-->In"Im Namen des Staates" schreibt Andreas von Bülow:
------------------------------------------------------------------------------
Über Wasseruhr und Weltall in die
Großrechner: der Fall Inslaw/Promis
Aus den USA stammen weitere wesentliche Details eines denkbaren
Gesamtbildes, das das laxe Exportgeschehen an allen bestehenden
Verboten vorbei erklärlich machen könnte. Die Geschichte nahm
ihren Anfang bei der National Security Agency, NSA, die sich im
Schwerpunkt dem weltweiten Mithören von Telefongesprächen,
Telexverbindungen, Computernetzen sowie allen sonstigen Techni-ken
zum Aufspüren von Vorgängen, die für Geheimdienste von Nut-zen
sein können, widmet 38. Der amerikanische Computerexperte
William Hamilton war in den späten sechziger Jahren im Vietnam-krieg
damit beschäftigt, elektronische Lauschgeräte zur Überwa-chung
der Truppenbewegungen des Vietcong zu installieren. Er
wurde in eine Forschungs- und Entwicklungsgruppe der National
Security Agency abgeordnet und erstellte dort, da er die vietnamesi-sche
Sprache perfekt beherrschte, ein Wörterbuch für Zwecke der
NSA. Noch während dieser Arbeit begann er in den frühen siebziger
Jahren an einem außerordentlich ausgeklügelten Datenbanksystem
zu arbeiten, das den Datenaustausch zwischen den verschiedensten
Datenbanken unterschiedlicher Rechner ermöglichen sollte. Hamil-ton
merkte schnell, welcher Sprengsatz in dem von ihm entwickelten
Software-Ansatz lag, die Bewegungsabläufe einer unendlich großen
Zahl von Menschen in potentiell allen Ländern der Welt zu verfol-gen,
seien es Terroristen, Verbrecher oder Widerstandskämpfer, je
nach gewünschter Definition 39.
Zusammen mit seiner Frau gründete er die Firma Inslaw und ent-
wickelte die Software weiter zu einem Programm, mit dem eine com-putervernetzte
Verfolgung zum Beispiel von potentiellen Straftätern
über eine Fülle persönlichkeitsbezogener Daten mit einer nahezu an
100 Prozent heranreichenden Trefferwahrscheinlichkeit möglich
wurde. Dieses Programm bot die Firma Inslaw dem amerikanischen
Justizministerium zum Einsatz bei den Staatsanwaltschaften des
Bundes in den gesamten USA an. Das Justizministerium ließ das
Programm von der NSA begutachten, die sich nun auf den Stand-punkt
stellte, das verwandte Wissen sei bei ihr gewonnen worden
und folglich Eigentum des Bundes. Da das System es erlaubt, die
Aktivitäten beliebig vieler Menschen und Menschengruppen in ihren
Lebensdaten und Lebensaktivitäten über den täglichen Verbrauch
von Wasser, Elektrizität, den Telefongebühren, der Nutzung von
Kreditkarten, dem Kauf von Flugkarten bis hin zum ein und aus
gehenden Freundeskreis exakt festzuhalten und mit den Datenban-ken
aus Polizei-, Geheimdienst- und Bankcomputern zu vernetzen,
damit die Charakteristik von Menschen in der Qualität von Fingerab-drücken
zu erfassen, verfolgte das Justizministerium die interessante
Spur weiter. Es erteilte jedoch nicht den Hamiltons, sondern der
Firma eines Freundes des amerikanischen Präsidenten den Auftrag
zur Erstellung des Prosecutor's Management Systems, auch Pro-mis-
Programm genannt, das dann mit einer mehr oder weniger iden-tischen
Kopie des von den Hamiltons entwickelten Inslaw-Pro-gramms
herauskam. Ein ähnliches System wurde zu Beginn der
siebziger Jahre auch vom Bundeskriminalamt zur Schleppnetzfahn-dung
gegen Terroristen und vom Bundesamt für Verfassungsschutz
zum Aufspüren, vor allem bei der Observierung, von Spionen ange-wandt.
Voraussetzung sind wiederum Rechner einer hohen Lei-stungsklasse,
wie etwa der VAX-Rechner.
In den USA ist um die zum Einsatz kommende Software ein unge-heurer,
noch heute sich in seinen Teilaspekten ausdehnender Skandal
entstanden. Zwei Bundesgerichte bescheinigten dem Justizministe-rium
unter Justizminister Meese, es habe das Programm gestohlen
und dem Unternehmer die verdiente Entlohnung vorenthalten. Die
Software-Entwickler gerieten mit der Ablehnung in eine finanzielle
Schiefläge, die letztlich im Konkurs endete. Die unteren Gerichte
gaben der Klage des Ehepaares auf Lizenzgebühren für die vom
Justizministerium bei den Staatsanwaltschaften des Landes ver-
wandten Promis-Programme statt. Einer der angerufenen Richter
entschied, das US-Justizministerium habe die Promis-Software mit-tels
Tricks, Täuschung und Betrug an sich gebracht, ein Urteil, dem
sich der Untersuchungsbericht des Rechtsausschusses des Repräsen-tantenhauses
im Kongreß mit Mehrheit anschloß. Der Supreme
Court wies dann allerdings die Schadensersatzklage, da angeblich
vor dem falschen Gerichtszweig anhängig gemacht, als unzulässig
zurück.
Der Bericht des Rechtsausschusses warf Justizminister Meese,
dessen Freund Earl Brian den Software-Auftrag an Land gezogen
hatte, vor 40, er habe die Aufklärung des Falles durch den Untersu-chungsausschuß
gezielt zum Scheitern gebracht und Gerichtsanwei-sungen
mißachtet.
Eine besondere Zuspitzung erfuhr der Fall durch die Ermordung
des Journalisten Casolaro, der abenteuerlichen Hintergründen auf
der Spur war, und nach eigenem Bekunden kurz vor der Aufklärung
des Falles stand. Bei einem Treff in West-Virginia sollten ihm die
entscheidenden beweisführenden Unterlagen von Kennern der Zu-sammenhänge
ausgehändigt werden. Statt dessen fand ihn das Hotel-personal
tot in seiner Badewanne auf. Zuvor bereits hatte Casolaro
Todesdrohungen erhalten und daraufhin seiner Familie mitgeteilt,
wenn ihm etwas zustoße, dann solle man keinesfalls von einem
Selbstmord ausgehen.
Justizminister und Polizei jedoch gaben seinen Tod als Selbstmord
aus. Familie und Freunde sind von der Ermordung des Journalisten
aufgrund seiner lebensbejahenden Persönlichkeit überzeugt. Sach-verständige
hielten die Vielzahl tiefer Messerschnitte in den Arm
für völlig untypisch, wenn nicht gar objektiv unmöglich für einen
Selbstmörder 41. Die Darstellung der Polizei und des Justizministeri-ums
erscheint besonders schwach angesichts der Tatsache, daß der
Leichnam sofort vom Tatort weggeschafft und ohne Benachrichti-gung,
geschweige denn Auftrag der Angehörigen von einem Institut
einbalsamiert wurde. Der Tatort selbst wurde eilends von einem Rei-nigungsinstitut
gründlich gesäubert, so daß weitere kriminologische
Nachforschungen sich erübrigten 42.
CIA und Mossad mit
verräterischer Software
Doch diese Hintergründe klären nur einen Teil des vermuteten Sach-verhaltes
auf. Ari Ben-Menashe, jahrelang ein Mann aus dem inner-sten
Kreis der israelischen Geheimdienste, umstritten, wie könnte es
anders sein 43, gibt in seinem Buch Profits of War eine in sich schlüs-sige
und inzwischen unter Eingeweihten wohl nicht mehr strittige
Erklärung:
Die amerikanischen Dienste, darunter insbesondere NSA und CIA,
hätten ebenso wie der israelische Mossad den Wert des Programmes
für geheimdienstliche Zwecke erkannt, und Techniken des Eindrin-gens
und Aushorchens von Hochleistungscomputern mit den dort
über das Promis-Programm erfaßten und gespeicherten Daten ent-wickelt
44. Die israelische Seite habe einen Software-Spezialisten der
Universität Berkeley mit der Entwicklung einer Eindringmöglichkeit
beauftragt, die CIA habe die entsprechende Software in der Cabazon-Indianerreservation
unter der Federführung der Firma Wackenhut
entwickeln lassen.
