{"id":39457,"date":"2017-08-02T09:35:12","date_gmt":"2017-08-02T07:35:12","guid":{"rendered":"http:\/\/www.nachdenkseiten.de\/?p=39457"},"modified":"2024-09-24T08:25:53","modified_gmt":"2024-09-24T06:25:53","slug":"geheimdienstveteranen-ziehen-beweise-fuer-russischen-hackerangriff-in-zweifel","status":"publish","type":"post","link":"https:\/\/www.nachdenkseiten.de\/?p=39457","title":{"rendered":"Geheimdienstveteranen ziehen Beweise f\u00fcr \u201erussischen Hackerangriff\u201c in Zweifel"},"content":{"rendered":"<div style=\"float: right; margin: 0 0 15px 15px\"><img decoding=\"async\" src=\"http:\/\/www.nachdenkseiten.de\/upload\/bilder\/161207_ruhack.jpg\" alt=\"\" title=\"\"><\/div><p>In einem Memorandum an Pr&auml;sident Trump zitiert eine Gruppe ehemaliger Geheimdienstbeamter und NSA-Experten neue kriminaltechnische Untersuchungen, die die grundlegende Einsch&auml;tzung des &bdquo;Intelligence Community Assessment&ldquo; vom 6. Januar 2017 in Zweifel ziehen, dass Russland im vergangenen Jahr Emails der Demokraten &bdquo;gehackt&ldquo; hat. Aus dem <a href=\"https:\/\/consortiumnews.com\/2017\/07\/24\/intel-vets-challenge-russia-hack-evidence\/\">Englischen<\/a> von <strong>Josefa Zimmermann<\/strong>. <\/p><div style=\"clear:both\"><\/div><p><em>Dieser Beitrag ist auch als Audio-Podcast verf&uuml;gbar.<\/em><br>\n<!--more--><br>\n<\/p><div class=\"powerpress_player\" id=\"powerpress_player_8380\"><!--[if lt IE 9]><script>document.createElement('audio');<\/script><![endif]-->\n<audio class=\"wp-audio-shortcode\" id=\"audio-39457-1\" preload=\"none\" style=\"width: 100%;\" controls=\"controls\"><source type=\"audio\/mpeg\" src=\"http:\/\/www.nachdenkseiten.de\/upload\/podcast\/170802_Geheimdienstveteranen_bezweifeln_Beweise_fuer_russischen_Hackerangriff_NDS.mp3?_=1\"><\/source><a href=\"http:\/\/www.nachdenkseiten.de\/upload\/podcast\/170802_Geheimdienstveteranen_bezweifeln_Beweise_fuer_russischen_Hackerangriff_NDS.mp3\">http:\/\/www.nachdenkseiten.de\/upload\/podcast\/170802_Geheimdienstveteranen_bezweifeln_Beweise_fuer_russischen_Hackerangriff_NDS.mp3<\/a><\/audio><\/div><p class=\"powerpress_links powerpress_links_mp3\">Podcast: <a href=\"http:\/\/www.nachdenkseiten.de\/upload\/podcast\/170802_Geheimdienstveteranen_bezweifeln_Beweise_fuer_russischen_Hackerangriff_NDS.mp3\" class=\"powerpress_link_pinw\" target=\"_blank\" title=\"Play in new window\" onclick=\"return powerpress_pinw('https:\/\/www.nachdenkseiten.de\/?powerpress_pinw=39457-podcast');\" rel=\"nofollow\">Play in new window<\/a> | <a href=\"http:\/\/www.nachdenkseiten.de\/upload\/podcast\/170802_Geheimdienstveteranen_bezweifeln_Beweise_fuer_russischen_Hackerangriff_NDS.mp3\" class=\"powerpress_link_d\" title=\"Download\" rel=\"nofollow\" download=\"170802_Geheimdienstveteranen_bezweifeln_Beweise_fuer_russischen_Hackerangriff_NDS.mp3\">Download<\/a><\/p><p><strong>Memorandum an:<\/strong> Den Pr&auml;sidenten<br>\n<strong>Von:<\/strong> Veteran Intelligence Professionals for Sanity (VIPS)<br>\n<strong>Betreff:<\/strong> War der &bdquo;russische Hackerangriff&ldquo; in Inside Job?