Bradley Manning

Bradley Manning

"Nach der Veröffentlichung war ich ermutigt"

Der Bericht des Whistleblowers Bradley Manning

Am 28. Februar 2013 gab der Whistleblower Bradley Manning vor dem Militärgericht in Fort Meade, Maryland, eine umfassende Erklärung ab, die wir hier in Auszügen abdrucken.1 Die Fußnoten wurden von uns zum besseren Verständnis ergänzt.

Die US-Organisation Courage to Resist, schrieb dazu: „Was würden Sie tun, wenn Sie Beweise zu Kriegsverbrechen haben? Was würden Sie tun, wenn die Befolgung von Befehlen bedeutet, an schweren Verbrechen beteiligt zu sein, die Sie ablehnen? Würden Sie den Mut haben, alles zu riskieren – sogar Ihr Leben – um das Richtige zu tun? Die meisten von uns würden das nicht. Der in der Armee als Analyst tätige Bradley E. Manning aber tat es. Mit einer Erklärung, die er im Vorverfahren im Militärgericht in Fort Meade vorlas, legte Bradley detailliert dar, wie ihn sein Gewissen dazu brachte, Verbrechen, Amtsmissbrauch und Korruption offenzulegen, die Protokolle des Irak- und Afghanistankrieges, das „Collateral Murder“-Video, peinliche Depeschen des Auswärtigen Amtes, Daten zu Guantánamo und mehr an Wikileaks weiterzuleiten. Bradley Manning ist nun seit über 1.000 Tagen in Haft. Die Armee hat inzwischen bekannt gegeben, dass sie weiterhin wegen aller 22 Anklagepunkte gegen Bradley Manning vorgehen wird, einschließlich der ungeheuerlichen Anklagen „Feindunterstützung“ und „Spionage“, womit Bradley eine lebenslange Haft droht. Bradley selbst bekannte sich in zehn weniger schweren Anklagepunkten schuldig. Der Prozess wird am 3. Juni 2013 fortgesetzt.“2

Richterin Lind: PFC3 Manning, würden Sie bitte Ihre Erklärung vorlesen.

Bradley Manning: Ja, Euer Ehren. Ich beginne. Ich schrieb diese Erklärung in der Untersuchungshaft. Die folgenden Fakten sollen mein vorläufiges Schuldeingeständnis im Militärgerichtsverfahren untermauern.

Hinweis

Das hier dokumentierte Memorandum von PFC Bradley Manning, das er am 28. Februar 2013 vor dem Gericht in Fort Meade, Maryland, vortrug, besteht nur aus Auszügen. Die Übersetzung ist nicht autorisiert. Das vollständige Originaldokument ist einsehbar unter www.freebradleymanning.net/?p=3991.

Weitere Informationen und Unterstützungsmöglichkeiten finden sich auf folgenden Webseiten:

www.bradleymanning.org

www.freebradleymanning.net

www.couragetoresist.org

www.bradleymanning.de

Angaben zur Person

Ich bin 25 Jahre alt und Soldat der US-Armee, derzeit zugeteilt dem Hauptquartier, Kompanie des Hauptquartiers, U.S. Army Garrison, Joint Base Myer-Henderson Hall, Fort Myer, Virginia. Beim Militär bin ich ausgebildet als 35F, „Nachrichtenanalyst“.

Ich trat der Armee am 2. Oktober 2007 bei. Ich hatte mich in der Hoffnung verpflichtet, auf der einen Seite Lebenserfahrung zu sammeln und auf der anderen Seite die Möglichkeit zu erhalten, später eine College-Ausbildung machen zu können.

Meine Position als Nachrichtenanalyst

Um mich zur Armee zu verpflichten, machte ich den Standard-Eignungstest. Ich erhielt genügend Punkte, um mich für jede Tätigkeit in der US-Armee ausbilden zu lassen. Der Mitarbeiter im Rekrutierungsbüro riet mir, ich sollte eine Ausbildung wählen, die meinen privaten Interessen entspricht. Ich antwortete, dass ich interessiert sei an geopolitischen Themen und an Informationstechnologie. Er schlug vor, ich solle darüber nachdenken, ein Nachrichtenanalyst zu werden.

Nachdem ich mich über diese Art von Tätigkeit informiert hatte, stimmte ich zu, dass dies eine sehr gute Wahl für mich wäre. Insbesondere begeisterte mich die Tatsache, dass ein Analyst Informationen, die aus einer Vielzahl von Quellen stammten, verwenden konnte, um Berichte für das Kommando zu erarbeiten. Mit diesen Informationen können sie die beste Vorgehensweise wählen. Obwohl diese Tätigkeit Erfahrung mit Computern benötigt, wäre es für mich vor allem wichtig zu überlegen, welche Basisinformationen mit anderen verfügbaren nachrichtendienstlichen Quellen kombiniert werden könnten, um Berichte anzufertigen, die das Kommando bei der Einschätzung der jeweiligen Situation unterstützt. Mir war klar, dass mein natürliches Interesse an geopolitischen Themen und mein Talent für Computer aus mir einen sehr guten Nachrichtenanalysten machen würde.

