Drohnen

  • : Vorratsdatenspeicherung kleiner Drohnen: Dobrindt-Ministerium berichtet lieber der BILD als dem Parlament
    Nur Quadrokopter mit weniger als 500 Gramm dürfen nach den neuen Plänen ohne Vorratsdatenspeicherung ihrer BesitzerInnen verkauft werden.
    Nur Quadrokopter mit weniger als 500 Gramm dürfen nach den neuen Plänen ohne Vorratsdatenspeicherung ihrer BesitzerInnen verkauft werden.
    Vorratsdatenspeicherung kleiner Drohnen: Dobrindt-Ministerium berichtet lieber der BILD als dem Parlament

    Wie unter anderem die BILD-Zeitung heute berichtet plant die Bundesregierung neue Regelungen für private und gewerbliche Drohnen-Flüge, darunter die Ausweitung von Flugverbotszonen. Zudem sollen gewerbliche Drohnen-PilotInnen eine Art Lizenz erwerben und hierfür ihr Können vorzeigen. Dies habe der von der CSU gestellte Bundesminister für Verkehr und digitale Infrastruktur, Alexander Dobrindt, am gestrigen Samstag in Berlin erklärt.

    Schon jetzt müssen gewerbliche NutzerInnen eine pauschale Erlaubnis für das Steuern der Drohnen beantragen, jeder Flug muss dann gegenüber den Luftfahrtämtern einzeln angekündigt werden. Nach dem neuen Vorstoß sollen die PilotInnen zuvor ihre „fliegerischen und luftrechtlichen Kenntnisse“ nachweisen, diese würden in einer Prüfung abgenommen. Eine entsprechende Lizenz würde anschließend durch das Luftfahrt-Bundesamt erteilt.

    Außerdem sollen Drohnen mit einem Gewicht ab 500 Gramm zukünftig registriert werden, um deren BesitzerInnen im Falle eines Schadens identifizieren zu können. Wo diese Vorratsdatenspeicherung geführt wird und welche Behörden darauf zugreifen dürfen, erklärt das Bundesministerium für Verkehr und digitale Infrastruktur nicht. Auch über den Umfang der erhobenen Daten ist bislang nichts bekannt.

    Kommt auch das „Geofencing“?

    Wir schrieben vor mehr als zwei Monaten über einen Vorschlag zum „Geofencing“, der vom Chef der Deutschen Flugsicherung (DFS), Klaus-Dieter Scheurle, vorgetragen wurde. Gemeint ist die Möglichkeit, auf der Firmware der Drohnen Flugverbotszonen zu programmieren. Scheurle schlug vor, kleine Drohnen mit Chips auszustatten um diese jederzeit orten zu können. Auch die Forderung nach einer Kennzeichnungspflicht für privat genutzte Drohnen stammt von dem früheren CSU-Politiker und jetzigem Chef der Flugsicherung.

    Ähnlich hatten sich die EU-Mitgliedsstaaten im Frühjahr in einem „Statement von Riga“ geäußert, an dem auch das deutsche Verkehrsministerium mitgewirkt hat. PilotInnen kleiner Drohnen sollen demnach leichter für Gesetzesverstöße haftbar gemacht werden können. Die europäischen Regierungen werden aufgefordert, ihre Gesetze entsprechend anzupassen.

    Erst 18 der 28 EU-Mitgliedsstaaten verfügen über einen Rechtsrahmen für kleine und mittelgroße unbemannte Luftfahrzeuge. Die Europäische Agentur für Flugsicherheit (EASA) mit Sitz in Köln schlägt vor, Drohnen in der gesamten EU in drei Risikokategorien einzuteilen.

    Dobrindt will Flüge außerhalb der Sichtweite erlauben

    Vor vier Wochen hat das Verkehrsministerium eine Kleine Anfrage mit dem Titel „Kennzeichnungspflicht von kleinen Drohnen und Vorratsdatenspeicherung von deren Besitzerinnen und Besitzern“ beantwortet. Beinahe alle wesentlichen Fragen blieben jedoch offen. Nur schmallippig antwortete der Parlamentarische Staatssekretär und CDU-Abgeordnete Norbert Barthle, das Bundesministerium für Verkehr und digitale Infrastruktur „erarbeitet derzeit Rechtsgrundlagen, die innerhalb der Bundesregierung abgestimmt werden“. Auch auf mehrmalige Nachfrage äußerte sich Barthle nicht konkreter, statt den Abgeordneten wurden gestern Medien und Agenturen über die geplanten Neuerungen informiert.

    Zu den neuen Plänen gehört übrigens auch ein weiterer Schritt in Richtung des autonomen Drohnenfluges. Demnach dürfen die Drohnen zukünftig auch außerhalb der Sichtweite der PilotInnen fliegen. Derzeit sind Hilfsmittel wie Ferngläser, Nachtsichtgeräte oder die Steuerung über eine an der Front angebrachte Kamera nicht erlaubt. Auch der reine Flug per GPS ist in Deutschland verboten.

    Die Bundesregierung nähert sich damit der EU-Kommission an, die seit einigen Jahren die Gleichstellung von unbemannter und bemannter Luftfahrt betreibt. In einer Roadmap heißt es, dass größere Drohnen und Flugzeuge in einigen Jahren in gemeinsamen Lufträumen fliegen sollen. Später könnte sogar der „vollautonome“ Flug erlaubt werden.

    8. November 2015 18
  • : DRadio Kultur Podcast über Drohnen: Tötungsmaschinen mit deutscher Hilfe?
    DRadio Kultur Podcast über Drohnen: Tötungsmaschinen mit deutscher Hilfe?

    Die Drohnenthematik nahm in den vergangenen Wochen wieder Fahrt auf. Der US-amerikanische Drohnenpilot Brandon Bryant war Zeuge im Geheimdienst-Untersuchungsausschuss im Bundestag und bestätigte, dass ohne Deutschland der gesamte Drohnenkrieg des US-Militärs nicht möglich wäre. Zudem hat The Intercept ein ausführliches Dossier zum US-Drohnenkrieg veröffentlicht: The Drone Papers. Sie zeigen detailliert, wie Drohneneinsätze für gezielte Tötungen ablaufen und welche verheerenden Folgen sie haben. Im Breitband² Podcast von Deutschlandradio Kultur spricht Philip Banse mit Constanze Kurz, Thomas Wiegold und John Goetz über die Drohnenproblematik:

    Anlass für uns in unserer Gesprächssendung Breitband² noch einmal die grundsätzlichen Informationen zu Militärdrohnen zu erklären und die Fragen nach politischen, gesellschaftlichen und auch militärischen Konsequenzen zu stellen.

    Wie funktionieren Kampfdrohnen? Was ist ihr militärischer Nutzen? Wer entscheidet über die Tötungen? Welche Daten werden von Kampfdrohnenpiloten benutzt? Ist Deutschland mitverantwortlich für die zahllosen Drohnentoten, unter denen auch viele Unbeteiligte sind, die gar nicht das Ziel der „gezielten“ Tötung waren?

    28. Oktober 2015
  • : Live-Lesung: NSA-BND-Untersuchungsausschuss zum Nachhören
    Zeuge Günter Heiß vor Beginn der Anhörung.
    Live-Lesung: NSA-BND-Untersuchungsausschuss zum Nachhören

    Letzte Woche fand in Berlin eine Tagung über Drohnen statt, während zeitgleich im NSA-BND-Untersuchungsausschuss Brandon Bryant ausführlich zu seiner Tätigkeit als US-Drohnenpilot befragt wurde. Aus dieser Ausschuss-Befragung Bryants wurden Teile am Donnerstagabend im Rahmen der Tagung live verlesen. Wer bisher noch nicht die Zeit hatte, das Live-Protokoll zu lesen, dem bieten wir das mp3 dieser Live-Lesung zum Runterladen an.drohnenjagd

    Der Live-Lesung der Fragen der Parlamentarier und Aussagen von Brandon Bryant liegt eine gekürzter Teil des Live-Blogs der Sitzung zum Thema „Geheimer Krieg“ des NSA-BND-Geheimdienst-Untersuchungsausschusses im Bundestag zugrunde, den wir hier wiedergeben.

    Die Antworten gibt der ehemalige Drohnenpilot der US Air Force, Brandon Bryant, 29, aus Montana. Bryant war als US-Drohnenpilot im Irak, New Mexico und Nevada im Einsatz, stieg 2011 aber aus Gewissensgründen aus. Seit seinem Ausstieg kritisiert er immer wieder öffentlich die Praktiken im Drohneneinsatz. Mit seiner Hilfe wollte der Untersuchungsausschuss mehr darüber erfahren, wie sehr Deutschland in die Drohnenschläge der USA involviert war und ist. Es steht im Raum, dass Informationen, insbesondere Koordinaten, die aus Deutschland geliefert wurden, bei gezielten Tötungen geholfen haben. Außerdem soll die US-Luftwaffen-Basis Ramstein in Deutschland dazu genutzt werden, Drohnenangriffe zu steuern. Eine Rolle bei der Zielauswahl spielt auch das in Stuttgart stationierte United States Africa Command (AFRICOM). Bryant sagte in einem Interview gegenüber der Süddeutschen Zeitung:

    Es ist ganz einfach. Ohne Deutschland wäre der gesamte Drohnenkrieg des US-Militärs nicht möglich.

    Im NSA-BND-Ausschuss folgt nach einigen kurzen Eingangsworten Bryants die Befragung:

    Bryant: Ich möchte Ihnen allen danken für die Ehre Ihrer Aufmerksamkeit. Wir müssen uns der Bedeutung der Informationen bewusst sein, denn wir werden hier Geschichte schreiben. Vor einhundert Jahren waren die USA und Deutschland noch Feinde, heute sind sie wichtigste Verbündete. Deutschland hat einen Einfluss darauf, in welche Richtung mein Land geht. Deutsche Erkenntnisse aus Zweiten Weltkrieg sind eine bittere Erfahrung. Wir müssen unsere Handlungen und die Verantwortung dafür sehen. Wir alle müssen uns fragen, wem wir dienen wollen und warum. Drohnenopfer Abdulrahman al-Awlaki wurde getötet, und ich war Teil dieser Maschine. Er und andere haben den Preis bezahlt. In Zukunft müssen wir Ähnliches verhindern. Wir müssen auch auf andere schauen: Manning, Assange, Snowden. Unsere Entscheidungen heute werden zeigen, wohin wir in Zukunft gehen.

    Sensburg: Wollten Sie immer zum Militär?

    Bryant: Ich wollte Journalist werden, habe englische Pädagogik studiert.

    Sensburg: Oh, sie sind breit aufgestellt. Wie kam es dazu, zu den Nachrichtendiensten zu gehen, Sie hatten einen guten Eingangstest, warum nicht im Pressestab?

    Bryant: Dass ich zum Militär ging, war eher schicksalshaft. Meine Mutter hatte immer noch Schulden, und ich wollte, dass sie damit nicht Rest ihres Lebens verbringt. Ich hatte einen Freund beim Zentrum für US-Armee-Rekrutierung. Er hat von der Air Force erzählt, sie würden die Ausbildung bezahlen und man kommt in der Welt herum. Das klingt gut mit 19 Jahren.

    Sensburg: Wie ist dort die Personalauswahl? Braucht man im Drohnenbereich unglaublich viele Leute? Wie ist das Personalmanagement? Nehmen die alle, die eine Tastatur halten können oder möglichst viele junge Leute? Finden Sie, das läuft ordentlich? Sie sind innerhalb nur eines Jahres als Drohnenpilot übernommen worden. Ich kann mir da keine Spezialausbildung vorstellen.

    Bryant: Ein paar Details zu Ausbildung: Die war unvollständig. Die Grundausbildung war okay, Bilderanalyse usw. Die Mentalität war aber wie im Kalten Krieg. Das waren auch die alten Videos.
    Die Rekrutierung war letztlich eine Verarschung. Die lügen Sie an, drehen an Zahlen und medizinische Probleme werden ignoriert. Das kennt man sonst von der Air Force nicht. Ich war einer der ersten bei der „großen Schwemme“. Viele meiner Kollegen waren unterdurchschnittlich qualifiziert.

    Sensburg: Haben Sie mal geäußert, was Sie lieber machen würden? Selber fliegen, im Außenbereich arbeiten? Oder war alles aufdiktiert?

    Bryant: Nein, habe es nicht probiert. Ich wurde in Nevada ins „Theater“ gebracht, das war so groß wie der Kreis an Menschen hier. Da haben wir Videos mit Drohnen und Heavy Metal gesehen. Der Sergeant sagte dazu: „Euer Job ist es, Menschen zu töten.“
    Ich habe gesagt: „Ich glaube nicht, dass ich das machen kann.“ Er wieder: „Du hast einen Eid geleistet, du wirst das machen.“
    Habe das dann auch getan. Mein Großvater hat gesagt: Das einzige, was ein Mann an Wert hat, ist sein eigenes Wort. Am Ende habe ich dann doch den Eid verletzt.

    Sensburg: Mitgehangen, mitgefangen? Haben Sie gedacht, das ist was nicht nur mit friedlichen Dingen?

    Bryant: Ich wusste um die Auswirkungen, habe aber geglaubt, meinem Land zu dienen. Wirklich den Abzug zu betätigen, das habe ich mir nicht vorgestellt. Ich habe an das Land geglaubt.

    Sensburg: Haben Sie selbst eine Fluglizenz?

    Bryant: In der Air Force muss man Offizier sein. Das ist das Prinzip des Drohnenprogramms: Ein richtiger Pilot ist auch immer da, da muss man nur übernehmen, wenn er die Kontrolle verliert. Ich hatte Notfallautorität.

    Sensburg: Ist man mit dem Piloten in einem Raum?

    Bryant: Ja.

    Sensburg: Was war deren Qualifikation?

    Bryant: Die kamen von Fluggeräten und hatten Jahre Flugerfahrung. Aber die wurden aus vorigen Programmen rausgeworfen: betrunken, unfähig, Befehle zu befolgen, unfähig am Gerät… Wenige Piloten wollten freiwillig zum Drohnenprogramm.

    Sensburg: Ist noch eine dritte Person im „Container“?

    Bryant: Legalistisch sollte es noch Beobachter geben, ein weiterer Pilot. Aber tatsächlich passiert das nur auf Zufallsbasis.

    Sensburg: Nochmal zum Ablauf ab Einsatzbefehl: Ist eine Remote Split Operation (RSO) im Hintergrund?

    Bryant: Lange nicht mehr gehört. RSO heißt, dass wir in anderen Ländern agieren und gleichzeitig Fahrzeuge aus eigenem Land bedienen. Alles über Satellit gesteuert, und Ramstein ist der Signalrelais-Stützpunkt für Nahost.

    Sensburg: Für welche Daten?

    Bryant: Alle Daten. Jedes einzelne bisschen an Dateninformation, das zwischen Flugzeug und Mannschaft übertragen wurde.

    Sensburg: Für alle Gebiete ist Ramstein bedeutend oder noch andere Relais-Stützpunkte?

    Bryant: Alles Ramstein, wir mussten sogar einen neuen Satelliten hochschicken, weil die Signale aus Jemen nicht abgedeckt wurden.

    Sensburg: Wer war noch ab und zu im Container?

    Bryant: Besucher… manchmal Befehlshaber, höherrangige Leute. Normalerweise ist man aber allein und isoliert.

    Sensburg: Wie läuft das generell ab, kriegen Sie vorher Infos wie: Wir überwachen jetzt dieses Haus. Dann fliegen Sie über dem Haus rum. Also wie kriegen Sie Input, wenn eine konkrete Zielperson auftaucht? Wen fragen Sie da?

    Bryant: Wir fragen gar nichts. Wir bekommen Befehle.

    Sensburg: Von wem?

    Bryant: Verwirrend. Wir nennen die den „Kunden“, der kontrolliert die Mission: „Folgt dem, passt auf den auf.“

    Sensburg: Wie ist das Verhältnis Sensor-Operator vs. Screener?

    Bryant: Der Sensor-Operator koordiniert die Kamera. Die Screener in der „Distributed Ground Systems“-Bodenstation beobachten das Videobild und sagen dem Kunden bescheid, wenn etwas Wichtiges passiert.
    Wenn jemand Wichtiges auftaucht, würde uns das gesagt werden. Sie sagen nicht, warum, sie sagen nur, folgt dem, das ist die Koordinate.

    Sensburg: Der Kunde würde dann den Wunsch äußern, weiterzuverfahren. Würde er auch sagen: „Zum Abschuss freigegeben“?

    Bryant: Mehr oder weniger. Die mussten dann zum Geschäftsbefehlshaber gehen und es dann erlaubt bekommen. Aber die sagen, dass wir schießen sollen oder nicht.

    Sensburg: War das alles optisch, durch Kameraerfassung? Keine Signalerfassung?

    Bryant: Korrekt.

    Sensburg: Ist Ihnen bekannt, dass aufgrund von Funkzellendaten Drohneneinsätze geflogen wurden? Reine Koordinaten? Wenn ja, wie geht das?

    Bryant: Mein zweiter Abschuss war über Metadaten. Die vorige Schicht hatte Gebäude beobachtet. Bei meiner Schicht hatten wir Signale vom Telefontracking, dann wurde beschlossen, zu schießen.

    Sensburg: Laut Zeitungsbericht: „Sie sollten High-Value-Targets verfolgen.“ Haben Sie sich das nachher erschlossen oder wussten Sie das vorher? Konkreter Fall: Anwar al-Awlaki.

    Bryant: Das war ein besonderer Fall, es wurde gesagt, er sei ein Verräter und verdient es zu sterben. Ich wusste nichts speziell über ihn, nur dass er Imam war.

    Sensburg: Waren da Nachrichtendienst-Leute dabei?

    Bryant: Nein.

    Sensburg: Wie wurde der Auftrag durchgeführt?

    Bryant: Wir sind ihm zehn Monate lang gefolgt. Oder eher: Wir haben ihn gesucht. Und dann haben wir im Februar 2011 angefangen, bewaffnete Missionen über Jemen zu fliegen. Ich hatte auch kein Problem damit, dass die Konsequenz seines Auffinden sein Tod sein würde, denn das sollten eigentlich Bodentruppen machen. Man hat uns dann gesagt, der Präsident sagt, wir sollen ihn abschießen.
    Der Kommandeur war sehr aufgewühlt. Er hat gesagt, er verletzt seinen Eid, denn selbst ein Verräter hat das Recht auf ein Verfahren mit Jury. Genau da hatte ich das Gefühl, ich hätte meinen Eid verraten.

    Sensburg: Ich frage mich: Kann eine Drohne durch Metadaten auf ein Ziel geleitet werden, durch Koordinaten?

    Bryant: Ja.

    Sensburg: Müssen die vorher da sein, wird die Drohne durch Metadaten geleitet?

    Bryant: Beides. Wir haben eine grundlegende Vorstellung vom Gebiet. Metadaten helfen bei der Zielerfassung.

    Renner: Sie sagen, Handysignale sind zur Lokalisation geeignet: Wurde auch auf terrestrischer Basis agiert?

    Bryant: Wenn die Drohne Teil des GILGAMESH-Projektes ist, fungiert die Drohne als Funkmast. Ein Telefon sucht immer das stärkste Signal. Wir sind dann eben so ein Funkmast und wissen, wer da ist. Wir zapfen die echten Funkmasten an und ziehen das Signal zu der Drohne hin ab, durch Triangulation können wir dann das Ziel lokalisieren. Mit Satellitentelefon würde das nicht funktionieren.

    Der Begriff GILGAMESH bezieht sich auf die aktive Geo-Lokation durch Predator-Drohnen.

    Renner: Wir haben auch diskutiert, ob lokale Handydaten von Partnerstaaten nutzbar sind. Ein Argument lautet ja: Die Daten von USA und Deutschland sind nicht für Derartiges nutzbar, weil der Signalweg zu lang ist.

    Bryant: Doch, das ist möglich, weil Metadaten nicht zeitkritisch sind, also SIM-Kartennummern etc. Das ist ja das, was wir wollen. Dadurch bekommen wir die Verbindung von der SIM-Karte zur Person. Wenn Deutschland diese Daten weitergibt, kann man damit dann Leute exekutieren.

    Renner: Sind solche Fälle bekannt?

    Bryant: Ja, ein Fall, von dem ich weiß: Es ging um zwei neuseeländische Lehrer. Diese Zivilisten waren in Nahost. Deutschland hat Metadaten an die USA gegeben, die zum Tode geführt haben. Sie wurden durch einen Drohnenschlag getötet.

    Renner: Wurden dafür auch Metadaten genutzt?

    Bryant: Metadaten waren das, was weitergegeben wurde.

    Flisek: Sehen Sie auch ein Problem, wenn es sich um Einsätze handelt, die vom Völkerrecht gedeckt wären?

    Bryant: Hypothetisch, wenn das Völkerrecht eingehalten wird und Aktionen nicht zur Tötung führen. Wenn wir damit jemanden verhaften und nicht töten, dann würde ich sagen, das ist okay. Aber wann wird das schon genutzt? Drohnenpiloten sind Menschenjäger.

    Flisek: Sind „Kollateralschäden“ Einzelfälle? Worüber unterhalten wir uns da, war das der Regelfall?

    Bryant: Ziemlich. Wir unterscheiden drei Kennzeichen: Männer in militärischem Alter, dann „Raben und Krähen“, also Frauen und Kinder. Männer in militärischem Alter heißt über zwölf Jahre, die waren legitime Ziele. Ich würde aber sagen, das sind Kollateralschäden, weil das nicht entsprechend der UN-Terminologie ist.

    Flisek: Per se werden Männer mit Aussehen über zwölf Jahren als militärische Ziele eingestuft – also zum Abschuss freigegeben?

    Bryant: Ja.

    Flisek: Woran hat man das Alter festgemacht?

    Bryant: Wussten wir nicht. Man hat ein gutes Bild vom Körper über Infrarot bekommen. Man konnte gut sehen: ob Jugendlicher, Kind, Frau, Mann.
    Es ist viel komplizierter, welche Algorithmen man benutzt. Ob Hellfire-Raketen eingesetzt werden, war keine Information, die ich bekam.

    Flisek: War die Bewertung automatisiert oder durch Menschen?

    Bryant: Durch Menschen. Die Screener und der Kunde haben die Entscheidung getroffen, auf wen man schießen sollte und warum.

    Flisek: Bei dem Kriterium „zwölf Jahre“, hatten Sie dort Zweifel?

    Bryant: Ja, jedes Mal. Das war einer der Hauptpunkte, der mich beschäftigt hat. Ich hatte Zweifel. Da waren einige Menschen, die bei Kollateralschäden gesagt haben: „Man muss das Gras mähen, bevor es wächst. Macht nichts, wenn es Kinder sind, das werden dann eh Terroristen.“end this war

    Flisek: Haben Sie Informationen darüber, dass deutsche Stellen über die Funktionen von Ramstein Bescheid wissen?

    Bryant: Uns wurde gesagt, dass wir mit der Regierung zusammenarbeiten, und die wusste, was dort passiert. Wir müssen also nichts verbergen. Einzelne Namen oder Einheiten weiß ich nicht. Es wurde nur gesagt, dass Vertreter der deutschen Regierung wussten, was vor sich geht.

    von Notz: Ist es ein Problem, dass Sie hier so offen reden, also rechtlich?

    Bryant: Das sollte eigentlich kein rechtlich problematisches Thema sein. Ich übernehme Verantwortung, auch mein Land sollte das mal tun.

    von Notz: Eine Frage zu Kollateralschäden: Hat es statistische Auswertungen gegeben, wo gesagt wurde: Diesmal war es sehr erfolgreich oder nicht so gut. Gab es Evaluationen? Konnte man überhaupt evaluieren? Oder hat man einfach gesagt: Passt schon?

    Bryant: Nach jeder Mission, nach jedem Schuss musste der Pilot einen Bericht verfassen und eine Schadenseinschätzung abgegeben. Meist so, dass die Mission das Abfeuern einer Hellfire verlangte und drei Personen getötet wurden und die Mission erfolgreich abgeschlossen wurde.

    von Notz: Wenn Berichte gefertigt werden, neigt man dazu, Probleme nicht reinzuschreiben? Gab es da einen Check oder ging das einfach so in die Statistik ein?

    Bryant: Normalerweise wurde einfach geschrieben. Es gab dann ein Debriefing: „Was war gut, was schlecht?“
    Ich habe nie erlebt, dass jemand zurechtgewiesen wurde. Es gab auch keinerlei Kontrolle, da hat keiner draufgeguckt.

    Sensburg: War das alles optisch, durch Kameraerfassung? Keine Signalerfassung?

    Ströbele: War die Grundlage für Briefings die schriftlichen Unterlagen?

    Bryant: Powerpoint-Präsentationen.

    Warken: Laut Interview in der SZ im Jahre 2014 sagten Sie: „Es ist egal, wo Drohnen im Einsatz sind, die Daten gehen immer über Ramstein.“ Zur Einordnung: Ist Ramstein immer im Spiel oder nur bei Nahost?

    Bryant: Soweit ich das weiß: immer.

    Warken: In welcher Form, als Relaisstation?

    Bryant: Ja.

    Wendt: Sie sagten, 98 Prozent der Flugstunden waren Beobachtung und nur zwei Prozent Kampf. Stand das vorher fest, wurde zwischendurch gewechselt?

    Bryant: Mit den Predator-Drohnen war jede Mission Aufklärung, die auch Kampf werden konnte. Reapers hatten acht Hellfire-Raketen, die spezifisch für Angriffe geschaffen sind. Ich bin immer Aufklärung geflogen, mit der Möglichkeit auf Abschuss.

    Hahn: Ist die Entscheidung über Drohnenstarts eine politische oder militärische Entscheidung? Können Drohnen ohne politische Zustimmung eingesetzt werden?

    Bryant: Hoffe ich nicht und glaube es nicht. Die meisten Tötungsentscheidungen waren militärische Operationen. Ich hoffe, dass es eine Struktur gab, in der das stattfand. Je mehr ich weiß, desto mehr sehe ich, wie das fragmentiert wurde. Ich habe den Abzug gedrückt, wenn mir das gesagt wurde.

    Flisek: Sie sind jemand, der uns hier sehr, sehr eindrucksvoll geschildert hat, wie solche militärischen Drohneneinsätze aussehen. Als politische Entscheider haben wir das unter vielen Punkten zu beurteilen. Was ist für Sie der qualitative Unterschied im Kriegsrecht von bewaffneter Drohne und bewaffneter F16?

    Bryant: Ein F16-Pilot muss jahrelang ausgebildet sein, fit sein, geistig und körperlich. Viel mehr Geld wird investiert in den Menschen als in das Flugzeug. Kampfpiloten sollen von höchster Qualität sein. Drohnenschnittstellen sind dagegen junge Leute von der High School. In meinem Fall: Ein junger Mann ohne Lebenserfahrung wird in eine Kampfsituation gebracht, neben einem Piloten, der enttäuscht ist und der eigentlich Flugzeuge fliegen will. Wenn der die Drohne fliegt, nimmt man ihm das weg. Seine Lebensqualität sinkt.
    Wir wurden nicht hoch angesehen. Wir sahen uns als Flieger, aber andere Flieger haben uns gehasst. Wie bei einem Computerspiel, nicht wie Call of Duty, mehr wie SIMS.
    Eine F16 kann vier bis fünf Stunden fliegen, dann Debriefings. Jedes Mal geht es um was. Bei Drohnen sitzt jemand stundenlang, zwölf Stunden, sechs Tage die Woche in einer isolierten Box: Menschen zugucken, Frauen beim Wäsche waschen, Männer beim Bomben legen und dann ihre Kinder umarmend, und wie Menschen auf Dächern Sex haben. Das ist psychologisch sehr unschön.
    Es wird gesagt: Das ist nicht so anstrengend, sie können ja nach Feierabend nach Hause gehen, Pizza essen. Aber man bekommt keine Unterstützung, man hat nicht die Qualitäten, die man für die Einsätze braucht. Die Leute werden misshandelt, ich habe viele Scheidungen gesehen. Wir können ja auch nicht darüber sprechen, wenn wir nach Hause kommen.
    Soldaten möchten sich wichtig fühlen, ruhmreich, ehrenhaft sein. Wenn ein Land, dem Sie dienen wollen, sie so missbraucht, macht das alles kaputt. Was Sie da sehen, ist, dass mein Land die Operateure verantwortlich macht, obwohl andere verantwortlich sind.

    Unabhängig von einer Mittäterschaft beim US-Drohnenkrieg, plant die Bundesregierung bereits die Anschaffung einer bewaffneten „europäischen Drohne“.

    In der nächsten öffentliche Sitzung des NSA-BND-Ausschusses am 5. November wird übrigens der „Selektoren-Beauftragte“ Kurt Graulich befragt werden. Wenn die geneigten netzpolitik.org-Leser Gefallen an diesem Live-Lesung-Podcast haben, dann würden wir uns eine Form der Fortsetzung überlegen.

    Bildlizenzen: CC BY 2.0 via flickr/Mike Licht. Musiklizenz im Podcast: CC BY-NC-SA 3.0 via jamendo/Bad Bed Bugs

    19. Oktober 2015 7
  • : The Drone Papers: Wie der geheime Drohnenkrieg funktioniert
    The Drone Papers: Wie der geheime Drohnenkrieg funktioniert

    Passend zur heutigen Befragung des US-Drohnenpiloten Brandon Bryant im NSA-Untersuchungsausschuss hat The Intercept ein ausführliches Dossier zum US-Drohnenkrieg veröffentlicht. Die Artikelreihe basiert auf geheimen Militärdokumenten aus dem Jahr 2013, die ein Whistleblower der Plattform zugespielt hat. Sie dienten dazu, den Drohnenkrieg in Jemen und Somalia zwischen 2011 und 2012 zu evaluieren.

    From his first days as commander in chief, the drone has been President Barack Obama’s weapon of choice, used by the military and the CIA to hunt down and kill the people his administration has deemed — through secretive processes, without indictment or trial — worthy of execution. There has been intense focus on the technology of remote killing, but that often serves as a surrogate for what should be a broader examination of the state’s power over life and death.

    15. Oktober 2015 5
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Drohnenpiloten sind Menschenjäger.“
    Europasaal vor der Sitzung
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Drohnenpiloten sind Menschenjäger.“

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen sind diesmal Brandon Bryant, Frau K. und Renate Leistner-Rocca, Oberthema ist der „Geheime Krieg“.

    Brandon Bryant war US-Drohnenpilot, der im Irak, New Mexico und Nevada im Einsatz war, 2011 aber aus Gewissensgründen ausstieg. Seitdem kritisiert er immer wieder öffentlich die Praktiken im Drohneneinsatz. Mit seiner Hilfe will der Untersuchungsausschuss mehr darüber erfahren, wie sehr Deutschland in die Drohnenangriffe der USA involviert war. Es steht die These im Raum, dass Informationen, insbesondere Koordinaten, die aus Deutschland geliefert wurden, bei gezielten Tötungen geholfen haben. Außerdem wird die US-Luftwaffen-Basis Ramstein in Deutschland dazu genutzt, Drohnenangriffe zu steuern. Eine Rolle bei der Zielauswahl spielt auch das in Deutschland stationierte United States Africa Command (AFRICOM). Bryant sagte in einem Interview gegenüber der Süddeutschen Zeitung:

    Es ist ganz einfach. Ohne Deutschland wäre der gesamte Drohnenkrieg des US-Militärs nicht möglich.

    Frau K. kennen wir bereits aus der Sitzung vom 1. Oktober. Frau K. war die letzte Leiterin der Hauptstelle für Befragungswesen, die im Juni 2014 aufgelöst wurde. Die Hauptstelle für Befragungswesen (HBW), eine Tarnbehörde des BND, befragte bis dahin Geflüchtete und Asylbewerber über ihre Herkunftsländer und warb Spitzel an, sowohl offen als auch verdeckt. Ziel war es, an Informationen über politische und organisatorische Strukturen in den jeweiligen Ländern zu gelangen und damit auch an Namen und Daten der jeweiligen Akteure. Zur Debatte steht, inwieweit die Befragungen der Geflüchteten bei der Sammlung von Informationen für Drohnenangriffe genutzt wurden.

    In der letzten Sitzung stellte sich heraus, dass beim HBW teilweise Mitarbeiter des US-Geheimdienstes Defense Intelligence Agency allein unter deutscher Legende Asylbewerber befragt haben und an anderen Punkten gefälschte Koordinaten von BND an die USA weitergegeben wurden. Frau K.s nicht besonders glaubwürdigen Angaben zu Folge habe sich die HBW jedoch primär für andere Dinge, wie die Brotversorgungslage interessiert.

    Zuletzt ist Renate Leistner-Rocca geladen. Sie leitet derzeit das Forschungszentrum Migration, Integration und Asyl beim Bundesamt für Migration und Flüchtlinge (BAMF). Vorher hat sie die Gruppe für „Operative Querschnittsaufgaben, Asyl und Sicherheit“ geleitet und soll darüber Auskunft geben, wie Asylbewerber für die Weiterleitung an die HBW ausgewählt wurden und Einfluss auf den Ausgang ihrer Asylverfahren genommen wurde.

    [Unklar ist, ob die neuen Erkenntnisse, dass der BND am Auftragsprofil vorbei andere EU-Staaten ausspioniert hat, die Zeugenbefragungen beeinflussen wird oder sogar kurzfristig andere Zeugen geladen werden.

    Zeugen wurden beibehalten, nur Frau Leistner-Rocca wurde aufgrund der Zeit nicht mehr vernommen.]

    Wir sitzen wie immer drin und bloggen live.

    Gliederung

    Kernaussagen

    Der Zeuge Brandon Bryant sagte ausführlich zu seiner Tätigkeit als US-Drohnenpilot aus. Er begann bei seiner Ausbildung im Bereich Bildererkennung und Analyse und erzählte, dass er eigentlich kein Drohnenpilot bei der Airforce werden wollte, aber zu der Zeit (2005) sehr viele als solche rekrutiert wurden. Die Ausbildungsqualität war mangelhaft, im Schnelldurchlauf. Bryant ist im Irak, in Afghanistan, Pakistan, Somalia und im Jemen Einsätze geflogen.

    Im Interessensmittelpunkt seiner Befragung stand für die Abgeordneten, inwieweit Deutschland in den Drohnenkrieg eingebunden war und ob aufgrund von Deutschland gelieferter Daten Ziele ausgewählt wurden. Letzteres konnte Bryant nicht beantworten, da er nichts über die Quellen der Daten wusste. Er stellte jedoch die Rolle Ramsteins bei den Drohnenoperationen in den Fokus. Ramstein fungierte als Relaisstation für die Kommunikation der Mannschaft mit dem Flugzeug. „Jedes einzelne bisschen an Dateninformation, das zwischen Flugzeug und Mannschaft übertragen wurde“, wurde via Ramstein geleitet. Das sei notwendig, um Latenzen zu reduzieren, zwischen Ramstein und dem Pentagon besteht eine Glasfaserverbindung, die eine schnelle Datenübermittlung zulässt. Ramstein sei die einzige funktionsfähige Relaisstation weltweit, wobei in Italien derzeit eine neue aufgebaut werde – vielleicht auch als Konsequenz aus den Reaktionen bezüglich der Snowden-Enthüllungen in Deutschland.

    Die Kommunikation innerhalb der Mannschaft sei über Chats gelaufen, in denen man unter Alias aufgetreten war. Es war also nicht unbedingt ersichtlich, ob sich wirklich nur Leute der US-Armee dort aufhielten. Von diesen Chats habe es viele verschiedene gegeben, auf die jeweils Mitarbeiter mit den entsprechenden Sicherheitseinstufungen Zugriff hatten. Vor Start und Landung wurde Ramstein angerufen, um zu bestätigen, dass Kontakt zur Drohne besteht. Dabei lief der Anruf in der Regel nicht über die Piloten selbst, sondern ein ziviles Unternehmen. Ob das Techniker oder Geheimdienstmitarbeiter waren, konnte Bryant nicht beurteilen. Gleiches gilt für die Identitäten hinter den Chat-Namen.

    In den „Containern“, von denen aus die Drohnen in aller Welt gesteuert werden, saßen regulär nur der Pilot und der Copilot, der sogenannte „Sensor Operator“. Nur manchmal haben andere Höherrangige oder Besucher die Piloten in den Containern besucht. Neben den beiden Personen im Container gibt es in der Befehlskette noch den „Screener“, der das Videobild beobachtet, das die Drohne liefert. Wenn etwas Relevantes passiert, informiert dieser den „Kunden“, wie Bryant ihn nannte. Ein Kunde konnte eine Regierungsbehörde sein. Diese entschied dann, ob beispielsweise geschossen werden soll oder nicht und holt dafür eine Genehmigung beim Geschäftsbefehlshaber.

    Ein Schussbefehl stellte nach Bryants Aussagen jedoch nicht den Regelfall dar. 98 Prozent der Arbeit bestünden aus Beobachtungsflügen und dem Verfolgen von Zielpersonen.

    Wenn es um die Ortung von Personen ging, wurde sowohl visuelle Analyse und reine Beobachtung als auch die Auswertung von Metadaten genutzt. Die Drohnen führen eine Art mobilen IMSI-Catcher mit sich, das Gilgamesh-System. Ist die Telefonnummer einer Zielperson bekannt, kann sie so geortet werden. Ob die Telefonnummern zum Teil auch aus deutscher Quelle stammten, ist unklar. Interessant war, dass Bryant von den Fähigkeiten berichtete, Personen auch bei wechselnden Geräten und Handynummern zu orten, da Menschen ihre Gewohnheiten nicht ändern und sich ein Einzelner bei ausreichend langer Beobachtung leicht wiedererkennen lässt.

    Bryant berichtete von Zivilisten aus Neuseeland in Nahost, die aufgrund deutscher Informationen fälschlicherweise getötet wurden. Direkten Kontakt mit Nachrichtendiensten hatte Bryant aber seines Wissens nach nicht, er wusste lediglich um die Zusammenarbeit der Drohneneinheit mit der CIA. Er habe aber auch eingestufte Dokumente gesehen, auf denen klar markiert war, dass Deutschland und Großbritannien zu den direkten Partnern im Drohnenkrieg gehörten, die über alles im Bilde waren.

    Dass Deutschland verfälschte Geodaten an die USA weitergegeben hat, war Bryant unbekannt. Und auch Frau K. in ihrer zweiten Vernehmung wollte davon nichts mehr wissen und ihre Aussage nachträglich „klarstellen“. Vielmehr seien die Daten verkürzt worden, statt eines genauen Ortes ein Gebiet bekannt gegeben worden, zumindest wenn nicht sowieso ein US-Befrager mit im Raum war. Aber kaum begann ihre Vernehmung, verstrickte sie sich wieder in Widersprüche.

    So wollte sie sich nicht daran erinnern, warum Ende 2013 die Praxis geändert wurde, nicht mehr Klardaten, sondern eben ungenaue Daten weiterzugeben. Und das, obwohl diverse Korrespondenzen, von denen ihr einige vorgehalten wurden, die Aufregung in der HBW zeigten, die im Nachgang von Presseberichten über die Verwicklungen Deutschlands in die Drohnenmorde aufkam. Es sei präventiv gewesen, behauptete sie schließlich, die Zeitungsberichte habe man nicht verifizieren können.

    Absurd war ihre Weigerung, eine Aussage dazu zu tätigen, ob bei den Befragungen von Asylbewerbern auch nach Telefonnummern gefragt worden sei. Ihre beharrliche Behauptung, sie erinnere sich nicht, glaubt mittlerweile niemand mehr und ihr wurde während der Vernehmung mehrfach vorgehalten, nicht besonders glaubwürdig zu sein. Doch sie ließ sich nicht davon abbringen, weiter zu schweigen. Dabei ist die Frage zentral, ob die HBW eine Mitverantwortung an Drohnenmorden trägt, indem maßgebliche Daten geliefert wurden.