<\/p><p><strong>Zusammenfassung<\/strong><\/p><p>Kriminaltechnische Untersuchungen &uuml;ber den &ldquo;russischen Hackerangriff&rdquo; auf die Computer des Nationalkomitees der Demokraten (DNC) im vergangenen Jahr zeigen, dass am 5. Juli 2016 Daten von einer Person mit direktem Zugang zu den DNC-Computern &bdquo;geleakt&ldquo; und nicht &bdquo;gehackt&ldquo; wurden, um die Tat danach Russland in die Schuhe zu schieben.<\/p><p>Nach der Untersuchung von Metadaten &uuml;ber das Eindringen von &ldquo;Guccifer 2.0&rdquo; in den DNC-Server am 5. Juli 2016 stellten unabh&auml;ngige Cyber-Ermittler fest, dass ein Insider die DNC-Daten auf ein externes Speichermedium kopierte und &ldquo;verr&auml;terische Zeichen&rdquo; hinterlie&szlig;, um den Verdacht auf Russland zu lenken.<\/p><p>Der Schl&uuml;ssel zu den Ergebnissen der unabh&auml;ngigen kriminaltechnischen Untersuchungen ist die Tatsache, dass die DNC-Daten mit einer Geschwindigkeit auf das Speichermedium kopiert wurden, die bei einem Hackerangriff von au&szlig;en nicht m&ouml;glich gewesen w&auml;re. Ebenso wichtig ist das Ergebnis, dass die Daten an der Ostk&uuml;ste der USA kopiert und bearbeitet wurden. Die Mainstream-Medien ignorierten die Ergebnisse dieser unabh&auml;ngigen Untersuchungen bis heute. [siehe <a href=\"http:\/\/disobedientmedia.com\/2017\/07\/new-research-shows-guccifer-2-0-files-were-copied-locally-not-hacked\/\">hier<\/a> und <a href=\"https:\/\/theforensicator.wordpress.com\/guccifer-2-ngp-van-metadata-analysis\/\">hier<\/a>].<\/p><p>Skip Folden, unabh&auml;ngiger Analyst und IBM-IT-Manager im Ruhestand, der die kriminaltechnischen Befunde &uuml;berpr&uuml;fte, ist Mitverfasser dieses Memorandums. Er schrieb einen detaillierten Bericht mit dem Titel &ldquo;Cyber-kriminalistische Untersuchung des &lsquo;russischen Hackerangriffs&rsquo; und das fehlende Dementi der Geheimdienste&rdquo;, und schickte ihn an die B&uuml;ros des Sonderberaters und des Generalstaatsanwaltes. William Binney, VIPS-Mitglied und ehemaliger Technischer Direktor bei der National Security Agency (NSA) sowie andere ehemalige NSA-Mitarbeiter bei VIPS bescheinigten die Professionalit&auml;t der unabh&auml;ngigen kriminaltechnischen Befunde.<\/p><p>Diese neuen kriminaltechnischen Studien f&uuml;llen eine wichtige L&uuml;cke. Es bleibt ein R&auml;tsel, warum das FBI es vers&auml;umt hat, das Originalmaterial von &ldquo;Guccifer 2.0&rdquo; einer unabh&auml;ngigen kriminaltechnischen &Uuml;berpr&uuml;fung zu unterziehen. Ebenso r&auml;tselhaft bleibt, warum es keinen Hinweis darauf gibt, dass die &ldquo;handverlesenen Analysten&rdquo; von FBI, CIA und NSA als Verfasser des &bdquo;Intelligence Community Assessment&ldquo; vom 6. Januar 2017 die kriminaltechnischen Ergebnisse nicht ber&uuml;cksichtigten. <\/p><p><strong>ANMERKUNG:<\/strong> Aufgrund der zahlreichen Klagen &uuml;ber Hackerangriffe m&ouml;chten wir deutlich machen, dass der Hauptfokus dieses Memorandums auf dem angeblichen Guccifer-2.0-Angriff vom 5. Juli  2016 auf den  DNC-Server liegt. In fr&uuml;heren VIPS-Memoranden wiesen wir auf das Fehlen von Beweisen f&uuml;r eine Verbindung zwischen dem angeblichen Guccifer-2.0-Angriff und WikiLeaks hin und baten Pr&auml;sident Obama, spezifische Beweise daf&uuml;r offenzulegen, dass WikiLeaks die DNC-Daten von den Russen erhalten hatte. [siehe <a href=\"https:\/\/consortiumnews.com\/2017\/01\/17\/a-demand-for-russian-hacking-proof\/\">hier<\/a> und <a href=\"https:\/\/consortiumnews.com\/2016\/12\/12\/us-intel-vets-dispute-russia-hacking-claims\/\">hier<\/a>].