie man an den Schaubildern hier sehen kann
https://medium.com/black-isle-journalism/lies-newsweek-and-control-of-the-media-narrative-a-first-hand-account-6e9266ec07d4
Wenn Newsweek mir etwas über Geheimarmeen erzählen möchte dann halte ich still und warte ab bis es vorbei ist. KB Werbeartikel zeichnen sich dadurch aus den Leser zu einem Klick zu verleiten.
Unaufgeregt gelesen erzählt der Artikel in der Zusammenfassung nichts was man noch nicht wusste. Es klingt dramatisch aber beschreibt nur Vorgänge in unterschiedlichen Behörden.
z.B. bei Zeugenschutz Aktivitäten wird viel in Personen Historien geschraubt, bei verdeckten Ermittlern, bei Spionage usw.
Das Ding mit den Fitness Armbändern nicht zu vergessen.
Na wenn’s ne Ente ist, dann jedenfalls eine doch recht unterhaltsame.
Natürlich ist nicht auszuschließen, dass einige dieser Mitglieder der Geheimarmee auch in der BRD aktiv sind. Womöglich haben sie sich bereits in Verwaltungsämter und Behörden eingeschleußt. Das Handy vom uckermärkischen Hosenanzug hören sie ja schon lange ab, und den Knotenpunkt in Frankfurt sowieso. Da weiß man im Pentagon gleich, wer sich in Deutschland kritisch gegenüber den USA äußert. Die NATO-kritischen Politiker werden ja immer schon kleingehalten.
Man stelle sich mal vor, wie die Menschheit leben könnte, wenn man die ganze menschliche Intelligenz und Energie, das Geld und Know-how, das in solchen irrwitzigen Aufwand investiert wird, dafür verwenden würde, sich friedlich mit seinen Konkurrenten zu einigen und gemeinsam an der Lösung der dringendsten Menschheitsprobleme zu arbeiten? Nicht nur könnten von den Rüstungsausgaben der führenden Länder ALLE Menschen auf der Welt ernährt werden und eine gute Ausbildung erhalten, sondern der technische Fortschritt bzw. die dadurch erreichte Arbeitsproduktivität würde es vermutlich längst erlauben, dass jeder höchstens noch 3 Tage pro Woche arbeiten muss, sich die für ihn interessantesten Arbeiten aussuchen oder sich um seine Familie kümmern kann. Und die Drecksarbeiten? Sicherlich könnten die avanciertesten Militärroboter Putzarbeiten längst besser verrichten, als Menschen, die dazu gezwungen werden, um zu überleben …
@Thomas Röper: Ich denke, mit „Signaturreduzierung“ ist so etwas gemeint wie „Verringerung des (z.B.) ökologischen Fußabdrucks“. Keine Ahnung, wie man das besser ins Deutsche übersetzen könnte, aber es geht ja offensichtlich darum, die Datenspuren möglichst klein zu halten, zu verwischen oder gar nicht erst entstehen zu lassen. Und das alles nur, um im Geheimen dann irgendwas zu tun, was anderen schadet oder den „eigenen“ Leuten (und zwar vor allem denen, die an all dem mehr und immer mehr verdienen [wollen]) nützen soll. Was für ein Irrsinn! Als hätten wir nichts Dringenderes auf diesem Planeten zu tun … oder einfach nur Besseres, wenn alle dringlichen Probleme gelöst sein sollten … Statt dessen treiben wir einen riesigen finanziellen, intellektuellen und menschlichen Aufwand, um ein System am Laufen zu halten, das nur dazu dient, die Zahlen auf den Konten der 0,001% zu steigern – in Bereiche, von denen diese vermutlich selbst nicht mehr wissen, wie man die Zahlen eigentlich ausspricht 😉
Also, falls jemand mal andere Papiere braucht (nur ein Beispiel):
„We are selling original UK Passports made with your info/picture.
Your info will get entered into the official passport database.
So it’s possible to travel with our passports.
How we do it? Trade secret!
Information on how to send us your information and pictures will be given after purchase!
You can even enter the UK/EU with our passports, we will add a stamp for the country you are in before we send you your passport to any country!
Ideal for people who want to work in the EU/UK.
Product Price Quantity
Your original UK passport with your info/pictures
This is 50% of the final price, you pay the other 50% once we show you pictures of your new passport 1000 GBP = 0.03632 ฿
X
NEW: UK bank account with online banking and card. Great for cashing out bitcoin. Accounts are created in a secure way to make sure they don’t get banned. 700 GBP = 0.02543 ฿
X „
Die 900 Millionel werden reine Verwaltungskosten sein, finanzieren wird man sich über solche Passgeschäfte, hauptsächlich aber über Drogenhandel. Dafür haben die USA mit dem Kosovo ja extra einen Drogenstaat in Europa geschaffen.
Richtig!
Das beste Beispiel ist Afghanistan. Dort ist der Drogenhandel unter Aufsicht der USA um das 5-fache gestiegen. Deshalb werden die regulären Truppen, falls diese offiziell abgezogen werden, durch „private Sicherheitsfirmen“ ersetzt. Das Geschäft möchte man sich schließlich erhalten!