    Stattdessen wollte sie die Abgeordneten glauben machen, man sammle primär Daten zur Stimmungslage, Versorgungslage und anderen Informationen, für die man vielleicht nicht unbedingt einen Geheimdienst benötigt. Dass das hochgradig unplausibel ist, stellte auch der Ausschussvorsitzende Sensburg fest und meinte:

    Da kann ich mir vorstellen, warum ihre Behörde geschlossen wurde.

    Noch absurder wird Frau K.s Aussage, wenn man bedenkt, dass der US-Kooperationspartner der militärische Geheimdienst Defense Intelligence Agency (DIA) war und damit wohl kaum ein Primärinteresse an den Brotpreisen in Aleppo, sondern vielmehr an der Position militärisch relevanter Ziele hatte.

    Hochgradig unbefriedigend war auch ihr, man kann es nicht anders sagen, das Herumgeeiere zu Fragen der Rechtsgrundlage. Mehr als das Mantra „§8 BND-Gesetz“ war nicht aus ihr herauszubekommen und auch wenn sie wieder einmal nicht in der Lage war, Paragraphen zu zitieren oder zumindest zusammenzufassen, ließ sie sich nicht davon abbringen, das für die Basis der Arbeit der HBW zu halten. Auch wenn die HBW eben – und da liegt das Problem – die längste Zeit offiziell gar nicht zum BND gehörte. Frau K. zufolge war die HBW ein „Tarnmittel“ und damit sei das BND-Gesetz anwendbar.

    Ein weiterer interessanter Punkt in Frau K.s Befragung war, wie Daten vom BAMF an die HBW gegeben wurden, um relevante Asylbewerber vorzuschlagen. Laut ihr hat der BND dem BAMF seine Interessen übermittelt und dazu Akten bekommen, ob das BAMF auch von sich aus Akten weitergeleitet hat, wollte sie jedoch auch nicht ausschließen. Konkretes wollte sie nicht wissen, die Kommunikation sei über den Verbindungsbeamten im BAMF gelaufen.

    In Zukunft wird sicher auch noch näher darauf eingegangen werden, wie der BND durch die Befragungen der HBW auch dauerhafte Informanten angeworben hat und wie Einfluss auf Asylverfahren genommen wurde.

    Klar ist: Das war nicht die letzte Befragung von Frau K.

    Vorbemerkungen

    Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren Sie uns!

    Copyright: Die Zeichnungen der Zeugen stehen nicht unter einer freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF. Teil 1 (Mirror bei uns) und Teil 2 (Mirror bei uns).

    Einleitung: Vorsitzender

    $Begrüßung

    $Formalitäten

    Zeuge 1: Brandon Bryant, ehemaliger US-Drohnenpilot

    Brandon Bryant, US Airforce, 29, behinderter Veteran, Montana.

    Eingangsstatement

    Ich möchte ihnen allen danken für die Ehre ihrer Aufmerksamkeit. Wir müssen uns der Bedeutung der Informationen bewusst sein, denn wir werden hier Geschichte schreiben. Vor 100 Jahren USA und Deutschland noch Feinde, heute wichtigste Verbündete. Deutschland hat einen Einfluss, welche Richtung mein Land geht. Haben wir seit 2. WK gesehen. Deutsche Erkenntnisse bittere Erfahrung. Müssen unsere Handlungen und Verantwortung sehen. Müssen uns fragen, wem wir dienen wollen und warum. Abdullha Raman (?) wurde getötet und ich war Teil dieser Maschine. Er und andere haben diesen Preis bezahlt. In Zukunft Ähnliches verhindern.

    Auch auf andere schauen – Manning, Assange, Snowden. Unsere Entscheidungen heute werden zeigen, wo wir in Zukunft hingehen.

    Fragerunde 1: Vorsitzender (13:39)

    Sensburg: Ausbildung?

    Bryant: Highschool.

    Sensburg: Nachher? Oder auch Highschool, Informatikkurse?

    Bryant: Bin aufgewachsen intellektueller Athlet als ich jung war und Land diente. War Weg den ich wollte. War bei Test so gut, dass ND.

    Sensburg: Vorher?

    Bryant: Ein Semester College. Auch Schulden angehäuft.

    Sensburg: Interessen? Technik?

    Bryant: Wollte Journalist werden. Englische Pädagogik studiert.

    Sensburg: Breit aufgestellt. Wie kam es dazu zu ND zu gehen, mit gutem Eingangstest, warum nicht Pressestab?

    Bryant: Als ich zu Militär ging, war schicksalshaft. Mutter immer noch Schulden bezahlt, wollte damit nicht Rest des Lebens verbringen. Hatte Freund bei Zentrum für Rekrutierung. Hat von Airforce erzählt, würden Ausbildung bezahlen, kommt in Welt rum. Klingt gut mit 19. Wollte nicht zu Militär, aber zusammen mit Freund gesprochen. Wie sieht das mit Community College aus?

    Sensburg: Eingangstest, körperlich/geistig. Da Spitzenergebnis. Dann gesagt: Müssen sie was mit…

    Bryant: Erzählen einem, was man da bei Militär macht. Vorher gefragt. Ich gesagt, mag Menschen helfen, Sachen tüfteln. Hat gesagt: Die und die Sachen gibt es. Habe Test mit 91 abgeschlossen. Er hat gesagt: erste Wahl ND. Gab großen Bedarf zur Zeit, sonst hätte ich warten müssen.

    Sensburg: 2005 gesagt, wo Reise hingeht?

    Bryant: Intelligence in viele Bereiche: Signalauswertung, Bilder. Als ich angefangen, eher im allgemeinen ND-Bereich. Später abgestellt, wo Bedarf. Kenne Entscheidungsgrundlage nicht. War zuerst Bilderanalyst, das war Ausbildung.

    Nach Ausbildung Anordnung Bolling Airforce Base, am nächsten Tag dann Nevada. Wusste nichts von Drohnen.

    Sensburg: Hat man erstmal in Bilderkennung eingesetzt und dann gesagt: Jetzt kommen sie in den Container?

    Bryant: War intelligent, nicht clever, sonst wäre ich nicht in die Situation gekommen. Die brauchten das Personal. War ausgebildet, kann Befehlen gehorchen, verantwortungsvoll, keine Mitsprache.

    Sensburg: Wie Personalauswahl? Braucht man in Drohnenbereich unglaublich viele Leute? Personalmanagement? Alle, die eine Tastatur halten können? Möglichst viele junge Leute? Finden Sie, das läuft ordentlich?

    Nur innerhalb eines Jahres als Drohnenpilot übernommen worden. Kann mir keine Spezialausbildung vorstellen.

    Bryant: Bei Details zu Ausbildung. War unvollständig. Grundausbildung OK, Bilderanalyse Mentalität wie in Kaltem Krieg. Waren die alten Videos, hinterher Übergang zu Screeners.

    Rekrutierung letztlich Verarschung. Die lügen sie an, drehen an Zahlen. Medizinische Probleme werden ignoriert. Kennt man sonst aus Airforce nicht. War einer der ersten bei großer Schwemme. Viele meiner Kollegen unterdurchschnittlich qualifiziert.

    War neue Karriere. Als ich zu Predator kam, gerade mal mit Prototyp fertig. Ganz am Anfang des Programms. Einmal kam 4‑Sterne-General, wollte wissen, wie das geht. War völlig platt.

    Sensburg: Mal geäußert, was lieber? Selbst fliegen, Außenbereich? Oder alles aufdiktiert?

    Bryant: Nein, habe es probiert. In Nevada in Theater gebracht, so groß wie Kreis hier. Da Video mit Drohnen und Heavy Metal. Sergeant: „Euer Job ist, Menschen zu töten“

    Habe gesagt: Glaube nicht, dass ich das machen kann. Er: Du hast einen Eid geleistet, du wirst das machen.

    Habe das getan. Mein Großvater hat gesagt: Das einzige, was Mann an Wert hat, ist sein eigenes Wort. Dann am Ende Eid verletzt.

    Sensburg: Mitgehangen, mitgefangen? Haben gedacht, das ist was nicht nur mit friedlichen Dingen?

    bryant_web

    Bryant: Wusste um Auswirkungen, habe geglaubt, Land zu dienen. Wirklich Abzug betätigen, das habe ich mir nicht vorgestellt.

    Habe an Land geglaubt, nie daran, dass ich Abzug betätigen könnte.

    Sensburg: Dann wohl falsche Berufswahl. In Nachrichten gesehen, dass Kameraden nicht nur rückwärts gehen.

    Bryant: Ausbilder haben gesagt, ich gehe niemals ins Feld und müsste niemals schießen bei ND.

    Sensburg: Ab 2006 ausgebildet. Hat ungefähr dreiviertel Jahr gedauert?

    Bryant: Da kommen wir in Schwemme von Leuten. So viele, dass mehrmals aufbrechen mussten. Qualität Ausbildung vernachlässigbar.

    Wenn Fahrzeuge verfolgen, dann außerhalb von Airforce Base. Bei Hellfire-Abschuss-Übung die verfolgt, oder auf Felsen geschossen. Immer imaginär, war nicht realistisch.

    Sensburg: Auch als Drohnenpilot ausgebildet?

    Bryant: Eher Copiloten. Habe das auch gelernt, aber war nicht mein Job.

    Sensburg: Fluglizenz?

    Bryant: In Airforce muss man Offizier sein. Das Prinzip des Drohnenprogramms: Pilot ist immer da, muss nur übernehmen, wenn er Kontrolle verliert. Hatte Notfallautorität.

    Sensburg: Mit Pilot in einem Raum?

    Bryant: Ja.

    Sensburg: Was war deren Qualifikation?

    Bryant: Kamen von Fluggeräten, Jahre Flugerfahrung. Qualität, wurden aus vorigen Programmen rausgeworfen: Betrunken, unfähig, Befehle zu befolgen, unfähig am Gerät.…

    Wenige freiwillig zu Drohnenprogramm.

    Sensburg: Also einer mit Pilotenlizenz und einer der Raketen auslöst? Ist das Pilot? Waffenoffizier?

    Bryant: Aktivierung, Feuern ist Prozess.

    Sensburg: Wer ist das bei ihnen? Sie, Pilot?

    Bryant: Beide. Doppelauslösesystem. Geht nicht ohne Laser.

    Sensburg: Erst Laser?

    Bryant: Ja, dann Rakete.

    Sensburg: Dritte Person in Container?

    Bryant: Legal sollte Beobachter gegeben, weiterer Pilot. Aber nur auf Zufallsbasis.

    Sensburg: Drohne fliegen Pilot und Sie?

    Bryant: Ja.

    Sensburg: Wer noch im Raum für Drohne zuständig?

    Bryant: Die Verantwortlichen sind Pilot, Sensor Operator. Verbindung zu anderen über Mission Koordinatoren.

    Sensburg: Zweierteam?

    Bryant: Ja.

    Sensburg: Wie oft mehr im Container? Dritte?

    Bryant: Mussten nicht in Raum sein. Hatten anderes Gebäude, wo Missionen gezeigt wurden.

    Sensburg: Operationszentrale?

    Bryant: Ja.

    Sensburg: Sie hatten Funkkontakt?

    Bryant: Wir.

    Sensburg: Jeder, wie er zuständig war?

    Bryant: Ja.

    Sensburg: Was konnten sie leisten mit Funk, wen erreicht?

    Bryant: Über Funk normalerweise andere Flugzeuge, Bodentruppen. Versuche mich zu erinnern. Air Space Controller. Kontakt mit Boden und denen, je nachdem, auf den Stützpunkten in der Nähe – Luftraumkontrolle.

    Über Chat kommuniziert. SIPRNet, geheimes Internet.

    Sensburg: Wenn Sie Pause brauchen, Bescheid sagen.

    Bryant: Ok.

    Sensburg: Nochmal: Ablauf ab Einsatzbefehl? Remote Split Operation (RSO) im Hintergrund?

    Bryant: Lange nicht mehr gehört. RSO heißt, dass wir in anderen Ländern agieren und gleichzeitig Fahrzeuge aus eigenem Land bedienen. Über Satellit gesteuert.

    Ramstein hat das ermöglicht. War Signalrelais-Stützpunkt für Nahost.

    Sensburg: Für welche Daten?

    Bryant: Alle Daten. Jedes einzelne bisschen an Dateninformation, das zwischen Flugzeug und Mannschaft übertragen wurde.

    Sensburg: Drohne nicht aus Ramstein? Nah des Einsatzlandes?

    Bryant: Gesteuert aus USA, nicht aus Ramstein. Oder aus jeweiligem Land.

    Sensburg: Start und Landung nahe an Einsatzland?

    Bryant: Ja.

    Sensburg: Für alle Gebiete Ramstein, oder noch andere?

    Bryant: Alles Ramstein, mussten sogar neuen Satellit hochschicken, weil Signale aus Jemen nicht abgedeckt wurden.

    Sensburg: Welche Einrichtungen in Ramstein technisch?

    Bryant: KA.

    Sensburg: Mal außerhalb USA im Einsatz?

    Bryant: Irak 6 Monate, sogar über Ramstein hin.

    Sensburg: Wie viele Tage in Ramstein.

    Bryant: 4 Stunden.

    Sensburg: Nicht viel angeguckt? Kontakt mit Leuten da? Nur umsteigen und weiterfliegen.

    Sonst Kontakt mit Ramstein?

    Bryant: Nein, ist ironisch. Weiß nur soviel, weil mein Schwadronbefehlshaber hochrangige Besuche gesagt hat, ich muss die informieren. Kannte nicht Namen, ob Zivilist der Militär. Nur gesagt, ob Signal klar oder nicht.

    Sensburg: Welche Art der Kommunikation und wann? Was genau für ein Kontakt? Was mit Kameraden gemacht?

    Bryant: Vor jeder Mission Luftwaffenstützpunkt anrufen, fragen ob Signal klar. Linefeed aktivieren, jeder hatte eigene Frequenz. Sicherstellen, ob verbunden und alle Daten dieselben wie auf anderer Seite, die das Fluggerät gestartet haben. Sonst hätten wir Kontakt zu Gerät verloren.

    Sensburg: Mussten gewährleisten, dass Leitung stabil, deshalb vorher angerufen?

    Bryant: Vorher und am Ende.

    Sensburg: Leitung mal zusammengebrochen?

    Bryant: In meinen 5 Jahren leider nie eine gecrasht, obwohl ichs versucht habe. Zweimal Glasfaser Ramstein-USA durchtrennt. Hat 72h Reparatur gedauert. Einziges Mal, dass Kommunikation verloren.

    Sensburg: Was macht Drohne dann? Sicherheitsmodus? Kreisfunktion?

    Bryant: Ja. Aufgabe des Piloten nicht fliegen, sonder Mission zu programmieren. Überwachung Geschwindigkeit, Temperatur Motor. Man sagt, nach bestimmter Zeit muss Pilot updaten.

    Sensburg: In Ramstein kurz vor Landen angerufen. Via Telefon, Internet?

    Bryant: VOIP. Sichere Kommunikation.

    Sensburg: Wählen Sie Nummer Ramstein?

    Bryant: Ja, Crew hat Ramstein nicht angerufen, hatten ziviles Unternehmen. Wir kannten Nummer gar nicht. Dem Unternehmen Bescheid gesagt.

    Sensburg: Sie in Ramstein angerufen?

    Bryant: Manchmal, aber nur mit Wahlwiederholung. Offiziell nicht gemacht.

    Sensburg: Telefon, Wahlwiederholung, dann geht Ramstein ran. Ganz normales Telefon?

    Bryant: Ja, hebt ab, drückt auf Knöpfe. Terrestrische Verbindung.

    Sensburg: Deutsche oder US-Nummer?

    Bryant: KA. Wahrscheinlich deutsch.

    Sensburg: Jemals gewählt?

    Bryant: Nein. Aber Nummer war lang.

    Sensburg: Aber nie selbst gewählt?

    Bryant: Nein.

    Sensburg: Wer kam in Container und hat Nummer gewählt?

    Bryant: Ziviles Unternehmen, kann mich nicht an Namen erinnern? Hirn sagt „SAIC“, aber glaube, das wars nicht.

    Sensburg: Zivilist noch andere Funktionen außer Anrufen?

    Bryant: Nur Sicherstellen, dass Datenleitung aufrecht erhalten wird. Nur mit Ramstein kommunizieren.

    Sensburg: Techniker oder Leute von NSA und CIA?

    Bryant: Glaube, nur Techniker.

    Sensburg: Nur bei Start und Landung, zwischendurch rausgegangen?

    Bryant: Kamen nur auf Anweisung. Wenn da, Bildschirme ausgeschaltet. Die hatten die Sicherheitsstufe nicht.

    Sensburg: Hatten die Clearance?

    Bryant: Mindestsicherheitsüberprüfung.

    Sensburg: Die haben ihnen vertraut?

    Bryant: Ja.

    Sensburg: Wer noch in Container ab und zu?

    Bryant: Besucher… manchmal Befehlshaber, höherrangige Leute. Normalerweise allein, isoliert.

    Sensburg: War jeweilige Operation in Vorbesprechung erklärt?

    Bryant: Tägliche Briefings waren allgemeiner Überblick. Keine konkreten Ziele.

    Mehr so: Rote Leitung arbeitet für Kundusmission.

    Macht allein keinen Sinn, man weiß aber, dass Leitung mit jemandem in Gebiet arbeitet. Nach Briefing spricht man mit Crew in Gebiet und erfährt mehr.

    Sensburg: Sind dann rote Linie über Kundus. Von Crew vorher Info gekriegt: Überwachen jetzt dieses Haus. Dann fliegen sie über Haus rum. Wie Input, wenn konkrete Zielperson auftaucht. Wen fragen sie da?

    Bryant: Wir fragen gar nichts. Wir bekommen Befehle.

    Sensburg: Von wem?

    Bryant: Verwirrend. Wir nennen die den „Kunden“, der sagt die Mission. „Folgt dem, passt auf den auf.“

    Oder das dem Screener sagen, damit wir die Infos über Video weitergeben können.

    Sensburg: Sensor Operator vs. Screener?

    Bryant: Sensor Operator koordiniert Kamera. Screener in Distributed Ground Station (DGS), beobachtet Videobild und sagt dann Kunden, wenn Wichtiges passiert.

    Wenn jemand Wichtiges auftaucht, würde uns das gesagt werden. Sagen nicht, warum. Sagen nur, folgt dem, das ist die Koordinate.

    Sensburg: Kunde würde dann Wunsch äußern, weiterzuverfahren. Würde auch sagen: „Zum Abschuss freigegeben.“

    Bryant: Mehr oder weniger. Die mussten dann zu Geschäftsbefehlshaber gehen und dann erlaubt bekommen. Aber die sagen, dass wir schießen sollen oder nicht.

    Sensburg: Also militärischer Führer sagt, das ist notwendig – „Go.“.

    Bryant: Ja.

    Sensburg: Gabs noch andere, die sagen: Der passt uns auch nicht? Andere NDs?

    Bryant: Glaube, immer trifft Militär letzte Entscheidung. Soweit ich weiß können Zivilisten keine Waffe auslösen, können nicht Teil der Befehlskette sein, aber diese beraten.

    Sensburg: Hat mal ein Zivilist Befehle gegeben und dann sind Kameras woanders hingedreht worden?

    Bryant: Nein.

    Sensburg: Wenn fest definierte Linien – rote, blaue. Das entspricht Operationsplänen. Mal singulären Einsatz geflogen, was besonderes unabhängig von Operationslinien.

    Bryant: Idee mit Linien ist, dass Linie überall hingehen können. Legen nur fest, in welchem Bereich, welcher Region wir arbeiten.

    Hatte oft Aufgabe, wichtige Mission auszuführen. Nicht außerhalb Trainings- und Ausbildungsbereich.

    Sensburg: Auch Drohnen geflogen, bei denen Menschen getötet wurden?

    Bryant: Ja.

    Sensburg: Kam das durch Identifizierung von Screener und Befehlskette. Oder konkret zu Koordinaten geführt worden? Aufgrund Metadaten eines Handys?

    Bryant: Alles trifft zu.

    Sensburg: Technischen Prozess beschreiben?

    Bryant: Erster Abschuss: Beobachteten US-Truppen, die in Afghanistan beschossen wurden. Wurden gebeten, zu schießen. F16s hatten Gebiet gescannt. Drei Personen auf Straße, die wahrscheinlich Waffen dabei, sollen die beobachten.

    Kunde fragt: Haben die Waffen? Screener: Ja. Kunde: Macht euch bereit zu Abschuss. Dann haben wir das getan. Das ist so einfach, wie beschrieben.

    Sensburg: War alles optisch? Durch Kameraerfassung. Keine Signalerfassung?

    Bryant: Korrekt.

    Sensburg: Jemand außerhalb des Einsatzes mit Mobiltelefon, der auch Metadaten sendet. Ihnen bekannt, dass aufgrund von Funkzellendaten Sie oder Kameraden Drohneneinsatz geflogen sind? Reine Koordinaten? Wenn ja, wie geht das?

    Bryant: Haben wir gemacht. Aber ich so ausgebildet, dass nur zwei Quellen: Signale und visuell.

    Mein zweiter Abschuss war über Metadaten. Vorige Schicht hat Gebäude beobachtet. Bei meiner Schicht hatten wir Signale von Telefontracking, dann beschlossen, zu schießen.

    Sensburg: Woher kam die Info? Screener?

    Bryant: Nein. Haben Gilgamesch-Signal, mit dem man Funkturm simuliert. Kann tracken, wer angerufen wird, etc. Also Metadaten. Geht nicht darum, was gesagt wird. prüfen nur Signal.

    Sensburg: Wählen Sie aus: Will wissen, ob in Bereich Mobiltelefonie stattfindet?

    Bryant: Können das anschalten. Aber der das macht, ist SIGINT. Auch kein Kontakt mit Screener.

    Sensburg: Also Optik bei ihnen und Screener. Handysignale bei anderer Stelle. Der schaut, ob er was mit Infos anfangen kann?

    Bryant: SIGINT-Leute sehen Bewegung des Flugzeugs, weil sie Gilgameschsystem überwachen.

    Sensburg: Kriegen Sie das mit oder nur Anweisungen? Selbst an Bildschirmen nachvollziehbar?

    Bryant: Nicht allzu viel. Alle Missionen hängen mit Gilgameschsystem zusammen. Immer Standard: SIGINT-Infos abgreifen. Wir haben nur grundlegende Positionsinformation.

    Sensburg: Drohne hat viele Features. Unterschiedliche Abnehmer. Sie kriegen Go nicht von Screener, sondern wem anders. Dann Freigabe durch militärischen Führer?

    Bryant: Ja.

    Sensburg: Welche Reichweite hat so was?

    Bryant: Ziemlich groß. Genau, KA.

    Sensburg: Grob? Fliegen wie viel Fuß hoch?

    Bryant: Unterschiedlich. Irak 10.000–12.000 Fuß. Da drei bis vier nautische Meilen entfernt von Ziel. Afghanistan 1,5 bis zwei nautische Meilen.

    Normal 70 Knoten pro Stunde Fluggeschwindigkeit.

    Sensburg: Wissen nur, das findet um sie rum statt, aber sehen das nicht selber?

    Bryant: Nur einmal in Irak gesehen.

    Sensburg: In welchen Ländern Einsätze geflogen.

    Bryant: Irak, Afghanistan, Pakistan, Somalia, Jemen.

    Sensburg: Wie viele in Pakistan?

    Bryant: Vielleicht 50?

    Sensburg: Führt USA Krieg in Pakistan?

    Bryant: Nein.

    Sensburg: Wer genehmigt Einsatz?

    Bryant: Pakistanisches Militär.

    Sensburg: Pakistan-Kooperation?

    Bryant: Verbindungsbeamter in Pakistan. Verhältnis angespannt und nicht freundlich. Haben uns nicht gemocht. Fragen gestellt.

    Sensburg: Immerhin haben sie gefragt. Haben Sie mal gefragt?

    Bryant: Ja, mochte Führung an mir auch nicht.

    Sensburg: Also nie so geflogen, immer vorher gefragt.

    Bryant: Ja.

    Sensburg: Ist ja schon mal was.

    Frage mich: Wie viel von dem, was uns interessiert, ist bei Ihnen aufgelaufen. Was haben Sie mitgekriegt?

    Sie fliegen, sammeln Daten, geben die weiter. Optikorientiert. Dann bekommen Sie weiteren Auftrag.

    Direkter Kontakt mit NSA/CIA?

    Bryant: Möglicherweise NSA, vielleicht öfter, als mir bewusst war. Auch NDs aus Zivilbereich. Mit JSOC gearbeitet und mit CIA. Sie haben sich gegenseitig gehasst.

    Sensburg: Wer ist „sie“?

    Bryant: JSOC und CIA. Haben sich gehasst. Rivalität.

    Sensburg: Hatten sie unmittelbaren Kontakt mit NDs?

    Bryant: Nein.

    Sensburg: Zeitungsbericht: Sie sollten High-Value-Targets verfolgen. Haben Sie sich das nachher erschlossen oder wussten sie das vorher. Konkreter Fall: Anwar al-Awlaki.

    Bryant: War besonderer Fall, wurde gesagt, er ist Verräter und verdient zu sterben. Ich wusste nichts speziell über ihn, außer dass er Imam war.

    Sensburg: Waren da ND-Leute dabei?

    Bryant: Nein.

    Sensburg: Auftrag wie durchgeführt?

    Bryant: Ihm gefolgt, Zehn Monate lang. Oder eher gesucht. Und dann [überlegt] Februar 2011 angefangen, bewaffnete Missionen über Jemen zu fliegen. Auch kein Problem damit. Konsequenz seines Auffinden würde sein Tod sein, aber sollten Bodentruppen machen. Hat uns gesagt, Präsident sagt, wir sollen ihn abschießen.

    Kommandeur war aufgewühlt. Hat gesagt, er verletzt seinen Eid. Selbst Verräter hat Recht auf Verfahren mit Jury. Da hatte ich Gefühl, ich hätte meinen Eid verraten.

    Sensburg: Auftrag noch durchgeführt?

    Bryant: Weitergeflogen bis Dienst quittiert. 12. Mai 2011 zum ersten Mal geschossen, hat nicht funktioniert. Als es ernst wurde, nicht mehr dabei.

    Sensburg: Wie hat das funktioniert?

    Bryant: Meiste meiner Einsätze sind wir gekreist. War nicht der, der ihn gefunden hatte. Da hatte ich es satt und einfach Dienst nach Vorschrift gemacht.

    Sensburg: Screener hat ihn gefunden?

    Bryant: Wahrscheinlich. Screener, SIGINT-Mann und Kunde gemeinsam. HUMINT war vor Ort, aber weiß nicht, wie zuverlässig.

    Sensburg: Muss ja erstmal über ihren Laser markiert sein, richtig? Muss eng in Fokus kommen, optisch identifiziert werden?

    Bryant: Ja.

    Sensburg: Wenn Sie nicht genau hingeguckt haben, muss das ja wer anders gewesen sein?

    Bryant: Ja. Ich bin Fahrzeugen oder Menschen gefolgt. Screener haben da genau draufgeschaut.

    Sensburg: Was Sie machen, war hochgradig optisch?

    Bryant: Ja.

    Sensburg: Keine Handysignale, sondern aus ND Profil bekommen aus wasauchimmer? Dann Auswertung durch Screener, dann weitere Schritte?

    Bryant: Hätte so sein soll. Bei konkretem Fall: KA.

    Sensburg: Frage mich: Kann Drohne durch Metadaten auf Ziel geleitet werden, durch Koordinaten?

    Bryant: Ja.

    Sensburg: Bisher anders verstanden. Würde gern wissen … Haben bestimmte Räume definiert, wo Zielpersonen sind. Fliegen dann da hin und versuchen, Person optisch zu erfassen? Wo spielt Handy eine Rolle?

    Bryant: Ja, Metadaten durch Geolokation.

    Sensburg: Müssen die vorher da sein, wird Drohne durch Metadaten geleitet?

    Bryant: Beides. Haben grundlegende Vorstellung von Gebiet. Metadaten helfen bei Zielerfassung.

    Sensburg: Vorher oder live?

    Bryant: Hängt von Infos vorher ab.

    Sensburg: Passiert für Sie im Hintergrund?

    Bryant: Ja.

    Sensburg: Kriegt Pilot live Befehle? Aufgrund Mobilverkehrsauswertung?

    Bryant: Ja. Kann passieren, dass man jemanden findet. „Fliegen Sie dort hin“

    Damit wir Signal dann bekommen. Können triangulieren.

    [Bryant geht auf Toilette.]

    Fragerunde 1: Linke (15:02)

    Renner: Zwei Bemerkungen: Uns interessiert besonders Ramstein. Nicht alle hier haben militärische Ausbildung.

    Sagen, Handysignale waren zu Lokalisation geeignet. Auch auf terrestrischer Basis.
    Bryant: Gilgamesch als Funkmast fungiert. Telefon sucht immer stärkstes Signal. Wir sind dann eben so ein Funkmast. Zapfen Masten an und ziehen das Signal zu der Drohne hin ab. Durch Triangulation Ziel lokalisieren.

    Satellitentelefon würde so nicht funktionieren.

    Renner: Haben auch diskutiert, ob Handydaten nutzbar. Ein Argument: Daten von USA und BND erfasst nicht nutzbar, weil Signalweg zu lang.

    Bryant: Ist möglich, weil Metadaten nicht zeitkritisch. SIM-Kartennummer etc. Das ist ja das, was wir wollen. Dadurch bekommen wir Verbindung zu Person. Wenn Deutschland Daten weitergibt, kann man damit Leute exekutieren.

    Renner: Solche Fälle bekannt?

    Bryant: Ja, ein Fall von dem ich weiß: Zwei neuseeländische Lehrer.

    Renner: Ausführen?

    Bryant: Zivilisten aus Neuseeland in Nahost. Deutschland hat Infos an USA gegeben, die zu Tod geführt haben. Wurden durch Drohnenschlag getötet.

    Renner: Dafür auch Metadaten genutzt?

    Bryant: Metadaten das, was weitergegeben wurde.

    Renner: Militärisch oder auch ND-Sache?

    Bryant: KA.

    Renner: Gilgamesch-System stationär in Ländern, wo Einsätze stattfinden? Wie IMSI-Catcher? Stationär?

    Bryant: Der Port, das Element, hängt am Flugzeug, wie eine Rakete. Manchmal müssen die im Land sein, manchmal reicht Satellitensignal.

    Renner: In Zusammenhang mit Ramstein ausführliche Berichterstattung. Dokumente und Grafiken. Baumaßnahmen von Seiten der USA, was wusste Bundesregierung. Mission Control Wands? Was ist das?

    Bryant: KA.

    Renner: Haben wir uns auch gefragt. Selbst mal zu deutschen Militärs, ND-Mitarbeiter, Regierungsvertretern, etc. Kontakt?

    Bryant: Nein.

    Renner: Ihre Vorgesetzten?

    Bryant: Ich persönlich nein. Zusätzlich zu geheimen Dokumenten stand da immer die Reihe der Länder, die damit zu tun hatten. Immer USA, GB und Deutschland. Ganz oben auf Liste. Mir wurde gesagt, Staaten wissen, was da steht.

    Renner: War klar, dass die Dokumente da auch hingegangen sind?

    Bryant: Nein, ich wusste, dass wir Infos mit diesen Staaten ausgetauscht haben. Als ich von Ramstein erfahren habe, stand da Deutschland, USA, GB. Regierungen wussten, was und wie wir es taten.

    Renner: Zu welchen Zeiten solche Dokumente gesehen?

    Bryant: Jeden Tag, jedes Mal. Mussten immer bei Einsatzstart Dokumente ausdrucken. Waren oben und unten gekennzeichnet. Jeden Tag gesehen.

    Fragerunde 1: SPD (15:13)

    Flisek: Haben auch politische Stellungnahmen abgegeben. Jemand, der Drohneneinsätze kritisch hinterfragt. Halten Sie das per se für problematisch, oder manchmal legitimes Mittel?

    Bryant: Problem, weil wir uns darauf verlassen und gewisse Ethikcodes verlassen. Wenn ich mich nicht wie ein Feigling gefühlt hätte, hätte ich gesagt, es gibt Berechtigungen. Aber ich sage: Alles schlecht.

    Flisek: Auch wenn es sich um Einsätze handelt, die von Völkerrecht gedeckt wären?

    bryant_web4

    Bryant: Hypothetisch, wenn Völkerrecht eingehalten und Nutzung nicht zur Tötung. Drohnenpiloten sind Menschenjäger. Wenn wir damit jemanden verhaften und nicht töten, dann würde ich sagen, das ist ok. Aber wann wird das schon genutzt?

    Flisek: Wir gehen mit bestimmter Meinung hier rein, aber wollen auch Beweise ans Tageslicht holen. Gab es in Ihrer Praxis Fälle, wo es zu Kollateralschäden gekommen ist, wo Menschen im Umfeld des Ziels zu Schaden gekommen sind?

    Bryant: Ja.

    Flisek: Einzelfälle? Worüber unterhalten wir uns, war das Regelfall?

    Bryant: Ziemlich. Drei Kennzeichen: Männer in militärischem Alter. Dann Raben und Krähen. Das waren Frauen und Kinder. Sonst Männer in militärischem Alter, d.h. über 12 Jahre. Das waren legitime Ziele. Würde sagen, das sind Kollateralschäden, weil nicht entsprechend UN-Terminologie.

    Flisek: Per se Männer mit Aussehen über 12 Jahre als militärische Ziele eingestuft – zum Abschuss freigegeben?

    Bryant: Ja.

    Flisek: Woran hat man das Alter festgemacht?

    Bryant: Wussten wir nicht. Man hat gutes Bild von Körper über Infrarot bekommen. Konnte gut sehen: Jugendlicher, Kind, Frau, Mann.

    Komplizierter, welche Algorithmen man nutzt. Ob Hellfire-Rakete eingesetzt war nicht Info, die ich bekam.

    Flisek: War Bewertung automatisiert oder durch Menschen?

    Bryant: Mensch, Screener und Kunde haben Entscheidung getroffen, auf wen man schießen sollte und warum.

    Flisek: Bei Kriterium „12 Jahre“, hatten Sie dort Zweifel?

    Bryant: Ja, jedes Mal. War einer der Hauptpunkte, der mich beschäftigt hat. Hatte Zweifel.

    Da waren einige Menschen die bei Kollateralschäden gesagt haben: „Man muss das Gras mähen, bevor es wächst. Macht nichts, wenn es Kinder sind, werden dann eh Terroristen.“

    Flisek: Verhältnis: Sie waren bei Airforce. Haben Länder aufgezählt, wo Airforce nicht aktiv operiert hat. Wie war Verhältnis CIA-Airforce.

    Bryant: Angespannt. Ich habe für JSOC gearbeitet. Sonderrolle, aber immer noch Militär. Wir konnten überall hin, weil Regierung uns braucht. Was ich konkret weiß, dass meine Befehlsstruktur und CIA sich nicht mochten. CIA hielt sich für besser.

    Flisek: Welche Rolle hat Deutschland bei allem gespielt. Haben auf Ramstein hingewiesen. Bei mir stellt sich das so dar, dass Sie uns zu Deutschland nur Angaben machen können, dass Ramstein so etwas wie ein Glied in Kette der technischen Weiterleitung von Signalen war.

    Bryant: Ja.

    Flisek: Haben Sie denn aus eigenen Wahrnehmungen oder Gesprächen, können sie uns darüber hinaus Angaben machen, ob deutsche Behörden oder Regierung eine Rolle gespielt haben.

    Bryant: Regierung weiß ich nicht. DGS funktioniert, ist operativ in Ramstein. Weiß nicht, wie das Untersuchungsauftrag hilft.

    Flisek: Das was in Ramstein?

    Bryant: Relaisstation und Bodenstation, die Videos verfolgt.

    Flisek: Infos darüber, dass deutsche Stellen über Funktionen von Ramstein Bescheid wissen?

    Bryant: Uns wurde gesagt, dass wir mit der Regierung zusammenarbeiten und die wusste, was dort passiert, wir nichts verbergen müssen. Einzelne Namen, Einheiten: KA. Nur gesagt, Vertreter der deutschen Regierung wussten, was vor sich geht.

    Flisek: Meiner Meinung nach: Beteiligung deutscher Stellen kommt auf zwei Arten in Betracht. Zum einen: Bei Erstellung von Daten mitgeholfen. Darüber Erkenntnisse?

    Bryant: Nein.

    Flisek: Dann technischer Komplex der Steuerung der Einsätze. Kennen Sie AFRICOM in Stuttgart?

    Bryant: Ja.

    Flisek: Welche Infos?

    Bryant: Mit AFRICOM zusammengearbeitet, bei Missionen am Horn von Afrika. Können überall auf der Welt fliegen, auch für CENTCOM, EUCOM, AFRICOM. Wäre Quelle für Mission gewesen.

    Flisek: Jemals Anweisung für extralegale Tötung von AFRICOM bekommen?

    Bryant: Ich selbst, nein.

    Flisek: Andere Kollegen?

    Bryant: Ja, aber kenne keine Spezifika. Weiß, dass wir Raketen abgeschossen haben, aber keine Detailkenntnisse.

    Flisek: Unterschied zwischen AFRICOM und Ramstein?

    Bryant: Bedeutung der Relaisstation genau das, Übergangspunkt. AFRICOM Kommandostruktur, kontrollieren bestimmten geografischen Bereich. Hier: Afrika.

    Flisek: Ramstein ist selber – korrigieren sie mich – eins von fünf Distributed Ground Systems. So was gibt es fünfmal auf dem Globus.

    Bryant: Was DGS angeht, ja. Aber nur 1,5 solcher Relaisstationen. DGS können überall lokalisiert sein, könnte man auch nach England verlegen. Alaska, Türkei. Spielt letztlich keine Rolle, wo DGS ist. Relaissystem aber ist ortsgebunden.

    Flisek: Wo sind die fünf Systeme? Wie verteilt?

    Bryant: Hawaii, Kalifornien, Beale, Ramstein, Langley.

    Flisek: Für Nahost nur Ramstein zuständig?

    Bryant: Nur bestimmte Missionen. Wussten nicht immer, mit welchem DGS wir gearbeitet haben. Letztlich mit allen gearbeitet. Ramstein hat einen Bereich kontrolliert. Bleibt alles im eigenen Haus.

    Flisek: Richtig. Für uns ganz wesentlich, zu versuchen, ein Bild zu bekommen, was tatsächlich über Ramstein läuft. Vorhin gesagt: Alles läuft über Ramstein. Jetzt: Muss nicht unbedingt so sein.

    Bryant: Alle Daten aus Nahost und Afrika gehen durch Ramstein. Aber einzelne DGS können überall sitzen. Heißt nicht, dass Daten nicht durch Ramstein gehen, aber Leute sitzen z.T. woanders.

    Fragerunde 1: Grüne (15:34)

    Notz: Problem, dass Sie hier so offen reden? Rechtlich?

    Bryant: Sollte eigentlich kein rechtlich problematisches Thema sein. Ich übernehme Verantwortung, auch mein Land sollte das mal tun. Russen machen ISIS in zehn Tagen fertig, mein Land schafft das nicht.

    Wichtig ist, dass Entscheidungen getroffen werden und Sachen aufgeklärt werden.

    Notz: Veröffentlichung gerade auf The Intercept. Reden von Geolocation Watchlist. Ihnen Begriff bekannt?

    Bryant: Kann Vermutung sagen, aber offizielle Definition kenne ich nicht.

