Die geheimen Einheiten der Defense Intelligence Agency: okkulte Ressourcen und Filmtricks

(Di Robert Favazzo)
04/01/22

Die Nachricht blieb sowohl in der allgemeinen als auch in der Fachpresse Italiens völlig unbemerkt veröffentlicht von Newsweek über die Existenz geheimer Einheiten des Pentagons, mit dem sich auch Eric Denécé, Direktor von CF2R, befasste, Französisches Zentrum für Geheimdienstforschung, unabhängiger Think Tank, der sich auf das Studium internationaler Geheimdienste und Sicherheit spezialisiert (v.articolo).

Es ist nicht verwunderlich, dass das US-Verteidigungsministerium alles unternimmt, um die absolute Geheimhaltung der Aktionen zu wahren top secret Verpflichtungen einiger seiner Einheiten. Als? Zum Beispiel, indem wir echte Budgets und deren bloße Existenz vor dem Kongress und der öffentlichen Meinung verbergen.

Die geheimen Militäreinheiten des Pentagons werden somit durch ein Programm zur „Signaturenreduzierung“ geschützt, das ihre Aktivitäten hinter Dutzenden von Regierungsorganisationen verbirgt, die öffentlichen und privaten Unternehmen unbekannt sind, seien sie real oder fiktiv. Diese Einheiten werden direkt koordiniert von Defense Intelligence Agency (DIA), der militärische Geheimdienst des Pentagons, über ein Büro, das nur sehr wenige Beamte in Washington kennen, und zwar dasVom Verteidigungsministerium abgedeckte Maßnahmen.

Etwa 130 Privatunternehmen würden sich an dem Programm beteiligen, das ein „Untergrundimperium“ im Wert von mehr als 900 Millionen US-Dollar pro Jahr unterstützt.

Aus praktischer Sicht werden die Einheiten des Pentagons von einem Gremium im Verteidigungsministerium verwaltet, das den Namen trägt Zentrum für Geheimdienst-Operationsplanung gilt als das größte Militärfinanzbüro des Pentagons.

Dem Pentagon nahestehende Quellen schätzen, dass 80 % der vor dem Jahr 2000 durchgeführten Missionen dieses Gremiums weiterhin geheim bleiben. Die Mitglieder der Geheimeinheit sind in einigen Bereichen des amerikanischen Militär- und Spionageapparats präsent, beispielsweise bei den Spezialeinheiten und der CIA. Die Untersuchung der amerikanischen Zeitschrift ergab, dass die Betreiber der Spezialeinheiten der Delta Forcedas Siegelteam 6 und Teile der CIA wurden in China infiltriert, um die Satellitenübertragungsanlagen zu kartieren, aber die amerikanische Zeitschrift verweist auch auf verschiedene Aktionen auf iranischem Boden. Nach dem 11. September sollen Geheimeinheiten mit mindestens zwei Agenten das Land infiltriert haben.

Nach der Invasion des Irak wurde die Delta Force führte Aktionen entlang der iranischen Grenze durch, insbesondere in Kurdistan. Berichten zufolge führten vor Ort rekrutierte kurdische Agenten aus geheimen Pentagon-Einheiten zu einer oder zwei Quellen zum iranischen Atomprogramm und lieferten wichtige Informationen. Im Jahr 2004 soll mit Unterstützung der CIA ein amerikanisches Ehepaar unter kommerziellem Deckmantel in den Iran geschmuggelt worden sein. Im Jahr 2007 gründeten die Generäle Stanley McChrystal und Michael Flynn, die die Geheimeinheiten des Pentagons operativ koordinierten, eine Arbeitsgruppe, um dem Einfluss Teherans und seines Verbündeten, der libanesischen Hisbollah, weltweit entgegenzuwirken und insbesondere seine Verbindungen zu südamerikanischen Drogenkartellen hervorzuheben. Schließlich haben die Geheimeinheiten die Möglichkeit in Betracht gezogen, im Iran soziale Unruhen mit dem Ziel einer politischen Destabilisierung zu verursachen.

In einer Welt, in der alles elektronisch abläuft und alles gefilmt wird, ist es unmöglich, einen Parkplatz zu betreten, ohne das Nummernschild Ihres Fahrzeugs ausfindig zu machen. Ebenso können Sie ohne Ausweis keinen Flug oder kein Hotel buchen oder eine Kreditkarte ohne den Check-in-Ort und die Check-in-Zeit der Transaktion verwenden.

