Beiträge

Die Zerstörungswütige – Das System Merkel und der Niedergang Europas

von Gert Ewen Ungar

Eine systemkonforme Berichterstattung verhindert eine breite kritische Auseinandersetzung mit dem System für das der Name Merkel steht.

Die Kanzlerin wird überwiegend als passiv und abwartend beschrieben, was in den Medien unterschiedlich bewertet wird. Sie wird als Machtpolitikerin beschrieben, was ihr Bewunderung aber auch Kritik entgegen bringt. Sie gilt als wenig visionär und ihre Politik als lediglich reagierend, nicht gestaltend. In diesem eng umgrenzten Bereich hält sich die Berichterstattung über Merkel auf.

Eine tiefere Auseinandersetzung mit dem System Merkel und seinen Auswirkungen auf Freiheit, Wohlstand, Demokratie und den Erhalt von Frieden in Deutschland und Europa findet im Mainstream nicht statt. Dabei wäre eine kritische Auseinandersetzung dringend geboten, denn hinter der Inszenierung als eher passive, visionslose Politikerfigur, verfolgt Angela Merkel ein knallhartes Umbauprojekt, das sogar Thatchers neoliberale Agenda blass aussehen lässt.

Mit dem Durchsetzen der Austeritätspolitik gegen jede ökonomische Vernunft, gegen jede geschichtliche Lehre und inzwischen auch gegen die Empfehlungen von G20, OECD und IWF gelang es dem System Merkel gegen alle Widerstände der Europäischen Partner einen Krisenmechanismus zu installieren, der eine Bankenkrise in eine ökonomische Dauerkrise wandelte, aus der es kein Entkommen geben kann.

Die durch Merkel aufgezwungene Politik wirkt krisenerhaltend und verstärkend. Es braucht keine seherischen Fähigkeiten, um vorherzusagen, dass die Euroländer auf Jahre und Jahrzehnte im Krisenmodus bleiben werden. Die aktuelle Krise dauert nun schon sieben Jahre und ein Ende ist nicht in Sicht, im Gegenteil weitet sich die Krise erneut aus. Umdenken? Umsteuern? Fehlanzeige bei Merkel und Co. Wer glaubt, das sei einfach nur ein handwerklicher Fehler, ein Ungeschick, der glaubt vermutlich auch noch an den Weihnachtsmann.

Das Ziel der Politik von Angela Merkel lässt sich nach neun Jahren im Amt nicht mehr schön reden. In Europa ist ebenso wie in Deutschland der Lebensstandard für die Mehrzahl der Menschen gesunken, in den Krisenländern sogar massiv eingebrochen. Es wäre naiv, dafür nicht die Schuld in der deutschen Politik zu suchen, dies lediglich für eine konjunkturelle Delle zu halten, aus der man sich heraussparen könnte. Und es wäre naiv dies nicht für Absicht zu halten. Merkel hat die europäischen Errungenschaften längst preisgegeben.

Es lässt sich schwerlich noch das Gegenteil beweisen: Das politische Projekt, für das der Name Merkel steht, ist die Desintegration Europas und der Europäischen Union.

Alle Aktivitäten zielen genau darauf ab. Die Märkte werden dann angerufen, wenn sie diesem Ziel dienen und sie werden dann in die Schranken gewiesen, wenn ihre Sanktionierung diesem Ziel dient.

Einige Beispiele zur Illustration: Das Wiederherstellen des Vertrauens der Märkte, das sich dann einstellt, wenn die Verschuldung unter 60% des BIP sinkt, weil dann die Wirtschaft wächst, ist viel besungenes, wenn auch belegbar falsches Mantra von Schäuble, Weidmann, Merkel et al. Die Studie von Kenneth Rogoff, die einen Zusammenhang zwischen Staatsverschuldung und Wachstumsraten belegen wollte, ist nachweislich falsch. Dessen ungeachtet wird von deutscher Seite dieser Zusammenhang nach wie vor behauptet. Eine zweifelhafte Theorie muss dafür herhalten, in den Krisenländern rigorose Einschnitte durchzusetzen, mit dem Ziel die Staatsverschuldung auf das Maß zu senken, das in der fragwürdig gewordenen Theorie von Rogoff als vertretbar gilt. Darunter leiden freilich die Menschen in den Ländern, denen die Notwendigkeit der europäischen Integration immer schwerer zu vermitteln wird. Wie auch, wenn Europa dafür sorgt, dass der Lebensstandard sinkt?

Bei der Regulierung von Finanzspekulationen ist es vor allem Deutschland, das immer wieder auf die Bremse tritt und zum Beispiel die Einführung einer Finanztransaktionssteuer hinauszögert. Dafür geht es der Bundesregierung im Hinblick auf den Abschluss der Ausstehenden Freihandelsabkommen gar nicht schnell genug, obwohl schon jetzt trotz aller Geheimniskrämerei deutlich ist, dass hierdurch Standards abgesenkt und Demokratie beschädigt wird.

Daraus aber abzuleiten, die Agenda Merkels wäre einfach durch und durch neoliberal, greift zu kurz. Denn Merkel hat keine Schwierigkeiten dann in Märkte einzugreifen, wenn sie integrierend wirken. Ihre Sanktionspolitik gegen Russland ist das aktuellste und das wohl auch beste Beispiel. Gegen die absurden Maßnahmen helfen auch keine Vorsprachen von Lobbyisten der deutschen Industrie im Kanzleramt. Die Sanktionen bleiben auch oder vielleicht gerade weil sie Europa schädigen in Kraft. Angela Merkel ist Europas größte Feindin.

Das System Merkel unternimmt alles, was die Krise in Europa verstärkt und desintegrierend wirkt. Das Auseinanderdriften der Nationen, die Stärkung des rechten Randes und die immer weitergehende Entdemokratisierung nimmt sie dabei nicht nur billigend in Kauf.

Die These ist, Merkel und ihr System führen den Niedergang absichtsvoll herbei. Es ist einfach zu augenfällig, dass seit nunmehr einer Dekade unter deutscher Anführung Europa eine Politik gegen die Menschen in Europa macht, wobei nahezu sämtlichen sozialen Errungenschaften der vergangenen hundert Jahre geschliffen werden.

Merkel, das muss deutlich gesagt werden, ist keine Politikerin, die deutsche oder europäisches Interessen vertritt. Es wird immer offenkundiger, sie vertritt die Interessen einer kleinen, vor allem US-amerikanischen Machtelite, die geopolitisch eine Ordnung aufrecht erhalten möchte, die sich überlebt hat. Integrative Prozesse, das Herstellen einer multipolaren Weltordnung, wozu Europa Wichtiges beitragen könnte, sind dieser Elite der größte Feind. Die Bundeskanzlerin trägt ihren Teil dazu bei, erreichte Integrationsprozesse zu sabotieren. Dabei reitet sie ein totes Pferd, denn der Wandel hat längst eingesetzt. Selbst der Hardliner Zbigniew Brzezinski glaubt nicht mehr daran, dass die USA ihre Vormachtstellung halten können.

Die Europapolitik der Kanzlerin, die von ihr betriebene und geförderte Russland- und  Außenpolitik lassen kaum noch eine andere Deutung zu. Merkel zerstört Europa, wobei ganz offensichtlich die einzige Nation, die von einer Desintegration Europas profitieren würden, die USA sind. Und Merkel setzt alles daran, alles, was an europäischer Integration nach dem zweiten Weltkrieg und nach dem Fall des Eisernen Vorhanges erreicht wurde, aufzugeben. Alles setzt die Kanzlerin für eine fragwürdige transatlantische Allianz aufs Spiel, wobei die Werte, für die Deutschland, Europa und der Westen einst standen, nur noch leere Phrasen sind.

Wir werden alle überwacht, wogegen die Bundesregierung nichts unternimmt, unsere Medien haben sich freiwillig gleichgeschaltet, was sich für die Mächtigen behaglich anfühlt. Das Demonstrationsrecht wird in Spanien, das Streikrecht wird in Deutschland eingeschränkt. Gefoltert wird sowieso, daran wird sich auch nichts ändern, ebenso wie sich an von Deutschland aus koordinierte Tötungen mittels Drohnen nichts ändern wird. Über den Rechtsruck in Europa zeigt man sich scheinheilig besorgt, wobei gerade die Bundesregierung mit ihrem Beharren auf einer verfehlten Austeritätspolitik alles dafür tut, dass der Boden hierfür gut bereitet wird. Es ist letztlich auch im Interesse dieser US-gesteuerten Politik des divide et impera, des Teile und Herrsche. Europa ist für das untergehende US-Imperium nur als Ansammlung unverbundener Nationalstaaten gut. Nicht als integriertes Ganzes.

Und eine narkotisierende und narkotisierte Presse ist nicht in der Lage, diese bedrohlichen Zusammenhänge aufzuzeigen und zu diskutieren, für die das System der Bundeskanzlerin steht. Dabei wäre es für den von den Leitmedien so viel bemühten Begriff der Generationengerechtigkeit wichtig, sich hier um ein klares Bild zu bemühen. Denn sollte ich Recht behalten, wird für die nächsten Generationen von Europa nur ein Scherbenhaufen übrig sein, wenn Merkel sich weiter zu einem Bündnis bekennt, das seine Zeit längst hinter sich hat.

In diesem Sinne

Gert Ewen Ungar


 Autor Gert Ewen Ungar – http://logon-echon.comArtikel

Beitragsbild: “Kapitalismus” – www.qpress.de

Sie versuchen das Problem am Laufen zu halten, statt es zu lösen

Die Komplexität der Spionageprogramme der NSA hat einige ihrer früheren technischen Experten zu ihren gefährlichsten Kritikern gemacht, da sie zu den wenigen Zeitgenossen zählen, die ihre totalitären Potentiale und Gefahren verstehen – wie William Binney, der ehemalige Technical Director for Intelligence der NSA in diesem Interview mit Lars Schall aufzeigt.

von Lars Schall

William Binney

William Binney (2013)

Lars Schall: Bill, Sie waren dieses Jahr als Zeuge von der NSA-Kommission des Deutschen Bundestages eingeladen worden. Wie war es dort zu sprechen? Und was haben Sie dort zu vermitteln versucht?

William Binney: Ich war dort, um für etwa sechs Stunden auszusagen, mit einer halben Stunde Pause in der Mitte. Es war also recht intensiv. Es gab so viele Fragen. Auf einiger dieser Fragen hatte ich keine Antworten, weil ich keine Kenntnisse darüber habe. Ich habe versucht, den Ausschussmitgliedern über Dinge Informationen zu geben, die ich persönlich kenne und nicht darüber hinausgehen. Zunächst stellten sie Fragen über meinen Hintergrund, ich schätze, um die Bühne für die Folgefragen zu bereiten. Aber auf längere Sicht interessierten sie sich für die Beziehungen zwischen dem BND und der NSA. Ich denke übrigens, dass ein Teil der Pause in der Mitte darauf zurückzuführen ist, dass damals ein BND-Mitarbeiter vom Ausschuss wegen Spitzeltätigkeiten verdächtigt wurde. Sie gaben diese Informationen auch an die NSA weiter – zumindest wurde dies damals behauptet. Ich weiß nicht, ob das wahr ist oder nicht.

Wie auch immer, es war ziemlich langwierig und sehr gründlich, und mein Standpunkt war, zu versuchen, ihnen zu vermitteln, dass das, die NSA und die Geheimdienste in den Five-Eyes-Staaten massive Datenmengen sammeln – genau wie die Stasi. Nur diesmal ist es, das versuchte ich Ihnen verständlich zu machen, wie eine Stasi auf Supersteroiden. Wolfgang Schmidt, ein ehemaliger Oberstleutnant der DDR-Stasi kommentiert das Überwachungsprogramm der NSA folgendermaßen: Für uns wäre das damals ein wahr gewordener Traum gewesen. Das trifft es im Kern. Es ist so invasiv, es ist digitale Überwachung in massivem Umfang. Und ich versuchte, ihnen dies begreiflich zu machen. Denn dies ist im Grunde eine fundamentale Bedrohung für unsere Demokratie und jede Demokratie auf der ganzen Welt. Ich bezeichne das hier in den Vereinigten Staaten als die größte Bedrohung für unsere Demokratie seit unserem Bürgerkrieg.

LS: Gab es einige Fragen, die Sie erwartet hätten, die nicht gestellt wurden?

WB: Nein, ich denke, dass sie so ziemlich alle relevanten Fragen stellten, von denen ich einige unter Ausschluss der Öffentlichkeit behandelte – dabei ging es vor allem um Fragen zur Beziehung zwischen BND und NSA.

LS: Was sagen sie dazu, wie Deutschland Edward Snowden behandelt?

WB: Ich glaube, er erfährt zum größten Teil viel Unterstützung in der Bevölkerung in Deutschland. Ich denke, die deutsche Regierung ist ein wenig empfindlich – einfach wegen der engen und dauerhaften Beziehung zwischen der Bundesregierung und Regierung der Vereinigten Staaten. Also, ich denke, sie versuchen eine Gratwanderung zwischen der Unterstützung aus der breiten Bevölkerung und der Unterstützung für die US-Regierung durch die bestehenden Abkommen und der Zusammenarbeit mit der Bundesregierung hinzubekommen. Sie müssen das ausbalancieren.

LS: Was ist Ihre generelle Ansicht darüber, wie sich die deutsche Regierung im NSA-Skandal verhält?

WB: Meine persönliche Meinung ist, dass sie erst jetzt beginnen, der Sache nachzugehen und erst jetzt beginnen zu erkennen, so wie hier in den USA der Kongress auch erst jetzt zu erkennen beginnt, wie sehr man unseren eigenen Geheimdiensten nicht vertrauen kann. Das wird durch ein Beispiel aus dem letzten Jahr offensichtlich, als zwei Kongressmitglieder versuchten, einen Gesetzentwurf im Repräsentantenhaus durchzubringen, um die Finanzierung der NSA zu beschneiden. Es ist so, dass sie gerade eben erst durch die Snowden-Veröffentlichungen erfahren haben, dass ein großer Teil der Informationen, mit denen sie von den Geheimdiensten und der Regierung gefüttert wurden, schlichtweg nicht wahr sind. Und dadurch haben sie schließlich zu begreifen begonnen, was vor sich ging. Dann versuchten sie eine Initiative hinzubekommen, um das zu stoppen. Das war der Punkt, als der Präsident und der damalige NSA-Direktor Keith Alexander gegenüber dem Repräsentantenhaus sehr stark dafür eintraten, diesen Gesetzesvorschlag abzuweisen. Dies geschah dann auch – aber das Gesetz verlor im Repräsentantenhaus mit nur von zwölf Stimmen . Das ist also kein schlechtes Abschneiden, es war eine ziemlich enge Abstimmung. Die Probleme mit den Geheimdiensten gehen weiter und es gibt Politiker, die gegen diese Probleme angehen wollen. Wir versuchen ihnen dabei zu helfen, um sicherzustellen, dass die Geheimdienste von ihren Regierungen gezwungen werden, die Rechte der Bürger zu achten.

LS: Vor ein paar Monaten wurde bekannt, dass die NSA über den Bundesnachrichtendienst (BND) Zugriff auf Daten des DE-CIX-Internetknotenpunkts in Frankfurt gehabt haben könnte. Wenn dies der Fall wäre – die DE-CIX Management GmbH Frankfurt streitet ab, dass dies geschah –, hätte der BND gegen deutsches Recht verstoßen. Können Sie uns bitte erzählen, wie solche Vereinbarungen zwischen der NSA und dem BND zustande kommen, die Rechtsverletzungen einschließen?

WB: Die Behörden NSA und BND würden eine separate internationale Vereinbarung zwischen den beiden Behörden festlegen, die mindestens von einem Teil der Regierung verabschiedet und genehmigt werden müsste. Das hieße also, dass Ihre Regierung dem zustimmen müsste und unsere müsste das ebenso. Das würde damit beginnen, dass die Behörden vereinbaren, wobei sie miteinander kooperieren, wie sie zusammenarbeiten, und was die Grundregeln für diese Zusammenarbeit sind. Das geht dann an die Geheimdienstausschüsse des Kongresses und Senats. Eine sehr eingeschränkte Anzahl von Menschen in der Regierung wäre in der Lage, diese Art von Vereinbarung einzusehen. Das Gleiche träfe, so würde ich annehmen, auch auf den BND und die Bundesregierung zu. Es sollte da eine kleine Teilmenge der deutschen Regierung geben, die Kenntnis von diesen Vereinbarungen hat und sie überwacht. Ich weiß jedoch nicht, wie die Verhältnisse innerhalb des BND sind und wie solche Dinge dort gehandhabt werden. In den Vereinigten Staaten sind es die Kongress- und Senats-Geheimdienstausschüsse und das FISA-Gericht, die angeblich überwachen, dass derartige Verträge nicht gegen US-Recht verstoßen. In der Realität verstoßen die Dinge, die sie hier bei uns getan haben, gegen US-Recht. Hier versagt die Aufsicht ganz offensichtlich.

Und natürlich tun sie das alles auf der Grundlage der Terrorismus-Panikmache. Sie versuchen allen Angst einzujagen, um dann das tun können, was sie wollen. Das ist die Art von Hebel, die sie nicht nur gegen die Öffentlichkeit zu benutzen versuchen, sondern auch gegen den Kongress. Es gründet einfach alles auf Panikmache. Der springende Punkt ist, an mehr Geld zu kommen und ein größeres Imperium zu bauen. Hier drüben haben wir seit 9/11 für alle 16 Geheimdienstbehörden ungefähr eine Billion Dollar ausgegeben. Bei dieser Panikmache geht es für sie vor allem ums Geldverdienen. Nun nutzen sie dafür auch die Cyber-Sicherheit. Es geht darum, wie man seine Bevölkerung kontrolliert, wie man sie manipuliert, und wie man sie für Dinge zahlen lässt, die man erledigt haben möchte.

LS: Ist der BND lediglich eine Tochtergesellschaft oder Zweigstelle des US-Geheimdienstapparats?

WB: Ich würde ihn keine Zweigstelle nennen, aber er ist sicherlich ein Kooperationspartner. Noch einmal, das ist alles in Vereinbarungen niedergeschrieben. Was die Ziele sind, die sie gemeinsam teilen und an denen sie gemeinsam arbeiten – das ist alles in Verträgen festgeschrieben und von den Leitern ihrer Behörden genehmigt. Und dann geht das an bestimmte Teile der Regierungen, um ebenfalls genehmigt zu werden. Das ist alles in Abkommen festgelegt und definiert. Ich würde nicht sagen, dass der BND komplett für die NSA arbeitet. Sowohl NSA als auch BND haben ihre eigene Agenda und ihre eigenen Prioritäten. Die Zusammenarbeit erfolgt dort, wo es gemeinsame Interessen und gemeinsame Sorgen gibt – wie etwa beim Terrorismus oder vielleicht beim Drogenschmuggel.

LS: Ist die NSA in Wirtschaftsspionage in Deutschland involviert? Und wenn dies der Fall wäre, wäre es nicht die Aufgabe des BND, dies zu unterbinden?

WB: Das sollte man denken. Ich kann auf Basis der schriftlichen Informationen nur annehmen, dass dies geschieht. Ich bin übrigens sicher, dass alle Regierungen auf der ganzen Welt dies bis zu einem gewissen Grad tun. Dies ist in erster Linie natürlich abhängig von ihren Fähigkeiten und Ressourcen. Entscheidend ist, ob das außerhalb der Regierungskanäle mit der Industrie geteilt wird, um Unternehmen einen Vorteil zu verschaffen. Man würde meinen, dass die Regierungsleute das drinnen halten, aber das Problem hier in der NSA ist: Viele der Menschen, die all die Daten verwalten und die diese Art von Informationen enthalten, in Wirklichkeit sogenannte Auftragnehmer sind, die für andere Industriepartner in den Vereinigten Staaten arbeiten. Dazu gehören Unternehmen wie Boeing und auch Lockheed Martin und so weiter, die natürlich ihre ganz eigenen Interessen haben. Angestellte dieser Unternehmen behandeln und verwalten diese Daten für die NSA. Was sie damit tun, ist eine andere Frage, aber das ist schon eine sehr riskante Situation in Bezug auf Industriespionage.

LS: Ihre eigene Karriere bei der NSA gipfelte in der Position als Technischer Direktor für nachrichtendienstliche Informationen im Jahre 2001. Noch im selben Jahr gingen Sie in den Ruhestand. Warum?

WB: Das geschah nachdem sie uns aufforderten, das ThinThread-Programm zu stoppen – dieses Programm löste ein massives Datenproblem im Zusammenhang mit der Internet-Kommunikation und war zudem noch sehr preiswert. Wir kritisierten dies und nun musste man uns loswerden. Das taten sie. Ich wurde von einer recht hohen Position auf eine unbedeutende Position versetzt, auf der ich im Grunde außer Sichtweite war. Sie wollten den Kongress von mir fernhalten Das ist übrigens keine Ausnahme, sondern die Regel – wenn sie nicht wollen, dass die Leute bestimmte Dinge tun, schaffen sie sie aus dem Weg.

LS: Was hat die NSA falsch gemacht, wenn es darum ging, das 9/11-Komplott aufzudecken? Edward Snowden legte nahe, „dass die Vereinigten Staaten die richtigen geheimdienstlichen Informationen vor 9/11 besaßen, aber zu handeln versagten.”

WB: Ja, das kam durch Tom Drakes Benutzung von ThinThread heraus. Drake ging nach der Tat im Frühjahr 2002 die gesamte Datenbasis der NSA durch und analysierte sie. Er fand heraus, dass die NSA in Wirklichkeit vor 9/11 in ihrer Datenbank alle notwendigen Informationen gehabt hatte, um herauszufinden, wer beteiligt war, wo sie sich befanden. Mann hätte die ganze Sache zusammenzusetzen können und wäre in der Lage gewesen, sie zu stoppen.

Schauen Sie, das eigentliche Problem damit ist doch, dass die Industrie so sehr in die NSA integriert und an den Operationen beteiligt ist – ich meine, sie sind untrennbar miteinander verbunden, sie arbeiten in den gleichen Räumen. Die Industrie hat jedoch ein ureigenes Interesse daran, in Zukunft neue Aufträge zu erhalten, so dass sie mehr und mehr Geld verdienen kann. Sie hat also ein Interesse daran, das Problem am Laufen zu halten, statt es zu lösen. Sie führt im Laufe der Zeit lediglich schrittweise Verbesserungen ein. Das hält sie auf vorderster Position, um an die Nachfolgeaufträge zu kommen. Das ist übrigens seit Jahrzehnten die gängige Praxis, die sie benutzen.

LS: Denken Sie, dass die Ausweitung verschiedener NSA-Programme als Reaktion auf 9/11 gerechtfertigt ist?

WB: Absolut nicht! Das ist auch, was ich damals sofort ablehnte. Sie hätten das stoppen sollen, indem sie mit Automation gegen ein eingegrenztes Ziel zur Informationsgewinnung vorgegangen wären. Mit anderen Worten, sie kannten die grundlegenden Ziele und die Leute, die mit ihnen verbunden waren oder in enger Beziehung zu ihnen standen. Das hätten sie definieren können, sie hätten diese Daten herausziehen können und sie hätten ihre analytischen Bemühungen darauf konzentrieren können, um das Problem zu lösen. Das taten sie aber nicht. Stattdessen beschlossen sie, eine größere Behörde aufzubauen, ein viel größeres Budget zu genehmigen und eine viel größere Gruppe von Vertragspartnern und Vertragsagenten zu beschäftigen. Das war der Weg, den sie nahmen. Ich nannte das die Opferung der Sicherheit der Menschen in den Vereinigten Staaten und der Menschen in der freien Welt zugunsten von Geld.

LS: Der NSA-Whistleblower Thomas Drake erklärte in einem Interview mit mir ebenfalls, dass der Nexus 9/11 – Krieg gegen den Terror – als Vorwand benutzt wird, um Programme auszuweiten, die vor 9/11 existierten. Ein Beispiel, glaube ich, wäre Echelon. Könnten Sie uns vielleicht etwas über die Entwicklung von Echelon sagen?
 
WB: Ich weiß nicht allzu viel über das, was mit Echelon geschah, denn das hatte nicht wirklich mit den Glasfaserleitungen zu tun – und das ist der Bereich, wo sich die Explosion ereignete. Die Explosion in der Kommunikation trat bei den Glasfaserleitungen auf. Es gibt drei Arten von Angriffen darauf: Entweder erhalten die Dienste eine unternehmerische Kooperation mit den nationalen und internationalen Telekommunikationsfirmen oder mit den Firmen, die die Glasfaserleitungen betreiben. Wenn sie diese Vereinbarung mit oder ohne Wissen der Regierung haben dann können sie dort die Leitungen anzapfen und die Abschöpfung der Informationen vornehmen.

Wenn sie jedoch kein Unternehmen haben, das zu einer solchen Kooperation bereit ist, können sie zu ihren Amtskollegen in der Regierung gehen, um zu versuchen, eine Einigung wie in Frankfurt zu erzielen, um die Leitung dort oder an anderen Stellen anzuzapfen. Und wenn das vereinbart ist, dann gibt es eine Regierungsgenehmigung, um zur Tat zu schreiten. Das geschieht zumindest teilweise durch die beteiligte Behörde, wenn nicht von der Regierung selbst. Aber das weiß ich nicht – ich meine, das wäre der Teil, der untersucht werden müsste.

Wenn die Dienste weder eine Regierungs- noch eine Unternehmenszusammenarbeit erhalten, besteht eine weitere Möglichkeit darin, dies ganz einfach unilateral zur Tat zur schreiten – das heißt, die Dienste haben auch Mittel und Wege, um sich ohne die Zusammenarbeit mit der Regierung oder der beteiligten Firma Zugang zu den Glasfaserleitungen zu verschaffen. Das ist wie die Anzapfinstrumente, die sie an die Leitungen anbringen, die zwischen Google und allen großen Internet-Service-Providern bestehen, wenn sie Daten aus ihren großen Lagerzentren hin und her übertragen – sie zapfen die Leitungen ohne das Wissen der Unternehmen an. Das ist die Art von Dingen, die sie mit jedem anderen machen, der nicht kooperieren will. Mit anderen Worten, wenn Sie herausfinden möchten, ob Ihre Leitungen angezapft werden, müssen Sie die Leitung den gesamten Weg zurückverfolgen.

LS: Am 17. August 1975 erklärte Senator Frank Church auf “Meet the Press” von NBC:

“Durch die Notwendigkeit, eine Fähigkeit entwickeln zu müssen, um zu wissen, was potentielle Feinde tun, hat die Regierung der Vereinigten Staaten eine technologische Fähigkeit perfektioniert, die es uns ermöglicht, die Nachrichten, die durch die Luft gehen, zu überwachen. Nun, das ist notwendig und wichtig für die Vereinigten Staaten, da wir im Ausland auf Feinde oder potentielle Feinde sehen. Wir müssen gleichzeitig wissen, dass diese Fähigkeit jederzeit gegen das amerikanische Volk gerichtet werden kann, und so wie die Fähigkeit beschaffen ist, um alles zu überwachen – Telefongespräche, Telegramme, es spielt keine Rolle –, würde keinem Amerikaner irgendeine Privatsphäre übrig gelassen. Es gäbe keinen Platz, um sich zu verstecken. Wenn diese Regierung je zum Tyrann werden würde, wenn in diesem Lande je ein Diktator die Kontrolle übernähme, könnte die technologische Fähigkeit, die die Geheimdienste der Regierung gegeben haben, diese in die Lage versetzen, eine totale Tyrannei zu verhängen, und es gäbe keine Möglichkeit, dagegen anzukämpfen, denn die sorgfältigste Anstrengung, gemeinsam im Widerstand gegen die Regierung vorzugehen, egal wie privat dies gemacht werden würde, befände sich in Reichweite der Reichweite, um herausgefunden zu werden. So ist die Fähigkeit dieser Technologie beschaffen. Ich will dieses Land niemals je über diese Brücke gehen sehen. Ich weiß, dass die Fähigkeit, um die Tyrannei in Amerika komplett zu machen, da ist, und wir müssen dafür sorgen, dass diese Behörde [die National Security Agency] und alle Behörden, die diese Technologie besitzen, im Rahmen des Gesetzes und unter Aufsicht operieren, so dass wir nie über diesen Abgrund hinaus gehen. Das ist der Abgrund, von dem aus es keine Rückkehr mehr gibt.”

Wie klingen diese Worte heute?

WB: Sie trafen den Nagel auf den Kopf. Frank Church erfasste es sofort. Der Punkt ist, dass die Dienste sich im Prozess der Perfektionierung dieser ganzen Operation befinden, und der Punkt ist, dass jetzt, da jeder über eine größere Kapazität verfügt, um zu kommunizieren, die Verletzung der Privatsphäre oder der Eingriff in das, um was sich das Leben der Menschen dreht, noch schlimmer ist als das, was sich Frank Church damals vorstellen konnte. Damals dachte er nur über die Festnetz-Telefonate nach, nur darauf blickte er. Nunmehr geht es auch Mobiltelefone, Satellitentelefone, das Internet, die Computer, die Tablets, und so weiter. All die Netze, die die Leute mit sich herumzutragen. Es gibt mindestens über dreieinhalb Milliarden Mobiltelefone in der Welt, und in Bezug auf Computer verhält es sich sehr ähnlich. Die Explosion war sowohl hinsichtlich des Volumens als auch hinsichtlich der Anzahl enorm. Frank Church konnte sich das zu seiner Zeit nicht erträumen; er sprach bloß über ein kleineres Segment dessen, was verfügbar war zu jener Zeit. Und jetzt ist das Eindringen noch größer.

Und ich möchte auch darauf hinweisen, dass dies Teil der fundamentalen Gründe für die Amtsenthebung von Richard Nixon war. Sie bereiteten vor, ihn aus dem Amt zu werfen, als er zurücktrat. Aber zu dieser Zeit im Rahmen der Programme MINARETTE bei der NSA und COINTELPRO beim FBI und CHAOS bei der CIA, spionierte Nixon nur ein paar Tausend Leuten hinterher. Jetzt machen sie das bei Hunderten von Millionen in den USA, es gibt fast 300 Millionen US-Bürger – die Milliarde-plus im Rest der Welt gar nicht mitgezählt. Wenn sie nur über die USA reden, machen sie das jetzt bei praktisch jedermann. Wenn sie ein Telefon oder einen Computer oder irgendeine Art von Bankkarte verwenden oder wenn sie einen Scheck schreiben oder irgendetwas solcher Art tun, werden sie bespitzelt. Das Eindringen ist heute noch so viel größer und noch so viel umfassender.

Aber wir denken noch nicht einmal über die Amtsenthebung von Leuten nach. Wir hätten George W. Bush und Richard Cheney des Amtes dafür entheben sollen, damit überhaupt begonnen zu haben, aber wir taten es nicht. Und das ist übrigens der Grund, warum sie das alles im Verborgenen hielten – sie wussten, dass sie die US-Verfassung verletzten, und sie wussten, dass sie auch die Gesetze verletzten. Das ist auch, warum Sie den Telefongesellschaften rückwirkend Immunität geben mussten, weil sie ihnen Zugang zu den Telefonleitungen und zu den Glasfaserleitungen gaben, die nicht nur das Telefon, sondern auch das Internet transportierten. Und sie gaben ihnen auch alle Aufzeichnungen über ihre Kunden. Das alles waren Verstöße gegen die Gesetze und Verstöße gegen die verfassungsmäßigen Rechte der US-Bürger im Ersten, Vierten und Fünften Verfassungszusatz, mindestens.

LS: Bill, dies hörend, muss ich fragen: Sind Sie enttäuscht von der Reaktion Ihrer Landsleute im Zusammenhang mit diesen NSA-Enthüllungen?

WB: Ja, aber ich denke, dass die meisten von ihnen immer noch nicht verstehen, was das wirklich bedeutet. Ich habe hier ein wenig Hoffnung durch die ersten Rückmeldungen zu “CITIZENFOUR”, dem Film von Laura Poitras über Edward Snowden und dem Whistleblowing, das wir betrieben haben. Das ist sehr positiv, und ich denke, es hilft, die Bevölkerung hier über das zu unterrichten, was das wirklich bedeutet. Ich denke, wenn sie es wirklich zu verstehen, was vor sich geht und was ihre Regierung ihnen antut, dass sie darauf reagieren werden, und in einer positiven Weise reagieren werden, und erzwingen, dass sich die Regierung ändert.

LS: Ich würde auch gerne ein paar Fragen im Zusammenhang mit PROMIS diskutieren wollen, einer Software für Data Mining, die von Bill Hamiltons Softwarefirma INSLAW entwickelt wurde und vom US-Justizministerium / US-Geheimdiensten gestohlen wurde. Dr. Norman Bailey war die Person im Nationalen Sicherheitsrat der USA im Jahre 1981, die für die neue Signal Intelligence-Mission (Informationsgewinnungsmission) der NSA verantwortlich war, welche als “Follow the Money” bekannt wurde. Nach meinen Informationen sagte Dr. Bailey gegenüber INSLAW, dass sie NSA ihn über die Tatsache unterrichtet gehabt hatte, dass es die PROMIS-Software vom US-Justizministerium erhalten habe und sie als Hauptsoftware auf Computern von Clearinghäuser, Geschäftsbanken, Investmentbanken, Kreditkartenunternehmen und internationalen Finanzinstitutionen für die Echtzeit-Überwachung von elektronischen Geldüberweisungen im Bankensektor verwendete. Dr. Bailey bestätigte die Verwendung von PROMIS als “das Hauptsoftwareelement” von “Follow the Money” im Jahre 2008 auch später öffentlich. Wussten Sie, während Sie Mitarbeiter bei der NSA waren, von der PROMIS-Nutzung der NSA für ihre Banküberwachungsmission “Follow the Money”?

WB: Ich hatte persönlich keine Kenntnis von dem PROMIS-Programm PROMIS oder wie es von der NSA genutzt wurde. Ich wusste, dass es einen Versuch gab, sich Geldüberweisungen anzuschauen. Ich dachte, es ging um ihre Rückverfolgung für Terrorismus, für Drogenschmuggel, einfach internationale Kriminalität. Aber ich hatte keine Kenntnis vom PROMIS-Programm.

LS: Im Rückblick – was würden Sie gerne über PROMIS sagen? Ich meine, der ganze Fall ist immer noch nicht beigelegt, obwohl er in den 1980er Jahren begann und es keinen Zweifel daran gibt, dass die Software von US-Geheimdiensten wie CIA und NSA gestohlen wurde…

WB: Ich bin nicht überrascht darüber. Ich glaube, sie versuchten, einiges von dem geistigen Kapital, das wir hatten, nachdem wir zurückgetreten waren, zu stehlen. Die Art, wie sie es tat, war, dass sie uns das FBI schickten, um uns letztlich zu überfallen. Ich hatte von ihnen erwartet, dass sie unsere Computer aktiv angreifen würden und versuchen, die Informationen dort zu finden. Wir kannten diese Leute, und so dokumentierten wir nie etwas in einer Computerdatei, nichts war in dem Sinne dokumentiert, dass es für sie verwendbar gewesen wäre, auf Papier oder elektronisch – wir liefen mit all diesem Wissen in unseren Köpfen herum und hielten nichts davon fest, so dass es jeder hätte haben können.

Es gab ein großes geheimdienstliches Unternehmen in den Vereinigten Staaten, das bei uns eine Art von Zwangsübernahme versuchte, aber was sie nicht realisiert hatten, war, dass all das intellektuelle Kapital in unseren Gehirnen war. Das konnten sie uns nicht nehmen. Es gab nichts, was sie hätten tun können, um die Informationen von uns zu erhalten. Sie scheiterten also. Und auch die Regierung scheiterte, als sie sie von uns zu erhalten versuchte.

PROMIS war eine andere Geschichte. Sie gingen eine Vereinbarung ein und mein Verständnis ist, dass sie die Vereinbarung mit Bill Hamilton brach. Ich denke, dies ist ein Fall für die Gerichte, das vor langer Zeit in den Gerichten hätten gelöst werden sollen.

LS: PROMIS ist also nie ein Thema unter Ihren Kollegen bei der NSA gewesen?

WB: Nein, wir haben nie darüber gesprochen, und ich habe nie überhaupt nur vom PROMIS-Programm gehört, während ich bei der NSA arbeitete.

LS: Ist die Wall Street ein wichtiger Akteur des tiefen Staats in den USA?

