Man kann Soldaten verlegen, Panzer bewegen, Munition transportieren – aber ohne zu wissen, wo der Feind steht, wohin er sich bewegt, was er plant, ist jede militärische Operation ein Blindflug. Moderne Kriegsführung ist keine Frage von Mut oder Masse, sondern von Information. Wer zuerst sieht, zuerst weiß, zuerst reagiert – gewinnt.
Genau hier kommt PRISM ins Spiel.
PRISM ist kein Überwachungsprogramm für Terroristen. Es ist das digitale Nervensystem westlicher Kriegsführung. Von Afghanistan bis zur Ukraine: Keine westliche Militäroperation der letzten 15 Jahre kam ohne NSA-Aufklärung aus. Zielkoordinaten, Bewegungsprofile, Echtzeit-Kommunikation – das ist der Unterschied zwischen präzisen Schlägen und blinden Salven.
Dieser Artikel zeigt, was PRISM wirklich ist, wie es funktioniert und warum es weit mehr als ein Überwachungsinstrument darstellt. Es ist die fehlende Komponente, die aus einer militärischen Struktur wie PESCO eine einsatzfähige, zielgerichtete Streitmacht macht.
Die Frage ist nicht, ob PRISM militärisch genutzt wird. Die Frage ist: Für wen – und wofür als Nächstes?
Was PRISM wirklich ist
Am 6. Juni 2013 veröffentlichten The Guardian und die Washington Post die ersten Dokumente aus dem Fundus des ehemaligen NSA-Contractors Edward Snowden. Was folgte, war eine der größten Geheimdienstenthüllungen der Geschichte. Im Zentrum stand ein Programm mit dem harmlosen Namen PRISM – offizieller Signalerfassungs-Designator: US-984XN.
PRISM ist kein Computervirus, keine Hintertür, kein Hackertool. Es ist ein systematisches Datenerfassungsprogramm der National Security Agency (NSA), das gezielt auf die Kommunikation ausländischer Ziele zugreift. Die rechtliche Grundlage bildet Section 702 des Foreign Intelligence Surveillance Act (FISA), verabschiedet 2008, erneuert 2024.
Entgegen der initialen medialen Darstellung handelt es sich nicht um Massenüberwachung der Allgemeinbevölkerung, sondern um gezielte Erfassung von Kommunikation spezifisch identifizierter Personen mittels Selektoren – E-Mail-Adressen und IP-Adressen, keine Schlüsselwörter. Die NSA hat keinen direkten Zugang zu den Servern der Technologieunternehmen; stattdessen fungiert die FBI Data Intercept Technology Unit als Vermittler zwischen den Anbietern und der NSA.
Die Snowden-Dokumente zeigen den präzisen Datenfluss: Von neun bestätigten Anbietern – Microsoft (seit September 2007), Yahoo (März 2008), Google (Januar 2009), Facebook (Juni 2009), PalTalk (Dezember 2009), YouTube (September 2010), Skype (Februar 2011), AOL (März 2011) und Apple (Oktober 2012) – fließen die Daten über das FBI zur NSA. Dort werden sie durch spezialisierte Systeme verarbeitet: PRINTAURA für die initiale Verarbeitung, SCISSORS für die Klassifizierung und schließlich Datenbanken wie MARINA für Metadaten oder PINWALE für Kommunikationsinhalte.
Die Dimension ist beachtlich: 91 Prozent des gesamten NSA-Internetverkehrs unter Section 702 stammen aus PRISM, was jährlich etwa 227 Millionen Kommunikationen entspricht. Die verbleibenden 9 Prozent werden durch Upstream-Collection erfasst – das direkte Anzapfen von Glasfaserkabeln an strategischen Knotenpunkten, eine Fähigkeit, die vor allem durch die Zusammenarbeit mit Telekommunikationsunternehmen und ausländischen Partnerdiensten ermöglicht wird.
Das System kann Echtzeitüberwachung liefern. NSA-Analysten können Voice-, Text- oder Video-Chats „live“ verfolgen, sobald ein Ziel aktiviert wurde. Für „threat to life“-Situationen – unmittelbare Lebensgefahr – können neue Ziele innerhalb von Stunden aufgeschaltet werden. Die Zielliste wuchs von 89.138 ausländischen Zielen im Jahr 2013 auf 291.824 im Jahr 2024 – eine Verdreifachung in elf Jahren.
