cover

Westend Verlag

Ebook Edition

Armin Wertz

Die Weltbeherrscher

Militärische und geheimdienstliche Operationen der USA

Westend Verlag

Mehr über unsere Autoren und Bücher:

www.westendverlag.de

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung ist ohne Zustimmung des Verlags unzulässig.

Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.

ISBN 978-3-86489-669-9

© Westend Verlag GmbH, Frankfurt/Main 2017

Satz und Datenkonvertierung: Publikations Atelier, Dreieich

Inhalt

Titel
Inhalt
Einleitung
»Mehr, mehr, mehr! … Bis der ganze grenzenlose Kontinent unser ist«
Der Souverän der westlichen Hemisphäre (1794–1945)
1794–1795: Ohio (unabhängiges Indianergebiet)
1795: Florida (spanisches Territorium)
1798–1800: Santo Domingo
1801: Texas (spanisches Territorium)
1801–1805: Regentschaft Tripolis – Erster Berberkrieg
1803: Louisiana (französisches Gebiet)
1806: Mexiko (spanisches Territorium)
1806: Texas (spanisches Territorium)
1806–1810: Golf von Mexiko
1808: Texas und Kalifornien (spanische Territorien)
1809: Kuba (spanisches Territorium)
1810: Westflorida (spanisches Territorium)
1812: Amelia Island und andere Teile von Ostflorida (spanisches Territorium)
1812–1813: Texas (spanisches Territorium)
1812–1815: Krieg mit Großbritannien
1812–1814: Northwest Territories
1813: Westflorida (spanisches Territorium)
1813–1814: Marquesas (Französisch-Polynesien)
1814: Florida (spanisches Territorium)
1814–1825: Karibik
1815: Regentschaft Algier – Zweiter Berberkrieg
1816–1818: Florida (spanisches Territorium) – Erster Seminolenkrieg
1817: Amelia Island (spanisches Territorium)
1817: Mexiko (spanisches Territorium)
1818–1819: Oregon Territory
1819: Mexiko (spanisches Territorium)
1820–1823: Afrika
1821: Texas (spanisches Territorium)
1822: Puerto Rico (spanisches Territorium)
1822: Kuba (spanisches Territorium)
1823: Missouri (unabhängiges Gebiet)
1823: Afghanistan
1823: USA, Monroe-Doktrin
1823: Kuba
1824: Puerto Rico (spanisches Territorium)
1824: Kuba
1825: Kuba
1825: Mexiko
1826–1827: Mexiko
1827: Griechenland
1827: Nordwestterritorium (unabhängiges Gebiet)
1829: Indien
1831–1832: Falklandinseln (Malvinas)
1832: Sumatra (holländisches Territorium)
1832: Illinois
1832: Jamaika
1833: Argentinien
1835–1836: Peru
1835–1836: Mexiko
1835–1842: Zweiter Seminolenkrieg
1838: Kanada
1839: Sumatra (holländisches Territorium)
1840: Fidschi-Inseln
1840: McKean Island, Gilbert Islands (Kingsmill-Gruppe)
1841: Samoa
1841: Neu-Mexiko (mexikanisches Territorium)
1842: Mexiko
1843: China
1843: Afrika
1844: Mexiko
1844: Dominikanische Republik
1844: Mexiko
1845: Mexiko
1846–1848: Mexiko
1846: Oregon Territory
1849: Smyrna (Türkei)
1850: Kuba
Mai 1850: Kolumbien
1850: Nicaragua
1851: Türkei
1851: Johanna Island (Ostafrika)
1851: Mexiko
1852–1853: Argentinien
1853: Mexiko
1853–1854: Nicaragua
1853–1854: Mexiko
1853–1854: Japan
1853–1854: Ryukyu und Bonin Islands
1854: Kuba
1854: China
1855: China
1855–1857: Nicaragua
1855: Fidschi-Inseln
1855–1858: Dritter Seminolenkrieg
1855: Uruguay
1856: Kolumbien
1856: Haiti
1856: Hawaii
1856: China
1857: Mexiko
1857–1858: Utah War
1858: Mexiko
1858: Nicaragua
1858: Uruguay
1858: Fidschi-Inseln
1858–1859: Türkei
1858: Paraguay
1859: Mexiko
1859: China
1860: Portugiesisch-Westafrika (Angola)
1860: Honduras
1861–1864: Arizona (wurde 1912 als 48. Bundesstaat in die Union aufgenommen)
1862: Dakota
1863: Japan
16. Juli 1863: Japan
1864: Japan
1864: Colorado
1865: Panama (Kolumbien)
1866: Mexiko
1866: China
1866–1877: Nicaragua
1866–1868: South Dakota
1867: Formosa
1867: Hawaii
1867–1870: Kanada
1868: Japan
1868: Uruguay
1868: Kolumbien
1868: Oklahoma (Beitritt zur Union 1907 als 46. Staat)
1869: Santo Domingo (heute: Dominikanische Republik)
1869–1878: Kuba
1870: Hawaii
1870: Mexiko
1871: Korea
1873: Kolumbien (Bucht von Panama)
1873: Mexiko
1874–1875: Hawaii
1875: Samoa
1875–1877: Montana, South Dakota (ab 1889 US-Bundesstaat)
1876: Mexiko
1877: Mexiko
1882: Ägypten
1885: Guatemala
1885: Panama
1887: Hawaii
1888: Korea
1888: Hawaii
1888–1889: Samoa
1887–1892: Hawaii
1890: Argentinien
1890–1891: South Dakota
1891: Haiti
1891: Beringsee
1891: Chile
1893: Hawaii
1894: Nicaragua
1894: Brasilien
1894–1895: China
1894–1896: Korea
1895: Kolumbien
1896: Nicaragua
1898: Nicaragua
1898–1901: Kuba, Philippinen (Spanisch-Amerikanischer Krieg)
1898: Guam (spanisches Territorium)
1898–1900: China
1898: Guatemala
1899: Nicaragua
1899: Samoa
1900: China
1901: Kolumbien
1902: Kolumbien
1903: Honduras
1903: Dominikanische Republik
1903: Syrien
1903–1904: Abessinien
1903: Kolumbien
1904: Dominikanische Republik
1904: Marokko
1904: Panama
1904–1905: Korea
1905: Dominikanische Republik
1905: Mexiko
1906: Guatemala
1906–1909: Kuba
1907: Honduras
1907: Mexiko
1908: Panama
1910: Nicaragua
1910: Honduras
1910–1920: Mexiko
1911: China
1912: Honduras
1912: Kuba
1912: China
1912: Türkei
1912: Panama
1912–1925: Nicaragua
1912–1941: China
1914: Dominikanische Republik
1915–1917: Mexiko (Tampico-Zwischenfall)
1915–1934: Haiti
1916: China
1916–1924: Dominikanische Republik
1917: China
1917–1922: Kuba
1917–1918: Europa, Erster Weltkrieg
1918–1919: Mexiko
1918–1920: Panama
1918–1920: Costa Rica
1918–1922: Sowjetunion
1919: Dalmatien
Juni 1919: Mexiko
1919: Türkei
1919: Honduras
1920: China
1920: Guatemala
1921: Panama, Costa Rica
1922: Türkei
1922–1923: China
1923: China
1924: Honduras
1924: China
1925: China
1925: Honduras
1925: Panama
1926: China
1926–1933: Nicaragua
1927: China
1927–1929: Mexiko
1930: Dominikanische Republik
1932: China
1932: El Salvador
1932: Paraguay, Bolivien
1933: Kuba
1934: China
1935: Brasilien
1936: Argentinien
1940: Neufundland, Bermuda, St. Lucia, Bahamas, Jamaika, Antigua, Trinidad, Britisch-Guyana
1941: Panama
1941: Grönland
1941: Holländisch-Guyana
1941: Island
1941: Deutschland
Dezember 1941–1945: Deutschland, Italien, Japan
1943: Honduras
1943–1946: Bolivien
»Die Demokratie wurde vor dem ­Kommunismus gerettet,indem sie abgeschafft wurde«