Nach meiner Einberufung meldete ich mich zunächst am 1. Oktober 2007 in Fort Meade und reiste dann am

2. Oktober 2007 nach Fort Leonard Wood, um dort meine Grundausbildung zu beginnen.

In Fort Leonard Wood wurde mit schnell klar, dass ich weder die körperlichen noch mentalen Voraussetzungen für die Grundausbildung mitbrachte. Meine Grundausbildung dauerte deshalb statt 10 Wochen sechs Monate. Aufgrund von medizinischen Problemen wurde ich in einen Wartestatus versetzt. Eine Untersuchung ergab, dass ich Verletzungen an Schulter und an meinem linken Fuß erlitten hatte, so dass ich die Grundausbildung nicht fortsetzen konnte. Während der Behandlung wurde ich darüber informiert, dass ich eventuell aus der Armee entlassen werden würde. Ich wehrte mich aber dagegen, weil ich fühlte, dass ich die körperlichen Probleme überwinden und meinen Dienst weiterführen könnte. Am 20. Januar 2008 setzte ich die Grundausbildung fort. Da ich nun besser vorbereitet war, schloss ich die Ausbildung am 2. April 2008 ab und begann am 7. April 2008 die Ausbildung zum Spezialisten.

Diese Ausbildung war für mich eine schöne Erfahrung. Anders als bei der Grundausbildung, wo ich mich anders fühlte, als die anderen Soldaten, konnte ich mich hier besser einfügen. Die geistigen Herausforderungen befriedigten mich, eine große Menge von Informationen von verschiedenen Quellen durchzusehen und zu versuchen, daraus einen nützlichen und „belastbaren“ Bericht zu erstellen. Insbesondere mochte ich die Art der Analyse durch den Gebrauch von Anwendungen und Methoden des Computers, mit denen ich vertraut war. Ich schloss meine Ausbildung als Nachrichtenanalyst am 16. August 2008 ab und meldete mich am 28. August 2008 bei meiner ersten Dienststelle, Fort Drum, New York.

Bei meiner Arbeit als Analyst war für mich die SigAct-Datenbank4 eine häufig benutzte Informationsquelle. Bald nach meiner Ankunft in Fort Drum begann ich ausführlich mit SigActs zu arbeiten.

Der zuständige Unteroffizier meiner Abteilung erkannte mein Talent und meine Fähigkeiten und beauftragte mich mit der Arbeit an einem Tool, dem Incident Tracker. Dieses Tool diente der Unterstützung des Combined Information Data Network Exchange (CIDNE)5. Ich entwickelte eine neue Version des Tools und nutzte die SigActs-Datenbank dazu, sie in CIDNE einzufügen. Die SigActs, die ich dazu nutzte, waren aus Afghanistan, weil zu dieser Zeit unsere Einheit in den Provinzen Lugar und Wardak in Afghanistan eingesetzt war. Später wurde meine Einheit zum Dienst im Osten Bagdads im Irak abkommandiert. Zu dieser Zeit wechselte ich von den SigActs zu Afghanistan zu den SigActs zum Irak.

Als Analyst sah ich die SigAct-Daten als historische Daten an. Ich glaubte, dass diese Sicht auch von Analysten geteilt wurde, die alle Daten verwendeten. SigActs geben einen ersten Eindruck von einem bestimmten oder einem einzelnen Ereignis wieder. Dieses Ereignis kann ein Sprengsatz oder eine Feindberührung sein oder jedes andere Ereignis, über das eine Einheit in Echtzeit berichtete. Meiner Ansicht nach sind die Informationen in den einzelnen Berichten nicht sehr sensibel. Über die meisten der Informationen berichtete der Presseoffizier öffentlich gegenüber eingebetteten Medienvertretern oder Agenturen.

Als ich anfing mit SigActs zu arbeiten, hatte ich den Eindruck, dass sie wie ein Tagebuch oder Logbuch aussahen. Sie erfassten Dinge, die an einem besonderen Tag zu einer besonderen Zeit geschahen. Sie werden unmittelbar nach dem Ereignis erstellt und über einen Zeitraum von mehreren Stunden ergänzt, bis eine endgültige Fassung des Berichtes im Combined Information Data Network Exchange (CIDNE)6 erscheint.

Jede Einheit hat ihren eigenen standardisierten Arbeitsvorgang, bis ein Bericht in die SigActs-Datenbank eingefügt wird. In einer Garnison enthalten die SigActs normalerweise nur Personalangelegenheiten. Die Berichte werden auf der Ebene der Kompanie erstellt und gehen dann hoch zum Battaillon, zur Brigade, bis hin zur Division.

Im Einsatzgebiet konnte eine Einheit, die an einem Ereignis beteiligt war oder es beobachtet hatte, dies durch den Zugführer oder Kommandanten als SigAct seiner Kompanie und dem Hauptquartier sowie dem Funker melden. Der Kommandant oder Funker leitet diesen Bericht dann weiter an den Einsatzoffizier, der dann folgendermaßen reagieren kann:

1. Information des Bataillonskommandanten;

2. Einleitung eines Einsatzes, etwa einer schnellen Ein-

 greiftruppe;

3. Meldung des Ereignisses bis hinauf zur Brigade.

Die Berichterstattung wird entweder gefunkt oder erfolgt über das SIPRNet7. Wenn der SigAct einmal gemeldet wurde, wird er die Befehlskette hinauf weitergeleitet. Auf jeder Ebene können Informationen hinzugefügt oder, wenn nötig, berichtigt werden. Normalerweise ist die Aktualisierung der Berichte über SigActs innerhalb von 24 bis 48 Stunden abgeschlossen.

