Unabhängige“ ukrainische „Tötungsliste“ wird in Wirklichkeit von Kiew geführt und von Washington unterstützt von David Miller

https://www.sott.net/article/480725-Independent-Ukrainian-kill-list-actually-run-by-Kiev-backed-by-Washington

Illustration© MintPress News

Unabhängige“ ukrainische „Tötungsliste“ wird in Wirklichkeit von Kiew geführt und von Washington unterstützt
von David Miller
MintPress News

27. Mai 2023

Ende letzten Jahres wurde mein Name auf eine schwarze Liste gesetzt, die vom Ukraine Center for Countering Disinformation online veröffentlicht wurde. Ich gesellte mich zu über neunzig anderen, die als „Sprecher, die mit der russischen Propaganda übereinstimmende Narrative verbreiten“ gelten.

Dazu gehören Manuel Pineda und Clare Daly, beides linke Mitglieder des Europäischen Parlaments (MdEP). Ebenfalls auf der Liste stehen Personen der Rechten, wie Doug Bandow vom Cato Institute, der Neokonservativ und ehemalige IDF-Offizier Edward Luttwak, eine Reihe rechter MdEP, der ehemalige CIA-Offizier Ray McGovern, ehemalige Militärs und Geheimdienstler wie Scott Ritter und Douglas McGregor sowie Akademiker wie John Mearsheimer und Jeffrey Sachs. Zu den Journalisten auf der Liste gehören Glenn Greenwald, Tucker Carlson und Eva Bartlett, Roger Waters von Pink Floyd und sogar der Schauspieler Steven Seagal.

David Miller

David Miller, Journalist in der Ukraine
Was war mein Verbrechen? Es hieß, mein „pro-russisches Narrativ“ sei die Behauptung, dass „der Stellvertreterkrieg der NATO gegen Russland in der Ukraine stattfindet“. Natürlich findet dort genau ein Stellvertreterkrieg der NATO statt, wie dieser Artikel nur noch mehr bestätigen wird.

Die Auflistung enthält einen Link mit den Beweisen, einen Artikel, den ich für Mayadeen English geschrieben habe und der den Titel How disinformation works“ trägt: Der globale Krieg westlicher Geheimdienste gegen die Linke“. Er enthielt einen einzigen, 176 Wörter langen Absatz über die Ukraine mit dem Titel „‚Russische Desinformation‘ oder ukrainische Lügen?“ Darin wurden mehrere Beispiele für ukrainische Fehlinformationen angeführt und die Schlussfolgerung gezogen, dass „jeder, der eine bestimmte Wahrheit erwähnt, dafür verspottet wird, dass er Putins ‚Gesprächsthemen‘ nachplappert.“ Tatsächlich wurde ich als „Informationsterrorist“ denunziert, der sich „Kriegsverbrechen“ schuldig gemacht haben könnte.

Auf die Schwarze Liste gesetzt zu werden, lenkt den Blick wunderbar auf die Kräfte, die sich im krisengeschüttelten Westen gegen die Möglichkeit von Wahrheit und Gerechtigkeit stellen. Als ich vor über zehn Jahren zum ersten Mal des Antisemitismus beschuldigt wurde, habe ich meine Recherchen und meine schriftstellerische Tätigkeit über die Organisationen, die mich verleumdet haben, intensiviert. Seitdem habe ich einen langen Katalog von Arbeiten über die zionistische Bewegung und die westlichen Propagandaaktivitäten verfasst. Natürlich fördern die diffamierenden Angriffe eine Atmosphäre, in der Drohungen in den sozialen Medien ausgesprochen werden können. Aber das Thema Nazismus in der Ukraine wird im Nachhinein als ein entscheidendes Thema unserer Zeit gesehen werden, und es ist wichtig, sich daran zu erinnern, dass der Grund, warum ich und viele andere von der ukrainischen Regierung und ihren NATO-Unterstützern bedroht werden, der ist, dass wir im Gegenzug drohen, sie als das zu entlarven, was sie sind: Nazi-Kollaborateure.

