Bleeding Edge: NSA, PROMIS, Ptech and 11 Sep
Kai Frederik Lorentzen
lorentzen at hotmail.de
Mon Oct 20 04:00:08 CDT 2014
Me I cannot judge the technical items at all.
The following discussion helped me to understand some basics:
http://aviation.stackexchange.com/questions/2292/can-a-boeing-777-be-hacked
>
> Maybe the hijackers got --- hijacked through the hacking of the
> airplanes' navigation system:
> > ... Weiter führt Schreyer die Aussage des Al Qaida-Terroristen Niaz
> Khan an, der im Jahr 2000 in die USA geschickt wurde, /“wo er
> überlief, zum FBI ging, und Ermittlern gegenüber enthüllte”/, dass
> Männer in Afghanistan lernten, Waffen durch die Kontrollen in
> Flugzeuge zu schmuggeln und Passagierflugzeuge zu entführen etc. Khan
> sagte aus, dass es sich dabei nicht um eine Selbstmordmission
> handelte, sondern um “normale” Entführungen. (S. 50, “Vanity Fair,
> “The path to 9/11″)
>
> Schreyer zeigt, dass dem Geheimdienst “CIA” diese Pläne bekannt waren.
> So könnten die Entführer selbst entführt worden sein, /“auf
> elektronischem Wege”,/ um /“die Flugzeuge per Fernsteuerung in
> amerikanische Gebäude (…) stürzen zu lassen.”/ S. 65
>
> “Was zunächst wie versponnene Science-Fiction klingt, hat einen
> durchaus realen Kern. Wie einfach es nämlich prinzipiell ist, große
> Flugzeuge fernzusteuern, demonstrierte zuletzt der Programmierer und
> Sicherheitsexperte Hugo Teso von der deutschen IT-Firma /N.Runs/. Auf
> einer internationalen Fachtagung im April 2013 in Amsterdam stellte er
> eine Software vor, die es erlaubt, den Kurs einer per Autopilot
> fliegenden Linienmaschine vom Boden aus zu ändern, indem das Programm
> sich in die -ungesicherte- Datenübermittlung des
> Flugzeug-Bordcomputers einhackt. Tesos Präsentation sorgte für
> weltweite Schlagzeilen.” S. 65, Forbes, “Researcher Says He´s Found
> Hackable Flaws In Airplanes`Navigation System”, 10.04.13
>
> Schreyer zeigte, dass /“dies schon im Jahre 2001 technologisch
> möglich”/ war.
>
> “Diese Möglichkeiten lagen beispielsweise auch einem Patent für ein
> “Anti-Hijacking”-System zugrunde, das im Oktober 2001 vom
> US-Rüstungskonzern Cubic Defense Systems angemeldet wurde (…). Das
> patentierte System konnte die Kontrolle eines Flugzeuges vom Piloten
> auf einen nicht mehr abschaltbaren Autopiloten übertragen, der dann
> einer von außen wählbaren Route folgte. Eine optionales Feature dieser
> Erfindung schaltet das Kommunikationsequipment des Flugzeuges ab, so
> dass die Entführer keine Forderungen oder Drohungen mehr nach außen
> senden können.” (S. 67, “United States Patent and Trademark Office,
> “Anti-hijacking system operable in emergencies to deactivate on-board
> flight controls and remotly pilot aircraft (…), angemeldet am 09.
> Oktober 2001)
>
> Paul Schreyer sieht als Hauptindiz für den Einsatz einer Fernsteuerung
> /“die außergewöhnliche Geschwindigkeit und Präzision der Endanflüge –
> langgezogene Kurven in die Türme, beziehungsweise ein
> Highspeed-Sinkflug ins Pentagon (…).”/
>
> An der Stelle vermisse ich einen Hinweis auf die mangelnde Ausbildung
> und praktische Flugerfahrung der vier (angeblichen) Todes-Piloten ... <
>
>
> http://friedensblick.de/11084/paul-schreyer-buch-faktencheck-911/
>
>
> On 19.10.2014 11:01, Kai Frederik Lorentzen wrote:
>>
>> http://www.911-archiv.net/Vorwissen-Warnungen/nsa-promis-ptech-und-911.html
>>
>>
>> > ... Dass solch einer unwahrscheinlichen Ansammlung von Charakteren
>> Zugang zu einigen der sensibelsten Stellen in der US-Bundesregierung
>> gegeben wurde, ist verblüffend genug. Dass sie eine Software
>> betrieben, um jeden Prozess und Betrieb innerhalb dieser Behörden zum
>> Zweck der Suche nach systemischen Schwachstellen zu kartographieren,
>> zu analysieren und zu betreten, ist ebenso verblüffend. Am meisten
>> verstört aber vor allem die Verbindung zwischen Ptech und eben jenen
>> Behörden, die in so bemerkenswerter Manier ihrer Pflicht nicht
>> nachgekommen sind, die amerikanische Öffentlichkeit am 11. September
>> 2001 zu schützen.