Das CIDNE-System enthält Datenbanken, die von Tausenden von Mitarbeitern des Verteidigungsministeriums, einschließlich Soldaten, Zivilisten und den sie unterstützenden Firmen, genutzt werden. Es ist die Datenbank des Zentralen Kommandos des US-Militärs (CENTCOM) für Berichte über die Operationen in Irak und Afghanistan. Zwei eigenständige, aber ähnliche Datenbanken werden für jeden Bereich unterhalten, CIDNE-I für Irak und CIDNE-A für Afghanistan. Jede Datenbank umfasst Hunderte Arten von Berichten und anderen historischen Informationen. Es sind Millionen von überprüften und abgeschlossenen Berichten über Einsätze und Geheimdienstinformationen. CIDNE wurde eingerichtet, um Kampfberichte zu sammeln und zu analysieren und tägliche operative und nachrichtendienstliche Berichte bereit zu stellen, die für die täglichen Entscheidungen der Kommandeure wichtig sind.

CIDNE-I und CIDNE-A beinhalten Berichte aus mehreren Bereichen, darunter:

- Geheimdienstberichte aus menschlichen Quellen (HUMINT)

- Psychologische Operationsberichte

- Gefechtsberichte

- Berichte über die Abwehr unkonventioneller Spreng- und Brandvorrichtungen

- SigAct-Berichte

- Berichte zur Zielbestimmung

- Soziale und kulturelle Berichte

- Berichte über zivile Angelegenheiten

- Berichte aus dem Human Terrain8

Als Analyst hatte ich uneingeschränkten Zugriff auf CIDNE-I und CIDNE-A und den darin enthaltenen Informationen. Auch wenn alle Teile dieser Datenbanken wichtig sind, arbeitete ich vorwiegend mit HUMINT- und SigAct-Berichten sowie Berichten über die Abwehr unkonventioneller Spreng- und Brandvorrichtungen.

Hauptsächlich nutzte ich die CIDNE-Datenbanken für historische und HUMINT-Berichte für meine Analysen. Ich erarbeitete Tabellen, Diagramme und auch Karten, um voraussagende Analysen anzufertigen, die auf statistischen Trends basierten. Die SigAct-Berichte stellten einen Referenzpunkt für das dar, was geschehen war und versorgten mich und andere Analysten mit Informationen, um mögliche zukünftige Ereignisse vorauszusehen.

Obwohl die SigAct-Berichte zum Zeitpunkt ihrer Erstellung sensibel sind, baut sich dies in der Regel nach 48 bis 72 Stunden ab, da dann die Berichte veröffentlicht werden oder sich die Einheit, die beteiligt ist, nicht länger in der Gefahrenzone aufhält. Nach meinem Verständnis bleiben sie nur deshalb als geheim klassifiziert, weil sie in der CIDNE-Datenbank geführt werden und ausschließlich über SIPRNet zugänglich sind.

Speicherung der SigAct-Berichte

Als Teil meiner Ausbildung in Fort Drum wurde ich aufgefordert, sicherzustellen, dass ich immer Sicherungskopien meiner Arbeit anfertigte. Die Notwendigkeit dazu ergab sich insbesondere aus der Instabilität und Unzuverlässigkeit der Computersysteme, die wir im Feld und während des Einsatzes benutzten. Ich habe wegen der vielen Datensicherungen nie Informationen verloren. Ich sicherte die Informationen, damit ich oder ein anderer Analyst schnellen Zugriff darauf hatte, wenn die Computer versagten, die Verbindung zu SIPRNet unterbrochen war oder ich vergessen hatte, wo die Informationen gespeichert waren. Diese Maßnahmen erlaubten uns, Datenverluste nicht zu fürchten. Falls das System zusammenbrach, konnte ich einfach die Informationen von meinem zweiten Computer nehmen, dem T-Laufwerk oder von einer meiner CDs.

Zu Beginn meiner Stationierung habe ich nur die SigAct-Berichte gespeichert, die innerhalb oder in der Nähe unseres Einsatzortes erstellt wurden. Später überlegte ich, dass es einfacher wäre, alle SigAct-Berichte auf einer wiederbeschreibbaren CD zu speichern. Damit begann ich Ende Dezember 2009 und setzte dies bis Anfang Januar 2010 fort. Ich verheimlichte nie die Tatsache, dass ich beide SigActs-Datensammlungen von CIDNE-I und CIDNE-A kopiert hatte. Sie waren gespeichert auf ordentlich markierten wiederbeschreibbaren CDs, die ich offen lagerte.

Weitergabe der SigAct-Berichte

Als ich dies tat, war es nicht meine Absicht diese Informationen zu einem anderen Zweck als zur Datensicherung zu nutzen. Später entschied ich mich jedoch, sie öffentlich zu machen. Ich glaubte – und ich glaube es noch immer – dass diese Datensammlungen zwei der bedeutendsten Dokumente unserer Zeit sind. Ich kopierte die Daten auf meinen privaten Laptop und plante, sie auf meinen Heimaturlaub mitzunehmen und dann zu entscheiden, was ich damit machen würde.

