NSA, PROMIS, Ptech und 9/11

In dem nachfolgenden Auszug aus dem im Entstehen begriffenen Buch “Tiefenpolitik, Methodischer Wahnsinn und 9/11: Eine Spurensuche zu Terror, Geld, Öl und Drogen“ (Arbeitstitel) stellt der unabhängige Finanzjournalist Lars Schall zwei wichtige Software-Entwicklungen vor, die beim viermaligen „Versagen“ der US-Luftverteidigung am 11. September 2001 eine prominente Rolle gespielt haben könnten.

Von Lars Schall

Zusätzlich zum nachfolgenden Buch-Auszug können Sie sich hier etwas näher mit dem PROMIS-Software-Skandal vertraut machen, und zwar in Form eines Dokumentarfilms von Egmont R. Koch, “Hacker mit Geheimauftrag”. Bezüglich der möglichen Verwicklung NSA-PROMIS-Insider Trading möchte ich ferner auf ein Interview verweisen, das ich mit NSA-Whistleblower Thomas Drake führte, Secret Information: The Currency Of Power – siehe hier.

Betreff: Datenkontrolle

Zu den Dingen, von denen man im Zusammenhang mit dem 11. September höchstwahrscheinlich noch nie so recht etwas vernommen hat, zählt das „Prosecutor’s Management Information System“, abgekürzt PROMIS. Hierbei handelt es sich um ein Softwareprogramm, das mit gar zu „magischen“ Fähigkeiten versehen zu sein scheint. Fernerhin ist PROMIS Gegenstand eines jahrzehntelangen Rechtsstreits zwischen seinem Erfinder, Bill Hamilton, und diversen Personen / Institutionen im Dunstkreis von Geheimdiensten, Militärs und Sicherheitsberaterfirmen. (1)

Eine „magische“ Fähigkeit dieses, so ist anzunehmen, im Laufe der Zeit mit künstlicher Intelligenz ausgestatteten Programms, bestand offenbar von Anfang an darin, „simultan jegliche Anzahl von verschiedenen Computerprogrammen oder Datenbanken zu lesen und zu integrieren… unabhängig von der Sprache, in der die ursprünglichen Programme geschrieben wurden, oder von den operierenden Systemen und Plattformen, auf denen die Datenbank gegenwärtig installiert gewesen war.“ (2)

Und jetzt wird es interessant:

„Was würden Sie tun, wenn Sie eine Software besäßen, die denken könnte, jede wichtige Sprache in der Welt verstünde, die Gucklöcher in jedermanns Computer-,Umkleideraume’ bereitstellte, Daten in Computer einfügen könnte, ohne dass die Leute davon wissen, die leere Stellen jenseits menschlicher Nachvollziehbarkeit ausfüllen könnte, und die vorhersagen könnte, was die Leute tun – bevor sie es getan haben? Sie wurden sie wahrscheinlich benutzen, oder nicht?“ (3)

Zugegeben, diese Fähigkeiten klingen schwer verdaulich, und in der Tat mutet die ganze PROMIS-Geschichte, die Mike Ruppert im Verlauf von “Crossing the Rubicon” in all ihren bizarren Facetten und Wendungen darbietet, so an, als habe jemand eine Romanidee im Stile von Philip K. Dick und William Gibson entwickelt; gleichwohl basiert das, was Ruppert über PROMIS zusammengetragen hat, mitnichten auf puren Hirngespinsten, sondern auf nachprüfbaren, seriösen Quellenmaterialien sowie Ergebnissen persönlich unternommener Untersuchungen, die darauf warten, kritisch in Augenschein genommen zu werden.

Dies scheint umso dringlicher geboten, so man zu den PROMIS-Fähigkeiten hinzuzählt, „dass es unbestreitbar ist, dass PROMIS für eine weitgefasste Spanne von Verwendungszwecken durch Nachrichtendienste genutzt wurde, einschließlich der Echtzeit-Beobachtung von Aktien-Transaktionen an allen wichtigen Finanzmärkten der Welt.“ (4)

Wir haben es also mit einer Software zu tun, die

a) Computer- und Kommunikationssysteme infiltrieren kann, ohne bemerkt zu werden,

b) Daten zu manipulieren versteht,

und die

c) den weltweiten Börsenhandel in Echtzeit zu verfolgen in der Lage ist.

Punkt c) ist unter anderem relevant für all jene Dinge, die in den Bereich der niemals gänzlich aufgeklärten beziehungsweise zurückverfolgten Put-Optionen fällt, die unmittelbar vor dem 11. September getätigt wurden, und von denen der ehemalige Bundesbankchef Ernst Weltke sagte, dass sie „ohne ein bestimmtes Wissen nicht hätten geplant und ausgeführt werden können.“ (5)

Was es damit auf sich hat, dazu siehe diesen Artikel hier, der von mir auf Asia Times Online erschien, „Insider trading 9/11 … the facts laid bare“.

Die oben erwähnten Punkte a) und b) in Sachen PROMIS betreffend, waren diese im Sinne von Mike Ruppert zentral für das Ineinandergreifen von Mittel und Möglichkeit im Bunker unterhalb des Weißen Hauses, dem PEOC. In seinem Buch betrachtet er die Entwicklung der PROMIS-Software, ein Programm für Data-Mining, „dessen heutige Nachfolger eine wesentliche Rolle bei den Verbrechen vom 11. September gespielt haben. Während Dick Cheney eine separate Kommandokette über den Secret Service unterhielt, hatte er gleichzeitig die Möglichkeit, mittels einer Weiterentwicklung der PROMIS-Software Einfluss auf die Abläufe der FAA auszuüben, die von Ptech, Inc. entwickelt und verkauft wird – einem vom saudischen Terrorgeldgeber Yassin Al-Qadi finanzierten Unternehmen. Al-Qadi behauptet, Dick Cheney in Dschidda getroffen zu haben, bevor dieser Vize-Präsident geworden war, eine Behauptung, die Cheney nie öffentlich zurückgewiesen hat.“(6)

Expressis verbis äußerte sich al-Qadi so: „Ich habe auch den US-Vize-Präsidenten und früheren Verteidigungsminister Dick Cheney in Dschidda getroffen, als er für einen Vortrag kam, der von der Dallah Group organisiert wurde. Ich sprach mit ihm für eine lange Zeit, und wir haben immer noch herzliche Beziehungen.“ (7)

Die Dallah Group ihrerseits wird verdächtigt, ein Financier von al-Qaida zu sein.

Zum Zeitpunkt von 9/11 wurden die Software-Programme, die Ptech herstellte, für hochsensible Aufgaben an den höchsten Stellen von fast jeder staatlichen Regierungsbehörde der USA genutzt. Dass es dabei womöglich an kritischer Stelle nicht mit rechten Dingen zuging, erschließt sich aus der Geschichte der IT-Spezialistin Indira Singh. Anfang 2001 erhielt Singh vom Bankhaus J.P. Morgan Chase den Auftrag, ein ausgeklügeltes Computerprogramm im Bereich Risikomanagement zu entwickeln, dem es einerseits möglich sein sollte, auf das Risiko eines Extremereignisses reagieren zu können, und andererseits Muster von Geldwäsche, Bilanzbetrug und verbotenen Handelsaktivitäten aufzuspüren. „Angestrebt war die Verschmelzung aus Risk Management und Unternehmensarchitektur (Enterprise Architecture). Dafür benötigte Singh eine Software, die jedes Problem zu jeder Zeit sehen konnte. Kurz, eine Art Überwachungs-Software – zum Beispiel zur Verhinderung von Geldwäsche, aber auch eines Computersystemversagens. Wenn das Programm etwas entdeckte, sollte es in der Lage sein, eine sofortige Mitteilung zu geben – wenn nicht ,sogar das, was geschehen würde, in Echtzeit zu stoppen’”, erklärte Singh dazu später. (8) Eine solche Software verfolgt also den Zweck, alles zu wissen und zu überschauen, was in einem Geschäft wie JP Morgan Chase an millionenfachen Transaktionen über den Globus verstreut vor sich geht – in Echtzeit.

Die Idee präsentierte sie unter anderem dem Interoperability Clearing House, einem DARPA-finanzierten Think Tank, und der Firma In-Q-tel, die aufs Engste mit der CIA verbunden ist. Mehrfach wurde ihr zwischen Dezember 2001 und April 2002 nahegelegt, den saudischen Software-Entwickler Ptech zu engagieren. Ptech produzierte eine Software, die Singh hätte gebrauchen können – und die Liste derer, die sie schon verwendeten, war lang: sie wurde unter anderem vom Weißen Haus benutzt, vom US-Finanzministerium (und damit auch vom Secret Service), von der US-Luftwaffe, US-Marine, FAA, CIA, dem FBI und dem US-Justizministerium, der Steuerbehörde IRS, sowie von Booz Allen Hamilton, IBM, Enron, und schließlich auch von der NATO.

Diese Kundenliste vermochte Singh zu beeindrucken, sodass sie Vertreter von Ptech zur Präsentation ihrer Software in die Büros von JP Morgan Chase bat. Dazu kam es schließlich im Mai 2002. Jedoch trat die Ptech-Delegation ohne die Software auf und legte auch ansonsten ein merkwürdiges Verhalten an den Tag. Daraufhin begann Singh intensiv über den Hintergrund von Ptech nachzuforschen. Worauf sie stieß, waren Hinweise, dass sich unter den Financiers und Programmierern von Ptech offenbar Mitglieder eines internationalen Netzwerks befanden, die nicht nur seit Jahren an Drogen- und Waffengeschäften sowie Geldwäscheaktivitäten beteiligt waren, sondern auch an Terrorismus in Form des WTC-Attentats von 1993. Herausstach insbesondere, dass zu den Ptech-Financiers Yassin Al-Qadi gehörte, der schon im Oktober 2001 durch die US-Regierung auf eine Terroristenliste gesetzt worden war – sprich sieben Monate, ehe die Ptech-Präsentation in den Räumlichkeiten von JP Morgan Chase, immerhin einem Top-Unternehmen der USA, stattfand.