WB: Ich denke, politisch sicherlich sowieso, weil sie eine Menge Geld zu den politischen Kampagnen beitragen. Und natürlich haben sie ihre eigenen Lobbyisten und all das. Ich kann mir nicht vorstellen, dass sie nicht irgendwo Input in dem Prozess haben. Es erscheint mir nur realistisch.

LS: Nun, die CIA beispielsweise wurde durch Investmentbanker und Rechtsanwälte von der Wall Street geformt und auf den Weg gebracht.

WB: Ja, und natürlich bekamen sie Milliarden von uns. Und wenn Sie den Fall von Elliot Spitzer zum Beispiel nehmen – er war in New York und verfolgte die Banker für die ganzen Betrügereien. Er ging ihnen strafverfolgend nach, und natürlich sind sie ihn losgeworden. Sie hatten das FBI durch alle seine Daten schauen lassen, nehme ich an, weil ich nicht weiß, wie sie sonst daran gekommen sein sollen. Das FBI hatte durch das Prism-Programm direkten Zugang auf die Namen-Datenbanken bei der NSA, alle E-Mails, Telefon-Anrufe und Finanztransaktionen in diesen Datenbanken, und das FBI hatte Zugang dazu und konnte die Daten anschauen und die ganzen Finanzen, Telefonanrufe und was weiß ich noch für Elliot finden. Und sie konnten einige Beweise gegen ihn finden, die sie nutzen konnten, um ihn loszuwerden, was sie ja auch taten.

Meine Frage war von Anfang an, was ihr Motiv gewesen sein mag, um das überhaupt zu tun? Ich habe nie wirklich unsere Regierung etwas darüber sagen gehört, denn sie mögen nicht den Vierten Verfassungszusatz, der einschränkt, was sie tun darf und was nicht. Sie wollen freie Hand haben, um jeden, den sie wollen, loswerden zu können.

Wie in meinem Fall, im Fall von Kirk Wiebe, oder auch im Fall von Tom Drake, versuchten sie, uns durch die Fälschung von Beweismitteln und die Anfertigung einer Anklage gegen uns loszuwerden. Nun, wissen sie, das war die Fälschung von Beweisen, um sie bei Gericht einzureichen, damit Leute für Jahrzehnte weggesperrt werden. Das ist, was uns anzutun versuchten. Ich erwischte sie dabei, okay, so dass sie schließlich all das fallen lassen mussten. Aber ich meine, das ist unser Justizministerium; das ist nicht gerecht, das ist kriminell. Also, die Leute da unten, was sie tun, in den Geheimdienstausschüsse des Repräsentantenhauses und Senats, das FISA-Gericht, das Justizministerium und das Weiße Haus, sie versuchen jedwede Enthüllung dessen zu vertuschen, und das ist der Grund, warum sie wirklich hinter Snowden her waren, und das ist der Grund, warum sie all diese Enthüllungen stoppen wollten, weil sie die Verbrechen bloßstellen, die sie gegen die Menschen in den USA und gegen die Menschen in der Welt begingen.

LS: Zwei andere Fragen: Wer sind die größten privaten Auftragnehmer, die IT- und Telekommunikationssysteme für die NSA zu verwalten, und wie sieht ihr Zugang und ihre potenziellen Nutzung der Daten aus, um ihren privaten Interessen zu dienen?

WB: Nun, sehen sie, das ist, worüber ich zuvor sprach: diejenigen, die die Daten für die NSA managen, sind Auftragnehmer, und das sind Auftragnehmer-Organisationen oder -Unternehmen, die viele Interessen haben – nicht nur im geheimdienstlichen Bereich. Sie haben dort Zugang, und das ist eine reale Gefahr, ob sie das für Industriespionage verwenden, um sich einen Vorteil in einer internationalen Ausschreibung für Verträge zu verschaffen. Das ist stets eine Gefahr. Ich weiß nicht, wie sie das überwachen, und ich weiß nicht, was sie tun, um sicherzustellen, dass das nicht passiert.

Auch möchte ich darauf hinweisen, dass diese Arten von Datenerfassungen nicht nur auf NSA und BND beschränkt sind, es gibt auch andere beteiligte Länder, die ebenfalls Teilungsvereinbarungen haben und die Fähigkeit besitzen, wie durch XKeyscore, diese Datensätze zu sehen. Das eröffnet eine immense Palette an potenziellem Missbrauch. Ich weiß nicht, ob sie Vereinbarungen haben, um das zu überwachen oder zu verhindern oder zu stoppen, wenn sie das vorfinden. Ich weiß nicht, was sie tun. (lacht.) Sie haben’s nicht deutlich gemacht. Ich meine, sie tun dies sowieso alles im Geheimen.

LS: Und es ist durchaus ein Problem angesichts der Tatsache, dass rund 70 Prozent des US-Geheimdienste-Budgets an Auftragnehmer-Unternehmen ausgelagert ist. Noch eine Frage, und ich weiß, die ist schwer zu beantworten, aber ich denke, sie ist von entscheidender Bedeutung: Werden NSA-Systeme verwendet, um die Finanzmärkte zu managen, zum Beispiel im Zusammenhang mit der NY Fed, der operative Arm des Federal Reserve Systems?

WB: Ich weiß nicht, ob das Finanzministerium oder irgendein Teil des Federal Reserve Systems diese Programme nutzt. Sie beziehen wahrscheinlich indirekt Vorteil daraus, aber ich weiß nicht, ob sie die direkt verwenden. Sie sind Teil der Regierung, wissen Sie – sie teilen Wissen über die Regierung hinweg, wie viel, da bin ich nicht sicher. Aber noch einmal, welche Vereinbarungen auch immer getroffen wurden, diese würden innerhalb der US-Regierung getroffen werden, um zu bestimmen, welche Art von Austausch vor sich gehen würde und wie die Ebene des Zugangs dazu wäre.
 
LS: Wie würden Sie denken, sieht die indirekte Verwendung dieser Systeme aus?

WB: Ich würde denken, dass sie das Treasury und alle Banken Geldtransfers in und aus dem Land berichten. Auch würde ich denken, dass sie über die Geschäftsunterlagen alle Arten von Finanztransaktionen nehmen, darunter nicht nur Kreditkarten, sondern auch Banküberweisungen von Geld, das zwischen den Banken auf der ganzen Welt hin und hergeht. Auch alle persönlichen Schecks und Überweisungen von Geld durch Individuen sowohl innerhalb des Landes als auch anderswo, die sie bekommen können. Das sind die Arten von Transfers, nach denen sie suchen würden. Sie schauen nach Muster der Übertragung von Geld, die auf Auszahlungen für Drogengeschäfte, Geldwäsche oder ähnliches hinweisen. Ich würde denken, dass sie das tun.

LS: Und wie Sie wissen, hat das Finanzministerium dieses Office of Terrorism and Financial Intelligence als Anti-Terror-Finanzeinheit (Counterterrorism Finance Unit). Glauben Sie, dass die NSA mit ihnen arbeitet?

WB: Ich nehme an, dass sie das tun. Die Ebene der Zusammenarbeit würde wieder in Vereinbarungen festgelegt werden.


Autor Lars Schall wurde am 31. August 1974 in Herdecke an der Ruhr geboren. Er studierte an den Universitäten Dortmund und Knoxville, Tennessee in den USA unter anderem Journalistik. Er ist freier Finanzjournalist mit den Schwerpunkten Energie, Edelmetalle, Geldsystem und Geopolitik. Er veröffentlicht u. a. auf ASIA TIMES ONLINE. Darüber hinaus arbeitet er als Übersetzer von Finanz- und Wirtschaftstexten.

Original-Veröffentlichung: Plumbing the Depths of NSA’s Spying auf Consortiumnews.com

Bild- und Grafikquellen:

  1. Beitragsbild: “Analyse” – http://pixabay.com/de
  2. “William Binney” – Wikipedia – CC Lizenz

Spurenleser Web 2.0: Kein guter Journalismus ohne Werbung und Tracking?

von Andreas Müller-Alwart

Die Verlage, Zeitungen und Zeitschriften werden nicht müde, in ihren Onlineauftritten vor den bösen großen „Datenfressern“ im Internet zu warnen, die jeden unserer Schritte aufsaugen, notieren und weitersagen, wo wir wann waren und was wir da gemacht haben. Woher wir kamen und wohin wir dann anschließend gingen. Dabei wird allen voran das Unternehmen Google verteufelt, das mit zahlreichen Tools und Algorithmen unglaublich viel über seine Nutzer weiß. Doch sind die Verlage die heiligen Kühe des Internet? Und ist Qualitätsjournalismus ohne diese modernen Trackingmethoden nicht mehr realisierbar?

Nicht nur die Suchmaschine Google, sondern zahlreiche mit Google verbundene oder in Google eingebundene Unternehmen wie z. B. YouTube oder Googlemail, liefern dem Unternehmen eine faszinierende Möglichkeit, aus dem Datentopf, dem sogenannten Big Data, zu schöpfen.


Abschließende Cookie-Richtlinie lässt auf sich warten

Während der Gesetzgeber immer noch an der Optimierung einer Cookie-Richtlinie herumschraubt, überholen ihn links und rechts neue Techniken, mit denen das Surfverhalten der User mitgeschrieben – neudeutsch: getrackt – und als Big Data gespeichert wird. Dabei haben viele Internetuser inzwischen gelernt, das Cookies kleine Codezeilen sind, die sie im Browser löschen können. Viele User wissen auch, dass sie in den Browsereinstellungen Cookies ablehnen können. Manche Websites funktionieren ohne Cookies jedoch dann nicht mehr reibungslos. Die Betreiber der Websites wurden jetzt dazu verpflichtet, anzuzeigen, wenn sie Cookies auf der Website nutzen. Bei YouTube erscheint dann eine Informationszeile, die darauf hinweist, man verwendet Cookies zur Optimierung. Diese Infozeile kann der User wegklicken. Will er Cookies ausschalten, ist er auch weiterhin darauf angewiesen, in die Browsereinstellungen einzugreifen.

Fingerabdruck des Rechners als User-Identifizierung

Fingerabdruck - Download WebWie erwähnt: Während immer mehr User sich anschicken, diese Zusammenhänge zu begreifen und routiniert den Zwischenspeicher ihres Browsers samt Cookies löschen, sind die Pioniere des Trackings längst mit einer neuen, viel filigraneren Methode des Trackings unterwegs. Sinnigerweise nennt sich die Methode Fingerprinting (Canvas Fingerprinting), also Fingerabdruck. Nicht erschrecken: Es ist nicht so, dass dabei Ihre Fingerabdrücke auf der Tastatur erkannt werden, sondern Canvas Fingerprinting ist eigentlich „ein Sammelbegriff für mehrere User-Tracking-Methoden, um Online-Benutzer ohne Verwendung von Cookies eindeutig identifizieren zu können. Sobald die Identifizierung möglich ist, kann beispielsweise das Internetnutzungsverhalten beobachtet und analysiert werden. Canvas Fingerprinting kann mit Standardeinstellungen des Browsers nur schwer verhindert werden (Stand: Juli 2014) und wird als nichtlöschbarer Cookie-Nachfolger betrachtet.“ (Wikipedia, 18.09.2014).

Funktionsweise Canvas Fingerprinting (lt. Wikipedia) 
Beim Canvas Fingerprinting wird der Effekt ausgenutzt, dass bei Canvas-Elementen die Darstellung von Text je nach Betriebssystem, Browser, Grafikkarte, Grafiktreiber und installierten Fonts variiert. Um beim Seitenbesucher einen spezifischen Fingerabdruck zum Zeitpunkt des Seitenaufrufs zu erstellen, wird dem Browser ein versteckter Text zur Anzeige übergeben. Durch die einzigartige Darstellung kann ab diesem Zeitpunkt der Benutzer mit hoher Wahrscheinlichkeit wiedererkannt und damit auch sein Surfverhalten beobachtet werden. In einer Studie der Electronic Frontier Foundation konnte nachgewiesen werden, dass im Rahmen der Studie eine Eindeutigkeit von 83,6 % gegeben ist. Problematisch ist aber die Veränderung des Fingerabdruckes über einen Zeitraum hinweg, da der Fingerabdruck des Browsers sich verändert wenn beispielsweise eine neue Schrift im Browser aktiviert wird.

Wenn die Verlage gegen Google & Co wettern und sie für ihre Algorithmen und Datensammelwut kritisieren, so ist dies Heuchelei: Die Verlage und Werbeindustrie bekommen alles mit: Wer, wann wo surft, wie lange die Leser bleiben und worauf sie klicken.

Verlage integrieren Tools ohne vollständige Kenntnis ihrer Funktionsweise

Bis zu 40 Trackingtools haben sie als Programmschnipsel auf ihren Webseiten integriert wie Experten wie Stefan Wehrmeyer von der Open Knowledge Foundation herausgefunden haben. Das Laden dieser Programmteile erfolgt im Hintergrund und bleibt dem gewöhnlichen Internetuser verborgen, so wie einst auch die Cookies ohne besondere Meldung im Hintergrund geladen wurden. Und wozu verwenden die Verlage diese Tools? Letztlich um herauszufinden, was ihre Leser interessiert, auf welche Seiten sie klicken, wie lange sie dort verweilen und wohin sie anschließend abwandern. Es klingt sehr kundenfreundlich, wenn man den Lesern ein zielgerichtetes Angebot anbieten möchte. Die Verlage ersparen sich auf diese Weise die Umfragen, die früher zeitweise von der Chefredaktion an die Leser versandt wurden: Was lesen Sie? Was mögen Sie besonders? Was mögen Sie nicht so sehr? Diese und viele andere Fragen müssen jetzt gar nicht mehr explizit gestellt werden, weil der User die Antworten durch sein Leseverhalten auf diesen Websites praktisch im Vorübergehen übermittelt.

Blendwerk „Zielgerichtete Content-Anzeige“

Sklaven des InternetsDen Verlagen geht es aber nicht nur um die Verbesserung der Nachrichtenangebote, sondern natürlich auch um die zielgerichtete und zielgruppenoptimierte Positionierung von Werbeanzeigen. Die integrierten Tools beantworten nicht nur die Frage, ob ein bestimmtes Thema eher morgens oder abends, ob es eher als Bildreportage oder Glosse Beachtung findet, sondern eben auch, ob die Leser eines bestimmten Beitrages für dieses oder jenes Werbeangebot besonders aufgeschlossen sind. Die Benutzer der Google-Dienste als „Sklaven des Internets“ darzustellen und gleichsam selbst das Einsammeln der Daten zu betreiben, ist pure Augenwischerei. Und dabei gibt es noch einen gravierenden Unterschied zu Google. Google weiß selbst immerhin, welche Daten zu welchem Zweck analysiert werden. Die Verlage selbst haben oft Tools integriert, die ihnen bestimmte Daten liefern, gleichzeitig aber eine Vielzahl weiterer Daten an Google – suprise! surprise! – und die Anbieter der Trackingsoftware liefern. Dabei haben die Verlage oftmals weder die Kenntnis und schon gar nicht die Kontrolle darüber, was mit diesen eingesammelten Daten in der Folge noch passiert. Welche Firmen im Detail hinter den integrierten Tools stecken und was diese genau tun, ist oft hausintern gar nicht bekannt. Das führt zu diesem Paradoxon: „Die Werbetracker können herausfinden, wo der Leser war, selbst wenn die Verlage dies nicht wissen“, erklärt Stefan Wehrmeyer von der Open Knowledge Foundation.

Datenschutzerklärung als Schutzbehauptung

Dabei bewegen sich all diejenigen, die dieses Fingerprinting einsetzen, in einer Grauzone: Das Einsammeln von Daten ohne konkrete Angaben über die Verwendung und die Art der Speicherung verstößt gegen das Datenschutzgesetz. Gegenargument der Verlage: Es gäbe ja eine Datenschutzerklärung auf den Websites und die User würden diese mit der Nutzung der Website ja anerkennen. Auch die Trackingfirmen, mit denen auf der Website zusammengearbeitet wird, würden in der Erklärung aufgelistet. Natürlich stellt sich die Frage: Wer findet diese Erklärung? Wer liest sie durch? Wer versteht diese Erklärung? Und – last but not least – erwarten die Verlage nicht ein wenig viel von ihren Lesern, wenn sie selbst nicht genau sagen können, was mit den einzelnen von diesen integrierten Tools getrackten Daten alles passiert?

Alternative Seiten für die werbe-/trackingfreie Lektüre

Leser, die das alles nicht zufriedenstellt, können ausweichen auf Websites, bei denen sie sich von der Werbung und vor allem vom Tracking freikaufen können. Bei golem.de beispielsweise kann man sich ab 2,50 Euro/Monat von Werbung freikaufen – die komplette Werbefreiheit ist allerdings teurer. Und ob dies das richtige Prinzip ist, darf man hinterfragen. Es wäre etwa so, als würde man an die Deutsche Post jeden Monat 2,50 Euro überweisen, um dafür dann keine Postwurfsendungen mehr zu bekommen. Stefan Plöchinger, Chefredakteur der Süddeutschen Zeitung, zeigt sich in einem Interview mit dem öffentlich-rechtlichen Fernsehen jüngst ganz gelassen: Anzeigen seien immer ein geeignetes Mittel für die Finanzierung von Journalismus. Er sehe deswegen keinen Sinn darin, wenn durch Gegenmaßnahmen das Anzeigengeschäft beschädigt werde. Dies mag für Printanzeigen gelten, gilt aber sicherlich nicht für Tracking. Wer in einer Tageszeitung eine Anzeige liest, der hinterlässt keine Spur darüber, ob er sie komplett gelesen hat, woher er kam, wie lange er sie las und wohin er anschließend mit dem Auge weitergewandert ist. Im Übrigen ist noch lange nicht das letzte Wort darüber gesprochen, ob qualitativ hochwertiger Journalismus sich nur durch Anzeigengeschäft aufrechterhalten lässt. Die „Finanztest“ – das Anlageschutzmagazin der Stiftung Warentest – betont immer wieder, dass sich das Magazin aus den Abonnementgebühren allein trage. Weder müsse die Stiftung Geld hinzuschießen, noch sei die redaktionelle Tätigkeit durch staatliche Subventionierung eingefärbt.

„Vermutlich überlebenswichtig“

Die Chefredaktion der „Süddeutsche Zeitung“ hält es auch für geradezu essenziell („vermutlich überlebenswichtig“ Plöchinger) Nutzercluster erstellen zu können, wobei sie dies vor allem mit dem Nachrichtenangebot begründet. Die zugrunde liegende Methode ist in keiner Weise neu: Auch Rundfunkanstalten haben analysiert und wissen ganz genau, was die „Hausfrau“ morgen hören und erfahren möchte, welche Werbung am besten geschaltet werden muss und ab welcher Uhrzeit die Werbung für das Feierabendbier sinnvoll ist. Natürlich dann, wenn der Ehemann nach Feierabend auf dem Weg zum Supermarkt ist, um eigentlich nur noch eine Tüte Milch und eine Packung Windeln zu besorgen. Dennoch: Der Unterschied ist gravierend. Im einen Fall haben wir es mit Erfahrungswerten von Zielgruppen zu tun, im anderen Fall werden die Spuren jedes einzelnen Nutzers mitverfolgt und dann in Cluster integriert – in Echtzeit und jederzeit ist eine neue Clusterbildung zu einem anderen Zweck denkbar.

Qualitätsjournalismus braucht Nutzercluster und Tracking?

Es mag sein, dass Onlinejournalismus (derzeit) nur funktioniert, wenn die Verlage die richtige Mischung aus Werbung und Bezahlschranke herstellen. Es kann aber gut sein, dass sich solche Projekte wie Krautreporter etablieren oder das Bezahlsystem laterpay. Bei Krautreporter bietet ein Pool professionell arbeitender Qualitätsjournalisten in einem transparenten Prozess verschiedene journalistische Genres zu einem Monatsabonnementpreis an – gewissermaßen nach dem Motto: All you can read. Bei laterpay ist das Konzept noch nutzerfreundlicher. Der Leser bezahlt erst nach dem Lesen und die Bezahlung ist somit auch ein Zeugnis dafür, ob ihm der Beitrag gefallen hat. Wer allerdings bei laterpay nur liest und nie bezahlt, wird nach einer Toleranzzeit als Schmarotzer identifiziert und gesperrt. Welche Tools Krautreporter oder laterpay einsetzen, um die Usergewohnheiten zu erkennen und ihre Inhalte zu optimieren, wäre zu prüfen. Denn laterpay und Krautreporter sind vor allem eines: Werbefrei – was nicht gleichbedeutend mit trackingfrei sein muss.

Was also kann der gewöhnliche User tun, um sich gegen Canvas Fingerprinting zu wehren?

Zum einen gibt es eine Übersichtsseite (siehe Linksammlung), auf der alle Websites gelistet sind, von denen bekannt ist, dass sie das neue Verfahren einsetzen. Im Mai 2014 waren dies bereits über 5.600 Websites. Per Suchfunktion können bevorzugte Onlineseiten geprüft werden.

Dann gibt es die Möglichkeit JavaScript auszuschalten, da die Programmschnipsel ohne JavaScript kein Tracking vornehmen können. In der Praxis funktioniert dies oft nicht, da praktisch alle gängigen Websites JavaScript für die korrekte Darstellung benötigen – das gilt insbesondere für Shopping-Websites.

Schutzprogramm erst in Beta-Version erhältlich

Canvas FingerprintingBei der Electronic Frontier Foundation (EFF) ist ein Canvas-Fingerprinting-Schutzprogramm in der Entwicklung. Es trägt den Namen Privacy Badger. Derzeit gibt es eine Version im Beta-Stadium. Bekannte Programme wie z. B. Adblock Plus versuchen die Übermittlung der gesammelten Canvas-Grafiken zu verhindern, was de facto auch zu einem Abschalten des User-Trackings führen kann. Während Adblock Plus und vergleichbare Schutzprogramme wie Disconnect und Ghostery eher die Übermittlung der Daten zu verhindern versuchen, versucht der Privacy Badger von EFF eher die Algorithmen und Logik der Trackingtools zu verwirren und damit die eingesammelten Daten wertlos werden zu lassen. Zwischen neuen Trackingmethoden und den dagegen eingeleiteten Schutzmaßnahmen findet ein Wettlauf statt. Die Verlage machen hier mit und brauchen nicht mit dem Finger auf Google & Co. zu zeigen. Drei Finger dieser Hand, die auf andere Schuldige zeigt, zeigen in diesem Fall auch zurück.

Von der Anbieter- zur Nachfrager-Gesellschaft

Die fast bedingungslos anmutende Anbiederung von Journalismus und gelenkten Inhalten mit Werbetools sowie die erneut damit einhergehende Ökonomisierung sollte nochmals ganz gründlich überdacht werden. Der größte Denkfehler, der nämlich diesen Überlegungen zu Grunde liegt – und das hat jüngst Jeremy Rifkin in seinem wunderbaren Buch zur „Null-Grenzkosten-Gesellschaft“ aufgezeigt – ist der, dass die Verlage meinen, auch zukünftig die Hoheit über den anzuliefernden Content inne zu haben. Dafür spricht allerdings nichts. Die Leser sind zunehmend enttäuscht über zahlreiche entlarvte Webfehler im bisherigen investigativen Journalismus eines „Spiegel“. Sie sind enttäuscht über die propagandistische Einheitsjournalismus-Soße, die z. B. im Fall der Ukraine über die Leser ausgekippt wird. Sie sind enttäuscht über die Verbindungen führender Journalisten mit mehr oder weniger geheim agierenden Elitegruppen. Und sie entdecken gerade auf den vielen kostenlosen Blogs im Internet einen besseren, einen plausibleren Journalismus, als in den Mainstream-Medien.

Wie die wahre Entwicklung aussieht

Die Leser werden dorthin abwandern, wo ihnen die Meinungsvielfalt, die dargebotene Wahrheit und der Schreibstil am besten gefallen. Es mögen sie Trackingtools nicht daran hindern, auf den konventionellen Medienseiten zu lesen, aber was nützt das den Verlagen, wenn ein Gros der Leser zu den Blogs abwandert. Es können nur User getrackt werden, die auf der eigenen Website vorbeischauen. In erster Linie muss also der Qualitätsjournalismus wieder stimmig gemacht werden. Der Nutzer findet diesen dann schon, auch wenn der für ihn bestimmte Beitrag vielleicht außerhalb seines getrackten Nutzerclusters angeboten wird. Die Verlage wollen uns hier online eine Welt verkaufen, in der sie scheinbar altruistisch ständig die Inhalte nach unserem Gusto besser anpassen und besser positionieren. Diesen Unfug glauben ihnen nicht einmal die Leser im Kindergarten. Jeder interessierte, gebildete Fernsehzuschauer hat einen Festplattenrekorder oder nutzt die Mediatheken der Sender, weil die intellektuell anspruchsvollen Inhalte immer erst ab 22.45 Uhr gesendet werden – völlig vorbei am Nutzercluster. Die Massenthemen werden nach vorne zur Primetime platziert, um dort die höchsten Werbeeinnahmen zu erzielen. Ebenso werden die Verlage das Tracking dazu benutzen, um Inhalte mit höheren Werbeeinnahmen entsprechend des Nutzerclusters zu platzieren. Wer uns etwas anderes erzählt, der will uns schlicht und einfach verschaukeln.

Rechtliche Situation beim Canvas Fingerprinting:
 Rechtlich ist die Lage übrigens eindeutig, wie der Anwalt Marcus Beckmann weiter ausführt: „Wer auf seiner Website illegale Tracking-Methoden einsetzt, dem droht Ungemach von zwei Seiten: Zunächst kann die zuständige Datenschutzbehörde ein Ordnungsgeld verhängen. Außerdem werden Datenschutzverstöße allgemein von der Rechtsprechung als Wettbewerbsverstoß eingestuft. Damit besteht die Gefahr einer Abmahnung durch einen Wettbewerber oder eine Verbraucherschutzorganisation.“ (Internet World Business, Ausgabe Nr. 16/2014).

Ist Qualitätsjournalismus wirklich abhängig von Werbung?

Der PressespiegelEs ist nicht so wie Herr Plöchinger das vorgibt: Qualitätsjournalismus ist nicht abhängig von Werbung, sondern von der Qualität. Werbung wiederum ist abhängig von einer hohen Anzahl von Lesern. Die Kernfrage ist also: Hat Qualitätsjournalismus noch ausreichend Leser? Falls ja – so wird dort auch die Werbung platziert werden. Falls nein – wird es mal Zeit, sich Gedanken um die Qualität zu machen. Selbst wenn sich alle bekannten Verlage einig wären und ihren Journalismus nur noch hinter einer Bezahlschranke offerieren würden, so wäre dies kein Grund für den Leser, diese Schranke öffnen zu müssen. Videos, Vorträge, Schulungen, Blogs usw. usf. gibt es zuhauf kostenfrei im Internet und ein Leser informiert den anderen. Denn auch für die Leser gilt doch längst: Sie sind keine Buchstabenkonsumenten mehr, sondern sie sind interaktiv unterwegs. Sie liefern Feedback, schreiben eigene Berichte und sie tun dies gratis, weil die Themen sie bewegen, weil sie die Erkenntnisse weiterreichen möchten und weil sie wiederum direkt Feedback und Erkenntnisse zurückerhalten. Wer diese Dynamik nicht begreift und meint, er könne mit Nutzerclustern und anderem technischen Schnickschnack mittelfristig die grundlegenden Änderungen im Journalismus Marke Web 2.0 unterdrücken, der hat das komplette Web 2.0 nicht verstanden. „Das Zeitalter der Anbieter ist vorbei. Es kommt das Zeitalter der Nachfrager“, erklärt Professor Peter Kruse. Warum auch sollte das, was für den Handel propagiert wird, dass nämlich Konsumenten gleichzeitig zu Produzenten (Prosumenten) werden, nicht auch für den Bereich von Dienstleistungen und das Verlagswesen gelten? Marcus Beckmann (Anwalt für Wettbewerbs- und IT-Recht) fordert im Branchenmagazin „Internet World Business“: Der Nutzer muss die Möglichkeit haben, dem Tracking zu widersprechen.“ Diese Forderung ist sicherlich berechtigt. Doch die Grauzone, in der sich die Verlage bewegen, die diese Technik einsetzen, ist wie eben dargelegt viel größer.

Andreas Müller-Alwart


Autor Andreas Müller-Alwart ist selbständiger Journalist, Coach sowie Requirement Engineering Manager und Mitglied des Reflektion-Teams.

Quellen/Weiterführende Links:

Suchmaschine für Websites, die Canvas Fingerprinting benutzen (Mai 2014= aktuellster Stand)

https://securehomes.esat.kuleuven.be/~gacar/sticky/index.html

Gegenprogramm „Privacy Badger“ zu Trackingtools (! Betaversion !)

https://www.eff.org/privacybadger

Website des Bezahlsystems laterpay (Erst Lesen, dann bezahlen)

https://laterpay.net/

Reporterpool, der Reportagen zum Abonnementpreis anbietet


https://krautreporter.de/das-magazin

Informationen von Prof. Peter Kruse (Zahlreiche Videobeiträge von ihm finden sich bei youtube.de)

http://de.wikipedia.org/wiki/Peter_Kruse

Link zur Anwaltskanzlei von Marcus Beckmann


http://www.beckmannundnorda.de

Open Knowledge Foundation


http://okfn.de/


Bild- und Grafikquellen:

  1. Beitragsbild: «Online Time Tracking» – http://www.epaysystems.com/online-time-tracking/
  2. «Fingerabdruck – Download Web» – Juergen Jotzo  / pixelio.de
  3. «Sklaven des Internets» – http://pixabay.com
  4. «Canvas Fingerprinting» – http://www.digitalstrategyconsulting.com/intelligence/2014/07/new_web_tracking_tool_thats_nearly_impossible_to_block.php
  5. «Der Pressespiegel» – Rainer Sturm  / pixelio.de

NSA, PROMIS, Ptech und 9/11 – aktualisiert

von Lars Schall

In dem nachfolgenden Auszug aus dem im Entstehen begriffenen Buch “Tiefenpolitik, Methodischer Wahnsinn und 9/11: Eine Spurensuche zu Terror, Geld, Öl und Drogen“ (Arbeitstitel) stellt der unabhängige Finanzjournalist Lars Schall zwei wichtige Software-Entwicklungen vor, die beim viermaligen Versagen der Luftverteidigung am 11. September 2001 eine prominente Rolle gespielt haben könnten.


Zusätzlich zum nachfolgenden Buch-Auszug können Sie sich hier etwas näher mit dem PROMIS-Software-Skandal vertraut machen, und zwar in Form eines Dokumentarfilms von Egmont R. Koch, “Hacker mit Geheimauftrag”. Bezüglich der möglichen Verwicklung NSA-PROMIS-Insider Trading möchte ich ferner auf ein Interview verweisen, das ich mit NSA-Whistleblower Thomas Drake führte, Secret Information: The Currency Of Power – siehe hier.

Betreff: Datenkontrolle

u den Dingen, von denen man im Zusammenhang mit dem 11. September höchstwahrscheinlich noch nie so recht etwas vernommen hat, zählt das “Prosecutor’s Management Information System“, abgekürzt PROMIS. Hierbei handelt es sich um ein Softwareprogramm, das mit gar zu „magischen“ Fähigkeiten versehen zu sein scheint. Fernerhin ist PROMIS Gegenstand eines jahrzehntelangen Rechtsstreits zwischen seinem Erfinder, Bill Hamilton, und diversen Personen / Institutionen im Dunstkreis von Geheimdiensten, Militärs und Sicherheitsberaterfirmen.  [1]

Eine „magische“ Fähigkeit dieses, so ist anzunehmen, im Laufe der Zeit mit künstlicher Intelligenz ausgestatteten Programms, bestand offenbar von Anfang an darin, „simultan jegliche Anzahl von verschiedenen Computerprogrammen oder Datenbanken zu lesen und zu integrieren… unabhängig von der Sprache, in der die ursprünglichen Programme geschrieben wurden, oder von den operierenden Systemen und Plattformen, auf denen die Datenbank gegenwärtig installiert gewesen war.“ [2]

Und jetzt wird es interessant:

„Was würden Sie tun, wenn Sie eine Software besäßen, die denken könnte, jede wichtige Sprache in der Welt verstünde, die Gucklöcher in jedermanns Computer-,Umkleideraume’ bereitstellte, Daten in Computer einfügen könnte, ohne dass die Leute davon wissen, die leere Stellen jenseits menschlicher Nachvollziehbarkeit ausfüllen könnte, und die vorhersagen könnte, was die Leute tun – bevor sie es getan haben? Sie wurden sie wahrscheinlich benutzen, oder nicht?“ [3]

Zugegeben, diese Fähigkeiten klingen schwer verdaulich, und in der Tat mutet die ganze PROMIS-Geschichte, die Mike Ruppert im Verlauf von “Crossing the Rubicon” in all ihren bizarren Facetten und Wendungen darbietet, so an, als habe jemand eine Romanidee im Stile von Philip K. Dick und William Gibson entwickelt; gleichwohl basiert das, was Ruppert über PROMIS zusammengetragen hat, mitnichten auf puren Hirngespinsten, sondern auf nachprüfbaren, seriösen Quellenmaterialien sowie Ergebnissen persönlich unternommener Untersuchungen, die darauf warten, kritisch in Augenschein genommen zu werden.

Dies scheint umso dringlicher geboten, so man zu den PROMIS-Fähigkeiten hinzuzählt, „dass es unbestreitbar ist, dass PROMIS für eine weitgefasste Spanne von Verwendungszwecken durch Nachrichtendienste genutzt wurde, einschließlich der Echtzeit-Beobachtung von Aktien-Transaktionen an allen wichtigen Finanzmärkten der Welt.“ [4]

Wir haben es also mit einer Software zu tun, die

a) Computer- und Kommunikationssysteme infiltrieren kann, ohne bemerkt zu werden,

b) Daten zu manipulieren versteht,

und die

c) den weltweiten Börsenhandel in Echtzeit zu verfolgen in der Lage ist.

Punkt c) ist unter anderem relevant für all jene Dinge, die in den Bereich der niemals gänzlich aufgeklärten beziehungsweise zurückverfolgten Put-Optionen fällt, die unmittelbar vor dem 11. September getätigt wurden, und von denen der ehemalige Bundesbankchef Ernst Weltke sagte, dass sie „ohne ein bestimmtes Wissen nicht hätten geplant und ausgeführt werden können.“ [5]

Was es damit auf sich hat, dazu siehe diesen Artikel hier, der von mir auf Asia Times Online erschien, „Insider trading 9/11 … the facts laid bare“.

Die oben erwähnten Punkte a) und b) in Sachen PROMIS betreffend, waren diese im Sinne von Mike Ruppert zentral für das Ineinandergreifen von Mittel und Möglichkeit im Bunker unterhalb des Weißen Hauses, dem PEOC. In seinem Buch betrachtet er die Entwicklung der PROMIS-Software, ein Programm für Data-Mining, „dessen heutige Nachfolger eine wesentliche Rolle bei den Verbrechen vom 11. September gespielt haben. Während Dick Cheney eine separate Kommandokette über den Secret Service unterhielt, hatte er gleichzeitig die Möglichkeit, mittels einer Weiterentwicklung der PROMIS-Software Einfluss auf die Abläufe der FAA auszuüben, die von Ptech, Inc. entwickelt und verkauft wird – einem vom saudischen Terrorgeldgeber Yassin Al-Qadi finanzierten Unternehmen. Al-Qadi behauptet, Dick Cheney in Dschidda getroffen zu haben, bevor dieser Vize-Präsident geworden war, eine Behauptung, die Cheney nie öffentlich zurückgewiesen hat.“ [6]

Expressis verbis äußerte sich al-Qadi so: „Ich habe auch den US-Vize-Präsidenten und früheren Verteidigungsminister Dick Cheney in Dschidda getroffen, als er für einen Vortrag kam, der von der Dallah Group organisiert wurde. Ich sprach mit ihm für eine lange Zeit, und wir haben immer noch herzliche Beziehungen.“  [7]

Die Dallah Group ihrerseits wird verdächtigt, ein Financier von al-Qaida zu sein.

Zum Zeitpunkt von 9/11 wurden die Software-Programme, die Ptech herstellte, für hochsensible Aufgaben an den höchsten Stellen von fast jeder staatlichen Regierungsbehörde der U.S.A. genutzt.