Ich trat meinen Heimaturlaub am 23. Januar 2010 an, flog von Atlanta, Georgia, zum Reagan National Airport in Virginia. Als ich im Haus meiner Tante ankam, nahm ich schnell Kontakt zu meinem damaligen Freund auf. Ich freute mich darauf, ihn wiederzusehen und plante, mit ihm darüber zu reden, wie unsere Beziehung in Zukunft aussehen sollte. Als ich jedoch in Boston ankam, merkte ich, dass wir uns voneinander entfernt hatten. Ich wollte mit ihm auch über die Veröffentlichung der CIDNE-I und CIDNE-A SigActs-Datenbanken sprechen, aber er war verunsichert und stellte zu viele Fragen. So beendete ich unser Gespräch und kehrte zu meiner Tante zurück.

In dieser Zeit tobte ein Schneesturm, so dass ich eine geraume Zeit im Haus meiner Tante verbrachte. Ich begann darüber nachzudenken, was ich wusste und was ich an Informationen hatte. Für mich repräsentierten die SigActs-Datenbanken die Vor-Ort-Realität der beiden Konflikte in Irak und Afghanistan. Ich fühlte, dass wir so viel für Leute riskieren, die nicht mit uns zusammenarbeiten wollen – was zu Frustration und Hass auf beiden Seiten führt.

Ich wurde depressiv bei dem Gedanken an die Situation, in der wir uns befanden, dem Sumpf, in dem wir Jahr für Jahr feststeckten. Die SigActs-Dokumente zeigten das in allen Details und lieferten den Hintergrund dafür, was wir vor Ort sahen. Bei dem Versuch, Terroristen und Aufständische zu bekämpfen, wurden wir wie besessen vom Fang und der Tötung von menschlichen Zielen auf einer Liste und waren deswegen misstrauisch. Wir vermieden die Zusammenarbeit mit der Nation, in der wir uns befanden. Wir ignorierten das größere Ziel zugunsten kurzfristiger Ziele und Missionen.

Ich glaubte, wenn die allgemeine Öffentlichkeit, insbesondere die amerikanische Bevölkerung, Zugang zu diesen Informationen hätte, die sich in den CIDNE-I und CIDNE-A Datenbanken befanden, könnte dies eine nationale Debatte über die Rolle des Militärs und generell unserer Außenpolitik in Bezug auf Afghanistan und Irak auslösen. Ich glaubte auch, die detaillierte Analyse der Daten über einen langen Zeitraum hinweg durch unterschiedliche Teile der Gesellschaft könnte diese veranlassen, die Notwendigkeit unseres Engagements zu überdenken oder gar den Wunsch wecken, die Einsätze zu beenden, die die komplexe Dynamik der Menschen in ihrem alltäglichen Umfeld ignorierte.

Im Haus meiner Tante erwägte ich, was ich mit den SigActs-Dokumenten tun sollte. Sollte ich sie behalten oder sie an eine Nachrichtenagentur weitergeben. Da entschloss ich mich, zu versuchen, die Sig-Acts-Datenbanken an eine amerikanische Zeitung zu geben.

Zuerst rief ich meine Lokalzeitung an, die Washington Post, und sprach dort mit einer Dame, die angab Reporterin zu sein. Ich fragte, ob sie Interesse daran hätte, Informationen zu erhalten, die einen enormen Wert für die amerikanische Öffentlichkeit hätten. Wir sprachen vielleicht fünf Minuten allgemein darüber, was ich hatte. Ich glaube nicht, dass sie mich ernst genommen hat. Sie informierte mich darüber, dass die Washington Post wohl möglicherweise Interesse habe, dass eine solche Entscheidung aber erst getroffen werden könne, wenn sie die Informationen, über die ich sprach, gesehen habe und nach Begutachtung durch einen leitenden Redakteur.

Ich entschloss mich dann die größte und bekannteste Zeitung zu kontaktieren, die New York Times. Ich rief einen Redakteur an, dessen Nummer ich auf der Website der New York Times fand. Das Telefon klingelte und es schaltete sich ein Computer ein. Ich arbeitete mich durch das Menü bis zur Abteilung für News Tipps. Ich wurde mit einem Anrufbeantworter verbunden. Ich hinterließ eine Nachricht und sagte, ich habe Zugang zu Informationen über den Irak und Afghanistan, von denen ich glaubte, sie seien sehr wichtig. Jedoch erhielt ich, obwohl ich meine Skype-Telefonnummer und meine private eMail-Adresse hinterließ, nie einen Rückruf von der New York Times.

Ich habe auch flüchtig darüber nachgedacht in das Büro des Polit-Magazins Politico zu gehen. Die Wetterbedingungen während meines Aufbruchs hinderten mich aber daran.

Nach diesen vergeblichen Versuchen entschloss ich mich schließlich das Material an Wikileaks zu geben. Ich war mir nicht sicher, ob Wikileaks tatsächlich die SigActs-Datenbank veröffentlichen würde. Ich befürchtete auch, dass sie von den amerikanischen Medien nicht wahrgenommen würden. Jedoch erschien mir, basierend auf den Dingen, die ich über Wikileaks gelesen hatte, dass es das beste Medium für die Veröffentlichung dieser Informationen in der Welt war, das ich erreichen konnte.