    Notz: Vermutung?

    Bryant: Personen in bestimmten Orten mit bestimmten Parametern, Telefonnummer, nach Geolokation getrennt.

    Notz: Nie gesehen?

    Bryant: Wusste nie von Tötungsliste

    Notz: Taskforce 484 – schon mal gehört?

    Bryant: Nein.

    Notz: [MAT A SEK 21b, Schaubild von The Intercept] Übersicht, wie Informationen laufen. Nevada, Ramstein, Satellit, Drohne. Können Sie das bestätigen?

    Bryant: Wahrscheinlich akkurateste Darstellung, die ich je gesehen haben. Ja, so sieht das aus.

    Notz: Nach hinten umblättern, auf letzte Seite. Übersicht, da spielt European Technical Center (ETC) eine Rolle. Meiner Meinung nach in Deutschland. Einmal über Fiber, dann Satellit, dann Baghram. Dann Gilgamesch-Ops, dann PR. Predator? Können Sie das näher erläutern?

    Bryant: KA, wofür PR steht. GMESH ist Gilgamesh. Wüsste nicht, dass Glasfaser tatsächlich installiert ist. Sonst sieht das richtig ist.

    Notz: Kann also sein, dass Informationen direkt von ETC über Fiber zu Gilgamesh gehen?

    Bryant: Ja.

    Notz: Quelle der Daten und Geodaten: Haben Sie über die Quelle mal etwas positiv erfahren. Z.B. „ganz frische Daten aus Deutschland“?

    Oder nicht rückverfolgbar, woher die kommen?

    Bryant: Quelle nie bekannt.

    Notz: In der Zeit, in der Sie dort arbeiteten: Mal von direkter Kooperation mit BND, BfV, MAD, Bundeswehr gehört? Bei Dronestrike?

    Bryant: Nein, das einzige gemeinsame war einmal mit britischen Piloten.

    Notz: Auch Einsätze bei Operationen am Boden, ohne Hellfire-Rakete? Ohne Raketenabschuss?

    Bryant: Ja, das waren 98% der Operationen, dass wir Infos zusammengetragen haben. Hatten Raketen nur für Notfälle dabei. Fast nie abgefeuert.

    Notz: Frage zu Frage Kollateralschäden: Haben das beschrieben mit „Man muss das Gras mähen, …“

    Hat es statistische Auswertung gegeben, wo gesagt wurde: Diesmal sehr erfolgreich oder nicht so gut. Brauchen mehr Infos, etc. Evaluation? Konnte man überhaupt evaluieren? Oder gesagt: Passt schon?

    Bryant: Nach jeder Mission, nach jedem Schuss musste Pilot Bericht verfassen und Schadenseinschätzung abgegeben. Meist so, dass die Mission das Abfeuern einer Hellfire verlangte. Drei Personen wurden getötet. Erfolgreich abgeschlossen.

    Das war Bericht. In interner Datenbank festgehalten. Tötungen, Festnahmen, Geräte, die genutzt wurden, die identifiziert wurden. Nicht um das festzuhalten, sondern auch für eigene Karriere.

    Notz: Wenn Berichte gefertigt werden, neigt man dazu, nicht immer Probleme reinzuschreiben. Gab es da einen Check oder ging das einfach so in Statistik ein?

    Bryant: Normalerweise einfach geschrieben. Gab dann Debriefing: „Was war gut, was schlecht.“

    Nie erlebt, dass jemand zurechtgewiesen wurde. Gab auch keinerlei Kontrolle, hat keiner draufgeguckt.

    Fragerunde 1: Union (15:46)

    Warken: Interview mit SZ 2014

    Es ist egal, wo die Drohnen im Einsatz sind: Immer fließen ihre Daten über Ramstein.

    Einordnung: Ramstein immer im Spiel oder nur bei Nahost?

    Bryant: Soweit ich weiß: Immer.

    Warken: In welcher Form: Relaisstation?

    Bryant: Ja.

    Warken: Woher wissen Sie das? Aus eigener Tätigkeit oder Berichten?

    Bryant: Beides. Durch Interaktion, hatten immer Interaktion mit Ramstein. Außer Afrika und Nahost keine Drohnenflüge.

    Warken: Sie sagen Relaisstation. Zur Verstärkung des Signals.

    Bryant: Technik zur Verstärkung des Signals. Deutschland ist unser größter Verbündeter, Wetter ist hier relativ stabil. Größte Basis in Europa. Man kann dort beste Satellitenabdeckung haben.

    Warken: Wie genau läuft das ab? Rein technisch, nur Verstärkung, oder noch was anderes?

    Bryant: KA, wie Frage beantworten. Soweit ich weiß geht alle Information durch Ramstein, die durch Drohnen gesammelt wird, da direkte Glasfaserverbindung.

    Warken: Auch dort ausgewertet oder nur aufbereitet?

    Bryant: KA.

    Warken: In Ramstein auch Air Space Operation Center. Ihre Erfahrung, was Unterschied zu Distributed Ground System?

    Bryant: Nie mit Air Space Command gearbeitet.

    Warken: Sie wissen auch nicht, wer mit Air Operation Center in Kontakt steht?

    Bryant: Kenne Begriff, Rest KA. War nicht in dem Kommando.

    Warken: In Interview gesagt, dass Ramstein für Befehle zum Töten dienen könnte, aber das unwahrscheinlich ist. Ist das zutreffend?

    Bryant: Ja.

    Warken: Warum unwahrscheinlich?

    Bryant: Aus ND-Sicht will man für nichts verantwortlich sein. Also Kommandeure werden Hochrangige in USA und vor Ort sein. Ramstein nur verbindendes Glied, vielleicht sogar das schwächste.

    Warken: Also keine Entscheidungen in Ramstein?

    Bryant: Meiner Meinung nach, ja.

    Warken: Nachfrage zu DGS. Auch gesagt, in DGS werden Videobilder der Drohnen überwacht, analysiert und verbreitet an zuständige Stellen. Was heißt das, was ist zuständige Stelle?

    Bryant: Wer immer der Kunde ist. Kunde steht mit jedem in Kontakt, jeder redet mit Kunde, der führt die Infos zusammen. HUMINT, SIGINT, etc. Kunde trifft Entscheidungen.

    Warken: Also wird alles an Auftraggeber weitergeleitet. Nicht immer der selbe Auftraggeber?

    Bryant: Ja.

    Warken: Also bei DGS auch Videobilder überwacht etc. Also nicht nur Relais, sondern auch noch was anderes?

    Bryant: Ja.

    Warken: Frage zu Thema Metadaten: Haben gesagt, Gilgamesh ist eine Art Funkmast, wo Daten abgefangen werden können. Kommen die Metadaten dann auch nach Ramstein.

    Bryant: Die Daten ja, kommt drauf an, wo der Operator sitzt. Manche in Irak, manche in Langley. Alles live und Echtzeit mit geringer Verzögerung.

    Warken: Kommen dann zu Ihnen?

    Bryant: Ja.

    Warken: Um sich dann aufkoppeln zu können, braucht man Handynummer. Woher kommen die Infos?

    Bryant: Normalerweise HUMINT. Habe Theorie gehört, dass wenn man jemanden lang genug beobachtet, dass man das Signal dann isolieren kann. Aber nie in Praxis gesehen.

    Warken: Vom wem stammt Theorie?

    Bryant: SIGINT-Leute im Irak.

    Wendt: Flugtagebuch geführt? Auch für Zertifikate etc.?

    Bryant: Ja, habe mein Flugtagebuch, Kopie davon an sicherem Ort zu Hause.

    Wendt: Wie viele Meilen, Flugstunden?

    Bryant: Über 6.000 Flugstunden.

    Wendt: Gesagt, 98% der Flugstunden waren Beobachtung, 2% Kampf. Stand das vorher fest, wurde zwischendurch gewechselt?

    Bryant: Mit den Predatordrohnen war jede Mission Aufklärung, die auch Kampf werden konnte. Reapers hatten acht Hellfire-Raketen, spezifisch für Angriff geschaffen. Ich immer Aufklärung geflogen, mit Möglichkeit auf Abschuss.

    Wendt: Sie fliegen nur mit Kamera. In den Gebieten nicht immer gesperrter Luftraum, mussten sich mit Zivilverkehr koordinieren. Wie lief das?

    Bryant: Air Traffic Control (ATC), Flughafenkontrolle. Meiste Piloten waren ehemalige Kampfpiloten, hatten Crewmitglied dabei. Hatten Infos über Geschwindigkeit in Luft, Höhe. Konnte man auch alles aus der Ferne steuern. War schlecht entworfen, kann Logik nicht erklären.

    Wendt: War ihr Einsatz auffällig? Wie hätten Sie sich angemeldet? Mit anderen militärischen Einheiten, anderen Staaten.

    Bryant: Hatten Kontaktpunkt, der die Arbeit übernommen hat.

    Wendt: Wer war das, wo?

    Bryant: In Irak, Afghanistan haben die Rufzeichen, dann angefunkt. Normalerweise über Chat.

    Wendt: Frage der ethischen Dimension: Oft Terroristen verfolgt, wie würden Sie persönlich einschätzen: Besser Drohne oder Bodeneinsatz?

    Bryant: Besser, jemanden hinzuschicken, der das von Angesicht zu Angesicht machen kann. Drohnen sind feige.

    Warken: Gilgamesh: Wer hat Handynummern, die man hatte, ins System eingegeben? Was hatten Sie damit zu tun?

    Bryant: KA, kann nicht sagen, wo die Info herkam.

    Warken: Wer hat System bedient?

    Bryant: Gilgamesh-Einheit.

    Warken: Wo saßen die?

    Bryant: KA.

    Warken: Woher wussten Sie, wie das alles funktioniert?

    Bryant: Habe in Irak eine Tour bekommen und erklärt bekommen.

    Warken: Also Art Dienstreise zu Partnern?

    Bryant: Nein, war damals im Irak stationiert.

    Warken: Nichts mit SIGINT kommunikativ zu tun?

    Bryant: Nein.

    Warken: Seit wann System im Einsatz?

    Bryant: Bevor ich dazugekommen bin.

    Warken: Immer noch?

    Bryant: Ja.

    Sensburg: Woher haben Sie die ganzen Erkenntnisse? Hatten sehr engen Aufgabenbereich. Gesagt, Bundesregierung akzeptiert Ramstein. Alles Hörensagen oder eigene Erkenntnisse?

    Bryant: Sehr viel, weil ich neugierig und gelangweilt war. Manche Piloten haben meine Intelligenz wertgeschätzt. Habe der Sache vertraut und deshalb vielleicht mehr Infos bekommen als andere. Wollte dort Karriere gehen, dort auch in Rente gehen.

    Das ist meine Persönlichkeit.

    Sensburg: Wer hat Ihnen gesagt, dass SIGINT-Operator die Nummern in das Gerät eingibt?

    Bryant: Spreche nicht regelmäßig mit denen.

    Sensburg: Wer war das?

    Bryant: KA.

    Sensburg: Wo war der?

    Bryant: Irak.

    Sensburg: Per Funk, vor Ort?

    Bryant: War eingeladen in JSOC-Hauptquartier. Habe ihn dort kennengelernt, das selbst gesehen.

    Kann mich noch an die Situation erinnern. Viele Piloten üben da, sonst verzerrt das auch die Daten. Wenn das passiert, hat der Operator gefragt. Und wir immer gesagt: Nein haben wir nicht, obwohl das nicht gestimmt hat. Aber ich habe gesagt: „Ihr Arschlöcher macht das doch den ganzen Tag.“

    Sensburg: Wer war da außer SIGINT-Operator?

    Bryant: Der war allein.

    Sensburg: Screener sitzt da nicht?

    Bryant: Ja.

    Sensburg: Und wieso sind Sie zu dem hingegangen?

    Bryant: Wurde rumgeführt, habe Raum gesehen, wo alle Computer stehen, wo Operator ist, wo SIGINT-Leute angesiedelt sind. Habe andere Drohne gesehen, die I‑Nat. Viele Dinge gesehen, war motiviert und jung.

    bryant_web5

    Fragerunde 2: Linke (16:13)

    Hahn: Wie viele Drohnen gibt es?

    Bryant: 75 Missionen waren das Ziel, hatten damals schon 65. 3.000 Menschen in Berufsbereich, weniger als ein Drittel sind Operators.

    Hahn: Eine Mission = eine Drohne?

    Bryant: Ja.

    Hahn: Wie viele Starts, Landungen, Angriffe pro Jahr?

    Bryant: Im ersten Jahr von mir 268(?) Abschüsse, dann 206/208, dann immer weniger. In dritter Runde nur sechs Schüsse. Hängt stark von Mission ab, Landungen/Starts schwierig zu verfolgen.

    Hahn: Entscheidung über Drohnenstarts politische oder militärische Entscheidung? Können Drohnen ohne politische Zustimmung eingesetzt werden?

    Bryant: Hoffe nicht, glaube nicht. Meiste Tötungsentscheidungen waren militärische Operationen. Hoffe dass es Struktur gab, in der das stattfand. Je mehr ich weiß, desto mehr sehe ich, wie das fragmentiert wurde. Ich habe den Abzug gedrückt, wenn mir das gesagt wurde.

    Hahn: Haben hier erfahren, dass BND ab bestimmten Punkt verfälschte Geodaten an USA gegeben hat. War das Ihnen bekannt?

    Bryant: Nein. Weiß ich gar nichts davon. Ist für mich neu.

    Hahn: Wenn Sie nichts wussten, konnte es nicht sein, dass man falsche Ziele anvisiert?

    Bryant: Wenn das so war, ja. Ist Problem mit System, stützt sich stark auf Vertrauen. Haben gesehen, dass es keinen Grund für dieses Vertrauen gibt.

    Hahn: Ramstein: Operationen auch ohne das möglich?

    Bryant: Nein, man müsste ganze Schwadronen als Vorhut entsenden. Das gute an Technologie: Kann sechs Leute entsenden, restlichen 300 Leute bleiben in USA. Muss kein Geld darin investieren. Gäbe sehr viele Veränderungen, wenn es Ramstein nicht gäbe.

    Hahn: Wofür genau Ramstein?

    Bryant: Satellitensignal wäre nicht in der Lage, von Drohne in USA zurückgeschickt zu werden. Ist schwächstes Glied in ganzer Kette.

    Hahn: Was bedeutet Verbindungsabbruch nach Ramstein? Ist dann Fortsetzung möglich?

    Bryant: Wenn Unterbrechung während Mission, fliegt Drohne für gewisse Zeit vorprogrammierte Mission und fliegt dann zu Stützpunkt zurück.

    Hahn: In Ramstein verfolgen Leute auf Monitoren Drohnen. Können die auch interagieren?

    Bryant: Passiv insofern, dass sie keine Konsequenz darauf haben, was auf Bildschirm passiert. Nicht Teil eines Entscheidungsprozesses. Die sagen: „Die Leute da haben Gewehre“. Aber Kunden treffen Entscheidung.

    Hahn: Wer kann Kunde werden?

    Bryant: Den Begriff verwenden wir im Militär. Um die Behörden zu bezeichnen. Manchmal auch OGA – Other Government Agencies.

    Hahn: Befehlskette: Wer macht ersten Anstoß, wie macht man weiter?

    Bryant: Ab Entscheidung Kunde, dass Tötung durchgeführt werden soll, geht der zu Joint Technical Aerial Delivery Group (JTAG). Wenn er Autorisierung hat, durchlaufen wir den Prozess. Er gibt uns Nine Line. Ingres, Igres, Art der Waffe. Kann mich nicht an alles erinnern. Normalerweise alles über Chat an uns geschickt.

    Type-1-Control: JTAG weiß, wo wir uns befinden.
    ?
    Type-3-Control: Schießen, sobald physisch möglich. Dann Genehmigung für Abschuss.

    Pilot und Sensor Operator haben Checklisten. Können das in zwei Minuten nach Abschussbefehl ausführen. Wird gesagt: „Hier ist das Ziel.“ Bei Abbruch: Auf nicht-bevölkerte Region schießen. Sonst: Schuss auf Ziel, Laser off, Schaden bewerten – macht eigentlich Screener. Dann sagt Kunde, dass das war, was er haben wollte. Dann andere Checkliste, Runterfahren der Systeme.

    Hahn: Müssen immer abschießen, Abbruch nicht möglich?

    Bryant: Ich leite Rakete ins Ziel, dorthin wo ich Laser richte. Wenn ausgelöst, kann das nicht zurückgeholt werden.

    Fragerunde 2: Union (16:27)

    Warken: Unterschiede Länderschwerpunkte? Anzahl der Flüge?

    Bryant: Jedes Land unterschiedlich, andere Bedingungen. Ich meist in Afghanistan, am Anfang eher Irak.

    Warken: Wann war das?

    Bryant: [überlegt] Dez. 2006 – Juni 2007, ausschließlich Afghanistan. Als in Irak stationiert, nur in Irak geflogen. Ab Nov. 2007 wieder nur Afghanistan. 2008 Pakistan, Afghanistan, Irak. 2009 meist Afghanistan/Pakistan, wenig Irak. 2010 angefangen in Somalia und Jemen. Angefangen, das fast ausschließlich zu fliegen.

    Warken: Ziele nach Land unterschieden?

    Bryant: Nein, immer nur Ziel der Aufklärung. JSOC hat strengste Verfahren, die es gibt, damit immer alles gleich ablief. Andere Schwadrone vielleicht andere Verfahren.

    Warken: Haben Zertifikat über Anzahl Einsätze bekommen. Können Sie sagen: „Manchmal trifft man Ziel, manchmal nur was anderes, manchmal was Falsches“ – wie war Verhältnis/Größenordnung?

    Bryant: Alles legitime Ziele, KA, wann falsche Ziele getroffen.

    Warken: Meine, rein technisch, aus Versehen.

    Bryant: Gab Verfehlungen, wo Ziel überlebt hat. Fehler weniger als 10%, Fehler hieß: Rakete ist falsch eingeschlagen oder nicht explodiert, aber nie falsches Ziel soweit ich weiß.

    Schipanski: Daten stets über Ramstein?

    Bryant: Ja.

    Schipanski: Wegen Glasfaserleitung?

    Bryant: Ja. Glasfaser schneller als Satellit und nicht wetterabhängig. Direkte Verbindung Ramstein-Pentagon.

    Schipanski: Drohneneinsätze nicht über andere Länder als Deutschland?

    Bryant: Ja. Muss technisch werden. Geht auch um Bandbreite, Frequenzen. Gibt nur bestimmte Anzahl Frequenzen pro Satellit. Können nur bestimmte Frequenzen abdecken.

    Nur Ramstein konnte massive Mengen Daten abdecken. Live-Videostream von sehr weit weg. Sieht, wenn jemand Zigarette in der Hand hat. Signal über Satellit sehr viel schlechter. Wenn Signal zu mir kommt, ist das bestmögliche Leitung. Geht um Qualität der Daten. Ohne Verzögerung.

    Schipanski: Technische Einrichtungen persönlich gesehen?

    Bryant: Habe darüber Briefings abgehalten. Einziges Mal gesehen, durch den Zaun. War noch nie drin. Jeden Tag Briefings an hochrangige Vertreter gegeben. Diagramm vorhin hat Datensignal gezeigt.

    Schipanski: Nochmal: Hätte ein Drohneneinsatz über kein anderes Land als Deutschland laufen können, wegen technischer Fähigkeiten?

    Bryant: Ja. Das ist wahrer Grund. Gibt technische Seite, den Ort, einfachen Zugang. Egal, was man haben möchte. Kann Information von dort aus am einfachsten verbreiten. Gerade wird andere Relaistation in Italien gebaut.

    Schipanski: Wissen oder Vermutung?

    Bryant: Wissen.

    Sensburg: Sie sagten, Kunden waren auch NDs?

    Bryant: Soweit ich weiß. Lange angenommen, dass das andere Militärs waren.

    Sensburg: Wissen Sie, dass auch NSA und CIA dabei waren?

    Bryant: CIA sicher, NSA KA.

    Sensburg: Ziele immer alleine durch ND-Erkenntnisse von US-ND gewonnen? Ziele möglicherweise auch gemeinsam durch Kooperation mit AND gewonnen?

    Bryant: KA.

    Sensburg: Während ihrer Tätigkeit mal was über den Weg gelaufen in Kooperation mit deutschen NDs? Außer Ramstein?

    Bryant: Nein. Einzige Verwicklung mit anderer Regierung waren Briten, einzige direkte Interaktion mit anderem Staat. Wusste von Ramstein.

    Sensburg: Hatten sie bei Kooperation Überlegung, wie Kooperation aussehen kann?

    Bryant: Ich bin da nicht so politisch, KA wie vorstellen.

    Sensburg: Metadaten zur Zielidentifizierung: Wussten Sie, wo die herkommen? Ansatzpunkte, wo die herkamen?

    Bryant: Kenne nicht den Ursprung. KA, woher das kam. Metadaten kamen von Handy während der Nutzung.

    Sensburg: Nicht denkbar, dass Telefon nicht benutzt wird, Kommunikation über Satellit abgefangen wird, da Metadaten ausgelesen werden, dann weitergeleitet, dann an NSA und dann NSA bittet, die Drohne, zu dieser Funkzelle zu leiten.

    Bryant: KA.

    Sensburg: In Kundus wird abgegriffen, dann über Metadaten Feststellung: Das ist gesuchte Person. NSA wird Funkzelle mitgeteilt, die teilt sie SIGINT-Person mit. Die sagen dann: Haltet die Kamera drauf, da telefoniert er?

    Bryant: Theoretisch ja. Was meine Interaktion mit NSA betrifft: Wäre Aufgabe des Kunden, das zu bekommen. Wenn Gilgamesh die Daten selbst einsammelt, dann wäre das Sache des Kunden. Bewegen Augen dorthin, wo wir gute Infos an Kunden geben könnten?

    Sensburg: Gilgamesh = IMSI-Catcher?

    Bryant: Mit hat jemand gesagt, das ist etwas, was mobile Daten abfängt?

    Sensburg: Ja.

    Bryant: Dann ist es das. Klingt, als wäre es das.

    Sensburg: CIA benutzt anderes System, nicht Gilgamesh. Mal davon gehört?

    Bryant: Die nutzen Airhandler, der Kurzwelle empfängt. Auch Langwelle. Das nutzen die, weil es da keine Funkzellen gibt, wo die sind.

    Warken: SIGINT: Was sind das für Kollegen?

    Bryant: Den ich kenne, war Amerikaner, 28, Airforce, war Master Seargant E7.

    Warken: Immer Airforce?

    Bryant: NDs haben viele Zivilisten integriert. Soweit ich weiß müsste das mehr militärisches Personal sein als ziviles.

    Fragerunde 2: Grüne (16:47)

    Ströbele: Was wurde Ihnen damals in Airforce gesagt, was sie über ihren Dienst sagen dürfen, 2011?

    Bryant: Haben gesagt, ich muss siebzig Jahre warten, bis ich spreche. Siebzig Jahre oder Tod. Und dass, wenn ich ein Prinzip verletze, das Geheimnis schädlicher ist. Ich sage es anders: Führen Geheimnisse dazu, dass Menschen zur Rechenschaft gezogen werden.

    Sie stellen Fragen, ich gebe Ihnen Informationen. Ich habe eine saubere Bilanz. Man hat mit 190.000 Dollar angeboten, damit ich zurückkomme.

    Ströbele: Siebzig Jahre sind noch nicht rum. Wurden Sie mal angesprochen mittlerweile?

    Bryant: Bin kritisiert worden. Von Idioten. Häufig ehemalige Kollegen. Wenn die mich kontaktieren, ist das Bedrohung oder ich werde beschimpft. Wirklich primitive Sachen.

    Ströbele: Frage, weil Sie sehr viele schreckliche Dinge erzählt haben. Machen Erfahrung, Sie sprechen das so locker aus. Sonst, wenn wir Fragen zu NSA stellen, interveniert hier die Bundesregierung.

    Unterschiedliche Umgehensweise mit Geheimnissen. Da können sie wahrscheinlich wenig zu sagen.

    Bryant: Habe Gefühl, dass unsere Regierungen nicht den Menschen dienen. Das Volk wählt die Regierung. Wenn die Menschenrechte verletzt, haben sie es nicht besser verdient. Mit diesen Geheimnissen schadet man anderen, denn wir können nicht ehrlich sein.

    Wenn das passiert, kommen die Leute davon, die etwas tun.

    Ströbele: Was Sie über Ramstein wissen, sind Erkenntnisse von Telefonaten. Gibt immer Skepsis, vertraut eher Papier. Haben Sie mal Papiere gesehen, dass alles über Ramstein geht?

    Bryant: Powerpoint-Briefings zu diesem Zweck. Habe Briefings abgehalten.

    Ströbele: Abgehalten oder teilgenommen?

    Bryant: Abgehalten. War in Irak niedrigrangigster Vertreter, deshalb musste ich das machen.

    Ströbele: Haben Sie noch solche Dokumente?

    Bryant: Nein.

    Ströbele: Sie haben erzählt, dass Sie mit Handydaten gezielt und getroffen hätten. Vorher versucht, zu sehen, ob Menschen in Gebäude? Oder nur, weil Handy aus Gebäude sendete?

    Bryant: Wenn wir geschossen haben, war das häufig kurz nachdem unsere Schicht begonnen hatte. Andere Crew hat das beobachtet, Screener hat das verfolgt. Bei Dienstbeginn: „Drei Männer drin, Kinder sind im Hof. Das wurde nachverfolgt.“ Wenn Schicht begann, dann waren da zwei Männer im Gebäude und Handysignal kam aus dem Gebäude. Meine zweite Hellfire-Rakete war nie Fehler auf unserer Seite. Haben alles so gut wie möglich gemacht.

    Das Kind, das ich getötet habe, ist in Gebäude gerannt wegen Überschall. Das war das Gebäude, auf das wir geschossen haben. Unglücklicher Umstand.

    Ströbele: Konnten Personen relativ genau sehen. Gesichter? Groß/klein? Mann/Frau?

    Bryant: Sehen Sie die Frau da drüben auf der Brücke? Ungefähr so.

    Ströbele: Heißt, Sie konnten auf keine Fall ausschließen, dass Person eine andere, falsche Identität hatte?

    Bryant: Nicht auf Grundlage des Live-Videos möglich, außer bei drastisch anderer Statur. Schwer, Individuen auseinanderzuhalten. Außer sie hinken o.ä.

    Fragerunde 2: SPD (16:59)

    Flisek: Wie lange Latenz von Joystick zu Waffe?

    Bryant: Zwei bis sechs Sekunden.

    Flisek: So geschildert, dass Glasfaserverbindung. Also sehr schnell. Aber erhöht dann die Verzögerung, egal wie schnell es ist. Warum macht man Steuerung dann in USA, wo man immer Kontinent wechseln muss und man auf Relaisstation angewiesen ist. Warum nicht gleich in Ramstein Steuerung?

    Bryant: Gute Frage, haben uns das auch gefragt. Warum z.B. nie in GB? Hat man uns aber nie beantwortet. Keine Verschlechterung des Signals über Glasfaser.

    Flisek: Würden sagen, es wäre sinnvoller, Steuerung gleich in Ramstein oder GB zu stationieren?

    Bryant: Ja. Kostet weniger, Leute in USA zu beschäftigen. Programm wurde soweit ich weiß auf Grundlage von Gier so geschaffen.

    Flisek: Also im Wesentlichen Kosten sparen?

    Bryant: Ja. Aus kriegsphilosophischer Sicht macht das keinen Sinn.

    Flisek: Gab es Überlegungen in ihrer Zeit oder vorher, die Steuerung in Ramstein zu lokalisieren?

    Bryant: Soweit ich weiß kam das ein paar Mal auf. KA wie die Führung reagiert hat. Hatten gute Beziehungen zur Führung, konnten viele Fragen und Bitten stellen. Wir waren sehr klein. Hat gesagt, man denke darüber nach, das nach Ramstein zu verlegen.

    Flisek: Mir drängt sich andere Motivation auf: Weil man vielleicht als US-Administration nicht überzeugt war, dass Deutschland zuverlässigster Partner ist. Auch weil deutsche Position im Irakkrieg. Halten Sie das für möglich?

    Bryant: Ja.

    Flisek: Hatten erwähnt, dass man derzeit auch an Ersatz für Ramstein in Italien arbeitet. Ist das Sigonella?

    Bryant: Ja, erst vor ein paar Wochen erfahren. Durch Gespräche mit unabhängigen Medien. Neue Relaisstation.

    Flisek: Würden Sie sagen, dass es aktuell in solcher geografischer Nähe keinen Sinn macht, zusätzliche Station zu bauen? Oder Folge der Debatte nach Snowden, dass man versucht, von Deutschland wegzukommen und strategisch wichtige Punkte zu verlagern?

    Bryant: Halte ich für den wahrscheinlichsten Grund.

    Flisek: Sind jemand, der hier sehr, sehr eindrucksvoll uns geschildert hat, wie solche militärischen Drohneneinsätze aussehen. Als politische Entscheider haben wir das unter vielen Punkten zu beurteilen. Was ist für Sie der qualitative Unterschied im Kriegsrecht von bewaffneter Drohne und bewaffneter F16?

    Bryant: F16-Pilot muss jahrelang ausgebildet sein, fit, geistig und körperlich. Viel mehr Geld investiert in Mensch als Flugzeug. Kampfpiloten sollen von höchster Qualität sein. Drohnenschnittstelle sind junge Leute von der Highschool. In meinem Fall: Junger Mann ohne Lebenserfahrung wird in Kampfsituation getan. Neben Piloten, der enttäuscht ist und der eigentlich Flugzeuge fliegen will. Wenn der die Drohne fliegt, nimmt man ihm das weg. Seine Lebensqualität sinkt.

    Wir wurden nicht hoch angesehen. Sahen uns als Flieger, andere Flieger haben uns gehasst. Wie bei einem Computerspiel. Nicht wie Call of Duty, mehr wie SIMS.

    F16 kann vier bis fünf Stunden fliegen, dann Debriefings. Jedes Mal geht es um was. Bei Drohnen sitzt jemand stundenlang, Zwölf Stunden, sechs Tage die Woche. In isolierter Box, Menschen zugucken, Frauen Wäsche waschen, Männer Bomben legen und dann ihre Kinder umarmen, wie Menschen auf Dächern Sex haben. Das ist psychologisch sehr unschön.

    Wird gesagt: Ist nicht so anstrengend, sie können ja nach Feierabend nach Hause gehn, Pizza essen. Aber man bekommt keine Unterstützung, man hat nicht die Qualität, die man für die Einsätze braucht. Die Leute werden misshandelt, ich habe mehr Scheidungen gesehen. Wir können ja auch nicht darüber sprechen, wenn wir nach Hause kommen.

    Soldaten möchten sich wichtig fühlen, ruhmreich, ehrenhaft. Wenn ein Land, dem Sie dienen wollen, sie so missbraucht, macht das alles kaputt. Was sie da sehen ist, dass mein Land die Operateure verantwortlich macht, obwohl andere verantwortlich sind.

    Fragerunde 3: Linke (17:14)

    Renner: Waren Juristen in Befehlskette involviert?

    Bryant: Nein, einziger legaler Aspekt Erlaubnis zum Abfeuern.

    Renner: Dienstanweisungen, Vorschriften zu juristischen Fragen? Meldepflichten, Kontrolle?

    Bryant: Gab Methodik dafür, glaube nicht, dass das so gehandhabt wurde. Konnte jederzeit Abbruch fordern. Wenn ich das gemacht hätte, würden sie wahrscheinlich jemand anderen in den Stuhl setzen.

    Renner: Ist so ein Abbruch mal bei anderen passiert? Wird das kommuniziert, wie?

    Bryant: Wenn Sie „hot“ erklärt werden bis zum Aufschlag der Rakete, dann ist die Kontrolle bei der Crew. Die kann dann Abbruch einleiten. Manche sagten dann, sie würden nie wieder einen Abschuss machen.

    Habe nie einen Abbruch gesehen.

    Fragerunde 3: Union (17:19)

    Sensburg: Kennen Sie: „We kill people based on metadata“?

    Bryant: Ja.

    Sensburg: Was kann Hayden damit gemeint haben?

    Bryant: Dass man nur eine Quelle zur Entscheidung genutzt hat.

    Sensburg: Bezieht sich das auf Drohnen?

    Bryant: Könnte theoretisch auch andere Bereiche betreffen, aber normalerweise Drohnen.

    Sensburg: Wo sind die Metadaten der Schlüssel für die Tötungen?

    Bryant: Kommen aus der Lokalisierung.

    Sensburg: Ganz genau beschreiben.

    Bryant: So vorstellen, Beispiel: Jeder von Ihnen geht in einen Raum, werden getrackt. Anstatt dass Sie Telefon anlassen, lassen Sie es draußen. Oder tauschen Ihre SIM-Karte aus. Wenn Sie gehen, wählen Sie eine beliebige SIM.

    Sensburg: International Mobile Equipment Identity (IMEI) bleibt dann gleich. Will ganz kleinteilig wissen, wie Metadaten zum Abschuss führen. Wie funktioniert das?

    Bryant: Seriennummer des Telefons verbunden mit Namen, Telefonnummer. Wenn diese Metadaten gesammelt werden, gibt es Verbindung zu einer Person.

    Sensburg: Bei wem macht es Ping?

    Bryant: SIGINT-Leute.

    Sensburg: Also Drohne kriegt Ping, das geht an SIGINT-Officer, der gibt ihnen Freigabe oder fragt nach und dann würde geschossen?

    Bryant: Alles bis zu SIGINT-Leute. Die sagen dann: „Unser Mann ist in dem Gebäude.“ Auftraggeber fragt dann nach Aktivitätslevel. Kann man auf wenige Zentimeter lokalisieren.

    Sensburg: Also meinte Hayden Sie mit den Drohnen?

    Bryant: Ja.

    Sensburg: Aber der ist von der NSA. Also meinte der das als Auftraggeber, als Kunde.

    Bryant: Ja.

    Fragerunde 3: Grüne (17:25)

    Notz: Verbindung zwischen Metadaten und extralegalen Tötungen. Haben Beispiel von Frau auf Brücke gebracht. Ist es vorstellbar, Drohnenschlag ohne Metadaten durchzuführen?

    Bryant: Hängt vom Ziel ab. Bei hochwertigem Individuum ist das wichtig. Bei regulärer Person nicht wichtig.

    Notz: Bei bestimmten Verhaltensweisen gibt es das, dann brauchen Sie die Metadaten?

    Bryant: Ja.

    Notz: Dafür braucht es offenbar die NSA, auch wenn Sie nie direkt mit denen zusammengearbeitet haben?

    Bryant: Ja, das ist eine Fragmentierung.

    Notz: Schonmal was von VICTORYDANCE gehört?

    Bryant: Nein.

    Notz: Wifi-Fingerprint-Map von Jemen. Kann man sich gut mit zurechtfinden. Gab es das zu ihrer Zeit?

    Bryant: Kenne Android-App, die das tut. Kann gut sein, war mir nicht bewusst.

    Notz: Gibt Berichte von Standford zu Drohnenkrieg. Berichtet von Taktik des zweiten Strikes. Aus Praxis bestätigen? Dronehits, wo man einmal abgefeuert hat und eine zweite Drohne in der Nähe war und eine zweite abgefeuert hat.

    Bryant: Nur einmal zwei Drohnen in einem Gebiet. Aber Hellfire-Raketen konnten wir mit 2 Sekunden Verzögerung hintereinander abschießen. Hatten die auf Standby.

    Notz: Für den Fall, dass Leute weglaufen?

    Bryant: Ja, die waren dann immer noch Ziel und konnten mit zweiter erreicht werden. Brauchten dann auch zweite Freigabe, aber das war einfach.

    Notz: Fliegen CIA, NSA, … eigene Drohneneinsätze oder nur US-Airforce?

    Bryant: KA. Hoffe nicht, auch CIA-Missionen werden vom Militär geflogen.

    Ströbele: Grundlage für Briefings schriftliche Unterlagen?

    Bryant: Powerpoint-Präsentationen.

    Ströbele: Nur das konkret geschildert, was Sie an Ihrem Arbeitsplatz gemacht haben. Oder z.B. auch Verbindung über Ramstein.

    Bryant: Gab Bilder. Power-Point. Gab auch diese Grafikdesign-Dinger, die eingearbeitet waren. Konkrete Informationen für hochrangige Personen, offizielle Dokumente.

    Ströbele: War auf diesen Dokumenten auch eingezeichnet: Unsere Verbindungen laufen über Ramstein?

    Bryant: Ja.

    Ströbele: Haben gesagt, Ramstein war allein für Afrika und Nahost zuständig. Das da auch drin?

    Bryant: Ja.

    Ströbele: Auch AFRICOM drin?

    Bryant: Kurz bevor ich ging kam AFRICOM dazu. Vorher nicht.

    Ströbele: Was wurde Ihnen konkret zu AFRICOM gesagt? Zuständigkeit?

    Bryant: Uns wurde gesagt, dass jeder Kommandobereich eigenen Bereich hat und AFRICOM für Afrika zuständig ist.

    Ströbele: Was in AFRICOM geschieht, hatte AFRICOM eigene Befehlszuständigkeit für Drohneneinsätze?

    Bryant: Möglicherweise. Kann sein, dass Befehle von dort kamen.

    Ströbele: War nicht Teil Ihres Briefings, ist Annahme?

    Bryant: Ja. Wenn es so funktioniert wie CENTCOM, dann ja.

    Ströbele: In dem Briefing, war da vermerkt, mit welchen Organisationen zusammengearbeitet wird in Ramstein?

    Bryant: Nein, ging um technische Details. Jede Organisation hat ihre eigene Einstufung. War nicht Teil meiner Briefings.

    Ströbele: Haben gesagt, auf Urkunden hätte gestanden: USA, GB, Deutschland. Warum ausgerechnet Deutschland? Gute Zusammenarbeit?

    Bryant: Wurde uns während der Ausbildung gegeben. Wie man mit geheimer Info umgeht, was das bedeutet. Nämlich, dass wir vollständige Kooperation mit diesen Ländern hatten. Und auch volle Kenntnisse hatten.

    Ströbele: Also auch in voller Kooperation miteinander gehandelt?

    Bryant: Ja.

    Ströbele: Haben auch Länder aufgezählt, wo sie Einsätze gemacht haben. In manchen Ländern war kein Krieg. Sie haben gesagt, die Befehle kamen in Pakistan von deren Seite.

    Bryant: Moment, ich sags mal so: JSOC hat soweit ich weiß niemals in Pakistan abgeschossen. Wir haben die pakistanische Regierung informiert, dass wir da Überflüge machen.

    Ströbele: Also dort keine Menschen getötet?

    Bryant: Ja.

    Ströbele: Und in den anderen Ländern? Gabs da Unterschiede zwischen Somalia, Jemen, Irak?

    Bryant: Ja, gab es. In Irak und Afghanistan viel mit Leuten vor Ort gearbeitet. Wesentlich mehr Gewalt in Irak als Afghanistan. Im Jemen haben wir Märkte beobachtet, tägliches Leben. Somalia ist kaputt, zerrissen, glaube nicht, dass Mogadischu noch besteht.

    Ströbele: Frage ist, ob für ihre Einsätze da was anderes galt als für Einsätze in Afghanistan?

    Bryant: Missionen sind die selben. Keine unterschiedlichen Einschränkungen. Luftraumbeschränkungen könnte sein. Vielleicht verstehe ich auch Frage nicht ganz.

    Ströbele: Vorhin selbst gesagt, dass man sich über Legitimation der Einsätze unterhalten hat. Hatten Sie da unterschiedliche Haltungen?

