Dienstag, 29. Januar 2013

Britam-Fakes

Der folgende Text betrifft die vor ein paar Tagen aufgetauchten “Leaks” der britischen Sicherheitsfirma (?) Britam und stammt größtenteils vom Kollegen eines Kollegen. Eigentlich kann jeder, der eine Datei mit einem Editor (statt mit Outlook) öffnen kann, zu denselben Schlüssen kommen.

Und wieder einmal Trubel im Internetz, der mich dazu veranlasste, die veröffentlichten Archive herunterzuladen, um sie mir einmal anzuschauen und zu sehen, wie das denn nun eigentlich aussieht, wenn man so einen privaten Sicherheitsdienst mit militärischen Ambitionen knackt. Wohlan, entpacken wir das Archiv, und was haben wir - drei Verzeichnisse namens "!!Syria", "Iran" und "Iraq".



Das erste, worauf der Einleitungstext des “Hackers” sogleich die Aufmerksamkeit lenkt, ist natürlich Syrien. Alle sind schockiert! Nun kann man allerdings nach dieser anfänglichen Schocktherapie mal sein Hirn einschalten und schauen, was denn wirklich in diesen Verzeichnissen ist. Aha - persönliche Angaben über Mitarbeiter, Berichte über irgendwelche Maßnahmen, Dokumente zur Methodik der Durchführung selbiger, Organigramme und Netzwerkpläne (Stand Juli 2012). Dateien gibt es haufenweise, aber Zeit hat niemand. Wozu also irgendwas beweisen, wenn man die “E-Mail” schon da hat, da steht es doch schwarz auf weiß, Katar und Washington, und die Ukrainer und alle anderen!

Schauen wir mal. Erstmal ist es wunderlich, dass ein solches Unternehmen einfach mir nichts, dir nichts Geheimdokumente im offenen Netz aufbewahrt und die Sicherheit ihrer Mitarbeiter gefährdet. Da kommen die ersten Zweifel. Warum liegen beide Schemata, also Organigramm und Netzwerkpläne, im gleichen Ordner? Das Hauptquartier teilt den Angestellten in den Filialen mit, welche inneren betrieblichen Strategien es verfolgt? Ach was. Es gibt ein grundlegendes Verständnis davon, wie man vertrauliche Daten aufbewahrt und generell mit Sicherheitsfragen im Netz umgeht. Und Britam hat wohl keine Sysadmins, die davon eine Ahnung haben?

Etwas genauer zum Inhalt. Im Verzeichnis “!!Syria” gibt es eine einzige E-Mail-Datei, die scheinbar aus Versehen dahinein geraten ist. Und sie heißt “Sirian Issue.eml”. Sirian, genau. Außerdem eine Paßkopie und den CV des Absenders, als ob dieser sich gerade um einen Job bewirbt. Dabei gehören Mitarbeiterdaten ja doch woanders hin. Die E-Mail selbst hat kein Attachment.



Im Verzeichnis “Iran”, das kaum jemand beachtet hat, gibt es eine einzige E-Mail folgenden Inhalts:


Aus welchem kühlen Grunde sollte David plötzlich den öffentlichen Fileserver eines Drittanbieters (mbf.cc = “mailbigfile”) für Geheimdaten benutzen? Was gibt’s noch: hypothetische Einsatzpläne für gewisse Maßnahmen: ANNEX A OPLAN, ANNEX B OPLAN usw., alle mit dem Codenamen “Ruhayyat”. Logischerweise assoziiert man das mit dem Namen des Ordners “Iran”. Folglich wird wohl eine Militäroperation gegen den Iran gemeint sein.


Und das dritte Verzeichnis - “Iraq”. Dort befindet sich der Großteil der Dateien mit Berichten über Einsätze.


Scans von Ausweisdokumenten, Listen und persönliche Angaben von Bediensteten, Zugangsdaten für Accounts samt Passwörtern, Berichte über Vorfälle an Objekten, der tägliche Wachablauf und... eine E-Mail, in der es um einen Vorfall geht, bei dem mit Dokumenten zur Sicherheit eines Kunden nicht sorgfältig umgegangen worden ist. Angeheftet ein Dokument mit einem Bericht zu dem Vorfall.