<\/p><p>Als er diesen Punkt bei seiner letzten Pressekonferenz am 18. Januar ansprach, bezeichnete er &ldquo;die Erkenntnisse der Geheimdienste&rdquo; als &ldquo;nicht schl&uuml;ssig&rdquo;, obwohl das &bdquo;Intelligence Community Assessment&ldquo; vom 6. Januar sich ziemlich sicher war, dass der russische Geheimdienst &ldquo;Material, das vom DNC stammte, &hellip; an WikiLeaks weitergegeben hat&ldquo;.<\/p><p>Obamas Eingest&auml;ndnis war nicht &uuml;berraschend. Uns ist schon lange klar, dass der Grund f&uuml;r das Fehlen schl&uuml;ssiger Beweise der US-Regierung f&uuml;r die Weitergabe der Hackerdaten an WikiLeaks durch Russland darin liegt, dass es diese Weitergabe nicht gab. Basierend auf der einzigartigen gemeinschaftlichen technischen Expertise unserer Ex-Kollegen von der NSA sind wir seit einem Jahr der &Uuml;berzeugung, dass die DNC-Daten durch eine Kopie oder ein Datenleck von einem DNC-Insider an WikiLeaks &uuml;bermittelt wurden, wobei der &Uuml;bermittler der Daten und derjenige, der sie am 5. Juli 2016 kopiert hat, mit gro&szlig;er Sicherheit nicht ein- und dieselbe Person waren.<\/p><p>Aus den verf&uuml;gbaren Informationen schlie&szlig;en wir, dass die Copy\/Leak-Aktion durch DNC-Insider zu zwei verschiedenen Zeitpunkten von zwei verschiedenen Personen durchgef&uuml;hrt und zu zwei deutlich unterscheidbaren Zwecken verwendet wurde:<\/p><ol>\n<li>ein Daten&uuml;bermittlung durch Insider an WikiLeaks im Vorfeld der Ank&uuml;ndigung von Julian Assange am 12. Juni 2016, dass er DNC-Dokumente besitzt und plant, sie zu ver&ouml;ffentlichen, was am 22. Juli 2016 geschah &ndash; vermutlich mit dem Ziel, der Clinton-Kandidatur zu schaden  &ndash; und<\/li>\n<li>eine separates &bdquo;Leak&ldquo; am 5. Juli 2016, um im Vorgriff auf sp&auml;tere Ver&ouml;ffentlichungen von WikiLeaks zu &bdquo;beweisen&ldquo;, dass ein &bdquo;russischer Hackerangriff&ldquo; dahintersteckte.<\/li>\n<\/ol><p>Herr Pr&auml;sident,<\/p><p>dies ist unser erstes VIPS-Memorandum an Sie, aber wir haben langj&auml;hrige Erfahrung darin, die US-Pr&auml;sidenten zu informieren, wenn wir den Eindruck haben, dass unsere ehemaligen Geheimdienstkollegen mit ihrer Einsch&auml;tzung falsch liegen und warum. Zum Beispiel warnte unser erstes <a href=\"https:\/\/consortiumnews.com\/2003\/02\/05\/powells-un-speech-and-the-case-for-war\/\">Memorandum<\/a>, ein aktueller Kommentar an Pr&auml;sident George W. Bush &uuml;ber die UN-Rede von Colin Powell am 5. Februar 2003, dass die &ldquo;unbeabsichtigten Konsequenzen wahrscheinlich katastrophal sein w&uuml;rden&rdquo;, falls die USA den Irak angreifen und den Krieg mit Geheimdienstinformationen rechtfertigen sollten, die wir ehemaligen Geheimdienstoffiziere ohne Weiteres als betr&uuml;gerisch und von einer Kriegsagenda getrieben erkennen konnten.<\/p><p>Das &ldquo;Intelligence Community Assessment&rdquo; vom 6. Januar 2017, erstellt von &bdquo;handverlesenen&ldquo; Analysten von CIA, FBI und NSA, scheint uns in die gleiche, von einer Agenda geleitete Kategorie zu passen. Es st&uuml;tzt sich weitestgehend auf die unbewiesene Vermutung, dass eine dunkle Kreatur mit dem Decknamen &bdquo;Guccifer 2.0&ldquo; im Auftrag des russischen Geheimdienstes einen Hackerangriff gegen den DNC ausf&uuml;hrte und  DNC-Emails an WikiLeaks weitergab.