Russia-Gate: Sonderermittler Mueller lässt in seinem Abschlussbericht forensische Ergebnisse unberücksichtigt
Russia-Gate: Sonderermittler Mueller lässt in seinem Abschlussbericht forensische Ergebnisse unberücksichtigt

Russia-Gate: Sonderermittler Mueller lässt in seinem Abschlussbericht forensische Ergebnisse unberücksichtigt

Ein Artikel von: Redaktion

Der Abschlussbericht von Sonderermittler Mueller sollte als „unvollständig“ eingestuft werden, fordern Vertreter der Organisation „Veteran Intelligence Professionals for Sanity“ (VIPS), deren forensische Untersuchungen die Fragwürdigkeit der Geschichte von den russischen Hackern beweisen, von denen die von WikiLeaks veröffentlichten E-Mails des DNC stammen sollen. Aus dem Englischen von Josefa Zimmermann.

MEMORANDUM AN: den Generalstaatsanwalt
VON: Veteran Intelligence Professionals for Sanity (VIPS)
BETREFF: Muellers Abschlussbericht lässt forensische Ergebnisse unberücksichtigt

Zusammenfassung
Die Medien kündigen an, dass Sonderermittler Robert Mueller Ihnen bald seine Ermittlungsergebnisse über die Verbindungen und/oder Koordinationen zwischen der russischen Regierung und Einzelpersonen, die mit dem Wahlkampf von Präsident Donald Trump in Verbindung standen, zur Verfügung stellen wird. Wenn Mueller Ihnen in Kürze einen „vollständigen” Bericht vorlegt, sollte dieser jedoch als „unvollständig” eingestuft werden. Zu den schwerwiegenden Mängeln gehört, dass man sich in Bezug auf forensische Ergebnisse auf ein vom DNC beauftragtes Unternehmen für Cybersicherheit verlassen hat und diejenigen außen vor ließ, die die eigentliche forensische Arbeit leisteten, einschließlich uns und die unabhängigen forensischen Ermittler, mit denen wir die Daten gemeinsam überprüft haben. Wir bieten Ihnen weiterhin unsere Hilfe an.

Wir VIPS-Mitglieder verfügen über genügend detaillierte forensische Erfahrung, um zu beweisen, dass der Schein des vorherrschenden Narrativs trügt, die von WikiLeaks veröffentlichten E-Mails des DNC gingen auf russische Hacking-Angriffe zurück.

Angesichts des Mangels an Beweisen für diese Geschichte glauben wir, dass Mueller geneigt sein könnte, uns bezüglich dieses Kernproblems zu täuschen und uns weiterhin im Regen stehen zu lassen. Dies würde zur Verfestigung der verbreiteten Überzeugung beitragen, dass Trump seinen Wahlsieg Putin verdankt, und diejenigen stärken, die die unvorhersehbaren Folgen zunehmender Spannungen mit der Atommacht Russland kaum interessieren.

Es gibt eine Fülle von „Gutachten”, aber es fehlen stichhaltige Beweise, die dieses vorherrschende Narrativ stützen. Wir glauben, dass es im Justizministerium genügend integre Menschen gibt, um die direkte Konstruktion oder Verfälschung von „Beweisen“ zu verhindern, insbesondere wenn ihnen bewusst wird, dass erfahrene Wissenschaftler unabhängige forensische Untersuchungen durchgeführt haben, die zu ganz anderen Schlussfolgerungen kommen. Wir wissen nur zu gut – und taten unser Bestes, um aufzuzeigen – dass unsere ehemaligen Geheimdienstkollegen betrügerische „Beweise” für Massenvernichtungswaffen im Irak konstruierten.