Die Führungsmacht des Westens (1946–2001)
1945–1955: Österreich
1945–2000: Australien, Europa, Kanada, Lateinamerika, USA
1945–1954: Triest
1945–1960: China
1945–1957: Philippinen
1946–heute: Panama/USA
1946–heute: Marschall-Inseln
1946: Italien
1946: Sowjetunion
1947: Frankreich
1947–1948: Italien
1947–1950: Griechenland
1947–1957: Syrien
1948–1952: Estland, Lettland, Litauen
1948: Palästina
1948: Costa Rica
1948: Venezuela
1948–1949: Berlin
1949–1961: Burma
1949–1953: Albanien
1949–1950: China
1949–1959: UdSSR
1950–1953: Korea
1950: Indien, VR China
1950: Puerto Rico
1950–1955: Formosa
1950er Jahre: Deutschland
1950–1970er Jahre: Italien
1950–1972: China/Tibet
1950–1990: Europa
August 1951: Frankreich
1952: Kuba
1952–1958: Ägypten
1953: Iran
1953–1974: Vietnam
1954–1955: China
1954: Guatemala
1955: Costa Rica
1955–1974: Kambodscha
Oktober 1956: Ungarn
1956: Ägypten
1956–heute: Sowjetunion, VR China, Vietnam, Kuba
1956–heute: Tunesien
1957–1958: Naher Osten
1957–1958: Indonesien
1957–1958: Sowjetunion/Westeuropa
1957–1973: Laos
1958: Pakistan
1958–1963: Irak
1958: China
1958–1980: Japan
1959: Panama
1959: Haiti
1959–heute: Kuba
1960: Algerien
1960: El Salvador
1960–1996: Guatemala
1960–1963: Ecuador
1960–1964: Kongo/Zaire
1960–2008: Südafrika
1961–1968: Britisch-Guyana
1961–1966: Dominikanische Republik
1962: Kuba
1962–1976: Thailand:
1964: Iran
1964: Panama
1964: Brasilien
1964–1973: Uruguay
1964–1975: Chile
1964–1980: Bolivien
1965: Peru
1965: Indonesien
1965–1966: Indien
1965: Ghana
8. Juni 1967: Israel
1967: Bolivien
1967–1973: Griechenland
1967–heute: Diego Garcia
1967: Westberlin
1968: El Salvador
1969: Westpapua/Indonesien
1970: Oman
September 1970: Jordanien
1970–1971: Costa Rica
1971: Ostpakistan/Bangladesch
1972–1975: Irak
1973: Israel
1973–1975: Australien
1974: Zypern
1974–1975: Portugal
1975: Kambodscha
1975–1990: Angola/Zaire
29. August 1975: Peru
1975–1978: Zaire
1976: Libanon
24. März 1976: Argentinien
1976: Korea
1976–1977: Libyen
1976–1980: Jamaika
1977: Pakistan
1978–1979: Iran
1979–1981: Seychellen
1979: Sowjetunion
1979–1984: Grenada
1979–1984: Volksrepublik von Südjemen
1979–1990: Nicaragua
1979–1990: Honduras
1979–1992: Afghanistan
1979–1993: Kambodscha
1980: Iran
1980: Oman
1980: Südkorea
1980: Türkei
1980–1994: El Salvador
1981: Panama
1981–1983: Tschad
1981–1984: Frankreich
1981–1996: Libyen
1982–1984: Libanon
1982–1991: Panama
1982–1989: Irak
1983: Bundesrepublik Deutschland
1983: Iran
1983: Sowjetunion
1983: Marokko
1983: Ägypten
1983–1984: Surinam
1984: Persischer Golf
1985–heute: Frankreich
1985: Mexiko
1985–1986: Iran
1985: Italien
1985: Libanon
1986–1988: Costa Rica
1986–2004: Haiti
1987: Fidschi-Inseln
1987–1988: Persischer Golf
18. April 1988: Iran
3. Juli 1988: Persischer Golf
1988: Irak
1989: Philippinen
1989: Jungferninseln
1990: Liberia
1990–2002: Irak
1990–1991: Bulgarien
April 1991: Bundesrepublik Deutschland
1991: Zaire
1991–1996: Türkei
1991–1996: Jugoslawien
1991–1992: Albanien
1992: Sierra Leone
1992–1996: Bosnien und Herzegowina
1992–heute: Kolumbien
1992–1994: Somalia
1993: Aserbaidschan
1993–2006: Bolivien
1994: Ruanda
1995–1999: Jugoslawien
1996: Russland
1996: Liberia
1996: Zentralafrikanische Republik
1996: Ruanda und Zaire
1996: Mongolei
1996–2008: Demokratische Republik Kongo/Ruanda
1997: Albanien
1997: Sierra Leone
1997: Kambodscha
1998: Kenia und Tansania
1997: Afghanistan
1998: Sudan
1998: Guinea-Bissau
November 1998: Irak
1998: Liberia
1998–2000: Bolivien
1999: Aruba, Curaçao
1999 – heute: Georgien
2000: Ecuador
2000: Sierra Leone
2000: Jemen
2001–2004: Venezuela
2001: Nicaragua
»Das ist kein Kriegs-, sondern ein Mordprogramm«
Die letzte Supermacht (2001–heute)
24. September 2001: USA/Europa/Asien
2001–heute: Afghanistan
2002–heute: Dschibuti
2002: Jemen
2002: Bolivien
2002: Philippinen
2002: Elfenbeinküste
2002: Slowakei
2002: Pakistan
2002: Georgien
2002: El Salvador
2002: Libanon
2003: Liberia
2003–2011: Irak
2003: Neuseeland
2003: Italien
2003–2012: Schweiz
2003–heute: Deutschland, Italien, Spanien
2003: Liberia
2004–2005: Afghanistan
März 2004: Mali
März 2004: Tschad
März 2004: Äquatorialguinea
2004: Georgien, Kroatien, Ungarn, Lettland, Litauen, Estland
2004–heute: Ukraine
2005: Afrika
2005–heute: Syrien
2005: Kirgisien
2006: Kenia
2006–2016: Äthiopien
2006: Eritrea
Januar 2007–2009: Somalia
2007–heute: Iran
2008: Somalia
2008: Südossetien
2008–heute: Mexiko und Mittelamerika
2008: Sri Lanka
2008–2013: Afrika
27. Oktober 2008: Syrien
2009–2010: Iran
April 2009: Golf von Aden
2009–heute: Saudi-Arabien
3. September 2009: Pakistan
September 2009: Peru
14. September 2009: Somalia
2009–2012: Mali
2009–2010: Honduras
2009–heute: Seychellen
17. Dezember 2009: Jemen
15. Januar 2010: Haiti
Februar 2010: Demokratische Republik Kongo
2010: Iran
15. Mai 2010: Pakistan
2010: Costa Rica
Januar 2011: Libyen
2011: Pakistan
Februar 2011: Arabische See
2011: Mittelamerika/Karibik
1. Mai 2011: Pakistan
2011: Vereinigte Arabische Emirate (VAE)
Juni 2011: El Salvador
Juni 2011: Guatemala
Juni 2011: Ostafrika
Juli 2011: Somalia
2011–heute: Jemen
2011–heute: Uganda
Ab Oktober 2011: Somalia
16. November 2011– heute: Australien/Südkorea/Japan
25. November 2011: Pakistan
2011: Russland
2013: Somalia, Libyen
Juli 2013: Bolivien
2013: Mali
August 2013–heute: Syrien
2014–2015: Irak
Oktober 2014: Guinea, Liberia, Sierra Leone
2014: Jemen
April/Mai 2015: Iran
Oktober 2015: Kamerun
2016: Somalia
März 2016: Jemen
2016: Südchinesisches Meer
2016: Jemen
»Der Cyberspace ist formell als neues Kriegsgebiet anerkannt«
Wissen ist Macht: Amerikanische Sammelwut
Anmerkungen
Einleitung
»Mehr, mehr, mehr! … Bis der ganze grenzenlose Kontinent unser ist«
»Die Demokratie wurde vor dem Kommunismus gerettet,indem sie abgeschafft wurde«
»Das ist kein Kriegs-, sondern ein Mordprogramm«
»Der Cyberspace ist formell als neues Kriegsgebiet anerkannt«
Abkürzungsverzeichnis
Literatur
Anhang: US-Drohnenangriffe (2004–2016)
2004
2005
2006
2007
2008
2009
2010
2011
2016

