{"id":25244,"date":"2015-03-02T09:32:15","date_gmt":"2015-03-02T08:32:15","guid":{"rendered":"http:\/\/www.nachdenkseiten.de\/?p=25244"},"modified":"2015-03-02T13:32:52","modified_gmt":"2015-03-02T12:32:52","slug":"wissen-ist-macht-amerikanische-sammelwut","status":"publish","type":"post","link":"https:\/\/www.nachdenkseiten.de\/?p=25244","title":{"rendered":"Wissen ist Macht: Amerikanische Sammelwut"},"content":{"rendered":"<p>Der Fall der Berliner Mauer, der Untergang des Sowjetreiches sowie die wachsende Bedeutung neuer Kommunikationsformen und des Internets veranlassten die Planer im Pentagon und die Agenten der diversen Geheimdienste, sich neue T&auml;tigkeitsfelder zu erschlie&szlig;en: die virtuelle Cyberwelt. &bdquo;Es ist eine Doktrin, das Pentagon hat Cyberspace formell als neues Kriegsgebiet anerkannt&ldquo;, schrieb der stellvertretende US-Verteidigungsminister William J. Lynn III. im Herbst in einem Essay der Zeitschrift <em>Foreign Affairs<\/em>. Von <strong>Armin Wertz<\/strong>[<a href=\"http:\/\/www.nachdenkseiten.de\/?p=25244#foot_1\" name=\"note_1\">*<\/a>].<br>\n<!--more--><br>\n<em>Dieser Artikel ist ein exklusiver Auszug aus dem gerade erschienen Buch &bdquo;<a href=\"http:\/\/www.westendverlag.de\/buecher-themen\/programm\/die-weltbeherrscher-armin-wertz.html#.VPQSsFturpC\">Die Weltbeherrscher. Milit&auml;rische und geheimdienstliche Operationen der USA<\/a>&ldquo; <\/em><\/p><p>Als 2008 &bdquo;ein ausl&auml;ndischer Nachrichtendienst&ldquo;, wie Lynn behauptete, versuchte, in die Systeme einiger NSA-Generale einzudringen, war dies &bdquo;ein Weckruf&ldquo; und ein &bdquo;Wendepunkt in der US-Cyber-Strategie&ldquo;, vergleichbar mit 1939, als Pr&auml;sident Franklin D. Roosevelt jenen Brief erhielt, in dem ihn Albert Einstein vor der M&ouml;glichkeit eines Atomkrieges warnte. Und 2011 schlie&szlig;lich drohte Pr&auml;sident Barack Obama unverhohlen mit Krieg. Die USA sahen sich im Internet im Krieg und behielten sich das Recht vor, in Zukunft auf Hacker-Attacken in ihre Systeme mit konventionellen Waffen zu reagieren. Sollte irgendein Land mit Viren, W&uuml;rmern oder Trojanern in die USA eindringen, riskiere es einen Gegenangriff mit allen milit&auml;rischen Mitteln, mit Kampfflugzeugen, Panzern und Truppen. Dabei sind die USA die emsigsten Lauscher und Hacker von allen.<\/p><p>2009 richtete das Pentagon das U.S. Cyber Command (CYBERCOM) mit einer Cyberoperationszentrale auf dem Luftwaffenst&uuml;tzpunkt Lackland bei San Antonio, Texas, mit zun&auml;chst 7000 Luftwaffenangeh&ouml;rigen ein. CYBERCOM dient vorrangig dem Schutz der Spionagesatelliten im Orbit. Dazu entwickelt das Pentagon einen fliegenden Schild unbemannter Drohnen. In der Exosph&auml;re testet die Luftwaffe seit 2010 den X-37B-Raumgleiter, der mit Raketen best&uuml;ckt werden soll, um Schl&auml;ge gegen rivalisierende Netze wie das chinesische, das zur Zeit erst im Entwicklungsstadium ist, durchf&uuml;hren zu k&ouml;nnen. F&uuml;r die audiovisuelle &Uuml;berwachung plant das Pentagon, eine Armada von 99 Global-Hawk-Drohnen in der Stratosph&auml;re zu installieren. Und f&uuml;r eine erweiterte und pr&auml;zisere &Uuml;berwachung aus dem Weltraum ersetzt das Pentagon &bdquo;seine teuren Spionagesatelliten durch eine neue Generation von leichten Billigmodellen wie dem ATK-A200. Seit seinem erfolgreichen Start im Mai 2011 kreist dieses Modul in 250 Meilen H&ouml;he &uuml;ber der Erde mit ferngesteuerten Kameras von U-2-Qualit&auml;t, die dem US-Zentralkommando heute eine &sbquo;gesicherte Nachrichten-, &Uuml;berwachungs- und Aufkl&auml;rungsf&auml;higkeit&lsquo; garantieren.