<\/p><p>Die oben erw&auml;hnten j&uuml;ngsten kriminaltechnischen Befunde haben dieser Einsch&auml;tzung einige Kratzer zugef&uuml;gt und ernsthafte Zweifel an den Grundlagen der au&szlig;erordentlich erfolgreichen Kampagne ges&auml;t, die die russische Regierung f&uuml;r den Hackerangriff verantwortlich machte. Von den Experten und Politikern, die die These von der russischen &ldquo;Einmischung&rdquo; in die US-Wahl  verbreiteten, konnte man nichts anderes erwarten als den Versuch, die kriminaltechnischen Erkenntnisse jedes Mal in Zweifel zu ziehen, wenn sie das Thema in den Mainstream-Medien aufbauschten. Aber die Grundlagen der Physik sind weiterhin g&uuml;ltig und die technischen Grenzen des heutigen Internets sind bekannt. Wir sind bereit, ihre Leistungen in Frage zu stellen.  <\/p><p>Vielleicht sollten Sie den CIA-Direktor Mike Pompeo fragen, was er &uuml;ber diese Angelegenheit wei&szlig;. Aufgrund unserer eigenen jahrelangen Geheimdiensterfahrung vermuten wir, dass wom&ouml;glich weder der fr&uuml;here CIA-Direktor John Brennan, noch seine Cyberkrieger gegen&uuml;ber ihrem neuen Direktor ganz ehrlich waren bez&uuml;glich dieses Fehlschlages. <\/p><p><strong>Kopiert, nicht gehackt<\/strong><\/p><p>Wie oben gezeigt, fokussierte sich die k&uuml;rzlich abgeschlossene kriminaltechnische Untersuchung auf Daten, die von einem geheimnisvollen Wesen namens Guccifer 2.0 kopiert und nicht gehackt wurden. Die Kriminalisten zeigten, dass ein verzweifelter Versuch unternommen worden war, die Ver&ouml;ffentlichung der peinlichen DNC-Emails drei Tage vor dem Konvent der Demokraten im letzten Juli den Russen in die Schuhe zu schieben. Da der Inhalt der DNC-Emails nach Beg&uuml;nstigung von Clinton roch, war es notwendig, in ihrem Wahlkampf die Aufmerksamkeit vom Inhalt weg auf die Herkunft zu lenken &ndash; im Sinne von &bdquo;Wer hat diese Emails gehackt?&ldquo; Die Mainstream-Medien unterst&uuml;tzten die Kampagne begeistert und bereitwillig und sie ist immer noch nicht zu Ende.<\/p><p>&bdquo;Die Russen&ldquo; waren die idealen S&uuml;ndenb&ouml;cke. Und nachdem WikiLeaks-Chef Julian Assange am 12. Juni 2016 angek&uuml;ndigt hatte, &ldquo;Wir besitzen Emails, die Hillary Clinton betreffen und die wir zu einem sp&auml;teren Zeitpunkt ver&ouml;ffentlichen werden&ldquo;, hatte ihr Wahlkampfteam vor dem Konvent noch mehr als einen Monat Zeit, um seine eigenen &ldquo;kriminaltechnischen Fakten&rdquo; zu setzen und die Medienm&uuml;hle in Gang zu bringen, die die Russen der &bdquo;Einmischung&ldquo; beschuldigte. Frau Clintons PR-Chefin Jennifer Palmieri erz&auml;hlte, wie sie mit einem Golf-Caddy Runden auf dem Parteikonvent drehte. Sie <a href=\"https:\/\/www.washingtonpost.com\/posteverything\/wp\/2017\/03\/24\/the-clinton-campaign-warned-you-about-russia-but-nobody-listened-to-us\/?utm_term=.958c7f4be19e\">schrieb<\/a>, dass es &bdquo;ihre Mission war, das Interesse der Presse auf etwas zu lenken, das f&uuml;r uns selbst schwer zu vermitteln war&rdquo;, die Sichtweise, dass Russland nicht nur Emails gehackt und dem DNC gestohlen hatte, sondern auch noch aus dem Grund, Donald Trump zu unterst&uuml;tzen und Hillary Clinton zu schaden.