»Ich zittere um mein Land,wenn ich daran denke, dass Gott gerecht ist.«

Thomas Jefferson,Inschrift auf dem Jefferson-Denkmal in Washington, D. C.

»Uns gehören 50 Prozent des Reichtums der Welt, wir machen aber nur 6,3 Prozent der Weltbevölkerung aus … Angesichts einer solchen Situation kommen wir nicht umhin, Neid und Missgunst auf uns zu lenken. Unsere eigentliche Aufgabe in der nächsten Zeit besteht darin, eine Form von Beziehungen zu finden, die es uns erlaubt, diese Wohlstandsunterschiede ohne ernsthafte Abstriche an unserer nationalen Sicherheit beizubehalten. Um das zu erreichen, werden wir auf alle Sentimentalitäten und Tagträumereien verzichten müssen; und wir werden unsere Aufmerksamkeit überall auf unsere ureigensten, nationalen Vorhaben konzentrieren müssen. Wir dürfen uns nicht vormachen, dass wir uns heute den Luxus von Altruismus und Weltbeglückung leisten könnten … Wir sollten aufhören, von vagen und unrealistischen Zielen wie Menschenrechten, Anhebung von Lebensstandards und Demokratisierung zu reden. Der Tag ist nicht mehr fern, an dem unser Handeln von nüchternem Machtdenken geleitet sein muss. Je weniger wir dann von idealistischen Parolen behindert werden, desto besser.«

George F. Kennan, Chef des Planungsstabes im US-Außenministerium, 1948

In Erinnerung an Arelí,die im November 1989 im Alter von neun Jahren zusammen mit ihrer Mutter Silvia starb,als C-47-Bomber angebliche Guerillastellungen in San Salvadors Barrio Mejicanos angriffen.

Autor

© Gerhard Kromschröder

Armin Wertz ist seit 1997 freier Journalist, zunächst in Ost- und Südafrika, dann in Südostasien. Von 1976 bis 1979 war er Nachrichtenredakteur beim Stern, dann freier Journalist in Zentralamerika, von 1982 bis 1985 Auslandsredakteur beim Spiegel. Anschließend war er viele Jahre Korrespondent in Mexiko, Mittelamerika und in der Karibik für den Spiegel, später für die Frankfurter Rundschau und den Tages-Anzeiger (Zürich), von 1991 bis 1995 Korrespondent der Frankfurter Rundschau und des Tages-Anzeigers in Israel.

»Der Cyberspace ist formell als neues Kriegsgebiet anerkannt«

Wissen ist Macht: Amerikanische Sammelwut

Der Fall der Berliner Mauer, der Untergang des Sowjetreiches sowie die wachsende Bedeutung neuer Kommunikationsformen und des Internets veranlassten die Planer im Pentagon und die Agenten der diversen Geheimdienste, sich neue Tätigkeitsfelder zu erschließen: die virtuelle Cyberwelt. »Es ist eine Doktrin, das Pentagon hat Cyberspace formell als neues Kriegsgebiet anerkannt«, schrieb der stellvertretende US-Verteidigungsminister William J. Lynn III. im Herbst in einem Essay der Zeitschrift Foreign Affairs.1

Als 2008 »ein ausländischer Nachrichtendienst«, wie Lynn behauptete, versuchte, in die Systeme einiger NSA-Generäle einzudringen, war dies »ein Weckruf« und ein »Wendepunkt in der US-Cyber-Strategie«, vergleichbar mit 1939, als Präsident Franklin D. Roosevelt jenen Brief erhielt, in dem ihn Albert Einstein vor der Möglichkeit eines Atomkrieges warnte. Und 2011 schließlich drohte Präsident Barack Obama unverhohlen mit Krieg. Die USA sähen sich im Internet im Krieg und behielten sich das Recht vor, in Zukunft auf Hacker-Attacken in ihre Systeme mit konventionellen Waffen zu reagieren. Sollte irgendein Land mit Viren, Würmern oder Trojanern in die USA eindringen, riskiere es einen Gegenangriff mit allen militärischen Mitteln, mit Kampfflugzeugen, Panzern und Truppen. Dabei sind die USA die emsigsten Lauscher und Hacker von allen.