Indira Singh

Indira Singh

Dass es dabei womöglich an kritischer Stelle nicht mit rechten Dingen zuging, erschließt sich aus der Geschichte der IT-Spezialistin Indira Singh. Anfang 2001 erhielt Singh vom Bankhaus J.P. Morgan Chase den Auftrag, ein ausgeklügeltes Computerprogramm im Bereich Risikomanagement zu entwickeln, dem es einerseits möglich sein sollte, auf das Risiko eines Extremereignisses reagieren zu können, und andererseits Muster von Geldwäsche, Bilanzbetrug und verbotenen Handelsaktivitäten aufzuspüren. „Angestrebt war die Verschmelzung aus Risk Management und Unternehmensarchitektur (Enterprise Architecture). Dafür benötigte Singh eine Software, die jedes Problem zu jeder Zeit sehen konnte. Kurz, eine Art Überwachungs-Software – zum Beispiel zur Verhinderung von Geldwäsche, aber auch eines Computersystemversagens. Wenn das Programm etwas entdeckte, sollte es in der Lage sein, eine sofortige Mitteilung zu geben – wenn nicht ,sogar das, was geschehen würde, in Echtzeit zu stoppen’”, erklärte Singh dazu später.  [8] Eine solche Software verfolgt also den Zweck, alles zu wissen und zu überschauen, was in einem Geschäft wie JP Morgan Chase an millionenfachen Transaktionen über den Globus verstreut vor sich geht – in Echtzeit.

Die Idee präsentierte sie unter anderem dem Interoperability Clearing House, einem DARPA-finanzierten Think Tank, und der Firma In-Q-tel, die aufs Engste mit der CIA verbunden ist. Mehrfach wurde ihr zwischen Dezember 2001 und April 2002 nahegelegt, den saudischen Software-Entwickler Ptech zu engagieren. Ptech produzierte eine Software, die Singh hätte gebrauchen können – und die Liste derer, die sie schon verwendeten, war lang: sie wurde unter anderem vom Weißen Haus benutzt, vom US-Finanzministerium (und damit auch vom Secret Service), von der US-Luftwaffe, US-Marine, FAA, CIA, dem FBI und dem US-Justizministerium, der Steuerbehörde IRS, sowie von Booz Allen Hamilton, IBM, Enron, und schließlich auch von der NATO.

Diese Kundenliste vermochte Singh zu beeindrucken, sodass sie Vertreter von Ptech zur Präsentation ihrer Software in die Büros von JP Morgan Chase bat. Dazu kam es schließlich im Mai 2002. Jedoch trat die Ptech-Delegation ohne die Software auf und legte auch ansonsten ein merkwürdiges Verhalten an den Tag. Daraufhin begann Singh intensiv über den Hintergrund von Ptech nachzuforschen. Worauf sie stieß, waren Hinweise, dass sich unter den Financiers und Programmierern von Ptech offenbar Mitglieder eines internationalen Netzwerks befanden, die nicht nur seit Jahren an Drogen- und Waffengeschäften sowie Geldwäscheaktivitäten beteiligt waren, sondern auch an Terrorismus in Form des WTC-Attentats von 1993. Herausstach insbesondere, dass zu den Ptech-Financiers Yassin Al-Qadi gehörte, der schon im Oktober 2001 durch die US-Regierung auf eine Terroristenliste gesetzt worden war – sprich sieben Monate, ehe die Ptech-Präsentation in den Räumlichkeiten von JP Morgan Chase, immerhin einem Top-Unternehmen der USA, stattfand.

Singh alarmierte ihren Arbeitgeber und das FBI. Von JPM Chase wurde sie alsbald im Juni 2002 entlassen, und die Untersuchung des FBI versandete – als Teil der “Operation Green Quest” – schließlich im Niemandsland, nicht zuletzt aufgrund direkter Druckausübung seitens des Weißen Hauses. Auch ist bekannt, dass der damalige Direktor von Ptech, Yaqub Mirza, hochrangige Kontakte zum FBI unterhielt.  [9]

Der CBS-Journalist Joe Bergantino, mit dem Singh im Fall von Ptech zusammenarbeitete, sagte in einem Interview mit dem National Public Radio, dass hinter Ptech womöglich der langjährige Plan gesteckt habe, „,ein Unternehmen in diesem Land und im Computersoftwaregeschäft [zu etablieren], das bundesstaatliche Behörden ins Visier nehmen und Zugang zu Regierungsdaten bekommen würde, um im Wesentlichen Terroristen dabei zu helfen, einen weiteren Angriff zu landen.’ Singh erklärte, wie gut positioniert Ptech war, um eine Krise wie 9/11 zu erschaffen: ,Ptech war zusammen mit der Mitre [Corporation] zwei Jahre vor 9/11 im Keller der FAA untergebracht. Ihr spezieller Job war es, sich Probleme der Interoperabilität anzuschauen, die die FAA mit NORAD [North American Aerospace Defense Command] und der Luftwaffe im Notfall hatte. Wenn irgendwer in der Position wäre, um zu wissen, dass die FAA – dass es da ein Zeitfenster gibt oder um eine Software einzufügen oder um irgendetwas zu verändern, wäre es Ptech zusammen mit Mitre gewesen.‘”  [10]

Rufen wir uns nun ins Gedächtnis zurück: Im PEOC hatte der Secret Service ein Computer-System, „das es ihnen erlaubte, das zu sehen, was die Radare der FAA sahen.” Peter Dale Scott bemerkt dazu, dass die Angelegenheit im Verantwortungsbereich von Ptech gelegen haben könnte, „das Interoperabilitätsverträge sowohl mit der FAA als auch dem Secret Service hatte.“ [11]

In einem Interview für From the Wilderness wurde Indira Singh explizit nach Mike Rupperts These befragt:

Könnte es aus Ihrer Sicht der Fall gewesen sein, dass Cheney Ptech benutzte, um die Funktion von Leuten bei der FAA und NORAD zu überwachen, die ihre Arbeit an 9/11 machen wollten, und dann dazwischenfuhr, um die legitime Reaktion auszuschalten?

Indira Singh: Ist es möglich von einer Software-Sicht aus? Absolut ist das möglich. Hatte er (Cheney) eine solche Fähigkeit? Ich weiß es nicht. Aber das ist das ideale Risikoszenario – eine übergreifende Sicht darüber zu haben, was bei den Daten vor sich geht. Das ist exakt das, was ich für J.P. Morgan machen wollte. Wissen Sie, was ironisch daran ist – ich wollte meinen Betriebsgefahr-Entwurf nehmen, der für ein Betriebsereignis da ist, das schief läuft, und ich wollte ihn exemplarisch machen für das Risiko extremer Ereignisse zur Überwachung quer durch nachrichtendienstliche Netzwerke. Was Sie beschreiben, ist etwas, von dem ich sagte: ,Junge, wenn wir das an Ort und Stelle gehabt hätten, 9/11 wäre vielleicht nicht geschehen.’ Als ich zu DARPA [Defense Advanced Research Project Agency] ging und diese Kerle dafür begeisterte, einen Entwurf für ein Extremereignisrisiko zu schaffen, dachte ich daran, genau das zu tun, von dem Sie sagen, dass es Cheney womöglich bereits gehabt hatte!” [12]

Wohl beinahe unnötig zu betonen, dass die 9/11-Kommission diesen heiklen Verbindungen nicht im Geringsten nachgegangen ist (was auch daran gelegen haben mag, dass einer ihrer beiden Vorsitzenden, Thomas Kean, ein Anleger der Investmentfirma BMI war, dem Mutterkonzern von Ptech).  [13] Weiterhin haben ebenso die großen Medien mit der entsprechenden Reichweite und Meinungsbildungskraft den Fall Ptech und die dazu gehörigen Überlegungen von Indira Singh weitestgehend unter den Tisch fallen lassen.

Ohne dass darüber im Bericht der 9/11-Kommission oder in den großen Medien berichtet worden wäre, entspricht es Tatsachen, dass am 10. September 2001 das sogenannte Special Routing Arrangement Service-Computerprogramm (SRAS) des 1963 gegründeten National Communications Systems (NCS) in einen „Übungsmodus“ versetzt wurde, um dann am nächsten Tag während der Terrorangriffe voll aktiviert zu werden. Aufgabe des SRAS-Computersystems ist es, spezielle Kommunikationsmöglichkeiten von Militär- und Regierungsstellen im Katastrophenfall bereitzustellen und aufrechtzuerhalten. Darüber hinaus war es als Teil des Continuity of Government-Programms vorgesehen, das am 11. September ebenfalls aktiviert wurde.

Vollkommen ungeklärt ist die Frage, ob das SRAS-System im National Coordinating Center in Airlington, Virginia am 10. September in den „Übungsmodus“ wegen der Kriegsübungen versetzt wurde, die für den nächsten Tag anstanden, ob es Teil der diversen Kriegsübungen war – und vor allem aber: wer (mit welchem Motiv) den Auftrag zur Versetzung in den „Übungsmodus” erteilt hatte. Wir wissen lediglich von Brenton Greene, dem damaligen Chef der NCS-Behörde, dass das SRAS-System auf – wie er sich ausdrückte – „wundersame Weise auf den Übungsmodus gestellt wurde und daher am 11. September einsatzbereit war.“  [14]

Ins Auge stechend ist nicht minder, dass das militärische Warnsystem namens Information Operations Condition (Infocon), das zur Abwehr von Angriffen auf das Kommunikationssystem des Militärs eingerichtet worden war, 12 Stunden vor den 9/11-Angriffen auf die niedrigste Gefahrenstufe heruntergefahren wurde. Das bedeutete, dass es einfacher wurde, sich von außen unautorisierten Zugang zum Computernetzwerk des Militärs zu verschaffen, um es zu beeinträchtigen. Die Entscheidung, Infocon auf die niedrigste Gefahrenstufe zu setzen, oblag der Befehlsgewalt von Luftwaffen-General Ralph E. Eberhart, dem damaligen Chef von NORAD und dem US Space Command. Die Reduzierung des Gefahrenlevels geschah aufgrund einer, wie es hieß, „niedrigen Gefahr von Computerangriffen“. Während die Terror-Attacken am 11. September liefen, wurde das Infocon-Sicherheitslevel dann erhöht, während zugleich unter anderem Passwörter geändert und Zugangsschlüssel erneuert wurden, um klassifizierte Kommunikationsleitungen zu schaffen.  [15]


PROMIS

Zu PROMIS wäre in aller Kürze und Schnelle vorzutagen, dass die Fähigkeiten dieses Software-Programms, das von William A. Hamiltons Firma INSLAW ursprünglich für das US-Justizministerium angefertigt wurde, von Beginn an immens waren. Guy Lawson schildert in seinem Buch Octopus, dass INSLAWs Software als Data-Mining- und Verknüpfungs-Werkzeug deart durchschlagend erfolgreich war, dass der amerikanische Geheimdienstbehördenapparat die Software stahl, „um sie verdeckt einzusetzen. Die CIA hatte den Code neu konfiguriert und installierte ihn auf einem 32-Bit-Digital Equipment Corporation VAX-Minicomputer. Die Agency benutzte Front-Unternehmen, um die neue Technologie an führende Banken und Finanzinstitute wie die Federal Reserve zu verkaufen. Versteckt im Inneren des Computers war eine ,Hintertür‘, die die Geheimdienste befähigte, zum ersten Mal heimlich Finanztransaktionen digital zu überwachen. Die hochklassifizierte Initiative, bekannt als ,Follow the Money‘, erlaubte der Reagan-Administration, die geheime Finanzierung einer terroristischen Gruppe, die eine Disco in Berlin im Jahre 1986 bombardiert hatte, um einen US-Soldaten zu töten und zweihundert Zivilisten zu verletzen, bis zur libyschen Regierung zurückzuverfolgen. In Bob Woodwards Buch ,Veil‘ sagte der ehemalige CIA-Direktor William Casey, dass das geheime Geld-Aufspürungssystem eine seiner stolzesten Errungenschaften gewesen war.”  [16]

Das Programm, so Woodward weiter, ermöglichte die „Durchdringung des internationalen Bankensystems“, um so „einen steten Datenfluss von den realen, geheimen Bilanzen, die von vielen ausländischen Banken gehalten werden“, zu liefern.  [17]

Reynolds Weld Letter May 1985

Reynolds Weld Letter May 1985

Während er für die TV-Dokumentation des Public Broadcasting System (PBS) vom 12. Juli 1989 mit dem Titel Follow the Money interviewt wurde, räumte der ehemalige nationale Sicherheitsbeamte Dr. Norman A. Bailey ein, dass die NSA dem Follow the Money-Programm nachgegangen war, bei dem die PROMIS-Software von INSLAW illegal zum Einsatz kam. Er erklärte weiter, dass das Weiße Haus unter Reagan die NSA 1981 mit dem Implantieren „leistungsstarker Computer-Mechanismen” in drei großen Überweisungs-Clearinghäusern beauftragt hatte: CHIPS (das Clearing House Interbank Clearing System) in New York City, das Berichten zufolge Zahlungen und Abrechnungen für den Außenhandel, Devisenhandel und für syndizierte Kredite für seine 139 Mitgliedsbanken in 35 Ländern aufzeichnet; CHAPS in London, das Berichten zufolge ähnliche Funktionen für in Sterling lautenden Transaktionen übernahm, und SIC in Basel in der Schweiz, das Berichten zufolge die gleichen Arten von Transaktionen aufzeichnet, so sie in Schweizer Franken lauten. Dr. Bailey beschrieb die neue NSA Signal-Intelligence-Penetration des Bankensektors so, dass sie die Vereinigten Staaten in die Lage brachte, dem Geld zu folgen, das von ausländischen Regierungen an internationale Terroristen durch das internationale Bankensystem floss, indem die Überweisungsnachrichten von einer Bank zur anderen, wie sie in Echtzeit auftraten, abgefangen wurden. Er sagte ebenso in dieser PBS-Fernsehdokumentation, dass die neue NSA-SIGINT-Penetration des Bankensektors es den Vereinigten Staaten nicht nur ermöglichte, die Verschuldung gegenüber westlichen Banken von Regierungen, die in Gefahr waren, zahlungssäumig zu werden, festzustellen, sondern auch die illegale Weitergabe von Technologien an den Sowjetblock, insbesondere von integrierten Schaltungen, die für den Einsatz in Militär- und Verteidigungsanwendungen entwickelt worden waren und illegal über Tarnfirmen in drei europäischen Ländern – Schweden, Schweiz und Österreich – gekauft wurden. Die Follow the Money-Nachrichtenerkenntnisse halfen den USA bei der Unterbindung solcher Verkäufe, die für die Sowjetunion wichtig waren, da sie außerstande war, solch integrierte Schaltungen selbst herzustellen.  [18]

Dr. Baileys Worten nach wurde Libyen unter Reagan angegriffen, nachdem die Bankenüberwachung der NSA eindeutige SIGINT-Beweise erbrachten, dass Libyen den besagten Terroranschlag in Berlin finanziert hatte.

Die NSA erhielt 1981 für ihre neue Follow the Money-SIGINT-Mission vom US-Justizministerium eine nicht autorisierte, gegen das Urheberrecht verstoßene Kopie der IBM-Mainframe-Computer-Version von PROMIS. INSLAW hatte diese Version von PROMIS zuvor im gleichen Jahr zur Nutzung durch die Land and Natural Resources Division des Justizministeriums lizenziert. Das Justizministerium stellte schließlich sämtliche Zahlungen an INSLAW ein und trieb das Unternehmen in den Bankrott. Ein Vorwurf, den William Hamilton später erhob, war der, dass eine modifizierte Version der Bank-Überwachungsversion von PROMIS benutzt wurde, um die Erlöse aus Drogengeschäften nachzuverfolgen. Ferner sei die modifizierte PROMIS-Version für die Geldwäsche von Drogenprofiten benutzt worden, um verdeckte Operationen, die nicht genehmigt waren, zu finanzieren.

Der Nationale Sicherheitsrat holte sich später ein Rechtsgutachten für eine Expansion des Bankenüberwachungsprojekts der NSA ein, um es auf rund 400 große Geschäftsbanken auszuweiten, die das Interbankensystem bilden. Es gab auch Berichte über die Installation von PROMIS durch US-Geheimdienste in internationalen Finanzinstituten wie der Bank für Internationalen Zahlungsausgleich, dem Internationalen Währungsfonds und der Weltbank.

Im Mai 1998 veröffentlichte Dr. Bailey eine Monographie mit dem Titel “The Strategic Plan That Won The Cold War“, die auf die Bedeutung der Follow the Money-Mission der NSA verweist. [19]

2008, als er für einen Artikel von Tim Shorrock für das Salon-Magazin interviewt wurde, sagte Dr. Bailey, dass die PROMIS-Datenbank und -Suchanwendung der NSA gegeben worden sei. Wie Salon seinerzeit schrieb: „Sein Eingeständnis ist die erste öffentliche Anerkennung eines ehemaligen US-Geheimdienstmitarbeiters, dass die NSA die PROMIS-Software verwendete.” Er wurde auch dahingehend zitiert, dass INSLAWs „PROMIS das wichtigste Software-Element (war), das von der NSA eingesetzt wurde”, um die Echtzeit-Überwachung von Banküberweisungen durchzuführen.  [20]

PROMIS wurde außerdem in den 1980er Jahren von Oliver North verwendet, um im Zusammenhang mit der Continuity of Government-Planung Listen von potentiellen Gefahren für die nationale Sicherheit zu erstellen. Dafür eignete sich PROMIS aufgrund seiner Eigenschaft, wie ein Schleppnetz genutzt werden zu können, „um Daten über Personen zu ermitteln und zu sammeln – über Terroristen und Drogenhändler ebenso wie über politische Gegner und Dissidenten.“ PROMIS ließ sich „gezielt zur Fahndung nach Personen“ einsetzen und „eignete sich ebenso zur elektronischen Rasterfahndung.“  [21]

Danny Cosalero / 1947 geboren und 1991 gestorben

Danny Cosalero / 1947 geboren und 1991 gestorben

In den kommenden Jahren verkaufte ein weitläufiges Netzwerk aus Geschäftsleuten, Regierungsvertretern und Personen, die der Regierung Reagan / Bush nahe standen (beispielsweise Earl Brian, Peter Videniaks und Edwin Meese), die erweiterten Versionen von PROMIS an Unternehmen, Banken, Geheimdienste und Regierungen. Der mit William Hamilton zusammenarbeitende investigative Journalist Danny Cosalero nannte dieses Netzwerk „Oktopus“, dessen innerster Kern seinen Erkenntnissen nach „zurück zu einem dreckigen ,Old Boy‘-Netzwerk der CIA“ reichte, welches in den 1950er Jahren zu existieren begann, und Leute im weiteren Umfeld miteinschloss, die sich im Zentrum von Iran-Contra und BCCI befanden, beispielsweise Adnan Kashoggi.  [22]

Casolaros „Vermutung war, dass diese Gruppe innerhalb der CIA nicht nur in die Iran-Contra-Affäre verwickelt gewesen sei, sondern im großen Stil Waffen- und Drogenhandel betrieb sowie Verbindungen zum Organisierten Verbrechen, der Cosa Nostra, unterhielt, diverse Geheimdienste für sich einspannte, Firmen in den Bankrott trieb und in illegale Deals aller Art verstrickt war. Mit einigen Überlegungen lag Casolaro durchaus richtig, wie sich später herausstellte.“ [23]

Kurz vor Abschluss seiner Nachforschungen fand Casolaros Leben jedoch ein äußerst mysteriöses Ende: Anfang August 1991 wurde seine Leiche in einem Hotelzimmer in West-Virginia gefunden. Er lag nackt in einer Badewanne, die mit seinem Blut gefüllt war. An seinen Armen fand man tiefe Schnittwunden, die von einer Rasierklinge beigebracht worden waren. Der Vorfall wurde als Selbstmord gewertet. Von Casolaros Oktopus-Unterlagen, die er immer bei sich hatte, fehlte jede Spur. Berichten zufolge war er in dem Hotelzimmer einquartiert gewesen, um einen wichtigen Informanten zu treffen.

Casolaros Leichnam wurde – entgegen geltender Gesetze – einbalsamiert, ehe seine Familie über den angeblichen Selbstmord benachrichtigt wurde, was erst zwei Tage später geschah. Überdies wurde der Hotelraum, den Casolaro bezogen hatte, innerhalb kürzester Zeit professionell gesäubert, womit jede weitere forensische Untersuchung unmöglich gemacht wurde. Der deutsche investigative Journalist Egmont R. Koch, der den Fall PROMIS / Casolaro jahrelang recherchierte, schreibt: „Manches an diesem Tod blieb … äußerst dubios. Er warf mehr Fragen auf, als die Behörden zu beantworten in der Lage und bereit waren. Freunde und Bekannte behaupteten hartnäckig, hier sei ein Mord verübt worden, weil Casolaro seine Nase in Angelegenheiten gesteckt habe, die höchst einflussreiche Mitarbeiter der Regierung des Präsidenten George Bush äußerst einträglich betrieben. Casolaro stand angeblich vor der Aufdeckung des größten Regierungsskandals in der Geschichte der USA, gegen den Watergate oder die Iran-Contra-Affäre geradezu lächerlich wirken würden.“  [24]

Koch berichtet, dass modifizierte PROMIS-Versionen in insgesamt 88 Länder verkauft worden sein sollen. „Es spielte bei den Geschäften offenbar überhaupt keine Rolle, ob es sich um gegnerische Geheimdienste handelte oder die Länder sogar Krieg gegeneinander führten wie der Iran und der Irak. Das hatte seinen geheimen Grund.“ [25]

Der Grund war die in der modifizierten PROMIS-Version enthaltende „Hintertür“, die als eine Art „Trojanisches Pferd“ fungierte. Berichten zufolge soll sie vom Computerprogrammierer Michael Riconosciuto „auf einer Indianerreservation in Kalifornien“ hinzugefügt worden sein. [26]

Dahinter verbarg sich nachfolgendes Kalkül: „Wenn sich in das Programm eine ,Trap Door‘ installieren ließe, eine Art Hintertür oder Falltür, durch die sich jeder unerkannt in die Datenbestände einschleichen konnte, der bis zu dieser Tür zu gelangen und sie per Codewort zu öffnen vermochte, dann wären die gespeicherten ,Geheimnisse‘ des Nutzers offen zugänglich. … Es ist verschiedentlich gerätselt worden, wie diese Trap Door beschaffen ist. Rafi Eitans Mitarbeiter Ari Ben-Menashe berichtet, dass man ein Modem brauche und nur bestimmte Codewörter eintippen müsse, um den gewünschten Zugang zum Computer zu erhalten. Computerexperten zufolge, die Ben-Menashe befragt hat, sei diese Falltür oder Hintertür nicht auffindbar. Die Beschreibung ist jedoch etwas ,mager‘. Sie lässt offen, wie die Manipulation genau beschaffen war. Ein Programm wie PROMIS lässt sich manipulieren, indem es dort geändert wird, wo die Zugangsberechtigung zu diesem speziellen Programm geregelt wird. Will ein Unbefugter das Programm in seinem Sinn missbrauchen, muss er jedoch zunächst einen Zugriff auf den Computer haben. Als Insider hat er es leicht, weil der Computer vor ihm steht und er lediglich das Programm aufrufen müsste. Als fremder Einsteiger von außen muss er jedoch erst den Computer anwählen und ihn dann auch noch ,knacken‘, bevor er das Programm aufrufen und über die gespeicherten Daten verfügen kann.

Es gibt aber noch eine prinzipiell andere Lösung des Problems. PROMIS könnte so manipuliert worden sein, dass dem Programm eine Komponente beigefügt wurde, die auf die Systemsoftware wirkt und diese entscheidend verändert. Die Systemsoftware steuert die inneren Betriebsvorgänge der Anlage vom Mikroprozessor über die Terminals bis zu den Speicherplatten und verwaltet die Zugangsberechtigungen zum gesamten Computer mit seinen Programmen und Datenbeständen – nicht nur zu einem einzigen Programm. Sie vergibt und kontrolliert also auch Zulassungsprivilegien und Passwörter. Ein Eingriff an dieser Stelle ist die bessere Variante: Durch eine Art ,Tür‘ in der Systemsoftware kann dann mit einem Code oder ,Schlüssel‘ der ganze Computer geöffnet und das Programm PROMIS aufgerufen werden. Und in der Tat ließe sich die Manipulation der Systemsoftware via PROMIS so vornehmen, dass die ,Trap Door‘ nicht zu entdecken ist. Nur der vom Menschen in einer Programmiersprache geschriebene Quellcode ist auch für Menschen lesbar. Das Programm wird jedoch üblicherweise nicht im Quellcode ausgeliefert, sondern nur im maschinenlesbaren Objektcode.

Rafi Eitan und den anderen Nutznießern der trojanischen Variante von PROMIS konnte es allerdings ziemlich egal sein, wie die ,Hintertür‘ funktionierte – Hauptsache, die Manipulation war wirksam und blieb unentdeckt.“ [27]

Bekanntlich ist die Suche nach Erdöl und dessen Produktion mit erheblichen Kosten verbunden. Mit der modifizierten „Hintertür“-PROMIS-Software, wenn sie von großen Erdölunternehmen benutzt werden würde, ließen sich auf ziemlich billige Weise riesige und genaue Datenbestände und Kartendokumente über den Erdölbereich aufbauen. Des Weiteren könnte man im Terminwarenhandel theoretisch unbegrenzte Geldsummen generieren, so man die PROMIS-Software geschickt einsetzte. Den Möglichkeiten des Handelns aufgrund von Insider-Informationen waren kaum mehr Grenzen gesetzt.

Fakt ist, dass INSLAW dem US-Justizministerium 1983 den Quellcode von PROMIS lieferte. Eine Quellcode-Kopie wurde daraufhin von Peter Videniaks an Earl Brian weitergegeben, der den einträglichen Verkauf von PROMIS durch seine Firma Hadron organisierte. „Brian hatte sich mit dem Verkauf von PROMIS in einen Komplex aus Spionage und Waffenhandel eingeklinkt, der sich zur größten Geheimdienst-Operation entwickelte, die es je gegeben hat. Er ist dabei wohl in erster Linie als Marketing-Manager zu sehen, der in Staaten wie Australien, Südkorea oder Großbritannien PROMIS-Software an die Geheimdienste brachte.

Während Earl Brian das ,Computerprogramm mit Hintertür‘ vor Ort vermarktete, liefen die Fäden anderswo zusammen: etwa bei CIA-Chef William Casey in seiner Zentrale in Langley nahe Washington. Andere bedienten sich einfach der Software, beispielsweise Iran-Contra-Spezialist Oberstleutnant Oliver North im Nationalen Sicherheitsrat der USA. In Israel wahrte Rafi Eitan die Interessen seines Landes. Er eröffnete für PROMIS einen neuen Vertriebsweg mit Hilfe des Presse-Tycoons Robert Maxwell, der im Geschäft mit Banken und Geheimdiensten Millionen verdiente. Insbesondere über Maxwell führten die PROMIS-Spuren weiter in Richtung Europa und nach Deutschland.

Viele der Beteiligten am PROMIS-Geschäft kannten einander aus Intrigen und dunklen Geschäften um Macht und Geld. Etliche gehörten zur Reagan-Truppe aus dessen Gouverneur-Zeiten in Kalifornien, die dann in der Administration des Präsidenten in Washington neu Fuß fassten. Andere stießen aus dem Bereich der Geheimdienste hinzu. Ein Beispiel für finstere Machenschaften sind die verdeckten Verhandlungen wichtiger ,Wahlkämpfer‘ für Ronald Reagan mit dem Iran. Hinter dem Rücken des seinerzeit amtierenden Präsidenten Jimmy Carter nutzten sie 1980 das Drama um die gefangenen amerikanischen Botschaftsgeiseln in Teheran offensichtlich so perfide, dass Carter die Wahl verlor. Beteiligt an den Verhandlungen waren William Casey, Rafi Eitan, Earl Brian und Ari Ben-Menashe aus dem PROMIS-Umfeld.“ [28]

Im Hintergrund steht hierbei der Vorwurf, dass das Reagan-Team dafür Sorge trug, dass die Geiseln in der Botschaft der USA in Teheran erst nach den US-Präsidentschaftswahlen 1980 freigelassen werden würden. Dafür sollte das neue Regime des Iran dringend benötigte Waffenlieferungen erhalten. Tatsächlich wurden die US-Geiseln in genau den Sekunden freigelassen, als Ronald Reagan seine Amtseinführungsrede am 20. Januar 1981 beendete.

Earl Brians Firma Hadron benannte sich später in Analex um und wurde von QinetiQ aufgekauft, einem Dienstleister im Bereich der Informationssicherheit und elektronischen Kriegsführung. Der größte Aktienbesitzer von QinetiQ wurde wiederum die Carlyle Group, als dort Frank Carlucci den Vorsitz innehatte. Zu der Zeit, als Hadron mit der modifizierten PROMIS-Version einen Verkaufsschlager sondergleichen im Angebot hatte, war Carlucci der Direktor von Wackenhut gewesen, ehe er im November 1987 Verteidigungsminister der USA wurde.  [29] William Casey war wiederum ein Vorstandsmitglied und Rechtsberater von Wackenhut gewesen, ehe er 1981 Reagans CIA-Direktor wurde.

The Last CircleDie Journalistin Cherie Seymour, die die Oktopus-Recherchen von Danny Casolaro über mehr als anderthalb Jahrzehnte untersuchte, berichtet, dass sich ein beträchtlicher Teil von Casolaros Arbeit mit den geheimen Tätigkeiten beschäftigte, die Wackenhut auf dem gleichen Indianerreservat durchführte, auf dem Michael Riconosciuto der PROMIS-Software die gewünschte „Hintertür“ eingebaut haben soll. Riconosciuto, der schon mit Casolaro in regem Kontakt gestanden hatte, teilte Seymour mit, dass es sich dabei um die Cabazon-Reservation in Indio, Kalifornien handelte. Wackenhut führte auf dem Gelände Waffenentwicklungen und -tests durch, von denen möglichst wenige Menschen Notiz nehmen sollten. Casolaro interessierte sich für die Mordfälle von Fred Alvarez, Ralph Boger und Patricia Castro, die im Zusammenhang mit diesen Waffentests standen. Für seine Recherchen plante Casolaro, eine Reise zur Cabazon-Reservation zu machen. Dazu kam es nicht mehr. Seymour zufolge entdeckte Casolaro in der letzten Woche seines Lebens außerdem, dass es eine Verbindung zwischen Mike Abbell, einem ehemaligen Direktor für internationale Angelegenheiten des US-Justizministeriums, dem Cali-Kartell in Kolumbien und dem Geheimdienstmann Robert Booth Nichols gab. Letzterer hatte mit den Wackenhut-Tätigkeiten auf dem Indianerreservat zu tun und zählte zu Casolaros wichtigsten Informanten. Casolaros Freund Bob Bickel bestätigte späterhin, dass ein dahingehendes Gespräch kurz vor Casolaros Tod geführt worden sei; allerdings findet sich davon nichts in den offiziellen Untersuchungsberichten zum Tode von Danny Casolaro. Abbell wurde 1995 wegen Geldwäsche und organisiertem Verbrechen in Verbindung zum Cali-Kartell vor Gericht angeklagt.

William Hamilton für seinen Teil verwickelte das US-Justizministerium in langwierige Prozesse vor Gericht. Es entwickelte sich ein Rechtsstreit, der bis heute nicht beigelegt ist. Sobald Hamilton vor Gericht Recht zugesprochen bekam, ging das Justizministerium sogleich in Berufung. Ein Höhepunkt dieser Auseinandersetzung war ein Report, den der Rechtsausschuss des US-Kongresses 1991 veröffentlichte. Darin wurde Hamilton und seinem Anwalt Elliot Richardson, einem ehemaligen US-Justizminister, bestätigt, dass das US-Justizministerium die PROMIS-Software gestohlen hatte.

Auf Nachfrage teilte mir William Hamilton mit, dass Richardson im Laufe der 1990er Jahren in Erfahrung brachte, dass die VAX 11/780-Version von PROMIS eines Tages auf mysteriöse Weise 1983 in der Weltbank in Washington auftauchte. Richardson forderte daraufhin den General Counsel der Weltbank auf, den Vorgang zu untersuchen. Dieser teilte Richardson schließlich mit, dass er nicht in der Lage gewesen sei, PROMIS-Spuren in der Weltbank zu finden. Später erfuhren Richardson und Hamilton allerdings durch eine eidesstattliche Erklärung von einem gewissen William Turner, dass er Dokumente aus der Weltbank und von BCCI gelagert habe, die aus dem Follow the Money-Projekt der NSA stammten. Er legte Aufzeichnungen über Überweisungen auf Konten in der Schweiz und den Cayman Inseln vor, die zu Leuten gehörten, die angeblich vom illegalen Vertrieb der PROMIS-Software profitierten. Auch behauptete Turner, dass er Kopien davon an Danny Casolaro übergeben habe, und zwar in der Nacht, ehe Casolaro in seinem Hotelzimmer in Martinsburg, West Virginia Anfang August 1991 tot aufgefunden worden war.


Ptech und Unternehmensarchitektur-Software

Derweilen war in den 1990er Jahren ein zunehmendes Interesse an sogenannter Unternehmensarchitektur-Software (Enterprise Architecture Software) erwacht. Unternehmensarchitektur befasst sich mit den Geschäftsprozessen eines Unternehmens / einer Behörde und der Unterstützung dieser Aktivitäten durch Informationstechnologie, um einen ganzheitlichen Blick auf alle Daten von allen Transaktionen, Prozessen und Interaktionen in einem Unternehmen oder einer Behörde in Echtzeit zu ermöglichen. Grundlage hierfür war das von John Zachman entwickelte „Zachman Framework“, das 1994 vom US-Verteidigungsministerium herangezogen wurde, um eine Unternehmensarchitektur mit dem Namen Technical Architecture Framework for Information Management (TAFIM) auszuarbeiten. Im gleichen Jahr wurde in Quincy, Massachusetts die Firma Ptech gegründet, und die Spezialität von Ptech bestand darin, eine besonders fortschrittliche Unternehmensarchitektur-Software anbieten zu können. Bereits zwei Jahre nach Firmengründung arbeitete Ptech mit der Forschungsgruppe des US-Verteidigungsministeriums, der Defense Advanced Research Projects Agency (DARPA), zusammen. DARPA benutzte hierbei ein Ptech-Programm namens FrameWork, „um kommerzielle Software-Methodologien auf den Verteidigungssektor zu übertragen.“ [30]

DARPA war nur ein Kunde von vielen, die in rasanter Schnelle von Ptech gewonnen wurden. „Innerhalb von vier Jahren hatte Ptech einen Kundenstamm aufgebaut, der jeden Software-Drittanbieter vor Neid erblassen lassen würde”, schreibt der Journalist James Corbett in einer Zusammenfassung des Nexus Ptech – 9/11. „Vom Allerheiligsten des Weißen Hauses bis hin zur Zentrale des FBI, vom Keller der FAA bis zur Vorstandsetage von IBM, einige der am besten geschützten Organisationen der Welt, die auf einigen der am meisten geschützten Servern liefen und die sensibelsten Daten beherbergten, begrüßten Ptech in ihrer Mitte.“  [31]

Eine Veröffentlichung unter der Überschrift “IBM Enterprise Architecture Method enabled through Ptech FrameWork“ stellte die Zusammenarbeit in Sachen Enterprise Architecture (EA) zu dieser Zeit zwischen P-tech und IBM wie folgt dar:

„IBM und Ptech haben sich zusammengetan, um die EA eines Kunden für dessen gesamte Organisation zu dokumentieren und zu kommunizieren. Die IBM Global Services Enterprise Architecture Methode, die durch Ptechs FrameWork ermöglicht wird, wurde entwickelt, um es IBM-Beratern zu ermöglichen, EA-Projektmanagementaufgaben von hoher Qualität in kurzer Zeit und mit breiter organisatorischer Übersicht zu erstellen und abzuliefern. Mit FrameWork sammeln die IBM- und Ptech-Berater zusammen mit dem Kundenteam schnell Daten und entwickeln EA-Projektmanagementaufgaben, die entworfen sind, um umfassend, selbsterklärend und in der Lage zu sein, die komplexen Beziehungen zwischen der IT und den Geschäftszielen sowohl in Text-Anzeigen, als auch im grafischen Format darzustellen.

FrameWork ist eine leistungsfähige und anpassbare Unternehmensmodellierung, die die visuelle und logische Darstellung von Wissen in nahezu jedem gewünschten Präsentationsformat ermöglicht. Es ist ein dynamisch konfigurierbares Tool zum Erstellen von Modellen, zur Auswertung von Abfragen und zum Reporting.“  [32]

Indira Singh gab später die Auskunft, dass sich US-Wettbewerber von Ptech wie Popkins Software argwöhnisch darüber gaben, dass Ptech bevorzugt wurde, wenn es um Vertragsabschlüsse für klassifizierte Aufträge ging. Corbett stellt in seiner Auseinandersetzung mit Ptech fest, dass dem Unternehmen in der Tat binnen kürzester Zeit „die Schlüssel fürs Cyber-Königreich gegeben (wurden), um detaillierte Abbilder von diesen Organisationen aufzubauen, ihren Schwächen und Schwachstellen, und um zu zeigen, wie diese Probleme durch jene mit böser Absicht ausgenutzt werden konnten. Bei all ihrem unglaublichen Erfolg waren allerdings viele der Top-Investoren und -Mitarbeiter der Firma Männer mit Hintergründen, die rote Flaggen auf allen Ebenen der Regierung hätten hochgehen lassen müssen.

Die Firma wurde mit einem Startgeld von $ 20 Millionen gegründet, davon $ 5 Millionen von Yassin al-Qadi, einem wohlhabenden und gut verbundenen saudischen Geschäftsmann, der über seine Bekanntschaft mit Dick Cheney zu prahlen pflegte.  [33] Er hatte ebenso Verbindungen zu verschiedenen muslimischen Wohltätigkeitsorganisationen, die der Finanzierung des internationalen Terrorismus verdächtigt wurden.  [34] In der Folge von 9/11 wurde er offiziell zu einem ,Specially Designated Global Terrorist‘ von der US- Regierung erklärt und sein Vermögen wurde eingefroren.  [35] Zu der Zeit bestritten die Ptech- Eigentümer und das leitende Management, dass al-Qadi irgendeine andere Beteiligung am Unternehmen als seine ursprüngliche Investition habe, aber das FBI sagt jetzt, dass sie logen und das al-Qadi in Wirklichkeit weiterhin Millionen von Dollar in das Unternehmen durch verschiedene Frontorganisationen und Anlageinstrumente investierte.  [36] Unternehmens-Insider sagten FBI-Beamten gegenüber, dass sie nach Saudi-Arabien geflogen wurden, um 1999 Ptechs Investoren zu treffen, und dass al-Qadi als einer der Eigentümer vorgestellt worden war.  [37] Es wurde auch berichtet, dass Hussein Ibrahim, Ptechs Chefwissenschaftler, ein al-Qadi-Vertreter bei Ptech war,  [38] und al-Qadis Anwälte haben eingeräumt, dass al-Qadi-Vertreter selbst nach 9/11 weiterhin im Ptech-Vorstand gesessen haben könnten.  [39]

Ibrahim selbst war ein ehemaliger Präsident von BMI, einer in New Jersey ansässigen Immobilien- Investmentgesellschaft, die auch eine der ersten Investoren in Ptech war und zur Finanzierung von Ptechs Gründungsdarlehen beitrug. Ptech vermietete Büroräume und EDV-Anlagen von BMI [40], und BMI nutzte in New Jersey gemeinsame Büroflächen mit Kadi International, im Besitz von keinem anderen als dem Ptech-Lieblingsinvestor und Specially Designated Global Terrorist betrieben, Yassin al-Qadi.  [41] 2003 sagte Anti-Terror-Zar Richard Clarke: „BMI verkaufte sich öffentlich als Finanzdienstleister für Muslime in den Vereinigten Staaten, ihre Investorenliste legt die Möglichkeit nahe, dass diese Fassade nur ein Cover war, um terroristische Unterstützung zu verbergen.” [42]

Einer der Gründer von Ptech, Solomon Bahairi, hatte BMI ursprünglich zusammengesetzt, so fand Indira Singh während ihrer Recherchen heraus. Über Suheil Laheir, Ptechs Chef-Softwarearchitekten, gäbe es zu sagen, dass er „Artikel zum Lobe des islamischen Heiligen Krieges“ zu schreiben beliebte, „wenn er nicht an der Software schrieb, die Ptech mit detaillierten operativen Plänen der empfindlichsten Stellen in der US-Regierung versorgen sollte. Er zitierte auch gern Abdullah Azzam, Osama bin Ladens Mentor und Kopf von al-Maktab Khidamat, das die Vorstufe zu al-Qaida war.  [43]

Dass solch einer unwahrscheinlichen Ansammlung von Charakteren Zugang zu einigen der sensibelsten Stellen in der US-Bundesregierung gegeben wurde, ist verblüffend genug. Dass sie eine Software betrieben, um jeden Prozess und Betrieb innerhalb dieser Behörden zum Zweck der Suche nach systemischen Schwachstellen zu kartographieren, zu analysieren und zu betreten, ist ebenso verblüffend. Am meisten verstört aber vor allem die Verbindung zwischen Ptech und eben jenen Behörden, die in so bemerkenswerter Manier ihrer Pflicht nicht nachgekommen sind, die amerikanische Öffentlichkeit am 11. September 2001 zu schützen.


Ptech an 9/11: Der Keller der FAA

DatenkontrolleDenn zwei Jahre vor 9/11 arbeitete Ptech daran, mögliche Probleme oder Schwachstellen in den FAA-Reaktionsplänen auf Ereignisse wie eine terroristische Entführung eines Flugzeugs über den Luftraum der USA zu identifizieren. Laut ihrem eigenen Business-Plan für den Vertrag mit der FAA wurde Ptech Zugang zu jedem Prozess und System in der FAA gewährt, “das den Umgang mit ihren Krisenreaktionsprotokollen betraf.“ [44]

Der Businessplan, den Indira Singh der Öffentlichkeit bereitstellte, spricht davon, dass “(d)ie FAA die Notwendigkeit für die Erhöhung ihrer IT-Investitionen mit einem Mittel zur Zentralisierung von Aktivitäten und der Einführung von Konsistenz und Kompatibilität innerhalb der Betriebssystemumgebung (erkannte). Ein Ptech-Beratungsteam wurde organisiert, um eine Aktivitätsmodellierung zu verwenden, um Schlüsselfunktionen zu identifizieren“, die mit „Netzwerkmanagement, Netzwerksicherheit, Konfigurationsmanagement, Fehlermanagement, Performance-Management, Anwendungsadministration und Benutzer-Assistenz-Operationen” der FAA zu tun hatten. [45]

„Kurz, Ptech hatte freie Bahn, jedes FAA-System und jeden Prozess für den Umgang mit der genauen Art von Ereignis, das an 9/11 auftrat, zu untersuchen. Noch unglaublicher, Indira Singh weist darauf hin, dass Ptech speziell die potenziellen Interoperabilitätsprobleme zwischen der FAA, NORAD und dem Pentagon im Fall einer Notfallsituation über dem Luftraum der USA analysierte.“  [46]

In einem Radio-Interview erklärte Indira Singh zum Verhältnis von Ptech zur FAA:

„Sie arbeiteten mit der FAA, es war ein Gemeinschaftsprojekt von Ptech und Mitre, und … es ist interessant, sie suchten im Grunde nach den Löchern in der Interoperabilität der FAA-Reaktion mit anderen Behörden … in Notfällen, wie eine Entführung. Sie schauten sich also die Eskalation der Prozesse an, was die Menschen tun würden, wie sie reagieren würden im Notfall.“ Anschließend sollten sie Empfehlungen abgeben, wie die gefunden Löcher zu beheben seien. „Wenn nun jemand zu verstehen in der Lage war, wo die Löcher waren, war es Ptech, und das ist genau der Punkt. Und wenn jemand in der Lage war, Software zu schreiben, um diese Löcher auszunutzen, wäre es Ptech gewesen.“ Für den Fall, dass bei der FAA etwas schief ginge, so Singh, „und es einen Notfall mit einem bestimmten Flug (gäbe) und das Verteidigungsministerium informiert werden (müsse), ist das eine wirklich große Interoperabilitätssache, ein Signal muss in irgendeiner Weise oder Form gesendet werden, entweder von einem Menschen vermittelt, wie in den meisten Fällen, oder automatisch … auch wenn es von einem Menschen vermittelt wird, muss es auf einem Supercomputer initiiert werden, um eine ganz andere Abfolge von Ereignissen, Interventionen, dem Starten eines Abfangjägers, Meldungen nach oben und unten mit vielen anderen Organisationen wie NORAD, wie andere Radar-Bereichen, wie die örtliche Polizei (beginnen zu lassen). Dafür müssen also Blaupausen entwickelt und vorgezeichnet werden, und das ist der Punkt, an dem Unternehmensarchitektur ins Spiel kommt. Sie brauchen eine Art Blaupause, um all dies zusammen zu halten. Und das ist, worin Ptech so gut war. … Aufgrund des Umfangs der übergreifenden und weitreichenden Projekte, wenn man Unternehmensarchitektur betreibt, hat man in der Regel Zugang zu so ziemlich allem, was in der Organisation getan wird, wo es getan wird, auf welchen Systemen, was die Informationen sind, man hat so ziemlich Carte blanche. …  Mir wurde gesagt, sie hätten Passwörter-Zugang zu vielen Flugkontroll-Computern der FAA gehabt. Mir wurde gesagt, dass sie Passwörter zu vielen Computern hatten, von denen man oberflächlich denken würde, dass sie nichts mit dem Herausfinden von Löchern zu tun hätten, aber … wenn man als Unternehmensarchitekt nichts Gutes im Schilde führte, hätte man mit einem solchen Mandat in der Regel Zugriff auf alles.“ [47]

Im Zusammenhang mit der These von Mike Ruppert, dass im Auftrage von Dick Cheney in den Ablauf zwischen FAA und NORAD eingegriffen worden sein könnte, erinnerte Singh an die „vier Kriegsspiele, vier Simulationen, die am Morgen von 9/11 vor sich gingen“, und sagte, dass Mitre und Ptech höchstwahrscheinlich Simulationen durchgeführt haben müssen, um die Löcher im System zu beheben, die sie vor 9/11 auffanden. „Ich weiß nicht, ob sie das machten, aber so erledigen wir Dinge.“ [48]

In diesem Sinne rekapituliert Corbett: „Ptech hatte vermutlich auch Informationen über die Systeme, die die FAA, NORAD und andere während der Krisenreaktionsübungen wie Vigilant Guardian einsetzten, jener NORAD-Übung, die an 9/11 stattfand und Simulationen von entführten Jets beinhaltete, die in New York hineingeflogen, und entführten Jets, die in Regierungsgebäude flogen. Dies ist bedeutsam, weil es Hinweise darauf gibt, dass eben solche Übungen NORADs Reaktion auf die realen Entführungen verwirrten, die an diesem Tag stattfanden. Wie Forscher Michael Ruppert hinweist, könnte ein schurkischer Agent mit Zugang zu einer Ptech-Hintertür in die FAA-Systeme bewusst gefälschte Signale auf die FAA-Radare an 9/11 eingefügt haben. Dieses Szenario würde die Quelle des Phantom-Flugs 11 erklären, den die FAA an NORAD um 9:24 Uhr berichtete (nachdem Flug 11 bereits das World Trade Center getroffen hatte, ein Bericht, über deren Quelle die 9/11-Kommission behauptete, dass sie nicht in der Lage war, diese zu finden.

Kurzum, Ptechs Software lief auf den kritischen Systemen, die auf die 9/11-Anschläge an 9/11 reagierten. Die Software war für den ausdrücklichen Zweck konzipiert, seinen Nutzern einen kompletten Überblick über alle Daten, die durch eine Organisation fließen, in Echtzeit zu bieten. Der Vater der Enterprise-Architektur selbst, John Zachman, erklärte, dass man mit der Software vom Ptech-Typ, die auf einem sensiblen Server installiert ist, ,wissen würde, wo die Zugangspunkte sind, man würde wissen, wie man hinein kommt, man würde wissen, wo die Schwächen sind, man würde wissen, wie man ihn zerstört.‘

Ende der 1990er Jahre führte Robert Wright, ein FBI-Agent des Chicago Field Office, eine Untersuchung der Terrorismus-Finanzierung, die sich Vulgar Betrayal nannte. Von Anfang an wurde die Untersuchung durch höherrangige Beamte behindert; der Untersuchung waren nicht einmal angemessene Computer für die Erfüllung ihrer Arbeit zugewiesen worden. Durch Wrights Weitsicht und Beharrlichkeit gelang es jedoch, dass die Untersuchung einige Siege verzeichnete, darunter die Beschlagnahmung von $ 1.4 Millionen in US-Geldern, die zu Yassin al-Qadi zurückverfolgt wurden. Wright freute sich, als ihm ein hochrangiger Agent zugewiesen wurde, um ,den Gründer und Finanzier von Ptech‘ zu untersuchen, aber der Agent arbeitete nicht und schob während seiner gesamten Zeit an dem Fall lediglich Papier hin und her.

Kurz nach den Bombenanschlägen von 1998 auf afrikanische Botschaften begann Vulgar Betrayal einige Geldspuren offenzulegen, die al-Qadi mit dem Angriff verbanden. Laut Wright geriet sein Vorgesetzter, als er eine strafrechtliche Untersuchung der Verbindungen vorschlug, in Rage, indem er sagte: ,Sie werden keine strafrechtliche Ermittlungen eröffnen. Ich verbiete es jedem von ihnen. Sie werden keine strafrechtlichen Ermittlungen gegen irgendeinen von diesen Geheimdienst-Subjekten eröffnen.‘ Wright wurde von der Vulgar Betrayal-Untersuchung ein Jahr später abgezogen und die Untersuchung selbst wurde im folgenden Jahr geschlossen.“ [49]

Ein weiteres Jahr darauf, die 9/11-Anschläge waren nunmehr geschehen, saß Indira Singha an der nächsten Generation des Risikomanagements und trat schließlich in Kontakt zu Ptech, um sich von der Firma deren EA-Software demonstrieren zu lassen. „Es dauerte nicht lang, ehe sie die Zusammenhänge zwischen Ptech und internationaler Terrorismusfinanzierung zu entdecken begann. Sie arbeitete erschöpfend daran, diese Verbindungen im Bemühen zu dokumentieren und zu entdecken, um das FBI in Boston davon zu überzeugen, ihre eigene Untersuchung von Ptech zu eröffnen, aber ihr wurde von einem Agenten gesagt, dass sie besser in der Lage wäre, dies zu untersuchen, als irgendjemand innerhalb des FBI. Trotz der anhaltenden Bemühungen von Singh und den Aussagen von Unternehmensinsidern, informierte das FBI keine der Behörde, die Verträge mit Ptech hatten, dass es Bedenken zu dem Unternehmen oder seiner Software gab.“ [50]


„Ist Ptech PROMIS?“

Unterdessen kontaktierte Singh den CBS-Journalisten Joe Bergatino in Boston. Bergatino benachrichtigte das Büro von Senator Charles Grassley. Daraufhin wurde Grassleys Büro ein Secret Service-Agent namens Charlie Bopp zugeteilt, der sich der Ptech-Sache annehmen sollte. Im April 2003 fand ein Treffen im National Threat Assessment Center (NTAC) des Secret Service statt, das Bopp arrangiert hatte. Im Laufe der Besprechung fragte einer der Secret Service-Agenten Singh: „Ist Ptech PROMIS?” [51]

In einer späteren Nacherzählung dieser Unterredung im NTAC bemerkte Singh gegenüber Mike Rupperts Website From The Wilderness: „Ich wusste bereits, was mit Danny Casolaro passiert war, und sie fragten mich, ob ich Kopien von Ptech hätte.“ Singh berichtete, dass der Secret Service über die Software sprechen wollte, nicht über die Leute hinter Ptech. „Indira wollte Namen nennen, aber Charlie ließ sie nicht. ,Wir können die Leute hinter Ptech nicht untersuchen‘, sagte Charlie. ,Vertrauen Sie mir einfach, lassen Sie uns auf die Software konzentrieren.‘ Sie gaben keine Begründungen an, sie sagten nur ,wir können nicht.‘“ [52]

Singh brachte in ihrer Nacherzählung für From The Wilderness zum Ausdruck, dass es Zeitverschwendung sei, wenn man nicht über die Leute hinter Ptech reden könne, „denn mit einer Software wie dieser kann man jetzt keine Hintertüren finden.“ [53]

Womit sie letztendlich meinte, dass keinerlei Spuren darüber hinterlassen worden wären, welche Ptech-Software wofür und von wem an 9/11 genutzt wurde (wenn sie denn genutzt wurde). [54]

Zurück zu James Corbett. Er berichtet, dass in den Räumlichkeiten von Ptech Ende 2002 eine Razzia aufgrund der Verbindungen zu al-Qadi stattfand. Dies geschah im Zuge der Operation Green Quest, die von der Zollverwaltung angeführt wurde und mehrere Bundesbehörden beschäftigte. „Am gleichen Tag der Razzia“, so Corbett weiter, „erklärte der Pressechef des Weißen Hauses, Ari Fleischer, das Unternehmen und seine Software als sicher.  [55] Mainstream-Nachrichtenartikel verteidigten Ptech, nachdem die Geschichte öffentlich wurde, gaben jedoch ungeniert zu, dass das Unternehmen über die Razzia Wochen im Voraus informiert war, in der Hoffnung, dass die Leser vielleicht nicht merkten, dass dies völlig den Zweck einer solchen Razzia sabotiert oder Zweifel an ihren Ergebnissen aufkommen lässt. [56] Schließlich führte Michael Chertoff eine Bemühung an, dem FBI die volle Kontrolle über Green Quest zu geben, was Zollbeamte dazu brachte, ihn der Sabotage der Untersuchung zu bezichtigen.  [57] Es wurden keine Anklagen unmittelbar nach der Durchsuchung von Ptech gegen al-Qadi oder sonst jemand mit Bezug zum Unternehmen erhoben. Chertoff wurde später Leiter der Homeland Security.

Der 9/11-Kommissionsbericht erwähnt Ptech nicht. Angesichts der unglaublichen Informationen über dieses Unternehmen und seine Verbindungen zu Specially Designated Global Terrorist Yassin al-Qadi, ist das vielleicht überraschend. Diese überraschende Auslassung wird jedoch noch ominöser, wenn verstanden wird, dass der Co-Vorsitzende der 9/11-Kommission, Thomas Kean, $ 24 Millionen aus einem Land-Deal schöpfte, an dem die mit al-Qadi verknüpfte Organisation BMI beteiligt war.“ [58]

Im Juli 2009 eröffnete das Boston Field Office des FBI ein strafrechtliches Verfahren gegen zwei ehemalige Führungskräfte von Ptech: zum einen gegen Oussama Ziade, einstmals Ptechs CEO, und zum anderen gegen Buford George Peterson, einstmals Ptechs CFO und COO. Ihnen wurde zur Last gelegt, die Ermittler über den Umfang von al-Qadis Investitionen und Verbindungen zu Ptech angelogen zu haben. Ferner wurde Ziade vorgeworfen, den Versuch unternommen zu haben, Transaktionen durchzuführen, die al-Qadis Vermögen betrafen – eine Straftat, da al-Qadi zu jenem Zeitpunkt ein Specially Designated Global Terrorist war.

Die Vorwürfe gegen Peterson wurden im Mai 2012 fallengelassen. Ziade dagegen hatte sich in den Libanon abgesetzt. Al-Qadi, der nach Angaben von Sibel Edmonds zum Gladio B-Netzwerk gehört, verließ die USA kurz nach den 9/11-Anschlägen, um zuerst nach Albanien und danach in die Türkei zu gehen; heute lebt er unbehelligt in Großbritannien, nachdem er von den Schwarzen Listen der Schweiz, EU und Großbritannien entfernt und eine Zivilklage gegen ihn in den USA im September 2010 eingestellt worden war.

Ptech operiert nach wie vor in den USA, wenngleich seit 2004 unter neuem Namen – GoAgile. Laut dem damaligen CEO Oussama Ziade unterhielt Ptech/GoAgile zu der Zeit weiterhin Geschäftsbeziehungen mit US-Regierungsbehörden, einschließlich dem Weißen Haus.

Laut Informationen, die ich von Mike Ruppert erhielt, ist Indira Singh „vor Jahren tief untergetaucht”.

Lars Schall


 

Weitere Beiträge von Lars Schall:


Autor: Lars Schall wurde am 31. August 1974 in Herdecke an der Ruhr geboren. Er studierte an den Universitäten Dortmund und Knoxville, Tennessee in den USA unter anderem Journalistik. Er ist freier Finanzjournalist mit den Schwerpunkten Energie, Edelmetalle, Geldsystem und Geopolitik. Er veröffentlicht u. a. auf ASIA TIMES ONLINE. Darüber hinaus arbeitet er als Übersetzer von Finanz- und Wirtschaftstexten.

Bild- und Grafikquellen:

  1. Beitragsbild: Weltkugel auf Tastatur – Thorben-Wengert / pixelio.de
  2. Indira Singh – http://cdn.historycommons.org
  3. Reynolds Weld Letter May 1985 – http://gizadeathstar.com/
  4. Danny Cosalero – http://en.wikipedia.org
  5. The Last Circle by Cherie Seymour – http://www.bibliotecapleyades.net/sociopolitica/last_circle/0.htm
  6. Datenkontrolle – Bernd Kasper / pixelio.de

 

Fußnoten:

  1. Zur PROMIS-Saga siehe insbesondere Cherie Seymour: “The Last Circle: Danny Casolaro’s Investigation into The Octopus and the PROMIS Software Scandal”, Walterville, TrineDay, 2011.
  2. Michael C. Ruppert: “Crossing the Rubicon: The Decline of the American Empire at the End of the Age of Oil”, New Society Publishers, 2004, Seite 153.
  3. Ebd., Seite 154 – 155.
  4. Ebd., Seite 170.
  5. Ebd, Seite 239.
  6. Vgl. Michael Kane: “Simplifying the Case against Dick Cheney”, veröffentlicht auf From the Wilderness am 18. Januar 2005 unter: http://www.fromthewilderness.com/free/ww3/011805_simplify_case.shtml
  7. Siehe “Treasury action smacks of arrogance, violates human rights, says Al-Qadi”, veröffentlicht auf Saudia Online, 14. Oktober 2001, unter: http://www.saudia-online.com/newsoct01/news30.shtml
  8. Vgl. Jamey Hecht: “PTECH, 9/11, and USA-SAUDI TERROR – Part I”, veröffentlicht auf From The Wilderness am 20. Januar 2005 unter: http://www.fromthewilderness.com/free/ww3/012005_ptech_pt1.shtml
  9. Vgl. Kevin Ryan: “Another Nineteen“, Microblum, 2013, Seite 59.
  10. Peter Dale Scott: “The Road to 9/11. Wealth, Empire, and the Future of America“, University of California Press, 2007, Seite 175.
  11. Ebd., Seite 379.
  12. Jamey Hecht: „PTECH, 9/11, and USA-SAUDI TERROR – Part I“, veröffentlicht auf From the Wilderness am 20. Januar 2005 unter: http://www.fromthewilderness.com/free/ww3/012005_ptech_pt1.shtml
  13. Vgl. Michael Kane: “The Journey of a Wall Street Whistleblower”, veröffentlicht auf 911truth.org am 1. März 2005 unter: http://www.911truth.org/article.php?story=20050301231231793
  14. Siehe „Probten US-Regierung und Militär den Ernstfall?“, veröffentlicht auf Hintergrund am 11. Januar 2011 unter: http://www.hintergrund.de/201101111314/hintergrund/11-september-und-die-folgen/probten-us-regierung-und-militaer-den-ernstfall.html
  15. Vgl. “Context of ‘September 10, 2001: Military ‘Infocon’ Alert Level Reduced because of Perceived Lower Threat of Computer Attacks’”, unter: http://www.historycommons.org/context.jsp?item=a091001infoconnormal
  16. Guy Lawson: “Octopus: Sam Israel, The Secret Market, and Wall Street’s Wildest Con”, New York, Crown Publishers, 2012, Seite 144.
  17. Vgl. Vgl. Elliott Richardson: “INSLAW’s ANALYSIS and REBUTTAL of the BUA REPORT: Memorandum in Response to the March 1993 Report of Special Counsel Nicholas J. Bua to the Attorney General of the United States Responding to the Allegations of INSLAW, Inc.”, veröffentlicht hier.
  18. Vgl. Lars Schall: “Follow the Money: The NSA’s real-time electronic surveillance of bank transactions”, 2. Februar 2014, unter: http://www.larsschall.com/2014/02/02/follow-the-money-the-nsas-real-time-electronic-surveillance-of-bank-transactions/
  19. Siehe Norman A. Bailey: “The Strategic Plan that Won the Cold War”, veröffentlicht unter: http://www.iwp.edu/news_publications/book/the-strategic-plan-that-won-the-cold-war
  20. Siehe Tim Shorrock: “Exposing Bush’s historic abuse of power”, veröffentlicht unter: http://www.salon.com/2008/07/23/new_churchcomm/
  21. Egmont R. Koch / Jochen Sperber: „Die Datenmafia – Geheimdienste, Konzerne, Syndikate: Computerspionage und neue Informationskartelle“, Rowohlt, 1995, Seite 66.
  22. Cherie Seymour: “The Last Circle”, a.a.O., Seite 41.
  23. Koch / Sperber: „Die Datenmafia“, a.a.O., Seite 46
  24. Ebd., Seite 45.
  25. Ebd., Seite 74.
  26. Vgl. ebd., Seite 43.
  27. Ebd., Seite 77 – 79.
  28. Ebd., Seite 107 – 108.
  29. Vgl. Kevin Ryan: “Another Nineteen“, a.a.O., Seite 277.
  30. Jamey Hecht: “PTECH, 9/11, and USA-SAUDI TERROR – Part I”, veröffentlicht auf From The Wilderness am 20. Januar 2005 unter: http://www.fromthewilderness.com/free/ww3/012005_ptech_pt1.shtml
  31. James Corbett: 9/11 and Cyberterrorism: Did the real “cyber 9/11″ happen on 9/11?, 17. Juli 2009, unter: http://www.corbettreport.com/articles/20090717_cyber_911.htm
  32. Vgl. hier.
  33. http://www.saudia-online.com/newsoct01/news30.shtml
  34. http://www.historycommons.org/context.jsp?item=a91qlimoney#a91qlimoney
  35. http://ustreas.gov/press/releases/po689.htm
  36. http://boston.fbi.gov/dojpressrel/pressrel09/bs071509.htm
  37. http://www.historycommons.org/context.jsp?item=a99alqadiptech#a99alqadiptech
  38. http://www.historycommons.org/context.jsp?item=a94ptechbmi#a94ptechbmi
  39. http://www.historycommons.org/context.jsp?item=a99alqadiptech#a99alqadiptech
  40. http://www.boston.com/news/daily/03/ptech.htm
  41. http://www.investigativeproject.org/documents/case_docs/81.pdf
  42. http://www.investigativeproject.org/documents/testimony/77.pdf
  43. http://www.frontpagemag.com/readArticle.aspx?ARTID=8245
  44. Vgl. James Corbett: “9/11 and Cyberterrorism”, a.a.O.
  45. Vgl. Michael Kane: “PTECH, 9/11, and USA-SAUDI TERROR PART II”, veröffentlicht unter: http://www.fromthewilderness.com/free/ww3/012705_ptech_pt2.shtml
  46. James Corbett: “9/11 and Cyberterrorism”, a.a.O.
  47. Vgl. Bonnie Faulkner: “Indira Singh , PTech and the 911 software”, Teil 2, auf Archive.org unter: https://archive.org/details/GunsNButterIndiraSinghPtechAndThe911SoftwarePt1Pt2
  48. Vgl. ebd.
  49. James Corbett: “9/11 and Cyberterrorism”, a.a.O.
  50. Ebd.
  51. Vgl. Michael Kane: “PTECH, 9/11, and USA-SAUDI TERROR PART II“, a.a.O.
  52. Ebd.
  53. Ebd.
  54. Vgl. ebd.
  55. http://www.forbes.com/2002/12/06/cx_ah_1206raid.html
  56. http://www.boston.com/news/daily/03/ptech.htm
  57. http://www.newsweek.com/id/58250/output/print
  58. http://www.insider-magazine.com/911Kean.pdf

KenFM im Gespräch mit Tommy Hansen

von KenFM

Die Anschläge vom 11. September 2001 haben die gesamte Welt in eine neue Ära der Geschichte katapultiert.

Mit dem 11. September wurden zahlreiche Kriege gerechtfertigt, und seit 2001 sind die USA in eine Nation, die Folter bis heute offiziell betreibt und mit 9/11 rechtfertigt. Der 11. September führte zum Patriot-Act in den USA, also zur massiven Bescheidung von Bürgerrechten. Der 11. September führte über den Hebel der NSA zu einem weltweiten Misstrauen gegenüber allen Ländern, die nicht bereit waren, den demokratiegefährdenden Weg der USA mitzugehen.

“Wer nicht für uns ist ist gegen uns!“ Dieser Satz des damaligen US-Präsidenten George W. Bush gilt unter Obama erst recht und hat mit der Drohnenpolitik seinen aktuellen Höhepunkt gefunden.

Auch ein Berufszweig ist seit dem 11. September besonders betroffen: Der Journalismus. Wer es bis heute auch nur wagt, kritische Fragen zu diesem Jahrhundertverbrechen zu stellen, das bis heute zu großen Teilen nicht aufgeklärt wurde, schießt sich ins Aus und begeht schnell finanziellen Selbstmord.

Sei „embedded“ oder ein Verschwörungstheoretiker – und damit Freund von Terroristen. Das ist die von den USA diktierte Linie, an der sich der Journalist zu orientieren hat.

KenFM gehört zu den wenigen Pressehäusern im deutschsprachigen Raum, das immer wieder Menschen die Gelegenheit bietet, den Fall 9/11 um weitere offene Fragen zu bereichern. Z.B. Mathias Bröckers, Daniele Ganser und Elias Davidsson.

Unlängst trafen wir den Journalisten Tommy Hansen, um mit ihm ein ausführliches Gespräch zu führen. Hansen lebt in Dänemark, arbeitet seit Jahren auf dem Gebiet der 9/11-Forschung und hat sich als freier Autor einen internationalen Ruf erarbeitet. Dafür hat der Mann einen hohen Preis bezahlt. Seine Familie brach den Kontakt ab, er wurde zum Einsiedler und lebte lange zurückgezogen im Wald.

All das hat ihn aber nicht vom eingeschlagenen Kurs abgebracht. Tommy Hansen ist ein investigativer Journalist aus dem Bilderbuch. Er hat die freie Presse als das verstanden, was sie ist: Das Immunsystem der Demokratie.

Tommy Hansen, der zu Beginn seiner Kariere als Schriftsetzer arbeitete, stellt uns im Gespräch eine revolutionäre Idee vor, die wir hiermit unterstützen wollen.

Er plant, die Printmedien auf ihrem Feld anzugreifen. Tommy Hansen will “das Internet ausdrucken“. Dafür wird eine Online-Zeitung ins Leben gerufen, so gestaltet wird, dass sie problemlos und ästhetisch ansprechend von Privathaushalten gedruckt und verteilt werden kann. Wir alle werden dabei zu Druckern und können somit Druck machen. Eine Idee, die so simple ist, dass wir uns fragen, warum vor Hansen niemand auf sie kam.

Das Interview mit Tommy Hansen stellt auch für KenFM einen entscheidenden Schritt dar. Die Zeit, in der der Internet-Journalismus nur im Netz zu finden war, ist vorbei. Wir werden haptisch und können so auch jene erreichen, die nur an Medien glauben, die sie in den Fingern halten können.

Auf das Feedback der Community sind wir sehr gespannt!


 

Dieser Beitrag wurde uns zur Verfügung gestellt von KenFM das Politmagazin

Beitragsbild: Tommy Hansen – Photo by Iben Katrine Hansen

Ground Zero revisited! Das viermalige “Versagen” der US-Luftabwehr an 9/11

Einen Blick in seine Schreibwerkstatt gewährend, schildert Lars Schall aus einem im Entstehen begriffenen Buch die Auffälligkeiten, die an 9/11 in Sachen Luftabwehr und Militärkriegsspiele auftraten. Wie er mit Fakten nahelegt: die ganze Geschichte der Reaktion auf die 9/11-Angriffe scheint noch lange nicht erzählt zu sein.

von Lars Schall

Indem wir nun näher hinschauen wollen, wie sich das rund um die Energy Task Force vom Frühjahr 2001 Geschilderte mit dem Ablauf eines alternativ betrachteten 11. September 2001 verträgt, darf vorab beinah banal festgestellt werden, dass kein Ereignis den Lauf der letzten Jahre so sehr geprägt hat wie der 11. September 2001. Nicht weniger wahr ist, dass der 11. September ein Terrain darstellt, auf dem die Tabu-Tretminen nur darauf warten, hochgehen zu dürfen. Wer mit alternativen Analysen aufwartet, um zu erklären, was an jenem ins kollektive Gedächtnis eingegangenen Tag geschah, muss damit rechnen, schleunigst als „Verschwörungstheoretiker“ unterster Schublade abgetan zu werden; womit jede weitere Diskussion hinfällig wird. Das gilt selbstredend ebenso für Michael C. Ruppert und sein über 670 Seiten schweres Buch Crossing the Rubicon, sofern es eine Deutung des 11. September 2001 wagt, die von der offiziellen Narration entschieden abweicht.

Umso bedeutsamer, dass Ruppert den Kriminalfall 9/11 in seiner Auslegung mit Quellen und Dokumenten zu unterfüttern weiß, die schwerlich als reine Hirngespinste wegzuwischen sind. Eventuell besteht darin auch ein Grund dafür, dass Rupperts im Sommer 2004 erschienenes Werk – gemessen an seiner Qualität und Bedeutung – noch nahezu unbekannt ist: es lässt sich schlechterdings in seiner Gänze kaum zerlegen und demontieren.

In solch einer Situation ist darüber hinweg schweigen die beste Empfehlung – gesetzt, man hat ein Interesse daran, dass die offizielle Narration weiterhin unangetastet bleibt. Als eine solche Interessengruppe darf zuallererst die der so genannten investigativen Journalisten und Terror-Experten identifiziert werden, deren Mantra nun seit Jahren in der Wiederholung der offiziellen Narration als Ultima Ratio mündet; die Mitglieder dieses Chores haben gegenüber Rupperts Werk erheblich an Glaubwürdigkeit einzubüßen.

Bei aller Schwäche, die es gewiss auch aufweist, ist es schade, dass dieses Buch bislang nicht in deutscher Sprache erhältlich ist. Die folgende Vorstellung soll dem Nachvollziehen des Inhalts dienen, indem die grundlegende Methode des Autoren Ruppert nachgezeichnet wird. Weiterhin möchte ich ausführlich auf ein anderes exzellentes Buch zurückgreifen, das gleichsam bisher nicht in deutscher Sprache vorliegt: The Road to 9/11 von Peter Dale Scott. Ich hoffe, allein dadurch und durch weitere eigens für dieses Buch übersetzte Passagen wird für den Leser ein Mehrwert geschaffen.


Methode & Motiv

So es um die angewandte Methode geht, mit der Ruppert den „Mordfall 9/11“ behandelt, ist diese wissenschaftlich und in sich stringent, da sie sich des kriminalistischen Prozedere bedient, das bei einem Mordfall angewandt wird. Wie Ruppert gleich im ersten Absatz auseinandersetzt:

„Eine Sache, die nicht bestritten werden kann, ist die, dass die Anschläge vom 11. September 2001 ein Mord waren. Von sämtlichen polizeilichen Untersuchungen wird keine gründlicher und exakter durchgeführt, als die der Tötung eines Menschen durch einen anderen. Wie uns so ziemlich jeder Text für Mordermittler lehrt, gehört die Gewissheit, dass Mordtaten gründlich und angemessen nach einheitlichen Standards untersucht werden, zu den grundlegendsten Erfordernissen der menschlichen Zivilisation.“ [1]

Ruppert, der beim Los Angeles Police Department (LAPD) gearbeitet hat, benennt als die drei Grundpfeiler einer Morduntersuchung die Ermittlung von Motiv, Mittel und Möglichkeit. Nur wenn alle drei Komponenten plausibel zusammen kommen, kann eine Beweisführung vor Gericht in einer Verurteilung jenseits allen Zweifels münden.