Wir untersuchten öffentlich zugängliche physische Daten – die „Spuren“, die jede Internet-Operation hinterlässt. Und wir erhielten Unterstützung von erfahrenen, unabhängigen Forensikexperten, die frei von persönlichen Interessen sind. Wir können beweisen, dass die gängige Meinung, dass die von WikiLeaks veröffentlichten E-Mails des DNS von russischen Hackern stammen, falsch ist. Ausgehend von der einzigartigen Expertise zweier VIPS-Wissenschaftler, die zusammen 70 Jahre bei der NSA tätig waren, zeitweise als Technische Direktoren, veröffentlichten wir unsere Ergebisse regelmäßig. Aber die Mainstreammedien zeigten kein Interesse – eine Erfahrung, die uns schmerzlich an das erinnert, was wir vor 16 Jahren erleben mussten, als wir die Korruption in den Geheimdiensten vor dem Angriff auf den Irak aufdeckten.

Diesmal können wir auf der Grundlage von physikalischen und forensischen Prinzipien solide Beweise für Fehler und Verzerrungen in der vorherrschenden Erzählung aufzeigen. Im Folgenden bieten wir Ihnen – als eine Art Gedächtnisstütze – eine Erörterung einiger Kernfaktoren im Zusammenhang mit dem, was unter der Bezeichnung „Russia-Gate“ bekannt ist. Und wir beziehen unsere aktuellsten Erkenntnisse aus der forensischen Arbeit mit den E-Mails des DNC, die von WikiLeaks veröffentlicht wurden, ein.

Wir behaupten nicht, dass unsere Schlussfolgerungen „unbestreitbar und unabweisbar“ sind, wie es Colin Powell vor der UNO vor Beginn des Irakkriegs tat. Unsere Urteile beruhen jedoch auf wissenschaftlichen Methoden, nicht auf „Gutachten“. Wir haben uns entschieden, dieses Memorandum zu erstellen, in der Hoffnung, sicherzustellen, dass Sie es direkt von uns erfahren.

Wenn Muellers Team weiterhin zögert, unsere Arbeit in Augenschein zu nehmen oder auch direkte Zeugen wie Julian Assange von WikiLeaks und den ehemaligen britischen Botschafter Craig Murray zu befragen, ist zu befürchten, dass viele von denen, die endlich die Wahrheit über Russia-Gate erfahren wollen, zu der katastrophalen Erkenntnis kommen, dass die Mueller-Ermittlungen Betrug waren.

Insgesamt sind wir im Augenblick besorgt, dass ein unvollständiger Bericht von Mueller weit hinter der Zusage des amtierenden Generalstaatsanwalts Rod Rosenstein bei Muellers Ernennung 2017 zurückbleibt, „eine umfassende und gründliche Untersuchung sicherzustellen“. Wir stehen Ihnen erneut zur Verfügung.

Erörterung

Kernstück des Vorwurfs einer „Einmischung“ des Kremls in die Präsidentschaftswahlen 2016 war die Anschuldigung, dass Russland die E-Mails des DNC gehackt und danach WikiLeaks übergeben hätte, um Hillary Clinton zu schaden und Donald Trump zum Sieg zu verhelfen. In den Wochen nach der Wahl wurden in den Medien viele Vorwürfe wegen der WikiLeaks -Veröffentlichungen erhoben. Diese gipfelten am 6. Januar 2017 in einem beweisarmen, kümmerlichen Bericht, der irreführend als „Intelligence Community Assessment“ (ICA) bezeichnet wurde. Von „handverlesenen Analysten“ aus nur drei von 17 US-Geheimdiensten (CIA, FBI und NSA) erstellt, brachte das Gutachten „großes Vertrauen” in das Narrativ von den russischen Hackern, die ihre Fundstücke WikiLeaks übergeben hatten, zum Ausdruck. Aber es fehlte jeglicher Hinweis, ob die Autoren Kontakt zu unabhängigen Forensikern aufgenommen hatten, um ihr „Gutachten” zu untermauern.

