Bradley Manning`s Aussage vor Gericht

Post to Twitter

Helft Bradley Manning’s Aussage an die Öffentlichkeit zu gelangen, bettet sie auf euren Blogs ein verbreitet sie auf Facebook und Twitter.
Full Audio:

Help Spread Bradley Manning’s Words Across the Internet

https://pressfreedomfoundation.org/blog/2013/03/help-spread-bradley-mannings-words-across-internet

Übertragung der Aussage von Bradley Manning vom 28.02. 2013 ins Deutsche | Translation of the Bradley Manning speach from 28.02 2013

vielen Dank für diese Arbeit an | many thanks to
@chrhnk hier in eigener Sache:
Ich habe das folgende Statement von Pfc. Bradley Manning nach bestem Wissen und Gewissen übersetzt. Ich weise ausdrücklich darauf hin, dass ich für diese Arbeit nicht ausgebildet bin. Mit aller gebotenen Sorgfalt habe ich den Text übersetzt und dabei war es meine größte Sorge, Bradley Worte in den Mund zu legen, die er so nicht gesagt hat. Sollte dies dennoch geschehen sein, bitte ich um Entschuldigung. Bevor Teile dieser Übersetzung zitiert werden, bitte ich daher um einen Vergleich mit der Original-Aussage.

Diese finden Sie hier: http://www.alexaobrien.com

Pfc. Bradley E. Manning’s Statement for the Providence InquiryBEOWkKiCAAEYT8E.jpg_large

By Alexa O’Brien on February 28, 2013 11:59 AM | sketch by Clark Stoeckley of the Bradley Manning Support Network.

Diese Stellungnahme von Bradley Manning wurde am 28. Februar 2013 anlässlich der “providence Inquiry” seines Kriegsgerichtsverfahrens gegeben. Manning bekannte sich schuldig zu einem Anklagepunkt und neun abgeschwächten Anklagepunkten. Er erklärte sich nicht schuldig der 12 anderen Punkte. Dies ist eine in Eile gefertigte Mitschrift.

Judge Lind: Pfc. Manning, würden Sie bitte Ihr Statement vorlesen.

Pfc. Bradley Manning: Ja, Euer Ehren. Ich beginne. Ich schrieb dieses Statement in der Untersuchungshaftanstalt. Die folgenden Fakten sollen mein vorsorgliches Schuldeingeständnis (providence inquiry) für mein Kriegsgerichtsverfahren, United States v. Pfc. Bradley E. Manning unterstützen.

Angaben zur Person

Ich bin 25 Jahre alt und Pfc in der US Armee , derzeit zugewiesen dem Headquarters and Headquarters Company, HHC, US Army Garrison (USAG), Joint Base Myer, Henderson Hall, Fort Meyer, Virginia. Meine (fehlendes Wort) Aufgabe: Ich war eingesetzt beim HHC, 2nd Brigade Combat Team, 10th Mountain Division in Fort Drum, NY. Mein primary military occupational specialty (MOS) ist 35 fox trot intelligence analyst. Ich trat der Armee am 2. Oktober 2007 bei. Ich habe mich verpflichtet in der Hoffnung, zum einen Lebenserfahrung zu sammeln und zum anderen die Möglichkeit zu erwerben, später eine College-Ausbildung beginnen zu können.

Fakten zu meiner Position als Daten-Analyst

Um mich für die Armee zu verpflichten, machte ich den Standart-Eignungstest. Meine Punktzahl bei diesem Test war hoch genug um mich zu jeder Art Spezialist in der Armee ausbilden zu lassen. Der Mitarbeiter im Rekrutierungsbüro riet mir, ich solle eine Spezialisten-Ausbildung wählen, die meinen privaten Interessen entsprach. In Beantwortung sagte ich ihm, dass ich interessiert an geopolitischen Themen sei und an Informationstechnologien. Er schlug vor, dass ich in Erwägung ziehen solle, Daten-Analyst zu werden. Nachdem ich mich über diese Art Tätigkeit informiert hatte, stimmte ich zu, dass dies eine sehr gute Wahl für mich wäre. Insbesondere begeisterte mich die Tatsache, dass ein Analyst Informationen, die aus einer Vielzahl von Quellen stammten,verwenden konnte, um Berichte für dasKommando zu erarbeiten. Mit diesen Informationen können sie die beste Vorgehensweise wählen. Obwohl die Spezialisten Erfahrungen mit Computern benötigen, ist es vor allem erforderlich zu überlegen, wieRoh-Informationen mit anderen verfügbarennachrichtendienstlichen Quellenkombiniert werden können, um einen Bericht zu fertigen, derdas Kommandoin seiner Einschätzung der jeweiligen Situation unterstützt.

Mir war klar, dass mein natürliches Interesse an geopolitischen Themen und mein Talent für Computer aus mir einen sehr guten Analysten machen würde. Nach meiner Verpflichtung meldete ich mich zunächst am 1.10.2007 in Fort Meade und reiste dann am 2.10.2007 nach Fort Leonard, Missouri um meine Grundausbildung zu beginnen.

In Fort Leonard wurde mir sehr schnell klar, dass ich weder die körperlichen noch die mentalen Voraussetzungen für die Grundausbildung mitbrachte. Meine Grundausbildungs-Erfahrungen dauerten daher 6 Monate statt, wie sonst üblich, 10 Wochen. Infolge einiger medizinischer Probleme wurde ich in einen Wartestatus versetzt. Eine medizinische Untersuchung ergab, dass ich Verletzungen an meiner Schulter und an meinem linken Fuß erlitten hatte.

Aufgrund dieser Verletzungen war ich zunächst nicht in der Lage, meine Grundausbildung fortzusetzen. Während dieser Wartezeit wurde mir mitgeteilt, dass ich eventuell aus der Armee entlassen werden würde, aber ich wehrte mich gegen diese Aussonderung weil ich fühlte, dass ich meine medizinischen Probleme überwinden und meinen Dienst würde fortführen können. Im Januar 2008 kehrte ich zur Grundausbildung zurück. Zu dieser Zeit war ich besser vorbereitet und ich schloss das Training am 2. April 2008 ab.

Ich meldete mich dann am 7. April 2008 zur Spezialausbildung.

Das war eine willkommene Erfahrung für mich.

Nicht wie bei der Grundausbildung, bei der ich mich anders als die übrigen Soldaten fühlte, konnte ich mich hier besser einfügen.Ich bevorzugte die geistige Herausforderung, eine große Menge von Informationen von verschiedenen Quellen durchzusehen und zu versuchen, daraus einen nützlichen und belastbaren Bericht zu erstellen. Insbesondere mochte ich die Art von Analyse durch den Gebrauch von EDV-Anwendungen und Methoden, mit denen ich vertraut war.

Ich schloss meine Spezialausbildung am 16. August 2008 ab und meldete mich bei meiner ersten Dienststelle, Fort Drum, New York am 28. August 2008.

Bei meiner Arbeit als Analyst war die SigAct-Datenbank eine häufig besuchte Informationsquelle für die Erstellung meiner Berichte. Bald nach meiner Ankunft in Fort Drum begann ich ausführliche mit SigActs zu arbeiten. Meine Computerkenntnisse erlaubten mir den Gebrauch der Tools des organic to the Distributed Common Ground System- Army oder D6-A Computer um geschliffene Berichte für die 2nd Brigade Combat Team chain of command anzufertigen.

Der zuständige Unteroffizier (NCOIC) meiner Abteilung S2, später Stabsfeldwebel David P. Adkins erkannten mein Talent und meine Fähigkeiten und beauftragten mich mit der Arbeit an einem Tool, dass von einem anderen Analysten aufgegeben worden war, dem Incident tracker [um Zwischenfälle aufzuspüren A.d.Ü.].

Der Incident tracker war eine Unterstützung des Combined Information Data Network Exchange (CIDNE) und ein einmaliger historischer Quellennachweis für unsere Arbeit.

In den Monaten vor meinem nächsten Einsatz arbeitete ich daran, eine neue Version dieses Incident trackers zu entwickeln und ich nutze die SigAct Datenbank um sie darin einzupflegen. Die SigActs die ich nutzte waren aus Afghanistan, weil zu dieser Zeit unsere Einheit in den Provinzen Lugar und Wardak in Afghanistan eingesetzt war. Später wurde meine Einheit zum Dienst in Ost-Bagdad, Irak abkommandiert. Zu dieser Zeit entfernte ich die SigActs Afghanistans und wechselte zu den Irak SigActs.

Als Analyst sah ich die SigAct Daten als historische Daten. Ich glaubte, dass auch anderen Analysten, die mit allen Quellen arbeiteten, diese Sicht teilten. SigActs geben einen ersten Eindruck von einem bestimmten oder einem einzelnen Ereignis wieder.

Aus meiner Sicht sind die Informationen die in den einzelnen Berichten in der Datenbank SigAct oder in Gruppen von Berichten enthalten sind, nicht sehr sensibel. Die Ereignisse, die diesen SigActs zu Grunde lagen, waren entweder Feindberührungen oder standen in Kausalzusammenhang damit. Über die meisten der Informationen berichtete der Presseoffizier öffentlich, die „eingebetteten“ Medienvertretern, oder Agenturen.

Als ich anfing mit den SigActs zu arbeiten, hatte ich den Eindruck dass sie einem persönlichen Tagebuch oder Protokoll sehr ähnlich waren. Sie erfassten Dinge, die an einem speziellen Tag geschahen. Sie werden unmittelbar nach dem Ereignis erstellt und über einen Zeitraum von mehreren Stunden ergänzt bis eine endgültige Fassung des Berichtes im Combined Information Data Network Exchange erscheint. [http://en.wikipedia.org/wiki/Combined_Information_Data_Network_Exchange]

Jede Einheit hat ihren eigenen standardisierten Arbeitsgang (SOP) bis ein Bericht in die SigActs Datenbank eingepflegt wird. Dieser SOP kann in den einzelnen Standorten anders gehandhabt werden als in der Garnison.

In einer Garnison enthält die SigAct Datenbank normalerweise nur Personalangelegenheiten wie Fahren unter Alkohol oder Drogen oder Zwischenfälle aufgrund Alkohol- oder Drogenmissbrauchs, oder Autounfälle bei denen es Totesopfer gab oder größere Verletzungen eines Soldaten. Die Berichte beginnen auf Companie-Ebene und gehen dann hoch über Bataillon, Brigade und bis hinauf auf die Division-Ebene.

