Bleeding Edge: NSA, PROMIS, Ptech and 11 Sep

Kai Frederik Lorentzen lorentzen at hotmail.de
Sun Oct 19 04:01:38 CDT 2014


http://www.911-archiv.net/Vorwissen-Warnungen/nsa-promis-ptech-und-911.html

 > ... Dass solch einer unwahrscheinlichen Ansammlung von Charakteren 
Zugang zu einigen der sensibelsten Stellen in der US-Bundesregierung 
gegeben wurde, ist verblüffend genug. Dass sie eine Software betrieben, 
um jeden Prozess und Betrieb innerhalb dieser Behörden zum Zweck der 
Suche nach systemischen Schwachstellen zu kartographieren, zu 
analysieren und zu betreten, ist ebenso verblüffend. Am meisten verstört 
aber vor allem die Verbindung zwischen Ptech und eben jenen Behörden, 
die in so bemerkenswerter Manier ihrer Pflicht nicht nachgekommen sind, 
die amerikanische Öffentlichkeit am 11. September 2001 zu schützen.

Ptech an 9/11: Der Keller der FAA

Denn zwei Jahre vor 9/11 arbeitete Ptech daran, mögliche Probleme oder 
Schwachstellen in den FAA-Reaktionsplänen auf Ereignisse wie eine 
terroristische Entführung eines Flugzeugs über den Luftraum der USA zu 
identifizieren. Laut ihrem eigenen Business-Plan für den Vertrag mit der 
FAA wurde Ptech Zugang zu jedem Prozess und System in der FAA gewährt, 
das den Umgang mit ihren Krisenreaktionsprotokollen betraf. Dies 
beinhaltete die Prüfung von Schlüssel-Systemen und der Infrastruktur, um 
das ,Netzwerkmanagement, die Netzwerksicherheit, das 
Konfigurationsmanagement, Fehlermanagement, Performance Management, die 
Anwendungsadministration, das Netzwerkmanagement und die 
Benutzer-Assistenz-Operationen” der FAA zu analysieren. (44) Kurz, Ptech 
hatte freie Bahn, jedes FAA-System und jeden Prozess für den Umgang mit 
der genauen Art von Ereignis, das an 9/11 auftrat, zu untersuchen. Noch 
unglaublicher, Indira Singh weist darauf hin, dass Ptech speziell die 
potenziellen Interoperabilitätsprobleme zwischen der FAA, NORAD und dem 
Pentagon im Fall einer Notfallsituation über dem Luftraum der USA 
analysierte. (45)

Ptech hatte vermutlich auch Informationen über die Systeme, die die FAA, 
NORAD und andere während der Krisenreaktionsübungen wie Vigilant 
Guardian einsetzten, (46) jener NORAD-Übung, die an 9/11 stattfand und 
Simulationen von entführten Jets beinhaltete, die in New York 
hineingeflogen, (47) und entführten Jets, die in Regierungsgebäude 
flogen. (48) Dies ist bedeutsam, weil es Hinweise darauf gibt, dass eben 
solche Übungen NORADs Reaktion auf die realen Entführungen verwirrten, 
die an diesem Tag stattfanden. Wie Forscher Michael Ruppert hinweist, 
könnte ein schurkischer Agent mit Zugang zu einer Ptech-Hintertür in die 
FAA-Systeme bewusst gefälschte Signale auf die FAA-Radare an 9/11 
eingefügt haben. (49) Dieses Szenario würde die Quelle des Phantom-Flugs 
11 erklären, den die FAA an NORAD um 9:24 Uhr berichtete (nachdem Flug 
11 bereits das World Trade Center getroffen hatte (50)), ein Bericht, 
über deren Quelle die 9/11-Kommission behauptete, dass sie nicht in der 
Lage war, diese zu finden. (51)

Kurzum, Ptechs Software lief auf den kritischen Systemen, die auf die 
9/11-Anschläge an 9/11 reagierten. Die Software war für den 
ausdrücklichen Zweck konzipiert, seinen Nutzern einen kompletten 
Überblick über alle Daten, die durch eine Organisation fließen, in 
Echtzeit zu bieten. Der Vater der Enterprise-Architektur selbst, John 
Zachman, erklärte, dass man mit der Software vom Ptech-Typ, die auf 
einem sensiblen Server installiert ist,„wissen würde, wo die 
Zugangspunkte sind, man würde wissen, wie man hinein kommt, man würde 
wissen, wo die Schwächen sind, man würde wissen, wie man ihn zerstört.” (52)

