Bleeding Edge: NSA, PROMIS, Ptech and 11 Sep

Kai Frederik Lorentzen lorentzen at hotmail.de
Mon Oct 20 04:00:08 CDT 2014


Me I cannot judge the technical items at all.

The following discussion helped me to understand some basics:

http://aviation.stackexchange.com/questions/2292/can-a-boeing-777-be-hacked


>
> Maybe the hijackers got --- hijacked through the hacking of the 
> airplanes' navigation system:

> > ... Weiter führt Schreyer die Aussage des Al Qaida-Terroristen Niaz 
> Khan an, der im Jahr 2000 in die USA geschickt wurde, /“wo er 
> überlief, zum FBI ging, und Ermittlern gegenüber enthüllte”/, dass 
> Männer in Afghanistan lernten, Waffen durch die Kontrollen in 
> Flugzeuge zu schmuggeln und  Passagierflugzeuge zu entführen etc. Khan 
> sagte aus, dass es sich dabei nicht um eine Selbstmordmission 
> handelte, sondern um “normale” Entführungen. (S. 50, “Vanity Fair, 
> “The path to 9/11″)
>
> Schreyer zeigt, dass dem Geheimdienst “CIA” diese Pläne bekannt waren. 
> So könnten die Entführer selbst entführt worden sein, /“auf 
> elektronischem Wege”,/ um /“die Flugzeuge per Fernsteuerung in 
> amerikanische Gebäude (…) stürzen zu lassen.”/ S. 65
>
> “Was zunächst wie versponnene Science-Fiction klingt, hat einen 
> durchaus realen Kern. Wie einfach es nämlich prinzipiell ist, große 
> Flugzeuge fernzusteuern, demonstrierte zuletzt der Programmierer und 
> Sicherheitsexperte Hugo Teso von der deutschen IT-Firma /N.Runs/. Auf 
> einer internationalen Fachtagung im April 2013 in Amsterdam stellte er 
> eine Software vor, die es erlaubt, den Kurs einer per Autopilot 
> fliegenden Linienmaschine vom Boden aus zu ändern, indem das Programm 
> sich in die -ungesicherte- Datenübermittlung des 
> Flugzeug-Bordcomputers einhackt. Tesos Präsentation sorgte für 
> weltweite Schlagzeilen.” S. 65, Forbes, “Researcher Says He´s Found 
> Hackable Flaws In Airplanes`Navigation System”, 10.04.13
>
> Schreyer zeigte, dass /“dies schon im Jahre 2001 technologisch 
> möglich”/ war.
>
> “Diese Möglichkeiten lagen beispielsweise auch einem Patent für ein 
> “Anti-Hijacking”-System zugrunde, das im Oktober 2001 vom 
> US-Rüstungskonzern Cubic Defense Systems angemeldet wurde (…). Das 
> patentierte System konnte die Kontrolle eines Flugzeuges vom Piloten 
> auf einen nicht mehr abschaltbaren Autopiloten übertragen, der dann 
> einer von außen wählbaren Route folgte. Eine optionales Feature dieser 
> Erfindung schaltet das Kommunikationsequipment des Flugzeuges ab, so 
> dass die Entführer keine Forderungen oder Drohungen mehr nach außen 
> senden können.” (S. 67, “United States Patent and Trademark Office, 
> “Anti-hijacking system operable in emergencies to deactivate on-board 
> flight controls and remotly pilot aircraft (…), angemeldet am 09. 
> Oktober 2001)
>
> Paul Schreyer sieht als Hauptindiz für den Einsatz einer Fernsteuerung 
> /“die außergewöhnliche Geschwindigkeit und Präzision der Endanflüge – 
> langgezogene Kurven in die Türme, beziehungsweise ein 
> Highspeed-Sinkflug ins Pentagon (…).”/
>
> An der Stelle vermisse ich einen Hinweis auf die mangelnde Ausbildung 
> und praktische Flugerfahrung der vier (angeblichen) Todes-Piloten ... <
>
>
> http://friedensblick.de/11084/paul-schreyer-buch-faktencheck-911/
>
>
> On 19.10.2014 11:01, Kai Frederik Lorentzen wrote:
>>
>> http://www.911-archiv.net/Vorwissen-Warnungen/nsa-promis-ptech-und-911.html 
>>
>>
>> > ... Dass solch einer unwahrscheinlichen Ansammlung von Charakteren 
>> Zugang zu einigen der sensibelsten Stellen in der US-Bundesregierung 
>> gegeben wurde, ist verblüffend genug. Dass sie eine Software 
>> betrieben, um jeden Prozess und Betrieb innerhalb dieser Behörden zum 
>> Zweck der Suche nach systemischen Schwachstellen zu kartographieren, 
>> zu analysieren und zu betreten, ist ebenso verblüffend. Am meisten 
>> verstört aber vor allem die Verbindung zwischen Ptech und eben jenen 