&ldquo;<\/p><p>Vierzig Kilometer nord&ouml;stlich von Washington befindet sich Fort George G. Meade, kurz Fort Meade, mit zahlreichen Regierungsbeh&ouml;rden, wie der Defense Information School, dem Defense Courier Service, dem United States Cyber Command und dem Hauptquartier der gr&ouml;&szlig;ten und m&auml;chtigsten Geheimdienstorganisation der Welt, der National Security Agency (NSA). Schon 2006 sprach ein Fachmann in der Zeitung <em>USA Today<\/em> von der &bdquo;gr&ouml;&szlig;ten Datenbank, die je auf der Welt aufgebaut wurde&ldquo;, wobei das Ziel &bdquo;eine Datenbank &uuml;ber jedes jemals gef&uuml;hrte Telefonat&ldquo; sei.<\/p><p>In ihrem Open Source Center in McLean, Virginia, werten die &bdquo;vengeful librarians&ldquo; (rachs&uuml;chtige Bibliothekare), wie sie liebevoll genannt werden, s&auml;mtliche Informationsquellen aus, die der &Ouml;ffentlichkeit zug&auml;nglich sind, also lokale Radio- und TV-Stationen, Zeitungen, Internet-Chatrooms, Facebook, Twitter. Ob in Arabisch oder Mandarin, ob ein &auml;rgerliches Tweet oder ein nachdenklicher Blog, die Analytiker sammeln jeden Fetzen Information. Gleichzeitig n&ouml;tigte die NSA neun Internetgiganten &ndash; darunter Microsoft, Yahoo, Google, Facebook, AOL und Skype &ndash;, Milliarden von E-Mails auf ihre Datenfarmen zu transferieren. Echelon, wie das streng geheime Sammelsystem hei&szlig;t, f&auml;ngt alles auf: Millionen Liebeserkl&auml;rungen, ver&auml;rgerte Forderungen oder bedauernde Entschuldigungen, Kundenkonten bei Banken oder Patientenprotokolle in Krankenh&auml;usern. Die privaten E-Mails, die sich Prinzessin Diana und Dodi al-Fayed schickten, wurden ebenso aufgefangen wie die Details der Vertragsverhandlungen zwischen der europ&auml;ischen Airbus und Saudi-Arabien oder die Telefongespr&auml;che zwischen einer Mutterfirma und ihren Zweigniederlassungen.<\/p><p>Die 1945 gegr&uuml;ndete NSA verf&uuml;gte 2007 &uuml;ber 54 Satelliten und weltweit &uuml;ber zahllose Lauschanlagen (von Waihoapai in Neuseeland &uuml;ber Kojarena in Westaustralien und Bad Aibling in Bayern bis zum Polarkreis), die jedes Wort, das &uuml;ber eine Telefonverbindung gesprochen wurde, oder jedes Fax, jede E-Mail, die &uuml;ber Satellit verschickt wurde, auffingen. Ende der 90er Jahre sch&auml;tzte die NSA, dass weltweit circa 2,5 Milliarden Telefone und 1,5 Milliarden Internetadressen existierten, dass jede Minute ann&auml;hernd zwanzig Terabytes (20 x 10^12 Bytes) Informationen um die Erde kreisten. Diese Datenmenge wurde dann an die riesigen Computer in Fort Meade weitergeleitet, von denen jeder einzelne mit einem System verbunden war, das ein Petabyte (10^15 Bytes) Daten speichern kann, acht Mal mehr als die gesamte B&uuml;cher- und Dokumentensammlung der Library of Congress. F&uuml;nf Billionen Textseiten kann das elektronische Archiv der NSA speichern. Die Computer lesen, analysieren und selektieren das Material in &bdquo;petaflop speed&ldquo;, d. h. der Computer kann in einer Sekunde eine Quadrillion (1024) Operationen durchf&uuml;hren. Verglichen mit der Geschwindigkeit der NSA-Computer &bdquo;erscheint ein Blitz langsam&ldquo;, sagte der ehemalige CIA-Direktor William Colby einmal. &bdquo;Da war ein Programm, das in einer Minute 500 Worte in sieben Sprachen &uuml;bersetzen konnte. Als ich das n&auml;chste Mal, einen Monat sp&auml;ter, dort war, hatte es seine Kapazit&auml;t verdoppelt und die &Uuml;bersetzungszeit halbiert.&ldquo;<\/p><p>Mit anderen Systemen wie Silkworth oder Moonpenny k&ouml;nnen sich die NSA-Spione in die angeblich sichere Satellitenkommunikation von Milit&auml;reinrichtungen oder von Regierungen und Diplomaten einklinken, die geheimsten Informationen herunterladen und anschlie&szlig;end dechiffrieren. &bdquo;Kein Code, der von den Kryptologen nicht entschl&uuml;sselt wurde.