Im Einsatzgebiet konnte eine Einheit, die an einem Ereignis beteiligt war oder es beobachtet hatte durch Zugführer oder Kommandant das Ereignis als SigAct seiner Kompanie und Hauptquartier melden und dem Funker. Der Kommandant oder der Funker leiten dann den Bericht weiter an den Einsatzoffizier. Wenn der Einsatzleiter den Bericht erhält, kann er entweder 1. den Bataillon-Kommandanten informieren 2. Einen Einsatz einleiten, etwa eine schnelle Eingreiftruppe zusammenstellen oder 3. Das Ereignis melden und von dort weiterleiten, der Befehlskette folgend, bis hinauf zur Brigade.

Die Berichte über jedes Ereignis werden entweder gefunkt oder über das SIPRNet (Secret Protocol Router Network), normalerweise von einem dazu abkommandierten Soldaten, üblicherweise einem neu rekrutierten, für 4 Jahre verpflichteten oder rangniedriger. Wenn der SigAct einmal gemeldet wurde, wird er die Befehlskette hinauf weitergeleitet. Auf jeder Ebene können Informationen hinzugefügt oder, wenn nötig, berichtigt werden. Normalerweise ist die Aktualisierung und Weiterleitung der Berichte über SigActs innerhalb von 24 bis 48 Stunden abgeschlossen. Eventuell gehen alle Berichte und SigActs durch die gesamte Befehlskette von der Brigade zur Division und zum Corps. Dort wird der Bericht fertig gestellt und (fehlendes Wort)

Das CIDNE System enthält Datenbanken, die von tausenden von Mitarbeitern des Verteidigungsministeriums einschließlich Soldaten, Zivilisten und den sie unterstützenden Firmen genutzt werden. Es war das United States Central Command (CENTCOM) tool für Berichte der Operationen im Irak und in Afghanistan. Zwei separate aber ähnliche Datenbanken wurden für jedes Einsatzgebiet unterhalten – CIDNE-I für den Irak und CIDNE-A für Afghanistan. Jede Datenbank umfasste über hundert Arten von Berichten und anderen historischen Informationen für den Zugriff. Sie enthielten Millionen von untersuchten und abgeschlossenen Verzeichnisse einschließlich operative Nachrichtendienstberichte.

CIDNE wurde eingerichtet um Kampfberichte zu sammeln und zu analysieren und die täglichen operativen und nachrichtendienstliche (IC) Berichte bereitzustellen, die wichtig waren für den täglichen Entscheidungsfindungsprozess des Commanders. Die CIDNE-I und CIDNE-A Datenbanken beinhalten Bericht- und Analysebereiche für mehrere Disziplinen inklusive der Human Intelligence [Erkenntnisgewinnung aus menschlichen Quellen, Teil des Nachrichtendienstes A.d.Ü.] (HUMIT), Berichten über Gefechte, Berichte über die Abwehr unkonventioneller Spreng- und Brandvorrichtungen (Counter Improvised Explosive Device – CIED) , SigAct Berichte, Berichte zur Zielbestimmung, Soziale und kulturelle Berichte, Berichte über zivile Angelegenheiten und Human Terrain Berichten [das Human Terrain System ist ein Förderprogramm des US-Militärgeheimdienstes, das Personal aus sozialwissenschaftlichen Disziplinen beschäftigt: Anthropologen, Soziologen, Politikwissenschaftler, Experten für Landeskunde und Linguistik mit Verständnis für die Bevölkerung des Gebietes in dem sie eingesetzt werden. A.d.Ü.]

Als Analyst hatte ich uneingeschränkten Zugriff auf die CIDNE-I und CIDNE-A Datenbanken und den Informationen die sie beinhalten. Alle Bereiche dieser Datenbanken sind wichtig, vorwiegend arbeitete ich mit HUMINT-Berichten, Berichten über Signifikante Ereignisse (SigAct) und Counter IED Reportes, weil diese Berichte für die Erstellung der Ausarbeitungen die ich als Analyst anfertigen musste, gebraucht wurden.

Wenn ich an einer Aufgabe arbeitete, suchte ich überall nach Informationen. Als ein All-source Analyst [alle-Quellen-nutzender-Analyst A.d.Ü.] war dies etwas, das erwartet wurde. Das D6-A System hatte Datenbanken integriert und ich nutzte sie täglich. Die Suchfunktion auf dem D6-A System waren für das SIPRNet so einfach wie Query Tree und DoD und Intellink Suchmaschinen.

Hauptsächlich nutzte ich die CIDNE Datenbank mit den historischen und HUMINT Berichte um meine Analysen durchzuführen und zu begründen. Ich machte statistische Analysen über historische Daten inklusive SigActs um unsere Analysen die auf HUMIT Berichten basierten, zu untermauern. Ich erarbeitete Tabellen, Diagramme und Tabellen. Ich erarbeitete auch Karten und Tabellen um voraussagende Analysen anzufertigen, die auf diesen statistischen Trends basierten.

Die SigAct Berichte stellten ein Referenzpunkt dar für das, was geschehen war und versorgten mich und andere Analysten mit Informationen um mögliche zukünftige Ergebnisse zu erarbeiten.

Obwohl die SigAct-Berichte zum Zeitpunkt ihrer Erstellung sensible sind, baut sich diese aber in der Regel nach 48 bis 72 Stunden ab, da dann die Berichte veröffentlicht werden oder sich die Einheit, die beteiligt ist, nicht länger in der Gefahrenzone aufhält.

Nach meinem Verständnis bleiben die Berichte der SigActs nur aus dem Grund geheim, weil sie in der CIDNE Datenbank geführt werden und ausschließlich über SIPRNet zugänglich sind. Alles in den CIDNE-I und CIDNE-A Datenbanken einschließlich der SigAct Berichten wurden als geheime Informationen behandelt.

Fakten die Speicherung der SigAct-Berichten betreffend

Diese Computer-Systeme enthielten beides, Laptops und D6-A Rechner.

Als Teil meiner Ausbildung in Fort Drum, wurde ich aufgefordert sicherzustellen, dass ich immer Sicherungskopien meiner Arbeit anfertigte. Die Notwendigkeit diese Datensicherungen durchzuführen war dringend erforderlich wegen der relativen Instabilität und für die Arbeitssicherheit der Computersysteme während unserer Stationierung „im Feld“.

Die D6-A Rechner, die wir zu unserem Einsatzort “im Feld” mitbrachten, waren Dell [fehlendes Wort] Laptops und die TPE D6-A Rechner waren Alien-ware brand laptops. Die [M90] D6-A Laptops waren die für den Gebrauch bevorzugten Rechner weil sie etwas schneller waren und weniger Probleme mit Staub und den Temperaturen hatten als die Alienware Laptops. Ich benutzte einige D6-A Rechner während meines Einsatzes wegen verschiedener technischer Problem mit den Laptops.

Wegen dieser Dinge verloren einige Analysten ihre Informationen, aber ich habe wegen der vielen Datensicherungen die ich anfertigte nie Informationen verloren. Ich versuchte so viele wichtige Informationen wie möglich zu sichern. Ich wollte die Informationen sichern, damit ich oder ein anderer Analyst schnellen Zugriff darauf hatten wenn das System zusammenbrach, die Verbindung zum SIPRNet unterbrochen war oder ich vergessen hatte wo die Informationen gespeichert waren.

Wenn ich Daten sicherte, habe ich meiner Ausbildung folgend eine oder mehrere der folgenden Möglichkeiten benutzt:

1. Physical back up: Ich versuchte Kopien der Informationen auf Papier anzufertigen, damit man schnellen Zugriff auf die Informationen bekam. Es war jedoch einfacher, sich von Hardcopies über Recherchen und HUMIT Berichte zu informieren.

2. Lokales Laufwerk sichern: Ich versuchte die Informationen auszuwählen, die ich für relevant hielt und vollständige Kopien davon auf allen Rechner zu erstellen die ich in der Temporary Sensitive Compartmented Information Facility (T-SCIF) nutzte, inklusive meines ersten und zweiten D6-A Rechners.

3. Shared drive backup. Jeder Analyst hat Zugriff auf ein „T“-Laufwerk – das wir im SIPRNet teilten. Es erlaubte anderen den Zugriff auf die Informationen die darauf gespeichert waren. Das „T“ Laufwerk wurde von der S6 betrieben.

4. Wiederbeschreibbare CD (CD-RW) Datensicherung. Größere Dateien sicherte ich auf wiederbeschreibbaren CDs, beschriftete die CD und lagerte sie im Konferenzraum des T-SCIF.

Diese Maßnahmen erlaubten uns, Datenverluste nicht fürchten zu müssen. Falls das System zusammenbrach, konnte ich einfach die Informationen von meinem zweiten Computer nehmen, dem T-Laufwerk oder von einer meiner CDs. Wenn ein anderer Analyst Zugriff auf meine Daten wollte, aber ich unerreichbar war, konnte er mein Datenverzeichnis auf dem T-Laufwerk finden oder auf einer CD-RW. Ich sortierte alle meine Untersuchungen nach Datum, Zeit und Gruppe; und ich aktualisierte die Informationen für jede Sicherungs-Methode um sicherzustellen, dass die aktuellen Informationen für sie erreichbar waren.

Während meiner Stationierung sind einige der D6-A Rechner kaputt gegangen. Immer wenn einer der Computer defekt war, hätte ich üblicherweise Informationen verloren aber durch meine Sicherungskopien war ich schnell in der Lage, diese Daten wieder aufzuspielen und meine aktuellen Informationen hinzuzufügen wenn der Rechner repariert oder ersetzt war.

Ich lagerte meine CD-RW mit den Sicherungskopien größerer Datenmengen im Konferenzraum des T-SCIF oder neben meinem Arbeitsplatz. Ich markierte die CD-RW nach dem Grad der Geheimeinstufung und ihrem Inhalt.

Als „nicht geheim“ eingestufte CD-RW wurden einfach mit der Inhaltsangabe beschriftet. Am Beginn meiner Stationierung habe ich nur die SigAct-Berichte gespeichert, die innerhalb oder in der Nähe unseres Einsatzortes erstellt wurden. Später überlegte ich, dass es einfacher wäre, alle SigAct Berichte auf einer wiederbeschreibbaren CD zu speichern.

Es würde nicht lange dauern, diesen Prozess abzuschließen und so lud ich alle SigAct Berichte vom CIDNE-I auf eine CD-RW.

Nachdem ich mit den Daten des CIDNE-I fertig war, machte ich das Gleiche mit dem CIDN-A.

Dadurch konnte ich auf die SigAct Berichte des CIDNE-I und CIDNE-A zugreifen, wann immer ich sie brauchte und war nicht auf die instabile und langsame Internetverbindung des SIPRNet angewiesen.

Stattdessen brauchte ich nur die DC-RW zu nehmen und eine vorinstallierte Arbeitshilfe zu öffnen.

Dieser Prozess begann Ende Dezember 2009 und dauerte bis Anfang Januar 2010 an. Ich konnte die SigAct Berichte eines Monats schnell herunterladen und speichern während ich andere Arbeiten erledigte.

Dieser Prozess dauerte circa einen Monat für jeden Datensatz. Nach dem ich die SigAct-Datenbanken heruntergeladen hatte, habe ich sie regelmäßig aktualisiert, indem ich die jüngsten SigAct-Berichte einfach kopierte und sie auf einer CD-RW sicherte. Ich habe nie die Tatsache, dass ich beide SigAct Datensammlungen den CIDNE-I und CIDNE-A kopiert hatte, verheimlicht. Sie waren gespeichert auf ordentlich markierten CD-RW, die ich offen lagerte.

Ich sah in meinen Sicherungskopien des CIDNE-I und CIDNE-A beides: für meinen eigenen Gebrauch und für meine ganze Einheit während der Verbindungsprobleme im SIPRNet.

Ergänzend zur SigAct Datenbank hatte ich auch ein großes Archiv von HUMINT-Berichten und IED-Berichten aus dem CIDNE-I heruntergeladen. Dieses enthielt Berichte, die für den Bereich in und um Ost Bagdad und der Provinz Diyala relevant waren.

Um die Daten zu komprimieren, damit sie auf eine CD-RW passten, nutzte ich einen Kompressions-Algorithmus der “bzip2” genannt wird.

Das Programm zur Kompression der Daten nennt man “WinRAR”.

WinRAR ist eine Applikation die frei erhältlich ist und einfach aus dem Internet via Non-Secure Internet Relay Protocol Network (NIPRnet) heruntergeladen werden kann.

Ich lud WinRAR vom NIPRnet herunter und spielte es auf meinen D6-A Arbeitsplatz-Rechner per CD-RW auf. Ich habe nicht versucht zu verheimlichen, dass ich WinRAR auf meinen SIPRnet D6-A Rechner oder Computer heruntergeladen hatte.

Mithilfe des bzip2 Algorithmus und Benutzung des WinRAR Programms war ich in der Lage, alle SigAct-Berichte auf eine einzige CD-RW einzufügen und relevante HUMIT und nachrichtendienstliche Berichte auf eine andere CD-RW.

Fakten bezüglich meiner Kenntnisse über die WikiLeaks Organisation (WLO)

Zunächst bekam ich während meiner Ausbildung zum Spezialisten in Fort Huachuca, Arizona eine vage Vorstellung von WikiLeaks wobei ich ihnen nicht wirklich Beachtung schenkte bis sie am 25. November 2009 die angeblichen SMS Nachrichten vom 11 September 2001 veröffentlichen. Damals erschienen in meiner täglichen Suche bei Google News nach Reportagen im Zusammenhang mit der US-Außenpolitik immer wieder Artikel, die sich auf diese Veröffentlichung durch WikiLeaks bezogen.

Die Sache war die: Wie konnte WikiLeaks annährend 500.000 Nachrichten veröffentlichen? Ich begann die Nachrichten zu prüfen und stellte fest, dass die gesendeten Nachrichten aufgrund ihrer schieren Menge und Ausführlichkeit der Inhalte sehr wahrscheinlich echt waren.

Danach leitete ich eine Untersuchung über WLO ein. Ende November 2009 und Anfang Dezember 2009 begann ich, das NIPRnet und SIPRnet nach WLO zu durchsuchen. Zu dieser Zeit begann ich auch, routinemäßig die Webseiten von WLO zu beobachten. Im Zuge meiner Suche in 2009 fand ich einen Bericht des Nachrichtendienstes des Heeres über WLO. Nachdem ich den Bericht geprüft hatte, glaubte ich es sei der, auf den ich während meiner Spezialausbildung Anfang 2008 hingewiesen wurde.

Eventuell habe ich diesen Bericht auf meinem Arbeitsplatz gespeichert.

Ich weiß, dass ich die Dokumente aus einem anderen Anlass Anfang 2010 durchgesehen habe und auf beiden, meinem Hauptrechner und einem zweiten Laptop gespeicherte.

Nachdem ich den Bericht durchgesehen hatte, führte ich meine Untersuchungen über WLO fort.

Allerdings, basierend auf meiner Open-Source-Sammlung, entdeckte ich Informationen, die im Widerspruch zu diesemBericht des Nachrichtendienstes aus 2008 standen. Informationen die besagten, dass WLO, ähnlich wie anderen Presseagenturen, sich der Aufdeckung illegalerAktivitäten und Korruption widmete.

WLO erhielt zahlreiche Preise und Beachtung für seine Veröffentlichungen.

Auch fand ich bei der Überprüfung der WLOWebsite Informationen überUS-Militär SOPs (Arbeitsanweisungen) für Camp Deltain Guantanamo Bay, Kuba und Informationen über dies dann überholten Einsatzregeln für unseren Einsatz im Irak bezüglich der grenzüberschreitenden Beschäftigungen von ehemaligen Mitgliedern von Saddam Ausseins [verpasstes Wort] Regierung.

Nachdem ich festgestellt hatte, dass diese Informationen auf der Webseite von WikiLeaks verfügbar waren, folgte ich der Angelegenheit weiter und sammelte open source Informationen darüber.

Während dieser Zeit folgte ich verschiedenen Organisationen und Gruppierungen einschließlich Nachrichtenagenturen wie “Associated Press” und “Reuters” und privaten Nachrichtenagenturen einschließlich „Stratfor“. Das war eine Vorgehensweise, zu der ich während meiner Spezialausbildung trainiert wurde und es war etwas, das gute Analysten zu tun pflegen.

Während meiner Suche bezüglich WikiLeaks fand ich verschiedene Informationen, die ich als nützlich für meine Arbeit als Analyst empfand. Insbesondere nutzte ich durch WikiLeaks veröffentlichte Informationen zum Waffenhandel zwischen zwei Ländern, die meinen Auftrag betrafen. Ich bezog diese Informationen in einen oder mehrere Berichte, die ich anfertigte, ein.

Zusätzlich zu meinen Besuchen auf der WikiLeaks Website folgte ich auch dem Chat (Instand Relay Chat – IRC Client genannt ‘XChat’) irgendwann Anfang Januar 2010.

IRC ist ein Protokoll für Echtzeit-Internet-Kommunikation von Messaging und Conferencing, umgangssprachlich bezeichnet als Chatrooms oder Chats.

Die IRC chat rooms wurden entwickelt für Kommunikation in Gruppen in Diskussions-Foren.

Jeder IRC chat room wird “Channel” genannt, ähnlich wie bei einem Fernsehgerät den du einschalten und einem Kanal folgen kannst – solange er geöffnet ist und benötigt nicht (verpasstes Wort).

Wenn du (verpasstes Wort) einer speziellen IRC Unterhaltung, können die anderen Nutzer sehen, wenn Du den Raum betrittst. Im Internet gibt es Millionen von verschiedenen IRC Kanälen durch verschiedene Anbieter. Die Themen der Kanäle umfassen alle Arten von Interessen und Hobbies.

Der hauptsächliche Grund WikiLeaks zu folgen war Neugier, speziell um festzustellen wie und warum sie die SMS-Nachrichten erhalten hatten, über die ich gesprochen habe. Ich glaubte, dass das Sammeln von Informationen über WikiLeaks mich dabei unterstützen würde, dieses Ziel zu erreichen.

Anfangs beobachtete ich lediglich die IRC-Konversationen.Ich wollte herausfinden, wie die Organisation strukturiert war und wie sie ihre Informationen erhielten.

Die Unterhaltungen waren üblicherweise technischer Natur aber manchmal wechselten sie auch zu Themen, die einer bestimmten Person wichtig waren und es entstand eine lebhafte Debatte.

Nach einer Weile beteiligte ich mich mehr an den Diskussionen, insbesondere wenn die Gespräche auf geopolitische Ereignisse kamen und auf informationstechnische Themen wie Vernetzung oder Verschlüsselungsmethoden.

Basierend auf meinen Beobachtungen würde ich WikiLeaks als von nahezu akademischer Natur beschreiben.

Zusätzlich zu den WikiLeaks Konversationen nahm ich an zahlreichen anderen IRC Kanälen auf mindestens 3 anderen Networks teil.

Die anderen IRC Kanäle die ich besuchte, behandelten normalerweise technische Themen einschließlich Linux und Berkley Secure Distribution BSD operating systems (OS´s), networking, Encryption Algorithmen und Technik und andere mehr politische Themen wie Politik und (verpasstes Wort).

Normalerweise beteiligte ich mich an mehreren IRC Gesprächen gleichzeitig, meist öffentlich aber oft auch privat. Der XChat Client ermöglichte es mir diese verschiedenen Gespräche auf verschiedene Kanälen und Servern zu verwalten. Der XChat-Bildschirm war oft sehr lebhaft, aber seine Suche ermöglichte es mir zu erkennen, wenn sich etwas Interessantes tat. Ich wählte dann dieses Gespräch, beobachtete es oder beteiligte mich daran.

Ich mochte die IRC Gespräche die WikiLeaks betrafen oder an denen sie beteiligt waren, allerdings war der WikiLeaks IRC Kanal ab Ende Februar 2010 nicht mehr erreichbar. Stattdessen wechselten die regelmäßig auf diesem Kanal Beteiligten zum Jabber Server. Jabber ist ein anderer Internet Kommunikation (verpasstes Wort) ähnlich aber anspruchsvoller als IRC.

Die Gespräche auf IRC und Jabber gaben mir das Gefühl mit anderen verbunden zu sein, auch wenn ich alleine war. Sie halfen die Zeit zu vertreiben und erhielten meine Motivation für den mir übertragenen Auftrag.

Fakten betreffend die unerlaubte Lagerung und Weitergabe von SigAct-Berichten

Wie bereits vorhin ausgeführt habe ich die Kopien der im CIDNE-I und CIDNE-A gespeicherten SigAct-Datensammlungen als Teil der Datensicherung angefertigt.

Zum Zeitpunkt zu dem ich dies tat, war es nicht meine Absicht, diese Informationen zu einem anderen als dem Zweck der Datensicherung zu nutzen.

Jedoch entschied ich mich später diese Informationen öffentlich zu machen. Zu dieser Zeit glaubte ich und ich glaube es noch immer, dass diese Datensammlungen zwei der bedeutendsten Dokumente unserer Zeit sind.

Am 8. Januar 2010 nahm ich die CD-RW die im Konferenzraum gelagert war und packte sie in eine Tasche meines Kampfanzuges.

