Beiträge

Hat Obama noch eine militärische Politik?

Thierry Meyssan, der als erster die mögliche Ernennung von Chuck Hagel im Verteidigungsministerium erwähnt hat, hinterfragt die Gründe für seine Entlassung. Sie sind für ihn nicht in den Handlungen des Sekretärs zu suchen, sondern im Wandel der Politik des Präsidenten. Darüber hinaus stellt er fest, dass Washington keine politische Richtlinie mehr besitzt und dass die Obama Administration gefährlich widersprüchliche Aktionen unternimmt.

von Thierry Meyssan

Barack Obama, Chuck Hagel

Chuck Hagel, der ernannt worden war, um die Politik von Barack Obama umzusetzen, hat sich geweigert, ihm in seiner Drift zu folgen. Er zog vor zurückzutreten.

Es ist klar, dass die Obama-Administration den Kopf verloren hat, um ihre nationale Sicherheitspolitik zu bestimmen. Im Mai 2013 löste das Weiße Haus das Beratungs- Committee für Geheimdienste (Intelligence Advisory Council) des Präsidenten auf, ohne es zu verlängern, und diese Woche entsorgte es seinen treuen Verteidigungsminister Chuck Hagel. Vor allem schiebt es weiter die Veröffentlichung der neuen nationalen Sicherheitsdoktrin hinaus, die gesetzmäßig dem Kongress bereits seit 7 Monaten vorgelegt hätte sein müssen.

Wenn es auch klare Richtlinien für langfristige Ziele gibt (die wirtschaftliche Entwicklung von Russland und China zu verhindern) und die dazu nötigen Mittel (die in Europa und den Golfstaaten stationierten Truppen in den Fernen Osten zu verlagern), weiß jedoch niemand, welche die gesteckten Ziele gegenüber der derzeitigen arabischen Welt sind.

Es scheint, als wäre der seit langem vom amerikanischen Außenministerium vorbereitete “Arabische Frühling”, um die Muslimbruderschaft überall an die Macht zu bringen, im Jahr 2010 für Präsident Obama – zumindest teilweise – eine Überraschung gewesen. Dieselbe Bemerkung gilt für den Regimewechsel in der Ukraine im Jahr 2013.

Heute kämpft ein Teil des US-Staatsapparates gegen das islamische Emirat, während ein anderer Teil des gleichen Apparats das IE unterstützt und mit ihm die Arabische Republik Syrien bekämpft.

Chuck Hagel, der bei der Sicherheitsberaterin des Weißen Hauses schriftlich eine Klarstellung beantragt hatte, hat nicht nur keine Antwort bekommen, sondern wurde ohne Erklärung entlassen.

Dem Mann war es tatsächlich nicht gelungen, sich bei der Bürokratie seines Ministeriums durchzusetzen, aber niemand stellte sein Urteil in Frage, noch fehlte es ihm an Unterstützung bei seinen hochrangigen Offizieren. Er war gegen den Irak-Krieg von Bush Jr. gewesen und hatte sich für die Neupositionierung der US-Streitkräfte auf nationale und nicht private Ziele eingesetzt.

Seine zwei wichtigsten möglichen Nachfolger, Senator Jack Reed und Michele Flournoy, haben sofort abgewinkt: sie haben gut verstanden, dass Chuck Hagel nicht für Fehlverhalten enthoben wurde, sondern gerade weil er die Richtlinie, die er von Präsident Obama bekommen hatte, durchgeführt hat. Deshalb richten sich alle Augen nun auf die zweitrangigen Kandidaten Bob Work und Ash Carter. Darüber hinaus wird es nicht genügen, nominiert worden zu sein, sie müssen auch noch durch den Senat mit republikanischer Mehrheit bestätigt werden, was sicherlich Komplikationen mit sich bringen wird.

Die Fachpresse malt ein seltsames Porträt von dem scheidenden Sekretär. Sie anerkennt seine Ehrlichkeit – eine sehr seltene Qualität in Washington – um ihm umso mehr vorzuwerfen, nicht viel getan zu haben. Nun war aber seine Aufgabe, die bei seiner Ernennung definiert wurde, genau die, keine neuen Kriege zu starten und das Pentagon zu reformieren, was er auch begonnen hat zu unternehmen. Zum ersten schnitt er so manche Verbindungen zwischen den amerikanischen Streitkräften und Tsahal [IDF] ab. Dann unternahm er kolossale Haushaltskürzungen, außer auf dem Gebiet der Kernenergie. Während seiner Amtszeit wurde er konstant durch die pro-Israeli, die Neo-konservativen und die (von den vorherigen geförderten) Schwulen-Organisationen angegriffen.

Die Verwirrung der gesamten US-Politik in der arabischen Welt dauert seit Mitte 2012. Damals nutzten US-Außenministerin Hillary Clinton und der Leiter der CIA David Petraeus den Präsidentschafts-Wahlkampf, um einen zweiten Krieg, diesmal mittels Frankreich und dem Katar, gegen Syrien zu fördern. Nachdem Präsident Obama wiedergewählt war und sich seiner zwei “Mitarbeiter” entledigt hatte, ernannte er eine zweite Verwaltung mit der Mission, Frieden in Syrien zu machen. Aber nach ein paar Monaten wurde klar, dass die Politik des Clinton-Petraeus-Gespanns ohne Wissen des Weißen Hauses und gegen das Pentagon fortgesetzt wurde.

Präsident Obama ist offenbar auch nicht mehr Meister in seinem Haus, als George W. Bush seinerzeit, und alles deutet darauf hin, dass er sich nach und nach der geheimen Politik seiner eigenen Verwaltung anschließt. Also der Mann, der das Ende der atomaren Abschreckung, des Krieges in Afghanistan und im Irak und das Ende des Krieges gegen den Terrorismus angekündigt hatte, macht genau das Gegenteil: er modernisiert und entwickelt die Atomwaffen, er schickt Soldaten nach Afghanistan und in den Irak zurück und startet wieder das abgedroschene Konzept des Krieges gegen den Terrorismus.

Die Enthebung von Chuck Hagel ist also keine Sanktion für sein Handeln, sondern die Folge der Änderung von Präsident Barack Obama.

Man muss noch herausfinden, welche die Kräfte sind, auf die Frau Clinton und General Petraeus sich in ihrem Triumph stützen. Ist es der „Tiefe Staat“ oder sind es wirtschaftliche Akteure? Die US-Presse ist offensichtlich völlig überfordert: sie ist nicht in der Lage zu erklären, was passiert, und auch unfähig um diese Situation zu analysieren und noch weniger imstande, um diese Frage zu beantworten.

Schließlich warten die Kanzleien der ganzen Welt auf neue Elemente, bevor sie schlussfolgern. In der Zwischenzeit, auf dem Kriegsschauplatz, bombardiert das Pentagon das islamische Emirat, dem andere US-Amerikaner Waffen und Finanzierung zur Verfügung stellen.

In den Vereinigten Staaten sowie in Frankreich lösen die Präsidenten einander ab, ohne die Ereignisse beeinflussen zu können. Egal ob es der Republikaner Bush oder der Demokrat Obama ist, egal ob es Sarkozy von der UMP oder der Sozialdemokrat Hollande ist, die Maschine verfolgt unaufhaltsam ihren Lauf, ohne dass jemand weiß, wer ihn bestimmt hat.

Thierry Meyssan


 

Autor Thierry Meyssan – Französischer Intellektueller, Präsident und Gründer des Réseau Voltaire und der Konferenz Axis for Peace. Er veröffentlicht Analysen über ausländische Politik in der arabischen, latein-amerikanischen und russischen Presse.

Text- und Grafikquelle:

„Hat Obama noch eine militärische Politik?“, von Thierry Meyssan, Übersetzung Horst Frohlich, Düsseldorfer Abendblatt (Deutschland), Voltaire Netzwerk, 1. Dezember 2014, http://www.voltairenet.org

 

Sie versuchen das Problem am Laufen zu halten, statt es zu lösen

Die Komplexität der Spionageprogramme der NSA hat einige ihrer früheren technischen Experten zu ihren gefährlichsten Kritikern gemacht, da sie zu den wenigen Zeitgenossen zählen, die ihre totalitären Potentiale und Gefahren verstehen – wie William Binney, der ehemalige Technical Director for Intelligence der NSA in diesem Interview mit Lars Schall aufzeigt.

von Lars Schall

William Binney

William Binney (2013)

Lars Schall: Bill, Sie waren dieses Jahr als Zeuge von der NSA-Kommission des Deutschen Bundestages eingeladen worden. Wie war es dort zu sprechen? Und was haben Sie dort zu vermitteln versucht?

William Binney: Ich war dort, um für etwa sechs Stunden auszusagen, mit einer halben Stunde Pause in der Mitte. Es war also recht intensiv. Es gab so viele Fragen. Auf einiger dieser Fragen hatte ich keine Antworten, weil ich keine Kenntnisse darüber habe. Ich habe versucht, den Ausschussmitgliedern über Dinge Informationen zu geben, die ich persönlich kenne und nicht darüber hinausgehen. Zunächst stellten sie Fragen über meinen Hintergrund, ich schätze, um die Bühne für die Folgefragen zu bereiten. Aber auf längere Sicht interessierten sie sich für die Beziehungen zwischen dem BND und der NSA. Ich denke übrigens, dass ein Teil der Pause in der Mitte darauf zurückzuführen ist, dass damals ein BND-Mitarbeiter vom Ausschuss wegen Spitzeltätigkeiten verdächtigt wurde. Sie gaben diese Informationen auch an die NSA weiter – zumindest wurde dies damals behauptet. Ich weiß nicht, ob das wahr ist oder nicht.

Wie auch immer, es war ziemlich langwierig und sehr gründlich, und mein Standpunkt war, zu versuchen, ihnen zu vermitteln, dass das, die NSA und die Geheimdienste in den Five-Eyes-Staaten massive Datenmengen sammeln – genau wie die Stasi. Nur diesmal ist es, das versuchte ich Ihnen verständlich zu machen, wie eine Stasi auf Supersteroiden. Wolfgang Schmidt, ein ehemaliger Oberstleutnant der DDR-Stasi kommentiert das Überwachungsprogramm der NSA folgendermaßen: Für uns wäre das damals ein wahr gewordener Traum gewesen. Das trifft es im Kern. Es ist so invasiv, es ist digitale Überwachung in massivem Umfang. Und ich versuchte, ihnen dies begreiflich zu machen. Denn dies ist im Grunde eine fundamentale Bedrohung für unsere Demokratie und jede Demokratie auf der ganzen Welt. Ich bezeichne das hier in den Vereinigten Staaten als die größte Bedrohung für unsere Demokratie seit unserem Bürgerkrieg.

LS: Gab es einige Fragen, die Sie erwartet hätten, die nicht gestellt wurden?

WB: Nein, ich denke, dass sie so ziemlich alle relevanten Fragen stellten, von denen ich einige unter Ausschluss der Öffentlichkeit behandelte – dabei ging es vor allem um Fragen zur Beziehung zwischen BND und NSA.

LS: Was sagen sie dazu, wie Deutschland Edward Snowden behandelt?

WB: Ich glaube, er erfährt zum größten Teil viel Unterstützung in der Bevölkerung in Deutschland. Ich denke, die deutsche Regierung ist ein wenig empfindlich – einfach wegen der engen und dauerhaften Beziehung zwischen der Bundesregierung und Regierung der Vereinigten Staaten. Also, ich denke, sie versuchen eine Gratwanderung zwischen der Unterstützung aus der breiten Bevölkerung und der Unterstützung für die US-Regierung durch die bestehenden Abkommen und der Zusammenarbeit mit der Bundesregierung hinzubekommen. Sie müssen das ausbalancieren.

LS: Was ist Ihre generelle Ansicht darüber, wie sich die deutsche Regierung im NSA-Skandal verhält?

WB: Meine persönliche Meinung ist, dass sie erst jetzt beginnen, der Sache nachzugehen und erst jetzt beginnen zu erkennen, so wie hier in den USA der Kongress auch erst jetzt zu erkennen beginnt, wie sehr man unseren eigenen Geheimdiensten nicht vertrauen kann. Das wird durch ein Beispiel aus dem letzten Jahr offensichtlich, als zwei Kongressmitglieder versuchten, einen Gesetzentwurf im Repräsentantenhaus durchzubringen, um die Finanzierung der NSA zu beschneiden. Es ist so, dass sie gerade eben erst durch die Snowden-Veröffentlichungen erfahren haben, dass ein großer Teil der Informationen, mit denen sie von den Geheimdiensten und der Regierung gefüttert wurden, schlichtweg nicht wahr sind. Und dadurch haben sie schließlich zu begreifen begonnen, was vor sich ging. Dann versuchten sie eine Initiative hinzubekommen, um das zu stoppen. Das war der Punkt, als der Präsident und der damalige NSA-Direktor Keith Alexander gegenüber dem Repräsentantenhaus sehr stark dafür eintraten, diesen Gesetzesvorschlag abzuweisen. Dies geschah dann auch – aber das Gesetz verlor im Repräsentantenhaus mit nur von zwölf Stimmen . Das ist also kein schlechtes Abschneiden, es war eine ziemlich enge Abstimmung. Die Probleme mit den Geheimdiensten gehen weiter und es gibt Politiker, die gegen diese Probleme angehen wollen. Wir versuchen ihnen dabei zu helfen, um sicherzustellen, dass die Geheimdienste von ihren Regierungen gezwungen werden, die Rechte der Bürger zu achten.

LS: Vor ein paar Monaten wurde bekannt, dass die NSA über den Bundesnachrichtendienst (BND) Zugriff auf Daten des DE-CIX-Internetknotenpunkts in Frankfurt gehabt haben könnte. Wenn dies der Fall wäre – die DE-CIX Management GmbH Frankfurt streitet ab, dass dies geschah –, hätte der BND gegen deutsches Recht verstoßen. Können Sie uns bitte erzählen, wie solche Vereinbarungen zwischen der NSA und dem BND zustande kommen, die Rechtsverletzungen einschließen?

WB: Die Behörden NSA und BND würden eine separate internationale Vereinbarung zwischen den beiden Behörden festlegen, die mindestens von einem Teil der Regierung verabschiedet und genehmigt werden müsste. Das hieße also, dass Ihre Regierung dem zustimmen müsste und unsere müsste das ebenso. Das würde damit beginnen, dass die Behörden vereinbaren, wobei sie miteinander kooperieren, wie sie zusammenarbeiten, und was die Grundregeln für diese Zusammenarbeit sind. Das geht dann an die Geheimdienstausschüsse des Kongresses und Senats. Eine sehr eingeschränkte Anzahl von Menschen in der Regierung wäre in der Lage, diese Art von Vereinbarung einzusehen. Das Gleiche träfe, so würde ich annehmen, auch auf den BND und die Bundesregierung zu. Es sollte da eine kleine Teilmenge der deutschen Regierung geben, die Kenntnis von diesen Vereinbarungen hat und sie überwacht. Ich weiß jedoch nicht, wie die Verhältnisse innerhalb des BND sind und wie solche Dinge dort gehandhabt werden. In den Vereinigten Staaten sind es die Kongress- und Senats-Geheimdienstausschüsse und das FISA-Gericht, die angeblich überwachen, dass derartige Verträge nicht gegen US-Recht verstoßen. In der Realität verstoßen die Dinge, die sie hier bei uns getan haben, gegen US-Recht. Hier versagt die Aufsicht ganz offensichtlich.

Und natürlich tun sie das alles auf der Grundlage der Terrorismus-Panikmache. Sie versuchen allen Angst einzujagen, um dann das tun können, was sie wollen. Das ist die Art von Hebel, die sie nicht nur gegen die Öffentlichkeit zu benutzen versuchen, sondern auch gegen den Kongress. Es gründet einfach alles auf Panikmache. Der springende Punkt ist, an mehr Geld zu kommen und ein größeres Imperium zu bauen. Hier drüben haben wir seit 9/11 für alle 16 Geheimdienstbehörden ungefähr eine Billion Dollar ausgegeben. Bei dieser Panikmache geht es für sie vor allem ums Geldverdienen. Nun nutzen sie dafür auch die Cyber-Sicherheit. Es geht darum, wie man seine Bevölkerung kontrolliert, wie man sie manipuliert, und wie man sie für Dinge zahlen lässt, die man erledigt haben möchte.

LS: Ist der BND lediglich eine Tochtergesellschaft oder Zweigstelle des US-Geheimdienstapparats?

WB: Ich würde ihn keine Zweigstelle nennen, aber er ist sicherlich ein Kooperationspartner. Noch einmal, das ist alles in Vereinbarungen niedergeschrieben. Was die Ziele sind, die sie gemeinsam teilen und an denen sie gemeinsam arbeiten – das ist alles in Verträgen festgeschrieben und von den Leitern ihrer Behörden genehmigt. Und dann geht das an bestimmte Teile der Regierungen, um ebenfalls genehmigt zu werden. Das ist alles in Abkommen festgelegt und definiert. Ich würde nicht sagen, dass der BND komplett für die NSA arbeitet. Sowohl NSA als auch BND haben ihre eigene Agenda und ihre eigenen Prioritäten. Die Zusammenarbeit erfolgt dort, wo es gemeinsame Interessen und gemeinsame Sorgen gibt – wie etwa beim Terrorismus oder vielleicht beim Drogenschmuggel.

LS: Ist die NSA in Wirtschaftsspionage in Deutschland involviert? Und wenn dies der Fall wäre, wäre es nicht die Aufgabe des BND, dies zu unterbinden?

WB: Das sollte man denken. Ich kann auf Basis der schriftlichen Informationen nur annehmen, dass dies geschieht. Ich bin übrigens sicher, dass alle Regierungen auf der ganzen Welt dies bis zu einem gewissen Grad tun. Dies ist in erster Linie natürlich abhängig von ihren Fähigkeiten und Ressourcen. Entscheidend ist, ob das außerhalb der Regierungskanäle mit der Industrie geteilt wird, um Unternehmen einen Vorteil zu verschaffen. Man würde meinen, dass die Regierungsleute das drinnen halten, aber das Problem hier in der NSA ist: Viele der Menschen, die all die Daten verwalten und die diese Art von Informationen enthalten, in Wirklichkeit sogenannte Auftragnehmer sind, die für andere Industriepartner in den Vereinigten Staaten arbeiten. Dazu gehören Unternehmen wie Boeing und auch Lockheed Martin und so weiter, die natürlich ihre ganz eigenen Interessen haben. Angestellte dieser Unternehmen behandeln und verwalten diese Daten für die NSA. Was sie damit tun, ist eine andere Frage, aber das ist schon eine sehr riskante Situation in Bezug auf Industriespionage.

LS: Ihre eigene Karriere bei der NSA gipfelte in der Position als Technischer Direktor für nachrichtendienstliche Informationen im Jahre 2001. Noch im selben Jahr gingen Sie in den Ruhestand. Warum?

WB: Das geschah nachdem sie uns aufforderten, das ThinThread-Programm zu stoppen – dieses Programm löste ein massives Datenproblem im Zusammenhang mit der Internet-Kommunikation und war zudem noch sehr preiswert. Wir kritisierten dies und nun musste man uns loswerden. Das taten sie. Ich wurde von einer recht hohen Position auf eine unbedeutende Position versetzt, auf der ich im Grunde außer Sichtweite war. Sie wollten den Kongress von mir fernhalten Das ist übrigens keine Ausnahme, sondern die Regel – wenn sie nicht wollen, dass die Leute bestimmte Dinge tun, schaffen sie sie aus dem Weg.

LS: Was hat die NSA falsch gemacht, wenn es darum ging, das 9/11-Komplott aufzudecken? Edward Snowden legte nahe, „dass die Vereinigten Staaten die richtigen geheimdienstlichen Informationen vor 9/11 besaßen, aber zu handeln versagten.”

WB: Ja, das kam durch Tom Drakes Benutzung von ThinThread heraus. Drake ging nach der Tat im Frühjahr 2002 die gesamte Datenbasis der NSA durch und analysierte sie. Er fand heraus, dass die NSA in Wirklichkeit vor 9/11 in ihrer Datenbank alle notwendigen Informationen gehabt hatte, um herauszufinden, wer beteiligt war, wo sie sich befanden. Mann hätte die ganze Sache zusammenzusetzen können und wäre in der Lage gewesen, sie zu stoppen.

Schauen Sie, das eigentliche Problem damit ist doch, dass die Industrie so sehr in die NSA integriert und an den Operationen beteiligt ist – ich meine, sie sind untrennbar miteinander verbunden, sie arbeiten in den gleichen Räumen. Die Industrie hat jedoch ein ureigenes Interesse daran, in Zukunft neue Aufträge zu erhalten, so dass sie mehr und mehr Geld verdienen kann. Sie hat also ein Interesse daran, das Problem am Laufen zu halten, statt es zu lösen. Sie führt im Laufe der Zeit lediglich schrittweise Verbesserungen ein. Das hält sie auf vorderster Position, um an die Nachfolgeaufträge zu kommen. Das ist übrigens seit Jahrzehnten die gängige Praxis, die sie benutzen.

LS: Denken Sie, dass die Ausweitung verschiedener NSA-Programme als Reaktion auf 9/11 gerechtfertigt ist?

WB: Absolut nicht! Das ist auch, was ich damals sofort ablehnte. Sie hätten das stoppen sollen, indem sie mit Automation gegen ein eingegrenztes Ziel zur Informationsgewinnung vorgegangen wären. Mit anderen Worten, sie kannten die grundlegenden Ziele und die Leute, die mit ihnen verbunden waren oder in enger Beziehung zu ihnen standen. Das hätten sie definieren können, sie hätten diese Daten herausziehen können und sie hätten ihre analytischen Bemühungen darauf konzentrieren können, um das Problem zu lösen. Das taten sie aber nicht. Stattdessen beschlossen sie, eine größere Behörde aufzubauen, ein viel größeres Budget zu genehmigen und eine viel größere Gruppe von Vertragspartnern und Vertragsagenten zu beschäftigen. Das war der Weg, den sie nahmen. Ich nannte das die Opferung der Sicherheit der Menschen in den Vereinigten Staaten und der Menschen in der freien Welt zugunsten von Geld.

LS: Der NSA-Whistleblower Thomas Drake erklärte in einem Interview mit mir ebenfalls, dass der Nexus 9/11 – Krieg gegen den Terror – als Vorwand benutzt wird, um Programme auszuweiten, die vor 9/11 existierten. Ein Beispiel, glaube ich, wäre Echelon. Könnten Sie uns vielleicht etwas über die Entwicklung von Echelon sagen?
 
WB: Ich weiß nicht allzu viel über das, was mit Echelon geschah, denn das hatte nicht wirklich mit den Glasfaserleitungen zu tun – und das ist der Bereich, wo sich die Explosion ereignete. Die Explosion in der Kommunikation trat bei den Glasfaserleitungen auf. Es gibt drei Arten von Angriffen darauf: Entweder erhalten die Dienste eine unternehmerische Kooperation mit den nationalen und internationalen Telekommunikationsfirmen oder mit den Firmen, die die Glasfaserleitungen betreiben. Wenn sie diese Vereinbarung mit oder ohne Wissen der Regierung haben dann können sie dort die Leitungen anzapfen und die Abschöpfung der Informationen vornehmen.

Wenn sie jedoch kein Unternehmen haben, das zu einer solchen Kooperation bereit ist, können sie zu ihren Amtskollegen in der Regierung gehen, um zu versuchen, eine Einigung wie in Frankfurt zu erzielen, um die Leitung dort oder an anderen Stellen anzuzapfen. Und wenn das vereinbart ist, dann gibt es eine Regierungsgenehmigung, um zur Tat zu schreiten. Das geschieht zumindest teilweise durch die beteiligte Behörde, wenn nicht von der Regierung selbst. Aber das weiß ich nicht – ich meine, das wäre der Teil, der untersucht werden müsste.

Wenn die Dienste weder eine Regierungs- noch eine Unternehmenszusammenarbeit erhalten, besteht eine weitere Möglichkeit darin, dies ganz einfach unilateral zur Tat zur schreiten – das heißt, die Dienste haben auch Mittel und Wege, um sich ohne die Zusammenarbeit mit der Regierung oder der beteiligten Firma Zugang zu den Glasfaserleitungen zu verschaffen. Das ist wie die Anzapfinstrumente, die sie an die Leitungen anbringen, die zwischen Google und allen großen Internet-Service-Providern bestehen, wenn sie Daten aus ihren großen Lagerzentren hin und her übertragen – sie zapfen die Leitungen ohne das Wissen der Unternehmen an. Das ist die Art von Dingen, die sie mit jedem anderen machen, der nicht kooperieren will. Mit anderen Worten, wenn Sie herausfinden möchten, ob Ihre Leitungen angezapft werden, müssen Sie die Leitung den gesamten Weg zurückverfolgen.

LS: Am 17. August 1975 erklärte Senator Frank Church auf “Meet the Press” von NBC:

“Durch die Notwendigkeit, eine Fähigkeit entwickeln zu müssen, um zu wissen, was potentielle Feinde tun, hat die Regierung der Vereinigten Staaten eine technologische Fähigkeit perfektioniert, die es uns ermöglicht, die Nachrichten, die durch die Luft gehen, zu überwachen. Nun, das ist notwendig und wichtig für die Vereinigten Staaten, da wir im Ausland auf Feinde oder potentielle Feinde sehen. Wir müssen gleichzeitig wissen, dass diese Fähigkeit jederzeit gegen das amerikanische Volk gerichtet werden kann, und so wie die Fähigkeit beschaffen ist, um alles zu überwachen – Telefongespräche, Telegramme, es spielt keine Rolle –, würde keinem Amerikaner irgendeine Privatsphäre übrig gelassen. Es gäbe keinen Platz, um sich zu verstecken. Wenn diese Regierung je zum Tyrann werden würde, wenn in diesem Lande je ein Diktator die Kontrolle übernähme, könnte die technologische Fähigkeit, die die Geheimdienste der Regierung gegeben haben, diese in die Lage versetzen, eine totale Tyrannei zu verhängen, und es gäbe keine Möglichkeit, dagegen anzukämpfen, denn die sorgfältigste Anstrengung, gemeinsam im Widerstand gegen die Regierung vorzugehen, egal wie privat dies gemacht werden würde, befände sich in Reichweite der Reichweite, um herausgefunden zu werden. So ist die Fähigkeit dieser Technologie beschaffen. Ich will dieses Land niemals je über diese Brücke gehen sehen. Ich weiß, dass die Fähigkeit, um die Tyrannei in Amerika komplett zu machen, da ist, und wir müssen dafür sorgen, dass diese Behörde [die National Security Agency] und alle Behörden, die diese Technologie besitzen, im Rahmen des Gesetzes und unter Aufsicht operieren, so dass wir nie über diesen Abgrund hinaus gehen. Das ist der Abgrund, von dem aus es keine Rückkehr mehr gibt.”

Wie klingen diese Worte heute?

WB: Sie trafen den Nagel auf den Kopf. Frank Church erfasste es sofort. Der Punkt ist, dass die Dienste sich im Prozess der Perfektionierung dieser ganzen Operation befinden, und der Punkt ist, dass jetzt, da jeder über eine größere Kapazität verfügt, um zu kommunizieren, die Verletzung der Privatsphäre oder der Eingriff in das, um was sich das Leben der Menschen dreht, noch schlimmer ist als das, was sich Frank Church damals vorstellen konnte. Damals dachte er nur über die Festnetz-Telefonate nach, nur darauf blickte er. Nunmehr geht es auch Mobiltelefone, Satellitentelefone, das Internet, die Computer, die Tablets, und so weiter. All die Netze, die die Leute mit sich herumzutragen. Es gibt mindestens über dreieinhalb Milliarden Mobiltelefone in der Welt, und in Bezug auf Computer verhält es sich sehr ähnlich. Die Explosion war sowohl hinsichtlich des Volumens als auch hinsichtlich der Anzahl enorm. Frank Church konnte sich das zu seiner Zeit nicht erträumen; er sprach bloß über ein kleineres Segment dessen, was verfügbar war zu jener Zeit. Und jetzt ist das Eindringen noch größer.

Und ich möchte auch darauf hinweisen, dass dies Teil der fundamentalen Gründe für die Amtsenthebung von Richard Nixon war. Sie bereiteten vor, ihn aus dem Amt zu werfen, als er zurücktrat. Aber zu dieser Zeit im Rahmen der Programme MINARETTE bei der NSA und COINTELPRO beim FBI und CHAOS bei der CIA, spionierte Nixon nur ein paar Tausend Leuten hinterher. Jetzt machen sie das bei Hunderten von Millionen in den USA, es gibt fast 300 Millionen US-Bürger – die Milliarde-plus im Rest der Welt gar nicht mitgezählt. Wenn sie nur über die USA reden, machen sie das jetzt bei praktisch jedermann. Wenn sie ein Telefon oder einen Computer oder irgendeine Art von Bankkarte verwenden oder wenn sie einen Scheck schreiben oder irgendetwas solcher Art tun, werden sie bespitzelt. Das Eindringen ist heute noch so viel größer und noch so viel umfassender.

Aber wir denken noch nicht einmal über die Amtsenthebung von Leuten nach. Wir hätten George W. Bush und Richard Cheney des Amtes dafür entheben sollen, damit überhaupt begonnen zu haben, aber wir taten es nicht. Und das ist übrigens der Grund, warum sie das alles im Verborgenen hielten – sie wussten, dass sie die US-Verfassung verletzten, und sie wussten, dass sie auch die Gesetze verletzten. Das ist auch, warum Sie den Telefongesellschaften rückwirkend Immunität geben mussten, weil sie ihnen Zugang zu den Telefonleitungen und zu den Glasfaserleitungen gaben, die nicht nur das Telefon, sondern auch das Internet transportierten. Und sie gaben ihnen auch alle Aufzeichnungen über ihre Kunden. Das alles waren Verstöße gegen die Gesetze und Verstöße gegen die verfassungsmäßigen Rechte der US-Bürger im Ersten, Vierten und Fünften Verfassungszusatz, mindestens.

LS: Bill, dies hörend, muss ich fragen: Sind Sie enttäuscht von der Reaktion Ihrer Landsleute im Zusammenhang mit diesen NSA-Enthüllungen?

WB: Ja, aber ich denke, dass die meisten von ihnen immer noch nicht verstehen, was das wirklich bedeutet. Ich habe hier ein wenig Hoffnung durch die ersten Rückmeldungen zu “CITIZENFOUR”, dem Film von Laura Poitras über Edward Snowden und dem Whistleblowing, das wir betrieben haben. Das ist sehr positiv, und ich denke, es hilft, die Bevölkerung hier über das zu unterrichten, was das wirklich bedeutet. Ich denke, wenn sie es wirklich zu verstehen, was vor sich geht und was ihre Regierung ihnen antut, dass sie darauf reagieren werden, und in einer positiven Weise reagieren werden, und erzwingen, dass sich die Regierung ändert.

LS: Ich würde auch gerne ein paar Fragen im Zusammenhang mit PROMIS diskutieren wollen, einer Software für Data Mining, die von Bill Hamiltons Softwarefirma INSLAW entwickelt wurde und vom US-Justizministerium / US-Geheimdiensten gestohlen wurde. Dr. Norman Bailey war die Person im Nationalen Sicherheitsrat der USA im Jahre 1981, die für die neue Signal Intelligence-Mission (Informationsgewinnungsmission) der NSA verantwortlich war, welche als “Follow the Money” bekannt wurde. Nach meinen Informationen sagte Dr. Bailey gegenüber INSLAW, dass sie NSA ihn über die Tatsache unterrichtet gehabt hatte, dass es die PROMIS-Software vom US-Justizministerium erhalten habe und sie als Hauptsoftware auf Computern von Clearinghäuser, Geschäftsbanken, Investmentbanken, Kreditkartenunternehmen und internationalen Finanzinstitutionen für die Echtzeit-Überwachung von elektronischen Geldüberweisungen im Bankensektor verwendete. Dr. Bailey bestätigte die Verwendung von PROMIS als “das Hauptsoftwareelement” von “Follow the Money” im Jahre 2008 auch später öffentlich. Wussten Sie, während Sie Mitarbeiter bei der NSA waren, von der PROMIS-Nutzung der NSA für ihre Banküberwachungsmission “Follow the Money”?

WB: Ich hatte persönlich keine Kenntnis von dem PROMIS-Programm PROMIS oder wie es von der NSA genutzt wurde. Ich wusste, dass es einen Versuch gab, sich Geldüberweisungen anzuschauen. Ich dachte, es ging um ihre Rückverfolgung für Terrorismus, für Drogenschmuggel, einfach internationale Kriminalität. Aber ich hatte keine Kenntnis vom PROMIS-Programm.

LS: Im Rückblick – was würden Sie gerne über PROMIS sagen? Ich meine, der ganze Fall ist immer noch nicht beigelegt, obwohl er in den 1980er Jahren begann und es keinen Zweifel daran gibt, dass die Software von US-Geheimdiensten wie CIA und NSA gestohlen wurde…

WB: Ich bin nicht überrascht darüber. Ich glaube, sie versuchten, einiges von dem geistigen Kapital, das wir hatten, nachdem wir zurückgetreten waren, zu stehlen. Die Art, wie sie es tat, war, dass sie uns das FBI schickten, um uns letztlich zu überfallen. Ich hatte von ihnen erwartet, dass sie unsere Computer aktiv angreifen würden und versuchen, die Informationen dort zu finden. Wir kannten diese Leute, und so dokumentierten wir nie etwas in einer Computerdatei, nichts war in dem Sinne dokumentiert, dass es für sie verwendbar gewesen wäre, auf Papier oder elektronisch – wir liefen mit all diesem Wissen in unseren Köpfen herum und hielten nichts davon fest, so dass es jeder hätte haben können.

Es gab ein großes geheimdienstliches Unternehmen in den Vereinigten Staaten, das bei uns eine Art von Zwangsübernahme versuchte, aber was sie nicht realisiert hatten, war, dass all das intellektuelle Kapital in unseren Gehirnen war. Das konnten sie uns nicht nehmen. Es gab nichts, was sie hätten tun können, um die Informationen von uns zu erhalten. Sie scheiterten also. Und auch die Regierung scheiterte, als sie sie von uns zu erhalten versuchte.

PROMIS war eine andere Geschichte. Sie gingen eine Vereinbarung ein und mein Verständnis ist, dass sie die Vereinbarung mit Bill Hamilton brach. Ich denke, dies ist ein Fall für die Gerichte, das vor langer Zeit in den Gerichten hätten gelöst werden sollen.

LS: PROMIS ist also nie ein Thema unter Ihren Kollegen bei der NSA gewesen?

WB: Nein, wir haben nie darüber gesprochen, und ich habe nie überhaupt nur vom PROMIS-Programm gehört, während ich bei der NSA arbeitete.

LS: Ist die Wall Street ein wichtiger Akteur des tiefen Staats in den USA?

WB: Ich denke, politisch sicherlich sowieso, weil sie eine Menge Geld zu den politischen Kampagnen beitragen. Und natürlich haben sie ihre eigenen Lobbyisten und all das. Ich kann mir nicht vorstellen, dass sie nicht irgendwo Input in dem Prozess haben. Es erscheint mir nur realistisch.

LS: Nun, die CIA beispielsweise wurde durch Investmentbanker und Rechtsanwälte von der Wall Street geformt und auf den Weg gebracht.

WB: Ja, und natürlich bekamen sie Milliarden von uns. Und wenn Sie den Fall von Elliot Spitzer zum Beispiel nehmen – er war in New York und verfolgte die Banker für die ganzen Betrügereien. Er ging ihnen strafverfolgend nach, und natürlich sind sie ihn losgeworden. Sie hatten das FBI durch alle seine Daten schauen lassen, nehme ich an, weil ich nicht weiß, wie sie sonst daran gekommen sein sollen. Das FBI hatte durch das Prism-Programm direkten Zugang auf die Namen-Datenbanken bei der NSA, alle E-Mails, Telefon-Anrufe und Finanztransaktionen in diesen Datenbanken, und das FBI hatte Zugang dazu und konnte die Daten anschauen und die ganzen Finanzen, Telefonanrufe und was weiß ich noch für Elliot finden. Und sie konnten einige Beweise gegen ihn finden, die sie nutzen konnten, um ihn loszuwerden, was sie ja auch taten.

Meine Frage war von Anfang an, was ihr Motiv gewesen sein mag, um das überhaupt zu tun? Ich habe nie wirklich unsere Regierung etwas darüber sagen gehört, denn sie mögen nicht den Vierten Verfassungszusatz, der einschränkt, was sie tun darf und was nicht. Sie wollen freie Hand haben, um jeden, den sie wollen, loswerden zu können.

Wie in meinem Fall, im Fall von Kirk Wiebe, oder auch im Fall von Tom Drake, versuchten sie, uns durch die Fälschung von Beweismitteln und die Anfertigung einer Anklage gegen uns loszuwerden. Nun, wissen sie, das war die Fälschung von Beweisen, um sie bei Gericht einzureichen, damit Leute für Jahrzehnte weggesperrt werden. Das ist, was uns anzutun versuchten. Ich erwischte sie dabei, okay, so dass sie schließlich all das fallen lassen mussten. Aber ich meine, das ist unser Justizministerium; das ist nicht gerecht, das ist kriminell. Also, die Leute da unten, was sie tun, in den Geheimdienstausschüsse des Repräsentantenhauses und Senats, das FISA-Gericht, das Justizministerium und das Weiße Haus, sie versuchen jedwede Enthüllung dessen zu vertuschen, und das ist der Grund, warum sie wirklich hinter Snowden her waren, und das ist der Grund, warum sie all diese Enthüllungen stoppen wollten, weil sie die Verbrechen bloßstellen, die sie gegen die Menschen in den USA und gegen die Menschen in der Welt begingen.

LS: Zwei andere Fragen: Wer sind die größten privaten Auftragnehmer, die IT- und Telekommunikationssysteme für die NSA zu verwalten, und wie sieht ihr Zugang und ihre potenziellen Nutzung der Daten aus, um ihren privaten Interessen zu dienen?

WB: Nun, sehen sie, das ist, worüber ich zuvor sprach: diejenigen, die die Daten für die NSA managen, sind Auftragnehmer, und das sind Auftragnehmer-Organisationen oder -Unternehmen, die viele Interessen haben – nicht nur im geheimdienstlichen Bereich. Sie haben dort Zugang, und das ist eine reale Gefahr, ob sie das für Industriespionage verwenden, um sich einen Vorteil in einer internationalen Ausschreibung für Verträge zu verschaffen. Das ist stets eine Gefahr. Ich weiß nicht, wie sie das überwachen, und ich weiß nicht, was sie tun, um sicherzustellen, dass das nicht passiert.

Auch möchte ich darauf hinweisen, dass diese Arten von Datenerfassungen nicht nur auf NSA und BND beschränkt sind, es gibt auch andere beteiligte Länder, die ebenfalls Teilungsvereinbarungen haben und die Fähigkeit besitzen, wie durch XKeyscore, diese Datensätze zu sehen. Das eröffnet eine immense Palette an potenziellem Missbrauch. Ich weiß nicht, ob sie Vereinbarungen haben, um das zu überwachen oder zu verhindern oder zu stoppen, wenn sie das vorfinden. Ich weiß nicht, was sie tun. (lacht.) Sie haben’s nicht deutlich gemacht. Ich meine, sie tun dies sowieso alles im Geheimen.

LS: Und es ist durchaus ein Problem angesichts der Tatsache, dass rund 70 Prozent des US-Geheimdienste-Budgets an Auftragnehmer-Unternehmen ausgelagert ist. Noch eine Frage, und ich weiß, die ist schwer zu beantworten, aber ich denke, sie ist von entscheidender Bedeutung: Werden NSA-Systeme verwendet, um die Finanzmärkte zu managen, zum Beispiel im Zusammenhang mit der NY Fed, der operative Arm des Federal Reserve Systems?

WB: Ich weiß nicht, ob das Finanzministerium oder irgendein Teil des Federal Reserve Systems diese Programme nutzt. Sie beziehen wahrscheinlich indirekt Vorteil daraus, aber ich weiß nicht, ob sie die direkt verwenden. Sie sind Teil der Regierung, wissen Sie – sie teilen Wissen über die Regierung hinweg, wie viel, da bin ich nicht sicher. Aber noch einmal, welche Vereinbarungen auch immer getroffen wurden, diese würden innerhalb der US-Regierung getroffen werden, um zu bestimmen, welche Art von Austausch vor sich gehen würde und wie die Ebene des Zugangs dazu wäre.
 
LS: Wie würden Sie denken, sieht die indirekte Verwendung dieser Systeme aus?

WB: Ich würde denken, dass sie das Treasury und alle Banken Geldtransfers in und aus dem Land berichten. Auch würde ich denken, dass sie über die Geschäftsunterlagen alle Arten von Finanztransaktionen nehmen, darunter nicht nur Kreditkarten, sondern auch Banküberweisungen von Geld, das zwischen den Banken auf der ganzen Welt hin und hergeht. Auch alle persönlichen Schecks und Überweisungen von Geld durch Individuen sowohl innerhalb des Landes als auch anderswo, die sie bekommen können. Das sind die Arten von Transfers, nach denen sie suchen würden. Sie schauen nach Muster der Übertragung von Geld, die auf Auszahlungen für Drogengeschäfte, Geldwäsche oder ähnliches hinweisen. Ich würde denken, dass sie das tun.

LS: Und wie Sie wissen, hat das Finanzministerium dieses Office of Terrorism and Financial Intelligence als Anti-Terror-Finanzeinheit (Counterterrorism Finance Unit). Glauben Sie, dass die NSA mit ihnen arbeitet?

WB: Ich nehme an, dass sie das tun. Die Ebene der Zusammenarbeit würde wieder in Vereinbarungen festgelegt werden.


Autor Lars Schall wurde am 31. August 1974 in Herdecke an der Ruhr geboren. Er studierte an den Universitäten Dortmund und Knoxville, Tennessee in den USA unter anderem Journalistik. Er ist freier Finanzjournalist mit den Schwerpunkten Energie, Edelmetalle, Geldsystem und Geopolitik. Er veröffentlicht u. a. auf ASIA TIMES ONLINE. Darüber hinaus arbeitet er als Übersetzer von Finanz- und Wirtschaftstexten.

Original-Veröffentlichung: Plumbing the Depths of NSA’s Spying auf Consortiumnews.com

Bild- und Grafikquellen:

  1. Beitragsbild: “Analyse” – http://pixabay.com/de
  2. “William Binney” – Wikipedia – CC Lizenz

NSA, PROMIS, Ptech und 9/11 – aktualisiert

von Lars Schall

In dem nachfolgenden Auszug aus dem im Entstehen begriffenen Buch “Tiefenpolitik, Methodischer Wahnsinn und 9/11: Eine Spurensuche zu Terror, Geld, Öl und Drogen“ (Arbeitstitel) stellt der unabhängige Finanzjournalist Lars Schall zwei wichtige Software-Entwicklungen vor, die beim viermaligen Versagen der Luftverteidigung am 11. September 2001 eine prominente Rolle gespielt haben könnten.


Zusätzlich zum nachfolgenden Buch-Auszug können Sie sich hier etwas näher mit dem PROMIS-Software-Skandal vertraut machen, und zwar in Form eines Dokumentarfilms von Egmont R. Koch, “Hacker mit Geheimauftrag”. Bezüglich der möglichen Verwicklung NSA-PROMIS-Insider Trading möchte ich ferner auf ein Interview verweisen, das ich mit NSA-Whistleblower Thomas Drake führte, Secret Information: The Currency Of Power – siehe hier.

Betreff: Datenkontrolle

u den Dingen, von denen man im Zusammenhang mit dem 11. September höchstwahrscheinlich noch nie so recht etwas vernommen hat, zählt das “Prosecutor’s Management Information System“, abgekürzt PROMIS. Hierbei handelt es sich um ein Softwareprogramm, das mit gar zu „magischen“ Fähigkeiten versehen zu sein scheint. Fernerhin ist PROMIS Gegenstand eines jahrzehntelangen Rechtsstreits zwischen seinem Erfinder, Bill Hamilton, und diversen Personen / Institutionen im Dunstkreis von Geheimdiensten, Militärs und Sicherheitsberaterfirmen.  [1]

Eine „magische“ Fähigkeit dieses, so ist anzunehmen, im Laufe der Zeit mit künstlicher Intelligenz ausgestatteten Programms, bestand offenbar von Anfang an darin, „simultan jegliche Anzahl von verschiedenen Computerprogrammen oder Datenbanken zu lesen und zu integrieren… unabhängig von der Sprache, in der die ursprünglichen Programme geschrieben wurden, oder von den operierenden Systemen und Plattformen, auf denen die Datenbank gegenwärtig installiert gewesen war.“ [2]

Und jetzt wird es interessant:

„Was würden Sie tun, wenn Sie eine Software besäßen, die denken könnte, jede wichtige Sprache in der Welt verstünde, die Gucklöcher in jedermanns Computer-,Umkleideraume’ bereitstellte, Daten in Computer einfügen könnte, ohne dass die Leute davon wissen, die leere Stellen jenseits menschlicher Nachvollziehbarkeit ausfüllen könnte, und die vorhersagen könnte, was die Leute tun – bevor sie es getan haben? Sie wurden sie wahrscheinlich benutzen, oder nicht?“ [3]

Zugegeben, diese Fähigkeiten klingen schwer verdaulich, und in der Tat mutet die ganze PROMIS-Geschichte, die Mike Ruppert im Verlauf von “Crossing the Rubicon” in all ihren bizarren Facetten und Wendungen darbietet, so an, als habe jemand eine Romanidee im Stile von Philip K. Dick und William Gibson entwickelt; gleichwohl basiert das, was Ruppert über PROMIS zusammengetragen hat, mitnichten auf puren Hirngespinsten, sondern auf nachprüfbaren, seriösen Quellenmaterialien sowie Ergebnissen persönlich unternommener Untersuchungen, die darauf warten, kritisch in Augenschein genommen zu werden.

Dies scheint umso dringlicher geboten, so man zu den PROMIS-Fähigkeiten hinzuzählt, „dass es unbestreitbar ist, dass PROMIS für eine weitgefasste Spanne von Verwendungszwecken durch Nachrichtendienste genutzt wurde, einschließlich der Echtzeit-Beobachtung von Aktien-Transaktionen an allen wichtigen Finanzmärkten der Welt.“ [4]

Wir haben es also mit einer Software zu tun, die

a) Computer- und Kommunikationssysteme infiltrieren kann, ohne bemerkt zu werden,

b) Daten zu manipulieren versteht,

und die

c) den weltweiten Börsenhandel in Echtzeit zu verfolgen in der Lage ist.

Punkt c) ist unter anderem relevant für all jene Dinge, die in den Bereich der niemals gänzlich aufgeklärten beziehungsweise zurückverfolgten Put-Optionen fällt, die unmittelbar vor dem 11. September getätigt wurden, und von denen der ehemalige Bundesbankchef Ernst Weltke sagte, dass sie „ohne ein bestimmtes Wissen nicht hätten geplant und ausgeführt werden können.“ [5]

Was es damit auf sich hat, dazu siehe diesen Artikel hier, der von mir auf Asia Times Online erschien, „Insider trading 9/11 … the facts laid bare“.

Die oben erwähnten Punkte a) und b) in Sachen PROMIS betreffend, waren diese im Sinne von Mike Ruppert zentral für das Ineinandergreifen von Mittel und Möglichkeit im Bunker unterhalb des Weißen Hauses, dem PEOC. In seinem Buch betrachtet er die Entwicklung der PROMIS-Software, ein Programm für Data-Mining, „dessen heutige Nachfolger eine wesentliche Rolle bei den Verbrechen vom 11. September gespielt haben. Während Dick Cheney eine separate Kommandokette über den Secret Service unterhielt, hatte er gleichzeitig die Möglichkeit, mittels einer Weiterentwicklung der PROMIS-Software Einfluss auf die Abläufe der FAA auszuüben, die von Ptech, Inc. entwickelt und verkauft wird – einem vom saudischen Terrorgeldgeber Yassin Al-Qadi finanzierten Unternehmen. Al-Qadi behauptet, Dick Cheney in Dschidda getroffen zu haben, bevor dieser Vize-Präsident geworden war, eine Behauptung, die Cheney nie öffentlich zurückgewiesen hat.“ [6]

Expressis verbis äußerte sich al-Qadi so: „Ich habe auch den US-Vize-Präsidenten und früheren Verteidigungsminister Dick Cheney in Dschidda getroffen, als er für einen Vortrag kam, der von der Dallah Group organisiert wurde. Ich sprach mit ihm für eine lange Zeit, und wir haben immer noch herzliche Beziehungen.“  [7]

Die Dallah Group ihrerseits wird verdächtigt, ein Financier von al-Qaida zu sein.

Zum Zeitpunkt von 9/11 wurden die Software-Programme, die Ptech herstellte, für hochsensible Aufgaben an den höchsten Stellen von fast jeder staatlichen Regierungsbehörde der U.S.A. genutzt.

Indira Singh

Indira Singh

Dass es dabei womöglich an kritischer Stelle nicht mit rechten Dingen zuging, erschließt sich aus der Geschichte der IT-Spezialistin Indira Singh. Anfang 2001 erhielt Singh vom Bankhaus J.P. Morgan Chase den Auftrag, ein ausgeklügeltes Computerprogramm im Bereich Risikomanagement zu entwickeln, dem es einerseits möglich sein sollte, auf das Risiko eines Extremereignisses reagieren zu können, und andererseits Muster von Geldwäsche, Bilanzbetrug und verbotenen Handelsaktivitäten aufzuspüren. „Angestrebt war die Verschmelzung aus Risk Management und Unternehmensarchitektur (Enterprise Architecture). Dafür benötigte Singh eine Software, die jedes Problem zu jeder Zeit sehen konnte. Kurz, eine Art Überwachungs-Software – zum Beispiel zur Verhinderung von Geldwäsche, aber auch eines Computersystemversagens. Wenn das Programm etwas entdeckte, sollte es in der Lage sein, eine sofortige Mitteilung zu geben – wenn nicht ,sogar das, was geschehen würde, in Echtzeit zu stoppen’”, erklärte Singh dazu später.  [8] Eine solche Software verfolgt also den Zweck, alles zu wissen und zu überschauen, was in einem Geschäft wie JP Morgan Chase an millionenfachen Transaktionen über den Globus verstreut vor sich geht – in Echtzeit.

Die Idee präsentierte sie unter anderem dem Interoperability Clearing House, einem DARPA-finanzierten Think Tank, und der Firma In-Q-tel, die aufs Engste mit der CIA verbunden ist. Mehrfach wurde ihr zwischen Dezember 2001 und April 2002 nahegelegt, den saudischen Software-Entwickler Ptech zu engagieren. Ptech produzierte eine Software, die Singh hätte gebrauchen können – und die Liste derer, die sie schon verwendeten, war lang: sie wurde unter anderem vom Weißen Haus benutzt, vom US-Finanzministerium (und damit auch vom Secret Service), von der US-Luftwaffe, US-Marine, FAA, CIA, dem FBI und dem US-Justizministerium, der Steuerbehörde IRS, sowie von Booz Allen Hamilton, IBM, Enron, und schließlich auch von der NATO.

Diese Kundenliste vermochte Singh zu beeindrucken, sodass sie Vertreter von Ptech zur Präsentation ihrer Software in die Büros von JP Morgan Chase bat. Dazu kam es schließlich im Mai 2002. Jedoch trat die Ptech-Delegation ohne die Software auf und legte auch ansonsten ein merkwürdiges Verhalten an den Tag. Daraufhin begann Singh intensiv über den Hintergrund von Ptech nachzuforschen. Worauf sie stieß, waren Hinweise, dass sich unter den Financiers und Programmierern von Ptech offenbar Mitglieder eines internationalen Netzwerks befanden, die nicht nur seit Jahren an Drogen- und Waffengeschäften sowie Geldwäscheaktivitäten beteiligt waren, sondern auch an Terrorismus in Form des WTC-Attentats von 1993. Herausstach insbesondere, dass zu den Ptech-Financiers Yassin Al-Qadi gehörte, der schon im Oktober 2001 durch die US-Regierung auf eine Terroristenliste gesetzt worden war – sprich sieben Monate, ehe die Ptech-Präsentation in den Räumlichkeiten von JP Morgan Chase, immerhin einem Top-Unternehmen der USA, stattfand.

Singh alarmierte ihren Arbeitgeber und das FBI. Von JPM Chase wurde sie alsbald im Juni 2002 entlassen, und die Untersuchung des FBI versandete – als Teil der “Operation Green Quest” – schließlich im Niemandsland, nicht zuletzt aufgrund direkter Druckausübung seitens des Weißen Hauses. Auch ist bekannt, dass der damalige Direktor von Ptech, Yaqub Mirza, hochrangige Kontakte zum FBI unterhielt.  [9]

Der CBS-Journalist Joe Bergantino, mit dem Singh im Fall von Ptech zusammenarbeitete, sagte in einem Interview mit dem National Public Radio, dass hinter Ptech womöglich der langjährige Plan gesteckt habe, „,ein Unternehmen in diesem Land und im Computersoftwaregeschäft [zu etablieren], das bundesstaatliche Behörden ins Visier nehmen und Zugang zu Regierungsdaten bekommen würde, um im Wesentlichen Terroristen dabei zu helfen, einen weiteren Angriff zu landen.’ Singh erklärte, wie gut positioniert Ptech war, um eine Krise wie 9/11 zu erschaffen: ,Ptech war zusammen mit der Mitre [Corporation] zwei Jahre vor 9/11 im Keller der FAA untergebracht. Ihr spezieller Job war es, sich Probleme der Interoperabilität anzuschauen, die die FAA mit NORAD [North American Aerospace Defense Command] und der Luftwaffe im Notfall hatte. Wenn irgendwer in der Position wäre, um zu wissen, dass die FAA – dass es da ein Zeitfenster gibt oder um eine Software einzufügen oder um irgendetwas zu verändern, wäre es Ptech zusammen mit Mitre gewesen.‘”  [10]

Rufen wir uns nun ins Gedächtnis zurück: Im PEOC hatte der Secret Service ein Computer-System, „das es ihnen erlaubte, das zu sehen, was die Radare der FAA sahen.” Peter Dale Scott bemerkt dazu, dass die Angelegenheit im Verantwortungsbereich von Ptech gelegen haben könnte, „das Interoperabilitätsverträge sowohl mit der FAA als auch dem Secret Service hatte.“ [11]

In einem Interview für From the Wilderness wurde Indira Singh explizit nach Mike Rupperts These befragt:

Könnte es aus Ihrer Sicht der Fall gewesen sein, dass Cheney Ptech benutzte, um die Funktion von Leuten bei der FAA und NORAD zu überwachen, die ihre Arbeit an 9/11 machen wollten, und dann dazwischenfuhr, um die legitime Reaktion auszuschalten?

Indira Singh: Ist es möglich von einer Software-Sicht aus? Absolut ist das möglich. Hatte er (Cheney) eine solche Fähigkeit? Ich weiß es nicht. Aber das ist das ideale Risikoszenario – eine übergreifende Sicht darüber zu haben, was bei den Daten vor sich geht. Das ist exakt das, was ich für J.P. Morgan machen wollte. Wissen Sie, was ironisch daran ist – ich wollte meinen Betriebsgefahr-Entwurf nehmen, der für ein Betriebsereignis da ist, das schief läuft, und ich wollte ihn exemplarisch machen für das Risiko extremer Ereignisse zur Überwachung quer durch nachrichtendienstliche Netzwerke. Was Sie beschreiben, ist etwas, von dem ich sagte: ,Junge, wenn wir das an Ort und Stelle gehabt hätten, 9/11 wäre vielleicht nicht geschehen.’ Als ich zu DARPA [Defense Advanced Research Project Agency] ging und diese Kerle dafür begeisterte, einen Entwurf für ein Extremereignisrisiko zu schaffen, dachte ich daran, genau das zu tun, von dem Sie sagen, dass es Cheney womöglich bereits gehabt hatte!” [12]

Wohl beinahe unnötig zu betonen, dass die 9/11-Kommission diesen heiklen Verbindungen nicht im Geringsten nachgegangen ist (was auch daran gelegen haben mag, dass einer ihrer beiden Vorsitzenden, Thomas Kean, ein Anleger der Investmentfirma BMI war, dem Mutterkonzern von Ptech).  [13] Weiterhin haben ebenso die großen Medien mit der entsprechenden Reichweite und Meinungsbildungskraft den Fall Ptech und die dazu gehörigen Überlegungen von Indira Singh weitestgehend unter den Tisch fallen lassen.

Ohne dass darüber im Bericht der 9/11-Kommission oder in den großen Medien berichtet worden wäre, entspricht es Tatsachen, dass am 10. September 2001 das sogenannte Special Routing Arrangement Service-Computerprogramm (SRAS) des 1963 gegründeten National Communications Systems (NCS) in einen „Übungsmodus“ versetzt wurde, um dann am nächsten Tag während der Terrorangriffe voll aktiviert zu werden. Aufgabe des SRAS-Computersystems ist es, spezielle Kommunikationsmöglichkeiten von Militär- und Regierungsstellen im Katastrophenfall bereitzustellen und aufrechtzuerhalten. Darüber hinaus war es als Teil des Continuity of Government-Programms vorgesehen, das am 11. September ebenfalls aktiviert wurde.

Vollkommen ungeklärt ist die Frage, ob das SRAS-System im National Coordinating Center in Airlington, Virginia am 10. September in den „Übungsmodus“ wegen der Kriegsübungen versetzt wurde, die für den nächsten Tag anstanden, ob es Teil der diversen Kriegsübungen war – und vor allem aber: wer (mit welchem Motiv) den Auftrag zur Versetzung in den „Übungsmodus” erteilt hatte. Wir wissen lediglich von Brenton Greene, dem damaligen Chef der NCS-Behörde, dass das SRAS-System auf – wie er sich ausdrückte – „wundersame Weise auf den Übungsmodus gestellt wurde und daher am 11. September einsatzbereit war.“  [14]

Ins Auge stechend ist nicht minder, dass das militärische Warnsystem namens Information Operations Condition (Infocon), das zur Abwehr von Angriffen auf das Kommunikationssystem des Militärs eingerichtet worden war, 12 Stunden vor den 9/11-Angriffen auf die niedrigste Gefahrenstufe heruntergefahren wurde. Das bedeutete, dass es einfacher wurde, sich von außen unautorisierten Zugang zum Computernetzwerk des Militärs zu verschaffen, um es zu beeinträchtigen. Die Entscheidung, Infocon auf die niedrigste Gefahrenstufe zu setzen, oblag der Befehlsgewalt von Luftwaffen-General Ralph E. Eberhart, dem damaligen Chef von NORAD und dem US Space Command. Die Reduzierung des Gefahrenlevels geschah aufgrund einer, wie es hieß, „niedrigen Gefahr von Computerangriffen“. Während die Terror-Attacken am 11. September liefen, wurde das Infocon-Sicherheitslevel dann erhöht, während zugleich unter anderem Passwörter geändert und Zugangsschlüssel erneuert wurden, um klassifizierte Kommunikationsleitungen zu schaffen.  [15]


PROMIS

Zu PROMIS wäre in aller Kürze und Schnelle vorzutagen, dass die Fähigkeiten dieses Software-Programms, das von William A. Hamiltons Firma INSLAW ursprünglich für das US-Justizministerium angefertigt wurde, von Beginn an immens waren. Guy Lawson schildert in seinem Buch Octopus, dass INSLAWs Software als Data-Mining- und Verknüpfungs-Werkzeug deart durchschlagend erfolgreich war, dass der amerikanische Geheimdienstbehördenapparat die Software stahl, „um sie verdeckt einzusetzen. Die CIA hatte den Code neu konfiguriert und installierte ihn auf einem 32-Bit-Digital Equipment Corporation VAX-Minicomputer. Die Agency benutzte Front-Unternehmen, um die neue Technologie an führende Banken und Finanzinstitute wie die Federal Reserve zu verkaufen. Versteckt im Inneren des Computers war eine ,Hintertür‘, die die Geheimdienste befähigte, zum ersten Mal heimlich Finanztransaktionen digital zu überwachen. Die hochklassifizierte Initiative, bekannt als ,Follow the Money‘, erlaubte der Reagan-Administration, die geheime Finanzierung einer terroristischen Gruppe, die eine Disco in Berlin im Jahre 1986 bombardiert hatte, um einen US-Soldaten zu töten und zweihundert Zivilisten zu verletzen, bis zur libyschen Regierung zurückzuverfolgen. In Bob Woodwards Buch ,Veil‘ sagte der ehemalige CIA-Direktor William Casey, dass das geheime Geld-Aufspürungssystem eine seiner stolzesten Errungenschaften gewesen war.”  [16]

Das Programm, so Woodward weiter, ermöglichte die „Durchdringung des internationalen Bankensystems“, um so „einen steten Datenfluss von den realen, geheimen Bilanzen, die von vielen ausländischen Banken gehalten werden“, zu liefern.  [17]

Reynolds Weld Letter May 1985

Reynolds Weld Letter May 1985

Während er für die TV-Dokumentation des Public Broadcasting System (PBS) vom 12. Juli 1989 mit dem Titel Follow the Money interviewt wurde, räumte der ehemalige nationale Sicherheitsbeamte Dr. Norman A. Bailey ein, dass die NSA dem Follow the Money-Programm nachgegangen war, bei dem die PROMIS-Software von INSLAW illegal zum Einsatz kam. Er erklärte weiter, dass das Weiße Haus unter Reagan die NSA 1981 mit dem Implantieren „leistungsstarker Computer-Mechanismen” in drei großen Überweisungs-Clearinghäusern beauftragt hatte: CHIPS (das Clearing House Interbank Clearing System) in New York City, das Berichten zufolge Zahlungen und Abrechnungen für den Außenhandel, Devisenhandel und für syndizierte Kredite für seine 139 Mitgliedsbanken in 35 Ländern aufzeichnet; CHAPS in London, das Berichten zufolge ähnliche Funktionen für in Sterling lautenden Transaktionen übernahm, und SIC in Basel in der Schweiz, das Berichten zufolge die gleichen Arten von Transaktionen aufzeichnet, so sie in Schweizer Franken lauten. Dr. Bailey beschrieb die neue NSA Signal-Intelligence-Penetration des Bankensektors so, dass sie die Vereinigten Staaten in die Lage brachte, dem Geld zu folgen, das von ausländischen Regierungen an internationale Terroristen durch das internationale Bankensystem floss, indem die Überweisungsnachrichten von einer Bank zur anderen, wie sie in Echtzeit auftraten, abgefangen wurden. Er sagte ebenso in dieser PBS-Fernsehdokumentation, dass die neue NSA-SIGINT-Penetration des Bankensektors es den Vereinigten Staaten nicht nur ermöglichte, die Verschuldung gegenüber westlichen Banken von Regierungen, die in Gefahr waren, zahlungssäumig zu werden, festzustellen, sondern auch die illegale Weitergabe von Technologien an den Sowjetblock, insbesondere von integrierten Schaltungen, die für den Einsatz in Militär- und Verteidigungsanwendungen entwickelt worden waren und illegal über Tarnfirmen in drei europäischen Ländern – Schweden, Schweiz und Österreich – gekauft wurden. Die Follow the Money-Nachrichtenerkenntnisse halfen den USA bei der Unterbindung solcher Verkäufe, die für die Sowjetunion wichtig waren, da sie außerstande war, solch integrierte Schaltungen selbst herzustellen.  [18]

Dr. Baileys Worten nach wurde Libyen unter Reagan angegriffen, nachdem die Bankenüberwachung der NSA eindeutige SIGINT-Beweise erbrachten, dass Libyen den besagten Terroranschlag in Berlin finanziert hatte.

Die NSA erhielt 1981 für ihre neue Follow the Money-SIGINT-Mission vom US-Justizministerium eine nicht autorisierte, gegen das Urheberrecht verstoßene Kopie der IBM-Mainframe-Computer-Version von PROMIS. INSLAW hatte diese Version von PROMIS zuvor im gleichen Jahr zur Nutzung durch die Land and Natural Resources Division des Justizministeriums lizenziert. Das Justizministerium stellte schließlich sämtliche Zahlungen an INSLAW ein und trieb das Unternehmen in den Bankrott. Ein Vorwurf, den William Hamilton später erhob, war der, dass eine modifizierte Version der Bank-Überwachungsversion von PROMIS benutzt wurde, um die Erlöse aus Drogengeschäften nachzuverfolgen. Ferner sei die modifizierte PROMIS-Version für die Geldwäsche von Drogenprofiten benutzt worden, um verdeckte Operationen, die nicht genehmigt waren, zu finanzieren.

Der Nationale Sicherheitsrat holte sich später ein Rechtsgutachten für eine Expansion des Bankenüberwachungsprojekts der NSA ein, um es auf rund 400 große Geschäftsbanken auszuweiten, die das Interbankensystem bilden. Es gab auch Berichte über die Installation von PROMIS durch US-Geheimdienste in internationalen Finanzinstituten wie der Bank für Internationalen Zahlungsausgleich, dem Internationalen Währungsfonds und der Weltbank.

Im Mai 1998 veröffentlichte Dr. Bailey eine Monographie mit dem Titel “The Strategic Plan That Won The Cold War“, die auf die Bedeutung der Follow the Money-Mission der NSA verweist. [19]

2008, als er für einen Artikel von Tim Shorrock für das Salon-Magazin interviewt wurde, sagte Dr. Bailey, dass die PROMIS-Datenbank und -Suchanwendung der NSA gegeben worden sei. Wie Salon seinerzeit schrieb: „Sein Eingeständnis ist die erste öffentliche Anerkennung eines ehemaligen US-Geheimdienstmitarbeiters, dass die NSA die PROMIS-Software verwendete.” Er wurde auch dahingehend zitiert, dass INSLAWs „PROMIS das wichtigste Software-Element (war), das von der NSA eingesetzt wurde”, um die Echtzeit-Überwachung von Banküberweisungen durchzuführen.  [20]

PROMIS wurde außerdem in den 1980er Jahren von Oliver North verwendet, um im Zusammenhang mit der Continuity of Government-Planung Listen von potentiellen Gefahren für die nationale Sicherheit zu erstellen. Dafür eignete sich PROMIS aufgrund seiner Eigenschaft, wie ein Schleppnetz genutzt werden zu können, „um Daten über Personen zu ermitteln und zu sammeln – über Terroristen und Drogenhändler ebenso wie über politische Gegner und Dissidenten.“ PROMIS ließ sich „gezielt zur Fahndung nach Personen“ einsetzen und „eignete sich ebenso zur elektronischen Rasterfahndung.“  [21]

Danny Cosalero / 1947 geboren und 1991 gestorben

Danny Cosalero / 1947 geboren und 1991 gestorben

In den kommenden Jahren verkaufte ein weitläufiges Netzwerk aus Geschäftsleuten, Regierungsvertretern und Personen, die der Regierung Reagan / Bush nahe standen (beispielsweise Earl Brian, Peter Videniaks und Edwin Meese), die erweiterten Versionen von PROMIS an Unternehmen, Banken, Geheimdienste und Regierungen. Der mit William Hamilton zusammenarbeitende investigative Journalist Danny Cosalero nannte dieses Netzwerk „Oktopus“, dessen innerster Kern seinen Erkenntnissen nach „zurück zu einem dreckigen ,Old Boy‘-Netzwerk der CIA“ reichte, welches in den 1950er Jahren zu existieren begann, und Leute im weiteren Umfeld miteinschloss, die sich im Zentrum von Iran-Contra und BCCI befanden, beispielsweise Adnan Kashoggi.  [22]

Casolaros „Vermutung war, dass diese Gruppe innerhalb der CIA nicht nur in die Iran-Contra-Affäre verwickelt gewesen sei, sondern im großen Stil Waffen- und Drogenhandel betrieb sowie Verbindungen zum Organisierten Verbrechen, der Cosa Nostra, unterhielt, diverse Geheimdienste für sich einspannte, Firmen in den Bankrott trieb und in illegale Deals aller Art verstrickt war. Mit einigen Überlegungen lag Casolaro durchaus richtig, wie sich später herausstellte.“ [23]

Kurz vor Abschluss seiner Nachforschungen fand Casolaros Leben jedoch ein äußerst mysteriöses Ende: Anfang August 1991 wurde seine Leiche in einem Hotelzimmer in West-Virginia gefunden. Er lag nackt in einer Badewanne, die mit seinem Blut gefüllt war. An seinen Armen fand man tiefe Schnittwunden, die von einer Rasierklinge beigebracht worden waren. Der Vorfall wurde als Selbstmord gewertet. Von Casolaros Oktopus-Unterlagen, die er immer bei sich hatte, fehlte jede Spur. Berichten zufolge war er in dem Hotelzimmer einquartiert gewesen, um einen wichtigen Informanten zu treffen.