Am 3. Februar 2010 besuchte ich mit meinem Computer die Website von Wikileaks und klickte auf den Eingabe-Button. Als nächstes fand ich den Link „Reiche Deine Dokumente ein“. Ich wählte die Übertragung via TOR, einem anonymisierenden Netzwerk. TOR ist ein System, das die Identität im Netz schützt. Die Software lenkt den Datenverkehr durch ein Netzwerk von Servern und anderen TOR-Nutzern, um den Standort und die Identität des Nutzers unkenntlich zu machen. Ich folgte der Menüführung und fügte die komprimierten Datensätze der CIDNE-I und CIDNE-A SigActs bei. Ich fügte einen Text bei, den ich verfasst hatte, während ich mich für die Weitergabe der Dokumente an die Washington Post vorbereitet hatte. Es enthielt grobe Richtlinien, die besagten, dass „alles schon bereinigt war von Daten, die zur Identifizierung der Quelle führten. Es ist vielleicht notwendig, dass Sie über den Informationen brüten müssen, vielleicht 90 oder 100 Tage, um zu entscheiden, wie eine Veröffentlichung einer so großen Datenmenge am besten erfolgen kann und wie sie ihre Quelle schützen wollen. Das ist möglicherweise eine der bedeutendsten Dokumentensammlung unserer Zeit, die den Nebel des Krieges entfernen und die wahre asymmetrische Natur des Krieges im 21. Jahrhunderts zeigen wird. Habt eine gute Zeit.“

Ich kehrte am 11. Februar 2010 von meinem Heimaturlaub in den Irak zurück. Zu diesem Zeitpunkt waren die Informationen von Wikileaks noch nicht veröffentlicht worden. Ich war erleichtert, dass sie nun die Daten hatten. Ich fühlte mich, als habe ich etwas vollendet, das mir erlaubte, ein reines Gewissen zu haben bezüglich der Dinge, die ich gesehen und über die ich gelesen hatte und von denen ich wusste, dass sie in Afghanistan und im Irak jeden Tag geschahen.

Offenlegung des Videos über den Kampfhubschrauber-Angriff am 12. Juli 2007

Mitte Februar 2010 diskutierte der Zielanalyst des 2th Brigade Combat Team der 10. Mountain Division und andere über ein Video, das einige Personen zeigt, die von der Besatzung eines Kampfhubschraubers beobachtet werden.

Zuerst hatte ich dem Video keine besondere Beachtung geschenkt, weil ich zahllose andere Kriegs-“pornographische“-Videos wie dieses gesehen habe, die Kampfhandlungen darstellen. Aber die Mitschnitte der Kommentare der Besatzung des Kampfhubschraubers und des zweiten Einsatzes auf dem Video gegen einen unbewaffneten Kleintransporter schreckten mich auf. Nachdem Andere im Konferenzraum das Video kommentierten und darüber debattierten, ob die Besatzung die Einsatzregeln in dem zweiten Vorfall verletzt hatten, führte ich einige Recherchen zu dem Video durch. Ich wollte erfahren, was passiert war und ob es irgendeinen Zusammenhang mit anderen Ereignissen des Tages gab, dem 12. Juli 2007.

Indem ich Google benutzte, suchte ich mithilfe des Datums und seiner allgemeinen Lage nach dem Ereignis. Ich fand einige Mitteilungen, dass zwei Reuters-Mitarbeiter bei diesem Einsatz eines Kampfhubschraubers getötet wurden. In einer anderen Geschichte wurde erklärt, dass Reuters um eine Kopie des Videos unter Bezugnahme auf den Freedom of Information Act (Gesetz zur Informationsfreiheit) gebeten hatte. Reuters wollte das Video ansehen, um zu verstehen, was passiert war und um ihre Sicherheitsmaßnahmen in Kampfgebieten zu verbessern. Ein Sprecher von Reuters wurde zitiert, dass das Video helfen könnte, eine Wiederholung einer solchen Tragödie zu vermeiden und dass es eine Notwendigkeit gebe, das Video unverzüglich zu veröffentlichen.

Trotz der Vorlage der Anfrage nach dem Gesetz zur Informationsfreiheit, so sagte der News Account, habe das Zentrale Kommando des US-Militärs (CENTCOM) gegenüber Reuters angegeben, sie könnten für diesen Zeitraum kein Video herausgeben, da es wahrscheinlich nicht mehr existiert. Ich fand auch eine ein Jahr danach verfasste Nachricht, die besagte, dass Reuters die Anfrage immer noch verfolgt. Sie hätten bislang weder eine formale Antwort auf ihre Anfrage erhalten noch einen schriftlichen Bescheid dazu.

Die Tatsache, dass weder CENTCOM noch die Multi National Forces Iraq (Multinationale Truppen im Irak - MNF-I) das Video weitergeben wollten, erschreckte mich zusätzlich. Es wurde mir klar, dass der Vorfall nur geschehen war, weil die Besatzung des Kampfhubschraubers fälschlicherweise die Reuters-Mitarbeiter als potentielle Gefahr eingestuft hatte und dass die Leute im Kastenwagen lediglich versucht hatten, dem Verwundeten zu helfen. Die Leute in dem Van waren keine Gefahr gewesen, sondern lediglich „gute Samariter“.