>> Behörden, die in so bemerkenswerter Manier ihrer Pflicht nicht 
>> nachgekommen sind, die amerikanische Öffentlichkeit am 11. September 
>> 2001 zu schützen.
>>
>> Ptech an 9/11: Der Keller der FAA
>>
>> Denn zwei Jahre vor 9/11 arbeitete Ptech daran, mögliche Probleme 
>> oder Schwachstellen in den FAA-Reaktionsplänen auf Ereignisse wie 
>> eine terroristische Entführung eines Flugzeugs über den Luftraum der 
>> USA zu identifizieren. Laut ihrem eigenen Business-Plan für den 
>> Vertrag mit der FAA wurde Ptech Zugang zu jedem Prozess und System in 
>> der FAA gewährt, das den Umgang mit ihren Krisenreaktionsprotokollen 
>> betraf. Dies beinhaltete die Prüfung von Schlüssel-Systemen und der 
>> Infrastruktur, um das ,Netzwerkmanagement, die Netzwerksicherheit, 
>> das Konfigurationsmanagement, Fehlermanagement, Performance 
>> Management, die Anwendungsadministration, das Netzwerkmanagement und 
>> die Benutzer-Assistenz-Operationen” der FAA zu analysieren. (44) 
>> Kurz, Ptech hatte freie Bahn, jedes FAA-System und jeden Prozess für 
>> den Umgang mit der genauen Art von Ereignis, das an 9/11 auftrat, zu 
>> untersuchen. Noch unglaublicher, Indira Singh weist darauf hin, dass 
>> Ptech speziell die potenziellen Interoperabilitätsprobleme zwischen 
>> der FAA, NORAD und dem Pentagon im Fall einer Notfallsituation über 
>> dem Luftraum der USA analysierte. (45)
>>
>> Ptech hatte vermutlich auch Informationen über die Systeme, die die 
>> FAA, NORAD und andere während der Krisenreaktionsübungen wie Vigilant 
>> Guardian einsetzten, (46) jener NORAD-Übung, die an 9/11 stattfand 
>> und Simulationen von entführten Jets beinhaltete, die in New York 
>> hineingeflogen, (47) und entführten Jets, die in Regierungsgebäude 
>> flogen. (48) Dies ist bedeutsam, weil es Hinweise darauf gibt, dass 
>> eben solche Übungen NORADs Reaktion auf die realen Entführungen 
>> verwirrten, die an diesem Tag stattfanden. Wie Forscher Michael 
>> Ruppert hinweist, könnte ein schurkischer Agent mit Zugang zu einer 
>> Ptech-Hintertür in die FAA-Systeme bewusst gefälschte Signale auf die 
>> FAA-Radare an 9/11 eingefügt haben. (49) Dieses Szenario würde die 
>> Quelle des Phantom-Flugs 11 erklären, den die FAA an NORAD um 9:24 
>> Uhr berichtete (nachdem Flug 11 bereits das World Trade Center 
>> getroffen hatte (50)), ein Bericht, über deren Quelle die 
>> 9/11-Kommission behauptete, dass sie nicht in der Lage war, diese zu 
>> finden. (51)
>>
>> Kurzum, Ptechs Software lief auf den kritischen Systemen, die auf die 
>> 9/11-Anschläge an 9/11 reagierten. Die Software war für den 
>> ausdrücklichen Zweck konzipiert, seinen Nutzern einen kompletten 
>> Überblick über alle Daten, die durch eine Organisation fließen, in 
>> Echtzeit zu bieten. Der Vater der Enterprise-Architektur selbst, John 
>> Zachman, erklärte, dass man mit der Software vom Ptech-Typ, die auf 
>> einem sensiblen Server installiert ist,„wissen würde, wo die 
>> Zugangspunkte sind, man würde wissen, wie man hinein kommt, man würde 
>> wissen, wo die Schwächen sind, man würde wissen, wie man ihn 
>> zerstört.” (52)
>>
>> Ende der 1990er Jahre führte Robert Wright, ein FBI-Agent des Chicago 
>> Field Office, eine Untersuchung der Terrorismus-Finanzierung, die 
>> sich Vulgar Betrayal nannte. (53) Von Anfang an wurde die 
>> Untersuchung durch höherrangige Beamte behindert; der Untersuchung 
>> waren nicht einmal angemessene Computer für die Erfüllung ihrer 
>> Arbeit zugewiesen worden. (54) Durch Wrights Weitsicht und 
>> Beharrlichkeit gelang es jedoch, dass die Untersuchung einige Siege 
>> verzeichnete, darunter die Beschlagnahmung von $ 1.4 Millionen in 
>> US-Geldern, die zu Yassin al-Qadi zurückverfolgt wurden. (55) Wright 
>> freute sich, als ihm ein hochrangiger Agent zugewiesen wurde, um „den 
>> Gründer und Finanzier von Ptech” zu untersuchen, aber der Agent 