Casolaros Leichnam wurde – entgegen geltender Gesetze – einbalsamiert, ehe seine Familie über den angeblichen Selbstmord benachrichtigt wurde, was erst zwei Tage später geschah. Überdies wurde der Hotelraum, den Casolaro bezogen hatte, innerhalb kürzester Zeit professionell gesäubert, womit jede weitere forensische Untersuchung unmöglich gemacht wurde. Der deutsche investigative Journalist Egmont R. Koch, der den Fall PROMIS / Casolaro jahrelang recherchierte, schreibt: „Manches an diesem Tod blieb … äußerst dubios. Er warf mehr Fragen auf, als die Behörden zu beantworten in der Lage und bereit waren. Freunde und Bekannte behaupteten hartnäckig, hier sei ein Mord verübt worden, weil Casolaro seine Nase in Angelegenheiten gesteckt habe, die höchst einflussreiche Mitarbeiter der Regierung des Präsidenten George Bush äußerst einträglich betrieben. Casolaro stand angeblich vor der Aufdeckung des größten Regierungsskandals in der Geschichte der USA, gegen den Watergate oder die Iran-Contra-Affäre geradezu lächerlich wirken würden.“  [24]

Koch berichtet, dass modifizierte PROMIS-Versionen in insgesamt 88 Länder verkauft worden sein sollen. „Es spielte bei den Geschäften offenbar überhaupt keine Rolle, ob es sich um gegnerische Geheimdienste handelte oder die Länder sogar Krieg gegeneinander führten wie der Iran und der Irak. Das hatte seinen geheimen Grund.“ [25]

Der Grund war die in der modifizierten PROMIS-Version enthaltende „Hintertür“, die als eine Art „Trojanisches Pferd“ fungierte. Berichten zufolge soll sie vom Computerprogrammierer Michael Riconosciuto „auf einer Indianerreservation in Kalifornien“ hinzugefügt worden sein. [26]

Dahinter verbarg sich nachfolgendes Kalkül: „Wenn sich in das Programm eine ,Trap Door‘ installieren ließe, eine Art Hintertür oder Falltür, durch die sich jeder unerkannt in die Datenbestände einschleichen konnte, der bis zu dieser Tür zu gelangen und sie per Codewort zu öffnen vermochte, dann wären die gespeicherten ,Geheimnisse‘ des Nutzers offen zugänglich. … Es ist verschiedentlich gerätselt worden, wie diese Trap Door beschaffen ist. Rafi Eitans Mitarbeiter Ari Ben-Menashe berichtet, dass man ein Modem brauche und nur bestimmte Codewörter eintippen müsse, um den gewünschten Zugang zum Computer zu erhalten. Computerexperten zufolge, die Ben-Menashe befragt hat, sei diese Falltür oder Hintertür nicht auffindbar. Die Beschreibung ist jedoch etwas ,mager‘. Sie lässt offen, wie die Manipulation genau beschaffen war. Ein Programm wie PROMIS lässt sich manipulieren, indem es dort geändert wird, wo die Zugangsberechtigung zu diesem speziellen Programm geregelt wird. Will ein Unbefugter das Programm in seinem Sinn missbrauchen, muss er jedoch zunächst einen Zugriff auf den Computer haben. Als Insider hat er es leicht, weil der Computer vor ihm steht und er lediglich das Programm aufrufen müsste. Als fremder Einsteiger von außen muss er jedoch erst den Computer anwählen und ihn dann auch noch ,knacken‘, bevor er das Programm aufrufen und über die gespeicherten Daten verfügen kann.

Es gibt aber noch eine prinzipiell andere Lösung des Problems. PROMIS könnte so manipuliert worden sein, dass dem Programm eine Komponente beigefügt wurde, die auf die Systemsoftware wirkt und diese entscheidend verändert. Die Systemsoftware steuert die inneren Betriebsvorgänge der Anlage vom Mikroprozessor über die Terminals bis zu den Speicherplatten und verwaltet die Zugangsberechtigungen zum gesamten Computer mit seinen Programmen und Datenbeständen – nicht nur zu einem einzigen Programm. Sie vergibt und kontrolliert also auch Zulassungsprivilegien und Passwörter. Ein Eingriff an dieser Stelle ist die bessere Variante: Durch eine Art ,Tür‘ in der Systemsoftware kann dann mit einem Code oder ,Schlüssel‘ der ganze Computer geöffnet und das Programm PROMIS aufgerufen werden. Und in der Tat ließe sich die Manipulation der Systemsoftware via PROMIS so vornehmen, dass die ,Trap Door‘ nicht zu entdecken ist. Nur der vom Menschen in einer Programmiersprache geschriebene Quellcode ist auch für Menschen lesbar. Das Programm wird jedoch üblicherweise nicht im Quellcode ausgeliefert, sondern nur im maschinenlesbaren Objektcode.

Rafi Eitan und den anderen Nutznießern der trojanischen Variante von PROMIS konnte es allerdings ziemlich egal sein, wie die ,Hintertür‘ funktionierte – Hauptsache, die Manipulation war wirksam und blieb unentdeckt.“ [27]

Bekanntlich ist die Suche nach Erdöl und dessen Produktion mit erheblichen Kosten verbunden. Mit der modifizierten „Hintertür“-PROMIS-Software, wenn sie von großen Erdölunternehmen benutzt werden würde, ließen sich auf ziemlich billige Weise riesige und genaue Datenbestände und Kartendokumente über den Erdölbereich aufbauen. Des Weiteren könnte man im Terminwarenhandel theoretisch unbegrenzte Geldsummen generieren, so man die PROMIS-Software geschickt einsetzte. Den Möglichkeiten des Handelns aufgrund von Insider-Informationen waren kaum mehr Grenzen gesetzt.

Fakt ist, dass INSLAW dem US-Justizministerium 1983 den Quellcode von PROMIS lieferte. Eine Quellcode-Kopie wurde daraufhin von Peter Videniaks an Earl Brian weitergegeben, der den einträglichen Verkauf von PROMIS durch seine Firma Hadron organisierte. „Brian hatte sich mit dem Verkauf von PROMIS in einen Komplex aus Spionage und Waffenhandel eingeklinkt, der sich zur größten Geheimdienst-Operation entwickelte, die es je gegeben hat. Er ist dabei wohl in erster Linie als Marketing-Manager zu sehen, der in Staaten wie Australien, Südkorea oder Großbritannien PROMIS-Software an die Geheimdienste brachte.

Während Earl Brian das ,Computerprogramm mit Hintertür‘ vor Ort vermarktete, liefen die Fäden anderswo zusammen: etwa bei CIA-Chef William Casey in seiner Zentrale in Langley nahe Washington. Andere bedienten sich einfach der Software, beispielsweise Iran-Contra-Spezialist Oberstleutnant Oliver North im Nationalen Sicherheitsrat der USA. In Israel wahrte Rafi Eitan die Interessen seines Landes. Er eröffnete für PROMIS einen neuen Vertriebsweg mit Hilfe des Presse-Tycoons Robert Maxwell, der im Geschäft mit Banken und Geheimdiensten Millionen verdiente. Insbesondere über Maxwell führten die PROMIS-Spuren weiter in Richtung Europa und nach Deutschland.

Viele der Beteiligten am PROMIS-Geschäft kannten einander aus Intrigen und dunklen Geschäften um Macht und Geld. Etliche gehörten zur Reagan-Truppe aus dessen Gouverneur-Zeiten in Kalifornien, die dann in der Administration des Präsidenten in Washington neu Fuß fassten. Andere stießen aus dem Bereich der Geheimdienste hinzu. Ein Beispiel für finstere Machenschaften sind die verdeckten Verhandlungen wichtiger ,Wahlkämpfer‘ für Ronald Reagan mit dem Iran. Hinter dem Rücken des seinerzeit amtierenden Präsidenten Jimmy Carter nutzten sie 1980 das Drama um die gefangenen amerikanischen Botschaftsgeiseln in Teheran offensichtlich so perfide, dass Carter die Wahl verlor. Beteiligt an den Verhandlungen waren William Casey, Rafi Eitan, Earl Brian und Ari Ben-Menashe aus dem PROMIS-Umfeld.“ [28]

Im Hintergrund steht hierbei der Vorwurf, dass das Reagan-Team dafür Sorge trug, dass die Geiseln in der Botschaft der USA in Teheran erst nach den US-Präsidentschaftswahlen 1980 freigelassen werden würden. Dafür sollte das neue Regime des Iran dringend benötigte Waffenlieferungen erhalten. Tatsächlich wurden die US-Geiseln in genau den Sekunden freigelassen, als Ronald Reagan seine Amtseinführungsrede am 20. Januar 1981 beendete.

Earl Brians Firma Hadron benannte sich später in Analex um und wurde von QinetiQ aufgekauft, einem Dienstleister im Bereich der Informationssicherheit und elektronischen Kriegsführung. Der größte Aktienbesitzer von QinetiQ wurde wiederum die Carlyle Group, als dort Frank Carlucci den Vorsitz innehatte. Zu der Zeit, als Hadron mit der modifizierten PROMIS-Version einen Verkaufsschlager sondergleichen im Angebot hatte, war Carlucci der Direktor von Wackenhut gewesen, ehe er im November 1987 Verteidigungsminister der USA wurde.  [29] William Casey war wiederum ein Vorstandsmitglied und Rechtsberater von Wackenhut gewesen, ehe er 1981 Reagans CIA-Direktor wurde.

The Last CircleDie Journalistin Cherie Seymour, die die Oktopus-Recherchen von Danny Casolaro über mehr als anderthalb Jahrzehnte untersuchte, berichtet, dass sich ein beträchtlicher Teil von Casolaros Arbeit mit den geheimen Tätigkeiten beschäftigte, die Wackenhut auf dem gleichen Indianerreservat durchführte, auf dem Michael Riconosciuto der PROMIS-Software die gewünschte „Hintertür“ eingebaut haben soll. Riconosciuto, der schon mit Casolaro in regem Kontakt gestanden hatte, teilte Seymour mit, dass es sich dabei um die Cabazon-Reservation in Indio, Kalifornien handelte. Wackenhut führte auf dem Gelände Waffenentwicklungen und -tests durch, von denen möglichst wenige Menschen Notiz nehmen sollten. Casolaro interessierte sich für die Mordfälle von Fred Alvarez, Ralph Boger und Patricia Castro, die im Zusammenhang mit diesen Waffentests standen. Für seine Recherchen plante Casolaro, eine Reise zur Cabazon-Reservation zu machen. Dazu kam es nicht mehr. Seymour zufolge entdeckte Casolaro in der letzten Woche seines Lebens außerdem, dass es eine Verbindung zwischen Mike Abbell, einem ehemaligen Direktor für internationale Angelegenheiten des US-Justizministeriums, dem Cali-Kartell in Kolumbien und dem Geheimdienstmann Robert Booth Nichols gab. Letzterer hatte mit den Wackenhut-Tätigkeiten auf dem Indianerreservat zu tun und zählte zu Casolaros wichtigsten Informanten. Casolaros Freund Bob Bickel bestätigte späterhin, dass ein dahingehendes Gespräch kurz vor Casolaros Tod geführt worden sei; allerdings findet sich davon nichts in den offiziellen Untersuchungsberichten zum Tode von Danny Casolaro. Abbell wurde 1995 wegen Geldwäsche und organisiertem Verbrechen in Verbindung zum Cali-Kartell vor Gericht angeklagt.

William Hamilton für seinen Teil verwickelte das US-Justizministerium in langwierige Prozesse vor Gericht. Es entwickelte sich ein Rechtsstreit, der bis heute nicht beigelegt ist. Sobald Hamilton vor Gericht Recht zugesprochen bekam, ging das Justizministerium sogleich in Berufung. Ein Höhepunkt dieser Auseinandersetzung war ein Report, den der Rechtsausschuss des US-Kongresses 1991 veröffentlichte. Darin wurde Hamilton und seinem Anwalt Elliot Richardson, einem ehemaligen US-Justizminister, bestätigt, dass das US-Justizministerium die PROMIS-Software gestohlen hatte.

Auf Nachfrage teilte mir William Hamilton mit, dass Richardson im Laufe der 1990er Jahren in Erfahrung brachte, dass die VAX 11/780-Version von PROMIS eines Tages auf mysteriöse Weise 1983 in der Weltbank in Washington auftauchte. Richardson forderte daraufhin den General Counsel der Weltbank auf, den Vorgang zu untersuchen. Dieser teilte Richardson schließlich mit, dass er nicht in der Lage gewesen sei, PROMIS-Spuren in der Weltbank zu finden. Später erfuhren Richardson und Hamilton allerdings durch eine eidesstattliche Erklärung von einem gewissen William Turner, dass er Dokumente aus der Weltbank und von BCCI gelagert habe, die aus dem Follow the Money-Projekt der NSA stammten. Er legte Aufzeichnungen über Überweisungen auf Konten in der Schweiz und den Cayman Inseln vor, die zu Leuten gehörten, die angeblich vom illegalen Vertrieb der PROMIS-Software profitierten. Auch behauptete Turner, dass er Kopien davon an Danny Casolaro übergeben habe, und zwar in der Nacht, ehe Casolaro in seinem Hotelzimmer in Martinsburg, West Virginia Anfang August 1991 tot aufgefunden worden war.


Ptech und Unternehmensarchitektur-Software

Derweilen war in den 1990er Jahren ein zunehmendes Interesse an sogenannter Unternehmensarchitektur-Software (Enterprise Architecture Software) erwacht. Unternehmensarchitektur befasst sich mit den Geschäftsprozessen eines Unternehmens / einer Behörde und der Unterstützung dieser Aktivitäten durch Informationstechnologie, um einen ganzheitlichen Blick auf alle Daten von allen Transaktionen, Prozessen und Interaktionen in einem Unternehmen oder einer Behörde in Echtzeit zu ermöglichen. Grundlage hierfür war das von John Zachman entwickelte „Zachman Framework“, das 1994 vom US-Verteidigungsministerium herangezogen wurde, um eine Unternehmensarchitektur mit dem Namen Technical Architecture Framework for Information Management (TAFIM) auszuarbeiten. Im gleichen Jahr wurde in Quincy, Massachusetts die Firma Ptech gegründet, und die Spezialität von Ptech bestand darin, eine besonders fortschrittliche Unternehmensarchitektur-Software anbieten zu können. Bereits zwei Jahre nach Firmengründung arbeitete Ptech mit der Forschungsgruppe des US-Verteidigungsministeriums, der Defense Advanced Research Projects Agency (DARPA), zusammen. DARPA benutzte hierbei ein Ptech-Programm namens FrameWork, „um kommerzielle Software-Methodologien auf den Verteidigungssektor zu übertragen.“ [30]

DARPA war nur ein Kunde von vielen, die in rasanter Schnelle von Ptech gewonnen wurden. „Innerhalb von vier Jahren hatte Ptech einen Kundenstamm aufgebaut, der jeden Software-Drittanbieter vor Neid erblassen lassen würde”, schreibt der Journalist James Corbett in einer Zusammenfassung des Nexus Ptech – 9/11. „Vom Allerheiligsten des Weißen Hauses bis hin zur Zentrale des FBI, vom Keller der FAA bis zur Vorstandsetage von IBM, einige der am besten geschützten Organisationen der Welt, die auf einigen der am meisten geschützten Servern liefen und die sensibelsten Daten beherbergten, begrüßten Ptech in ihrer Mitte.“  [31]

Eine Veröffentlichung unter der Überschrift “IBM Enterprise Architecture Method enabled through Ptech FrameWork“ stellte die Zusammenarbeit in Sachen Enterprise Architecture (EA) zu dieser Zeit zwischen P-tech und IBM wie folgt dar:

„IBM und Ptech haben sich zusammengetan, um die EA eines Kunden für dessen gesamte Organisation zu dokumentieren und zu kommunizieren. Die IBM Global Services Enterprise Architecture Methode, die durch Ptechs FrameWork ermöglicht wird, wurde entwickelt, um es IBM-Beratern zu ermöglichen, EA-Projektmanagementaufgaben von hoher Qualität in kurzer Zeit und mit breiter organisatorischer Übersicht zu erstellen und abzuliefern. Mit FrameWork sammeln die IBM- und Ptech-Berater zusammen mit dem Kundenteam schnell Daten und entwickeln EA-Projektmanagementaufgaben, die entworfen sind, um umfassend, selbsterklärend und in der Lage zu sein, die komplexen Beziehungen zwischen der IT und den Geschäftszielen sowohl in Text-Anzeigen, als auch im grafischen Format darzustellen.

FrameWork ist eine leistungsfähige und anpassbare Unternehmensmodellierung, die die visuelle und logische Darstellung von Wissen in nahezu jedem gewünschten Präsentationsformat ermöglicht. Es ist ein dynamisch konfigurierbares Tool zum Erstellen von Modellen, zur Auswertung von Abfragen und zum Reporting.“  [32]

Indira Singh gab später die Auskunft, dass sich US-Wettbewerber von Ptech wie Popkins Software argwöhnisch darüber gaben, dass Ptech bevorzugt wurde, wenn es um Vertragsabschlüsse für klassifizierte Aufträge ging. Corbett stellt in seiner Auseinandersetzung mit Ptech fest, dass dem Unternehmen in der Tat binnen kürzester Zeit „die Schlüssel fürs Cyber-Königreich gegeben (wurden), um detaillierte Abbilder von diesen Organisationen aufzubauen, ihren Schwächen und Schwachstellen, und um zu zeigen, wie diese Probleme durch jene mit böser Absicht ausgenutzt werden konnten. Bei all ihrem unglaublichen Erfolg waren allerdings viele der Top-Investoren und -Mitarbeiter der Firma Männer mit Hintergründen, die rote Flaggen auf allen Ebenen der Regierung hätten hochgehen lassen müssen.

Die Firma wurde mit einem Startgeld von $ 20 Millionen gegründet, davon $ 5 Millionen von Yassin al-Qadi, einem wohlhabenden und gut verbundenen saudischen Geschäftsmann, der über seine Bekanntschaft mit Dick Cheney zu prahlen pflegte.  [33] Er hatte ebenso Verbindungen zu verschiedenen muslimischen Wohltätigkeitsorganisationen, die der Finanzierung des internationalen Terrorismus verdächtigt wurden.  [34] In der Folge von 9/11 wurde er offiziell zu einem ,Specially Designated Global Terrorist‘ von der US- Regierung erklärt und sein Vermögen wurde eingefroren.  [35] Zu der Zeit bestritten die Ptech- Eigentümer und das leitende Management, dass al-Qadi irgendeine andere Beteiligung am Unternehmen als seine ursprüngliche Investition habe, aber das FBI sagt jetzt, dass sie logen und das al-Qadi in Wirklichkeit weiterhin Millionen von Dollar in das Unternehmen durch verschiedene Frontorganisationen und Anlageinstrumente investierte.  [36] Unternehmens-Insider sagten FBI-Beamten gegenüber, dass sie nach Saudi-Arabien geflogen wurden, um 1999 Ptechs Investoren zu treffen, und dass al-Qadi als einer der Eigentümer vorgestellt worden war.  [37] Es wurde auch berichtet, dass Hussein Ibrahim, Ptechs Chefwissenschaftler, ein al-Qadi-Vertreter bei Ptech war,  [38] und al-Qadis Anwälte haben eingeräumt, dass al-Qadi-Vertreter selbst nach 9/11 weiterhin im Ptech-Vorstand gesessen haben könnten.  [39]

Ibrahim selbst war ein ehemaliger Präsident von BMI, einer in New Jersey ansässigen Immobilien- Investmentgesellschaft, die auch eine der ersten Investoren in Ptech war und zur Finanzierung von Ptechs Gründungsdarlehen beitrug. Ptech vermietete Büroräume und EDV-Anlagen von BMI [40], und BMI nutzte in New Jersey gemeinsame Büroflächen mit Kadi International, im Besitz von keinem anderen als dem Ptech-Lieblingsinvestor und Specially Designated Global Terrorist betrieben, Yassin al-Qadi.  [41] 2003 sagte Anti-Terror-Zar Richard Clarke: „BMI verkaufte sich öffentlich als Finanzdienstleister für Muslime in den Vereinigten Staaten, ihre Investorenliste legt die Möglichkeit nahe, dass diese Fassade nur ein Cover war, um terroristische Unterstützung zu verbergen.” [42]

Einer der Gründer von Ptech, Solomon Bahairi, hatte BMI ursprünglich zusammengesetzt, so fand Indira Singh während ihrer Recherchen heraus. Über Suheil Laheir, Ptechs Chef-Softwarearchitekten, gäbe es zu sagen, dass er „Artikel zum Lobe des islamischen Heiligen Krieges“ zu schreiben beliebte, „wenn er nicht an der Software schrieb, die Ptech mit detaillierten operativen Plänen der empfindlichsten Stellen in der US-Regierung versorgen sollte. Er zitierte auch gern Abdullah Azzam, Osama bin Ladens Mentor und Kopf von al-Maktab Khidamat, das die Vorstufe zu al-Qaida war.  [43]

Dass solch einer unwahrscheinlichen Ansammlung von Charakteren Zugang zu einigen der sensibelsten Stellen in der US-Bundesregierung gegeben wurde, ist verblüffend genug. Dass sie eine Software betrieben, um jeden Prozess und Betrieb innerhalb dieser Behörden zum Zweck der Suche nach systemischen Schwachstellen zu kartographieren, zu analysieren und zu betreten, ist ebenso verblüffend. Am meisten verstört aber vor allem die Verbindung zwischen Ptech und eben jenen Behörden, die in so bemerkenswerter Manier ihrer Pflicht nicht nachgekommen sind, die amerikanische Öffentlichkeit am 11. September 2001 zu schützen.


Ptech an 9/11: Der Keller der FAA

DatenkontrolleDenn zwei Jahre vor 9/11 arbeitete Ptech daran, mögliche Probleme oder Schwachstellen in den FAA-Reaktionsplänen auf Ereignisse wie eine terroristische Entführung eines Flugzeugs über den Luftraum der USA zu identifizieren. Laut ihrem eigenen Business-Plan für den Vertrag mit der FAA wurde Ptech Zugang zu jedem Prozess und System in der FAA gewährt, “das den Umgang mit ihren Krisenreaktionsprotokollen betraf.“ [44]

Der Businessplan, den Indira Singh der Öffentlichkeit bereitstellte, spricht davon, dass “(d)ie FAA die Notwendigkeit für die Erhöhung ihrer IT-Investitionen mit einem Mittel zur Zentralisierung von Aktivitäten und der Einführung von Konsistenz und Kompatibilität innerhalb der Betriebssystemumgebung (erkannte). Ein Ptech-Beratungsteam wurde organisiert, um eine Aktivitätsmodellierung zu verwenden, um Schlüsselfunktionen zu identifizieren“, die mit „Netzwerkmanagement, Netzwerksicherheit, Konfigurationsmanagement, Fehlermanagement, Performance-Management, Anwendungsadministration und Benutzer-Assistenz-Operationen” der FAA zu tun hatten. [45]

„Kurz, Ptech hatte freie Bahn, jedes FAA-System und jeden Prozess für den Umgang mit der genauen Art von Ereignis, das an 9/11 auftrat, zu untersuchen. Noch unglaublicher, Indira Singh weist darauf hin, dass Ptech speziell die potenziellen Interoperabilitätsprobleme zwischen der FAA, NORAD und dem Pentagon im Fall einer Notfallsituation über dem Luftraum der USA analysierte.“  [46]

In einem Radio-Interview erklärte Indira Singh zum Verhältnis von Ptech zur FAA:

„Sie arbeiteten mit der FAA, es war ein Gemeinschaftsprojekt von Ptech und Mitre, und … es ist interessant, sie suchten im Grunde nach den Löchern in der Interoperabilität der FAA-Reaktion mit anderen Behörden … in Notfällen, wie eine Entführung. Sie schauten sich also die Eskalation der Prozesse an, was die Menschen tun würden, wie sie reagieren würden im Notfall.“ Anschließend sollten sie Empfehlungen abgeben, wie die gefunden Löcher zu beheben seien. „Wenn nun jemand zu verstehen in der Lage war, wo die Löcher waren, war es Ptech, und das ist genau der Punkt. Und wenn jemand in der Lage war, Software zu schreiben, um diese Löcher auszunutzen, wäre es Ptech gewesen.“ Für den Fall, dass bei der FAA etwas schief ginge, so Singh, „und es einen Notfall mit einem bestimmten Flug (gäbe) und das Verteidigungsministerium informiert werden (müsse), ist das eine wirklich große Interoperabilitätssache, ein Signal muss in irgendeiner Weise oder Form gesendet werden, entweder von einem Menschen vermittelt, wie in den meisten Fällen, oder automatisch … auch wenn es von einem Menschen vermittelt wird, muss es auf einem Supercomputer initiiert werden, um eine ganz andere Abfolge von Ereignissen, Interventionen, dem Starten eines Abfangjägers, Meldungen nach oben und unten mit vielen anderen Organisationen wie NORAD, wie andere Radar-Bereichen, wie die örtliche Polizei (beginnen zu lassen). Dafür müssen also Blaupausen entwickelt und vorgezeichnet werden, und das ist der Punkt, an dem Unternehmensarchitektur ins Spiel kommt. Sie brauchen eine Art Blaupause, um all dies zusammen zu halten. Und das ist, worin Ptech so gut war. … Aufgrund des Umfangs der übergreifenden und weitreichenden Projekte, wenn man Unternehmensarchitektur betreibt, hat man in der Regel Zugang zu so ziemlich allem, was in der Organisation getan wird, wo es getan wird, auf welchen Systemen, was die Informationen sind, man hat so ziemlich Carte blanche. …  Mir wurde gesagt, sie hätten Passwörter-Zugang zu vielen Flugkontroll-Computern der FAA gehabt. Mir wurde gesagt, dass sie Passwörter zu vielen Computern hatten, von denen man oberflächlich denken würde, dass sie nichts mit dem Herausfinden von Löchern zu tun hätten, aber … wenn man als Unternehmensarchitekt nichts Gutes im Schilde führte, hätte man mit einem solchen Mandat in der Regel Zugriff auf alles.“ [47]

Im Zusammenhang mit der These von Mike Ruppert, dass im Auftrage von Dick Cheney in den Ablauf zwischen FAA und NORAD eingegriffen worden sein könnte, erinnerte Singh an die „vier Kriegsspiele, vier Simulationen, die am Morgen von 9/11 vor sich gingen“, und sagte, dass Mitre und Ptech höchstwahrscheinlich Simulationen durchgeführt haben müssen, um die Löcher im System zu beheben, die sie vor 9/11 auffanden. „Ich weiß nicht, ob sie das machten, aber so erledigen wir Dinge.“ [48]

In diesem Sinne rekapituliert Corbett: „Ptech hatte vermutlich auch Informationen über die Systeme, die die FAA, NORAD und andere während der Krisenreaktionsübungen wie Vigilant Guardian einsetzten, jener NORAD-Übung, die an 9/11 stattfand und Simulationen von entführten Jets beinhaltete, die in New York hineingeflogen, und entführten Jets, die in Regierungsgebäude flogen. Dies ist bedeutsam, weil es Hinweise darauf gibt, dass eben solche Übungen NORADs Reaktion auf die realen Entführungen verwirrten, die an diesem Tag stattfanden. Wie Forscher Michael Ruppert hinweist, könnte ein schurkischer Agent mit Zugang zu einer Ptech-Hintertür in die FAA-Systeme bewusst gefälschte Signale auf die FAA-Radare an 9/11 eingefügt haben. Dieses Szenario würde die Quelle des Phantom-Flugs 11 erklären, den die FAA an NORAD um 9:24 Uhr berichtete (nachdem Flug 11 bereits das World Trade Center getroffen hatte, ein Bericht, über deren Quelle die 9/11-Kommission behauptete, dass sie nicht in der Lage war, diese zu finden.

Kurzum, Ptechs Software lief auf den kritischen Systemen, die auf die 9/11-Anschläge an 9/11 reagierten. Die Software war für den ausdrücklichen Zweck konzipiert, seinen Nutzern einen kompletten Überblick über alle Daten, die durch eine Organisation fließen, in Echtzeit zu bieten. Der Vater der Enterprise-Architektur selbst, John Zachman, erklärte, dass man mit der Software vom Ptech-Typ, die auf einem sensiblen Server installiert ist, ,wissen würde, wo die Zugangspunkte sind, man würde wissen, wie man hinein kommt, man würde wissen, wo die Schwächen sind, man würde wissen, wie man ihn zerstört.‘

Ende der 1990er Jahre führte Robert Wright, ein FBI-Agent des Chicago Field Office, eine Untersuchung der Terrorismus-Finanzierung, die sich Vulgar Betrayal nannte. Von Anfang an wurde die Untersuchung durch höherrangige Beamte behindert; der Untersuchung waren nicht einmal angemessene Computer für die Erfüllung ihrer Arbeit zugewiesen worden. Durch Wrights Weitsicht und Beharrlichkeit gelang es jedoch, dass die Untersuchung einige Siege verzeichnete, darunter die Beschlagnahmung von $ 1.4 Millionen in US-Geldern, die zu Yassin al-Qadi zurückverfolgt wurden. Wright freute sich, als ihm ein hochrangiger Agent zugewiesen wurde, um ,den Gründer und Finanzier von Ptech‘ zu untersuchen, aber der Agent arbeitete nicht und schob während seiner gesamten Zeit an dem Fall lediglich Papier hin und her.

Kurz nach den Bombenanschlägen von 1998 auf afrikanische Botschaften begann Vulgar Betrayal einige Geldspuren offenzulegen, die al-Qadi mit dem Angriff verbanden. Laut Wright geriet sein Vorgesetzter, als er eine strafrechtliche Untersuchung der Verbindungen vorschlug, in Rage, indem er sagte: ,Sie werden keine strafrechtliche Ermittlungen eröffnen. Ich verbiete es jedem von ihnen. Sie werden keine strafrechtlichen Ermittlungen gegen irgendeinen von diesen Geheimdienst-Subjekten eröffnen.‘ Wright wurde von der Vulgar Betrayal-Untersuchung ein Jahr später abgezogen und die Untersuchung selbst wurde im folgenden Jahr geschlossen.“ [49]

Ein weiteres Jahr darauf, die 9/11-Anschläge waren nunmehr geschehen, saß Indira Singha an der nächsten Generation des Risikomanagements und trat schließlich in Kontakt zu Ptech, um sich von der Firma deren EA-Software demonstrieren zu lassen. „Es dauerte nicht lang, ehe sie die Zusammenhänge zwischen Ptech und internationaler Terrorismusfinanzierung zu entdecken begann. Sie arbeitete erschöpfend daran, diese Verbindungen im Bemühen zu dokumentieren und zu entdecken, um das FBI in Boston davon zu überzeugen, ihre eigene Untersuchung von Ptech zu eröffnen, aber ihr wurde von einem Agenten gesagt, dass sie besser in der Lage wäre, dies zu untersuchen, als irgendjemand innerhalb des FBI. Trotz der anhaltenden Bemühungen von Singh und den Aussagen von Unternehmensinsidern, informierte das FBI keine der Behörde, die Verträge mit Ptech hatten, dass es Bedenken zu dem Unternehmen oder seiner Software gab.“ [50]


„Ist Ptech PROMIS?“

Unterdessen kontaktierte Singh den CBS-Journalisten Joe Bergatino in Boston. Bergatino benachrichtigte das Büro von Senator Charles Grassley. Daraufhin wurde Grassleys Büro ein Secret Service-Agent namens Charlie Bopp zugeteilt, der sich der Ptech-Sache annehmen sollte. Im April 2003 fand ein Treffen im National Threat Assessment Center (NTAC) des Secret Service statt, das Bopp arrangiert hatte. Im Laufe der Besprechung fragte einer der Secret Service-Agenten Singh: „Ist Ptech PROMIS?” [51]

In einer späteren Nacherzählung dieser Unterredung im NTAC bemerkte Singh gegenüber Mike Rupperts Website From The Wilderness: „Ich wusste bereits, was mit Danny Casolaro passiert war, und sie fragten mich, ob ich Kopien von Ptech hätte.“ Singh berichtete, dass der Secret Service über die Software sprechen wollte, nicht über die Leute hinter Ptech. „Indira wollte Namen nennen, aber Charlie ließ sie nicht. ,Wir können die Leute hinter Ptech nicht untersuchen‘, sagte Charlie. ,Vertrauen Sie mir einfach, lassen Sie uns auf die Software konzentrieren.‘ Sie gaben keine Begründungen an, sie sagten nur ,wir können nicht.‘“ [52]

Singh brachte in ihrer Nacherzählung für From The Wilderness zum Ausdruck, dass es Zeitverschwendung sei, wenn man nicht über die Leute hinter Ptech reden könne, „denn mit einer Software wie dieser kann man jetzt keine Hintertüren finden.“ [53]

Womit sie letztendlich meinte, dass keinerlei Spuren darüber hinterlassen worden wären, welche Ptech-Software wofür und von wem an 9/11 genutzt wurde (wenn sie denn genutzt wurde). [54]

Zurück zu James Corbett. Er berichtet, dass in den Räumlichkeiten von Ptech Ende 2002 eine Razzia aufgrund der Verbindungen zu al-Qadi stattfand. Dies geschah im Zuge der Operation Green Quest, die von der Zollverwaltung angeführt wurde und mehrere Bundesbehörden beschäftigte. „Am gleichen Tag der Razzia“, so Corbett weiter, „erklärte der Pressechef des Weißen Hauses, Ari Fleischer, das Unternehmen und seine Software als sicher.  [55] Mainstream-Nachrichtenartikel verteidigten Ptech, nachdem die Geschichte öffentlich wurde, gaben jedoch ungeniert zu, dass das Unternehmen über die Razzia Wochen im Voraus informiert war, in der Hoffnung, dass die Leser vielleicht nicht merkten, dass dies völlig den Zweck einer solchen Razzia sabotiert oder Zweifel an ihren Ergebnissen aufkommen lässt. [56] Schließlich führte Michael Chertoff eine Bemühung an, dem FBI die volle Kontrolle über Green Quest zu geben, was Zollbeamte dazu brachte, ihn der Sabotage der Untersuchung zu bezichtigen.  [57] Es wurden keine Anklagen unmittelbar nach der Durchsuchung von Ptech gegen al-Qadi oder sonst jemand mit Bezug zum Unternehmen erhoben. Chertoff wurde später Leiter der Homeland Security.

Der 9/11-Kommissionsbericht erwähnt Ptech nicht. Angesichts der unglaublichen Informationen über dieses Unternehmen und seine Verbindungen zu Specially Designated Global Terrorist Yassin al-Qadi, ist das vielleicht überraschend. Diese überraschende Auslassung wird jedoch noch ominöser, wenn verstanden wird, dass der Co-Vorsitzende der 9/11-Kommission, Thomas Kean, $ 24 Millionen aus einem Land-Deal schöpfte, an dem die mit al-Qadi verknüpfte Organisation BMI beteiligt war.“ [58]

Im Juli 2009 eröffnete das Boston Field Office des FBI ein strafrechtliches Verfahren gegen zwei ehemalige Führungskräfte von Ptech: zum einen gegen Oussama Ziade, einstmals Ptechs CEO, und zum anderen gegen Buford George Peterson, einstmals Ptechs CFO und COO. Ihnen wurde zur Last gelegt, die Ermittler über den Umfang von al-Qadis Investitionen und Verbindungen zu Ptech angelogen zu haben. Ferner wurde Ziade vorgeworfen, den Versuch unternommen zu haben, Transaktionen durchzuführen, die al-Qadis Vermögen betrafen – eine Straftat, da al-Qadi zu jenem Zeitpunkt ein Specially Designated Global Terrorist war.

Die Vorwürfe gegen Peterson wurden im Mai 2012 fallengelassen. Ziade dagegen hatte sich in den Libanon abgesetzt. Al-Qadi, der nach Angaben von Sibel Edmonds zum Gladio B-Netzwerk gehört, verließ die USA kurz nach den 9/11-Anschlägen, um zuerst nach Albanien und danach in die Türkei zu gehen; heute lebt er unbehelligt in Großbritannien, nachdem er von den Schwarzen Listen der Schweiz, EU und Großbritannien entfernt und eine Zivilklage gegen ihn in den USA im September 2010 eingestellt worden war.

Ptech operiert nach wie vor in den USA, wenngleich seit 2004 unter neuem Namen – GoAgile. Laut dem damaligen CEO Oussama Ziade unterhielt Ptech/GoAgile zu der Zeit weiterhin Geschäftsbeziehungen mit US-Regierungsbehörden, einschließlich dem Weißen Haus.

Laut Informationen, die ich von Mike Ruppert erhielt, ist Indira Singh „vor Jahren tief untergetaucht”.

Lars Schall


 

Weitere Beiträge von Lars Schall:


Autor: Lars Schall wurde am 31. August 1974 in Herdecke an der Ruhr geboren. Er studierte an den Universitäten Dortmund und Knoxville, Tennessee in den USA unter anderem Journalistik. Er ist freier Finanzjournalist mit den Schwerpunkten Energie, Edelmetalle, Geldsystem und Geopolitik. Er veröffentlicht u. a. auf ASIA TIMES ONLINE. Darüber hinaus arbeitet er als Übersetzer von Finanz- und Wirtschaftstexten.

Bild- und Grafikquellen:

  1. Beitragsbild: Weltkugel auf Tastatur – Thorben-Wengert / pixelio.de
  2. Indira Singh – http://cdn.historycommons.org
  3. Reynolds Weld Letter May 1985 – http://gizadeathstar.com/
  4. Danny Cosalero – http://en.wikipedia.org
  5. The Last Circle by Cherie Seymour – http://www.bibliotecapleyades.net/sociopolitica/last_circle/0.htm
  6. Datenkontrolle – Bernd Kasper / pixelio.de

 

Fußnoten:

  1. Zur PROMIS-Saga siehe insbesondere Cherie Seymour: “The Last Circle: Danny Casolaro’s Investigation into The Octopus and the PROMIS Software Scandal”, Walterville, TrineDay, 2011.
  2. Michael C. Ruppert: “Crossing the Rubicon: The Decline of the American Empire at the End of the Age of Oil”, New Society Publishers, 2004, Seite 153.
  3. Ebd., Seite 154 – 155.
  4. Ebd., Seite 170.
  5. Ebd, Seite 239.
  6. Vgl. Michael Kane: “Simplifying the Case against Dick Cheney”, veröffentlicht auf From the Wilderness am 18. Januar 2005 unter: http://www.fromthewilderness.com/free/ww3/011805_simplify_case.shtml
  7. Siehe “Treasury action smacks of arrogance, violates human rights, says Al-Qadi”, veröffentlicht auf Saudia Online, 14. Oktober 2001, unter: http://www.saudia-online.com/newsoct01/news30.shtml
  8. Vgl. Jamey Hecht: “PTECH, 9/11, and USA-SAUDI TERROR – Part I”, veröffentlicht auf From The Wilderness am 20. Januar 2005 unter: http://www.fromthewilderness.com/free/ww3/012005_ptech_pt1.shtml
  9. Vgl. Kevin Ryan: “Another Nineteen“, Microblum, 2013, Seite 59.
  10. Peter Dale Scott: “The Road to 9/11. Wealth, Empire, and the Future of America“, University of California Press, 2007, Seite 175.
  11. Ebd., Seite 379.
  12. Jamey Hecht: „PTECH, 9/11, and USA-SAUDI TERROR – Part I“, veröffentlicht auf From the Wilderness am 20. Januar 2005 unter: http://www.fromthewilderness.com/free/ww3/012005_ptech_pt1.shtml
  13. Vgl. Michael Kane: “The Journey of a Wall Street Whistleblower”, veröffentlicht auf 911truth.org am 1. März 2005 unter: http://www.911truth.org/article.php?story=20050301231231793
  14. Siehe „Probten US-Regierung und Militär den Ernstfall?“, veröffentlicht auf Hintergrund am 11. Januar 2011 unter: http://www.hintergrund.de/201101111314/hintergrund/11-september-und-die-folgen/probten-us-regierung-und-militaer-den-ernstfall.html
  15. Vgl. “Context of ‘September 10, 2001: Military ‘Infocon’ Alert Level Reduced because of Perceived Lower Threat of Computer Attacks’”, unter: http://www.historycommons.org/context.jsp?item=a091001infoconnormal
  16. Guy Lawson: “Octopus: Sam Israel, The Secret Market, and Wall Street’s Wildest Con”, New York, Crown Publishers, 2012, Seite 144.
  17. Vgl. Vgl. Elliott Richardson: “INSLAW’s ANALYSIS and REBUTTAL of the BUA REPORT: Memorandum in Response to the March 1993 Report of Special Counsel Nicholas J. Bua to the Attorney General of the United States Responding to the Allegations of INSLAW, Inc.”, veröffentlicht hier.
  18. Vgl. Lars Schall: “Follow the Money: The NSA’s real-time electronic surveillance of bank transactions”, 2. Februar 2014, unter: http://www.larsschall.com/2014/02/02/follow-the-money-the-nsas-real-time-electronic-surveillance-of-bank-transactions/
  19. Siehe Norman A. Bailey: “The Strategic Plan that Won the Cold War”, veröffentlicht unter: http://www.iwp.edu/news_publications/book/the-strategic-plan-that-won-the-cold-war
  20. Siehe Tim Shorrock: “Exposing Bush’s historic abuse of power”, veröffentlicht unter: http://www.salon.com/2008/07/23/new_churchcomm/
  21. Egmont R. Koch / Jochen Sperber: „Die Datenmafia – Geheimdienste, Konzerne, Syndikate: Computerspionage und neue Informationskartelle“, Rowohlt, 1995, Seite 66.
  22. Cherie Seymour: “The Last Circle”, a.a.O., Seite 41.
  23. Koch / Sperber: „Die Datenmafia“, a.a.O., Seite 46
  24. Ebd., Seite 45.
  25. Ebd., Seite 74.
  26. Vgl. ebd., Seite 43.
  27. Ebd., Seite 77 – 79.
  28. Ebd., Seite 107 – 108.
  29. Vgl. Kevin Ryan: “Another Nineteen“, a.a.O., Seite 277.
  30. Jamey Hecht: “PTECH, 9/11, and USA-SAUDI TERROR – Part I”, veröffentlicht auf From The Wilderness am 20. Januar 2005 unter: http://www.fromthewilderness.com/free/ww3/012005_ptech_pt1.shtml
  31. James Corbett: 9/11 and Cyberterrorism: Did the real “cyber 9/11″ happen on 9/11?, 17. Juli 2009, unter: http://www.corbettreport.com/articles/20090717_cyber_911.htm
  32. Vgl. hier.
  33. http://www.saudia-online.com/newsoct01/news30.shtml
  34. http://www.historycommons.org/context.jsp?item=a91qlimoney#a91qlimoney
  35. http://ustreas.gov/press/releases/po689.htm
  36. http://boston.fbi.gov/dojpressrel/pressrel09/bs071509.htm
  37. http://www.historycommons.org/context.jsp?item=a99alqadiptech#a99alqadiptech
  38. http://www.historycommons.org/context.jsp?item=a94ptechbmi#a94ptechbmi
  39. http://www.historycommons.org/context.jsp?item=a99alqadiptech#a99alqadiptech
  40. http://www.boston.com/news/daily/03/ptech.htm
  41. http://www.investigativeproject.org/documents/case_docs/81.pdf
  42. http://www.investigativeproject.org/documents/testimony/77.pdf
  43. http://www.frontpagemag.com/readArticle.aspx?ARTID=8245
  44. Vgl. James Corbett: “9/11 and Cyberterrorism”, a.a.O.
  45. Vgl. Michael Kane: “PTECH, 9/11, and USA-SAUDI TERROR PART II”, veröffentlicht unter: http://www.fromthewilderness.com/free/ww3/012705_ptech_pt2.shtml
  46. James Corbett: “9/11 and Cyberterrorism”, a.a.O.
  47. Vgl. Bonnie Faulkner: “Indira Singh , PTech and the 911 software”, Teil 2, auf Archive.org unter: https://archive.org/details/GunsNButterIndiraSinghPtechAndThe911SoftwarePt1Pt2
  48. Vgl. ebd.
  49. James Corbett: “9/11 and Cyberterrorism”, a.a.O.
  50. Ebd.
  51. Vgl. Michael Kane: “PTECH, 9/11, and USA-SAUDI TERROR PART II“, a.a.O.
  52. Ebd.
  53. Ebd.
  54. Vgl. ebd.
  55. http://www.forbes.com/2002/12/06/cx_ah_1206raid.html
  56. http://www.boston.com/news/daily/03/ptech.htm
  57. http://www.newsweek.com/id/58250/output/print
  58. http://www.insider-magazine.com/911Kean.pdf

KenFM im Gespräch mit Tommy Hansen

von KenFM

Die Anschläge vom 11. September 2001 haben die gesamte Welt in eine neue Ära der Geschichte katapultiert.

Mit dem 11. September wurden zahlreiche Kriege gerechtfertigt, und seit 2001 sind die USA in eine Nation, die Folter bis heute offiziell betreibt und mit 9/11 rechtfertigt. Der 11. September führte zum Patriot-Act in den USA, also zur massiven Bescheidung von Bürgerrechten. Der 11. September führte über den Hebel der NSA zu einem weltweiten Misstrauen gegenüber allen Ländern, die nicht bereit waren, den demokratiegefährdenden Weg der USA mitzugehen.

“Wer nicht für uns ist ist gegen uns!“ Dieser Satz des damaligen US-Präsidenten George W. Bush gilt unter Obama erst recht und hat mit der Drohnenpolitik seinen aktuellen Höhepunkt gefunden.

Auch ein Berufszweig ist seit dem 11. September besonders betroffen: Der Journalismus. Wer es bis heute auch nur wagt, kritische Fragen zu diesem Jahrhundertverbrechen zu stellen, das bis heute zu großen Teilen nicht aufgeklärt wurde, schießt sich ins Aus und begeht schnell finanziellen Selbstmord.

Sei „embedded“ oder ein Verschwörungstheoretiker – und damit Freund von Terroristen. Das ist die von den USA diktierte Linie, an der sich der Journalist zu orientieren hat.

KenFM gehört zu den wenigen Pressehäusern im deutschsprachigen Raum, das immer wieder Menschen die Gelegenheit bietet, den Fall 9/11 um weitere offene Fragen zu bereichern. Z.B. Mathias Bröckers, Daniele Ganser und Elias Davidsson.

Unlängst trafen wir den Journalisten Tommy Hansen, um mit ihm ein ausführliches Gespräch zu führen. Hansen lebt in Dänemark, arbeitet seit Jahren auf dem Gebiet der 9/11-Forschung und hat sich als freier Autor einen internationalen Ruf erarbeitet. Dafür hat der Mann einen hohen Preis bezahlt. Seine Familie brach den Kontakt ab, er wurde zum Einsiedler und lebte lange zurückgezogen im Wald.

All das hat ihn aber nicht vom eingeschlagenen Kurs abgebracht. Tommy Hansen ist ein investigativer Journalist aus dem Bilderbuch. Er hat die freie Presse als das verstanden, was sie ist: Das Immunsystem der Demokratie.

Tommy Hansen, der zu Beginn seiner Kariere als Schriftsetzer arbeitete, stellt uns im Gespräch eine revolutionäre Idee vor, die wir hiermit unterstützen wollen.

Er plant, die Printmedien auf ihrem Feld anzugreifen. Tommy Hansen will “das Internet ausdrucken“. Dafür wird eine Online-Zeitung ins Leben gerufen, so gestaltet wird, dass sie problemlos und ästhetisch ansprechend von Privathaushalten gedruckt und verteilt werden kann. Wir alle werden dabei zu Druckern und können somit Druck machen. Eine Idee, die so simple ist, dass wir uns fragen, warum vor Hansen niemand auf sie kam.

Das Interview mit Tommy Hansen stellt auch für KenFM einen entscheidenden Schritt dar. Die Zeit, in der der Internet-Journalismus nur im Netz zu finden war, ist vorbei. Wir werden haptisch und können so auch jene erreichen, die nur an Medien glauben, die sie in den Fingern halten können.

Auf das Feedback der Community sind wir sehr gespannt!


 

Dieser Beitrag wurde uns zur Verfügung gestellt von KenFM das Politmagazin

Beitragsbild: Tommy Hansen – Photo by Iben Katrine Hansen

Ground Zero revisited! Das viermalige “Versagen” der US-Luftabwehr an 9/11

Einen Blick in seine Schreibwerkstatt gewährend, schildert Lars Schall aus einem im Entstehen begriffenen Buch die Auffälligkeiten, die an 9/11 in Sachen Luftabwehr und Militärkriegsspiele auftraten. Wie er mit Fakten nahelegt: die ganze Geschichte der Reaktion auf die 9/11-Angriffe scheint noch lange nicht erzählt zu sein.

von Lars Schall

Indem wir nun näher hinschauen wollen, wie sich das rund um die Energy Task Force vom Frühjahr 2001 Geschilderte mit dem Ablauf eines alternativ betrachteten 11. September 2001 verträgt, darf vorab beinah banal festgestellt werden, dass kein Ereignis den Lauf der letzten Jahre so sehr geprägt hat wie der 11. September 2001. Nicht weniger wahr ist, dass der 11. September ein Terrain darstellt, auf dem die Tabu-Tretminen nur darauf warten, hochgehen zu dürfen. Wer mit alternativen Analysen aufwartet, um zu erklären, was an jenem ins kollektive Gedächtnis eingegangenen Tag geschah, muss damit rechnen, schleunigst als „Verschwörungstheoretiker“ unterster Schublade abgetan zu werden; womit jede weitere Diskussion hinfällig wird. Das gilt selbstredend ebenso für Michael C. Ruppert und sein über 670 Seiten schweres Buch Crossing the Rubicon, sofern es eine Deutung des 11. September 2001 wagt, die von der offiziellen Narration entschieden abweicht.

Umso bedeutsamer, dass Ruppert den Kriminalfall 9/11 in seiner Auslegung mit Quellen und Dokumenten zu unterfüttern weiß, die schwerlich als reine Hirngespinste wegzuwischen sind. Eventuell besteht darin auch ein Grund dafür, dass Rupperts im Sommer 2004 erschienenes Werk – gemessen an seiner Qualität und Bedeutung – noch nahezu unbekannt ist: es lässt sich schlechterdings in seiner Gänze kaum zerlegen und demontieren.

In solch einer Situation ist darüber hinweg schweigen die beste Empfehlung – gesetzt, man hat ein Interesse daran, dass die offizielle Narration weiterhin unangetastet bleibt. Als eine solche Interessengruppe darf zuallererst die der so genannten investigativen Journalisten und Terror-Experten identifiziert werden, deren Mantra nun seit Jahren in der Wiederholung der offiziellen Narration als Ultima Ratio mündet; die Mitglieder dieses Chores haben gegenüber Rupperts Werk erheblich an Glaubwürdigkeit einzubüßen.

Bei aller Schwäche, die es gewiss auch aufweist, ist es schade, dass dieses Buch bislang nicht in deutscher Sprache erhältlich ist. Die folgende Vorstellung soll dem Nachvollziehen des Inhalts dienen, indem die grundlegende Methode des Autoren Ruppert nachgezeichnet wird. Weiterhin möchte ich ausführlich auf ein anderes exzellentes Buch zurückgreifen, das gleichsam bisher nicht in deutscher Sprache vorliegt: The Road to 9/11 von Peter Dale Scott. Ich hoffe, allein dadurch und durch weitere eigens für dieses Buch übersetzte Passagen wird für den Leser ein Mehrwert geschaffen.


Methode & Motiv

So es um die angewandte Methode geht, mit der Ruppert den „Mordfall 9/11“ behandelt, ist diese wissenschaftlich und in sich stringent, da sie sich des kriminalistischen Prozedere bedient, das bei einem Mordfall angewandt wird. Wie Ruppert gleich im ersten Absatz auseinandersetzt:

„Eine Sache, die nicht bestritten werden kann, ist die, dass die Anschläge vom 11. September 2001 ein Mord waren. Von sämtlichen polizeilichen Untersuchungen wird keine gründlicher und exakter durchgeführt, als die der Tötung eines Menschen durch einen anderen. Wie uns so ziemlich jeder Text für Mordermittler lehrt, gehört die Gewissheit, dass Mordtaten gründlich und angemessen nach einheitlichen Standards untersucht werden, zu den grundlegendsten Erfordernissen der menschlichen Zivilisation.“ [1]

Ruppert, der beim Los Angeles Police Department (LAPD) gearbeitet hat, benennt als die drei Grundpfeiler einer Morduntersuchung die Ermittlung von Motiv, Mittel und Möglichkeit. Nur wenn alle drei Komponenten plausibel zusammen kommen, kann eine Beweisführung vor Gericht in einer Verurteilung jenseits allen Zweifels münden.

Als das Motiv hinter den Anschlägen vom 11. September 2001 benennt Ruppert Peak Oil. In dem komplexen Gefüge, das Ruppert dem Leser präsentiert, so als sei dieser Teil einer Grand Jury, die über den Mordfall zu befinden hat, der in Crossing the Rubicon zur Anklage kommt, zieht sich als der rote Pfaden das Phänomen Peak Oil hindurch, das so genannte globale Olfördermaximum, und dessen Implikationen für die industrialisierte Welt. Diese können nicht zu hoch veranschlagt werden, handelt es sich doch bei den Brennstoffen Öl und Gas um das essentielle Fundament des – jedenfalls laut Peak Oil – zu Ende gehenden Industriezeitalters. [2]

Folgt man Ruppert, so ist Öl, der Hauptenergieträger unserer Welt, quasi die kleinste Matrjoschka-Puppe auf der Szenerie um uns herum: Krieg ist die größte im Sinne der Clausewitz’schen Expansion „als Politik mit anderen Mitteln“, Politik die nächste in ihrem Verhältnis zur Wirtschaft, die Wirtschaft als die folgende Verbindung zur Energie, und die Energie-Matrjoschka wiederum als innere Grundlage von allen zuvor genannten zusammen. Ohne Energie – die derzeitige Verschuldungskrise an dieser Stelle völlig hintan gelassen – wird Geld und das damit Mögliche wertlos beziehungsweise unmöglich, denn:

„Geld und Öl stehen beide für dasselbe: die Fähigkeit, Arbeit zu verrichten. Beide sind nutzlos, wenn es nichts zu kaufen, zu fahren oder zu essen gibt. Und doch gründet unser Wirtschaftssystem, das wir Kapitalismus nennen, das aber in Wirklichkeit etwas Anderes ist, auf Schulden, Fractional Reserve Banking, Derivate und Fiat-Währungen. Deshalb erfordert dies, dass es grenzenloses Wachstum in Unendlichkeit gibt, damit es überleben kann. Wachstum ist nicht möglich ohne Energie.“  [3]

Unsere gesamte Lebenswirklichkeit, abhängig wie sie von konstanter Strom- und Wasserversorgung ist, ja, die komplette Globalisierungswelle in ihren Ausformungen von Agrarbusiness, dem Logistik- und Transportwesen, der Plastik-, Elektrizitäts- und Automobilherstellung, Chinas und Indiens Boom, amerikanisch manifestiert: Wal-Mart-Moms – allesamt undenkbar ohne Öl als „Schmiermittel“ des weltumspannenden Zahnradwerks. Kurzum, Energie ist der kleinste gemeinsame Nenner; das, was die industrialisierte „Welt in ihrem Innersten zusammenhält“.

Zu den interessantesten graphischen Darstellungen, die Crossing the Rubicon in diesem Zusammenhang dem Jurymitglied präsentiert, zählt die Veranschaulichung der steigenden Weltbevölkerungsentwicklung seit Entdeckung der Brennstoffe Kohle, Öl und Gas im Vergleich zum seither stetig gestiegenen Verbrauch: Das Bild ist frappant und aufschlussreich in seiner Abhängigkeit voneinander, dass es einem Angesichts der düsteren Prognosen, die Peak Oil zulässt, bange werden kann. Stünde Peak Oil tatsächlich an, liefe dies schlicht und ergreifend auf milliardenfaches Sterben auf Erden hinaus.

Der berechtigten Einwände ungeachtet, die beim Phänomen Peak Oil erhoben werden können, darf in Rechnung gesetzt werden, dass sich Ruppert zumindest keineswegs als Trittbrettfahrer unter den Peak Oil-Analysten übte. So schreibt Richard Heinberg, einer der prominentesten Experten auf dem Felde Peak Oil, über Crossing the Rubicon und dessen Verfasser: „Mike Ruppert war einer der ersten Journalisten, die das Konzept und die Bedeutung von Peak Oil verstanden haben. Was noch wichtiger ist, er hat die Verbindungslinien gezogen: er versteht die Zusammenhänge zwischen diesem historischen Wendepunkt und den geopolitischen Ereignissen unserer Zeit.“.

Um zu demonstrieren, dass nicht nur er, Michael C. Ruppert, sich der Gefahren bewusst war, die während der Milleniumswende als „Peak Oil ante portas“ aufschimmerten, sondern auch bestimmte Eliten aus Politik, Finanzwelt und Ölindustrie, legt er zwei wichtige Aussagen vor, die diese Vermutung als begründet erscheinen lassen. Wenden wir uns zunächst einmal mehr der Studie zu, die James Baker, der frühere Außenminister unter Bush Senior und spätere Anwalt für Bush Junior anlässlich des Präsidentschaftswahl-Desasters im Jahre 2000, zusammen mit dem Council on Foreign Relations (CFR) im April 2001 veröffentlichte. Unter dem Titel Strategic Energy Policy Challenges for the 21st Century („Strategische Energiepolitik-Herausforderungen für das 21. Jahrhundert“) wurde dort folgender Ausblick gewagt:

„Starkes wirtschaftliches Wachstum rund um den Globus und neue globale Nachfragen nach mehr Energie haben das Ende des nachhaltigen Kapazitätsüberschusses bei Kohlenwasserstofftreibstoffen und den Beginn von Kapazitätsbeschränkungen bedeutet. Genaugenommen steht die Welt momentan gefährlich kurz davor, die gesamte weltweite Ölproduktion auszuschöpfen und so die Gefahr einer Ölkrise mit tiefergreifenderen Folgen, als wir sie in den letzten drei Jahrzehnten erlebt haben, zu erhöhen.

Diese Entscheidungen werden andere Ziele der US-Politik beeinflussen: Die US-Politik gegenüber dem Mittleren Osten; die US-Politik gegenüber der früheren Sowjetunion und China; den Kampf gegen den internationalen Terrorismus.“ [4]

Die steigenden Kosten, die sich aus dem Missverhältnis „weniger Angebot – mehr Nachfrage” ergeben, und die Folgen dieser Preisentwicklung auf die Märkte, ließen sich für Baker/CFR in einem prägnanten Satz zusammenfassen:

„Hochs des Ölpreises sind seit den 1940er Jahren immer von einer Rezession gefolgt worden.“ [5]

Ein ähnlich düsteres Bild der Unsicherheit entwarf Richard „Dick“ Cheney in seiner Funktion als CEO von Halliburton, als er im Herbst 1999, wie schon erwähnt, am Londoner Institute of Petroleum zu Protokoll gab:

„Wir als Branche haben uns mit dem ärgerlichen Problem auseinanderzusetzen gehabt, dass man, sobald man Öl gefunden und aus dem Boden gepumpt hat, sich umdrehen und noch mehr finden muss, oder man ist aus dem Geschäft. (…) Im Hinblick auf die Welt in ihrer Gesamtheit wird von den Ölfirmen erwartet, weiterhin ausreichend Öl zu finden und zu erschließen, um die tägliche Erschöpfung der Ölreserven um mehr als 71 Millionen Barrel auszugleichen, aber auch um neue Nachfrage zu befriedigen. Einigen Schätzungen zufolge wird das Wachstum des weltweiten Ölbedarfs in den kommenden Jahren bei jährlich 2 Prozent liegen, bei einem natürlichen Rückgang der Produktion aus bestehenden Reserven um, konservativ geschätzt, 3 Prozent. Das bedeutet, dass bis 2010 um die 50 Millionen Barrel pro Tag zusätzlich erforderlich sein werden. (…) Wo wird dieses Öl also herkommen? Öl ist einzigartig durch seine strategische Natur. Wir reden hier nicht über Seifenflocken oder Freizeitbekleidung. Energie ist wahrhaft fundamental für die Weltwirtschaft. Der Golfkrieg hat diese Realität wiedergespiegelt. (…) Es ist der grundlegende, fundamentale Baustein der Weltwirtschaft. (…) Unsere Anhängerschaft besteht nicht nur aus Öl-Leuten aus Louisiana und Texas, sondern auch aus Softwareprogrammierern aus Massachusetts und besonders aus Stahlproduzenten aus Pennsylvania. (…) Nun, das Ende der Öl-Ara ist noch nicht erreicht, aber Veränderungen sind im Gange und die Branche muss bereit sein, sich dem neuen Jahrhundert und den bevorstehenden Veränderungen anzupassen, die vor uns liegen…“ [6]

Im Lichte dessen betrachtet, dass sich Dick Cheney also vollkommen im Klaren über die drohenden Konsequenzen von Peak Oil gab, ist es nunmehr umso wichtiger, zwei wesentliche Entwicklungen nach der Präsidentschaftswahl 2000 ins Auge zu fassen:

1. Sogleich vier Tage nach Amtsantritt der Bush-Administration berief Cheney eine “Energy Task Force“, die so genannte US National Energy Policy Development Group (NEPDG). Welche Teilnehmer der NEPDG was genau besprachen und zu welchem Fazit sie im Mai 2001 kamen, als die NEPDG ihre Beratungen abschloss, liegt wie im vorherigen Kapitel geschildert bis heute beinah gänzlich im Dunkeln verborgen. Zwar gab es juristische Bemühungen von Judical Watch und dem US-Kongress, die Papiere der NEPDG einsehen zu dürfen; doch das Weiße Haus blockte sämtliche dieser Initiativen jahrelang ab, bis der Oberste Gerichtshof der USA die Klage – unter widrig anmutenden Umständen – im Juli 2004 endgültig abwies.  [7] Von allen Dokumenten, die die NEPDG von Januar bis Mai 2001 auswertete, sind letztlich nur sieben Seiten je veröffentlicht worden. Diese sieben Seiten haben es allerdings in sich. Sie zeigen, wie Ruppert auflistet:

  • Eine detaillierte Karte sämtlicher irakischer Ölfelder (11% der weltweiten Vorräte);
  • Ein zweiseitiges Verzeichnis von Staaten mit Entwicklungsaufträgen bezüglich irakischer Öl- und Gasprojekte und der beteiligten Firmen;
  • Eine detaillierte Karte sämtlicher saudischer Ölfelder (25% der weltweiten Vorräte);
  • Ein Verzeichnis sämtlicher großer Öl- und Gasentwicklungsprojekte in Saudi-Arabien;
  • Eine detaillierte Karte sämtlicher Ölfelder der Vereinigten Arabischen Emirate (8% der weltweiten Vorräte);
  • Ein Verzeichnis sämtlicher Öl- und Gasentwicklungsprojekte in den Vereinigten Arabischen Emiraten[8]

Dies lässt Schlüsse auf den Inhalt der Beratungen zu, und Ruppert mutmaßt, „dass die tiefsten, dunkelsten Geheimnisse des 11. September in den Akten der US National Policy Development Group (NEPDG) vergraben liegen, die ihre Arbeit fast am selben Tag begonnen hat, an dem die Bush-Administration ins Amt kam, und die ihren Abschlussbericht nur vier Monate vorher veröffentlichte, ehe das World Trade Center zu existieren aufhörte.

Teilweise liegt der Beweis dafür in der eklatant rechtswidrigen Art und Weise, in der die Task Force, angeführt von Vize-Präsident Dick Cheney, bis heute ihre Dokumente nicht dem prüfenden Blick der Öffentlichkeit preisgegeben hat und dadurch klar und offenkundig gegen Verfassungsrecht der Vereinigten Staaten verstößt. Das deutet darauf hin, dass es etwas zu verbergen gibt.“ [9]

Was dort verborgen wird, ist für Ruppert das Motiv hinter einem „alternativ betrachteten“ 11. September 2001:

„Die apokalyptische Wahrheit, die ein solches Gemetzel und eine solche Haarnadelkurvenwende im Lauf der Menschheitsgeschichte erforderlich machen würde; das, was niemand je wissen wollte; das, was es zutiefst glaubhaft erscheinen lässt, dass die US-Regierung die Anschläge vom 11. September absichtlich zugelassen haben könnte.“ [10]

2. Überlappend mit dem Ende der geheimen NEPDG-Beratungen unter Vorsitz von Dick Cheney wurde am 8. Mai 2001 eine Erklärung des Weißen Hauses bezüglich der Domestic Prepardness Against Weapons Of Mass Destruction (in etwa: „Einheimische Vorbereitung gegen Massenvernichtungswaffen“) veröffentlicht. Aus dieser Erklärung ging im Namen des US-Präsidenten hervor:

„Der Schutz Amerikas und seiner Bürger vor der Bedrohung durch Massenvernichtungswaffen ist eine der wichtigsten Herausforderungen hinsichtlich unserer nationalen Sicherheit. … Sollten unsere Bemühungen, diese Bedrohung für unser Land zu verringern, nicht restlos erfolgreich sein, gebietet die Vorsicht, dass die Vereinigten Staaten vollständig darauf vorbereitet sein müssen, effektiv auf die Folgen des Einsatzes derartiger Waffen auf unserem Boden zu reagieren.