Die Medien erkannten dem ICA sofort den Status einer Heiligen Schrift zu und beschlossen eine Reihe banaler, völlig offensichtlicher Widersprüche zu übersehen, die in dem Gutachten enthalten sind – zum Beispiel:

“Wenn Geheimdienst-Analysten Wörter wie „wir bewerten“ oder „wir beurteilen“ verwenden, dann bringen sie eine analytische Einschätzung oder eine Beurteilung zum Ausdruck. … Beurteilung bedeutet nicht, dass wir etwas beweisen können. … Bewertungen basieren auf gesammelten Informationen, die oft unvollständig oder fragmentarisch sind. Großes Vertrauen in eine Beurteilung bedeutet nicht, dass die Bewertungen Fakten oder Gewissheiten sind. Solche Beurteilungen könnten auch falsch sein.“

Man muss den ICA-Autoren aber zugute halten, dass sie in ihren einleitenden Bemerkungen zur „Zuordnung von Cybervorfällen“ einen äußerst wichtigen Punkt ansprachen. Sie stellten fest: „Die Art, wie der Cyberspace konstruiert ist, macht die Zuordnung von Cyberoperationen schwierig, aber nicht unmöglich. Jede Art von Cyberoperation – ob schädlich oder nicht – hinterlässt eine Spur.“[Hervorhebung durch die Autoren]

Forensik

Es ist unbedingt erforderlich, diese „Spur“ zu verfolgen, so lange sie noch frisch ist. Am besten führt man die Zuordnung mit Methoden und Verfahren der Forensik durch. Eindringlinge in Computer hinterlassen erkennbare physische Daten, die von Forensikexperten wissenschaftlich untersucht werden können. Risiken für geheimdienstliche „Quellen und Methoden” bestehen normalerweise nicht.

Als Erstes ist der direkte Zugriff auf die eigentlichen Computer notwendig – umso mehr, wenn das Eindringen als „Krieghandlung” eingestuft und der Regierung einer ausländischen Atommacht vorgeworfen wird. (Die Worte wurden von dem verstorbenen Senator John McCain und anderen hohen Regierungsbeamten verwendet.) Der ehemalige FBI-Direktor James Comey gab im März 2017 gegenüber dem Geheimdienstausschuss des Repräsentantenhauses zu, dass er keinen direkten Zugriff auf die DNC-Computer forderte, obwohl ein direkter Zugang im „Best-Practices-Handbuch“ vorgeschrieben ist.

Im Juni 2017 fragte Richard Burr, der Vorsitzende des Geheimdienstausschusses des Senats, Comey, ob er jemals Zugriff auf die gehackte Hardware hatte. Comey antwortete: „Im Fall der DNC… hatten wir keinen Zugriff auf die Geräte selbst. Wir erhielten relevante forensische Informationen von privater Seite, von einem hochklassigen Unternehmen, das die Arbeit ausgeführt hatte“. … Senator Burr fuhr fort: „ Aber keine Inhalte? Sind Inhalte aus Sicht der Spionageabwehr nicht ein wichtiger Teil der Forensik?“ Comey: „Doch, das sind sie. Aber das, was mir meine Leute mitgeteilt hatten, war, dass sie von privater Seite die Informationen über das Hacking bis zum Frühling 2016 erhalten hatten, die sie benötigten.”

Die „private Seite“ bzw. das „hochklassige Unternehmen”, das Comey meint, ist CrowdStrike, ein Unternehmen für Cybersicherheit, das einen zweifelhaften Ruf besitzt und in zahlreiche Interessenkonflikte verwickelt ist, einschließlich sehr enger Verbindungen zu einer Reihe wichtiger antirussischer Organisationen. Comey gab an, dass der DNC im Frühjahr 2016 CrowdStrike angeheuert hatte.

Angesichts der Ermittlungsaktivitäten in Sachen Russia-Gate – einschließlich eines möglichen Amtsenthebungsverfahrens und einer erheblichen Verschärfung der Spannungen zwischen Russland und den USA – ist es schwer zu verstehen, warum Comey nicht schnell dafür sorgte, dass die Computerhardware beschlagnahmt wurde, damit das FBI eine unabhängige Untersuchung dessen durchführen konnte, was schnell zum Hauptelement der Untersuchungen über eine Wahlkampfeinmischung Russlands wurde. Glücklicherweise hinterließ die forensische „Spur“ genügend Daten, um evidenzbasierte Schlussfolgerungen zu ziehen. Unsere Arbeit beweist, dass das vorherrschende Narrativ falsch ist. Darauf weisen wir seit über zwei Jahren hin. Die jüngsten forensischen Untersuchungen bestätigen diese Schlussfolgerung deutlich.