PRISM operiert nicht isoliert. Es ist Teil eines Ökosystems: Upstream liefert Massendaten aus Glasfaserkabeln. XKeyscore ermöglicht Analysten, durch erfasste Kommunikation zu suchen wie durch eine Google-Suchmaschine. MUSCULAR zapft die internen Verbindungen zwischen Google- und Yahoo-Rechenzentren außerhalb der USA an, wo die Daten oft unverschlüsselt übertragen werden. Tempora, betrieben von Großbritanniens GCHQ, speichert drei Tage lang den gesamten Internetverkehr, der durch britische Glasfaserkabel fließt.
Was Edward Snowden der Welt zeigte, war keine theoretische Möglichkeit, sondern eine operative Realität: Die NSA kann praktisch jede elektronische Kommunikation auf dem Planeten erfassen, speichern und auswerten – legal abgesichert, technisch ausgereift, global vernetzt.
Die militärische Tötungskette beginnt mit Metadaten
„We kill people based on metadata.“ Dieser Satz des ehemaligen CIA- und NSA-Direktors Michael Hayden fasst präziser zusammen als jedes Regierungsdokument, wofür PRISM tatsächlich genutzt wird.
Die militärische Nutzung von NSA-Aufklärung folgt der sogenannten F3EAD-Methodik: Find, Fix, Finish, Exploit, Analyze, Disseminate. Auf Deutsch: Finden, Lokalisieren, Eliminieren, Auswerten, Analysieren, Verbreiten. PRISM liefert das „Find“ und „Fix“ – die entscheidenden ersten Schritte.
Das GILGAMESH-System, an Drohnen montiert, lokalisiert SIM-Karten auf 30 Fuß – etwa neun Meter – genau. Virtual Base-Tower Transceivers zwingen Mobiltelefone, sich ohne Wissen des Nutzers mit NSA-Empfängern zu verbinden, als wären sie ein normaler Mobilfunkmast. Die erfassten Daten fließen in Echtzeit zur NSA, werden mit vorhandenen Profilen abgeglichen – und wenn eine Übereinstimmung vorliegt, wird die Zielkoordinate an JSOC (Joint Special Operations Command) oder die CIA weitergegeben.
Die Real Time Regional Gateway (RT-RG), erstmals 2007 in Bagdad eingesetzt, verarbeitete täglich über 100 Millionen Anruf-Metadaten und eine Million Sprachaufzeichnungen. Laut internen NSA-Dokumenten spielte RT-RG 2011 „eine Schlüsselrolle bei 90 Prozent aller nachrichtendienstlich gesteuerten Operationen“ in Afghanistan – insgesamt 2.270 Capture/Kill-Operationen mit 6.534 getöteten Feinden und 1.117 Inhaftierten.
Die sogenannten Drone Papers, 2015 von The Intercept veröffentlicht, enthüllten die brutale Realität dieser Methodik. Während der Operation Haymaker in Afghanistan wurden innerhalb von fünf Monaten 155 Menschen getötet. Davon waren nur 19 beabsichtigte Ziele. 90 Prozent waren Kollateralschäden, die automatisch als „feindliche Kämpfer“ klassifiziert wurden – eine statistische Bereinigung, keine moralische Bewertung. (Hervorhebung durch die Redaktion.)
Die „Disposition Matrix“ – das offizielle Tötungsverzeichnis der US-Regierung – verbindet Verdächtige mit Standorten, Kontaktnetzwerken und „Strategien zur Ausschaltung“. Alle drei Monate überprüfen CIA und National Counterterrorism Center die Liste; der Präsident autorisiert Ziele für 60-Tage-Fenster. Die NSA liefert die Aufklärung durch PRISM und verwandte Programme; JSOC führt die kinetischen Operationen aus.
Ein ehemaliger JSOC-Operator fasste in einem Interview mit The Intercept zusammen: „Alles, was zu einem kinetischen Schlag oder einer Nachtrazzia führte, basierte zu fast 90 Prozent auf SIGINT“ – Signal Intelligence, also elektronischer Aufklärung.
Das bedeutet konkret: PRISM und seine Schwesternsysteme sind nicht Hilfsmittel der Kriegsführung. Sie sind der entscheidende Faktor. Ohne sie gäbe es keine gezielten Tötungen, keine Nachtangriffe auf Taliban-Verstecke, keine Präzisionsschläge auf feindliche Kommandeure. Moderne westliche Militäroperationen sind vollständig abhängig von NSA-Daten.
