Bleeding Edge: NSA, PROMIS, Ptech and 11 Sep
Kai Frederik Lorentzen
lorentzen at hotmail.de
Sun Oct 19 05:33:29 CDT 2014
Maybe the hijackers got --- hijacked through the hacking of the
airplanes' navigation system:
> ... Weiter führt Schreyer die Aussage des Al Qaida-Terroristen Niaz
Khan an, der im Jahr 2000 in die USA geschickt wurde, /“wo er überlief,
zum FBI ging, und Ermittlern gegenüber enthüllte”/, dass Männer in
Afghanistan lernten, Waffen durch die Kontrollen in Flugzeuge zu
schmuggeln und Passagierflugzeuge zu entführen etc. Khan sagte aus, dass
es sich dabei nicht um eine Selbstmordmission handelte, sondern um
“normale” Entführungen. (S. 50, “Vanity Fair, “The path to 9/11″)
Schreyer zeigt, dass dem Geheimdienst “CIA” diese Pläne bekannt waren.
So könnten die Entführer selbst entführt worden sein, /“auf
elektronischem Wege”,/ um /“die Flugzeuge per Fernsteuerung in
amerikanische Gebäude (…) stürzen zu lassen.”/ S. 65
“Was zunächst wie versponnene Science-Fiction klingt, hat einen durchaus
realen Kern. Wie einfach es nämlich prinzipiell ist, große Flugzeuge
fernzusteuern, demonstrierte zuletzt der Programmierer und
Sicherheitsexperte Hugo Teso von der deutschen IT-Firma /N.Runs/. Auf
einer internationalen Fachtagung im April 2013 in Amsterdam stellte er
eine Software vor, die es erlaubt, den Kurs einer per Autopilot
fliegenden Linienmaschine vom Boden aus zu ändern, indem das Programm
sich in die -ungesicherte- Datenübermittlung des Flugzeug-Bordcomputers
einhackt. Tesos Präsentation sorgte für weltweite Schlagzeilen.” S. 65,
Forbes, “Researcher Says He´s Found Hackable Flaws In
Airplanes`Navigation System”, 10.04.13
Schreyer zeigte, dass /“dies schon im Jahre 2001 technologisch möglich”/
war.
“Diese Möglichkeiten lagen beispielsweise auch einem Patent für ein
“Anti-Hijacking”-System zugrunde, das im Oktober 2001 vom
US-Rüstungskonzern Cubic Defense Systems angemeldet wurde (…). Das
patentierte System konnte die Kontrolle eines Flugzeuges vom Piloten auf
einen nicht mehr abschaltbaren Autopiloten übertragen, der dann einer
von außen wählbaren Route folgte. Eine optionales Feature dieser
Erfindung schaltet das Kommunikationsequipment des Flugzeuges ab, so
dass die Entführer keine Forderungen oder Drohungen mehr nach außen
senden können.” (S. 67, “United States Patent and Trademark Office,
“Anti-hijacking system operable in emergencies to deactivate on-board
flight controls and remotly pilot aircraft (…), angemeldet am 09.
Oktober 2001)
Paul Schreyer sieht als Hauptindiz für den Einsatz einer Fernsteuerung
/“die außergewöhnliche Geschwindigkeit und Präzision der Endanflüge –
langgezogene Kurven in die Türme, beziehungsweise ein Highspeed-Sinkflug
ins Pentagon (…).”/
An der Stelle vermisse ich einen Hinweis auf die mangelnde Ausbildung
und praktische Flugerfahrung der vier (angeblichen) Todes-Piloten ... <
http://friedensblick.de/11084/paul-schreyer-buch-faktencheck-911/
On 19.10.2014 11:01, Kai Frederik Lorentzen wrote:
>
> http://www.911-archiv.net/Vorwissen-Warnungen/nsa-promis-ptech-und-911.html
>
>
> > ... Dass solch einer unwahrscheinlichen Ansammlung von Charakteren
> Zugang zu einigen der sensibelsten Stellen in der US-Bundesregierung
> gegeben wurde, ist verblüffend genug. Dass sie eine Software
> betrieben, um jeden Prozess und Betrieb innerhalb dieser Behörden zum
> Zweck der Suche nach systemischen Schwachstellen zu kartographieren,
> zu analysieren und zu betreten, ist ebenso verblüffend. Am meisten
> verstört aber vor allem die Verbindung zwischen Ptech und eben jenen
> Behörden, die in so bemerkenswerter Manier ihrer Pflicht nicht
> nachgekommen sind, die amerikanische Öffentlichkeit am 11. September
> 2001 zu schützen.