DIE VON DER NATO UNTERSTÜTZTE TÖTUNGSLISTE

Aber was ist das Zentrum zur Bekämpfung von Desinformation? Es ist eine offizielle Regierungseinrichtung, die Ende März 2021 zusammen mit einer ähnlichen Organisation, dem Zentrum für strategische Kommunikation, von Präsident Zelensky selbst gegründet wurde. Aber stehen sie in Verbindung mit anderen Websites, die schwarze Listen führen, wie Myrotvorets („Peacemaker“), die weithin als „Tötungsliste“ angesehen werden? Wenn wir die Schichten der Tarnung und Täuschung aufdecken, können wir die Ursprünge der Tötungsliste zurückverfolgen, die immer noch in der Ukraine gehostet wird.

Wie sich herausstellt, ist die verdeckte „Kill List“-Website ein Produkt des ukrainischen Regimes, das (unter anderem) von der CIA finanziert wird und bei der NATO untergebracht ist. Außergewöhnlich ist, dass viele amerikanische Staatsbürger, darunter ehemalige Militär- und Geheimdienstmitarbeiter, sowie eine beträchtliche Anzahl von Bürgern aus NATO-Mitgliedstaaten auf der Liste stehen. Das vielleicht bemerkenswerteste Element ist, dass die NATO die Website (und eine Reihe von angeschlossenen Websites) auf ihren Servern in Brüssel untergebracht hat. Während die NATO-Denkfabrik Atlantic Council damit prahlt, dass Henry Kissinger in ihrem Vorstand sitzt, betreibt die NATO gleichzeitig eine Website mit einer Tötungsliste, auf der Kissinger erscheint.
Kissinger

Henry Kissinger auf der Tötungsliste
Sie glauben mir nicht? Schauen wir es uns an.

Beginnen wir mit der Website der Tötungsliste selbst, Myrotvorets. Heute befindet sie sich unter Myrotvorets.center, aber ursprünglich war sie unter psb4ukr.org zu finden. Diese Domain wurde erstmals am 14. August 2014 registriert, etwa sechs Monate nach dem von den USA unterstützten Maidan-Putsch, der die demokratisch gewählte Regierung von Viktor Janukowitsch stürzte. Später wurden weitere ähnliche Domainnamen für die Gruppe registriert, darunter die folgenden (Datum der ersten Registrierung in Klammern):

– Psb-news.org (3. April 2015)
– Psb4ukr.ninja (19. April 2015)
– Psb4ukr.net (7. Mai 2015)
– Psbr4ukr.xyz (8. November 2015)
– Report2psb.online (19. August 2017)

Diese wurden entweder als Spiegelseiten oder, im Falle der letzten Seite, als Zusammenfassung der Nachrichten von der Website, als Formular für die Meldung von Verdächtigen verwendet. Der Domänenname Myrotvorets.center wurde erstmals am 7. November 2015 registriert, und die Seite war im Februar 2016 online.

Drei Personen werden mit diesen Domains in Verbindung gebracht, und sie liefern wertvolle Hinweise darauf, wer und was an der Killlist-Site beteiligt war. Sie sind:

    – Victor/Viktor Garbar ist ein langjähriger Maidan-Aktivist und Koordinator des Maidan Monitoring Information Center. Er war der erste Registrant eines Myrotvorets-Domainnamens im August 2014 – psb4ukr.org. Zuvor besaß er bereits die Domain von Maidan Monitoring aus dem Jahr 2001 – maidanua.org (jetzt unter maidan.org.ua). Die Gruppe besteht bereits seit der Zeit vor der so genannten „Orangenen Revolution“ im Jahr 2004. Sie wurde natürlich von der National Endowment for Democracy, der als „Handlanger der CIA“ bekannten Stiftung, und dem International Renaissance Fund, dem ukrainischen Zweig der von George Soros geführten Open Society Foundation, finanziert.

    – Vladimir/Volodymyr Kolesnikov ist ein Webmaster und Entwickler. Er hat nie öffentlich zu erkennen gegeben, dass er mit Myrotvorets in Verbindung steht. Zu den Links auf der Tötungsliste gehört, dass eine Domain, die ihm gehört (free-sevastopol.com), jetzt auf Myrotvorets.center umleitet, und dass er psb-news.org registriert hat, das sich mit Myrotvorets-Nachrichten befasst.

    – Oksana/Oxana Tinko war die erste, die die Domain Myrotvorets.center registrierte, und sie registrierte auch mehrere andere, die mit dem Tötungslistenprojekt zusammenhängen, wie Psb4ukr.ninja, Psb4ukr.net und Psbr4ukr.xyz

OPERATION SCHMETTERLING – DER PROTOTYP DER TODESLISTE

Tinko ist auch der Registrant einer Reihe von Domains, die Komponenten des Myrotvorets-Projekts zu sein scheinen, und einer, die ein Prototyp zu sein scheint. Besonders deutlich wird die Absicht, die Website zur Tötung von Verrätern oder „Terroristen“ zu nutzen. Die Domain Metelyk.org wurde erstmals am 21. Juli 2014 beansprucht, drei Wochen vor der ersten Myrotvorets-Domain. Metelyk ist das ukrainische Wort für Schmetterling. Die Website mit dem Titel Operation Schmetterling war Ende August 2014 online, die ersten Bestände im Internet Archive stammen vom 27. desselben Monats.
Website
Aus den FAQs der Website geht hervor, dass der Aufruf zum Separatismus oder zur Änderung des Verfassungssystems“ als Straftat gilt. Auf der Website wird auf die Notwendigkeit hingewiesen, „geeignete Maßnahmen zu ergreifen, wenn das Gericht, die Polizei, der SBU oder die Staatsanwaltschaft versuchen, Terroristen und ihre Komplizen aus der Gewalt des Gesetzes zu befreien“. In den FAQ wird noch deutlicher, was mit „geeigneten Maßnahmen“ gemeint ist.

F: Letzte Frage: Warum „Butterfly“?

A: Das Logo der Website zeigt einen Schmetterling, der als „Deadhead Hawk“ bekannt ist. Im Lateinischen hat er den Namen Acherontia atropos, wobei das erste Wort vom Namen des Flusses im Reich der Toten in der antiken griechischen Mythologie stammt und das zweite der Name der Schicksalsgöttin ist, die den Faden des menschlichen Lebens durchschneidet. Diese Symbolik soll die Feinde der Ukraine daran erinnern, dass ihr Schicksal derzeit an einem sehr dünnen Faden hängt, und wir werden alles tun, um diesen Faden zu zerreißen.

Ende 2014 war eine weitere verbundene Website – Operativ.info – in Aktion und rief dazu auf, Informationen über Saboteure und Terroristen zu liefern, und drohte damit, dass sie, falls Desinformationen entdeckt würden, „diese Aktionen als Unterstützung für Terroristen betrachten und Maßnahmen gegen Desinformanten ergreifen“ würden. Aufschlussreich ist, dass die Website Operativ.info zu diesem Zeitpunkt als ein Projekt von InformNapalm bezeichnet wurde.

Myrotvorets listet Tausende von „Saboteuren“, „Separatisten“, „Terroristen“ und „Verrätern“ auf. Manchmal wurden ihre Fotos nach ihrer Ermordung durchgestrichen und mit dem Hinweis „liquidiert“ versehen. Dies geschah zum Beispiel nach der Ermordung von Daria Dugina in Moskau im August 2022. Heute enthält die Myrotvorets-Website Links zu zwei anderen Domains, die offenbar integraler Bestandteil der Operation sind. Die eine – ordilo.org – trägt den Titel „STORAGE OF INFORMATION ABOUT CRIMES AGAINST UKRAINE“. Die andere – identigraf.center – ermöglicht es verschiedenen Nutzerkategorien, Bilder von Personen für Gesichtserkennungsscans einzusenden. Tinko hat beide Domains registriert.

DIE NATO-VERBINDUNG

Kolesnikov und Tinko registrierten nacheinander die Domain Natocdn.work (ab 11. März 2015). Tinko registrierte eine Nachfolgedomain Natocdn.net (28. Januar 2019). Diese obskur klingenden Webadressen wurden verwendet, um die für die Myrotvorets-Website benötigten Dateien zu hosten, wie eine Untersuchung des „Seitenquelltextes“ (Rechtsklick in Chrome und Auswahl von „Seitenquelltext anzeigen“) auf der Website zeigt, auch in den im Internet Archive enthaltenen Versionen. Der erste Domänenname (.work) wurde zuvor sowohl für die ursprüngliche als auch für die nachfolgende Myrotvorets-Website verwendet. So befindet er sich in der Seitenquelle auf psb4ukr.org am 15. Dezember 2015, kurz vor dem Start der Website myrotvorets.center, und ist in der letztgenannten Seitenquelle enthalten, als sie am 25. Februar 2016 zum ersten Mal im Internetarchiv erfasst wurde. Das Archiv zeigt auch, dass die letztgenannte Domain später über Natocdn.net gehostet wurde.