Unsere forensische Arbeit

Jüngste forensische Untersuchungen der WikiLeaks-DNC-Daten zeigen, dass sie vom 23., 25. und 26. Mai 2016 stammen. (Am 12. Juni gab Julian Assange bekannt, dass er über die Daten verfügt. Wikileaks veröffentlichte sie am 22. Juli.) Kürzlich entdeckten wir, dass die Dateien eine FAT (File AllocationTable) enthalten. Dies zeigt, dass die Daten vor der Veröffentlichung durch WikiLeaks auf ein externes Speichermedium (zum Beispiel einen USB-Stick) übertragen wurden.

Ein FAT ist ein einfaches Dateisystem, das nach seiner Organisation als Datenzuordnungstabelle (File Allocation Table) benannt ist. Es wird nur beim Speichern verwendet und steht nicht im Zusammenhang mit Internet-Transfers wie Hacking. Wenn WikiLeaks durch ein Hacking an die DNC-Daten gekommen wäre, dann bestünde die letzte Änderung der Daten aus einer zufälligen Mischung von ungeraden und geraden Zahlen.

Warum ist das wichtig? Der Beweis liegt in dem „zuletzt veränderten“ Zeitstempel auf den Wikileaks-Dateien. Wenn eine Datei in einem FAT-Datensystem gespeichert wird, dann rundet die Software die Zeit auf bis zur nächsten geraden Sekunde. Jeder einzelne Zeitstempel der DNC-Dateien auf der Webseite von WikiLeaks endet mit einer geraden Zahl.

Wir haben 500 E-Mail-Dateien des DNC überprüft, die auf der Wikileaks-Webseite gespeichert sind. Alle 500 Dateien enden mit einer geraden Zahl, 2, 4, 6, 8 oder 0. Wären diese Dateien über das Internet gehackt worden, dann bestünde eine gleich große Wahrscheinlichkeit, dass der Zeitstempel mit einer ungeraden Zahl endet. Die Wahrscheinlichkeit, dass FAT nicht verwendet wurde, liegt bei 1:2^500. Diese Daten zeigen also, dass die von WikiLeaks veröffentlichten E-Mails des DNC mit einem Speichermedium, zum Beispiel einem USB-Stick, physisch verschoben wurden, bevor Wikileaks sie im Internet publizierte.

Diese Feststellung allein reicht aus, um berechtigte Zweifel anzumelden, zum Beispiel bezüglich Muellers Anklage gegen 12 russische Geheimdienstoffiziere wegen Hacking der DNC-E-Mails, die an WikiLeaks übergeben wurden. Ein Verteidiger könnte leicht mit den forensischen Ergebnissen argumentieren, um zu belegen, dass die DNC-Dateien auf ein Speichermedium, zum Beispiel einen USB-Stick, kopiert und physisch an WikiLeaks übergeben wurden – und nicht auf elektronischem Weg über einen Hack.

Die Rolle der NSA

Unsere starke Vermutung, dass die DNC-E-Mails auf diese Weise kopiert / überspielt und nicht gehackt wurden, existiert seit zwei Jahren. Und wir machten sie auch öffentlich. Wir sind nach wie vor erstaunt über das offensichtliche Scheitern der NSA-Rasterfahndung – einschließlich der Rundum-Überwachung von WikiLeaks, wodurch forensische Beweise (im Gegensatz zu „Gutachten“) erbracht werden sollten, wie die E-Mails des DNC zu WikiLeaks gelangten und wer sie dorthin weitergegeben hat. Lange vor dem Vorliegen der aussagekräftigen Beweise, die sich aus der Verwendung von FAT ergaben, und anderer technischer Beweise kamen wir zu dem Schluss, dass die DNC-E-Mails nicht über das Internet gehackt wurden, sondern sozusagen in physischer Form ihren Weg über den Atlantik fanden.