Der Aspekt des Videos, der mich am meisten alarmierte, war jedoch die genussvolle Mordlust, die sie offensichtlich hatten. Sie entmenschlichten die Personen, mit denen sie es zu tun hatten und sie schienen keine Achtung vor menschlichem Leben zu haben, da sie sie als „tote Bastarde“ bezeichneten und sich gegenseitig für die Fähigkeit gratulierten eine große Zahl zu töten.

An einer Stelle im Video sieht man eine Person am Boden, die versucht, sich kriechend in Sicherheit zu bringen. Die Person ist ernsthaft verletzt. Statt medizinische Hilfe anzufordern, fordert einer der Mitglieder der Besatzung des Kampfhubschraubers den Verwundeten auf, eine Waffe zu nehmen, damit sie einen Grund für ihr Eingreifen haben. Das sah für mich genau so aus, wie ein Kind, das Ameisen mit einem Brennglas quält.

Während mich der Mangel an Sorge für das menschliche Leben bei der Hubschrauberbesatzung traurig machte, war ich verstört über die Reaktion beim Auffinden der verwundeten Kinder am Tatort. Auf dem Video ist zu sehen, dass der Kastenwagen am Tatort erscheint, um dem Verwundeten zu helfen. Die Besatzung des Kampfhubschraubers unterstellt, dass die Personen eine Bedrohung darstellen. Sie erbittet wiederholt die Freigabe, um auf den Wagen zu schießen. Und nachdem dies geschehen ist, schießen sie mindestens sechs Mal.

Kurz nach dem zweiten Beschuss erreicht eine Einheit Panzergrenadiere den Tatort. Innerhalb von Minuten erfährt die Besatzung des Kampfhubschraubers, dass Kinder in dem Van waren und obwohl sie sie verletzt haben, zeigen sie keine Reue. Stattdessen spielen sie die Tragweite ihres Einsatzes herunter und führen an, „Nun – es ist ihre Schuld – warum bringen sie ihre Kinder mit in ein Gefecht?“

Die Besatzung des Kampfhubschraubers klingt, als hätte sie keinerlei Mitgefühl für die Kinder und deren Eltern. Später, in einer besonders befremdlichen Weise, bringt die Hubschraubercrew ihr Vergnügen darüber zum Ausdruck, als sie beobachten, wie eines der Fahrzeuge der Bodentruppen über eine der Leichen fährt, oder einen der Körper.

Als ich meine Recherchen fortsetzte, fand ich einen Artikel über das Buch The Good Soldier von Washington Post-Mitarbeiter David Finkel. In Finkels Buch schreibt dieser über den Angriff des Kampfhubschraubers. Wie ich einem Online-Buchauszug entnahm, beschrieb er den Zwischenfall auf dem Video. Ich realisierte schnell, dass er, ich glaube wortwörtlich, die Kommunikation der Crew zitiert. Es wurde mir klar, dass er während seiner Zeit als „eingebetteter Journalist“ Zugang und eine Kopie des Videos hatte. Ich war fassungslos über die Schilderung des Zwischenfalls durch David Finkel. Wenn man seine Beschreibung liest, könnte man glauben, der Einsatz wäre so etwas wie ein rechtmäßiger Vergeltungsschlag für einen Zwischenfall gewesen, der sich früher am Tag ereignet und zum Tod eines Soldaten geführt hatte. Der Bericht endet, wie ein Soldat einen Überlebenden des Angriffs findet. Er schreibt, dass der Soldat den Überlebenden findet und dieser seine beiden Zeigefinger zusammenlegt, eine im Mittleren Osten weit verbreitete Geste um zu zeigen, dass man friedlich ist. Jedoch macht der Soldat, statt dem Mann zu helfen, eine obszöne Geste mit seinem Mittelfinger. Die Person starb offensichtlich kurz danach. Als ich dies las, konnte ich nur daran denken, dass diese Person einfach nur versuchte, anderen zu helfen und nun unverzüglich selbst Hilfe brauchte. Und um die Sache noch schlimmer zu machen: In den letzten Momenten seines Lebens, während er selber ein Zeichen des Friedens gab, war das einzige, was er erhielt eine Geste der „Unfreundlichkeit“. Für mich war das alles eine große Schweinerei, und es ließ mich zurück mit der Verwunderung, was diese Dinge wohl bedeuten sollen und wie alles zusammenpasst. Es belastete mich seelisch.

Ich sicherte eine Kopie des Videos auf meinem Arbeitsplatz. Ich suchte und fand die Einsatzregeln, die Anhänge zu den Einsatzregeln und den Einsatzplan dieser Zeit in 2007 sowie eine nicht als geheim eingestufte Chipkarte aus 2006. Am 15. Februar 2010 brannte ich diese Dokumente auf eine wiederbeschreibbare CD und platzierte das Video und die Informationen zu den Einsatzregeln auf meinem privaten Laptop.