Singh alarmierte ihren Arbeitgeber und das FBI. Von JPM Chase wurde sie alsbald im Juni 2002 entlassen, und die Untersuchung des FBI versandete – als Teil der “Operation Green Quest” – schließlich im Niemandsland, nicht zuletzt aufgrund direkter Druckausübung seitens des Weißen Hauses. Auch ist bekannt, dass der damalige Direktor von Ptech, Yaqub Mirza, hochrangige Kontakte zum FBI unterhielt. (9)

Der CBS-Journalist Joe Bergantino, mit dem Singh im Fall von Ptech zusammenarbeitete, sagte in einem Interview mit dem National Public Radio, dass hinter Ptech womöglich der langjährige Plan gesteckt habe, „,ein Unternehmen in diesem Land und im Computersoftwaregeschäft [zu etablieren], das bundesstaatliche Behörden ins Visier nehmen und Zugang zu Regierungsdaten bekommen würde, um im Wesentlichen Terroristen dabei zu helfen, einen weiteren Angriff zu landen.’ Singh erklärte, wie gut positioniert Ptech war, um eine Krise wie 9/11 zu erschaffen: ,Ptech war zusammen mit der Mitre [Corporation] zwei Jahre vor 9/11 im Keller der FAA untergebracht. Ihr spezieller Job war es, sich Probleme der Interoperabilität anzuschauen, die die FAA mit NORAD [North American Aerospace Defense Command] und der Luftwaffe im Notfall hatte. Wenn irgendwer in der Position wäre, um zu wissen, dass die FAA – dass es da ein Zeitfenster gibt oder um eine Software einzufügen oder um irgendetwas zu verändern, wäre es Ptech zusammen mit Mitre gewesen.‘” (10)

Rufen wir uns nun ins Gedächtnis zurück: Im PEOC hatte der Secret Service ein Computer-System, „das es ihnen erlaubte, das zu sehen, was die Radare der FAA sahen.” Peter Dale Scott bemerkt dazu, dass die Angelegenheit im Verantwortungsbereich von Ptech gelegen haben könnte, „das Interoperabilitätsverträge sowohl mit der FAA als auch dem Secret Service hatte.“ (11)

In einem Interview für From the Wilderness wurde Indira Singh explizit nach Mike Rupperts These befragt:

Könnte es aus Ihrer Sicht der Fall gewesen sein, dass Cheney Ptech benutzte, um die Funktion von Leuten bei der FAA und NORAD zu überwachen, die ihre Arbeit an 9/11 machen wollten, und dann dazwischenfuhr, um die legitime Reaktion auszuschalten?

Indira Singh: Ist es möglich von einer Software-Sicht aus? Absolut ist das möglich. Hatte er (Cheney) eine solche Fähigkeit? Ich weiß es nicht. Aber das ist das ideale Risikoszenario – eine übergreifende Sicht darüber zu haben, was bei den Daten vor sich geht. Das ist exakt das, was ich für J.P. Morgan machen wollte. Wissen Sie, was ironisch daran ist – ich wollte meinen Betriebsgefahr-Entwurf nehmen, der für ein Betriebsereignis da ist, das schief läuft, und ich wollte ihn exemplarisch machen für das Risiko extremer Ereignisse zur Überwachung quer durch nachrichtendienstliche Netzwerke. Was Sie beschreiben, ist etwas, von dem ich sagte: ,Junge, wenn wir das an Ort und Stelle gehabt hätten, 9/11 wäre vielleicht nicht geschehen.’ Als ich zu DARPA [Defense Advanced Research Project Agency] ging und diese Kerle dafür begeisterte, einen Entwurf für ein Extremereignisrisiko zu schaffen, dachte ich daran, genau das zu tun, von dem Sie sagen, dass es Cheney womöglich bereits gehabt hatte!” (12)

Wohl beinahe unnötig zu betonen, dass die 9/11-Kommission diesen heiklen Verbindungen nicht im Geringsten nachgegangen ist (was auch daran gelegen haben mag, dass einer ihrer beiden Vorsitzenden, Thomas Kean, ein Anleger der Investmentfirma BMI war, dem Mutterkonzern von Ptech). (13) Weiterhin haben ebenso die großen Medien mit der entsprechenden Reichweite und Meinungsbildungskraft den Fall Ptech und die dazu gehörigen Überlegungen von Indira Singh weitestgehend unter den Tisch fallen lassen.

Ohne dass darüber im Bericht der 9/11-Kommission oder in den großen Medien berichtet worden wäre, entspricht es Tatsachen, dass am 10. September 2001 das sogenannte Special Routing Arrangement Service-Computerprogramm (SRAS) des 1963 gegründeten National Communications Systems (NCS) in einen „Übungsmodus“ versetzt wurde, um dann am nächsten Tag während der Terrorangriffe voll aktiviert zu werden. Aufgabe des SRAS-Computersystems ist es, spezielle Kommunikationsmöglichkeiten von Militär- und Regierungsstellen im Katastrophenfall bereitzustellen und aufrechtzuerhalten. Darüber hinaus war es als Teil des Continuity of Government-Programms vorgesehen, das am 11. September ebenfalls aktiviert wurde.

Vollkommen ungeklärt ist die Frage, ob das SRAS-System im National Coordinating Center in Airlington, Virginia am 10. September in den „Übungsmodus“ wegen der Kriegsübungen versetzt wurde, die für den nächsten Tag anstanden, ob es Teil der diversen Kriegsübungen war – und vor allem aber: wer (mit welchem Motiv) den Auftrag zur Versetzung in den „Übungsmodus” erteilt hatte. Wir wissen lediglich von Brenton Greene, dem damaligen Chef der NCS-Behörde, dass das SRAS-System auf – wie er sich ausdrückte – „wundersame Weise auf den Übungsmodus gestellt wurde und daher am 11. September einsatzbereit war.“ (14)

Ins Auge stechend ist nicht minder, dass das militärische Warnsystem namens Information Operations Condition (Infocon), das zur Abwehr von Angriffen auf das Kommunikationssystem des Militärs eingerichtet worden war, 12 Stunden vor den 9/11-Angriffen auf die niedrigste Gefahrenstufe heruntergefahren wurde. Das bedeutete, dass es einfacher wurde, sich von außen unautorisierten Zugang zum Computernetzwerk des Militärs zu verschaffen, um es zu beeinträchtigen. Die Entscheidung, Infocon auf die niedrigste Gefahrenstufe zu setzen, oblag der Befehlsgewalt von Luftwaffen-General Ralph E. Eberhart, dem damaligen Chef von NORAD und dem US Space Command. Die Reduzierung des Gefahrenlevels geschah aufgrund einer, wie es hieß, „niedrigen Gefahr von Computerangriffen“. Während die Terror-Attacken am 11. September liefen, wurde das Infocon-Sicherheitslevel dann erhöht, während zugleich unter anderem Passwörter geändert und Zugangsschlüssel erneuert wurden, um klassifizierte Kommunikationsleitungen zu schaffen. (15)

PROMIS

Zu PROMIS wäre in aller Kürze und Schnelle vorzutragen, dass die Fähigkeiten dieses Software-Programms, das von William A. Hamiltons Firma INSLAW ursprünglich für das US-Justizministerium angefertigt wurde, von Beginn an immens waren. Guy Lawson schildert in seinem Buch Octopus, dass INSLAWs Software als Data-Mining- und Verknüpfungs-Werkzeug deart durchschlagend erfolgreich war, dass der amerikanische Geheimdienstbehördenapparat die Software stahl, „um sie verdeckt einzusetzen. Die CIA hatte den Code neu konfiguriert und installierte ihn auf einem 32-Bit-Digital Equipment Corporation VAX-Minicomputer. Die Agency benutzte Front-Unternehmen, um die neue Technologie an führende Banken und Finanzinstitute wie die Federal Reserve zu verkaufen. Versteckt im Inneren des Computers war eine ,Hintertür‘, die die Geheimdienste befähigte, zum ersten Mal heimlich Finanztransaktionen digital zu überwachen. Die hochklassifizierte Initiative, bekannt als ,Follow the Money‘, erlaubte der Reagan-Administration, die geheime Finanzierung einer terroristischen Gruppe, die eine Disco in Berlin im Jahre 1986 bombardiert hatte, um einen US-Soldaten zu töten und zweihundert Zivilisten zu verletzen, bis zur libyschen Regierung zurückzuverfolgen. In Bob Woodwards Buch ,Veil‘ sagte der ehemalige CIA-Direktor William Casey, dass das geheime Geld-Aufspürungssystem eine seiner stolzesten Errungenschaften gewesen war.” (16) Das Programm, so Woodward weiter, ermöglichte die „Durchdringung des internationalen Bankensystems“, um so „einen steten Datenfluss von den realen, geheimen Bilanzen, die von vielen ausländischen Banken gehalten werden“, zu liefern. (17)

Während er für die TV-Dokumentation des Public Broadcasting System (PBS) vom 12. Juli 1989 mit dem Titel Follow the Money interviewt wurde, räumte der ehemalige nationale Sicherheitsbeamte Dr. Norman A. Bailey ein, dass die NSA dem Follow the Money-Programm nachgegangen war, bei dem die PROMIS-Software von INSLAW illegal zum Einsatz kam. Er erklärte weiter, dass das Weiße Haus unter Reagan die NSA 1981 mit dem Implantieren „leistungsstarker Computer-Mechanismen” in drei großen Überweisungs-Clearinghäusern beauftragt hatte: CHIPS (das Clearing House Interbank Payment System) in New York City, das Berichten zufolge Zahlungen und Abrechnungen für den Außenhandel, Devisenhandel und für syndizierte Kredite für seine 139 Mitgliedsbanken in 35 Ländern aufzeichnet; CHAPS in London, das Berichten zufolge ähnliche Funktionen für in Sterling lautenden Transaktionen übernahm, und SIC in Basel in der Schweiz, das Berichten zufolge die gleichen Arten von Transaktionen aufzeichnet, so sie in Schweizer Franken lauten. Dr. Bailey beschrieb die neue NSA Signal-Intelligence-Penetration des Bankensektors so, dass sie die Vereinigten Staaten in die Lage brachte, dem Geld zu folgen, das von ausländischen Regierungen an internationale Terroristen durch das internationale Bankensystem floss, indem die Überweisungsnachrichten von einer Bank zur anderen, wie sie in Echtzeit auftraten, abgefangen wurden. Er sagte ebenso in dieser PBS-Fernsehdokumentation, dass die neue NSA-SIGINT-Penetration des Bankensektors es den Vereinigten Staaten nicht nur ermöglichte, die Verschuldung gegenüber westlichen Banken von Regierungen, die in Gefahr waren, zahlungssäumig zu werden, festzustellen, sondern auch die illegale Weitergabe von Technologien an den Sowjetblock, insbesondere von integrierten Schaltungen, die für den Einsatz in Militär- und Verteidigungsanwendungen entwickelt worden waren und illegal über Tarnfirmen in drei europäischen Ländern – Schweden, Schweiz und Österreich – gekauft wurden. Die Follow the Money-Nachrichtenerkenntnisse halfen den USA bei der Unterbindung solcher Verkäufe, die für die Sowjetunion wichtig waren, da sie außerstande war, solch integrierte Schaltungen selbst herzustellen. (18)

Dr. Baileys Worten nach wurde Libyen unter Reagan angegriffen, nachdem die Bankenüberwachung der NSA eindeutige SIGINT-Beweise erbrachten, dass Libyen den besagten Terroranschlag in Berlin finanziert hatte.