Ist es möglich, dass die NSA noch nicht aufgefordert wurde, die Datenpakete mit den DNC-E-Mails, von denen behauptet wird, dass sie von Russland gehackt wurden, vorzulegen? Auf jeden Fall sollte dies geschehen, bevor Mueller seine Ermittlungsergebnisse verteidigt. Die NSA kann alle transatlantischen Übertragungskabel anzapfen. Und wenn diese Datenpakete existieren, dann sind sie sicherlich in ihren Händen. (Die von Edward Snowden veröffentlichten detaillierten Folien zeigen tatsächlich die Routen der Pakete auf.)

Unsere forensischen Untersuchungen ergaben keinen Hinweis, wer hinter dem Leak stecken könnte. Sicher ist nur, dass die Person direkten Zugriff auf die DNC-Computer oder -Server gehabt haben muss, um die E-Mails kopieren zu können. Der offensichtliche Mangel an Beweisen für ein Hacking bei der wahrscheinlichsten Quelle, der NSA, könnte eine Erklärung liefern für das auffällige Interesse des FBI an den forensischen Daten von CrowdStrike. Nicht weniger rätselhaft ist, wie Comey dazu kommt, CrowdStrike ein „erstklassiges Unternehmen“ zu nennen.

Comey war einer der Geheimdienstchefs, der am 5. Januar 2017 Präsident Obama über das „Intelligence Community Assessment“(ICA) unterrichtete, das dann an den gewählten Präsidenten Trump weitergegeben und am nächsten Tag veröffentlicht wurde. Dass Obama eine Kernaussage des ICA-Narrativs wenig überzeugend fand, wurde bei seiner letzten Pressekonferenz am 18. Januar klar, als er den Medien sagte: „Die Schlussfolgerungen des Geheimdienstes bezüglich des russischen Hackings waren nicht schlüssig… zum Beispiel darin, wie „die durchgesickerten DNC-E-Mails” zu WikiLeaks gelangten.

Ist Guccifer 2.0 ein Schwindel?

Es gibt weitere überzeugende technische Beweise, die die Behauptung erschüttern, dass die DNC-E-Mails mit Hilfe eines Spear-Phishing-Angriffs über das Internet heruntergeladen wurden. William Binney, einer der beiden VIPS-Mitglieder, die früher Technische Direktoren der NSA waren, und andere Geheimdienstexperten untersuchten die von Guccifer 2.0 veröffentlichten Dateien und stellten fest, dass diese nicht über das Internet heruntergeladen worden sein konnten. Es ist eine einfache Frage von Mathematik und Physik.

Nach Julian Assanges Ankündigung vom 12. Juni 2016: „Wir haben E-Mails von Hillary Clinton, deren Veröffentlichung noch aussteht“, verfiel man in nervösen Aktionismus. Am 14. Juni gab der DNC-Vertragspartner CrowdStrike bekannt, dass Malware auf dem DNC-Server gefunden wurde und behauptete, sie stammte von den Russen. Am 15. Juni tauchte die fiktive Person „Guccifer 2.0“ auf der öffentlichen Bühne auf, bestätigte die DNC-Erklärung, behauptete, sie selbst sei für das Hacken der DNC-Daten verantwortlich, sie sei der WikiLeaks-Informant und postete ein Dokument, das laut forensischen Untersuchungen künstlich mit „russischen Fingerabdrücken“ versehen wurde.

”Unser Verdacht gegen Guccifer 2.0 erhärtete sich, als G-2 am 5. Juli 2016 die Verantwortung für einen „Hack“ des DNC übernahm, bei dem DNC-Daten veröffentlicht wurden, die im Vergleich zu dem, was WikiLeaks 17 Tage später publizierte, ziemlich belanglos waren. (Sie zeigten, wie der DNC bei den Primaries die Waage zuungunsten von Bernie Sanders antippte.) Wie VIPS am 24. Juli 2017 in einem Nachlese-Memorandum an den Präsidenten (mit dem Titel „Geheimdienstveteranen zweifeln Beweise über das russische Hacking an“) berichtete, zeigte die forensische Untersuchung der Cyber-Attacke gegen den DNC vom 5. Juli 2016, dass es sich NICHT um einen russischen oder sonstigen Hacker gehandelt haben konnte, sondern um einen Kopiervorgang auf ein externes Speichermedium. Die Vermutung schien zutreffend, dass der Angriff am 5. Juli dazu diente, präventiv alles, was WikiLeaks später über den DNC veröffentlichen wollte, zu diskreditieren, indem man zeigen wollte, dass es aus einem „russischen Hackerangriff“ stammte. WikiLeaks veröffentlichte die DNC-E-Mails am 22. Juli, drei Tage vor der Konvent des DNC.