Heute verfügen zahlreiche Bundesministerien und -behörden über Programme, um mit den Folgen eines potentiellen Einsatzes einer chemischen, biologischen, radiologischen oder nuklearen Waffe in den Vereinigten Staaten fertig zu werden. Viele dieser staatlichen Programme bieten den kommunalen Verwaltungen Schulungen, Planungen und Unterstützungen an. Um aber ihre Wirkung zu maximieren, müssen diese Maßnahmen nahtlos, harmonisch und umfassend miteinander integriert werden.

Ich habe daher Vize-Präsident Cheney angewiesen, die Entwicklung koordinierter nationaler Anstrengungen zu beaufsichtigen, damit wir unsere Aufgabe, die amerikanische Bevölkerung vor Katastrophen zu schützen, bestmöglich erfüllen können. Ich habe ferner Joe Allbaugh, den Direktor der Federal Emergency Management Agency, beauftragt, ein Office of National Preparedness (Büro der nationalen Vorbereitung) zu schaffen. Diese Stelle wird die Verantwortung dafür tragen, jene Ergebnisse der von Vize-Präsident Cheney beaufsichtigten Anstrengungen, die den Umgang mit den Folgen betreffen, praktisch umzusetzen. Insbesondere wird sie sämtliche staatlichen Programme, die den Umgang mit den Folgen des Einsatzes von Massenvernichtungswaffen betreffen, in den Ministerien für Verteidigung, Gesundheit, Justiz und Energie, in der Umweltschutzbehörde und anderen Bundesbehörden koordinieren. Das Office of National Preparedness wird eng mit Bundes- und Kommunalbehörden zusammenarbeiten, um sicherzustellen, dass ihrem Bedürfnis nach Planung, Schulung und Ausrüstung entsprochen wird. FEMA wird darüber hinaus eng mit dem Justizministerium bei seiner Führungsrolle im Krisenmanagement zusammenarbeiten, um sicherzustellen, dass sich unsere Antwort auf die Bedrohung durch Massenvernichtungswaffen in jeder Hinsicht koordiniert und geschlossen vollzieht.“  [11]

Stellen wir vorerst fest, dass Dick Cheney im Januar 2001 eine im Geheimen tagende „Energy Task Force“ berief, die sich mit der Zukunft der Erdölversorgung und aller Wahrscheinlichkeit nach mit der Heraufkunft von Peak Oil sowie dessen Bedeutung für die US-amerikanische Lebensart befasste; dass die Unterlagen und Arbeitspapiere dieses Gremiums unter allen Umständen vor der Öffentlichkeit unter Verschluss gehalten werden mussten; und dass Präsident Bush am Ende dieser Beratungen „Dick Cheney die Verantwortung für die Planung, Vorbereitung und Koordinierung sämtlicher amerikanischer Antworten auf einen Terroranschlag übertrug.“ [12]

Ferner lassen Sie uns in diesem Zusammenhang noch gleich zur Kenntnis nehmen, dass mit Joe Allbaugh ein enger Vertrauter die Katastrophenschutzbehörde FEMA übernahm – ohne jedwede Qualifikation dazu. Allbaugh, der der Wahlkampfmanager des Duos Bush/Cheney gewesen war und beim Verhindern einer Nachzählung der Wahlstimmen in Florida eine prominente Rolle bekleidete, nahm an den Beratungen der NEPDG teil. [13]

Augenfällig: Allbaugh gab nur eine Woche vor den 9/11-Anschlägen „einem führenden Anti-Terrorismus-Beamten“ den Laufpass, indem er John Magaw, den stellvertretenden FEMA-Direktor, durch einen alten Freund ersetzte, Michael Brown – ebenfalls ohne jedwede Qualifikation dazu. [14]

Richard Cheney seinerseits besaß ohnehin enge wie langjährige Beziehungen zu FEMA, da er seit den frühen 1980er Jahren an den Notfallplänen der US-Regierung arbeitete, die sich Continuity of Government (COG) nennen. Ein wesentlicher Regierungsakteur hierbei war stets FEMA gewesen. Und Cheney interpretierte FEMAs Rolle immer als ein Machtwerkzeug des zentralen Staats; weniger als ein Mittel, „um Amerikanern während einer Notsituation zu helfen“, sondern eher als ein Mittel, um während einer Notsituation zu garantieren, dass das Weiße Hauses die Kontrolle behielt.  [15] „Die Bush-Cheney-Sicht von FEMA war ein fast reiner Ausdruck ihrer zugrundeliegenden Philosophie. Denn bei all ihrem Gerede über eine eingeschränkte Regierung, unternahmen Bush-Cheney alles, was sie konnten, um die Macht und Reichweite des Präsidentenamtes zu erweitern. Oftmals nahm dies die Form der Beschränkung grundlegender Rechte an, die lange als die letzte Verteidigungslinie der Menschen gegen die Tyrannei angesehen wurden. Die Suspension von Habeas Corpus im Fall von Häftlingen, die Abschaffung der Genfer Konvention bezüglich der Rechte von Kombattanten, das illegale Anzapfen von Telefonleitungen, allesamt angeblich in Reaktion auf 9/11 institutionalisiert, wurden tatsächlich bereits lange vor den Angriffen diskutiert. Naturkatastrophen waren von nachrangiger Sorge. Sie dachten hauptsächlich an ein Vehikel für das Kommando und die Kontrolle des Weißen Hauses im Falle eines feindlichen Angriffs, ohne die verfassungsrechtlichen Einschränkungen, die sie als veraltet und konterproduktiv ansahen.“ [16]

Dem Kern nach bedeutete das von Bush gegebene Mandat vom Mai 2001 eine Anwendung der COG-Pläne auf den Bereich Terrorismus. „Tatsächlich autorisierte Bush eine Wiederaufnahme der Art von Planung, die Cheney und FEMA unter demokratischer Führung von COG durchgeführt hatten. Und am 11. September trug die Planung Früchte“, als diese erstmals aktiviert wurde.  [17] Für diesen Fall des nationalen Notstands im Bereich der höchsten Alarmstufe wurden durch die von US-Präsident Ronald Reagan erlassenen Executive Order 11310 und Executive Order 11921 vorgesehen, dass auf FEMA geradezu diktatorische Vollmachten übergingen. Wobei FEMA qua des präsidialen Federstrichs von George W. Bush am 8. Mai 2001 wiederum dem Kommando von Richard Cheney unterstellt worden war.

Auf diesen Informationen fußend, fragte ich den Autoren des Buches Inside 9/11, Paul Schreyer, inwiefern Richard Cheney in der perfekten Ausgangslage gewesen wäre, einen so genannten Inside-Job zu koordinieren.

Paul Schreyer: Cheney war in der perfekten Ausgangslage für sehr Vieles. Er war 2001 de facto der Präsident der USA. Viele erfahrene politische Beobachter schätzten das schon vor 9/11 so ein. Cheney koordinierte außerdem in den Monaten vor den Anschlägen parallel eine Arbeitsgruppe zur nationalen Energiepolitik sowie ein neugeschaffenes Büro, das Pläne für den Fall eines Terroranschlags entwickeln sollte – das sogenannte “Office of National Preparedness”. Diese Verknüpfung nahm im Grunde die Politik nach 9/11 vorweg, welche ja darin bestand, auf der Grundlage eines Terroranschlags die Macht der Exekutive auszuweiten, Krieg zu führen, und dabei energiepolitisch wichtige Regionen der Welt unter Kontrolle zu bringen. Falls 9/11 also ein Inside-Job war, wofür immerhin viele Indizien sprechen, dann wird das Ganze schwerlich ohne Wissen und Zutun Cheneys abgelaufen sein.  [18]


Mittel des Anschlags: NSSEs, der Secret Service & VP Cheney

Die wesentliche Frage, die sich jedem stellt, der den 11. September betrachtet, ist am Ende die, wie es „19 Studenten aus dem Morgenland“ gelungen sein soll, annähernd zwei Stunden lang im bestgeschütztesten Luftraum der Welt, inklusive dem des Regierungsviertels von Washington D.C., freie Hand für das gehabt zu haben, was ihnen zu tun beliebte? Wie konnte es soweit kommen, dass Passagiermaschinen gänzlich ungehindert in die Zwillingstürme des World Trade Center rasten?

Um dies in einer alternativen Schau nachvollziehen zu können, kehren wir zunächst zu Vize-Präsident Richard Cheney zurück. Erinnern wir uns: Anfang Mai 2001 ist Cheney von Präsident Bush in die Position versetzt worden, „sämtliche Antworten der USA auf einen Terroranschlag zu planen, vorzubereiten und zu koordinieren.“ Wo war Cheney in der Zeit der Terroranschläge des 11. September? Allen Tatsachen nach zu urteilen im Weißen Haus, exakter umrissen: „im unterirdischen Presidential Emergency Operations Center (PEOC), das über Kommunikationsmöglichkeiten verfügt, die (weil es geschaffen wurde, um den Präsidenten zu schützen und ihm volle Kommando-, Kontroll- und Kommunikationsmöglichkeiten [Command, Control and Communications, C3] im Fall eines nuklearen Angriffs bereitzustellen) denen des Lagezentrums (Situation Room) entweder entsprechen oder über sie hinausgehen. Vom PEOC aus sollte sein Bewohner im Falle eines nuklearen (oder biologischen) Holocaust das Kommando übernehmen. Wenn es einen Ort gab, der über C3 auf dem neuesten Stand der Technik verfügen musste, dann war es das PEOC.“ [19]

An der Seite von Dick Cheney stand, wie in Fällen eines Anschlags üblich, der Secret Service, der ihn hinunter in den Bunker gebracht hatte, und der Secret Service besitzt in Fällen von National Special Security Events (NSSEs, in etwa: Spezielle Nationale Sicherheitsereignisse), was auf den 11. September zutraf, „die materielle und formelle Zuständigkeit, das Kommando über alles zu übernehmen.“  [20] Das bedeutet, dass dem Secret Service beim Auftreten eines NSSEs absolute Kontrolle und Verfügbarkeit über sämtliche staatlichen Institutionen zufällt.

„Daher versteht es sich von selbst, dass, falls der Secret Service federführend ist, seine Kommunikation, seine Aufklärungssysteme und seine Fähigkeit, von jeder beliebigen Bundesbehörde (einschließlich des Militärs) Daten in Echtzeit zu erhalten, die Bestmöglichen sein müssen. Es muss auch eine Redundanz mit jenen Systemen bestehen, die von der CIA, dem FBI, NORAD,” – d. h.: North American Aerospace Defense Command – „der FAA,” – d. h.: Federal Aviation Administration – „und insbesondere von den beteiligten staatlichen und kommunalen Behörden unterhalten werden.“ [21]

Präsident Bush befand sich in den Minuten, als „die materielle und formelle Zuständigkeit“ des Secret Service griff, um „das Kommando über alles zu übernehmen“, nachweislich in einer Grundschule in Florida, um dort mit Schulkindern das Buch The Pet Goat zu lesen. Entgegen der normalen Vorgehensweise des Secret Service, den Präsidenten sofort in Sicherheit zu bringen, wurde er dort buchstäblich sitzengelassen (obwohl Tage zuvor öffentlich berichtet worden war, dass Bush in dieser Schule sein würde – und somit ein potentielles Ziel abgab). [22]

Bis zu den Abendstunden wurde Bush dann im Flugzeug des US-Präsidenten, der Air Force One, auf eine Odyssee gen Westen geschickt – weitab vom Schuss, und das gegen seinen erklärten Willen und auf direktes Betreiben seines Vize-Präsidenten hin. Zudem dauerte es auffällig lange, bis das Flugzeug des Präsidenten endlich Geleitschutz von militärischen Fliegern erhielt. Woraus insgesamt zu schließen ist, dass nicht mehr Bush derjenige war, der die Kommando-Fäden in der Hand hielt, sondern der Mann, der seit fünf Monaten prädestiniert war, „sämtliche Antworten der USA auf einen Terroranschlag zu planen, vorzubereiten und zu koordinieren“: Richard Cheney.  [23] Wobei Cheney im PEOC wiederum das beste C3-System der Welt zur Verfügung stand, das ihn unter anderem befähigte, „zu sehen, was der Radar der FAA sah.“ [24]


Möglichkeit des Anschlags: Multiple Kriegsspiele

Ein Passagierflugzeug, das deutlich von seinem festgelegten Kurs abweicht, wird, sobald dies den Radarkontrolleuren auffällt, in aller Regel binnen weniger Minuten von Militärflugzeugen abgefangen, um zu kontrollieren, dass alles mit rechten Dingen zugeht. In aller Regel. Denn am 11. September 2001 geschah dies nicht, nachdem „im Jahr vor dem 11. September 67 Flugzeuge erfolgreich von der Air Force abgefangen wurden.“ [25]

Teilweise führt Mike Ruppert dies auf eine Neuregelung des Pentagon vom Juni 2001 zurück, wonach solche Abfangmaßnahmen fortan vom Verteidigungsminister oder sogar dem Weißen Haus abgesegnet werden mussten. „Dies demonstrierte einen bewussten Vorsatz vor den Anschlägen, den Befehlshabern vor Ort die Zuständigkeit für die Entscheidungsfindung zu entziehen und sie zu zentralisieren.“ [26]

Zeitlich bringt Ruppert dieses Memo des Generalstabs der US-Armee (Joint Chief of Staffs) namens Aircraft Piracy (Hijacking) and Destructon of Derelict Airborne Objects ebenfalls in den Zusammenhang mit Cheneys Tätigkeitsbereich seit Mai 2001, in dem er aufgerufen war, Empfehlungen zu evaluieren und zu treffen, um die Bereitschaft gegen Akte von inländischem Terrorismus zu stärken. Die 9/11-Kommission, die dieses Memo vom Juni 2001 in ihrem Report erwähnt, ist der Frage, von wem es in Auftrag gegeben und autorisiert wurde, nicht nachgegangen. Aus ihm lässt sich gleichwohl ablesen, wie die Kommission festhielt, dass „die militärische Hilfestellung durch NORAD multiple Stufen der Benachrichtigung und Genehmigung auf den höchsten Ebenen der Regierung erforderte.“ [27]

So der US-Verteidigungsminister an jenem Morgen im September 2001 gefragt war, wo befand sich Donald Rumsfeld zur Zeit der 9/11-Angriffe? Hierzu befragte ich den Autor Paul Schreyer, der sich eingehend mit dieser Frage befasst hat.

Der US-Verteidigungsminister Donald Rumsfeld legte ein bemerkenswertes Verhalten in Anbetracht dessen an den Tag, dass sein Land angegriffen wurde, oder?

Paul Schreyer: Rumsfeld war nach offiziellen Aussagen während der Anschläge zeitweise abgetaucht. Jedenfalls konnte ihn angeblich niemand erreichen. Das ist für einen Verteidigungsminister in so einer Situation natürlich erklärungsbedürftig. Es wurde aber nie erklärt, sondern nur erwähnt – zum Beispiel im ersten Kapitel des 9/11 Commission Report.  [28]

Rumsfelds Platz bei einem Angriff auf die USA wäre im Normalfall im Lagezentrum des Pentagon gewesen, dem National Military Command Center, NMCC. Allem Anschein nach ist er dort jedoch erst gegen 10.30 Uhr angekommen, als die Entführungsserie bereits beendet war. Allerdings will ihn Richard Clarke, wie er in seinem Buch Against all Enemies darlegt, während der von ihm geleiteten Videokonferenz gesehen haben, die er im Bunker des Westflügels des Weißen Hauses nach dem Einschlag des zweiten Flugzeugs im WTC einrichten ließ. [29]

Falls das zutrifft, wäre Rumsfeld doch nicht gänzlich von der Bildfläche abgetaucht und schon vor dem Flugzeugeinschlag ins Pentagon per Videokonferenz innerhalb des sogenannten Executive Support Center (ESC) erreichbar gewesen. Im Bericht der 9/11-Kommission findet sich davon aber keine Spur, obwohl Clarkes Buch im März 2004 erschien, wohingegen der Kommissions-Bericht erst im Juli 2004 veröffentlicht wurde.

Während der Entführungsserie, als Donald Rumsfeld a) Richard Clarke zufolge viel eher zu erreichen war, als b) den Angaben der 9/11-Kommission zufolge, um dann c) weitestgehend von der Bildfläche zu verschwinden, wurde die Reaktion der Luftabwehr durch eine Reihe gleichzeitig durchgeführter Kriegsspiele der Air Force erschwert, die in den Morgenstunden des 11. September stattfanden. [30]

Von all diesen Drills, die die Einsatzbereitschaft der Luftwaffe schwächten, sei besonders verwiesen auf Vigilant Warrior (Wachsamer Krieger), eine Live Fly-Übung, die mutmaßlich darin bestand, mindestens eine reale Passagiermaschine als „entführtes“ Flugzeug einzusetzen – das „simulierend, von dem das Weiße Haus sagt, dass es zu der Zeit unvorstellbar war: entführte Passagierflugzeuge, die als Waffen eingesetzt in Ziele gelenkt werden und dort massenhaft Todesopfer verursachen.“  [31] Dies war eine Übung des militärischen Luftverteidigungskommandos der USA, North American Aerospace Defense Command (NORAD), von der auch Richard Clarke in seinem Buch Against all Enemies berichtet. Laut einem Schriftverkehr zwischen Mike Ruppert und einem Pressesprecher von NORAD, Major Donald Arias, war Vigilant Warrior aufgrund der Bezeichnung Warrior per Definition eine Live Fly-Übung, was bedeutet, dass bei solchen Übungen reale Passagierflugzeuge zum Einsatz kommen. Für diese Information gibt es bislang weder eine offizielle Bestätigung, noch ein wie auch immer geartetes Dementi.

Eine weitere Übung nannte sich Northern Vigilance, die über Kanada und Alaska stattfand, um einen russischen Angriff zu simulieren. Abfangjäger, die in massiver Anzahl Richtung Nordpol unterwegs sind, um dort Szenarien aus Kalten-Kriegs-Tagen zu proben, können nicht gleichzeitig im sogenannten North East Air Defense Sector sein, wenn sie dort plötzlich für den Ernstfall gebraucht werden. [32]

Daneben gab es noch mehrere andere synchron durchgeführte Übungen, die sich “Northern Watch”, “Northern Guardian”, “Vigilant Guardian” und “Global Guardian” nannten.

Rechnet man nun hinzu, dass als Teil dieser Übungen „am 11. September falsche Radarecho-Anzeigen auf die Radarbildschirme gespeist wurden“[33] und dass es zweitweise hieß: „Wir haben Berichte von 11 Flugzeugen, die vom Kurs abgekommen oder nicht erreichbar sind, womöglich entführt”[34] laufen die Dinge auf eine Konfusion und Paralyse des Systems hinaus. Angesichts der Tatsache, dass die US-Geheimdienste zum Teil spezifische Terror-Warnungen erhielten, die sich auf die Woche des 11. September bezogen,  [35] mag sich die Frage einstellen, ob nicht exakt das die Intention gewesen sein könnte. Obendrein die Kommunikationswege von al-Qaida dermaßen unter Beobachtung standen, dass Mike Ruppert zu dem Ergebnis kommt, dass „Osama bin Laden und al-Qaida nicht hätten niesen können, ohne dass die CIA oder die NSA davon gewusst hätten.“ [36]

Des Weiteren ist zu beachten, dass derartige Drills wie Vigilant Warrior der National Command Authority des US-Präsidenten unterstehen – „und abwärts über den Vize-Präsidenten (in Abwesenheit des Präsidenten, wie es am 11. September der Fall war) zum Verteidigungsminister gehen.“  [37] Die Orte wiederum, wo diese Drills durchgeführt werden, sind „entweder das Presidential Emergency Operations Center oder der Situation Room.”  [38] Der Situation Room war es am 11. September nicht, wie aus der Erzählung von Richard Clarke hervorgeht, der 9/11 von dort erlebte (und eine wichtige Videokonferenz leitete). Am 11. September muss es der PEOC mit „den redundanten und parallelen Kommunikations- und Informationssystemen des Secret Service“ gewesen sein, wo Vize-Präsident Cheney und der Secret Service aufgrund der NSSE-Statuten ohnehin nun das letzte Wort hatten. [39]

Dass Richard Cheney im PEOC am 11. September präsent war, daran gibt es keinerlei Zweifel. Viel eher besteht erhebliche Verwirrung und dementsprechender Klärungsbedarf darüber, wann er dort war und ob er sich zeitweilig in dem Tunnel, der zum PEOC führt, für vertrauliche Telefongespräche mit Präsident Bush und vor allem mit Verteidigungsminister Rumsfeld zurückzog. In seinem Buch The Road to 9/11 geht Peter Dale Scott wichtigen Fragen hinsichtlich der Aktivitäten von Richard Cheney am 11. September nach. Im Folgenden werde ich davon Einiges erstmals in deutscher Sprache wiedergeben, da diese Dinge essentiell für ein Verständnis des Mordfalls 9/11 sind. Bewegen wir uns zunächst in Richtung des PEOC. Hierzu sagte Cheney in einem Interview mit Tim Russert von der US-Fernsehstation NBC am 16. September 2001, anfangend mit Flug 77, der schließlich ins Pentagon raste:

„Und als es in die Gefahrenzone eingedrungen war und es so aussah, dass es zum Weißen Haus unterwegs war, haben sie mich gepackt und in den Keller evakuiert. . . . Sobald ich im Korridor unten war, war das erste, was ich tat – es gibt ein sicheres Telefon dort. Das erste, was ich tat, war zum Telefon zu greifen und wieder den Präsidenten anzurufen, der zu diesem Zeitpunkt noch in Florida war, um ihn dringend aufzufordern, seine Rückkehr zu verzögern.“  [40]

Nach diesem Telefonat ging es weiter zum PEOC im Ostflügel des Weißen Hauses:

„Nachdem ich den Präsidenten gesprochen hatte (…), ging ich hinunter in den so genannten PEOC, den Presidential Emergency Operations Center, und dort hatte ich Norm Mineta. . . . Ich hatte Condi Rice bei mir und einige meiner wichtigsten Mitarbeiter. Wir hatten Zugang, sichere Kommunikation mit Air Force One, mit dem Verteidigungsminister drüben im Pentagon. Wir hatten auch die sichere Videokonferenz, die das Weiße Haus mit der CIA, dem Außen-, Justiz- und Verteidigungsministerium verbindet – eine sehr nützliche und wertvolle Einrichtung. Wir haben die Anti-Terror-Task-Force auf diesem Netz. Und so war ich in der Lage, all die Sachen, die hereinkamen, zu sehen, Berichte zu erhalten, und dann darauf basierend Entscheidungen zu treffen.“  [41]

Cheney machte also gegenüber Tim Russert ganz klar deutlich, dass er die nötigen Mitarbeiter und die nötige Gerätschaften zur Hand hatte, um vom PEOC übergreifend tätig zu werden. Allerdings findet sich davon nichts im 9/11-Report der Kommission, die diesen Bericht von Cheney zugunsten eines späteren, der in Newsweek erschienen ist, gänzlich unter den Tisch fallen ließ.

Dasselbe – die Unauffindbarkeit im 9/11-Abschlussbericht – trifft auch auf die Aussagen zu, die Norman Mineta, der damalige Verkehrsminister der USA, über Richard Cheney im PEOC abgab.

Zunächst wird unter den Teppich gekehrt, dass Mineta das Kommando zur Landung sämtlicher Passagiermaschinen in den USA gegen 9:42 Uhr Ortszeit mit Zustimmung von Richard Cheney erteilte. Peter Dale Scott argumentiert, dass dieses Ignorieren notwendig war, da die Aussage von Mineta bedeutet hätte, dass Richard Cheney schon vor 9:58 Uhr im PEOC war – dem Zeitpunkt, da er laut dem 9/11-Kommissionsbericht dort eintraf. Nach dem Augenzeugenbericht von Norman Minetta war Cheney aber tatsächlich bereits im PEOC, als er, Mineta, dort ankam – und das war gegen 9:20 Uhr. Peter Dale Scott: “The Road to 9/11”, a.a.O. Seite 199 – 201.

Daraufhin trug sich laut Minetas Worten vor der 9/11-Kommission in der Zeit, da Flug AA-77 sich Washington / dem Pentagon näherte und Richard Cheney angeblich noch gar nicht im PEOC war, dieses zu:

„Es gab einen jungen Mann, der hereinkam und zum Vize-Präsidenten sagte … das Flugzeug ist 50 Meilen entfernt … das Flugzeug ist 30 Meilen entfernt …. und als es bis auf das Flugzeug ist 10 Meilen entfernt runter war, sagte der junge Mann zum Vize-Präsidenten auch: ,Steht der Befehl noch?‘ Und der Vizepräsident drehte sich um, schwang seinen Hals und sagte: ,Natürlich steht der Befehl noch, haben Sie etwas Gegenteiliges gehört?‘“

Dies war um „,ungefähr 9:25 oder 9:26 Uhr.‘ Wie 9/11-Chronist Paul Thompson in seinem Buch Terror Timeline beobachtet, brachte ABC News am 11. September 2001 den gleichen PEOC-Dialog, indem es einen Kommentar von FAA-Administrator Monte Belger zitierte, und auch den Zeitrahmen, ungefähr 50 Meilen entfernt, um circa 9:27 Uhr. Allerdings behauptete die 9/11-Kommission, dass „ein primäres Radarziel ostwärts in hoher Geschwindigkeit“ Richtung Dulles Airport (Flug 77) erst um 9:32 entdeckt wurde.“ [42]

Tonbandaufzeichnungen von NEADS, auf denen Flug 77 schon um 9:21 Uhr alarmierend erwähnt worden war, wurden vom 9/11-Report nicht berücksichtigt. Stattdessen erwähnt der Bericht, dass Vize-Präsident Cheney erst gegen 9:34 oder 9:35 Uhr vom Secret Service ins PEOC gebracht wurde, nachdem Flug 77 erst da entdeckt worden sei. Der Einschlag ins Pentagon fand schließlich um 9 Uhr 37 statt. Wenn aber, wie Richard Clarke in seinem Buch schreibt, der Secret Service sah, was die Radare der FAA sahen, so musste der Secret Service wohl schon um 9:21 Uhr von Flug 77 im Bilde gewesen sein. [43]

„Minetas Geschichte von Cheneys Befehlen um 9:25 Uhr, als sich Flug 77 Washington näherte, muss in einer autorisierten Ermittlung das erste Mal kritisch untersucht werden. Das Versagen des Reports, damit umzugehen, erscheint unentschuldbar zu sein. Dasselbe gilt für seine Behauptung, dass ,American 77 vor seinem Crash um 9:37 Uhr für 16 Minuten unbeobachtet reiste‘, und dass Cheney um ungefähr 9:58 Uhr im PEOC ,ankam‘ (im Gegensatz zu zurückkam).Wenn Minetas Geschichte wahr ist, dann gab Cheney Befehle, die seither vertuscht wurden und für die keine präsidiale Genehmigung bekannt ist.“ [44]

An dieser Stelle sollte auch noch einmal das Augenmerk auf den Secret Service im Zusammenhang mit den sogenannten National Special Security Events (NSSEs) geworfen werden. Seit den späten 1990er Jahren war der Secret Service eine leitende Behörde für die Gestaltung und Umsetzung von Sicherheitsmaßnahmen bei NSSEs, beispielsweise für die Bereitstellung von Luftverteidigungsmaßnahmen während solcher Ereignisse.  [45] Die Möglichkeit, dass Selbstmordpiloten Terroranschläge mit Flugzeugen als Waffen durchführen könnten, wurde bei den Vorbereitungen für ein NSSE in Betracht gezogen. Louis Freeh, der Direktor des FBI von 1993 bis Juni 2001, sagte gegenüber der 9/11-Kommission aus, dass die Problematik „Flugzeuge als Waffen“ in den Jahren 2000 und 2001 „immer einer der Aspekte” in der Sicherheitsplanung für NSSEs gewesen sei.  [46] Der damalige Finanzminister Paul O’Neill erklärte am 8. Mai 2001, dass der Secret Service „theoretische Übungen zur Vorbereitung auf Terroranschläge auf das Weiße Haus abhält.”  [47] Und laut der Aussage des ehemaligen Secret Service-Agenten Paul Nenninger, führte der Secret Service am James J. Rowley-Trainingszentrum in Beltsville, Maryland Computersimulationen von Flugzeugen durch, die ins Weiße Haus stürzten, um die dortige Sicherheitssituation zu testen. [48]

Beginnen wir bezüglich des Secret Service und des 9/11-NSSE mit dem Einschlag des zweiten Flugzeugs ins New Yorker World Trade Center – dem Zeitpunkt, da spätestens klar war: Amerika steht unter Angriff. Verantwortlich für die Sicherheitsvorkehrungen im Weißen Haus war Carl Truscott, der Special Agent in Charge (SAIC) der Presidential Protective Division (PPD). Der Secret Service-Agent wiederum, der verantwortlich für die Zusammenarbeit mit der FAA zeichnete, war Nelson Garabito. Nach dem zweiten Flugzeugeinschlag in New York City rief er seinen FAA-Konterpart Terry Van Steenbergen an, und zwar aus dem Secret Service Joint Operations Center (JOC) im Weißen Haus. Als Garabito von Van Steenbergen mitgeteilt bekam, dass möglicherweise zwei weitere Flugzeuge entführt worden seien, veranlasste Garabito, dass die Information sofort an andere Agenten des Secret Service weitergegeben werden sollte. Allem Anschein nach stockte die Weitergabe jedoch alsbald. [49]

Direkt hiermit verbunden steht die Frage im Raum, wann die Nachricht, die von Van Steenbergen an Garabito gegeben worden war (9:03 Uhr), dazu führte, dass Cheney von seinem Büro aus zum PEOC gebracht wurde. Letzteres geschah laut 9/11-Kommissionsbericht, wie gesagt, erst gegen 9:36 Uhr. Buchautor Kevin Ryan schreibt: „Wenn die Informationen sofort weitergegeben wurden, und der Vize-Präsident wurde kurz nach 09.00 Uhr an einen sicheren Ort gebracht, wie mehrere Zeugen nahelegten, dann würde seine frühere Präsenz im Presidential Emergency Operations Center (PEOC) die wichtige Aussage von Verkehrsminister Norman Mineta untermauern. Laut Mineta wurde Cheney regelmäßig über den Fortgang des entführten Flugs 77 unterrichtet, wie er Richtung Washington näherkam.“ [50]

Im Zuge einer Dokumentenherausgabe, auf die mit einer Freedom of Information Act-Klage gedrängt wurde, kam eine Zeitangabe über die „Aktionen des TSD” während des 9/11-Zeitraums ans Licht. Ryan: „TSD ist die Secret Service Technical Services Division, die unter anderem das Secret Service Tigerwall-Luftüberwachungssystem betreibt.“ [51]

Nach der TSD-Zeitleiste nahm Carl Truscott um 9:18 Uhr Kenntnis davon, „dass ein Flugzeug auf dem Weg in den Bereich Washington gewesen war.“ [52]

Das hieße: ganze 18 Minuten, bevor Vize-Präsident Cheney nach Angaben des 9/11-Kommissionsberichts vom Secret Service ins PEOC evakuiert wurde. Diese Diskrepanz harrt einer Erklärung, allzumal im Lichte der Aussagen von Norman Mineta.

Wie wir schon erfahren haben, verfügte der Secret Service über ein System, das es ihm ermöglichte, das zu sehen, was die FAA-Radare anzeigten. Ferner wissen wir von Cheney selbst, dass es offene Telefonleitungen zwischen dem Secret Service und der FAA während der fraglichen Zeit gab. Das maßgebliche Kommandosystem war im PEOC untergebracht. Das TSD-Dokument zeigt auf, dass Cheney mit Sicherheitsberaterin Rice und mehr als zehn anderen „Mitarbeitern des Präsidenten und Vize-Präsidenten“ um 9:30 im PEOC war. [53]

Das hieße: acht Minuten, bevor das Pentagon getroffen wurde. Was wiederum mit Minetas Aussage im Einklang steht.

Mehr noch. Die vom Secret Service aufgrund der FOIA-Klage veröffentlichten Dokumente zeigen auf, „dass der Secret Service Kenntnis von Flug 77 und Flug 93 hatte, und dass diese Flüge in Richtung Washington, DC unterwegs waren. … Diese Dokumente bestätigen, dass der Secret Service wusste, dass zwei entführte Flugzeuge während der Zeit in Richtung Washington unterwegs waren, in der Cheney und SAIC-Agent Truscott im PEOC waren.“ [54]

In einer Rede, die er am 21. Mai 2009 am American Enterprise Institute (AEI) in Washington DC hielt, scheint Richard Cheney seine frühere Ankunft im Bunker selbst bestätigt zu haben. So sagte er vor dem AEI:

„Für mich war eine der prägenden Erfahrungen der Morgen an 9/11 selbst. Wie Sie sich vielleicht erinnern, war ich in meinem Büro in dieser ersten Stunde, als das Radar ein Flugzeug in Richtung Weißes Haus mit 500 Meilen pro Stunde erblickte. Das war Flug 77, der eine, der am Ende das Pentagon traf. Indem das Flugzeug noch immer näher kam, traten Secret Service-Agenten in mein Büro ein und sagten, dass wir jetzt gehen müssten. Ein paar Augenblicke später fand ich mich in einem befestigten Kommandoposten des Weißen Hauses irgendwo unten wider.

Dort im Bunker kamen die Berichte und Bilder herein, die so viele Amerikaner von diesem Tag erinnern…. In den Jahren seither habe ich gelegentlich Spekulationen gehört, dass ich ein anderer Mensch nach 9/11 geworden sei. Ich würde das nicht sagen. Aber ich gebe gerne zu, dass einem koordinierten, verheerenden Angriff auf unser Land von einem unterirdischen Bunker im Weißen Haus zuzusehen, beeinflussen kann, wie Sie Ihre Aufgaben auffassen.”  [55]

Wenn nun die erste Radar-Sichtung eines Flugzeugs, das sich gen Washington bewegte, um 9:21 Uhr stattfand, bestätigt Cheney mit diesen Auslassungen vor dem AEI, dass er früher im PEOC ankam, als dies vom 9/11-Kommissionsbericht behauptet wird. Seine diesbezügliche Angabe, das sei unterstrichen, steht im Einklang mit seiner Erklärung vom 16. September 2001 und befindet sich im Widerspruch zu seiner späteren Darstellung in Newsweek.

Teilweise kann die Konfusion, wo sich Cheney zu welchem Zeitpunkt befand, eventuell darauf zurückgeführt werden, dass Cheney im Tunnel, der zum PEOC führte, an einem Telefon gesessen haben dürfte, über dem er COG-Bestimmungen kommunizierte.  [56] Was manche Beobachter als erste Ankunft im PEOC realisierten, mag in Wirklichkeit eine Wieder-Ankunft aus dem Tunnel gewesen sein. [57]

Die 9/11-Kriegsspiele und eine etwaige zentrale Rolle von Richard Cheney betreffend, bringt Peter Dale Scott in Road to 9/11 dieses zusammen:

„Wir wissen nun, dass an 9/11 die Luftverteidigung durch simultane Operationen, Kriegsspiele und Übungen schwerer gemacht wurde, einschließlich einer Übung am National Reconnaissance-Bürogebäude in der Nähe des Flughafens Dulles, bei dem Reaktionen getestet wurden, ,falls ein Flugzeug ein Gebäude angreifen würde.’ Zumindest eines dieser Kriegsspiele beinhaltete Phantomflüge.

Nur eines der Kriegsspiele, Vigilant Guardian, wird im 9/11-Bericht der Kommission erwähnt – in einer Fußnote. Zusätzlich hat Donald Rumsfeld den Reportern der Washington Post, Dan Balz und Bob Woodward, von einer anderen Übung erzählt, Global Guardian. Weitere Kriegsoperationen verlagerten Kampfbomber der US-Luftwaffe nach Irak, Island und Nordkanada. Zusätzlich hat der Toronto Star enthüllt, dass die Operation Northern Vigilance mindestens auch eine ,simulierte Information’ beinhaltete, ,was als eine ,Einspeisung’ [das heißt: ein Input oder falsches Radarzeichen] auf den Radarschirmen bekannt ist.’ Es gibt auch eine Referenz auf den Tonbandaufzeichnungen von NEADS [Northeast Air Defense Sector, die Luftstreitkräfte für den nordöstlichen Luftverteidigungsabschnitt] um 09.05 Uhr zu ,einem verdammten Input’, was (wie der Autor der Vanity Fair Bronner erklärte) ,einen Simulationsinput’ als Teil von einer der Übungen an dem Tag bedeutet.

Die Kriegsspiele könnten erklären helfen, warum an dem Tag die zivilen und möglicherweise auch die militärischen Einsatzleiter für den Luftverkehr diese Rolle zum ersten Mal in ihrem Leben ausübten. Die zwei Männer waren der nationale Einsatzleiter im FAA Command Center, Ben Sliney, und der stellvertretende Einsatzleiter des National Military Command Center, der kurz zuvor zum Admiralsanwärter beförderte Charles Leidig. Leidig teilte der Kommission mit: ,Am 10. September 2001 bat mich der Brigade-General der U.S. Armee, [Montague] Winfield, einen Teil seiner Schicht am folgenden Tag zu übernehmen.’ Winfried war daher von seinem üblichen Posten, um den nächsten Morgen (9/11) im War Room des Pentagon zu verbringen, befreit.“ [58]

Der gleiche Raum, das Lagezentrum NMCC, war der Ort, an dem Donald Rumsfeld zum Zeitpunkt der Anschlage eigentlich hatte sein müssen, aber nicht war. Warum der befehlshabende General Winfield dort ebenfalls fehlte, kann nicht exakt bestimmt werden: seine Aussagen vor der 9/11-Kommission sind bisher nicht veröffentlicht worden. Laut eigener Bekundung hat er, während sein Land aus der Luft angegriffen wurde, an einer Besprechung zur Bewertung von Offizieren der Luftwaffe teilgenommen. [59]

Fest steht dagegen, dass das NMCC der „Dreh- und Angelpunkt des Informationsflusses und der Entscheidungen am 11. September“ war – jedenfalls abgesehen vom PEOC im Weisen Haus.  [60] Fest steht ferner, dass es ausgerechnet in diesem „Dreh- und Angelpunkt des Informationsflusses und der Entscheidungen am 11. September“ erhebliche technische Probleme gab, das Operationszentrum der FAA zu kontaktieren. Die Kommunikationsleitung wurde immer wieder unterbrochen. [61] In der Zwischenzeit wäre ihr Stellvertreter wohl ein gewisser Lee Longmire gewesen, doch der wusste offenbar gar nichts davon, dass er für Canavan und Osmus hätte einspringen sollen. [62]

Canavan erlangte den Job des FAA-Hijack-Koordinators erst neun Monate vor 9/11. Binnen eines Monats nach den 9/11-Anschlägen wechselte er den Job sodann wieder. Der 9/11-Kommissionsbericht erwähnt Canavan – aber nicht als FAA-Hijack-Koordinator, sondern in einer gänzlich anderen Funktion: als Kommandeur des Joint Special Operations Command (JSOC), das verdeckte Anti-Terror-Operationen des Militärs durchführt (nach 9/11 beispielsweise unter direkter Befehlsgewalt von Dick Cheney, wie Seymour Hersh berichtete). Der Bericht legt Canavans Rolle dar, die er bei der fehlgeschlagenen Gefangennahme Osama bin Ladens im Jahre 1998 bekleidet hatte. [63]

Laut John Hawley, einem Angestellten in der Geheimdienstabteilung der FAA, ließ Canavan zu Beginn seiner Tätigkeit als FAA-Hijack-Koordinator Trainingsübungen durchführen, die „verdammt nahe am 9/11-Plot“ waren. Gegenüber der 9/11-Kommission stritt Canavan diese Behauptung ab. [64]

Longmire wies gegenüber der 9/11-Kommission im Zusammenhang mit dem möglichen Ersatz für den FAA-Hijack-Koordinator auf Mike Weikert hin – wobei dieser wiederum nach Angaben von Hawley bei eben jenen Trainingsübungen geholfen haben soll, an denen Canavan nicht beteiligt gewesen sein will. [65]

Im Mai 2001 verfasste Canavan ein Memorandum, das geringere Strafen für Sicherheitsverstöße bei Fluglinien und auf Flughäfen initiierte. Des Weiteren war Canavan verantwortlich für die Spezialteams der Civil Aviation Security, den sogenannten Red Teams, die verdeckt die Sicherheit an Flughäfen testen. „Der Zweck der Red Teams bestand darin, alle Systeme zur Verhinderung von Entführungen zu testen, die die angeblichen Entführer an 9/11 bezwangen. In seiner Position als Kopf dieser Behörde lernte Canavan schnell alle Schwächen des Systems kennen.

Einer der Anführer von Canavans Red Teams, Bogdan Dzakovic, sagte später gegenüber der 9/11-Kommission aus, dass Flughäfen vorgewarnt wurden, ehe die Red Teams dort ankamen. Er behauptete auch, dass die FAA-Beamten wussten, dass etwas wie 9/11 passieren würde, und dass sie die Hinweise absichtlich ignorierten.“ [66]

Ein weiterer Beteiligter, der einen ominösen Part bei der FAA spielte, war Benedict Sliney. Ursprünglich hatte Sliney als ATC in der US-Luftwaffe im Vietnamkrieg gedient, war hernach Angestellter der FAA gewesen, und wurde schließlich Rechtsanwalt sowie Partner mehrerer Kanzleien. Zu den Fällen, die er betreute, gehörten Verstöße gegen Aktien-, Börsen- und Bankenrecht. Aus Gründen, die nicht weiter bekannt sind, wechselte Sliney ein paar Monate vor 9/11 zur FAA zurück. Dort bekleidete er am 11. September 2001 den obersten Managerposten des FAA-Kommandozentrums – zum ersten Mal überhaupt, seitdem er wieder bei der FAA arbeitete. Sliney wurde diese Rolle übertragen, obwohl weitaus erfahrenere Vorgesetzte im Hauptquartier der FAA zum Zeitpunkt der Anschläge vor Ort waren. Gegenüber der 9/11-Kommission machte Sliney späterhin unter anderem geltend, dass er sich zu Beginn der Entführungsserie nicht bewusst gewesen wäre, dass es einen FAA-Hijack-Koordinator gab, den er hätte kontaktieren müssen. [67]

Dass es einen FAA-Hijack-Koordinator gab, der am 11. September fern seines Postens war, wie auch seine Stellvertreter, erwähnt der 9/11-Kommissionsbericht mit keinem einzigen Wort.


Falsche Signale

Alles in allem darf mit einiger Berechtigung geurteilt werden, dass „(d)ie Reaktion auf die 9/11-Entführungen durch die Konfusion, die aus dem Überlappen der Entführungen/Übungen erwuchs, eindeutig schwerer gemacht worden (ist).“ Beispielsweise sagte Lieutenant Colonel Dawne Deskins, eine Übungsleiterin von Vigilant Guardian, „dass jeder bei NEADS am Anfang dachte, dass der erste Anruf, den sie über die realen 9/11-Entführungen erhielten, Teil des Kriegsspielszenarios war.“ In der Tat umfasste die Übung Vigilant Guardian das Training für den Fall einer Flugzeugentführung.

Ferner erörtert Scott:

„Generalmajor Larry Arnold, der NORAD-Kommandeur, fragte am Anfang bezüglich der Entführungen von Boston: ,Ist das Teil der Übung?’ So taten es auch andere Offiziere, einschließlich Colonel Robert Marr, der Leiter von NEADS in Rome, New York.

Der 9/11-Forscher Michael Kane, die Arbeit seines Forscherkollegen Mike Ruppert zusammenfassend, machte geltend, dass durch das Office of National Preparedness, das am 8. Mai 2001 eingerichtet wurde, Cheney und FEMA die koordinierten 9/11-Kriegsspiele planten:

,Am 8. Mai 2001 – vier Monate vor 9/11 – übergab der Prasident an Dick Cheney die Leitung von ,allen bundesstaatlichen Programmen im Umgang mit dem Massenvernichtungswaffen-Folgemanagement innerhalb der Ministerien für Verteidigung, Gesundheit, Justiz und Energie, der Umweltschutzbehörde und anderen Behörden des Bundes.’ Dies beinhaltete alle Arten ,Training und Planung’, die ,nahtlos, harmonisch und umfassend miteinander integriert’ sein müssten, um die ;Effektivität zu maximieren.’ Dieses Mandat schuf das Office of National Preparedness innerhalb von FEMA, beaufsichtigt von Dick Cheney.

Dick Cheney wurde die direkte Verantwortung für das Durchführen der nahtlosen Integration aller Trainingsübungen des gesamten föderalen Staats und in allen militärischen Behörden übertragen. An 9/11 beaufsichtigte Cheney multiple Kriegsspiele und Terrordrills, einschließlich mehrere Übungen von NORAD, die Behörde der Luftwaffe, deren Mandat es ist, ,den Himmel zu beobachten.’

Meiner Meinung nach können solche Bemerkungen über Cheneys und FEMAs Verantwortung für die Kriegsspiele an 9/11 nur als eine Frage aufgestellt werden, nicht als Tatsachenbehauptung. Aber es gibt einige Anzeichen, um Kanes These zu unterstützen, in der eigenen Beschreibung des Pentagon von Amalgam Virgo 01 und 02, zwei Kriegsspiele, die vor 9/11 geplant wurden.“ [68]

Aus diesen Unterlagen geht hervor, dass FEMA tatsächlich Teil der Planungen beider Übungen vor dem 11. September war – wobei Amalgam Virgo 02 ein Kriegsspiel war, bei dem es um die Entführung einer kommerziellen Passagiermaschine ging.

Neben den bereits erwähnten falschen Radarsignalen angeblich entführter Flugzeuge und dem zwischenzeitlichen Bericht, dass „11 Flugzeuge vom Kurs abgekommen oder von der Kommunikation abgeschnitten sind, womöglich entführt“, trägt Scott vor, dass Colonel Marr von NEADS erklärt hatte: „Ich denke, zu einem Zeitpunkt [am 11. September] wurde mir gesagt, dass es im gesamten Land 29 verschiedene Berichte von Entführungen gab.“ [69]

Wer die verschiedenen Kriegsspiele angeordnet und koordiniert hat, der Frage ging die 9/11-Kommission nicht nach. Von daher kann, solange keine gründliche und unabhängige Untersuchung unternommen wird, zumindest nicht ausgeschlossen werden, dass Mike Ruppert mit seiner These richtig liegt, dass die multiplen Kriegsspiele die bewusst wahrgenommene Möglichkeit bot, um einen sogenannten „Inside-Job“ zu initiieren. Sowohl Ruppert als auch Scott berichten von einer Begebenheit, „die eindeutiger hätte feststellen können, wie die Regierung am 11. September reagierte und ob entweder die Kriegsspiele oder Phantomflugzeuge zum Mangel an Reaktion beitrugen. Kurz nach den Angriffen nahmen Kontrolleure des Luftfahrtverkehrs, die zwei der entführten Flüge betreuten, ihre Erlebnisse auf Kassette auf. Aber das Tonband wurde mutwillig von einem nicht-identifizierten Qualitätssicherungsmanager der FAA zerstört, der ,die Kassette in seiner Hand zerdrückte, das Band in kleine Teile zerschnitt und sie in verschiedene Mülleimer warf.’ Eine solch extreme und möglicherweise illegale Handlung fügt sich Verdachtsmomenten hinzu, dass die ganze Geschichte über die Reaktion auf die 9/11-Angriffe noch nicht erzählt ist.“ [70]

Ob die Kriegsspiele und falschen Radarsignale in einem möglichen, in Gänze nicht auszuschließenden „Inside-Job“-Szenario schon ausgereicht hätten – oder ob hie und da noch ein absichtliches „Versagen“ der Luftwaffe vonnöten gewesen war, dazu stellte ich einige Fragen an einen Autor, der sich den Kriegsspielen des 11. September und der Reaktion der Luftwaffe auf die Entführungen so akribisch gewidmet hat wie kaum ein Zweiter: der investigative Journalist Paul Schreyer.

Von ihm wollte ich erfahren:

Am Tag des 11. September kam es zu Kriegsübungen der US Air Force, die verblüffende Ähnlichkeiten mit den 9/11-Terrorangriffen aufwiesen. Zunächst: was haben Sie gedacht, als sie erfuhren, dass hierbei womöglich tatsächliche Passagiermaschinen zum Einsatz kamen, um entführte Flugzeuge zu simulieren?

Paul Schreyer: Das reale Passagiermaschinen Teil der Militärübungen am Morgen von 9/11 waren, ist bisher nicht erwiesen. Nach allem was man heute weiß, wurde allerdings zumindest ein Szenario durchgespielt, bei dem es um die Entführung eines Flugzeuges ging. Deshalb reagierten einige der Offiziere der Luftabwehr ja auch so konsterniert. Überliefert ist ja die spontane Reaktion eines zuständigen Majors auf den ersten Alarm: „Da hat jemand etwas vorverlegt. Das Hijacking soll doch erst in einer Stunde sein.”

Es gab ja durchaus deutliche Warnhinweise für die Woche des 11. September und der möglichen Angriffsziele. Hätten die Kriegsübungen in Anbetracht dessen abgesagt werden müssen, um Konfusionen zu vermeiden?

Paul Schreyer: Die vielleicht noch wichtigere Frage lautet meiner Meinung nach: Zu welcher Uhrzeit wurden diese Übungen am Morgen von 9/11 überhaupt abgebrochen? Offiziellen Tonbändern des Militärs zufolge wurden noch um 9.30 Uhr simulierte Signale auf den Radarschirmen angezeigt – also über eine Stunde nach Beginn der Entführungen und lange nach den beiden Einschlägen im World Trade Center. Die konkreten Umstände dieser Manöver wurden nie aufgeklärt.

Welche Konfusionen gab es?

Paul Schreyer: Eines der Hauptprobleme habe ich gerade erwähnt. Die Übung ermöglichte die Anzeige von fiktiven Signalen auf den Radarschirmen, die von echten Flugzeugen auf dem Display nicht zu unterscheiden waren. Trotz dieser Schwierigkeit hätte die Luftabwehr aber die entführten Flugzeuge rechtzeitig mit Abfangjägern erreichen können, was, wie man weiß, in keinem einzigen Fall geschah. Auch dieser Sachverhalt wurde bisher nicht schlüssig aufgeklärt.

Ein Mann, dem Sie viel Aufmerksamkeit widmen, ist Col. Robert Marr. Weshalb ist dieser Mensch so wichtig?

Paul Schreyer: Colonel Robert Marr war Befehlshaber der Luftabwehr für den Nordosten der USA. In seiner direkten Verantwortung lag es, die Abfangjäger rechtzeitig aufsteigen zu lassen. Wie kürzlich freigegebene Dokumente jedoch zeigen, verzögerte er allem Anschein nach diese Reaktion in mehreren Fällen aktiv. Marr wurde außerdem der Lüge überführt, was öffentliche Aussagen von ihm zum Abschussbefehl an diesem Morgen angeht. Diese Person verdient daher sicher größere Aufmerksamkeit, als ihr bisher zuteil geworden ist.  [71]

Wenn die Kriegsspiele und falschen Radarsignale in einem „Inside-Job“-Szenario also nicht ausreichten, wie es Paul Schreyer oben nahelegte, und tatsachlich noch ein absichtliches „Versagen“ der Luftwaffe vonnöten gewesen war, dann muss man wohl Colonel Robert Marr ins Visier nehmen.

Wie Schreyer in seinem Buch Inside 9/11 aufzeigt, steht der begründete Verdacht einer mutwilligen Behinderung der Marr unterstellten Luftabwehr im Raum, die offiziell untersucht gehörte. Gleich in mehreren Fallen, so Schreyer, hat Marr seinen Teil dazu beigetragen, dass die Luftabwehr ihrer Aufgabe nicht nachkam.

Fakt ist: Trotz der vielen Übungen blieb immer noch ein Kontingent an Personal und Militärjets verfügbar, dass die entführten Passagiermaschinen hätte abfangen können und müssen. Zumal die entführten Maschinen, wenn man die Aufzeichnungen der Flugrouten betrachtet, seltsame „Umwege“ flogen: statt direkt nach Übernahme der Flugzeuge auf schnellstem Wege die jeweiligen Ziele New York City und Washington D.C. anzusteuern, zogen sie große, zeitaufwendige „Schleifen“ – was für die mutmaßlichen Entführer gefährlich war, da sie dadurch die Möglichkeit erhöhten, abgefangen werden zu können, und tatsächlich auch damit rechnen mussten, dass genau dies geschehen würde. Allerdings zogen einige der Militärjets, die zur Abfangmission aufstiegen, ebenfalls große, zeitaufwendige „Schleifen“, die darauf schließen lassen, dass sie vom Bodenkommando „fehlgelenkt“ wurden. Darüber hinaus sind ganze Luftwaffenstützpunkte schlicht „vergessen“ und nicht rechtzeitig alarmiert worden.  [72]

Auffällig nicht nur im Sinne von „unnötigem Schleifendrehen“ ist, dass beispielsweise American Airlines Flug 77:

a) in Washington DC abhob, um das Pentagon zu attackieren, nachdem die Maschine mehr als eine Stunde lang im Landesinneren umhergeflogen war, obwohl das Pentagon nur wenige Kilometer vom Abflugort (Dulles Airport) entfernt lag,

und:

b) letztlich die Richtung gen Washington DC exakt in einem Radarloch änderte, damit für die Luftverkehrskontrolleure einstweilen außer Sicht geratend. [73]

Zur Frage, wann die Kriegsspiele gestoppt wurden, kann man den Tonbandaufzeichnungen der US-Luftwaffe entnehmen, dass virtuelle Zusätze auf den Signalschirmen bis 9:30 Uhr zu sehen waren. [74]

Wir wissen aber auch, dass sich dem Civil Military Operations Center (CMOC), das ebenfalls mit den Kriegsübungen betraut war, das gleiche Problem mit falschen Radarsignalen stellte – und zwar bis einschließlich 10:12 Uhr. CMOC-Mitarbeiter riefen tatsächlich bei NEADS an, um die Signale schleunigst stoppen zu lassen. Das geschah jedoch nicht. [75]

Überdies ist der Relevanz wegen dreierlei zu unterstreichen:

1) Zur Frage, ob genügend Kampfjets zur Verfügung standen, obwohl eine Reihe von Übungen abgehalten wurden, ist die Antwort eindeutig: Ja, und der Grund ist von größter Bedeutung, denn er ist der Kern des sogenannten „Air Policing“-Systems, das in allen NATO-Luftstreitkräften seit den 1950er Jahren eingeführt und praktiziert wurde – und zwar von den USA initiiert. Jedes Luftwaffen-Geschwader (oder Flügel, Wing), das die Aufgabe des Air Policing innehat, hat eine Mannschaft von zwei Kampfjets, die 24 Stunden an jedem Tag des Jahres in Alarmbereitschaft gehalten werden, ausschließlich um diese Aufgabe zu erfüllen. In der Regel müssen die Maschinen 10 bis 15 Minuten nach dem Alarm in der Luft sein. Dieser Prozess wird in der NATO-Luftwaffe „Alpha Scramble“ genannt. Diese Crews und ihre Maschinen nehmen nie – unter gar keinen Umständen – an Übungen teil. Auch wenn die Staffel für andere Aktivitäten verwendet wird, bedeutet dies nicht, dass dies ohne eine Zuordnung des Air Policing an ein anderes Geschwader für diesen bestimmten Zeitraum geschieht.

2) Die Änderung der Vorschriften – die Notwendigkeit für eine Genehmigung von “Alpha Scramble” – ist bemerkenswert für sich, weil es der Praxis, die seit Jahrzehnten durchgeführt wurde, widerspricht. Diese Praxis kennt bewusst keine hierarchischen Befehlsstrukturen, sondern beruht auf dem Prinzip der Feuerwehr, mit dem Verzögerungen vermieden werden sollen.

3) Kein Fluglotse, der für den Simulationsprozess einer Luftwaffenübung eingesetzt wird, wird sich – unter gar keinen Umständen – verpflichten, gleichzeitig parallel dazu Aufgaben des normalen zivilen oder militärischen Flugbetriebs zu übernehmen, und umgekehrt. Dies wäre mit den Grundsätzen der Flugsicherheit unvereinbar. Sollte es der Fall gewesen sein, dass ein Fluglotse virtuelle Signale / falsche Lichtpunkte auf dem Radar empfing, wäre dies ein Hinweis darauf, dass jemand (mit Zugang zum Radarsystem) absichtlich Verwirrung stiften wollte.

Fest steht ferner ohnehin, dass NORAD die 9/11-Kommission bezüglich der Luftabwehr an 9/11 anlog – oder ihr jedenfalls nicht annähernd die Wahrheit sagte. Der Kommissions-Vorsitzende Thomas Kean: „Wir wissen bis heute nicht, warum uns NORAD erzählt hat, was es uns erzählt hat, aber es war so fern der Wahrheit.“ [76]

In einer Senatsanhörung im Jahre 2004 gab Senator Mark Dayton zu Protokoll, dass die USA für „109 Minuten“ an 9/11 „vollkommen verteidigungslos“ dagestanden hätten, und dass die NORAD-Verantwortlichen die Gründe für das Versagen der Luftverteidigung vertuschten, indem sie der 9/11-Kommission, dem Kongress und dem amerikanischen Volk Unwahrheiten erzählten. Hauptverantwortlich für alle Luftverteidigungsoperationen am 11. September 2001 war General Ralph E. Eberhardt. Ferner war er als Commander in Chief des US Space Command und als Commander in Chief von NORAD verantwortlich für viele der militärischen Übungen, die am 11. September stattfanden. [77]

Nachdem die US-Luftwaffe viermal in Folge an 9/11 versagt hatte, wurde Eberhardt zum ersten Kommandeur des neugeschaffenen NORTHCOM befördert. Niemand von NORAD wurde je für die Falschaussagen zur fehlgeschlagenen Luftverteidigung zur Rechenschaft gezogen.

Für die These, die Mike Ruppert in Sachen „Möglichkeit“ vorbringt, möchte ich anmerken, dass mit dem Computersystem im PEOC zusätzlich in die Abläufe von NORAD und FAA eingegriffen worden sein könnte – auch das gälte es gründlich zu untersuchen. Rupperts These ist, dass die Software, die unter anderem Informationen zwischen NORAD und FAA vermittelte, von einer anderen aufgehoben und ersetzt wurde, die im PEOC unter Kontrolle eines Kernteams des Secret Service rund um Richard Cheney stand. Mit dieser Software wäre es dann – darauf werde ich noch eingehend zu sprechen kommen – theoretisch möglich gewesen, die Reaktionen bei NORAD und FAA zu überwachen, um gezielt einzugreifen und so die Reaktion zu sabotieren. Vorerst soll ein erster Hinweis darauf genügen.

Bezogen auf die 9/11-Kriegsspiele fragte ich Paul Schreyer nach dem für ihn verblüffendsten Ergebnis seiner Recherchen zu den Kriegsübungen.

Paul Schreyer: Das offensichtliche: dass die Übungen parallel zu den Anschlägen stattfanden. Ähnliches ist ja übrigens auch 2005 bei den Anschlägen auf das Londoner U-Bahn-System passiert: am Morgen des 7. Juli fand zeitgleich zu den realen Attacken eine Übung statt, in der es, so wörtlich, um „simultane Bombenanschläge auf U-Bahn-Stationen” ging. In meinen Augen reicht Zufall als Erklärung da nicht mehr aus.

Außerdem fragte ich ihn mit Hinblick auf ein zentrales Mysterium rund um die Aktivitäten des Vize-Präsidenten der Vereinigen Staaten am Morgen des 11. September 2001:

Was lesen sie aus den Aussagen heraus, die Norman Mineta bezüglich Cheney machte?

Paul Schreyer: Mineta war am 11. September 2001 als Verkehrsminister Mitglied der Bush-Regierung. Er befand sich während der Anschläge zusammen mit Cheney im Bunker unter dem Weißen Haus und bezeugte vor der 9/11-Kommission, dass Cheney bei seinem Eintreffen um 9.20 Uhr schon dort gewesen sei. Offiziell hingegen heißt es, Cheney sei erst um 9.58 Uhr im Bunker eingetroffen. Bei dieser Kontroverse geht es letztlich um mehrere sehr weitreichende Dinge. Wann gab Cheney den Abschussbefehl an die Kampfjets? Holte er das Einverständnis des Präsidenten dazu ein? Wusste er vom ankommenden Flugzeug, das auf das Pentagon zusteuerte? Die Antworten auf all diese hochsensiblen Fragen hängen davon ab, wann Cheney den Bunker betrat. Man kann vermuten, dass dies der Grund dafür ist, weshalb die 9/11-Kommission Minetas Aussage in ihrem Abschlussbericht unter den Teppich kehrte.  [78]

Unter den Teppich kehrte die 9/11-Kommission noch einige andere Dinge in Verbindung mit Richard Cheney. Sie ignorierte beispielsweise völlig, dass auch Richard Clarke, der oberste Anti-Terrorbeauftragte der Regierung Bush, in seinem Buch Against all Enemies davon berichtete, dass Cheney viel eher mit einem Extrakontingent an Secret-Service-Personal zum PEOC aufbrach, als sie es in ihrem Abschlussbericht schilderte. [79]

Des Weiteren adressierte sie nicht, dass Cheney sein Möglichstes tat, um danach die Arbeit von Richard Clarke zu erschweren. Dessen Anrufe per Standleitung vom Westflügel des Weißen Hauses ließ Cheney ein ums andere Mal persönlich ins Leere laufen. Und als Clarke schließlich vollkommen aufgebracht Zugang zum PEOC erhalten wollte, wurde ihm dieser von Cheneys Wachmannschaft mit entgegengehaltenen Maschinengewehren verwehrt. Derweil er die Kommunikation und Koordinierung mit Clarke unterlief, kümmerte sich Cheney um Telefonate mit Präsident Bush, dem Secret Service und anderen Führungspersonen der Sicherheitsdienste sowie um Einzelgespräche mit seinen direkten Untergebenen im PEOC, nicht wenige davon im Flüsterton, wie Barton Gellman schreibt. [80]

Zudem veranlasste Cheney schon bald, dass sein persönlicher Rechtsberater und Verbindungsmann zum US-Justizministerium, David Addington, hinab in den Bunker im Ostflügel des Weißen Hauses stieg. Die Beratungen mit Addington, die ebenfalls im Flüsterton liefen, während die Entführungsserie noch nicht beendet war, leiteten die Aktivierung der Continuity-of-Government-Pläne ein. [81]

In The Road to 9/11 bietet Peter Dale Scott eine detailliert unterlegte dreiteilige Hypothese darüber an, welche zentrale Rolle Cheney am Morgen des 11. September eingenommen haben könnte.  [82] Sie stützt sich auf Indizien, die teilweise aus dem Bericht der 9/11-Kommission stammen und teilweise anderen maßgeblichen Quellen entnommen sind. Die dreiteilige Hypothese lautet:

„Erstens leitete Cheney sein eigenes Entscheidungen treffendes Netzwerk in oder nahe des Präsidenten-Bunker unter dem Weißen Haus (das Presidential Emergency Operations Center oder PEOC). Zweitens standen Bush, Cheney und Rumsfeld tatsächlich in Kontakt zueinander, und alle drei diskutierten mindestens die dreigliedrige Entscheidung für einen Abschuss-Befehl und COG – aber in einem entscheidenden Moment, als Cheney und Rumsfeld beide von ihrem eigenen Personal abgeschieden waren.“ [83]

Diese dreigliedrige Entscheidung hieß: „Eins, der Präsident ordnete die Anwendung von Gewalt gegen Flugzeuge an, die als feindlich gelten. Zwei, das Weiße Haus ersucht ebenfalls um Begleitung der Air Force One durch Kampfflieger. Drei, und das trifft auf alle Behörden zu, wir initiieren COG. Bitte aktivieren Sie Ihre alternativen Kommandozentralen und bewegen sich sofort dort hin.“ [84]

Die dritte Hypothese, die Scott aufstellt, geht davon aus, dass „Cheney Zugang zu einem gesicherten Kommunikations-System (hatte), möglicherweise durch den Secret Service, um diese Kontakte außerhalb der regulären Kanale aufrechtzuerhalten”, und zwar zu Bush und Rumsfeld. „Kurz gesagt, die National Command Authority operierte über Cheney im PEOC, und Schlüsselentscheidungen von Cheney wurden aus dem PEOC zu den drei Telefonkonferenzen übertragen: die des Weisen Hauses (Clarkes), die des National Military Command Center (NMCC), und die der FAA.“ [85]

Eine wirklich unabhängige, nach allen Seiten untersuchende Kommission hätte dieser Sache kompromisslos nachgehen müssen, um Aufklärung zu erbringen. Stattdessen übte sie sich in diesem kritischen Punkt wiederholt in „Falschdarstellungen, einschließlich möglicher Lügen, über ein Verbrechen, dem größten Mord in der Geschichte der Vereinigten Staaten. Derart viel bleibt über dieses Verbrechen noch unbekannt, von der Identität der Entführer bis hin zu den Umständen, die sie ihre Ziele erreichen ließen, dass das Verbrechen als ungelöst zu betrachten ist. Unter diesen Umständen sind die falschen Darstellungen im 9/11-Bericht der Kommission nicht nur Hinweise auf eine Täuschung und Vertuschung, sie rechtfertigen auch den schweren Verdacht darauf, was vertuscht wird.“ [86]

Um die Wahrheit ans Licht zu bringen und Unklarheiten zu beseitigen, so Scott im Jahre 2007, „wäre (es) angemessen, einen Ort einzurichten, an dem der Vize-Präsident zum ersten Mal über 9/11 unter Eid aussagen würde. Diese Befragung würde kritisch auf die Reaktionen des Vize-Präsidenten auf die entführten Flugzeuge am 11. September schauen und auch eine noch ernsthaftere Frage stellen: Haben Cheneys Aktivitäten mit FEMA im Frühjahr 2001 zum Ausmaß der Anschläge beigetragen? FEMA war eine Behörde, mit der Cheney seit den 1980er Jahren heimlich zu tun hatte. In diesem Jahrzehnt waren Cheney und Rumsfeld, der nicht einmal der Regierung angehörte, mit FEMA an streng geheimen Vorbereitungen für das beschäftigt, was schließlich an 9/11 geschah: die Proklamation der Regeln für COG – Continuity of Government.