<\/p><p>Unabh&auml;ngige Cyber-Ermittler haben nun die kriminaltechnische Arbeit dort vervollst&auml;ndigt, wo die Annahmen der Geheimdienstbeamten L&uuml;cken gelassen hatten. Seltsamer Weise ergingen sich die &bdquo;handverlesenen&ldquo; Beamten nur in dieser oder jener Vermutung. Im Gegensatz dazu gruben die Ermittler tief und f&ouml;rderten reale Beweise zutage, bestehend aus Metadaten, die sie in den Akten &uuml;ber den angeblichen russischen Hackerangriff fanden. <\/p><p>Sie fanden heraus, dass es sich bei der Guccifer-2.0-Aktion nicht um einen Hackerangriff handelte, weder um einen russischen noch um irgendeinen anderen. Vielmehr stammten die Daten von einer Kopie auf einem externen Speichermedium, beispielsweise einem USB-Stick, den ein Insider erstellt hatte. Die Daten wurden &bdquo;geleakt&ldquo;, nachdem sie durch Kopieren und Einf&uuml;gen so bearbeitet worden waren, dass der Verdacht auf Russland fiel. Wir haben keine Ahnung, wer dieser dunkle Guccifer 2.0 ist. Vielleicht fragen Sie einmal beim FBI nach.<\/p><p><strong>Der zeitliche Ablauf<\/strong><\/p><p><strong>12. Juni 2016:<\/strong> Assange <a href=\"https:\/\/wikileaks.org\/dnc-emails\/\">k&uuml;ndigt an<\/a>, dass WikiLeaks Emails ver&ouml;ffentlichen wird, &bdquo;die Clinton betreffen&ldquo;.<\/p><p><strong>15. Juni 2016:<\/strong> DNC-Vertragspartner Crowdstrike (von zweifelhaftem professionellen Ruf und mit vielen Interessenskonflikten) gibt bekannt, dass Malware auf dem DNC-Server gefunden wurde und behauptet, es g&auml;be Beweise f&uuml;r die Urheberschaft der Russen.<\/p><p><strong>15. Juni 2016:<\/strong> &bdquo;Guccifer-2.0&ldquo; best&auml;tigt am selben Tag die Stellungnahme des DNC und bekennt sich zu dem Hackerangriff. Er behauptet, der WikiLeaks-Informant zu sein und postet ein Dokument, auf dem die Kriminalisten sp&auml;ter k&uuml;nstlich eingef&uuml;gte &bdquo;russische Fingerabdr&uuml;cke&ldquo; finden.<\/p><p>Wir glauben nicht, dass das Timing am 12. und 15. purer Zufall war. Vielmehr zeigt es den Beginn einer Pr&auml;ventivma&szlig;nahme, die Russland im Vorfeld mit etwas in Verbindung bringen sollte, das WikiLeaks m&ouml;glicherweise sp&auml;ter ver&ouml;ffentlichen w&uuml;rde, um zu beweisen, dass Russland der &Uuml;belt&auml;ter ist.<\/p><p><strong>Das Schl&uuml;sselereignis<\/strong><\/p><p><strong>5. Juli 2016:<\/strong> Am fr&uuml;hen Abend, als es an der Ostk&uuml;ste noch Tag ist, arbeitet jemand in der Ostk&uuml;sten-Zeitzone an einem Computer, der direkt mit dem DNC-Server oder mit dem Local Area Network verbunden ist. Die Person kopierte 1.976 MB Daten innerhalb von 87 Sekunden auf einen externen Datenspeicher. Das ist um ein Vielfaches schneller, als es bei einem Hackerangriff m&ouml;glich w&auml;re. <\/p><p>Daher sieht es danach aus, dass das angebliche Hacken des DNC durch Guccifer 2.0 (der selbsternannte WikiLeaks-Informant) weder von Russland aus noch von einem Au&szlig;enstehenden ausgef&uuml;hrt wurde, sondern es wurden DNC-Daten auf ein externes Speichermedium kopiert. Dar&uuml;ber hinaus stellten die Kriminaltechniker durch Untersuchung der Metadaten fest, dass danach durch das k&uuml;nstliche Einf&uuml;gen einer russischen Vorlage mit &bdquo;Cut and Paste&ldquo; ein russischer Hackerangriff simuliert werden sollte. Dies alles geschah im Bereich der Ostk&uuml;sten-Zeitzone.