Die Buchstaben CDN beziehen sich möglicherweise auf ein Content Delivery Network, ein Gerät, das die Auslieferung von Webseiten beschleunigt, wenn sie von einem ansonsten entfernten Standort aus gesucht werden, wie z. B. die in Kalifornien ansässigen Namensserver, die auch von der Website verwendet werden. Tatsächlich wird die Domäne Natocdn.net von niemand anderem als der offiziellen Website NATO.int gehostet, die ihren Sitz in Brüssel hat.
microsoft
Bereits am 17. April 2015 hatten mehrere Interessierte die ursprüngliche Webadresse (psb4ukr.org) ohne die zwischengeschaltete „CDN“-Domain direkt zu nato.int zurückverfolgt, was darauf hindeutet, dass Myrotvorets fast von Anfang an dort gehostet wurde. Andere IP-Historien zeigen, dass die oben erwähnte Operation Butterfly-Domain ebenfalls auf psb4ukr.nato.int gehostet wurde, ebenso wie zwei weitere Websites:

– zoperativ.info, die, wie oben erwähnt, Teil der Operation Myrotvorets war;
– informnapalm.org

Letztere wurde als „antirussische Propagandaseite“ bezeichnet. Das ist zwar sicherlich richtig, aber diese Bezeichnung unterschätzt die Bedeutung dieser Domain in dieser Geschichte erheblich, wie wir noch sehen werden.

Etwa einen Tag nach dieser Enthüllung im April 2015 registrierte Oxsana Tinko eine neue Website für das Projekt: psb4ukr.ninja. Vielleicht dummerweise, vielleicht aber auch in dem Versuch, sich an die Enthüllung anzulehnen, gab sie als Standort Estland und als Unternehmen das NATO CCDCOE an – das NATO Cooperative Cyber Defense Center of Excellence. Um die Authentizität zu erhöhen, gab sie die richtige Adresse und Telefonnummer an.
Wer besitzt
Das NATO-Zentrum gab schnell eine Erklärung heraus, in der es jegliche Verbindung abstreitet:

„Tatsächlich hat das Exzellenzzentrum absolut keine Verbindung zu der genannten Website… Oxana Tinko … hat keinerlei Verbindung mit dem NATO Cooperative Cyber Defence Centre of Excellence… [Sie] scheint die öffentlichen Informationen des Zentrums gekapert zu haben, und wir unternehmen Schritte, um die falschen Informationen zu entfernen.“

Es ist jedoch auch bemerkenswert, dass in einer Powerpoint-Präsentation des ukrainischen Verteidigungsministeriums aus dem Jahr 2015, die im April desselben Jahres durchgesickert ist, das NATO-Cyberzentrum als eine von sieben westlichen Gruppen genannt wird, mit denen das Land „zusammenarbeitet“.

Dennoch blieb der Link zu den NATO-Servern in der Seitenquelle der Myrotvorets-Websites erhalten. Erst als die NATO-Verbindung Ende August 2022 erneut zum Thema wurde, wurde etwas dagegen unternommen. Dies geschah, nachdem Henry Kissinger im Mai auf die Website gestellt worden war. Am 24. August berichtete die unabhängige Journalistin Eva Bartlett (die sowohl auf der Myrotvorets-Liste als auch auf der Liste des Zentrums für die Bekämpfung von Desinformation aufgeführt war), dass der Quellcode der Myrotvorets-Seite Links zu Ressourcen auf psb4ukr.natocdn.net enthielt. Später, am 14. Oktober, machte sie auf die Tatsache aufmerksam, dass Elon Musk kurzzeitig auf der Seite aufgeführt war, nachdem er damit gedroht hatte, sein Starlink-System nicht mehr kostenlos an das ukrainische Militär zu liefern. Musk antwortete daraufhin: „Ist diese Liste echt?“ Innerhalb von acht Tagen war die Seite mit den Links zu natocdn.net verschwunden.
Bartlett/Musik
Mehr als einhundert Links zu natocdn.net waren am 21. Oktober 2022 um 22:35 Uhr noch vorhanden, aber am nächsten Morgen um 09:14 Uhr waren sie alle verschwunden. Selbst nachdem der belastende Text entfernt wurde, zeigen IP-Tracking-Seiten jedoch, dass die Domäne natocdn.net zum Zeitpunkt der Erstellung dieses Berichts (Archivversion) immer noch auf Servern im NATO-Hauptquartier in Brüssel liegt. Tatsächlich werden viele der Bilddateien, die für die Website verwendet wurden, immer noch unter dieser URL gehostet, darunter auch die blutige Collage auf der Titelseite mit angeblich toten russischen Soldaten. (Archivversion).

