Wed01132016

Last update07:36:08 PM

NSA, PROMIS, Ptech und 9/11

In dem nachfolgenden Auszug aus dem im Entstehen begriffenen Buch “Terror, Geld, Öl und Drogen“ stellt der unabhängige Finanzjournalist Lars Schall zwei wichtige Software-Entwicklungen vor, die beim viermaligen Versagen der Luftverteidigung am 11. September 2001 eine prominente Rolle gespielt haben könnten.

Von Lars Schall

promisZusätzlich zum nachfolgenden Buch-Auszug können Sie sich hier etwas näher mit dem PROMIS-Software-Skandal vertraut machen, und zwar in Form eines Dokumentarfilms von Egmont R. Koch, “Hacker mit Geheimauftrag”. Bezüglich der möglichen Verwicklung NSA-PROMIS-Insider Trading möchte ich ferner auf ein Interview verweisen, das ich mit NSA-Whistleblower Thomas Drake führte, Secret Information: The Currency Of Power – siehe hier.

Betreff: Datenkontrolle

Zu den Dingen, von denen man im Zusammenhang mit dem 11. September höchstwahrscheinlich noch nie so recht etwas vernommen hat, zählt das “Prosecutor’s Management Information System“, abgekürzt PROMIS. Hierbei handelt es sich um ein Softwareprogramm, das mit gar zu „magischen“ Fähigkeiten versehen zu sein scheint. Fernerhin ist PROMIS Gegenstand eines jahrzehntelangen Rechtsstreits zwischen seinem Erfinder, Bill Hamilton, und diversen Personen / Institutionen im Dunstkreis von Geheimdiensten, Militärs und Sicherheitsberaterfirmen. (1)

Eine „magische“ Fähigkeit dieses, so ist anzunehmen, im Laufe der Zeit mit künstlicher Intelligenz ausgestatteten Programms, bestand offenbar von Anfang an darin, „simultan jegliche Anzahl von verschiedenen Computerprogrammen oder Datenbanken zu lesen und zu integrieren… unabhängig von der Sprache, in der die ursprünglichen Programme geschrieben wurden, oder von den operierenden Systemen und Plattformen, auf denen die Datenbank gegenwärtig installiert gewesen war.“ (2)

Und jetzt wird es interessant:

„Was würden Sie tun, wenn Sie eine Software besäßen, die denken könnte, jede wichtige Sprache in der Welt verstünde, die Gucklöcher in jedermanns Computer-,Umkleideraume’ bereitstellte, Daten in Computer einfügen könnte, ohne dass die Leute davon wissen, die leere Stellen jenseits menschlicher Nachvollziehbarkeit ausfüllen könnte, und die vorhersagen könnte, was die Leute tun – bevor sie es getan haben? Sie wurden sie wahrscheinlich benutzen, oder nicht?“ (3)

Zugegeben, diese Fähigkeiten klingen schwer verdaulich, und in der Tat mutet die ganze PROMIS-Geschichte, die Mike Ruppert im Verlauf von “Crossing the Rubicon” in all ihren bizarren Facetten und Wendungen darbietet, so an, als habe jemand eine Romanidee im Stile von Philip K. Dick und William Gibson entwickelt; gleichwohl basiert das, was Ruppert über PROMIS zusammengetragen hat, mitnichten auf puren Hirngespinsten, sondern auf nachprüfbaren, seriösen Quellenmaterialien sowie Ergebnissen persönlich unternommener Untersuchungen, die darauf warten, kritisch in Augenschein genommen zu werden.

Dies scheint umso dringlicher geboten, so man zu den PROMIS-Fähigkeiten hinzuzählt, „dass es unbestreitbar ist, dass PROMIS für eine weitgefasste Spanne von Verwendungszwecken durch Nachrichtendienste genutzt wurde, einschließlich der Echtzeit-Beobachtung von Aktien-Transaktionen an allen wichtigen Finanzmärkten der Welt.“ (4)

Wir haben es also mit einer Software zu tun, die

a) Computer- und Kommunikationssysteme infiltrieren kann, ohne bemerkt zu werden,

b) Daten zu manipulieren versteht,

und die

c) den weltweiten Börsenhandel in Echtzeit zu verfolgen in der Lage ist.

Punkt c) ist unter anderem relevant für all jene Dinge, die in den Bereich der niemals gänzlich aufgeklärten beziehungsweise zurückverfolgten Put-Optionen fällt, die unmittelbar vor dem 11. September getätigt wurden, und von denen der ehemalige Bundesbankchef Ernst Weltke sagte, dass sie „ohne ein bestimmtes Wissen nicht hätten geplant und ausgeführt werden können.“ (5)

Was es damit auf sich hat, dazu siehe diesen Artikel hier, der von mir auf Asia Times Online erschien, „Insider trading 9/11 … the facts laid bare“.

Die oben erwähnten Punkte a) und b) in Sachen PROMIS betreffend, waren diese im Sinne von Mike Ruppert zentral für das Ineinandergreifen von Mittel und Möglichkeit im Bunker unterhalb des Weißen Hauses, dem PEOC. In seinem Buch betrachtet er die Entwicklung der PROMIS-Software, ein Programm für Data-Mining, „dessen heutige Nachfolger eine wesentliche Rolle bei den Verbrechen vom 11. September gespielt haben. Während Dick Cheney eine separate Kommandokette über den Secret Service unterhielt, hatte er gleichzeitig die Möglichkeit, mittels einer Weiterentwicklung der PROMIS-Software Einfluss auf die Abläufe der FAA auszuüben, die von Ptech, Inc. entwickelt und verkauft wird – einem vom saudischen Terrorgeldgeber Yassin Al-Qadi finanzierten Unternehmen. Al-Qadi behauptet, Dick Cheney in Dschidda getroffen zu haben, bevor dieser Vize-Präsident geworden war, eine Behauptung, die Cheney nie öffentlich zurückgewiesen hat.“(6)

Genauer gesagt, äußerte sich al-Qadi so: “Ich habe auch den US-Vize-Präsidenten und früheren Verteidigungsminister Dick Cheney in Dschidda getroffen, als er für einen Vortrag kam, der von der Dallah Group organisiert wurde. Ich sprach mit ihm für eine lange Zeit, und wir haben immer noch herzliche Beziehungen.“ (7)

Die Dallah Group ihrerseits wird verdächtigt, ein Financier von al-Qaida zu sein.

Zum Zeitpunkt von 9/11 wurden die Software-Programme, die Ptech herstellte, für hochsensible Aufgaben an den höchsten Stellen von fast jeder staatlichen Regierungsbehörde der U.S.A. genutzt.

Hier muss nun die Geschichte der IT-Spezialistin Indira Singh eingeflochten werden. Anfang 2001 erhielt Singh vom Bankhaus J.P. Morgan Chase den Auftrag, ein ausgeklügeltes Computerprogramm im Bereich Risikomanagement zu entwickeln, dem es einerseits möglich sein sollte, auf das Risiko eines Extremereignisses reagieren zu können, und andererseits Muster von Geldwäsche, Bilanzbetrug und verbotenen Handelsaktivitäten aufzuspüren. „Angestrebt war die Verschmelzung aus Risk Management und Unternehmensarchitektur (Enterprise Architecture). Dafür benötigte Singh eine Software, die jedes Problem zu jeder Zeit sehen konnte. Kurz, eine Art Überwachungs-Software – zum Beispiel zur Verhinderung von Geldwäsche, aber auch eines Computersystemversagens. Wenn das Programm etwas entdeckte, sollte es in der Lage sein, eine sofortige Mitteilung zu geben – wenn nicht ,sogar das, was geschehen würde, in Echtzeit zu stoppen’”, erklärte Singh dazu später. (8) Eine solche Software verfolgt also den Zweck, alles zu wissen und zu überschauen, was in einem Geschäft wie JP Morgan Chase an millionenfachen Transaktionen über den Globus verstreut vor sich geht – in Echtzeit.

Die Idee präsentierte sie unter anderem dem Interoperability Clearing House, einem DARPA-finanzierten Think Tank, und der Firma In-Q-tel, die aufs Engste mit der CIA verbunden ist. Mehrfach wurde ihr zwischen Dezember 2001 und April 2002 nahegelegt, den saudischen Software-Entwickler Ptech zu engagieren. Ptech produzierte eine Software, die Singh hätte gebrauchen können – und die Liste derer, die sie schon verwendeten, war lang: sie wurde unter anderem vom Weißen Haus, US-Finanzministerium (und damit auch vom Secret Service), der US-Luftwaffe, FAA, CIA, FBI, der Marine, dem Energie- und dem Justizministerium, der Steuerbehörde IRS, dem prominenten Sicherheitsunternehmen Booz Allen Hamilton, IBM, Enron, und schließlich auch der NATO benutzt.