>
> Ptech an 9/11: Der Keller der FAA
>
> Denn zwei Jahre vor 9/11 arbeitete Ptech daran, mögliche Probleme oder
> Schwachstellen in den FAA-Reaktionsplänen auf Ereignisse wie eine
> terroristische Entführung eines Flugzeugs über den Luftraum der USA zu
> identifizieren. Laut ihrem eigenen Business-Plan für den Vertrag mit
> der FAA wurde Ptech Zugang zu jedem Prozess und System in der FAA
> gewährt, das den Umgang mit ihren Krisenreaktionsprotokollen betraf.
> Dies beinhaltete die Prüfung von Schlüssel-Systemen und der
> Infrastruktur, um das ,Netzwerkmanagement, die Netzwerksicherheit, das
> Konfigurationsmanagement, Fehlermanagement, Performance Management,
> die Anwendungsadministration, das Netzwerkmanagement und die
> Benutzer-Assistenz-Operationen” der FAA zu analysieren. (44) Kurz,
> Ptech hatte freie Bahn, jedes FAA-System und jeden Prozess für den
> Umgang mit der genauen Art von Ereignis, das an 9/11 auftrat, zu
> untersuchen. Noch unglaublicher, Indira Singh weist darauf hin, dass
> Ptech speziell die potenziellen Interoperabilitätsprobleme zwischen
> der FAA, NORAD und dem Pentagon im Fall einer Notfallsituation über
> dem Luftraum der USA analysierte. (45)
>
> Ptech hatte vermutlich auch Informationen über die Systeme, die die
> FAA, NORAD und andere während der Krisenreaktionsübungen wie Vigilant
> Guardian einsetzten, (46) jener NORAD-Übung, die an 9/11 stattfand und
> Simulationen von entführten Jets beinhaltete, die in New York
> hineingeflogen, (47) und entführten Jets, die in Regierungsgebäude
> flogen. (48) Dies ist bedeutsam, weil es Hinweise darauf gibt, dass
> eben solche Übungen NORADs Reaktion auf die realen Entführungen
> verwirrten, die an diesem Tag stattfanden. Wie Forscher Michael
> Ruppert hinweist, könnte ein schurkischer Agent mit Zugang zu einer
> Ptech-Hintertür in die FAA-Systeme bewusst gefälschte Signale auf die
> FAA-Radare an 9/11 eingefügt haben. (49) Dieses Szenario würde die
> Quelle des Phantom-Flugs 11 erklären, den die FAA an NORAD um 9:24 Uhr
> berichtete (nachdem Flug 11 bereits das World Trade Center getroffen
> hatte (50)), ein Bericht, über deren Quelle die 9/11-Kommission
> behauptete, dass sie nicht in der Lage war, diese zu finden. (51)
>
> Kurzum, Ptechs Software lief auf den kritischen Systemen, die auf die
> 9/11-Anschläge an 9/11 reagierten. Die Software war für den
> ausdrücklichen Zweck konzipiert, seinen Nutzern einen kompletten
> Überblick über alle Daten, die durch eine Organisation fließen, in
> Echtzeit zu bieten. Der Vater der Enterprise-Architektur selbst, John
> Zachman, erklärte, dass man mit der Software vom Ptech-Typ, die auf
> einem sensiblen Server installiert ist,„wissen würde, wo die
> Zugangspunkte sind, man würde wissen, wie man hinein kommt, man würde
> wissen, wo die Schwächen sind, man würde wissen, wie man ihn
> zerstört.” (52)
>
> Ende der 1990er Jahre führte Robert Wright, ein FBI-Agent des Chicago
> Field Office, eine Untersuchung der Terrorismus-Finanzierung, die sich
> Vulgar Betrayal nannte. (53) Von Anfang an wurde die Untersuchung
> durch höherrangige Beamte behindert; der Untersuchung waren nicht
> einmal angemessene Computer für die Erfüllung ihrer Arbeit zugewiesen
> worden. (54) Durch Wrights Weitsicht und Beharrlichkeit gelang es
> jedoch, dass die Untersuchung einige Siege verzeichnete, darunter die
> Beschlagnahmung von $ 1.4 Millionen in US-Geldern, die zu Yassin
> al-Qadi zurückverfolgt wurden. (55) Wright freute sich, als ihm ein
> hochrangiger Agent zugewiesen wurde, um „den Gründer und Finanzier von
> Ptech” zu untersuchen, aber der Agent arbeitete nicht und schob
> während seiner gesamten Zeit an dem Fall lediglich Papier hin und her.