Als das Motiv hinter den Anschlägen vom 11. September 2001 benennt Ruppert Peak Oil. In dem komplexen Gefüge, das Ruppert dem Leser präsentiert, so als sei dieser Teil einer Grand Jury, die über den Mordfall zu befinden hat, der in Crossing the Rubicon zur Anklage kommt, zieht sich als der rote Pfaden das Phänomen Peak Oil hindurch, das so genannte globale Olfördermaximum, und dessen Implikationen für die industrialisierte Welt. Diese können nicht zu hoch veranschlagt werden, handelt es sich doch bei den Brennstoffen Öl und Gas um das essentielle Fundament des – jedenfalls laut Peak Oil – zu Ende gehenden Industriezeitalters. [2]

Folgt man Ruppert, so ist Öl, der Hauptenergieträger unserer Welt, quasi die kleinste Matrjoschka-Puppe auf der Szenerie um uns herum: Krieg ist die größte im Sinne der Clausewitz’schen Expansion „als Politik mit anderen Mitteln“, Politik die nächste in ihrem Verhältnis zur Wirtschaft, die Wirtschaft als die folgende Verbindung zur Energie, und die Energie-Matrjoschka wiederum als innere Grundlage von allen zuvor genannten zusammen. Ohne Energie – die derzeitige Verschuldungskrise an dieser Stelle völlig hintan gelassen – wird Geld und das damit Mögliche wertlos beziehungsweise unmöglich, denn:

„Geld und Öl stehen beide für dasselbe: die Fähigkeit, Arbeit zu verrichten. Beide sind nutzlos, wenn es nichts zu kaufen, zu fahren oder zu essen gibt. Und doch gründet unser Wirtschaftssystem, das wir Kapitalismus nennen, das aber in Wirklichkeit etwas Anderes ist, auf Schulden, Fractional Reserve Banking, Derivate und Fiat-Währungen. Deshalb erfordert dies, dass es grenzenloses Wachstum in Unendlichkeit gibt, damit es überleben kann. Wachstum ist nicht möglich ohne Energie.“  [3]

Unsere gesamte Lebenswirklichkeit, abhängig wie sie von konstanter Strom- und Wasserversorgung ist, ja, die komplette Globalisierungswelle in ihren Ausformungen von Agrarbusiness, dem Logistik- und Transportwesen, der Plastik-, Elektrizitäts- und Automobilherstellung, Chinas und Indiens Boom, amerikanisch manifestiert: Wal-Mart-Moms – allesamt undenkbar ohne Öl als „Schmiermittel“ des weltumspannenden Zahnradwerks. Kurzum, Energie ist der kleinste gemeinsame Nenner; das, was die industrialisierte „Welt in ihrem Innersten zusammenhält“.

Zu den interessantesten graphischen Darstellungen, die Crossing the Rubicon in diesem Zusammenhang dem Jurymitglied präsentiert, zählt die Veranschaulichung der steigenden Weltbevölkerungsentwicklung seit Entdeckung der Brennstoffe Kohle, Öl und Gas im Vergleich zum seither stetig gestiegenen Verbrauch: Das Bild ist frappant und aufschlussreich in seiner Abhängigkeit voneinander, dass es einem Angesichts der düsteren Prognosen, die Peak Oil zulässt, bange werden kann. Stünde Peak Oil tatsächlich an, liefe dies schlicht und ergreifend auf milliardenfaches Sterben auf Erden hinaus.

Der berechtigten Einwände ungeachtet, die beim Phänomen Peak Oil erhoben werden können, darf in Rechnung gesetzt werden, dass sich Ruppert zumindest keineswegs als Trittbrettfahrer unter den Peak Oil-Analysten übte. So schreibt Richard Heinberg, einer der prominentesten Experten auf dem Felde Peak Oil, über Crossing the Rubicon und dessen Verfasser: „Mike Ruppert war einer der ersten Journalisten, die das Konzept und die Bedeutung von Peak Oil verstanden haben. Was noch wichtiger ist, er hat die Verbindungslinien gezogen: er versteht die Zusammenhänge zwischen diesem historischen Wendepunkt und den geopolitischen Ereignissen unserer Zeit.“.

Um zu demonstrieren, dass nicht nur er, Michael C. Ruppert, sich der Gefahren bewusst war, die während der Milleniumswende als „Peak Oil ante portas“ aufschimmerten, sondern auch bestimmte Eliten aus Politik, Finanzwelt und Ölindustrie, legt er zwei wichtige Aussagen vor, die diese Vermutung als begründet erscheinen lassen. Wenden wir uns zunächst einmal mehr der Studie zu, die James Baker, der frühere Außenminister unter Bush Senior und spätere Anwalt für Bush Junior anlässlich des Präsidentschaftswahl-Desasters im Jahre 2000, zusammen mit dem Council on Foreign Relations (CFR) im April 2001 veröffentlichte. Unter dem Titel Strategic Energy Policy Challenges for the 21st Century („Strategische Energiepolitik-Herausforderungen für das 21. Jahrhundert“) wurde dort folgender Ausblick gewagt:

„Starkes wirtschaftliches Wachstum rund um den Globus und neue globale Nachfragen nach mehr Energie haben das Ende des nachhaltigen Kapazitätsüberschusses bei Kohlenwasserstofftreibstoffen und den Beginn von Kapazitätsbeschränkungen bedeutet. Genaugenommen steht die Welt momentan gefährlich kurz davor, die gesamte weltweite Ölproduktion auszuschöpfen und so die Gefahr einer Ölkrise mit tiefergreifenderen Folgen, als wir sie in den letzten drei Jahrzehnten erlebt haben, zu erhöhen.

Diese Entscheidungen werden andere Ziele der US-Politik beeinflussen: Die US-Politik gegenüber dem Mittleren Osten; die US-Politik gegenüber der früheren Sowjetunion und China; den Kampf gegen den internationalen Terrorismus.“ [4]

Die steigenden Kosten, die sich aus dem Missverhältnis „weniger Angebot – mehr Nachfrage” ergeben, und die Folgen dieser Preisentwicklung auf die Märkte, ließen sich für Baker/CFR in einem prägnanten Satz zusammenfassen:

„Hochs des Ölpreises sind seit den 1940er Jahren immer von einer Rezession gefolgt worden.“ [5]

Ein ähnlich düsteres Bild der Unsicherheit entwarf Richard „Dick“ Cheney in seiner Funktion als CEO von Halliburton, als er im Herbst 1999, wie schon erwähnt, am Londoner Institute of Petroleum zu Protokoll gab:

„Wir als Branche haben uns mit dem ärgerlichen Problem auseinanderzusetzen gehabt, dass man, sobald man Öl gefunden und aus dem Boden gepumpt hat, sich umdrehen und noch mehr finden muss, oder man ist aus dem Geschäft. (…) Im Hinblick auf die Welt in ihrer Gesamtheit wird von den Ölfirmen erwartet, weiterhin ausreichend Öl zu finden und zu erschließen, um die tägliche Erschöpfung der Ölreserven um mehr als 71 Millionen Barrel auszugleichen, aber auch um neue Nachfrage zu befriedigen. Einigen Schätzungen zufolge wird das Wachstum des weltweiten Ölbedarfs in den kommenden Jahren bei jährlich 2 Prozent liegen, bei einem natürlichen Rückgang der Produktion aus bestehenden Reserven um, konservativ geschätzt, 3 Prozent. Das bedeutet, dass bis 2010 um die 50 Millionen Barrel pro Tag zusätzlich erforderlich sein werden. (…) Wo wird dieses Öl also herkommen? Öl ist einzigartig durch seine strategische Natur. Wir reden hier nicht über Seifenflocken oder Freizeitbekleidung. Energie ist wahrhaft fundamental für die Weltwirtschaft. Der Golfkrieg hat diese Realität wiedergespiegelt. (…) Es ist der grundlegende, fundamentale Baustein der Weltwirtschaft. (…) Unsere Anhängerschaft besteht nicht nur aus Öl-Leuten aus Louisiana und Texas, sondern auch aus Softwareprogrammierern aus Massachusetts und besonders aus Stahlproduzenten aus Pennsylvania. (…) Nun, das Ende der Öl-Ara ist noch nicht erreicht, aber Veränderungen sind im Gange und die Branche muss bereit sein, sich dem neuen Jahrhundert und den bevorstehenden Veränderungen anzupassen, die vor uns liegen…“ [6]

Im Lichte dessen betrachtet, dass sich Dick Cheney also vollkommen im Klaren über die drohenden Konsequenzen von Peak Oil gab, ist es nunmehr umso wichtiger, zwei wesentliche Entwicklungen nach der Präsidentschaftswahl 2000 ins Auge zu fassen:

1. Sogleich vier Tage nach Amtsantritt der Bush-Administration berief Cheney eine “Energy Task Force“, die so genannte US National Energy Policy Development Group (NEPDG). Welche Teilnehmer der NEPDG was genau besprachen und zu welchem Fazit sie im Mai 2001 kamen, als die NEPDG ihre Beratungen abschloss, liegt wie im vorherigen Kapitel geschildert bis heute beinah gänzlich im Dunkeln verborgen. Zwar gab es juristische Bemühungen von Judical Watch und dem US-Kongress, die Papiere der NEPDG einsehen zu dürfen; doch das Weiße Haus blockte sämtliche dieser Initiativen jahrelang ab, bis der Oberste Gerichtshof der USA die Klage – unter widrig anmutenden Umständen – im Juli 2004 endgültig abwies.  [7] Von allen Dokumenten, die die NEPDG von Januar bis Mai 2001 auswertete, sind letztlich nur sieben Seiten je veröffentlicht worden. Diese sieben Seiten haben es allerdings in sich. Sie zeigen, wie Ruppert auflistet:

  • Eine detaillierte Karte sämtlicher irakischer Ölfelder (11% der weltweiten Vorräte);
  • Ein zweiseitiges Verzeichnis von Staaten mit Entwicklungsaufträgen bezüglich irakischer Öl- und Gasprojekte und der beteiligten Firmen;
  • Eine detaillierte Karte sämtlicher saudischer Ölfelder (25% der weltweiten Vorräte);
  • Ein Verzeichnis sämtlicher großer Öl- und Gasentwicklungsprojekte in Saudi-Arabien;
  • Eine detaillierte Karte sämtlicher Ölfelder der Vereinigten Arabischen Emirate (8% der weltweiten Vorräte);
  • Ein Verzeichnis sämtlicher Öl- und Gasentwicklungsprojekte in den Vereinigten Arabischen Emiraten[8]

Dies lässt Schlüsse auf den Inhalt der Beratungen zu, und Ruppert mutmaßt, „dass die tiefsten, dunkelsten Geheimnisse des 11. September in den Akten der US National Policy Development Group (NEPDG) vergraben liegen, die ihre Arbeit fast am selben Tag begonnen hat, an dem die Bush-Administration ins Amt kam, und die ihren Abschlussbericht nur vier Monate vorher veröffentlichte, ehe das World Trade Center zu existieren aufhörte.

Teilweise liegt der Beweis dafür in der eklatant rechtswidrigen Art und Weise, in der die Task Force, angeführt von Vize-Präsident Dick Cheney, bis heute ihre Dokumente nicht dem prüfenden Blick der Öffentlichkeit preisgegeben hat und dadurch klar und offenkundig gegen Verfassungsrecht der Vereinigten Staaten verstößt. Das deutet darauf hin, dass es etwas zu verbergen gibt.“ [9]

Was dort verborgen wird, ist für Ruppert das Motiv hinter einem „alternativ betrachteten“ 11. September 2001:

„Die apokalyptische Wahrheit, die ein solches Gemetzel und eine solche Haarnadelkurvenwende im Lauf der Menschheitsgeschichte erforderlich machen würde; das, was niemand je wissen wollte; das, was es zutiefst glaubhaft erscheinen lässt, dass die US-Regierung die Anschläge vom 11. September absichtlich zugelassen haben könnte.“ [10]

2. Überlappend mit dem Ende der geheimen NEPDG-Beratungen unter Vorsitz von Dick Cheney wurde am 8. Mai 2001 eine Erklärung des Weißen Hauses bezüglich der Domestic Prepardness Against Weapons Of Mass Destruction (in etwa: „Einheimische Vorbereitung gegen Massenvernichtungswaffen“) veröffentlicht. Aus dieser Erklärung ging im Namen des US-Präsidenten hervor:

„Der Schutz Amerikas und seiner Bürger vor der Bedrohung durch Massenvernichtungswaffen ist eine der wichtigsten Herausforderungen hinsichtlich unserer nationalen Sicherheit. … Sollten unsere Bemühungen, diese Bedrohung für unser Land zu verringern, nicht restlos erfolgreich sein, gebietet die Vorsicht, dass die Vereinigten Staaten vollständig darauf vorbereitet sein müssen, effektiv auf die Folgen des Einsatzes derartiger Waffen auf unserem Boden zu reagieren.

Heute verfügen zahlreiche Bundesministerien und -behörden über Programme, um mit den Folgen eines potentiellen Einsatzes einer chemischen, biologischen, radiologischen oder nuklearen Waffe in den Vereinigten Staaten fertig zu werden. Viele dieser staatlichen Programme bieten den kommunalen Verwaltungen Schulungen, Planungen und Unterstützungen an. Um aber ihre Wirkung zu maximieren, müssen diese Maßnahmen nahtlos, harmonisch und umfassend miteinander integriert werden.

Ich habe daher Vize-Präsident Cheney angewiesen, die Entwicklung koordinierter nationaler Anstrengungen zu beaufsichtigen, damit wir unsere Aufgabe, die amerikanische Bevölkerung vor Katastrophen zu schützen, bestmöglich erfüllen können. Ich habe ferner Joe Allbaugh, den Direktor der Federal Emergency Management Agency, beauftragt, ein Office of National Preparedness (Büro der nationalen Vorbereitung) zu schaffen. Diese Stelle wird die Verantwortung dafür tragen, jene Ergebnisse der von Vize-Präsident Cheney beaufsichtigten Anstrengungen, die den Umgang mit den Folgen betreffen, praktisch umzusetzen. Insbesondere wird sie sämtliche staatlichen Programme, die den Umgang mit den Folgen des Einsatzes von Massenvernichtungswaffen betreffen, in den Ministerien für Verteidigung, Gesundheit, Justiz und Energie, in der Umweltschutzbehörde und anderen Bundesbehörden koordinieren. Das Office of National Preparedness wird eng mit Bundes- und Kommunalbehörden zusammenarbeiten, um sicherzustellen, dass ihrem Bedürfnis nach Planung, Schulung und Ausrüstung entsprochen wird. FEMA wird darüber hinaus eng mit dem Justizministerium bei seiner Führungsrolle im Krisenmanagement zusammenarbeiten, um sicherzustellen, dass sich unsere Antwort auf die Bedrohung durch Massenvernichtungswaffen in jeder Hinsicht koordiniert und geschlossen vollzieht.“  [11]

Stellen wir vorerst fest, dass Dick Cheney im Januar 2001 eine im Geheimen tagende „Energy Task Force“ berief, die sich mit der Zukunft der Erdölversorgung und aller Wahrscheinlichkeit nach mit der Heraufkunft von Peak Oil sowie dessen Bedeutung für die US-amerikanische Lebensart befasste; dass die Unterlagen und Arbeitspapiere dieses Gremiums unter allen Umständen vor der Öffentlichkeit unter Verschluss gehalten werden mussten; und dass Präsident Bush am Ende dieser Beratungen „Dick Cheney die Verantwortung für die Planung, Vorbereitung und Koordinierung sämtlicher amerikanischer Antworten auf einen Terroranschlag übertrug.“ [12]

Ferner lassen Sie uns in diesem Zusammenhang noch gleich zur Kenntnis nehmen, dass mit Joe Allbaugh ein enger Vertrauter die Katastrophenschutzbehörde FEMA übernahm – ohne jedwede Qualifikation dazu. Allbaugh, der der Wahlkampfmanager des Duos Bush/Cheney gewesen war und beim Verhindern einer Nachzählung der Wahlstimmen in Florida eine prominente Rolle bekleidete, nahm an den Beratungen der NEPDG teil. [13]

Augenfällig: Allbaugh gab nur eine Woche vor den 9/11-Anschlägen „einem führenden Anti-Terrorismus-Beamten“ den Laufpass, indem er John Magaw, den stellvertretenden FEMA-Direktor, durch einen alten Freund ersetzte, Michael Brown – ebenfalls ohne jedwede Qualifikation dazu. [14]

Richard Cheney seinerseits besaß ohnehin enge wie langjährige Beziehungen zu FEMA, da er seit den frühen 1980er Jahren an den Notfallplänen der US-Regierung arbeitete, die sich Continuity of Government (COG) nennen. Ein wesentlicher Regierungsakteur hierbei war stets FEMA gewesen. Und Cheney interpretierte FEMAs Rolle immer als ein Machtwerkzeug des zentralen Staats; weniger als ein Mittel, „um Amerikanern während einer Notsituation zu helfen“, sondern eher als ein Mittel, um während einer Notsituation zu garantieren, dass das Weiße Hauses die Kontrolle behielt.  [15] „Die Bush-Cheney-Sicht von FEMA war ein fast reiner Ausdruck ihrer zugrundeliegenden Philosophie. Denn bei all ihrem Gerede über eine eingeschränkte Regierung, unternahmen Bush-Cheney alles, was sie konnten, um die Macht und Reichweite des Präsidentenamtes zu erweitern. Oftmals nahm dies die Form der Beschränkung grundlegender Rechte an, die lange als die letzte Verteidigungslinie der Menschen gegen die Tyrannei angesehen wurden. Die Suspension von Habeas Corpus im Fall von Häftlingen, die Abschaffung der Genfer Konvention bezüglich der Rechte von Kombattanten, das illegale Anzapfen von Telefonleitungen, allesamt angeblich in Reaktion auf 9/11 institutionalisiert, wurden tatsächlich bereits lange vor den Angriffen diskutiert. Naturkatastrophen waren von nachrangiger Sorge. Sie dachten hauptsächlich an ein Vehikel für das Kommando und die Kontrolle des Weißen Hauses im Falle eines feindlichen Angriffs, ohne die verfassungsrechtlichen Einschränkungen, die sie als veraltet und konterproduktiv ansahen.“ [16]

Dem Kern nach bedeutete das von Bush gegebene Mandat vom Mai 2001 eine Anwendung der COG-Pläne auf den Bereich Terrorismus. „Tatsächlich autorisierte Bush eine Wiederaufnahme der Art von Planung, die Cheney und FEMA unter demokratischer Führung von COG durchgeführt hatten. Und am 11. September trug die Planung Früchte“, als diese erstmals aktiviert wurde.  [17] Für diesen Fall des nationalen Notstands im Bereich der höchsten Alarmstufe wurden durch die von US-Präsident Ronald Reagan erlassenen Executive Order 11310 und Executive Order 11921 vorgesehen, dass auf FEMA geradezu diktatorische Vollmachten übergingen. Wobei FEMA qua des präsidialen Federstrichs von George W. Bush am 8. Mai 2001 wiederum dem Kommando von Richard Cheney unterstellt worden war.

Auf diesen Informationen fußend, fragte ich den Autoren des Buches Inside 9/11, Paul Schreyer, inwiefern Richard Cheney in der perfekten Ausgangslage gewesen wäre, einen so genannten Inside-Job zu koordinieren.

Paul Schreyer: Cheney war in der perfekten Ausgangslage für sehr Vieles. Er war 2001 de facto der Präsident der USA. Viele erfahrene politische Beobachter schätzten das schon vor 9/11 so ein. Cheney koordinierte außerdem in den Monaten vor den Anschlägen parallel eine Arbeitsgruppe zur nationalen Energiepolitik sowie ein neugeschaffenes Büro, das Pläne für den Fall eines Terroranschlags entwickeln sollte – das sogenannte “Office of National Preparedness”. Diese Verknüpfung nahm im Grunde die Politik nach 9/11 vorweg, welche ja darin bestand, auf der Grundlage eines Terroranschlags die Macht der Exekutive auszuweiten, Krieg zu führen, und dabei energiepolitisch wichtige Regionen der Welt unter Kontrolle zu bringen. Falls 9/11 also ein Inside-Job war, wofür immerhin viele Indizien sprechen, dann wird das Ganze schwerlich ohne Wissen und Zutun Cheneys abgelaufen sein.  [18]


Mittel des Anschlags: NSSEs, der Secret Service & VP Cheney

Die wesentliche Frage, die sich jedem stellt, der den 11. September betrachtet, ist am Ende die, wie es „19 Studenten aus dem Morgenland“ gelungen sein soll, annähernd zwei Stunden lang im bestgeschütztesten Luftraum der Welt, inklusive dem des Regierungsviertels von Washington D.C., freie Hand für das gehabt zu haben, was ihnen zu tun beliebte? Wie konnte es soweit kommen, dass Passagiermaschinen gänzlich ungehindert in die Zwillingstürme des World Trade Center rasten?

Um dies in einer alternativen Schau nachvollziehen zu können, kehren wir zunächst zu Vize-Präsident Richard Cheney zurück. Erinnern wir uns: Anfang Mai 2001 ist Cheney von Präsident Bush in die Position versetzt worden, „sämtliche Antworten der USA auf einen Terroranschlag zu planen, vorzubereiten und zu koordinieren.“ Wo war Cheney in der Zeit der Terroranschläge des 11. September? Allen Tatsachen nach zu urteilen im Weißen Haus, exakter umrissen: „im unterirdischen Presidential Emergency Operations Center (PEOC), das über Kommunikationsmöglichkeiten verfügt, die (weil es geschaffen wurde, um den Präsidenten zu schützen und ihm volle Kommando-, Kontroll- und Kommunikationsmöglichkeiten [Command, Control and Communications, C3] im Fall eines nuklearen Angriffs bereitzustellen) denen des Lagezentrums (Situation Room) entweder entsprechen oder über sie hinausgehen. Vom PEOC aus sollte sein Bewohner im Falle eines nuklearen (oder biologischen) Holocaust das Kommando übernehmen. Wenn es einen Ort gab, der über C3 auf dem neuesten Stand der Technik verfügen musste, dann war es das PEOC.“ [19]

An der Seite von Dick Cheney stand, wie in Fällen eines Anschlags üblich, der Secret Service, der ihn hinunter in den Bunker gebracht hatte, und der Secret Service besitzt in Fällen von National Special Security Events (NSSEs, in etwa: Spezielle Nationale Sicherheitsereignisse), was auf den 11. September zutraf, „die materielle und formelle Zuständigkeit, das Kommando über alles zu übernehmen.“  [20] Das bedeutet, dass dem Secret Service beim Auftreten eines NSSEs absolute Kontrolle und Verfügbarkeit über sämtliche staatlichen Institutionen zufällt.

„Daher versteht es sich von selbst, dass, falls der Secret Service federführend ist, seine Kommunikation, seine Aufklärungssysteme und seine Fähigkeit, von jeder beliebigen Bundesbehörde (einschließlich des Militärs) Daten in Echtzeit zu erhalten, die Bestmöglichen sein müssen. Es muss auch eine Redundanz mit jenen Systemen bestehen, die von der CIA, dem FBI, NORAD,” – d. h.: North American Aerospace Defense Command – „der FAA,” – d. h.: Federal Aviation Administration – „und insbesondere von den beteiligten staatlichen und kommunalen Behörden unterhalten werden.“ [21]

Präsident Bush befand sich in den Minuten, als „die materielle und formelle Zuständigkeit“ des Secret Service griff, um „das Kommando über alles zu übernehmen“, nachweislich in einer Grundschule in Florida, um dort mit Schulkindern das Buch The Pet Goat zu lesen. Entgegen der normalen Vorgehensweise des Secret Service, den Präsidenten sofort in Sicherheit zu bringen, wurde er dort buchstäblich sitzengelassen (obwohl Tage zuvor öffentlich berichtet worden war, dass Bush in dieser Schule sein würde – und somit ein potentielles Ziel abgab). [22]

Bis zu den Abendstunden wurde Bush dann im Flugzeug des US-Präsidenten, der Air Force One, auf eine Odyssee gen Westen geschickt – weitab vom Schuss, und das gegen seinen erklärten Willen und auf direktes Betreiben seines Vize-Präsidenten hin. Zudem dauerte es auffällig lange, bis das Flugzeug des Präsidenten endlich Geleitschutz von militärischen Fliegern erhielt. Woraus insgesamt zu schließen ist, dass nicht mehr Bush derjenige war, der die Kommando-Fäden in der Hand hielt, sondern der Mann, der seit fünf Monaten prädestiniert war, „sämtliche Antworten der USA auf einen Terroranschlag zu planen, vorzubereiten und zu koordinieren“: Richard Cheney.  [23] Wobei Cheney im PEOC wiederum das beste C3-System der Welt zur Verfügung stand, das ihn unter anderem befähigte, „zu sehen, was der Radar der FAA sah.“ [24]


Möglichkeit des Anschlags: Multiple Kriegsspiele

Ein Passagierflugzeug, das deutlich von seinem festgelegten Kurs abweicht, wird, sobald dies den Radarkontrolleuren auffällt, in aller Regel binnen weniger Minuten von Militärflugzeugen abgefangen, um zu kontrollieren, dass alles mit rechten Dingen zugeht. In aller Regel. Denn am 11. September 2001 geschah dies nicht, nachdem „im Jahr vor dem 11. September 67 Flugzeuge erfolgreich von der Air Force abgefangen wurden.“ [25]

Teilweise führt Mike Ruppert dies auf eine Neuregelung des Pentagon vom Juni 2001 zurück, wonach solche Abfangmaßnahmen fortan vom Verteidigungsminister oder sogar dem Weißen Haus abgesegnet werden mussten. „Dies demonstrierte einen bewussten Vorsatz vor den Anschlägen, den Befehlshabern vor Ort die Zuständigkeit für die Entscheidungsfindung zu entziehen und sie zu zentralisieren.“ [26]

Zeitlich bringt Ruppert dieses Memo des Generalstabs der US-Armee (Joint Chief of Staffs) namens Aircraft Piracy (Hijacking) and Destructon of Derelict Airborne Objects ebenfalls in den Zusammenhang mit Cheneys Tätigkeitsbereich seit Mai 2001, in dem er aufgerufen war, Empfehlungen zu evaluieren und zu treffen, um die Bereitschaft gegen Akte von inländischem Terrorismus zu stärken. Die 9/11-Kommission, die dieses Memo vom Juni 2001 in ihrem Report erwähnt, ist der Frage, von wem es in Auftrag gegeben und autorisiert wurde, nicht nachgegangen. Aus ihm lässt sich gleichwohl ablesen, wie die Kommission festhielt, dass „die militärische Hilfestellung durch NORAD multiple Stufen der Benachrichtigung und Genehmigung auf den höchsten Ebenen der Regierung erforderte.“ [27]

So der US-Verteidigungsminister an jenem Morgen im September 2001 gefragt war, wo befand sich Donald Rumsfeld zur Zeit der 9/11-Angriffe? Hierzu befragte ich den Autor Paul Schreyer, der sich eingehend mit dieser Frage befasst hat.

Der US-Verteidigungsminister Donald Rumsfeld legte ein bemerkenswertes Verhalten in Anbetracht dessen an den Tag, dass sein Land angegriffen wurde, oder?

Paul Schreyer: Rumsfeld war nach offiziellen Aussagen während der Anschläge zeitweise abgetaucht. Jedenfalls konnte ihn angeblich niemand erreichen. Das ist für einen Verteidigungsminister in so einer Situation natürlich erklärungsbedürftig. Es wurde aber nie erklärt, sondern nur erwähnt – zum Beispiel im ersten Kapitel des 9/11 Commission Report.  [28]

Rumsfelds Platz bei einem Angriff auf die USA wäre im Normalfall im Lagezentrum des Pentagon gewesen, dem National Military Command Center, NMCC. Allem Anschein nach ist er dort jedoch erst gegen 10.30 Uhr angekommen, als die Entführungsserie bereits beendet war. Allerdings will ihn Richard Clarke, wie er in seinem Buch Against all Enemies darlegt, während der von ihm geleiteten Videokonferenz gesehen haben, die er im Bunker des Westflügels des Weißen Hauses nach dem Einschlag des zweiten Flugzeugs im WTC einrichten ließ. [29]

Falls das zutrifft, wäre Rumsfeld doch nicht gänzlich von der Bildfläche abgetaucht und schon vor dem Flugzeugeinschlag ins Pentagon per Videokonferenz innerhalb des sogenannten Executive Support Center (ESC) erreichbar gewesen. Im Bericht der 9/11-Kommission findet sich davon aber keine Spur, obwohl Clarkes Buch im März 2004 erschien, wohingegen der Kommissions-Bericht erst im Juli 2004 veröffentlicht wurde.

Während der Entführungsserie, als Donald Rumsfeld a) Richard Clarke zufolge viel eher zu erreichen war, als b) den Angaben der 9/11-Kommission zufolge, um dann c) weitestgehend von der Bildfläche zu verschwinden, wurde die Reaktion der Luftabwehr durch eine Reihe gleichzeitig durchgeführter Kriegsspiele der Air Force erschwert, die in den Morgenstunden des 11. September stattfanden. [30]

Von all diesen Drills, die die Einsatzbereitschaft der Luftwaffe schwächten, sei besonders verwiesen auf Vigilant Warrior (Wachsamer Krieger), eine Live Fly-Übung, die mutmaßlich darin bestand, mindestens eine reale Passagiermaschine als „entführtes“ Flugzeug einzusetzen – das „simulierend, von dem das Weiße Haus sagt, dass es zu der Zeit unvorstellbar war: entführte Passagierflugzeuge, die als Waffen eingesetzt in Ziele gelenkt werden und dort massenhaft Todesopfer verursachen.“  [31] Dies war eine Übung des militärischen Luftverteidigungskommandos der USA, North American Aerospace Defense Command (NORAD), von der auch Richard Clarke in seinem Buch Against all Enemies berichtet. Laut einem Schriftverkehr zwischen Mike Ruppert und einem Pressesprecher von NORAD, Major Donald Arias, war Vigilant Warrior aufgrund der Bezeichnung Warrior per Definition eine Live Fly-Übung, was bedeutet, dass bei solchen Übungen reale Passagierflugzeuge zum Einsatz kommen. Für diese Information gibt es bislang weder eine offizielle Bestätigung, noch ein wie auch immer geartetes Dementi.

Eine weitere Übung nannte sich Northern Vigilance, die über Kanada und Alaska stattfand, um einen russischen Angriff zu simulieren. Abfangjäger, die in massiver Anzahl Richtung Nordpol unterwegs sind, um dort Szenarien aus Kalten-Kriegs-Tagen zu proben, können nicht gleichzeitig im sogenannten North East Air Defense Sector sein, wenn sie dort plötzlich für den Ernstfall gebraucht werden. [32]

Daneben gab es noch mehrere andere synchron durchgeführte Übungen, die sich “Northern Watch”, “Northern Guardian”, “Vigilant Guardian” und “Global Guardian” nannten.

Rechnet man nun hinzu, dass als Teil dieser Übungen „am 11. September falsche Radarecho-Anzeigen auf die Radarbildschirme gespeist wurden“[33] und dass es zweitweise hieß: „Wir haben Berichte von 11 Flugzeugen, die vom Kurs abgekommen oder nicht erreichbar sind, womöglich entführt”[34] laufen die Dinge auf eine Konfusion und Paralyse des Systems hinaus. Angesichts der Tatsache, dass die US-Geheimdienste zum Teil spezifische Terror-Warnungen erhielten, die sich auf die Woche des 11. September bezogen,  [35] mag sich die Frage einstellen, ob nicht exakt das die Intention gewesen sein könnte. Obendrein die Kommunikationswege von al-Qaida dermaßen unter Beobachtung standen, dass Mike Ruppert zu dem Ergebnis kommt, dass „Osama bin Laden und al-Qaida nicht hätten niesen können, ohne dass die CIA oder die NSA davon gewusst hätten.“ [36]

Des Weiteren ist zu beachten, dass derartige Drills wie Vigilant Warrior der National Command Authority des US-Präsidenten unterstehen – „und abwärts über den Vize-Präsidenten (in Abwesenheit des Präsidenten, wie es am 11. September der Fall war) zum Verteidigungsminister gehen.“  [37] Die Orte wiederum, wo diese Drills durchgeführt werden, sind „entweder das Presidential Emergency Operations Center oder der Situation Room.”  [38] Der Situation Room war es am 11. September nicht, wie aus der Erzählung von Richard Clarke hervorgeht, der 9/11 von dort erlebte (und eine wichtige Videokonferenz leitete). Am 11. September muss es der PEOC mit „den redundanten und parallelen Kommunikations- und Informationssystemen des Secret Service“ gewesen sein, wo Vize-Präsident Cheney und der Secret Service aufgrund der NSSE-Statuten ohnehin nun das letzte Wort hatten. [39]

Dass Richard Cheney im PEOC am 11. September präsent war, daran gibt es keinerlei Zweifel. Viel eher besteht erhebliche Verwirrung und dementsprechender Klärungsbedarf darüber, wann er dort war und ob er sich zeitweilig in dem Tunnel, der zum PEOC führt, für vertrauliche Telefongespräche mit Präsident Bush und vor allem mit Verteidigungsminister Rumsfeld zurückzog. In seinem Buch The Road to 9/11 geht Peter Dale Scott wichtigen Fragen hinsichtlich der Aktivitäten von Richard Cheney am 11. September nach. Im Folgenden werde ich davon Einiges erstmals in deutscher Sprache wiedergeben, da diese Dinge essentiell für ein Verständnis des Mordfalls 9/11 sind. Bewegen wir uns zunächst in Richtung des PEOC. Hierzu sagte Cheney in einem Interview mit Tim Russert von der US-Fernsehstation NBC am 16. September 2001, anfangend mit Flug 77, der schließlich ins Pentagon raste:

„Und als es in die Gefahrenzone eingedrungen war und es so aussah, dass es zum Weißen Haus unterwegs war, haben sie mich gepackt und in den Keller evakuiert. . . . Sobald ich im Korridor unten war, war das erste, was ich tat – es gibt ein sicheres Telefon dort. Das erste, was ich tat, war zum Telefon zu greifen und wieder den Präsidenten anzurufen, der zu diesem Zeitpunkt noch in Florida war, um ihn dringend aufzufordern, seine Rückkehr zu verzögern.“  [40]

Nach diesem Telefonat ging es weiter zum PEOC im Ostflügel des Weißen Hauses:

„Nachdem ich den Präsidenten gesprochen hatte (…), ging ich hinunter in den so genannten PEOC, den Presidential Emergency Operations Center, und dort hatte ich Norm Mineta. . . . Ich hatte Condi Rice bei mir und einige meiner wichtigsten Mitarbeiter. Wir hatten Zugang, sichere Kommunikation mit Air Force One, mit dem Verteidigungsminister drüben im Pentagon. Wir hatten auch die sichere Videokonferenz, die das Weiße Haus mit der CIA, dem Außen-, Justiz- und Verteidigungsministerium verbindet – eine sehr nützliche und wertvolle Einrichtung. Wir haben die Anti-Terror-Task-Force auf diesem Netz. Und so war ich in der Lage, all die Sachen, die hereinkamen, zu sehen, Berichte zu erhalten, und dann darauf basierend Entscheidungen zu treffen.“  [41]

Cheney machte also gegenüber Tim Russert ganz klar deutlich, dass er die nötigen Mitarbeiter und die nötige Gerätschaften zur Hand hatte, um vom PEOC übergreifend tätig zu werden. Allerdings findet sich davon nichts im 9/11-Report der Kommission, die diesen Bericht von Cheney zugunsten eines späteren, der in Newsweek erschienen ist, gänzlich unter den Tisch fallen ließ.

Dasselbe – die Unauffindbarkeit im 9/11-Abschlussbericht – trifft auch auf die Aussagen zu, die Norman Mineta, der damalige Verkehrsminister der USA, über Richard Cheney im PEOC abgab.

Zunächst wird unter den Teppich gekehrt, dass Mineta das Kommando zur Landung sämtlicher Passagiermaschinen in den USA gegen 9:42 Uhr Ortszeit mit Zustimmung von Richard Cheney erteilte. Peter Dale Scott argumentiert, dass dieses Ignorieren notwendig war, da die Aussage von Mineta bedeutet hätte, dass Richard Cheney schon vor 9:58 Uhr im PEOC war – dem Zeitpunkt, da er laut dem 9/11-Kommissionsbericht dort eintraf. Nach dem Augenzeugenbericht von Norman Minetta war Cheney aber tatsächlich bereits im PEOC, als er, Mineta, dort ankam – und das war gegen 9:20 Uhr. Peter Dale Scott: “The Road to 9/11”, a.a.O. Seite 199 – 201.

Daraufhin trug sich laut Minetas Worten vor der 9/11-Kommission in der Zeit, da Flug AA-77 sich Washington / dem Pentagon näherte und Richard Cheney angeblich noch gar nicht im PEOC war, dieses zu:

„Es gab einen jungen Mann, der hereinkam und zum Vize-Präsidenten sagte … das Flugzeug ist 50 Meilen entfernt … das Flugzeug ist 30 Meilen entfernt …. und als es bis auf das Flugzeug ist 10 Meilen entfernt runter war, sagte der junge Mann zum Vize-Präsidenten auch: ,Steht der Befehl noch?‘ Und der Vizepräsident drehte sich um, schwang seinen Hals und sagte: ,Natürlich steht der Befehl noch, haben Sie etwas Gegenteiliges gehört?‘“

Dies war um „,ungefähr 9:25 oder 9:26 Uhr.‘ Wie 9/11-Chronist Paul Thompson in seinem Buch Terror Timeline beobachtet, brachte ABC News am 11. September 2001 den gleichen PEOC-Dialog, indem es einen Kommentar von FAA-Administrator Monte Belger zitierte, und auch den Zeitrahmen, ungefähr 50 Meilen entfernt, um circa 9:27 Uhr. Allerdings behauptete die 9/11-Kommission, dass „ein primäres Radarziel ostwärts in hoher Geschwindigkeit“ Richtung Dulles Airport (Flug 77) erst um 9:32 entdeckt wurde.“ [42]

Tonbandaufzeichnungen von NEADS, auf denen Flug 77 schon um 9:21 Uhr alarmierend erwähnt worden war, wurden vom 9/11-Report nicht berücksichtigt. Stattdessen erwähnt der Bericht, dass Vize-Präsident Cheney erst gegen 9:34 oder 9:35 Uhr vom Secret Service ins PEOC gebracht wurde, nachdem Flug 77 erst da entdeckt worden sei. Der Einschlag ins Pentagon fand schließlich um 9 Uhr 37 statt. Wenn aber, wie Richard Clarke in seinem Buch schreibt, der Secret Service sah, was die Radare der FAA sahen, so musste der Secret Service wohl schon um 9:21 Uhr von Flug 77 im Bilde gewesen sein. [43]

„Minetas Geschichte von Cheneys Befehlen um 9:25 Uhr, als sich Flug 77 Washington näherte, muss in einer autorisierten Ermittlung das erste Mal kritisch untersucht werden. Das Versagen des Reports, damit umzugehen, erscheint unentschuldbar zu sein. Dasselbe gilt für seine Behauptung, dass ,American 77 vor seinem Crash um 9:37 Uhr für 16 Minuten unbeobachtet reiste‘, und dass Cheney um ungefähr 9:58 Uhr im PEOC ,ankam‘ (im Gegensatz zu zurückkam).Wenn Minetas Geschichte wahr ist, dann gab Cheney Befehle, die seither vertuscht wurden und für die keine präsidiale Genehmigung bekannt ist.“ [44]

An dieser Stelle sollte auch noch einmal das Augenmerk auf den Secret Service im Zusammenhang mit den sogenannten National Special Security Events (NSSEs) geworfen werden. Seit den späten 1990er Jahren war der Secret Service eine leitende Behörde für die Gestaltung und Umsetzung von Sicherheitsmaßnahmen bei NSSEs, beispielsweise für die Bereitstellung von Luftverteidigungsmaßnahmen während solcher Ereignisse.  [45] Die Möglichkeit, dass Selbstmordpiloten Terroranschläge mit Flugzeugen als Waffen durchführen könnten, wurde bei den Vorbereitungen für ein NSSE in Betracht gezogen. Louis Freeh, der Direktor des FBI von 1993 bis Juni 2001, sagte gegenüber der 9/11-Kommission aus, dass die Problematik „Flugzeuge als Waffen“ in den Jahren 2000 und 2001 „immer einer der Aspekte” in der Sicherheitsplanung für NSSEs gewesen sei.  [46] Der damalige Finanzminister Paul O’Neill erklärte am 8. Mai 2001, dass der Secret Service „theoretische Übungen zur Vorbereitung auf Terroranschläge auf das Weiße Haus abhält.”  [47] Und laut der Aussage des ehemaligen Secret Service-Agenten Paul Nenninger, führte der Secret Service am James J. Rowley-Trainingszentrum in Beltsville, Maryland Computersimulationen von Flugzeugen durch, die ins Weiße Haus stürzten, um die dortige Sicherheitssituation zu testen. [48]

Beginnen wir bezüglich des Secret Service und des 9/11-NSSE mit dem Einschlag des zweiten Flugzeugs ins New Yorker World Trade Center – dem Zeitpunkt, da spätestens klar war: Amerika steht unter Angriff. Verantwortlich für die Sicherheitsvorkehrungen im Weißen Haus war Carl Truscott, der Special Agent in Charge (SAIC) der Presidential Protective Division (PPD). Der Secret Service-Agent wiederum, der verantwortlich für die Zusammenarbeit mit der FAA zeichnete, war Nelson Garabito. Nach dem zweiten Flugzeugeinschlag in New York City rief er seinen FAA-Konterpart Terry Van Steenbergen an, und zwar aus dem Secret Service Joint Operations Center (JOC) im Weißen Haus. Als Garabito von Van Steenbergen mitgeteilt bekam, dass möglicherweise zwei weitere Flugzeuge entführt worden seien, veranlasste Garabito, dass die Information sofort an andere Agenten des Secret Service weitergegeben werden sollte. Allem Anschein nach stockte die Weitergabe jedoch alsbald. [49]

Direkt hiermit verbunden steht die Frage im Raum, wann die Nachricht, die von Van Steenbergen an Garabito gegeben worden war (9:03 Uhr), dazu führte, dass Cheney von seinem Büro aus zum PEOC gebracht wurde. Letzteres geschah laut 9/11-Kommissionsbericht, wie gesagt, erst gegen 9:36 Uhr. Buchautor Kevin Ryan schreibt: „Wenn die Informationen sofort weitergegeben wurden, und der Vize-Präsident wurde kurz nach 09.00 Uhr an einen sicheren Ort gebracht, wie mehrere Zeugen nahelegten, dann würde seine frühere Präsenz im Presidential Emergency Operations Center (PEOC) die wichtige Aussage von Verkehrsminister Norman Mineta untermauern. Laut Mineta wurde Cheney regelmäßig über den Fortgang des entführten Flugs 77 unterrichtet, wie er Richtung Washington näherkam.“ [50]

Im Zuge einer Dokumentenherausgabe, auf die mit einer Freedom of Information Act-Klage gedrängt wurde, kam eine Zeitangabe über die „Aktionen des TSD” während des 9/11-Zeitraums ans Licht. Ryan: „TSD ist die Secret Service Technical Services Division, die unter anderem das Secret Service Tigerwall-Luftüberwachungssystem betreibt.“ [51]

Nach der TSD-Zeitleiste nahm Carl Truscott um 9:18 Uhr Kenntnis davon, „dass ein Flugzeug auf dem Weg in den Bereich Washington gewesen war.“ [52]

Das hieße: ganze 18 Minuten, bevor Vize-Präsident Cheney nach Angaben des 9/11-Kommissionsberichts vom Secret Service ins PEOC evakuiert wurde. Diese Diskrepanz harrt einer Erklärung, allzumal im Lichte der Aussagen von Norman Mineta.

Wie wir schon erfahren haben, verfügte der Secret Service über ein System, das es ihm ermöglichte, das zu sehen, was die FAA-Radare anzeigten. Ferner wissen wir von Cheney selbst, dass es offene Telefonleitungen zwischen dem Secret Service und der FAA während der fraglichen Zeit gab. Das maßgebliche Kommandosystem war im PEOC untergebracht. Das TSD-Dokument zeigt auf, dass Cheney mit Sicherheitsberaterin Rice und mehr als zehn anderen „Mitarbeitern des Präsidenten und Vize-Präsidenten“ um 9:30 im PEOC war. [53]

Das hieße: acht Minuten, bevor das Pentagon getroffen wurde. Was wiederum mit Minetas Aussage im Einklang steht.

Mehr noch. Die vom Secret Service aufgrund der FOIA-Klage veröffentlichten Dokumente zeigen auf, „dass der Secret Service Kenntnis von Flug 77 und Flug 93 hatte, und dass diese Flüge in Richtung Washington, DC unterwegs waren. … Diese Dokumente bestätigen, dass der Secret Service wusste, dass zwei entführte Flugzeuge während der Zeit in Richtung Washington unterwegs waren, in der Cheney und SAIC-Agent Truscott im PEOC waren.“ [54]

In einer Rede, die er am 21. Mai 2009 am American Enterprise Institute (AEI) in Washington DC hielt, scheint Richard Cheney seine frühere Ankunft im Bunker selbst bestätigt zu haben. So sagte er vor dem AEI:

„Für mich war eine der prägenden Erfahrungen der Morgen an 9/11 selbst. Wie Sie sich vielleicht erinnern, war ich in meinem Büro in dieser ersten Stunde, als das Radar ein Flugzeug in Richtung Weißes Haus mit 500 Meilen pro Stunde erblickte. Das war Flug 77, der eine, der am Ende das Pentagon traf. Indem das Flugzeug noch immer näher kam, traten Secret Service-Agenten in mein Büro ein und sagten, dass wir jetzt gehen müssten. Ein paar Augenblicke später fand ich mich in einem befestigten Kommandoposten des Weißen Hauses irgendwo unten wider.

Dort im Bunker kamen die Berichte und Bilder herein, die so viele Amerikaner von diesem Tag erinnern…. In den Jahren seither habe ich gelegentlich Spekulationen gehört, dass ich ein anderer Mensch nach 9/11 geworden sei. Ich würde das nicht sagen. Aber ich gebe gerne zu, dass einem koordinierten, verheerenden Angriff auf unser Land von einem unterirdischen Bunker im Weißen Haus zuzusehen, beeinflussen kann, wie Sie Ihre Aufgaben auffassen.”  [55]

Wenn nun die erste Radar-Sichtung eines Flugzeugs, das sich gen Washington bewegte, um 9:21 Uhr stattfand, bestätigt Cheney mit diesen Auslassungen vor dem AEI, dass er früher im PEOC ankam, als dies vom 9/11-Kommissionsbericht behauptet wird. Seine diesbezügliche Angabe, das sei unterstrichen, steht im Einklang mit seiner Erklärung vom 16. September 2001 und befindet sich im Widerspruch zu seiner späteren Darstellung in Newsweek.

Teilweise kann die Konfusion, wo sich Cheney zu welchem Zeitpunkt befand, eventuell darauf zurückgeführt werden, dass Cheney im Tunnel, der zum PEOC führte, an einem Telefon gesessen haben dürfte, über dem er COG-Bestimmungen kommunizierte.  [56] Was manche Beobachter als erste Ankunft im PEOC realisierten, mag in Wirklichkeit eine Wieder-Ankunft aus dem Tunnel gewesen sein. [57]

Die 9/11-Kriegsspiele und eine etwaige zentrale Rolle von Richard Cheney betreffend, bringt Peter Dale Scott in Road to 9/11 dieses zusammen:

„Wir wissen nun, dass an 9/11 die Luftverteidigung durch simultane Operationen, Kriegsspiele und Übungen schwerer gemacht wurde, einschließlich einer Übung am National Reconnaissance-Bürogebäude in der Nähe des Flughafens Dulles, bei dem Reaktionen getestet wurden, ,falls ein Flugzeug ein Gebäude angreifen würde.’ Zumindest eines dieser Kriegsspiele beinhaltete Phantomflüge.

Nur eines der Kriegsspiele, Vigilant Guardian, wird im 9/11-Bericht der Kommission erwähnt – in einer Fußnote. Zusätzlich hat Donald Rumsfeld den Reportern der Washington Post, Dan Balz und Bob Woodward, von einer anderen Übung erzählt, Global Guardian. Weitere Kriegsoperationen verlagerten Kampfbomber der US-Luftwaffe nach Irak, Island und Nordkanada. Zusätzlich hat der Toronto Star enthüllt, dass die Operation Northern Vigilance mindestens auch eine ,simulierte Information’ beinhaltete, ,was als eine ,Einspeisung’ [das heißt: ein Input oder falsches Radarzeichen] auf den Radarschirmen bekannt ist.’ Es gibt auch eine Referenz auf den Tonbandaufzeichnungen von NEADS [Northeast Air Defense Sector, die Luftstreitkräfte für den nordöstlichen Luftverteidigungsabschnitt] um 09.05 Uhr zu ,einem verdammten Input’, was (wie der Autor der Vanity Fair Bronner erklärte) ,einen Simulationsinput’ als Teil von einer der Übungen an dem Tag bedeutet.

Die Kriegsspiele könnten erklären helfen, warum an dem Tag die zivilen und möglicherweise auch die militärischen Einsatzleiter für den Luftverkehr diese Rolle zum ersten Mal in ihrem Leben ausübten. Die zwei Männer waren der nationale Einsatzleiter im FAA Command Center, Ben Sliney, und der stellvertretende Einsatzleiter des National Military Command Center, der kurz zuvor zum Admiralsanwärter beförderte Charles Leidig. Leidig teilte der Kommission mit: ,Am 10. September 2001 bat mich der Brigade-General der U.S. Armee, [Montague] Winfield, einen Teil seiner Schicht am folgenden Tag zu übernehmen.’ Winfried war daher von seinem üblichen Posten, um den nächsten Morgen (9/11) im War Room des Pentagon zu verbringen, befreit.“ [58]

Der gleiche Raum, das Lagezentrum NMCC, war der Ort, an dem Donald Rumsfeld zum Zeitpunkt der Anschlage eigentlich hatte sein müssen, aber nicht war. Warum der befehlshabende General Winfield dort ebenfalls fehlte, kann nicht exakt bestimmt werden: seine Aussagen vor der 9/11-Kommission sind bisher nicht veröffentlicht worden. Laut eigener Bekundung hat er, während sein Land aus der Luft angegriffen wurde, an einer Besprechung zur Bewertung von Offizieren der Luftwaffe teilgenommen. [59]

Fest steht dagegen, dass das NMCC der „Dreh- und Angelpunkt des Informationsflusses und der Entscheidungen am 11. September“ war – jedenfalls abgesehen vom PEOC im Weisen Haus.  [60] Fest steht ferner, dass es ausgerechnet in diesem „Dreh- und Angelpunkt des Informationsflusses und der Entscheidungen am 11. September“ erhebliche technische Probleme gab, das Operationszentrum der FAA zu kontaktieren. Die Kommunikationsleitung wurde immer wieder unterbrochen. [61] In der Zwischenzeit wäre ihr Stellvertreter wohl ein gewisser Lee Longmire gewesen, doch der wusste offenbar gar nichts davon, dass er für Canavan und Osmus hätte einspringen sollen. [62]

Canavan erlangte den Job des FAA-Hijack-Koordinators erst neun Monate vor 9/11. Binnen eines Monats nach den 9/11-Anschlägen wechselte er den Job sodann wieder. Der 9/11-Kommissionsbericht erwähnt Canavan – aber nicht als FAA-Hijack-Koordinator, sondern in einer gänzlich anderen Funktion: als Kommandeur des Joint Special Operations Command (JSOC), das verdeckte Anti-Terror-Operationen des Militärs durchführt (nach 9/11 beispielsweise unter direkter Befehlsgewalt von Dick Cheney, wie Seymour Hersh berichtete). Der Bericht legt Canavans Rolle dar, die er bei der fehlgeschlagenen Gefangennahme Osama bin Ladens im Jahre 1998 bekleidet hatte. [63]

Laut John Hawley, einem Angestellten in der Geheimdienstabteilung der FAA, ließ Canavan zu Beginn seiner Tätigkeit als FAA-Hijack-Koordinator Trainingsübungen durchführen, die „verdammt nahe am 9/11-Plot“ waren. Gegenüber der 9/11-Kommission stritt Canavan diese Behauptung ab. [64]

Longmire wies gegenüber der 9/11-Kommission im Zusammenhang mit dem möglichen Ersatz für den FAA-Hijack-Koordinator auf Mike Weikert hin – wobei dieser wiederum nach Angaben von Hawley bei eben jenen Trainingsübungen geholfen haben soll, an denen Canavan nicht beteiligt gewesen sein will. [65]

Im Mai 2001 verfasste Canavan ein Memorandum, das geringere Strafen für Sicherheitsverstöße bei Fluglinien und auf Flughäfen initiierte. Des Weiteren war Canavan verantwortlich für die Spezialteams der Civil Aviation Security, den sogenannten Red Teams, die verdeckt die Sicherheit an Flughäfen testen. „Der Zweck der Red Teams bestand darin, alle Systeme zur Verhinderung von Entführungen zu testen, die die angeblichen Entführer an 9/11 bezwangen. In seiner Position als Kopf dieser Behörde lernte Canavan schnell alle Schwächen des Systems kennen.

Einer der Anführer von Canavans Red Teams, Bogdan Dzakovic, sagte später gegenüber der 9/11-Kommission aus, dass Flughäfen vorgewarnt wurden, ehe die Red Teams dort ankamen. Er behauptete auch, dass die FAA-Beamten wussten, dass etwas wie 9/11 passieren würde, und dass sie die Hinweise absichtlich ignorierten.“ [66]

Ein weiterer Beteiligter, der einen ominösen Part bei der FAA spielte, war Benedict Sliney. Ursprünglich hatte Sliney als ATC in der US-Luftwaffe im Vietnamkrieg gedient, war hernach Angestellter der FAA gewesen, und wurde schließlich Rechtsanwalt sowie Partner mehrerer Kanzleien. Zu den Fällen, die er betreute, gehörten Verstöße gegen Aktien-, Börsen- und Bankenrecht. Aus Gründen, die nicht weiter bekannt sind, wechselte Sliney ein paar Monate vor 9/11 zur FAA zurück. Dort bekleidete er am 11. September 2001 den obersten Managerposten des FAA-Kommandozentrums – zum ersten Mal überhaupt, seitdem er wieder bei der FAA arbeitete. Sliney wurde diese Rolle übertragen, obwohl weitaus erfahrenere Vorgesetzte im Hauptquartier der FAA zum Zeitpunkt der Anschläge vor Ort waren. Gegenüber der 9/11-Kommission machte Sliney späterhin unter anderem geltend, dass er sich zu Beginn der Entführungsserie nicht bewusst gewesen wäre, dass es einen FAA-Hijack-Koordinator gab, den er hätte kontaktieren müssen. [67]

Dass es einen FAA-Hijack-Koordinator gab, der am 11. September fern seines Postens war, wie auch seine Stellvertreter, erwähnt der 9/11-Kommissionsbericht mit keinem einzigen Wort.


Falsche Signale

Alles in allem darf mit einiger Berechtigung geurteilt werden, dass „(d)ie Reaktion auf die 9/11-Entführungen durch die Konfusion, die aus dem Überlappen der Entführungen/Übungen erwuchs, eindeutig schwerer gemacht worden (ist).“ Beispielsweise sagte Lieutenant Colonel Dawne Deskins, eine Übungsleiterin von Vigilant Guardian, „dass jeder bei NEADS am Anfang dachte, dass der erste Anruf, den sie über die realen 9/11-Entführungen erhielten, Teil des Kriegsspielszenarios war.“ In der Tat umfasste die Übung Vigilant Guardian das Training für den Fall einer Flugzeugentführung.

Ferner erörtert Scott:

„Generalmajor Larry Arnold, der NORAD-Kommandeur, fragte am Anfang bezüglich der Entführungen von Boston: ,Ist das Teil der Übung?’ So taten es auch andere Offiziere, einschließlich Colonel Robert Marr, der Leiter von NEADS in Rome, New York.

Der 9/11-Forscher Michael Kane, die Arbeit seines Forscherkollegen Mike Ruppert zusammenfassend, machte geltend, dass durch das Office of National Preparedness, das am 8. Mai 2001 eingerichtet wurde, Cheney und FEMA die koordinierten 9/11-Kriegsspiele planten:

,Am 8. Mai 2001 – vier Monate vor 9/11 – übergab der Prasident an Dick Cheney die Leitung von ,allen bundesstaatlichen Programmen im Umgang mit dem Massenvernichtungswaffen-Folgemanagement innerhalb der Ministerien für Verteidigung, Gesundheit, Justiz und Energie, der Umweltschutzbehörde und anderen Behörden des Bundes.’ Dies beinhaltete alle Arten ,Training und Planung’, die ,nahtlos, harmonisch und umfassend miteinander integriert’ sein müssten, um die ;Effektivität zu maximieren.’ Dieses Mandat schuf das Office of National Preparedness innerhalb von FEMA, beaufsichtigt von Dick Cheney.

Dick Cheney wurde die direkte Verantwortung für das Durchführen der nahtlosen Integration aller Trainingsübungen des gesamten föderalen Staats und in allen militärischen Behörden übertragen. An 9/11 beaufsichtigte Cheney multiple Kriegsspiele und Terrordrills, einschließlich mehrere Übungen von NORAD, die Behörde der Luftwaffe, deren Mandat es ist, ,den Himmel zu beobachten.’

Meiner Meinung nach können solche Bemerkungen über Cheneys und FEMAs Verantwortung für die Kriegsspiele an 9/11 nur als eine Frage aufgestellt werden, nicht als Tatsachenbehauptung. Aber es gibt einige Anzeichen, um Kanes These zu unterstützen, in der eigenen Beschreibung des Pentagon von Amalgam Virgo 01 und 02, zwei Kriegsspiele, die vor 9/11 geplant wurden.“ [68]

Aus diesen Unterlagen geht hervor, dass FEMA tatsächlich Teil der Planungen beider Übungen vor dem 11. September war – wobei Amalgam Virgo 02 ein Kriegsspiel war, bei dem es um die Entführung einer kommerziellen Passagiermaschine ging.

Neben den bereits erwähnten falschen Radarsignalen angeblich entführter Flugzeuge und dem zwischenzeitlichen Bericht, dass „11 Flugzeuge vom Kurs abgekommen oder von der Kommunikation abgeschnitten sind, womöglich entführt“, trägt Scott vor, dass Colonel Marr von NEADS erklärt hatte: „Ich denke, zu einem Zeitpunkt [am 11. September] wurde mir gesagt, dass es im gesamten Land 29 verschiedene Berichte von Entführungen gab.“ [69]

Wer die verschiedenen Kriegsspiele angeordnet und koordiniert hat, der Frage ging die 9/11-Kommission nicht nach. Von daher kann, solange keine gründliche und unabhängige Untersuchung unternommen wird, zumindest nicht ausgeschlossen werden, dass Mike Ruppert mit seiner These richtig liegt, dass die multiplen Kriegsspiele die bewusst wahrgenommene Möglichkeit bot, um einen sogenannten „Inside-Job“ zu initiieren. Sowohl Ruppert als auch Scott berichten von einer Begebenheit, „die eindeutiger hätte feststellen können, wie die Regierung am 11. September reagierte und ob entweder die Kriegsspiele oder Phantomflugzeuge zum Mangel an Reaktion beitrugen. Kurz nach den Angriffen nahmen Kontrolleure des Luftfahrtverkehrs, die zwei der entführten Flüge betreuten, ihre Erlebnisse auf Kassette auf. Aber das Tonband wurde mutwillig von einem nicht-identifizierten Qualitätssicherungsmanager der FAA zerstört, der ,die Kassette in seiner Hand zerdrückte, das Band in kleine Teile zerschnitt und sie in verschiedene Mülleimer warf.’ Eine solch extreme und möglicherweise illegale Handlung fügt sich Verdachtsmomenten hinzu, dass die ganze Geschichte über die Reaktion auf die 9/11-Angriffe noch nicht erzählt ist.“ [70]

Ob die Kriegsspiele und falschen Radarsignale in einem möglichen, in Gänze nicht auszuschließenden „Inside-Job“-Szenario schon ausgereicht hätten – oder ob hie und da noch ein absichtliches „Versagen“ der Luftwaffe vonnöten gewesen war, dazu stellte ich einige Fragen an einen Autor, der sich den Kriegsspielen des 11. September und der Reaktion der Luftwaffe auf die Entführungen so akribisch gewidmet hat wie kaum ein Zweiter: der investigative Journalist Paul Schreyer.

Von ihm wollte ich erfahren:

Am Tag des 11. September kam es zu Kriegsübungen der US Air Force, die verblüffende Ähnlichkeiten mit den 9/11-Terrorangriffen aufwiesen. Zunächst: was haben Sie gedacht, als sie erfuhren, dass hierbei womöglich tatsächliche Passagiermaschinen zum Einsatz kamen, um entführte Flugzeuge zu simulieren?

Paul Schreyer: Das reale Passagiermaschinen Teil der Militärübungen am Morgen von 9/11 waren, ist bisher nicht erwiesen. Nach allem was man heute weiß, wurde allerdings zumindest ein Szenario durchgespielt, bei dem es um die Entführung eines Flugzeuges ging. Deshalb reagierten einige der Offiziere der Luftabwehr ja auch so konsterniert. Überliefert ist ja die spontane Reaktion eines zuständigen Majors auf den ersten Alarm: „Da hat jemand etwas vorverlegt. Das Hijacking soll doch erst in einer Stunde sein.”

Es gab ja durchaus deutliche Warnhinweise für die Woche des 11. September und der möglichen Angriffsziele. Hätten die Kriegsübungen in Anbetracht dessen abgesagt werden müssen, um Konfusionen zu vermeiden?

Paul Schreyer: Die vielleicht noch wichtigere Frage lautet meiner Meinung nach: Zu welcher Uhrzeit wurden diese Übungen am Morgen von 9/11 überhaupt abgebrochen? Offiziellen Tonbändern des Militärs zufolge wurden noch um 9.30 Uhr simulierte Signale auf den Radarschirmen angezeigt – also über eine Stunde nach Beginn der Entführungen und lange nach den beiden Einschlägen im World Trade Center. Die konkreten Umstände dieser Manöver wurden nie aufgeklärt.

Welche Konfusionen gab es?

Paul Schreyer: Eines der Hauptprobleme habe ich gerade erwähnt. Die Übung ermöglichte die Anzeige von fiktiven Signalen auf den Radarschirmen, die von echten Flugzeugen auf dem Display nicht zu unterscheiden waren. Trotz dieser Schwierigkeit hätte die Luftabwehr aber die entführten Flugzeuge rechtzeitig mit Abfangjägern erreichen können, was, wie man weiß, in keinem einzigen Fall geschah. Auch dieser Sachverhalt wurde bisher nicht schlüssig aufgeklärt.

Ein Mann, dem Sie viel Aufmerksamkeit widmen, ist Col. Robert Marr. Weshalb ist dieser Mensch so wichtig?

Paul Schreyer: Colonel Robert Marr war Befehlshaber der Luftabwehr für den Nordosten der USA. In seiner direkten Verantwortung lag es, die Abfangjäger rechtzeitig aufsteigen zu lassen. Wie kürzlich freigegebene Dokumente jedoch zeigen, verzögerte er allem Anschein nach diese Reaktion in mehreren Fällen aktiv. Marr wurde außerdem der Lüge überführt, was öffentliche Aussagen von ihm zum Abschussbefehl an diesem Morgen angeht. Diese Person verdient daher sicher größere Aufmerksamkeit, als ihr bisher zuteil geworden ist.  [71]

Wenn die Kriegsspiele und falschen Radarsignale in einem „Inside-Job“-Szenario also nicht ausreichten, wie es Paul Schreyer oben nahelegte, und tatsachlich noch ein absichtliches „Versagen“ der Luftwaffe vonnöten gewesen war, dann muss man wohl Colonel Robert Marr ins Visier nehmen.

Wie Schreyer in seinem Buch Inside 9/11 aufzeigt, steht der begründete Verdacht einer mutwilligen Behinderung der Marr unterstellten Luftabwehr im Raum, die offiziell untersucht gehörte. Gleich in mehreren Fallen, so Schreyer, hat Marr seinen Teil dazu beigetragen, dass die Luftabwehr ihrer Aufgabe nicht nachkam.

Fakt ist: Trotz der vielen Übungen blieb immer noch ein Kontingent an Personal und Militärjets verfügbar, dass die entführten Passagiermaschinen hätte abfangen können und müssen. Zumal die entführten Maschinen, wenn man die Aufzeichnungen der Flugrouten betrachtet, seltsame „Umwege“ flogen: statt direkt nach Übernahme der Flugzeuge auf schnellstem Wege die jeweiligen Ziele New York City und Washington D.C. anzusteuern, zogen sie große, zeitaufwendige „Schleifen“ – was für die mutmaßlichen Entführer gefährlich war, da sie dadurch die Möglichkeit erhöhten, abgefangen werden zu können, und tatsächlich auch damit rechnen mussten, dass genau dies geschehen würde. Allerdings zogen einige der Militärjets, die zur Abfangmission aufstiegen, ebenfalls große, zeitaufwendige „Schleifen“, die darauf schließen lassen, dass sie vom Bodenkommando „fehlgelenkt“ wurden. Darüber hinaus sind ganze Luftwaffenstützpunkte schlicht „vergessen“ und nicht rechtzeitig alarmiert worden.  [72]

Auffällig nicht nur im Sinne von „unnötigem Schleifendrehen“ ist, dass beispielsweise American Airlines Flug 77:

a) in Washington DC abhob, um das Pentagon zu attackieren, nachdem die Maschine mehr als eine Stunde lang im Landesinneren umhergeflogen war, obwohl das Pentagon nur wenige Kilometer vom Abflugort (Dulles Airport) entfernt lag,

und:

b) letztlich die Richtung gen Washington DC exakt in einem Radarloch änderte, damit für die Luftverkehrskontrolleure einstweilen außer Sicht geratend. [73]

Zur Frage, wann die Kriegsspiele gestoppt wurden, kann man den Tonbandaufzeichnungen der US-Luftwaffe entnehmen, dass virtuelle Zusätze auf den Signalschirmen bis 9:30 Uhr zu sehen waren. [74]

Wir wissen aber auch, dass sich dem Civil Military Operations Center (CMOC), das ebenfalls mit den Kriegsübungen betraut war, das gleiche Problem mit falschen Radarsignalen stellte – und zwar bis einschließlich 10:12 Uhr. CMOC-Mitarbeiter riefen tatsächlich bei NEADS an, um die Signale schleunigst stoppen zu lassen. Das geschah jedoch nicht. [75]

Überdies ist der Relevanz wegen dreierlei zu unterstreichen:

1) Zur Frage, ob genügend Kampfjets zur Verfügung standen, obwohl eine Reihe von Übungen abgehalten wurden, ist die Antwort eindeutig: Ja, und der Grund ist von größter Bedeutung, denn er ist der Kern des sogenannten „Air Policing“-Systems, das in allen NATO-Luftstreitkräften seit den 1950er Jahren eingeführt und praktiziert wurde – und zwar von den USA initiiert. Jedes Luftwaffen-Geschwader (oder Flügel, Wing), das die Aufgabe des Air Policing innehat, hat eine Mannschaft von zwei Kampfjets, die 24 Stunden an jedem Tag des Jahres in Alarmbereitschaft gehalten werden, ausschließlich um diese Aufgabe zu erfüllen. In der Regel müssen die Maschinen 10 bis 15 Minuten nach dem Alarm in der Luft sein. Dieser Prozess wird in der NATO-Luftwaffe „Alpha Scramble“ genannt. Diese Crews und ihre Maschinen nehmen nie – unter gar keinen Umständen – an Übungen teil. Auch wenn die Staffel für andere Aktivitäten verwendet wird, bedeutet dies nicht, dass dies ohne eine Zuordnung des Air Policing an ein anderes Geschwader für diesen bestimmten Zeitraum geschieht.

2) Die Änderung der Vorschriften – die Notwendigkeit für eine Genehmigung von “Alpha Scramble” – ist bemerkenswert für sich, weil es der Praxis, die seit Jahrzehnten durchgeführt wurde, widerspricht. Diese Praxis kennt bewusst keine hierarchischen Befehlsstrukturen, sondern beruht auf dem Prinzip der Feuerwehr, mit dem Verzögerungen vermieden werden sollen.

3) Kein Fluglotse, der für den Simulationsprozess einer Luftwaffenübung eingesetzt wird, wird sich – unter gar keinen Umständen – verpflichten, gleichzeitig parallel dazu Aufgaben des normalen zivilen oder militärischen Flugbetriebs zu übernehmen, und umgekehrt. Dies wäre mit den Grundsätzen der Flugsicherheit unvereinbar. Sollte es der Fall gewesen sein, dass ein Fluglotse virtuelle Signale / falsche Lichtpunkte auf dem Radar empfing, wäre dies ein Hinweis darauf, dass jemand (mit Zugang zum Radarsystem) absichtlich Verwirrung stiften wollte.

Fest steht ferner ohnehin, dass NORAD die 9/11-Kommission bezüglich der Luftabwehr an 9/11 anlog – oder ihr jedenfalls nicht annähernd die Wahrheit sagte. Der Kommissions-Vorsitzende Thomas Kean: „Wir wissen bis heute nicht, warum uns NORAD erzählt hat, was es uns erzählt hat, aber es war so fern der Wahrheit.“ [76]

In einer Senatsanhörung im Jahre 2004 gab Senator Mark Dayton zu Protokoll, dass die USA für „109 Minuten“ an 9/11 „vollkommen verteidigungslos“ dagestanden hätten, und dass die NORAD-Verantwortlichen die Gründe für das Versagen der Luftverteidigung vertuschten, indem sie der 9/11-Kommission, dem Kongress und dem amerikanischen Volk Unwahrheiten erzählten. Hauptverantwortlich für alle Luftverteidigungsoperationen am 11. September 2001 war General Ralph E. Eberhardt. Ferner war er als Commander in Chief des US Space Command und als Commander in Chief von NORAD verantwortlich für viele der militärischen Übungen, die am 11. September stattfanden. [77]

Nachdem die US-Luftwaffe viermal in Folge an 9/11 versagt hatte, wurde Eberhardt zum ersten Kommandeur des neugeschaffenen NORTHCOM befördert. Niemand von NORAD wurde je für die Falschaussagen zur fehlgeschlagenen Luftverteidigung zur Rechenschaft gezogen.

Für die These, die Mike Ruppert in Sachen „Möglichkeit“ vorbringt, möchte ich anmerken, dass mit dem Computersystem im PEOC zusätzlich in die Abläufe von NORAD und FAA eingegriffen worden sein könnte – auch das gälte es gründlich zu untersuchen. Rupperts These ist, dass die Software, die unter anderem Informationen zwischen NORAD und FAA vermittelte, von einer anderen aufgehoben und ersetzt wurde, die im PEOC unter Kontrolle eines Kernteams des Secret Service rund um Richard Cheney stand. Mit dieser Software wäre es dann – darauf werde ich noch eingehend zu sprechen kommen – theoretisch möglich gewesen, die Reaktionen bei NORAD und FAA zu überwachen, um gezielt einzugreifen und so die Reaktion zu sabotieren. Vorerst soll ein erster Hinweis darauf genügen.

Bezogen auf die 9/11-Kriegsspiele fragte ich Paul Schreyer nach dem für ihn verblüffendsten Ergebnis seiner Recherchen zu den Kriegsübungen.

Paul Schreyer: Das offensichtliche: dass die Übungen parallel zu den Anschlägen stattfanden. Ähnliches ist ja übrigens auch 2005 bei den Anschlägen auf das Londoner U-Bahn-System passiert: am Morgen des 7. Juli fand zeitgleich zu den realen Attacken eine Übung statt, in der es, so wörtlich, um „simultane Bombenanschläge auf U-Bahn-Stationen” ging. In meinen Augen reicht Zufall als Erklärung da nicht mehr aus.

Außerdem fragte ich ihn mit Hinblick auf ein zentrales Mysterium rund um die Aktivitäten des Vize-Präsidenten der Vereinigen Staaten am Morgen des 11. September 2001:

Was lesen sie aus den Aussagen heraus, die Norman Mineta bezüglich Cheney machte?

Paul Schreyer: Mineta war am 11. September 2001 als Verkehrsminister Mitglied der Bush-Regierung. Er befand sich während der Anschläge zusammen mit Cheney im Bunker unter dem Weißen Haus und bezeugte vor der 9/11-Kommission, dass Cheney bei seinem Eintreffen um 9.20 Uhr schon dort gewesen sei. Offiziell hingegen heißt es, Cheney sei erst um 9.58 Uhr im Bunker eingetroffen. Bei dieser Kontroverse geht es letztlich um mehrere sehr weitreichende Dinge. Wann gab Cheney den Abschussbefehl an die Kampfjets? Holte er das Einverständnis des Präsidenten dazu ein? Wusste er vom ankommenden Flugzeug, das auf das Pentagon zusteuerte? Die Antworten auf all diese hochsensiblen Fragen hängen davon ab, wann Cheney den Bunker betrat. Man kann vermuten, dass dies der Grund dafür ist, weshalb die 9/11-Kommission Minetas Aussage in ihrem Abschlussbericht unter den Teppich kehrte.  [78]

Unter den Teppich kehrte die 9/11-Kommission noch einige andere Dinge in Verbindung mit Richard Cheney. Sie ignorierte beispielsweise völlig, dass auch Richard Clarke, der oberste Anti-Terrorbeauftragte der Regierung Bush, in seinem Buch Against all Enemies davon berichtete, dass Cheney viel eher mit einem Extrakontingent an Secret-Service-Personal zum PEOC aufbrach, als sie es in ihrem Abschlussbericht schilderte. [79]

Des Weiteren adressierte sie nicht, dass Cheney sein Möglichstes tat, um danach die Arbeit von Richard Clarke zu erschweren. Dessen Anrufe per Standleitung vom Westflügel des Weißen Hauses ließ Cheney ein ums andere Mal persönlich ins Leere laufen. Und als Clarke schließlich vollkommen aufgebracht Zugang zum PEOC erhalten wollte, wurde ihm dieser von Cheneys Wachmannschaft mit entgegengehaltenen Maschinengewehren verwehrt. Derweil er die Kommunikation und Koordinierung mit Clarke unterlief, kümmerte sich Cheney um Telefonate mit Präsident Bush, dem Secret Service und anderen Führungspersonen der Sicherheitsdienste sowie um Einzelgespräche mit seinen direkten Untergebenen im PEOC, nicht wenige davon im Flüsterton, wie Barton Gellman schreibt. [80]

Zudem veranlasste Cheney schon bald, dass sein persönlicher Rechtsberater und Verbindungsmann zum US-Justizministerium, David Addington, hinab in den Bunker im Ostflügel des Weißen Hauses stieg. Die Beratungen mit Addington, die ebenfalls im Flüsterton liefen, während die Entführungsserie noch nicht beendet war, leiteten die Aktivierung der Continuity-of-Government-Pläne ein. [81]

In The Road to 9/11 bietet Peter Dale Scott eine detailliert unterlegte dreiteilige Hypothese darüber an, welche zentrale Rolle Cheney am Morgen des 11. September eingenommen haben könnte.  [82] Sie stützt sich auf Indizien, die teilweise aus dem Bericht der 9/11-Kommission stammen und teilweise anderen maßgeblichen Quellen entnommen sind. Die dreiteilige Hypothese lautet:

„Erstens leitete Cheney sein eigenes Entscheidungen treffendes Netzwerk in oder nahe des Präsidenten-Bunker unter dem Weißen Haus (das Presidential Emergency Operations Center oder PEOC). Zweitens standen Bush, Cheney und Rumsfeld tatsächlich in Kontakt zueinander, und alle drei diskutierten mindestens die dreigliedrige Entscheidung für einen Abschuss-Befehl und COG – aber in einem entscheidenden Moment, als Cheney und Rumsfeld beide von ihrem eigenen Personal abgeschieden waren.“ [83]

Diese dreigliedrige Entscheidung hieß: „Eins, der Präsident ordnete die Anwendung von Gewalt gegen Flugzeuge an, die als feindlich gelten. Zwei, das Weiße Haus ersucht ebenfalls um Begleitung der Air Force One durch Kampfflieger. Drei, und das trifft auf alle Behörden zu, wir initiieren COG. Bitte aktivieren Sie Ihre alternativen Kommandozentralen und bewegen sich sofort dort hin.“ [84]

Die dritte Hypothese, die Scott aufstellt, geht davon aus, dass „Cheney Zugang zu einem gesicherten Kommunikations-System (hatte), möglicherweise durch den Secret Service, um diese Kontakte außerhalb der regulären Kanale aufrechtzuerhalten”, und zwar zu Bush und Rumsfeld. „Kurz gesagt, die National Command Authority operierte über Cheney im PEOC, und Schlüsselentscheidungen von Cheney wurden aus dem PEOC zu den drei Telefonkonferenzen übertragen: die des Weisen Hauses (Clarkes), die des National Military Command Center (NMCC), und die der FAA.“ [85]

Eine wirklich unabhängige, nach allen Seiten untersuchende Kommission hätte dieser Sache kompromisslos nachgehen müssen, um Aufklärung zu erbringen. Stattdessen übte sie sich in diesem kritischen Punkt wiederholt in „Falschdarstellungen, einschließlich möglicher Lügen, über ein Verbrechen, dem größten Mord in der Geschichte der Vereinigten Staaten. Derart viel bleibt über dieses Verbrechen noch unbekannt, von der Identität der Entführer bis hin zu den Umständen, die sie ihre Ziele erreichen ließen, dass das Verbrechen als ungelöst zu betrachten ist. Unter diesen Umständen sind die falschen Darstellungen im 9/11-Bericht der Kommission nicht nur Hinweise auf eine Täuschung und Vertuschung, sie rechtfertigen auch den schweren Verdacht darauf, was vertuscht wird.“ [86]

Um die Wahrheit ans Licht zu bringen und Unklarheiten zu beseitigen, so Scott im Jahre 2007, „wäre (es) angemessen, einen Ort einzurichten, an dem der Vize-Präsident zum ersten Mal über 9/11 unter Eid aussagen würde. Diese Befragung würde kritisch auf die Reaktionen des Vize-Präsidenten auf die entführten Flugzeuge am 11. September schauen und auch eine noch ernsthaftere Frage stellen: Haben Cheneys Aktivitäten mit FEMA im Frühjahr 2001 zum Ausmaß der Anschläge beigetragen? FEMA war eine Behörde, mit der Cheney seit den 1980er Jahren heimlich zu tun hatte. In diesem Jahrzehnt waren Cheney und Rumsfeld, der nicht einmal der Regierung angehörte, mit FEMA an streng geheimen Vorbereitungen für das beschäftigt, was schließlich an 9/11 geschah: die Proklamation der Regeln für COG – Continuity of Government.

Obwohl wir fast nichts über COG seit 2001 wissen, haben Nachrichtenmeldungen in den 1980er Jahren darauf hingewiesen, dass die COG-Planungen, in Verbindung mit Oliver North, damals Pläne für das Inhaftieren ohne richterlichen Beschluss und das Abhören ohne richterlichen Beschluss enthielten – Pläne, die nach 9/11 rasch umgesetzt wurden. Wir müssen uns fragen, ob Cheney sowohl im Mai, als auch am 11. September nicht mehr auf die Umsetzung seiner eigenen früheren COG-Programme konzentriert war, als auf das Aufhalten ankommender Flugzeuge. Wenn ich nach meiner Meinung über das gefragt werde, was an 9/11 passierte, antworte ich üblicherweise, dass ich mir nur einer Sache sicher bin: dass es eine signifikante Vertuschung von wichtigen Fragen gegeben hat. Aber es gibt noch einen anderen Schluss, der aus den verfügbaren Daten gezogen werden kann: Zu einem Zeitpunkt, da die Nation angegriffen wurde, entfernten sich Cheney und Rumsfeld beide gleichzeitig für eine Weile von ihren Mitarbeitern und ihren vorgesehenen Posten, um ein bedeutsames Gespräch zu halten, über das sie (a) seitdem getäuscht haben, (b) der Bericht schweigt oder irreführt, und (c) die Fakten unbekannt sind. Ich finde das alles sehr suggestiv. Wenn Cheney und Rumsfeld Fragen erörterten, die selbst für das Publikum im PEOC zu hören zu sensibel waren, haben beide mit ziemlicher Sicherheit nicht im Alleingang gehandelt. Wahrscheinlicher waren sie die Schlüsselfiguren in einer streng geheimen Operation, die andere miteingeschlossen haben muss.“ [87]

In einem Interview, das ich im Sommer 2014 veröffentlichte, kam ich mit Peter Dale Scott auf Gemeinsamkeiten in den Tiefenereignissen „JFK ‘63“ und „9/11“ zu sprechen – welche an dieser Stelle von Relevanz sind.

LS: Ich würde Sie gerne über bestimmte Kommunikationskanäle befragen, die sowohl in JFK als auch in 9/11 beteiligt waren. Warum ist das vielleicht die wichtigste Ähnlichkeit?

PDS: Nun, ich glaube, dass das nationale Kommunikationsnetzwerk – es hatte verschiedene Namen im Laufe der Jahre, aber es ist das spezielle Netzwerk, das in Verbindung mit der Continuity of Government-Planung aufgebaut wurde, und es geht bis in die 1950er Jahre zurück, und die ganze Zeit über verändern sie den Namen. Dies ist eine Ähnlichkeit, auf die ich später stieß. Seit vielen Jahren war mir bekannt, dass die White House Communications Agency [WHCA] ein Faktor in der Kennedy-Ermordung war, weil in Verbindung mit der Untersuchung von JFK durch die Warren-Kommission veröffentlichten sie die Polizei-Transkripte und bestimmte Secret Service-Nachrichten, aber es war bekannt, dass es zwei Kanäle der Polizei gab, beide veröffentlicht, doch es gab auch noch einen dritten Kanal, der in Daily Plaza verwendet wurde, und der Secret Service nutzte den Kanal der sogenannten White House Communications Agency.

Seit Jahren war mir bewusst, dass wir daran kommen müssten, und wir waren nicht in der Lage, daran zu kommen. 1993, als sie ein [Assassination Records] Review Board einrichteten, ging ich zum Review Board und ich sagte, sie sollten an die Datensätze herankommen; aber sie sind nicht freigegeben. Und doch gibt die White House Communications Agency auf ihrer Website damit an – ich denke, dass es das dort immer noch zu lesen gibt –, dass sie dazu beigetragen haben, das Kennedy-Attentat zu lösen. Und das ist sehr interessant, weil die Aufzeichnungen nie die Warren-Kommission erreichten, die angeblich dazu da war, es zu lösen.

Und dann, als die Aufzeichnungen zu 9/11 herauszukommen begannen – das dauerte ein paar Jahre, wir hatten den 9/11-Bericht der Kommission, und es stellte sich heraus, dass es bestimmte Kommunikationen gab, bestimmte Telefonanrufe, von denen wir wissen, dass sie gemacht wurden, aber es gibt keine Aufzeichnung von ihnen. Und in meinem Buch The Road to 9/11 sagte ich, die Hinweise deuten darauf, dass sie … bereits COG implementiert hatten; und das bedeutet, dass, wenn das der Fall ist, sie das spezielle Kommunikationsnetzwerk des COG implementierten [und verwendeten], das unter Änderung der Namen der Erbe des Notfall-Netzwerks ist, und die White House Communications Agency war und ist Teil des Notfall-Netzwerks.

Ich könnte noch dazu einwerfen, dass ein anderes Tiefenereignis Iran-Contra war, und es stellte sich heraus, dass Oliver North 1985-86 Waffen an den Iran schickte, was illegal war und eine Menge Leute in der Regierung wussten von nichts. Sie wussten nichts, weil Oliver North für das gleiche Notfall-Netzwerk verantwortlich war, und er benutzte dieses Notfall-Netzwerk, um beispielsweise die Kommunikation mit der Botschaft in Portugal zu machen, damit diese Waffen an den Iran gingen. Also das ist für mich ein gemeinsamer Nenner.

Und in Watergate, das ist ein weiteres Tiefenereignis. Wir wissen immer noch nicht, warum es ein Abhörgerät am Telefon im Demokratischen Nationalkomitee gab, aber wir wissen, dass James McCord, der verantwortlich für das Team war, das es installierte, Mitglied des Special Air Force Reserve-Netzwerks war, das mit Continuity of Government zu tun hatte. Und er war mit der gleichen Art von Sache betraut: wer zusammengetrieben werden sollte, die Inhaftierung ohne richterlichen Beschluss; sie hatten so etwas in den Tagen von Watergate.

Also das ist für mich einer der auffälligsten gemeinsamen Nenner, der sich durch diese vier großen Tiefenereignisse zieht – JFK, Watergate, Iran-Contra, und schließlich 9/11, und wenn wir je wieder ein Tiefenereignis dieser Art haben sollten, würde ich jetzt auf der Basis vergangener Darbietungen vorhersagen, dass das Notfall-Netzwerk, jenes, zu dem gewöhnliche Leute in der Regierung keinen Zugang haben, wieder ein Faktor sein wird.

LS: Ist der Secret Service in beiden Ereignissen von besonderem Interesse?

PDS: Sie sind gerade wegen dem, worüber wir gerade gesprochen haben, von Interesse; weil sie die White House Communications Agency für ihre Kommunikation nutzen, und eine Menge … ganze Bücher sind über den Secret Service und das JFK-Attentat geschrieben worden – manche etwas sehr übertrieben und einige Leute bringen sie mit dem Plot in Verbindung. Ich denke, es war eine seltsame schlechte Leistung an diesem Tag; sie haben Dinge nicht getan, die sie hätten tun sollen, sie haben Leute, die sie hätten untersuchen sollen, nicht untersucht – das bedeutet nicht unbedingt, dass sie Täter sind, und so hänge ich diesen Theorien nicht an. Er ist weniger offensichtlich im Fall von 9/11, der Secret Service, aber was interessant ist, sie spielen eine Rolle, weil an einem bestimmten Punkt – es gibt ein spezielles Flugzeug für Continuity of Government, das so genannte E4B, sie nennen es das “Doomsday-Flugzeug”, und sie nennen die COG-Planung das “Doomsday-Programm”, und das Flugzeug flog über dem Weißen Haus.

Kein Flugzeug darf je über dem Weißen Haus fliegen, und doch genau an diesem Tag, als alles schief ging, ist die E4B – es ist eigentlich das Sonderflugzeug für die National Command Authority, die der Präsident und der Verteidigungsminister sind. Aber natürlich war keiner von ihnen in dem Flugzeug: der Präsident war in Florida und der Verteidigungsminister im Pentagon half, seinen eigenen Angaben nach, Leute auf Tragen zu legen, was eine seltsame Sache war, als die Nation angegriffen wurde.

Aber das Flugzeug war da, und der Secret Service reagierte, indem alle aus dem Gebäude gebracht wurden. Es gibt eine sehr lebhafte Beschreibung darüber, wie sie Vizepräsident Cheney fast aus seinem Stuhl heraushoben, um ihn aus dem Gebäude zu bringen, und natürlich sagen sie, dass es logisch gewesen ist, als die Nation angegriffen wurde, ihn so schnell wie möglich zum PEOC, dem Notfall-Bunker unter dem Weißen Haus zu bringen, der für den Fall besteht, dass die Nation angegriffen wird. Aber das Interessante ist, das er nicht direkt zum PEOC ging; es gab viele, viele Minuten, während denen er im Tunnel wartete und ein Telefon benutzte, das es dort gab. Was könnte das möglicherweise für ein Telefon gewesen sein? Ich würde Geld darauf wetten, das war ein Telefon, das dem Notfall-Netzwerk angeschlossen war, und ich glaube, es war an diesem Telefon, dass eine Menge der wichtigsten Entscheidungen getroffen wurden, und zwar nicht einmal in Anwesenheit der Top-Berater, die im PEOC waren.

Der Secret Service ist also in dem Sinne beteiligt, dass es ihre Aufgabe war, ihn hinaus zu bekommen und bei ihm zu bleiben – bei Cheney -, während er in diesem Tunnel vielleicht bis zu 20 Minuten anhielt, um eine Reihe von Telefonaten sowohl mit dem Präsidenten wie auch mit dem Verteidigungsminister zu tätigen.

LS: Bezüglich 9/11 sagen Sie, dass Sie nur eine Sache sicherlich wissen: Es hat eine massive Vertuschung gegeben. Was wurde vertuscht und warum?

PDS: Wir haben immer noch nicht wirklich eine Erklärung, warum die Flugzeuge … sie sollten abgefangen worden sein. Sicherlich zu der Zeit des dritten und des vierten Flugzeugs hätten sie abgefangen werden müssen. Es gibt eine ausführliche Erklärung im 9/11-Kommissionsbericht, aber es gibt viele Dinge, die noch wirklich unerklärlich sind. Das Verhalten des Vizepräsidenten, der eine Schlüsselfigur war. Es wurde ein Telefongespräch geführt, das COG implementierte; das ist das Zentrum dessen, was hier passiert ist. Es gibt keine Spur von diesem Anruf. Nicht, weil keine Spur gemacht wurde, wissen Sie, er tätigte ihn nicht von einer Telefonzelle aus oder so; es geschah sicherlich innerhalb der Kanäle, aber ich bin sicher, dass es auf einer COG-Leitung geschah, und wir müssen hören, was gemacht wurde.

Dies hat übrigens echte rechtliche Konsequenzen, weil eines der Dinge, die erklärt werden müssen, jenes ist, warum der Vizepräsident Entscheidungen traf, die zu machen er rechtlich nicht befugt war. Wir haben eine National Command Authority, die das Militär regiert: das ist der Präsident und der Verteidigungsminister. Soweit wir das beurteilen können – und da fehlen die Aufzeichnungen, so dass ich sagen würde, dass sie vertuscht werden –, wurden die eigentlichen Entscheidungen vom Vizepräsident, der nicht Teil der National Command Authority ist, getroffen.

All dies sollte untersucht werden, da es durchaus möglich ist, dass Verbrechen in Reaktion auf 9/11 begangen wurden. Ich rede jetzt nicht über 9/11 selbst, das ich nicht in meinem Buch diskutiere, da es zu viele andere Bücher gibt, die darüber geschrieben wurden. Aber in der Reaktion auf 9/11 wurden bestimmte Dinge nicht in der Weise getan, die gesetzlich vorgeschrieben ist. Wie sie getan wurden, ist vertuscht worden, weil wir nicht die Dokumente darüber zur Verfügung stehen haben. [88]

Was das COG-Flugzeug, die E4B, angeht, so machte Peter Dale Scott darauf aufmerksam, dass während des Angriffs auf das Pentagon dieses sogenannte Doomsday-Flugzeug für kurze Zeit über dem verbotenen Luftraum über dem Weißen Haus kreiste. CNN berichtete darüber drei Jahre später, nahm den Bericht aber vollständig vom Sender-Angebot heraus. Dieser mobile Kommandoposten, der ein Produkt der COG-Planung ist, hat seinen Stützpunkt in Offhut, Nebraska, und ist eigentlich für die erwähnte National Command Authority bestimmt. Laut CNN besteht der Zweck der E4B darin, „die Regierung am Laufen zu halten, egal was geschieht, selbst im Falle eines Atomkrieges, was der Grund dafür ist, warum es während des Kalten Kriegs den Kosenamen ‚Doomsday-Flugzeug‘ bekam.” Dieser Vorfall über dem Weißen Haus wurde niemals offiziell erklärt, die 9/11-Kommission erwähnt ihn in ihrem Bericht mit keinem Wort. Die Aktivierung von COG fand um diese Zeit herum statt. Und die Air Force One-Odyssee des US-Präsidenten gen Westen betreffend, die sich gegen dessen erklärten Willen vollzog, indes Richard Cheney in Washington an seine Stelle zu treten schien: an 9/11 landete George W. Bush mit seiner Entourage auf zwei Militärstützpunkten, und einer davon war die E4B-Basis in Offhut, Nebraska. [89]

Desungeachtet sei der Vollständigkeit halber zuletzt bezüglich der Kriegsspiele am Morgen des 11. September 2001 noch dies erwähnt: Ein weiterer Drill, der zwar nicht direkt für den 11. September vorgesehen war, aber schon für den nachfolgenden Tag vorbereitet wurde, und zwar in New York City, war “Tripod II“, eine Kriegsübung „für einen biochemischen Anschlag“[90] die laut Aussage von Rudolph Giuliani, dem damaligen Bürgermeister von New York, „Hunderte von Personen… von der FEMA, der Bundesregierung, vom Staat, vom State Emergency Management Office“ umfasste.  [91] Das eigentliche Kommandozentrum für jede Art von Notfall-Management befand sich im World Trade Center Gebäude 7; gleichwohl konnte nach dessen Evakuierung aufgrund der Vorbereitungen für “Tripod II“ ohne Zeitverluste ein neues Kommandozentrum an der Westseite von Lower Manhattan etabliert werden, das dem im WTC-Gebäude 7 entsprach. [92]

Nach der präsidialen Weisung vom Mai 2001 fiel auch “Tripod II“ von Anfang an in den Verantwortungsbereich Dick Cheneys. All dies ist deshalb wichtig zu berücksichtigen, da nach Auswertung der Frage: „Wer hat was wann wo wie gewusst und gemacht?“, kaum ein anderer – sehr bitterer – Schluss gezogen werden kann, als jener, den Mike Ruppert zieht – namentlich, dass in den WTC-Türmen Hunderte von Menschenleben hätten gerettet werden können – gesetzt, man hätte denn wollen. [93]


Weiterführende Artikel:

Wem gehört und dient die FED?

NSA, PROMIS, PTECH und 9/11


Autor: Lars Schall wurde am 31. August 1974 in Herdecke an der Ruhr geboren. Er studierte an den Universitäten Dortmund und Knoxville, Tennessee in den USA unter anderem Journalistik. Er ist freier Finanzjournalist mit den Schwerpunkten Energie, Edelmetalle, Geldsystem und Geopolitik. Er veröffentlicht u. a. auf ASIA TIMES ONLINE. Darüber hinaus arbeitet er als Übersetzer von Finanz- und Wirtschaftstexten.

Beitragsbild: 9/11 – www.pixabay.com

Fußnoten:

  1. Michael C. Ruppert: “Crossing the Rubicon. The Decline of the American Empire at the End of the Age of Oil“, New Society Publishers, 2004, Seite 1.
  2. Vgl. Richard C. Duncan: “The Peak of World Oil Production and the Road to the Olduvai Gorge“ unter: http://www.hubbertpeak.com/Duncan/olduvai2000.html
  3. Michael C. Ruppert: “Crossing the Rubicon”, a.a.O., Seite 19.
  4. Ebd., Seite 31. Ruppert gibt über die Studie zu bedenken: ”Because it was not an official government document and not widely circulated, it could come closer to telling the truth without risking panic in the financial markets.”
  5. Ebd.
  6. Ebd., Seite 47 – 48. Für eine vertiefende Analyse der Rede siehe u. a. Kjell Aleklett: “Dick Cheney, Peak Oil and the Final Count Down” auf PeakOilNet unter: http://www.peakoilnet.com/Publications/Cheney_PeakOil_FCD.pdf
  7. Michael C. Ruppert: ”Crossing the Rubicon“, a.a.O., Seite 41 – 44, 574.
  8. Michael C. Ruppert: ”Crossing the Rubicon“, a.a.O., Seite 44.
  9. Ebd., Seite 42.
  10. Ebd., Seite 43.
  11. Ebd., Seite 412 – 414.
  12. Ebd., Seite 412.
  13. Vgl. Russ Baker: “Family of Secrets: The Bush Dynasty, the Powerful Forces That Put it In The White House, And What Their Influence Means For America”, Bloomsbury Press, New York, 2009, Seite 484. Joe Allbaugh gründete übrigens späterhin, wie Russ Baker erwähnt, ein Unternehmen – Blackwell Fairbanks – mit einem anderen ehemaligen NEPDG-Mitglied, Andrew Lundquist.
  14. Vgl. ebd.
  15. Vgl. ebd., Seite 481 – 482.
  16. Ebd., Seite 482.
  17. Peter Dale Scott: “The Road to 9/11. Wealth, Empire, and the Future of America“, University of California Press, Berkeley, 2007, Seite 185.
  18. Vgl. Lars Schall: „9/11: Wer auch immer dahintersteckt“, Interview mit Paul Schreyer, veröffentlicht auf LarsSchall.com am 13. August 2011 unter: http://www.larsschall.com/2011/08/13/911-wer-auch-immer-dahintersteckt/  (…)
  19. Michael C. Ruppert: ”Crossing the Rubicon“, a.a.O., Seite 427 – 428.
  20. Ebd., Seite 428.
  21. Ebd., Seite 430.
  22. Vgl. ebd., Seite 435 – 436.
  23. Ebd., Seite 436.
  24. Ebd., Seite 427.
  25. Ebd., Seite 397. Vgl. des Weiteren Seite 309.
  26. Ebd., Seite 337.
  27. Peter Dale Scott: “The Road to 9/11“, a.a.O., Seite 208.
  28. Vgl. Lars Schall: „9/11: Wer auch immer dahintersteckt“, Interview mit Paul Schreyer, a.a.O.
  29. Vgl. Richard Clarke: “Against all Enemies: Inside America’s War on Terrorism“, Simon and Schuster, New York, 2004, Seite 4 – 17. Siehe auch Peter Dale Scott: “The Road to 9/11“, a.a.O., Seite 219 – 220.
  30. Vgl. Michael C. Ruppert: ”Crossing the Rubicon“, a.a.O., Seite 333 – 356, unter: “Wargames and High Tech“.
  31. Ebd., Seite 345. Für die Definition von “Warrior“ als “Live Fly“-Exercise siehe Seite 368.
  32. Ebd., Seite 338 – 340.
  33. Ebd., Seite 339.
  34. Ebd., Seite 338.
  35. Vgl. ebd., Seite 225 – 237, unter: “Penetration“.
  36. Ebd., Seite 237.
  37. Ebd., Seite 346.
  38. Ebd., Seite 348. Vgl. des Weiteren die Rolle der Joint Chiefs of Staff.
  39. Ebd.
  40. Vgl. “The Vice President Appears on Meet the Press with Tim Russert”, veröffentlicht auf der Website des Weißen Hauses unter: http://www.whitehouse.gov/vicepresident/newsspeeches/speeches/vp20010916.html
  41. Vgl. ebd.
  42. Ebd., Seite 202.
  43. Vgl. ebd.
  44. Ebd., Seite 231 – 33.
  45. Vgl. “Statement of Brian L. Stafford, Director, United States Secret Service, Before the Committee on Appropriations, Subcommittee on Treasury and General Government.” United States Senate, 30. März 2000.
  46. Vgl. National Commission on Terrorist Attacks Upon the United States: Tenth Public Hearing. 9/11 Commission, 13. April 2004, abzurufen unter: http://www.9-11commission.gov/archive/hearing10/9-11Commission_Hearing_2004-04-13.htm
  47. Vgl. “Testimony of Paul H. O’Neill, Secretary of the Treasury, Before the Senate Committee on Appropriations.” U.S. Department of the Treasury, 8. Mai 2001, unter: http://www.treasury.gov/press-center/press-releases/Pages/po361.aspx
  48. Vgl. Paul L. Nenninger: “Simulation at the Secret Service: As Real as it Gets”, veröffentlicht in “Learning Rants, Raves, and Reflections: A Collection of Passionate and Professional Perspectives”, 2005 herausgegeben von Elliott Masie, Seiten 175-187, sowie Paul L. Nenninger: “One Secret Service Agent’s Experience.” Southeast Missourian, 29. August 2011, unter: http://www.semissourian.com/story/1757355.html
  49. Vgl. Kevin Ryan: “Secret Service Failures on 9/11: A Call for Transparency”, Washington’s Blog, 25. März 2012 unter: http://www.washingtonsblog.com/2012/03/secret-service-failures-on-911-a-call-for-transparency.html
  50. Vgl. ebd.
  51. Vgl. ebd.
  52. Vgl. ebd.
  53. Vgl. ebd.
  54. Vgl. ebd.
  55. Vgl. Richard Cheney: “The United States Has Never Lost Its Moral Bearings”, veröffentlicht auf Real Clear Politics am 21. Mai 2009 unter: http://www.realclearpolitics.com/articles/2009/05/21/cheney_obama_keeping_america_safe_96615.html
  56. Vgl. Peter Dale Scott: “The Road to 9/11”, a.a.O., Seite 220 ff.
  57. Ebd., Seite 217.
  58. Vgl. Paul Schreyer: „Inside 9/11. Neue Fakten und Hintergründe zehn Jahre danach“, Kai Homilius Verlag, 2011, Seite 91.
  59. Vgl. 9/11 Commission, Memorandum for the Record, Orientation and tour of the National Military Command Center (NMCC), 21. Juli 2003, abzurufen unter: http://media.nara.gov/9-11/MFR/t-0148-911MFR-00756.pdf
  60. Vgl. Paul Schreyer: „Inside 9/11. Neue Fakten und Hintergründe zehn Jahre danach“, Kai Homilius Verlag, 2011, Seite 91.
  61. Vgl. 9/11 Commission, Memorandum for the Record, Interview Lynne Osmus, 3.Oktober 2003, abzurufen unter: http://media.nara.gov/9-11/MFR/t-0148-911MFR-00910.pdf[/ref]

    Die Ursache für diese technischen Probleme wurde nie ermittelt, wiewohl die 9/11-Kommssion in ihrem Abschlussbericht selbst schrieb: „An 9/11 hing die Verteidigung des US-Luftraums von einer engen Interaktion zwischen zwei Bundesstellen ab: Der FAA und dem North American Aerospace Defense Command (NORAD).”

    Nicht an dem Platz, wo er eigentlich hingehört hätte, war am 11. September übrigens auch Michael A. Canavan, seines Zeichens der Hijack-Koordinator der FAA. Während der 9/11-Angriffe hielt er sich eigenen Angaben nach in Puerto Rico auf, weitab vom Geschehen. Und seine Stellvertreterin, Lynne Osmus, scheint erst auf ihrem Posten gewesen zu sein, nachdem die Entführungsserie bereits beendet war. [94]Vgl. Kevin Ryan: „Another Nineteen: Investigating Legitimate 9/11 Suspects“, Microbloom, 2013, Seite 113.

  62. Vgl. ebd., Seite 109.
  63. Ebd., Seite 110
  64. Vgl. ebd., Seite 113.
  65. Ebd., Seite 111.
  66. Vgl. ebd., Seite 108
  67. Vgl. Paul Schreyer: „Inside 9/11“, a.a.O., Seite 89.
  68. Peter Dale Scott: “The Road to 9/11“, a.a.O., Seite 218.
  69. Ebd.
  70. Ebd.
  71. Vgl. Lars Schall: „9/11: Wer auch immer dahintersteckt“, Interview mit Paul Schreyer, a.a.O.
  72. Vgl. Paul Schreyer: „Inside 9/11“, a.a.O., Seite 69 – 74.
  73. Vgl. “Pentagon Crash Highlights a Radar Gap”, Washington Post vom 3. November 2001, veröffentlicht unter: http://www.paul-schreyer.de/recherchen_archiv07.html
  74. Vgl. Matthew Everett: “‘Let’s Get Rid of This Goddamn Sim’: How NORAD Radar Screens Displayed False Tracks All Through the 9/11 Attacks”, veröffentlicht unter: http://shoestring911.blogspot.de/2010/08/lets-get-rid-of-this-goddamn-sim-how.html
  75. Vgl. ebd.
  76. Vgl. Dan Eggen: “9/11 Panel Suspected Deception by Pentagon”, veröffentlicht auf Washington Post vom 2. August 2006 unter: http://www.washingtonpost.com/wp-dyn/content/article/2006/08/01/AR2006080101300.html
  77. Kevin Ryan: “Another Nineteen”, a.a.O., Seite 126 – 128.
  78. Vgl. Lars Schall: „9/11: Wer auch immer dahintersteckt“, Interview mit Paul Schreyer, a.a.O.
  79. Vgl. Richard Clarke: “Against all Enemies“, a.a.O., Seite 2 und 5. Siehe Scott in “The Road to 9/11“, Seite 201 – 207 über Flug 77 im Zusammenhang mit Cheney/Mineta/Clarke.
  80. Vgl. Barton Gellman: “Angler. The Shadowy Precidency of Dick Cheney“, Penguin, London/New York, 2009, Seite 118. Dort schildert Gellman auch Clarkes vergebliche Anrufe über die Standleitung zum PEOC an Cheney.
  81. Vgl. ebd., Seite 129.
  82. Vgl. Peter Dale Scott: “The Road to 9/11“, a.a.O., Seite 219 – 235.
  83. Ebd., Seite 219.
  84. Vgl. Richard Clarke: “Against all Enemies“, a.a.O., Seite 8 – 9.
  85. Peter Dale Scott: “The Road to 9/11“, a.a.O., Seite 219.
  86. Ebd., Seite 232.
  87. Ebd., Seite 234.
  88. Lars Schall: „Reden wir über den amerikanischen Tiefenstaat“, veröffentlicht auf LarsSchall.com am 16. Juli 2014 unter: http://www.larsschall.com/2014/07/16/reden-wir-ueber-den-amerikanischen-tiefenstaat/
  89. Vgl. ebd.
  90. Michael C. Ruppert: ”Crossing the Rubicon“, a.a.O., Seite 433.
  91. Ebd., Seite 405.
  92. Ebd., Seite 406.
  93. Vgl. ebd., Seite 406 – 411.

NSA, PROMIS, Ptech und 9/11

von Lars Schall

In dem nachfolgenden Auszug aus dem im Entstehen begriffenen Buch “Tiefenpolitik, Methodischer Wahnsinn und 9/11: Eine Spurensuche zu Terror, Geld, Öl und Drogen“ (Arbeitstitel) stellt der unabhängige Finanzjournalist Lars Schall zwei wichtige Software-Entwicklungen vor, die beim viermaligen Versagen der Luftverteidigung am 11. September 2001 eine prominente Rolle gespielt haben könnten.


Dieser Beitrag wurde aktualisiert und ist nun HIER zu finden!

Danke

Caillea

 

In Deutschland gilt auch US-Recht

 

Warum Edward Snowden nicht in die Bundesrepublik kommen darf.

von Josef Foschepoth

Es kam, wie es angesichts der politischen Großwetterlage nicht anders zu erwarten war. Edward J. Snowden darf in Moskau bleiben. Nach einem Jahr Asyl erhielt vor wenigen Tagen eine dreijährige Aufenthaltsgenehmigung mit der Perspektive, nach fünf Jahren sogar die russische Staatsbürgerschaft beantragen zu können. Ausgerechnet Putin gewährt dem US-Amerikaner Sicherheit, nicht aus Zuneigung zu Whistleblower, sondern aus Abneigung gegenüber den Vereinigten Staaten. Gern wäre der Ex-Geheimdienstler nach Deutschland gekommen, um in Berlin seinen dauerhaften Wohnsitz zu nehmen. In diesem Wunsch wurde und wird er sicher auch weiterhin von der Opposition und einer großen Zahl Deutscher unterstützt. Die Bundesregierung sagte und wird auch in Zukunft zu solchen Wünschen immer wieder nein sagen. Sie will den am meisten gesuchten Mann der USA auf keinen Fall nach Deutschland kommen lassen.

Edward Snowden Oktober 2013

Edward Snowden
Oktober 2013

Verschiedene rechtliche Möglichkeiten wurden diskutiert, wie man Snowden ins Land kommen lassen könnte. Das Asylrecht scheidet aus, weil ein Antrag auf Asyl nur von einer Person gestellt werden kann, die sich bereits im Lande aufhält. Eine Aufenthaltsgenehmigung nach dem Aufenthaltsgesetz zu gewähren, die einem Ausländer „aus dem Ausland aus völkerrechtlichen oder dringenden humanitären Gründen eine Aufenthaltserlaubnis erteilt werden kann“, wurde für den Moskauer Exilanten ebenfalls verworfen. Gleiches gilt für die dritte Möglichkeit, den Whistleblower nur zur Zeugenvernehmung durch den parlamentarischen NSA-Untersuchungsausschuss ins Land zu lassen. Wer wollte und konnte garantieren, dass er Berlin auch wieder verlassen würde?

Die Begründung der Bundesregierung war in allen Fällen die gleiche. Die deutsch-amerikanischen Beziehungen sind ein höherer Wert als die Aufklärung der geheimdienstlichen Angriffe der USA auf die freiheitlichen Grundrechte der Bundesbürger. Eine Einreise Snowdens, aus welchen Gründen auch immer, wäre politisch geradezu der „Super-Gau“. Die Bundesregierung würde in die Entscheidung gezwungen, sich zwischen den amerikanischen Interessen nach einer Auslieferung des gesuchten „Spions“ und „Verräters“ auf der einen und dem verfassungsrechtlich garantierten vorrangigen Schutz der Grundrechte auf der anderen Seite zu entscheiden. Zwischen außen- und innenpolitischem Druck drohte sie zerrieben zu werden. Um dies zu verhindern, darf Snowden deutschen Boden erst gar nicht betreten. Die Sicherheitspartnerschaft zwischen den Vereinigten Staaten und der Bundesrepublik ist zentraler Bestandteil der deutschen Staatsräson. Sie steht gleichsam über Recht und Verfassung.