Am 21. Februar 2010 nutzte ich, wie schon beschrieben, das Wikileaks-System um das Dokument hochzuladen. Wikileaks veröffentlichte das Video am 5. April 2010. Nach der Veröffentlichung war ich berührt über den Einfluss dieses Videos und wie es in der großen Öffentlichkeit wahrgenommen wurde. Ich hoffte, dass die Öffentlichkeit so alarmiert war wie ich über das Benehmen der Besatzung des Kampfhubschraubers. Ich wollte der amerikanischen Öffentlichkeit zeigen, dass nicht jeder im Irak und in Afghanistan ein Ziel ist, das neutralisiert werden muss, sondern es sind auch Menschen, die sich durchs Leben kämpfen und versuchen im Hexenkessel des asymmetrischen Krieges zu leben. Nach der Veröffentlichung war ich ermutigt durch die Reaktionen in den Medien und in der breiten Öffentlichkeit auf das Video des Kampfhubschraubereinsatzes. Und wie ich gehofft hatte, waren auch andere genauso besorgt wie ich, wenn nicht noch mehr.

Offenlegung von Dokumenten zu Verhaftungen durch die irakische Polizei und zu Guantánamo

Am 27. Februar erhielten wir einen Bericht von einem rangniederen Bataillon. Der Bericht beschrieb ein Ereignis, bei dem die irakische Polizei 15 Personen verhaftet hatte, weil sie anti-irakische Literatur gedruckt hätten. Am 2. März 2010 erhielt ich die Anweisung, diese Sache zu untersuchen und festzustellen, wer die „bösen Jungs“ waren und wie bedeutsam dieses Ereignis für die irakische Polizei sei.

Im Laufe meiner Recherchen stellte ich fest, dass keine der Personen frühere Beziehungen zu anti-irakischen Aktionen oder mutmaßlich terroristischen Milizen hatte. Ein paar Stunden später erhielt ich verschiedene Aufnahmen vom Ort des Geschehens von dem untergeordneten Bataillon. Diese Fotos enthielten auch Bilder der Personen und beschlagnahmte Kopien des fertig gedruckten Materials und ein hochauflösendes Foto des gedruckten Materials selber. Ich druckte ein Kopie des hochauflösenden Fotos aus und übergab die Kopie unserer Dolmetscherin.

Sie überprüfte die Informationen und etwa eine halbe Stunde später erhielten wir eine handschriftliche grobe Übersetzung in Englisch. Ich las sie, folgte der Übersetzerin und fragte sie, was sie davon halten würde. Sie sagte, es sei leicht für sie gewesen, den Text wortwörtlich zu übersetzen. Das Dokument sei generell harmloser Natur. Es sei lediglich eine wissenschaftliche Kritik an dem damaligen Premierminister Nouri al-Maliki, was meiner Einschätzung entsprach. Es zeigte detailliert Korruption innerhalb des Kabinetts von al-Malikis Regierung auf und die finanziellen Auswirkungen seiner Korruption auf das irakische Volk.

Nach der Entdeckung des Widerspruchs zwischen den Angaben der irakischen Polizei und der Übersetzung leitete ich diese Entdeckung an die zuständigen Vorgesetzten weiter, die mich dann darüber informierten, dass sie diese Art Information nicht mehr brauchen und auch nicht wollen. Sie wiesen mich an, „es fallen zu lassen“ und ihnen und der irakischen Polizei nur dabei zu helfen, herauszufinden, wo noch mehr solcher Druckereien „Anti-Irak-Literatur“ erstellen.

Ich konnte nicht glauben, was ich hörte. Ich beschwerte mich bei den anderen Analysten und meinem Unteroffizier. Manche waren verständnisvoll, aber niemand wollte etwas dagegen tun.

Ich bin ein Mensch, der gerne weiß, wie die Dinge laufen. Und als Analyst möchte ich immer die Wahrheit herausfinden. Anders als andere Analysten gab ich mich nicht damit zufrieden, nur an der Oberfläche zu kratzen oder Bewertungen aus kleinen Schnipseln zu erstellen. Ich wollte herausfinden, warum etwas so war, wie es war und wie wir die Situation berichtigen oder abschwächen konnten.

Ich wusste: Wenn ich fortfuhr, der Polizei von Bagdad dabei zu helfen, politische Oppositionelle von Präsident al-Maliki zu identifizieren, würden diese Menschen eingesperrt und in der Haftanstalt der Spezialeinheit der Polizei von Bagdad sehr wahrscheinlich gefoltert. Sie würden für eine sehr lange Zeit nicht mehr gesehen werden – wenn überhaupt.

Anstatt der Spezialeinheit der Polizei von Bagdad zu helfen, beschloss ich, die Informationen zu nehmen und in Wikileaks zu enthüllen, in der Hoffnung, dass sie noch vor der Wahl am 7. März 2010 ein paar Presseberichte über diese Sache erwirken konnten und diese Einheit der Polizei daran würde hindern können, weiterhin gegen politische Gegner al-Malikis derart hart vorzugehen.

Am 4. März 2010 brannte ich den Bericht, die Fotos, die hochauflösenden Kopien des Pamphlets und die handschriftliche Übersetzung auf eine wiederbeschreibbare CD. Ich brachte die CD in meine Wohneinheit und kopierte die Daten auf meinen privaten Computer. Ich lud die Dateien bei Wikileaks am 5. März 2010 hoch.