    Bryant: Nein, ich denke, da haben wir darauf vertraut, dass wir die Legitimität hatten. Als dann gesagt wurde, dass das Jagen und Töten von al-Awlaki richtig ist, mussten wir den Rechtsexperten vertrauen.

    Ströbele: Besonders, weil er US-Bürger war?

    Bryant: Ja.

    Ströbele: Deshalb Obama selbst Tötung angeordnet?

    Bryant: Ja.

    Ströbele: Sonst solche Fälle?

    Bryant: Nein.

    Fragerunde 3: SPD (17:44)

    Zimmermann: Nur die eine Relaisstation in Ramstein?

    Bryant: Ja, soweit ich weiß.

    Zimmermann: Ungewöhnlich, normalerweise hat US-Militär Backup-Lösung?

    Bryant: Glaube, das Ganze wurde aus Geiz und Faulheit so errichtet.

    Zimmermann: Ist Relaisstation verhältnismäßig schnell aufgebaut? Woanders?

    Bryant: Wahrscheinlich. Man braucht viel Strom und große Geräte. Geht um die einfache Bedienbarkeit. Geht um Faulheit.

    Zimmermann: Ramstein an bestimmtem Ort. Für die Operationen, die angesprochen, macht das Sinn. Aber zum Beispiel in Südamerika, im Drohnenkrieg, wäre Ramstein sinnlos?

    Bryant: Ja, das Thema wurde auch diskutiert. JSOC wollte sich aus Krieg gegen Terror zurückziehen und in Lateinamerika in Kampf gegen Drogen sein.

    Zimmermann: Glasfaserkabel Ramstein-Langley. Eigenes Kabel oder sonstige Kapazität?

    Bryant: Gute Frage. Weiß das Satelliten eigentlich CNN gehören.

    Zimmermann: Anderes Thema: Wissen jetzt, wie viele Personen an Drohnenoperation beteiligt. Ungefähre Anzahl Personen von wie vielen unterschiedlichen Stellen?

    Bryant: Pilot, Sensor Operator, Koordinator, Supervisor, Co-MCC (Missile Combat Crew), fünf Screener, ein SIGINT-Mann, ein Kunde, Bodenpersonal für Fluggerät – etwa zehn -, Leute für Relais – Zivilisten auf unserer und Ramstein-Seite -, dann in Chatrooms Leute. 106–115 Leute etwa beteiligt.

    Zimmermann: 115 könnten auch bei mehreren Missionen gleichzeitig im Chat sein.

    Beobachten 98% der Zeit. Häufiger auch der Fall, dass Sie Ziel identifizieren und dann kommt Fast Jet zur Bekämpfung dazu?

    Bryant: Ja.

    Zimmermann: Also Frage, ob an Drohne eigene Waffen sind, spielt für Effektivität nicht entscheidende Rolle?

    Bryant: Ja.

    Zimmermann: Metadaten: Würde man eigentlich nutzen, um spezielle Ziele in Gebiet zu finden?

    Bryant: Ja.

    Zimmermann: Um am Ende einen Angriff zu starten würde man wieder auf GSM-Daten eines Handys zurückgreifen, dass Sie anpingen?

    Bryant: Ja.

    Zimmermann: USA haben noch andere Drohnen, Global Hawk. Wissen Sie, wie die Steuerung dieser Drohnen funktioniert?

    Bryant: Ja.

    Zimmermann: Vergleichbar, auch Relaisstationen?

    Bryant: Die sind autonom. Global Hawks bewegen sich in oberer Atmosphäre, können programmiert werden, nur bei Start/Landung gesteuert, von Beale.

    [Bryant geht auf Toilette]

    Fragerunde 4: Linke (18:03)

    Renner: Haben gesagt, es gibt geheimes Internet für Chatkommunikation. Welches Protokoll, wie viele Leute?

    Bryant: Drei Systeme, Secret Internet Protocol Router Network (SIPRNet), Team-Speak-Version „Giant“. Haben unterschiedliche Klassifizierungen. Nur Personen mit Freigabe können Zugabe bekommen. Vielleicht mehr Leute im Secret-Raum. Wir waren Top Secret. mIRC genutzt, hatten Programm dafür auf Computer. Manchmal bei Top Secret auch einen Teil der anderen, Informationen zwischen den Räumen getauscht, auch Whisper-Chats zwischen einzelnen.

    Oft Koordinator und Screener zusammen gechattet. Wir hatten das beste Bild von allen, aber die mögen nicht, wenn wir uns einmischen, deshalb hat Koordinator geredet.

    Renner: Wusste man genau, welche Personen im Chatraum, oder Alias, Tarnnamen?

    Bryant: Nein, jeder hatte Alias. Niemand wusste die Namen der Leute oder wo sie waren. Die wussten aber wo wir waren, wir waren der zentrale Punkt. Das einzige Mal, wo ich mit Bekanntem kommuniziert habe, war, als sie wussten, wer das Fluggerät flog.

    Renner: Also könnten auch Nicht-Army-Personen da gewesen sein?

    Bryant: Ja.

    Hahn: Kann es sein, dass jemand Befehl erteilt und Sie nicht wissen, wer das ist?

    Bryant: Es ist möglich, aber uns wurde gesagt, dass das unmöglich ist. Dass nur Mitglieder des Militärs mit Befehlsgewalt das können.

    Hahn: [Aktenvorlage The Intercept von vorhin] Geht um Creech NSA‑W und NSA‑G steht in der Grafik. Wer oder was ist das?

    Bryant: Habe ich noch nie gesehen.

    Hahn: Scheint der Oberbegriff zu sein, steht überall drüber.

    Bryant: Ich kenne die Programme, wusste nicht, dass die darunter subsumiert waren.

    Hahn: Und NSA‑W?

    Bryant: Nie gehört. DAED klingt bekannt, aber kann mich nicht erinnern.

    Renner: Gab es auch Möglichkeit zur sicheren Telefonie?

    Bryant: Ja.

    Renner: Wessen Server war das? Wollen wissen, wer beteiligt war?

    Bryant: Da hab ich keine Ahnung, weit außerhalb meines Wissens.

    Fragerunde 4: Union (18:12)

    Sensburg: Immer Aliasnamen?

    Bryant: Ja.

    Sensburg: Welcher ihrer?

    Bryant: Rufzeichen und eine Zahl, abhängig von Einsatz.

    Sensburg: Also Funktion und nicht Name stand da?

    Bryant: Das war, wenn „Judge“ Rufname war, dann „Judge42“ Alias.

    Sensburg: Also Zusatzkennung für Pilot und Operator? Muss Unterscheidung zwischen Sensor Operator und Piloten geben.

    Bryant: Sensor Operator chattet nicht. Mission Coordinator ist verantwortlich für meine Kommunikation mit dem Kunden. Pilot nur dann Chatmöglichkeit, wenn er mit den unteren Secret-Ebenen gechattet hat. Meist für Infos über den Luftraum oder Koordination mit anderen im Luftraum.

    Sensburg: Also nicht Sie für Chat verantwortlich?

    Bryant: Nein, habe Hände nicht frei.

    Sensburg: Sitzen Sie rechts oder Links im Container?

    Bryant: Rechts.

    Sensburg: Wie sieht das aus?

    Bryant: Links Joystick, rechts Keyboard.

    Sensburg: Chat macht Pilot?

    Bryant: Nur niedrig eingestufte, sonst Mission Coordinator.

    Sensburg: Haben Sie mitbekommen, wenn gechattet wurde oder nur der Pilot?

    Bryant: Konnte alles sehen.

    Oben Top Secret, unten nicht so. Insgesamt 14 Monitore. 4 bestanden aus Chaträumen, wo ständig gechattet wurde. Da wurde angezeigt, dass ich auf Bildschirm schaue.

    Sensburg: Metadaten: Fragen uns, wie Metadaten im Rahmen NSA und deutschen NDs gewonnen wurden und weitergeleitet worden sind an NSA und diese genutzt worden sind für tödliche Drohnenangriffe.

    Aufgrund Mobiltelefon und Weiterleitung an Satellit. Dann Abfangen hier, dann weiterleiten an NSA, dann schickt NSA sie los und Sie schießen Ihre Drohne ab. Habe verstanden, dass Sie aufgrund blauer/roter Linie und konkreter Nummer schauen, ob die aktiv ist und dann selber den Funkmast simulieren und dann erkennen, dass Target im Kegel ist.

    Wir untersuchen den Fall, wo Metadaten hier abgefangen werden, weil jemand im Einsatzland telefoniert. Wäre die Frage, ob Drohne mit technischer Einrichtung ausgestattet ist, um Telefon zu orten. Unterschied klar?

    Bryant: Noch nie gehört, dass eine Quelle von außen uns Metadaten gegeben hat. Wir brauchen nur die Telefonnummer. Dann können wir darauf aufbauen. Bekommen das normalerweise über eigene Möglichkeiten soweit ich weiß. Weiß nicht, ob Quelle von außen die Daten an NSA gibt und die dann an uns gibt.

    Sensburg: Sagt Ihnen Selektoren etwas?

    Bryant: Ja.

    Sensburg: Was?

    Bryant: Wenn ich mich richtig erinnere, ist das die Bezeichnung des Handys.

    Sensburg: Beschreiben Sie mal, vielleicht verstehen wir da was anderes. Nämlich Kriterien, um aus großer Menge von Daten die ausfindig zu machen, die interessant sind. Für Sie ist Handynummer entscheidend, noch andere Kriterien?

    Bryant: Stellen Sie sich vor: Wir fliegen Drohne in Gebiet mit vielen Menschen, dann greift Drohne viele Zahlen auf und lässt Sie wieder fallen. Wenn davon etwas behalten wird, nennt man das einen Selektor.

    Sensburg: Also sammeln Sie die Metadaten?

    Bryant: Möglicherweise. Ich weiß, dass der Ort dessen, was wir suchen, gepingt wird. Ich glaube, ich lerne von Ihnen viel mehr als Sie von mir.

    Sensburg: Ich hänge an der Stelle, ob für das was Sie machen, Daten in Bad Aibling gewonnen werden. Ob die dafür relevant sind. Wissen Sie, wie Ihre Kunden das Zielgebiet bestimmen, woher die Personen sind? Kombination SIGINT/HUMINT?

    Bryant: Ja.

    Sensburg: Meine Vorstellung bisher: Drohne wird mit Metadaten aus Bad Aibling gefüttert. War wohl laienhaft?

    Bryant: Ich glaube, ich dachte, die bekommen Metadaten aus unserer Quelle und an uns weitergegeben.

    Sensburg: Wo kommen die ursprünglichen Daten in den Prozess rein?

    Bryant: KA, kann nur raten.

    Fragerunde 4: Grüne (18:26)

    Ströbele: Geht um Telefonnummern. Die bekommen Sie und dann machen Sie damit weiter. Das ist gar nicht meine Frage. Habe drei Fragen.

    Haben vorhin geschildert, dass Sie Bericht machen, wenn Tötung durchgeführt wurde. Haben Sie jemals eine Rückmeldung bekommen? Falsches Gebäude zerstört z.B.?

    Bryant: Nein, das einzige Mal war Schulterklopfen und „Gute Arbeit.“

    Ströbele: Zu konkretem Einsatz?

    Bryant: Ja, denke das ist Bürokratie.

    Ströbele: Könnte Ihnen ja auch helfen, aber haben Sie nicht bekommen?

    Bryant: Ja.

    Ströbele: Haben geschildert, dass viele Erkenntnisse nicht zu Tötungen, sondern zu Festnahmen geführt haben. In welchen Ländern?

    Bryant: Nur Irak und Afghanistan.

    Ströbele: Wo auch Bodentruppen waren?

    Bryant: Ja.

    Ströbele: Auch aus anderen Ländern solche Infos gesammelt und zur Verfügung gestellt?

    Bryant: KA.

    Ströbele: Letzte Frage: Haben gesagt, haben Power-Point-Vortrag gehabt und da wurde Ihnen Material gegeben. Von wem?

    Bryant: Intel-Squadron, mit der wir gearbeitet haben. Kann mich nicht an Namen erinnern. Die haben Kommandeur gebrieft und Power-Point gemacht.

    Ströbele: Einheit und kein ND?

    Bryant: Militärischer ND.

    Ströbele: Welcher?

    Bryant: Airforce.

    Ströbele: Wie heißt der ND der Airforce?

    Bryant: Einfach nur Intelligence.

    Fragerunde 5: Linke (18:32)

    Renner: Bei Zielerfassung nur auf SIGINT abgestellt. Gab aber auch Hauptstelle für Befragungswesen (HBW), wo Asylbewerber befragt wurden. Auch aus den genannten Ländern. Da wurden Mobilfunknummern gefragt. Über den Weg könnten Daten für Drohnenkrieg erlangt worden sein.

    Mobilfunknummer ist sinnvoll, nützlich in Zusammenhang mit Drohnen?

    Bryant: Ja, das ist HUMINT.

    Renner: Der DIA war beteiligter US-ND. Der hat ohne BND-Kontrolle z.T. Befragungen durchgeführt. Haben Sie einmal solche Karten, Satellitenbilder gesehen? Spielt das eine Rolle?

    Bryant: Wir hatten Google Earth verwendet, Satellitenbilder, um Einsatzgebiete zu sehen. Die Quelle: KA.

    Renner: Auch mal Material bekommen, in dem schon Einzeichnungen waren?

    Bryant: Ja.

    Renner: Keine weiteren Fragen.

    Fragerunde 5: Union (18:36)

    Sensburg: Frau Renner hat genau das gefragt, was ich auch meinte. Gibts noch andere Dinge außer Handynummern, Wifi?

    Bryant: Soweit ich weiß nur Handynummern.

    Fragerunde 6: Grüne

    Notz: Tracking auch mit IMEI, noch andere Kriterien?

    Bryant: Man baut Spinnennetz mit Infos, werden immer Verbindungen zwischen Nummern hergestellt. Nummern können ja auch wechseln.

    Notz: Also wird Kommunikationsfingerabdruck erstellt, damit man auch bei wechselnder Nummer User tracken kann?

    Bryant: Ja, weil man kaum seine Gewohnheiten ändert.

    Sensburg: Sie sind uns keine Frage schuldig geblieben. Herzlichen Dank. [18:39]

    Zeuge 2: Frau K., ehemalige Leiterin HBW (19:00)

    Rechtsbeistand diesmal nicht Johnny Eisenberg, sondern Stephanie Schorck aus Eisenbergs Kanzlei.

    Eingangsstatement

    Frau K.: Was ich in Steno-Protokoll gefunden habe: Hätte zugeliefert an Abt. 2. Ist nicht so, ist Geschäftsbereich 2. Dann: Habe gesehen, dass Dr. Hanning anwesend war.

    Sensburg: War nicht Hanning, vmtl. Verwechslung.

    Frau K.: Eindruck aus Protokoll zur Datenweitergabe müsste man in -Sitzung nochmal anschauen.

    Fragerunde 1: Union

    Warken: Thema Geodaten: Sagten letztes Mal, wurden gewonnen und zur Verfügung gestellt, sei nur allgemein in Berichte eingeflossen. Nochmal erklären, was „verallgemeinert“ heißt? Unkenntlich gemacht? Verfälscht? Ziffern weggelassen?

    Frau K.: Letzteres. Alles andere wäre falscher Eindruck. Daten wurden einfach nicht zur Verfügung gestellt. War nicht Auftrag, Daten zu sammeln.

    Warken: Gar nicht zur Verfügung gestellt oder nur geschwärzt?

    Frau K.: Wäre komisch gewesen, wenn man die durch USA besorgten Daten bearbeitet hätte. Wir sprechen von Daten, die von Deutschen gesammelt worden sind.

    Warken: Wenn USA bei Befragung dabei, hat man die Daten zur Verfügung gestellt. Wenn deutscher Befrager, dann unkenntlich gemacht?

    Frau K.: Ja.

    Warken: Dann nicht mehr als Zielkoordinaten nutzbar?

    Frau K.: Ja.

    Warken: Wenn AND-Befrager, dann komplett lesbar zur Verfügung gestellt?

    Frau K.: Ja.

    Warken: In Asylbefragungen eingegriffen?

    Frau K.: Von keinem Fall gehört.

    Warken: Vor ihrer Zeit?

    Frau K.: KA.

    Warken: Haben gesagt, BND ist bei Befragung unter HBW-Legende aufgetreten. Rechtsgrundlage?

    Frau K.: BND-Gesetz, § 3. ND-Mittel. HBW war längste Zeit ND-Mittel. Man hat HBW genutzt, zur Beschaffung.

    Warken: Problem, HBW auf BND-Gesetz zu stützen, weil eigene Behörde…

    Frau K.: Bis 2013, bis Dr. Schröder Zusammenhang hergestellt hat.

    Warken: Dr. Schröder? Ole? [Alle lachen.]

    Bis dahin Darstellung: Eigene Behörde. Problematisch, vorher BND-Gesetz zu sagen. Hatten Sie jemals Zweifel, dass BND-Gesetz gilt?

    Frau K.: Nein.

    Warken: Also BND-Gesetz ermöglicht auch Datenübermittlung an BAMF?

    Frau K.: Ja.

    Warken: Unabhängig von Legende oder nicht?

    Frau K.: Ja.

    Warken: Haben selbst nie an Befragungen teilgenommen, kennen sie langjährige Mitarbeiter nennen, die wir befragen können?

    Frau K.: Gegebenenfalls.

    Warken: Später?

    Frau K.: Ja.

    Warken: Auch welche, die mit AND-Befrager zusammen waren.

    Könnte man auch noch die Praktikanten benennen, die bei Befragungen dabei waren?

    Frau K.: Das waren extreme Einzelfälle.

    Sensburg: Wie kommt so ein Praktikant zu Ihnen, kann sich da ein Schüler bewerben?

    Frau K.: Nein.

    Sensburg: Inspektoranwärter?

    Frau K.: KA.

    Sensburg: Das müsste man doch wissen, das war doch keine Alltagsangelegenheit. Ist der BND ein offenes Scheunentor?

    Frau K.: Nein.

    Sensburg: Wenn er Anwärter war, ist er kein Praktikant, sondern in Ausbildung. Praktikant ist doch ein Externer.

    Frau K.: Niemand von außen, sondern jemand der in einer Ausbildung ist.

    Sensburg: Gehobener Dienst?

    Frau K.: Ja.

    Notz: Praktikanten im gehobenen Dienst?

    Sensburg: Das kann ja sein, weil verschiedene Stationen. Wir waren das letzte Mal baff, als wir das gehört haben.

    Frau K.: Nein, das ist ein Missverständnis.

    Sensburg: Wie viele waren das in ihrer Zeit? 2, 20?

    Frau K.: Nein, einer.

    Sensburg: Kein Plural?

    Frau K.: Richtig.

    Sensburg: Da sind sie sich jetzt sicher?

    Frau K.: War extremer Einzelfall.

    Sensburg: Müsste ja noch in Personalakte zu finden sein.

    Letztes Mal gesagt: Geodaten wurden verändert. Heute: Geodaten wurden nicht weitergegeben. Das ist großer Unterschied.

    Frau K.: Mir ging es um das Meldungsprodukt. War eine Frage, die mich überrascht hat. Mein Erinnerungsbild ist: Das war auf jeden Fall nicht militärisch verwendbar. Mir ist aber nicht eingefallen, wie das im Einzelnen abgelaufen ist.

    Sensburg: Kann es nicht sein, dass doch was weitergegeben worden ist, nur nicht koordinatenscharf, sondern gröber?

    Frau K.: Geodaten wären ja strategisch verwertbare Daten.

    Sensburg: Taktisch, ja klar. Auf jeden Fall verwendbare Daten.

    Frau K.: Uns ging es darum, wenn wir z.B. Umweltinformationen gesammelt haben. Befragte konnten oft keine genauen Angaben zu Umweltverschmutzungen machen.

    Sensburg: Worauf ich hinaus will: Wenn mit USA zusammen Dinge erhoben wurden, dann wussten die das ja. Bei Teil ohne USA auch Geodaten abgefragt. Bei denen, die dann an USA weitergegeben wurden, sagten sie das letzte Mal: verändert.

    Meine Vermutung ist, dass das nicht koordinatengenau war, sondern sehr ungenau.

    Frau K.: Nein. Beispiel: Ort in Umkreis von Ort XY im Umkreis von 30km.

    Sensburg: Also nicht Punktkoordinate, sondern Gebiet?

    Frau K.: Ja.

    Was ich meine, sind Daten bezogen auf Krankenhäuser und nicht militärische Daten.

    Sensburg: Was verstehen sie unter militärischen Daten?

    Frau K.: Zufriedenheit in einem Truppenteil – wo liegt dieses Truppenteil? Info, um Glaubwürdigkeit des Befragten einzuschätzen. Dient nur der Verifikation einer Information.

    Also z.B., ist bekannt, dass dort eine Einheit liegt.

    Sensburg: Würde das an USA weitergeleitet werden, dass dort eine Einheit liegt?

    Frau K.: Das ist sehr spezielle Zielrichtung. soweit ich mich erinnere nicht.

    Fragerunde 1: Linke (19:23)

    Renner: Auch Handynummern erfragt?

    Frau K.: Nicht interessant.

    Renner: USA nach Handynummern gefragt?

    Frau K.: Soweit ich weiß nein.

    Renner: Waren in Unterlagen aus der Anhörung Handynummern?

    Frau K.: KA.

    Renner: Glaube, wir haben in 1. Anhörung Handynummern besprochen.

    Bei BVerfSchG braucht jede übermittelte Seite eine Legitimationsgrundlage (BT 18/5935) [zitiert]

    Ist ihnen diese Auffassung der Bundesregierung bekannt, dass eine Rechtsgrundlage nicht existiert?

    Frau K.: Rechtsgrundlage war BND-Gesetz.

    Renner: Bundesregierung sagt das Gegenteil. Was ist denn jetzt richtig?

    Frau K.: Meiner Meinung nach §8 BND-Gesetz.

    Renner: Wer hat das ihnen gesagt?

    Frau K.: War tradiert.

    Renner: Muss ja jemand gesagt haben?

    Frau K.: War so.

    Renner: Schriftlich irgendwo niedergelegt?

    Frau K.: Habe ich so übernommen.

    Renner: Hatten auch gefragt, wie Auswahl der Befragten zustande kommt. Sprachen von Verbindungsbeamten, der Kriterienkatalog hatte. Kennen sie Kriterienkatalog.
    [Vorlage MAT A BND 7–1 K Blatt 18] Ist das der Kriterienkatalog?

    Frau K.: Kenne ich.

    Renner: Ist das der Katalog?

    Frau K.: Kann sein.

    Renner: Das ist für uns schwierig.

    Frau K.: Das sind die Kriterien.

    Renner: Da sind verschiedene Gruppen. Was hatte den höchsten Anteil, was weniger hohen?

    Frau K.: Zwischenstaatliche Konflikte, Entwicklungen, Migration, Schlepper, Schleuserwesen.

    Renner: Wenn jetzt ein Flüchtling ausgewählt wurde: War den deutschen bzw. US-Befragern das zutreffende Kriterium bekannt?

    Frau K.: Ja.

    Renner: Man wusste, über welche Hintergrundinfos die Person möglicherweise verfügen soll?

    Frau K.: Ja.

    Renner: Wurden auch Angaben zu anderen Auswahlkriterien abgefragt? Schlepper auch zu Versorgungslage befragt?

    Frau K.: Wenn sich das als Ansatz ergab.

    Renner: Sie wirken so fragend. Das hat alles einen Sinn. Geht darum, ob das Spontanübermittlung waren.

    Haben sich DIA für besondere Kriterien interessiert?

    Frau K.: Das ist doch Methodik?

    Renner: Nö.

    Wolff: Interessensschwerpunkte ok, Rest .

    Renner: Hat sich DIA für Besonderes interessiert?

    Frau K.: Soweit ich weiß nein.

    Fragerunde 1: Grüne (19:33)

    Notz: Wie haben sie sich auf die Sitzung vorbereitet?

    Frau K.: Stenogramm gelesen.

    Notz: Mit jemandem gesprochen?

    Frau K.: In erster Linie überlegt.

    Notz: Mit jemandem gesprochen?

    Frau K.: Man spricht immer mit irgendjemandem.

    Notz: Mit wem?

    Frau K.: Wir haben im Allgemeinen gesprochen.

    Notz: Mit wem?

    Frau K.: Mit ehemaligen Kollegen.

    Notz: Die heute noch aktiv?

    Frau K.: Ja.

    Notz: Sind sie auf die zugegangen?

    Frau K.: Private Gespräche.

    Notz: Haben die netzpoltik.org gelesen und sich gefragt: „Frau K., was isn’ los?“

    Frau K.: Ja.

    Frau K.: Wir sind über netzpolitik.org ins Gespräch gekommen.

    Notz: Die Seite führt Menschen zusammen.

    Via §3 BND Flüchtlinge befragt?

    Frau K.: Kann mich nicht genau erinnern.

    Notz: Was ist die Gesetzesgrundlage?

    Frau K.: BND-Gesetz.

    Notz: Das ist unzureichend. Das müssten sie auch wissen, wenn sie keine Juristin wären. Sie haben die Behörde geleitet.

    Frau K.: Ich habe das Tarnmittel geleitet.

    Notz: Für so ein abenteuerliches Konstrukt müssten sie mir schon eine Norm nennen können.

    Frau K.: Dann müssten sie mich mit einem Gesetz ausstatten.

    [wird vorgelegt]

    Kann einen Moment dauern, das Verfassungsschutzgesetz spielt da ja auch mit rein.

    Notz: Es kann dauern Frau K., aber ich würde sagen, es gibt keine Gesetzesgrundlage. Das zu finden, ist ihrem ganzen Haus nicht gelungen.

    Sie als langjährige Leiterin des Tarn… bereich…Tarnmittels können mir das nicht sagen. Mit Praktikanten darf man keine Befragungen durchführen.

    Frau K.: Der BND darf die Daten erheben.

    Notz: Aber nicht die DIA. Sie haben die zum Trog geführt. Dafür gibt es keine rechtliche Grundlage.

    Frau K.: Doch, das BND-Gesetz.

    Notz: Haben sie mit jemandem vom Bundeskanzleramt über die Vernehmung gesprochen?

    Frau K.: Nein.

    Notz: Will noch einmal fragen: Sie sagen, dass über ihre Behörde, sie selbst oder DIA, niemals Handynummer, IMEIs, Kontaktdaten von Befragten, aufgeschrieben und weitergeleitet wurden?

    Frau K.: War nicht unser Auftrag.

    Notz: Das hat beim BND nicht viel zu bedeuten, war nicht meine Frage. Ich habe gefragt: Wurden Telefonnummern, Handynummern, Adressen, Visitenkarten, … aufgeschrieben, ausgelesen, verarbeitet, weitergegeben?

    Frau K.: War nicht der Auftrag und Interesse.

    Notz: Wurde das getan oder nicht?

    Das Weglassen wesentlicher Dinge ist eine Falschaussage. Sie müssen diese Frage beantworten.

    Frau K.: Ich erinnere mich nicht.

    Fragerunde 2: Union (19:40)

    Warken: Gab es bei Berichten, die die HBW vom BAMF bekommen hat eine Zusammenfassung oder die ganze Akte des Aslybewerbers?

    Frau K.: Teile der Anhörung.

    Warken: Protokoll der Anhörung? Kein eigenständiger Bericht, sondern Aktenauszug.

    Frau K.: Ja.

    Warken: Entsprach immer Kriterienkatalog oder hat man gesagt: Alle Daten von Asylbewerbern aus Afghanistan?

    Frau K.: Nach aktuellem Interesse. Wenn Interesse Krisenregion, dann hat man versucht, Menschen daher zu finden.

    Warken: Also Afghanistan als Kriterium reicht?

    Frau K.: Oder themenbezogen.

    Warken: Bin über Begriff gestolpert: Bei eigeninitiativer Datenmeldung vom BAMF… Was heißt das?

    Frau K.: KA.

    Warken: Dachte ist immer eigeninitiative Übermittlung? Manchmal angefragt oder immer BAMF von sich aus übermittelt? Gabs Unterschiede?

    Frau K.: Haben initiativ bestimmtes Interesse gehabt, BAMF kannte die Interessen.

    Warken: Darüber hinaus Fälle, wo BAMF von sich aus kam?

    Frau K.: Schließe ich nicht aus.

    Fragerunde 2: Linke

    Renner: Kriterienkatalog des BAMF oder BND?

    Frau K.: Soweit ich weiß BND.

    Renner: Also keine Spontanübermittlung?

    Frau K.: Interessensspektrum des BND.

    Renner: Muss BND-Katalog sein. Wichtig, weil Kommentierung §8 BND-Gesetz. Nur Spontanübermittlung erlaubt. Hier fällt das einfach flach.

    Nochmal darauf hinarbeiten: Sie haben gesagt: Lediglich Sachinformationen Abgefragt. Haben mit DIA kooperiert

    [KA BT 12/3326] Meldeaufkommen HBW 1991, damals 38% militärisch, je 18 % wirtschaftlich und technisch. Wie waren Meldungen anteilig militärisch, politisch, technisch relevant aufgeteilt?

    Frau K.: KA.

    Renner: Sie kooperieren mit militärischem Geheimdienst.

    Frau K.: KA.

    Renner: Das ist der heikle Punkt. In Kriterienkatalog II Infos zu Funktionsbezogenen: Führungskräfte Militär, Paramilitär, politische, .…

    Das ist militärisch relevante Information?

    Frau K.: Im weitesten Sinn.

    Renner: Welchen Anteil haben militärisch relevante Informationen gehabt?

    Frau K.: KA.

    Renner: Welches Interesse hatte der militärische ND?

    Frau K.: Lage.

    Renner: Zu was? Wetter?

    Frau K.: Lagebild und Lageänderung.

    Renner: Zu was? Sie besuchen Kelley Baracks, AFRICOM. Geht es mehrheitlich um militärisch relevante Informationen?

    Frau K.: Nicht mehrheitlich.

    Renner: Wie hoch war der Anteil?

    Frau K.: KA.

    Renner: War er groß?

    Frau K.: Nicht notwendigerweise.

    Renner: Größer als andere Bereiche?

    Frau K.: KA.

    Renner: Sie waren die Leiterin des Tarnmittels. Was war das Interesse des DIA?

    Frau K.: Kann ich im Einzelnen nicht sagen.

    Renner: Grob?

    Frau K.: Bedrohungslage.

    Renner: Bedrohung von wem?

    Frau K.: Bezogen auf ein Land. Konflikt.

    Renner: Wofür brauchen die sie dann? Das allgemeine wissen die doch, was wollen die von ihnen?

    Frau K.: KA.

    Renner: Was können ihre Befragten beisteuern? Doch keine allgemeinen Informationen.

    Frau K.: KA.

    Renner: Die haben da ihre Zeit verplempert für etwas, was sie sowieso wussten?

    Frau K.: KA.

    Renner: An Kriterienkatalog mitgewirkt?

    Frau K.: Soweit ich weiß nicht.

    Fragerunde 2: SPD

    Zimmermann: Wie viele Befrager idR teilgenommen?

    Frau K.: Deutscher Befrager, bei Amerikaner einer in Begleitung.

    Zimmermann: 300 vernommen, 50 Befrager. Wie lange hat eine Befragung gedauert?

    Frau K.: Unterschiedlich.

    Zimmermann: Ungefähr? Tag, Woche, Monat? Ein Gespräch?

    Frau K.: Will mich kurz mit Herr Wolff beraten.

    [berät sich.]

    Gab idR kurz bemessene Befragungen, manche haben sich auf 1–3 Treffen verteilt.

    Zimmermann: 50 Befrager, 42 Arbeitswochen, 300 Flüchtlinge befragt. Im Schnitt pro Person jeder 7 Wochen Zeit gehabt.

    Frau K.: Zum Befragungsprozess .

    Zimmermann: Irgendwie scheint das sehr viel Zeit für relativ überschaubare Anzahl. Haben von Tarnmittel gesprochen und gesagt, Mitarbeiter haben nichts anderes gemacht. Scheint nicht plausibel. Frage nochmal nach.

    Fragerunde 2: Grüne (20:00)

    Notz: Haben sie die Abteilung mit 100 Leuten geleitet?

    Frau K.: Referat.

    Notz: Wie viele Leute?

    Frau K.: Immer kleiner geworden, geschwankt.

    Notz: Am Anfang?

    Frau K.: Rund 100 Leute.

    Notz: Stelle mir vor, das Tarnmittel ist total wichtige Einheit. Glaube, das ist die Goldgrube, was sie leiten. Finde es ein unwürdiges Schauspiel für alle, wenn sie diese Frage nicht beantworten. Absurd, dass sie nicht sagen, ob sie Mobilfunknummern genommen haben.

    Bitte sie um Antwort.

    Frau K.: KA.

    Notz: Finden sie das nicht selbst skandalös. Sie haben diese Abteilung geleitet?

    Frau K.: Das Referat.

    Notz: Das ist hochgradig unglaubwürdig. Es ist eine Falschaussage, wenn man sich erinnern kann. Wir werden noch andere Zeugen vernehmen und die fragen, ob das wahrscheinlich ist, dass sie das nicht mehr wissen. Das wird Konsequenzen haben.

    APB sagt ihnen was?

    Frau K.: Ja.

    Notz: Haben sie das voll bekommen?

    Frau K.: Das kann jeder einsehen. Jeder der die Berechtigung hat.

    Notz: Konnten mehrere Leute einsehen, sie auch?

    Frau K.: Ja.

    Notz: Infos gesammelt, die nicht im APB sind?

    Frau K.: Nicht erinnerlich.

    Notz: Wer war bei BAMF Ansprechpartner für das Referat?

    Frau K.: Sicherheitsreferat.

    Notz: Eine Person, mehrere?

    Frau K.: Erinnere mich an einem Mitarbeiter.

    Notz: Erinnerung, wer das ist?

    Frau K.: Nein.

    Notz: Kann die Bundesregierung das sagen?

    Wolff: Könnten wir, könnte auch Zeugin nachher sagen.

    Notz: Haben sie die Kommunikation gemacht?

    Frau K.: Nein, der Verbindungsbeamte.

    Notz: Hat er mit denen gesprochen, was Phase war?

    Frau K.: Nein.

    Mein Verbindungsbeamter hat Kontakt gepflegt.

    Notz: Haben sie dann dem Verbindungsbeamten gesagt, was sie wollten und dann hat er mit BAMF geredet?

    Frau K.: Nein, der Verbindungsbeamte.

    Notz: Das ist eine für den BND hochnotpeinliche Befragung. Wie soll das hier weiterlaufen? Das funktioniert nicht. Hier sitzen sie und verfolgen die Demontierung des BND.

    [keine Reaktion]

    Sagt ihnen die sogenannte Montagsliste etwas?

    Frau K.: Können sie mir was dazu sagen?

    Notz: Ich werde das Gefühl nicht los, dass sie nicht dafür zuständig sind, zu den Dingen die ich sie befrage?

    Waren das die Informationen, die sie vom BAMF gekriegt haben?

    [lachen, Frau K. schweigt lange.]

    Frau K.: Kann sein.

    Notz: Das ist unmöglich.

    Zeugin wurde schwer auf den Pott gesetzt, nachdem man netzpolitik.org gelesen hatte. Das ist eine Farce.

    Fragerunde 3: Linke (20:12)

    Renner: Ab wann Infos nur noch verfälscht weitergegeben?

    Frau K.: War nicht verfälscht.

    Renner: Mir egal, wie das Wort heißt. Ab wann, das Jahr reicht mir.

    Frau K.: KA.

    Renner: Wir sind mit wenig zufrieden. Anfang oder Ende ihrer Dienstzeit?

    [Schweigen.]

    Es gab einen bestimmten Moment, Anfang oder Ende der Dienstzeit.

    Frau K.: KA.

    Renner: Kann ich mir nicht vorstellen. Wann?

    Frau K.: Kann sein 2013.

    Renner: Super, in welchem Zusammenhang? Anlass?

    Frau K.: KA.

    Renner: Kennen sie „Der Tod fällt vom Himmel“?

    Frau K.: Nein.

    Renner: Andere Artikel zu Drohnen?

    Frau K.: Ja.

    Renner: Dienstlich?

    Frau K.: Ja.

    Renner: Wer hat ihnen dazu Hinweis gegeben? Umlaufvorlage?

    Frau K.: Solche Presseartikel werden von Pressestelle gelesen, die dann nachfragt, ob Hintergrundinfo vorhanden.

    Renner: Wo sollten sie Hintergrundinfo geben? Haben auch zu Kleiner Anfrage zugearbeitet. Welche Themen waren das?

    Frau K.: Artikel zu Vorgang in Afrika.

    Renner: Somalia?

    Frau K.: Kann sein.

    Renner: Um was ging es da?

    Frau K.: Hypothese im Zusammenhang mit Drohnen.

    Renner: Und dann zu Erläuterung angehalten worden?

    Frau K.: Artikel lösen immer Nachfragen aus.

    Renner: Und der Artikel hat dazu geführt, dass man die Daten – setzen sie das Wort ein – hat?

    Frau K.: Kein Zusammenhang.

    Renner: Also einfach so falsche Daten gegeben?

    Frau K.: Gab keine falschen Daten.

    Renner: Haben die sich mal beschwert?

    Frau K.: Soweit ich weiß nein. Wie hätten die denn darauf kommen sollen?

    Renner: Weil sie z.B. ihr Ziel nicht treffen. Es gibt einen zeitlichen Zusammenhang zu Somalia, könnte auch einen inhaltlichen geben.

    Frau K.: Ist aber nicht.

    Renner: Warum hat man das gemacht.

    Frau K.: Zeitungsartikel löst Fragen aus, zu verifizieren.

    Renner: Ging es zu verifizieren?

    Frau K.: Nein.

    Renner: Und warum hat man dann die Daten verändert?

    Frau K.: Vorsorge.

    Renner: Wer hat sich denn die Sorgen gemacht? Sie?

    Frau K.: KA.

    soweit ich mich erinnere gab es Weisungslage durch Abteilungsleiter.

    Renner: Gibt es die Akten noch.

    Wolff: Vermutlich nicht UG.

    Renner: Da reden wir schon den ganzen Tag drüber.

    Hatte die Berichterstattung Zusammenhang mit Weisung, Daten in Zukunft – KA, was richtiges Verb – weiterzugeben.

    Frau K.: Soweit ich weiß, nein.

    Renner: Wie ist das dann zustande gekommen? Misstrauen?

    Frau K.: Vorsorgemaßnahme, Weisung.

    Renner: Wer hat die ausgesprochen?

    Frau K.: Leitung oder Abteilungsleitung, KA.

    Renner: Schriftlich?

    Frau K.: Weisungslage.

    Renner: Schriftlich oder mündlich?

    Frau K.: KA.

    Renner: Wie üblich?

    Frau K.: Beides.

    Renner: Weisung auch dem DIA mitgeteilt?

    Frau K.: Kann ich mir nicht vorstellen.

    Renner: Ich mir auch nicht.

    Fragerunde 3: SPD (20:23)

    Flisek: Wir versuchens auch noch mal. Hören sie zu?

    Haben in Akten Unterlagen, wo sie in verschiedenen Runden ihre Arbeit präsentieren. Was haben sie da gesagt?

    Frau K.: Statistiken.

    Flisek: Konkreter?

    Frau K.: .

    Flisek: So lange es geht öffentlich.

    Frau K.: Anzahl der Befragung und Ergebnisse.

    Flisek: Wie dargestellt?

    Frau K.: Aufgeschlüsselt.

    Flisek: Welche Kriterien?

    Frau K.: Hauptsachgebiete.

    Flisek: Was heißt das?

    Frau K.: Interessensgebiete.

    Flisek: Zum Beispiel?