2009 richtete das Pentagon das U.S. Cyber Command (CYBERCOM) mit einer Cyberoperationszentrale auf dem Luftwaffenstützpunkt Lackland bei San Antonio, Texas, mit zunächst 7000 Luftwaffenangehörigen ein. CYBERCOM dient vorrangig dem Schutz der Spionagesatelliten im Orbit. Dazu entwickelt das Pentagon einen fliegenden Schild unbemannter Drohnen. In der Exosphäre testet die Luftwaffe seit 2010 den X-37B-Raumgleiter, der mit Raketen bestückt werden soll, um Schläge gegen rivalisierende Netze wie das chinesische, das zur Zeit erst im Entwicklungsstadium ist, durchführen zu können. Für die audiovisuelle Überwachung plant das Pentagon, eine Armada von 99 Global-Hawk-Drohnen in der Stratosphäre zu installieren. Und für eine erweiterte und präzisere Überwachung aus dem Weltraum ersetzt das Pentagon »seine teuren Spionagesatelliten durch eine neue Generation von leichten Billigmodellen wie dem ATK-A200. Seit seinem erfolgreichen Start im Mai 2011 kreist dieses Modul in 250 Meilen Höhe über der Erde mit ferngesteuerten Kameras von U-2-Qualität, die dem US-Zentralkommando heute eine ›gesicherte Nachrichten-, Überwachungs- und Aufklärungsfähigkeit‹ garantieren.«2

Vierzig Kilometer nordöstlich von Washington befindet sich Fort George G. Meade, kurz Fort Meade, mit zahlreichen Regierungsbehörden, wie der Defense Information School, dem Defense Courier Service, dem United States Cyber Command und dem Hauptquartier der größten und mächtigsten Geheimdienstorganisation der Welt, der National Security Agency (NSA). Schon 2006 sprach ein Fachmann in der Zeitung USA Today von der »größten Datenbank, die je auf der Welt aufgebaut wurde«, wobei das Ziel »eine Datenbank über jedes jemals geführte Telefonat« sei.

In ihrem Open Source Center in McLean, Virginia, werten die »vengeful librarians« (rachsüchtige Bibliothekare), wie sie liebevoll genannt werden, sämtliche Informationsquellen aus, die der Öffentlichkeit zugänglich sind, also lokale Radio- und TV-Stationen, Zeitungen, Internet-Chatrooms, Facebook, Twitter. Ob in Arabisch oder Mandarin, ob ein ärgerliches Tweet oder ein nachdenklicher Blog, die Analytiker sammeln jeden Fetzen Information. Gleichzeitig nötigte die NSA neun Internetgiganten – darunter Microsoft, Yahoo, Google, Facebook, AOL und Skype –, Milliarden von E-Mails auf ihre Datenfarmen zu transferieren. Echelon, wie das streng geheime Sammelsystem heißt, fängt alles auf: Millionen Liebeserklärungen, verärgerte Forderungen oder bedauernde Entschuldigungen, Kundenkonten bei Banken oder Patientenprotokolle in Krankenhäusern. Die privaten E-Mails, die sich Prinzessin Diana und Dodi al-Fayed schickten, wurden ebenso aufgefangen wie die Details der Vertragsverhandlungen zwischen der europäischen Airbus und Saudi-Arabien oder die Telefongespräche zwischen einer Mutterfirma und ihren Zweigniederlassungen.

Die 1945 gegründete NSA verfügte 2007 über 54 Satelliten und weltweit über zahllose Lauschanlagen (von Waihoapai in Neuseeland über Kojarena in Westaustralien und Bad Aibling in Bayern bis zum Polarkreis), die jedes Wort, das über eine Telefonverbindung gesprochen wurde, oder jedes Fax, jede E-Mail, die über Satellit verschickt wurde, auffingen. Ende der 90er Jahre schätzte die NSA, dass weltweit circa 2,5 Milliarden Telefone und 1,5 Milliarden Internetadressen existierten, dass jede Minute annähernd zwanzig Terabytes (20 x 1012 Bytes) Informationen um die Erde kreisten. Diese Datenmenge wurde dann an die riesigen Computer in Fort Meade weitergeleitet, von denen jeder einzelne mit einem System verbunden war, das ein Petabyte (1015 Bytes) Daten speichern kann, acht Mal mehr als die gesamte Bücher- und Dokumentensammlung der Library of Congress. Fünf Billionen Textseiten kann das elektronische Archiv der NSA speichern. Die Computer lesen, analysieren und selektieren das Material in »petaflop speed«, d. h. der Computer kann in einer Sekunde eine Quadrillion (1024) Operationen durchführen. Verglichen mit der Geschwindigkeit der NSA-Computer »erscheint ein Blitz langsam«, sagte der ehemalige CIA-Direktor William Colby einmal. »Da war ein Programm, das in einer Minute 500 Worte in sieben Sprachen übersetzen konnte. Als ich das nächste Mal, einen Monat später, dort war, hatte es seine Kapazität verdoppelt und die Übersetzungszeit halbiert.«3

Mit anderen Systemen wie Silkworth oder Moonpenny können sich die NSA-Spione in die angeblich sichere Satellitenkommunikation von Militäreinrichtungen oder von Regierungen und Diplomaten einklinken, die geheimsten Informationen herunterladen und anschließend dechiffrieren. »Kein Code, der von den Kryptologen nicht entschlüsselt wurde.«4 Schon 1989 fing alleine die Lauschstation in Menwith Hill in Nordenglands Yorkshire 17,5 Milliarden Nachrichten ab. Menwith Hill konnte damals pro Stunde zwei Millionen Nachrichten verarbeiten, von denen 13 000 genauer angeschaut wurden. Von diesen wurden 2000 nach Fort Meade geschickt. Am Ende wurden nur zwanzig tatsächlich analysiert und gespeichert. Derzeit soll die NSA in der Lage sein, alle sechs Stunden elektronische Daten im Umfang des gesamten Inhalts der Library of Congress abzufangen und herunterzuladen.