Wikileaks stand dem positiv gegenüber, sagte aber, dass sie noch weitere Informationen zur Bestätigung des Vorfalls benötigten, um es veröffentlichen zu können und das Interesse der internationalen Medien zu wecken. Ich versuchte, Details herauszufinden, aber zu meiner Enttäuschung entschloss sich Wikileaks, diese Information nicht zu veröffentlichen.

Zur gleichen Zeit begann ich, Informationen vom United States Southern Command (SOUTHCOM)9 und der Vereinigten Einsatztruppe Guantánamo (JTF-GTMO) zu durchsieben. Es kam mir der Gedanke - auch wenn es unwahrscheinlich war, wäre ich nicht überrascht gewesen - dass einzelne Gefangene der irakischen Polizei in ein US-Gefängnis überstellt worden sind und dann im Gefängnis der Sondereinsatztruppe in Guantánamo enden könnten.

Als ich die Informationen zu Guantánamo durchstöberte, fand ich schnell die Detainee Assessment Briefs (Einschätzungen über die Gefangenen - DAB). Sie waren in der Standardform der Memoranden des Justizministeriums geschrieben und richteten sich an den Kommandeur von SOUTHCOM. Jedes Memorandum gab grundsätzliche und auch Hintergrundinformationen über den Häftling, der irgendwo in Guantánamo festgehalten wurde. Ich war immer schon interessiert an der Frage der moralischen Wirksamkeit unserer Maßnahmen in Guantánamo.

Je mehr ich allerdings über das Thema erfuhr, schien es mir, dass wir eine zunehmende Zahl von Personen auf unbestimmte Zeit festhielten, von denen wir wussten oder glaubten, dass sie unschuldig sind, rangniedere Fußsoldaten, die keine nützlichen Informationen hatten und die längst hätten entlassen werden sollen.

Ich erinnerte mich jedenfalls, dass Anfang 2009 der damals neu gewählte Präsident Barack Obama verkündet hatte, dass er Guantánamo schließen wolle und die Haftanstalt alles kompromittieren würde, für das wir standen. Es würde unsere „moralische Autorität“ mindern.

Nachdem ich mich mit den Akten der Gefangenen vertraut gemacht hatte, stimmte ich dem zu. Sie waren nicht das Produkt einer Analyse, sondern enthielten Zusammenfassungen von Abschnitten vorläufiger Geheimdienstberichte, die alt und nicht als geheim eingestuft waren. Keine der Akten enthielt die Namen der Quellen. Ich stellte fest, dass sie dazu bestimmt waren, sehr allgemeine Hintergrundinformationen zu den einzelnen Gefangenen zu liefern und nicht eine detaillierte Beurteilung.

Desweiteren stellte ich fest, dass sie mindestens mehrere Jahre alt waren und von Häftlingen handelten, die bereits aus Guantánamo entlassen worden waren. Basierend darauf entschied ich, dass die DABs nicht sehr wichtig waren, weder für den Nachrichtendienst, noch vom Standpunkt der nationalen Sicherheit. Am 8. März 2010 lud ich die Dateien bei Wikileaks hoch.

Fußnoten

1 Die vollständige Erklärung kann heruntergeladen werden unter http://www.freebradleymanning.net/?p=3991

2 Nathan Fuller: Bradley Manning in his own words. In: Courage to Resist, April 2013 National Newsletter. www.couragetoresist.org

3 PFC: Private First Class, Dienstgrad im US-Militär, entspricht dem Heeresdienstgrad Soldat

4 SigActs: Significant Activities. Berichte über signifkante Ereignisse, die durch verschiedene Stellen des Militärs erstellt werden.

5 Combined Information Data Network Exchange (CIDNE) wird täglich von Tausenden Militärangehörigen, zivilen Analysten und Vertragsangehörigen benutzt. Es ist eine Datenbank des zentralen Kommandos der USA, in dem über die meisten Militäroperationen in Afghanistan und Irak berichtet wird. SigAct-Berichte fließen nach Abschluss des jeweiligen Berichts darin ein.

6 dito

7 Secret Protocol Router Network

8 Berichte aus dem Förderprogramm des US-Militärgeheimdienstes, das Personal aus sozialwissenschaftlichen Disziplinen beschäftigt: Anthropologen, Soziologen, Politikwissenschaftler, Experten für Landeskunde und Linguistik mit Verständnis für die Bevölkerung des Gebietes, in dem sie eingesetzt werden

9 SOUTHCOM: Zentrales Kommando der US-Armee mit Sitz in den Südstaaten der USA

PFC Bradley Manning: Memorandum, vorgetragen am 28. Februar 2013 vor dem Gericht in Fort Meade, Maryland. Wir weisen ausdrücklich darauf hin, dass hier nur Auszüge dokumentiert sind und die Übersetzung nicht autorisiert ist. Das Originaldokument ist einsehbar unter www.freebradleymanning.net/?p=3991. Wir danken (at)chrhnk für die Übersetzung der Erklärung. Sie wurde von uns bearbeitet.

Der Beitrag wurde veröffentlicht in: Connection e.V. und AG »KDV im Krieg« (Hrsg.): Rundbrief »KDV im Krieg«, Ausgabe April 2013.

Stichworte:    ⇒ Militär   ⇒ Soldaten   ⇒ Strafverfolgung   ⇒ USA