>> arbeitete nicht und schob während seiner gesamten Zeit an dem Fall 
>> lediglich Papier hin und her. (56)
>>
>> Kurz nach den Bombenanschlägen von 1998 auf afrikanische Botschaften 
>> begann Vulgar Betrayal einige Geldspuren offenzulegen, die al-Qadi 
>> mit dem Angriff verbanden. (57) Laut Wright geriet sein Vorgesetzter, 
>> als er eine strafrechtliche Untersuchung der Verbindungen vorschlug, 
>> in Rage, indem er sagte: „Sie werden keine strafrechtliche 
>> Ermittlungen eröffnen. Ich verbiete es jedem von ihnen. Sie werden 
>> keine strafrechtlichen Ermittlungen gegen irgendeinen von diesen 
>> Geheimdienst-Subjekten eröffnen.” Wright wurde von der Vulgar 
>> Betrayal-Untersuchung ein Jahr später abgezogen und die Untersuchung 
>> selbst wurde im folgenden Jahr geschlossen.
>>
>> Nach 9/11 befand sich Indira Singha, eine Risikomanagementberaterin 
>> für JP Morgan, auf der Suche nach Unternehmensarchitektur-Software, 
>> um die nächste Generation des Risikomanagements des Finanzkoloss‘ 
>> umzusetzen. Durch ihre Kundenliste beeindruckt, lud Singh Ptech ein, 
>> ihre Software zu demonstrieren. Es dauerte nicht lang, ehe sie die 
>> Zusammenhänge zwischen Ptech und internationaler 
>> Terrorismusfinanzierung zu entdecken begann. Sie arbeitete 
>> erschöpfend daran, diese Verbindungen im Bemühen zu dokumentieren und 
>> zu entdecken, das FBI in Boston davon zu überzeugen, ihre eigene 
>> Untersuchung von Ptech zu eröffnen, aber ihr wurde von einem Agenten 
>> gesagt, dass sie besser in der Lage wäre, dies zu untersuchen, als 
>> irgendjemand innerhalb des FBI. (58) Trotz der anhaltenden Bemühungen 
>> von Singh und den Aussagen von Unternehmensinsidern, informierte das 
>> FBI keine der Behörde, die Verträge mit Ptech hatten, dass es 
>> Bedenken zu dem Unternehmen oder seiner Software gab.
>>
>> „Ist Ptech PROMIS?“
>>
>> An dieser Stelle unterbreche ich James Corbetts Zusammenfassung des 
>> Nexus Ptech – 9/11 kurz, um dieses Detail einfließen zu lassen. Wie 
>> schon erwähnt worden war, kontaktierte Indira Singh den 
>> CBS-Journalisten Joe Bergatino in Boston. Bergatino benachrichtigte 
>> das Büro von Senator Charles Grassley. Daraufhin wurde Grassleys Büro 
>> ein Secret Service-Agent namens Charlie Bopp zugeteilt, der sich der 
>> Ptech-Sache annehmen sollte. Im April 2003 fand ein Treffen im 
>> National Threat Assessment Center (NTAC) des Secret Service statt, 
>> das Bopp arrangiert hatte. Im Laufe der Besprechung fragte einer der 
>> Secret Service-Agenten Singh: „Ist Ptech PROMIS?” (59)
>>
>> In einer späteren Nacherzählung dieser Besprechung im NTAC bemerkte 
>> Singh gegenüber From The Wilderness: „Ich wusste bereits, was mit 
>> Danny Casolaro passiert war, und sie fragten mich, ob ich Kopien von 
>> Ptech hätte.“ Singh berichtete, dass der Secret Service über die 
>> Software sprechen wollte, nicht über die Leute hinter Ptech. „Indira 
>> wollte Namen nennen, aber Charlie ließ sie nicht. ,Wir können die 
>> Leute hinter Ptech nicht untersuchen‘, sagte Charlie. ,Vertrauen Sie 
>> mir einfach, lassen Sie uns auf die Software konzentrieren.‘ Sie 
>> gaben keine Begründungen an, sie sagten nur ,wir können nicht.‘“ (60)
>>
>> Singh brachte gegenüber From The Wilderness zum Ausdruck, dass es 
>> Zeitverschwendung sei, wenn man nicht über die Leute hinter Ptech 
>> reden könne, „denn mit einer Software wie dieser kann man jetzt keine 
>> Hintertüren finden.“ (61)
>>
>> Womit sie letztlich meinte, dass dementsprechend auch keinerlei 
>> Spuren darüber hinterlassen worden wären, welche Ptech-Software wofür 
>> und von wem an 9/11 genutzt wurde. (62) ... <
>>
>>
>> -
>> Pynchon-l / http://www.waste.org/mail/?list=nchon-l
>>
>>
>

-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://waste.org/pipermail/pynchon-l/attachments/20141020/354aab58/attachment.html>


More information about the Pynchon-l mailing list