Am Ende meiner Schicht nahm ich die CD-RW heraus und brachte sie zu meiner Wohneinheit.

Ich kopierte die Daten auf meinen privaten Laptop. Später, bei Beginn meiner nächsten Schicht, brachte ich die CD-RW zurück in den Konferenzraum. Zu dieser Zeit als ich die SigAct-Berichte auf meinem Laptop speicherte, plante ich sie auf meinen Heimaturlaub mitzunehmen und zu entscheiden, was ich damit machen würde.

Zu einem Zeitpunkt, vor meinem Heimaturlaub, überspielte ich die Informationen von meinem Computer auf eine SD-Karte meiner Digitalkamera.

Die SD-Karte meiner Kamera funktionierte auch in meinem Laptop und das erlaubte mit einen sicheren Transport der SigAct Datenbank.

Ich trat meinen Heimaturlaub am 23. Januar 2010 an, flog von Atlanta, Georgie zum Regan National Airport in Virgina.

Als ich im Haus meiner Tante Debra M. Van Alstyne in Potomac, Maryland ankam, nahm ich schnell Kontakt zu meinem damaligen Freund [Lebensgefährten A.d.Ü.] Tyler R. Watkins auf.

Tyler, damals Student an der Brandeis-Universität in Waltham, Massachusetts und ich planten, dass ich ihn in Boston, Massachusetts besuchen sollte.

Ich freute mich darauf Tyler wiederzusehen und ich plant mit Tyler darüber zu reden, wie unsere Beziehung in Zukunft aussehen solle und über meine Zeit im Irak. Als ich jedoch in Boston ankam bemerkte ich, dass Tyler und ich uns voneinander entfernt hatten. Ich versuchte mit ihm über unsere Beziehung zu sprechen aber er lehnte es ab, irgendwelche Pläne zu machen.

Auch versuchte ich das Gespräch auf die Veröffentlichung der CIDNE-I und CIDNE-A SigAct-Datenbank zu bringen.

Ich fragte Tyler hypothetisch, was er tun würde, wenn er Dokumente hätte von denen er glaubte, dass die Öffentlichkeit Zugang haben sollte.

Tyler hatte keine wirkliche Antwort für mich. Er versuchte mich zu unterstützen, schien aber verunsichert zu sein über die Frage und den Zusammenhang.

Ich versuchte genauer zu sein, doch er stellte zu viele Fragen.

Statt über das Dilemma zu sprechen, in dem ich mich befand, beendete ich dieses Gespräch.

Nach ein paar Tagen in Waltham begann ich mich richtig schlecht zu fühlen.

Ich hatte meinen Aufenthalt dort wohl zu lange ausgedehnt, fühlte mich nicht mehr Willkommen und kehrte zu meiner Tante nach Maryland zurück. Den Rest meines Heimaturlaubes verbrachte ich bei meiner Tante in der Gegend von Washington, DC.

Während dieser Zeit tobte ein Schneesturm und ich verbrachte eine geraume Zeit im Haus meiner Tante in Maryland. Ich begann darüber nachzudenken was ich wusste und über die Informationen, die immer noch in meinem Besitz waren.

Für mich repräsentierten die SigAct Datenbanken die Vor-Ort Realität der beiden Konflikte in Afghanistan und dem Irak.

Ich fühlte, dass wir so viel riskieren für Leute, die offensichtlich unwillig waren mit uns zusammenzuarbeiten – was zu Frustration und Ärger führte.

Ich wurde depressive bei den Gedanken an die Situation in der wir uns befanden, dem Sumpf, in dem wir Jahr um Jahr feststeckten.

Die SigAct Berichte dokumentierten das in allen Details und lieferten einen Kontext darüber, was wir vor Ort sahen.

Bei dem Versuch Terroristen und Aufständische zu bekämpfen, wurden wir wie besessen vom Fang und der Tötung von menschlichen Zielen auf einer Liste und waren deswegen zu wenig misstrauisch wir und vermieden die Zusammenarbeit mit der Nation in der wir uns befanden. Und wir ignorierten das größere Ziel zugunsten der Erreichung kurzzeitiger Ziele und Missionen.

Ich glaubte, wenn die große Öffentlichkeit, insbesondere die amerikanische Bevölkerung Zugang zu diesen Informationen hätte, die sich in den CIDNE-I und CIDNE-A Datenbanken befanden, könnte dies eine nationale Debatte über die Rolle des Militärs und generell unserer Außenpolitik in Bezug auf Afghanistan und dem Irak auslösen.

Ich glaubte auch, die detaillierte Analyse der Daten, über einen langen Zeitraum hinweg, von verschiedenen Teilen der Gesellschaft, könnte die Gesellschaft dazu veranlassen, die Notwendigkeit unseres Engagements zu überdenken oder garden Wunsch zu wecken, es zu beenden. Ein Engagement in der Terrorismus bekämpfung und den Operationen zur Aufstandsbekämpfung, das die komplexe Dynamik der Menschen in ihrem alltäglichen Umfeldignorierte.

Im Haus meiner Tante erörterte ich was ich mit den SigAct-Dokumenten tun sollte – speziell ob ich sie festhalten oder an eine Presseagentur weitergeben sollte.

An diesem Punkt entschloss ich mich, dass es Sinn machen würde, zu versuchen die Datenbank an eine amerikanische Zeitung weiterzugeben.

Zuerst rief ich meine Lokalzeitung an, die Washington Post und sprach dort mit einer Dame, die angab Reporterin zu sein.

Ich fragte sie ob sie Interesse daran hätte, Informationen zu erhalten, die einen enormen Wert für die amerikanische Öffentlichkeit hätten.

Insgesamt sprachen wir vielleicht fünf Minuten bezüglich der generellen Natur dessen, was ich hatte. Ich glaube nicht, dass sie mich ernst genommen hat. Sie informierte mich darüber, dass die Washington Post wohl möglicherweise Interesse habe, dass eine solche Entscheidung aber erst getroffen werden könne, wenn sie die Informationen über die ich sprach gesehen habe und nach Betrachtung durch einen leitenden Redakteur.

Ich entschloss mich dann … die beliebteste Zeitung zu kontaktieren, die New York Times. Ich rief einen Redakteur an dessen Nummer ich auf Ihrer Website fand. Das Telefon klingelte und es schaltete sich ein Computer ein. Ich arbeitete mich durch das Menü bis zur Abteilung für News Tipps. Ich wurde mit einem Anrufbeantworter verbunden. Ich hinterließ eine Nachricht und sagte ich habe Zugang zu Informationen über den Irak und Afghanistan von denen ich glaubte, sie seien sehr wichtig. Jedoch erhielt ich, obwohl ich meine Skype Telefonnummer und meine private E-Mailadresse hinterließ, nie einen Rückruf von der New York Times.

Ich habe auch flüchtig darüber nachgedacht in das Büro des Polit-Magazins Politico zu gehen. Die Wetterbedingungen während meines Aufbruchs behinderten aber meine Bemühungen zu reisen. Nach diesen vergeblichen Versuchen entschloss ich mich ultimativ das Material an WikiLeaks zu geben. Ich war mir nicht sicher, ob WikiLeaks tatsächlich die SigAct Datenbank veröffentlichen würde… Ich befürchtete, dass sie von den amerikanischen Medien nicht wahrgenommen wurden. Jedoch erschien mir, basierend auf den Dingen, die ich über WikiLeaks während meiner bereits erwähnten Untersuchungen gelesen hatte, das es das beste Medium für die Veröffentlichung dieser Informationen in der Welt war, das ich erreichen konnte.

Im Haus meiner Tante meldete ich mich im Chat und gab an, Informationen zu besitzen die mit der Welt geteilt werden sollten. Ich schrieb, dass die Informationen helfen würden, den wahren Preis der Kriege in Afghanistan und Irak zu dokumentieren. Eine der Personen im Chat bat mich die Informationen näher zu beschreiben. Allerdings wurde ich, bevor ich die Informationen dort beschreiben konnte, von einer anderen Person auf den Submissions-Button der Website gelenkt. Nachdem ich meine Verbindung zum Chat abgebrochen hatte, überdachte ich meinen Entschluss noch einmal. Schlussendlich fand ich, es war richtig die SigAct Datenbank zu veröffentlichen.

Am 3. Februar 2010 besuchte ich die Website von WikiLeaks mit meinem Computer und klickte auf den Submissions-Link. Als nächstes fand ich den „Reiche deine Dokumente ein“ Link und wählte die Übertragung via TOR, einem anonymisierenden Netzwerk. TOR ist ein System, das die Identität im Netz schützt. Die Software lenkt den Datenverkehr durch ein Netzwerk von Servern und anderen TOR-Nutzern um den Standort und die Identität des Nutzers unkenntlich zu machen.

Ich war vertraut mit TOR und hatte zuvor das Programm bereits installiert um anonym die Social media website von Milizen zu beobachten, die in Zentral-Irak arbeiteten.

Ich folgte der Menueführung und fügte die komprimierten Datensätze der CIDNE-I und CIDNE-A SigAct bei. Ich fügte einen Text bei, den ich verfasst hatte, während ich mich für die Weitergabe der Dokumente an die Washington Post vorbereitet hatte. Es enthielt grobe Richtlinien, die besagten, dass die Daten schon bereinigt waren von Daten, die zur Identifizierung der Quelle führten. „Es ist vielleicht notwendig dass sie über den Informationen brüten müssen, vielleicht 90 oder 100 Tage um zu entscheiden, wie eine Veröffentlichung einer so großen Datenmenge am besten erfolgen kann und wie sie Ihre Quelle schützen wollen. Das ist möglicherweise eine der signifikanteren Dokumentensammlung unserer Zeit, die den Nebel des Krieges entfernen wird und die wahre asymmetrische Natur des Krieges im 21.Jh zeigen wird. Habt eine gute Zeit.“

Nachdem ich es abgeschickt hatte, ließ ich die SD Karte in einer Kamera im Haus meiner Tante für den Fall dass ich sie noch einmal brauchen würde. Ich kehrte von meinem Heimaturlaub am 11. Februar 2010 in den Irak zurück. Zu diesem Zeitpunkt waren die Informationen von WikiLeaks noch nicht veröffentlicht worden. Ich hatte ein Gefühl der Erleichterung, dass sie nun die Daten hatten. Ich fühlte mich als habe ich etwas vollendet das mir erlaubte ein reines Gewissen zu haben bezüglich der Dinge die ich gesehen und über die ich gelesen hatte und von denen ich wusste, dass sie in Afghanistan und im Irak jeden Tag geschahen.