    Frau K.: Politik, Wirtschaft.

    Flisek: Was muss ich mir vorstellen, um Gefühl zu bekommen, ist eine Wirtschaftsinformation?

    Frau K.: Versorgungslage.

    Flisek: In Herkunftsland?

    Frau K.: Ja.

    Flisek: Was gabs noch?

    Frau K.: Migration.

    Flisek: Sie sind hier, um Dinge zu erzählen, die sie wissen. Muss ihnen alles aus der Nase ziehen. Erzählen sie mal was am Stück.

    Was sind Kriterien, nach denen Sie Bericht erstattet haben? Zusammenhängend.

    Frau K.: Politische Entwicklungen in Krisenländern.

    Flisek: Allgemeine Entwicklungen oder auch personenbezogen?

    Frau K.: Sachinformationen.

    Flisek: Kann mir nicht vorstellen, dass sie den selben Bericht liefern wie Auswärtiges Amt.

    Frau K.: Na, Hintergrundinformationen.

    Flisek: Was ist in Afghanistan Hintergrundinfo?

    Frau K.: Was steckt hinter Stimmungsumschwung in Bevölkerung.

    Flisek: Auch über konkrete Personen gefragt? „Kennen sie den?“

    Frau K.: Auch.

    Flisek: Politiker, Terroristen, gab es da klare Trennung?

    Frau K.: Keine Terroraufklärung betrieben, würde man fälschlich suchen.

    Flisek: Keine Terroraufklärung.

    Frau K.: Wurde von Abteilung TE (Internationaler Terrorismus und Organisierte Kriminalität) betrieben.

    Flisek: Sie haben da überhaupt nicht gefragt?

    Frau K.: Wenn Person auskunftsfähig schien, Aufkommen fruchtbar gemacht. Nur rezeptiv befragt.

    Rezeptives Befragen ist Erfragen von Infos, die eine Person mitbringt. Oder anbietet. Bei einer vorhanden ist.

    Flisek: Manchmal ist das, wie sie sehen, sehr schwierig. Was ist genau rezeptiv?

    Frau K.: Unterscheidet sich von operativ.

    Flisek: Grün unterscheidet sich von blau.

    Frau K.: Aufnehmen von Info ohne Auftragssteuerung.

    Flisek: Also kein Ziel vor der Befragung?

    Frau K.: Man lässt die Person reden.

    Flisek: Also sagt man: „Wollen sie uns was sagen?“

    Frau K.: Ja.

    Flisek: Wie motiviert man das?

    Frau K.: Die Person kommt aus einer Region und will etwas mitteilen.

    Flisek: Vielleicht fragt die Person, warum? Ich komme aus Passau und habe viel Kontakt mit Flüchtlingen. Das dauert in Gesprächen sehr lange, bis irgendwo Bereitschaft ist, Informationen zu bekommen.

    Frau K.: Deshalb dauern die Befragungen unterschiedlich lange.

    Flisek: Erzählen sie uns doch einfach mal, wie so was abläuft. Sie verraten doch keine Staatsgeheimnis.

    Frau K.: Die Personen die wir befragt haben waren nicht die, die gerade die Grenzen überschritten haben.

    Flisek: Also schon mehrere Wochen, Monate im Land?

    Frau K.: Ja.

    Flisek: Wie kommt Kontakt zustande?

    Frau K.: Methodik.

    [Wolff berät sich mit Frau K.]

    Man hat sich um Befragung gekümmert, angekündigt, sich um Übersetzung gekümmert.

    Flisek: Was hat man zu Zweck gesagt?

    Frau K.: HBW.

    Flisek: Was dazu, was sie sind?

    Frau K.: Behörde in Geschäftsbereich Bundeskanzleramt.

    Flisek: Wenn Befragter nicht mehr wollte?

    Frau K.: Befragung abgebrochen.

    Flisek: Wie sichergestellt, dass Asylbewerber nicht denkt, dass es Einfluss auf Asylverfahren gibt?

    Frau K.: Auf Freiwilligkeit hingewiesen.

    Flisek: Glauben sie, dass das ausreicht?

    Warum hat man nicht gesagt, wir arbeiten für BND? Haben Interesse an Situation in ihrem Land, müssen sie doch verstehen? Warum nicht Karten auf den Tisch gelegt?

    Frau K.: Um die Person zu schützen.

    Flisek: Erklären?

    Frau K.: Kommt vielleicht aus Land, wo bei Zusammenarbeit mit BND Rückkehr unmöglich.

    Flisek: Dieses Wissen wollte man nicht zumuten.

    Frau K.: Ja.

    Flisek: Unterstelle: Jeder andere gute ND wusste von HBW.

    Geht mir um Verhältnis zu Flüchtlingen. Wenn jemand kommt und übersetzt ist das was anderes als wenn ND kommt.

    Frau K.: Habe mich an Weisungslage zu halten.

    Flisek: Und sie hatten Weisung, so aufzutreten?

    Frau K.: Ja.

    Flisek: Von wem?

    Frau K.: War schon so.

    Flisek: Seit wann, woher wussten sie, dass das eine Weisung ist?

    Frau K.: Das wusste man.

    Flisek: Woher?

    Frau K.: Gab eine Übergabe.

    Flisek: Nie eine Änderung?

    Frau K.: Nein.

    Flisek: Nie gesagt, man ist von BND?

    Frau K.: Nein. War nie dabei.

    Flisek: Auch später nie gesagt.

    Frau K.: Glaube, Befrager haben Weisung befolgt

    Fragerunde 3: Grüne (20:43)

    Notz: Auch Informanten angeworben?

    Frau K.: Wenn Geschäftsbereich 2 interessiert.

    Notz: Auch dann nicht gesagt, dass man zu BND gehört?

    Frau K.: Kann sein.

    Notz: Ist das so gewesen, ja oder nein?

    [Beratung mit Anwältin]

    Frau K.: Geschäftsbereich 2 hat entschieden, wie weiterverfahren.

    Notz: Sind sie in Kenntnis gesetzt worden? Akte weitergegeben worden?

    Frau K.: Davon gehe ich aus.

    Notz: Was heißt das?

    Frau K.: Vorgang wurde mit Akte weitergegeben. Und dann haben die entschieden.

    Notz: Die konnten Akten von ihnen ziehen und was die entscheiden, das geht sie nix an?

    Frau K.: Interesse an Person muss artikuliert sein.

    Notz: Geschäftsbereich 2 hat solche Interessen artikuliert?

    Frau K.: Ja.

    Notz: Wie oft?

    Frau K.: Weiß ich nicht.

    Notz: Akzeptiere ich nicht. Sie können sagen, sie können sich nicht erinnern.

    Frau K.: Dann kann ich mich eben nicht erinnern.

    Notz: 1000?

    Frau K.: Keine Tausend.

    Notz: 100?

    Frau K.: KA.

    Notz: Mit welchem Grund Akten erbeten? Gesagt, dass wäre interessanter Informant dauerhaft?

    Frau K.: Ja.

    Notz: Was noch für Gründe?

    Frau K.: Sonst weiß ich keine mehr.

    Notz: Einzige Möglichkeit für Geschäftsbereich 2, an Akten zu kommen. Auch: „Gib Akten für Terrorverdächtigen!“

    Was gabs noch für Gründe?

    Frau K.: Diese Gründe sind vorstellbar.

    Notz: Ich mache jetzt ernst: Will vernünftige Antwort oder ich beantrage ein Ordnungsgeld.

    Welche Gründe gab es neben Informantenwerbung, um an Geschäftsbereich 2 Akten weiterzugeben.

    Frau K.: Ich weiß es nicht mehr.

    Notz: Frage den Vorsitzenden, ob er das für glaubhaft hält. Wie wir weitermachen.

    Hätte Verständnis zu sagen, . Zu sagen, ich erinnere mich nicht, das ist doch absurd.

    Sensburg: Kann nicht sagen, ob wahr oder Schutzbehauptung.

    Notz: Welche anderen Gründe zur Weiterleitung an Geschäftsbereich 2 könnte es noch geben? Terrorverdacht? Hilft das ihrer Erinnerung?

    [Beratung mit Anwältin]

    Frau K.: Wenn Referat Geschäftsbereich 2 herangetreten ist, war wegen Organisationsbezeichnung klar, was Interesse war.

    Notz: Und Geschäftsbereich 2, welche Felder sind das?

    Frau K.: Regionale und thematische Beschaffung.

    Notz: Zu welchen Themen?

    Frau K.: Terrorismus, Rauschgift, Nah-/Mittelost.

    Notz: Die mussten das nicht begründen sondern haben gesagt: „Guck auf das Auftragsschild“. Oder mussten die sagen: „Es geht um Drogen.“

    Frau K.: Man stand ja im Austausch.

    Notz: Also haben die gesagt, worum es ging?

    Frau K.: Ja.

    Notz: Also Drogen?

    Frau K.: Ja.

    Notz: Terror?

    Frau K.: Ja.

    Notz: Proliferation?

    Frau K.: Ja.

    Notz: Wie viele Akten pro Woche weitergereicht?

    Frau K.: [berät sich mit RA] Schätze im Jahr höchstens zehn Fälle.

    Notz: Sind von ihrem Referat Daten an andere als Geschäftsbereich 2 weitergeleitet worden?

    [Eisenberg kommt, ersetzt vorigen Rechtsbeistand.]

    Auch aus anderen Bereichen, nicht nur Geschäftsbereich 2 werden Informationen abgefragt. Namen, Regionen, Konstellationen. „Habt ihr da Leute?“

    Zum Beispiel, vielleicht fragt BAMF, so ein Bogen, Infos auf Ausfüllblatt. Mit wem kooperiert?

    Frau K.: Andere Sicherheitsbehörden.

    Notz: BfV.

    Frau K.: Grundsätzlich.

    Notz: Auch ANDs?

    Frau K.: Wie sie wissen, haben wir kooperiert.

    Notz: Also hat auch DIA Interessen gesteuert?

    Frau K.: Die hatten Infos von uns und wir von BAMF

    Fünf Minuten Pause [20:59]

    Fragerunde 4: Union (21:07)

    Sensburg: Bis 2014 Referatsleiterin?

    Frau K.: Ja.

    Sensburg: Bis 31.12.2014 Leiterin?

    Frau K.: Ja.

    Sensburg: Wann letzte Befragung?

    Frau K.: Anfang 2014.

    Sensburg: Nicht 2013.

    Frau K.: Hatte Fürsorgegedanken gegenüber Mitarbeiter. Angefangene Befragungen zu Ende machen.

    Sensburg: Referat warum aufgelöst?

    Frau K.: Organisatorische Veränderungen, weniger Flüchtlinge. Außenstellen geschlossen, Personal reduziert, abgewickelt.

    Sensburg: Lauf 2014 war nicht abzusehen, dass man Referat noch hätte brauchen können?

    Frau K.: Nein. Wurde durch Abwicklung überschattet.

    Sensburg: Haben gesagt, Mitarbeiter haben bei Befragung gesagt: HBW ist Behörde im Bundeskanzleramt. Nicht: Kommen vom Asylamt?

    Frau K.: Nein.

    Sensburg: Woher wissen sie das?

    Frau K.: War Weisungslage.

    Sensburg: Was hilfts einem, der nach Hause geht, dass man sagt, man wurde von Behörde im Geschäftsbereich des Bundeskanzleramt gefragt. Gibts da eine außer dem BND?

    Was hilft das? Sind die dann völlig sicher?

    Frau K.: Das war die Hoffnung.

    Sensburg: Scheint das in der Rückschau klug?

    Frau K.: War Weisungslage.

    Sensburg: Hab ich gehört. War das klug?

    Frau K.: Kann ich nicht beurteilen.

    Sensburg: Warum?

    Frau K.: Weisung muss von oben kommen.

    Sensburg: Ihr Urteil als sachkundige Person?

    Frau K.: Mir fehlen Erfahrungen.

    Sensburg: Haben gesagt, ihre Mitarbeiter haben, wenn jemand viele Infos hatte, öfter gefragt.

    Frau K.: Ja, konnte vorkommen.

    Sensburg: In den Fällen, wie gezielt wurde von außen (BND/AND) gesteuert, welche Fragen gestellt wurden. E‑Mails mit Fragenkatalogen?

    Frau K.: Ja, gab Auswertung.

    Sensburg: Auch Fragenkataloge per Mail?

    Frau K.: Fragen.

    Sensburg: Natürlich nicht Katalog mit schönen Sachen. Mal solche Fragen gesehen?

    Frau K.: Ja.

    Sensburg: Beispiele? Nicht Brotpreis.

    Frau K.: Wie ist Stimmungslage in einer Region?

    Sensburg: Das sind Fragen, die bei ergiebiger Person gestellt werden?

    Frau K.: Nein, Eingangsfrage.

    Sensburg: Bei besonderen Zeugen, gab es da Fragen, die ihnen vom BND/AND für diese Person mitgeteilt wurden? Z.B. gepanzerte Kräfte an Herkunftsort?

    Frau K.: Ja, gab es.

    Sensburg: Was für Fragen z.B.? Handynummern?

    Frau K.: Nein.

    Sensburg: Aufenthaltsorte von Personen?

    Frau K.: Gehörten dazu, nicht Hauptinteresse.

    Sensburg: In E‑Mail: „Fragen sie mal bitte nach“ – dann muss das doch ein besonderes Interesse sein?

    Frau K.: Ja, da war ein Interesse dabei.

    Sensburg: Nach welchen Namen wurde besonders gefragt?

    Frau K.: KA.

    Sensburg: Kein einziger?

    Frau K.: Politische Persönlichkeiten.

    Sensburg: Einen nennen? Assad?

    Frau K.: Nein – Wie schätzen sie z.B. Politiker XY ein?

    Sensburg: Was für Politiker waren das?

    Frau K.: In Herkunftsland.

    Sensburg: Welche Erkenntnis bringt das?

    Frau K.: Bild zur Persönlichkeit, Ausstrahlungswirkung, Tendenz. Anklang.

    Sensburg: Wie er so ankommt. Auch, ob man ihn mal getroffen/gesehen hat?

    Frau K.: Bei rezeptiver Befragung kommt es darauf an, was die Person mitbringt.

    Sensburg: Gabs bei informativen Zeugen Nachfragen nach Orten von Politikern, wo sie sich aufhalten?

    Frau K.: Gehört mit zum Spektrum.

    Sensburg: An welchen Account schickt BND das Profil?

    Frau K.: Aus Geschäftsbereich 2 findet Interessensbekundung statt, die in Pool Auftragssteuerung aufgenommen wird.

    Sensburg: Mit muss ich mir Interessensbekundung vorstellen? Flag in Datenbank, E‑Mail?

    Frau K.: Läuft auf.

    Sensburg: In Zentralaccount und wird dann verteilt?

    Frau K.: Ja.

    Sensburg: Warum sagen sie das nicht gleich?

    Frau K.: Das ist doch der Zentralaccount.

    Sensburg: Da sitzt ein Sachbearbeiter und leitet die Mails weiter?

    Frau K.: Ja.

    Sensburg: Ich habe das Gefühl, sie sagen das zum Teil nur mir zu Liebe.

    Konnten sie die Mails lesen?

    Frau K.: Ja.

    Sensburg: Dann müssten sie doch halbwegs sagen können, was da drinsteht. Gabs da nicht auch konkrete Fragen nach Wohnungen, Gefährten, Autos?

    Frau K.: Erinnere mich an Fragen nach Schleuserrouten. Spezialinformationen.

    Sensburg: Was z.B.?

    Frau K.: Wo die Route lang ging.

    Sensburg: Auch nach Kontaktaufnahme mit Schleuser?

    Frau K.: Auch.

    Sensburg: Was war idR die Antwort?

    Frau K.: Gehe davon aus, das ja.

    Sensburg: Aber wie nimmt man Kontakt mit einem Schleuser auf?

    Frau K.: KA.

    Sensburg: Per Telefon?

    Frau K.: Kann sein.

    Sensburg: Mal nach Telefonnummer gefragt?

    Frau K.: KA.

    Sensburg: Wundere mich. Ich würde Namen und Kontaktdaten wissen wollen. Wären für mich Kerninformationen. Wenn das der BND nicht fragt, was macht er denn dann. Da kann ich mir vorstellen, warum ihre Behörde geschlossen wurde.

    Fragerunde 4: Linke (21:24)

    Renner: [liest Artikel aus SZ zu Drohnen und Daten aus Deutschland vor.]

    Die Rakete der US-Armee tötete Maxamed Abdullahi beim Kamelhüten. Der Somalier, der in Wahrheit anders heißt, war etwa 50 Jahre alt, als er am 24. Februar 2012 rund 60 Kilometer südlich von Mogadischu starb. Sein Körper wurde in zwei Teile gerissen, aber das Gesicht des Hirten war noch erkennbar. Sechs seiner Kamele wurden ebenfalls getötet.

    Abdullahi wurde Opfer eines US-Drohnenangriffs, der ohne die amerikanischen Stützpunkte in Deutschland mutmaßlich nicht möglich gewesen wäre. Dreieinhalb Jahre später verlangt der Sohn des Hirten, der den zerfetzten Leichnam seines Vaters damals gefunden hatte, „Aufklärung und Gerechtigkeit“.

    War dieser Artikel Ausgang für Konsequenzen, dass Daten gefälscht weitergegeben wurden?

    Frau K.: Ist bei uns bewertet worden.

    Renner: Danach Praxis Geodaten geändert.

    [Vorlage MAT A BND 2–3j Tagebuchnr. 144–50 patinierung 381 Kontrollmechanismen bei Meldeweitergabe an integrierte Partner]

    Anlage zu Beantwortung einer Kleinen Anfrage. In Zusammenhang mit Artikel aus SZ.

    [Wolff spricht mit Frau K.]

    Frau K.: .

    Renner: Wir dürfen den Vorhalt machen. Lesen sie den letzten Anstrich und beantworten sie mir eine Frage.

    Bleiben sie bei Aussage, dass keine Telefonnummern übergeben wurden.

    Frau K.: .

    Renner: Nein. Bleiben sie bei ihrer Aussage?

    Frau K.: [liest, berät sich mit Eisenberg.]

    Renner: [murmelt: Ich lach mich tot.]

    Frau K.: Nach meinem Kenntnisstand ist nichts weitergegeben worden.

    Renner: Erhoben?

    Weise sie darauf hin, dass auf Grundlage des Dokuments Hinweis auf Wahrheitspflicht.

    Frau K.: Im Rahmen des Auftrags sind auch möglicherweise Nummern erhoben worden.

    Sensburg: Wenn sie das wissen, müssen sie das sagen. Das ist sonst eine Falschaussage.

    Eisenberg: Sie kann nur sagen, was sie erinnert.

    Renner: Sie erinnern sich nicht daran, dass Telefonnummern erhoben wurden?

    Frau K.: Nein.

    Renner: Sie haben Satz angefangen und nicht beendet. Der war nicht, dass keine erhoben wurden.

    Eisenberg: Weil sie sie ganz streng dazu aufgefordert haben.

    Renner: Ich möchte wissen, ob Telefonnummern erhoben wurden.

    Frau K.: Ich erinnere mich nicht.

    Renner: Klingt wie eine Schutzbehauptung.

    Es gibt einen Artikel, der sagt, dass Daten durch ihr Tarnmittel geeignet waren, um Menschen zu exekutieren. Dann sagt ihr Amt: Wir müssen Daten verkürzen.

    Daran wollen sie sich nicht erinnern, das muss doch eine Diskussion gegeben haben.

    Bryant hat gesagt, dass Mobilfunknummern essenziell für Drohnenangriffe. Sie wollen sich nicht erinnern, das kann nicht sein.

    In dem Artikel geht es um einen Drohneneinsatz, nicht darum, dass den Asylbewerbern schlecht geworden ist. Frage ist: Haben sie Telefonnummern erhoben?

    Frau K.: KA.

    Renner: Haben USA Telefonnummern erhoben?

    Frau K.: KA.

    Renner: Waren Telefonnummern irgendwann mal Diskussionsgegenstand.

    Frau K.: War nicht unser Auftrag.

    Renner: Kennen sie das Schreiben Kontrollmechanismen? Das mit dem Anstrich?

    Frau K.: Ja.

    Renner: Da ist von Telefonnummern die Rede, wer hat sich das denn ausgedacht?

    Der Artikel hat das alles ausgelöst. Danach trifft man Regelungen und sie sagen, sie erinnern das nicht. Das kann doch nicht sein. Da war Panik. Warum denn? Weil man sich nicht an Morden beteiligen will. Können wir darüber jetzt langsam mal reden?

    [Eisenberg will Unterbrechung (21:36)

    Geht weiter (21:38)]

    Frau K.: Zu SZ-Artikel: Haben das überprüft und nichts gefunden.

    Renner: Warum dann Veranlassung, Weitergabe der Daten zu ändern?

    Frau K.: Vorsorgemaßnahme.

    Renner: Betraf auch Mobilnummern?

    Frau K.: KA.

    Renner: Wurden Mobilnummern erhoben?

    Frau K.: KA.

    Renner: Intensive Diskussion zu SZ-Artikel?

    Frau K.: Diskussion? Das war Anfrage, war abzuarbeiten.

    Renner: Wer hat die gestellt?

    Frau K.: Vermute, dass Pressestelle.

    Renner: Ziehen Anfragen normalerweise Weisungen mit sich.

    Frau K.: KA.

    Renner: Mit wem haben sie seit letzter Vernehmung gesprochen?

    Frau K.: Mit einem Befragerführer.

    Renner: Kürzel? Vielleicht erinnert der sich besser.

    Frau K.: Ich teile das der Bundesregierung mit.

    Renner: Auch in ihrem heutigen Dienstbereich tätig?

    Frau K.: Nein.

    Renner: Zufällig getroffen? Er ist auf sie zugekommen?

    Frau K.: Wir haben uns getroffen.

    Renner: Von wem ging Initiative aus?

    Frau K.: Ein Zufall ist ein Zufall.

    Renner: Arbeitet er am selben Dienstsitz wie sie heute?

    Frau K.: Ja.

    Renner: Wann haben sie das Papier von eben zum ersten Mal gesehen?

    Frau K.: .

    Renner: Warum das denn?

    Frau K.: Weil eingestuft.

    Renner: Aber wann haben sie das denn gesehen?

    Frau K.: .

    Renner: Warum?

    Frau K.: Weil eingestuft.

    Renner: Aber doch nicht, wann sie das gesehen haben.

    Kennen sie ein Papier [MAT A BND 2–5c] Auch 2.12.2013.

    Frau K.: Kann ich das mal sehen?

    [Vorlage]

    Renner: Da ist von Konsequenzen die Rede, die das möglicherweise nach sich ziehen kann. Haben sie geschrieben.

    Was meinten sie damit, in einem Artikel, in dem nichts stimmt.

    Frau K.: Frage nochmal.

    Renner: Was meinten sie damals mit möglicherweise einschneidenden Konsequenzen. Vorhin gesagt, alles in Artikel stimmt nicht.

    [Eisenberg pöbelt.]

    Renner: [liest Mail vor.] … möglicherweise mit einschneidenden Konsequenzen zu rechnen.

    Was haben sie da geantwortet?

    Frau K.: Das wiedergegeben, als Vorsorgemaßnahme Partner informiert.

    Renner: [liest weiter vor.] „mit Auflösung der Befra (Befragungswesen) zu rechnen“ Das meint nicht Vorsorgemaßnahmen, das heißt Arsch auf Grundeis.

    Was war da so brisant.

    Frau K.: Von wann?

    Renner: 2.12.2013

    Frau K.: Kurz vorher hat Ole Schröder Bekanntgabe vollzogen. Ich habe Konsequenzen nicht ausgeschlossen.

    Renner: [liest weiter vor] „Reaktion der Partner von Schock, Trauer und Verärgerung geprägt.“

    Da steht nichts davon, dass HBW aufgelöst werden soll. Dann muss die Information ja richtig dramatisch gewesen sein.

    Frau K.: Ja.

    Renner: Sehr prägnanter Vorgang? Da hats gerappelt? Richtig?

    Frau K.: Fing mit dem Auftritt von Ole Schröder an.

    Renner: Wo ist denn der aufgetreten?

    [Eisenberg brabbelt.]

    Wolff: Es geraten Sachen durcheinander. Ging um Offenlegung HBW.

    Renner: Hier steht im Zuge der journalistischen Enthüllungen. Hängt alles zusammen.

    [22.11.2013 MAT A BND 2–5c, Blatt 131, Schindler an Pofalla] Präsident hat sich dann auch damit beschäftigt?

    Frau K.: Ja.

    Renner: Und das Ganze hat – aus ihrer Erinnerung heraus … Da passiert ganz viel, da wird viel über die Vorgänge gesprochen. Vor dem Hintergrund, dass das so ein einschneidendes Ereignis war ist für uns nicht sehr nachvollziehbar, dass sie zur HBW nichts sagen können. Handynummern, Druck auf Asylbewerber, rechtliche Grundlage, …

    Glaube so ein Ereignis ist prägend in Erinnerung vorhanden.

    Fragerunde 5: Union (21:54)

    Sensburg: Sagt ihnen Munich House (?) was?

    Frau K.: Ja. Ansprechpartner für die operativen im AND.

    Sensburg: Mitarbeiter eines AND?

    Frau K.: Ja.

    Sensburg: Hat Personal für Zusammenarbeit mit HBW zur Verfügung gestellt?

    Frau K.: Ja.

    Sensburg: Dabei nicht ausschließlich Mitarbeiter eines AND, sondern auch Contractors. Von Kündigung bedroht?

    Frau K.: Nein.

    Sensburg: Haben aber darüber mit Vertreter Munich House gesprochen. November 2013.

    Frau K.: Haben darüber geredet, über Zukunft für US-Mitarbeiter, wo die dann verbleiben.

    Sensburg: Warum über Fragen der Kündigung unterhalten.

    Frau K.: KA, kann ich das Papier sehen?

    [Vorlage.]

    Sensburg: Vielleicht war das Sorge von Munich House, ich weiß es nicht.

    Frau K.: [liest vor] „Personal aus USA wäre nicht von Kündigung betroffen.“

    Sensburg: Aber sie hatten damit nichts zu tun, warum damit beschäftigt.

    Frau K.: Sozialer Vergleich stand im Raum.

    Sensburg: Was ist das?

    Frau K.: Fürsorge, für Familien.

    Sensburg: Dann über Kündigung gesprochen und gesagt: Werden nicht gekündigt, sind hauptamtliche Mitarbeiter.

    Frau K.: Ja.

    Sensburg: Hätten ja auch Contractors sein können.

    Haben sie irgendwann mal Eindruck gehabt, dass sie was Hochsensibles machen, das nicht rauskommen soll? Enttarnung HBW ärgerlich, weil Erkenntnisquellen versiegen?

    Frau K.: Dass wir das schade fanden steht außer Frage.

    Sensburg: AND ja auch.

    Frau K.: Das wahr jahrzehntelange Zusammenarbeit, die dann abrupt endet.

    Sensburg: Auf was haben USA besonders Wert gelegt, was wollten die konkret wissen?

    Frau K.: Medical Intelligence.

    Sensburg: Geodaten, Handynummern, Personendaten.

    Frau K.: KA.

    Sensburg: Warum dann Laptops mit Karten gezeigt?

    Frau K.: Wie Google Earth.

    Sensburg: Gefragt, wo die nächste Apotheke ist?

    Frau K.: Nein, nach Krankenhäusern.

    Sensburg: Und das konnten die USA nicht selbst?

    Frau K.: Doch.

    Sensburg: Meinen sie, das war der große Mehrwert für die USA? Fehlt da nicht was?

    Frau K.: Langjährige Zusammenarbeit, Kollegen waren sehr lange in Deutschland. Klar waren die geschockt.

    Sensburg: Aber die kriegten doch gar nichts Neues raus. Wo war der Mehrwert?

    Frau K.: Haben sich am deutschen System beteiligen können, gab andere zu befragende Personen.

    Sensburg: Die haben doch gar nichts gefragt. Sie sagen doch, da war doch nichts.

    Frau K.: War gemeinsame Zusammenarbeit.

    Sensburg: Also nichts. Sie sagen doch nichts. Wegen Kartenmaterial haben die USA diese Kooperation betrieben. Ihr Referat macht nur das?

    Frau K.: War Beteiligung an Informationsaufkommen in Deutschland. Hätten sie woanders nicht bekommen.

    Sensburg: Was für Informationen denn?

    Frau K.: Zur Politik.

    Sensburg: Was der Staatschef von Syrien ist?

    Frau K.: Stimmungslage.

    Sensburg: Und das kriegen die selber nicht raus?

    Frau K.: Kann ja auch Bestätigung einholen.

    Sensburg: Ich bin baff. Was sie sagen, ist jenseits von der Wahrheit. Vielleicht wollen sie ihre Behörde schützen.

    Fragerunde 5: Linke (22:05)

    Renner: [mat a bnd 2–5c blatt 135] Schreiben an Frau V., wer ist das? Funktion im BND?

    Frau K.: .

    Renner: Was bezeichnet „ea-al-dand@eand“

    Frau K.: Abteilungsleiter, bzw. Vertreter.

    Renner: Frau V.?

    Frau K.: Hatte die Funktion ja offensichtlich inne.

    Renner: Leitung?

    Frau K.: Vertretung.

    Renner: Ist das auch Frau V., mit der sie auch die Kürzung der Geodaten besprochen haben?

    Datum: 2.12.2013

    Eisenberg: [pöbelt, haut auf den Tisch.]

    Renner: Beziehe mich nicht auf Weisung, sondern darauf, ob Frau V. das war.

    Eisenberg: [pöbelt über Aussagegenehmigung, …]

    Sensburg: Dann beraten sie ihre Zeugin dahingehend, aber sie haben kein eigenes Rederecht.

    Eisenberg: [pöbelt weiter]

    Sensburg: Können gerne Unterbrechung beantragen. Linke ist mit ihren Fragen dran.

    Renner: Ich stell die gerne nochmal. Ist das auch Frau V., mit der sie auch die Kürzung der Geodaten besprochen haben?

    Wolff: Schriftstück meiner Meinung nach eingestuft, daher kann Zeugin sagen, dass . Können Frau V. als Zeugin laden.

    Renner: Zeugin hat selbst von der Weisung gesprochen und sie haben nicht interveniert.

    Wolff: Zeugin hat ein Datum angegeben.

    Renner: Frage nur, ob Weisung ggf. von Frau V. kommt. Keine eingestuften Materialien im Gespräch.

    Sensburg: Wenn Zeugin das sagt, dann kriegen wir das doch raus. Sie sagts ja. Wir drehen uns im Kreis.

    Renner: Kontakt zu Schindler im November 2013?

    Frau K.: Kontakt zu Herr Schindler?

    Renner: Fragen sie nicht, wer das ist?

    Frau K.:‚Habe ich nicht die Absicht.

    Mit Kontakt kann ich nichts anfangen.

    Renner: E‑Mail, Aufforderung, …, Kantinenbesuche eingeschlossen.

    Frau K.: Kann eine Zuarbeit gewesen sein.

    Renner: Also Anfrage für Zuarbeit?

    Frau K.: Ja.

    Renner: Worum ging es?

    Frau K.: Anlass kenne ich nicht.

    Renner: Inhalt?

    Frau K.: Würde sich ja nach dem Anlass richten.

    Renner: Hat komödiantische Züge heute. Bekommen 2013 Aufforderung, etwas aufzuschreiben. Worum gings denn da?

    Frau K.: KA.

    Renner: Wie häufig gibt es Aufforderungen von Herr Schindler?

    Frau K.: Bei Kleinen Anfragen z.B.

    Renner: Kommen die immer direkt über Herr Schindler?

    Frau K.: Über Stabsbereich.

    Renner: Was war der Inhalt der Zuarbeit?

    Frau K.: Kann nur spekulieren. Hat es mit der Organisationsform zu tun?

    Renner: Habe gefragt, ob sie ich Schocksituation 2013 mit Schindler zu tun hatten. Schock, Trauer, Verärgerung, ungläubiges Staunen, steht da.

    Wolff: Es ist mühsam, kann man ihr auch einfach vorlegen. Erinnert sich ja nicht. Blatt hinter der E‑Mail ist die Zuarbeit.

    Renner: Ist nicht das Blatt danach. Wir müssen ja nach Erfahrungswissen fragen, nicht nach Akten.

    Wolff: Man kann Erinnerungsvermögen auch ein bisschen beschleunigen.

    Renner: Nach Zuarbeit noch weiterer Kontakt mit Schindler?

    Frau K.: Gab Überlegungen, wie HBW organisatorisch aufstellen.

    Renner: Überlegungen, in dem Zusammenhang AL, Schindler das Befragungswesen in anderer Form fortzusetzen?

    Frau K.: Beschlusslage war: Wird eingestellt.

    Renner: Gab es Überlegung zur Fortsetzung?

    Frau K.: [guckt zu Wolff, Wolff geht zu Frau K., berät sich.]

    Hat Überlegungen gemacht, wie man das gestalten kann. Aber Maßgabe war deutlich: Wird eingestellt.

    Renner: Befragung von Flüchtlingen durch BND in keiner Form fortgesetzt, auch nicht durch US-Partner?

    Frau K.: US-Partner war vor der Situation.

    Renner: Befragung in keiner Form mit BND oder allein fortgesetzt worden?

    Frau K.: Beschlusslage: Keine Befragung mehr mit Partner.

    Renner: Eigene Befragung mit BND?

    Eisenberg: Nicht Untersuchungsgegenstand (UG).

    Renner: Wäre UG, wenn der BND das weiterhin mit FVEY teils

    Wolff: Auch das wäre nicht UG.

    Fragerunde 5: Grüne (22:24)

    Notz: Montagslisten, Schindler, Referat, BAMF. Wie hat das zusammengegriffen? Hätte ich gerne schaubildlich.

    Wenn sie Anweisung bekommen haben, von wem kam der Auftrag?

    Frau K.: Geschäftsbereich 2.

    Notz: Waren Geschäftsbereich 2 unterstellt?

    Frau K.: Nein.

    Notz: Hmm. Aber er hatte Weisungsbefugnis?

    Frau K.: Nein, hat Interessen einfließen lassen.

    Notz: Aber wirkt so. Hat Akten bekommen, wann er wollte. Umgekehrt genauso?

    Was passiert, wenn sie sagen: „Die Akte kriegt ihr nicht!“?

    Frau K.: Den Fall kenne ich nicht.

    Notz: Alles weitergeleitet?

    Frau K.: Ins Benehmen gesetzt.

    Notz: Woher kommen die Anweisungen an Geschäftsbereich 2?

    Frau K.: Interessensprofil.

    Notz: Wird in Geschäftsbereich 2 interpretiert?

    Frau K.: Ausgestaltet.

    Notz: Was heißt das?

    Frau K.: Mit Leben erfüllt.

    Notz: Beispiel: Aufklärungsziel „Drogenhandel Afghanistan“.

    Wie wird das ausgestaltet?

    Frau K.: Einzelaufklärungsziele.

    Notz: Wie läuft das? Regionen, Namen, Nummern?

    Frau K.: Interessante Regionen, Themen.

    Notz: Also z.B. „Drogen Afghanistan“. Die schicken ihnen dann was?

    Sie kommen ja an die Flüchtlinge ran. Sie müssen doch gesagt bekommen, wen sie da befragen.

    Frau K.: Ja.

    Notz: Wenn man die Info generiert, dann leitet man das automatisch weiter. Das waren nur zehn Fälle im Jahr.

    Frau K.: Nein, ist ja was anderes als Steuerung.

    Notz: Hab ich mir gedacht. Die zehn Fälle waren nur Weitergabe von ganzer Akte. Wie haben sie die Infos weitergegeben?

    Frau K.: Wie sie angefallen sind.

    Notz: Noch anders Informationen bekommen als durch Vernehmungen?

    Frau K.: Nicht Vernehmungen, Befragungen.

    Notz: Ja, rezeptiv. Gibt aber noch operative Befragungen?

    Frau K.: Ja, in Auftragsbereich.

    Notz: Wie viele waren das?

    Frau K.: KA, nicht mein Bereich.

    Notz: Welcher sonst?

    Frau K.: Geschäftsbereich 2.

    Notz: Sie sammeln ja noch andere Infos. Wie sagt man BAMF befragungsunabhängig zu Dingen für Geschäftsbereich 2 aus AP, sagt man da: „Wie viele Leute kommen mit dem Hintergrund aus Afghanistan?“

    Was haben sie noch gesammelt, was wäre typische Frage ans BAMF gewesen?

    Frau K.: Fragen aus Interessen des Geschäftsbereich 2. Bestimmte Themen und Regionen.

    Notz: Da auch Daten erhoben und gesammelt, unabhängig von Befragungen?

    Frau K.: Verstehe ich nicht.

    Notz: Indem sie gesagt haben: „Gebt uns mal eure Infos beim BAMF.“

    Frau K.: Ja.

    Notz: Welche Rechtsnorm. Sagen sie nicht BND-Gesetz.

    Frau K.: Doch. §2.

    Notz: Damit können sie alles abfragen?

    Frau K.: Nein, aber ist die Grundnorm.

    Notz: Wie viele Daten und Infos sind das denn? Kommt da jeden morgen eine Datei mit 17 GB? Wie läuft das ab?

    Frau K.: Über Verbindungsbeamten in meinem Referat und das Sicherheitsreferat beim BAMF.

    Notz: Also geht der da hin und gibt Hausorder „Alle Leute aus Region in Afghanistan.“

    Frau K.: Im Einzelnen KA, aber wir haben von dem Ergebnis gelebt.

    Notz: Wie viele pro Woche? Die 100 Leute müssen doch irgendwas von morgens bis abends machen?

    Frau K.: Da wird Region und Thema identifiziert.

    Notz: Das erfolgt ja nicht freiwillig. Oder wurden Flüchtlinge informiert, dass Weitergabe an Geschäftsbereich 2 erfolgt?

    Frau K.: Natürlich nicht.

    Notz: Was war vorher Rechtsgrundlage HBW, vor Enttarnung?

    Frau K.: Auch §8 BND‑G, aber als Ableitung unter Legende. Tarnmittel ist z.B. eine Tarnbehörde. Die kann auch unter Legende arbeiten.

    Gilt durchgängig für die Behörde im internen Bereich BND‑G. Nach außen muss Legende gestützt werden.

    Notz: Dann in dem Sinne keine richtige Grundlage.

    Frau K.: Doch.

    Fragerunde 6: Union (22:37)

    Sensburg: Weisungslage: Haben gesagt, sie haben Praxis übernommen, wie sie war?

    Frau K.: Ja.

    Sensburg: Ist mal unter ihnen eine Weisungssammlung erstellt worden?

    Frau K.: Wir hatten ein Handbuch.

    Sensburg: Was war da drin?

    Frau K.: Wesentliche Vorschriften.

    Sensburg: Das haben sie abgezeichnet?

    Frau K.: War vorher schon da.

    Sensburg: Mal Übersicht gemacht, was Befra alles tut?

    Frau K.: Im Rahmen von parl. Anfragen.

    Sensburg: Mal ne Chronik?

    Frau K.: Soweit ich weiß vor meiner Zeit.

    Sensburg: Aber sie haben sie mal gesehen?

    Frau K.: Weiß, dass es das gab.

    Sensburg: [Vorlage eines Blattes] Will wissen, ob wir vom gleichen reden. Kann das so was sein?

    Frau K.: Ja.

    Sensburg: Aus welchem Jahr, vor ihrer Zeit?

    Frau K.: 2010.

    Sensburg: Waren sie da Referatsleiterin?

    Frau K.: Ja.

    Sensburg: An ihnen vorbeigegangen?

