USA suchen nach zweitem Snowden

Gibt es in der US-Regierung oder in Geheimdienstkreisen einen zweiten Edward Snowden? Laut Medienberichten  suchen US-Behörden nach einer neuen undichten Stelle. Aktuell veröffentlichte Dokumente könnten auf einen zweiten Whistleblower hinweisen. Screenshot: News.com via Guardian.

Das Nachrichten-Portal The Intercept, das von Glenn Greenwald sowie weiteren journalistischen Partnern Edward Snowdens betrieben wird, zitiert aus relativ neuen Unterlagen. Nun scheint die Regierung von einem weiteren Whistleblower auszugehen, der nach dem Vorbild von Edward Snowden Geheimdokumente über die staatlichen Überwachungsprogramme der US-Regierung enthüllt, wie CNN berichtet.

The Intercept berichtet aus einem Dokument, das eine Datenbank mit rund 700.000 erfassten Personen nennt. Diese Personen stehen für die US-Behörden im Verdacht, Terroristen zu sein. Das Dokument ist auf den 5. August 2013 datiert. Damit kann es praktisch nicht von PRISM-Enthüller Snowden stammen, der sein umfangreiches Material vor mehr als einem Jahr übergab und sich seit etwa dieser Zeit in Russland aufhält. Die Publikation selbst gibt lediglich an, die neuen Unterlagen von einer Quelle aus Geheimdienstkreisen erhalten zu haben.

Geheimdienstbeamte erwägen laut Reuters, das US-Justizministerium um strafrechtliche Ermittlungen wegen mutmaßlichen Geheimnisverrats an eine Website zu ersuchen. Die Behörden hätten jedoch noch keine sichere Erkenntnis darüber, ob es tatsächlich einen zweiten Whistleblower gibt, sagte “ein mit der Angelegenheit vertrauter Beamter”.

Der fragliche Artikel der Enthüllungsplattform schlüsselt die statistische Zusammensetzung der in den letzten Jahren stark ausgebauten Datenbanken des National Counterterrorism Center (NCTC) auf. Sie führt mit der “Terrorist Screening Database” eine Beobachtungsliste mit mindestens 680.000 Personen, die “bekannte oder mutmaßliche Terroristen” sein sollen. Tatsächlich aber sind selbst nach behördlicher Einschätzung mehr als 40 Prozent der erfassten Personen “keiner bekannten terroristischen Gruppe zugehörig”.

Das ist deshalb kaum verwunderlich, weil es keiner harten Fakten bedarf, um jemanden in die geheime Beobachtungsliste einzutragen. Nach den behördlichen Richtlinien genügt dafür ein “begründeter Verdacht”. Aus dieser Watchlist abgeleitet ist aber auch die No-Fly-List, die in der Regierungszeit von Präsident Obama auf das Zehnfache ausgeweitet wurde und inzwischen 47.000 Menschen vom Flugverkehr ausschließt.

Daneben existiert außerdem sogar noch eine zentrale Terrorismus-Abwehr-Datenbank (Terrorist Identities Datamart, TIDE) mit über einer Million Namen, die allen US-Geheimdiensten zugänglich ist. Stark zugenommen hat zudem das Volumen biometrischer Daten. Dem Geheimdokument zufolge wurden 2013 in TIDE über 730.000 biometrische Dateien aufgenommen. Zu ihrer Sammlung trugen vor allem das Verteidigungsministerium, das Heimatschutzministerium, die CIA, das FBI sowie das Außenministerium bei. Über das CIA-Programm “Hydra” wurden zusätzlich noch Informationen ausländischer Regierungen für die Datenbank abgeschöpft.

The Intercept zitiert dazu David Gomez, einen früheren Special Agent des FBI, der das Datensammeln im Übermaß für kontraproduktiv hält. “Wenn alles Terrorismus ist, dann ist nichts Terrorismus”, bringt er es auf den Punkt. Gomez zufolge beginnt sich das System der Beobachtungslisten “zu überdrehen und gerät außer Kontrolle”.

[mit Material von Bernd Kling, ZDNet.de]

Redaktion

Recent Posts

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

17 Stunden ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

18 Stunden ago

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

1 Tag ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

2 Tagen ago

Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle

Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.

2 Tagen ago

Vernetztes Fahren: Bereitschaft zum Teilen von Daten gering

Deloitte-Studie äußert jedoch Verständnis für die Zurückhaltung der Kunden. Nutzen der Angebote sei hierzulande kaum…

3 Tagen ago