Wer Zugang hat – und wer draußen bleibt
Die Hierarchie des Zugangs zu PRISM und verwandten NSA-Programmen ist klar dokumentiert und folgt einer seit dem Zweiten Weltkrieg gewachsenen Struktur.
Five Eyes: Der innere Kreis
Das UKUSA-Abkommen von 1946 garantiert den sogenannten Five Eyes – USA, Großbritannien, Kanada, Australien, Neuseeland – den vollständigen Austausch „kontinuierlich, aktuell und ohne Anfrage“ sowohl roher als auch verarbeiteter Aufklärung. Diese fünf Nationen teilen praktisch alles miteinander, als wären sie ein einziger Nachrichtendienst.
GCHQ, der britische Partnerdienst der NSA, generierte allein bis Mai 2012 genau 197 Geheimdienstberichte aus PRISM-Daten. Australien produzierte im selben Zeitraum 310 – jeweils etwa ein Drittel mehr als das britische Pendant. Die Five Eyes haben direkten Zugang zu PRISM-Rohdaten, können eigene Abfragen durchführen und erhalten automatisch Berichte über Ziele in ihren Interessensgebieten.
Nine Eyes und Fourteen Eyes: Die zweite Liga
Die Nine Eyes erweitern den Kreis um Dänemark, Frankreich, die Niederlande und Norwegen. Die Fourteen Eyes (auch SIGINT Seniors Europe genannt) umfassen zusätzlich Deutschland, Belgien, Italien, Spanien und Schweden.
Deutschland gehört zu dieser Gruppe, wurde jedoch – laut einem Bericht von Der Spiegel – „etwas grummelig“, als es nicht in die Nine Eyes aufgenommen wurde. Die NSA klassifizierte Deutschland intern als „Tier B – Focused Cooperation“, während Frankreich und Israel als „Tier C – Limited Cooperation“ eingestuft wurden.
Der Informationsfluss verläuft nicht gleichberechtigt. Deutschland übertrug monatlich 1,3 Milliarden Metadaten-Einträge an die NSA; allein im Dezember 2012 waren es 500 Millionen. Die NSA bezeichnete Deutschland in einem internen Dokument von April 2013 als ihren „produktivsten Partner“. Doch die Gegenleistung war begrenzt.
Zwischen 2002 und 2013 sandte die NSA dem BND 800.000 Selektoren – Suchbegriffe für die Überwachung. Darunter fanden sich 40.000 verdächtige Einträge, die westeuropäische Regierungen und Unternehmen ins Visier nahmen: EADS (heute Airbus), Eurocopter, die französische Regierung. Die deutsche Parlamentarische Untersuchung stellte fest, dass „europäische Regierungsbehörden in erheblichem Umfang Ziel waren“ – ein klarer Bruch der Kooperationsvereinbarung.
Die Botschaft ist eindeutig: Selbst enge Partner erhalten keinen vollen Zugang. Die USA teilen Daten selektiv, nach eigenem strategischem Interesse – und behalten sich vor, auch Verbündete zu überwachen.
Europas eigene Augen: Leistungsfähig, aber nicht ausreichend
Europa ist nicht blind. Doch der Unterschied zwischen „sehen können“ und „alles sehen“ entscheidet über militärische Handlungsfähigkeit.
Frankreichs CSO-Konstellation
Frankreich betreibt mit der CSO-Konstellation (Composante Spatiale Optique) Europas fortschrittlichste militärische Bildaufklärung. CSO-2, in 480 Kilometern Höhe, erreicht eine Auflösung von etwa 20 Zentimetern – vergleichbar mit kommerziellem US-Standard (WorldView Legion: 29 cm), aber vermutlich um Faktor zwei bis vier unterlegen gegenüber den klassifizierten Fähigkeiten der US-amerikanischen National Reconnaissance Office (NRO).
Mit CERES verfügt Frankreich seit November 2021 als erstes EU-Land über operationelle weltraumgestützte Signalaufklärung – drei Satelliten in Formation, die feindliche Radare, Luftabwehr und Kommandozentren orten können. Die Technische Direktion der DGSE (Direction générale de la Sécurité extérieure) umfasst etwa 3.000 SIGINT-Spezialisten und gilt nach NSA und GCHQ als weltweit drittgrößter Nachrichtendienst.