Diese Kundenliste beeindruckte Singh, sodass sie Vertreter von Ptech in die Büros von JP Morgan Chase zur Präsentation ihrer Software bat. Dazu kam es schließlich im Mai 2002. Jedoch trat die Ptech-Delegation ohne die Software auf und legte auch ansonsten ein merkwürdiges Verhalten an den Tag. Daraufhin begann Singh intensiv über den Hintergrund von Ptech nachzuforschen. Worauf sie stieß, waren Hinweise, dass sich unter den Financiers und Programmierern von Ptech offenbar Mitglieder eines internationalen Netzwerks befanden, die nicht nur seit Jahren an Drogen- und Waffengeschäften sowie Geldwäscheaktivitäten beteiligt waren, sondern auch an Terrorismus in Form des WTC-Attentats von 1993. Herausstach insbesondere, dass zu den Ptech-Financiers Yassin Al-Qadi gehörte, der schon im Oktober 2001 durch die US-Regierung auf eine Terroristenliste gesetzt worden war – sprich sieben Monate, ehe die Ptech-Präsentation in den Räumlichkeiten von JP Morgan Chase, einem Top-Unternehmen der U.S.A., stattfand.

Singh alarmierte ihren Arbeitgeber und das FBI. Von JPM Chase wurde sie alsbald im Juni 2002 entlassen, und die Untersuchung des FBI versandete – als Teil der “Operation Green Quest” – schließlich im Niemandsland, nicht zuletzt aufgrund direkter Druckausübung seitens des Weißen Hauses. Auch ist bekannt, dass der damalige Direktor von Ptech, Yaqub Mirza, hochrangige Kontakte zum FBI unterhielt. (9)

Der CBS-Journalist Joe Bergantino, mit dem Singh im Fall von Ptech zusammenarbeitete, sagte in einem Interview mit dem National Public Radio, dass hinter Ptech womöglich der langjährige Plan gesteckt habe, „,ein Unternehmen in diesem Land und im Computersoftwaregeschäft [zu etablieren], das bundesstaatliche Behörden ins Visier nehmen und Zugang zu Regierungsdaten bekommen würde, um im Wesentlichen Terroristen dabei zu helfen, einen weiteren Angriff zu landen.’ Singh erklärte, wie gut positioniert Ptech war, um eine Krise wie 9/11 zu erschaffen: ,Ptech war zusammen mit der Mitre [Corporation] zwei Jahre vor 9/11 im Keller der FAA untergebracht. Ihr spezieller Job war es, sich Probleme der Interoperabilität anzuschauen, die die FAA mit NORAD [North American Aerospace Defense Command] und der Luftwaffe im Notfall hatte. Wenn irgendwer in der Position wäre, um zu wissen, dass die FAA – dass es da ein Zeitfenster gibt oder um eine Software einzufügen oder um irgendetwas zu verändern, wäre es Ptech zusammen mit Mitre gewesen.‘” (10)

Rufen wir uns nun ins Gedächtnis zurück: Im PEOC hatte der Secret Service ein Computer-System, „das es ihnen erlaubte, das zu sehen, was die Radare der FAA sahen.” Peter Dale Scott bemerkt dazu, dass die Angelegenheit im Verantwortungsbereich von Ptech gelegen haben konnte, „das Interoperabilitätsverträge sowohl mit der FAA als auch dem Secret Service hatte.“ (11)

In einem Interview für From the Wilderness wurde Indira Singh explizit nach Mike Rupperts These befragt:

Könnte es aus Ihrer Sicht der Fall gewesen sein, dass Cheney Ptech benutzte, um die Funktion von Leuten bei der FAA und NORAD zu überwachen, die ihre Arbeit an 9/11 machen wollten, und dann dazwischenfuhr, um die legitime Reaktion auszuschalten?

Indira Singh: Ist es möglich von einer Software-Sicht aus? Absolut ist das möglich. Hatte er (Cheney) eine solche Fähigkeit? Ich weiß es nicht. Aber das ist das ideale Risikoszenario – eine übergreifende Sicht darüber zu haben, was bei den Daten vor sich geht. Das ist exakt das, was ich für J.P. Morgan machen wollte. Wissen Sie, was ironisch daran ist – ich wollte meinen Betriebsgefahr-Entwurf nehmen, der für ein Betriebsereignis da ist, das schief läuft, und ich wollte es exemplarisch machen für das Risiko extremer Ereignisse zur Überwachung quer durch nachrichtendienstliche Netzwerke. Was Sie beschreiben, ist etwas, von dem ich sagte: ,Junge, wenn wir das an Ort und Stelle gehabt hätten, 9/11 wäre vielleicht nicht geschehen.’ Als ich zu DARPA [Defense Advanced Research Project Agency] ging und diese Kerle dafür begeisterte, einen Entwurf für ein Extremereignisrisiko zu schaffen, dachte ich daran, genau das zu tun, von dem Sie sagen, dass es Cheney womöglich bereits gehabt hatte!” (12)

Beinahe unnötig zu betonen, dass die 9/11-Kommission diesen heiklen Verbindungen nicht im Geringsten nachgegangen ist (was auch daran gelegen haben mag, dass einer ihrer beiden Vorsitzenden, Thomas Kean, ein Anleger der Investmentfirma BMI war, dem Mutterkonzern von Ptech). (13) Weiterhin haben ebenso die großen Medien mit der entsprechenden Reichweite und Meinungsbildungskraft den Fall Ptech und die dazu gehörigen Überlegungen von Indira Singh weitestgehend unter den Tisch fallen lassen.

Ohne dass darüber im Bericht der 9/11-Kommission, noch in den großen Medien berichtet worden wäre, wissen wir darüber hinaus, dass am 10. September 2001 das sogenannte Special Routing Arrangement Service-Computerprogramm (SRAS) des 1963 gegründeten National Communications Systems (NCS) in einen „Übungsmodus“ versetzt wurde, um dann am nächsten Tag während der Terrorangriffe voll aktiviert zu werden. Aufgabe des SRAS-Computersystems ist es, spezielle Kommunikationsmöglichkeiten von Militär- und Regierungsstellen im Katastrophenfall bereitzustellen und aufrechtzuerhalten. Darüber hinaus war es als Teil des Continuity of Government-Programms vorgesehen, das am 11. September ebenfalls aktiviert wurde.

Gänzlich ungeklärt ist die Frage, ob das SRAS-System im National Coordinating Center in Airlington, Virginia am 10. September in den „Übungsmodus“ wegen der Kriegsübungen versetzt wurde, die für den nächsten Tag anstanden, ob es Teil der diversen Kriegsübungen war – und vor allem aber: wer (mit welchem Motiv) den Auftrag zur Versetzung in den „Übungsmodus” erteilt hatte. Wir wissen lediglich von Brenton Greene, dem damaligen Chef der NCS-Behörde, dass das SRAS-System auf – wie er sich ausdrückte – „wundersame Weise auf den Übungsmodus gestellt wurde und daher am 11. September einsatzbereit war.“ (14)

Augenfällig ist fernerhin, dass das militärische Warnsystem namens Information Operations Condition (Infocon), das zur Abwehr von Angriffen auf das Kommunikationssystem des Militärs eingerichtet worden war, 12 Stunden vor den 9/11-Angriffen auf die niedrigste Gefahrenstufe heruntergefahren wurde. Das bedeutete, dass es einfacher wurde, sich von außen unautorisierten Zugang zum Computernetzwerk des Militärs zu verschaffen, um es zu beeinträchtigen. Die Entscheidung, Infocon auf die niedrigste Gefahrenstufe zu setzen, oblag der Befehlsgewalt von Luftwaffen-General Ralph E. Eberhart, dem damaligen Chef von NORAD und dem US Space Command. Die Reduzierung des Gefahrenlevels geschah aufgrund einer, wie es hieß, „niedrigen Gefahr von Computerangriffen“. Während die Terror-Attacken am 11. September liefen, wurde das Infocon-Sicherheitslevel dann erhöht, während zugleich unter anderem Passwörter geändert und Zugangsschlüssel erneuert wurden, um klassifizierte Kommunikationsleitungen zu schaffen. (15)