Wackenhut ist ein in Florida ansässiges Unternehmen, das private
Sicherheitsdienste weltweit anbietet, Waffenlager mit konventionel-len,
biologischen und nuklearen Waffen bewacht, Gefängnisse privat
betreibt, Flughäfen bewacht und ein bundes- wenn nicht weltweites
Detekteiunternehmen zum Einsatz anbietet. Bei Wackenhut arbeiten
400000 Beschäftigte. Die Firma stellt in großem Umfang ehemalige
FBI- und CIA-Mitarbeiter und ausgemusterte Soldaten von Sonder-einheiten
ein und beschäftigt zahlreiche hohe Regierungsbeamte
und Politiker der Reagan- und Bush-Administration in Führungs-und
Aufsichtsratsfunktionen 45. Wackenhut unterhält auch eine große
Datensammlung über linke, linksliberale und dem Staat und der Pri-vatwirtschaft
kritisch gegenüberstehende Persönlichkeiten, die Per-sonalabteilungen
privater Unternehmen hilfreich zur Seite steht.
Bei dem Software-Entwickler des Computer-Eindringprogram-mes
für die CIA handelte es sich um Michael Riconosciuto, lang-jähriger
CIA-Mitarbeiter und Technikgenie, der später vor dem
Untersuchungsausschuß des amerikanischen Kongresses die Hinter-gründe
des Promis-Inslaw-Falles ausbreitete. Wegen möglicherweise
gezinkter Beweismittel aus der Drogenszene wurde er, nachdem er
mit seinen Behauptungen an die Ã-ffentlichkeit getreten war, zu einer
Haftstrafe verurteilt, deretwegen er derzeit in einem kalifornischen
Gefängnis einsitzt 46.
Aus welchen Gründen die Firma Wackenhut im Auftrage der CIA
die Entwicklung der Computer-Eindringsoftware in einem Indianer-reservat
in der Nähe von Palm Springs hatte vornehmen lassen, bleibt
unklar. Das Unternehmen Wackenhut nutzt das Reservat auch zur
Entwicklung und Herstellung von Waffen, darunter chemischen und
biologischen, die zum Teil illegal an die Contras in Nicaragua gelie-fert
wurden. Indianerreservate haben in den USA einen privatwirt-schaftlich
unschätzbaren Standortvorteil, insofern als in diesen
Gebieten Landesgesetze keine Anwendung finden, da die dort ansäs-sigen
Indianerstämme als mehr oder weniger souveräne Nationen
behandelt werden, die sich selbst verwalten und in deren Angelegen-heiten
die umgebende Staatsgesetzgebung und Verwaltung sich nicht
einmischen darf. Das betrifft auch die Gesetze über die Ausfuhr von
Waffen. Da mag durchaus hilfreich sein, daß das Reservat nicht weit
entfernt von der mexikanischen Grenze liegt. Der Indianerstamm
besteht lediglich aus 24 Personen. Gleichwohl ist ein »Kaukasier«
zum Verwalter des Reservats gewählt worden. Es handelt sich um
den mit der Firma Wackenhut eng verbundenen ehemaligen stellver-tretenden
Geschäftsführer der Chile-Niederlassung des ITT-Kon-zerns,
John Philipp Nicholson, der als CIA-Agent den Umsturz und
die Ermordung von Präsident Allende in die Wege geleitet hatte.
Nicholson soll sich außerdem rühmen, an Mordversuchen gegen
Fidel Castro teilgenommen zu haben. Als die wenigen Indianer des
Reservats die Selbstverwaltung wieder in eigene Hände nehmen
wollten, kam es zur Ermordung des Sprechers und mit ihm sympathi-sierender
Indianer. Die Stammesangehörigen unterlagen im übrigen
einer strengen medizinischen Betreuung der Firma Wackenhut,
schließlich wurden im Auftrag der Abteilung der CIA für technische
Dienste in der Reservation auch Psychopharmaka entwickelt 47. Die
Affäre ist von Mord durchsetzt, weshalb sich ganze Systeme von
Verschwörungsdarstellungen mit der Lokalität des Reservats verbin-den
48.
Wie das Eindringen in die Datenbanken der Großrechner tech-nisch
im einzelnen abläuft, ist nicht dokumentiert. Der Entwickler
Riconosciuto hat seine Technik als physikalische Abstrahlung darge-stellt,
die Satelliten, von Mauern unbehindert, vom Weltall aus auf-nehmen
können. Deutsche Sachverständige, die diese Technik an-hand
der Skizzen Riconosciutos beurteilen konnten, haben die
physikalische Darstellung als zutreffend und als durchaus machbar
begutachtet. Sollte sich dies bewahrheiten, kann mit Sicherheit ange-nommen
werden, daß die amerikanischen Geheimdienste mit Hilfe
von Satelliten jeden Großrechner der Welt einschließlich der Rech-ner
von Banken zu knacken in der Lage sind 49. Dies wiederum würde
bedeuten, daß nicht nur über die Promis-Software ein Eindringen
möglich ist, sondern grundsätzlich alle Großrechner zum Mitlesen
über Spionagesatelliten zugänglich sind 50.
Einen etwas anderen, aber nicht weniger wirksamen Weg hat die
israelische Seite eingeschlagen. Für die israelischen Dienste wurde,
so Ari Ben-Menashe, ein Software-Baustein in das Promis-Pro-gramm
eingebaut, der für den Betreiber unentdeckbar, den Groß-rechner
zum Mitlesen der Daten von außen öffnet. So soll es über
einen PC mit Modem und eine Telefonleitung möglich sein, von
außen, zum Beispiel über das vernetzte Elektrizitätsabrechnungssy-stem,
in den Rechner einzudringen und die dort gespeicherten Daten
abzuziehen.
CIA und Mossad gelang es nun über verdeckte Unternehmen, die
»trojanische« Software an Geheimdienste, die Kriminalpolizeien,
die Streitkräfte vieler Länder, auch an Interpol zu verkaufen. Dabei
war der Verkauf an die potentiellen Gegner, die Staaten des War-schauer
Paktes, im Falle Israels die arabischen Staaten, von besonde-rem
Interesse. Der erste Kunde, der die Promis-Software erwarb, war
Jordanien, das damit daranging, das Netz radikaler Palästinenser zu
überwachen und Verfolgungsmaßnahmen entsprechend zu steuern 51.
Aus einem Hotelzimmer in Amman konnte nun ein Agent des Mos-sad
über PC und Modem den Zentralrechner des jordanischen Ge-heimdienstes
anzapfen und die gewünschten Daten abrufen. In Gua-temala
war die CIA bei der Einrichtung einer Anlage behilflich, mit
deren Hilfe die Spuren mißliebiger Regimegegner bis zu deren
Liquidierung verfolgt wurden 52. Rund 20000 Menschen sind in der
Folge von Todesschwadronen ermordet worden. In Südafrika richtete
das Apartheidsregime mit israelischer Hilfe ein entsprechendes Pro-gramm
ein 53. Es diente der Verfolgung von Aktivisten aus der
schwarzen Befreiungsbewegung ANC 54. Man rechnet dort mit rund
120000 Toten. Das Programm wurde an insgesamt 88 Länder ver-kauft,
darunter Kanada, Frankreich, Deutschland, Großbritannien,
Irak, Libyen, Australien und Iran.
Ari Ben-Menashe behauptet, der Verkauf des Promis-Programmes
sei auf israelischer Seite von dem später auf seiner Jacht im Mittel-meer
zu Tode gekommenen Großverleger Maxwell 55 vertrieben wor-den,
der ja auch, unterstützt mit Mitteln des Schalck-Imperiums, die
Honecker-Memoiren in Englisch verlegt und in den angelsächsi-schen
Ländern vertrieben hatte. Maxwell war nicht nur Inhaber zahl-reicher
Zeitungsverlage 56. Als Besitzer der Berlitz-Holding verfügte
er auch über die weltweit präsenten Berlitz-Schulen. Über diese Hol-ding
habe er, so Ben-Menashe, Tochterfirmen gegründet, die die
Software mit der eingebauten Hintertür an den gesamten Ostblock
geliefert hätten. Der Chef der CIA habe 1987 persönlich den Verkauf
von Großrechnern an den Ostblock freigegeben, weil diese jeweils
mit der entsprechenden Abhör-Software gekoppelt gewesen seien.
Die Details können sicherlich nur Spezialisten der elektronischen
Kommunikation genauer beurteilen. Es ist nicht auszuschließen,
daß schon die Betriebs-Software der Großrechner von Hause aus für
Geheimdiensthacker einbruchsgeneigt gefertigt wurde. Auf jeden
Fall läßt sich so die durch den Chaos-Computer-Club Hamburg aus-gelöste
Hysterie in Geheimdienst- und Kriminalistenkreisen erklä-ren.
An die Vorstellung, daß NSA und CIA ebenso wie der israelische
Mossad in den Computern von BND, MAD, von Bundes- und Lan-desämtern
für Verfassungsschutz mitlesen können, ist bisher öffent-lich
nicht gedacht worden. Gleiches gilt für die Großrechner des
nationalen und internationalen Bankenverkehrs und der nationalen
Steuerverwaltungen. Doch von diesem Sachverhalt ist mit an Sicher-heit
grenzender Wahrscheinlichkeit auszugehen.
Ein kurzer, flüchtiger Blick auf die High-Tech-Schmuggelei der
KoKo-Mannschaft um Schalck-Golodkowski führt folglich über die
geheimdienstdurchsetzte Verkäuferbank geradewegs zu Partnern in
Israel, Südafrika und den USA mit Hintergründen, deren Aufklärung
nicht nur in der Bundesrepublik wenig erwünscht ist. Inzwischen ist
die Entwicklung der Eindringmöglichkeiten der amerikanischen
Dienste so weit fortgeschritten, daß einzelne Konten etwa bei
Schweizer Banken per Computersoftware wie ein Fuchsloch be-
wacht werden können. Alle elektronischen Schnüffelergebnisse zu-sammengenommen,
die Überwachung sämtlicher Bewegungsab-läufe
einer Person, deren Familie, Freunde, Geschäftspartner, des
Telefon- und Computerverkehrs bis hin zu Strom-, Wasser-, Kredit-kartengebrauchs,
der Pkw-Vermieter, der Flugzeugbewegungen und
Ticketverkäufe, lassen kein Entkommen mehr zu. Inzwischen wird
im Internet bereits höhnisch gefragt, ob der frühere Verteidigungsmi-nister
Caspar Weinberger zwei Konten mit angegebenen Nummern
bei einer bestimmten Bank in der Schweiz unterhalte und ob die Bar-schaft
auf diesen Konten aus Bestechungsgeldern oder aus einer Be-teiligung
an der Geldwäsche stammten. Hämisch weisen die EDV-Piraten
den Konteninhaber darauf hin, er möge sich über die Aus-kunft
der Bank, auf seinen Konten befänden sich wider Erwarten kei-nerlei
Guthaben mehr, nicht wundern. Die habe man per Hack auf
das Konto des zuständigen Finanzamtes in den USA (Internal Reve-nue
Service) überwiesen, wo sie als ungerechtfertigte Bereicherung
auch hingehörten 57.
Die Fortentwicklung dieser Art von Software zur gezielten Aus-spionierung
von Banken soll in Little Rock, Arkansas, in einem Un-ternehmen
im Auftrag der NSA unter maßgeblicher Beteiligung des
Rechtsanwaltssozius der Hillary Clinton entwickelt worden sein.