Ende der 1990er Jahre führte Robert Wright, ein FBI-Agent des Chicago 
Field Office, eine Untersuchung der Terrorismus-Finanzierung, die sich 
Vulgar Betrayal nannte. (53) Von Anfang an wurde die Untersuchung durch 
höherrangige Beamte behindert; der Untersuchung waren nicht einmal 
angemessene Computer für die Erfüllung ihrer Arbeit zugewiesen worden. 
(54) Durch Wrights Weitsicht und Beharrlichkeit gelang es jedoch, dass 
die Untersuchung einige Siege verzeichnete, darunter die Beschlagnahmung 
von $ 1.4 Millionen in US-Geldern, die zu Yassin al-Qadi zurückverfolgt 
wurden. (55) Wright freute sich, als ihm ein hochrangiger Agent 
zugewiesen wurde, um „den Gründer und Finanzier von Ptech” zu 
untersuchen, aber der Agent arbeitete nicht und schob während seiner 
gesamten Zeit an dem Fall lediglich Papier hin und her. (56)

Kurz nach den Bombenanschlägen von 1998 auf afrikanische Botschaften 
begann Vulgar Betrayal einige Geldspuren offenzulegen, die al-Qadi mit 
dem Angriff verbanden. (57) Laut Wright geriet sein Vorgesetzter, als er 
eine strafrechtliche Untersuchung der Verbindungen vorschlug, in Rage, 
indem er sagte: „Sie werden keine strafrechtliche Ermittlungen eröffnen. 
Ich verbiete es jedem von ihnen. Sie werden keine strafrechtlichen 
Ermittlungen gegen irgendeinen von diesen Geheimdienst-Subjekten 
eröffnen.” Wright wurde von der Vulgar Betrayal-Untersuchung ein Jahr 
später abgezogen und die Untersuchung selbst wurde im folgenden Jahr 
geschlossen.

Nach 9/11 befand sich Indira Singha, eine Risikomanagementberaterin für 
JP Morgan, auf der Suche nach Unternehmensarchitektur-Software, um die 
nächste Generation des Risikomanagements des Finanzkoloss‘ umzusetzen. 
Durch ihre Kundenliste beeindruckt, lud Singh Ptech ein, ihre Software 
zu demonstrieren. Es dauerte nicht lang, ehe sie die Zusammenhänge 
zwischen Ptech und internationaler Terrorismusfinanzierung zu entdecken 
begann. Sie arbeitete erschöpfend daran, diese Verbindungen im Bemühen 
zu dokumentieren und zu entdecken, das FBI in Boston davon zu 
überzeugen, ihre eigene Untersuchung von Ptech zu eröffnen, aber ihr 
wurde von einem Agenten gesagt, dass sie besser in der Lage wäre, dies 
zu untersuchen, als irgendjemand innerhalb des FBI. (58) Trotz der 
anhaltenden Bemühungen von Singh und den Aussagen von 
Unternehmensinsidern, informierte das FBI keine der Behörde, die 
Verträge mit Ptech hatten, dass es Bedenken zu dem Unternehmen oder 
seiner Software gab.

„Ist Ptech PROMIS?“

An dieser Stelle unterbreche ich James Corbetts Zusammenfassung des 
Nexus Ptech – 9/11 kurz, um dieses Detail einfließen zu lassen. Wie 
schon erwähnt worden war, kontaktierte Indira Singh den CBS-Journalisten 
Joe Bergatino in Boston. Bergatino benachrichtigte das Büro von Senator 
Charles Grassley. Daraufhin wurde Grassleys Büro ein Secret 
Service-Agent namens Charlie Bopp zugeteilt, der sich der Ptech-Sache 
annehmen sollte. Im April 2003 fand ein Treffen im National Threat 
Assessment Center (NTAC) des Secret Service statt, das Bopp arrangiert 
hatte. Im Laufe der Besprechung fragte einer der Secret Service-Agenten 
Singh: „Ist Ptech PROMIS?” (59)

In einer späteren Nacherzählung dieser Besprechung im NTAC bemerkte 
Singh gegenüber From The Wilderness: „Ich wusste bereits, was mit Danny 
Casolaro passiert war, und sie fragten mich, ob ich Kopien von Ptech 
hätte.“ Singh berichtete, dass der Secret Service über die Software 
sprechen wollte, nicht über die Leute hinter Ptech. „Indira wollte Namen 
nennen, aber Charlie ließ sie nicht. ,Wir können die Leute hinter Ptech 
nicht untersuchen‘, sagte Charlie. ,Vertrauen Sie mir einfach, lassen 
Sie uns auf die Software konzentrieren.‘ Sie gaben keine Begründungen 
an, sie sagten nur ,wir können nicht.‘“ (60)

Singh brachte gegenüber From The Wilderness zum Ausdruck, dass es 
Zeitverschwendung sei, wenn man nicht über die Leute hinter Ptech reden 
könne, „denn mit einer Software wie dieser kann man jetzt keine 
Hintertüren finden.“ (61)

Womit sie letztlich meinte, dass dementsprechend auch keinerlei Spuren 
darüber hinterlassen worden wären, welche Ptech-Software wofür und von 
wem an 9/11 genutzt wurde. (62) ... <


-
Pynchon-l / http://www.waste.org/mail/?list=pynchon-l



More information about the Pynchon-l mailing list