PROMIS

Zu PROMIS wäre in Schnelle anzumerken, dass die Fähigkeiten dieses Software-Programms, das von William A. Hamiltons Firma INSLAW ursprünglich für das US-Justizministerium angefertigt wurde, von Beginn an immens waren. Guy Lawson schildert in seinem Buch Octopus, dass INSLAWs Software als Data-Mining- und Verknüpfungs-Werkzeug deart durchschlagend erfolgreich war, dass der amerikanische Geheimdienstbehördenapparat die Software stahl, „um sie verdeckt einzusetzen. Die CIA hatte den Code neu konfiguriert und installierte ihn auf einem 32-Bit-Digital Equipment Corporation DAX-Minicomputer. Die Agency benutzte Front-Unternehmen, um die neue Technologie an führende Banken und Finanzinstitute wie die Federal Reserve zu verkaufen. Versteckt im Inneren des Computers war eine ,Hintertür‘, die die Geheimdienste befähigte, zum ersten Mal heimlich Finanztransaktionen digital zu überwachen. Die hochklassifizierte Initiative, bekannt als ,Follow the Money‘, erlaubte der Reagan-Administration, die geheime Finanzierung einer terroristischen Gruppe, die eine Disco in Berlin im Jahre 1986 bombardiert hatte, um einen US-Soldaten zu töten und zweihundert Zivilisten zu verletzen, bis zur libyschen Regierung zurückzuverfolgen. In Bob Woodwards Buch ,Veil‘ sagte der ehemalige CIA-Direktor William Casey, dass das geheime Geld-Aufspürungssystem eine seiner stolzesten Errungenschaften gewesen war.” (16)

Außerdem erklärte Bob Woodward in seinem Buch Veil: The Secret Wars of the CIA 1981-1987, dass dieses Programm die „Durchdringung des internationalen Bankensystems“ ermöglichte, um so „einen steten Datenfluss von den realen, geheimen Bilanzen, die von vielen ausländischen Banken gehalten werden“, zu liefern. (17)

Während er für die TV-Dokumentation des Public Broadcasting System (PBS) vom 12. Juli 1989 mit dem Titel Follow the Money interviewt wurde, räumte der ehemalige nationale Sicherheitsbeamte Dr. Norman A. Bailey ein, dass die NSA das Follow the Money-Programm verfolgte, bei dem die PROMIS-Software von INSLAW illegal zum Einsatz kam. Er erklärte weiter, dass das Weiße Haus unter Reagan die NSA 1981 mit dem Implantieren „leistungsstarker Computer-Mechanismen” in drei großen Überweisungs-Clearinghäusern beauftragt hatte: CHIPS (das Clearing House Interbank Clearing System) in New York City, das Berichten zufolge Zahlungen und Abrechnungen für den Außenhandel, Devisenhandel und für syndizierte Kredite für seine 139 Mitgliedsbanken in 35 Ländern aufzeichnet; CHAPS in London, das Berichten zufolge ähnliche Funktionen für in Sterling lautenden Transaktionen übernahm, und SIC in Basel in der Schweiz, das Berichten zufolge die gleichen Arten von Transaktionen aufzeichnet, so sie in Schweizer Franken lauten. Dr. Bailey beschrieb die neue NSA Signal-Intelligence-Penetration des Bankensektors so, dass sie die Vereinigten Staaten in die Lage brachte, dem Geld zu folgen, das von ausländischen Regierungen an internationale Terroristen durch das internationale Bankensystem floss, indem die Überweisungsnachrichten von einer Bank zur anderen, wie sie in Echtzeit auftraten, abgefangen wurden. Er sagte ebenso in dieser PBS-Fernsehdokumentation, dass die neue NSA SIGINT-Penetration des Bankensektors es den Vereinigten Staaten nicht nur ermöglichte, die Verschuldung gegenüber westlichen Banken von Regierungen, die in Gefahr waren, zahlungssäumig zu werden, festzustellen, sondern auch die illegale Weitergabe von Technologien an den Sowjetblock, insbesondere von integrierten Schaltungen, die für den Einsatz in Militär- und Verteidigungsanwendungen entwickelt worden waren und illegal über Tarnfirmen in drei europäischen Ländern – Schweden, Schweiz und Österreich – gekauft wurden. Die Follow the Money-Nachrichtenerkenntnisse halfen den USA bei der Unterbindung solcher Verkäufe, die für die Sowjetunion wichtig waren, da sie außerstande war, solch integrierte Schaltungen selbst herzustellen. (18)

Dr. Baileys Worten nach wurde Libyen unter Reagan angegriffen, nachdem die Bankenüberwachung der NSA eindeutige SIGINT-Beweise erbrachten, dass Libyen den besagten Terroranschlag in Berlin finanziert hatte.

Die NSA erhielt 1981 für ihre neue Follow the Money-SIGINT-Mission vom US-Justizministerium eine nicht autorisierte, gegen das Urheberrecht verstoßene Kopie der IBM-Mainframe-Computer-Version von PROMIS. INSLAW hatte diese Version von PROMIS zuvor im gleichen Jahr zur Nutzung durch die Land and Natural Resources Division des Justizministeriums lizenziert. Das Justizministerium stellte schließlich sämtliche Zahlungen an INSLAW ein und trieb das Unternehmen in den Bankrott. Ein Vorwurf, den William Hamilton später erhob, war der, dass eine modifizierte Version der Bank-Überwachungsversion von PROMIS benutzt wurde, um die Erlöse aus Drogengeschäften nachzuverfolgen. Ferner sei die modifizierte PROMIS-Version für die Geldwäsche von Drogenprofiten benutzt worden, um verdeckte Operationen, die nicht genehmigt waren, zu finanzieren.

Der Nationale Sicherheitsrat holte sich später ein Rechtsgutachten für eine Expansion des Bankenüberwachungsprojekts der NSA ein, um es auf rund 400 große Geschäftsbanken auszuweiten, die das Interbankensystem bilden. Es gab auch Berichte über die Installation von PROMIS durch US-Geheimdienste in internationalen Finanzinstituten wie der Bank für Internationalen Zahlungsausgleich, dem Internationalen Währungsfonds und der Weltbank.

Im Mai 1998 veröffentlichte Dr. Bailey eine Monographie mit dem Titel “The Strategic Plan That Won The Cold War“, die auf die Bedeutung der Follow the Money-Mission der NSA verweist. (19)

2008, als er für einen Artikel von Tim Shorrock für das Salon-Magazin interviewt wurde, sagte Dr. Bailey, dass die PROMIS-Datenbank und -Suchanwendung der NSA gegeben worden sei. Wie Salon seinerzeit schrieb: „Sein Eingeständnis ist die erste öffentliche Anerkennung eines ehemaligen US-Geheimdienstmitarbeiters, dass die NSA die PROMIS-Software verwendete.” Er wurde auch dahingehend zitiert, dass INSLAWs „PROMIS das wichtigste Software-Element (war), das von der NSA eingesetzt wurde”, um die Echtzeit-Überwachung von Banküberweisungen durchzuführen. (20)

PROMIS wurde außerdem in den 1980er Jahren von Oliver North verwendet, um im Zusammenhang mit der Continuity of Government-Planung Listen von potentiellen Gefahren für die nationale Sicherheit zu erstellen. Dafür eignete sich PROMIS aufgrund seiner Eigenschaft, wie ein Schleppnetz genutzt werden zu können, „um Daten über Personen zu ermitteln und zu sammeln – über Terroristen und Drogenhändler ebenso wie über politische Gegner und Dissidenten.“ PROMIS ließ sich „gezielt zur Fahndung nach Personen“ einsetzen und „eignete sich ebenso zur elektronischen Rasterfahndung.“ (21)

In den kommenden Jahren verkaufte ein weitläufiges Netzwerk aus Geschäftsleuten, Regierungsvertretern und Personen, die der Regierung Reagan / Bush nahe standen (beispielsweise Earl Brian, Peter Videniaks und Edwin Meese), die erweiterten Versionen von PROMIS an Unternehmen, Banken, Geheimdienste und Regierungen. Der mit William Hamilton zusammenarbeitende investigative Journalist Danny Cosalero nannte dieses Netzwerk „Oktopus“, dessen innerster Kern seinen Erkenntnissen nach „zurück zu einem dreckigen ,Old Boy‘-Netzwerk der CIA“ reichte, welches in den 1950er Jahren zu existieren begann, und Leute im weiteren Umfeld miteinschloss, die sich im Zentrum von Iran-Contra und BCCI befanden, beispielsweise Adnan Kashoggi. (22)

Casolaros „Vermutung war, dass diese Gruppe innerhalb der CIA nicht nur in die Iran-Contra-Affäre verwickelt gewesen sei, sondern im großen Stil Waffen- und Drogenhandel betrieb sowie Verbindungen zum Organisierten Verbrechen, der Cosa Nostra, unterhielt, diverse Geheimdienste für sich einspannte, Firmen in den Bankrott trieb und in illegale Deals aller Art verstrickt war. Mit einigen Überlegungen lag Casolaro durchaus richtig, wie sich später herausstellte.“ (23)

Kurz vor Abschluss seiner Nachforschungen fand Casolaros Leben jedoch ein äußerst mysteriöses Ende: Anfang August 1991 wurde seine Leiche in einem Hotelzimmer in West-Virginia gefunden. Er lag nackt in einer Badewanne, die mit seinem Blut gefüllt war. An seinen Armen fand man tiefe Schnittwunden, die von einer Rasierklinge beigebracht worden waren. Der Vorfall wurde als Selbstmord gewertet. Von Casolaros Oktopus-Unterlagen, die er immer bei sich hatte, fehlte jede Spur. Berichten zufolge war er in dem Hotelzimmer einquartiert gewesen, um einen wichtigen Informanten zu treffen.