Aber was ist mit Informnapalm.org – der anderen Website, die offenbar auf nato.int gehostet wurde? Die Beweise legen nahe, dass Myrotvorets ein Projekt von InformNapalm ist.

INFORMNAPALM ALS EIN „SONDERPROJEKT“ DES UKRAINISCHEN VERTEIDIGUNGSMINISTERIUMS

InformNapalm stellt sich selbst als einen von Freiwilligen betriebenen Nachrichtendienst dar. Doch das ist eine Täuschung. In einer 2015 durchgesickerten PowerPoint-Präsentation des ukrainischen Verteidigungsministeriums wird InformNapalm als „Sonderprojekt“ des Ministeriums bezeichnet, zusammen mit einer Reihe anderer, die ebenfalls einer weiteren Untersuchung bedürfen.
Info-Quellen-Kasten
Bestätigende Informationen kommen in Form der Identität der Person, die den Domainnamen informnapalm.org registriert hat – der bereits erwähnte Vladimir Kolesnikov am 29. März 2014, sechs Monate bevor die erste der Killlist-Domains registriert wurde. Kolesnikov ist der Webmaster von InformNapalm. Auf seiner Linkedin-Seite wird sein Engagement bei InformNapalm so beschrieben, dass er im Februar 2014 als „Übersetzer“ begann und im März 2014 zum Systemadministrator und im April 2014 zum DevOps Engineer aufstieg. Hilfreich ist, dass Vladimir eine weitere „freiwillige“ Rolle im Februar 2014 beim Verteidigungsministerium der Ukraine aufführt. Diese Rolle beinhaltete: „Teilnahme an Informationsoperationen im Interesse der Anti-Terror-Operation in den Gebieten Donezk und Luhansk und Unterstützung bei der Bekämpfung von Informationsangriffen der Russischen Föderation.“ Myrotvorets ist also ein Projekt von InformNaplam, das seinerseits ein „Sonderprojekt“ des Verteidigungsministeriums ist.
kolesnykov .
© LinkedIn
Zu den weiteren Verbindungen zwischen den beiden Projekten gehört, dass Oksana Tinko bei der Registrierung der Domain Myrotverots.center ihre informnapalm.org-E-Mail-Adresse verwendet hat. Auf ihrer Facebook-Seite gibt sie an, seit März 2014 bei InformNapalm zu arbeiten. Dies stimmt mit den von der russischen Hackergruppe Cyber-Berkut veröffentlichten Daten überein, aus denen hervorgeht, dass Tinko am 29. März 2014 Administratorin der Websites Operativ.info und informnapalm.org geworden war.
Tinko .
© Facebook
Tinko zeigt in ihren sozialen Medien gerne Nazi- und Bandera-Symbole. Auf ihrer Github-Seite ist ein Hakenkreuz zu sehen, und ihr Facebook-Profil zeigt einen Hintergrund mit den rot-schwarzen Farben der Bandera und einem Davidstern zusammen mit einem als orthodoxer Jude verkleideten Reptil.

Der Journalist George Eliason, der einen Großteil der Geschichte von InformNapalm ausgegraben hat, berichtet, dass es sich bei den beteiligten Personen „größtenteils um Pravy Sektor“ (Rechter Sektor) handelt, also um rechtsextreme Anhänger von Stepan Bandera. Der Pravy Sektor verwendet die roten und schwarzen Farben von Bandera in seiner Flagge, genau wie Tinko auf ihrem Facebook-Profil. Ende 2019 zeigte Myrotvorets anlässlich des Geburtstags des Nazi-Kollaborateurs stolz ein Porträt von Bandera auf seiner Homepage.
bandera

1. Januar – Stepan Andriyovych Bandera’s Geburtstag
In den Anfangstagen des Myrotvorets-Projekts war das InformNapalm-Logo gut sichtbar angebracht. Am 13. Mai 2016 war es noch da, aber im August desselben Jahres war es verschwunden. Der Grund dafür könnte die Veröffentlichung der Liste mit den Namen tausender Journalisten gewesen sein, die erhebliche Reaktionen hervorrief und zu einer Erklärung führte, dass „das Zentrum ‚Peacemaker‘ in Anbetracht der Reaktionen die schwierige Entscheidung getroffen hat, die Seite zu schließen.“ Die Seite wurde jedoch nicht geschlossen. Im Jahr 2017 prahlte Myrotvorets weiterhin mit seinen Verbindungen zu InformNapalm und erklärte:

„Freiwillige Mitarbeiter der ukrainischen Cyber-Allianz (UCA), der Nachrichtendienst InformNapalm und das Peacemaker Center veröffentlichen ihre Recherchen auf der Grundlage von Informationen, die in der Post von Terroristen und russischen Behörden enthalten sind.“

Wie diese Passage deutlich macht, arbeiteten alle drei Organisationen eng zusammen.
napalm .
© InformNapalm
Das Logo von InformNapalm 2014 und 2023 – es zeigt, wie die Organisation versucht hat, ihr Image abzumildern.
Es hat den Anschein, dass InformNapalm die übergeordnete oder koordinierende Einrichtung für ein sich entwickelndes Team von pro-ukrainischen Hackern, Forschern, Journalisten und Anhängern der extremen Rechten ist. InformNapalm behauptet Folgendes:

„Wir stützen uns hauptsächlich auf offene Quellen und setzen verschiedene OSINT-Methoden zur Informationsbeschaffung ein. Wir erhalten auch einige Informationen von Insidern (HUMINT) und Hacktivisten“. Sie behauptet außerdem: „InformNapalm beteiligt sich nicht an Computer-Hacking-Aktivitäten und unterstützt diese auch nicht.“

Dies ist ein Eingeständnis des Erhalts von nachrichtendienstlichen Informationen („Humint“) von ukrainischen und vielleicht auch anderen Nachrichtendiensten. Die Leugnung der Teilnahme an oder der Förderung von Hacking-Aktivitäten wird durch ihre eigenen Aussagen untergraben, wie z. B. durch die folgende Aussage eines der Hacker:

„Am Anfang hatten wir eine eigene Gruppe namens RUH8… Unsere Zusammenarbeit mit anderen Hackergruppen kam dank der InformNapalm zustande … wo wir alle Informationen zur Bearbeitung und Veröffentlichung einreichten.“

RUH8 ist eine Abkürzung für „Russia Hate“. InformNapalm behauptete im Jahr 2020, dass es „ein rein freiwilliges Unterfangen ist, das von keiner Regierung oder einem Geldgeber finanziell unterstützt wird.“ Dies ist natürlich eine Lüge.

PROMETHEUS

Es ist eine öffentliche Angelegenheit, dass InformNapalm von der National Endowment for Democracy, dem Stellvertreter der CIA, finanziert wurde. So berichtet das NED in seiner inzwischen gelöschten Liste der Finanzierungen für die Ukraine im Jahr 2016, dass 100.000 Dollar für ein Projekt von „Prometheus“ bereitgestellt wurden. Es würde „Open-Source-Untersuchungen durchführen, die externe russische Militäraktionen überwachen und ins Rampenlicht rücken und sie auf seiner beliebten und vertrauenswürdigen Website https://informnapalm.org veröffentlichen“. Die Prometheus-Domain Prometheus.ngo wurde ebenfalls von Volodymyr Kolesnykov am 11. März 2016 registriert.

Prometheus wirbt für zwei „Informationspartner“, InformNapalm und The Ukraine Media Crisis Center. InformNapalm, das Anfang 2014 gegründet wurde, wurde offensichtlich erst ein Projekt von Prometheus, nachdem letzteres 2016 gegründet wurde.

Das Ukraine Crisis Media Center ist natürlich ein weiteres vom Westen finanziertes Projekt. Auf seiner Website gibt es sogar eine lange Liste westlicher staatlicher Finanzierung zu, darunter:

USAID, Botschaften der USA, der Niederlande, der Schweiz, Finnlands, Norwegens, Schwedens und Deutschlands) sowie militärische und geheimdienstliche Geldgeber wie das NED, die NATO, das in Großbritannien ansässige Institute for Statecraft (eine Ausgliederung des militärischen Geheimdienstes), Regimewechsel-Enthusiasten des Soros-Stiftungsnetzwerks und die Open Information Partnership, ein vom MI6 finanziertes Projekt aus Großbritannien, an dem Bellingcat und andere MI6-Auftragnehmer beteiligt waren/sind.