Alleine im März 2013 sammelten und verarbeiteten die NSA-Computer weltweit 97 Milliarden Mitteilungen, die von Predator- oder Reaper-Drohnen, von U-2-Spionageflugzeugen, Global Hawks, X-37B-Raumgleitern, Google Earth, Weltraumüberwachungsteleskopen und Satelliten aufgefangen worden waren. Weil das NSA-Hauptquartier Fort Meade von der Größe einer Stadt inzwischen nicht mehr ausreicht, richtete die NSA 2005 in San Antonio in einer ehemaligen Chip-Fabrik von Sony einen neuen Komplex zur Datenspeicherung ein. Und seit 2013 ist das Intelligence Community Comprehensive National Cyber-Security Initiative Data Center bei Camp Williams in Bluffdale, Utah, in Betrieb. In diesem Datenzentrum in der Wüste von Utah soll eine unendliche Menge von Informationen, das gesamte Wissen der ganzen Welt, gesammelt werden. Die 1,5 Millionen Quadratfuß große, zwanzig Gebäudekomplexe umfassende und zwei Milliarden Dollar teure Einrichtung verfügt über eigene, von der öffentlichen Versorgung unabhängige Wasseraufbereitungsanlagen, ein eigenes Elektrizitätswerk sowie sechzig Diesel-getriebene Reservegeneratoren mit den dazugehörigen Tanks, um einen drei Tage währenden totalen Stromausfall überbrücken zu können. Alleine die Computer produzieren eine jährliche Stromrechnung von siebzig Millionen Dollar.

»Mit der fortlaufenden Verbesserung der mit den diversen Überwachungsmissionen verbundenen Sensoren wächst der Datenumfang auf eine projektierte Größe von Yottabytes (1024) bis 2015«5, heißt es in einem Report, den die Mitre Corporation, ein Thinktank des Pentagon, erstellt hat. Ein Yottabyte entspricht einer Milliarde Terabyte. (Zum Vergleich: Für die digitale Speicherung sämtlicher Titel der amerikanischen Kongressbibliothek wären nicht mehr als 15 Terabyte nötig.) Das entspricht ungefähr einer Septillion (1 000 000 000 000 000 000 000 000) Textseiten. Zahlen größer als Yottabytes haben nicht einmal mehr Namen. Ein »Send«- oder »Answer«-Befehl auf einem PC in jedem gegebenen Haushalt – und die Details der Kommunikation landen in Big Brothers Datenbank.

Einmal aufgefangen und abgespeichert in diesen nahezu unbegrenzten Bibliotheken werden die Daten von Infowaffen und Supercomputern mit Hilfe komplizierter algorithmischer Programme analysiert, um zu bestimmen, wer von uns ein Terrorist sein kann oder werden könnte. Zu einem großen Teil müssen die abgefangenen und gespeicherten Daten nicht einmal mehr an die Zentrale in Fort Meade oder nach San Antonio geschickt werden. Das System Thin Thread6 korreliert die von einer Lauschstation abgefangenen Daten einer Person sofort mit bereits vorhandenen Daten von Finanztransfers, Reiseinformationen, Webrecherchen und anderen Angaben, die zur Entlarvung von Terroristen und anderen Übeltätern für notwendig erachtet werden, und vernichtet überflüssige Informationen sofort, womit das Problem eines Datenstaus im Zentralsystem (etwa in Fort Meade) weitgehend reduziert wird. Über 1,1 Millionen Terroristen oder des Terrorismus Verdächtige haben die Cyberkrieger der US-Geheimdienste inzwischen in ihre Überwachungsliste aufgenommen.7

Natürlich hat die NSA ihre eigenen Hacker. Sie sind in einem geheimen Anbau, dem Friendship Annex oder FANX, auf dem Thurgood Marshall International Airport (der früher einmal Freundschaftsflughafen hieß) bei Baltimore untergebracht. Dort versuchen ganze Teams von Angreifern, in die Kommunikationssysteme befreundeter wie feindlicher Regierungen einzudringen. Andere Mannschaften wehren Versuche ab, in die US-Systeme einzudringen. Die NSA habe schon bei dem Angriff auf den Irak 1991 unbezahlbare Erfahrungen in Cyberspionage gesammelt, deren Techniken während des Kosovokrieges und später im Kampf gegen al-Qaida noch perfektioniert worden seien, erklärte ein ehemaliger NSA-Mitarbeiter Seymour Hersh gegenüber. »Was immer die Chinesen uns antun, wir können es besser. Unsere offensiven Cyber-Fähigkeiten sind weit fortgeschrittener.«8

Doch noch ist die Orwellsche Welt nicht perfekt. Nicht nur, dass die NSA vor Beginn der Kriege im Nahen Osten oder am Hindukusch kaum über Daten aus Irak oder Afghanistan verfügte – der für die Region zuständige Lauschposten der NSA hatte nicht einmal einen Dolmetscher, der Paschto oder Dari beherrschte, die beiden am meisten verbreiteten Sprachen in Afghanistan –, auch im Vorfeld der Angriffe am 11. September 2001 versagten die Hightech-Experten. Über eineinhalb Jahre lang hörte die NSA zwei der führenden Hijacker während ihrer Vorbereitungen für die Anschläge ab und wusste, dass sie auf Weisung von Osama bin Laden handelten. Die Flugzeugentführer hatten ihr Hauptquartier in Laurel, Maryland, beinahe in Sichtweite des Büros des NSA-Direktors eingerichtet. Doch die NSA-Schnüffler beantragten nie einen Haftbefehl oder informierten wenigstens die CIA oder das FBI über die Anwesenheit der Verdächtigen.

Erfolgreicher hingegen belauschten sie ihre Verbündeten. Dazu hat der weltweit operierende Special Collection Service (SCS) der NSA auf sämtlichen US-Botschaften »einen Antennenrotor namens ›Einstein‹, eine Datenbank zur Analyse von Mikrowellen (Interquake) sowie ein Programm namens ›Sciatica‹ eingerichtet, mit dem Agenten Signale im Gigaherzbereich erfassen können«. Das aus der NSA-Zentrale in Fort Meade gesteuerte Programm Birdwatcher erfasst und analysiert verschlüsselte Signale und kann geschützte virtuelle Privatnetze, wie sie etwa von Botschaften und Privatunternehmen für die hausinterne Kommunikation genutzt werden, identifizieren.9

2013 sorgten die Enthüllungen des Computerspezialisten Edward Snowden, der für Booz Allen Hamilton, eine private Vertragsfirma der NSA auf Hawaii, gearbeitet hatte, in Mexiko und Indonesien sowie vor allem in Europa für Aufregung. Snowden hatte umfangreiche Unterlagen der NSA kopiert und anschließend der Londoner Tageszeitung The Guardian zur Verfügung gestellt, die bewiesen, dass der US-Geheimdienst mit seinem geheimen Überwachungsprogramm Prism direkten Zugriff auf die Kommunikationsinhalte der Kunden großer IT- und Internetunternehmen hat.