Obwohl wir fast nichts über COG seit 2001 wissen, haben Nachrichtenmeldungen in den 1980er Jahren darauf hingewiesen, dass die COG-Planungen, in Verbindung mit Oliver North, damals Pläne für das Inhaftieren ohne richterlichen Beschluss und das Abhören ohne richterlichen Beschluss enthielten – Pläne, die nach 9/11 rasch umgesetzt wurden. Wir müssen uns fragen, ob Cheney sowohl im Mai, als auch am 11. September nicht mehr auf die Umsetzung seiner eigenen früheren COG-Programme konzentriert war, als auf das Aufhalten ankommender Flugzeuge. Wenn ich nach meiner Meinung über das gefragt werde, was an 9/11 passierte, antworte ich üblicherweise, dass ich mir nur einer Sache sicher bin: dass es eine signifikante Vertuschung von wichtigen Fragen gegeben hat. Aber es gibt noch einen anderen Schluss, der aus den verfügbaren Daten gezogen werden kann: Zu einem Zeitpunkt, da die Nation angegriffen wurde, entfernten sich Cheney und Rumsfeld beide gleichzeitig für eine Weile von ihren Mitarbeitern und ihren vorgesehenen Posten, um ein bedeutsames Gespräch zu halten, über das sie (a) seitdem getäuscht haben, (b) der Bericht schweigt oder irreführt, und (c) die Fakten unbekannt sind. Ich finde das alles sehr suggestiv. Wenn Cheney und Rumsfeld Fragen erörterten, die selbst für das Publikum im PEOC zu hören zu sensibel waren, haben beide mit ziemlicher Sicherheit nicht im Alleingang gehandelt. Wahrscheinlicher waren sie die Schlüsselfiguren in einer streng geheimen Operation, die andere miteingeschlossen haben muss.“ [87]

In einem Interview, das ich im Sommer 2014 veröffentlichte, kam ich mit Peter Dale Scott auf Gemeinsamkeiten in den Tiefenereignissen „JFK ‘63“ und „9/11“ zu sprechen – welche an dieser Stelle von Relevanz sind.

LS: Ich würde Sie gerne über bestimmte Kommunikationskanäle befragen, die sowohl in JFK als auch in 9/11 beteiligt waren. Warum ist das vielleicht die wichtigste Ähnlichkeit?

PDS: Nun, ich glaube, dass das nationale Kommunikationsnetzwerk – es hatte verschiedene Namen im Laufe der Jahre, aber es ist das spezielle Netzwerk, das in Verbindung mit der Continuity of Government-Planung aufgebaut wurde, und es geht bis in die 1950er Jahre zurück, und die ganze Zeit über verändern sie den Namen. Dies ist eine Ähnlichkeit, auf die ich später stieß. Seit vielen Jahren war mir bekannt, dass die White House Communications Agency [WHCA] ein Faktor in der Kennedy-Ermordung war, weil in Verbindung mit der Untersuchung von JFK durch die Warren-Kommission veröffentlichten sie die Polizei-Transkripte und bestimmte Secret Service-Nachrichten, aber es war bekannt, dass es zwei Kanäle der Polizei gab, beide veröffentlicht, doch es gab auch noch einen dritten Kanal, der in Daily Plaza verwendet wurde, und der Secret Service nutzte den Kanal der sogenannten White House Communications Agency.

Seit Jahren war mir bewusst, dass wir daran kommen müssten, und wir waren nicht in der Lage, daran zu kommen. 1993, als sie ein [Assassination Records] Review Board einrichteten, ging ich zum Review Board und ich sagte, sie sollten an die Datensätze herankommen; aber sie sind nicht freigegeben. Und doch gibt die White House Communications Agency auf ihrer Website damit an – ich denke, dass es das dort immer noch zu lesen gibt –, dass sie dazu beigetragen haben, das Kennedy-Attentat zu lösen. Und das ist sehr interessant, weil die Aufzeichnungen nie die Warren-Kommission erreichten, die angeblich dazu da war, es zu lösen.

Und dann, als die Aufzeichnungen zu 9/11 herauszukommen begannen – das dauerte ein paar Jahre, wir hatten den 9/11-Bericht der Kommission, und es stellte sich heraus, dass es bestimmte Kommunikationen gab, bestimmte Telefonanrufe, von denen wir wissen, dass sie gemacht wurden, aber es gibt keine Aufzeichnung von ihnen. Und in meinem Buch The Road to 9/11 sagte ich, die Hinweise deuten darauf, dass sie … bereits COG implementiert hatten; und das bedeutet, dass, wenn das der Fall ist, sie das spezielle Kommunikationsnetzwerk des COG implementierten [und verwendeten], das unter Änderung der Namen der Erbe des Notfall-Netzwerks ist, und die White House Communications Agency war und ist Teil des Notfall-Netzwerks.

Ich könnte noch dazu einwerfen, dass ein anderes Tiefenereignis Iran-Contra war, und es stellte sich heraus, dass Oliver North 1985-86 Waffen an den Iran schickte, was illegal war und eine Menge Leute in der Regierung wussten von nichts. Sie wussten nichts, weil Oliver North für das gleiche Notfall-Netzwerk verantwortlich war, und er benutzte dieses Notfall-Netzwerk, um beispielsweise die Kommunikation mit der Botschaft in Portugal zu machen, damit diese Waffen an den Iran gingen. Also das ist für mich ein gemeinsamer Nenner.

Und in Watergate, das ist ein weiteres Tiefenereignis. Wir wissen immer noch nicht, warum es ein Abhörgerät am Telefon im Demokratischen Nationalkomitee gab, aber wir wissen, dass James McCord, der verantwortlich für das Team war, das es installierte, Mitglied des Special Air Force Reserve-Netzwerks war, das mit Continuity of Government zu tun hatte. Und er war mit der gleichen Art von Sache betraut: wer zusammengetrieben werden sollte, die Inhaftierung ohne richterlichen Beschluss; sie hatten so etwas in den Tagen von Watergate.

Also das ist für mich einer der auffälligsten gemeinsamen Nenner, der sich durch diese vier großen Tiefenereignisse zieht – JFK, Watergate, Iran-Contra, und schließlich 9/11, und wenn wir je wieder ein Tiefenereignis dieser Art haben sollten, würde ich jetzt auf der Basis vergangener Darbietungen vorhersagen, dass das Notfall-Netzwerk, jenes, zu dem gewöhnliche Leute in der Regierung keinen Zugang haben, wieder ein Faktor sein wird.

LS: Ist der Secret Service in beiden Ereignissen von besonderem Interesse?

PDS: Sie sind gerade wegen dem, worüber wir gerade gesprochen haben, von Interesse; weil sie die White House Communications Agency für ihre Kommunikation nutzen, und eine Menge … ganze Bücher sind über den Secret Service und das JFK-Attentat geschrieben worden – manche etwas sehr übertrieben und einige Leute bringen sie mit dem Plot in Verbindung. Ich denke, es war eine seltsame schlechte Leistung an diesem Tag; sie haben Dinge nicht getan, die sie hätten tun sollen, sie haben Leute, die sie hätten untersuchen sollen, nicht untersucht – das bedeutet nicht unbedingt, dass sie Täter sind, und so hänge ich diesen Theorien nicht an. Er ist weniger offensichtlich im Fall von 9/11, der Secret Service, aber was interessant ist, sie spielen eine Rolle, weil an einem bestimmten Punkt – es gibt ein spezielles Flugzeug für Continuity of Government, das so genannte E4B, sie nennen es das “Doomsday-Flugzeug”, und sie nennen die COG-Planung das “Doomsday-Programm”, und das Flugzeug flog über dem Weißen Haus.

Kein Flugzeug darf je über dem Weißen Haus fliegen, und doch genau an diesem Tag, als alles schief ging, ist die E4B – es ist eigentlich das Sonderflugzeug für die National Command Authority, die der Präsident und der Verteidigungsminister sind. Aber natürlich war keiner von ihnen in dem Flugzeug: der Präsident war in Florida und der Verteidigungsminister im Pentagon half, seinen eigenen Angaben nach, Leute auf Tragen zu legen, was eine seltsame Sache war, als die Nation angegriffen wurde.

Aber das Flugzeug war da, und der Secret Service reagierte, indem alle aus dem Gebäude gebracht wurden. Es gibt eine sehr lebhafte Beschreibung darüber, wie sie Vizepräsident Cheney fast aus seinem Stuhl heraushoben, um ihn aus dem Gebäude zu bringen, und natürlich sagen sie, dass es logisch gewesen ist, als die Nation angegriffen wurde, ihn so schnell wie möglich zum PEOC, dem Notfall-Bunker unter dem Weißen Haus zu bringen, der für den Fall besteht, dass die Nation angegriffen wird. Aber das Interessante ist, das er nicht direkt zum PEOC ging; es gab viele, viele Minuten, während denen er im Tunnel wartete und ein Telefon benutzte, das es dort gab. Was könnte das möglicherweise für ein Telefon gewesen sein? Ich würde Geld darauf wetten, das war ein Telefon, das dem Notfall-Netzwerk angeschlossen war, und ich glaube, es war an diesem Telefon, dass eine Menge der wichtigsten Entscheidungen getroffen wurden, und zwar nicht einmal in Anwesenheit der Top-Berater, die im PEOC waren.

Der Secret Service ist also in dem Sinne beteiligt, dass es ihre Aufgabe war, ihn hinaus zu bekommen und bei ihm zu bleiben – bei Cheney -, während er in diesem Tunnel vielleicht bis zu 20 Minuten anhielt, um eine Reihe von Telefonaten sowohl mit dem Präsidenten wie auch mit dem Verteidigungsminister zu tätigen.

LS: Bezüglich 9/11 sagen Sie, dass Sie nur eine Sache sicherlich wissen: Es hat eine massive Vertuschung gegeben. Was wurde vertuscht und warum?

PDS: Wir haben immer noch nicht wirklich eine Erklärung, warum die Flugzeuge … sie sollten abgefangen worden sein. Sicherlich zu der Zeit des dritten und des vierten Flugzeugs hätten sie abgefangen werden müssen. Es gibt eine ausführliche Erklärung im 9/11-Kommissionsbericht, aber es gibt viele Dinge, die noch wirklich unerklärlich sind. Das Verhalten des Vizepräsidenten, der eine Schlüsselfigur war. Es wurde ein Telefongespräch geführt, das COG implementierte; das ist das Zentrum dessen, was hier passiert ist. Es gibt keine Spur von diesem Anruf. Nicht, weil keine Spur gemacht wurde, wissen Sie, er tätigte ihn nicht von einer Telefonzelle aus oder so; es geschah sicherlich innerhalb der Kanäle, aber ich bin sicher, dass es auf einer COG-Leitung geschah, und wir müssen hören, was gemacht wurde.

Dies hat übrigens echte rechtliche Konsequenzen, weil eines der Dinge, die erklärt werden müssen, jenes ist, warum der Vizepräsident Entscheidungen traf, die zu machen er rechtlich nicht befugt war. Wir haben eine National Command Authority, die das Militär regiert: das ist der Präsident und der Verteidigungsminister. Soweit wir das beurteilen können – und da fehlen die Aufzeichnungen, so dass ich sagen würde, dass sie vertuscht werden –, wurden die eigentlichen Entscheidungen vom Vizepräsident, der nicht Teil der National Command Authority ist, getroffen.

All dies sollte untersucht werden, da es durchaus möglich ist, dass Verbrechen in Reaktion auf 9/11 begangen wurden. Ich rede jetzt nicht über 9/11 selbst, das ich nicht in meinem Buch diskutiere, da es zu viele andere Bücher gibt, die darüber geschrieben wurden. Aber in der Reaktion auf 9/11 wurden bestimmte Dinge nicht in der Weise getan, die gesetzlich vorgeschrieben ist. Wie sie getan wurden, ist vertuscht worden, weil wir nicht die Dokumente darüber zur Verfügung stehen haben. [88]

Was das COG-Flugzeug, die E4B, angeht, so machte Peter Dale Scott darauf aufmerksam, dass während des Angriffs auf das Pentagon dieses sogenannte Doomsday-Flugzeug für kurze Zeit über dem verbotenen Luftraum über dem Weißen Haus kreiste. CNN berichtete darüber drei Jahre später, nahm den Bericht aber vollständig vom Sender-Angebot heraus. Dieser mobile Kommandoposten, der ein Produkt der COG-Planung ist, hat seinen Stützpunkt in Offhut, Nebraska, und ist eigentlich für die erwähnte National Command Authority bestimmt. Laut CNN besteht der Zweck der E4B darin, „die Regierung am Laufen zu halten, egal was geschieht, selbst im Falle eines Atomkrieges, was der Grund dafür ist, warum es während des Kalten Kriegs den Kosenamen ‚Doomsday-Flugzeug‘ bekam.” Dieser Vorfall über dem Weißen Haus wurde niemals offiziell erklärt, die 9/11-Kommission erwähnt ihn in ihrem Bericht mit keinem Wort. Die Aktivierung von COG fand um diese Zeit herum statt. Und die Air Force One-Odyssee des US-Präsidenten gen Westen betreffend, die sich gegen dessen erklärten Willen vollzog, indes Richard Cheney in Washington an seine Stelle zu treten schien: an 9/11 landete George W. Bush mit seiner Entourage auf zwei Militärstützpunkten, und einer davon war die E4B-Basis in Offhut, Nebraska. [89]

Desungeachtet sei der Vollständigkeit halber zuletzt bezüglich der Kriegsspiele am Morgen des 11. September 2001 noch dies erwähnt: Ein weiterer Drill, der zwar nicht direkt für den 11. September vorgesehen war, aber schon für den nachfolgenden Tag vorbereitet wurde, und zwar in New York City, war “Tripod II“, eine Kriegsübung „für einen biochemischen Anschlag“[90] die laut Aussage von Rudolph Giuliani, dem damaligen Bürgermeister von New York, „Hunderte von Personen… von der FEMA, der Bundesregierung, vom Staat, vom State Emergency Management Office“ umfasste.  [91] Das eigentliche Kommandozentrum für jede Art von Notfall-Management befand sich im World Trade Center Gebäude 7; gleichwohl konnte nach dessen Evakuierung aufgrund der Vorbereitungen für “Tripod II“ ohne Zeitverluste ein neues Kommandozentrum an der Westseite von Lower Manhattan etabliert werden, das dem im WTC-Gebäude 7 entsprach. [92]

Nach der präsidialen Weisung vom Mai 2001 fiel auch “Tripod II“ von Anfang an in den Verantwortungsbereich Dick Cheneys. All dies ist deshalb wichtig zu berücksichtigen, da nach Auswertung der Frage: „Wer hat was wann wo wie gewusst und gemacht?“, kaum ein anderer – sehr bitterer – Schluss gezogen werden kann, als jener, den Mike Ruppert zieht – namentlich, dass in den WTC-Türmen Hunderte von Menschenleben hätten gerettet werden können – gesetzt, man hätte denn wollen. [93]


Weiterführende Artikel:

Wem gehört und dient die FED?

NSA, PROMIS, PTECH und 9/11


Autor: Lars Schall wurde am 31. August 1974 in Herdecke an der Ruhr geboren. Er studierte an den Universitäten Dortmund und Knoxville, Tennessee in den USA unter anderem Journalistik. Er ist freier Finanzjournalist mit den Schwerpunkten Energie, Edelmetalle, Geldsystem und Geopolitik. Er veröffentlicht u. a. auf ASIA TIMES ONLINE. Darüber hinaus arbeitet er als Übersetzer von Finanz- und Wirtschaftstexten.

Beitragsbild: 9/11 – www.pixabay.com

Fußnoten:

  1. Michael C. Ruppert: “Crossing the Rubicon. The Decline of the American Empire at the End of the Age of Oil“, New Society Publishers, 2004, Seite 1.
  2. Vgl. Richard C. Duncan: “The Peak of World Oil Production and the Road to the Olduvai Gorge“ unter: http://www.hubbertpeak.com/Duncan/olduvai2000.html
  3. Michael C. Ruppert: “Crossing the Rubicon”, a.a.O., Seite 19.
  4. Ebd., Seite 31. Ruppert gibt über die Studie zu bedenken: ”Because it was not an official government document and not widely circulated, it could come closer to telling the truth without risking panic in the financial markets.”
  5. Ebd.
  6. Ebd., Seite 47 – 48. Für eine vertiefende Analyse der Rede siehe u. a. Kjell Aleklett: “Dick Cheney, Peak Oil and the Final Count Down” auf PeakOilNet unter: http://www.peakoilnet.com/Publications/Cheney_PeakOil_FCD.pdf
  7. Michael C. Ruppert: ”Crossing the Rubicon“, a.a.O., Seite 41 – 44, 574.
  8. Michael C. Ruppert: ”Crossing the Rubicon“, a.a.O., Seite 44.
  9. Ebd., Seite 42.
  10. Ebd., Seite 43.
  11. Ebd., Seite 412 – 414.
  12. Ebd., Seite 412.
  13. Vgl. Russ Baker: “Family of Secrets: The Bush Dynasty, the Powerful Forces That Put it In The White House, And What Their Influence Means For America”, Bloomsbury Press, New York, 2009, Seite 484. Joe Allbaugh gründete übrigens späterhin, wie Russ Baker erwähnt, ein Unternehmen – Blackwell Fairbanks – mit einem anderen ehemaligen NEPDG-Mitglied, Andrew Lundquist.
  14. Vgl. ebd.
  15. Vgl. ebd., Seite 481 – 482.
  16. Ebd., Seite 482.
  17. Peter Dale Scott: “The Road to 9/11. Wealth, Empire, and the Future of America“, University of California Press, Berkeley, 2007, Seite 185.
  18. Vgl. Lars Schall: „9/11: Wer auch immer dahintersteckt“, Interview mit Paul Schreyer, veröffentlicht auf LarsSchall.com am 13. August 2011 unter: http://www.larsschall.com/2011/08/13/911-wer-auch-immer-dahintersteckt/  (…)
  19. Michael C. Ruppert: ”Crossing the Rubicon“, a.a.O., Seite 427 – 428.
  20. Ebd., Seite 428.
  21. Ebd., Seite 430.
  22. Vgl. ebd., Seite 435 – 436.
  23. Ebd., Seite 436.
  24. Ebd., Seite 427.
  25. Ebd., Seite 397. Vgl. des Weiteren Seite 309.
  26. Ebd., Seite 337.
  27. Peter Dale Scott: “The Road to 9/11“, a.a.O., Seite 208.
  28. Vgl. Lars Schall: „9/11: Wer auch immer dahintersteckt“, Interview mit Paul Schreyer, a.a.O.
  29. Vgl. Richard Clarke: “Against all Enemies: Inside America’s War on Terrorism“, Simon and Schuster, New York, 2004, Seite 4 – 17. Siehe auch Peter Dale Scott: “The Road to 9/11“, a.a.O., Seite 219 – 220.
  30. Vgl. Michael C. Ruppert: ”Crossing the Rubicon“, a.a.O., Seite 333 – 356, unter: “Wargames and High Tech“.
  31. Ebd., Seite 345. Für die Definition von “Warrior“ als “Live Fly“-Exercise siehe Seite 368.
  32. Ebd., Seite 338 – 340.
  33. Ebd., Seite 339.
  34. Ebd., Seite 338.
  35. Vgl. ebd., Seite 225 – 237, unter: “Penetration“.
  36. Ebd., Seite 237.
  37. Ebd., Seite 346.
  38. Ebd., Seite 348. Vgl. des Weiteren die Rolle der Joint Chiefs of Staff.
  39. Ebd.
  40. Vgl. “The Vice President Appears on Meet the Press with Tim Russert”, veröffentlicht auf der Website des Weißen Hauses unter: http://www.whitehouse.gov/vicepresident/newsspeeches/speeches/vp20010916.html
  41. Vgl. ebd.
  42. Ebd., Seite 202.
  43. Vgl. ebd.
  44. Ebd., Seite 231 – 33.
  45. Vgl. “Statement of Brian L. Stafford, Director, United States Secret Service, Before the Committee on Appropriations, Subcommittee on Treasury and General Government.” United States Senate, 30. März 2000.
  46. Vgl. National Commission on Terrorist Attacks Upon the United States: Tenth Public Hearing. 9/11 Commission, 13. April 2004, abzurufen unter: http://www.9-11commission.gov/archive/hearing10/9-11Commission_Hearing_2004-04-13.htm
  47. Vgl. “Testimony of Paul H. O’Neill, Secretary of the Treasury, Before the Senate Committee on Appropriations.” U.S. Department of the Treasury, 8. Mai 2001, unter: http://www.treasury.gov/press-center/press-releases/Pages/po361.aspx
  48. Vgl. Paul L. Nenninger: “Simulation at the Secret Service: As Real as it Gets”, veröffentlicht in “Learning Rants, Raves, and Reflections: A Collection of Passionate and Professional Perspectives”, 2005 herausgegeben von Elliott Masie, Seiten 175-187, sowie Paul L. Nenninger: “One Secret Service Agent’s Experience.” Southeast Missourian, 29. August 2011, unter: http://www.semissourian.com/story/1757355.html
  49. Vgl. Kevin Ryan: “Secret Service Failures on 9/11: A Call for Transparency”, Washington’s Blog, 25. März 2012 unter: http://www.washingtonsblog.com/2012/03/secret-service-failures-on-911-a-call-for-transparency.html
  50. Vgl. ebd.
  51. Vgl. ebd.
  52. Vgl. ebd.
  53. Vgl. ebd.
  54. Vgl. ebd.
  55. Vgl. Richard Cheney: “The United States Has Never Lost Its Moral Bearings”, veröffentlicht auf Real Clear Politics am 21. Mai 2009 unter: http://www.realclearpolitics.com/articles/2009/05/21/cheney_obama_keeping_america_safe_96615.html
  56. Vgl. Peter Dale Scott: “The Road to 9/11”, a.a.O., Seite 220 ff.
  57. Ebd., Seite 217.
  58. Vgl. Paul Schreyer: „Inside 9/11. Neue Fakten und Hintergründe zehn Jahre danach“, Kai Homilius Verlag, 2011, Seite 91.
  59. Vgl. 9/11 Commission, Memorandum for the Record, Orientation and tour of the National Military Command Center (NMCC), 21. Juli 2003, abzurufen unter: http://media.nara.gov/9-11/MFR/t-0148-911MFR-00756.pdf
  60. Vgl. Paul Schreyer: „Inside 9/11. Neue Fakten und Hintergründe zehn Jahre danach“, Kai Homilius Verlag, 2011, Seite 91.
  61. Vgl. 9/11 Commission, Memorandum for the Record, Interview Lynne Osmus, 3.Oktober 2003, abzurufen unter: http://media.nara.gov/9-11/MFR/t-0148-911MFR-00910.pdf[/ref]

    Die Ursache für diese technischen Probleme wurde nie ermittelt, wiewohl die 9/11-Kommssion in ihrem Abschlussbericht selbst schrieb: „An 9/11 hing die Verteidigung des US-Luftraums von einer engen Interaktion zwischen zwei Bundesstellen ab: Der FAA und dem North American Aerospace Defense Command (NORAD).”

    Nicht an dem Platz, wo er eigentlich hingehört hätte, war am 11. September übrigens auch Michael A. Canavan, seines Zeichens der Hijack-Koordinator der FAA. Während der 9/11-Angriffe hielt er sich eigenen Angaben nach in Puerto Rico auf, weitab vom Geschehen. Und seine Stellvertreterin, Lynne Osmus, scheint erst auf ihrem Posten gewesen zu sein, nachdem die Entführungsserie bereits beendet war. [94]Vgl. Kevin Ryan: „Another Nineteen: Investigating Legitimate 9/11 Suspects“, Microbloom, 2013, Seite 113.

  62. Vgl. ebd., Seite 109.
  63. Ebd., Seite 110
  64. Vgl. ebd., Seite 113.
  65. Ebd., Seite 111.
  66. Vgl. ebd., Seite 108
  67. Vgl. Paul Schreyer: „Inside 9/11“, a.a.O., Seite 89.
  68. Peter Dale Scott: “The Road to 9/11“, a.a.O., Seite 218.
  69. Ebd.
  70. Ebd.
  71. Vgl. Lars Schall: „9/11: Wer auch immer dahintersteckt“, Interview mit Paul Schreyer, a.a.O.
  72. Vgl. Paul Schreyer: „Inside 9/11“, a.a.O., Seite 69 – 74.
  73. Vgl. “Pentagon Crash Highlights a Radar Gap”, Washington Post vom 3. November 2001, veröffentlicht unter: http://www.paul-schreyer.de/recherchen_archiv07.html
  74. Vgl. Matthew Everett: “‘Let’s Get Rid of This Goddamn Sim’: How NORAD Radar Screens Displayed False Tracks All Through the 9/11 Attacks”, veröffentlicht unter: http://shoestring911.blogspot.de/2010/08/lets-get-rid-of-this-goddamn-sim-how.html
  75. Vgl. ebd.
  76. Vgl. Dan Eggen: “9/11 Panel Suspected Deception by Pentagon”, veröffentlicht auf Washington Post vom 2. August 2006 unter: http://www.washingtonpost.com/wp-dyn/content/article/2006/08/01/AR2006080101300.html
  77. Kevin Ryan: “Another Nineteen”, a.a.O., Seite 126 – 128.
  78. Vgl. Lars Schall: „9/11: Wer auch immer dahintersteckt“, Interview mit Paul Schreyer, a.a.O.
  79. Vgl. Richard Clarke: “Against all Enemies“, a.a.O., Seite 2 und 5. Siehe Scott in “The Road to 9/11“, Seite 201 – 207 über Flug 77 im Zusammenhang mit Cheney/Mineta/Clarke.
  80. Vgl. Barton Gellman: “Angler. The Shadowy Precidency of Dick Cheney“, Penguin, London/New York, 2009, Seite 118. Dort schildert Gellman auch Clarkes vergebliche Anrufe über die Standleitung zum PEOC an Cheney.
  81. Vgl. ebd., Seite 129.
  82. Vgl. Peter Dale Scott: “The Road to 9/11“, a.a.O., Seite 219 – 235.
  83. Ebd., Seite 219.
  84. Vgl. Richard Clarke: “Against all Enemies“, a.a.O., Seite 8 – 9.
  85. Peter Dale Scott: “The Road to 9/11“, a.a.O., Seite 219.
  86. Ebd., Seite 232.
  87. Ebd., Seite 234.
  88. Lars Schall: „Reden wir über den amerikanischen Tiefenstaat“, veröffentlicht auf LarsSchall.com am 16. Juli 2014 unter: http://www.larsschall.com/2014/07/16/reden-wir-ueber-den-amerikanischen-tiefenstaat/
  89. Vgl. ebd.
  90. Michael C. Ruppert: ”Crossing the Rubicon“, a.a.O., Seite 433.
  91. Ebd., Seite 405.
  92. Ebd., Seite 406.
  93. Vgl. ebd., Seite 406 – 411.

NSA, PROMIS, Ptech und 9/11

von Lars Schall

In dem nachfolgenden Auszug aus dem im Entstehen begriffenen Buch “Tiefenpolitik, Methodischer Wahnsinn und 9/11: Eine Spurensuche zu Terror, Geld, Öl und Drogen“ (Arbeitstitel) stellt der unabhängige Finanzjournalist Lars Schall zwei wichtige Software-Entwicklungen vor, die beim viermaligen Versagen der Luftverteidigung am 11. September 2001 eine prominente Rolle gespielt haben könnten.


Dieser Beitrag wurde aktualisiert und ist nun HIER zu finden!

Danke

Caillea

 

Die Geschichte wird von den Siegern geschrieben

von KenFM

Während diese Erkenntnis sich bei einem immer größeren Teil der Bevölkerung zumindest oberflächlich durchgesetzt hat, wartet vor allem der Historiker auf das, was man die Konsequenzen dieser Erkenntnis nennen könnte. Die Bereitschaft hierzu ist aber nur sehr bedingt zu erkennen, und dafür gibt es einen Grund.

Dass, was man in der Gegenwart von der Politik als „Die Wahrheit“ verkauft bekommt und das, was später in den Geschichtsbüchern als tatsächlicher Ablauf der Geschichte landet, trennt ein enormes Delay von mehreren Jahrzehnten.

In dieser Zeit schlummern all jene Aufzeichnungen mit dem Stempel „Streng vertraulich“ oder „Top secret“ in den Panzerschränken, die die Geschichte zurechtrücken können und genau das nach ihrer Freigabe auch bewirken.

Auch der Historiker muss, damit seine Arbeit nicht als reine Spekulation abgetan wird, warten. Warten, bis ihm eine Regierung irgendwann einmal den Zugang zu den entscheidenden, oft die „nationale Sicherheit“ betreffenden Papieren gewährt. Meist tritt dann schwarz auf weiß zu Tage, was bis dato nur sogenannte Verschwörungstheoretiker, mit zahlreichen Beweisen und schlüssigen Theorien gedeckt, schon lange behauptet hatten. Die Regierung damals hatte gelogen, was beispielsweise den Kriegsgrund gegen ein anderes Land anging, der damals aufgrund der „Faktenlage“ in den Massenmedien jedoch als alternativlos dargestellt wurde.

Kommt die Lüge Jahrzehnte später ans Tageslicht, gilt sie schnell als historische Sensation. Sogar in dem Land, das durch die Arbeit des Historikers der Lüge überführt wurde.

Nur hat das bereits angesprochene Delay von der geschichtlichen Aufklärung den Effekt, dass die Bevölkerung der Gegenwart sich mit den Verbrechen der Vergangenheit nicht mehr identifizieren kann. Entscheidend aber ist, dass Tatsachen, die damals aufgrund der dieser geschichtlichen Lüge geschaffen wurden, nicht mehr rückgängig zu machen sind. Der Irak beispielsweise wurde von den USA wegen erfundenen und gefälschten Beweisen in die Steinzeit zurückgebombt. Seine gesamte Infrastruktur wurde zerstört, die gebildete Mittelschicht vertrieben oder getötet, und die Ölreserven okkupiert.

Geschichte lässt sich nicht rückgängig machen, aber die Geschichtsschreibung lässt sich massiv manipulieren, wenn es den Regierungen in der Gegenwart gelingt, über das Delay der Aufklärung hinweg den Völkern weltweit etwas nicht zu ermöglichen. Nämlich zu erkennen, dass, während sich der Historiker mit den Lügen der Vergangenheit beschäftigt, die Regierenden der Gegenwart permanent neuen Lügenstoff für immer neue Generationen von Historikern liefern.

Aktuelle Geschichte, umgesetzt von aktueller Politik, ist im großen und ganzen Intrige und wird über unterwanderte Massenmedien der Bevölkerung global als „Die Wahrheit“ verkauft.
Politiker sind im weitesten Sinne Pressesprecher der Industrie, die die Interessen von Privatpersonen oder deren Konzerninteressen der Bevölkerung als einen mehr oder weniger sauren Apfel verkaufen, in den das Volk dann wohl oder übel zu beissen habe.

Oft wird diese Forderung mit geheuchelten humanistischen Interessen unterfüttert. Im weitesten Sinne geht es denen, die vorgeben, Krieg aus humanistischen Gründen führen zu müssen, weniger um die “Werte der Demokratie“, denn eher um die „Werte des Kapitalismus“: Aktienwerte. Frank Zappa brachte es in einem vor Zynismus triefenden Satz auf den Punkt: „Politik ist die Unterhaltungsabteilung der Rüstungsindustrie.“

Wer als Historiker über das Freilegen der tatsächlichen Vergangenheit einen tatsächlichen Einfluss auf die Zukunft haben möchte, muss in der Gegenwart erreichen, dass die Menschen die sich ständig wiederholende Mechanik der Lügen verstehen, erkennen und sich ihr tatsächlich entgegenstellen. Dies kann gelingen, wenn Menschen lernen, dass die von der Politik „inszenierte“ Gegenwart immer ein Konstrukt ist, dass dazu dient, SIE, die Massen, zu lenken. Ohne Komplizen – embeddete Massenmedien – wäre dieses immer mit tödlichen Folgen behaftete Vorhaben nicht auszuführen.

Auch die Wahrheit von heute, sprich, was uns in großen Zeitungen und Nachrichtenshows zur Primetime als Status Quo erklärt wird, beispielsweise die Krim-Krise, wird sich aufgrund der Mechanik des Historischen Delays erst in Jahrzehnten als DIE Lüge herausstellen, die zu Verbrechen in der Gegenwart genutzt wurden, um unser aller Zukunft zu manipulieren. In simplen Worten: Jede Regierung lügt mehr oder noch mehr für die privaten Interessen derer, die die Regierung in dieser Konstellation überhaupt „vorgecastet“ haben. Personen, die sich konsequent im Hintergrund halten und von dort die Strippen ziehen, um die Polit-Puppen tanzen zu lassen.

Der Schweizer Historiker Dr. Daniele Ganser beschäftigt sich auch mit unserer jüngeren Geschichte. Konkret: Er versucht nicht nur, Ereignisse aufzuarbeiten, die Jahrzehnte zurückliegen, wie etwa die Kuba-Krise, die bei den meinte Menschen heute nur noch ein Achselzucken hervorrufen wird. Ganser forscht auch zu Themen wie inszeniertem Terror in der Gegenwart, ausgeführt zum Beispiel durch die NATO, oder auch DER Zäsur in der jüngsten Geschichte, den Ereignissen des 11. September 2001.

Wer sich als Historiker mit seinen Arbeiten derart dicht an die Geschehnisse der Gegenwart heranarbeitet, wirft damit etwas Wesentliches über Bord, was Historiker vor Feinden aus der Politik schützt, da die an der Geschichte beteiligten Politiker längst im Ruhestand oder tot sind, wenn die Wahrheit durch den Historiker ans Licht kommt. Es ist wieder das Delay der Aufarbeitung. Wenn dieses Delay auf ein paar Jährchen zusammenschrumpft, die Verantwortlichen noch juristisch haftbar zu machen sind, arbeitet der klassische Historiker parallel als eine Art Ermittler, der den Strafverfolgungsbehörden wasserdichte Fakten liefert, die die entsprechenden Personen massiv belasten und ganze Regierungen in Misskredit bringen können.

KenFM traf zum wiederholten Male den Schweizer Historiker und Friedensforscher Dr. Daniele Ganser in Basel, um mit ihm nicht nur über die Mechanik der klassischen Aufarbeitung zu sprechen, sondern auch, wie man diese Mechanik durchbrechen kann. Zudem kommt in dem 100-minütigen Gespräch das wesentliche Motiv der meisten historischen Lügen zur Sprache: Macht. Macht, die sich vor allem auf den Zugriff von endlichen Ressourcen konzentriert. Ressourcen sind das A und O, um die Kriege der letzten Jahrzehnte zu verstehen.