Die NSA erhielt 1981 für ihre neue Follow the Money-SIGINT-Mission vom US-Justizministerium eine nicht autorisierte, gegen das Urheberrecht verstoßene Kopie der IBM-Mainframe-Computer-Version von PROMIS. INSLAW hatte diese Version von PROMIS zuvor im gleichen Jahr zur Nutzung durch die Land and Natural Resources Division des Justizministeriums lizenziert. Das Justizministerium stellte schließlich sämtliche Zahlungen an INSLAW ein und trieb das Unternehmen in den Bankrott. Ein Vorwurf, den William Hamilton später erhob, war der, dass eine modifizierte Version der Bank-Überwachungsversion von PROMIS benutzt wurde, um die Erlöse aus Drogengeschäften nachzuverfolgen. Ferner sei die modifizierte PROMIS-Version für die Geldwäsche von Drogenprofiten benutzt worden, um verdeckte Operationen, die nicht genehmigt waren, zu finanzieren.

Der Nationale Sicherheitsrat holte sich später ein Rechtsgutachten für eine Expansion des Bankenüberwachungsprojekts der NSA ein, um es auf rund 400 große Geschäftsbanken auszuweiten, die das Interbankensystem bilden. Es gab auch Berichte über die Installation von PROMIS durch US-Geheimdienste in internationalen Finanzinstituten wie der Bank für Internationalen Zahlungsausgleich, dem Internationalen Währungsfonds und der Weltbank.
Im Mai 1998 veröffentlichte Dr. Bailey eine Monographie mit dem Titel “The Strategic Plan That Won The Cold War“, die auf die Bedeutung der Follow the Money-Mission der NSA verweist. (19)

2008, als er für einen Artikel von Tim Shorrock für das Salon-Magazin interviewt wurde, sagte Dr. Bailey, dass die PROMIS-Datenbank und -Suchanwendung der NSA gegeben worden sei. Wie Salon seinerzeit schrieb: „Sein Eingeständnis ist die erste öffentliche Anerkennung eines ehemaligen US-Geheimdienstmitarbeiters, dass die NSA die PROMIS-Software verwendete.” Er wurde auch dahingehend zitiert, dass INSLAWs „PROMIS das wichtigste Software-Element (war), das von der NSA eingesetzt wurde”, um die Echtzeit-Überwachung von Banküberweisungen durchzuführen. (20)

PROMIS wurde außerdem in den 1980er Jahren von Oliver North verwendet, um im Zusammenhang mit der Continuity of Government-Planung Listen von potentiellen Gefahren für die nationale Sicherheit zu erstellen. Dafür eignete sich PROMIS aufgrund seiner Eigenschaft, wie ein Schleppnetz genutzt werden zu können, „um Daten über Personen zu ermitteln und zu sammeln – über Terroristen und Drogenhändler ebenso wie über politische Gegner und Dissidenten.“ PROMIS ließ sich „gezielt zur Fahndung nach Personen“ einsetzen und „eignete sich ebenso zur elektronischen Rasterfahndung.“ (21)

In den kommenden Jahren verkaufte ein weitläufiges Netzwerk aus Geschäftsleuten, Regierungsvertretern und Personen, die der Regierung Reagan / Bush nahe standen (beispielsweise Earl Brian, Peter Videniaks und Edwin Meese), die erweiterten Versionen von PROMIS an Unternehmen, Banken, Geheimdienste und Regierungen. Der mit William Hamilton zusammenarbeitende investigative Journalist Danny Cosalero nannte dieses Netzwerk „Oktopus“, dessen innerster Kern seinen Erkenntnissen nach „zurück zu einem dreckigen ,Old Boy‘-Netzwerk der CIA“ reichte, welches in den 1950er Jahren zu existieren begann, und Leute im weiteren Umfeld miteinschloss, die sich im Zentrum von Iran-Contra und BCCI befanden, beispielsweise Adnan Kashoggi. (22)

Casolaros „Vermutung war, dass diese Gruppe innerhalb der CIA nicht nur in die Iran-Contra-Affäre verwickelt gewesen sei, sondern im großen Stil Waffen- und Drogenhandel betrieb sowie Verbindungen zum Organisierten Verbrechen, der Cosa Nostra, unterhielt, diverse Geheimdienste für sich einspannte, Firmen in den Bankrott trieb und in illegale Deals aller Art verstrickt war. Mit einigen Überlegungen lag Casolaro durchaus richtig, wie sich später herausstellte.“ (23)
Kurz vor Abschluss seiner Nachforschungen fand Casolaros Leben jedoch ein äußerst mysteriöses Ende: Anfang August 1991 wurde seine Leiche in einem Hotelzimmer in West-Virginia gefunden. Er lag nackt in einer Badewanne, die mit seinem Blut gefüllt war. An seinen Armen fand man tiefe Schnittwunden, die von einer Rasierklinge beigebracht worden waren. Der Vorfall wurde als Selbstmord gewertet. Von Casolaros Oktopus-Unterlagen, die er immer bei sich hatte, fehlte jede Spur. Berichten zufolge war er in dem Hotelzimmer einquartiert gewesen, um einen wichtigen Informanten zu treffen.

Casolaros Leichnam wurde – entgegen geltender Gesetze – einbalsamiert, ehe seine Familie über den angeblichen Selbstmord benachrichtigt wurde, was erst zwei Tage später geschah. Überdies wurde der Hotelraum, den Casolaro bezogen hatte, innerhalb kürzester Zeit professionell gesäubert, womit jede weitere forensische Untersuchung unmöglich gemacht wurde. Der deutsche investigative Journalist Egmont R. Koch, der den Fall PROMIS / Casolaro jahrelang recherchierte, schreibt: „Manches an diesem Tod blieb … äußerst dubios. Er warf mehr Fragen auf, als die Behörden zu beantworten in der Lage und bereit waren. Freunde und Bekannte behaupteten hartnäckig, hier sei ein Mord verübt worden, weil Casolaro seine Nase in Angelegenheiten gesteckt habe, die höchst einflussreiche Mitarbeiter der Regierung des Präsidenten George Bush äußerst einträglich betrieben. Casolaro stand angeblich vor der Aufdeckung des größten Regierungsskandals in der Geschichte der USA, gegen den Watergate oder die Iran-Contra-Affäre geradezu lächerlich wirken würden.“ (24)

Koch berichtet, dass modifizierte PROMIS-Versionen in insgesamt 88 Länder verkauft worden sein sollen. „Es spielte bei den Geschäften offenbar überhaupt keine Rolle, ob es sich um gegnerische Geheimdienste handelte oder die Länder sogar Krieg gegeneinander führten wie der Iran und der Irak. Das hatte seinen geheimen Grund.“ (25)

Der Grund war die in der modifizierten PROMIS-Version enthaltende „Hintertür“, die als eine Art „Trojanisches Pferd“ fungierte. Berichten zufolge soll sie vom Computerprogrammierer Michael Riconosciuto „auf einer Indianerreservation in Kalifornien“ hinzugefügt worden sein. (26)

Dahinter verbarg sich nachfolgendes Kalkül: „Wenn sich in das Programm eine ,Trap Door‘ installieren ließe, eine Art Hintertür oder Falltür, durch die sich jeder unerkannt in die Datenbestände einschleichen konnte, der bis zu dieser Tür zu gelangen und sie per Codewort zu öffnen vermochte, dann wären die gespeicherten ,Geheimnisse‘ des Nutzers offen zugänglich. … Es ist verschiedentlich gerätselt worden, wie diese Trap Door beschaffen ist. Rafi Eitans Mitarbeiter Ari Ben-Menashe berichtet, dass man ein Modem brauche und nur bestimmte Codewörter eintippen müsse, um den gewünschten Zugang zum Computer zu erhalten. Computerexperten zufolge, die Ben-Menashe befragt hat, sei diese Falltür oder Hintertür nicht auffindbar. Die Beschreibung ist jedoch etwas ,mager‘. Sie lässt offen, wie die Manipulation genau beschaffen war. Ein Programm wie PROMIS lässt sich manipulieren, indem es dort geändert wird, wo die Zugangsberechtigung zu diesem speziellen Programm geregelt wird. Will ein Unbefugter das Programm in seinem Sinn missbrauchen, muss er jedoch zunächst einen Zugriff auf den Computer haben. Als Insider hat er es leicht, weil der Computer vor ihm steht und er lediglich das Programm aufrufen müsste. Als fremder Einsteiger von außen muss er jedoch erst den Computer anwählen und ihn dann auch noch ,knacken‘, bevor er das Programm aufrufen und über die gespeicherten Daten verfügen kann.

Es gibt aber noch eine prinzipiell andere Lösung des Problems. PROMIS könnte so manipuliert worden sein, dass dem Programm eine Komponente beigefügt wurde, die auf die Systemsoftware wirkt und diese entscheidend verändert. Die Systemsoftware steuert die inneren Betriebsvorgänge der Anlage vom Mikroprozessor über die Terminals bis zu den Speicherplatten und verwaltet die Zugangsberechtigungen zum gesamten Computer mit seinen Programmen und Datenbeständen – nicht nur zu einem einzigen Programm. Sie vergibt und kontrolliert also auch Zulassungsprivilegien und Passwörter. Ein Eingriff an dieser Stelle ist die bessere Variante: Durch eine Art ,Tür‘ in der Systemsoftware kann dann mit einem Code oder ,Schlüssel‘ der ganze Computer geöffnet und das Programm PROMIS aufgerufen werden. Und in der Tat ließe sich die Manipulation der Systemsoftware via PROMIS so vornehmen, dass die ,Trap Door‘ nicht zu entdecken ist. Nur der vom Menschen in einer Programmiersprache geschriebene Quellcode ist auch für Menschen lesbar. Das Programm wird jedoch üblicherweise nicht im Quellcode ausgeliefert, sondern nur im maschinenlesbaren Objektcode.

Rafi Eitan und den anderen Nutznießern der trojanischen Variante von PROMIS konnte es allerdings ziemlich egal sein, wie die ,Hintertür‘ funktionierte – Hauptsache, die Manipulation war wirksam und blieb unentdeckt.“ (27)

Bekanntlich ist die Suche nach Erdöl und dessen Produktion mit erheblichen Kosten verbunden. Mit der modifizierten „Hintertür“-PROMIS-Software, wenn sie von großenErdölunternehmen benutzt werden würde, ließen sich auf ziemlich billige Weise riesige und genaue Datenbestände und Kartendokumente über den Erdölbereich aufbauen. Des Weiteren könnte man im Terminwarenhandel theoretisch unbegrenzte Geldsummen generieren, so man die PROMIS-Software geschickt einsetzte. Den Möglichkeiten des Handelns aufgrund von Insider-Informationen waren kaum mehr Grenzen gesetzt.