Galileo: Europas Navigationssystem mit militärischer Präzision
Das EU-Satellitennavigationssystem Galileo bietet mit dem verschlüsselten Public Regulated Service (PRS) eine Genauigkeit von 20 Zentimetern horizontal und 40 Zentimetern vertikal – laut EU-Angaben präziser als GPS. Tests in der Antarktis zeigten, dass Galileo mit PRS zuverlässiger arbeitet als GPS mit militärischem Modul. Das GEODE-Projekt (GalilEO for EU DEfence) entwickelt bis 2026 mit einem Budget von 82,7 Millionen Euro PRS-Sicherheitsmodule und Empfänger für militärische Anwendungen.
Die quantitative Lücke
Doch alle europäischen Fähigkeiten zusammen können nicht leisten, was die USA allein bieten. Die Zahlen sind eindeutig: Die USA betreiben 246 Militärsatelliten. Alle europäischen NATO-Mitglieder zusammen: 49. (Hervorhebung durch die Redaktion.)
Europa fehlt vor allem satellitengestützte Infrarot-Frühwarnung für Raketenabschüsse – eine Fähigkeit, die weltweit nur USA und Russland besitzen. Die Wiederbesuchszeiten europäischer Systeme reichen nicht für die Echtzeit-Zielerfassung moderner Hochintensitätsoperationen. Frankreichs CSO kann ein Gebiet alle zwei Tage überprüfen. Amerikanische NRO-Satelliten können dasselbe Gebiet mehrfach täglich erfassen.
Operation Barkhane (2014-2022) im Sahel offenbarte diese Grenzen schmerzhaft. Trotz bis zu 5.100 französischen Soldaten vor Ort war Paris auf amerikanische Tankflugzeuge für Langstreckenoperationen, US-Drohnenfeeds und Satellitenaufklärung angewiesen. Die europäische Task Force Takuba – Spezialkräfte aus neun Ländern – konnte diese Lücke nicht schließen.
Die Ukraine-Lektion: Wie Aufklärung Kriege entscheidet
Seit Beginn der russischen Invasion im Februar 2022 erhält die Ukraine massive nachrichtendienstliche Unterstützung aus den USA. Die Beispiele sind dokumentiert:
Satellitenaufklärung in Echtzeit: MQ-9 Reaper-Drohnen, RC-135 Rivet Joint SIGINT-Flugzeuge, E-3 AWACS. NSA/Cyber Command-Chef General Paul Nakasone bestätigte 2022: „Wir teilen viele Aufklärungsdaten – akkurat, relevant und handlungsfähig.“
Zielerfassung gegen russische Führung: US-Aufklärung ermöglichte ukrainische Angriffe, die mindestens 12 russische Generäle bis Mitte 2022 töteten. Der ukrainische Sicherheitsdienst SBU brach mit NSA/CIA-Unterstützung russische verschlüsselte Kommunikation.
Der Unterschied zwischen Erfolg und Niederlage: Als die Trump-Administration im März 2025 kurzzeitig den Austausch von Aufklärungsdaten stoppte, litten ukrainische Operationen unmittelbar. Frankreichs dedizierte Satellitenbildanalyse-Plattform und deutsch-italienische Radarbildgebung konnten US-Kapazitäten nur partiell ersetzen. Vor allem fehlte die Verarbeitungsgeschwindigkeit – die USA verfügen über weit mehr Analysten und KI/Big-Data-Kapazitäten.
Eine Brookings-Analyse von 2025 stellte fest: Europäische Streitkräfte würden bei Entzug amerikanischer Aufklärung „deutlich verringerte Zielgenauigkeit, erhöhte Anfälligkeit für Luftangriffe und schwerere Verluste“ erleiden.
Die Lektion ist eindeutig: Moderne Kriegsführung ohne amerikanische Aufklärung ist möglich – aber mit drastisch reduzierter Effektivität und erheblich höheren Verlusten.
PESCO und PRISM: Der Körper und sein Nervensystem
Im vorherigen Teil dieser Serie haben wir gezeigt, wie PESCO eine einsatzfähige militärische Struktur geschaffen hat. 74 Projekte, 26 beteiligte EU-Staaten, Milliarden investiert in Militärmobilität, Kommandostrukturen, Logistik, Cyberabwehr. Eine EU Rapid Deployment Capacity von 5.000 Soldaten ist seit Mai 2025 operational.