Gemeinsam mit ihrem britischen Partner, dem Government Communications Headquarters (GCHQ), zapfte die NSA unter dem Codenamen Tempora die internationalen Glasfasernetze an. Nachdem sich auch noch Australien, Neuseeland und Kanada den Lauschern angeschlossen hatten, erhielt diese Abhörkoalition den Namen Five Eyes. Zwar nimmt die NSA seit 2007 seine »second-party-Five Eyes-Verbündeten«, also andere NATO- oder SEATO-Partner, offiziell von der Überwachung durch ihr Computersystem Boundless Informant aus. Doch »können wir – und tun das oft auch – die Signale der meisten ausländischen third-party-Partner ins Auge fassen«, wie aus einem 2013 öffentlich gemachten NSA-Dokument hervorgeht. Mit den third-party-Partnern sind eindeutig so enge Verbündete wie Deutschland, Frankreich oder Italien gemeint.10

In Zusammenarbeit mit den Kollegen der CIA überwachte die NSA Videokonferenzen von UN-Diplomaten, spähte die diplomatischen Vertretungen der Europäischen Union in Washington und New York aus, überwachte unter dem Codenamen Dropmire das Kryptofax der EU-Botschaft in Washington, zapfte die Telefone im Europapalast des Europarats in Straßburg an, belauschte weltweit mindestens 38 Botschaften von Verbündeten, drang in das Computernetz des französischen Außenministeriums ein, verschaffte sich Zugänge zum Netz des Zahlungsverkehr-Dienstleisters Swift, hackte das E-Mail-Konto des damaligen mexikanischen Präsidenten Felipe Calderón und zapfte die Mobiltelefone von insgesamt 122 Staats- und Regierungschefs an, darunter jene von Calderóns Amtsnachfolger Peña Nieto, des ehemaligen indonesischen Präsidenten Susilo Bambang Yudhoyono und der deutschen Bundeskanzlerin Angela Merkel.11

Zwar betonen Washingtoner Cyber-Experten oft die Gefahren, die den USA aus dem Internet drohen, und reden oder schreiben gerne von befürchteten Angriffen, die das gesamte Energiesystem Nordamerikas lähmen könnten (was nach Expertenmeinung allerdings nahezu unmöglich ist, da es keine zentrale Schaltstation gibt, sondern Hunderte staatlicher wie privater Betreiber, die unabhängig voneinander operieren). Besonders China »führt eine wirtschaftliche Offensive« gegen die USA, behauptet James Lewis, ein Mitarbeiter am Zentrum für Strategische Studien, der zuvor für das Außen- sowie das Handelsministerium der Clinton-Regierung gearbeitet hatte. »Ein Teil davon ist Wirtschaftsspionage, wie wir sie kennen und verstehen. Ein Teil ist Wilder Westen. Jeder klaut von jedem. Unser Problem ist: Was können wir tun? Ich glaube, wir müssen sie (die chinesische Cyberbedrohung) langsam als ein Handelsproblem behandeln.«12

Dabei tun die Chinesen nur, was Amerikaner schon längst machen. Schon früh kümmerte sich die NSA um die Auftragsbücher der amerikanischen Wirtschaft. Alleine im Jahr 1993 »verhalf (das Spionagenetz) Echelon US-Firmen in Übersee zu Verträgen im Wert von 26,5 Milliarden Dollar, indem es Regierungen in der Dritten Welt alarmierte. Minister akzeptierten Bestechungsgelder.«13 So horchte Echelon die Gespräche des ehemaligen französischen Ministerpräsidenten Édouard Balladur ab und verdarb dem Rüstungskonzern Dassault ein Sechs-Milliarden-Dollar-Geschäft. Silkworth fing Nachrichten ab, die bewiesen, dass Verkäufer der europäischen Airbus Industries saudischen Beamten Schmiergelder angeboten hatten. Das Geschäft machte daraufhin Boeing. 1994 belauschte Echelon die Telefonkommunikation zwischen Frankreichs Thomson-CSF und der brasilianischen Regierung über einen 1,4-Milliarden-Dollar-Vertrag für ein Kontrollsystem im Regenwald des Amazonas. Und »Moonpenny stellte sicher, dass auf den Philippinen, in Malawi, Tunesien, Peru und im Libanon Verträge, die sonst an europäische Firmen gegangen wären, letztendlich an amerikanische Unternehmen gingen«.14

In einer Rede im Mai 2009 veranschlagte Präsident Obama die Verluste amerikanischer Unternehmen in den Jahren 2007 und 2008 infolge von Cyberspionage auf acht Milliarden Dollar: »Es wird geschätzt, dass Kriminelle alleine im letzten Jahr weltweit geistiges Eigentum von Firmen im Wert von einer Billion Dollar gestohlen haben.«

Nicht nur Kriminelle, auch die USA sind prächtig im Geschäft des Cyberspace-Diebstahls. Die US-Botschaftsmitarbeiter scheinen gelegentlich weniger der Aufrechterhaltung der diplomatischen Beziehungen denn der Wirtschaftsspionage zu dienen, wie aus Wikileaks-Dokumenten hervorgeht, die in den Zeitungen des McClatchy-Pressekonsortiums, zu denen u. a. der Miami Herald, der Philadelphia Inquirer oder die Sacramento Bee gehören, veröffentlicht wurden.

Nachdem Russland Michail Chodorkowski verhaftet und seine Ölfirma Jukos aufgelöst hatte, begannen die USA eine Art Ölkrieg gegen das Land. Um die alleinige Dominanz im Ölgeschäft zu erhalten, leiteten die USA diverse gegen Russland gerichtete Operationen ein. Zunächst heuerte die US-Botschaft in der Slowakei eine texanische Consultingfirma an, die auf das Ölgeschäft spezialisiert war, und begann, heimlich die slowakische Regierung zu beraten, wie sie die 49 Prozent Anteile an der slowakischen Ölpipeline-Gesellschaft Transpetrol kaufen könnte, die Jukos hielt. Die Texaner, die den Kaufverhandlungen beiwohnten, versicherten dem unerfahrenen slowakischen Wirtschaftsminister Lubomír Jahnátek, dass die verlangten 120 Millionen Dollar für die 49 Prozent von Jukos ein Schnäppchen seien. Die russische Gazprom sei bereit, einen weit höheren Preis zu bezahlen.