&ldquo; Schon 1989 fing alleine die Lauschstation in Menwith Hill in Nordenglands Yorkshire 17,5 Milliarden Nachrichten ab. Menwith Hill konnte damals pro Stunde zwei Millionen Nachrichten verarbeiten, von denen 13 000 genauer angeschaut wurden. Von diesen wurden 2000 nach Fort Meade geschickt. Am Ende wurden nur zwanzig tats&auml;chlich analysiert und gespeichert. Derzeit soll die NSA in der Lage sein, alle sechs Stunden elektronische Daten im Umfang des gesamten Inhalts der Library of Congress abzufangen und herunterzuladen.<\/p><p>Alleine im M&auml;rz 2013 sammelten und verarbeiteten die NSA-Computer weltweit 97 Milliarden Mitteilungen, die von Predator- oder Reaper-Drohnen, von U-2-Spionageflugzeugen, Global Hawks, X-37B-Raumgleitern, Google Earth, Weltraum&uuml;berwachungsteleskopen und Satelliten aufgefangen worden waren. Weil das NSA-Hauptquartier Fort Meade von der Gr&ouml;&szlig;e einer Stadt inzwischen nicht mehr ausreicht, richtete die NSA 2005 in San Antonio in einer ehemaligen Chip-Fabrik von Sony einen neuen Komplex zur Datenspeicherung ein. Und seit 2013 ist das Intelligence Community Comprehensive National Cyber-Security Initiative Data Center bei Camp Williams in Bluffdale, Utah, in Betrieb. In diesem Datenzentrum in der W&uuml;ste von Utah soll eine unendliche Menge von Informationen, das gesamte Wissen der ganzen Welt, gesammelt werden. Die 1,5 Millionen Quadratfu&szlig; gro&szlig;e, zwanzig Geb&auml;udekomplexe umfassende und zwei Milliarden Dollar teure Einrichtung verf&uuml;gt &uuml;ber eigene, von der &ouml;ffentlichen Versorgung unabh&auml;ngige Wasseraufbereitungsanlagen, ein eigenes Elektrizit&auml;tswerk sowie sechzig Dieselgetriebene Reservegeneratoren mit den dazugeh&ouml;rigen Tanks, um einen drei Tage w&auml;hrenden totalen Stromausfall &uuml;berbr&uuml;cken zu k&ouml;nnen. Alleine die Computer produzieren eine j&auml;hrliche Stromrechnung von siebzig Millionen Dollar.<\/p><p>&bdquo;Mit der fortlaufenden Verbesserung der mit den diversen &Uuml;berwachungsmissionen verbundenen Sensoren w&auml;chst der Datenumfang auf eine projektierte Gro&szlig;e von Yottabytes (1024) bis 2015&ldquo;, hei&szlig;t es in einem Report, den die Mitre Corporation, ein Thinktank des Pentagon, erstellt hat. Ein Yottabyte entspricht einer Milliarde Terabyte. (Zum Vergleich: F&uuml;r die digitale Speicherung s&auml;mtlicher Titel der amerikanischen Kongressbibliothek waren nicht mehr als 15 Terabyte n&ouml;tig.) Das entspricht ungef&auml;hr einer Septillion (1 000 000 000 000 000 000 000 000) Textseiten. Zahlen gr&ouml;&szlig;er als Yottabytes haben nicht einmal mehr Namen. Ein &bdquo;Send&ldquo;- oder &bdquo;Answer&ldquo;-Befehl auf einem PC in jedem gegebenen Haushalt &ndash; und die Details der Kommunikation landen in Big Brothers Datenbank.<\/p><p>Einmal aufgefangen und abgespeichert in diesen nahezu unbegrenzten Bibliotheken werden die Daten von Infowaffen und Supercomputern mit Hilfe komplizierter algorithmischer Programme analysiert, um zu bestimmen, wer von uns ein Terrorist sein kann oder werden k&ouml;nnte. Zu einem gro&szlig;en Teil m&uuml;ssen die abgefangenen und gespeicherten Daten nicht einmal mehr an die Zentrale in Fort Meade oder nach San Antonio geschickt werden. Das System Thin Thread korreliert die von einer Lauschstation abgefangenen Daten einer Person sofort mit bereits vorhandenen Daten von Finanztransfers, Reiseinformationen, Webrecherchen und anderen Angaben, die zur Entlarvung von Terroristen und anderen &Uuml;belt&auml;tern f&uuml;r notwendig erachtet werden, und vernichtet &uuml;berfl&uuml;ssige Informationen sofort, womit das Problem eines Datenstaus im Zentralsystem (etwa in Fort Meade) weitgehend reduziert wird. &Uuml;ber 1,1 Millionen Terroristen oder des Terrorismus Verd&auml;chtige haben die Cyberkrieger der US-Geheimdienste inzwischen in ihre &Uuml;berwachungsliste aufgenommen.