Fakten bezüglich des unerlaubten Speicherns und Offenlegung von 10 Reykjavik 13.

Ich erfuhr von der Existenz der Botschaftsdepeschen zum ersten Mal während der Zeit meiner Spezialausbildung.

Später erfuhr ich vom Department of State (DoS) Net-centric Diplomacy NCD Portal durch 2/10 Brigade Combat Team S2, Captain Steven Lim. Captain Lim sandte Ende Dezember 2009 eine E-Mail an die gesamte Sektion, an alle Analysten und Offiziere. Die E-Mail enthielt einen SIPRnet Link zum Portal zusammen mit einer Anleitung wie die Depeschen gelesen werden konnten, damit wir die Informationen in unsere Arbeit mit einfließen lassen konnten.

Kurz danach stellte ich auch fest, dass über die Botschaftsdepeschen auch in Arbeiten der Corp level US Forces Iraq (US-I) berichtet wurde. Basierend auf Captain Lim´s Anweisungen las ich, um mit den Daten vertraut zu werden, nahezu alle Depeschen, die den Irak betrafen.

Ich begann also auch diese Datenbank zu durchsuchen und bemerkte bei anderen Stichproben Depeschen, die meine Neugier weckten.

Es war ungefähr zu dieser Zeit, Anfang bis Mitte Januar 2010, als ich begann diese Datenbank nach Informationen zu Island zu durchsuchen.

Mein Interesse an Island wurde durch ein Gespräch im Chat auf dem WikiLeaks-Kanal geweckt, bei dem eine Angelegenheit diskutiert wurde, die sich „Icesave“ nannte.

Zu dieser Zeit war ich mit dem Thema nicht sehr vertraut, aber es schien eine große Sache zu sein für diejenigen, die sich an dem Gespräch beteiligten. Das war der Zeitpunkt an dem ich beschloss, zu recherchieren und ein paar Dinge über Island herauszufinden.

Zu dieser Zeit fand ich nichts worin diese Icesave-Sache diskutiert wurde, weder direkt noch indirekt.

Ich führte dann eine open source Suche nach Icesave durch.

Ich erfuhr, dass Island in einen Streit mit Großbritannien und den Niederlanden verstrickt war, der den finanziellen Zusammenbruch einer oder mehrerer Banken in Island betrafen.

Den Open source Reportagen zufolge war der öffentliche Streit aufgrund der Tatsache entstanden, dass Großbritannien Icesave-Aktiva im eigenen Lande unter Gebrauch der Anti-Terrorismus-Gesetze konfiszierte um die Anlagensicherung für Anleger aus dem Königreich zu garantieren.

Kurz nach meiner Rückkehr vom Heimaturlaub kehrte ich auch zum zentralen Botschaftsportal zurück um Informationen über Island und Icesave zu sammeln. Die Diskussion im WikiLeaks-Chat zu diesem Thama hatte sich noch nicht beruhigt. Zu meiner Überraschung fand ich am 14. Februar 2010 eine Depesche – 10 Reykjavik 13 – das sich direkt auf die Sache mit Icesave bezog.

Die Depesche, veröffentlicht am 13. Januar 2010, war kaum länger als 2 Seiten. Ich las die Depesche und stellte schnell fest, dass Island im Grunde genommen von zwei größeren Mächten in Europa schikaniert wurde. Ich erkannte, dass Island am Ende seiner Möglichkeiten war und die USA um Hilfe baten. Trotz dieses ruhigen Hilfegesuches sah es nicht so aus, als ob wir in irgendeiner Form etwas tun würden.

Aus meiner Sicht sah es so aus, dass wir aus dem Grunde nichts tun würden, weil langfristiger geopolitischer Nutzen für uns in dieser Sache nicht zu erkennen war.

Nachdem ich den Inhalt dieser 10 Reykjavik 13 Depesche verdaut hatte, fragte ich mich, ob dies etwas war, das ich an WikiLeaks schicken sollte. Zu diesem Zeitpunkt hatte WikiLeaks noch nichts von den CIDNE-I und CIDNE-A veröffentlicht oder den Erhalt bestätigt. Obwohl ich nicht wusste ob die SigActs für WikiLeaks Priorität hatten, entschied ich, dass die Depesche etwas von Bedeutung war. Ich fühlte, ich würde es möglich machen, Unrecht zu Recht zu machen wenn diese Depesche veröffentlicht würde. Ich brannte die Information am 15. Februar 2010 auf eine CD-RW, brachte sie zu meiner Wohneinheit und sicherte sie auf meinem privaten Laptop.

Ich navigierte zur WikiLeaks-Website via Tor-Verbindung wie zuvor und lud das Dokument in sicherer Form hoch. Erstaunlicherweise veröffentlichten WikiLeaks diese Depesche innerhalb von Stunden, was bewies, dass die Übermittlung funktionierte und dass sie damit auch die SigAct Datenbanken erhalten hatten.

Fakten, die unautorisierte Speicherung und Offenlegung des Videos über den Kampfhubschrauber-Angriff am 12. Juli 2007 betreffend.

Mitte Februar 2010 diskutierte das 2th Brigade Combat Team, 10th Mountain Division Analyst, dann Spezialist Jihrleah W. Showman über ein Video, das Ms. Showman auf dem „T“-Laufwerk gefunden hatte.

Das Video zeigt einige Personen die von der Besatzung eines Kampfhubschraubers beobachtet werden.

Zuerst habe ich dem Video keine besondere Beachtung geschenkt, weil ich zahllose andere Kriegs-pornographische-Videos wie dieses gesehen hatte, die Kampfhandlungen darstellen.

Allerdings waren es die Mitschnitte der Kommentare der Besatzung des Kampfhubschraubers und des zweiten Einsatzes auf dem Video gegen einen unbewaffneten Kleintransporters, die mich beunruhigten. Als Showman und ein paar andere Analysten und Offiziere im Konferenzraum das Video kommentierten und darüber debattierten, ob die Besatzung die Einsatzregeln in dem zweiten Vorfall verletzt hatten, verließ ich die Debatte und führte einige Recherchen zu dem Video durch. Ich wollte erfahren was passiert war und ob es irgendeinen Zusammenhang mit anderen Ereignissen des Tages gab, dem 12. Juli 2007.

Indem ich Google benutze suchte ich nach dem Ereignis mithilfe des Datums und seiner allgemeinen Lage. Ich fand einige Mitteilungen dass zwei Reuters Mitarbeiter bei diesem Einsatz eines Kampfhubschraubers getötet wurden. In einer anderen Geschichte wurde erklärt, dass Reuters um eine Kopie des Videos unter Bezugnahme auf den Freedom of Information Act gebeten hatte. Reuters wollte das Video ansehen um zu verstehen was passiert war und um ihre Sicherheitsmaßnahmen in Kampfgebieten zu verbessern. Ein Sprecher von Reuters wurde zitiert, dass das Video helfen könnte eine Wiederholung einer solchen Tragödie zu vermeiden und dass es eine Notwendigkeit gebe, das Video unverzüglich zu veröffentlichen.

Trotz der Vorlage der FOIA-Anfrage, so sagte der News Account, habe das CENTCOM gegenüber Reuters angegeben, sie könnten für diesen Zeitraum kein Video herausgeben, da es wahrscheinlich nicht mehr existiert.

Eine andere Geschichte die ich fand wurde ein Jahr später verfasst und besagt, dass Reuters die Anfrage immer noch verfolgt.

Sie hatten immer noch keine formale Antwort auf ihre Anfrage erhalten oder einen schriftlichen Beschluss in Bezug auf Ihre FOIA-Anfrage.

Die Tatsache, dass weder CDENTCOM noch Multi National Forces Iraq MNF-I das Video weitergeben wollten, beunruhigte mich zusätzlich.

Es wurde mir klar, dass der Vorfall nur geschehen war weil die Besatzung des Kampfhubschraubers fälschlicherweise die Reuters-Mitarbeiter als potentielle Gefahr eingestuft hatte und dass die Leute im Kastenwagen lediglich versucht hatten, dem Verwundeten zu helfen.

Die Leute in dem Van waren keine Gefahr sondern lediglich “gute Samariter”

Der Aspekt des Videos, der mich am meisten alarmierte, war jedoch die genussvolle Mordlust die sie offensichtlich hatten.

Sie entmenschlichten die Personen mit denen sie es zu tun hatten und sie schienen keine Achtung vor menschlichen Leben zu haben wenn sie sie als „tote Bastarde“ bezeichnen und sich gegenseitig gratulieren für die Fähigkeit in großem Rahmen zu töten.

An einer Stelle im Video sieht man eine Person am Boden die versucht sich kriechend in Sicherheit zu bringen.

Die Person ist ernsthaft verletzt.

Anstatt medizinische Hilfe auf diesen Ort aufmerksam zu machen, fordert einer der Mitglieder der Besatzung des Kampfhubschraubers den Verwundeten auf, eine Waffe zu nehmen damit sie einen Grund für ihr Eingreifen haben.

Das sah für mich genau so aus, wie ein Kind, das Ameisen mit einem Brennglas quält.

Während mich der Mangel an Sorge für das menschliche Leben bei der Hubschrauberbesatzung traurig machte, war ich verwirrt über die Reaktion beim Auffinden der verwundeten Kinder am Tatort.

Auf dem Video ist zu sehen, dass der Kastenwagen am Tatort erscheint um dem Verwundeten zu helfen.

Die Besatzung des Kampfhubschraubers erbitten wiederholt die Freigabe um auf den Wagen zu schießen, als seien die Menschen eine Bedrohung – und dann schießen sie mindestens 6-mal auf den Wagen.

Kurz nach dem zweiten Beschuss erreicht eine Einheit Panzergrenadiere den Tatort. Innerhalb von Minuten erfährt die Besatzung des Kampfhubschraubers, dass Kinder in dem Van waren und obwohl sie sie verletzt haben, zeigen sie keine Reue. Stattdessen spielen sie die Tragweite ihres Einsatzes herunter und führen an, „Nun – es ist ihre Schuld – warum bringen sie Ihre Kinder mit in ein Gefecht?“

Die Besatzung des Kampfhubschraubers klingt, als hätten sie keinerlei Mitgefühl für die Kinder und deren Eltern. Später, in einer besonders befremdlichen Weise, bringt die Hubschraubercrew ihr Vergnügen darüber zum Ausdruck, als sie beobachten, wie eines der Fahrzeuge der Bodentruppen über eine der Leichen fährt, oder einen der Körper. Als ich meine Recherchen fortsetzte, fand ich einen Artikel der das Buch „The Good soldier“ von Washington-Post Mitarbeiter David Finkel besprach.