»Wir haben allen beteiligten Parteien klargemacht, dass wir unsere Beraterrolle nicht an die große Glocke gehängt sehen wollen«, hieß es in einem Kabel der US-Botschaft vom 10. August 2006, das den Deal beschrieb. »Jahnátek schätzt die Informationen des (texanischen) Beraters sehr und wird auch weiterhin von ihm und der US-Botschaft Informationen erwarten.«15 Und der Journalist Kevin G. Hall ergänzte in seinem Artikel: »Die US-Botschaften konzentrieren sich weltweit« auf die Sicherung möglichst vieler Ölressourcen. Von den 251 287 WikiLeaks-Dokumenten, die McClatchy (das Pressekonsortium, für das Hall arbeitet) erhielt, bezogen sich 23 927 – beinahe eines von zehn – auf Öl. Gazprom alleine ist in 1789 erwähnt.«16

Ein anderer Ölkonzern, der den Unmut der USA auf sich gezogen hatte, war der italienische Öl-Gigant Eni. Der Konzern hatte versucht, sein Engagement ausgerechnet in zwei Staaten auszudehnen, die die USA als Feinde ansehen: Iran und Russland. »Der Eni-Vorstand Paolo Scaroni erzählte dem Botschafter, dass der iranische Energieminister Eni Investitionsmöglichkeiten im südlichen Pars und auf den Azadegan-Ölfeldern angeboten hat«, ist einem als geheim eingestuften Kabel der US-Botschaft in Rom vom 12. Januar 2007 zu entnehmen. »Scaroni sagte, Eni sei interessiert an zusätzlichen Investitionen, solange der Iran nicht multilateralen Sanktionen unterliege.« Besonders aufgebracht waren die USA über Enis Absicht, das neue Geschäft als Rückzahlungen von Schulden des Irans zu deklarieren, die teilweise noch aus den 50er Jahren stammten. Als Eni 2009 erneut einen Versuch unternahm, die Geschäftsbeziehungen mit dem Iran auszudehnen, meldete die US-Botschaft nach Washington: »Posten denkt, dass es gute Gründe für USG (US-Regierung) gibt, skeptisch zu sein.«17

Die Lauschoperationen der NSA-Satelliten brachten den USA noch mehr Beweise über unerwünschte Geschäftsverbindungen der Italiener. Wie einem Kabel der US-Botschaft in Rom vom 24. April 2008 – kurz vor Silvio Berlusconis letzter Amtsübernahme als Ministerpräsident – zu entnehmen ist, drängte der Botschafter das State Department und Finanzministerium, Druck auf Scaroni auszuüben. Diesmal ging es um Italiens Geschäfte mit Russland. Ein Deal mit Eni hätte einerseits Gazprom Zugang zu Libyens Öl verschafft, wofür Eni andererseits an der Pipeline, die Gazprom durch das Schwarze Meer bauen wollte, beteiligt werden sollte. Dieses Projekt hätte mit einem ähnlichen US-Projekt konkurriert, das die kaspische Region unter Umgehung Russlands direkt mit Europa verbunden hätte. Washington wollte Russland unbedingt von Libyens Ölquellen fernhalten.

»Posten wünscht, die neue Berlusconi-Regierung unter Druck zu setzen, so dass Eni weniger als Steigbügelhalter für Gazprom handelt«, teilte die US-Botschaft in Rom ihren Vorgesetzten in einem vertraulichen Kabel mit.18 Ein paar Jahre später, am 20. April 2011, gab Scaroni schließlich dem Druck nach und machte in einer Presseerklärung einen Rückzieher: Eni werde das Geschäft, das Gazprom einen Anteil am libyschen Öl gegeben hätte, zeitweilig stornieren.

Schon 2007 hatte Brian Gladwell, ein ehemaliger Computer-Experte bei der NATO, die Einsicht verkündet: »Im Cyberspace haben wir heute eine Situation, in der staatlich gesponserter Diebstahl von Wirtschaftsinformationen eine Wachstumsindustrie ist.«19

Inzwischen arbeiten wissenschaftliche Einrichtungen im Auftrag der U.S. Defense Advanced Research Projects Agency (DARPA) bereits an der nächsten Generation von Spionagewerkzeugen. Jahrelang bastelten Wissenschaftler an sogenannten Micro-Air-Verhicles (MAVs), fliegenden Robotern von der Größe kleiner Insekten, die ideal für Spionagetätigkeiten wären. Weil die Energieversorgung dabei eine kaum überwindbare Schwierigkeit darstellte, verfielen die Forscher auf eine neue Idee. Zahlreiche Forschungseinrichtungen in den USA sind längst dabei, völlig unverdächtige Spione zu kreieren: lebende Insekten, an denen ein paar winzige Veränderungen vorgenommen werden wie etwa Stimulatoren oder Elektroden, die in ihr Nervensystem eingepflanzt werden. Wissenschaftler haben herausgefunden, dass es viel einfacher ist, ein Insektenhirn und damit das Flugverhalten zu kontrollieren, als MAVs zu bauen.

Darum implantierten Biologen etwa der Texas A&M University Kakerlaken schon im Entwicklungsstadium Mikrochips ein, die mit dem Nerven- und Muskelsystem verknüpft wurden. Auch an der Universität von Michigan und an der Universität von Kalifornien in Berkeley pflanzten Wissenschaftler Hirschhornkäfern und am MIT Motten erfolgreich derartige mikroelektromechanische Systeme (MEMs) ein. Im bewegungslosen Zustand ihrer Entwicklung – z. B. im verpuppten Zustand – lassen sich die Insekten einfacher operieren und manipulieren. Die ausgewachsenen Insekten verhielten sich auch mit der eingebauten Hardware völlig normal. So konnten die Forscher den Flug der Motten steuern.

Die Energieversorgung der eingebauten Chips, so erhoffen es sich die Wissenschaftler, könnte durch die Umwandlung der Hitze und der mechanischen Energie, die das Insekt im Flug erzeugt, erreicht werden. Für den Fall, dass die natürlich erzeugte Energie nicht ausreicht, haben Wissenschaftler der Cornell Universität einen Radioisotopen-Transmitter entwickelt, der kybernetische Organismen mit radioaktiver Energie versorgt.

Sobald die Wissenschaftler diese Cyborgs oder Cybugs, wie sie genannt werden, kontrollieren können, sollen sie zum Einsatz kommen. Ausgerüstet mit Kameras, Mikrophonen und anderen Sensoren könnten sie dann von einem Kontrolleur gesteuert werden, ähnlich den unbemannten Drohnen, die Ziele in Afghanistan, Jemen, Pakistan, Somalia, Mali, Mexiko und anderen Ländern ausspionieren.

Einleitung

Es gibt zahlreiche Methoden, mit denen Regierungen Einfluss auf die politischen und wirtschaftlichen Entwicklungen in fremden Staaten, ja ganzen Kontinenten nehmen können und dies auch tun. Sie können diplomatischen Druck ausüben, andere Staaten isolieren, mit protektionistischen Maßnahmen wie hohen Einfuhrzöllen und Gesetzen zum Arbeits- oder Umweltschutz deren Exportchancen reduzieren, wirtschaftliche Sanktionen verhängen, Konten einfrieren, Oppositionsparteien finanzieren, Widerstandsgruppen unterstützen. Dazu existieren zahlreiche internationale Organisationen, die zumeist von der sogenannten westlichen Welt, allen voran den Vereinigten Staaten von Amerika, kontrolliert und gesteuert werden. Afrikanische, asiatische oder lateinamerikanische Staaten, Entwicklungs- und Schwellenländer haben nur begrenzte Möglichkeiten, in diesen Foren ihre Interessen durchzusetzen.

