Datenleck: Geheimdienstinformationen über Israels Vergeltungspläne gegen Iran kursieren im Internet

Datenleck: Geheimdienstinformationen über Israels Vergeltungspläne gegen Iran kursieren im Internet

Im Internet kursieren streng geheime Dokumente des US-Geheimdienstes über den erwarteten israelischen Angriff auf den Iran. CNN berichtete, dass die Dokumente vom 15. und 16. Oktober zunächst am Freitag auf dem Nachrichtendienst Telegram veröffentlicht wurden. Im Radio hieß es, eine mit der Angelegenheit vertraute Person habe die Echtheit der Dokumente bestätigt. Laut dem Portal Axios veröffentlicht der entsprechende Telegram-Account regelmäßig pro-iranische Inhalte.

Vor zwei Wochen feuerten die iranischen Revolutionsgarden etwa 200 ballistische Raketen auf den jüdischen Staat ab. Dann kündigte Israel eine Reaktion an. Es ist noch unklar, wann und wie Israel reagieren wird. Laut Axios-Website beschreiben die veröffentlichten Dokumente „im Detail die Verfahren, die in den letzten Tagen auf mehreren israelischen Luftwaffenstützpunkten umgesetzt wurden“.

Aus den Dokumenten geht auch hervor, dass die israelische Luftwaffe nach Angaben des US-Geheimdienstes eine große Übung durchgeführt hat, an der auch Aufklärungsflugzeuge und möglicherweise Kampfflugzeuge teilgenommen haben. Sie fügte hinzu: „Der angebliche Geheimdienstbericht beschreibt auch die Vorbereitungen israelischer Drohneneinheiten für einen Angriff auf den Iran.“ Ein US-Regierungsbeamter sagte, das mutmaßliche Leck sei „zutiefst beunruhigend“.

Erst vor anderthalb Jahren sorgte der US-Geheimdienstskandal für Aufsehen. Ab Januar 2022 veröffentlichte ein Militärangehöriger absichtlich als „vertraulich“ und „streng geheim“ eingestufte Informationen in einem geschlossenen Chatroom auf der bei Videospielern beliebten Plattform Discord. Von dort aus verbreitete es sich im Internet, bis Behörden und Medien darauf aufmerksam wurden. Der Leak wurde erst im April 2023 bekannt gegeben.

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here