PESCO hat alles, was eine Armee braucht – außer Augen und Ohren.
Die Military Planning and Conduct Capability (MPCC), der Kern einer eigenständigen EU-Kommandostruktur, kann kleine Operationen führen. Doch für großangelegte Einsätze fehlt die entscheidende Komponente: Echtzeitaufklärung über feindliche Bewegungen, Kommunikation, Absichten.
Europa hat 49 Militärsatelliten. Die USA haben 246. Europa kann bestimmte Gebiete alle zwei Tage beobachten. Die USA können dieselben Gebiete mehrfach täglich erfassen. Europa hat keine Infrarot-Frühwarnung für Raketenabschüsse. Europa hat keine SIGINT-Kapazitäten auf Five-Eyes-Niveau.
Hier schließt sich der Kreis: PRISM könnte die fehlende Komponente sein. Die technische Integration ist kein Problem. Die USA haben bereits bewiesen, dass sie bereit sind, Aufklärung mit Verbündeten zu teilen – wenn die strategischen Interessen übereinstimmen.
Das Ukraine-Modell zeigt, wie es funktioniert: extensive ISR-Assets, Echtzeit-Lagebild, Zielkoordinaten. Nicht als Geschenk, sondern als strategisches Investment. Die USA liefern Daten, die Ukraine kämpft den Krieg.
Für eine PESCO-Streitmacht würde dasselbe Prinzip gelten. Europa stellt die Soldaten, die Logistik, die Infrastruktur. Die USA liefern das Nervensystem. PRISM verbindet Satellitenaufklärung, Echtzeitüberwachung, Kommunikationsdaten und KI-Analyse zu einem zentralen Lagebild.
In Kombination entsteht erstmals die Fähigkeit, eine europäische Streitmacht nicht nur zu bewegen, sondern gezielt zu führen, zu steuern und einzusetzen – nahezu in Echtzeit.
Die Bedingungen: Nichts ist umsonst
Würden die USA PRISM für einen europäischen Einsatz öffnen? Die Antwort hängt von einer einzigen Frage ab: Wofür?
Adam Smith, Vorsitzender des House Armed Services Committee, betonte während der Ukraine-Unterstützung, Amerika dürfe keine „Echtzeit-Zielerfassung“ liefern, um nicht zur Kriegspartei zu werden. Die Unterscheidung zwischen „Eigenschutz-Aufklärung“ und „Offensiv-Targeting“ bleibt in der Praxis verschwommen, aber die politische Linie ist klar: Aufklärung ja, direkte Kriegsbeteiligung nein.
Doch es gibt Szenarien, in denen diese Linie sich verschiebt.
Wenn Europa gegen Russland mobilisiert – mit amerikanischer Zustimmung, in amerikanischem Interesse – dann ändert sich die Rechnung. Die USA könnten PRISM-Zugang gewähren, ohne selbst Truppen zu entsenden. Europa kämpft, Amerika liefert die Daten. Politisches Risiko: bei Europa. Strategischer Nutzen: geteilt.
Das fundamentale Risiko bleibt: Die USA können den Stecker ziehen. Jederzeit. Ohne Vorwarnung. Eine Brookings-Analyse stellte fest, dass ein vollständiger US-Rückzug Europäer zwingen würde, „unbekannte Mengen an Fähigkeiten über Jahre zu ersetzen“. (Hervorhebung durch die Redaktion.)
PRISM-Abhängigkeit bedeutet strategische Vulnerabilität. Europa würde militärisch handlungsfähig – aber nicht souverän.
Fazit: Das Nervensystem wartet auf seinen Auslöser
PRISM ist kein Überwachungsprogramm. Es ist die technische Grundlage moderner Kriegsführung. Von Afghanistan bis zur Ukraine zeigt sich dasselbe Muster: Wer die Aufklärung kontrolliert, kontrolliert das Schlachtfeld.
PESCO hat den Körper geschaffen. Die Strukturen stehen. Die Logistik funktioniert. Die Truppen können mobilisiert werden. Was fehlt, sind Augen, Ohren, Reaktionsfähigkeit.
PRISM könnte diese Lücke schließen. Die technische Integration ist machbar. Die USA haben die Fähigkeit und – unter bestimmten Bedingungen – die Bereitschaft, Aufklärung zu teilen.