Als wir unser Memo an den Präsidenten vom 24. Juli vorbereiteten, entschieden wir uns, Guccifer 2.0 zunächst für bare Münze zu nehmen, d. h., wir nahmen an, die am 5. Juli 2016 veröffentlichten Dokumente wurden durch einen Hacking-Angriff über das Internet abgerufen. Binney führte eine forensische Untersuchung der in den veröffentlichten Dokumenten enthaltenen Metadaten durch und verglich diese mit den bekannten Kapazitäten und Geschwindigkeiten der Internetverbindungen, die zu der Zeit in den USA möglich waren. Diese Analyse ergab eine Übertragungsgeschwindigkeit von bis zu 49,1 Megabyte pro Sekunde, was viel schneller ist, als es von einer entfernten Online-Internetverbindung aus möglich wäre. Die Geschwindigkeit von 49,1 Megabyte stimmte jedoch mit derjenigen überein, mit der das Kopieren auf einen USB-Stick möglich ist.

Mit der Unterstützung von Kollegen mit einschlägiger technischer Expertise erweiterte Binney dann die Untersuchung und führte verschiedene forensische Tests von den USA in die Niederlande, nach Albanien, Belgrad und Großbritannien durch. Die schnellste Geschwindigkeit – von einem Rechenzentrum in New Jersey zu einem Rechenzentrum in Großbritannien – betrug 12 Megabyte pro Sekunde. Dies ist weniger als ein Viertel der für Kopiervorgänge auf einen USB-Stick üblichen Kapazität.

Die Ergebnisse der Untersuchung der Guccifer-2.0- und WikiLeaks-Daten geben keine Hinweise darauf, wer die Informationen auf ein externes Speichermedium (wahrscheinlich einen USB-Stick) kopiert hat. Unsere Untersuchung widerlegt jedoch, dass G.2 den DNC-Computer am 5. Juli 2016 gehackt hat. Die forensischen Beweise über die Guccifer-2.0-Daten ergänzen die anderen Beweise dadurch, dass sie eine Spear-Phishing-Attacke ausschließen. Der Datendiebstahl fand vor Ort statt. Die E-Mails wurden aus dem Netzwerk kopiert.

Präsidiales Interesse

Nach dem VIPS-Memorandum von 24. Juli 2017 an den Präsidenten wurde Binney, einer seiner Hauptautoren, eingeladen, dem damaligen CIA-Direktor Mike Pompeo seine Erkenntnisse mitzuteilen. Als Binney am 24. Oktober 2017 zu einem einstündigen Gespräch in Pompeos Büro im CIA-Hauptquartier erschien, machte der Direktor kein Geheimnis daraus, was der Grund für die Einladung war: „Sie sind hier, weil der Präsident mir sagte, wenn ich wirklich etwas über das russische Hacking erfahren will, muss ich mit Ihnen sprechen.“

Binney sagte Pompeo – der ungläubig dreinschaute – dass seine Leute aufhören sollten, Lügen von einem russischen Hackerangriff zu verbreiten. Dann begann Binney, die Ergebnisse der VIPS-Untersuchung zu erläutern, die auf das Interesse von Präsident Trump gestoßen waren. Pompeo fragte Binney, ob er mit dem FBI und der NSA sprechen würde. Binney stimmte zu, wurde jedoch nicht von diesen Organisationen kontaktiert. Damit hatte Pompeo die Forderung des Präsidenten erfüllt. Es gab kein Folgegespräch.

James Clappers Konfrontation mit den forensischen Ergebnissen

Wir, die wir zum einfachen Volk gehören, bekommen nicht oft Gelegenheit, mit Leuten wie Pompeo zu sprechen – und noch weniger mit ehemaligen Geheimdienstchefs, die die Hauptverfechter des vorherrschenden Russia-Gate-Narrativs sind. Eine Ausnahme fand am 13. November statt, als der ehemalige NSA-Chef James Clapper zur Carnegie-Stiftung in Washington kam, um seine Memoiren vorzustellen. Während der anschließenden Fragestunde beantwortete er eine Frage über das russische Hacking folgendermaßen:

„Nun, ich habe viel mit der NSA gesprochen… Und in Gedanken verbrachte ich viel Zeit mit dem SIGINT-Geschäft, die forensischen Beweise für das, was die Russen getan hatten, waren überwältigend. Ich habe überhaupt keinen Zweifel daran.“ [Betonung von den Autoren]

Clapper fügte hinzu: „… als Privatmann, der das Ausmaß dessen verstanden hat, was die Russen getan haben, wie viele Bürger sie in unserem Land erreichen und mit welchen Mechanismen sie das tun, halte ich es für leichtfertig anzunehmen, dass sie keinen tiefgreifenden Einfluss auf die Wahl hatten.

(Ein Transskript der interessanten Fragen und Antworten ist hier zu finden zusammen mit einem Kommentar zu Clappers Auftritt bei Carnegie und hier zu seiner langjährigen mangelnden Glaubwürdigkeit)

Der normalerweise gutmütige Ron Wyden, ein demokratischer Senator aus Oregon, verlor letzte Woche die Geduld mit Clapper, als er erfuhr, dass dieser immer noch bestreitet, dass er den Geheimdienstausschuss des Senats über das Ausmaß der Überwachung von US-Bürgern durch die NSA belogen hat. In einem ungewöhnlich heftigen Ausbruch sagte Wyden: „James Clapper muss aufhören, sich herauszureden, dass er das amerikanische Volk über die Massenüberwachung durch die NSA belogen hat. Um es klar zu sagen: Ich habe ihm die Frage vorher geschickt. Ich bat ihn danach, das Protokoll zu korrigieren. Er entschied sich, es bei der Lüge zu belassen.“

Die von Edward Snowden im Juni 2013 herausgegebenen Materialien zeigten, dass Clapper am 12. März 2013 unter Eid vor dem Ausschuss gelogen hatte. Er durfte jedoch noch weitere dreieinhalb Jahre als NSA-Direktor im Amt bleiben. Clapper fühlt sich als Russlandexperte. Er sagt gegenüber „Meet the Press“ am 28. Mai 2017, die Geschichte Russlands zeige, dass die Russen “typischerweise, fast genetisch bedingt, zum Vereinnahmen, Eindringen und zum Erlangen eigener Vorteile usw. neigen”.

Clapper müsste nach den „forensischen Beweisen“ gefragt werden, von denen er behauptete, sie seien „überwältigend in Bezug auf das, was die Russen getan hatten”. Und das müsste geschehen, bevor Mueller seine Ermittlungen abschließt.

Das Memorandum ist von einer Reihe von VIPS-Mitgliedern, die hochrangige Positionen bekleideten, unterzeichnet.

Veteran Intelligence Professionals for Sanity (VIPS) besteht aus ehemaligen Geheimdienstoffizieren, Diplomaten, Militärs und Angestellten des Kongresses. Die im Jahr 2002 gegründete Organisation gehörte zu den ersten Kritikern von Washingtons Begründungen für den Irakkrieg. VIPS plädiert für eine Außenpolitik und eine nationale Sicherheitspolitik der USA, die auf echten nationalen Interessen basiert und nicht auf politisch begründeten und – geförderten Bedrohungsszenarien. Ein Archiv der VIPS-Memoranden ist auf Consortiumnews.com verfügbar.

Titelbild: lukeylukas7/shutterstock.com

Die NachDenkSeiten sind für eine kritische Meinungsbildung wichtig, das sagen uns sehr, sehr viele - aber sie kosten auch Geld und deshalb bitten wir Sie, liebe LeserInnen, um Ihre Unterstützung.
Herzlichen Dank!