<\/p><p><strong>Vertuschung und Aufdeckung<\/strong><\/p><p>Herr Pr&auml;sident, die unten beschriebene Aufdeckung kann damit im Zusammenhang stehen. Sollte das nicht der Fall sein, so glauben wir trotzdem, dass Sie sich dieses allgemeinen Zusammenhangs bewusst sein sollten. Am 7. M&auml;rz 2017 begann WikiLeaks mit der Ver&ouml;ffentlichung einer gro&szlig;en Menge von Originaldokumenten der CIA unter der Bezeichnung &ldquo;Vault 7&ldquo;. WikiLeaks bemerkte dazu, dass die Dokumente von einem aktuellen oder ehemaligen CIA-Vertragspartner stammen und dass sie in Umfang und Bedeutung vergleichbar sind mit den Informationen, die Edward Snowden 2013 den Reportern &uuml;bergab. <\/p><p>Niemand bezweifelte die Echtheit der Originaldokumente von Vault 7, die eine breite Palette von Instrumenten der digitalen Kriegsf&uuml;hrung enthielten, die wahrscheinlich mit Hilfe der NSA von der CIA Engineering Development Group entwickelt wurden. Diese Gruppe war Teil der weitverzweigten CIA-Abteilung f&uuml;r digitale Innovation &ndash; ein Wachstumszweig, der von John Brennan im Jahr 2015 gegr&uuml;ndet worden war.<\/p><p>Dabei handelt es sich um kaum vorstellbare digitale Instrumente, die die Kontrolle &uuml;ber Ihr Auto &uuml;bernehmen und es zum Beispiel ferngesteuert mit einer Geschwindigkeit von &uuml;ber 100 Meilen pro Stunde rasen lassen k&ouml;nnen oder Fernspionage durch einen Fernseher erm&ouml;glichen. Dar&uuml;ber wurde in der New York Times und in anderen Medien im vergangenen M&auml;rz berichtet. Aber der dritte Teil der Ver&ouml;ffentlichung von Vault 7 am 31. M&auml;rz, der das &ldquo;Marble-Framework&rdquo;-Programm &ouml;ffentlich machte, wurde anscheinend als zu heikel f&uuml;r den Druck angesehen und nicht in der New York Times publiziert.<\/p><p>Wie es aussah, erhielt Ellen Nakashima von der Washington Post &bdquo;die Meldung nicht rechtzeitig&ldquo;. Ihr Artikel vom 31. M&auml;rz trug die Aufmerksamkeit erregende (und zutreffende) &Uuml;berschrift: <strong>&ldquo;Die neueste WikiLeaks-Ver&ouml;ffentlichung der CIA-Cyber-Tools k&ouml;nnte deren eigene Hacking-Aktivit&auml;ten offenlegen&ldquo;<\/strong>.<\/p><p>Die WikiLeaks-Ver&ouml;ffentlichung machte deutlich, dass Marble  entwickelt wurde f&uuml;r flexible und einfach zu handhabende&rdquo;Verschleierung&rdquo; und dass der Marble-Quellcode einen &ldquo;Entschleierungsmechanismus&rdquo; enth&auml;lt, der Textverschleierungen der CIA r&uuml;ckg&auml;ngig macht.<\/p><p>Noch wichtiger ist, dass die CIA Marble angeblich im Jahr 2016 anwendete. In ihrem Bericht in der Washington Post lie&szlig; Nakashima dies zwar aus, wies aber auf einen weiteren wichtigen Punkt bei der WikiLeaks-Ver&ouml;ffentlichung hin: das Verschleierungsinstrument k&ouml;nnte eingesetzt werden,  um ein &bdquo;Doppelspiel bei der kriminaltechnischen Zuordnung&ldquo; oder eine False-Flag-Operation durchzuf&uuml;hren, da es Testbeispiele in Chinesisch, Russisch, Koreanisch, Arabisch und Farsi enthielt.<\/p><p>Die Reaktion der CIA war neuralgisch. CIA-Direktor Mike Pompeo schlug zwei Wochen sp&auml;ter zu und nannte Assange und seine Mitarbeiter &ldquo;D&auml;monen&rdquo;. &ldquo;Es ist Zeit, WikiLeaks als das zu bezeichnen, was es wirklich ist, ein nichtstaatlicher feindlicher Geheimdienst, der oft von staatlichen Akteuren wie Russland unterst&uuml;tzt wird&rdquo;.<\/p><p>Herr Pr&auml;sident, wir wissen nicht, ob &bdquo;Marble Framework&ldquo; oder &auml;hnliche Instrumente der CIA eine Rolle spielten bei der Kampagne, die Russland f&uuml;r den Hackerangriff auf den DNC verantwortlich machte. Wir wissen auch nicht, wie ehrlich die Mitarbeiter der CIA-Abteilung f&uuml;r Digitale Innovation gegen&uuml;ber Ihnen und Direktor Pompeo waren. Dies sind Bereiche, die von einer fr&uuml;hzeitigen &Uuml;berpr&uuml;fung durch das Wei&szlig;e Haus profitieren k&ouml;nnten.<\/p><p><strong>Putin und die Technologie<\/strong><\/p><p>Wir wissen ebenfalls nicht, ob Sie digitale Themen mit Pr&auml;sident Putin im Detail besprochen haben. In seinem Interview mit Megyn Kelly bei  NBC schien er ziemlich offen &ndash; vielleicht sogar besonders interessiert &ndash; zu sein, auf Probleme einzugehen, die mit der Art digitaler Instumente zu tun haben, die durch Vault 7 &ouml;ffentlich gemacht wurden, wenn auch nur durch den Hinweis, dass er dar&uuml;ber informiert wurde. Putin wies darauf hin, dass Hackerangriffe durch die heutige Technologie &ldquo;maskiert und getarnt werden k&ouml;nnen, sodass niemand den Urheber herausbekommen kann&hellip; Und umgekehrt ist es m&ouml;glich, jede Institution oder Person als vermeintlichen T&auml;ter erscheinen zu lassen.&rdquo;<\/p><p>&bdquo;Hacker k&ouml;nnen &uuml;berall auftauchen&rdquo;, sagte er. &ldquo;Vielleicht gibt es Hacker, wom&ouml;glich in den USA, die sehr professionell Russland die Schuld in die Schuhe schieben k&ouml;nnen&hellip;.K&ouml;nnen Sie sich ein solches Szenario vorstellen? &hellip; Ich kann es.&rdquo;<\/p><p><strong>Vollst&auml;ndige Offenlegung:<\/strong> In den letzten Jahrzehnten hat das Ethos unseres Berufes als Geheimdienstbeamte in den Augen der &Ouml;ffentlichkeit sehr gelitten, bis hin zu dem Punkt, dass eine Analyse unabh&auml;ngig von einer Agenda f&uuml;r nahezu unm&ouml;glich erachtet wird. Wir als Mitglieder der VIPS distanzieren uns davon mit allem, was wir sagen und tun: Wir haben keine politische Agenda; Unser alleiniges Ziel ist, die Wahrheit zu verbreiten und, wenn n&ouml;tig, unsere ehemaligen Geheimdienstkollegen zur Verantwortung zu ziehen.<\/p><p>Wir sprechen und schreiben frei von Bedrohung oder Beg&uuml;nstigung. Folglich ist jede &Auml;hnlichkeit zwischen unseren &Auml;u&szlig;erungen und denen von Pr&auml;sidenten, Politikern und Experten rein zuf&auml;llig. Die Tatsache, dass wir diese Bemerkung f&uuml;r notwendig halten, spricht B&auml;nde &uuml;ber diese hochgradig politisierten Zeiten. Dies ist unser 50. VIPS-Memorandum seit dem Nachmittag, an dem Powell seine Rede vor der UNO hielt. Die Links zu den 49 anderen Memoranden <a href=\"https:\/\/consortiumnews.com\/vips-memos\/\">finden Sie hier<\/a>.<\/p><p>Die Steuerungsgruppe der Veteran Intelligenc Professionals for Sanity<\/p><ul>\n<li>William Binney, ehemaliger Technischer Direktor f&uuml;r Geopolitische und Milit&auml;rische Analyse, NSA, Mitbegr&uuml;nder des NSA&rsquo;s Signals Intelligence Automation Research Center<\/li>\n<li>Skip Folden, unabh&auml;ngiger Analyst, ehem. IBM Program Manager for Information Technology US (ehem. Capt., USMC, Iraq &amp; Foreign Service Officer, Afghanistan (Associate VIPS)<\/li>\n<li>Larry C Johnson, CIA &amp; State Department (i. R.)