Unabhängige Analysen und Informationen zu Geopolitik, Wirtschaft, Gesundheit, Technologie

Das “russische Hacking” NATO psyop wurde endlich gelöst

Professionellen Analysten ist seit langem klar, dass die “Russiagate”-Saga – einschließlich der “Russian Hacking”-Behauptungen, der Trump-Russland-Kollusionsbehauptungen sowie des “Skripal-Vergiftungsvorfalls” und des neueren “Navalny-Vergiftungsvorfalls” – eine psychologische Operation der USA und der NATO war, die darauf abzielte, ein wiedererstarktes Russland und einen etwas unberechenbaren US-Präsidenten einzudämmen.

Mehrere Aspekte der psychologischen Operation “Russisches Hacking” waren bereits von unabhängigen Forschern wie Stephen McIntyre, “Adam Carter” und “The Forensicator” aufgedeckt worden.

Anfang November jedoch löste der britische Forscher David J. Blake die “Russian Hacking”-Psyop im Wesentlichen auf, bis hin zur operativen Ebene, wie er in seinem neuen Buch “Loaded for Guccifer 2.0” beschrieb.

US/NATO-kontrollierte IT für “russische” Hacking- und Phishing-Operationen genutzt (DJB)

Blake zeigt, wie der “russische Hacking”-Psyop von den USA und der NATO im Jahr 2014 als Reaktion auf Russlands Reaktion auf den US-Regime Change in der Ukraine initiiert wurde, als Russland die Kontrolle über die Halbinsel Krim zurückeroberte und die De-facto-Abspaltung der russischsprachigen Ostukraine unterstützte.

Der US/NATO-Psyop wurde von den tatsächlichen Amateur-Hackern “CyberBerkut” in der Ukraine und “Guccifer” in Rumänien inspiriert. Blake zeigt, wie die NATO im Jahr 2014 einen “Cyber Defence Trust Fund” gründete und diese Einrichtung nutzte, um “Hacking-Operationen” unter falscher Flagge gegen die USA und andere NATO-Mitglieder zu initiieren, die dann fälschlicherweise angeblichen russischen “staatlich gesponserten Hackergruppen” “zugeschrieben” würden.

In Bezug auf den prominentesten Fall, das angebliche “Hacking” der Demokratischen Partei der USA (DNC) und der Präsidentschaftskampagne von Hillary Clinton 2016, zeigt Blake, wie die fraglichen E-Mails und Dokumente tatsächlich vom FBI und dem FBI-Cybersicherheitsunternehmen CrowdStrike exfiltriert wurden, dessen Gründer, Dmitri Alperovitch, ein Senior Fellow beim US-NATO-Think Tank Atlantic Council ist.[1]

Blake zeigt, wie die mysteriöse Persona von Guccifer 2.0, der den Hack behauptete, von niemand anderem als Alperovitch selbst gespielt wurde, während die technische Infrastruktur, einschließlich der berüchtigten Website dcleaks.com, von US- und NATO-Vermittlern im NATO-Mitglied Rumänien bereitgestellt wurde.

Später gab der ehemalige FBI-Direktor Robert Mueller vor, die Cyber-Operation zu “untersuchen” und schrieb sie angeblichen “russischen Hackergruppen” namens “Cozy Bear” und “Fancy Bear” zu, basierend auf Informationen, die vom FBI und dem DNC-Auftragnehmer CrowdStrike und dessen CTO Dmitri Alperovitch bereitgestellt wurden.[2]

Blake zeigt auch, wie andere angebliche “russische Hacks”, einschließlich der “Hacking” des deutschen Parlaments im Jahr 2015, stützte sich auf die gleiche NATO-kontrollierten technischen Infrastruktur. Blake konnte dies anhand von archivierten Informationen über frühere Besitzer von IP-Adressen, Nameservern und SSL-Sicherheitszertifikaten zeigen – die alle auf das US-Militär, die NATO und die ukrainische Regierung verweisen.[3]

Archivierte IP- und SSL-Daten, die verdeckte Operationen mit der NATO und der ukrainischen Regierung verbinden (DJB)

Im Fall des inszenierten Hacks der Demokratischen Partei der USA zeigt Blake, wie der FBI-Cybersicherheitsauftragnehmer CrowdStrike falsche “russische Fingerabdrücke” hinzufügte, indem er die Dokumente in bereits veröffentlichte CyberBerkut-Dokumente einbettete und zusätzliche falsche Signaturen einfügte. Allerdings unterliefen CrowdStrike einige technische Fehler, die letztlich die US-Zeitzone verrieten.

Blake hebt die wichtige Tatsache hervor, dass bei all diesen “russischen Hacks” unter falscher Flagge, die von einer von der NATO kontrollierten Infrastruktur ausgingen, entweder keine oder nur triviale Daten an die Öffentlichkeit gelangten. Einige Fragen bleiben jedoch weiterhin offen, wie die Rolle des ermordeten DNC-Mitarbeiters Seth Rich und die tatsächliche Quelle von Wikileaks, dessen Gründer Julian Assange immer noch in britischer Haft sitzt.

Im Zuge des US-Regimewechsels in der Ukraine 2014 exfiltrierte die Familie des damaligen Vizepräsidenten Joe Biden Millionen von Dollar aus der Ukraine, geschützt vor Korruptionsermittlungen durch Joe Biden selbst, wie durchgesickerte Telefonmitschnitte bestätigten.

Ab 2021 werden die Profis hinter dem Regimewechsel in der Ukraine und der “Russiagate”-Pysop wieder die volle Kontrolle über die US-Regierung haben.

Die meisten US-amerikanischen und europäischen Medien haben die “Russiagate” und “Russian Hacking” Psyops gefördert und werden dies auch weiterhin tun. Das liegt daran, dass die meisten US-amerikanischen und europäischen Medien, sowohl liberale als auch konservative, selbst in Netzwerke eingebettet sind, die mit der NATO und dem US Council on Foreign Relations verbunden sind. Nur einige unabhängige Medien haben sich ernsthaft mit diesen Themen auseinandergesetzt.

Gibt es tatsächlich vom russischen Staat gesponserte Hacks gegen westliche Ziele? Ja. Blake argumentiert, dass zum Beispiel die Hacking-Operation gegen das britische Institute for Statecraft und seine “Integrity Initiative” – die selbst tief in den “Russiagate”-Psyop verwickelt ist – wahrscheinlich eine professionelle russische Operation war. Das Problem ist, dass solche realen Operationen viel schwieriger zu “zuordnen” sind als gefälschte.

Das Buch von David J. Blake kann als Taschenbuch erworben werden und ist auch als angepasste digitale Version erhältlich.