<\/p><p>Nat&uuml;rlich hat die NSA ihre eigenen Hacker. Sie sind in einem geheimen Anbau, dem Friendship Annex oder FANX, auf dem Thurgood Marshall International Airport (der fr&uuml;her einmal Freundschaftsflughafen hie&szlig;) bei Baltimore untergebracht. Dort versuchen ganze Teams von Angreifern, in die Kommunikationssysteme befreundeter wie feindlicher Regierungen einzudringen. Andere Mannschaften wehren Versuche ab, in die US-Systeme einzudringen. Die NSA habe schon bei dem Angriff auf den Irak 1991 unbezahlbare Erfahrungen in Cyberspionage gesammelt, deren Techniken w&auml;hrend des Kosovokrieges und sp&auml;ter im Kampf gegen al-Qaida noch perfektioniert worden seien, erkl&auml;rte ein ehemaliger NSA-Mitarbeiter Seymour Hersh gegen&uuml;ber. &bdquo;Was immer die Chinesen uns antun, wir k&ouml;nnen es besser. Unsere offensiven Cyber-F&auml;higkeiten sind weit fortgeschrittener.&ldquo; <\/p><p>Doch noch ist die Orwell&lsquo;sche Welt nicht perfekt. Nicht nur, dass die NSA vor Beginn der Kriege im Nahen Osten oder am Hindukusch kaum &uuml;ber Daten aus Irak oder Afghanistan verf&uuml;gte &ndash; der f&uuml;r die Region zust&auml;ndige Lauschposten der NSA hatte nicht einmal einen Dolmetscher, der Paschto oder Dari beherrschte, die beiden am meisten verbreiteten Sprachen in Afghanistan &ndash;, auch im Vorfeld der Angriffe am 11. September 2001 versagten die Hightech-Experten. &Uuml;ber eineinhalb Jahre lang h&ouml;rte die NSA zwei der f&uuml;hrenden Hijacker w&auml;hrend ihrer Vorbereitungen f&uuml;r die Anschlage ab und wusste, dass sie auf Weisung von Osama bin Laden handelten. Die Flugzeugentf&uuml;hrer hatten ihr Hauptquartier in Laurel, Maryland, beinahe in Sichtweite des B&uuml;ros des NSA-Direktors eingerichtet. Doch die NSA-Schn&uuml;ffler beantragten nie einen Haftbefehl oder informierten wenigstens die CIA oder das FBI &uuml;ber die Anwesenheit der Verd&auml;chtigen.<\/p><p>Erfolgreicher hingegen belauschten sie ihre Verb&uuml;ndeten. Dazu hat der weltweit operierende Special Collection Service (SCS) der NSA auf s&auml;mtlichen US-Botschaften &bdquo;einen Antennenrotor namens &sbquo;Einstein&lsquo;, eine Datenbank zur Analyse von Mikrowellen (Interquake) sowie ein Programm namens &sbquo;Sciatica&lsquo; eingerichtet, mit dem Agenten Signale im Gigaherzbereich erfassen k&ouml;nnen&ldquo;. Das aus der NSA-Zentrale in Fort Meade gesteuerte Programm Birdwatcher erfasst und analysiert verschl&uuml;sselte Signale und kann gesch&uuml;tzte virtuelle Privatnetze, wie sie etwa von Botschaften und Privatunternehmen f&uuml;r die hausinterne Kommunikation genutzt werden, identifizieren.<\/p><p>2013 sorgten die Enth&uuml;llungen des Computerspezialisten Edward Snowden, der f&uuml;r Booz Allen Hamilton, eine private Vertragsfirma der NSA auf Hawaii, gearbeitet hatte, in Mexiko und Indonesien sowie vor allem in Europa f&uuml;r Aufregung. Snowden hatte umfangreiche Unterlagen der NSA kopiert und anschlie&szlig;end der Londoner Tageszeitung <em>The Guardian<\/em> zur Verf&uuml;gung gestellt, die bewiesen, dass der US-Geheimdienst mit seinem geheimen &Uuml;berwachungsprogramm Prism direkten Zugriff auf die Kommunikationsinhalte der Kunden gr&ouml;&szlig;er IT- und Internetunternehmen hat.<\/p><p>Gemeinsam mit ihrem britischen Partner, dem Government Communications Headquarters (GCHQ), zapfte die NSA unter dem Codenamen Tempora die internationalen Glasfasernetze an. Nachdem sich auch noch Australien, Neuseeland und Kanada den Lauschern angeschlossen hatten, erhielt diese Abh&ouml;rkoalition den Namen Five Eyes. Zwar nimmt die NSA seit 2007 seine &bdquo;second-party-Five Eyes-Verb&uuml;ndeten&ldquo;, also andere NATO- oder SEATO-Partner, offiziell von der &Uuml;berwachung durch ihr Computersystem Boundless Informant aus. Doch &bdquo;k&ouml;nnen wir &ndash; und tun das oft auch &ndash; die Signale der meisten ausl&auml;ndischen third-party-Partner ins Auge fassen&ldquo;, wie aus einem 2013 &ouml;ffentlich gemachten NSA-Dokument hervorgeht. Mit den third-party-Partnern sind eindeutig so enge Verb&uuml;ndete wie Deutschland, Frankreich oder Italien gemeint. <\/p><p>In Zusammenarbeit mit den Kollegen der CIA &uuml;berwachte die NSA Videokonferenzen von UN-Diplomaten, sp&auml;hte die diplomatischen Vertretungen der Europ&auml;ischen Union in Washington und New York aus, &uuml;berwachte unter dem Codenamen Dropmire das Kryptofax der EU-Botschaft in Washington, zapfte die Telefone im Europapalast des Europarats in Stra&szlig;burg an, belauschte weltweit mindestens 38 Botschaften von Verb&uuml;ndeten, drang in das Computernetz des franz&ouml;sischen Au&szlig;enministeriums ein, verschaffte sich Zugange zum Netz des Zahlungsverkehr-Dienstleisters Swift, hackte das E-Mail-Konto des damaligen mexikanischen Pr&auml;sidenten Felipe Calder&oacute;n und zapfte die Mobiltelefone von insgesamt 122 Staats- und Regierungschefs an, darunter jene von Calder&oacute;ns Amtsnachfolger Pe&ntilde;a Nieto, des ehemaligen indonesischen Pr&auml;sidenten Susilo Bambang Yudhoyono und der deutschen Bundeskanzlerin Angela Merkel. <\/p><p>Zwar betonen Washingtoner Cyber-Experten oft die Gefahren, die den USA aus dem Internet drohen, und reden oder schreiben gerne von bef&uuml;rchteten Angriffen, die das gesamte Energiesystem Nordamerikas lahmen k&ouml;nnten (was nach Expertenmeinung allerdings nahezu unm&ouml;glich ist, da es keine zentrale Schaltstation gibt, sondern Hunderte staatlicher wie privater Betreiber, die unabh&auml;ngig voneinander operieren). Besonders China &bdquo;f&uuml;hrt eine wirtschaftliche Offensive&ldquo; gegen die USA, behauptet James Lewis, ein Mitarbeiter am Zentrum f&uuml;r Strategische Studien, der zuvor f&uuml;r das Au&szlig;en- sowie das Handelsministerium der Clinton-Regierung gearbeitet hatte. &bdquo;Ein Teil davon ist Wirtschaftsspionage, wie wir sie kennen und verstehen. Ein Teil ist Wilder Westen. Jeder klaut von jedem. Unser Problem ist: Was k&ouml;nnen wir tun? Ich glaube, wir m&uuml;ssen sie (die chinesische Cyberbedrohung) langsam als ein Handelsproblem behandeln.&ldquo; <\/p><p>Dabei tun die Chinesen nur, was Amerikaner schon l&auml;ngst machen. Schon fr&uuml;h k&uuml;mmerte sich die NSA um die Auftragsb&uuml;cher der amerikanischen Wirtschaft. Alleine im Jahr 1993 &bdquo;verhalf (das Spionagenetz) Echelon US-Firmen in &Uuml;bersee zu Vertr&auml;gen im Wert von 26,5 Milliarden Dollar, indem es Regierungen in der Dritten Welt alarmierte. Minister akzeptierten Bestechungsgelder.&ldquo; So horchte Echelon die Gespr&auml;che des ehemaligen franz&ouml;sischen Ministerpr&auml;sidenten Edouard Balladur ab und verdarb dem R&uuml;stungskonzern Dassault ein Sechs-Milliarden-Dollar-Gesch&auml;ft. Silkworth fing Nachrichten ab, die bewiesen, dass Verk&auml;ufer der europ&auml;ischen Airbus Industries saudischen Beamten Schmiergelder angeboten hatten. Das Gesch&auml;ft machte daraufhin Boeing. 