Doch zwei Fragen bleiben offen:
Erstens: Welche rechtlichen und politischen Rahmenbedingungen müssten geschaffen werden, um eine solche Integration zu legitimieren? Die Antwort liegt in den Verträgen, Abkommen und strategischen Anpassungen, die in den vergangenen Jahren vorgenommen wurden.
Zweitens: Was wäre der Anlass? Unter welchem Szenario würde Europa eine PESCO-Streitmacht aktivieren – und die USA würden PRISM-Zugang gewähren?
Beide Voraussetzungen wurden geschaffen. Wie genau, zeigt der nächste Teil dieser Serie.
———–
Der Autor:
Michael Hollister war sechs Jahre Bundeswehrsoldat (SFOR, KFOR) und blickt hinter die Kulissen militärischer Strategien. Nach 14 Jahren im IT-Security-Bereich analysiert er primärquellenbasiert europäische Militarisierung, westliche Interventionspolitik und geopolitische Machtverschiebungen. Ein Schwerpunkt seiner Arbeit liegt auf dem asiatischen Raum, insbesondere Südostasien, wo er strategische Abhängigkeiten, Einflusszonen und Sicherheitsarchitekturen untersucht. Hollister verbindet operative Innensicht mit kompromissloser Systemkritik – jenseits des Meinungsjournalismus. Seine Arbeiten erscheinen zweisprachig auf www.michael-hollister.com , bei Substack unter https://michaelhollister.substack.com sowie in kritischen Medien im deutsch- und englischsprachigen Raum.
Quellenverzeichnis
Primärquellen: Snowden-Dokumente und offizielle Berichte
- The Guardian: NSA Prism program taps into user data (6. Juni 2013)
- Erste Veröffentlichung der Snowden-Dokumente zu PRISM
- https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data
- Washington Post: NSA slides explain the PRISM data-collection program (6. Juni 2013)
- Original NSA-Präsentationsfolien
- https://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/
- The Intercept: The NSA’s Secret Role in the U.S. Assassination Program (10. Februar 2014)
- Jeremy Scahill und Glenn Greenwald
- Dokumentiert F3EAD-Methodik und Tötungskette
- https://theintercept.com/2014/02/10/the-nsas-secret-role/
- The Intercept: The Drone Papers (Oktober 2015)
- Operation Haymaker-Enthüllungen
- Kollateralschadens-Statistiken
- https://theintercept.com/drone-papers/
- Privacy and Civil Liberties Oversight Board: Report on Section 702 (2014, aktualisiert 2023)
- Offizielle US-Aufsichtsbehörde
- Detaillierte Beschreibung von PRISM-Verfahren
- https://www.pclob.gov
PRISM: Technische Funktionsweise
- Electrospaces.net: What is known about NSA’s PRISM program (2014)
- Technische Analyse basierend auf Snowden-Dokumenten
- https://www.electrospaces.net/2014/04/what-is-known-about-nsas-prism-program.html
- Cloudwards: What Is the PRISM Program? (2026)
- Aktualisierte technische Übersicht
- https://www.cloudwards.net/prism-snowden-and-government-surveillance/
- Wikipedia: PRISM (surveillance program)
- Umfassende Zusammenfassung mit Quellenverweisen
- https://en.wikipedia.org/wiki/PRISM
Militärische Nutzung und Kill Chain
- The Intercept: Mission Creep: NSA’s Targeting System on Mexico Border (29. Mai 2019)
- RT-RG System-Beschreibung
- Operationelle Statistiken aus Afghanistan
- https://theintercept.com/2019/05/29/nsa-data-afghanistan-iraq-mexico-border/
- Wikipedia: Disposition Matrix
- Offizielle Tötungsliste der US-Regierung
- https://en.wikipedia.org/wiki/Disposition_Matrix
- UK Parliament: Written Evidence on Targeted Killing (2020)
- Britische parlamentarische Untersuchung
- https://committees.parliament.uk/writtenevidence/36962/html/
Five Eyes und internationale Zusammenarbeit
- Yale Law School: Five Eyes Alliance Documents (2020)
- Declassified UKUSA-Dokumente