Casolaros Leichnam wurde – entgegen geltender Gesetze – einbalsamiert, ehe seine Familie über den angeblichen Selbstmord benachrichtigt wurde, was erst zwei Tage später geschah. Überdies wurde der Hotelraum, den Casolaro bezogen hatte, innerhalb kürzester Zeit professionell gesäubert, womit jede weitere forensische Untersuchung unmöglich gemacht wurde. Der deutsche investigative Journalist Egmont R. Koch, der den Fall PROMIS / Casolaro jahrelang recherchierte, schreibt: „Manches an diesem Tod blieb … äußerst dubios. Er warf mehr Fragen auf, als die Behörden zu beantworten in der Lage und bereit waren. Freunde und Bekannte behaupteten hartnäckig, hier sei ein Mord verübt worden, weil Casolaro seine Nase in Angelegenheiten gesteckt habe, die höchst einflussreiche Mitarbeiter der Regierung des Präsidenten George Bush äußerst einträglich betrieben. Casolaro stand angeblich vor der Aufdeckung des größten Regierungsskandals in der Geschichte der USA, gegen den Watergate oder die Iran-Contra-Affäre geradezu lächerlich wirken würden.“ (24)

Koch berichtet, dass modifizierte PROMIS-Versionen in insgesamt 88 Länder verkauft worden sein sollen. „Es spielte bei den Geschäften offenbar überhaupt keine Rolle, ob es sich um gegnerische Geheimdienste handelte oder die Länder sogar Krieg gegeneinander führten wie der Iran und der Irak. Das hatte seinen geheimen Grund.“ (25)

Der Grund war die in der modifizierten PROMIS-Version enthaltende „Hintertür“, die als eine Art „Trojanisches Pferd“ fungierte. Berichten zufolge soll sie vom Computerprogrammierer Michael Riconosciuto „auf einer Indianerreservation in Kalifornien“ hinzugefügt worden sein. (26)

Dahinter steckte folgendes Kalkül: „Wenn sich in das Programm eine ,Trap Door‘ installieren ließe, eine Art Hintertür oder Falltür, durch die sich jeder unerkannt in die Datenbestände einschleichen konnte, der bis zu dieser Tür zu gelangen und sie per Codewort zu öffnen vermochte, dann wären die gespeicherten ,Geheimnisse‘ des Nutzers offen zugänglich. … Es ist verschiedentlich gerätselt worden, wie diese Trap Door beschaffen ist. Rafi Eitans Mitarbeiter Ari Ben-Menashe berichtet, dass man ein Modem brauche und nur bestimmte Codewörter eintippen müsse, um den gewünschten Zugang zum Computer zu erhalten. Computerexperten zufolge, die Ben-Menashe befragt hat, sei diese Falltür oder Hintertür nicht auffindbar. Die Beschreibung ist jedoch etwas ,mager‘. Sie lässt offen, wie die Manipulation genau beschaffen war. Ein Programm wie PROMIS lässt sich manipulieren, indem es dort geändert wird, wo die Zugangsberechtigung zu diesem speziellen Programm geregelt wird. Will ein Unbefugter das Programm in seinem Sinn missbrauchen, muss er jedoch zunächst einen Zugriff auf den Computer haben. Als Insider hat er es leicht, weil der Computer vor ihm steht und er lediglich das Programm aufrufen müsste. Als fremder Einsteiger von außen muss er jedoch erst den Computer anwählen und ihn dann auch noch ,knacken‘, bevor er das Programm aufrufen und über die gespeicherten Daten verfügen kann.

Es gibt aber noch eine prinzipiell andere Lösung des Problems. PROMIS könnte so manipuliert worden sein, dass dem Programm eine Komponente beigefügt wurde, die auf die Systemsoftware wirkt und diese entscheidend verändert. Die Systemsoftware steuert die inneren Betriebsvorgänge der Anlage vom Mikroprozessor über die Terminals bis zu den Speicherplatten und verwaltet die Zugangsberechtigungen zum gesamten Computer mit seinen Programmen und Datenbeständen – nicht nur zu einem einzigen Programm. Sie vergibt und kontrolliert also auch Zulassungsprivilegien und Passwörter. Ein Eingriff an dieser Stelle ist die bessere Variante: Durch eine Art ,Tür‘ in der Systemsoftware kann dann mit einem Code oder ,Schlüssel‘ der ganze Computer geöffnet und das Programm PROMIS aufgerufen werden. Und in der Tat ließe sich die Manipulation der Systemsoftware via PROMIS so vornehmen, dass die ,Trap Door‘ nicht zu entdecken ist. Nur der vom Menschen in einer Programmiersprache geschriebene Quellcode ist auch für Menschen lesbar. Das Programm wird jedoch üblicherweise nicht im Quellcode ausgeliefert, sondern nur im maschinenlesbaren Objektcode.

Rafi Eitan und den anderen Nutznießern der trojanischen Variante von PROMIS konnte es allerdings ziemlich egal sein, wie die ,Hintertür‘ funktionierte – Hauptsache, die Manipulation war wirksam und blieb unentdeckt.“ (27)

Bekanntlich ist die Suche nach Erdöl und dessen Produktion mit erheblichen Kosten verbunden. Mit der modifizierten „Hintertür“-PROMIS-Software, wenn sie von großen Erdölunternehmen benutzt werden würde, ließen sich auf ziemlich billige Weise riesige und genaue Datenbestände und Kartendokumente über den Erdölbereich aufbauen. Des Weiteren könnte man im Terminwarenhandel theoretisch unbegrenzte Geldsummen generieren, so man die PROMIS-Software geschickt einsetzte. Den Möglichkeiten des Handelns aufgrund von Insider-Informationen waren kaum Grenzen gesetzt.

Wir wissen, dass INSLAW dem US-Justizministerium 1983 den Quellcode von PROMIS lieferte. Eine Quellcode-Kopie wurde daraufhin von Peter Videniaks an Earl Brian weitergegeben, der den einträglichen Verkauf von PROMIS durch seine Firma Hadron organisierte. „Brian hatte sich mit dem Verkauf von PROMIS in einen Komplex aus Spionage und Waffenhandel eingeklinkt, der sich zur größten Geheimdienst-Operation entwickelte, die es je gegeben hat. Er ist dabei wohl in erster Linie als Marketing-Manager zu sehen, der in Staaten wie Australien, Südkorea oder Großbritannien PROMIS-Software an die Geheimdienste brachte.

Während Earl Brian das ,Computerprogramm mit Hintertür‘ vor Ort vermarktete, liefen die Fäden anderswo zusammen: etwa bei CIA-Chef William Casey in seiner Zentrale in Langley nahe Washington. Andere bedienten sich einfach der Software, beispielsweise Iran-Contra-Spezialist Oberstleutnant Oliver North im Nationalen Sicherheitsrat der USA. In Israel wahrte Rafi Eitan die Interessen seines Landes. Er eröffnete für PROMIS einen neuen Vertriebsweg mit Hilfe des Presse-Tycoons Robert Maxwell, der im Geschäft mit Banken und Geheimdiensten Millionen verdiente. Insbesondere über Maxwell führten die PROMIS-Spuren weiter in Richtung Europa und nach Deutschland.