Auf jedem Gipfel der Welthandelsorganisation (WTO) und bei jedem Verfahren vor diesem Forum müssen die Entwicklungs- und die Schwellenländer regelmäßig die Erfahrung machen, dass die WTO »kein Freund der Armen« ist, wie der britische Guardian einmal titelte. Beinahe gnadenlos setzen die USA (und auch die Europäische Union) ihre Interessen gegenüber den Benachteiligten dieser Welt durch.

Wenn diese Formen der Einflussnahme in die Angelegenheiten ausländischer Staaten nicht zum gewünschten Erfolg führen, greifen die Vereinigten Staaten oftmals in noch massiverer Weise ein. In zahlreichen Geheimdienstoperationen destabilisierten sie Staaten und Regierungen, um einen Wandel herbeizuführen. Regierungen, die Washingtons Interessen nicht ausreichend berücksichtigten, wurden gestürzt; gelegentlich wurden widerspenstige Politiker kurzerhand ermordet. Und oft genug setzten die Vereinigten Staaten ihre ganze militärische Macht ein, wenn das Ziel anders nicht durchzusetzen war. Schließlich bekannte sich schon Theodore Roosevelt, der 26. Präsident der Vereinigten Staaten, zu dem Motto: »Kein Triumph des Friedens kann sich mit dem Triumph des Krieges messen.«1

Auf der Sitzung des Senatsausschusses für Außenbeziehungen und die Streitkräfte am 17. September 1962 legte John F. Kennedys Außenminister Dean Rusk erstmals eine äußerst lückenhafte Liste militärischer oder geheimdienstlicher Interventionen der USA im Ausland vor. 1969 erstellte der Kongress eine weitere, leicht erweiterte Liste aller Einsätze von US-Truppen und -Agenten im Ausland zwischen 1798 und 1945, die 1975 noch einmal verbessert wurde. Vor wenigen Jahren erarbeitete das Foreign Affairs Department des Forschungsdienstes des amerikanischen Kongresses eine Neufassung dieser Chronik2, die allerdings immer noch lückenhaft blieb. Die Erläuterungen lieferten kaum Erklärungen über die politischen Hintergründe der Interventionen, sie dienten weit eher der Verschleierung der tatsächlichen Ereignisse.

Während meiner Arbeit als Journalist in diversen Weltregionen stieß ich auf weitere Hinweise und Berichte über massive amerikanische Einflussnahmen und Einmischungen in die inneren Angelegenheiten zahlreicher Staaten. Im Laufe der Jahre fand ich nicht nur zusätzliches Material in Büchern, Zeitschriften, Zeitungsartikeln, in Museen und im Internet, das über die politischen und wirtschaftlichen Zusammenhänge, die zu diesen Interventionen geführt hatten, aufklärte. Ich fand Darstellungen, Hinweise und Belege für zahlreiche US-Interventionen, die der Kongressbericht überhaupt nicht erwähnte.

Gelegentlich ist es schwierig zu entscheiden, wann eine Intervention gerechtfertigt oder sogar wünschenswert ist und wann sie ausschließlich der Durchsetzung eigennütziger, nationaler Interessen dient. So können etwa die Entscheidungen der Präsidenten Woodrow Wilson und Franklin D. Roosevelt, in die Weltkriege einzugreifen, zweifellos als gerechtfertigt angesehen werden. (Wobei die USA beide Male erst nach massiven Provokationen militärisch intervenierten. Im Ersten Weltkrieg führten Deutschlands Erklärung des uneingeschränkten U-Bootkriegs sowie das sogenannte Zimmermann-Telegramm zum amerikanischen Kriegseintritt , im Zweiten Weltkrieg war es Japans Angriff auf Pearl Harbor.) Sollte in Fällen wie Somalia, wo 2011 eine Hungersnot zwei Millionen Menschen bedrohte, die radikalislamischen al-Shabaab-Milizen jedoch die angelaufenen Hilfsmaßnahmen und somit das Leben Hunderttausender gefährdeten, massiver eingegriffen werden? In anderen Fällen wie etwa 1953 im Iran, 1957 bei der Unterstützung der aufständischen Offiziere in Indonesien oder ab etwa 1961 beim Vietnamkrieg sind erhebliche Zweifel angebracht. Besonders in Lateinamerika haben die häufigen, zumeist von engstirnigen, nationalen und wirtschaftlichen Interessen geprägten US-amerikanischen Einmischungen in die inneren Angelegenheiten dieser Staaten zu großer Ablehnung und sogar Hass gegenüber dem übermächtigen Nachbarn im Norden geführt. Bis heute viel zitiert wird Porfirio Díaz, der langjährige Diktator Mexikos (1867–1880, 1884–1911), der den USA mehr Rechte in seinem Land einräumte als jede andere mexikanische Regierung und dies dennoch beklagte: »Pobre México, tan lejos de Díos y tan cerca de Estados Unidos!« (Armes Mexiko, so fern von Gott und so nah den Vereinigten Staaten!)3

Die Idee zu dieser Chronik der amerikanischen Interventionen im Ausland entstand vor mehr als dreißig Jahren in Managua. Dort fand ich in einer Buchhandlung einen schmalen Band4, in dem die militärischen Interventionen der Vereinigten Staaten in Lateinamerika und Ländern anderer Kontinente aufgelistet waren. Die Broschüre berief sich auf die 1962 von Außenminister Dean Rusk vorgelegte Liste sowie die 1975 vom amerikanischen Kongress erstellte Chronik aller Einsätze von US-Truppen und -Agenten im Ausland zwischen 1798 und 1945.

Die folgenden vier Kapitel konzentrieren sich auf die politischen Einflussnahmen der Vereinigten Staaten von Amerika im Ausland – entweder durch geheimdienstliche Bemühungen, eine ungeliebte Regierung zu einer Kurskorrektur zu zwingen oder zu destabilisieren, oder durch direkte militärische Operationen zur Unterstützung oder zur Beseitigung einer solchen Regierung. Im Gegensatz zu seinem Vorgänger George W. Bush, der die amerikanischen Streitkräfte nach Afghanistan und Irak schickte, zog Barack Obama in Konfliktregionen den Einsatz von kleinen Kommando-Einheiten und vor allem Drohnen vor, die von den USA aus gesteuert werden. Auf dem US-Luftwaffenstützpunkt in Ramstein werden Satellitendaten der Drohnen empfangen und an die steuernden Drohnenpiloten in den USA übertragen.

Armin Wertz, Dezember 2016