Fakt ist, dass INSLAW dem US-Justizministerium 1983 den Quellcode von PROMIS lieferte. Eine Quellcode-Kopie wurde daraufhin von Peter Videniaks an Earl Brian weitergegeben, der den einträglichen Verkauf von PROMIS durch seine Firma Hadron organisierte. „Brian hatte sich mit dem Verkauf von PROMIS in einen Komplex aus Spionage und Waffenhandel eingeklinkt, der sich zur größten Geheimdienst-Operation entwickelte, die es je gegeben hat. Er ist dabei wohl in erster Linie als Marketing-Manager zu sehen, der in Staaten wie Australien, Südkorea oder Großbritannien PROMIS-Software an die Geheimdienste brachte.

Während Earl Brian das ,Computerprogramm mit Hintertür‘ vor Ort vermarktete, liefen die Fäden anderswo zusammen: etwa bei CIA-Chef William Casey in seiner Zentrale in Langley nahe Washington. Andere bedienten sich einfach der Software, beispielsweise Iran-Contra-Spezialist Oberstleutnant Oliver North im Nationalen Sicherheitsrat der USA. In Israel wahrte Rafi Eitan die Interessen seines Landes. Er eröffnete für PROMIS einen neuen Vertriebsweg mit Hilfe des Presse-Tycoons Robert Maxwell, der im Geschäft mit Banken und Geheimdiensten Millionen verdiente. Insbesondere über Maxwell führten die PROMIS-Spuren weiter in Richtung Europa und nach Deutschland.

Viele der Beteiligten am PROMIS-Geschäft kannten einander aus Intrigen und dunklen Geschäften um Macht und Geld. Etliche gehörten zur Reagan-Truppe aus dessen Gouverneur-Zeiten in Kalifornien, die dann in der Administration des Präsidenten in Washington neu Fuß fassten. Andere stießen aus dem Bereich der Geheimdienste hinzu. Ein Beispiel für finstere Machenschaften sind die verdeckten Verhandlungen wichtiger ,Wahlkämpfer‘ für Ronald Reagan mit dem Iran. Hinter dem Rücken des seinerzeit amtierenden Präsidenten Jimmy Carter nutzten sie 1980 das Drama um die gefangenen amerikanischen Botschaftsgeiseln in Teheran offensichtlich so perfide, dass Carter die Wahl verlor. Beteiligt an den Verhandlungen waren William Casey, Rafi Eitan, Earl Brian und Ari Ben-Menashe aus dem PROMIS-Umfeld.“ (28)

Im Hintergrund steht hierbei der Vorwurf, dass das Reagan-Team dafür Sorge trug, dass die Geiseln in der Botschaft der USA in Teheran erst nach den US-Präsidentschaftswahlen 1980 freigelassen werden würden. Dafür sollte das neue Regime des Iran dringend benötigte Waffenlieferungen erhalten. „Das Wesentliche dieser Handlung bestand darin, Carters Bemühungen um die Freilassung der Geiseln in der US-Botschaft in Teheran zu durchkreuzen“, indem William Casey, George H.W. Bush, Theodore Shackley und andere „einen republikanischen Deal mit den Iranern verhandelten, der mehr nach ihrem Geschmack war.“ (29) Tatsächlich wurden die US-Geiseln in genau den Sekunden freigelassen, als Ronald Reagan seine Amtseinführungsrede am 20. Januar 1981 in Washington DC beendete. „Zweifelsohne wurden die illegalen Kontakte, die durch die October Surprise-Gruppe 1980 zum Iran etabliert wurden, zur, wie Alfonso Chardy schrieb, ,Genesis‘ der Iran-Contra-Waffengeschäfte“, die dann zwischen 1984 und 1986 stattfanden. (30)

„In einem wichtigen Interview mit dem Journalisten Robert Parry behauptete der altgediente CIA-Beamte Miles Copeland, dass eine ,CIA innerhalb der CIA‘ den 1980-Plot inspiriert hatte, nachdem sie 1980 zu dem Schluss gekommen war, dass Jimmy Carter (in Copelands Worten) ,zum Wohle des Landes aus dem Präsidentenamt entfernt werden musste‘. Copeland machte gegenüber Parry klar, dass er die Ansicht teilte, dass Carter ,eine ernste Bedrohung für die Nation darstellte‘, und der ehemalige Mossad-Agent Ari Ben-Menashe sagte Parry, dass Copeland tatsächlich ,der konzeptionelle Vater‘ des Waffen-für-Geiseln-Geschäfts von 1980 war und ,[die] republikanische Zusammenarbeit mit Israel vermittelt‘ hatte. Und Copeland half auch zusammen mit seinem Klienten Adnan Khashoggi … und Shackley beim Start des Waffengeschäfts mit dem Iran 1984-85.“ (31)

In The Road to 9/11 legt Peter Dale Scott nahe, „dass sich dieses CIA-Netzwerk mit dem ,Project Alpha‘ überschnitt, das zu dieser Zeit für David Rockefeller und die Chase Manhattan Bank an Iran-Problemen arbeitete und von der Establishment-Figur John J. McCloy geleitet wurde.“ (32) Eine weitere Schlüsselrolle spielte hierbei Archibald Bulloch Roosevelt, ein Cousin von Kermit Roosevelt, über den wir ob seiner Mitwirkung am iranischen Staatsstreich 1953 sprachen. Archibald Roosevelt, ebenfalls eine CIA-Figur und Freund von Copeland, war ein Widersacher Carters und leitender Angestellter der Chase Manhattan Bank. (33)

Ari Ben-Menashe, der israelische Agent, der später zum Whistleblower avancierte, ist übrigens ein Kronzeuge für die Existenz von schwarzen Kassen der CIA, die durch Iran-Contra-Geschäfte gefüllt wurden. (34) Eine davon sei den Einlassungen Ben-Menashes zufolge in die Hände von Robert Maxwell gegeben worden – ein Mossad-Agent, wie Seymour Hersh herausfand (mit wichtigen Verbindungen sowohl zu George H. W. Bush wie auch nach Russland). (35) Ein weiterer Kronzeuge war der Banker Erle Cocke, der eine solche schwarze Kasse der CIA selbst gemanagt hatte. Seine diesbezüglichen Aussagen wurden im April 2000 vor dem New York District Court abgegeben. (36)

Earl Brians Firma Hadron, das Verkaufszentrum von PROMIS, benannte sich später in Analex um und wurde von QinetiQ aufgekauft, einem Dienstleister im Bereich der Informationssicherheit und elektronischen Kriegsführung. Zum größten Aktienbesitzer von QinetiQ geriet wiederum die Carlyle Group, als dort Frank Carlucci den Vorsitz innehatte. Zu der Zeit, als Hadron mit der modifizierten PROMIS-Version einen Verkaufsschlager sondergleichen im Angebot hatte, war Carlucci der Direktor von Wackenhut gewesen, ehe er im November 1987 Verteidigungsminister der USA wurde. (37) William Casey war wiederum ein Vorstandsmitglied und Rechtsberater von Wackenhut gewesen, ehe er 1981 Reagans CIA-Direktor wurde.

Die Journalistin Cherie Seymour, die die Oktopus-Recherchen von Danny Casolaro über mehr als anderthalb Jahrzehnte untersuchte, berichtet, dass sich ein beträchtlicher Teil von Casolaros Arbeit mit den geheimen Tätigkeiten beschäftigte, die Wackenhut auf dem gleichen Indianerreservat durchführte, auf dem Michael Riconosciuto der PROMIS-Software die gewünschte „Hintertür“ eingebaut haben soll. Riconosciuto, der schon mit Casolaro in regem Kontakt gestanden hatte, teilte Seymour mit, dass es sich dabei um die Cabazon-Reservation in Indio, Kalifornien handelte. Wackenhut führte auf dem Gelände Waffenentwicklungen und -tests durch, von denen möglichst wenige Menschen Notiz nehmen sollten. Casolaro interessierte sich für die Mordfälle von Fred Alvarez, Ralph Boger und Patricia Castro, die im Zusammenhang mit diesen Waffentests standen. Für seine Recherchen plante Casolaro, eine Reise zur Cabazon-Reservation zu machen. Dazu kam es nicht mehr. Seymour zufolge entdeckte Casolaro in der letzten Woche seines Lebens außerdem, dass es eine Verbindung zwischen Mike Abbell, einem ehemaligen Direktor für internationale Angelegenheiten des US-Justizministeriums, dem Cali-Kartell in Kolumbien und dem Geheimdienstmann Robert Booth Nichols gab. Letzterer hatte mit den Wackenhut-Tätigkeiten auf dem Indianerreservat zu tun und zählte zu Casolaros wichtigsten Informanten. Casolaros Freund Bob Bickel bestätigte späterhin, dass ein dahingehendes Gespräch kurz vor Casolaros Tod geführt worden sei; allerdings findet sich davon nichts in den offiziellen Untersuchungsberichten zum Tode von Danny Casolaro. Abbell wurde 1995 wegen Geldwäsche und organisiertem Verbrechen in Verbindung zum Cali-Kartell vor Gericht gestellt.

William Hamilton für seinen Teil verwickelte das US-Justizministerium in langwierige Prozesse vor Gericht. Es entwickelte sich ein Rechtsstreit, der bis heute nicht beigelegt ist. Sobald Hamilton vor Gericht Recht zugesprochen bekam, ging das Justizministerium sogleich in Berufung. Ein Höhepunkt dieser Auseinandersetzung war ein Report, den der Rechtsausschuss des US-Kongresses 1991 veröffentlichte. Darin wurde Hamilton und seinem Anwalt Elliot Richardson, Justizminister der USA unter Nixon, bestätigt, dass das US-Justizministerium die PROMIS-Software gestohlen hatte.

Auf Nachfrage teilte mir William Hamilton mit, dass Richardson im Laufe der 1990er Jahren in Erfahrung brachte, dass die VAX 11/780-Version von PROMIS eines Tages auf mysteriöse Weise 1983 in der Weltbank in Washington auftauchte. Richardson forderte daraufhin den General Counsel der Weltbank auf, den Vorgang zu untersuchen. Dieser teilte Richardson schließlich mit, dass er nicht in der Lage gewesen sei, PROMIS-Spuren in der Weltbank zu finden. Später erfuhren Richardson und Hamilton allerdings durch eine eidesstattliche Erklärung von einem gewissen William Turner, dass er Dokumente aus der Weltbank und von BCCI gelagert habe, die aus dem Follow the Money-Projekt der NSA stammten. Er legte Aufzeichnungen über Überweisungen auf Konten in der Schweiz und den Cayman Inseln vor, die zu Leuten gehörten, die angeblich vom illegalen Vertrieb der PROMIS-Software profitierten. Auch behauptete Turner, dass er Kopien davon an Danny Casolaro übergeben habe, und zwar in der Nacht, ehe Casolaro in seinem Hotelzimmer in Martinsburg, West Virginia Anfang August 1991 tot aufgefunden worden war.