Viele der Beteiligten am PROMIS-Geschäft kannten einander aus Intrigen und dunklen Geschäften um Macht und Geld. Etliche gehörten zur Reagan-Truppe aus dessen Gouverneur-Zeiten in Kalifornien, die dann in der Administration des Präsidenten in Washington neu Fuß fassten. Andere stießen aus dem Bereich der Geheimdienste hinzu. Ein Beispiel für finstere Machenschaften sind die verdeckten Verhandlungen wichtiger ,Wahlkämpfer‘ für Ronald Reagan mit dem Iran. Hinter dem Rücken des seinerzeit amtierenden Präsidenten Jimmy Carter nutzten sie 1980 das Drama um die gefangenen amerikanischen Botschaftsgeiseln in Teheran offensichtlich so perfide, dass Carter die Wahl verlor. Beteiligt an den Verhandlungen waren William Casey, Rafi Eitan, Earl Brian und Ari Ben-Menashe aus dem PROMIS-Umfeld.“ (28)

Im Hintergrund steht hierbei der Vorwurf, dass das Reagan-Team dafür Sorge trug, dass die Geiseln in der Botschaft der USA in Teheran erst nach den US-Präsidentschaftswahlen 1980 freigelassen werden würden. Dafür sollte das neue Regime des Iran dringend benötigte Waffenlieferungen erhalten. Tatsächlich wurden die US-Geiseln in genau den Sekunden freigelassen, als Ronald Reagan seine Amtseinführungsrede am 20. Januar 1981 beendete.

Earl Brians Firma Hadron benannte sich später in Analex um und wurde von QinetiQ aufgekauft, einem Dienstleister im Bereich der Informationssicherheit und elektronischen Kriegsführung. Der größte Aktienbesitzer von QinetiQ wurde wiederum die Carlyle Group, als dort Frank Carlucci den Vorsitz innehatte. Zu der Zeit, als Hadron mit der modifizierten PROMIS-Version einen Verkaufsschlager sondergleichen im Angebot hatte, war Carlucci der Direktor von Wackenhut gewesen, ehe er im November 1987 Verteidigungsminister der USA wurde. (29) William Casey war wiederum ein Vorstandsmitglied und Rechtsberater von Wackenhut gewesen, ehe er 1981 Reagans CIA-Direktor wurde.

Die Journalistin Cherie Seymour, die die Oktopus-Recherchen von Danny Casolaro über mehr als anderthalb Jahrzehnte untersuchte, berichtet, dass sich ein beträchtlicher Teil von Casolaros Arbeit mit den geheimen Tätigkeiten beschäftigte, die Wackenhut auf dem gleichen Indianerreservat durchführte, auf dem Michael Riconosciuto der PROMIS-Software die gewünschte „Hintertür“ eingebaut haben soll. Riconosciuto, der schon mit Casolaro in regem Kontakt gestanden hatte, teilte Seymour mit, dass es sich dabei um die Cabazon-Reservation in Indio, Kalifornien handelte. Wackenhut führte auf dem Gelände Waffenentwicklungen und -tests durch, von denen möglichst wenige Menschen Notiz nehmen sollten. Casolaro interessierte sich für die Mordfälle von Fred Alvarez, Ralph Boger und Patricia Castro, die im Zusammenhang mit diesen Waffentests standen. Für seine Recherchen plante Casolaro, eine Reise zur Cabazon-Reservation zu machen. Dazu kam es nicht mehr. Seymour zufolge entdeckte Casolaro in der letzten Woche seines Lebens außerdem, dass es eine Verbindung zwischen Mike Abbell, einem ehemaligen Direktor für internationale Angelegenheiten des US-Justizministeriums, dem Cali-Kartell in Kolumbien und dem Geheimdienstmann Robert Booth Nichols gab. Letzterer hatte mit den Wackenhut-Tätigkeiten auf dem Indianerreservat zu tun und zählte zu Casolaros wichtigsten Informanten. Casolaros Freund Bob Bickel bestätigte späterhin, dass ein dahingehendes Gespräch kurz vor Casolaros Tod geführt worden sei; allerdings findet sich davon nichts in den offiziellen Untersuchungsberichten zum Tode von Danny Casolaro. Abbell wurde 1995 wegen Geldwäsche und organisiertem Verbrechen in Verbindung zum Cali-Kartell vor Gericht angeklagt.

William Hamilton für seinen Teil verwickelte das US-Justizministerium in langwierige Prozesse vor Gericht. Es entwickelte sich ein Rechtsstreit, der bis heute nicht beigelegt ist. Sobald Hamilton vor Gericht Recht zugesprochen bekam, ging das Justizministerium sogleich in Berufung. Ein Höhepunkt dieser Auseinandersetzung war ein Report, den der Rechtsausschuss des US-Kongresses 1991 veröffentlichte. Darin wurde Hamilton und seinem Anwalt Elliot Richardson, einem ehemaligen US-Justizminister, bestätigt, dass das US-Justizministerium die PROMIS-Software gestohlen hatte.

Auf Nachfrage teilte mir William Hamilton mit, dass Richardson im Laufe der 1990er Jahren in Erfahrung brachte, dass die VAX 11/780-Version von PROMIS eines Tages auf mysteriöse Weise 1983 in der Weltbank in Washington auftauchte. Richardson forderte daraufhin den General Counsel der Weltbank auf, den Vorgang zu untersuchen. Dieser teilte Richardson schließlich mit, dass er nicht in der Lage gewesen sei, PROMIS-Spuren in der Weltbank zu finden. Später erfuhren Richardson und Hamilton allerdings durch eine eidesstattliche Erklärung von einem gewissen William Turner, dass er Dokumente aus der Weltbank und von BCCI gelagert habe, die aus dem Follow the Money-Projekt der NSA stammten. Er legte Aufzeichnungen über Überweisungen auf Konten in der Schweiz und den Cayman Inseln vor, die zu Leuten gehörten, die angeblich vom illegalen Vertrieb der PROMIS-Software profitierten. Auch behauptete Turner, dass er Kopien davon an Danny Casolaro übergeben habe, und zwar in der Nacht, ehe Casolaro in seinem Hotelzimmer in Martinsbugh, West Virginia Anfang August 1990 tot aufgefunden worden war.

Derweilen war in den 1990er Jahren ein zunehmendes Interesse an sogenannter „Unternehmensarchitektur-Software“ (Enterprise Architecture Software) erwacht. Unternehmensarchitektur befasst sich mit den Geschäftsprozessen eines Unternehmens / einer Behörde und der Unterstützung dieser Aktivitäten durch Informationstechnologie, um einen ganzheitlichen Blick auf alle Daten von allen Transaktionen, Prozessen und Interaktionen in einem Unternehmen oder einer Behörde in Echtzeit zu ermöglichen. Grundlage hierfür war das von John Zachman entwickelte „Zachman Framework“, das 1994 vom US-Verteidigungsministerium herangezogen wurde, um eine Unternehmensarchitektur mit dem Namen Technical Architecture Framework for Information Management (TAFIM) auszuarbeiten. Im gleichen Jahr wurde in Quincy, Massachusetts die Firma Ptech gegründet, und die Spezialität von Ptech bestand darin, eine besonders fortschrittliche Unternehmensarchitektur-Software anbieten zu können. Bereits zwei Jahre nach Firmengründung arbeitete Ptech mit der Forschungsgruppe des US-Verteidigungsministeriums, der Defense Advanced Research Projects Agency (DARPA), zusammen. DARPA benutzte hierbei ein Ptech-Programm namens FrameWork, „um kommerzielle Software-Methodologien auf den Verteidigungssektor zu übertragen.“ (30)

DARPA war nur ein Kunde von vielen, der in rasanter Schnelle von Ptech gewonnen wurde. „Innerhalb von vier Jahren hatte Ptech einen Kundenstamm aufgebaut, der jeden Software-Drittanbieter vor Neid erblassen lassen würde”, schreibt der Journalist James Corbett in einer Zusammenfassung des Nexus Ptech – 9/11. „Vom Allerheiligsten des Weißen Hauses bis hin zur Zentrale des FBI, vom Keller der FAA bis zur Vorstandsetage von IBM, einige der am besten geschützten Organisationen der Welt, die auf einigen der am meisten geschützten Servern liefen und die sensibelsten Daten beherbergten, begrüßten Ptech in ihrer Mitte.“ (31)

Was IBM angeht, so stellte eine Veröffentlichung unter der Überschrift “IBM Enterprise Architecture Method enabled through Ptech FrameWork“ die Zusammenarbeit in Sachen Enterprise Architecture (EA) zu dieser Zeit wie folgt dar:

„IBM und Ptech haben sich zusammengetan, um die EA eines Kunden für dessen gesamte Organisation zu dokumentieren und zu kommunizieren. Die IBM Global Services Enterprise Architecture Methode, die durch Ptechs FrameWork ermöglicht wird, wurde entwickelt, um es IBM-Beratern zu ermöglichen, EA-Projektmanagementaufgaben von hoher Qualität in kurzer Zeit und mit breiter organisatorischer Übersicht zu erstellen und abzuliefern. Mit FrameWork sammeln die IBM- und Ptech-Berater zusammen mit dem Kundenteam schnell Daten und entwickeln EA-Projektmanagementaufgaben, die entworfen sind, um umfassend, selbsterklärend und in der Lage zu sein, die komplexen Beziehungen zwischen der IT und den Geschäftszielen sowohl in Text-Anzeigen, als auch im grafischen Format darzustellen.