>>
>> Ptech an 9/11: Der Keller der FAA
>>
>> Denn zwei Jahre vor 9/11 arbeitete Ptech daran, mögliche Probleme
>> oder Schwachstellen in den FAA-Reaktionsplänen auf Ereignisse wie
>> eine terroristische Entführung eines Flugzeugs über den Luftraum der
>> USA zu identifizieren. Laut ihrem eigenen Business-Plan für den
>> Vertrag mit der FAA wurde Ptech Zugang zu jedem Prozess und System in
>> der FAA gewährt, das den Umgang mit ihren Krisenreaktionsprotokollen
>> betraf. Dies beinhaltete die Prüfung von Schlüssel-Systemen und der
>> Infrastruktur, um das ,Netzwerkmanagement, die Netzwerksicherheit,
>> das Konfigurationsmanagement, Fehlermanagement, Performance
>> Management, die Anwendungsadministration, das Netzwerkmanagement und
>> die Benutzer-Assistenz-Operationen” der FAA zu analysieren. (44)
>> Kurz, Ptech hatte freie Bahn, jedes FAA-System und jeden Prozess für
>> den Umgang mit der genauen Art von Ereignis, das an 9/11 auftrat, zu
>> untersuchen. Noch unglaublicher, Indira Singh weist darauf hin, dass
>> Ptech speziell die potenziellen Interoperabilitätsprobleme zwischen
>> der FAA, NORAD und dem Pentagon im Fall einer Notfallsituation über
>> dem Luftraum der USA analysierte. (45)
>>
>> Ptech hatte vermutlich auch Informationen über die Systeme, die die
>> FAA, NORAD und andere während der Krisenreaktionsübungen wie Vigilant
>> Guardian einsetzten, (46) jener NORAD-Übung, die an 9/11 stattfand
>> und Simulationen von entführten Jets beinhaltete, die in New York
>> hineingeflogen, (47) und entführten Jets, die in Regierungsgebäude
>> flogen. (48) Dies ist bedeutsam, weil es Hinweise darauf gibt, dass
>> eben solche Übungen NORADs Reaktion auf die realen Entführungen
>> verwirrten, die an diesem Tag stattfanden. Wie Forscher Michael
>> Ruppert hinweist, könnte ein schurkischer Agent mit Zugang zu einer
>> Ptech-Hintertür in die FAA-Systeme bewusst gefälschte Signale auf die
>> FAA-Radare an 9/11 eingefügt haben. (49) Dieses Szenario würde die
>> Quelle des Phantom-Flugs 11 erklären, den die FAA an NORAD um 9:24
>> Uhr berichtete (nachdem Flug 11 bereits das World Trade Center
>> getroffen hatte (50)), ein Bericht, über deren Quelle die
>> 9/11-Kommission behauptete, dass sie nicht in der Lage war, diese zu
>> finden. (51)
>>
>> Kurzum, Ptechs Software lief auf den kritischen Systemen, die auf die
>> 9/11-Anschläge an 9/11 reagierten. Die Software war für den
>> ausdrücklichen Zweck konzipiert, seinen Nutzern einen kompletten
>> Überblick über alle Daten, die durch eine Organisation fließen, in
>> Echtzeit zu bieten. Der Vater der Enterprise-Architektur selbst, John
>> Zachman, erklärte, dass man mit der Software vom Ptech-Typ, die auf
>> einem sensiblen Server installiert ist,„wissen würde, wo die
>> Zugangspunkte sind, man würde wissen, wie man hinein kommt, man würde
>> wissen, wo die Schwächen sind, man würde wissen, wie man ihn
>> zerstört.” (52)
>>
>> Ende der 1990er Jahre führte Robert Wright, ein FBI-Agent des Chicago
>> Field Office, eine Untersuchung der Terrorismus-Finanzierung, die
>> sich Vulgar Betrayal nannte. (53) Von Anfang an wurde die
>> Untersuchung durch höherrangige Beamte behindert; der Untersuchung
>> waren nicht einmal angemessene Computer für die Erfüllung ihrer
>> Arbeit zugewiesen worden. (54) Durch Wrights Weitsicht und
>> Beharrlichkeit gelang es jedoch, dass die Untersuchung einige Siege
>> verzeichnete, darunter die Beschlagnahmung von $ 1.4 Millionen in
>> US-Geldern, die zu Yassin al-Qadi zurückverfolgt wurden. (55) Wright
>> freute sich, als ihm ein hochrangiger Agent zugewiesen wurde, um „den
>> Gründer und Finanzier von Ptech” zu untersuchen, aber der Agent
>> arbeitete nicht und schob während seiner gesamten Zeit an dem Fall
>> lediglich Papier hin und her. (56)
>>
>> Kurz nach den Bombenanschlägen von 1998 auf afrikanische Botschaften
>> begann Vulgar Betrayal einige Geldspuren offenzulegen, die al-Qadi
>> mit dem Angriff verbanden. (57) Laut Wright geriet sein Vorgesetzter,
>> als er eine strafrechtliche Untersuchung der Verbindungen vorschlug,
>> in Rage, indem er sagte: „Sie werden keine strafrechtliche
>> Ermittlungen eröffnen. Ich verbiete es jedem von ihnen. Sie werden
>> keine strafrechtlichen Ermittlungen gegen irgendeinen von diesen
>> Geheimdienst-Subjekten eröffnen.” Wright wurde von der Vulgar
>> Betrayal-Untersuchung ein Jahr später abgezogen und die Untersuchung
>> selbst wurde im folgenden Jahr geschlossen.