1994 belauschte Echelon die Telefonkommunikation zwischen Frankreichs Thomson-CSF und der brasilianischen Regierung &uuml;ber einen 1,4-Milliarden-Dollar-Vertrag f&uuml;r ein Kontrollsystem im Regenwald des Amazonas. Und &bdquo;Moonpenny stellte sicher, dass auf den Philippinen, in Malawi, Tunesien, Peru und im Libanon Vertr&auml;ge, die sonst an europ&auml;ische Firmen gegangen w&auml;ren, letztendlich an amerikanische Unternehmen gingen&ldquo;.<\/p><p>In einer Rede im Mai 2009 veranschlagte Pr&auml;sident Obama die Verluste amerikanischer Unternehmen in den Jahren 2007 und 2008 infolge von Cyberspionage auf acht Milliarden Dollar: &bdquo;Es wird gesch&auml;tzt, dass Kriminelle alleine im letzten Jahr weltweit geistiges Eigentum von Firmen im Wert von einer Billion Dollar gestohlen haben.&ldquo; Nicht nur Kriminelle, auch die USA sind pr&auml;chtig im Gesch&auml;ft des Cyberspace-Diebstahls. Die US-Botschaftsmitarbeiter scheinen gelegentlich weniger der Aufrechterhaltung der diplomatischen Beziehungen denn der Wirtschaftsspionage zu dienen, wie aus Wikileaks-Dokumenten hervorgeht, die in den Zeitungen des McClatchy-Pressekonsortiums, zu denen u. a. der <em>Miami Herald<\/em>, der <em>Philadelphia Inquirer<\/em> oder die <em>Sacramento Bee<\/em> geh&ouml;ren, ver&ouml;ffentlicht wurden.<\/p><p>Nachdem Russland Michail Chodorkowski verhaftet und seine &Ouml;lfirma Jukos aufgel&ouml;st hatte, begannen die USA eine Art &Ouml;lkrieg gegen das Land. Um die alleinige Dominanz im &Ouml;lgeschaft zu erhalten, leiteten die USA diverse gegen Russland gerichtete Operationen ein. Zun&auml;chst heuerte die US-Botschaft in der Slowakei eine texanische Consultingfirma an, die auf das &Ouml;lgeschaft spezialisiert war, und begann, heimlich die slowakische Regierung zu beraten, wie sie die 49 Prozent Anteile an der slowakischen &Ouml;lpipeline-Gesellschaft Transpetrol kaufen konnte, die Jukos hielt. Die Texaner, die den Kaufverhandlungen beiwohnten, versicherten dem unerfahrenen slowakischen Wirtschaftsminister Lubomir Jahnatek, dass die verlangten 120 Millionen Dollar f&uuml;r die 49 Prozent von Jukos ein Schn&auml;ppchen seien. Die russische Gazprom sei bereit, einen weit h&ouml;heren Preis zu bezahlen.<\/p><p>&bdquo;Wir haben allen beteiligten Parteien klargemacht, dass wir unsere Beraterrolle nicht an die gro&szlig;e Glocke geh&auml;ngt sehen wollen&ldquo;, hie&szlig; es in einem Kabel der US-Botschaft vom 10. August 2006, das den Deal beschrieb. &bdquo;Jahnatek sch&auml;tzt die Informationen des (texanischen) Beraters  sehr und wird auch weiterhin von ihm und der US-Botschaft Informationen erwarten.&ldquo; Und der Journalist Kevin G. Hall erg&auml;nzte in seinem Artikel: &bdquo;Die US-Botschaften konzentrieren sich weltweit&ldquo; auf die Sicherung m&ouml;glichst vieler &Ouml;lressourcen. Von den 251 287 WikiLeaks-Dokumenten, die McClatchy (das Pressekonsortium, f&uuml;r das Hall arbeitet) erhielt, bezogen sich 23 927 &ndash; beinahe eines von zehn &ndash; auf &Ouml;l. Gazprom alleine ist in 1789 erw&auml;hnt.&ldquo;<\/p><p>Ein anderer &Ouml;lkonzern, der den Unmut der USA auf sich gezogen hatte, war der italienische &Ouml;l-Gigant Eni. Der Konzern hatte versucht, sein Engagement ausgerechnet in zwei Staaten auszudehnen, die die USA als Feinde ansehen: Iran und Russland. &bdquo;Der Eni-Vorstand Paolo Scaroni erz&auml;hlte dem Botschafter, dass der iranische Energieminister Eni Investitionsm&ouml;glichkeiten im s&uuml;dlichen Pars und auf den Azadegan &Ouml;feldern angeboten hat&ldquo;, ist einem als geheim eingestuften Kabel der US-Botschaft in Rom vom 12. Januar 2007 zu entnehmen. &bdquo;Scaroni sagte, Eni sei interessiert an zus&auml;tzlichen Investitionen, solange der Iran nicht multilateralen Sanktionen unterliege.