    Frau K.: Kamen immer wieder solche Anfragen.

    Sensburg: Chroniken zu erstellen?

    Frau K.: Ja, gab schwankenden Meldungsfluss. Wollen mal schaun, wie es früher war und wie ist es jetzt?

    Sensburg: Gab Dankeswort, viel Aufwand, etc. Wurde das wirklich öfter erstellt? Irren sie sich da?

    Im Frühjahr 2010 veröffentlicht. So was regelmäßig erstellt?

    Frau K.: Auszüge daraus.

    Sensburg: Kennen sie noch andere Chronik?

    [Eisenberg pöbelt.]

    Schön dass sie sich zu Wort melden, auch wenn sie gar kein Recht dazu haben.

    Wurde 2010 veröffentlicht, da war die Zeugin schon zwei Jahre Referatsleiterin. Frage: Ist ihnen noch eine andere Chronik bekannt?

    Frau K.: Aus dem Stehgreif nicht.

    Sensburg: Habe ich mich da gerade verhört?

    Haben sie solche Chroniken regelmäßig erstellt.

    Frau K.: So wie diese nicht.

    Sensburg: Wie waren sie an dieser beteiligt?

    Frau K.: KA.

    Sensburg: Zum ersten Mal gesehen oder erinnert?

    Frau K.: Erinnert.

    Sensburg: Erinnern sie sich daran, was da drinsteht?

    Frau K.: An 65 Seiten?

    Sensburg: Haben doch Inhaltsverzeichnis?

    Frau K.: Nein.

    [liest dann aber Inhaltsverzeichnis vor.]

    Sensburg: Könnte das ein Inhaltsverzeichnis sein?

    Frau K.: Ja.

    Sensburg: Ok, machen wir halt kleine Schritte.

    In Chronik wird Zusammenarbeit HBW-BAMF beschrieben. Ihnen war die Zusammenarbeit bekannt?

    Frau K.: War jahrzehntelang so.

    Sensburg: Haben sie Kommunikation mit dem BAMF aufgezeichnet? Oder alles vernichtet?

    Frau K.: Sitzungsprotokolle.

    Sensburg: Wenn BAMF interessante Namen mitgeteilt hat, gabs da spezielle Datenbank für?

    Frau K.: KA.

    Sensburg: Sie haben so wahnsinnige Erinnerungslücken. Kann ja sein. Was ist mit den Namen passiert, die das BAMF geliefert hat?

    Frau K.: Hat der Verbindungsbeamte gemacht.

    Sensburg: Wie?

    Frau K.: Unterlagen genommen und weiterverteilt.

    Sensburg: Wie? Per Post, in Auto mitgenommen?

    Frau K.: Verbindungsbeamter war in BAMF-Liegenschaft. Hatte kurze Wege.

    Sensburg: Weg hat Anfang und Ziel, richtig? Sind wir da einer Meinung?

    Frau K.: Versteh ich nicht.

    Sensburg: Er hatte kurze Wege, haben sie das gesagt?

    Frau K.: Ja.

    Sensburg: Hat also BAMF nie verlassen?

    Frau K.: Nur auf Dienstreise.

    Sensburg: Wohin?

    Frau K.: Z.B. nach Pullach.

    Sensburg: Aber Akten nie mitgenommen.

    Frau K.: Hat sie in Außenstellen verteilt.

    Sensburg: Aber sie haben doch gesagt, der hat BAMF nie verlassen.

    [Eisenberg pöbelt und schreit.]

    Sensburg: Ich ermahne sie zum ersten Mal.

    [Pause (22:49)]

    Frau K.: Ich bitte für heute, die Vernehmung zu unterbrechen.

    Sensburg: Beratungssitzung, das ist hier kein Wunschkonzert.

    [Zeugin wird wieder reingeholt. (22:53)]

    Sensburg: Wenn sie nicht mehr können, ist das ok.

    Frau K.: Ich kann nicht mehr.

    Sensburg: Sie können davon ausgehen, nochmal geladen zu werden.

    [Zeugin geht einfach, während Sensburg redet.]

    Ich war noch dabei, mit ihnen zu reden. Können sie nochmal Platz nehmen? Wollte ihnen grade noch danken.

    Sie werden nochmal geladen. Noch einen schönen Abend.

    Sitzung ist damit geschlossen (22:56)

    15. Oktober 2015 71
  • : Interview mit Nighat Dad: „Warum werden unschuldige Pakistanis durch aus Deutschland gesteuerte Drohnen getötet?“
    Nighat Dad bei der Intelexit Pressekonferenz (Bild: Intelexit)
    Interview mit Nighat Dad: „Warum werden unschuldige Pakistanis durch aus Deutschland gesteuerte Drohnen getötet?“

    Bei der Pressekonferenz der Intelexit-Kampagne vergangene Woche sprach unter anderem die pakistanische Aktivistin und Rechtsanwältin Nighat Dad. In einer emotionalen Rede äußerte sie sich zu den Auswirkungen des Drohnenkrieges auf den Alltag der pakistanischen Bevölkerung und rief Geheimdienst-MitarbeiterInnen zum Ausstieg auf. Wir sprachen danach mit ihr unter anderem über die Arbeit der von ihr gegründeten Digital Rights Foundation, Massenüberwachung in Pakistan und die Rolle Deutschlands im Drohnenkrieg.

    Nighat Dad ist die Gründerin und Geschäftsführerin der Digital Rights Foundation und Vorreiterin im Kampf um offenen Zugang zum Internet in Pakistan. Sie wurde 2015 vom TIME Magazin als „Next Generation Leader“ für ihre Arbeit zur Stärkung von Frauen gegen Belästigungen und Bedrohungen im Internet ausgezeichnet.

    There is also an English version of this interview available. Es ist auch eine englische Version verfügbar.

    Was macht die Digital Rights Foundation und an welchen Kampagnen arbeitet ihr aktuell?

    Nighat Dad: Zurzeit arbeiten wir an einer Anti-Überwachungskampagne, da die Enthüllungen Snowdens zeigen, dass die NSA 55 Millionen pakistanische Mobilfunkanschlüsse überwacht.

    Wir schauen uns aber auch die pakistanischen Geheimdienste an, welche ohne jegliche Rechenschaftspflicht und Transparenz Bürger, die Justiz und Politiker überwachen. Dabei machen wir die Regierung für ihr Handeln verantwortlich, indem wir Senatoren und Parlamentarier informieren. Es gibt nicht besonders viel Aufmerksamkeit und Bildung über Überwachungsmaßnahmen in Pakistan. Die meisten Leute sehen es als einen normalen Aspekt geheimdienstlicher Arbeit an. Niemand hinterfragt das. Nach den Enthüllungen von Snowden hat sich das aber geändert, sodass Senatoren und Parlamentarier das Thema adressieren.

    Außerdem bieten wir IT-Sicherheitstrainings für Journalisten, Aktivisten und zivilgesellschaftliche Gruppen an, weil diese zunehmend das Internet für ihre Arbeit benutzen. Viele nutzen das Internet, ohne etwas über Online-Sicherheit zu wissen. Wir erzählen ihnen über Überwachung, wie sie genau beobachtet werden, welche Schritte sie übernehmen können, um Überwachung zu verhindern, und andere digitale Sicherheitsthemen.

    Du bist ausgebildete Rechtsanwältin mit einem Schwerpunkt auf Frauenrechte. Mit welchen Herausforderungen und Problemen sehen sich pakistanische Frauen und Mädchen online konfrontiert?

    Nighat Dad: Zurzeit gibt es keine Gesetzgebung zu Internetkriminalität oder Gesetze, die Frauen bei Belästigungen Absicherung bieten, also zum Beispiel bei Vergewaltigungsandrohungen oder wenn ihre Freiheitsrechte durch Belästigung eingeschränkt werden.

    Erstens wissen also Frauen oftmals nicht bescheid über Rechtsmittel oder irgendwelche Gesetze, die ihnen Schutz bieten. Zweitens haben sie keine Ahnung, was sie im Falle von Belästigung machen sollen.

    Ihr versucht ihnen also durch Trainings zu helfen?

    Nighat Dad: Ja, wir haben ein großes Trainingsprogramm an Universitäten und Colleges gestartet, bei dem wir mit jungen Frauen reden. Immer mehr Frauen nutzen Handys in Pakistan, weil es zunehmend von ihren Familien akzeptiert wird. Normalerweise erlauben Väter und Brüder aus kulturellen Gründen Frauen den Besitz von Handys nicht. Ich kann mich gut erinnern, dass ich kein Handy haben durfte, als ich an der Universität studiert habe. Es ist also eine wirkliche Herausforderung für diese Frauen, Zugang zu dieser Technologie zu bekommen. Im Falle von Belästigungen und Bedrohungen können sie aber nicht einfach zu ihren Familien gehen und ihnen davon erzählen. Sie wissen nicht, wie sie mit solchen Situationen umgehen sollen, und kommen daher zu uns.

    Sind Verschlüsselungstechniken in euren Trainings Thema?

    Nighat Dad: Verschlüsselung ist in Pakistan verboten. Die Gesetze sagen, dass du eine Genehmigung von der Pakistan Telecommunication Authority (PTA) brauchst, um verschlüsseln zu dürfen, was überhaupt keinen Sinn für mich ergibt.

    Kennst du Fälle, bei denen jemand auf Grund von Verschlüsselung angeklagt wurde?

    Nighat Dad: Mir sind keine öffentlichen Fälle bekannt, aber ich weiß, dass die ISPs den Auftrag von der PTA bekommen haben, jene, die verschlüsseln, zu überwachen.

    Wie gehst du mit dieser Situation persönlich um?

    Nighat Dad: Manchmal nutze ich Verschlüsselung, wenn ich das Gefühl habe, meine Kommunikation sichern zu müssen, oder wenn ich mich bedroht fühle… Es gibt gerade diesen drakonischen Cybercrime-Gesetzesvorschlag, welcher einige unserer in der Verfassung niedergeschriebenen Grundfreiheiten einschränkt. Einige Aktivisten, unter anderem ich, sind dagegen besonders aktiv. Ich fühle mich also schon gezielt beobachtet. Wenn ich zum Beispiel bei Twitter über diesen Gesetzesvorschlag schreibe, steht immer eine Art Twitter-Troll-Armee bereit, mich zu attackieren. Gerade fühle ich mich also beobachtet und nutze sie [Verschlüsselung] nicht.

    Es gibt zurzeit Bestrebungen der pakistanischen Regierung, die Kompetenzen der Überwachungsdienste auszubauen. Was sind die Vorhaben genau?

    Nighat Dad: Ja, das stimmt. Privacy International hat vor ungefähr einem Monat einen Bericht herausgegeben, in dem sie zeigen, dass der pakistanische Geheimdienst plant, die Überwachungsprogramme der NSA nachzuahmen. Das ist nicht nur beschränkt auf die pakistanischen Internetnutzer, sondern auch außerhalb der Grenzen Pakistans. Es handelt sich also um einen bedeutenden Plan, der auch viel Geld kostet. Die veröffentlichten Dokumente zeigen, dass die Pläne auf das Jahr 2013 zurückgehen. Ich denke, dass sie gegenwärtig umgesetzt werden.

    Gibt es darüber in Pakistan eine öffentliche Diskussion?

    Nighat Dad: Erfreulicherweise ist es nicht nur die Zivilgesellschaft, die diesen Plan öffentlich thematisiert, auch ein Senator hat sich letztens dessen angenommen. Er brachte einen Antrag ein, der die Regierung auffordert, die Geheimdienste über diesen Plan zu befragen. Überall auf der Welt, auch in Pakistan, operieren Geheimdienste außerhalb gesetzlicher Kontrolle und Verpflichtungen. Ich denke, jetzt ist die Zeit, in der sie zur Rechenschaft gezogen werden sollen, was auch immer sie tun.

    Wir wissen dank der Snowden Enthüllungen, dass Metadaten genutzt werden, um Zielpersonen für die Drohnenattacken auszuwählen. Wie funktioniert das?

    Nighat Dad: Es ist bekannt, dass die meistgenutzte Taktik der NSA für die Drohnenattacken die „geolocation“-Methode ist, bei der Zielpersonen ausschließlich anhand von Mobiltelefonen und SIM-Karten identifiziert werden. Auch der ehemalige Drohnenpilot Brandon Bryant hat deutlich gemacht, welche Rolle Metadaten im Drohnenkrieg spielen und wie durch ihre Fehleranfälligkeit bereits tausende Zivilisten getötet worden sind. Die NSA hat keinen Mechanismus, um ihre Ziele zu verifizieren, was zur Tötung von Unschuldigen führt.

    Beispielsweise gab es 2011 einen Vorfall bei einer traditionellen Versammlung (Jirga), bei der lokale Belange geklärt werden, in der Stammesregion Waziristan mit mehr als hundert Stammesältesten. In dieser Region geschehen die meisten Drohnenattacken. Das Treffen wurde mit Drohnen angegriffen, weil einige der Männer Bärte trugen. So wurden 44 Stammesälteste getötet. Dieses Beispiel zeigt, wie Metadaten und Charakteristika genutzt werden, um Menschen als Ziele auszuwählen.

    Ist das der Grund, warum du heute auf der Pressekonferenz der Intelexit-Kampagne gesprochen hast?

    Nighat Dad: Ja, weil diese geheimen Unternehmungen der Geheimdienste und Regierungen zunehmen. Sie wollen aber nicht dafür verantwortlich gemacht werden. Zum Beispiel Deutschland: Niemand hinterfragt energisch genug, warum die Bundesregierung einen Stützpunkt für die Drohnenattacken der USA bereitstellt.

    Ich spüre sehr viel Freiheit hier in Berlin. Schließlich hat die Stadt das Thema Überwachung schon in der Vergangenheit aufgeworfen und durch die Befragungen des NSA ein sehr gutes Vorbild für andere Regierungen gesetzt. Zur selben Zeit erlaubt die Bundesregierung den Amerikanern aber einen Stützpunkt zur Steuerung der Drohnenangriffe.

    Du denkst also, dass die deutsche Regierung die Pflicht hat, etwas zu ändern?

    Nighat Dad: Natürlich, warum auch nicht? Die Medien hier sollten die Regierung noch stärker unter Druck setzen, die Duldung des Stützpunktes Ramstein zu rechtfertigen. Warum werden unschuldige Pakistanis durch aus Deutschland gesteuerte Drohnen getötet? Das sind die Fragen, die gestellt werden müssen! Wir müssen sie zur Rechenschaft ziehen!

    Was würdest du den Menschen sagen, die für die Geheimdienste arbeiten?

    Nighat Dad: Ich denke, dass sie wissen sollten, dass diese Drohnenangriffe keine Videospiele sind, sondern dass dabei echte Menschen getötet werden. Jene, die tot sind, sind tot! Jene, die überleben, tragen Verletzungen davon. Die Opfer bekommen von nirgendwo Hilfe.

    Die Drohnenattacken beeinflussen die Communities, weil Kinder nicht raus können, um zu spielen, nicht zur Schule gehen können. Mütter und Väter haben Angst, ihre Kinder aus dem Haus zu lassen, Menschen können nicht zu Hochzeiten gehen, an Beerdigungen teilnehmen oder traditionelle Stammesversammlungen abhalten, weil sie sonst leicht von Drohnen ins Ziel genommen werden. Die Mitarbeiter dieser Geheimdienste sollen wissen, dass Blut an ihren Händen klebt.

    Was denkst du über die Intelexit-Kampagne?

    Nighat Dad: Ich denke, dass es eine sehr gute Kampagne ist, weil sie den Mitarbeitern die Möglichkeit bietet, aus diesen blutigen Unternehmungen auszusteigen. Es wäre wunderbar zu sehen, wie ihre „kleine“ Handlung eine reale Folge für die Communities und das Leben der Menschen in Pakistan hat. Wenn sie Herz und Gehirn haben, werden sie definitiv diese Möglichkeit nutzen, um aus den Behörden herauszukommen.

    5. Oktober 2015 7
  • : Interview with Nighat Dad: „Why are innocent Pakistanis killed with drones being operated from Germany?“
    Interview with Nighat Dad: „Why are innocent Pakistanis killed with drones being operated from Germany?“

    One of the guest speakers at the recent Intelexit press conference was Nighat Dad, a digital rights activist from Pakistan. She gave an emotional speech about the effects of the drone war on the daily lives of Pakistani citizens and appealed to intelligence agency personnel to resign. We talked to her afterwards about her work at the Digital Rights Foundation, mass surveillance in Pakistan and the involvement of the German government in the drone attacks.

    Nighat Dad is the founder of Digital Rights Foundation Pakistan and its Executive Director. She has been named a „Next Generation Leader“ by the TIME magazine in 2015 for her work against online harassment of Pakistani women.

    Es gibt auch eine deutsche Übersetzung dieses Interviews. There is also a german translation available.

    What is the Digital Rights Foundation currently working on?

    Nighat Dad: At the moment we’re working on an anti-surveillance campaign focusing on NSA’s intrusion in Pakistani space after Snowden’s revelations showed that the NSA surveilled 55 million Pakistani mobile users.

    We are also looking into the Pakistani intelligence agency which is surveilling citizens, the judiciary, and politicians without having any accountability and transparency in the whole process. We are making the government accountable for their actions by reaching out to senators and parliamentarians. There is not so much awareness and education about surveillance in Pakistan, so people and politicians often think surveillance is part of the normal job being done by the intelligence agencies. Nobody questions them. However, the Snowden revelations led to a huge debate in Pakistan as well. Senators and parliamentarians are also raising this issue in their chambers now.

    We also organize digital security trainings for journalists, activists, and civil society organizations because people are now more tend to use internet for their work. They use it without having any knowledge about security and safety in the online space. We are telling them about surveillance, how they are being monitored, what steps they can take to avoid surveillance and other digital security issues.

    You are a trained lawyer with a focus on legislations and policies concerning women’s rights. What challenges and problems are Pakistani girls and women facing in the Internet?

    Nighat Dad: At the moment we do not have any cybercrime legislation or any law which actually gives safeguards to the women who are facing harassment, for example rape threats or whose freedom of expression is violated by their harassers.

    Firstly, women often don’t know about the legal remedy or any laws and policies which actually give them any safeguards. Secondly, they absolutely have no idea what to do in case of harassment or how to avoid it.

    So you’re providing them with trainings?

    Nighat Dad: Yes, we have started a massive training program in universities and colleges where we talk to young women. More and more women are using mobile phones in Pakistan because it is becoming more acceptable to their family members. Fathers and brothers usually didn’t allow women to have mobile phones due to cultural factors. I remember that when I was in university, I was not allowed to have a mobile phone. So it’s a real challenge for these women to have access to these technologies. Also, in a case of harassment they cannot simply tell their families about it. They don’t know how to deal with these situations.

    Are you teaching encryption techniques in your seminars?

    Nighat Dad: Encryption is actually illegal in Pakistan. The laws say that if you have to use encryption, you have to get permission from the Pakistan Telecommunication Authority (PTA) first, which actually does not make sense to me. I do not know about any public cases where people got into trouble because they used encryption but the ISPs are told by the PTA to monitor those who are encrypting.

    Has anyone ever been charged with using encryption?

    Nighat Dad: I do not know about any public cases where people got into trouble because they used encryption but the ISPs are told by the PTA to monitor those who are encrypting.

    So how are you dealing with this situation in your daily work?

    Nighat Dad: Sometimes I just start to use encryption when I feel like I need to secure my communications or when I feel endangered … There is this draconian cybercrime legislation right now which violates some of the fundamental freedoms enshrined in our constitution. There are a few activists in Pakistan who are at the forefront, including me, and I feel like I am being surveilled and I am being targeted. For example, whenever I talk about this cybercrime legislation on Twitter, there is this twitter troll army ready to attack me. These days I feel like I am actually monitored and I know that it is illegal so I am not using it [encryption] right now.

    As far as I have heard, there are new plans by the Pakistani government on expanding the surveillance by the intelligence services. What’s the current status?

    Nighat Dad: Yes, that’s right. Privacy International released a report about a month ago showing that the Pakistani intelligency agency is planning to replicate the programs of the NSA. Not only restricted to the Pakistani internet users but also outside the borders of Pakistan. This is a major plan that also requires a lot of money. The released documents show that these plans are dating back to 2013. I believe that they are implemented right know.

    Is there a discussion in Pakistan about this?

    Nighat Dad: Gladly, not only civil society is raising these issues but also one of the Senators addressed this recently. He issued a motion, demanding that the government questions the intelligence agencies about these plans. All around the world intelligence agencies are beyond legislative control and liabilities, in Pakistan as well. I think now is the time where they should be hold accountable, whatever they are doing.

    We know from the Snowden revelations that Metadata is used to determine targets for drone attacks. How does that work?

    Nighat Dad: It is already revealed by Snowden that for the drone attacks the most common tactic by the NSA is „geolocation“ which involves locking of the sim card or mobile handset of a target. Former drone pilot Brandon Bryant also mentions clearly how metadata is used in drone strikes and how erroneousness in this method has killed thousands of civilians. The NSA has no mechanism to verify its targets which often results in the killing of innocent people.

    They have also identified some characteristics like a gathering of three to four men having beards. For example in 2011, there was this tribal gathering, a Jirga, with more than a hundred elders in a tribal area (Waziristan) where most of the drone attacks happen and they were discussing local village issues. They were attacked by drones because some of the men had beards and 44 elders got killed. This shows how characteristics and metadata are used to target people.

    Is this the reason why you were one of the speakers at the press conference of the intelexit campaign today?

    Nighat Dad: Yes, because the secretive business of these intelligence agencies and governments is becoming more and more common. They don’t want be held accountable. In Germany for example: No one is questioning them hard enough why they are providing an air base for the drone attacks by the US.

    When I come to Berlin, I feel like there is a lot of freedom here. Berlin has raised the issue of surveillance in the past and has set a very good precedence for the governments as well to question the NSA but at the same time they’re allowing a base for operating drone attacks.

    So you think that the German government has an obligation to change something?

    Nighat Dad: Absolutely, why not? The media here should pressure the German government more heavily to provide justification for why they are providing the Ramstein base. Why are innocent Pakistanis killed with drones being operated from Germany? These are the questions that should be raised! We should hold them accountable!

    What would you like to tell those people working for the intelligence agencies?

    Nighat Dad: I think they should know that the drone attacks that are happening are not a videogame but that real people, real human beings are killed. Those who are dead are dead! Those who survive are disabled, they are crippled. These victims just do not get any remedy from anywhere.

    The drone attacks are impacting communities since children cannot go out and play, they cannot access schools. Mothers and fathers are scared to send their kids out of the house, people cannot gather in a wedding, they cannot go to a funeral or hold tribal gatherings because they are easily targeted by drones. People in those agencies should be aware that they have blood on their hands

    What do you think about the Intelexit campaign?

    Nighat Dad: I think it is a very good campaign as it paves a way for those agents to get out of this bloody business. It would be great if they see that their “small” actions have a real impact on the communities and lives of people in Pakistan. If they have a heart and a brain, they will definitely use this opportunity to get out of these agencies.

    5. Oktober 2015 1
  • : Deutsche Flugsicherung fordert, dass BesitzerInnen privat genutzter Drohnen auf Vorrat gespeichert werden
    Der Aufsichtsrat der Deutschen Flugsicherung.
    Der Aufsichtsrat der Deutschen Flugsicherung.
    Deutsche Flugsicherung fordert, dass BesitzerInnen privat genutzter Drohnen auf Vorrat gespeichert werden

    Der Aufsichtsratschef der Deutschen Flugsicherung (DFS), Klaus-Dieter Scheurle, fordert eine Kennzeichnungspflicht für privat genutzte Drohnen. Dies berichtet die Nachrichtenagentur Reuters nach einem Interview mit dem früher als Staatssekretär im Verkehrsministerium tätigen DFS-Manager. Dabei geht es um kleine Quadrokopter, die mittlerweile in vielen Ausführungen und Preisklassen in Elektronikmärkten erhältlich sind. Der Kauf erfolgt in der Regel anonym, Gerätenummern und Personen werden allenfalls für Rechnungszwecke gespeichert.

    Mit einer Kennzeichnungspflicht würden die kleinen Quadrokopter ihren BesitzerInnen zugeordnet und damit ähnlich behandelt wie größere Drohnen. Laut Scheurle könnten die Behörden „jemanden, der so ein Gerät missbräuchlich benutzt, identifizieren und aus dem Verkehr ziehen“.

    Es soll sich dabei offenbar nicht um technische Mittel wie einen RFID-Chip handeln, der erst im Falle einer Gesetzesüberschreitung ausgelesen würde. Vielmehr bemüht Scheurle den Vergleich mit der bemannten Luftfahrt, wo über Transponder neben Informationen über das Flugzeug permanent Daten über Richtung und Geschwindigkeit ausgesendet werden.

    Flugverbotszonen nach US-Vorbild

    Der deutsche Vorschlag zielt auf eine Art Vorratsdatenspeicherung für fliegende Elektrogeräte und setzt damit eine EU-Initiative um. Im März hatten die EU-Mitgliedstaaten zusammen mit der Kommission das „Statement von Riga“ verabschiedet. Auch dort wird gefordert, DrohnenpilotInnen für Gesetzesverstöße haftbar machen zu können. Die europäischen Regierungen werden aufgefordert, ihre Gesetze entsprechend anzupassen. Drohnen und ihre BesitzerInnen müssten demnach jederzeit identifizierbar sein. Angeraten wird, den „am wenigsten bürokratischen Weg“ zu wählen. Der Vorschlag hebt hervor, dass einige Staaten bereits entsprechende „Chips“ in Drohnen vorschreiben wollen.

    Vorstellbar sei laut Scheurle auch, „in der Landkarten-Software der Drohnen Verbotszonen zu verankern“. Dann könnten bestimmte Gebiete nicht mehr durchflogen werden. Die Drohnen würden auf diese Weise wie an einer unsichtbaren Mauer stehenbleiben. Ein solches Verfahren hatte der populäre Hersteller DJI nach einem Vorfall am Weißen Haus versprochen, dies aber aus technischen Gründen kurz darauf widerrufen. Denn auf den Platinen der Quadrokopter könnten zwar Flugverbotszonen programmiert werden. Diese würden aber nur dann aktualisiert, wenn die BesitzerInnen ein Firmware-Update durchführen.

    Hintergrund der Initiative sind mehrere Vorfälle, in denen die Drohnen der zivilen Luftfahrt in Europa gefährlich wurden. Zuletzt war ein Lufthansa-Jet in Warschau beinahe mit einem Quadrokopter kollidiert. Auch Rettungsmannschaften berichten, dass ihre Hubschrauber immer öfter durch Kameradrohnen behindert würden. Justizbehörden klagen ebenfalls über die Nutzung der Drohnen, um in Gefängnissen verbotene Güter zu schmuggeln. Wie in der Nähe von Flughäfen darf über Justizvollzugsanstalten allerdings nicht geflogen werden.

    Drohnen „im unmittelbaren Nahbereich von Frau Bundeskanzlerin Merkel und Herrn Minister de Maizière“

    In Deutschland wurde das Phänomen unerwünschter Drohnenflüge erstmals 2013 breiter bekannt, als AktivistInnen in Dresden eine Hobby-Drohne „im unmittelbaren Nahbereich von Frau Bundeskanzlerin Merkel und Herrn Minister de Maizière“ flogen und landeten. In Frankreich kurvten kleine Drohnen im Oktober und November 2014 in mindestens 15 Fällen über Atomkraftwerken, ohne dass die PilotInnen festgestellt wurden. Atomanlagen dürfen jedoch nur in einer Höhe von mindestens 1.000 Metern überflogen werden.

    Sicherheitsbehörden befürchten, dass die Geräte explosive oder gefährliche Stoffe transportieren könnten, um Anschläge oder andere Straftaten zu begehen. Das Bundeskriminalamt erforscht deshalb mit mehreren Landeskriminalämtern Möglichkeiten zur Abwehr der kleinen Drohnen. Im Rahmen einer „Marktbeobachtung“ haben die Behörden unter anderem Jamming-Verfahren, Gewehre, die Netze verschießen, oder Laserwaffen begutachtet und diskutiert.

    Die weniger eingriffsintensiven Vorschläge der Deutschen Flugsicherung gehen in eine deutlich andere Richtung als die Suchbewegungen der Kriminalbehörden. Trotzdem sind sie datenschutzrechtlich bedenklich, denn es entstünde ein Register, in denen Personen und Fahrzeuge gespeichert würden. Scheurle erläutert nicht, welche Behörden auf diese Daten zugreifen dürften.

    Förderung der europäischen Industrie

    Auch die EU-Kommission warnt vor „illegalen Tätigkeiten“ mit Drohnen. Sie könnten demnach „als Waffen benutzt werden, die Signale der Navigations- oder Kommunikationssysteme fremder Drohnen könnten gestört oder Bodenkontrollstationen überfallen werden“. Zur „Behebung von Sicherheitsschwachstellen im Bereich Information und Kommunikation“ müsse deshalb ein „Generalplan für das europäische Flugverkehrsmanagement“ erstellt werden. Aus den dort festgestellten „Sicherheitserfordernissen“ müssten dann „rechtliche Verpflichtungen für alle relevanten Akteure“ abgeleitet werden, darunter „Navigationsdienstleister, Drohnen-Betreiber oder Telekommunikationsdienstleister“.

    Laut dem DFS-Chef müssten Drohnen die Regeln für den Betrieb des bemannten Flugverkehrs beachten. Damit liegt Scheurle auf einer Linie mit der EU-Kommission, die seit einigen Jahren die Gleichstellung der unbemannten und bemannten Luftfahrt betreibt. In einer Roadmap heißt es, dass größere Drohnen und Flugzeuge in einigen Jahren in gemeinsamen Lufträumen fliegen sollen. Später könnte sogar der vollautonome Flug erlaubt werden.

    Die besagte EU-Initiative zielt vor allem auf die Förderung der europäischen Industrie. Die EU-Kommission veröffentlichte im Jahr 2014 Zahlen, wonach die globalen Ausgaben für Forschung, Entwicklung und Beschaffung (einschließlich militärischer Aufträge) von 5,2 Milliarden US-Dollar jährlich auf rund 11,6 Milliarden im Jahr 2023 steigen. Weltweit seien 1.708 unterschiedliche Drohnen-Typen belegt, davon 566 in Europa. Der Europäische Lobby-Verband der Luftfahrt‑, Raumfahrt- und Verteidigungsindustrie orakelt von 150.000 Arbeitsplätzen bis 2050.

    Mehr große Drohnen auch für deutsche Polizeibehörden?

    Geld und Arbeitsplätze in der Industrie mag auch Klaus-Dieter Scheurle mit seinen Regularien für kleine Drohnen im Sinn gehabt haben. Die Deutsche Flugsicherung gehört zwar zur Bundesregierung, ist aber ein Unternehmen. Scheurle hat seit zweieinhalb den Vorsitz inne, schon vorher saß er im Aufsichtsrat der DFS. In der Vergangenheit probierte er sich als CSU-Politiker, Banker und Chef der Telekom- und Post-Regulierungsbehörde. Sein Wechsel zur DFS löste im Jahr 2012 Irritationen aus.

    Der ehemalige deutsche Staatssekretär geht davon aus, dass sich die Zahl der Drohnen in den nächsten fünf Jahren hierzulande mindestens verzehnfacht. Es ist unklar, ob dabei auch Geräte von Sicherheitsbehörden erfasst sind. Einige Landeskriminalämter nutzen Quadrokopter zur Gefahrenabwehr, Strafverfolgung oder Tatortsicherung.

    Während seiner Tätigkeit als Staatssekretär hatte Scheurle gefordert, die deutschen Polizeibehörden nunmehr auch mit größeren Drohnen auszurüsten, um damit höherwertige Überwachungssensorik zu transportieren. Die Fluggeräte müssten demnach rund um die Uhr in ganz Deutschland einsatzbereit sein.

    27. August 2015 16
  • : Drohnen und deren Abwehr beim G7-Gipfel in Elmau
    Männer, die auf Monitore starren: Werbung für das System TARANIS, über das Informationen zu Drohneneindringlingen verteilt werden können.
    Männer, die auf Monitore starren: Werbung für das System TARANIS, über das Informationen zu Drohneneindringlingen verteilt werden können.
    Drohnen und deren Abwehr beim G7-Gipfel in Elmau

    Zu den Sicherheitsmaßnahmen rund um den G7-Gipfel im bayerischen Elmau gehörten in geringem Umfang auch Einsätze von kleinen Drohnen. Laut der Antwort des Bundeskanzleramts auf eine Kleine Anfrage der Abgeordneten Eva Bulling-Schröter seien von der Bundespolizei drei Flüge mit Quadrokoptern durchgeführt worden. Die Maßnahmen erfolgten als Unterstützung des Bundeskriminalamtes (BKA), das für den Personenschutz der Staatsgäste verantwortlich war. Ziel war die Erstellung von „Luftbildaufnahmen und Videoaufzeichnungen“. Diese seien „umgehend ausgewertet, nicht gespeichert und nicht weitergegeben“ worden.

    Pro halbe Stunde werden die Kosten der Flüge mit 0,60 Euro veranschlagt. Diese ermittelten sich laut dem Bundeskanzleramt aus „Betriebskosten, berechnet aus Anschaffungskosten und etwaigen Ladezyklen, sowie Aufladung des Akkus“. Glaubwürdig ist das kaum, zumal die gängigen und auch von der Bundespolizei genutzten Geräte „Aladin“ und „Fancopter“ in der Anschaffung einen fünfstelligen Betrag verschlingen dürften.

    Bundes- und Länderpolizeien suchen Handlungsempfehlungen zur Abwehr von Drohnen

    Außer der sächsischen setzen deutsche Polizeibehörden derzeit kaum Drohnen ein. Weitaus mehr Anstrengungen richten Bundes- und Länderpolizeien auf die Abwehr von Quadrokoptern. Aufgrund seiner Zuständigkeit für den Personenschutz leitet das BKA derzeit zwei internationale Arbeitsgruppen, auf Ebene der bundesweiten Innenministerkonferenz (IMK) wurde eine Bund-Länder-Projektgruppe eingerichtet. Bald sollen Handlungsempfehlungen vorliegen, entsprechende Inspirationen wurden bei niederländischen und britischen Polizeibehörden eingeholt.

    Es gibt mehrere Herangehensweisen, unerwünschte Drohnen zu erkennen und abzuwehren. Mittels Sensorik können die Bewegung, das Aussehen, die Temperatur oder die Funkfrequenz der Fernbedienung analysiert werden. Mikrofone spüren Geräusche auf. Auch elektromagnetische oder elektrostatische Emissionen können erkannt werden. Zur Abwehr können GPS-Module, die Fernsteuerung oder Motoren gestört werden. Die Rüstungskonzerne MDBA, Rheinmetall und Airbus Space and Defense forschen an Strahlenwaffen, um die Elektronik mit elektromagnetischen Impulsen lahmzulegen. Der Raketenhersteller MBDA führte kürzlich den Abschuss einer Mikrodrohne mit einem Hochenergielaser vor.

    Auch beim G7-Gipfel war ein System zur Erkennung von Drohnen installiert. Zum Zuge kam das Radarsystem des Militärzuliefers ESG. Die Anlage wurde zusammen mit dem deutschen Rüstungskonzern Diehl Defence und der niederländischen Firma ROBIN Radar Systems errichtet. Das gemeinsam entwickelte System ist erst wenige Monate alt und offenbar noch nicht serienreif.

    Inwiefern beim G7-Gipfel auch Anlagen zur Abwehr (etwa Abschuss oder Jamming) installiert waren, ist nicht bekannt. Der Online-Dienst „Hardthöhenkurier“ dekoriert seinen Bericht zum ESG-System mit einem Bild vom Dach des Schlosses in Elmau, auf dem lediglich verschiedene Erkennungssysteme zu sehen sind.

    Weitreichende Einsatzgebiete für neue Systeme

    Der Test beim G7-Gipfel diente wohl auch dazu, neue Märkte für das von ESG eigentlich für militärische Zwecke entwickelte „Führungs- und Lagedarstellungsmittel“ TARANIS zu finden. Nach Auskunft des Herstellers seien die Informationen der Drohnen-Erkennungssysteme in Elmau an mobile Endgeräte der Polizei übermittelt worden.

    Zu den Sicherheitsrisiken durch Drohnen – mithin den Einsatzgebieten der Hardware – zählt ESG öffentliche Großveranstaltungen sowie „sicherheitsempfindliche Infrastrukturen und Einrichtungen wie Kernkraftwerke, industrielle Großanlagen, Liegenschaften der Bundeswehr oder Justizvollzugsanstalten“. Im Fokus stünden die „unbefugte Nutzung zum Zweck der Ausspähung oder Provokation, aber auch die Verwendung zu kriminellen und terroristischen Zwecken“.

    4. August 2015 4
  • : Neue Pläne für Kampfdrohnen: Wegen Zulassungsproblemen verabschiedet sich die Bundeswehr von „Predator B“
    Das derzeit neu entwickelte Modell "Certifiable Predator B" soll alle europäischen Zulassungsanforderungen erfüllen.
    Das derzeit neu entwickelte Modell "Certifiable Predator B" soll alle europäischen Zulassungsanforderungen erfüllen.
    Neue Pläne für Kampfdrohnen: Wegen Zulassungsproblemen verabschiedet sich die Bundeswehr von „Predator B“

    Das Verteidigungsministerium hat das für anvisierte Rüstungsdeals mit den USA vorgesehene Verfahren „Foreign Military Sales“ (FMS) für die Drohne „MQ‑9 Predator B“ gestoppt. Dies teilte der parlamentarische Staatssekretär Markus Grübel in der Antwort auf eine Kleine Anfrage mit. Zu den Gründen heißt es, der US-Hersteller General Atomics entwickle derzeit mit der Drohne „Predator CPB“ ein neues Modell für europäische Märkte. Falls sich die Bundesregierung für einen Kauf entscheidet, seien die für Zulassungsverfahren in Deutschland zu beachtenden Standards erfüllt.

    Das Kürzel steht für „Certifiable Predator B“. Das Programm wurde 2013 aufgelegt, als die deutschen Drohnen-Pläne wegen Zulassungsschwierigkeiten ins Trudeln gerieten. Die „Certifiable Predator B“ hat kaum etwas mit der „Predator B“ gemein. Auch das Verteidigungsministerium quittiert dem Modell „weitgehende Abweichungen“, es handele sich sogar um eine „weitgehende Neu- bzw. Nachentwicklung“.

    Seit 1990 hat General Atomics die „Predator“ in rund 20 Ausführungen entwickelt und verkauft. Die „Predator B“ ist eine der neuesten Versionen und firmiert inzwischen unter dem Namen „Reaper“.

    Neu entwickelt für europäische Anforderungen

    Außer der „CPB“ arbeitet General Atomics an einer Steigerung der Energieversorgung für die „Predator B“ in einer Version „Block 5“. Die US-Luftwaffe könnte auf diese Weise noch mehr Aufklärungssensorik befördern. Außerdem wird die Drohne in einer Exportversion für „nicht-europäische Märkte“ entwickelt. Diese „Predator XP“ ist vor allem für arabische Länder gedacht, die aus politischen Gründen keine israelischen Drohnen kaufen wollen. Angeblich soll die „Predator XP“ so konzipiert sein, dass sie auch nachträglich nicht bewaffnet werden kann.

    Die „Predator B“ wird derzeit vom Militär in Großbritannien, Frankreich und Italien geflogen. Auch die Niederlande verfügt über drei Exemplare, darf diese aber nicht im eigenen Land fliegen. Außer Deutschland haben auch Polen und Spanien Interesse am Kauf von „Predator B“ bekundet. Beide Regierungen äußern sich aber skeptisch, ob die Drohnen den heimischen Zulassungskriterien entsprechen.