Dem Sozius, der später im Weißen Haus beschäftigt war, wird unter-stellt,
er habe mit Hilfe des Programmes selbst umfangreiche Geld-wäscheoperationen
vorgenommen. Der Mann wurde tot in einem
Park in der Nähe von Washington aufgefunden. Die offizielle Erklä-rung
lautet auf Selbstmord. Doch die Umstände des Falles sprechen
wohl auch hier eher für einen Mord in einer Perfektion und unter
Umständen, die normalerweise nur Geheimdiensten oder deren Auf-tragsmördern
zugeschrieben werden können 58.
Aus den Diskussionen im Internet ergibt sich, daß eine Gruppe von
Hackern mit den entsprechenden Kenntnissen und Zugriffsmöglich-keiten
vermutlich innerhalb der amerikanischen Geheimdienste
gezielt nach korrupten Politikern aller Parteien fahndet, deren
geheime Nummernkonten in Übersee aufspürt, die Konten zugunsten
der Finanzämter leerräumt und die Politiker durch Konfrontation mit
den elektronischen Erkenntnissen zur Aufgabe ihres Amtes veranlaßt.
Die Zahl der entsprechend behandelten, zum Teil namhaften Kon-greßabgeordneten
soll sich inzwischen auf mehr als 30 belaufen 59.
Im übrigen bleibt nachzutragen, daß über die Kombination des
Indianerreservats mit der Wackenhut-Gesellschaft nach Aussagen
zahlreicher Zeugen Geschäfte mit dem Iran, Drogenschmuggel,
Waffenhandel und Geldwäsche, betrieben wurden. Ein Großteil von
Zeugen wurde Opfer von Mordanschlägen. Darunter auch Jan Spiro,
ein Agent, der sowohl im Dienst der CIA, des Mossad als auch des
britischen MI 6 gestanden haben soll. Veröffentlichungen finden mit
wenigen Ausnahmen über das Internet statt.
ihre Zwecke eingesetzt, a. a. O., S. 38
38. Die NSA hat schon seit 1979 die Fähigkeit, jedwede elektronische
Nachrichtenverbindung weltweit abzuhören. CAQ 4, S. 13; vgl. auch
CAIB 11, S. 35 ff.
Die NSA wiederum stützt sich auf das National Reconnaissance Office,
dessen Existenz über Jahrzehnte verheimlicht wurde, das jedoch mit
einem Jahreshaushalt von 9 Milliarden Dollar mehr Geld zur Verfü-gung
hat als CIA und NSA zusammen. Vgl. John Pike: Spies in the
Skies: The National Reconnaissance Office and the Intelligence Bud-get,
CAQ 50, S. 48 ff.
39. Ari Ben-Menashe, Profits ofWar; Inside the Secret U.S. -Israel Arms
Network, S. 130 f.
40. Aus der Darstellung Ari Ben-Menashe, Profits ofWar, S. 63, geht her
vor, daß Brian, ein enger Vertrauter schon des früheren Gouverneurs
von Kalifornien und späteren Präsidenten Reagan, hinter dem Rücken
Präsident Carters den israelischen Geheimdienst über die Geiselver
handlungen zwischen den CIA-Leuten und den Vertretern des Irans
auf dem laufenden hielt. Brian wurde später Präsident der Nachrichten
agentur UPI. David MacMichael, The Mysterious Death of Danny
Casolaro, CAIB 39, S. 55
41. David MacMichael, The Mysterious Death of Danny Casolaro, CAIB
39, S. 53
42. Vgl. Calvi und Pfister, Promis - Das Auge Washington 's
43. Zitate aus dem Buch Profits of War: Time magazine: »pensionierter
Spinner«; »Lügner«; Newsweek: »undurchsichtiger Exil-Israeli«; »Ver
schwörungstheorie im Exzeß«; Wall Street Journal: »drittrangiger
Übersetzer«; »gemeiner Lügner«. Die in Deutschland nahezu nicht ver
tretene Zeitschrift Village Voice hingegen zitiert den unmittelbaren
Vorgesetzten von Ben-Menashe, Moshe Hebroni, mit der Beurteilung:
»Ben-Menashe arbeitete direkt unter mir. Er hatte Zugang zu sehr, sehr
empfindlichem Material.« Ben-Menashe, a.a.O., »Afterword«,
S. 350 f. In den Vereinigten Staaten verließ sich der Pulitzer-Preisträger
und Kissinger-Kritiker Seymour Hersh in seinem Buch über das israe
lische Nuklearprogramm, The Samson Option, in großem Umfang auf
die Angaben Ben-Menashes. Vgl. David MacMichael: The Mysterious
Death of Danny Casolaro, CAIB 39, S. 57, Anmerkung 34
44. Ben-Menashe, Profits ofWar, S. 131
45. In den USA gibt es inzwischen mehrere 100 000 wafTentragende private
Wachleute, die zusammen über mehr Feuerkraft verfugen als die Poli
zeieinheiten der 30 größten amerikanischen Ballungszentren zusam-
mengenommen. Mike Zielinski, Armed and Dangerous: Private Police
on the March, CAQ 54, S. 44 ff.
46. Seit er dem Fernsehjournalisten Egmont R. Koch im Gefängnis ein
Interview zu den Grundlagen der Physik des Abhörens aus dem Weltall
gab, wurde seitens der Gefängnisverwaltung jede weitere Aktivität im
Computer- und Software-Bereich unterbunden.
47. Ben-Menashe, Profits ofWar, S. 134. Vgl. auch Robert Lederer: Prece-
dents for AIDS? Chemical-Biological Warfare, Medical Experiments,
and Population Control, CAIB 28, S. 33 ff.
48. Einzelheiten lassen sich unter den verschiedensten Namen und Stich
worten aus dem Internet beziehen. Gegendarstellungen fehlen in aller
Regel.
49. Agee spricht in CIA Intern, S. 293, davon, daß bereits in den späten
sechziger Jahren von Codiermaschinen in ausländischen Botschaften
ausgehende Strahlungen und Frequenzen von den Technikern der
Agency eingefangen wurden. Vgl. auch Agee, a.a.O., S. 373 und in
bezug auf das französische Code-System S. 375
50. Anthony L. Kimery: The CIA: Banking on Intelligence, CAQ 46,
S. 55 ff.
51. Ben-Menashe, Profits ofWar, S. 135
52. Israel lieferte, nachdem Präsident Carter dem brutalen Regime in Gua
temala die H Auslieferungen gestrichen hatte, im Rahmen der »Landwirt
schaftshilfe« Rechner zur Überwachung der Bevölkerung und half bei
der Einrichtung strategischer Dörfer nach Maßgabe des CIA-Phönix-
programmes in Vietnam. Vgl. The Israeli Connection, CAIB 27, S. 23
53. De Klerk's Inheritance: South African Death Squads, CAIB 34, S. 63 ff.
54. Hier konkurriert die CIA mit den Israelis. Der CIA-Agent Eckel brüstet
sich in bezug auf Mandela: »We have turned over Mandela to the South
African security branch. We gave them every detail, what he would be
wearing, the time of day, just where he would be. They have picked him
up. It is one of our greatest coups!« The Nation, 2. 7. 1990 (The Judas
Caper).
55. Zur späteren Ermordung durch ein Team des Mossad vgl. Ostrovsky,
Geheimakte Mossad, S. 356 ff.
56. Nach Ostrovsky stand der Mossad mit Finanzierungen hinter den
Unternehmungen des britischen Zeitungszaren. Das Interesse habe sich
sowohl auf die Beeinflussung der öffentlichen Meinung als auch die
Nutzung von Journalisten als Abdeckung für eingeschleuste Agenten
erstreckt. Die günstigen Preise beim Aufkaufen seien durch das Schü
ren von Arbeitsunruhen erzielt worden. Geheimakte Mossad, S. 259
57. Daniel Brandt, Infowar and Disinformation: From the Pentagon to the
Net, NameBase NewsLine, No. 11, October-December 1995; Internet:
vgl. auch im Internet: James R. Norman, Early Retirement [of Politi-
cians]; Ain't it amazing!
58. Vgl. Daten im Internet unter Stich wort Vincent W. Foster.
59. James R. Norman, Early Retirement [of Politicians]; Ain't it amazing!
Sowie eine Reihe anderer Internet-Quellen.
|