FrameWork ist eine leistungsfähige und anpassbare Unternehmensmodellierung, die die visuelle und logische Darstellung von Wissen in nahezu jedem gewünschten Präsentationsformat ermöglicht. Es ist ein dynamisch konfigurierbares Tool zum Erstellen von Modellen, zur Auswertung von Abfragen, und zum Reporting.“ (32)

Corbett stellt in seiner Auseinandersetzung mit Ptech fest, dass dem Unternehmen binnen kürzester Zeit „die Schlüssel fürs Cyber-Königreich gegeben (wurden), um detaillierte Bilder von diesen Organisationen aufzubauen, ihren Schwächen und Schwachstellen, und um zu zeigen, wie diese Probleme durch jene mit böser Absicht ausgenutzt werden konnten. Bei all ihrem unglaublichen Erfolg waren allerdings viele der Top-Investoren und -Mitarbeiter der Firma Männer mit Hintergründen, die rote Flaggen auf allen Ebenen der Regierung hätten hochreißen lassen müssen.

Die Firma wurde mit einem Startgeld von $ 20 Millionen gegründet, davon $ 5 Millionen von Yassin al-Qadi, [14] einem wohlhabenden und gut verbundenen saudischen Geschäftsmann, der über seine Bekanntschaft mit Dick Cheney zu prahlen pflegte. (33) Er hatte ebenso Verbindungen zu verschiedenen muslimischen Wohltätigkeitsorganisationen, die der Finanzierung des internationalen Terrorismus verdächtigt wurden. (34) In der Folge von 9/11 wurde er offiziell zu einem ,Specially Designated Global Terrorist‘ von der US- Regierung erklärt und sein Vermögen wurde eingefroren. (35) Zu der Zeit bestritten die Ptech- Eigentümer und das leitende Management, dass al-Qadi irgendeine andere Beteiligung am Unternehmen als seine ursprüngliche Investition habe, aber das FBI sagt jetzt, dass sie logen und das al-Qadi in Wirklichkeit weiterhin Millionen von Dollar in das Unternehmen durch verschiedene Frontorganisationen und Anlageinstrumente investierte. (36) Unternehmens-Insider sagten FBI-Beamten gegenüber, dass sie nach Saudi-Arabien geflogen wurden, um 1999 Ptechs Investoren zu treffen, und dass al-Qadi als einer der Eigentümer vorgestellt worden war. (37) Es wurde auch berichtet, dass Hussein Ibrahim, Ptechs Chefwissenschaftler, ein al-Qadi-Vertreter bei Ptech war, (38) und al-Qadis Anwälte haben eingeräumt, dass al-Qadi-Vertreter selbst nach 9/11 weiterhin im Ptech-Vorstand gesessen haben könnten. (39)

Ibrahim selbst war ein ehemaliger Präsident von BMI, einer in New Jersey ansässigen Immobilien- Investmentgesellschaft, die auch eine der ersten Investoren in Ptech war und zur Finanzierung von Ptechs Gründungsdarlehen beitrug. Ptech vermietete Büroräume und EDV-Anlagen von BMI (40), und BMI nutzte in New Jersey gemeinsame Büroflächen mit Kadi International, im Besitz von keinem anderen als dem Ptech-Lieblingsinvestor und Specially Designated Global Terrorist betrieben, Yassin al-Qadi. (41) 2003 sagte Anti-Terror-Zar Richard Clarke: „BMI verkaufte sich öffentlich als Finanzdienstleister für Muslime in den Vereinigten Staaten, ihre Investorenliste legt die Möglichkeit nahe, dass diese Fassade nur ein Cover war, um terroristische Unterstützung zu verbergen.” (42)

Suheil Laheir war Ptechs Chefarchitekt. Wenn er nicht an der Software schrieb, die Ptech mit detaillierten operativen Plänen der empfindlichsten Stellen in der US-Regierung versorgen sollte, schrieb er Artikel zum Lobe des islamischen heiligen Krieges. Er zitierte auch gern Abdullah Azzam, Osama bin Ladens Mentor und Kopf von al-Maktab Khidamat, das die Vorstufe zu al-Qaida war. (43)

Dass solch einer unwahrscheinlichen Ansammlung von Charakteren Zugang zu einigen der sensibelsten Stellen in der US-Bundesregierung gegeben wurde, ist verblüffend genug. Dass sie eine Software betrieben, um jeden Prozess und Betrieb innerhalb dieser Behörden zum Zweck der Suche nach systemischen Schwachstellen zu kartographieren, zu analysieren und zu betreten, ist ebenso verblüffend. Am meisten verstört aber vor allem die Verbindung zwischen Ptech und eben jenen Behörden, die in so bemerkenswerter Manier ihrer Pflicht nicht nachgekommen sind, die amerikanische Öffentlichkeit am 11. September 2001 zu schützen.

Ptech an 9/11: Der Keller der FAA

Denn zwei Jahre vor 9/11 arbeitete Ptech daran, mögliche Probleme oder Schwachstellen in den FAA-Reaktionsplänen auf Ereignisse wie eine terroristische Entführung eines Flugzeugs über den Luftraum der USA zu identifizieren. Laut ihrem eigenen Business-Plan für den Vertrag mit der FAA wurde Ptech Zugang zu jedem Prozess und System in der FAA gewährt, das den Umgang mit ihren Krisenreaktionsprotokollen betraf. Dies beinhaltete die Prüfung von Schlüssel-Systemen und der Infrastruktur, um das ,Netzwerkmanagement, die Netzwerksicherheit, das Konfigurationsmanagement, Fehlermanagement, Performance Management, die Anwendungsadministration, das Netzwerkmanagement und die Benutzer-Assistenz-Operationen” der FAA zu analysieren. (44) Kurz, Ptech hatte freie Bahn, jedes FAA-System und jeden Prozess für den Umgang mit der genauen Art von Ereignis, das an 9/11 auftrat, zu untersuchen. Noch unglaublicher, Indira Singh weist darauf hin, dass Ptech speziell die potenziellen Interoperabilitätsprobleme zwischen der FAA, NORAD und dem Pentagon im Fall einer Notfallsituation über dem Luftraum der USA analysierte. (45)

Ptech hatte vermutlich auch Informationen über die Systeme, die die FAA, NORAD und andere während der Krisenreaktionsübungen wie Vigilant Guardian einsetzten, (46) jener NORAD-Übung, die an 9/11 stattfand und Simulationen von entführten Jets beinhaltete, die in New York hineingeflogen, (47) und entführten Jets, die in Regierungsgebäude flogen. (48) Dies ist bedeutsam, weil es Hinweise darauf gibt, dass eben solche Übungen NORADs Reaktion auf die realen Entführungen verwirrten, die an diesem Tag stattfanden. Wie Forscher Michael Ruppert hinweist, könnte ein schurkischer Agent mit Zugang zu einer Ptech-Hintertür in die FAA-Systeme bewusst gefälschte Signale auf die FAA-Radare an 9/11 eingefügt haben. (49) Dieses Szenario würde die Quelle des Phantom-Flugs 11 erklären, den die FAA an NORAD um 9:24 Uhr berichtete (nachdem Flug 11 bereits das World Trade Center getroffen hatte (50)), ein Bericht, über deren Quelle die 9/11-Kommission behauptete, dass sie nicht in der Lage war, diese zu finden. (51)

Kurzum, Ptechs Software lief auf den kritischen Systemen, die auf die 9/11-Anschläge an 9/11 reagierten. Die Software war für den ausdrücklichen Zweck konzipiert, seinen Nutzern einen kompletten Überblick über alle Daten, die durch eine Organisation fließen, in Echtzeit zu bieten. Der Vater der Enterprise-Architektur selbst, John Zachman, erklärte, dass man mit der Software vom Ptech-Typ, die auf einem sensiblen Server installiert ist,„wissen würde, wo die Zugangspunkte sind, man würde wissen, wie man hinein kommt, man würde wissen, wo die Schwächen sind, man würde wissen, wie man ihn zerstört.” (52)