    General Atomics wirbt mit der Serienfertigung der „Certifiable Predator B“ ab 2017, vergangenen Monat meldete der US-Hersteller das Erreichen eines ersten Meilensteins. Das Versprechen der europäischen Lufttüchtigkeit gilt sowohl für die Drohne als auch für die zur Steuerung benötigten Bodenstationen. Seit letztem Jahr experimentiert General Atomics mit dem Einbau deutscher Kommunikationsanlagen, damit auch diese den Anforderungen in Europa genügen. Erste Tests wurden mit einem System von Rohde & Schwarz durchgeführt. Die Software Defined Radios des Typs „MR6000A“ waren zuvor im Rahmen des Airbus 400M-Programms zertifiziert worden.

    Für den damals geplanten Verkauf der Vorversion „Predator B“ nach Deutschland hat General Atomics im Auftrag der US-Luftwaffe 2011 eine technische „Gap-Analyse“ angefertigt. Die offensichtlich negativen Studienergebnisse wurden laut dem Verteidigungsministerium mit Ankündigung der Entwicklung der „Certifiable Predator B“ nicht weiter verfolgt. Auch die Schweizer Firma RUAG, die für die Vermarktung von „Predator“-Drohnen in Europa zuständig ist, hat eine solche Studie für die Version „Block 1“ durchgeführt.

    Eine „bundeswehrinterne Bewertung“ habe jedoch ergeben, dass die Drohne „einer umfassenden Nach- bzw. Neuentwicklung bedürfte“, um den deutschen Anforderungen der STANAG 4671 und anderer Zulassungsvorschriften zu genügen. Sollte hingegen die „Certifiable Predator B“ die von der NATO geforderten Standards STANAG 4671, DO-178C und DO-254 erfüllen, sehe das Verteidigungsministerium „gute technische Voraussetzungen für eine deutsche luftfahrtrechtliche Zulassung.“

    Auch die alte „Heron 1“ ist noch im Rennen

    Nach Bekanntwerden der fortgeschrittenen Pläne zur Beschaffung von Kampfdrohnen hatte die Bundesregierung 2013 angekündigt, zunächst eine „gesellschaftliche Debatte“ zu führen. Dessen ungeachtet reisten in dieser Zeit mehrere Abteilungen und Ämter des Verteidigungsministeriums mehrfach in die USA, um technische Voraussetzungen einer möglichen Zulassung der Kampfdrohnen zu erörtern. Hierzu gehörten außer der Wehrtechnischen Dienststelle 61 der Bundeswehr (zuständig für Ausrüstung, Informationstechnik und Nutzung) auch das Kommando Luftwaffe, das Planungsamt und das Luftfahrtamt der Bundeswehr.

    Perspektivisch will die Bundeswehr bis zu 16 bewaffnungsfähige Drohnen anschaffen. Im nächsten Quartal soll der Generalinspekteur der Bundeswehr eine Auswahlentscheidung treffen. Außer der „Predator“ kommt laut dem Verteidigungsministerium nur die israelische Drohne „Heron“ infrage. Die „Heron“ wird inzwischen in der größeren und leistungsfähigeren Version „TP“ produziert, allerdings käme für die Bundeswehr „mit Einschränkung im Hinblick auf die Leistungsfähigkeit“ auch die frühere Version „Heron 1“ in Betracht. Seit 2011 reisten die Wehrtechnische Dienststelle 61 und das Luftfahrtamt der Bundeswehr für eine „Besprechung zur Zulassbarkeit“ mehrmals nach Israel.

    Auch die Herstellerfirma Israel Aerospace Industries (IAI) hatte die Lufttüchtigkeit ihrer Drohne für Deutschland untersucht. Dies geschah aber ohne offiziellen Auftrag des Verteidigungsministeriums. An einer „firmeninternen“ Prüfung war auch der Rüstungskonzern Airbus (damals EADS) beteiligt. Trotz ihres informellen Charakters hat sich die zuständige Wehrtechnische Dienststelle 61 der Bundeswehr in „Workshops“ mit den Ergebnissen der Studie beschäftigt. Im Ergebnis heißt es, dass „bei ca. zehn Prozent der Forderungen“ entsprechender Standards Abweichungen festgestellt wurden. Auch fehle der Nachweis der „elektromagnetischen Verträglichkeit“.

    Vorstudie für europäisches Drohnenprojekt wieder unklar

    Unklar ist, ob die aus Israel oder den USA stammenden Drohnen lediglich als Übergangslösung angeschafft werden. Denn insbesondere der europäische Airbus-Konzern drängt seit Jahren zur Entwicklung einer „europäischen Drohne“, die dann bewaffnet und unbewaffnet operieren könnte. Dieses zunächst „Talarion“ genannte Projekt firmierte später als „FEMALE“ und mittlerweile als „MALE 2020“.

    Im Frühjahr hatte die für Rüstungsfragen zuständige Staatssekretärin Katrin Suder die Obleute der Bundestagsfraktionen darüber unterrichtet, dass noch in diesem Jahr eine erste Vereinbarung über ein „multilaterales Drohnenprojekt“ unterzeichnet und anschließend eine Studie zur Realisierung erstellt werden soll. Eigentlich waren hierfür außer Airbus die Firmen Dassault Aviation (Frankreich) und Alenia Aermacchi (Italien) vorgesehen.

    Ob die drei Rüstungskonzerne jedoch wirklich Auftragnehmer dieser Vorstudie werden, sei laut dem Verteidigungsministerium noch gar nicht entschieden. Zwar seien Vertreter der Firmen „bei verschiedenen Besprechungen im nationalen und internationalen Rahmen“ anwesend gewesen hatten dort ihr „Angebot zu einer möglichen Definitionsstudie und anschließender Entwicklung“ vorgetragen. Mittlerweile sei aber auch Spanien an der Beteiligung am „deutsch-französisch-italienischen Entwicklungsvorhaben“ interessiert. Entsprechende Absichten würden „auf Arbeitsebene der Ministerien“ und auf Staatssekretärsebene verhandelt.

    26. Juli 2015 8
  • : Laser, Strahlenwaffen und Störsender: BKA leitet zwei internationale Arbeitsgruppen zur Abwehr kleiner Drohnen
    Vor drei Wochen hatte der Raketenhersteller MBDA den Abschuss einer kleinen Drohne durch einen Hochenrgielaser demonstriert.
    Vor drei Wochen hatte der Raketenhersteller MBDA den Abschuss einer kleinen Drohne durch einen Hochenrgielaser demonstriert. MBDA
    Laser, Strahlenwaffen und Störsender: BKA leitet zwei internationale Arbeitsgruppen zur Abwehr kleiner Drohnen

    Das Bundeskriminalamt (BKA) führt eine EU-Arbeitsgruppe zur Abwehr kleiner Drohnen an. So steht es in dem Arbeitsprogramm der Ratsarbeitsgruppe „Strafverfolgung“. Die Arbeitsgruppe gehört zum „European Network for the Protection of Public Figures“ (ENPPF), einem Netzwerk von Polizeibehörden die mit Personenschutz befasst sind. Als deutsches Mitglied ist dort das BKA vertreten.

    Weitere Mitglieder der Gruppe sind Frankreich, Kroatien, Luxemburg, Ungarn sowie die EU-Polizeiagentur Europol. Ziel ist die Entwicklung von Verfahren, um kleine Drohnen erkennen und abwehren zu können. Zunächst werden Vorfälle des vergangenen Jahres begutachtet, bei denen Personen durch kleine Drohnen bedroht wurden. Anschließend werden Methoden zur Störung oder Zerstörung der kleinen, ferngesteuerten Flieger ausgewertet.

    Im Bereich des Personenschutzes ist das BKA seit einiger Zeit mit dem Phänomen befasst und hat bereits einen Sachstand zu möglichen Gefährdungsszenarien und dem derzeitigen Stand der Technik erhoben. Mit der Landeszentrale für polizeiliche Dienste Nordrhein-Westfalen wurde bereits ein Verfahren zum „Jamming“ von Funkfernsteuerungen erprobt. Das BKA interessiert sich auch für Verfahren zur „kontrollierten Zwangslandung“.

    Bundesländer erarbeiten Handlungsempfehlungen

    Mehrere Bundesländer haben ebenfalls entsprechende Untersuchungen gestartet. Die Innenminister der Länder hatten sich vergangenes Jahr mit „Möglichkeiten zur Abwehr von Unmanned Aerial Vehicles“ befasst. Auf Ebene der bundesweiten Innenministerkonferenz (IMK) wurde eine Bund-Länder-Projektgruppe eingerichtet, an der außer dem BKA und der Bundespolizei elf Bundesländer beteiligt sind. Sie soll unter anderem Handlungsempfehlungen erarbeiten, befragt wurden hierzu unter anderem niederländische und britische Polizeibehörden. Ein nicht-öffentlicher Abschlussbericht war für die März-Sitzung der IMK angekündigt. Auch die Staatssekretäre aus den Justizressorts der Länder haben eine Länderumfrage gestartet, um den Bedarf nach neuen Regelungen zur Kontrolle oder Abwehr von Drohnen auszuloten.

    Auf EU-Ebene wurde das Thema letztes Jahr erstmals diskutiert. Das „European Network for the Protection of Public Figures” zirkulierte einen Fragebogen an die Mitgliedstaaten, der Möglichkeiten zur Erkennung und Abwehr abfragte. Auch Maßnahmen wie die Änderung von Gesetzen, Ausbildung und Training wurden gesammelt.

    Die Abwehrmöglichkeiten von Drohnen werden auch im Rahmen eines internationalen Netzwerkes staatlicher Personenschutzdienststellen untersucht. Innerhalb dieser „Association of Personal Protection Services” ist eine entsprechende Unterarbeitsgruppe eingerichtet worden, die ebenfalls von Deutschland geleitet wird. Wie beim ENPPF dürfte es sich dabei um das BKA handeln. Andere Teilnehmer sind Polizeibehörden aus Israel, Polen, den Niederlanden und Südkorea. Zuletzt traf sich die Gruppe im März in Deutschland.

    Beide Arbeitsgruppen sollen nun miteinander verzahnt werden. Unter Federführung der deutschen Polizei wird ein Fragebogen an das internationale Fragebogen geschickt, in dem Erfahrungen und Techniken gesammelt werden. Dann sollen gemeinsame „Aktionen” folgen.

    Zahlreiche Möglichkeiten zur Erkennung und Abwehr

    Die Möglichkeiten zur Erkennung von Drohnen sind zahlreich. Möglich sind beispielsweise Sensoren zur Feststellung von Bewegung, Radar oder Laser. Mikrofone können Drohnen an ihren Geräuschen erkennen. Die Systeme strahlen aber auch elektromagnetische oder elektrostatische Emissionen aus, die eine Wiedererkennung bekannter Typen ermöglichen. Mithilfe weiterer Sensoren können Drohnen auch am Aussehen, der Temperatur oder der genutzten Funkfrequenz der Fernbedienung erkannt werden. Schließlich kann auch erkannt werden, wenn in der Nähe Bilder übertragen werden.

    Zur Abwehr der Drohnen kommen ebenfalls mehrere Ansätze infrage. So können einzelne Komponenten der Drohne (etwa GPS-Module, die Fernsteuerung oder Motoren) mithilfe von Störsendern lahmgelegt werden. Möglich ist auch, den per GPS definierten Kurs der Drohne zu beeinflussen, indem ein gefälschtes Signal ausgesendet wird. Denkbar wäre sogar, Sensoren zur Lage oder Richtung des Fluges oder den meist eingebauten „E‑Kompass“ aus der Ferne zu manipulieren. Einige Hersteller entwickeln Verfahren zum „Einfangen“ von Drohnen mit Netzen oder Fallschirmen.

    Abschuss mit Strahlenwaffen

    Geforscht wird auch zum Abschuss von Drohnen. Statt Schusswaffen setzen die Polizeibehörden dabei lieber auf Strahlenwaffen, wie sie von den europäischen Rüstungskonzernen MDBA, Rheinmetall und Airbus Space and Defense entwickelt werden. In einem EU-Forschungsprojekt arbeitet MDBA an Methoden, die Bordelektronik von Fahrzeugen oder Schiffen mit mit elektromagnetischen Impulsen lahmzulegen um diese zu stoppen. Das Endprodukt soll tragbar sein, um es in Polizeifahrzeugen mitführen zu können.

    Deutsche Polizeibehörden haben sich bereits bei den Firmen Rheinmetall AG, Airbus Space and Defense, ESG Elektroniksystem- und Logistik-GmbH und DeDrone GmbH nach dem Stand der Forschungen erkundigt. Auch Abwehrmöglichkeiten der Bundeswehr waren von Interesse. Weitere „Sachstanderhebungen“ erfolgten beim europäischen Rüstungslieferanten MBDA. Der Raketenhersteller hatte vor drei Wochen den Abschuss einer kleinen Drohne mit einem Hochenergielaser vorgeführt. Zum Einsatzspektrum des Lasers verweist MBDA in einer Pressemitteilung auf den Quadrokopter, der im CDU-Wahlkampf in Dresden zwei Meter vor der Nase der Kanzlerin Angela Merkel und des damaligen Verteidigungsministers Thomas de Maizière zu Boden ging.

    8. Juli 2015 11
  • : „Wiederinbetriebnahme“ der Spionagedrohne Euro Hawk soll für drei Jahre weitere 192,7 Millionen kosten
    Sollte eigentlich als Prototyp die Beschaffung weiterer vier Drohnen einleiten: Der gegroundete "Euro Hawk"
    Sollte eigentlich als Prototyp die Beschaffung weiterer vier Drohnen einleiten: Der gegroundete "Euro Hawk"
    „Wiederinbetriebnahme“ der Spionagedrohne Euro Hawk soll für drei Jahre weitere 192,7 Millionen kosten

    Die von der Bundeswehr zunächst als Prototyp beschaffte Riesendrohne „Euro Hawk“ wird wieder aus der Garage geholt. Dies teilte das Verteidigungsministerium gestern in der Fragestunde des Bundestages mit. Demnach würden derzeit „Maßnahmen zur Wiederinbetriebnahme“ der eingemotteten Spionagedrohne getroffen, damit diese zu neuen Testflügen starten kann. Zunächst soll aber die Verkehrssicherheit bescheinigt werden. Vermutlich handelt es sich dabei um eine vorläufige Verkehrszulassung.

    Die Schritte erfolgen in drei Phasen. In der nun beendeten Stufe 1 wurde der „aktuelle luftfahrzeugtechnische Zustand“ untersucht. Den Auftrag hierzu erhielt die Euro Hawk GmbH, ein Konsortium des US-Drohnenherstellers Northrop Grumman und des europäischen Rüstungskonzerns Airbus, der das vom „Euro Hawk“ transportierte Spionagemodul ISIS fertigt. Das Konsortium hat nun ein Angebot zur vertraglichen Umsetzung der Stufe 2 über 32,7 Millionen Euro vorgelegt. Das Verteidigungsministerium will hierüber jedoch verhandeln.

    Das technisch veraltete Spionagemodul soll nochmal 55 Millionen kosten

    Womöglich würde die Summe auch mit früheren Forderungen verrechnet, die aus Sicht der Bundesregierung nicht vollumfänglich erfüllt wurden. Hingegen hat die Euro Hawk GmbH die Pflege der im bayerischen Manching eingemotteten Drohne übernommen, ohne hierfür Geld zu kassieren. Das Verteidigungsministerium hat die Drohne bzw. das Spionagemodul noch nicht offiziell abgenommen. Eine endgültige Einigung zur Vertragsbeendigung war eigentlich für Ende März 2015 angepeilt. Letztes Jahr hatte die Bundesregierung in einem Rechtsgutachten Schadensersatzansprüche prüfen lassen, diese aber nicht geltend gemacht und eine entsprechende Frist verstreichen lassen.

    Die Stufe 3 des Euro soll schließlich in zwei Teilen umgesetzt werden. Zunächst würde das Spionagemodul ISIS für 12 Monate getestet. Das Verteidigungsministerium will die Testflüge danach aber für mindestens 24 Monate weiterführen. Vermutlich geht es dabei nicht nur um die Verbesserung des ISIS, das mittlerweile als technisch überholt gilt. Schon letztes Jahr hatte das Verteidigungsministerium deshalb weitere 55 Millionen Euro für ein „serienreifes ISIS, das auf dem derzeitigen technischen Stand aufbaut“ anvisiert. Die Rede war von einer Anpassung der Hardware „an das sich in den letzten zehn Jahren veränderte Signals Intelligence (SIGINT) Szenario“.

    Verteidigungsministerium will „Triton“

    Die nun geplanten Testflüge sollen wohl auch beim Sammeln von Erfahrungen helfen, um zulassungsrelevante Daten für die Drohne „Triton“ zu sammeln. Nachdem der damalige Verteidigungsminister die Beschaffung weiterer „Euro Hawk“ gestoppt hatte, favorisiert seine Nachfolgerin die ebenfalls von Northrop Grumman gebaute und für die maritime Aufklärung optimierte „Triton“.

    Ein Angebot für die Durchführung der Testflüge in Stufe 3 liegt laut dem Verteidigungsministerium noch nicht vor. Die Kosten würden aber auf rund 160 Millionen Euro geschätzt. Bislang hat der Versuch zur Beschaffung einer fliegenden Spionageplattform mindestens 616 Millionen Euro gekostet, davon 270 Millionen für das ISIS.

    2. Juli 2015 4
  • : Flucht übers Mittelmeer: EU beschließt mehr Satelliten, Drohnen, Finanzermittlungen und Geheimdienstler [Update]
    Bild: EU-Satellitenzentrum SatCen
    Bild: EU-Satellitenzentrum SatCen
    Flucht übers Mittelmeer: EU beschließt mehr Satelliten, Drohnen, Finanzermittlungen und Geheimdienstler [Update]

    Die 28 Regierungen der EU-Mitgliedstaaten haben heute die „Phase 1“ der neuen zivil-militärischen Mission „EUNAVFOR Med“ beschlossen. Ziel ist das Aufspüren der Netzwerke von Fluchthelfern. Insbesondere sollen Boote, die von Flüchtlingen genutzt werden könnten, zerstört werden. Die Mission soll vor libyschen Gewässern abgehalten werden. „Phase 1“ sieht den Einsatz von Seeaufklärern, Flugzeugen, Drohnen und Satellitenüberwachung vor. Die Rede ist sogar von U‑Booten. Erst in „Phase 2“ ist das Kreuzen in Hoheitsgewässern Libyens geplant. „Phase 3“ soll schließlich den Einsatz von Bodentruppen in dem nordafrikanischen Land ermöglichen. Allerdings ist hierfür ein Mandat des UN-Sicherheitsrates erforderlich, dass Russland zustimmt gilt derzeit als unwahrscheinlich.

    Die Mission untersteht dem Auswärtigen Dienst (EAD) der Europäischen Union, der für die Sicherheits- und Verteidigungspolitik zuständig ist. Das militärische Hauptquartier der Operation „EUNAVFOR Med“ wird in Rom angesiedelt. In einer anderen, ebenfalls in Rom befindlichen Leitstelle wird der Einsatz der Grenzüberwachungsmission „Triton“ koordiniert. „Triton“ steht unter der Leitung der EU-Grenzagentur Frontex. Zu den vorläufigen Kosten heißt es, diese würden auf 11,82 Millionen Euro geschätzt. Nach einer zweimonatigen Startphase soll die Mission zunächst für ein Jahr betrieben werden.

    Kriminalpolizeiliche Lagezentren in Den Haag und auf Sizilien

    Unklar ist auch, welche Rolle die Geheimdienste der EU-Mitgliedstaaten im Aufspüren der Netzwerke von Fluchthelfern spielen. Nach neueren Berichten werden Agenten des GCHQ auf der britischen „HMS Enterprise“ stationiert. Auf welche Weise sie dort bei der Aufklärung helfen, wird aber nicht berichtet. Soweit bekannt ist das auf dem Mittelmeer kreuzende Marineschiff nicht mit Technik zur Signalerfassung ausgelegt.

    Für das Aufspüren von Fluchthelfern sind auch die Kriminalpolizeien der EU-Mitgliedstaaten zuständig. Hierfür hat die EU-Polizeiagentur eine „gemeinsame Einsatzgruppe für die Seeaufklärung“ (JOT MARE) in Den Haag eingerichtet. Zur Ermittlung und Bekämpfung von „Schleppernetzwerken“ setzen die beteiligten Polizeien (darunter auch das Bundeskriminalamt) Finanzermittlungen ein und werten Telefondaten aus. Die Kriminalpolizeien der EU-Mitgliedstaaten unterhalten zentrale Meldestellen zur Geldwäschebekämpfung, die weltweit vernetzt sind. Sie sollen helfen, unrechtmäßig erlangtes Vermögen sicherzustellen und einzuziehen. Auch beim BKA existiert eine solche Einheit. In jedem EU-Mitgliedstaat sollen nun auch zentrale „Anlaufstellen für Migrantenschleusung“ aufgebaut werden.

    Geplant ist auch, dass die EU unter Leitung von Europol ein Lagezentrum in Sizilien einrichtet. Nicht erklärt wird, ob damit ein bereits vergangenen Donnerstag eröffnetes Lagezentrum der Grenzagentur Frontex gemeint ist. Vergangene Woche meldete der britische „Guardian“, dass Großbritannien sechs weitere Agenten der National Crime Agency (NCA) nach Sizilien entsenden würde. Auch in den Niederlanden würden Angehörige der NCA eingesetzt.

    Vermutlich wird das Europäische Satellitenzentrum im spanischen Torrejón eine wichtige Rolle bei „EUNAVFOR Med“ übernehmen. Es kauft und verarbeitet Aufklärungsdaten von kommerziellen optischen und Radarsatelliten. Analysierte Bilder übermittelt das Zentrum an den zivil-militärischen Auswärtigen Dienst, das geheimdienstliche EU-Lagezentrum in Brüssel oder die Grenzschutzagentur Frontex.

    Frontex verfolgt verdächtige Schiffe per Satellit

    Vor zwei Jahren nahm die EU ihr Grenzüberwachungssystem EUROSUR in Betrieb. Das System basiert ebenfalls auf der Satellitenaufklärung. Frontex soll nun eine Liste verdächtiger Schiffe erstellen, die „mit einer gewissen Wahrscheinlichkeit“ für Überfahrten genutzt werden könnten. Gemeint sind registrierte Schiffe, die ausgemustert wurden und zur Verschrottung vorgesehen sind. Per Satellit sind sie aufgrund ihrer Größe gut zu verfolgen. Frontex wird nun aufgefordert, „Risikokriterien“ für die Identifizierung derartiger Fluchtbewegungen zu entwickeln. Diese könnten dann genutzt werden, um die infrage kommenden Schiffe aus dem All zu überwachen. In steigendem Maße bestellt Frontex schon jetzt beim EU-Satellitenzentrum Aufklärungsdaten, um verdächtige Schiffe auf dem Mittelmeer zu tracken.

    Noch offen ist, welche weiteren Einsatzmittel in der Luft und im All genutzt werden sollen. Die EU-Kommission finanziert beispielsweise das Forschungsprojekt CLOSEYE zur Seeüberwachung, das ebenfalls Drohnen und Satelliten einbindet. Es wird von der spanischen Küstenwache koordiniert, beteiligt sind die Küstenwachen Portugals und das italienische Militär. Das Akronym CLOSEYE steht für „Collaborative evaLuation Of border Surveillance technologies in maritime Environment bY pre-operational validation of innovativE solutions“. Bereits vorhandene Kapazitäten, darunter Satellitenaufklärung oder Radaranlagen, werden mit neuen Technologien synchronisiert. Die Guardia Civil betreibt hierfür seit vielen Jahren das Projekt „Seepferdchen Atlantik“, das ebenfalls Drohnen einbindet. Nun errichtet Spanien ein ähnliches Projekt „Seepferdchen Mittelmeer“, das von einem Kontrollzentrum in Italien geleitet wird.

    Nachtrag: Die Militärmission wird angeführt von einem Verband des italienischen Flugzeugträgers „Cavour“. FLugzeuge wurden von Bord geschafft, um auf Deck ein „robustes Krankenhaus“ zu errichten. Bekanntlich ist das britische Schiff „HMS Bulwark“ ebenfalls in der Region aktiv, allerdings im Rahmen der Frontex-Operation „Triton“. Dort beteiligt sich auch die deutsche Marine, derzeit mit der Fregatte „Schleswig-Holstein“ und dem Tender „Werra“. Bislang ist aber nichts darüber verlautbart, ob die britischen und deutschen Schiffe nun auch bei „EUNAVFOR Med“ eingesetzt würden.

    Laut dem Fact Sheet des Europäischen Auswärtigen Dienstes würden die 20 Luft- und Marineschiffe, Hubschrauber, Aufklärungsflugzeuge, U‑Boote und Drohnen von den Regierungen in Belgien, Finnland, Frankreich, Deutschland, Griechenland, Ungarn, Italien, Litauen, Luxemburg, den Niederlanden, Slowenien, Spanien, Schweden und Großbritannien beigestellt. Der Blog Bruxelles 2 schlüsselt auf:

    Nine countries, according to B2, will contribute directly to the operation: Italy in the first place will provide the flagship (the Cavour), 1 submarine, 3 helicopters and 2 drones; the United Kingdom will provide a ship (HMS Enterprise) and use its Cheltenham listening station, Belgium and Slovenia provide a ship, Greece a submarine, Luxembourg, Spain and France a maritime patrol aircraft, Finland one team visiting and collision. The France will also provide ‚rough’ or ‚finished’ products (with analysis) from his various „sensors“. The Germany still hesitates. One can notice the almost total absence of the countries of Central and Eastern Europe to the operation (except Slovenia). Fifteen nationalities will be also present at the headquarters of operation of Rome.

    Eigentlich soll „EUNAVFOR Med“ nicht Flüchtlinge bekämpfen, sondern „Schleppernetzwerke“. Bebildert wird das Fact Sheet des EAD aber nicht mit „Schleppern“ oder „Schleusern“, sondern mit dem ikonenhaften Bild eines großen Flüchtlingsbootes, das sich seit einiger Zeit oft auf Titelseiten findet.

    22. Juni 2015 4
  • : Die Nutzung der US-Basis Ramstein als Relais-Station für tödliche Drohnenangriffe – Eine Faktensammlung (mit Ergänzungen)
    Die Nutzung der US-Basis Ramstein als Relais-Station für tödliche Drohnenangriffe – Eine Faktensammlung (mit Ergänzungen)

    ramstein-map-drones„Die Regierung kann viel erzählen, das heißt aber nicht, dass alles stimmt“ (Brandon Bryant)

    Die Ramstein Air Base liegt in Rheinland-Pfalz in der Nähe von Kaiserslautern. In Stuttgart, 200 Kilometer südöstlich, sitzt das amerikanische Oberkommando für Afrika AFRICOM. Aus einer Präsentation der US-Luftwaffe (vermutlich von 2009) geht hervor, dass die Air Force zur Steuerung von Drohnen über Kontinente hinweg das Konzept „Remote Split Operations“ entwarf: Von Kontrollstationen in den USA wird die Kommunikation mit den Drohnen über ein Glasfaser-Kabel nach Ramstein geleitet und von dort via Satellit in die Einsatzgebiete. Laut dem Dokument ermöglichten solche „Remote Split Operations“ noch mehr Einsätze von noch mehr Drohnen auch in Afghanistan und dem Irak. Die Satellitensteuerung einer „Remote Split Operation“ wird am Beispiel einer Drohne des Typs „Shadow“ erklärt.

    Am 27. März 2013 erfährt Hans-Christian Ströbele als Antwort auf seine schriftliche Frage, auf welche Weise „Einrichtungen der NATO und des US-Militärs in Deutschland (Airbase Ramstein, Africom/Eucom in Stuttgart, CC Land HQ Heidelberg)“ an der „Zielauswahl oder Durchführung von bewaffneten Drohneneinsätzen im Ausland“ beteiligt sind, der Bundesregierung lägen „keine Erkenntnisse zu von US-Streitkräften oder NATO-Einrichtungen in der Bundesrepublik geplanten oder geführten Drohneneinsätzen im Ausland vor“. Eine völkerrechtliche Beurteilung der Einsätze sei nicht pauschal, „sondern nur bei genauer Kenntnis der konkreten Situation und der Umstände des Einzelfalls möglich“.

    Am 6. Mai antwortet die Bundesegierung auf eine Kleine Anfrage der Linksfraktion zu „gezielten Tötungen“ durch US-Drohnen und die Verwicklung deutscher Behörden. Dort heißt es ebenfalls, der Bundesregierung lägen keinerlei Erkenntnisse vor, wonach in Deutschland angesiedelte US-Einrichtungen in Drohnen-Operationen eingebunden seien. Auch ob US-Basen in Ramstein oder Stuttgart hierfür Informationen sammeln und verarbeiten sei nicht bekannt.

    Am 30. Mai 2013 berichteten das ARD-Magazin „Panorama“ und die „Süddeutsche Zeitung“, das in Deutschland stationierte United States Africa Command (AFRICOM) spiele eine maßgebliche Rolle bei der Zielauswahl, Planung und Durchführung gezielter Tötungen durch US-Drohnen in Afrika. Angriffe würden seit 2011 über eine Flugleitzentrale und Relais-Station in Ramstein gesteuert. Zuständig sei ein „Air- and Space-Operations-Center“ (AOC). In einer Stellenausschreibung wirbt das US-Militär für „Geheimdienstkarrieren“ in Ramstein mit der Aufgabe, individuelle Ziele für die Tötung zu „nominieren“.

    Ein AFRICOM-Sprecher erklärt Panorama: Das AFRICOM in Deutschland erteilt den Befehl, Ziele in Afrika aufzuklären. Wurde ein Gesuchter identifiziert, kann AFRICOM auch die Tötung anordnen. Der Befehl geht an den Piloten in den USA. Über den Satelliten in Ramstein wird die Drohne zum Ziel gelenkt. In dieser Zeit erhält das AFRICOM mit US-General Martin Dempsey einen neuen Befehlshaber.

    Am 31. Mai kommentiert Regierungssprecher Steffen Seibert: „Ich kann für die Bundesregierung diese Behauptungen, die in der Berichterstattung aufgestellt werden, nicht bestätigen“. Es gebe auch keine Anhaltspunkte für ein völkerrechtswidriges Verhalten der USA.

    Am 12. Juni erkundigt sich H.-C. Ströbele in der Fragestunde des Bundestages, ob die Beantwortung seiner Frage vom März unrichtig gewesen war. In der Antwort erklärt die zuständige Staatsministerin im Auswärtigen Amt, Cornelia Pieper, der damalige Außenminister Guido Westerwelle habe das Thema zuletzt bei seinem Besuch in den USA beim Zusammentreffen mit dem Außenminister John Kerry besprochen. Dieser habe ihm erneut versichert, „dass jedwedes Handeln der USA, auch auf deutschem Staatsgebiet, streng nach den Regeln des Rechts erfolgt“.

    Am 18. und 19. Juni 2013 besucht Obama Berlin. Er habe dabei laut Bundesregierung „klargestellt, dass Deutschland nicht Ausgangspunkt (launching point) für den Einsatz von Drohnen sei“. So hatten es „Panorama“ und „Süddeutsche Zeitung“ aber gar nicht berichtet, vielmehr ging es um die Relais-Station. Tatsächlich hatte sich Obama aber sehr viel verdruckster geäußert: „Ich betone, dass wir Deutschland nicht als Ausgangspunkt für unbemannte Drohnen verwenden, die als Teil der Terrorismusbekämpfung eingesetzt werden“ (hier im O‑Ton). Dies schließt zumindest nicht aus, dass Anlagen in Deutschland für Kriegshandlungen genutzt würden.

    Auch erklärt die Bundesregierung, die US-Streitkräfte hätten (wie im Artikel 49 NATO-Zusatzabkommen gefordert) das BMVg erstmals im April 2010 benachrichtigt, eine „Drohnen-SATCOM-Relais-Einrichtung“ in Ramstein zu errichten. Eine kurze Baubeschreibung und Lageplanskizzen enthielten demnach einen „Hinweis auf ein Kontrollzentrum“. Dabei handelt es sich vermutlich um das „Distributed Ground System“ (DGS). Insgesamt unterhält die US-Luftwaffe weltweit fünf solche DGS-Einrichtungen (unter anderem in Sigonella/ Sizilien). Die US-Baubeschreibung für Ramstein erklärt die Relevanz dieser Zentren: „Mit Hilfe dieser Maßnahme wird ein einzigartiges Kontrollzentrum für den Einsatz der Predator, Reaper und Global Hawk zur Unterstützung der Operation Iraqi Freedom (OIF) und Operation Enduring Freedom (OEF) geschaffen“.

    Weiterhin ist unklar, inwiefern die Bundesregierung über die Nutzung von Ramstein informiert ist. In Antworten auf etliche parlamentarische Anfragen der Linksfraktion wird stets betont, sie stehe „in einem kontinuierlichen und vertrauensvollen Dialog mit den US-amerikanischen Partnern“. Zu Ramstein gebe es permanent bilaterale politische und militärische Gespräche auf allen Ebenen. Die Bundeswehr hat Verbindungsoffiziere in verschiedenen US-amerikanischen Dienststellen stationiert. Hierzu gehören das AFRICOM sowie (seit 1996) der Standort Ramstein. Deren Hauptauftrag besteht im „Vertreten nationaler Forderungen und Wünsche gegenüber USA“.

    Am 3. April 2014 wiederholen NDR, WDR und Süddeutsche Zeitung, die US-Basis in Ramstein spiele „eine weit bedeutendere Rolle im weltweiten Drohnen-Krieg der USA als bislang bekannt“. Dies wird nun auch vom früheren US-Drohnenpiloten Brandon Bryant bestätigt. Es gehe um Einsätze in Pakistan und in Jemen. Mit der Air Base sei Bryant immer über ein Glasfaserkabel verbunden gewesen. Von dort würden die Steuerungssignale dann über eine Satellitenverbindung an die Drohnen übertragen.

    Immer noch will die Bundesregierung hiervon aber nichts wissen. Abermals wird das Mantra von Obama wiederholt, Einsätze bewaffneter Drohnen würden von Deutschland weder geflogen noch befehligt. Obwohl US-Basen jederzeit inspiziert werden könnten, hat kein Angehöriger der Bundesregierung zu diesem Zweck einen Zutritt beantragt.

    Das Auswärtige Amt richtete im April 2014 nach den neuerlichen Berichten der Süddeutschen Zeitung einen „Fragenkatalog“ zum AFRICOM-Komplex an die US-Regierung. Dies wurde aber erst im Sommer 2014 bekannt. Abgeordnete hatten sich danach regelmäßig nach der Beantwortung der Fragen erkundigt. Anfangs hieß es, das Auswärtige Amt habe die US-Regierung „fortgesetzt“, dann „eindringlich“, später auch „mit Nachdruck“ erinnert. Auch als „fortgesetzt eindringlich“ gemahnt wurde, kam aus Washington keine Reaktion. Abgeordnete der Linksfraktion schrieben deshalb selbst an den Standortkommandanten von AFRICOM und die US-Botschaft und baten darum, wenigstens zu erfahren auf welche Weise der „Fragenkatalog“ behandelt würde und wann mit einer Antwort zu rechnen sei. Nicht einmal der Eingang dieses Schreibens vom Dezember wurde wie erbeten quittiert.

    Am 16. Juli 2014 berichtet die Süddeutsche Zeitung erneut über den Ex-Drohnen-Pilot Brandon Bryant: „Ohne Deutschland wäre der gesamte Drohnen-Krieg des US-Militärs nicht möglich“. Bryant war bis April 2011 auf einem Luftwaffenstützpunkt in New Mexiko stationiert. Bei Dienstbeginn habe er „immer als erstes in Ramstein angerufen“: „Ich habe mein Rufzeichen durchgegeben und die Kennung der Drohne, die ich steuern will, und schon ging es los. Das Signal der Drohne wird über einen Satelliten nach Ramstein übertragen. Dort wird das Signal verstärkt und per Glasfaserkabel in die Vereinigten Staaten geleitet, wo wir Piloten saßen“. Als Pilot sei er während des gesamten Einsatzes per abgesichertem Chat-System mit in Kontakt gewesen. Von dort habe er mehrmals stündlich Live-Hilfestellung zur Auswertung seiner Bilder erhalten.

    Interessantes Detail: Die Bundesregierung schrieb ein Jahr zuvor, dass sich das Kontrollzentrum (DGS) aus ihrer Sicht gar nicht in Deutschland befinde, „da die Baubeschreibung lediglich die Errichtung einer Station zur Weiterleitung von Daten über Satelliten (SATCOM-Relay) spezifiziert“. Bryant aber erklärt, er habe oft „mit den Jungs vom DGS gechattet“, diese hätten bestätigt in Langley, Hawaii oder Ramstein zu sitzen.

    Bryant erklärt in den neuen Berichten auch, wie das US-Militär Mobiltelefone von Zielpersonen mithilfe von IMSI-Catchern ortet. Ein solches Gerät namens „Gilgamesh“ sei dafür gebaut, an Drohnen montiert zu werden. Der Bundesnachrichtendienst und das Bundeskriminalamt haben Telefonummern deutscher Staatsangehöriger an US-Behörden weitergegeben, die dann womöglich zu deren Ortung und Hinrichtung per Drohne genutzt wurden. Allerdings existiert laut der Antwort auf eine Kleine Anfrage ein Übermittlungsverbot für Daten, die für völkerrechtswidrige HAndlungen genutzt würden. Deshalb hätten die Bundesbehörden stets vermerkt, dass die übermittelten Daten „nicht als Grundlage oder Begründung für eine Verurteilung zum Tode verwendet werden dürfen“.

    Tötungen von deutschen Staatsangehörigen lösen eine Ermittlungspflicht deutscher Strafverfolgungsbehörden aus. Der Generalbundesanwalt war mehrmals mit einem Prüfvorgang befasst, stellte diese aber sämtlich ein. Ohne das zu belegen behauptet er, die per Rakete getöteten Deutschen seien Angehörige „organisierter bewaffneter Gruppen“ gewesen und hätten mithin angegriffen werden dürfen.

    Am 15. Oktober 2014 reicht das European Centre for Constituional Rights (ECCHR) im Namen von drei jemenistischen Überlebenden eines US-Drohnenangriffs Klage beim Verwaltungsgericht in Köln ein. Der Angriff war womöglich aus den USA gesteuert und mit Unterstützung des US-Militärstützpunkts Ramstein ausgeführt worden. Die Klage richtet sich gegen die Bundesrepublik Deutschland, vertreten durch das Bundesverteidigungsministerium, auf Unterbindung der Nutzung Ramsteins.

    Im November 2014 stürzt eine Drohne des Typs „Shadow“ des US-Militärs in der Nähe des Truppenübungsplatz Hohenfels auf einem Trainingsflug in der Oberpfalz ab. Erst acht Tage später war das Verteidigungsministerium vom USAREUR, dem US-Hauptquartier in Deutschland, ausführlich über den Unfall informiert worden. Noch immer liegt der Bundesregierung kein Untersuchungsbericht der US-Armee vor (Stand: Juni 2015). So kann nicht geklärt werden, weshalb die Drohne abstürzte. Unklar ist etwa, ob das unbemannte Fluggerät auf Sicht gesteuert wurde. Denn laut der Bundesregierung finden die Flüge in der Oberpfalz auch nach dem Verfahren „Beyond Visual Line of Sight“ („außerhalb der Sichtweite“) statt. Die Steuerungsart hänge demnach „vom entsprechenden Übungsprofil ab“. Aus einem Dokument der US-Luftwaffe geht hervor, dass die Air Force die in Hohenfels abgestürzte Drohne des Typs „Shadow“ auch aus der Ferne per Satelliten steuert (die sogenannten „Remote Split Operations“). Denkbar wäre, dass bei den Flügen die Steuerung mithilfe von Relais-Stationen geübt wird. Möglich wäre sogar, dass die abgestürzte Drohne von einer Basis in den USA via Ramstein gesteuert wurde. Die Bundesregierung hat hiercon nach eigener Aussage keine Kenntnis.