Als ich ihn auf das Fedwire-System ansprach, erzählte mir Hamilton, dass ein weiterer Informant von Casolaro ein gewisser David Bruce gewesen sei, und dieser David Bruce habe ihm gegenüber ausgesagt, dass die Federal Reserve die PROMIS-Software eingesetzt habe, um das Fedwire-System zu überwachen. (Durchaus interessant im Zusammenhang mit dem, was ich zuvor über die Probleme auf dem Staatsanleihemarkt anmerkte, die aufgrund der 9/11-Anschläge auftraten und im Nachgang eine außerordentliche Auktion von 10-Jahres-Staatsanleihen erforderlich machten – wobei die offizielle Begründung, die dafür gegeben wurde, anhand öffentlich zugänglicher Informationen in Zweifel gezogen werden kann.)

Des Weiteren erzählte mir William Hamilton von Details zu den Recherchen des walisischen Autors Gordon Thomas, die 1999 in dem Buch Gideon’s Spies: The Secret History of the Mossad erschienen. Thomas hatte über mehrere Jahre Interviews mit leitendem Mossad-Personal geführt, darunter Rafi Eitan, der über 25 Jahre hinweg der stellvertretende Direktor für verdeckte Operationen des Mossad gewesen war. Hamilton: „Gordon Thomas betrieb nicht nur Recherchen für sein geplantes Buch, sondern filmte seine Interviews auch für eine begleitende britische TV-Dokumentation. An einem Punkt während des Interviews mit Rafi Eitan, sagte Thomas später, habe ihn Eitan gebeten, die Video- und Audio-Rekorder auszuschalten, so dass er über etwas reden könne, das er einerseits getan habe, nachdem er den Mossad verlassen hatte, und das er andererseits als bedeutsamer für Israel ansah als alles, was er ein Vierteljahrhundert lang beim Mossad getan hatte. Eitan erklärte dann, dass er auf seine Partnerschaft mit der Reagan-Administration beim Verkauf von Lizenzen für eine PROMIS-Version an ausländische Regierungen anspielte, die heimlich für die elektronische Echtzeit-Überwachung von jenen Regierungsbehörden ausgestattet worden war, die PROMIS benutzten, sowie auf die PROMIS-Verwendung durch Israel, um US-Geheimdienstinformationen zu stehlen. Thomas gab darüber zwei eidesstattliche Erklärungen ab.

Im März 2001 arrangierte ein gemeinsamer Freund, dass CIA-Direktor George Tenet sowohl die zwei eidesstattliche Erklärungen von Thomas als auch eine 50-seitige Zusammenfassung von INSLAW las, in der es um weitere Beweise ging, die bedeutende Elemente der Geständnisse von Eitan bestätigten. Dazu gehörten drei widerrechtliche Verwendungen von PROMIS für Geheimdienst-Projekte: 1.) die unberechtigte Nutzung von PROMIS seitens der NSA für die Signalinformationssammlung elektronischer Überweisungen im Bankensektor; 2.) die Entscheidung des Weißen Hauses unter Reagan im Jahre 1982, PROMIS auf Drängen von Earl Brian an Rafi Eitan und Israel zum Wiederverkauf an ausländische Regierungen zu übergeben, um deren nachrichtendienstlichen Geheimnisse zu stehlen und Teilnehmer wie Earl Brian zu bereichern; und 3.) die Entscheidung von CIA-Direktor William Casey, PROMIS als Standard-Software der US-Regierung für die Sammlung und Verbreitung von US-Geheimdienstinformationen zu benutzen, beginnend mit einer Anwendung an Bord von Atom-U-Booten.

Wenn die Materialien, die er gelesen habe, zutreffend seien, sagte Tenet dem gemeinsamen Freund, nachdem er die Materialien durchgesehen hatte, dann sei das, was die Regierung der Familie Hamilton angetan habe, skrupellos gewesen und der INSLAW-Fall müsse geklärt werden. Er erklärte weiter, dass er dem General Counsel der CIA aufgetragen habe, ihm innerhalb einer Woche zu berichten, ob es für die CIA eine rechtliche Haftung gäbe. Sollte festgestellt werden, dass solch eine rechtliche Haftung bestünde, wäre er bereit, den Teil zu bereinigen, der die CIA beträfe. Er sagte auch, dass er nicht verstehen könne, warum Justizminister Ashcroft sich nicht bewegte, um die Sache im Auftrag der Regierung als ganzer zu erledigen.

In der darauffolgenden Woche sagte Tenet dem gemeinsamen Freund jedoch, dass ihm der General Counsel der CIA geraten habe, sich im INSLAW-Fall nicht einzuschalten.
Im Sommer 2001 bat ich Admiral Daniel J. Murphy, sich die gleichen Materialien anzusehen, die Tenet gelesen hatte. Murphy, ein pensionierter Vier-Sterne-Admiral, hatte als Stabschef und Nationaler Sicherheitsberater unter Vizepräsident Bush während der ersten Reagan-Administration gedient, als die drei großen Projekte begannen, bei denen PROMIS widerrechtlich eingesetzt wurde. Murphy war auch stellvertretender Direktor der CIA während der Ford-Administration gewesen. Nach dem Lesen des Materials sagte mir Murphy, dass INSLAWs Zusammenfassung der Beweise ,sorgfältig und verantwortungsvoll geschrieben ist, wie ein guter Anwalt sie schreiben würde‘, dass sie keinen Zweifel darüber übrigließ, was die Regierung getan habe, und dass der INSLAW-Fall geklärt werden müsse. Murphy sagte allerdings auch, dass ,Regierungsbeamte es als ihre patriotische Pflicht ansehen‘ würden, ,INSLAWs Anwalt in die Augen zu sehen und zu lügen‘.

Ungefähr zur gleichen Zeit, im September 2001, sagte Murphy in einem privaten Telefongespräch zu mir: ,George Tenet erste Reaktion zeigte die Art von Anstand, die ich von einem hohen US-Regierungsbeamten erwarten würde, der mit dieser Art von Beweisen konfrontiert wird. Aber es scheint, als habe ihn ein Berater, bildlich gesprochen, am Ärmel gezupft, um ihn an eine andere Sache zu erinnern, die mit dem INSLAW-Fall verbunden ist.‘ Murphy sagte, dass es seine ,Vermutung‘ sei, dass es da ,noch eine andere Verwendung von PROMIS‘ geben müsse, die INSLAW bislang noch nicht kennengelernt habe, und dass diese zusätzliche PROMIS-Nutzung dermaßen falsch sei, dass Geld allein das Problem nicht zu heilen vermöge, und dass die Regierung INSLAW vielleicht nie kompensieren werde, sofern und solange das Unternehmen diese zusätzliche Nutzung von PROMIS nicht entdecken würde.

Admiral Murphy starb unerwartet im selben Monat, ehe INSLAW die Möglichkeit besaß, das herauszufinden, worauf er angespielt hatte. Meine Hypothese ist, dass der zusätzliche Einsatz von PROMIS darin bestand, die NSA-Bankenüberwachungsversion von PROMIS zu benutzen, um die Gewinne aus dem von der Regierung sanktionierten Drogenhandel zu waschen. Anschließend wurde ein Teil der Gewinne in eine schwarze Kasse gezahlt, die zur Finanzierung von Waffenanschaffungen für die Contras und andere diente.“

Ptech und Unternehmensarchitektur-Software

Derweilen war in den 1990er Jahren ein zunehmendes Interesse an sogenannter Unternehmensarchitektur-Software (Enterprise Architecture Software) erwacht. Unternehmensarchitektur befasst sich mit den Geschäftsprozessen eines Unternehmens / einer Behörde und der Unterstützung dieser Aktivitäten durch Informationstechnologie, um einen ganzheitlichen Blick auf alle Daten von allen Transaktionen, Prozessen und Interaktionen in einem Unternehmen oder einer Behörde in Echtzeit zu ermöglichen. Grundlage hierfür war das von John Zachman entwickelte „Zachman Framework“, das 1994 vom US-Verteidigungsministerium herangezogen wurde, um eine Unternehmensarchitektur mit dem Namen Technical Architecture Framework for Information Management (TAFIM) auszuarbeiten. Im gleichen Jahr wurde in Quincy, Massachusetts die Firma Ptech gegründet, und die Spezialität von Ptech bestand darin, eine besonders fortschrittliche Unternehmensarchitektur-Software anbieten zu können. Bereits zwei Jahre nach Firmengründung arbeitete Ptech mit der Forschungsgruppe des US-Verteidigungsministeriums, der Defense Advanced Research Projects Agency (DARPA), zusammen. DARPA benutzte hierbei ein Ptech-Programm namens FrameWork, „um kommerzielle Software-Methodologien auf den Verteidigungssektor zu übertragen.“ (38)

DARPA war nur ein Kunde von vielen, die in rasanter Schnelle von Ptech gewonnen wurden. „Innerhalb von vier Jahren hatte Ptech einen Kundenstamm aufgebaut, der jeden Software-Drittanbieter vor Neid erblassen lassen würde”, schreibt der Journalist James Corbett in einer Zusammenfassung des Nexus Ptech – 9/11. „Vom Allerheiligsten des Weißen Hauses bis hin zur Zentrale des FBI, vom Keller der FAA bis zur Vorstandsetage von IBM, einige der am besten geschützten Organisationen der Welt, die auf einigen der am meisten geschützten Servern liefen und die sensibelsten Daten beherbergten, begrüßten Ptech in ihrer Mitte.“ (39)

Eine Veröffentlichung unter der Überschrift “IBM Enterprise Architecture Method enabled through Ptech FrameWork“ stellte die Zusammenarbeit in Sachen Enterprise Architecture (EA) zu dieser Zeit zwischen Ptech und IBM wie folgt dar:

„IBM und Ptech haben sich zusammengetan, um die EA eines Kunden für dessen gesamte Organisation zu dokumentieren und zu kommunizieren. Die IBM Global Services Enterprise Architecture Methode, die durch Ptechs FrameWork ermöglicht wird, wurde entwickelt, um es IBM-Beratern zu ermöglichen, EA-Projektmanagementaufgaben von hoher Qualität in kurzer Zeit und mit breiter organisatorischer Übersicht zu erstellen und abzuliefern. Mit FrameWork sammeln die IBM- und Ptech-Berater zusammen mit dem Kundenteam schnell Daten und entwickeln EA-Projektmanagementaufgaben, die entworfen sind, um umfassend, selbsterklärend und in der Lage zu sein, die komplexen Beziehungen zwischen der IT und den Geschäftszielen sowohl in Text-Anzeigen, als auch im grafischen Format darzustellen.