 

Dieses Video wurde uns zur Verfügung gestellt von KenFM kenfm scrabble kang

Interview-Partner: Dr. phil. Daniele Ganser – (*1972), geboren in Lugano in der Schweiz, ist Historiker und Friedensforscher spezialisiert auf Energiefragen, Wirtschaftsgeschichte, Geostrategie und internationale Zeitgeschichte seit 1945. Er ist Gründer und Inhaber des Swiss Institute for Peace and Energy Research (SIPER). Er studierte ab 1992 Geschichte und Internationale Beziehungen an der Universität Basel, an der Amsterdam University (UVA) und an der London School of Economics and Political Science (LSE). Er erwarb sein Lizentiat im Jahre 1998 summa cum laude und seine Promotion im Jahre 2001 insigni cum laude. Von 2001 bis 2003 forschte er beim Think Tank Avenir Suisse in Zürich, von 2004 bis 2006 am Center for Security Studies (CSS) der ETH Zürich. Er war Dozent für Zeitgeschichte an der Universität Zürich und der Universität Luzern. Derzeit ist er Dozent für die Geschichte und Zukunft von Energiesystemen an der Universität St. Gallen (HSG) und für Konfliktforschung am Institut für Soziologie der Universität Basel sowie wissenschaftlicher Beirat des Wirtschaftsverbandes Swisscleantech. Sein Buch “NATO-Geheimarmeen in Europa” wurde in 10 Sprachen übersetzt. Sein neues Buch “Europa im Erdölrausch” erschien im September 2012 und schildert den globalen Kampf ums Erdöl. Daniele Ganser hat eine Tochter und einen Sohn und lebt mit seiner Familie in der Nähe von Basel.

Angst vor CIA-Vergeltung im US-Senat

von Erich Möchel – http://fm4.orf.at

Trotz der nun bestätigten CIA-Spionage gegen die Abgeordneten haben bis jetzt nur drei Senatoren den Rücktritt von CIA-Direktor John Brennan gefordert.

Die ursprünglich für diese Woche erwartete Veröffentlichung des Berichts über die Foltermethoden der CIA wurde am Freitag überraschend erneut verschoben. Auf Verlangen der CIA-Spitze hatte das Büro des Obersten Geheimdienstkoordinators James Clapper, dem der Bericht zur Freigabe vorgelegt werden musste, so viele Pasassagen geschwärzt, dass die Ausschussvorsitzende, Senatorin Dianne Feinstein, die Publikation verschieben musste.

Vorausgegangen war dem ein politischer Paukenschlag. Am Donnerstag hatte CIA-Direktor John Brennan überraschend eingestanden, dass die Computer der mit dem Bericht befassten Senatoren von CIA-Agenten durchsucht worden waren.

Drei prominente Senatoren forderten daraufhin öffentlich den Rücktritt Brennans, den Äußerungen anderer Senatsmitglieder aber war eine noch beunruhigendere Erkenntnis zu entnehmen. Ganz offensichtlich grassiert am Capitol Hill die Angst vor einem Vergeltungsschlag des Auslandsgeheimdienstes, der die Veröffentlichung von Teilen des bereits Ende 2012 fertiggestellten Berichts mit allen Mitteln verhindern will.

CIA-Direktor John Brennan (© CC-PD-Mark)

CIA-Direktor John Brennan (© CC-PD-Mark)

John Brennan hat bereits 25 Jahre in der CIA hinter sich. Genau im fraglichen Zeitraum, nämlich ab 2001 war er bereits stellvertretender Executive Director der CIA. Als Leiter des neugegründeten “Terrorist Threat Integration Center” war er für die täglichen Top-Secret-Briefings von Präsident George W. Bush verantwortlich.

Die Eskalation des Konflikts

Seit Jahresanfang war der Konflikt zwischen den Mitgliedern des Senatsausschusses zur Kontrolle der Geheimdienste und der CIA-Führungsspitze eskaliert. Feinstein hatte die CIA bereits im März in einer öffentlichen Brandrede beschuldigt, in das PC-Netzwerk des Senatsausschusses eingedrungen zu sein.

Brennan hatte die Vorwürfe seitdem wiederholt und ganz entschieden dementiert, bis er sich am vergangenen Donnerstag bei den betroffenen Mitgliedern des Aussschusses dafür entschuldigen musste. Daraufhin forderten mit Mark Udall, Martin Heinrich (beide Demokraten) und Rand Paul (Republikaner) drei Senatoren erstmals den Rücktritt Brennans.

Auffallende Moderatheit

Die Ausschussvorsitzende Dianne Feinstein, deren Brandrede eine interne Untersuchung der Vorwürfe durch den CIA-Generalinspektor ausgelöst hatte, schloss sich der Rücktrittsforderung hingegen nicht an. Die Senatorin äußerte sich vielmehr auffallend moderat und betonte die Wichtigkeit der CIA für die USA im allgemeinen. Auch ihr Stellvertreter Saxby Chambliss und andere Senatoren streuten in ihre kritischen Stellungnahmen immer wieder Komplimente ein.

Ausschussvorsitzende Dianne Feinstein: Brandrede gegen CIA-Chef, aber keine Rücktrittsforderung

Ausschussvorsitzende Dianne Feinstein: Brandrede gegen CIA-Chef, aber keine Rücktrittsforderung

Dianne Feinstein wurde 1992 erstmals in den US-Senat gewählt und gehört diesem Gremium seitdem an. Bei den Wahlen im Jahr 2012 stellte sie mit 7,75 Millionen Stimmen einen Allzeitrekord für Senatsmitglieder auf. Seit 2009 ist sie mit der Leitung des “Select Committe on Intelligence” des Senats betraut. Im selben Jahr wurde die Untersuchung der CIA-Praktiken eingeleitet.

“Sie sind hinter dir her”

Die Fraktionsvorsitzende der Demokraten im Repräsentantenhaus brachte die Dinge direkt nach Brennans Entschuldigung auf den Punkt. Nancy Pelosi kritisierte den Angriff des Geheimdienstes auf sein parlamentarisches Aufsichtsorgan zwar mit deutlichen Worten, vermied aber jeden Angriff auf die CIA insgesamt. Auf diesbezüglіche Nachfragen von Reportern sagte Pelosi dann, dass sie für frühere Äußerungen über die CIA-Aktivitäten “einen Preis bezahlt” habe und wörtlich: “Sie ѕind dann wirklich hinter dir her.”

Angriff auf die Senatscomputer

Im Gegensatz zum Inhalt der für die Öffentlichkeit bestimmten, 480 Seiten starken Zusammenfassung des Berichts über die CIA-Folterpraktiken sind die wichtigsten Erkenntnisse der internen CIA-Untersuchung bereits bekannt. Fünf Mitarbeiter der CIA waren in das Netzwerk jenes parlamentarischern Ausschusses, der ihre Aktivitäten kontrollieren soll, eingedrungen und hatten den E-Mail-Verkehr der Ausschussmitglieder durchsucht.

Der Angriff wurde damit gerechtfertigt, dass die Ausschussmitglieder angeblich nicht-freigegebene Dokumente an sich gebracht hätten und man nur nach denen gesucht hätte. Der mit der Untersuchung des Spiongeangriffs auf den Untersuchungsausschuss betraute CIA-Generalinspektor konnte dies jedoch nicht bestätigen, sondern stellte fest, dass dafür keine Hinweise gefunden worden seien.

Wer den Auftrag dafür gegeben hatte, konnte oder wollte der Generalinspektor nicht in Erfahrung bringen, denn die drei am Einbruch beteiligten CIA-Techniker hätten einen “Mangel an Offenheit” an den Tag gelegt. Übersetzt heißt das nichts anderes, als dass diese Techniker entweder geschwiegen oder gelogen hatten, wie auch CIA-Chef John Brennan in mehreren Leitartikeln als “Lügner” bezeichnet wird.

“Erweiterte Verhörtechniken”

Ebenso werden die mittlerweile sattsam bekannten Verhörmethoden – wie etwa das sogenannte “Waterboarding” – seitens der CIA auch weiterhin nicht als “Folter” bezeichnet, vielmehr bleibt man konsequent beim Begriff “erweiterte Verhörtechniken”. Der Grund dafür ist klar: Wenn unmenschliche Praktiken wie der Entzug der Atemluft beim “Waterboarding” unter “erweiterte” oder auch “harsche Verhörtechniken” fallen, dann gibt es hierfür Deckung durch das US-Justizministerium. Werden sie hingegen als “Folter” bezeichnet, verstoßen sie nicht nur gegen amerikanische Gesetze, sondern sind ein Bruch des Völkerrechts. Das würde eine strafrechtliche Verfolgung nicht nur der folternden CIA-Mitarbeiter sondern auch ihrer Vorgesetzten zwingend implizieren.

Nancy Pelosi, Fraktionsvorsitzende der Demokraten im Repräsentantenhaus: "Sie ѕind dann wirklich hinter einem her"

Nancy Pelosi, Fraktionsvorsitzende der Demokraten im Repräsentantenhaus: “Sie ѕind dann wirklich hinter einem her”

Nancy Pelosi gehört dem US-Repräsentantenhaus bereits seit 1987 an. 2006 wurde sie als erste weibliche Abgeordnete zum Sprecher des Hauses gewählt, dieses Amt übte sie bis 2011 aus. Bereits im März hatte Pelosi mit mehreren Wortmeldungen zum selben Thema aufhorchen lassen. Die Kernaussage: Die Abgeordneten fürchteten die Rache der CIA

“Volles Vertrauen” trotz “Folter”

Das aber wird immer wahrscheinlicher und lange wird ein CIA-Direktor, dessen Mitarbeiter das eigene parlamentarische Aufsichtsorgan bespitzelt hatten, nicht mehr zu halten sein. In seiner Stellungnahme am Freitag zu diesem neuerlichen CIA-Skandal hielt Präsident Obama zwar weiterhin an Brennan fest und sprach ihm sein “volles Vertrauen” aus.

Brennan habe sich stets für die Aufklärung des Skandals eingesetzt und einen Arbeitsstab eingerichtet, damit sich derartige Vorfälle nicht wiederholten. In der Sache selbst redete Obama hingegen am Freitag Klartext. “Ja wir haben ein paar Leute gefoltert”, denn “jeder aufrichtige Mensch würde diese ‘verschärften Verhörmethoden’ als ‘Folter’ bezeichnen”.

Leak war “versehentlich”

Warum nicht nur die CIA sondern der gesamte Geheimdienstapparat die Veröffentlichung der Zusammenfassung des tausende Seiten umfassenden Folterberichts unbedingt verhindern will, zeigt sich anhand einiger mittlerweile durchgesickerter Details daraus. Die neuesten stammen aus einer E-Mail, die am Donnerstag aus dem Weißen Haus an die Nachrichtenagentur Associated Press geschickt worden war.

Die Weiterleitung dieses vierseitigen Dokuments mit “besonders sensitiven Informationern” an AP war nach Darstellung eines Regierungssprechers eine “Einzelaktion” und auf ein “Versehen” zurückzuführen. Das namentlich nicht gezeichnete Dokument enthält die Argumentationslinie für eine Stellungnahme des Außenministeriums, die offenbar nach der Publikation des Berichts erfolgen sollte. Sie ist fast gleichlautend zur Argumentation Präsident Obamas, die tags darauf erfolgte.

Angst vor Reaktion der Öffentlichkeit

Dieser Bericht erzähle “eine Geschichte, auf die kein Amerikaner stolz ist” heißt es da, doch er sei auch Teil einer anderen Geschichte, auf die man stolz sein könne. Er zeige nämlich, dass die Prozesse des demokratischen Systems der USA wie vorgesehen funktionierten, um Aktionen zu beenden, die den Werten der Demokratie widersprächen.

Aus dem dort aufgelisteten Katalog der nach Veröffentlichung des Untersuchungsberichts erwarteten Fragen der Medienvertreter geht ziemlich klar hervor, dass man sich im Außenministerium um die Reaktion der Öffentlichkeit sorgt. Zudem werden andere, ebenfalls bereits durchgesickerte Informationen über das Folterprogramm der CIA bestätigt. Die wohl brisanteste darunter ist, dass die Folter – anders als von den Militärgeheimdiensten behauptet – gar nicht die erwünschten Erkenntnisse gebracht habe.

Der Bericht von Associated Press vom Donnerstag. Zudem stellt die Nachrichtenagentur auch das gesamte Originaldokument des US-Außenministeriums zur Verfügung.

Behördlicher Mitteilungsdrang

Besonders auffällig in dieser Sache, dass sich in einer wachsenden Zahl von Medien immer mehr hochrangige Behördenvertreter anonym zu Wort melden. Sowohl Associated Press wie auch andere Medien zitieren ungenannte Personen, denen der Untersuchungsbericht bereits bekannt ist, die dabei getätigten Aussagen sind dabei annähernd deckungsgleich.

So zitiert das Online-Magazin VICE weitere Quellen, deren Aussagen dazu durchaus stimmig sind und eine Erklärung für die erbitterte Auseinandersetzung um die Veröffentlichung des Untersuchungsberichts liefern. Hochrangige CIA-Beamte hätten demnach die parlamentarischen Kontrollorgane zwischen 2003 und 2005 gezielt belogen und der Presse Falschmeldungen über den Erfolg des Programms bei der Bekämpfung von Terrorismus untergejubelt.

Der Bericht von Jason Leopold bei VICE ist mit “Der Senat ist nicht allzu glücklich darüber dass die CIA den Senatsbericht über CIA_Folter zensuriert habe” sehr moderat betitelt, der Inhalt ist absolut lesenswert.

Erwartetes Köpferollen

Darüber hinaus enthalte der Bericht des CIA-Untersuchungsausschusses Informationen über die Art und Weise der Unterbringung der Gefolterten und weitere, bis jetzt noch unbekannte Foltermethoden, die noch über die bereits erlaubten Mittel hinausgingen. Das ist eine an sich hinreichende Erklärung für die über Washington liegende, große Nervosität. Falls sich auch nur ein Teil dieser Informationen als richtig erweist, werden nicht nur in der CIA Köpfe rollen und strafrechtliche Ermittlungen eingeleitet werden.

Dann wird man nicht umhin kommen, auch die politisch Verantwortlichen dafür vor Gericht zu stellen. Bis jetzt weigerte sich das Justizministerium, strafrechtliche Ermittlungen aufzunehmen, trotz der vielfach in Aussagen der Opfer dokumentierten Foltervorwürfe ist das bis dato nicht erfolgt. Auch hier liegt eine plausible Erklärung auf der Hand. Das Justizministerium müsste in diesem Fall gegen jene Juristen im eigenen Haus strafrechtlich ermitteln, die im Jahr 2002 grünes Licht für die Einführung solcher Verhörmethoden gegeben hatten.

“Wenn er über den Einbruch Bescheid wusste, dann hat er offen gelogen. Wusste er es nicht, so ist ihm die Kultur der Gesetzlosigkeit, die sich in der CIA eingebürgert hat, entgangen” hieß es im Leitartikel der New York Times am Donnerstag.

Textquelle: 

http://fm4.orf.at

FM4 ist das vierte und jüngste Radioprogramm des Österreichischen Rundfunks.

FM4 wurde 1994 von seinen Programm-Machern erdacht. Ziel war es der in den 90ern zunehmend bedeutender werdenden alternativen Kultur und Lebensart junger Menschen sowie der wachsenden österreichischen Szene eine Heimat zu geben und so ein Seismograph der hiesigen Jugendkultur zu werden.

FM4 lief ab dem 16. Januar 1995 als sechsstündige Abendschiene auf Blue Danube Radio, 1997 kamen fünf Nachtstunden dazu. 1999 wurde der Split-Sender BlueDanube/FM4 neu überdacht: die bis dahin getrennt agierenden Teams entwickelten gemeinsam ein neues Konzept. Am 1.2.2000 ging FM4 “neu” on air – als bilingualer Jugendkultursender.

Auf FM4 wird überwiegend (meist von 1 Uhr nachts bis 14 Uhr) englisch gesprochen, die News sind in Englisch, zweimal am Tag auch in Französisch. Für die Moderatoren oder Gäste gilt das Native Speaker-Prinzip.

FM4 ist nicht nur in seinen Radio-Programmen, sondern auch in seinem Web-Auftritt dem Risiko Neues und Ungewohntes zu präsentieren, verpflichtet. Und es ist ein Glücksfall, dass sich Bildungs- und Kulturauftrag einer öffentlich-rechtlichen Anstalt mit einer aus den Szenen gespeisten Redaktion treffen.

Anm. d. Red.: Es lohnt sich durchaus bei FM4 rein zu schauen!

Grafiken:

Alle Bilder dieses Textes wurden direkt von der FM4-Seite geladen und unterliegen dem © CC-PD-Mark.

Beitragsbild: “CIA Headquarter Gebäude” – www.pixabay.com

Minerva Research Initiative: US-Programm für Unruhestiftung?

von GEGENFRAGE

Das US-Verteidigungsministerium hat verschiedene Universitäten und Hochschulen für mehrere Millionen Dollar beauftragt, Faktoren für den Ausbruch und die Ausbreitung von Unruhen zu erforschen. Dabei geht es nicht nur um arme Regionen, sondern auch um “Länder mit mittleren Einkommen.”

Pentagon,Autor: Mariordo Camila Ferreira & Mario Duran, Lizenz: CC BY-SA 3.0

Pentagon,Autor: Mariordo Camila Ferreira & Mario Duran, Lizenz: CC BY-SA 3.0

Das Pentagon pumpt Millionen Dollar in Untersuchungen, mittels denen wichtige Faktoren für Unruhen rund um den Erdball ergründet werden sollen. Laut einem am vergangenen Donnerstag veröffentlichten Artikel von Guardian-Journalist Nafeez Ahmed gibt es beispielsweise die nur wenig bekannte Minerva Research Initiative, ein Programm des US-Verteidigungsministeriums, das seit 2008 mit Universitäten kooperiert, um soziale, kulturelle und politische Kräfte überall auf der Welt strategisch zu untersuchen.

Laut der Website der Initiative wurden zuletzt Millionen bereitgestellt, um Vorschläge von verschiedenen Bildungseinrichtungen zu verschiedenen Themen zu erhalten, darunter ein Projekt mit dem Titel “Tracking Critical-Mass Outbreaks in Social Contagions”, das die Ausbreitung sozialer Unruhen und deren Ursachen erforscht. Eine weitere Studie beschäftigt sich mit dem “Verständnis amerikanischer Muslime im Kontext von Sicherheit und Gesellschaft.” Finanziert werden alle Studien zu 100 Prozent durch das US-Verteidigungsministerium.

Für eine Studie mit dem Titel “Verstehen von Entstehung, Eigenschaften und Auswirkungen politischer Massenbewegungen” der Universität von Washington wurden vom Pentagon 2 Millionen Dollar bereitgestellt. Dabei geht es unter anderem um den Einsatz von Kindern als Soldaten in terroristischen Organisationen.

Jonathan Moyer vom Pardee Center for International Futures an der School of International Studies, Universität von Denver, erklärte in einer Veröffentlichung, dass er an einem Projekt beteiligt sei, “das uns die Instabilität in Ländern mit mittlerem Einkommen zu verstehen lehrt, nicht nur in Ländern mit niedrigen Einkommen.” Untersucht werden dafür u.a. die Unruhen in Tunesien, Libyen und der Ukraine.

Insgesamt stellt das Verteidigungsministerium dafür 17 Millionen Dollar über einen Zeitraum von drei Jahren bereit, so die Minerva-Initiative auf ihrer Website.


Anm. der Redaktion:

Das weltgrößte soziale Netzwerk hatte vor kurzem Schlagzeilen gemacht, als bekannt wurde, dass Facebook an einer mit Bundesmitteln finanzierten Studie der University of California, San Francisco (UCSF) teilgenommen hatte, bei der untersucht wurde, wie auf sozialen Medien durch die Steuerung der Inhalte persönlicher Nachrichtenfeeds Gefühle beeinflusst werden.

Es steht zu vermuten, dass dieser Vorgang mit dem Minerva-Projekt in Zusammenhang steht. Wie schon oben beschrieben, schrieb der Londoner Guardian-Autor Nafeez Ahmed, dass  im Rahmen des Projekts “Universitäten finanziert werden, damit diese die Dynamik, Risiken und Tipping-Points großflächiger sozialer Unruhen in aller Welt untersuchen”. Soziale Unruhen sollen also erkannt und somit verhindert werden. Geschehen soll dies mithilfe “operativer Werkzeuge”, die auf “gesellschaftliche, kulturelle, verhaltensspezifische und politische Kräfte” einwirken.

Die Initiative forscht nach belastbaren Erkenntnissen zur “Mobilisierung und Ansteckung sozialer Bewegungen”.

Quelle SOTT.NET: “Als wichtige Indikatoren für die Forschungsarbeit gelten dabei soziale Netzwerke wie Facebook und Twitter. Zu den offiziellen Autoren der umstrittenen FacebookStudie zählt auch Jeffrey T. Hancock von der Cornell University. Hancock taucht auch auf der Website der Minerva Initiative des Pentagons auf. Dort heißt es, Hancock habe vom Ministerium Gelder für eine Studie über Kommunikation und Sozialdynamik in Ländern mit autoritären Regierungen erhalten.

Auf dem Abschnitt der Website, der sich mit dieser Studie befasst, findet man auch ein Visualisierungsprogramm, das die Verbreitung von Meinungen und Krankheiten modelliert. Doch Cornell ist noch über die Studie zu sozialen Unruhen hinaus mit dem Pentagon verbunden. Auf der Finanzierungsseite der MinervaWebsite steht ein zweites Projekt der Uni. Darin geht es darum, Ausbrüche kritischer Masse in Fällen sozialer Ansteckung aufzuspüren und zu verfolgen.

Kürzlich wurde beispielsweise bekannt, dass das amerikanische Militär in Ländern wie Kuba gefälschte Twitterartige soziale Netzwerke aufgebaut hat, um dort die öffentliche Meinung zu beeinflussen. Um falsche Online-Identitäten zu erschaffen und im In- und Ausland Propaganda zu verbreiten, entwickelte das Militär zudem sogenannte Sockenpuppen-Software.

Die Regierung wiederum hat viel in Firmen investiert, die soziale Medien überwachen und aufzeichnen, wie sich in derartigen Netzwerken Meinungen und Informationen verbreiten. Facebook war und ist stark in das »Prism«-Programm der NSA eingebunden.

Facebook wusste nicht nur von dem Programm zur Massenüberwachung, sondern hat von sich aus kooperiert, das zeigen durchgesickerte Informationen und das hat die NSA selbst eingestanden. Über falsche Server hat sich der Geheimdienst sogar als Facebook ausgegeben und dies als Ausgangspunkt genutzt, Informationen von Festplatten abzugreifen und Millionen Rechner in aller Welt mit Bespitzelungs-Software zu infizieren.”

Caillea


Weiterführende Links:

Textquelle: GEGENFRAGE

Weitere Ausführung von SOTT.NET:

Beitragsbild: “Pentagonaler Abfluss der Freiheit | 2013” – Bernd Wachtmeister / pixelio.de

 

 

Neofeudalistisches Google-Monopol

von Caillea

Im Feuilleton der FAZ schrieb Vorstandschef  Mathias Döpfner der Axel Springer AG: “Wir haben Angst vor Google. Ich muss es einmal so klar und ehrlich sagen, denn das traut sich kaum einer meiner Kollegen.” Dieser Mann sprach die Angst aus, die inzwischen immer mehr bei Unternehmen und Privatpersonen aller Couleur zur Vorschein kommt. Nun endlich scheint darüber eine Debatte in Gang zu kommen, was positiv zu werten ist, unabhängig der Ergebnisse, welche die Politik für uns bereit hält. Wichtig ist hierbei die Bewusstwerdung, gerade auch bei den Bevölkerungen aller Länder. Denn es sind Sofortmaßnahmen erforderlich, wenn sich diese Angst nicht epidemisch ausbreiten soll.

Die Frage, die sich stellt lautet: Hat uns Google nun gezwungen, indem Google sich ermächtigt hat, von uns Informationen zu sammeln? Nein! Wir haben Google Millionen von Dokumenten zur Verfügung gestellt. Wir gaben Google nicht nur unsere Augen und Hände, sondern auch unsere Hirne anvertraut, ob es sich um private oder auch autorische Ergüsse handelt.

Ja, Google hat ein neofeudales Machtmonopol errichtet, jedoch halfen wir selbst, es gegen uns zu errichten. Wir haben unsere Falle selbst aufgestellt.

Gabor Steingart schreibt dazu in der FMit Speck fängt man MäuseAZ: “Natürlich lässt Google die Zutaten, die wir so geflissentlich anliefern, nicht unbearbeitet. Aus Informationspartikeln erwachsen Datenraster, welche wiederum zu Netzen versponnen werden mit dem Ziel, aus Lesern Käufer zu machen, die Welt der Lektüre in den Orbit des Konsums zu transformieren, das Idealistische in das Materialistische zu verwandeln. Wer liest, wird gelesen, wer kauft, wird selbst zum Produkt, so hat Frank Schirrmacher den Kern von Googles Geschäftsidee freigelegt. Fast dreizehn Milliarden Dollar verdiente das Unternehmen im vergangenen Jahr, vor allem durch das Verfügbarmachen von Lesestoff und Leserdaten gegenüber der Werbewirtschaft.

Wobei auf Seiten der Werbewirtschaft, spiegelverkehrt zu Döpfners Ängsten, eine Euphorie herrscht, die ebenfalls nur sehr lose mit der Wirklichkeit verbunden ist. Dem mündigen Internetbürger entgeht nicht, welche Anzeige ihm da von Seite zu Seite nachstiefelt; er ist dabei, Allergien zu entwickeln. Der Leser will, darf und wird sich nicht zur willenlosen Kauf- und Konsummaschine reduzieren lassen. Der Freiheitsdrang mag degeneriert sein, verschwunden ist er nicht. Stalking bildet auch im wahren Leben nicht das Vorspiel zur Eheschließung.

Die datengesteuerte Werbung im Internet erinnert mittlerweile auf fatale Weise an die Drückerkolonnen der frühen Nachkriegsjahre, als man Kosmetika, Plastikschüsseln, Zeitschriften und Lebensversicherungen an der Haustür vertrieb, ach was – verhökerte, verkloppte, aufschwatzte, nur dass die Avatare der damaligen Drücker heute englisch mit uns reden. Ihre Haustür ist unser Computerbildschirm, auf dem die Abgesandten aus der Welt der künstlich erzeugten Bedürfnisse mit Push-Mails, Overlayern und Pop-up-Windows unentwegt auf- und abmarschieren.”

Die Medienhäuser sowie die Politik sind Mittäter und haben diesen Moloch im Internet möglich gemacht. Lange haben beide ignoriert, nicht geahnt oder durch Gedankenlosigkeit dazu beigetragen, dass sich Google’s Praxis in eine Ungeheuerlichkeit verwandeln konnte.

Gier - Rike /pixelio.deGoogle stellt jährlich einen Forschungsetat von rund 8 Milliarden Dollar bereit, um aus den ermittelten und zugrunde liegenden Daten heraus neue Produkte zu entwickeln, z. B. Datenbrille, selbstfahrendes Auto oder auch die Drohne u.v.a.m.. Nun wollen sie in dem Projekt “Google Brain” das menschliche Gehirn nachahmen oder wenn möglich, es sogar übertreffen. Wer meint, dass Google mit solchen Projekten dem Größenwahn unterliegt, irrt. Es handelt sich hier durchaus um eine realistische Selbstsicht, die von Erfolg gekrönt sein könnte, denn wir alle füttern das System mit unseren Ansichten, Gefühlen, Emotionen, Wissen und vielem mehr. Wir wissen auch aus den Bereichen NSA, Facebook, Twitter und aus all dem kann Google materialistische Wünsche erkennen, die es umzusetzen weiß und die weitere hohe Umsatzrenditen versprechen. Google kann sicher sein, dass Abnehmer für all die weltweit unnützen Produkte gefunden werden und dabei handelt es sich ja nicht nur um die eigenen, auch wenn diese noch so abstrus sind. Google geht davon aus, dass in jedem Fall Abnehmer gefunden werden und viele Menschen stürzen sich geradezu darauf.

Google ist kein passives Werkzeug. Es wird selbst aktiv, auf eine für uns unsichtbae Art und Weise. Es geht ausschließlich um Vermarktung und das Produkt sind wir selbst. Frank Schirrmacher schrieb dazu “Ich lese und werde gelesen. Ich kaufe und werde Produkt.”.

Inzwischen ist eine Abhängigkeit von Google entstanden, die es kaum zu überbieten gilt. Diese Technologie steuert inzwischen die Wirtschaft. Es werden Unsummen bezahlt, damit man im Ranking an den ersten Plätzen gefunden wird. Rutschen Unternehmen im Ranking ab, dann besteht die Gefahr, dass sich ein spürbarer Umsatzverlust bemerkbar macht. Im privaten Umfeld ist diese Technologie nicht mehr wegzudenken und viele gerade junge Leute empfinden hier ein Lebensgefühl von Modernität. Die digitale Welt ist zu einer Lebensphilosophie geworden. Die Revolution des Personal Computers, Urahn aller weiteren digitalen Technologien, hat in den Augen aller die Menschen bereichert, daher fühlen sie sich auch nicht enteignet.

Evgeny Morozov schrieb in seinem unerbittlichen Beitrag „Wider digitales Wunschdenken“: Wir müssen die Mystifizierungen, die „das Internet“ umgeben, entzaubern. Denn so verführerisch glatt, bunt und simpel uns die Nutzeroberfläche des digitalen Wandels entgegentritt, so abgründig und undurchdringlich erscheinen dem durchschnittlichen Nutzer Programmierungen, Rückkopplungen und Abhängigkeiten hinter der glitzernden Fassade des world wide web. Die Aufforderung, in unseren Schulen Programmiersprache zum Pflichtfach zu machen, ist alles andere als absurd. Ihre Kenntnis bestimmt jedenfalls mehr über die persönliche Autonomie im digitalen Zeitalter als die Kenntnis antiker Sprachen.”

Hoffnung macht das Urteil des Europäischen Gerichtshofs in Sachen Google: Erstmals wird der Internetgigant dazu verpflichtet, sensible Daten zu löschen. Und nicht nur das. Das Gericht stellt die Souveränität des Rechts wieder her, indem es sagt, dass Google europäische Standards nicht deshalb umgehen kann, weil es seine Daten außerhalb der EU bunkert und verarbeitet. Die Bürger Europas bekommen durch den Richterspruch die Chance, sich gegen eine scheinbar ungreifbare Ausbeutung ihrer persönlichen Informationen zu wehren. Das sollte uns Mut machen, denn Google hat durchaus Respekt vor solch aufgeklärter Sicht. Im Börsenprospekt (Risikoeinschätzung) steht unter anderem: „Wir sind konfrontiert mit Risiken, die sich aus dem internationalen Datenschutz ergeben. Es ist möglich, dass diese Gesetze in einer Art interpretiert und angewandt werden, die nicht mit unserer Praxis im Umgang mit Daten übereinstimmt. Wenn dem so ist, müssten wir unsere Praxis verändern, was wiederum einen materiellen Effekt für unser Geschäft bedeutet.“

Hier entdecken wir einen wunden Punkt und diesen sollten wir nutzen. Dies beinhaltet jedoch, dass jeder von uns sich Gedanken über die Mechanismen dieses Monopols macht, wachsam ist und diese nicht gleichgültig wegschiebt. Die Zeit zum Losschlagen ist gekommen. Die Politik merkt, dass sie etwas tun muss, da die Bevölkerungen immer mehr aufwachen, der Europäische Gerichtshof ist willig und die Verlage haben die Phase ihrer Verwirrung überwunden.

Abschließend möchte ich noch einige Zitate des Humanisten Étienne de La Boëtie aufzeigen, der unter anderem in seinem Traktat “Von der freiwilligen Knechtschaft” folgendes schrieb:

„Der Mensch, welcher euch bändigt und überwältigt, hat nur zwei Augen, hat nur zwei Hände, hat nur einen Leib und hat nichts anderes an sich als der geringste Mann aus der ungezählten Masse eurer Städte; alles, was er vor euch allen voraus hat, ist der Vorteil, den ihr ihm gönnet, damit er euch verderbe.“ ….. „Je mehr man den Tyrannen gibt, je mehr man ihnen verdient, umso stärker und kecker werden sie; und wenn man ihnen nicht mehr gibt, wenn man ihnen nicht mehr gehorcht, stehen sie ohne Kampf und ohne Schlag nackt und entblößt da und sind nichts mehr, wie eine Wurzel, die keine Feuchtigkeit und keine Nahrung mehr findet, ein dürres und totes Stück Holz wird.“ ….. „Seid entschlossen, keine Knechte mehr zu sein, und ihr seid frei.“

Das vor knapp 500 Jahren erschienene Werk rief zur Aufklärung und zum Losschlagen auf.


Textquellen:

Gabor Steingart: “Unsere Waffen im digitalen Freiheitskampf” – FAZ

Mathias Döpfner: “Warum wir Google fürchten” – FAZ

Evgeny Morozov: “Der Preis der Heuchelei” – FAZ

Frank Schirrmacher: “Was die SPD verschläft” – FAZ

Bildquellen:

Bild 1: “Mit Speck fängt man Mäuse” – Rainer Sturm  / pixelio.de

Bild 2: “Gier” – Rike / pixelio.de

Beitragsbild: “Der gläserne User” – Bernd Kasper  / pixelio.de