    Weiterhin beharrt die Bundesregierung darauf, keinerlei Kenntnis davon zu haben, dass US-Stützpunkte in Deutschland in den Drohnenkrieg der Amerikaner eingebunden seien. Washington habe mehrmals versichert, dass von Deutschland aus „ferngesteuerte Luftfahrzeuge weder geflogen noch befehligt“ werden. Immer noch ist in den Medien davon auch nicht die Rede – niemand hatte behauptet, dass in Ramstein Drohnen starten und landen würden.

    Im Februar 2015 teilt das AA schließlich mit, man verzichte auf weitere kritische Nachfragen bei der US-Regierung, die Beantwortung des zehn Monate vorher versandten „Fragenkataloges“ habe sich also erledigt. Dazu musste die Obama-Administration lediglich die bereits vorgetragenen Nebelkerzen wiederholen: „Die US-Regierung hat dem Auswärtigen Amt nach intensiven, vertraulichen Gesprächen Mitte Januar 2015 versichert, dass Einsätze von unbemannten Luftfahrzeugen in Afrika von Deutschland aus in keiner Weise gesteuert oder durchgeführt würden. Darüber hinaus fielen auch sämtliche Entscheidungen über Einsätze unbemannter Luftfahrzeuge im Kommandobereich von U.S. AFRICOM nach Erklärung der Regierung der USA durch die US-Regierung in Washington“.

    Am 17. April 2015 kocht der „Spiegel“ mit dem US-Magazin „The Intercept“ die Debatte unter der Überschrift „Berlin ignoriert Beweise für Drohnensteuerung in Ramstein“ wieder auf. Das Magazin beruft sich (unabsichtlich?) auf die gleichen, im Internet abrufbaren Dokumente zur Errichtung einer „Drohnen-SATCOM-Anlage“ wie seinerzeit die „Süddeutsche Zeitung“ und „Panorama“. Auch wiederholt der „Spiegel“ die längst dokumentierten Informationen zum mobilen IMSI-Catcher „Gilgamesh“.

    In dem Bericht ist auch von einem geheimen Vermerk die Rede. Daraus geht hervor, dass die Staatssekretärin im Auswärtigen Amt im Juni 2013 darauf bestand dass die US-Regierung eine Zusicherung abgibt wonach sich US-Stellen in Deutschland „nicht an gezielten Tötungseinsätzen“ beteiligen“. Das AA stand demnach in Konkurrenz zum Bundeskanzleramt und zum Verteidigungsministerium, die beide dafür plädiert hätten, Druck aus Parlament und Öffentlichkeit „auszusitzen“. Auf Nachfragen von Abgeordneten der Linksfraktion und H.-C. Ströbele in der Fragestunde des Bundestages heißt es wie üblich, Einsätze von US-Drohnen würden „in keiner Weise von Deutschland aus gesteuert oder durchgeführt“, sämtliche Entscheidungen hierüber träfe die US-Regierung in Washington. Jedwedes Handeln der Vereinigten Staaten von deutschem Staatsgebiet aus erfolge „nach den Regeln des geltenden Rechts“. Diese zitierte Zusicherung habe die US-Regierung auf Nachfrage „ungefähr ein halbes Dutzend Mal“ gegeben. Weiterhin arbeite die Bundesregierung „mit unseren amerikanischen Partnern vertrauensvoll zusammen“. Das vertrauensvolle Verhältnis basiere auch darauf, „dass man dem Wort des anderen vertraut“. Auch sitze die Bundesregierung „nicht über die Regierung der Vereinigten Staaten zu Gericht“. Es sei „nicht ihre Aufgabe, über jeden einzelnen Drohneneinsatz der Vereinigten Staaten vor Gericht zu sitzen und darüber eine Bewertung abzugeben“. Werde doch einmal ein Drohneneinsatz des US-Militärs durch den Generalbundesanwalt untersucht, sei dies „immer eine Frage des Einzelfalls“. In erster Linie stünden das Ziel des Einsatzes, äußere Rahmenbedingungen und gegebener Kenntnisstand der Verantwortlichen im Mittelpunkt, jedoch „weniger die Struktur des Datentransfers“.

    Neuer Aspekt der „Spiegel“-Story ist eine als „streng geheim“ bezeichnete Folie zur Rolle Ramsteins bei der Steuerung von Drohnen. Jedoch sind die darin enthaltenen Informationen keineswegs neu und tauchen in ähnlichen anderen Folien ebenfalls auf. Auch versucht der „Spiegel“, den Bundesnachrichtendienst ins Spiel zu bringen. „Geheime Unterlagen“ zeigten demnach, dass „BND-Leute“ in den Jahren 2012 und 2013 auf Leitungsebene Gespräche mit dem AFRICOM führten. Zusammen mit den Grünen fordert der Spiegel, der Generalbundesanwalt möge Ermittlungen einleiten. Der prüft den Vorgang jedoch schon seit 2013, davon schrieb der „Spiegel“ aber nicht.

    Am 23. April 2015 verabschiedet die Parlamentarische Versammlung des Europarates eine Resolution zu „Drohnen und gezielte Tötungen“. Die mit nur einer Gegenstimme und einer Enthaltung angenommene Resolution wendet sich gegen völkerrechtswidrige Einsätze von Kampfdrohnen und mahnt die Einhaltung internationaler Rechtssetzung an. Im Blick hatten die Abgeordneten zunächst jene Mitglieder und Beobachter des Europarates, die bewaffnete Drohnen einsetzen. Gemeint sind vor allem die USA und Großbritannien, aber auch Länder, die eine Beschaffung von Kampfdrohnen beschlossen haben. Hierzu gehören Frankreich, Italien und Deutschland. Allerdings hatten mehrere Parlamentarier darauf gedrungen, auch Unterstützer von völkerrechtswidrigen Drohneneinsätzen in der Resolution zu benennen. In einem ebenfalls aufgenommen Zusatz heißt es, einige Mitgliedstaaten des Europarates hätten Aufklärungsdaten für „gezielte Tötungen“ bereitgestellt und auf diese Weise dabei „assistiert“. Die Resolution kritisiert die Nutzung von Anlagen zur Steuerung von Drohnen über Kontinente hinweg. Deutschland und Italien werden zwar nicht direkt angesprochen. Jedoch heißt es wörtlich, die USA würden von Mitgliedern des Europarates mit „Sendeanlagen auf ihrem Staatsgebiet“ unterstützt. Die Parlamentarische Versammlung schlägt deshalb ein sogenanntes Artikel 52-Verfahren vor. Die Mitglieder des Europarates müssen dann Berichte abliefern und erklären, inwiefern sie sich bei Einsätzen von Kampfdrohnen an die Menschenrechtskonvention halten und das dort verbriefte Recht auf Leben achten. Die Staaten sollen auch darlegen, auf welche Weise sie den völkerrechtswidrigen US-Drohnenkrieg unterstützen. Ein solches Verfahren hatte der Europarat in der Vergangenheit beispielsweise wegen der Unterstützung von US-Geheimgefängnissen in Europa beschlossen.

    Am 27. Mai 2015 wird die Klage jemenitischer Drohnenopfer vor dem Verwaltungsgericht zwar als begründet angesehen, aber abgelehnt. Die Bundesregierung sei nicht verpflichtet, den USA die Nutzung der Air Base Ramstein für die Durchführung von Drohnenangriffen im Jemen zu untersagen. In der mündlichen Urteilsbegründung erklärte die Vorsitzende Richterin, die Kläger könnten sich zwar im Grundsatz auf eine Pflicht der Beklagten zum Schutz von Leib und Leben berufen. Daraus folge aber nicht zwingend die von den Klägern begehrte Handlungspflicht. Zudem sähen die Verträge über die Stationierung befreundeter Streitkräfte im Bundesgebiet nur eine sehr eingeschränkte Einwirkungsmöglichkeit deutscher Behörden auf die Liegenschaftsnutzung durch fremde Truppen vor. Ein zielgerichtetes Einschreiten gegen die Satellitenrelaisstation auf der Air Base Ramstein sei deshalb ausgeschlossen. Ein Anspruch der Kläger auf Kündigung dieser Verträge bestehe offenkundig nicht, zumal durch eine Kündigung zahlreiche vitale und berechtigte außen- und verteidigungspolitische Interessen der Beklagten beeinträchtigt würden. Eine Berufung gegen das Urteil ist möglich und wurde vom ECCHR auch für das Oberverwaltungsgericht in Münster anerkannt.

    Im Mai 2015 erklärt die Bundesregierung in der Antwort auf eine Kleine Anfrage erstmals, ihr seien „die technischen Möglichkeiten der Steuerung von Drohnen auch über Relaisstationen bekannt“. Auf welche Weise Drohnen aus den USA über Relais-Stationen in Europa gesteuert werden, dürfte auch ein hoher Soldat der Bundeswehr beantworten können. Vor einem Jahr führte die NATO im Rahmen einer in Norwegen abgehaltenen Übung erste Flüge mit den US-Drohnen des Typs „Global Hawk“ von Sizilien nach Norwegen durch. Die Bundeswehr entwickelte hierfür ein flugbetriebliches Verfahren zur Durchquerung des deutschen Luftraums. Ein deutscher Offizier saß deshalb als Beobachter in der Steuerungszentrale in den USA. Die Flüge der „Global Hawk“ dürften auch über Relais-Stationen geführt worden sein, vermutlich via Sigonella oder Ramstein. In der Oberpfalz führt die US-Armee Trainingsflüge mit drei verschiedenen Drohnen-Typen durch. Zuständig ist das „Joint Multinational Training Command„ (JMTC) in Vilseck. Im November vergangenen Jahres ist erstmals eine „Shadow“ über dem Truppenübungsplatz Hohenfels abgestürzt. Unklar ist immer noch, ob das unbemannte Fluggerät außerhalb der Sichtweite gesteuert wurde. Denkbar wäre, dass bei den Flügen die Steuerung mithilfe von Relaisstationen (auch via Ramstein) geübt wird.

    Am 13. Juni 2015 berichtet der „Spiegel“, dass nun auch der Sohn eines zivilen Drohnenopfers aus Somalia die Bundesregierung vor dem Verwaltungsgericht Köln verklagt. Der Luftangriff auf seinen Vater sei über US-Einrichtungen auf deutschem Hoheitsgebiet gelaufen. Gleichzeitig wollten die Anwälte bei der Staatsanwaltschaft Zweibrücken Strafanzeige wegen gemeinschaftlich begangenem Mord gegen das beteiligte Personal in den US-Militäreinrichtungen in Deutschland stellen. Die Bundesregierung trage nach Ansicht der Klagevertreter eine Mitschuld, da sie ihre „Schutzpflichten“ aus dem Nato-Truppenstatut vernachlässigt habe. Der Sohn des Drohnenopfers wird von der Open Society Justice Initiative vertreten. Der „Spiegel“ schreibt auch, dass die auf US-Militärbasen stationierten deutschen Verbindungsbeamten möglicherweise „doch Kenntnis von irgendwelchen Vorgängen hatten“.

    Gemäß Artikel II des NATO-Truppenstatuts haben Streitkräfte aus NATO-Staaten das Recht des Aufnahmestaats zu beachten und sich jeder mit dem Geiste des NATO-Truppenstatuts nicht zu vereinbarenden Tätigkeit zu enthalten. Der Bundesregierung liegen nach eigener Aussage „keine Anhaltspunkte dafür vor, dass sich die USA auf deutschem Staatsgebiet völkerrechtswidrig verhalten hätten“. Allerdings hat sie sich hierum auch nicht bemüht. Gerne würde auch Brandon Bryant dazu auch vor dem NSA-Untersuchungsausschuss Rede und Antwort stehen. Allerdings sei er nicht eingeladen worden.

    22. Juni 2015 36
  • : Neue Überwachungsdrohne der NATO soll auch zur Grenzsicherung genutzt werden
    Die erste der fünf an die NATO ausgelieferten Drohnen des Typs "Global Hawk". Sie trägt noch die Kennung "NATO 1".
    Neue Überwachungsdrohne der NATO soll auch zur Grenzsicherung genutzt werden

    Global-Hawk-NatoDie US-Luftwaffe hat erste Bilder der neuen NATO-Drohne „Global Hawk“ veröffentlicht. Sie wurde vom US-Konzern Northrop Grumman gebaut und trägt den Namen „NATO 1“. Im Frühjahr 2016 soll die auf optische Überwachung kleiner, beweglicher Ziele zugeschnittene „Global Hawk“ dann zum NATO-Stützpunkt Sigonella auf Sizilien überführt werden. Laut dem Bericht wird sie dort aber nicht nur für militärische Zwecke genutzt: Demnach würde die Drohne auch gegen Terrorismus, zur Grenzüberwachung und für den Zivilschutz eingesetzt. So hatte es die NATO bereits früher in einem Werbevideo erklärt.

    Vor zehn Tagen wurde die „Global Hawk“ der NATO auf einer Übergabezeremonie erstmals öffentlich vorgestellt. Die „NATO 1“ ist die erste von insgesamt fünf Drohnen des Programms „Alliance Ground Surveillance“ (AGS) auf Sizilien. Drei der übrigen vier Drohnen seien laut dem für das AGS zuständigen Direktor bereits in der Endproduktion und könnten ebenfalls bald übergeben werden. Die NATO hat die Drohnen in der aktuellsten Version „Block 40“ bestellt.

    Steuerung auch über Relaisstationen

    Das AGS wird nicht von allen 28 NATO-Mitgliedern getragen. Die Investitionen von rund 1,45 Milliarden Euro verteilen sich prozentual auf 13 Beschaffungsnationen. Hierzu gehören vor allem osteuropäische Länder, darunter alle drei baltischen Staaten sowie Bulgarien, die Tschechische Republik, Rumänien, die Slowakei und Slowenien. Die ebenfalls beteiligten Regierungen der USA (42%), Deutschlands (33%) und Italiens (15%) tragen die meisten Kosten. Ab 2023 will die Bundeswehr zusätzlich eigene Drohnen beschaffen, die dann dem AGS unterstellt werden. Laut Northrop Grumman erwägen auch Norwegen und Großbritannien, „Global Hawk“ bzw deren Derivat „Triton“ zu ordern.

    Die „Global Hawk“ gehört zur Klasse der hoch fliegenden HALE-Drohnen (High Altitude Long Endurance). Sie sind die größten Drohnen die je in Serie gebaut wurden. Sie können bei jedem Wetter fliegen und mithilfe von optischen und radarbasierten Sensoren auch nachts und bei bewölktem Himmel hochauflösende Bilder zu Boden übermitteln. Das mitgeführte Radar ist besonders zur Erfassung von Flugzeugen in niedrigen Höhen geeignet. Ein anderes Radarsystem ist auf stationäre und sich bewegende Objekte ausgelegt.

    Zum AGS-Programm gehört außer den Drohnen auch ein „Bodensegment“. Es handelt sich um Anlagen zur Steuerung und Flugkontrolle, darunter auch Relaisstationen für die Satellitenkommunikation. Die NATO-Drohnen können von der Basis in Sigonella, aber auch von mobilen, transportfähigen Bodenstationen aus gesteuert werden. Es ist unklar in welchen NATO-Mitgliedstaaten diese fahrbaren Einheiten stationiert werden. Möglicherweise auch in Deutschland, denn die Bundeswehr hat bereits ein flugbetriebliches Verfahren zur „anlassbezogenen Nutzung“ des deutschen Luftraumes durch Drohnen des Typs „Global Hawk“ entwickelt.

    Tests in den USA für die spätere Zulassung in Italien

    Die Bodensegmente der NATO-Drohnen unterscheiden sich wesentlich von jenen Anlagen, wie sie bereits jetzt in den USA genutzt werden. Wie die US-Luftwaffe schreibt, würden sie von europäischen Firmen gebaut. Zum Kernteam des NATO-Auftrages gehören die Rüstungskonzerne Airbus Defence and Space (Deutschland), Selex ES (Italien) und Kongsberg (Norwegen). Wegen der hohen Reichweite und der immensen Datendichte der „Global Hawk“ erfordert der Austausch mit der Auswerte- und Steuereinheit breitbandige Datenrelaissatelliten. Airbus hat hierfür in den letzten Jahren von der EU-Kommission Forschungsgelder in dreistelliger Millionenhöhe erhalten.

    Die „NATO 1“ soll ab Sommer auf der Luftwaffenbasis Edwards in Kalifornien getestet werden. Die Ergebnisse werden vor allem für Zulassungsverfahren benötigt. Zwar besitzen die Drohnen eine technische Zertifizierung durch US-Behörden. Für ihre Integration in den Luftraum über Sigonella ist aber eine militärische Zulassungsstelle des italienischen Verteidigungsministerium verantwortlich.

    Laut der US-Luftwaffe werden bald zahlreiche weitere Berichte über die NATO-Drohne folgen. Denn bei der Übergabe sei ein Team von „NATO-Journalisten“ angereist, die auch Produktionsstätten und das Testgelände in Edwards besichtigen durften. Der oberste Pressesprecher des Herstellers freut sich über die zu erwartende Propaganda:

    All of these are international journalists that will go back to their home countries and tell the story to the NATO countries that are investing.

    In Deutschland erschien nach der feierlichen Veranstaltung in den USA ein Bericht eines solchen „NATO-Journalisten“ in der Tageszeitung WELT. Dort wird die Eignung des Überwachungssystems gegen Russland hervorgehoben.

    15. Juni 2015 3
  • : Schweiz bekommt eigenes Prism
    Ständeratssaal der Schweiz - CC BY-SA-NC 3.0 via https://de.wikipedia.org/wiki/Benutzer:John_Doe
    Schweiz bekommt eigenes Prism

    Den schweizer Bürgern blüht der Überwachungsstaat mit Drohnen, Kabelüberwachung und automatisiertem Datenaustausch mit ausländischen Geheimdiensten. Heute fand im schweizer Ständerat die Debatte zum neuen Nachrichtendienstgesetz statt. Die digitale Gesellschaft Schweiz berichtete live. Im Ständerat wird jeder Artikel eines Gesetzesentwurfes verlesen. Nach der Verlesung eines Artikels können die Ständeräte einen Antrag auf Streichung oder Änderung stellen. Über den Artikel, der von der Änderung oder der Streichung betroffen ist, wird dann abgestimmt.

    Zur ersten Abstimmung kam es bei Artikel 12, der Zusammenarbeit mit dem Ausland durch automatisierte Datenströme, etwa wie BND und NSA. Anita Fetz (Sozialdemokratische Partei der Schweiz) plädierte für die Streichung des betreffenden Artikels, da der Inhalt der übermittelten Daten unbekannt sei und der Bundesrat dafür keine Kompetenz besäße. Außerdem verwies sie darauf, dass wenn der Bundesrat derartige Kompetenzen wünsche, diese gezielt anfragen sollte. Bundesrat Ueli Maurer bezweifelte, dass der Antrag zielführend sei, da ein automatisierter Datenstrom notwendig sei, um zeitnah zu reagieren. In der Abstimmung stimmten 28 mit ja und damit für das Bestehen bleiben des vorliegen Artikels. Sieben stimmten mit nein und damit gegen den vorliegenden Artikel. Fünf Räte enthielten sich.

    Weniger eindeutig war die Abstimmung darüber, ob der schweizer Nachrichtendienst – uneingeschränkt – Drohnenflüge durchführen darf. 15 Räte stimmten für die Streichung des Zusatzes – uneingeschränkt -, allerdings stimmten 21 für, den Antrag des Ständerates Hess (FDP.Die Liberalen), die Drohnenflüge – uneingeschränkt – zuzulassen. Außerdem hat der Nachrichtendienst weitgehende Kompetenzen zugesprochen bekommen, in fremde Computersysteme eindringen zu dürfen, sofern diese Aktionen ihren Ursprung in der Schweiz haben.

    Danach bat Paul Rechtsteiner (SP) um eine Streichung der Kabelaufklärung, da sie eine verdachtsunabhängige Massenüberwachung sei und Infrastruktur geschützt werden müsse. Diese Bitte wurde aufgrund der Gegenwehr der SVP jedoch abgelehnt und die Kabelaufklärung wurde angenommen. Bei Kabelaufklärung handelt es sich um das Abhörsystem Onyx, welches Statellitenverkehr abhören und auffangen kann. Fetz war ebenfalls dagegen, Kabelaufklärung führe tendenziell zu einer Rasterfahndung. Dies würde der Überwachung Tür und Tor öffnen. Fetz sagte wörtlich:

    Der NDB will sein eigenes „PRISM“, darauf läuft das nämlich hinaus

    Zum Abschluss der Sitzung wurde, auf den Antrag von Frau Fetz (SP) hin, noch darüber debattiert, ob das Auskunftsrecht der Bürger, zu erfahren, ob diese nachrichtendienstlich erfasst sind, vereinfacht werden soll. Jedoch ging die Abstimmung darüber mit 25 zu 5 Stimmen aus, bei 5 Enthaltungen. Somit wurde der Antrag von Fetz abgelehnt. Die Sitzung wurde danach auf den 17. Juni 2015 vertagt.

    11. Juni 2015 4
  • : Entscheidung zu Kampfdrohnenmodell noch in diesem Jahr – Lenkraketen werden als „Effektoren“ verniedlicht
    Eine militärische "Predator"-Drohne, hier mit Raketen. Einsätze in den USA erfolgten unbewaffnet.
    Eine militärische "Predator"-Drohne, hier mit Raketen. Einsätze in den USA erfolgten unbewaffnet.
    Entscheidung zu Kampfdrohnenmodell noch in diesem Jahr – Lenkraketen werden als „Effektoren“ verniedlicht

    Bereits Ende dieses Jahres könnte das Verteidigungsministerium festgelegen, mit welchem Typ einer bewaffneten Drohne die Bundeswehr für die nächsten Jahre ausgerüstet wird. Dies teilte die Bundesregierung auf Anfrage mit. Demnach ist anvisiert dass der Generalinspekteur der Bundeswehr bis zum 4. Quartal eine Übersicht über entsprechende Vorschläge erhält. Nach seiner Auswahlentscheidung stünde der Beschaffung nichts mehr im Wege.

    Bei der anvisierten Drohne handelt es sich um die sogenannte Überbrückungslösung. Vor drei Wochen hatte die Bundesregierung zusammen mit Frankreich und Italien eine Studie über ein „multilaterales Drohnenprojekt“ beauftragt. Ziel ist die Entwicklung einer bewaffnungsfähigen Drohne der MALE-Klasse (Medium Altitude Long Endurance). Für die Vorstudie warben die Rüstungsunternehmen Airbus, Dassault Aviation und Alenia Aermacchi seit Jahren. Laut der Bundesregierung wollen sich andere Länder in einer späteren Entwicklungsphase ebenfalls an dem Projekt beteiligen.

    Als Termin für die Verfügbarkeit der „europäischen Drohne“ gilt das Jahr 2025. Bis dahin will die Bundeswehr Drohnen anderer Hersteller per Leasingvertrag beschaffen. Nach derzeitigem Stand stehen für die Überbrückungslösung nur zwei Modelle zur Debatte: Die „Predator B“ (auch „Reaper“ genannt) des US-Herstellers General Atomics oder die „Heron TP“ vom israelischen Rüstungskonzern IAI.

    Luftwaffe favorisiert „Predator“

    Soweit bekannt favorisiert die Luftwaffe die „Predator“. Zur Begründung heißt es laut einem hohen General, dass diese weltweit im Einsatz sei und die Bundeswehr im Falle nötiger Reparaturen auf ein weit verzweigtes Service-Netz zurückgreifen könne. Auch die nun vorliegende Antwort beschreibt einen weit fortgeschrittenen Beschaffungsprozess mit General Atomics. Demnach haben etliche Treffen der Luftwaffe und anderen zuständigen Bundeswehr-Dienststellen mit der US-Air Force stattgefunden. Auch die deutsche Botschaft und das Verteidigungsministerium waren beteiligt.

    Die Bundesregierung schreibt nicht, wer für den Leasingvertrag zwischen Bundeswehr und General Atomics verantwortlich wäre. Vermutlich übernimmt dies der Schweizer Rüstungskonzern RUAG. Beide Firmen gingen eine Partnerschaft zur Vermarktung der „Predator“ in Europa ein. Die Beschaffung der ebenfalls in den USA gefertigten Riesendrohne „Euro Hawk“ scheiterte vor zwei Jahren an Fragen der Zulassbarkeit. Damit sich dieses Desaster nicht wiederholt, möchte das Verteidigungsministerium die RUAG zu einer sogenannten Musterprüfleitstelle ernennen. Die Firma begleitet den Prozess der Zulassung dann bis zum Ende. Mit einem Prototyp der „Predator“ würden dann entsprechende Tests vorgenommen. Nach erfolgreicher Musterprüfung durch die Bundeswehr folgt die Serienproduktion. Geplant ist die Beschaffung von bis zu 16 „Predator“.

    Auch mit dem israelischem Verteidigungsministerium führte die Bundeswehr „Abstimmungsgespräche zu Zulassungsaspekten“ der Drohne „Heron“. Der Hersteller hat sich mit Airbus ebenfalls einen europäischen Partner für die etwaige Vermarktung und Zulassung in Deutschland gesucht.

    Hersteller von Raketen wirbt mit „geringen Kollateralschäden“

    Das Angebot von General Atomics enthält auch Angaben über die von Deutschland geforderte Bewaffnungsfähigkeit. Demnach soll die Drohne mit „angetriebenen und nicht angetriebenen Luft-Boden-Effektoren“ behängt werden. Auch Zielbeleuchtungsgeräte sollten montiert werden können. Gemeint sind Systeme, mit denen Ziele per Laser markiert werden um sie dann mit anderen Flugzeugen oder Drohnen zu bombardieren.

    Auch die anvisierte „europäische Drohne“ wird Waffen tragen. Zu den Anforderungen heißt es, die Drohne solle über Aufhängepunkte für „Luft-Boden-Lenkflugkörper und Präzisionsbewaffnung“ verfügen. Die Waffen werden vage als „Effektortypen“ bezeichnet, früher sprach die Bundesregierung auch von „Wirkmitteln“. Würde die „Predator“ mit einer europäischen Rakete bestückt, könnte sich die Bundeswehr für den „Brimstone“ („Zitronenfalter“) der Rüstungsschmiede MBDA entscheiden. Laut dem Hersteller zeichnet sich die Rakete durch einen „geringen Kollateralschäden“ aus. Die Angriffswaffe wurde bereits an „Predator“ getestet.

    https://www.youtube.com/watch?t=70&v=Iw2Jswucfjk

    6. Juni 2015 34
  • : Datenbank zeigt zivile Drohneneinsätze
    Screenshot: drones.newamerica.org
    Datenbank zeigt zivile Drohneneinsätze

    Der Begriff „Drohnen“ löst bei vielen ein mulmiges Gefühl im Bauch aus, und das nicht ganz zu unrecht. Die Bedrohungsszenarien reichen vom Drohnenkrieg in Pakistan oder Jemen – mit dem Militärflugplatz Ramstein als Herzstück – bis hin zur vergleichsweise harmlosen Verletzung der Privatsphäre zu Hause.

    Eine andere Seite zeigt das Projekt „World of Drones“ des Think Tanks New America Foundation, das auf einer Weltkarte zivile Einsätze von Drohnen anzeigt, die seit 2002 stattgefunden haben. Die Ansicht lässt sich umschalten, um Auskunft über die regulatorische Lage in den jeweiligen Nationalstaaten zu erhalten.

    Das Projekt nimmt für sich nicht in Anspruch, eine repräsentative Zusammenstellung von Drohnenflügen ins Netz zu stellen, sondern konzentriert sich auf nennenswerte zivile Flüge der letzten Jahre. Ausschließlich militärische und kommerzielle Einsätze bleiben dabei ausgenommen.

    Drone surveillance can help conservationists to protect endangered wildlife and aid scientists in understanding the changing climate; drone imagery can be used by advocates and analysts to document and deter human rights violations. UAVs can be used by first responders to search for lost people, or to evaluate the extent of damage after natural disasters like earthquakes or hurricanes.

    Dementsprechend richtet sich das Projekt und insbesondere die Regulations-Datenbank an Entwicklungshelfer und Menschenrechtsaktivisten, die Drohnen für zivile und nicht kommerzielle Zwecke einsetzen wollen. Dass es sich dabei um keine vollständige Datenbank handelt kann man jedoch wörtlich nehmen: Für Deutschland etwa ist bislang kein einziger Drohnenflug vorhanden. Das lässt sich jedoch gegebenenfalls leicht korrigieren, indem man ihn einfach selbst einträgt.

    4. Juni 2015
  • : US-Armee steuert ihre Drohnen in der Oberpfalz außerhalb der Sichtweite – Auch via Relaisstation in Ramstein?
    In "Remote Split Operations" werden Drohnen des Typs "Shadow" über Satelliten gesteuert. Die "Shadow" fliegen auch in der Oberpfalz.
    In "Remote Split Operations" werden Drohnen des Typs "Shadow" über Satelliten gesteuert. Die "Shadow" fliegen auch in der Oberpfalz.
    US-Armee steuert ihre Drohnen in der Oberpfalz außerhalb der Sichtweite – Auch via Relaisstation in Ramstein?

    Mehrmals hatten wir an dieser Stelle bereits darüber berichtet, dass die US-Armee in der Oberpfalz Trainingsflüge mit drei verschiedenen Drohnen-Typen durchführt. Zuständig ist das „Joint Multinational Training Command“ (JMTC) in Vilseck. Die benötigten Aufstiegsgenehmigungen wurden vor elf Jahren vom deutschen Verteidigungsministerium für die Typen „Raven“, „Hunter“ und „Shadow“ erteilt.

    Im November vergangenen Jahres ist erstmals eine „Shadow“ über dem Truppenübungsplatz Hohenfels abgestürzt. Laut der Bundesregierung habe es sich um einen Übungsflug gehandelt. Erst acht Tage später war das Verteidigungsministerium vom USAREUR, dem US-Hauptquartier in Deutschland, ausführlich über den Unfall informiert worden.

    Bundesregierung spricht erstmals von „Steuerung auch über Relaisstationen“

    Wie die Bundesregierung nun mitteilt, liegt auch sieben Monate nach dem Absturz kein Untersuchungsbericht der US-Armee vor. So kann nicht geklärt werden, weshalb die Drohne abstürzte. Unklar ist etwa, ob das unbemannte Fluggerät auf Sicht gesteuert wurde. Denn laut der Bundesregierung finden die Flüge in der Oberpfalz auch nach dem Verfahren „Beyond Visual Line of Sight“ („außerhalb der Sichtweite“) statt. Die Steuerungsart hänge demnach „vom entsprechenden Übungsprofil ab“.

    Auch zum „Übungsprofil“ der Crash-Drohne hatte die US-Armee bislang keine Mitteilung gemacht. Laut der Webseite des US-Kommandos sollen die Flüge jedoch den tödlichen Drohnenkrieg der US-Armee trainieren. Angeblich würde dabei keine Überwachungssensorik mitgeführt.

    Denkbar wäre, dass bei den Flügen die Steuerung mithilfe von Relaisstationen geübt wird. Drohnen des Typs „Predator“ werden nach Medienberichten über eine solche Anlage in Ramstein gesteuert. Nach langem Leugnen spricht die Bundesregierung hierzu erstmals Klartext:

    Der Bundesregierung sind die technischen Möglichkeiten der Steuerung von unbemannten Luftfahrzeugen auch über Relaisstationen bekannt.

    Aus einem Dokument der US-Luftwaffe geht hervor, dass die Air Force hierfür das Konzept „Remote Split Operations“ entwarf: Von Kontrollstationen in den USA wird die Kommunikation mit den Drohnen über ein Glasfaser-Kabel nach Ramstein geleitet und von dort via Satellit in die Einsatzgebiete.

    Laut der Präsentation ermöglichten solche „Remote Split Operations“ noch mehr Einsätze von noch mehr Drohnen auch in Afghanistan und dem Irak. In dem Dokument wird die Satellitensteuerung einer „Remote Split Operation“ am Beispiel der in Hohenfels abgestürzten Drohne des Typs „Shadow“ erklärt.

    Trainings in der Oberpfalz bald in „Korridoren“?

    Eigentlich dürfen die Drohnen das Gelände der US-Basen in Bayern nicht verlassen. Jedoch hat das US-Militär eine erweiterte Zulassung beantragt, wonach Drohnen des Typs „Hunter“ in Korridoren zwischen den Basen Grafenwöhr und Hohenfels verkehren sollen. Sie könnten in diesen Übungsräumen über 4.000 Meter aufsteigen und mit bis zu 200 Kilometer pro Stunde fliegen.

    „Hunter“ werden seit 1996 in unterschiedlichen Serien gefertigt und können – je nach Ausführung – auch mit Raketen bestückt werden. Der Bundesregierung ist nicht bekannt, ob in Bayern die bewaffnungsfähige Baureihe „MQ-5B“ genutzt wird.

    Das Verteidigungsministerium hat zwar die Einrichtung der Korridore in einem bereits bestehenden Gebiet mit „Flugbeschränkungen“ genehmigt, deren Nutzung aber noch nicht. Hierfür fehle nach wie vor eine technische Bewertung der Drohnen. Da die US-Regierung die Herausgabe entsprechender Dokumente verweigert, liegt das Verfahren weiterhin auf Eis.

    22. Mai 2015 8
  • : Rohde & Schwarz könnte ins Kampfdrohnen-Geschäft einsteigen
    Funkgeräte von Rohde & Schwarz der Baureihe "MR6000A" mit Zusatzmodulen. Sie dienen der Kommunikation mit der Flugsicherung.
    Funkgeräte von Rohde & Schwarz der Baureihe "MR6000A" mit Zusatzmodulen. Sie dienen der Kommunikation mit der Flugsicherung.
    Rohde & Schwarz könnte ins Kampfdrohnen-Geschäft einsteigen

    Der US-amerikanische Rüstungskonzern General Atomics testet seine Kampfdrohne „Predator“ mit Funkgeräten der deutschen Firma Rohde & Schwarz. Die beiden Partner wollen auf diese Weise europäische Märkte ins Visier nehmen. Die Software Defined Radios des Typs „MR6000A“ waren zuvor im Rahmen des Airbus 400M-Programms zertifiziert worden. Sie werden mittlerweile auch im Eurofighter und Hubschraubern der Bundeswehr genutzt. Ihr Einbau in die „Predator“ könnte die Zulassungsverfahren der Kampfdrohne deutlich vereinfachen.

    Die Funkgeräte entsprechen sowohl militärischen als auch zivilen Standards. Entsprechende Anforderungen mit Zulassungsvorschriften für Drohnen sind in der Bau- und Prüfvorschrift „NATO STANAG 4671“ niedergelegt. Diese werden von einer NATO-Arbeitsgruppe entwickelt, die den Flug in zivilen Lufträumen ermöglichen will. Die „STANAG 4671“ ist von Bestimmungen der Europäischen Agentur für Flugsicherheit für bemannte Luftfahrzeuge abgeleitet. Als eine der schwersten Störungen beim Betrieb von Luftfahrzeugen gilt der Ausfall der Kommunikation mit der Flugsicherung. Hier verspricht Rohde & Schwarz Abhilfe.

    Erweiterte Fluggenehmigungen gibt es erst mit dem Nachweis der Lufttüchtigkeit und entsprechender Zertifikate. Nur dann ist es möglich, dass die militärischen Drohnen auch im zivilen Luftraum operieren. Bislang muss jeder Langstreckenflug in Deutschland durch Sperrung der durchflogenen Lufträume vorbereitet werden. Dies ist vor allem bei der Verlegung der Drohnen in Einsatzgebiete oder auch bei Trainings äußerst hinderlich.

    Fluglotsen könnten Mitteilungen der Drohnen als Sprachnachrichten erhalten

    Das Verteidigungsministerium plant deshalb, dass die noch zu beschaffenden großen Drohnen mit der zivilen Flugverkehrskontrolle kommunizieren können. Ähnliche Tests werden derzeit in dem EU-Forschungsprojekt „Desire II“ vorgenommen. An dessen Vorläufer hatte noch das Deutsche Zentrum für Luft- und Raumfahrt teilgenommen. Eine israelische „Heron“-Drohne hatte hierzu mehrmals Flüge durch den zivilen Luftraum Spaniens absolviert. Das unbemannte Luftfahrzeug war dabei von Fluglotsen in Barcelona wie ein gewöhnliches Flugzeug behandelt worden.

    Die RMIT-Universität in Melbourne will diese Verfahren noch verbessern. Zusammen mit dem französischen Rüstungskonzern Thales haben die ForscherInnen eine Text-zu-Sprache-Anwendung entwickelt. Dadurch erhalten die Fluglotsen die Statusmeldungen und Kommandos der Drohnen als gewohnte Sprachmitteilung.

    Die Kooperation von General Atomics und Rohde & Schwarz war bereits auf der ILA-Flugschau vor einem Jahr angekündigt worden. Zunächst sollten zwei Drohnen und zwei Bodenstationen („Ground Control System“) mit den „MR6000A“ bestückt werden. Getestet würden laut General Atomics die Kontrolle des Luftfahrzeuges und das Frequenzmanagement. In der Mitteilung ist auch davon die Rede, dass in die Tests weitere Relaisstationen eingebunden werden sollten.

    Allerdings wird nicht ausgeführt, um welche Art von Relaisstationen es sich handelt. Denkbar wäre, dass die Kommunikation auch über Satelliten geführt wird, um große Reichweiten zu überbrücken. Laut der Bundesregierung ist dies aber mit dem Basismodul des „MR6000A“ nicht möglich. Ob dies wirklich technisch ausgeschlossen ist oder durch Ergänzung mit weiteren Geräten bewerkstelligt werden kann, ist unklar. Rohde & Schwarz hat für die Funkgeräte jedenfalls diverse nachrüstbare Komponenten entwickelt, darunter auch zur Verschlüsselung der Daten- und Sprachübertragung.

    Luftwaffe bevorzugt die „Predator“

    Vergangene Woche haben die Rüstungsfirmen Airbus, Dassault und Alenia Aermacchi den Zuschlag für eine Vorstudie zur Entwicklung einer „europäischen Drohne“ erhalten. Bis diese ab 2025 einsatzbereit wäre, will das deutsche Verteidigungsministerium Drohnen aus Israel oder aus den USA beschaffen. Außer der US-Drohne „Predator B“ gehört die israelische „Heron TP“ zu den Favoriten.

    Für die Vorbereitung eines Verkaufs an die Bundeswehr ist General Atomics mit dem Schweizer Rüstungskonzerns RUAG eine Kooperation eingegangen. Der israelische Konkurrent IAI schloss eine ähnliche Partnerschaft mit der Luftfahrtsparte von Airbus.

    Die Leitung der Luftwaffe bevorzugt die „Predator“. Das könnte auch der Grund dafür sein, dass RUAG von der Bundeswehr zu einem Angebot über „Unterstützungsleistungen“ für eine etwaige Beschaffung der „Predator“ aufgefordert worden war. Der Inhalt dieser „Bewertung der Risiken für die Muster- und Verkehrszulassung“ ist nicht öffentlich. Die Abhandlung dürfte sich jedoch vor allem mit der ausfallsicheren Funkkommunikation befasst haben.

    22. Mai 2015 3