Eine Lawine westlicher Gelder ist in diese Organisationen geflossen, die sich offenbar alle Mühe gegeben haben, ihre wahren Ursprünge und Verbindungen (auch untereinander) zu verschleiern, ganz zu schweigen von ihren Verbindungen zur banderitischen extremen Rechten.

ZURÜCK ZUR NATO

InformNaplam rühmt sich in seiner Liste der Errungenschaften einer engen Zusammenarbeit mit von der NATO betriebenen Gruppen wie dem Atlantic Council Digital Forensic Lab und dem MI6/CIA-Ableger Bellingcat. Sie behauptet, „Personen identifiziert zu haben, die in den Abschuss von Flug MH17 verwickelt sein könnten … (diese Informationen wurden in den Berichten unserer Kollegen vom Bellingcat-Team verwendet).“ Die Organisation behauptet auch, eine „exklusive Analyse von SurkovLeaks“ durchgeführt zu haben – dem E-Mail-Dump, der zum Empfangsbüro des [russischen Politikers] Surkov gehört und von der ukrainischen Cyber-Allianz beschafft wurde (die Echtheit der E-Mails wurde von mehreren seriösen Organisationen bestätigt, darunter dem DFR Lab des Atlantic Council). Das DFR Lab und Bellingcat sind keine „seriösen“ Organisationen, sondern gehören zu den Informationsoperationen der NATO gegen Russland.

Durch diese Prahlerei werden sowohl das DFR Lab als auch Bellingcat als Kollaborateure der Nazi-Mordliste hingestellt, die ihrerseits auf den von beiden Gruppen entwickelten OSINT-Techniken beruht. Jetzt, da wir wissen, dass die „Freiwilligen“ von Mirotvorets, InformNapalm und der Ukraine Hacker Alliance ein Projekt der ukrainischen Regierung mit erheblicher NATO-Unterstützung sind, scheint die Rolle des DFR Labs und von Bellingcat Teil dieser Unterstützung für die Nazi-Mordliste zu sein.

Im Westen versuchen diese Nazi-Kollaborateure und Apologeten, ein insgesamt weicheres Narrativ zu verbreiten. So versuchte Eliot Higgins vom Informnapalm-„Kollegen“ Bellingcat in einem Tweet ein vermutlich herablassendes Dementi:
Eliot
Sogar Aric Toler, ebenfalls von Bellingcat, kritisierte Myrotvorets, wobei er zu leugnen schien, dass Bellingcat mit ihnen zusammengearbeitet hatte. Der Gründer von InformNaplam (und vermutlich auch von Myrotvorets), Roman Burko, verteidigte daraufhin die Aktivitäten der Kill-Liste als reine Stilfrage.

Aric toleriert
Die Beweise stützen also die Behauptung, dass die NATO einen Stellvertreterkrieg in der Ukraine führt. Es gibt eine Verbindung zwischen der Nazi-Tötungsliste und der schwarzen Liste, auf die ich gesetzt wurde, und zwar, dass beide Operationen des Regimes in Kiew sind. Eine weitere Verbindung ist der stellvertretende Leiter des vom Regime geschaffenen Zentrums für strategische Kommunikation, Mykola Balaban. Er hat sich seine Zähne an der InformNapalm/Mirotvorets-Operation ausgebissen, wie aus einem von den russischen Hackern Cyber-Berkut Ende 2015 veröffentlichten Dokument hervorgeht, in dem er ab November 2014 als Administrator der Websites operativ.info und informnapalm.org auftaucht.

Ein wichtiger Grund, warum die Nazi-Mordliste online bleibt, ist wahrscheinlich, dass sie vom Regime, der US-Regierung und der NATO geschützt wird. Übersetzt mit Deepl.com

    Über den Autor:
    Professor David Miller ist ein nicht ortsansässiger Senior Research Fellow am Centre for Islam and Global Affairs der Istanbul Zaim University und ehemaliger Professor für politische Soziologie an der University of Bristol. Er ist Rundfunksprecher, Autor und investigativer Forscher, Produzent der wöchentlichen Sendung Palestine Declassified auf PressTV und Co-Direktor von Public Interest Investigations, deren Projekte spinwatch.org und powerbase.info sind. Er twittert @Tracking_Power.

1 Kommentar zu Unabhängige“ ukrainische „Tötungsliste“ wird in Wirklichkeit von Kiew geführt und von Washington unterstützt von David Miller

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*