- https://law.yale.edu/mfia/case-disclosed/newly-disclosed-documents-five-eyes-alliance
- Privacy International: Five Eyes Fact Sheet
- Struktur und Funktionsweise
- https://privacyinternational.org/learn/five-eyes
- Lawfare: NSA Documents on Five Eyes Alliance (2020)
- Electrospaces.net: 14-Eyes SIGINT Seniors Europe (2013)
- Europäische Partnerstrukturen
- https://www.electrospaces.net/2013/12/14-eyes-are-3rd-party-partners-forming.html
Deutschland und NSA-Kooperation
- Wikipedia: German Parliamentary Committee investigation of NSA spying scandal
- Umfassende Dokumentation der Untersuchung
- https://en.wikipedia.org/wiki/German_Parliamentary_Committee_investigation_of_the_NSA_spying_scandal
- Der Spiegel: NSA Files (diverse Artikel 2013-2015)
- BND-NSA-Kooperation
- 800.000 Selektoren, 40.000 problematische Einträge
Europäische Aufklärungsfähigkeiten
- Global Security: Composante Spatiale Optique (CSO)
- Technische Spezifikationen französischer Militärsatelliten
- https://www.globalsecurity.org/space/world/europe/cso.htm
- Spaceflight Now: French military surveillance satellite launched (29. Dezember 2020)
- CSO-2 Launch und Fähigkeiten
- https://spaceflightnow.com/2020/12/29/french-military-surveillance-satellite-launched-by-soyuz-rocket/
- IISS: France’s signal ambition for space-based intelligence (Dezember 2021)
- GPS World: GEODE military user equipment for Galileo (2024)
- Galileo PRS militärische Anwendungen
- https://www.gpsworld.com/geode-begins-work-on-military-user-equipment-for-galileo/
- Heinrich Böll Stiftung: Getting Out – How Europe Can Defend Itself with Less America(September 2025)
- Europäische Verteidigungslücken
- https://www.boell.de/en/2025/09/24/getting-out-how-europe-can-defend-itself-less-america
Ukraine-Krieg und US-Aufklärungsunterstützung
- The Intercept: U.S. Quietly Assists Ukraine With Intelligence (17. März 2022)
- Umfang der Aufklärungsweitergabe
- https://theintercept.com/2022/03/17/us-intelligence-ukraine-russia/
- The Record: NSA chief trumpets intelligence sharing with Ukraine (2022)
- Paul Nakasone Statement
- https://therecord.media/nsa-chief-trumpets-intelligence-sharing-with-ukraine-american-public
- Belfer Center: U.S.-Ukraine Intelligence Sharing (2024)
- CSIS: Can Ukraine Fight Without U.S. Aid? (2024)
- Abhängigkeit von amerikanischer Aufklärung
- https://www.csis.org/analysis/can-ukraine-fight-without-us-aid-seven-questions-ask
- The Conversation: Europe may struggle to replace military intelligence (2025)
PESCO und EU-Verteidigung
- EU External Action Service: PESCO Projects
- Offizielle PESCO-Projektliste
- https://www.pesco.europa.eu/
- Consilium: PESCO Overview
- Rechtliche Grundlagen
- https://www.consilium.europa.eu/en/policies/pesco/
- EEAS: Military Planning and Conduct Capability
- MPCC-Struktur und Fähigkeiten
- https://www.eeas.europa.eu/eeas/military-planning-and-conduct-capability-mpcc-0_en
- PESCO: Cyber Rapid Response Teams
- Operationelle Cyberabwehr
- https://www.pesco.europa.eu/project/cyber-rapid-response-teams-and-mutual-assistance-in-cyber-security/
Frankreichs strategische Autonomie
- Carnegie Endowment: Macron’s European Defense Doctrine (September 2017)
- Strategische Autonomie-Konzept
- https://carnegieendowment.org/europe/strategic-europe/2017/09/macrons-european-defense-doctrine
- Foreign Policy: Strategic Autonomy Is a French Pipe Dream (3. Juli 2023)
- Council on Foreign Relations: French Signals Intelligence (2013)
- DGSE SIGINT-Fähigkeiten
- https://www.cfr.org/blog/shouting-americans-peek-french-signals-intelligence
- Wikipedia: Operation Barkhane