>>
>> Nach 9/11 befand sich Indira Singha, eine Risikomanagementberaterin
>> für JP Morgan, auf der Suche nach Unternehmensarchitektur-Software,
>> um die nächste Generation des Risikomanagements des Finanzkoloss‘
>> umzusetzen. Durch ihre Kundenliste beeindruckt, lud Singh Ptech ein,
>> ihre Software zu demonstrieren. Es dauerte nicht lang, ehe sie die
>> Zusammenhänge zwischen Ptech und internationaler
>> Terrorismusfinanzierung zu entdecken begann. Sie arbeitete
>> erschöpfend daran, diese Verbindungen im Bemühen zu dokumentieren und
>> zu entdecken, das FBI in Boston davon zu überzeugen, ihre eigene
>> Untersuchung von Ptech zu eröffnen, aber ihr wurde von einem Agenten
>> gesagt, dass sie besser in der Lage wäre, dies zu untersuchen, als
>> irgendjemand innerhalb des FBI. (58) Trotz der anhaltenden Bemühungen
>> von Singh und den Aussagen von Unternehmensinsidern, informierte das
>> FBI keine der Behörde, die Verträge mit Ptech hatten, dass es
>> Bedenken zu dem Unternehmen oder seiner Software gab.
>>
>> „Ist Ptech PROMIS?“
>>
>> An dieser Stelle unterbreche ich James Corbetts Zusammenfassung des
>> Nexus Ptech – 9/11 kurz, um dieses Detail einfließen zu lassen. Wie
>> schon erwähnt worden war, kontaktierte Indira Singh den
>> CBS-Journalisten Joe Bergatino in Boston. Bergatino benachrichtigte
>> das Büro von Senator Charles Grassley. Daraufhin wurde Grassleys Büro
>> ein Secret Service-Agent namens Charlie Bopp zugeteilt, der sich der
>> Ptech-Sache annehmen sollte. Im April 2003 fand ein Treffen im
>> National Threat Assessment Center (NTAC) des Secret Service statt,
>> das Bopp arrangiert hatte. Im Laufe der Besprechung fragte einer der
>> Secret Service-Agenten Singh: „Ist Ptech PROMIS?” (59)
>>
>> In einer späteren Nacherzählung dieser Besprechung im NTAC bemerkte
>> Singh gegenüber From The Wilderness: „Ich wusste bereits, was mit
>> Danny Casolaro passiert war, und sie fragten mich, ob ich Kopien von
>> Ptech hätte.“ Singh berichtete, dass der Secret Service über die
>> Software sprechen wollte, nicht über die Leute hinter Ptech. „Indira
>> wollte Namen nennen, aber Charlie ließ sie nicht. ,Wir können die
>> Leute hinter Ptech nicht untersuchen‘, sagte Charlie. ,Vertrauen Sie
>> mir einfach, lassen Sie uns auf die Software konzentrieren.‘ Sie
>> gaben keine Begründungen an, sie sagten nur ,wir können nicht.‘“ (60)
>>
>> Singh brachte gegenüber From The Wilderness zum Ausdruck, dass es
>> Zeitverschwendung sei, wenn man nicht über die Leute hinter Ptech
>> reden könne, „denn mit einer Software wie dieser kann man jetzt keine
>> Hintertüren finden.“ (61)
>>
>> Womit sie letztlich meinte, dass dementsprechend auch keinerlei
>> Spuren darüber hinterlassen worden wären, welche Ptech-Software wofür
>> und von wem an 9/11 genutzt wurde. (62) ... <
>>
>>
>> -
>> Pynchon-l / http://www.waste.org/mail/?list=nchon-l
>>
>>
>
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://waste.org/pipermail/pynchon-l/attachments/20141020/354aab58/attachment.html>
More information about the Pynchon-l
mailing list