FrameWork ist eine leistungsfähige und anpassbare Unternehmensmodellierung, die die visuelle und logische Darstellung von Wissen in nahezu jedem gewünschtenPräsentationsformat ermöglicht. Es ist ein dynamisch konfigurierbares Tool zum Erstellen von Modellen, zur Auswertung von Abfragen und zum Reporting.“ (40)

Indira Singh gab später die Auskunft, dass sich US-Wettbewerber von Ptech wie Popkins Software argwöhnisch darüber gaben, dass Ptech bevorzugt wurde, wenn es um Vertragsabschlüsse für klassifizierte Aufträge ging. Corbett stellt in seiner Auseinandersetzung mit Ptech fest, dass dem Unternehmen in der Tat binnen kürzester Zeit „die Schlüssel fürs Cyber-Königreich gegeben (wurden), um detaillierte Abbilder von diesen Organisationen aufzubauen, ihren Schwächen und Schwachstellen, und um zu zeigen, wie diese Probleme durch jene mit böser Absicht ausgenutzt werden konnten. Bei all ihrem unglaublichen Erfolg waren allerdings viele der Top-Investoren und -Mitarbeiter der Firma Männer mit Hintergründen, die auf allen Ebenen der Regierung die Alarmglocken hätten schrillen lassen müssen.

Die Firma wurde mit einem Startgeld von $ 20 Millionen gegründet, davon $ 5 Millionen von Yassin al-Qadi, einem wohlhabenden und gut verbundenen saudischen Geschäftsmann, der über seine Bekanntschaft mit Dick Cheney zu prahlen pflegte. (41) Er hatte ebenso Verbindungen zu verschiedenen muslimischen Wohltätigkeitsorganisationen, die der Finanzierung des internationalen Terrorismus verdächtigt wurden. (42) In der Folge von 9/11 wurde er offiziell zu einem ,Specially Designated Global Terrorist‘ von der US- Regierung erklärt und sein Vermögen wurde eingefroren. (43) Zu der Zeit bestritten die Ptech- Eigentümer und das leitende Management, dass al-Qadi irgendeine andere Beteiligung am Unternehmen als seine ursprüngliche Investition habe, aber das FBI sagt jetzt, dass sie logen und das al-Qadi in Wirklichkeit weiterhin Millionen von Dollar in das Unternehmen durch verschiedene Frontorganisationen und Anlageinstrumente investierte. (44) Unternehmens-Insider sagten FBI-Beamten gegenüber, dass sie nach Saudi-Arabien geflogen wurden, um 1999 Ptechs Investoren zu treffen, und dass al-Qadi als einer der Eigentümer vorgestellt worden war. (45) Es wurde auch berichtet, dass Hussein Ibrahim, Ptechs Chefwissenschaftler, ein al-Qadi-Vertreter bei Ptech war, (46) und al-Qadis Anwälte haben eingeräumt, dass al-Qadi-Vertreter selbst nach 9/11 weiterhin im Ptech-Vorstand gesessen haben könnten. (47)

Ibrahim selbst war ein ehemaliger Präsident von BMI, einer in New Jersey ansässigen Immobilien- Investmentgesellschaft, die auch eine der ersten Investoren in Ptech war und zur Finanzierung von Ptechs Gründungsdarlehen beitrug. Ptech vermietete Büroräume und EDV-Anlagen von BMI (48), und BMI nutzte in New Jersey gemeinsame Büroflächen mit Kadi International, im Besitz von keinem anderen als dem Ptech-Lieblingsinvestor und Specially Designated Global Terrorist, Yassin al-Qadi. (49) 2003 sagte Anti-Terror-Zar Richard Clarke: „BMI verkaufte sich öffentlich als Finanzdienstleister für Muslime in den Vereinigten Staaten, ihre Investorenliste legt die Möglichkeit nahe, dass diese Fassade nur ein Cover war, um terroristische Unterstützung zu verbergen.” (50)

Einer der Gründer von Ptech, Solomon Bahairi, hatte BMI ursprünglich zusammengesetzt, so fand Indira Singh während ihrer Recherchen heraus. Über Suheil Laheir, Ptechs Chef-Softwarearchitekten, gäbe es zu sagen, dass er „Artikel zum Lobe des islamischen Heiligen Krieges“ zu schreiben beliebte, „wenn er nicht an der Software schrieb, die Ptech mit detaillierten operativen Plänen der empfindlichsten Stellen in der US-Regierung versorgen sollte. Er zitierte auch gern Abdullah Azzam, Osama bin Ladens Mentor und Kopf von al-Maktab Khidamat, das die Vorstufe zu al-Qaida war. (51)

Dass solch einer unwahrscheinlichen Ansammlung von Charakteren Zugang zu einigen der sensibelsten Stellen in der US-Bundesregierung gegeben wurde, ist verblüffend genug. Dass sie eine Software betrieben, um jeden Prozess und Betrieb innerhalb dieser Behörden zum Zweck der Suche nach systemischen Schwachstellen zu kartographieren, zu analysieren und zu betreten, ist ebenso verblüffend. Am meisten verstört aber vor allem die Verbindung zwischen Ptech und eben jenen Behörden, die in so bemerkenswerter Manier ihrer Pflicht nicht nachgekommen sind, die amerikanische Öffentlichkeit am 11. September 2001 zu schützen.

Ptech an 9/11: Der Keller der FAA

Denn zwei Jahre vor 9/11 arbeitete Ptech daran, mögliche Probleme oder Schwachstellen in den FAA-Reaktionsplänen auf Ereignisse wie eine terroristische Entführung eines Flugzeugs über den Luftraum der USA zu identifizieren. Laut ihrem eigenen Business-Plan für den Vertrag mit der FAA wurde Ptech Zugang zu jedem Prozess und System in der FAA gewährt, das den Umgang mit ihren Krisenreaktionsprotokollen betraf.“ (52)

Der Businessplan, den Indira Singh der Öffentlichkeit bereitstellte, spricht davon, dass “(d)ie FAA die Notwendigkeit für die Erhöhung ihrer IT-Investitionen mit einem Mittel zur Zentralisierung von Aktivitäten und der Einführung von Konsistenz und Kompatibilität innerhalb der Betriebssystemumgebung (erkannte). Ein Ptech-Beratungsteam wurde organisiert, um eine Aktivitätsmodellierung zu verwenden, um Schlüsselfunktionen zu identifizieren“, die mit „Netzwerkmanagement, Netzwerksicherheit, Konfigurationsmanagement, Fehlermanagement, Performance-Management, Anwendungsadministration und Benutzer-Assistenz-Operationen” der FAA zu tun hatten. (53)

„Kurz, Ptech hatte freie Bahn, jedes FAA-System und jeden Prozess für den Umgang mit der genauen Art von Ereignis, das an 9/11 auftrat, zu untersuchen. Noch unglaublicher, Indira Singh weist darauf hin, dass Ptech speziell die potenziellen Interoperabilitätsprobleme zwischen der FAA, NORAD und dem Pentagon im Fall einer Notfallsituation über dem Luftraum der USA analysierte.“ (54)

In einem Radio-Interview erklärte Indira Singh zum Verhältnis von Ptech zur FAA:

„Sie arbeiteten mit der FAA, es war ein Gemeinschaftsprojekt von Ptech und Mitre, und … es ist interessant, sie suchten im Grunde nach den Löchern in der Interoperabilität der FAA-Reaktion mit anderen Behörden … in Notfällen, wie eine Entführung. Sie schauten sich also die Eskalation der Prozesse an, was die Menschen tun würden, wie sie reagieren würden im Notfall.“ Anschließend sollten sie Empfehlungen abgeben, wie die gefundenen Löcher zu beheben seien. „Wenn nun jemand zu verstehen in der Lage war, wo die Löcher waren, war es Ptech, und das ist genau der Punkt. Und wenn jemand in der Lage war, Software zu schreiben, um diese Löcher auszunutzen, wäre es Ptech gewesen.“ Für den Fall, dass bei der FAA etwas schief ginge, so Singh, „und es einen Notfall mit einem bestimmten Flug (gäbe) und das Verteidigungsministerium informiert werden (müsse), ist das eine wirklich große Interoperabilitätssache, ein Signal muss in irgendeiner Weise oder Form gesendet werden, entweder von einem Menschen vermittelt, wie in den meisten Fällen, oder automatisch … auch wenn es von einem Menschen vermittelt wird, muss es auf einem Supercomputer initiiert werden, um eine ganz andere Abfolge von Ereignissen, Interventionen, dem Starten eines Abfangjägers, Meldungen nach oben und unten mit vielen anderen Organisationen wie NORAD, wie andere Radar-Bereiche, wie die örtliche Polizei (beginnen zu lassen). Dafür müssen also Blaupausen entwickelt und vorgezeichnet werden, und das ist der Punkt, an dem Unternehmensarchitektur ins Spiel kommt. Sie brauchen eine Art Blaupause, um all dies zusammen zu halten. Und das ist, worin Ptech so gut war. … Aufgrund des Umfangs der übergreifenden und weitreichenden Projekte, wenn man Unternehmensarchitektur betreibt, hat man in der Regel Zugang zu so ziemlich allem, was in der Organisation getan wird, wo es getan wird, auf welchen Systemen, was die Informationen sind, man hat so ziemlich Carte blanche. … Mir wurde gesagt, sie hätten Passwörter-Zugang zu vielen Flugkontroll-Computern der FAA gehabt. Mir wurde gesagt, dass sie Passwörter zu vielen Computern hatten, von denen man oberflächlich denken würde, dass sie nichts mit dem Herausfinden von Löchern zu tun hätten, aber … wenn man als Unternehmensarchitekt nichts Gutes im Schilde führte, hätte man mit einem solchen Mandat in der Regel Zugriff auf alles.“ (55)

Im Zusammenhang mit der These von Mike Ruppert, dass im Auftrage von Dick Cheney in den Ablauf zwischen FAA und NORAD eingegriffen worden sein könnte, erinnerte Singh an die „vier Kriegsspiele, vier Simulationen, die am Morgen von 9/11 vor sich gingen“, und sagte, dass Mitre und Ptech höchstwahrscheinlich Simulationen durchgeführt haben müssen, um die Löcher im System zu beheben, die sie vor 9/11 vorfanden. „Ich weiß nicht, ob sie das machten, aber so erledigen wir Dinge.“ (56)

In diesem Sinne rekapituliert Corbett: „Ptech hatte vermutlich auch Informationen über die Systeme, die die FAA, NORAD und andere während der Krisenreaktionsübungen wie Vigilant Guardian einsetzten, jener NORAD-Übung, die an 9/11 stattfand und Simulationen von entführten Jets beinhaltete, die in New York hineingeflogen, und entführten Jets, die in Regierungsgebäude flogen. Dies ist bedeutsam, weil es Hinweise darauf gibt, dass eben solche Übungen NORADs Reaktion auf die realen Entführungen verwirrten, die an diesem Tag stattfanden. Wie Forscher Michael Ruppert hinweist, könnte ein schurkischer Agent mit Zugang zu einer Ptech-Hintertür in die FAA-Systeme bewusst gefälschte Signale auf die FAA-Radare an 9/11 eingefügt haben. Dieses Szenario würde die Quelle des Phantom-Flugs 11 erklären, den die FAA an NORAD um 9:24 Uhr berichtete (nachdem Flug 11 bereits das World Trade Center getroffen hatte, ein Bericht, über deren Quelle die 9/11-Kommission behauptete, dass sie nicht in der Lage war, diese zu finden.

