Bleeding Edge: NSA, PROMIS, Ptech and 11 Sep
Kai Frederik Lorentzen
lorentzen at hotmail.de
Sun Oct 19 04:01:38 CDT 2014
http://www.911-archiv.net/Vorwissen-Warnungen/nsa-promis-ptech-und-911.html
> ... Dass solch einer unwahrscheinlichen Ansammlung von Charakteren
Zugang zu einigen der sensibelsten Stellen in der US-Bundesregierung
gegeben wurde, ist verblüffend genug. Dass sie eine Software betrieben,
um jeden Prozess und Betrieb innerhalb dieser Behörden zum Zweck der
Suche nach systemischen Schwachstellen zu kartographieren, zu
analysieren und zu betreten, ist ebenso verblüffend. Am meisten verstört
aber vor allem die Verbindung zwischen Ptech und eben jenen Behörden,
die in so bemerkenswerter Manier ihrer Pflicht nicht nachgekommen sind,
die amerikanische Öffentlichkeit am 11. September 2001 zu schützen.
Ptech an 9/11: Der Keller der FAA
Denn zwei Jahre vor 9/11 arbeitete Ptech daran, mögliche Probleme oder
Schwachstellen in den FAA-Reaktionsplänen auf Ereignisse wie eine
terroristische Entführung eines Flugzeugs über den Luftraum der USA zu
identifizieren. Laut ihrem eigenen Business-Plan für den Vertrag mit der
FAA wurde Ptech Zugang zu jedem Prozess und System in der FAA gewährt,
das den Umgang mit ihren Krisenreaktionsprotokollen betraf. Dies
beinhaltete die Prüfung von Schlüssel-Systemen und der Infrastruktur, um
das ,Netzwerkmanagement, die Netzwerksicherheit, das
Konfigurationsmanagement, Fehlermanagement, Performance Management, die
Anwendungsadministration, das Netzwerkmanagement und die
Benutzer-Assistenz-Operationen” der FAA zu analysieren. (44) Kurz, Ptech
hatte freie Bahn, jedes FAA-System und jeden Prozess für den Umgang mit
der genauen Art von Ereignis, das an 9/11 auftrat, zu untersuchen. Noch
unglaublicher, Indira Singh weist darauf hin, dass Ptech speziell die
potenziellen Interoperabilitätsprobleme zwischen der FAA, NORAD und dem
Pentagon im Fall einer Notfallsituation über dem Luftraum der USA
analysierte. (45)
Ptech hatte vermutlich auch Informationen über die Systeme, die die FAA,
NORAD und andere während der Krisenreaktionsübungen wie Vigilant
Guardian einsetzten, (46) jener NORAD-Übung, die an 9/11 stattfand und
Simulationen von entführten Jets beinhaltete, die in New York
hineingeflogen, (47) und entführten Jets, die in Regierungsgebäude
flogen. (48) Dies ist bedeutsam, weil es Hinweise darauf gibt, dass eben
solche Übungen NORADs Reaktion auf die realen Entführungen verwirrten,
die an diesem Tag stattfanden. Wie Forscher Michael Ruppert hinweist,
könnte ein schurkischer Agent mit Zugang zu einer Ptech-Hintertür in die
FAA-Systeme bewusst gefälschte Signale auf die FAA-Radare an 9/11
eingefügt haben. (49) Dieses Szenario würde die Quelle des Phantom-Flugs
11 erklären, den die FAA an NORAD um 9:24 Uhr berichtete (nachdem Flug
11 bereits das World Trade Center getroffen hatte (50)), ein Bericht,
über deren Quelle die 9/11-Kommission behauptete, dass sie nicht in der
Lage war, diese zu finden. (51)
Kurzum, Ptechs Software lief auf den kritischen Systemen, die auf die
9/11-Anschläge an 9/11 reagierten. Die Software war für den
ausdrücklichen Zweck konzipiert, seinen Nutzern einen kompletten
Überblick über alle Daten, die durch eine Organisation fließen, in
Echtzeit zu bieten. Der Vater der Enterprise-Architektur selbst, John
Zachman, erklärte, dass man mit der Software vom Ptech-Typ, die auf
einem sensiblen Server installiert ist,„wissen würde, wo die
Zugangspunkte sind, man würde wissen, wie man hinein kommt, man würde
wissen, wo die Schwächen sind, man würde wissen, wie man ihn zerstört.” (52)
Ende der 1990er Jahre führte Robert Wright, ein FBI-Agent des Chicago
Field Office, eine Untersuchung der Terrorismus-Finanzierung, die sich
Vulgar Betrayal nannte. (53) Von Anfang an wurde die Untersuchung durch
höherrangige Beamte behindert; der Untersuchung waren nicht einmal
angemessene Computer für die Erfüllung ihrer Arbeit zugewiesen worden.
(54) Durch Wrights Weitsicht und Beharrlichkeit gelang es jedoch, dass
die Untersuchung einige Siege verzeichnete, darunter die Beschlagnahmung
von $ 1.4 Millionen in US-Geldern, die zu Yassin al-Qadi zurückverfolgt
wurden. (55) Wright freute sich, als ihm ein hochrangiger Agent
zugewiesen wurde, um „den Gründer und Finanzier von Ptech” zu
untersuchen, aber der Agent arbeitete nicht und schob während seiner
gesamten Zeit an dem Fall lediglich Papier hin und her. (56)
Kurz nach den Bombenanschlägen von 1998 auf afrikanische Botschaften
begann Vulgar Betrayal einige Geldspuren offenzulegen, die al-Qadi mit
dem Angriff verbanden. (57) Laut Wright geriet sein Vorgesetzter, als er
eine strafrechtliche Untersuchung der Verbindungen vorschlug, in Rage,
indem er sagte: „Sie werden keine strafrechtliche Ermittlungen eröffnen.
Ich verbiete es jedem von ihnen. Sie werden keine strafrechtlichen
Ermittlungen gegen irgendeinen von diesen Geheimdienst-Subjekten
eröffnen.” Wright wurde von der Vulgar Betrayal-Untersuchung ein Jahr
später abgezogen und die Untersuchung selbst wurde im folgenden Jahr
geschlossen.
Nach 9/11 befand sich Indira Singha, eine Risikomanagementberaterin für
JP Morgan, auf der Suche nach Unternehmensarchitektur-Software, um die
nächste Generation des Risikomanagements des Finanzkoloss‘ umzusetzen.
Durch ihre Kundenliste beeindruckt, lud Singh Ptech ein, ihre Software
zu demonstrieren. Es dauerte nicht lang, ehe sie die Zusammenhänge
zwischen Ptech und internationaler Terrorismusfinanzierung zu entdecken
begann. Sie arbeitete erschöpfend daran, diese Verbindungen im Bemühen
zu dokumentieren und zu entdecken, das FBI in Boston davon zu
überzeugen, ihre eigene Untersuchung von Ptech zu eröffnen, aber ihr
wurde von einem Agenten gesagt, dass sie besser in der Lage wäre, dies
zu untersuchen, als irgendjemand innerhalb des FBI. (58) Trotz der
anhaltenden Bemühungen von Singh und den Aussagen von
Unternehmensinsidern, informierte das FBI keine der Behörde, die
Verträge mit Ptech hatten, dass es Bedenken zu dem Unternehmen oder
seiner Software gab.
„Ist Ptech PROMIS?“
An dieser Stelle unterbreche ich James Corbetts Zusammenfassung des
Nexus Ptech – 9/11 kurz, um dieses Detail einfließen zu lassen. Wie
schon erwähnt worden war, kontaktierte Indira Singh den CBS-Journalisten
Joe Bergatino in Boston. Bergatino benachrichtigte das Büro von Senator
Charles Grassley. Daraufhin wurde Grassleys Büro ein Secret
Service-Agent namens Charlie Bopp zugeteilt, der sich der Ptech-Sache
annehmen sollte. Im April 2003 fand ein Treffen im National Threat
Assessment Center (NTAC) des Secret Service statt, das Bopp arrangiert
hatte. Im Laufe der Besprechung fragte einer der Secret Service-Agenten
Singh: „Ist Ptech PROMIS?” (59)
In einer späteren Nacherzählung dieser Besprechung im NTAC bemerkte
Singh gegenüber From The Wilderness: „Ich wusste bereits, was mit Danny
Casolaro passiert war, und sie fragten mich, ob ich Kopien von Ptech
hätte.“ Singh berichtete, dass der Secret Service über die Software
sprechen wollte, nicht über die Leute hinter Ptech. „Indira wollte Namen
nennen, aber Charlie ließ sie nicht. ,Wir können die Leute hinter Ptech
nicht untersuchen‘, sagte Charlie. ,Vertrauen Sie mir einfach, lassen
Sie uns auf die Software konzentrieren.‘ Sie gaben keine Begründungen
an, sie sagten nur ,wir können nicht.‘“ (60)
Singh brachte gegenüber From The Wilderness zum Ausdruck, dass es
Zeitverschwendung sei, wenn man nicht über die Leute hinter Ptech reden
könne, „denn mit einer Software wie dieser kann man jetzt keine
Hintertüren finden.“ (61)
Womit sie letztlich meinte, dass dementsprechend auch keinerlei Spuren
darüber hinterlassen worden wären, welche Ptech-Software wofür und von
wem an 9/11 genutzt wurde. (62) ... <
-
Pynchon-l / http://www.waste.org/mail/?list=pynchon-l
More information about the Pynchon-l
mailing list