> (56)
>
> Kurz nach den Bombenanschlägen von 1998 auf afrikanische Botschaften
> begann Vulgar Betrayal einige Geldspuren offenzulegen, die al-Qadi mit
> dem Angriff verbanden. (57) Laut Wright geriet sein Vorgesetzter, als
> er eine strafrechtliche Untersuchung der Verbindungen vorschlug, in
> Rage, indem er sagte: „Sie werden keine strafrechtliche Ermittlungen
> eröffnen. Ich verbiete es jedem von ihnen. Sie werden keine
> strafrechtlichen Ermittlungen gegen irgendeinen von diesen
> Geheimdienst-Subjekten eröffnen.” Wright wurde von der Vulgar
> Betrayal-Untersuchung ein Jahr später abgezogen und die Untersuchung
> selbst wurde im folgenden Jahr geschlossen.
>
> Nach 9/11 befand sich Indira Singha, eine Risikomanagementberaterin
> für JP Morgan, auf der Suche nach Unternehmensarchitektur-Software, um
> die nächste Generation des Risikomanagements des Finanzkoloss‘
> umzusetzen. Durch ihre Kundenliste beeindruckt, lud Singh Ptech ein,
> ihre Software zu demonstrieren. Es dauerte nicht lang, ehe sie die
> Zusammenhänge zwischen Ptech und internationaler
> Terrorismusfinanzierung zu entdecken begann. Sie arbeitete erschöpfend
> daran, diese Verbindungen im Bemühen zu dokumentieren und zu
> entdecken, das FBI in Boston davon zu überzeugen, ihre eigene
> Untersuchung von Ptech zu eröffnen, aber ihr wurde von einem Agenten
> gesagt, dass sie besser in der Lage wäre, dies zu untersuchen, als
> irgendjemand innerhalb des FBI. (58) Trotz der anhaltenden Bemühungen
> von Singh und den Aussagen von Unternehmensinsidern, informierte das
> FBI keine der Behörde, die Verträge mit Ptech hatten, dass es Bedenken
> zu dem Unternehmen oder seiner Software gab.
>
> „Ist Ptech PROMIS?“
>
> An dieser Stelle unterbreche ich James Corbetts Zusammenfassung des
> Nexus Ptech – 9/11 kurz, um dieses Detail einfließen zu lassen. Wie
> schon erwähnt worden war, kontaktierte Indira Singh den
> CBS-Journalisten Joe Bergatino in Boston. Bergatino benachrichtigte
> das Büro von Senator Charles Grassley. Daraufhin wurde Grassleys Büro
> ein Secret Service-Agent namens Charlie Bopp zugeteilt, der sich der
> Ptech-Sache annehmen sollte. Im April 2003 fand ein Treffen im
> National Threat Assessment Center (NTAC) des Secret Service statt, das
> Bopp arrangiert hatte. Im Laufe der Besprechung fragte einer der
> Secret Service-Agenten Singh: „Ist Ptech PROMIS?” (59)
>
> In einer späteren Nacherzählung dieser Besprechung im NTAC bemerkte
> Singh gegenüber From The Wilderness: „Ich wusste bereits, was mit
> Danny Casolaro passiert war, und sie fragten mich, ob ich Kopien von
> Ptech hätte.“ Singh berichtete, dass der Secret Service über die
> Software sprechen wollte, nicht über die Leute hinter Ptech. „Indira
> wollte Namen nennen, aber Charlie ließ sie nicht. ,Wir können die
> Leute hinter Ptech nicht untersuchen‘, sagte Charlie. ,Vertrauen Sie
> mir einfach, lassen Sie uns auf die Software konzentrieren.‘ Sie gaben
> keine Begründungen an, sie sagten nur ,wir können nicht.‘“ (60)
>
> Singh brachte gegenüber From The Wilderness zum Ausdruck, dass es
> Zeitverschwendung sei, wenn man nicht über die Leute hinter Ptech
> reden könne, „denn mit einer Software wie dieser kann man jetzt keine
> Hintertüren finden.“ (61)
>
> Womit sie letztlich meinte, dass dementsprechend auch keinerlei Spuren
> darüber hinterlassen worden wären, welche Ptech-Software wofür und von
> wem an 9/11 genutzt wurde. (62) ... <
>
>
> -
> Pynchon-l / http://www.waste.org/mail/?list=nchon-l
>
>
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://waste.org/pipermail/pynchon-l/attachments/20141019/771d0ebc/attachment.html>
More information about the Pynchon-l
mailing list