In Herrn Finkels Buch schreibt er über den Angriff des Kampfhubschraubers. Wie ich in einem Online Buchauszug las beschrieb Herr Finkel den Zwischenfall auf dem Video. Ich realisierte schnell, dass Herr Finkel, ich glaube wortwörtlich, die Kommunikation der Crew zitiert.

Es wurde mir klar, dass Herr Finkel Zugang und eine Kopie des Videos während seiner Zeit als „eingebetteter Journalist“ hatte. Ich war fassungslos über das Portrait das Herr Finkel von dem Zwischenfall zeichnete. Wenn man seine Beschreibung über den Zwischenfall liest, könnte man glauben, der Einsatz wäre so etwas wie ein rechtmäßiger Vergeltungsschlag für einen Zwischenfall, der sich früher am Tag ereignet und zum Tod eines Soldaten geführt hatte. Der Bericht endet, wie ein Soldat einen Überlebenden des Angriffs findet. Er schreibt, dass der Soldat ihn findet und er seine beiden Zeigefinger zusammenlegt, eine im Mittleren Osten weit verbreitete Geste um zu zeigen, dass man friedlich ist. Jedoch macht der Soldat, statt dem Mann zu helfen, eine obszöne Geste mit seinem Mittelfinger.

Die Person starb offensichtlich kurz danach. Als ich dies las, konnte ich nur daran denken, dass dieser Person einfach nur versuchte anderen zu helfen und so schnell brauchte er selber Hilfe. Und um die Sache noch schlimmer zu machen, in den letzten Momenten seines Lebens, während er selber sein Zeichen des Friedens gab, war das einzige was er erhielt eine Geste der Unfreundlichkeit. Für mich war das alles ein großer Schmutz, und es ließ mich zurück mit der Verwunderung, was diese Dinge wohl bedeuten und wie alles zusammenpasst. Es belastete mich seelisch.

Ich sicherte eine Kopie des Videos auf meinem Arbeitsplatz. Ich suchte und fand die Einsatzregeln , die Anhänge zu den Einsatzregeln und den Einsatzplan dieser Zeit in 2007 sowie eine nicht als geheim eingestufte Chipkarte aus 2006. Am 15. Februar 2010 brannte ich diese Dokumente auf eine CD-RW, zur gleichen Zeit brannte ich die 10 Reykjavik 13 Depesche auf eine CD-RW. Zu dieser Zeit platzierte ich das Video und die Informationen zu den Einsatzregeln auf meinen privaten Laptop in meiner Wohneinheit.

Ich plante die Informationen dort zu belassen bis zu meiner Entlassung im Sommer 2010. Ich plante sie an das Reuters-Büro in London zu leiten, um ihnen zu helfen, damit sie sich gegen solche Ereignisse in Zukunft besser schützen konnten.

Allerdings, nachdem WikiLeaks die 10 Reykjavik 13 Depesche veröffentlicht hatte, änderte ich meine Pläne. Ich entschied mich das Video und die Einsatzregeln an sie zu geben, so dass Reuters die Informationen schon hatte bevor ich meinen Einsatz im Irak beendete. Am 21. Februar 2010 nutzte ich wie schon beschrieben das WikiLeaks Submissions-System um das Dokument hochzuladen. WikiLeaks veröffentliche das Video am 5. April 2010. Nach der Veröffentlichung war ich berührt über den Einfluss dieses Videos und wie es in der großen Öffentlichkeit wahrgenommen wurde. Ich hoffte dass die Öffentlichkeit so alarmiert war wie ich über das Benehmen der Besatzung des Kampfhubschraubers. Ich wollte der amerikanischen Öffentlichkeit zeigen, dass nicht jeder im Irak und in Afghanistan ein Ziel ist, dass neutralisiert werden muss, sondern auch Menschen, die sich durchs Leben kämpfen und versuchen im Hexenkessel des asymmetrischen Krieges zu leben. Nach der Veröffentlichung war ich ermutigt durch die Reaktionen in den Medien und in der breiten Öffentlichkeit, die das Video des Kampfhubschraubereinsatzes ansahen. Und wie ich gehofft hatte, waren auch andere genauso besorgt wie ich, wenn nicht noch mehr.

Zu dieser Zeit begann ich Berichte darüber zu sehen, dass das Verteidigungsministerium angab, sie könnten die Echtheit des Videos nicht bestätigen.

Zusätzlich sagte eine meiner Supervisoren, Captain Casey Fulton, dass sie nicht glaubte, dass das Video echt sei.

Als Reaktion darauf entschloss ich mich etwas zu tun, damit die Authentizität des Videos in Zukunft nicht mehr hinterfragt werden konnte.

Am 25. Februar 2010 schickte ich Captain Fulton einen Link zum Video auf unserem Laufwerk und eine Kopie des Videos wie es von WikiLeaks veröffentlicht wurde und das ich einer open source entnommen hatte. So konnte sie sie selber vergleichen.

Zu dieser Zeit brannte ich eine zweite CD-RW die das Video enthielt. Damit es echt wirkte platzierte ich einen Aufkleber darauf und Schrieb „Reuters FOIA Anfrage“ darauf.

Ich legte die CD-RW in einen meiner persönlichen CD-Kästen, der ein Set von “Arabisch für Anfänger” CDs enthielt. Ich plante die CD an Reuters zu verschicken, nach dem Ende meiner Dienstzeit. So würden sie eine Kopie haben, die ohne Frage echt war.

Beinahe sofort nachdem ich das Video und die Einsatzregeln übermittelt hatte, benachrichtigte ich die Leute im WikiLeaks-Chat darüber, dass eine wichtige Eingabe erfolgt sei.

Ich erhielt eine Antwort von einer Person und zunächst war unsere Unterhaltung allgemeiner Natur, aber mit der Zeit als unsere Gespräche sich entwickelten, begriff ich, dass diese Person ein wichtiger Teil von WikiLeaks war.

Aufgrund der strikten Einhaltung der Anonymität bei WikiLeaks haben wir nie Angaben über unsere Identität ausgetauscht.

Jedenfalls, ich glaube diese Person war möglicherweise Mr. Julian Assange [er spricht den Namen in drei Silben aus], Mr. Daniel Schmidt, oder ein Stellvertreter von Mr. Assange [wieder in drei Silben ausgesprochen] und Schmidt.

As the communications transfered from IRC to the Jabber client, I gave ‘office’ and later ‘pressassociation’ the name of Nathaniel Frank in my address book, after the author of a book I read in 2009.

Nach einiger Zeit war mir klar, dass ich eine freundschaftliche Beziehung zu Nathaniel bekam. Unsere gemeinsamen Interessen an Informationstechnik und Politik machte unsere Unterhaltung angenehm.

Wir führten oft Gespräche – manchmal eine Stunde oder noch länger.

Ich freute mich oft auf die Gespräche mit Nathaniel nach der Arbeit. Die Anonymität die durch TOR, Jabber und der Politik WikiLeaks unterstützt wurde, erlaubte mir, dass ich mich wie ich selbst fühlen konnte, frei von Bedenken abgestempelt zu werden, was mir oft im realen Leben passierte. Im realen Leben vermied ich eine engere Freundschaft zu den Leuten mit denen ich arbeitete, (der S“ Sektion).

Meine Abteilung, die S2 Abteilung, unterstützte das Bataillon und die 2. Kampfbrigade insgesamt.

Zum Beispiel vermied ich eine engere Verbindung mit meinem Zimmerkameraden wegen meiner sexuellen Orientierung.

Während der nächsten Monate blieb ich in häufigen Kontakt zu Nathaniel.

Wir sprachen fast täglich miteinander und ich fühlte dass wir so etwas wie Freundschaft entwickelten.

Das Gespräch drehte sich um viele Themen und ich genoss die Möglichkeit über so ziemlich alles zu sprechen und nicht nur über die Publikationen, an denen WikiLeaks gerade arbeitete.

Rückblickend war diese Dynamik künstlich und wurde von mir mehr geschätzt als von Nathaniel.

Für mich stellten diese Gespräche eine Möglichkeit dar, dem immensen Druck und der Besorgnis in der ich erlebte und die sich durch meinen Einsatz aufbaute zu entfliehen.

Es erschien mir so, dass, je mehr ich versuchte mich bei der Arbeit anzupassen, desto mehr entfremdete ich mich von meinen Kollegen und verlor deren Respekt, Vertrauen und die Unterstützung die ich brauchte.

Fakten bezüglich der unautorisierten Speicherung und Offenlegung von Dokumenten im Zusammenhang mit den Verhaftungen durch die Irakische Polizei und den Detainee Assessment Briefs [detaillierte Akten zu allen Häftlingen im Gefangenenlager Guantanamo a.d.Ü.] und des Berichtes des US-Army Nachrichtendienstes USACIC

Am 27. Februar 2010 erhielten wir einen Bericht von einem rangniederen Bataillon. Der Bericht beschrieb ein Ereignis in dem die Irakische Polizei FP 15 Personen verhaftet hatte, weil sie Anti-irakische Literatur gedruckt hatten. Am 2. März 2010 erhielt ich von einem Sektion Officer der Abteilung S3 in der 2nd Brigade Wombat Team, 10th Mountain Division Tactical Operation Center (TOC) die Anweisung, diese Sache zu untersuchen und festzustellen, wer diese Zitat: „bösen Jungs“ waren und wie bedeutsam dieses Ereignis für die Irakische Polizei sei.

Im Laufe meiner Recherchen stellte ich fest, dass keine der Personen frühere Beziehungen zu Anti-irakischen Aktionen oder mutmaßlich terroristischen Milizen hatte. Ein paar Stunden später erhielt ich verschiedene Aufnahmen vom Ort des Geschehens – von diesem untergeordneten Bataillon. Sie wurden versehentlich an einen Beamten in einem anderen Team des Abteilung S3 geschickt und sie leiteten sie an mich weiter.

Diese Fotos beinhalteten auch Bilder der Personen, Paletten mit unbedrucktem Papier und beschlagnahmte Kopien des fertig gedruckten Materials oder des gedruckten Dokumentes; und ein hochauflösendes Foto des gedruckten Materials selber. Ich druckte eine … Kopie von dem hochauflösenden Foto aus – Ich laminierte es für den einfacheren Gebrauch und Weitergabe. Dann ging ich zum TOC und übergab die Kopie unserer Dolmetscherin.