Wenn man all den Schotter aus dem Verzeichnis “Iran” nach “Iraq” kopiert, dann ergibt sich ein einigermaßen glaubwürdiges Bild. Britam beschäftigt sich mit Wachschutz und mit entsprechenden Methoden unter Kriegsbedingungen, instruiert Armeeeinheiten oder private Sicherheitsfirmen aller möglicher Auftraggeber. Routine-Dokumentation, die komplett die Arbeit im Irak betrifft.

Eine Suche nach den Stichworten “Iran” und/oder “Syria” in allen Dateien - keine Treffer. Bis auf die beiden E-Mails.

Diese E-Mails sind, bis auf den Textkörper und eine offensichtliche Manipulation am Datum, komplett identisch:

diff Iranian\ Issue.eml Sirian\ Issue.eml


24,25c24,25
< for ; Thu, 16 Oct 2012 23:57:18 +0800 (SGT)
< Received: (qmail 18137 invoked from network); 16 Oct 2012 15:57:27 -0000
---
> for ; Mon, 24 Dec 2012 23:57:18 +0800 (SGT)
> Received: (qmail 18137 invoked from network); 24 Dec 2012 15:57:27 -0000
30,31c30,31
< Subject: Iranian Issue
< Date: Thu, 16 Oct 2012 15:57:16 -0000
---
> Subject: Syrian Issue
> Date: Mon, 24 Dec 2012 15:57:16 -0000

Einziger Unterschied: eben das Datum (16. Oktober / 24. Dezember). Die Zeit ist bis auf die Sekunde genau gleich.

Die Prozess-ID des E-Mail-Programms (Qmail) ist bei beiden E-Mails identisch (18137). Die Chance, dass diese pid von zu verschiedenen Zeitpunkten gesendeten E-Mails übereinstimmen, ist verschwindend gering. Also: eine oder beide E-Mails sind Fälschungen.

Fazit: die Dateien und Dokumente mögen echt sein, gehören aber allesamt zur Arbeit von Britam im Irak. Zum Schein wurden ein paar davon in neue Ordner - “!!Syria” und “Iran” - gelegt und zwei E-Mail-Dateien gefälscht. Plump und unbeholfen gemacht, hat aber seinen Effekt in einem Milieu, dass sich auch mit HAARP und Chemtrails beschäftigt.

Kommentare:

Dr. Seidel hat gesagt…

Danke für die Arbeit, die man sich eben nehmen sollte, um nicht verschoben zu werden.
Fälschungen und Halbwahrheiten betrifft natürlich viele Inhalte und wenn schon Daten da sind, muss man es sich auch ansehen.
Wichtig ist auch eine seriöse Argumentation, wie ja hier geschehen, um andere nicht persönlich anzugreifen, denn nicht selten zieht man eigentlich am gleichen Strang.

CE hat gesagt…

Saubere Arbeit. Fall abgeschlossen.

Anonym hat gesagt…

gut recherchiert, bewiesen ist aber somit dennoch nichts eindeutig und wer als informierter mensch heute noch leugnet das es haarp und chemtrails gibt (auch wenn deren ausmaße je nach interesse und strömung stark übertrieben oder untertrieben werden) macht sich unglaubwürdig.

zum inhalt dieser mails, ob fälschung oder nicht, spielt kaum eine rolle, denn sie sind naheliegend, denn assad und syrien wird man nicht besiegen und aus der antizionistischen front herausbrechen können, ohne eine ausländische intervention, made by usa-nato.
da man dies wegen russland, chiona, iran und der mehrheit der weltöffentlichkeit nicht einfach so kann, muss eben ein "grund" erzeugt werden und da ist in alter false-flage manier ein chemiewafeneinsatz o.ä. optimal.

Anonym hat gesagt…

Exzellent, apxwn. Da musste wohl ein wenig nachgebessert werden, weil die vorhandenen Dokumente zu langweilig waren. Unvorstellbar, dass jemand detailgetreu Emails fälschen kann und dennoch so nachlässig ist.

apxwn hat gesagt…

Der letzte Absatz ist eines "Dr." würdig, was den Wink mit Zaunpfählen betrifft, aber manchmal kann ich mich nicht halten... sorry :)

apxwn hat gesagt…

Bewiesen ist nichts, außer, dass die E-Mails relativ sicher gefälscht sind. Und nur die ließen das Trara um die chemischen Waffen und "Ukrainer", etc., zu. Trotzdem stellt das natürlich ein Informationsleck dar. So macht man das aber normalerweise. Etwas Datenmüll, in dem Informationen stecken.