Kurzum, Ptechs Software lief auf den kritischen Systemen, die auf die 9/11-Anschläge an 9/11 reagierten. Die Software war für den ausdrücklichen Zweck konzipiert, seinen Nutzern einen kompletten Überblick über alle Daten, die durch eine Organisation fließen, in Echtzeit zu bieten. Der Vater der Enterprise-Architektur selbst, John Zachman, erklärte, dass man mit der Software vom Ptech-Typ, die auf einem sensiblen Server installiert ist, ,wissen würde, wo die Zugangspunkte sind, man würde wissen, wie man hinein kommt, man würde wissen, wo die Schwächen sind, man würde wissen, wie man ihn zerstört.‘

Ende der 1990er Jahre führte Robert Wright, ein FBI-Agent des Chicago Field Office, eine Untersuchung der Terrorismus-Finanzierung, die sich Vulgar Betrayal nannte. Von Anfang an wurde die Untersuchung durch höherrangige Beamte behindert; der Untersuchung waren nicht einmal angemessene Computer für die Erfüllung ihrer Arbeit zugewiesen worden. Durch Wrights Weitsicht und Beharrlichkeit gelang es jedoch, dass die Untersuchung einige Siege verzeichnete, darunter die Beschlagnahmung von $ 1.4 Millionen in US-Geldern, die zu Yassin al-Qadi zurückverfolgt wurden. Wright freute sich, als ihm ein hochrangiger Agent zugewiesen wurde, um ,den Gründer und Finanzier von Ptech‘ zu untersuchen, aber der Agent arbeitete nicht und schob während seiner gesamten Zeit an dem Fall lediglich Papier hin und her.

Kurz nach den Bombenanschlägen von 1998 auf afrikanische Botschaften begann Vulgar Betrayal einige Geldspuren offenzulegen, die al-Qadi mit dem Angriff verbanden. Laut Wright geriet sein Vorgesetzter, als er eine strafrechtliche Untersuchung der Verbindungen vorschlug, in Rage, indem er sagte: ,Sie werden keine strafrechtliche Ermittlungen eröffnen. Ich verbiete es jedem von ihnen. Sie werden keine strafrechtlichen Ermittlungen gegen irgendeinen von diesen Geheimdienst-Subjekten eröffnen.‘ Wright wurde von der Vulgar Betrayal-Untersuchung ein Jahr später abgezogen und die Untersuchung selbst wurde im folgenden Jahr geschlossen.“ (57)

Ein weiteres Jahr darauf, die 9/11-Anschläge waren nunmehr geschehen, saß Indira Singha an der nächsten Generation des Risikomanagements und trat schließlich in Kontakt zu Ptech, um sich von der Firma deren EA-Software demonstrieren zu lassen. „Es dauerte nicht lang, ehe sie die Zusammenhänge zwischen Ptech und internationaler Terrorismusfinanzierung zu entdecken begann. Sie arbeitete erschöpfend daran, diese Verbindungen im Bemühen zu dokumentieren und zu entdecken, um das FBI in Boston davon zu überzeugen, ihre eigene Untersuchung von Ptech zu eröffnen, aber ihr wurde von einem Agenten gesagt, dass sie besser in der Lage wäre, dies zu untersuchen, als irgendjemand innerhalb des FBI. Trotz der anhaltenden Bemühungen von Singh und den Aussagen von Unternehmensinsidern, informierte das FBI keine der Behörde, die Verträge mit Ptech hatten, dass es Bedenken zu dem Unternehmen oder seiner Software gab.“ (58)

„Ist Ptech PROMIS?“

Unterdessen kontaktierte Singh den CBS-Journalisten Joe Bergatino in Boston. Bergatino benachrichtigte das Büro von Senator Charles Grassley. Daraufhin wurde Grassleys Büro ein Secret Service-Agent namens Charlie Bopp zugeteilt, der sich der Ptech-Sache annehmen sollte. Im April 2003 fand ein Treffen im National Threat Assessment Center (NTAC) des Secret Service statt, das Bopp arrangiert hatte. Im Laufe der Besprechung fragte einer der Secret Service-Agenten Singh: „Ist Ptech PROMIS?” (59)
In einer späteren Nacherzählung dieser Unterredung im NTAC bemerkte Singh gegenüber Mike Rupperts Website From The Wilderness: „Ich wusste bereits, was mit Danny Casolaro passiert war, und sie fragten mich, ob ich Kopien von Ptech hätte.“ Singh berichtete, dass der Secret Service über die Software sprechen wollte, nicht über die Leute hinter Ptech. „Indira wollte Namen nennen, aber Charlie ließ sie nicht. ,Wir können die Leute hinter Ptech nicht untersuchen‘, sagte Charlie. ,Vertrauen Sie mir einfach, lassen Sie uns auf die Software konzentrieren.‘ Sie gaben keine Begründungen an, sie sagten nur ,wir können nicht.‘“ (60)
Singh brachte in ihrer Nacherzählung für From The Wilderness zum Ausdruck, dass es Zeitverschwendung sei, wenn man nicht über die Leute hinter Ptech reden könne, „denn mit einer Software wie dieser kann man jetzt keine Hintertüren finden.“ (61)

Womit sie letztendlich meinte, dass keinerlei Spuren darüber hinterlassen worden wären, welche Ptech-Software wofür und von wem an 9/11 genutzt wurde (wenn sie denn genutzt wurde). (62)

Zurück zu James Corbett. Er berichtet, dass in den Räumlichkeiten von Ptech Ende 2002 eine Razzia aufgrund der Verbindungen zu al-Qadi stattfand. Dies geschah im Zuge der Operation Green Quest, die von der Zollverwaltung angeführt wurde und mehrere Bundesbehörden beschäftigte. „Am gleichen Tag der Razzia“, so Corbett weiter, „erklärte der Pressechef des Weißen Hauses, Ari Fleischer, das Unternehmen und seine Software als sicher. (63) Mainstream-Nachrichtenartikel verteidigten Ptech, nachdem die Geschichte öffentlich wurde, gaben jedoch ungeniert zu, dass das Unternehmen über die Razzia Wochen im Voraus informiert war, in der Hoffnung, dass die Leser vielleicht nicht merkten, dass dies völlig den Zweck einer solchen Razzia sabotiert oder Zweifel an ihren Ergebnissen aufkommen lässt. (64) Schließlich führte Michael Chertoff eine Bemühung an, dem FBI die volle Kontrolle über Green Quest zu geben, was Zollbeamte dazu brachte, ihn der Sabotage der Untersuchung zu bezichtigen. (65) Es wurden keine Anklagen unmittelbar nach der Durchsuchung von Ptech gegen al-Qadi oder sonst jemand mit Bezug zum Unternehmen erhoben. Chertoff wurde später Leiter der Homeland Security.

Der 9/11-Kommissionsbericht erwähnt Ptech nicht. Angesichts der unglaublichen Informationen über dieses Unternehmen und seine Verbindungen zu Specially Designated Global Terrorist Yassin al-Qadi, ist das vielleicht überraschend. Diese überraschende Auslassung wird jedoch noch ominöser, wenn verstanden wird, dass der Co-Vorsitzende der 9/11-Kommission, Thomas Kean, $ 24 Millionen aus einem Land-Deal schöpfte, an dem die mit al-Qadi verknüpfte Organisation BMI beteiligt war.“ (66)
Im Juli 2009 eröffnete das Boston Field Office des FBI ein strafrechtliches Verfahren gegen zwei ehemalige Führungskräfte von Ptech: zum einen gegen Oussama Ziade, einstmals Ptechs CEO, und zum anderen gegen Buford George Peterson, einstmals Ptechs CFO und COO. Ihnen wurde zur Last gelegt, die Ermittler über den Umfang von al-Qadis Investitionen und Verbindungen zu Ptech angelogen zu haben. Ferner wurde Ziade vorgeworfen, den Versuch unternommen zu haben, Transaktionen durchzuführen, die al-Qadis Vermögen betrafen – eine Straftat, da al-Qadi zu jenem Zeitpunkt ein Specially Designated Global Terrorist war.

Die Vorwürfe gegen Peterson wurden im Mai 2012 fallengelassen. Ziade dagegen hatte sich in den Libanon abgesetzt. Al-Qadi, der nach Angaben von Sibel Edmonds zum Gladio B-Netzwerk gehört, verließ die USA kurz nach den 9/11-Anschlägen, um zuerst nach Albanien und danach in die Türkei zu gehen; heute lebt er unbehelligt in Großbritannien, nachdem er von den Schwarzen Listen der Schweiz, EU und Großbritannien entfernt und eine Zivilklage gegen ihn in den USA im September 2010 eingestellt worden war.

Ptech operiert nach wie vor in den USA, wenngleich seit 2004 unter neuem Namen – GoAgile. Laut dem damaligen CEO Oussama Ziade unterhielt Ptech/GoAgile zu der Zeit weiterhin Geschäftsbeziehungen mit US-Regierungsbehörden, einschließlich dem Weißen Haus.

Nach Informationen, die ich von Mike Ruppert erhielt, ist Indira Singh „vor Jahren tief untergetaucht”.

QUELLEN:

(1) Zur PROMIS-Saga siehe insbesondere Cherie Seymour: “The Last Circle: Danny Casolaro’s Investigation into The Octopus and the PROMIS Software Scandal”, Walterville, TrineDay, 2011.

(2) Michael C. Ruppert: “Crossing the Rubicon: The Decline of the American Empire at the End of the Age of Oil”, New Society Publishers, 2004, Seite 153.

(3) Ebd., Seite 154 – 155.

(4) Ebd., Seite 170.

(5) Ebd, Seite 239.

(6) Vgl. Michael Kane: “Simplifying the Case against Dick Cheney”, veröffentlicht auf From the Wilderness am 18. Januar 2005 unter: http://www.fromthewilderness.com/free/ww3/011805_simplify_case.shtml

(7) Siehe “Treasury action smacks of arrogance, violates human rights, says Al-Qadi”, veröffentlicht auf Saudia Online, 14. Oktober 2001, unter:
http://www.saudia-online.com/newsoct01/news30.shtml

(8) Vgl. Jamey Hecht: “PTECH, 9/11, and USA-SAUDI TERROR – Part I”, veröffentlicht auf
From The Wilderness am 20. Januar 2005 unter:
http://www.fromthewilderness.com/free/ww3/012005_ptech_pt1.shtml

(9) Vgl. Kevin Ryan: “Another Nineteen“, Microblum, 2013, Seite 59.

(10) Peter Dale Scott: “The Road to 9/11. Wealth, Empire, and the Future of America“, University of California Press, 2007, Seite 175.

(11) Ebd., Seite 379.

(12) Jamey Hecht: „PTECH, 9/11, and USA-SAUDI TERROR – Part I“, veröffentlicht auf From the Wilderness am 20. Januar 2005 unter:
http://www.fromthewilderness.com/free/ww3/012005_ptech_pt1.shtml

(13) Vgl. Michael Kane: “The Journey of a Wall Street Whistleblower”, veröffentlicht auf 911truth.org am 1. März 2005 unter: http://www.911truth.org/article.php?
story=20050301231231793

(14) Siehe „Probten US-Regierung und Militär den Ernstfall?“, veröffentlicht auf Hintergrund am 11. Januar 2011 unter:
http://www.hintergrund.de/201101111314/hintergrund/11-september-und-die-folgen/probten-us-regierung-und-militaer-den-ernstfall.html

(15) Vgl. “Context of ‘September 10, 2001: Military ‘Infocon’ Alert Level Reduced because of Perceived Lower Threat of Computer Attacks’”, unter: http://www.historycommons.org/context.jsp?item=a091001infoconnormal

(16) Guy Lawson: “Octopus: Sam Israel, The Secret Market, and Wall Street’s Wildest Con”, New York, Crown Publishers, 2012, Seite 144.

(17) Vgl. Vgl. Elliott Richardson: “INSLAW’s ANALYSIS and REBUTTAL of the BUA REPORT: Memorandum in Response to the March 1993 Report of Special Counsel Nicholas J. Bua to the Attorney General of the United States Responding to the Allegations of INSLAW, Inc.”, veröffentlicht hier.

(18) Vgl. Lars Schall: “Follow the Money: The NSA’s real-time electronic surveillance of bank transactions”, 2. Februar 2014, unter:
http://www.larsschall.com/2014/02/02/follow-the-money-the-nsas-real-time-electronic-surveillance-of-bank-transactions/

(19) Siehe Norman A. Bailey: “The Strategic Plan that Won the Cold War”, veröffentlicht unter:
http://www.iwp.edu/news_publications/book/the-strategic-plan-that-won-the-cold-war

(20) Siehe Tim Shorrock: “Exposing Bush’s historic abuse of power”, veröffentlicht unter:
http://www.salon.com/2008/07/23/new_churchcomm/

(21) Egmont R. Koch / Jochen Sperber: „Die Datenmafia – Geheimdienste, Konzerne, Syndikate: Computerspionage und neue Informationskartelle“, Rowohlt, 1995, Seite 66.

(22) Cherie Seymour: “The Last Circle”, a.a.O., Seite 41.

(23) Koch / Sperber: „Die Datenmafia“, a.a.O., Seite 46.

(24) Ebd., Seite 45.

(25) Ebd., Seite 74.

(26) Vgl. ebd., Seite 43.

(27) Ebd., Seite 77 – 79.

(28) Ebd., Seite 107 – 108.

(29) Peter Dale Scott: „Die verborgene Regierungsgruppe, die JFK, Watergate, Iran-Contra und 9/11 miteinander verlinkt“, veröffentlicht auf LarsSchall.com am 20. Oktober 2014 unter: http://www.larsschall.com/2014/10/20/die-verborgene-regierungsgruppe-die-jfk-watergate-iran-contra-und-911-miteinander-verlinkt/

(30) Ebd.

(31) Ebd.

(32) Ebd.

(33) Ebd.

(34) Mark H. Gaffney: “Black 9/11“, a.a.O., Seite 79.

(35) Ebd., Seite 82.

(46) Ebd, Seite 101 ff.

(37) Vgl. Kevin Ryan: “Another Nineteen“, a.a.O., Seite 277.

(38) Jamey Hecht: “PTECH, 9/11, and USA-SAUDI TERROR – Part I”, veröffentlicht auf From The Wilderness am 20. Januar 2005 unter:
http://www.fromthewilderness.com/free/ww3/012005_ptech_pt1.shtml

(39) James Corbett: “9/11 and Cyberterrorism: Did the real ’cyber 9/11’ happen on 9/11?”, veröffentlicht am 17. Juli 2009 unter:
http://www.corbettreport.com/articles/20090717_cyber_911.htm

(40) Vgl. hier.

(41) http://www.saudia-online.com/newsoct01/news30.shtml

(42) http://www.historycommons.org/context.jsp?item=a91qlimoney#a91qlimoney

(43) http://ustreas.gov/press/releases/po689.htm

(44) http://boston.fbi.gov/dojpressrel/pressrel09/bs071509.htm

(45) http://www.historycommons.org/context.jsp?item=a99alqadiptech#a99alqadiptech

(46) http://www.historycommons.org/context.jsp?item=a94ptechbmi#a94ptechbmi

(47) http://www.historycommons.org/context.jsp?item=a99alqadiptech#a99alqadiptech

(48) http://www.boston.com/news/daily/03/ptech.htm

(49) http://www.investigativeproject.org/documents/case_docs/81.pdf

(50) http://www.investigativeproject.org/documents/testimony/77.pdf

(51) http://www.frontpagemag.com/readArticle.aspx?ARTID=8245

(52) Vgl. James Corbett: “9/11 and Cyberterrorism”, a.a.O.

(53) Vgl. Michael Kane: “PTECH, 9/11, and USA-SAUDI TERROR PART II”, veröffentlicht unter:
http://www.fromthewilderness.com/free/ww3/012705_ptech_pt2.shtml

(54) James Corbett: “9/11 and Cyberterrorism”, a.a.O.

(55) Vgl. Bonnie Faulkner: “Indira Singh , PTech and the 911 software”, Teil 2, auf Archive.org unter: https://archive.org/details/GunsNButterIndiraSinghPtechAndThe911SoftwarePt1Pt2

(56) Vgl. ebd. Hier wäre noch anzumerken, dass die Luftfahrtbehörde FAA jahrelang zusammen mit IBM an der Entwicklung eines Luftverkehrskontrollsystems namens “Advanced Automation System” (AAS) gearbeitet hatte, ehe diese Arbeit 1994 offiziell eingestellt wurde. 1996 begann Raytheon dann an der Entwicklung des “Standard Terminal Automation Replacement System” (STARS), um veraltete Computersysteme der FAA zu ersetzen. Über STARS verlautbarte Raytheon Anfang 2011, dass es die Möglichkeit biete, „Geisterziele” (im Englischen: ghost targets) auf den Radarbildschirmen erscheinen zu lassen. (a) Ferner gab es bei der FAA zur Milleniumswende Arbeiten zur Ersetzung alter Computersysteme im Zuge des “Host and Oceanic Computer System Replacement”-Programms für die regional aufgeteilten Luftverkehrskontrollstationen, die als “Air Route Traffic Control Centers” (ARTCCs) bezeichnet werden. Knotenpunkt der diesbezüglich relevanten Informationen war das HOST-System. Im September 1999 gab die FAA bekannt, dass die alten Radarbildschirme des HOST-Systems ersetzt werden sollten. (b) Die neuen Systeme sollten Daten über den sogenannten “Host and Enhanced Direct Access Radar Channel“ (EDARC) der ARTCC-Computersysteme erhalten. Den Zuschlag zur Umsetzung des Vorhabens erhielt Lockheed Martin. Allem Anschein nach flossen Entwicklungen, die bei der Arbeit an dem “Advanced Automation System” auftraten, in das Projekt des “Display System Replacement” (DSR) unter Federführung von Lockheed Martin mit ein. Die neuen Systeme wurden in den Kellerräumen aller ARTCCs installiert. Im Geschäftsbericht von Lockheed Martin für das Jahr 1999 wird die Durchführung des DSR-Programms vermerkt – wie auch Lockheed Martins Arbeit im „schnell wachsenden Markt für Training und Simulationen” im US-Militärflugbereich. (c)

(a) Bill Goldston: “Raytheon To Modernize Largest FAA Terminal Air Traffic Control Facilities”, veröffentlicht auf AvStop.com am 7. April 2011 unter:
http://avstop.com/april_2011/raytheon_to_modernize_largest_faa_terminal_air_traffic_control_facilities.htm

(b) Vgl. Presseveröffentlichung der FAA zum Programm “Display System Replacement“ (DSR) vom 1. September 1999 unter:
http://www.faa.gov/news/press_releases/news_story.cfm?newsId=6418

(c) Vgl. 1999 Annual Report von Lockheed Martin unter:
http://www.lockheedmartin.com/content/dam/lockheed/data/corporate/documents/1999-Annual-Report.pdf

(57) James Corbett: “9/11 and Cyberterrorism”, a.a.O.

(58) Ebd.

(59) Vgl. Michael Kane: “PTECH, 9/11, and USA-SAUDI TERROR PART II“, a.a.O.

(60) Ebd.

(61) Ebd.

(62) Vgl. ebd.

(63) http://www.forbes.com/2002/12/06/cx_ah_1206raid.html

(64) http://www.boston.com/news/daily/03/ptech.htm

(65) http://www.newsweek.com/id/58250/output/print

(66) http://www.insider-magazine.com/911Kean.pdf

Both comments and pings are currently closed.

One Response to “NSA, PROMIS, Ptech und 9/11”

  1. Jo. sagt:

    Es gab damals keine DAX-Computer, sehr wohl allerdings VAX-Computer.

Subscribe to RSS Feed Lars Schall auf Twitter folgen

Bei weiterer Nutzung dieser Webseite, stimmen Sie der Verwendung von Cookies zu. Mehr Infos

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen