Signal-Skandal: US-Angriffspläne in voller Länge veröffentlicht

Iris-Scans, Blutlesegeräte, Dutzende massive Schiebetüren aus Stahlbeton, Bunker tief unter der Erde – Hollywood war durchaus einfallsreich, wenn es um Sicherheitsvorkehrungen im Weißen Haus und im Pentagon ging.
Und einige dieser Szenen dürften wohl auch in der Realität geschehen, wenn es zu Planungen kritischer Militäroperationen kommt. Nicht so bei den Vorbereitungen des US-Schlags gegen die jemenitischen Houthis – als The Atlantic-Journalist Jeffrey Goldberg versehentlich einer Chatgruppe auf der App "Signal" hinzugefügt wurde.
In seinem Artikel erwähnte Goldberg Informationen über eingesetzte Waffen, Ziele, das Timing der Angriffe – und Informationen, die die in der Region stationierten Soldaten gefährden hätten können, wären sie öffentlich geworden.
Er veröffentlichte vorerst keine Beweise, um die US-Truppen nicht zu gefährden. Allerdings bestreiten einige Mitglieder der Chatgruppe vehement, dass solche Informationen geteilt worden wären. Unterstützt von Donald Trump, der seinen Gefolgsleuten den Rücken deckt und dabei einmal mehr nicht vergisst, die EU als „Schmarotzer“ zu bezeichnen. „Nicht dass ich wüsste“, sagte etwa CIA-Direktor John Ratcliffe, als er vom Senat zu den heiklen Informationen befragt wurde. Es sei kein Fehler geschehen, der aktive Geheimdienstmitarbeiter, den er im Chat genannt habe, sei kein verdeckt operierender Agent.
Am Mittwoch konterte The Atlantic – und veröffentlichte die Pläne:
Zeitlicher Ablauf des Angriffs am Samstag, 15. März (Eastern Time):
11:44 Uhr: Verteidigungsminister Pete Hegseth postete ein „TEAM UPDATE“ mit dem Hinweis, dass das Wetter günstig sei und das CENTCOM (Central Command) grünes Licht für den Missionsstart gegeben habe.
12:15 Uhr: Start der ersten Angriffswelle von F-18-Kampfflugzeugen („F-18s LAUNCH (1st strike package)“). Dies war 31 Minuten nach der Nachricht von Hegseth und über zwei Stunden vor dem erwarteten Zeitpunkt, an dem das primäre Ziel, ein Houthi-„Terrorist“, getötet werden sollte.
13:45 Uhr: Beginn des „Trigger Based“ F-18-Ersteinsatzfensters. Es wurde erwartet, dass sich das Ziel an seinem bekannten Aufenthaltsort befindet und die Drohnenstarts (MQ-9s) erfolgen.
14:10 Uhr: Start weiterer F-18-Flugzeuge (zweite Angriffswelle) („More F-18s LAUNCH (2nd strike package)“).
14:15 Uhr: Drohnen erreichen das Ziel. Dies war der Zeitpunkt, an dem die ersten Bomben definitiv fallen sollten, abhängig von früheren „Trigger Based“-Zielen („Strike Drones on Target (THIS IS WHEN THE FIRST BOMBS WILL DEFINITELY DROP, pending earlier ‘Trigger Based’ targets)“).
15:36 Uhr: Beginn des zweiten F-18-Einsatzes und Start der ersten seegestützten Tomahawk-Raketen („1536 F-18 2nd Strike Starts – also, first sea-based Tomahawks launched“).
Es wurde versichert, dass die operative Sicherheit (OPSEC) gewährleistet sei („We are currently clean on OPSEC“).
• Echtzeit-Informationen nach dem Angriff:
Um 13:48 Uhr (Eastern Time) teilte der Nationale Sicherheitsberater Michael Waltz mit, dass in Sanaa ein Gebäude eingestürzt sei und es mehrere positive Identifizierungen gegeben habe. Er lobte Hegseth, General Michael E. Kurilla (Kommandeur des CENTCOM) und die Geheimdienste (IC). Die „mehrfachen positiven IDs“ deuteten darauf hin, dass die Identitäten des oder der Houthi-Ziele durch nachrichtendienstliche Mittel bestätigt wurden.
Um 14:00 Uhr präzisierte Waltz, dass das erste Ziel – der oberste Raketenexperte – positiv identifiziert wurde, als er das Gebäude seiner Freundin betrat, und dass dieses nun eingestürzt sei.
CIA-Direktor John Ratcliffe kommentierte dies um 14:35 Uhr mit „Ein guter Anfang“.

Das Weiße Haus lehnte die Veröffentlichung der vollständigen Texte ab, obwohl Trump versicherte, dass keine geheimen Informationen weitergegeben wurden. Es habe sich um interne Beratungen gehandelt.
Sicherheitsmaßnahmen
Normalerweise jedoch werden Operationen dieser Art nur auf sicheren, geheimen Geräten wie Telefonen oder Laptops besprochen. Militärische Befehlshaber sind über diese Geräte zu jeder Tages- und Nachtzeit erreichbar.
Im Detail:
- Spezielle Telefone und Laptops: Diese Geräte werden vor der Ausgabe umfassend auf Sicherheitsrisiken geprüft und können nicht mit fremden Geräten verbunden werden. Sie sind gegen Cyberangriffe gehärtet und ihre Kommunikation ist end-to-end verschlüsselt.
- Geheime Netzwerke: Hochrangige Militär- und Regierungsbeamte haben Zugang zu sicheren Netzwerken, die es verhindern, dass unautorisierte Personen an Gesprächen teilnehmen oder Zugriff auf Informationen erhalten.
- Verbot von kommerziellen Anwendungen: Plattformen wie Signal oder WhatsApp dürfen nicht für die Diskussion sensibler Informationen genutzt werden, da sie anfällig für Hackerangriffe sind.

Im besten Fall werden solche Planungen in gesicherten Besprechungsräumen abgehalten, sogenannten SCIFs (Sensitive Compartmented Information Facilities). Hochrangige Beamte, darunter der Verteidigungsminister (Pete Hegseth) und der Nationale Sicherheitsberater (Mike Waltz), verfügen oft über SCIFs in ihren Wohnhäusern, um jederzeit geheime Informationen sicher besprechen zu können.
Mit offenem Handy in Moskau
Auf Reisen oder in Krisengebieten können mobile SCIFs eingerichtet werden, etwa in speziell gesicherten Zelten. Ein Team von Kommunikationsspezialisten sorgt dafür, dass die Vertraulichkeit der Gespräche gewahrt bleibt. So zumindest in der Theorie. Brisant ist, dass etwa Steve Witkoff sowie FBI-Chefin Tulsi Gabbard in Moskau waren – und zumindest Witkoff zu dieser Zeit auch Nachrichten über Signal empfing. Zu einer Zeit, in der es russischen Hackern immer besser gelingt, Signal-Accounts ukrainischer Sicherheitsbehörden zu infiltrieren.
Ehemalige Beamte der US-Regierung sagten, dass nationale Sicherheitsexperten zwar manchmal Signal und andere verschlüsselte Plattformen zur Kommunikation nutzen. Dass aber deren Anfälligkeit für Hackerangriffe oder Sicherheitsverletzungen bedeutet, dass sie dies nur für nicht sensible Angelegenheiten tun sollten - und nicht für die Erörterung klassifizierter oder operativer Themen, deren Offenlegung das amerikanische Personal gefährden könnte.
Hohes Sicherheitsrisiko
„Wenn jemand dieses Beispiel in einem Einführungskurs für Operationssicherheit für Leute, die neu beim Militär oder in der Regierung sind, als Lehrstunde verwenden würde, würde es als unglaubliches und unvorstellbares Beispiel belächelt werden“, sagte ein ehemaliger hoher US-Beamter.
Der Vorfall hätte gravierende Folgen haben können, wenn die in der Gruppe ausgetauschten Informationen in die falschen Hände geraten wären. Aus operativer und strategischer Sicht wäre dies eine ernsthafte Bedrohung gewesen.
Hätten die Houthis oder ihre iranischen Unterstützer Zugriff auf diese Daten erhalten, hätten sie Truppenbewegungen oder Ausrüstung rechtzeitig verlagern können, wodurch die geplanten Angriffe ins Leere gelaufen wären. Zudem hätte die Offenlegung der eingesetzten militärischen Mittel – etwa Schiffe oder Flugzeuge – deren genaue Standorte preisgeben können. Dies hätte den Houthis die Möglichkeit geboten, präventive Angriffe auf diese Ziele durchzuführen.
Die Houthis sind ein US-Gegner mit beschränkten Mitteln. Noch schwerwiegender wären Planungen auf einem solchen Niveau gewesen, hätten sie sich gegen einen mächtigeren Gegner gerichtet.
Kommentare