Sie überprüfte die Informationen und etwa eine halbe Stunde später erhielten wir eine handschriftliche grobe Übersetzung in Englisch. Ich las die Übersetzung, folgte ihr und fragte sie, was sie davon halten würde. Sie sagte es sei leicht für sie gewesen, den Text wortwörtlich zu übersetzen, da ich das Foto vergrößert und laminiert hatte. Sie sagte das Dokument sei generell harmloser Natur. Das Dokument, wie auch ich geprüft hatte, war lediglich eine wissenschaftliche Kritik an dem damaligen Premierminister Nouri al-Maliki.

Es zeigte detailliert Korruption innerhalb des Kabinetts von al-Malikis Regierung auf und die finanziellen Auswirkungen seiner Korruption auf das irakische Volk. Nach der Entdeckung dieses Widerspruchs zwischen den Angaben der irakischen Polizei und der Übersetzung der Dolmetscherin leitete ich diese Entdeckung an die Leitung des OIC und dem NCOIC. Die Leitung des OIC und dem mithörenden Battle Captain informierten mich darüber, dass sie diese Art Informationen nicht mehr brauchen und auch nicht wollen. Sie wiesen mich an Zitat: „ es fallen zu lassen“ und ihnen und der irakischen Polizei nur dabei zu helfen herauszufinden, wo noch mehr solcher Druckereien Zitat: “Anti-Irak-Literatur“ erstellen.

Ich konnte nicht glauben, was ich da hörte und ich kehrte zum T-SCIF zurück und ich beschwerte mich bei den anderen Analysten und meinem Unteroffizier (NCOIC) darüber was passiert war. Manche waren verständnisvoll, aber niemand wollte irgendetwas dagegen tun.

Ich bin ein Mensch, der gerne weiß wie die Dinge funktionieren. Und, als Analyst, bedeutet das, dass ich immer die Wahrheit herausfinden möchte. Anders als andere Analysten in meiner Abteilung oder anderen Abteilungen bis zum 2nd Brigade Combat Team, gab ich mich nicht damit zufrieden nur an der Oberfläche zu kratzen oder Bewertungen aus kleinen Schnipseln zu erstellen. Ich wollte herausfinden warum etwas so war wie es war, und wie wir die Situation berichtigen oder abschwächen konnten.

Ich wusste, wenn ich fortfuhr der Polizei von Bagdad dabei zu helfen, politische Oppositionelle von Präsident al-Maliki zu identifizieren, würden diese Menschen eingesperrt und in der Haftanstalt der Spezialeinheit der Polizei von Bagdad sehr wahrscheinlich gefoltert und sie würden für eine sehr lange Zeit nicht mehr gesehen werden – wenn überhaupt.

Anstatt der Spezialeinheit der Polizei von Bagdad zu helfen beschloss ich die Informationen zu nehmen und an WikiLeaks zu enthüllen in der Hoffnung dass sie noch vor der Wahl am 7. März 2010 unverzüglich ein paar Presseberichte über diese Sache erwirken konnten und diese Einheit der Polizei daran würde hindern können, weiterhin gegen die politischen Gegnern al-Malikis derart hart vorzugehen.

Am 4. März 2010 brannte ich den Report, die Fotos, die hochauflösenden Kopien des Pamphlets und die handschriftliche Übersetzung auf eine CD-RW. Ich brachte die CD-RW in meine Wohneinheit und kopierte die Daten auf meinen privaten Computer. Anders als bei den vorangegangenen Einreichungen lud ich die Informationen nicht beim WikiLeaks submissions-System hoch. Ich machte ein Secure File Transfer Protocol (SFTP) und verband mich mit der file drop box, betrieben von WikiLeaks.

Die Drop Box beinhaltete einen Ordner der es erlaubte direkt etwas in ihn hochzuladen. Man sichert die Dateien in einem Verzeichnis. Es erlaubt jedem mit log in Access zum Server die Dateien herunterladen. Nachdem ich die Dateien bei WikiLeaks hochgeladen hatte, am 5. März 2010, benachrichtigte ich Nathaniel über Jabber. Obwohl verständnisvoll sagte er das WikiLeaks mehr Informationen brauchte um das Ereignis zu prüfen um es zu publizieren oder Interesse in den internationalen Medien zu wecken.

Ich versuchte sie mit Einzelheiten zu versorgen, aber zu meiner Enttäuschung entschloss sich WikiLeaks diese Information nicht zu veröffentlichen. Zur gleichen Zeit begann ich Informationen vom US Southern Command SOUTHCOM und der Vereinigten Einsatztruppe Guantanamo JTF-GTMO zu durchsieben. Der Gedanke kam mir – obwohl unwahrscheinlich, dass ich nicht überrascht wäre wenn die einzelnen Gefangenen der Irakischen Polizei in ein US-Gefängnis überstellt würden – und dann im Gefängnis der Sondereinsatztruppe in Guantanamo enden würden.

Als ich die Information über Guantanamo zu verdauen versuchte, fand ich schnell die Detainee Assessment Briefs (DAB´s). Ich stieß im Jahr 2009 schon einmal auf diese Dokumente, dachte aber nicht viel darüber nach. Jedenfalls war dieses Mal neugieriger bei der Suche und fand sie wieder.

Die DABs waren in der Standardform der Memoranden des Justizministeriums geschrieben und richteten sich an den Commander US SOUTHCOM. Jedes Memorandum gab grundsätzliche und auch Hintergrundinformationen über den Häftling der irgendwo in Guantanamo festgehalten wurde. Ich war immer schon interessiert an der Frage nach der moralischen Wirksamkeit unserer Maßnahmen in Guantanamo.

Allerdings, je mehr ich über dieses Thema erfuhr, schien es mir, dass wir eine zunehmende Zahl von Personen auf unbestimmte Zeit festhielten, von denen wir wussten oder glaubten, dass sie unschuldig sind. Rangniedrige Fußsoldaten die keine nützlichen Informationen hatten und die längst entlassen werden sollten.

Ich erinnerte mich ebenfalls, dass Anfang 2009 der, damals neu gewählte Präsident Barack Obama, verkündet hatte, dass er Guantánamo schließen wolle und das die Haftanstalt alles kompromittieren würde, für das wir standen und unsere Zitat: „Moralische Autorität“ vermindern würde.

Nachdem ich mich mit den Akten der Gefangenen vertraut gemacht hatte, stimmte ich zu. Beim Durchlesen der Akten bemerkte ich, dass sie nicht das Produkt einer Analyse waren, stattdessen enthielten sie Zusammenfassungen von Abschnitten vorläufiger Geheimdienst-Berichten die alt und nicht als geheim eingestuft waren. Keine der Akten (DABs) enthielt die Namen der Quellen oder Zitate von Tactical Interrogation Reports (TIR´s). Seit die Berichte zum US SOUTHCOM geschickt wurden, stellte ich fest, dass sie dazu bestimmt waren, sehr allgemeine Hintergrundinformationen zu den einzelnen Gefangenen zu liefern und nicht eine detaillierte Beurteilung.

Des Weiteren stellte ich neben der Art in der die DAB´s geschrieben waren auch fest, dass sie mindestens mehrere Jahre alt waren und von Häftlingen handelten, die bereits aus Guantánamo entlassen wurden. Basierend darauf entschied ich, dass die DAB´s nicht sehr wichtig waren -weder für den Nachrichtendienst noch vom Standpunkt der nationalen Sicherheit aus. Am 7. März 2010, während meiner Unterhaltung mit Nathaniel auf Jabber, fragte ich ihn ob er glaubte, ob die DAB´s für irgendjemanden nützlich sein könnten.

Nathaniel gab an, obwohl er nicht glaubte dass sie von politischer Bedeutung wären, könnten sie genutzt werden um die allgemeine historische Darstellung über die Vorgänge in Guantanamo zu vervollständigen. Auch glaubte er dass die DAB´s den Anwälten der aktuellen und früheren Häftlingen von Guantanamo nützlich sein könnten.

Nach dieser Diskussion entschied ich mich diese Daten herunterzuladen. Ich nutzte eine Anwendungssoftware namens Wget um die DAB´s herunterzuladen. Ich lud die Software offen auf den NIPRnet Laptop im T-SCIF, wie andere Programme auch. Ich sicherte es auf einer CD-RW und lagerte die Programmdatei in „eigene Dateien“ auf meinem D6-A Arbeitsplatz.

Am 7. März 2010 wählte ich eine Liste von Links zu den DAB´s und mit Hilfe von Wget lud ich sie der Reihe nach herunter. Ich brannte die Daten auf eine CD-RW, nahm sie in meine Wohneinheit mit und kopierte sie auf meinen privaten Rechner. Am 8. März 2010 kombinierte ich die DAB´s mit den Berichten des Nachrichtendienstes in einem komprimierten IP file. Zip Files enthalten mehrere Dateien die zu einer kleineren Datei komprimiert werden.

Nachdem ich die Zip Files erstellt hatte, lud ich die Dateien in ihre cloud drop box via Secure File Transfer Protocol. Als ich sie hochgeladen hatte, informierte ich Nathaniel dass die Informationen in ihrem „x“- Verzeichnis wären, das für meinen eigenen Gebrauch vorgesehen war. Zuvor an diesem Tag hatte ich den USACIC Bericht über WikiLeaks heruntergeladen. Wie bereits gesagt hatte ich den Bericht bei mehreren Gelegenheiten durchgesehen und hatte das Dokument auf meinem Arbeitsplatz gespeichert, aber ich konnte es nicht finden. Als ich das Dokument wiederfand, lud ich es auf meinen Arbeitsplatz herunter und sicherte es auf der gleichen CD-RW wie zuvor bei den DAB´s beschrieben.

Obwohl ich Zugang zu einer großen Zahl von Informationen hatte, entschied ich nach dem Hochladen der DAB´s und des Berichtes über WikiLeaks, dass ich nun nichts mehr hätte, das ich noch an WikiLeaks senden müsse.

Bis zu diesem Punkt hatte ich Ihnen die folgenden Dateien geschickt: Die CIDNE-I und CIDNE-A SigActs Dokumentensammlung, die Reykjavik-Depesche vom 13.1.2010, das Video über den Kampfhubschrauberangriff vom 12. Juli 2007 und die Einsatzregeln 2006-2007, die SigAct Berichte und die dazugehörenden Dokumente über die 15 Personen, die von der Irakischen Polizei verhaftet wurden, die USSOUTHCOM Berichte und Guantanamo Häftlingsakten, ein USACIC Bericht über die WikiLeaks-Website und der WikiLeaks-Organisation.

Während der nächsten Wochen sandte ich keinerlei weitere Informationen an WikiLeaks. Ich führte meine Gespräche mit Nathaniel über Jabber Client und dem WikiLeaks IRC channel fort. Obwohl ich die Sendungen an WikiLeaks eingestellt hatte, drängte mich niemand der mit WikiLeaks verbunden war dazu, mehr Informationen zu geben. Die Entscheidung Dokumente an WikiLeaks zu senden und welche Informationen ich an WikiLeaks gab, waren meine eigenen. Ich übernehme die volle Verantwortung für diese Handlungen.

Fakten, die unautorisierte Offenlegung von anderen Regierungs-Dokumenten betreffend.

Am 22. März 2010 lud ich zwei Dokumente herunter. Ich fand diese Dokumente im Zuge meiner normalen Arbeit als Analyst. Basierend auf meiner Ausbildung und der Anweisung meines Vorgesetzten suchte ich nach so vielen Informationen wie möglich.

Diese Vorgehensweise gab mir die Möglichkeit Verbindungen herzustellen, die andere vielleicht übersahen. Während mehrerer Gelegenheiten während des Monats März griff ich auf Informationen eines Regierungs-Datensatzes zu. Ich las verschiedene Dokumente eines Abschnitts dieses Datensatzes. Der Inhalt dieser beiden Dokumente bestürzte mich sehr. Ich hatte Mühe zu glauben, was diese Abteilung tat.

Am 22. März 2010 lud ich die beiden Dokumente, die mich beunruhigten, herunter. Ich komprimierte sie in ein zip file und nannte es blah.zip und brannte die auf eine CD-RW. Ich nahm sie in mein Wohnquartier mit und sicherte sie auf meinem privaten Rechner.

Ich lud die Informationen auf die WikiLeaks Website hoch.

Fakten bezüglich der unautorisierte Speicherung und Offenlegung von Botschaftsdepeschen

Ende März 2010 erhielt ich über Jabber eine Warnung von Nathaniel, dass die WikiLeaks Website das Video über den Kampfhubschrauberangriff veröffentlichen würde. Er gab an, dass WikiLeaks sehr beschäftigt sein würde und die Häufigkeit und Intensität unserer Jabber-Unterhaltungen erheblich verringern würden. Während dieser Zeit hatte ich nichts anderes als meine Arbeit um mir die Zeit zu vertreiben.

Ich las mehr von den Botschaftsdepeschen des Außenministeriums. Mit meiner unersättlichen Neugier und Interesse in Geopolitik war ich fasziniert von ihnen. Ich las nicht nur die Botschaftsdepeschen über den Irak, sondern auch über andere Länder und Ereignisse, die ich interessant fand.

Je mehr ich las, desto faszinierter war ich von der Art und Weise wie wir mit anderen Nationen und Organisationen umgehen. Ich begann auch über die heimlichen Absprachen und scheinbar kriminellen Aktivitäten nachzudenken, die mir nicht charakteristisch für den de facto Leader der freien Welt erschienen.

Bis hierhin, gab es während meines Einsatzes einige Dinge mit denen ich kämpfte und Schwierigkeiten bei meiner Arbeit. Unter den Offenlegungen von Dokumenten waren die Botschaftsdepeschen die einzigen, bei denen ich nicht absolut sicher war, dass sie keinen Schaden für die Vereinigten Staaten verursachen konnten. Ich leitete eine Suche bei den Depeschen die im Net Centric Diplomacy erschienen waren ein und wie die Botschaftsdepeschen generell arbeiten.

Insbesondere wollte ich wissen, wie die einzelnen Depeschen in SIRPnet via Net Centric Diplomacy veröffentlicht wurden.

Als Teil meiner open source Recherche fand ich ein Dokument des Außenministeriums auf deren offiziellen Website.

Das Dokument enthielt Richtlinien für die Markierung jeder einzelnen Depesche und Ausführungsanweisungen über deren Verteilung. Ich lernte schnell dass die Markierungen deutlich die Sensibilität der Botschaftsdepeschen beschrieb. Zum Beispiel „keine Weiterleitung“ (NODIS) wurde für Depeschen gebraucht mit der höchsten Sensibilitätsstufe und wurde nur an den autorisierten Empfänger weitergeleitet.

Die Markierung mit SIPDIS oder SIPRnet wurde nur gebraucht für die Aufzeichnungen über andere Informationen, die dazu geeignet waren an eine größere Zahl von Personen weitergegeben zu werden. Nach diesen Anweisungen des Außenministeriums konnten Depeschen, die die SIPDIS … trugen, nicht noch zusätzlich eine andere Einstufung haben, die den Personenkreis, an den es weitergegeben wurde, weiter einschränkt.

Mit SIPDIS wurden also ausschließlich Informationen gekennzeichnet, die mit jedem, der Zugriff auf das SIPRnet hatte, geteilt werden konnten. Mir war klar, dass Tausende Militärmitarbeiter, Mitarbeiter des Außenministeriums und andere Zivilbehörden einfachen Zugang zu diesen Depeschen hatten. Die Tatsache, dass die SIPDIS Markierung nur für die Depeschen, die weit verbreitet zugänglich sein sollten, genutzt wurde, erschien mir sinnvoll, angesichts der Tatsache, dass die große Mehrheit der Net Centric Diplomacy Botschaftsdepeschen nicht als geheim eingestuft waren.

Je öfter ich in den Depeschen las, umso mehr kam ich zu dem Schluss das dies die Art von Informationen war die öffentlich werden sollte. Ich las einmal und verwendeten dann ein Zitat über offene Diplomatie, geschrieben nach dem ersten Weltkrieg und wie sehr doch die Welt ein besserer Ort wäre, wenn die Länder verhindern würden, dass geheime Bündnisse geschlossen werden und dass mit anderen und gegen andere gearbeitet würde. Ich dachte, diese Depeschen wären ein Musterbeispiel für die Notwendigkeit für mehr offene Diplomatie. In Anbetracht all dieser Botschaftsdepeschen die ich las und der Tatsache, dass die meisten der Depeschen keine Geheimeinstufung hatten und das alle die Markierung „Freigabe für SIPDIS“ trugen.

Ich glaubte, dass die Veröffentlichung dieser Depeschen keinen Schaden für die Vereinigten Staaten anrichten würde, freilich glaubte ich, dass die Depeschen beschämend waren, enthielten sie doch sehr ehrliche Meinungen und Statements hinter dem Rücken anderer Nationen und Organisationen.

In vielerlei Hinsicht sind diese Depeschen ein Verzeichnis von Cliquen und Klatsch. Ich glaubte, die Veröffentlichung dieser Informationen würde manchen innerhalb des Außenministeriums und anderen Regierungsinstanzen unglücklich machen. Am 22. März 2010 begann ich eine Kopie der SIPDIS Depeschen unter Verwendung des Programms Wget herunterzuladen. Ich nutzte Wget um die Depeschen im Hintergrund herunterzuladen während ich an meiner täglichen Arbeit saß. Die Net centric Botschaftsdepeschen wurden vom 28. März bis zum 9 April 2010 heruntergeladen. Nach dem Herunterladen sicherte ich sie auf einer CD-RW.

Die Depeschen gingen von den frühesten Daten der Net Centric Diplomacy bis zum 28. Februar 2010. Ich nahm die CD-RW am 10.April 2010 mit in mein Wohnquartier. Ich ordnete die Depeschen auf meinem privaten Rechner, komprimierte sie wie bereits beschrieben mit dem bzip2 Algorithmus und lud sie via drop box, ebenfalls wie schon beschrieben, hoch.

Am 3 Mai 2010 nutzte ich Wget um die neuesten Depeschen aus den Monaten März und April 2010 herunterzuladen, sicherte die Informationen in einer zip Datei und brannte sie auf eine CD-RW. Dann nahm ich die CD-RW mit in mein Wohnquartier und sicherte sie auf meinem Rechner. Später fand ich heraus, dass die Dateien während des Transfers beschädigt wurden. Obwohl ich vorgesehen hatte, eine andere Kopie der Depeschen erneut zu sichern, wurde ich nach einer Auseinandersetzung am 8. Mai 2010 aus der T-SCIF entlassen.

Fakten, die unautorisierte Speicherung und Offenlegung der 15-6 Ermittlungen und Videos von Garani, Provinz Farah, Afghanistan

[NB Pfc. Manning plead ‘not guilty’ to the Specification 11, Charge II for the Garani Video as charged by the government, which alleged as November charge date. Read more here.]

Ende März 2010 fand ich einen US CENTCOM Bericht von einem Luftangriff aus 2009 in Afghanistan. Ich durchsuchte CENTCOM das ist als Analyst nutzen durfte. Wie bereits beschrieben, war dies etwas, das ich und auch andere Mitarbeiter regelmäßig machten. Ich überprüfte den Zwischenfall und was passiert war. Der Luftangriff geschah in dem Dorf Garani in der Provinz Farah im Nordwesten von Afghanistan. Er erhielt damals weltweites Medieninteresse und es wurde berichtet, das 100 bis 150 afghanische Zivilisten – mehrheitlich Frauen und Kinder – versehentlich während des Luftangriffes getötet worden waren.

Nachdem ich den Bericht und … seinen Anhängen durchgesehen hatte, begann ich zu prüfen inwieweit er dem Kampfhubschrauberangriff am 12. Juli 2007 im Irak ähnlich war. Allerdings dieses Ereignis offenkundig anders weil es eine erheblich größere Zahl von beteiligten Personen gab, es sich um einen größeren Luftangriff handelte und viel schwerere Munition verwendet wurde. Auch waren die Schlussfolgerungen des Berichtes noch beunruhigender als bei dem Zwischenfall im Juli 2007.

Ich sah nichts in diesem 15-6 Bericht oder seinen Anhängen, das geheime Informationen enthielt. Vielmehr waren die Ermittlungen und die gezogenen Schlussfolgerungen dazu geeignet zu zeigen, wie einem Ereignis wie diesem vorgebeugt und in Zukunft vermieden werden könne.

Nachdem ich den Bericht und seine Anhänge geprüft hatte, lud ich den Untersuchungsbericht, PowerPoint-Präsentationen und andere dazugehörenden Dokumente herunter auf meinen D6-A Arbeitsplatz. Auch lud ich drei Zip-Dateien herunter, die das Video des Zwischenfalles enthielten. Ich brannte es auf eine CD-RW und transferierte es auf meinen privaten Rechner in meinem Wohnquartier. Später am Tag, oder am nächsten Tag lud ich die Informationen auf die WikiLeaks-Website unter Nutzung des neuen WikiLeaks-Submissions-Systems, hoch.

Anders als bei den anderen Gelegenheiten von denen ich bereits sprach, aktivierte ich nicht den TOR-Anonymisierer. Euer Ehren, das war mein Statement und die Fakten für mein teilweises Schuldeingeständnis.

 

 

Post to Twitter