&ldquo; Besonders aufgebracht waren die USA &uuml;ber Enis Absicht, das neue Gesch&auml;ft als R&uuml;ckzahlungen von Schulden des Irans zu deklarieren, die teilweise noch aus den 50er Jahren stammten. Als Eni 2009 erneut einen Versuch unternahm, die Gesch&auml;ftsbeziehungen mit dem Iran auszudehnen, meldete die US-Botschaft nach Washington: &bdquo;Posten denkt, dass es gute Grunde f&uuml;r USG (US-Regierung) gibt, skeptisch zu sein.&ldquo;<\/p><p>Die Lauschoperationen der NSA-Satelliten brachten den USA noch mehr Beweise &uuml;ber unerw&uuml;nschte Gesch&auml;ftsverbindungen der Italiener. Wie einem Kabel der US-Botschaft in Rom vom 24. April 2008 &ndash; kurz vor Silvio Berlusconis letzter Amts&uuml;bernahme als Ministerpr&auml;sident &ndash; zu entnehmen ist, dr&auml;ngte der Botschafter das State Department und Finanzministerium, Druck auf Scaroni auszu&uuml;ben. Diesmal ging es um Italiens Gesch&auml;fte mit Russland. Ein Deal mit Eni hatte einerseits Gazprom Zugang zu Libyens &Ouml;l verschafft, wof&uuml;r Eni andererseits an der Pipeline, die Gazprom durch das Schwarze Meer bauen wollte, beteiligt werden sollte. Dieses Projekt hatte mit einem &auml;hnlichen US-Projekt konkurriert, das die kaspische Region unter Umgehung Russlands direkt mit Europa verbunden hatte. Washington wollte Russland unbedingt von Libyens &Ouml;lquellen fernhalten.<\/p><p>&bdquo;Posten w&uuml;nscht, die neue Berlusconi-Regierung unter Druck zu setzen, so dass Eni weniger als Steigb&uuml;gelhalter f&uuml;r Gazprom handelt&ldquo;, teilte die US-Botschaft in Rom ihren Vorgesetzten in einem vertraulichen Kabel mit. Ein paar Jahre sp&auml;ter, am 20. April 2011, gab Scaroni schlie&szlig;lich dem Druck nach und machte in einer Presseerkl&auml;rung einen R&uuml;ckzieher: Eni werde das Gesch&auml;ft, das Gazprom einen Anteil am libyschen &Ouml;l gegeben hatte, zeitweilig stornieren.<\/p><p>Schon 2007 hatte Brian Gladwell, ein ehemaliger Computer-Experte bei der NATO, die Einsicht verk&uuml;ndet: &bdquo;Im Cyberspace haben wir heute eine Situation, in der staatlich gesponserter Diebstahl von Wirtschaftsinformationen eine Wachstumsindustrie ist.&ldquo;<\/p><p>Inzwischen arbeiten wissenschaftliche Einrichtungen im Auftrag der U.S. Defense Advanced Research Projects Agency (DARPA) bereits an der n&auml;chsten Generation von Spionagewerkzeugen. Jahrelang bastelten Wissenschaftler an sogenannten Micro-Air-Verhicles (MAVs), fliegenden Robotern von der Gr&ouml;&szlig;e kleiner Insekten, die ideal f&uuml;r Spionaget&auml;tigkeiten waren. Weil die Energieversorgung dabei eine kaum &uuml;berwindbare Schwierigkeit darstellte, verfielen die Forscher auf eine neue Idee. Zahlreiche Forschungseinrichtungen in den USA sind l&auml;ngst dabei, v&ouml;llig unverd&auml;chtige Spione zu kreieren: lebende Insekten, an denen ein paar winzige Ver&auml;nderungen vorgenommen werden wie etwa Stimulatoren oder Elektroden, die in ihr Nervensystem eingepflanzt werden. Wissenschaftler haben herausgefunden, dass es viel einfacher ist, ein Insektenhirn und damit das Flugverhalten zu kontrollieren, als MAVs zu bauen. <\/p><p>Darum implantierten Biologen etwa der Texas A&amp;M University Kakerlaken schon im Entwicklungsstadium Mikrochips ein, die mit dem Nerven- und Muskelsystem verkn&uuml;pft wurden. Auch an der Universit&auml;t von Michigan und an der Universit&auml;t von Kalifornien in Berkeley pflanzten Wissenschaftler Hirschhornk&auml;fern und am MIT Motten erfolgreich derartige mikroelektromechanische Systeme (MEMs) ein. Im bewegungslosen Zustand ihrer Entwicklung &ndash; z. B. im verpuppten Zustand &ndash; lassen sich die Insekten einfacher operieren und manipulieren. Die ausgewachsenen Insekten verhielten sich auch mit der eingebauten Hardware v&ouml;llig normal. So konnten die Forscher den Flug der Motten steuern. <\/p><p>Die Energieversorgung der eingebauten Chips, so erhoffen es sich die Wissenschaftler, k&ouml;nnte durch die Umwandlung der Hitze und der mechanischen Energie, die das Insekt im Flug erzeugt, erreicht werden. F&uuml;r den Fall, dass die nat&uuml;rlich erzeugte Energie nicht ausreicht, haben Wissenschaftler der Cornell Universit&auml;t einen Radioisotopen-Transmitter entwickelt, der kybernetische Organismen mit radioaktiver Energie versorgt.<\/p><p>Sobald die Wissenschaftler diese Cyborgs oder Cybugs, wie sie genannt werden, kontrollieren k&ouml;nnen, sollen sie zum Einsatz kommen. Ausger&uuml;stet mit Kameras, Mikrophonen und anderen Sensoren k&ouml;nnten sie dann von einem Kontrolleur gesteuert werden, &auml;hnlich den unbemannten Drohnen, die Ziele in Afghanistan, Jemen, Pakistan, Somalia, Mali, Mexiko und anderen L&auml;ndern ausspionieren.<\/p><div class=\"hr_wrap\">\n<hr>\n<\/div><div class=\"footnote\">\n<p>[<a href=\"#note_1\" name=\"foot_1\">&laquo;*<\/a>] Armin Wertz ist seit 1997 freier Journalist, zun&auml;chst in Ost- und S&uuml;dafrika, dann in S&uuml;dostasien. Von 1976 bis 1979 war er Nachrichtenredakteur beim Stern, dann freier Journalist in Zentralamerika, von 1982 bis 1985 Auslandsredakteur beim Spiegel. Anschlie&szlig;end war er viele Jahre Korrespondent in Mexiko, Mittelamerika und die Karibik f&uuml;r den Spiegel, sp&auml;ter f&uuml;r die Frankfurter Rundschau und den Tages-Anzeiger (Z&uuml;rich), von 1991 bis 1995 Korrespondent der Frankfurter Rundschau und des Tages-Anzeigers in Israel.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Der Fall der Berliner Mauer, der Untergang des Sowjetreiches sowie die wachsende Bedeutung neuer Kommunikationsformen und des Internets veranlassten die Planer im Pentagon und die Agenten der diversen Geheimdienste, sich neue T&auml;tigkeitsfelder zu erschlie&szlig;en: die virtuelle Cyberwelt. &bdquo;Es ist eine Doktrin, das Pentagon hat Cyberspace formell als neues Kriegsgebiet anerkannt&ldquo;, schrieb der stellvertretende US-Verteidigungsminister William<\/p>\n<div class=\"readMore\"><a class=\"moretag\" href=\"https:\/\/www.nachdenkseiten.de\/?p=25244\">Weiterlesen<\/a><\/div>\n","protected":false},"author":8,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":"","footnotes":""},"categories":[169,172,184],"tags":[813,1334,901,366,1554,259,1111],"class_list":["post-25244","post","type-post","status-publish","format-standard","hentry","category-aussen-und-sicherheitspolitik","category-aufruestung","category-ueberwachung","tag-drohnen","tag-erdoel","tag-geheimdienste","tag-obama-barack","tag-orwell-2-0","tag-russland","tag-snowden-edward"],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/25244","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=25244"}],"version-history":[{"count":4,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/25244\/revisions"}],"predecessor-version":[{"id":25253,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/25244\/revisions\/25253"}],"wp:attachment":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=25244"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=25244"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=25244"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}