<\/li>\n<li>Michael S. Kearns, Air Force Intelligence Officer (i.R.), Master SERE Resistance to Interrogation Instructor<\/li>\n<li>John Kiriakou, ehem. CIA Counterterrorism Officer, ehem. Senior Investigator, Senate Foreign Relations Committee<\/li>\n<li>Linda Lewis, WMD preparedness policy analyst, USDA (i. R.)<\/li>\n<li>Matthew Hoh, fda Lewis, WMD preparedness policy analyst, USDA (i.R.)<\/li>\n<li>Lisa Ling,&nbsp;TSgt USAF (i. R.) (Associate VIPS)<\/li>\n<li>Edward Loomis, Jr., ehemaliger NSA Technical Director for the Office of Signals Processing<\/li>\n<li>David MacMichael, National Intelligence Council (i. R.)<\/li>\n<li>Ray McGovern, ehem. U.S. Army Infantry\/Intelligence officer und CIA Analyst<\/li>\n<li>Elizabeth Murray, ehem. Deputy National Intelligence Officer for Middle East, CIA<\/li>\n<li>Coleen Rowley, FBI Special Agent und ehem. Minneapolis Division Legal Counsel (i. R.)<\/li>\n<li>Cian Westmoreland, ehem. USAF Radio Frequency&nbsp;Transmission&nbsp;Systems Technician und Unmanned Aircraft Systems Whistleblower (Associate VIPS)<\/li>\n<li>Kirk Wiebe, ehem. Senior Analyst, SIGINT Automation Research Center, NSA<\/li>\n<li>Sarah G. Wilton, Intelligence Officer, DIA (i. R.); Kommandeurin, US Naval Reserve (i. R.)<\/li>\n<li>Ann Wright, U.S. Army Reserve Colonel (i.R.) und ehem. US-Diplomatin<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<div style=\"float: right; margin: 0 0 15px 15px\"><img decoding=\"async\" src=\"http:\/\/www.nachdenkseiten.de\/upload\/bilder\/161207_ruhack.jpg\" alt=\"\" title=\"\"\/><\/div>\n<p>In einem Memorandum an Pr&auml;sident Trump zitiert eine Gruppe ehemaliger Geheimdienstbeamter und NSA-Experten neue kriminaltechnische Untersuchungen, die die grundlegende Einsch&auml;tzung des &bdquo;Intelligence Community Assessment&ldquo; vom 6. Januar 2017 in Zweifel ziehen, dass Russland im vergangenen Jahr Emails der Demokraten &bdquo;gehackt&ldquo; hat. Aus dem <a<\/p>\n<div class=\"readMore\"><a class=\"moretag\" href=\"https:\/\/www.nachdenkseiten.de\/?p=39457\">Weiterlesen<\/a><\/div>\n","protected":false},"author":11,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":"","footnotes":""},"categories":[105,107,123,174],"tags":[681,368,1090,2012,1227,901,641,1611,366,915,259,1800,2432,1087,665],"class_list":["post-39457","post","type-post","status-publish","format-standard","hentry","category-aktuelles","category-audio-podcast","category-kampagnentarnworteneusprech","category-usa","tag-assange-julian","tag-bush-george-w","tag-clinton-hillary","tag-cyberkriminalitaet","tag-demokraten","tag-geheimdienste","tag-irak","tag-kriegsluegen","tag-obama-barack","tag-putin-wladimir","tag-russland","tag-trump-donald","tag-vips","tag-whistleblower","tag-wikileaks-2"],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/39457","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=39457"}],"version-history":[{"count":7,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/39457\/revisions"}],"predecessor-version":[{"id":121790,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/39457\/revisions\/121790"}],"wp:attachment":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=39457"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=39457"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=39457"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}