Wie kann man also unbemerkt bleiben und keine Spuren hinterlassen? Wie kann man Biometrie, Überwachungskameras und Fingerabdrucklesern entgegenwirken?

Um die Passkontrolle unter falschen Identitäten sicher passieren zu können, haben Geheimeinheiten zwei Arten von Systemen zur Bekämpfung biometrischer Sicherheitsgeräte entwickelt: Computerprogramme zur Bearbeitung von Datenbanken e neue Masken und Make-up-Techniken um das physische Erscheinungsbild der Bediener unmerklich zu verändern.

Eines der Computerprogramme, bekannt als ExpressLanewurde entwickelt, um in fremde biometrische Systeme einzudringen, um deren Daten zu stehlen oder zu verändern. So können amerikanische Cyberspione den Inhalt verändern, wenn ein Agent unter falscher Identität die Passkontrolle passiert, und so alle Spuren der Aktion verwischen.

Eine andere Methode besteht darin, Menschen für ihre geheimen Missionen mit einem geformten Silikon-Gesichtsgerät zu verwandeln, um das Aussehen perfekt zu verändern. Sie können eine Person altern lassen, ihre Körpermasse erhöhen und sie sogar als jemand eines anderen Geschlechts ausgeben. Es ist ihnen auch möglich, ihre Fingerabdrücke mithilfe einer Silikonhülle zu ändern, die so eng an einer echten Hand anliegt, dass sie nicht erkannt werden kann; Darüber hinaus enthält es modifizierte Fingerabdrücke, die mit Ölen imprägniert sind, die die von der menschlichen Haut abgesonderten Flüssigkeiten simulieren.

Doch wie kommunizieren diese Geheimeinheiten miteinander?

Heutzutage verwenden geheime Betreiber sehr spezielle verschlüsselte Kommunikationsgeräte, aber auch Dutzende verschiedener Sender und Empfänger, die im „Burst-Modus“ senden und in gewöhnlichen Objekten versteckt sind. Ein geheimes Kommunikationsgerät kann beispielsweise ein falscher Stein oder ein falscher Ziegelstein sein, der in eine Wand implantiert ist; dürfen mit einem batteriebetriebenen Sende-, Abhör- oder Beobachtungsgerät ausgestattet sein, wie es bei Aufklärungs- und Überwachungseinsätzen in Afghanistan praktiziert wurde.

Diese Geräte werden heimlich von Mitgliedern von Spezialeinheiten zur Unterstützung von Operationen implantiert. Um die Kommunikation zu aktivieren, genügt es, dass ein Mitarbeiter am Zielempfänger vorbeigeht und die geheimen Nachrichten werden sofort verschlüsselt und an die Empfangszentren zurückgesendet.

Diese Spionagemethoden können auch von Feinden der Vereinigten Staaten genutzt werden. Die rasante Entwicklung der Informationstechnologie bringt auch Herausforderungen hinsichtlich der Betriebssicherheit und des Truppenschutzes mit sich. Deshalb ist es wichtig, der Geheimeinheit des Pentagons maximale Sicherheit zu garantieren, um zu verhindern, dass 2015 der IS die Namen, Fotos und Adressen von mehr als 1.300 amerikanischen Soldaten veröffentlichte und seine Unterstützer anwies, sie zu eliminieren. Nach Angaben des FBI, das mit der Untersuchung dieser Diebstähle vertraulicher Daten beauftragt ist, wäre diese Liste von russischen Hackern ausgenutzt worden, die sich als Mitglieder von ausgaben Daesh, bedrohte Militärfamilien über Facebook. Im Jahr 2016 setzte die dschihadistische Organisation ihre Aktion fort und veröffentlichte mehr als 8.300 Namen von Zielpersonen, im Jahr 8.700 waren es dann 2017.

Sicherheits- und Spionageabwehrbeamte des Pentagons haben in großem Umfang das Bewusstsein geschärft und Militärangehörige und ihre Familien aufgefordert, persönliche Daten besser zu schützen Social Media.

Bild: Standbild aus dem Film „Mission Impossible“