Die Ziele der amerikanischen Seite, wie sie sich seit dem Ende des Zweiten Weltkriegs herausgebildet haben, waren: 1. die Eindämmung der deutschen Gefahr durch Einbindung der Bunderepublik in den Westen; 2. die Entwicklung der Bundesrepublik Deutschland zu einem stabilen und verlässlichen Bündnispartner mit eingeschränkten Rechten; 3. die Sicherung und langfristige Nutzung der geostrategischen Lage der Bundesrepublik für die Sicherung und Ausweitung des amerikanischen Imperiums. Die deutschen Ziele korrespondierten mit denen der USA. Der Eindämmungspolitik des Westens entsprach die Bereitschaft zur Selbsteindämmung der Deutschen. Nur durch die Einbindung in den Westen war ein demokratischer Neuanfang und kontrollierter Wiederaufstieg möglich. Eine dauerhafte Stationierung amerikanischer Truppen wurde aus dem Besatzungsrecht als dauerhaftes Aufenthaltsrecht immer wieder fortgeschrieben, flankiert von den Privilegien und Sonderrechten, die das NATO-Truppenstatut und das Zusatzabkommen zum Nato-Truppenstatut den USA dauerhaft sicherten. Nicht von ungefähr ist die Bundesrepublik Deutschland – abgesehen von Afghanistan – der größte US-amerikanische Militärstandort in der Welt.

Die Privilegien der USA reichen von der Steuer- und Zollfreiheit, über die Mitfinanzierung der militärischen Infrastruktur, Übernahme von Sozialleistungen für deutsche Zivilangestellte bis zu Vergünstigungen für amerikanische Firmen, die bestimmte Dienstleistungen unter anderem auch im Geheimdienstbereich für die amerikanischen Truppen in Deutschland erbringen. Zu den Sonderrechten zählen, was hier mit Blick auf die Sicherheit von Edward Snowden in Deutschland besonders interessiert, die Strafverfolgung und Strafgerichtsbarkeit nach amerikanischem Recht. In Deutschland gilt also keineswegs nur deutsches Recht, wie Bundeskanzlerin Merkel im Juli vergangenen Jahres mehrfach betonte, sondern auch amerikanisches Recht.

Wer Soldat der amerikanischen Armee oder Mitglied des „zivilen Gefolges“ ist oder zu deren Angehörigen zählt, untersteht auch in Deutschland amerikanischem Recht, respektive Militärrecht. Zum zivilen Gefolge gehören Zivilpersonen, die bei der Armee angestellt sind, oder in amerikanischen Firmen arbeiten, die ausschließlich Dienstleistungen für die Armee erbringen, zum Beispiel für die Datenverarbeitung. Von Edward Snowden wissen wir, dass er „under cover“ nicht nur die CIA, sondern auch für die NSA und die DIA (Defense Intelligence Agency) gearbeitet hat. Letztere unterstehen dem Pentagon, dem US-Verteidigungsministerium in Washington. Ob Snowden nicht doch vor einem Militärgericht angeklagt wird, ist durchaus möglich. Denkbar wäre natürlich auch, dass die US-Militärbehörden in Deutschland – von welchem Gericht in den USA auch immer – um Amtshilfe gebeten würden. Die Schwere der Straftaten (Spionage, Verrat von Amtsgeheimnissen, Diebstahl geheimer Staatsdokumente), die dem Whistleblower vorgeworfen werden, lässt dies durchaus vermuten.

NATO_Fadenkreuz_Visier_Imperialismus_Hegemonie_Kolonialismus_Staatsterrorismus_Krim_Krimhalbinsel_Angriffskrieg_Kolloborateure_Drohne_Drohnenkrieg_kalter_Krieg_arkadius_neumann_pixelio.de_

Im Fadenkreuz der NATO

Wie ist die Rechtslage für gesuchte Straftäter aus den eigenen Reihen der US-Armee in Deutschland? Nach Artikel VII des NATO-Truppenstatuts (NTS) von 1951 haben die amerikanischen Militärbehörden das Recht, innerhalb der Bundesrepublik „die gesamte Straf- und Disziplinargerichtsbarkeit“ über alle dem amerikanischen Militärrecht unterworfenen Personen auszuüben. Ferner haben sie das Recht, „die ausschließliche Gerichtsbarkeit in Bezug auf diejenigen Handlungen, einschließlich Handlungen gegen die Sicherheit dieses Staates, auszuüben, welche nach dem Recht des Entsendestaates (USA, J.F.), jedoch nicht nach dem Recht des Aufnahmestaates (BRD, J.F.) strafbar sind“. Zu den strafbaren Handlungen gegen die Sicherheit des Staates gehören unter anderem Hochverrat, Spionage oder Verletzung eines Gesetzes, das sich auf die Amtsgeheimnisse oder Geheimnisse im Zusammenhang mit der Landesverteidigung der Vereinigten Staaten bezieht. Die Behörden der Bundesrepublik sind darüber hinaus vertraglich verpflichtet, mit den USA bei der Strafermittlung, der Sicherung und Beschlagnahme von Beweismitteln, der Festnahme und Übergabe gesuchter Personen an die amerikanischen Militärbehörden eng zusammenzuarbeiten.

In dem allein mit den Deutschen abgeschlossenen „Zusatzabkommen zum NATO-Truppenstatut“ wird der Personenkreis, auf den sich die Verpflichtung zu engster Zusammenarbeit und gegenseitiger Unterstützung der deutschen und der amerikanischen Behörden bezieht, noch erheblich erweitert. Um die Durchführung des NATO-Truppenstatuts und des Zusatzabkommens zum NATO-Truppenstatut sicherzustellen, erstreckt sich die vereinbarte Zusammenarbeit zum einen auf die Förderung und Wahrung der „Entsendestaaten und der Truppen, namentlich auch die Sammlung, den Austausch und den Schutz aller Nachrichten, die für diese Zwecke von Bedeutung sind“, zum andern auf die Förderung und Wahrung der Sicherheit von „Mitgliedern der Truppen und der zivilen Gefolge und Angehörigen sowie von Staatsangehörigen der Entsendestaaten, die nicht zu diesem Personenkreis gehören“.

Immer wieder musste die Bundesrepublik sich in der Vergangenheit verpflichten, Verwaltungsabkommen und Vereinbarungen mit den USA zu treffen, entsprechende Gesetze und Verwaltungsmaßnahmen zu verabschieden und umzusetzen, die die Sicherheit der USA und ihrer Truppen in Deutschland gewährleisteten. Amerikanisches Recht ist in deutschen Gesetzen und Verwaltungsabkommen tief verankert. Zu dessen uneingeschränkter Anwendung ist jede Bundesregierung nach deutschem Recht verpflichtet.

Nach der Vereinigung der beiden deutschen Staaten wurde eine Änderung des Zusatzabkommens zum NATO-Truppenstatut nötig. Wieder spielte die Fortschreibung der Zusammenarbeit in der Sicherheitsfrage eine wichtige Rolle. In den neu aufgenommenen Ausführungsbestimmungen zu Artikel VII des NATO-Truppenstatuts musste das, was früher die amerikanischen und deutschen Geheimdienste unter sich erledigt hatten, künftig unter Beteiligung des für den Aufenthaltsort des Gesuchten zuständigen deutschen Amtsrichters erfolgen. Ein amerikanisches Auslieferungsgesuch muss also an die unterste Instanz der deutschen Gerichtsbarkeit gerichtet werden. Die deutschen Strafverfolgungsbehörden sind auch nach der Vereinigung der beiden deutschen Staaten zu enger Zusammenarbeit mit den amerikanischen Militärbehörden verpflichtet.

Ist der Aufenthaltsort bekannt, ist der Verfolgte vorläufig festzunehmen und unverzüglich dem Richter des nächsten Amtsgerichtes vorzuführen. Der Richter vernimmt den Verfolgten „über seine persönlichen Verhältnisse, insbesondere über seine Staatsangehörigkeit“. Er teilt ihm die Gründe für die Festnahme mit und klärt ihn über seine Rechte auf. Hält der Richter die Voraussetzungen für die vorläufige Festnahme für gegeben und das Ersuchen um Übergabe für gerechtfertigt, ordnet er an, dass der Verfolgte unverzüglich an die zuständige Militärbehörde der USA zu übergeben ist. Beschwerde gegen die Übergabe ist vor dem zuständigen Landgericht möglich. Wird diese abgewiesen, führt der zuständige Staatsanwalt „die vom Gericht angeordnete Übergabe durch“. Die im Grundgesetz garantierten Grundrechte der körperlichen Unversehrtheit, der Freiheit der Person und der Unverletzlichkeit der Wohnung werden ausdrücklich eingeschränkt bzw. außer Kraft gesetzt. (BGBl II 28.9.1994, S. 2594f.)

Sinn und Zweck all dieser völkerrechtlichen Verträge und Zusatzvereinbarungen ist es, amerikanisches Recht und damit amerikanischen Willen auf deutschen Boden durchzusetzen und zu sichern. Es ist nicht vorstellbar, dass die USA ausgerechnet bei einem so prominenten „Spion“ und „Verräter“, den sie in Edward Snowden sehen, auf ihre Rechte und Macht in Deutschland verzichten würden, zumal die enge deutsch-amerikanische Zusammenarbeit seit über 60 Jahren gängige Praxis ist und mancher Straftäter aus den eigenen Reihen mit Unterstützung der deutschen Geheimdienste in die USA ausgeflogen worden ist. Sollte die Bundesregierung sich weigern, bei der Festnahme und Übergabe Edward Snowdens eng mit den amerikanischen Behörden zusammenzuarbeiten, so würde das die über sechzigjährige Sicherheitspartnerschaft mit den USA in ihre schwerste Krise stürzen. So bitter die Erkenntnis für alle ist, die in Edward Snowden einen mutigen Whistleblower sehen, er darf deutschen Boden nicht betreten. Die Bundesregierung wird seine Auslieferung an die amerikanischen Behörden nicht verhindern, sondern ermöglichen, egal ob es aus diesem oder jenem Paragrafen zu rechtfertigen wäre oder nicht, sondern allein, weil es der deutschen Staatsräson entspricht.

Jürgen Foschepoth


Autor:

Prof. Dr. Josef Foschepoth ist Zeithistoriker an der Universität Freiburg. Er war langjähriger Wissenschaftlicher Mitarbeiter und Leiter des Forschungsbereichs Post-War-History am Deutschen Historischen Institut London. Es folgten leitende Tätigkeiten  im Weiterbildungs- und Hochschulbereich, als Direktor der Ostakademie Königstein bei Frankfurt/Main,  Generalsekretär der Gesellschaften für Christlich-Jüdische Zusammenarbeit in der Bundesrepublik und Leitender Städtischer Direktor im Kulturdezernat der Stadt Münster/Westfalen. 1997 wurde er Geschäftsführer der AKAD Privat-Hochschulen Stuttgart. Er war Gründungsvorstand des Verbandes der Privaten Hochschulen in Deutschland und Rektor der Wissenschaftlichen Hochschule der AKAD in Lahr. 2005 kehrte er in die Geschichtswissenschaft zurück und ist seitdem in Lehre und Forschung am Lehrstuhl für Neuere und Neueste Geschichte der Universität Freiburg tätig.

Textquelle: Josef Foschepoth – Dieser Artikel erschien zuerst in gekürzter Fassung in Süddeutsche Zeitung, Nr. 183, 11. August 2014, S. 10

Josef Foschepoth stellte jedoch den vollständigen Text auf seiner Webseite zur Verfügung: Meine Print- und Online-Beiträge in der Süddeutschen Zeitung vom 11.August 2014 mussten aus Platzgründen gekürzt werden. Für alle, die es interessiert, stelle ich hier den vollständigen Text meines Manuskripts online zur Verfügung. Darin finden sich auch zwei wichtige Quellenhinweise.”

Bild- und Grafikquellen:

  1. Beitragsbild: Bild des Autors – Quelle: Webseite Josef Foschepoth
  2. Edward Snowden – wikipedia.org CC-Lizenz
  3. NATO-Fadenkreuz – mit Erlaubnis von qpress.de

Angst vor CIA-Vergeltung im US-Senat

von Erich Möchel – http://fm4.orf.at

Trotz der nun bestätigten CIA-Spionage gegen die Abgeordneten haben bis jetzt nur drei Senatoren den Rücktritt von CIA-Direktor John Brennan gefordert.

Die ursprünglich für diese Woche erwartete Veröffentlichung des Berichts über die Foltermethoden der CIA wurde am Freitag überraschend erneut verschoben. Auf Verlangen der CIA-Spitze hatte das Büro des Obersten Geheimdienstkoordinators James Clapper, dem der Bericht zur Freigabe vorgelegt werden musste, so viele Pasassagen geschwärzt, dass die Ausschussvorsitzende, Senatorin Dianne Feinstein, die Publikation verschieben musste.

Vorausgegangen war dem ein politischer Paukenschlag. Am Donnerstag hatte CIA-Direktor John Brennan überraschend eingestanden, dass die Computer der mit dem Bericht befassten Senatoren von CIA-Agenten durchsucht worden waren.

Drei prominente Senatoren forderten daraufhin öffentlich den Rücktritt Brennans, den Äußerungen anderer Senatsmitglieder aber war eine noch beunruhigendere Erkenntnis zu entnehmen. Ganz offensichtlich grassiert am Capitol Hill die Angst vor einem Vergeltungsschlag des Auslandsgeheimdienstes, der die Veröffentlichung von Teilen des bereits Ende 2012 fertiggestellten Berichts mit allen Mitteln verhindern will.

CIA-Direktor John Brennan (© CC-PD-Mark)

CIA-Direktor John Brennan (© CC-PD-Mark)

John Brennan hat bereits 25 Jahre in der CIA hinter sich. Genau im fraglichen Zeitraum, nämlich ab 2001 war er bereits stellvertretender Executive Director der CIA. Als Leiter des neugegründeten “Terrorist Threat Integration Center” war er für die täglichen Top-Secret-Briefings von Präsident George W. Bush verantwortlich.

Die Eskalation des Konflikts

Seit Jahresanfang war der Konflikt zwischen den Mitgliedern des Senatsausschusses zur Kontrolle der Geheimdienste und der CIA-Führungsspitze eskaliert. Feinstein hatte die CIA bereits im März in einer öffentlichen Brandrede beschuldigt, in das PC-Netzwerk des Senatsausschusses eingedrungen zu sein.

Brennan hatte die Vorwürfe seitdem wiederholt und ganz entschieden dementiert, bis er sich am vergangenen Donnerstag bei den betroffenen Mitgliedern des Aussschusses dafür entschuldigen musste. Daraufhin forderten mit Mark Udall, Martin Heinrich (beide Demokraten) und Rand Paul (Republikaner) drei Senatoren erstmals den Rücktritt Brennans.

Auffallende Moderatheit

Die Ausschussvorsitzende Dianne Feinstein, deren Brandrede eine interne Untersuchung der Vorwürfe durch den CIA-Generalinspektor ausgelöst hatte, schloss sich der Rücktrittsforderung hingegen nicht an. Die Senatorin äußerte sich vielmehr auffallend moderat und betonte die Wichtigkeit der CIA für die USA im allgemeinen. Auch ihr Stellvertreter Saxby Chambliss und andere Senatoren streuten in ihre kritischen Stellungnahmen immer wieder Komplimente ein.

Ausschussvorsitzende Dianne Feinstein: Brandrede gegen CIA-Chef, aber keine Rücktrittsforderung

Ausschussvorsitzende Dianne Feinstein: Brandrede gegen CIA-Chef, aber keine Rücktrittsforderung

Dianne Feinstein wurde 1992 erstmals in den US-Senat gewählt und gehört diesem Gremium seitdem an. Bei den Wahlen im Jahr 2012 stellte sie mit 7,75 Millionen Stimmen einen Allzeitrekord für Senatsmitglieder auf. Seit 2009 ist sie mit der Leitung des “Select Committe on Intelligence” des Senats betraut. Im selben Jahr wurde die Untersuchung der CIA-Praktiken eingeleitet.

“Sie sind hinter dir her”

Die Fraktionsvorsitzende der Demokraten im Repräsentantenhaus brachte die Dinge direkt nach Brennans Entschuldigung auf den Punkt. Nancy Pelosi kritisierte den Angriff des Geheimdienstes auf sein parlamentarisches Aufsichtsorgan zwar mit deutlichen Worten, vermied aber jeden Angriff auf die CIA insgesamt. Auf diesbezüglіche Nachfragen von Reportern sagte Pelosi dann, dass sie für frühere Äußerungen über die CIA-Aktivitäten “einen Preis bezahlt” habe und wörtlich: “Sie ѕind dann wirklich hinter dir her.”

Angriff auf die Senatscomputer

Im Gegensatz zum Inhalt der für die Öffentlichkeit bestimmten, 480 Seiten starken Zusammenfassung des Berichts über die CIA-Folterpraktiken sind die wichtigsten Erkenntnisse der internen CIA-Untersuchung bereits bekannt. Fünf Mitarbeiter der CIA waren in das Netzwerk jenes parlamentarischern Ausschusses, der ihre Aktivitäten kontrollieren soll, eingedrungen und hatten den E-Mail-Verkehr der Ausschussmitglieder durchsucht.

Der Angriff wurde damit gerechtfertigt, dass die Ausschussmitglieder angeblich nicht-freigegebene Dokumente an sich gebracht hätten und man nur nach denen gesucht hätte. Der mit der Untersuchung des Spiongeangriffs auf den Untersuchungsausschuss betraute CIA-Generalinspektor konnte dies jedoch nicht bestätigen, sondern stellte fest, dass dafür keine Hinweise gefunden worden seien.

Wer den Auftrag dafür gegeben hatte, konnte oder wollte der Generalinspektor nicht in Erfahrung bringen, denn die drei am Einbruch beteiligten CIA-Techniker hätten einen “Mangel an Offenheit” an den Tag gelegt. Übersetzt heißt das nichts anderes, als dass diese Techniker entweder geschwiegen oder gelogen hatten, wie auch CIA-Chef John Brennan in mehreren Leitartikeln als “Lügner” bezeichnet wird.

“Erweiterte Verhörtechniken”

Ebenso werden die mittlerweile sattsam bekannten Verhörmethoden – wie etwa das sogenannte “Waterboarding” – seitens der CIA auch weiterhin nicht als “Folter” bezeichnet, vielmehr bleibt man konsequent beim Begriff “erweiterte Verhörtechniken”. Der Grund dafür ist klar: Wenn unmenschliche Praktiken wie der Entzug der Atemluft beim “Waterboarding” unter “erweiterte” oder auch “harsche Verhörtechniken” fallen, dann gibt es hierfür Deckung durch das US-Justizministerium. Werden sie hingegen als “Folter” bezeichnet, verstoßen sie nicht nur gegen amerikanische Gesetze, sondern sind ein Bruch des Völkerrechts. Das würde eine strafrechtliche Verfolgung nicht nur der folternden CIA-Mitarbeiter sondern auch ihrer Vorgesetzten zwingend implizieren.

Nancy Pelosi, Fraktionsvorsitzende der Demokraten im Repräsentantenhaus: "Sie ѕind dann wirklich hinter einem her"

Nancy Pelosi, Fraktionsvorsitzende der Demokraten im Repräsentantenhaus: “Sie ѕind dann wirklich hinter einem her”

Nancy Pelosi gehört dem US-Repräsentantenhaus bereits seit 1987 an. 2006 wurde sie als erste weibliche Abgeordnete zum Sprecher des Hauses gewählt, dieses Amt übte sie bis 2011 aus. Bereits im März hatte Pelosi mit mehreren Wortmeldungen zum selben Thema aufhorchen lassen. Die Kernaussage: Die Abgeordneten fürchteten die Rache der CIA

“Volles Vertrauen” trotz “Folter”

Das aber wird immer wahrscheinlicher und lange wird ein CIA-Direktor, dessen Mitarbeiter das eigene parlamentarische Aufsichtsorgan bespitzelt hatten, nicht mehr zu halten sein. In seiner Stellungnahme am Freitag zu diesem neuerlichen CIA-Skandal hielt Präsident Obama zwar weiterhin an Brennan fest und sprach ihm sein “volles Vertrauen” aus.

Brennan habe sich stets für die Aufklärung des Skandals eingesetzt und einen Arbeitsstab eingerichtet, damit sich derartige Vorfälle nicht wiederholten. In der Sache selbst redete Obama hingegen am Freitag Klartext. “Ja wir haben ein paar Leute gefoltert”, denn “jeder aufrichtige Mensch würde diese ‘verschärften Verhörmethoden’ als ‘Folter’ bezeichnen”.

Leak war “versehentlich”

Warum nicht nur die CIA sondern der gesamte Geheimdienstapparat die Veröffentlichung der Zusammenfassung des tausende Seiten umfassenden Folterberichts unbedingt verhindern will, zeigt sich anhand einiger mittlerweile durchgesickerter Details daraus. Die neuesten stammen aus einer E-Mail, die am Donnerstag aus dem Weißen Haus an die Nachrichtenagentur Associated Press geschickt worden war.

Die Weiterleitung dieses vierseitigen Dokuments mit “besonders sensitiven Informationern” an AP war nach Darstellung eines Regierungssprechers eine “Einzelaktion” und auf ein “Versehen” zurückzuführen. Das namentlich nicht gezeichnete Dokument enthält die Argumentationslinie für eine Stellungnahme des Außenministeriums, die offenbar nach der Publikation des Berichts erfolgen sollte. Sie ist fast gleichlautend zur Argumentation Präsident Obamas, die tags darauf erfolgte.

Angst vor Reaktion der Öffentlichkeit

Dieser Bericht erzähle “eine Geschichte, auf die kein Amerikaner stolz ist” heißt es da, doch er sei auch Teil einer anderen Geschichte, auf die man stolz sein könne. Er zeige nämlich, dass die Prozesse des demokratischen Systems der USA wie vorgesehen funktionierten, um Aktionen zu beenden, die den Werten der Demokratie widersprächen.

Aus dem dort aufgelisteten Katalog der nach Veröffentlichung des Untersuchungsberichts erwarteten Fragen der Medienvertreter geht ziemlich klar hervor, dass man sich im Außenministerium um die Reaktion der Öffentlichkeit sorgt. Zudem werden andere, ebenfalls bereits durchgesickerte Informationen über das Folterprogramm der CIA bestätigt. Die wohl brisanteste darunter ist, dass die Folter – anders als von den Militärgeheimdiensten behauptet – gar nicht die erwünschten Erkenntnisse gebracht habe.

Der Bericht von Associated Press vom Donnerstag. Zudem stellt die Nachrichtenagentur auch das gesamte Originaldokument des US-Außenministeriums zur Verfügung.

Behördlicher Mitteilungsdrang

Besonders auffällig in dieser Sache, dass sich in einer wachsenden Zahl von Medien immer mehr hochrangige Behördenvertreter anonym zu Wort melden. Sowohl Associated Press wie auch andere Medien zitieren ungenannte Personen, denen der Untersuchungsbericht bereits bekannt ist, die dabei getätigten Aussagen sind dabei annähernd deckungsgleich.

So zitiert das Online-Magazin VICE weitere Quellen, deren Aussagen dazu durchaus stimmig sind und eine Erklärung für die erbitterte Auseinandersetzung um die Veröffentlichung des Untersuchungsberichts liefern. Hochrangige CIA-Beamte hätten demnach die parlamentarischen Kontrollorgane zwischen 2003 und 2005 gezielt belogen und der Presse Falschmeldungen über den Erfolg des Programms bei der Bekämpfung von Terrorismus untergejubelt.

Der Bericht von Jason Leopold bei VICE ist mit “Der Senat ist nicht allzu glücklich darüber dass die CIA den Senatsbericht über CIA_Folter zensuriert habe” sehr moderat betitelt, der Inhalt ist absolut lesenswert.

Erwartetes Köpferollen

Darüber hinaus enthalte der Bericht des CIA-Untersuchungsausschusses Informationen über die Art und Weise der Unterbringung der Gefolterten und weitere, bis jetzt noch unbekannte Foltermethoden, die noch über die bereits erlaubten Mittel hinausgingen. Das ist eine an sich hinreichende Erklärung für die über Washington liegende, große Nervosität. Falls sich auch nur ein Teil dieser Informationen als richtig erweist, werden nicht nur in der CIA Köpfe rollen und strafrechtliche Ermittlungen eingeleitet werden.

Dann wird man nicht umhin kommen, auch die politisch Verantwortlichen dafür vor Gericht zu stellen. Bis jetzt weigerte sich das Justizministerium, strafrechtliche Ermittlungen aufzunehmen, trotz der vielfach in Aussagen der Opfer dokumentierten Foltervorwürfe ist das bis dato nicht erfolgt. Auch hier liegt eine plausible Erklärung auf der Hand. Das Justizministerium müsste in diesem Fall gegen jene Juristen im eigenen Haus strafrechtlich ermitteln, die im Jahr 2002 grünes Licht für die Einführung solcher Verhörmethoden gegeben hatten.

“Wenn er über den Einbruch Bescheid wusste, dann hat er offen gelogen. Wusste er es nicht, so ist ihm die Kultur der Gesetzlosigkeit, die sich in der CIA eingebürgert hat, entgangen” hieß es im Leitartikel der New York Times am Donnerstag.

Textquelle: 

http://fm4.orf.at

FM4 ist das vierte und jüngste Radioprogramm des Österreichischen Rundfunks.

FM4 wurde 1994 von seinen Programm-Machern erdacht. Ziel war es der in den 90ern zunehmend bedeutender werdenden alternativen Kultur und Lebensart junger Menschen sowie der wachsenden österreichischen Szene eine Heimat zu geben und so ein Seismograph der hiesigen Jugendkultur zu werden.

FM4 lief ab dem 16. Januar 1995 als sechsstündige Abendschiene auf Blue Danube Radio, 1997 kamen fünf Nachtstunden dazu. 1999 wurde der Split-Sender BlueDanube/FM4 neu überdacht: die bis dahin getrennt agierenden Teams entwickelten gemeinsam ein neues Konzept. Am 1.2.2000 ging FM4 “neu” on air – als bilingualer Jugendkultursender.

Auf FM4 wird überwiegend (meist von 1 Uhr nachts bis 14 Uhr) englisch gesprochen, die News sind in Englisch, zweimal am Tag auch in Französisch. Für die Moderatoren oder Gäste gilt das Native Speaker-Prinzip.

FM4 ist nicht nur in seinen Radio-Programmen, sondern auch in seinem Web-Auftritt dem Risiko Neues und Ungewohntes zu präsentieren, verpflichtet. Und es ist ein Glücksfall, dass sich Bildungs- und Kulturauftrag einer öffentlich-rechtlichen Anstalt mit einer aus den Szenen gespeisten Redaktion treffen.

Anm. d. Red.: Es lohnt sich durchaus bei FM4 rein zu schauen!

Grafiken:

Alle Bilder dieses Textes wurden direkt von der FM4-Seite geladen und unterliegen dem © CC-PD-Mark.

Beitragsbild: “CIA Headquarter Gebäude” – www.pixabay.com

WPP – Die im Dunkeln sieht man nicht

von Christoph Jehle

Manch kritischem Beobachter fällt auf, dass sich die Meldungen der auflagenstärksten Medien kaum noch voneinander unterscheiden. Rein theoretisch könnten das lauter ungeplante Zufälle sein. Wer jedoch die Chance hat, ein wenig hinter die Kulissen zu schauen, erkennt da durchaus System und nicht nur Copy/Paste.

Man sollte jedoch nicht hinter jeder Straßenecke eine Verschwörung vermuten, nur weil man um die Zusammenhänge nicht hinreichend kennt. Und die verbergen sich manches Mal wie bei WPP auch hinter solch banalen Dingen wie aus Draht gefertigten Einkaufskörben. Der Namensgeber des heute als WPP plc firmierenden Unternehmens wurde 1971 unter dem Namen Wire and Plastic Products plc als Hersteller von Einkaufskörben gegründet und ist heute einer der weltweit führenden Meinungsmacher. Der profane Unternehmenszweck der Fertigung von Draht- und Kunststoffprodukten wird übrigens in Großbritannien heute noch unter dem Namen Delfinware Household Products über die 1969 gegründete Delfinware Domestic Wireware als lokale Marke weitergeführt.

WPP hat heute seinen Sitz in Saint Helier auf der britischen Kanalinsel Jersey. Solange es steuerlich vorteilhaft war (2008-2012), gab es einen registrierten Firmensitz in Dublin, Irland. WPP versteht sich als die größte Kommunikations-Dienstleistungs-Gruppe der Welt und beschäftigt 170.000 Mitarbeiter an 3.000 Standorten in 110 Ländern. Nummer zwei auf dem Weltmarkt ist die US-amerikanische Omnicom Group, Nummer drei die französische Publicis. Den aktuellen Überblick über die WPP-Konzern-Gesellschaften findet man hier. Da die geplante Fusion von Omnicom und Publicis im Mai 2014 abgesagt wurde, konnte WPP seine Position als weltweiter Marktführer halten.

Die Wandlung der WPP begann im Jahre 1985, als Martin Sorell, der seit 1977 bei Saatchi & Saatchi tätig war, mit der Kampage „Labour isn’t working“ massiv zum Erfolg des Wahlkampfs von Margarete Thatcher beigetragen hatten. Unter Sorell wurde 1987 die J. Walter Thompson Group (JWT), 1989 die Ogilvy Group, 2000 Young & Rubicam (Y&R) und 2005 die Grey Group übernommen, die seit 1956 für Procter & Gamble arbeitet und in Deutschland spätestens mit Boris Beckers Frage „Bin ich schon drin“ oder Visas „Die Freiheit nehm ich mir“ bekannt wurde. Zahlreiche weitere Übernahmen fanden in den folgenden Jahren statt. Ein Ende der Übernahmen scheint nicht abzusehen. Nach Fernost und Lateinamerika rückte inzwischen auch das südliche Afrika in den Fokus. Auch wenn die Unternehmen unter eigenständigen Namen weitergeführt werden, können sie auf zahlreiche Dienstleistungen innerhalb der Gruppe zurückgreifen.

Die Übernahme von JWT brachte auch die PR-Agentur Hill & Knowlton unter das Dach der WPP-Gruppe. Hill & Knowlton wurde einer interessierten Öffentlichkeit im ersten Irak-Krieg bekannt als Entwickler der Horrorgeschichte, die davon berichtete, dass irakische Soldaten in kuwaitischen Kliniken Neugeborene aus den Brutkästen gerissen und an die Wand geworfen hätten. Mit Ogilvy wurde auch deren Tochter Ogilvy Public Relations Worldwide (OPR) übernommen. 2005 soll wiederum deren Tochter Ogilvy Government Relations maßgeblich daran beteiligt gewesen sein, dass die China National Offshore Oil Corporation mit ihrem Gebot für die Union Oil Company of California (Unocal) (http://en.wikipedia.org/wiki/Unocal_Corporation) nicht zum Zuge kam und Unocal vom Ogilvy-Kunden Chevron übernommen wurde.

Y&R wurde in Deutschland bekannt mit Werbeaussagen wie „ Actimel aktiviert Abwehrkräfte“, „Fruchtzwerge: So wertvoll wie ein kleines Steak“ oder „Mit ARD und ZDF sitzen Sie in der ersten Reihe“. Mit Y&R wurde auch die PR-Agentur Burson-Marsteller übernommen, die für Augusto Pinochet, Nicolae Ceaușescu oder in jüngster Zeit in der Ukraine für die damalige Regierungspartei Partei der Regionen (PRU) von Präsident Janukowitsch tätig war. Für diese sollte man 2012 die vorwiegend aus dem Westen kommende ausländische Kritik an der Inhaftierung Julia Timoschenkos kontern und die Position der ukrainischen Regierung in ein besseres Licht rücken.

2008 erfolgte nach einem längeren Kampf mit der Nürnberger GfK (Gesellschaft für Konsumforschung) die feindliche Übernahme von TNS (Taylor Nelson Sofres plc.), die 2009 in die 1995 etablierte Zwischenholding Kantar-Group, die Marktforschungssparte von WPP eingegliedert wurde. Zu TNS gehören in Deutschland die TNS Emnid mit den Bereichen Medien-, Politik- und Sozialforschung sowie die TNS Infratest mit den Geschäftsfeldern strategische und operative Marketingforschung in den Bereichen Automobil, Tourismus, Verkehr, Energie, Finanzen, IT, Pharma sowie Investitions- und Konsumgüterindustrie. TNS Infratest hält zudem einen Anteil von 51 Prozent an der Infratest dimap, die beispielsweise den ARD-Deutschlandtrend erheben und von der ARD mit der Wahlberichterstattung beauftragt wurden. Kantar gilt heute im Bereich der Marktforschung nach der Nielsen Holdings N.V. mit Sitz in den Niederlanden weltweit die Nummer zwei [PDF – 6,1 MB]. 2004 gründete Kantar unter dem Namen AGB Nielsen ein 50:50-Joint-Venture mit dem Größten der Befragungsbranche, das inzwischen jedoch wieder aufgelöst wurde.

Die Tatsache, dass sich im Bereich von Werbung, PR und Umfrage immer größere, weltumspannende Unternehmen entwickeln, ist für den einzelnen Bürger nicht unbedingt erfreulich. Geradezu bedenklich ist im Falle der Befragungen jedoch die immer kleiner werdende Auswahl der Stichproben. Für eine repräsentative Befragung wird üblicherweise eine Stichprobe von 1000+ herangezogen, meist zwischen 1001 und 1010. Die klassische Befragung per Telefon konzentriert sich auf Festnetzanschlüsse. Man wählt dabei aus einem öffentlichen Telefonverzeichnis nach einer eigenen Systematik die Nummern von bestehenden Anschlüssen aus und modifiziert diese Nummern nach einem starren System, bei welchem beispielsweise immer die gleiche Zahl zur Ausgangsnummer addiert wird. Damit will man sicherstellen, dass auch Anschlüsse erreicht werden können, die in keinem Telefonbuch stehen. Anschlüsse im Mobilnetz erreicht man so jedoch nicht. Und da die Befragungen meist zu Bürozeiten durchgeführt werden, erreicht man Selbständige ohne Telefonanlage, Arbeitslose und Rentner.

Das Fachmagazin AdvertisingAge veröffentliche schon 2006 einen Beitrag, der klar zum Ausdruck brachte, dass Befragungen meist wiederholt die Gleichen befragen. So sollen in Großbritannien schon damals 50 % aller Antworten von weniger als 5 % der Bevölkerung gekommen sein. Wechselt man von den Telefonbefragungen auf ein Online-Befragungstool, wird das Ergebnis mitnichten besser. Bei Online-Befragungen lieferten 0,25 % der Bevölkerung 32 % der Antworten. Da wundert es nicht wirklich, wenn die Ergebnisse solcher Befragungen beispielsweise im Zusammenhang mit Produkteinführungen zwar schönes Zahlenmaterial bereitstellen, an der Ladenkasse jedoch häufig nicht bestätigt werden. Dies mag ärgerlich sein, fällt jedoch in den Bereich unternehmerisches Risiko. Werden jedoch derartige Befragungen als Grundlage für politische Entscheidungen herangezogen, sind verfälschte Ergebnisse nicht nur ärgerlich. In Kombination mit der konzertierten PR und Werbepower eines Kommunikations-Dienstleisters mit insgesamt 170.000 Mitarbeitern steht hier ein Beeinflussungspotential bereit, das in der Praxis letztlich nur limitiert wird durch das Kapital, das zur Finanzierung der Beeinflussung aufgebracht wird.

Das Trommelfeuer kommt aus unterschiedlichen Richtungen und es lässt sich für den einzelnen Bürger kaum nachvollziehen, was glaubhaft und was letztlich nur reine Propaganda ist. Und dahinter muss überhaupt keine Verschwörung stecken. Man muss den Akteuren nicht einmal Dummheit unterstellen. Meist wird eher eine Art Herdentrieb zugrunde liegen, der sich ja nicht immer als Schwarmintelligenz herausstellt. Nur wenige machen sich Freunde mit einer Minderheitenmeinung. Da ist es zumindest ein wenig erheiternd, dass sich die Lemminge in der Realität nicht kollektiv in den Abgrund stürzen, sondern nur bei Disney. Die Tatsache, dass sich die Geschichte mit den Lemmingen schon so lange hält, ist wiederum eher frustrierend.


Autor: Dr. Christoph Jehle arbeitet in der Recherche zu historischen und aktuellen, meist technischen Entwicklungen und schreibt als freier Autor für Online- und Printmedien in Europa, darunter Telepolis.

Erstveröffentlichung: Nachdenkseitenzum Artikel

Beitragsbild: Foto: Rainer Sturm / pixelio.de