Ende der 1990er Jahre führte Robert Wright, ein FBI-Agent des Chicago Field Office, eine Untersuchung der Terrorismus-Finanzierung, die sich Vulgar Betrayal nannte. (53) Von Anfang an wurde die Untersuchung durch höherrangige Beamte behindert; der Untersuchung waren nicht einmal angemessene Computer für die Erfüllung ihrer Arbeit zugewiesen worden. (54) Durch Wrights Weitsicht und Beharrlichkeit gelang es jedoch, dass die Untersuchung einige Siege verzeichnete, darunter die Beschlagnahmung von $ 1.4 Millionen in US-Geldern, die zu Yassin al-Qadi zurückverfolgt wurden. (55) Wright freute sich, als ihm ein hochrangiger Agent zugewiesen wurde, um „den Gründer und Finanzier von Ptech” zu untersuchen, aber der Agent arbeitete nicht und schob während seiner gesamten Zeit an dem Fall lediglich Papier hin und her. (56)

Kurz nach den Bombenanschlägen von 1998 auf afrikanische Botschaften begann Vulgar Betrayal einige Geldspuren offenzulegen, die al-Qadi mit dem Angriff verbanden. (57) Laut Wright geriet sein Vorgesetzter, als er eine strafrechtliche Untersuchung der Verbindungen vorschlug, in Rage, indem er sagte: „Sie werden keine strafrechtliche Ermittlungen eröffnen. Ich verbiete es jedem von ihnen. Sie werden keine strafrechtlichen Ermittlungen gegen irgendeinen von diesen Geheimdienst-Subjekten eröffnen.” Wright wurde von der Vulgar Betrayal-Untersuchung ein Jahr später abgezogen und die Untersuchung selbst wurde im folgenden Jahr geschlossen.

Nach 9/11 befand sich Indira Singha, eine Risikomanagementberaterin für JP Morgan, auf der Suche nach Unternehmensarchitektur-Software, um die nächste Generation des Risikomanagements des Finanzkoloss‘ umzusetzen. Durch ihre Kundenliste beeindruckt, lud Singh Ptech ein, ihre Software zu demonstrieren. Es dauerte nicht lang, ehe sie die Zusammenhänge zwischen Ptech und internationaler Terrorismusfinanzierung zu entdecken begann. Sie arbeitete erschöpfend daran, diese Verbindungen im Bemühen zu dokumentieren und zu entdecken, das FBI in Boston davon zu überzeugen, ihre eigene Untersuchung von Ptech zu eröffnen, aber ihr wurde von einem Agenten gesagt, dass sie besser in der Lage wäre, dies zu untersuchen, als irgendjemand innerhalb des FBI. (58) Trotz der anhaltenden Bemühungen von Singh und den Aussagen von Unternehmensinsidern, informierte das FBI keine der Behörde, die Verträge mit Ptech hatten, dass es Bedenken zu dem Unternehmen oder seiner Software gab.

„Ist Ptech PROMIS?“

An dieser Stelle unterbreche ich James Corbetts Zusammenfassung des Nexus Ptech – 9/11 kurz, um dieses Detail einfließen zu lassen. Wie schon erwähnt worden war, kontaktierte Indira Singh den CBS-Journalisten Joe Bergatino in Boston. Bergatino benachrichtigte das Büro von Senator Charles Grassley. Daraufhin wurde Grassleys Büro ein Secret Service-Agent namens Charlie Bopp zugeteilt, der sich der Ptech-Sache annehmen sollte. Im April 2003 fand ein Treffen im National Threat Assessment Center (NTAC) des Secret Service statt, das Bopp arrangiert hatte. Im Laufe der Besprechung fragte einer der Secret Service-Agenten Singh: „Ist Ptech PROMIS?” (59)

In einer späteren Nacherzählung dieser Besprechung im NTAC bemerkte Singh gegenüber From The Wilderness: „Ich wusste bereits, was mit Danny Casolaro passiert war, und sie fragten mich, ob ich Kopien von Ptech hätte.“ Singh berichtete, dass der Secret Service über die Software sprechen wollte, nicht über die Leute hinter Ptech. „Indira wollte Namen nennen, aber Charlie ließ sie nicht. ,Wir können die Leute hinter Ptech nicht untersuchen‘, sagte Charlie. ,Vertrauen Sie mir einfach, lassen Sie uns auf die Software konzentrieren.‘ Sie gaben keine Begründungen an, sie sagten nur ,wir können nicht.‘“ (60)

Singh brachte gegenüber From The Wilderness zum Ausdruck, dass es Zeitverschwendung sei, wenn man nicht über die Leute hinter Ptech reden könne, „denn mit einer Software wie dieser kann man jetzt keine Hintertüren finden.“ (61)

Womit sie letztlich meinte, dass dementsprechend auch keinerlei Spuren darüber hinterlassen worden wären, welche Ptech-Software wofür und von wem an 9/11 genutzt wurde. (62)

Zurück zu James Corbett. Er berichtet, dass in den Räumlichkeiten von Ptech Ende 2002 eine Razzia aufgrund der Verbindungen zu al-Qadi stattfand. Dies geschah im Zuge der Operation Green Quest, die von der Zollverwaltung angeführt wurde und mehrere Bundesbehörden beschäftigte. „Am gleichen Tag der Razzia“, so Corbett weiter, „erklärte der Pressechef des Weißen Hauses, Ari Fleischer, das Unternehmen und seine Software als sicher. (63) Mainstream-Nachrichtenartikel verteidigten Ptech, nachdem die Geschichte öffentlich wurde, gaben jedoch ungeniert zu, dass das Unternehmen über die Razzia Wochen im Voraus informiert war, in der Hoffnung, dass die Leser vielleicht nicht merkten, dass dies völlig den Zweck einer solchen Razzia sabotiert oder Zweifel an ihren Ergebnissen aufkommen lässt. (64) Schließlich führte Michael Chertoff eine Bemühung an, dem FBI die volle Kontrolle über Green Quest zu geben, was Zollbeamte dazu brachte, ihn der Sabotage der Untersuchung zu bezichtigen. (65) Es wurden keine Anklagen unmittelbar nach der Durchsuchung von Ptech gegen al-Qadi oder sonst jemand mit Bezug zum Unternehmen erhoben. Chertoff wurde später Leiter der Homeland Security.

Der 9/11-Kommissionsbericht erwähnt Ptech nicht. Angesichts der unglaublichen Informationen über dieses Unternehmen und seine Verbindungen zu Specially Designated Global Terrorist Yassin al-Qadi, ist das vielleicht überraschend. Diese überraschende Auslassung wird jedoch noch ominöser, wenn verstanden wird, dass der Co-Vorsitzende der 9/11-Kommission, Thomas Kean, $ 24 Millionen aus einem Land-Deal schöpfte, an dem die mit al-Qadi verknüpfte Organisation BMI beteiligt war.“ (66)

Im Juli 2009 eröffnete das Boston Field Office des FBI ein strafrechtliches Verfahren gegen zwei ehemalige Führungskräfte von Ptech: zum einen gegen Oussama Ziade, einstmals Ptechs CEO, und zum anderen gegen Buford George Peterson, einstmals Ptechs CFO und COO. Ihnen wurde zur Last gelegt, die Ermittler über den Umfang von al-Qadis Investitionen und Verbindungen zu Ptech angelogen zu haben. Ferner wurde Ziade vorgeworfen, den Versuch unternommen zu haben, Transaktionen durchzuführen, die al-Qadis Eigentum einschlossen – eine Straftat, da al-Qadi zu jenem Zeitpunkt ein Specially Designated Global Terrorist war.

Die Vorwürfe gegen Peterson wurden im Mai 2012 fallengelassen. Ziade dagegen hatte sich in den Libanon abgesetzt. Al-Qadi, der nach Angaben von Sibel Edmonds zum Gladio B-Netzwerk gehört, verließ die USA kurz nach den 9/11-Anschlägen, um zuerst nach Albanien und danach in die Türkei zu gehen; heute lebt er unbehelligt in Großbritannien, nachdem er von den Schwarzen Listen der Schweiz, EU und Großbritannien entfernt und eine Zivilklage gegen ihn in den USA im September 2010 eingestellt worden war.

Ptech operiert nach wie vor in den USA, wenngleich seit 2004 unter neuem Namen – GoAgile. Laut dem damaligen CEO Oussama Ziade unterhielt Ptech/GoAgile zu der Zeit weiterhin Geschäftsbeziehungen zu US-Regierungsbehörden, einschließlich zum Weißen Haus.

Laut Informationen, die ich von Mike Ruppert erhielt, ist Indira Singh „vor Jahren tief untergetaucht”.

QUELLEN:

(1) Zur PROMIS-Saga siehe insbesondere Cherie Seymour: “The Last Circle: Danny Casolaro’s Investigation into The Octopus and the PROMIS Software Scandal”, Walterville, TrineDay, 2011.

(2) Michael C. Ruppert: “Crossing the Rubicon: The Decline of the American Empire at the End of the Age of Oil”, New Society Publishers, 2004, Seite 153.

(3) Ebd., Seite 154 – 155.

(4) Ebd., Seite 170.

(5) Ebd, Seite 239.

(6) Vgl. Michael Kane: “Simplifying the Case against Dick Cheney”, veröffentlicht auf From
the Wilderness am 18. Januar 2005 unter:
http://www.fromthewilderness.com/free/ww3/011805_simplify_case.shtml

(7) Siehe “Treasury action smacks of arrogance, violates human rights, says Al-Qadi”, veröffentlicht auf Saudia Online, 14. Oktober 2001, unter:
http://www.saudia-online.com/newsoct01/news30.shtml

(8) Vgl. Jamey Hecht: “PTECH, 9/11, and USA-SAUDI TERROR – Part I”, veröffentlicht auf
From The Wilderness am 20. Januar 2005 unter:
http://www.fromthewilderness.com/free/ww3/012005_ptech_pt1.shtml

(9) Vgl. Kevin Ryan: “Another Nineteen“, Microblum, 2013, Seite 59.

(10) Peter Dale Scott: “The Road to 9/11. Wealth, Empire, and the Future of America“,
University of California Press, 2007, Seite 175.

(11) Ebd., Seite 379.

(12) Jamey Hecht: „PTECH, 9/11, and USA-SAUDI TERROR – Part I“,
veröffentlicht auf From the Wilderness am 20. Januar 2005 unter:
http://www.fromthewilderness.com/free/ww3/012005_ptech_pt1.shtml

(13) Vgl. Michael Kane: “The Journey of a Wall Street Whistleblower”, veröffentlicht auf
911truth.org am 1. März 2005 unter: http://www.911truth.org/article.php?
story=20050301231231793

(14) Siehe „Probten US-Regierung und Militär den Ernstfall?“, veröffentlicht auf Hintergrund am 11. Januar 2011 unter:
http://www.hintergrund.de/201101111314/hintergrund/11-september-und-die-folgen/probten-us-regierung-und-militaer-den-ernstfall.html

(15) Vgl. “Context of ‘September 10, 2001: Military ‘Infocon’ Alert Level Reduced because of Perceived Lower Threat of Computer Attacks’”, unter: http://www.historycommons.org/context.jsp?item=a091001infoconnormal

(16) Guy Lawson: “Octopus: Sam Israel, The Secret Market, and Wall Street’s Wildest Con”, New York, Crown Publishers, 2012, Seite 144.

(17) Vgl. Vgl. Elliott Richardson: “INSLAW’s ANALYSIS and REBUTTAL of the BUA REPORT: Memorandum in Response to the March 1993 Report of Special Counsel Nicholas J. Bua to the Attorney General of the United States Responding to the Allegations of INSLAW, Inc.”, veröffentlicht hier.

(18) Vgl. Lars Schall: “Follow the Money: The NSA’s real-time electronic surveillance of bank transactions”, 2. Februar 2014, unter:
http://www.larsschall.com/2014/02/02/follow-the-money-the-nsas-real-time-electronic-surveillance-of-bank-transactions/

(19) Siehe Norman A. Bailey: “The Strategic Plan that Won the Cold War”, veröffentlicht unter:
http://www.iwp.edu/news_publications/book/the-strategic-plan-that-won-the-cold-war

(20) Siehe Tim Shorrock: “Exposing Bush’s historic abuse of power”, veröffentlicht unter:
http://www.salon.com/2008/07/23/new_churchcomm/

(21) Egmont R. Koch / Jochen Sperber: „Die Datenmafia – Geheimdienste, Konzerne, Syndikate: Computerspionage und neue Informationskartelle“, Rowohlt, 1995, Seite 66.

(22) Cherie Seymour: “The Last Circle”, a.a.O., Seite 41.

(23) Koch / Sperber: „Die Datenmafia“, a.a.O., Seite 46

(24) Ebd., Seite 45.

(25) Ebd., Seite 74.

(26) Vgl. ebd., Seite 43.

(27) Ebd., Seite 77 – 79.

(28) Ebd., Seite 107 – 108.

(29) Vgl. Kevin Ryan: “Another Nineteen“, a.a.O., Seite 277.

(30) Jamey Hecht: “PTECH, 9/11, and USA-SAUDI TERROR – Part I”, veröffentlicht auf
From The Wilderness am 20. Januar 2005 unter:
http://www.fromthewilderness.com/free/ww3/012005_ptech_pt1.shtml

(31) James Corbett: 9/11 and Cyberterrorism: Did the real “cyber 9/11″ happen on 9/11?, 17. Juli 2009, unter:
http://www.corbettreport.com/articles/20090717_cyber_911.htm

(32) Vgl. hier.

(33) http://www.saudia-online.com/newsoct01/news30.shtml

(34) http://www.historycommons.org/context.jsp?item=a91qlimoney#a91qlimoney

(35) http://ustreas.gov/press/releases/po689.htm

(36) http://boston.fbi.gov/dojpressrel/pressrel09/bs071509.htm

(37) http://www.historycommons.org/context.jsp?item=a99alqadiptech#a99alqadiptech

(38) http://www.historycommons.org/context.jsp?item=a94ptechbmi#a94ptechbmi

(39) http://www.historycommons.org/context.jsp?item=a99alqadiptech#a99alqadiptech

(40) http://www.boston.com/news/daily/03/ptech.htm

(41) http://www.investigativeproject.org/documents/case_docs/81.pdf

(42) http://www.investigativeproject.org/documents/testimony/77.pdf

(43) http://www.frontpagemag.com/readArticle.aspx?ARTID=8245

(44) http://www.fromthewilderness.com/free/ww3/012705_ptech_pt2.shtml

(45) Ebd.

(46) http://www.911readingroom.org/whole_document.php?article_id=278

(47) http://hcgroups.wordpress.com/2009/06/14/two-days-before-911-military-exercise-simulated-suicide-hijack-targeting-new-york/

(48) http://www.boston.com/news/packages/sept11/anniversary/wire_stories/0903_plane_exercise.htm

(49) http://www.fromthewilderness.com/free/ww3/012705_ptech_pt2.shtml

(50) http://www.911blogger.com/node/19181

(51) http://www.msnbc.msn.com/id/5233007

(52) http://www.nationalcorruptionindex.org/pages/profile.php?profile_id=6

(53) http://www.laweekly.com/2004-08-26/news/a-vulgar-betrayal

(54) http://www.foxnews.com/story/0,2933,54070,00.html

(55) http://www.apfn.org/apfn/Wtc_whistleblower3.htm

(56) http://www.historycommons.org/context.jsp?item=a0498nowork#a0498nowork

(57) http://web.archive.org/web/20021220054102/http://www.abcnews.go.com/sections/primetime/DailyNews/FBI_whistleblowers021219.html

(58) http://www.911blogger.com/2005/07/indira-singh-ptech-researcher.html

(59) Vgl. http://www.fromthewilderness.com/free/ww3/012705_ptech_pt2.shtml

(60) Ebd.

(61) Ebd.

(62) Vgl. ebd.

(63) http://www.forbes.com/2002/12/06/cx_ah_1206raid.html

(64) http://www.boston.com/news/daily/03/ptech.htm

(65) http://www.newsweek.com/id/58250/output/print

(66) http://www.insider-magazine.com/911Kean.pdf

_
__

Quelle des Originalbeitrags: http://www.larsschall.com/2014/02/24/nsa-promis-ptech-und-911/
Vilen Dank für die freundliche Genehmigung zur Übername ins 911-Archiv 

Bröckers / Walther

broeckers_zehn_jahre_thump
Zehn Jahre danach - Der Einsturz eines Lügengebäudes

Paul Schreyer

schreyer_inside_911_thump
Inside 9/11 - Neue Fakten und Hintergründe zehn Jahre danach

Daniele Ganser

ganser_gladio_thump
NATO Geheimarmeen in Europa

David Ray Griffin

griffin_osama_thump
Osama Bin Laden - Tot oder Lebendig

Marcus B. Klöckner

kckner_der_kampf_thump
9/11 - Der Kampf um die Wahrheit
 

Lesetipp

Hintergrund
Das Nachrichtenmagazinhintergrund_2_2011_thump

Immer aktuelle Nachrichten 
aus Deutschland und der Welt. 
Unabhängig und Werbefrei!
Als Printmedium im Handel und
als Onlinemagazin 24/7 Abrufbar. 
Hier finden Sie die Informationen
hinter der Schlagzeile.