- Französische Sahel-Operation und US-Abhängigkeit
- https://en.wikipedia.org/wiki/Operation_Barkhane
- IFRI: Troubled Twins – FCAS and MGCS Weapon Systems (Dezember 2023)
- Deutsch-französische Rüstungskooperation
- https://www.ifri.org/en/studies/troubled-twins-fcas-and-mgcs-weapon-systems-and-franco-german-co-operation
PRISM-Reform und Missbrauch
- Center for Constitutional Rights: Surveillance After USA Freedom Act (16. Dezember 2015)
- Center for Democracy and Technology: FISA 702 Warrant Rule (2024)
- Aktuelle rechtliche Debatte
- https://cdt.org/insights/four-reasons-fisa-702-still-needs-a-warrant-rule-for-us-person-queries/
- Wikipedia: LOVEINT
- Dokumentierte Missbrauchsfälle
- https://en.wikipedia.org/wiki/LOVEINT
- NBC News: NSA employees eavesdropping on girlfriends, spouses (2013)
Europäische Verteidigungsautonomie: Realistische Einschätzung
- MIT Press: Illusions of Autonomy (Frühjahr 2021)
- Barry R. Posen
- Systematische Analyse europäischer Verteidigungslücken
- https://direct.mit.edu/isec/article/45/4/7/100571/Illusions-of-Autonomy-Why-Europe-Cannot-Provide
- Brookings: How must Europe reorganize its conventional defense? (2025)
- Praktische Schritte zur Unabhängigkeit
- https://www.brookings.edu/articles/how-must-europe-reorganize-its-conventional-defense/
- Chatham House: EU must enable defence industry (März 2025)
- Bruegel: Europe’s dependence on US foreign military sales (2024)
- Wirtschaftliche Abhängigkeit
- https://www.bruegel.org/policy-brief/europes-dependence-us-foreign-military-sales-and-what-do-about-it
Quantitative Daten: Satelliten und Fähigkeiten
- Europeanrelations.com: Europe in Space – Closing the Capability Gap (2025)
- USA: 246 Militärsatelliten vs. Europa: 49
- https://europeanrelations.com/briefing/europe-in-space-closing-the-capability-gap-with-the-us/
- European Defence Fund: Project Proposals 2025
- 410 Projekte, €1,065 Milliarden
- https://defence-industry-space.ec.europa.eu/record-response-european-defence-fund-2025-call
- PESCO Projects Progress Report 2025 (September 2025)
- Aktueller Stand aller 74 PESCO-Projekte
- https://www.globalsecurity.org/military/library/report/2025/2025-pesco-projects-progress-report_202509.pdf
Wichtige Zahlen und Fakten
PRISM
- Operationsbeginn: 2007
- Rechtsgrundlage: Section 702 FISA (erneuert 2024 bis April 2026)
- Ziele: 89.138 (2013) → 291.824 (2024)
- Anteil am NSA-Internetverkehr unter Section 702: 91%
- Jährliche Kommunikationen: ca. 227 Millionen
Five Eyes vs. Europa
- USA: 246 Militärsatelliten
- Alle EU-NATO-Mitglieder: 49 Militärsatelliten
- Five Eyes: Vollzugang zu PRISM-Rohdaten
- Deutschland: „Tier B – Focused Cooperation“
- BND → NSA: 1,3 Milliarden Metadaten/Monat
Militärische Effektivität
- Operation Haymaker (Afghanistan): 155 Getötete, davon 19 Ziele (90% Kollateralschäden)
- RT-RG Afghanistan 2011: 2.270 Operationen, 6.534 Getötete
- JSOC-Operator: „Fast 90% basierte auf SIGINT“
Europäische Fähigkeiten
- Frankreich CSO: ~20 cm Auflösung, alle 2 Tage Wiederbesuch
- USA NRO: vermutlich <10 cm, mehrfach täglich
- Galileo PRS: 20 cm horizontal, 40 cm vertikal
- GEODE-Budget: €82,7 Millionen (2024-2026)
PESCO
- Gründung: 11. Dezember 2017
- Teilnehmer: 26 von 27 EU-Staaten
- Projekte: 74 (Stand 2025)
- EU Rapid Deployment Capacity: 5.000 Soldaten operational seit Mai 2025
———————–
Ähnliche Beiträge auf https://gewerkschaftsforum.de/:
Dem Edward Snowden ein herzliches Dankeschön | gewerkschaftsforum.de
Der Beitrag erschien auf https://globalbridge.ch/ und wird mit freundlicher Genehmigung der Redaktion hier gespiegelt. Bildbearbeitung: L.N.