Zu den im ersten Absatz genannten Dingen: das ist einfach nicht mein Thema.

kaumi hat gesagt…

apxwn,

wie du bei Sarsura sehen kannst, habe ich dieses Thema heute früh dort gepostet. Die Seite "syriatruth" ist ein Internet-Sammelsorium für geprüfte Meldungen, das sowohl die oppositionellen als auch die Regierungsnahen Ströme benutzen können.
Natürlich sind deine Recherchen zu beachten, aber aufgrund der in den letzten 2 Jahren gesammelten Erfahrungen dieser o.g. Seite würde ich eine Restmöglichkeit der Authenzität des geleakten Mailverkehrs nicht ausschließen wollen.

Auf jedenfall besten Dank für deine Arbeit, sie ist essentiell und sehr informativ.

apxwn hat gesagt…

Hallo kaumi, ich wurde, offen gesagt, stutzig, als ich "Sirian issue" (sic) als Dateinamen las. Da aber der Betreff dieser E-Mail wiederum korrekt geschrieben ist, kann man tatsächlich eine Restmöglichkeit für Authentizität nicht ausschließen (denn es muss nicht Phil oder David gewesen sein, der die E-Mail-Datei erzeugt hat). Russische Freunde haben übrigens aus einer Datei mit Namenslisten einen Ukrainer identifiziert, den sie kennen und der *tatsächlich* für eine "britische Sicherheitsfirma" arbeitet. Etwas dran ist also schon, nur nicht unbedingt bezgl. Syrien und Iran.

Wurzelberg hat gesagt…

Hallo apxwn, super Arbeit, ich hatte gestern Mittag auch davon Wind bekommen und gleich gedownloaded. Meine Recherchen gingen erst mal in Richtung dieses ominösen Chefs von BRITAM, Phillip Leonard Doughty, dessen Ausweiskopie auch mit dort auftaucht. Zumindest scheint dieser vom Namen her zu existieren, auch schon länger:

https://www.duedil.com/director/905089550/phillip-leonard-doughty
http://company-director-check.co.uk/director/905089550

Wenn der echt ist, fragt sich, wie leichtsinnig die überhaupt sind. Oder sollte es eben echt aussehen und gerade beim fälschen der Mails haben die geschlampt?

Antraxxxa hat gesagt…

Jetzt wirst du auf asr diskutiert :-)

apxwn hat gesagt…

Immer schön kritisch bleiben, meint Freeman in einem Kommentar dort sinngemäß. Passt doch.

apxwn hat gesagt…

Wenn es gefälscht ist, dann waren es jedenfalls keine Profis. Die übrigen Daten sind ja durchaus wirklich vertraulich. So funktionieren eben "Leaks". Es steckt bestenfalls was anderes dahinter als der Lärm, den man (bezgl. Syrien und Iran) darum macht. Wenn es dann und wann beispielsweise mal wieder Meldungen zu einem Umsturz in Katar gibt, so kann man das durchaus als Warnungen an Adressaten verstehen, die schon wissen werden, dass sie gemeint sind. Ist hier vielleicht ähnlich. Da müsste man mal den "Director Check" des Herrn Doughty im Auge behalten...

Anonym hat gesagt…

egal ob gefäscht oder der wahrheit entsprechend...gründlichst sollte sich jeder mensch auf diesem planeten sich die frage stellen sein leib und seele für gut oder böse zu leben, denn diese kausalität ist grundlegend für unser aller zukunft!

Anonym hat gesagt…

Sauber, Danke. Mit Lügen soll man nicht weit kommen. Auf keiner Seite.

Anonym hat gesagt…

Guten Tag,

Kann man jetzt nach dem Anschlag von Aleppo noch von einem Fake reden? Was ist eure Meinung dazu.

apxwn hat gesagt…

Waren da "Ukrainer" involviert?

Anonym hat gesagt…

Und kann man jetzt vom Wahrheitsgehalt der Daten ausgehen?

Kommentar veröffentlichen

Relevant: