{"id":50285,"date":"2019-03-19T09:30:25","date_gmt":"2019-03-19T08:30:25","guid":{"rendered":"https:\/\/www.nachdenkseiten.de\/?p=50285"},"modified":"2019-03-25T15:07:12","modified_gmt":"2019-03-25T14:07:12","slug":"russia-gate-sonderermittler-mueller-laesst-in-seinem-abschlussbericht-forensische-ergebnisse-unberuecksichtigt","status":"publish","type":"post","link":"https:\/\/www.nachdenkseiten.de\/?p=50285","title":{"rendered":"Russia-Gate: Sonderermittler Mueller l\u00e4sst in seinem Abschlussbericht forensische Ergebnisse unber\u00fccksichtigt"},"content":{"rendered":"<p>Der Abschlussbericht von Sonderermittler Mueller sollte als &bdquo;unvollst&auml;ndig&ldquo; eingestuft werden, fordern Vertreter der Organisation &bdquo;Veteran Intelligence Professionals for Sanity&ldquo; (VIPS), deren forensische Untersuchungen die Fragw&uuml;rdigkeit der Geschichte von den russischen Hackern beweisen, von denen die von WikiLeaks ver&ouml;ffentlichten E-Mails des DNC stammen sollen. <a href=\"https:\/\/consortiumnews.com\/2019\/03\/13\/vips-muellers-forensics-free-findings\/\">Aus dem Englischen<\/a> von <strong>Josefa Zimmermann<\/strong>.<br>\n<!--more--><br>\n<strong>MEMORANDUM AN:<\/strong> den Generalstaatsanwalt<br>\n<strong>VON:<\/strong> Veteran Intelligence Professionals for Sanity (VIPS)<br>\n<strong>BETREFF:<\/strong> Muellers Abschlussbericht l&auml;sst forensische Ergebnisse unber&uuml;cksichtigt<\/p><p><strong>Zusammenfassung<\/strong><br>\nDie Medien k&uuml;ndigen an, dass Sonderermittler Robert Mueller Ihnen bald seine Ermittlungsergebnisse &uuml;ber die Verbindungen und\/oder Koordinationen zwischen der russischen Regierung und Einzelpersonen, die mit dem Wahlkampf von Pr&auml;sident Donald Trump in Verbindung standen, zur Verf&uuml;gung stellen wird. Wenn Mueller Ihnen in K&uuml;rze einen &bdquo;vollst&auml;ndigen&rdquo; Bericht vorlegt, sollte dieser jedoch als &bdquo;unvollst&auml;ndig&rdquo; eingestuft werden. Zu den schwerwiegenden M&auml;ngeln geh&ouml;rt, dass man sich in Bezug auf forensische Ergebnisse auf ein vom DNC beauftragtes Unternehmen f&uuml;r Cybersicherheit verlassen hat und diejenigen au&szlig;en vor lie&szlig;, die die eigentliche forensische Arbeit leisteten, einschlie&szlig;lich uns und die unabh&auml;ngigen forensischen Ermittler, mit denen wir die Daten gemeinsam &uuml;berpr&uuml;ft haben. Wir bieten Ihnen weiterhin unsere Hilfe an. <\/p><p>Wir VIPS-Mitglieder verf&uuml;gen &uuml;ber gen&uuml;gend detaillierte forensische Erfahrung, um zu beweisen, dass der Schein des vorherrschenden Narrativs tr&uuml;gt, die von WikiLeaks ver&ouml;ffentlichten E-Mails des DNC gingen auf russische Hacking-Angriffe zur&uuml;ck. <\/p><p>Angesichts des Mangels an Beweisen f&uuml;r diese Geschichte glauben wir, dass Mueller geneigt sein k&ouml;nnte, uns bez&uuml;glich dieses Kernproblems zu t&auml;uschen und uns weiterhin im Regen stehen zu lassen. Dies w&uuml;rde zur Verfestigung der verbreiteten &Uuml;berzeugung beitragen, dass Trump seinen Wahlsieg Putin verdankt, und diejenigen st&auml;rken, die die unvorhersehbaren Folgen zunehmender Spannungen mit der Atommacht  Russland kaum interessieren.  <\/p><p>Es gibt eine F&uuml;lle von &bdquo;Gutachten&rdquo;, aber es fehlen stichhaltige Beweise, die dieses vorherrschende Narrativ st&uuml;tzen. Wir glauben, dass es im Justizministerium gen&uuml;gend integre Menschen gibt, um die direkte Konstruktion oder Verf&auml;lschung von &bdquo;Beweisen&ldquo; zu verhindern, insbesondere wenn ihnen bewusst wird, dass erfahrene Wissenschaftler unabh&auml;ngige forensische Untersuchungen durchgef&uuml;hrt haben, die zu ganz anderen  Schlussfolgerungen kommen. Wir wissen nur zu gut &ndash; und taten unser Bestes, um aufzuzeigen &ndash; dass unsere ehemaligen Geheimdienstkollegen betr&uuml;gerische &bdquo;Beweise&rdquo; f&uuml;r Massenvernichtungswaffen im Irak konstruierten. <\/p><p>Wir untersuchten &ouml;ffentlich zug&auml;ngliche physische Daten &ndash; die &bdquo;Spuren&ldquo;, die jede Internet-Operation hinterl&auml;sst. Und wir erhielten Unterst&uuml;tzung von erfahrenen, unabh&auml;ngigen Forensikexperten, die frei von pers&ouml;nlichen Interessen sind. Wir k&ouml;nnen beweisen, dass die g&auml;ngige Meinung, dass die von WikiLeaks ver&ouml;ffentlichten E-Mails des DNS von russischen Hackern stammen, falsch ist. Ausgehend von der einzigartigen Expertise zweier VIPS-Wissenschaftler, die zusammen 70 Jahre bei der NSA t&auml;tig waren, zeitweise als Technische Direktoren, ver&ouml;ffentlichten wir unsere Ergebisse regelm&auml;&szlig;ig. Aber die Mainstreammedien zeigten kein Interesse &ndash; eine Erfahrung, die uns schmerzlich an das erinnert, was wir vor 16 Jahren erleben mussten, als wir die Korruption in den Geheimdiensten vor dem Angriff auf den Irak aufdeckten. <\/p><p>Diesmal k&ouml;nnen wir auf der Grundlage von physikalischen und forensischen Prinzipien solide Beweise f&uuml;r Fehler und Verzerrungen in der vorherrschenden Erz&auml;hlung aufzeigen.   Im Folgenden bieten wir Ihnen &ndash; als eine Art Ged&auml;chtnisst&uuml;tze &ndash; eine Er&ouml;rterung einiger Kernfaktoren im Zusammenhang mit dem, was unter der Bezeichnung &bdquo;Russia-Gate&ldquo; bekannt ist. Und wir beziehen unsere aktuellsten Erkenntnisse aus der forensischen Arbeit mit den E-Mails des DNC, die von WikiLeaks ver&ouml;ffentlicht wurden, ein. <\/p><p>Wir behaupten nicht, dass unsere Schlussfolgerungen &bdquo;unbestreitbar und unabweisbar&ldquo; sind, wie es Colin Powell vor der UNO vor Beginn des Irakkriegs tat. Unsere Urteile beruhen jedoch auf wissenschaftlichen Methoden, nicht auf &bdquo;Gutachten&ldquo;. Wir haben uns entschieden, dieses Memorandum zu erstellen, in der Hoffnung, sicherzustellen, dass Sie es direkt von uns erfahren.<\/p><p>Wenn Muellers Team weiterhin z&ouml;gert, unsere Arbeit in Augenschein zu nehmen oder auch direkte Zeugen wie Julian Assange von WikiLeaks und den ehemaligen britischen Botschafter Craig Murray zu befragen, ist zu bef&uuml;rchten, dass viele von denen, die endlich die Wahrheit &uuml;ber Russia-Gate erfahren wollen, zu der katastrophalen Erkenntnis kommen, dass die Mueller-Ermittlungen Betrug waren.<\/p><p>Insgesamt sind wir im Augenblick besorgt, dass ein unvollst&auml;ndiger Bericht von Mueller weit hinter der Zusage des amtierenden Generalstaatsanwalts Rod Rosenstein bei Muellers Ernennung 2017 zur&uuml;ckbleibt, &bdquo;eine umfassende und gr&uuml;ndliche Untersuchung sicherzustellen&ldquo;. Wir stehen Ihnen erneut zur Verf&uuml;gung. <\/p><p><strong>Er&ouml;rterung<\/strong><\/p><p>Kernst&uuml;ck des Vorwurfs einer &bdquo;Einmischung&ldquo; des Kremls in die Pr&auml;sidentschaftswahlen 2016 war die Anschuldigung, dass Russland die E-Mails des DNC gehackt und danach WikiLeaks &uuml;bergeben h&auml;tte, um Hillary Clinton zu schaden und Donald Trump zum Sieg zu verhelfen. In den Wochen nach der Wahl wurden in den Medien viele Vorw&uuml;rfe wegen der WikiLeaks -Ver&ouml;ffentlichungen erhoben. Diese gipfelten am 6. Januar 2017 in einem beweisarmen,  k&uuml;mmerlichen Bericht, der irref&uuml;hrend als &bdquo;Intelligence Community Assessment&ldquo; (ICA) bezeichnet wurde. Von &bdquo;handverlesenen Analysten&ldquo; aus nur drei von 17 US-Geheimdiensten (CIA, FBI und NSA) erstellt, brachte das Gutachten &bdquo;gro&szlig;es Vertrauen&rdquo; in das Narrativ von den russischen Hackern, die ihre Fundst&uuml;cke WikiLeaks &uuml;bergeben hatten, zum Ausdruck. Aber es fehlte jeglicher Hinweis, ob die Autoren Kontakt zu unabh&auml;ngigen Forensikern aufgenommen hatten, um ihr &bdquo;Gutachten&rdquo; zu untermauern. <\/p><p>Die Medien erkannten dem ICA sofort den Status einer Heiligen Schrift zu und beschlossen eine Reihe banaler, v&ouml;llig offensichtlicher Widerspr&uuml;che zu &uuml;bersehen, die in dem Gutachten enthalten sind &ndash; zum Beispiel:<\/p><blockquote><p>\n&ldquo;Wenn Geheimdienst-Analysten W&ouml;rter wie &bdquo;wir bewerten&ldquo; oder &bdquo;wir beurteilen&ldquo; verwenden, dann bringen sie eine analytische Einsch&auml;tzung oder eine Beurteilung zum Ausdruck. &hellip; Beurteilung bedeutet nicht, dass wir etwas beweisen k&ouml;nnen. &hellip; Bewertungen basieren auf gesammelten Informationen, die oft unvollst&auml;ndig oder fragmentarisch sind. Gro&szlig;es Vertrauen in eine Beurteilung bedeutet nicht, dass die Bewertungen Fakten oder Gewissheiten sind. Solche Beurteilungen k&ouml;nnten auch falsch sein.&ldquo;\n<\/p><\/blockquote><p>Man muss den ICA-Autoren aber zugute halten, dass sie in ihren einleitenden Bemerkungen zur &bdquo;Zuordnung von Cybervorf&auml;llen&ldquo; einen &auml;u&szlig;erst wichtigen Punkt ansprachen. Sie stellten fest: &bdquo;<strong>Die Art, wie der Cyberspace konstruiert ist, macht die Zuordnung von Cyberoperationen schwierig, aber nicht unm&ouml;glich. Jede Art von Cyberoperation &ndash; ob sch&auml;dlich oder nicht &ndash; hinterl&auml;sst eine Spur<\/strong>.&ldquo;[Hervorhebung durch die Autoren]<\/p><p><strong>Forensik<\/strong><\/p><p>Es ist unbedingt erforderlich, diese &bdquo;Spur&ldquo; zu verfolgen, so lange sie noch frisch ist. Am besten f&uuml;hrt man die Zuordnung mit Methoden und Verfahren der Forensik durch. Eindringlinge in Computer hinterlassen erkennbare physische Daten, die von Forensikexperten wissenschaftlich untersucht werden k&ouml;nnen. Risiken f&uuml;r geheimdienstliche &bdquo;Quellen und Methoden&rdquo; bestehen normalerweise nicht.<\/p><p>Als Erstes ist der direkte Zugriff auf die eigentlichen Computer notwendig &ndash; umso mehr, wenn das Eindringen als &bdquo;Krieghandlung&rdquo; eingestuft und der Regierung einer ausl&auml;ndischen Atommacht vorgeworfen wird. (Die Worte wurden von dem verstorbenen Senator John McCain und anderen hohen Regierungsbeamten verwendet.) Der ehemalige FBI-Direktor James Comey gab im M&auml;rz 2017 gegen&uuml;ber dem Geheimdienstausschuss des Repr&auml;sentantenhauses zu, dass er keinen direkten Zugriff auf die DNC-Computer forderte, obwohl ein direkter Zugang im &bdquo;Best-Practices-Handbuch&ldquo; vorgeschrieben ist. <\/p><p>Im Juni 2017 fragte Richard Burr, der Vorsitzende des Geheimdienstausschusses des Senats, Comey, ob er jemals Zugriff auf die gehackte Hardware hatte. Comey antwortete: &bdquo;Im Fall der DNC&hellip; hatten wir keinen Zugriff auf die Ger&auml;te selbst. Wir erhielten relevante forensische Informationen von privater Seite, von einem hochklassigen Unternehmen, das die Arbeit ausgef&uuml;hrt hatte&ldquo;. &hellip; Senator Burr fuhr fort: &bdquo; Aber keine Inhalte? Sind Inhalte aus Sicht der Spionageabwehr nicht ein wichtiger Teil der Forensik?&ldquo; Comey: &bdquo;Doch, das sind sie. Aber das, was mir meine Leute mitgeteilt hatten, war, dass sie von privater Seite die Informationen &uuml;ber das Hacking bis zum Fr&uuml;hling 2016 erhalten hatten, die sie ben&ouml;tigten.&rdquo;<\/p><p>Die &bdquo;private Seite&ldquo; bzw. das &bdquo;hochklassige Unternehmen&rdquo;, das Comey meint, ist CrowdStrike, ein Unternehmen f&uuml;r Cybersicherheit, das einen zweifelhaften Ruf besitzt und in zahlreiche Interessenkonflikte verwickelt ist, einschlie&szlig;lich sehr enger Verbindungen zu einer Reihe wichtiger antirussischer Organisationen. Comey gab an, dass der DNC im Fr&uuml;hjahr 2016 CrowdStrike angeheuert hatte.<\/p><p> Angesichts der Ermittlungsaktivit&auml;ten in Sachen Russia-Gate &ndash; einschlie&szlig;lich eines m&ouml;glichen Amtsenthebungsverfahrens und einer erheblichen Versch&auml;rfung der Spannungen zwischen Russland und den USA &ndash; ist es schwer zu verstehen, warum Comey nicht schnell daf&uuml;r sorgte, dass die Computerhardware beschlagnahmt wurde, damit das FBI eine unabh&auml;ngige Untersuchung dessen durchf&uuml;hren konnte, was schnell zum Hauptelement der Untersuchungen &uuml;ber eine Wahlkampfeinmischung Russlands wurde. Gl&uuml;cklicherweise hinterlie&szlig; die forensische &bdquo;Spur&ldquo; gen&uuml;gend Daten, um evidenzbasierte Schlussfolgerungen zu ziehen. Unsere Arbeit beweist, dass das vorherrschende Narrativ falsch ist. Darauf weisen wir seit &uuml;ber zwei Jahren hin. Die j&uuml;ngsten forensischen Untersuchungen best&auml;tigen diese Schlussfolgerung deutlich.<\/p><p><strong>Unsere forensische Arbeit<\/strong><\/p><p>J&uuml;ngste forensische Untersuchungen der WikiLeaks-DNC-Daten zeigen, dass sie vom 23., 25. und 26. Mai 2016 stammen. (Am 12. Juni gab Julian Assange bekannt, dass er &uuml;ber die Daten verf&uuml;gt. Wikileaks ver&ouml;ffentlichte sie am 22. Juli.) K&uuml;rzlich entdeckten wir, dass die Dateien eine FAT (File AllocationTable) enthalten. <strong>Dies zeigt, dass die Daten vor der Ver&ouml;ffentlichung durch WikiLeaks auf ein externes Speichermedium (zum Beispiel einen USB-Stick) &uuml;bertragen wurden<\/strong>.<\/p><p>Ein FAT ist ein einfaches Dateisystem, das nach seiner Organisation als Datenzuordnungstabelle (File Allocation Table) benannt ist. Es wird nur beim Speichern verwendet und steht nicht im Zusammenhang mit Internet-Transfers wie Hacking. Wenn WikiLeaks durch ein Hacking an die DNC-Daten gekommen w&auml;re, dann best&uuml;nde die letzte &Auml;nderung der Daten aus einer zuf&auml;lligen Mischung von ungeraden und geraden Zahlen.<\/p><p>Warum ist das wichtig? Der Beweis liegt in dem &bdquo;zuletzt ver&auml;nderten&ldquo; Zeitstempel auf den Wikileaks-Dateien. Wenn eine Datei in einem FAT-Datensystem gespeichert wird, dann rundet die Software die Zeit auf bis zur n&auml;chsten geraden Sekunde. Jeder einzelne Zeitstempel der DNC-Dateien auf der Webseite von WikiLeaks endet mit einer geraden Zahl.<\/p><p>Wir haben 500 E-Mail-Dateien des DNC &uuml;berpr&uuml;ft, die auf der Wikileaks-Webseite gespeichert sind. Alle 500 Dateien enden mit einer geraden Zahl,  2, 4, 6, 8 oder 0. W&auml;ren diese Dateien &uuml;ber das Internet gehackt worden, dann best&uuml;nde eine gleich gro&szlig;e Wahrscheinlichkeit, dass der Zeitstempel mit einer ungeraden Zahl endet. Die Wahrscheinlichkeit, dass FAT nicht verwendet wurde, liegt bei 1:2^500. Diese Daten zeigen also, dass die von WikiLeaks ver&ouml;ffentlichten E-Mails des DNC mit einem Speichermedium, zum Beispiel einem USB-Stick, physisch verschoben wurden, bevor Wikileaks sie im Internet publizierte. <\/p><p>Diese Feststellung allein reicht aus, um berechtigte Zweifel anzumelden, zum Beispiel bez&uuml;glich Muellers Anklage gegen 12 russische Geheimdienstoffiziere wegen Hacking der DNC-E-Mails, die an WikiLeaks &uuml;bergeben wurden. Ein Verteidiger k&ouml;nnte leicht mit den forensischen Ergebnissen argumentieren, um zu belegen, dass die DNC-Dateien auf ein Speichermedium, zum Beispiel einen USB-Stick, kopiert und physisch an WikiLeaks &uuml;bergeben wurden &ndash; und nicht auf elektronischem Weg &uuml;ber einen Hack.<\/p><p><strong>Die Rolle der NSA<\/strong><\/p><p>Unsere starke Vermutung, dass die DNC-E-Mails auf diese Weise kopiert \/ &uuml;berspielt und  nicht gehackt wurden, existiert seit zwei Jahren. Und wir machten sie auch &ouml;ffentlich. Wir sind nach wie vor erstaunt &uuml;ber das offensichtliche Scheitern der NSA-Rasterfahndung &ndash; einschlie&szlig;lich der Rundum-&Uuml;berwachung von WikiLeaks, wodurch forensische Beweise (im Gegensatz zu &bdquo;Gutachten&ldquo;) erbracht werden sollten, wie die E-Mails des DNC zu WikiLeaks gelangten und wer sie dorthin weitergegeben hat. Lange vor dem Vorliegen der aussagekr&auml;ftigen Beweise, die sich aus der Verwendung von FAT ergaben, und anderer technischer Beweise kamen wir zu dem Schluss, dass die DNC-E-Mails nicht &uuml;ber das Internet gehackt wurden, sondern sozusagen in physischer Form ihren Weg &uuml;ber den Atlantik fanden. <\/p><p>Ist es m&ouml;glich, dass die NSA noch nicht aufgefordert wurde, die Datenpakete mit den DNC-E-Mails, von denen behauptet wird, dass sie von Russland gehackt wurden, vorzulegen? Auf jeden Fall sollte dies geschehen, bevor Mueller seine Ermittlungsergebnisse verteidigt. Die NSA kann alle transatlantischen &Uuml;bertragungskabel anzapfen. Und wenn diese Datenpakete existieren, dann sind sie sicherlich in ihren H&auml;nden. (Die von Edward Snowden ver&ouml;ffentlichten detaillierten Folien zeigen tats&auml;chlich die Routen der Pakete auf.) <\/p><p>Unsere forensischen Untersuchungen ergaben keinen Hinweis, wer hinter dem Leak stecken k&ouml;nnte.  Sicher ist nur, dass die Person direkten Zugriff auf die DNC-Computer oder -Server gehabt haben muss, um die E-Mails kopieren zu k&ouml;nnen. Der offensichtliche Mangel an Beweisen f&uuml;r ein Hacking bei der wahrscheinlichsten Quelle, der NSA, k&ouml;nnte eine Erkl&auml;rung liefern f&uuml;r das auff&auml;llige Interesse des FBI an den forensischen Daten von CrowdStrike. Nicht weniger r&auml;tselhaft ist, wie Comey dazu kommt, CrowdStrike ein &bdquo;erstklassiges Unternehmen&ldquo; zu nennen.<\/p><p>Comey war einer der Geheimdienstchefs, der am 5. Januar 2017 Pr&auml;sident Obama &uuml;ber das &bdquo;Intelligence Community Assessment&ldquo;(ICA) unterrichtete, das dann an den gew&auml;hlten Pr&auml;sidenten Trump weitergegeben und am n&auml;chsten Tag ver&ouml;ffentlicht wurde. Dass Obama eine Kernaussage des ICA-Narrativs wenig &uuml;berzeugend fand, wurde bei seiner letzten Pressekonferenz am 18. Januar klar, als er den Medien sagte: &bdquo;Die Schlussfolgerungen des Geheimdienstes bez&uuml;glich des russischen Hackings waren nicht schl&uuml;ssig&hellip; zum Beispiel darin, wie &bdquo;die durchgesickerten DNC-E-Mails&rdquo; zu WikiLeaks gelangten. <\/p><p><strong>Ist Guccifer 2.0 ein Schwindel?<\/strong><\/p><p>Es gibt weitere &uuml;berzeugende technische Beweise, die die Behauptung ersch&uuml;ttern, dass die DNC-E-Mails mit Hilfe eines Spear-Phishing-Angriffs &uuml;ber das Internet heruntergeladen wurden. William Binney, einer der beiden VIPS-Mitglieder, die fr&uuml;her Technische Direktoren der NSA waren, und andere Geheimdienstexperten untersuchten die von Guccifer 2.0 ver&ouml;ffentlichten Dateien und stellten fest, dass diese nicht &uuml;ber das Internet heruntergeladen worden sein konnten. Es ist eine einfache Frage von Mathematik und Physik.<\/p><p>Nach Julian Assanges Ank&uuml;ndigung vom 12. Juni 2016: &bdquo;Wir haben E-Mails von Hillary Clinton, deren Ver&ouml;ffentlichung noch aussteht&ldquo;, verfiel man in nerv&ouml;sen Aktionismus. Am 14. Juni gab der DNC-Vertragspartner CrowdStrike bekannt, dass Malware auf dem DNC-Server gefunden wurde und behauptete, sie stammte von den Russen. Am 15. Juni tauchte die fiktive Person &bdquo;Guccifer 2.0&ldquo; auf der &ouml;ffentlichen B&uuml;hne auf, best&auml;tigte die DNC-Erkl&auml;rung, behauptete, sie selbst sei f&uuml;r das Hacken der DNC-Daten verantwortlich, sie sei der WikiLeaks-Informant <strong>und postete ein Dokument, das laut forensischen Untersuchungen k&uuml;nstlich mit &bdquo;russischen Fingerabdr&uuml;cken&ldquo; versehen wurde<\/strong>. <\/p><p>&rdquo;Unser Verdacht gegen Guccifer 2.0 erh&auml;rtete sich, als G-2 am 5. Juli 2016 die Verantwortung f&uuml;r einen &bdquo;Hack&ldquo; des DNC &uuml;bernahm, bei dem DNC-Daten ver&ouml;ffentlicht wurden, die im Vergleich zu dem, was WikiLeaks 17 Tage sp&auml;ter publizierte, ziemlich belanglos waren. (Sie zeigten, wie der DNC bei den Primaries die Waage zuungunsten von Bernie Sanders antippte.) Wie VIPS am 24. Juli 2017 in einem Nachlese-Memorandum an den Pr&auml;sidenten (mit dem Titel &bdquo;Geheimdienstveteranen zweifeln Beweise &uuml;ber das russische Hacking an&ldquo;) berichtete, zeigte die forensische Untersuchung der Cyber-Attacke gegen den DNC vom 5. Juli 2016,  dass es sich NICHT um einen russischen oder sonstigen Hacker gehandelt haben konnte, sondern um einen Kopiervorgang auf ein externes Speichermedium. Die Vermutung schien zutreffend, dass der Angriff am 5. Juli dazu diente, pr&auml;ventiv alles, was WikiLeaks sp&auml;ter &uuml;ber den DNC ver&ouml;ffentlichen wollte, zu diskreditieren, indem man zeigen wollte, dass es aus einem &bdquo;russischen Hackerangriff&ldquo; stammte. WikiLeaks ver&ouml;ffentlichte die DNC-E-Mails am 22. Juli, drei Tage vor der Konvent des DNC.<\/p><p>Als wir unser Memo an den Pr&auml;sidenten vom 24. Juli vorbereiteten, entschieden wir uns, Guccifer 2.0 zun&auml;chst f&uuml;r bare M&uuml;nze zu nehmen, d. h., wir nahmen an, die am 5. Juli 2016 ver&ouml;ffentlichten Dokumente wurden durch einen Hacking-Angriff &uuml;ber das Internet abgerufen. Binney f&uuml;hrte eine forensische Untersuchung der in den ver&ouml;ffentlichten Dokumenten enthaltenen Metadaten durch und verglich diese mit den bekannten Kapazit&auml;ten und Geschwindigkeiten der Internetverbindungen, die zu der Zeit in den USA m&ouml;glich waren. Diese Analyse ergab eine &Uuml;bertragungsgeschwindigkeit von bis zu 49,1 Megabyte pro Sekunde, was viel schneller ist, als es von einer entfernten Online-Internetverbindung aus m&ouml;glich w&auml;re. Die Geschwindigkeit von 49,1 Megabyte stimmte jedoch mit derjenigen &uuml;berein, mit der das Kopieren auf einen USB-Stick m&ouml;glich ist. <\/p><p>Mit der Unterst&uuml;tzung von Kollegen mit einschl&auml;giger technischer Expertise erweiterte Binney dann die Untersuchung und f&uuml;hrte verschiedene forensische Tests von den USA in die Niederlande, nach Albanien, Belgrad und Gro&szlig;britannien durch. Die schnellste Geschwindigkeit &ndash; von einem Rechenzentrum in New Jersey zu einem Rechenzentrum in Gro&szlig;britannien &ndash; betrug 12 Megabyte pro Sekunde. Dies ist weniger als ein Viertel der f&uuml;r Kopiervorg&auml;nge auf einen USB-Stick &uuml;blichen Kapazit&auml;t. <\/p><p>Die Ergebnisse der Untersuchung der Guccifer-2.0- und WikiLeaks-Daten geben keine Hinweise darauf, wer die Informationen auf ein externes Speichermedium (wahrscheinlich einen USB-Stick) kopiert hat. Unsere Untersuchung widerlegt jedoch, dass G.2 den DNC-Computer am 5. Juli 2016 gehackt hat. Die forensischen Beweise &uuml;ber die Guccifer-2.0-Daten erg&auml;nzen die anderen Beweise dadurch, dass sie eine Spear-Phishing-Attacke ausschlie&szlig;en. Der Datendiebstahl fand vor Ort statt. Die E-Mails wurden aus dem Netzwerk kopiert.<\/p><p><strong>Pr&auml;sidiales Interesse<\/strong><\/p><p>Nach dem VIPS-Memorandum von 24. Juli 2017 an den Pr&auml;sidenten wurde Binney, einer seiner Hauptautoren, eingeladen, dem damaligen CIA-Direktor Mike Pompeo seine Erkenntnisse mitzuteilen. Als Binney am 24. Oktober 2017 zu einem einst&uuml;ndigen Gespr&auml;ch in Pompeos B&uuml;ro im CIA-Hauptquartier erschien, machte der Direktor kein Geheimnis daraus, was der Grund f&uuml;r die Einladung war: &bdquo;Sie sind hier, weil der Pr&auml;sident mir sagte, wenn ich wirklich etwas &uuml;ber das russische Hacking erfahren will, muss ich mit Ihnen sprechen.&ldquo;<\/p><p>Binney sagte Pompeo &ndash; der ungl&auml;ubig dreinschaute &ndash; dass seine Leute aufh&ouml;ren sollten, L&uuml;gen von einem russischen Hackerangriff zu verbreiten. Dann begann Binney, die Ergebnisse der VIPS-Untersuchung zu erl&auml;utern, die auf das Interesse von Pr&auml;sident Trump gesto&szlig;en waren. Pompeo fragte Binney, ob er mit dem FBI und der NSA sprechen w&uuml;rde. Binney stimmte zu, wurde jedoch nicht von diesen Organisationen kontaktiert. Damit hatte Pompeo die Forderung des Pr&auml;sidenten erf&uuml;llt. Es gab kein Folgegespr&auml;ch.<\/p><p><strong>James Clappers Konfrontation mit den forensischen Ergebnissen<\/strong><\/p><p>Wir, die wir zum einfachen Volk geh&ouml;ren, bekommen nicht oft Gelegenheit, mit Leuten wie Pompeo zu sprechen &ndash; und noch weniger mit ehemaligen Geheimdienstchefs, die die Hauptverfechter des vorherrschenden Russia-Gate-Narrativs sind. Eine Ausnahme fand am 13. November statt, als der ehemalige NSA-Chef James Clapper zur Carnegie-Stiftung in Washington kam, um seine Memoiren vorzustellen. W&auml;hrend der anschlie&szlig;enden Fragestunde beantwortete er eine Frage &uuml;ber das russische Hacking folgenderma&szlig;en:<\/p><p>&bdquo;Nun, ich habe viel mit der NSA gesprochen&hellip; Und in Gedanken verbrachte ich viel Zeit mit dem SIGINT-Gesch&auml;ft, <strong>die forensischen Beweise f&uuml;r das, was die Russen getan hatten, waren &uuml;berw&auml;ltigend<\/strong>. Ich habe &uuml;berhaupt keinen Zweifel daran.&ldquo; [Betonung von den Autoren] <\/p><p>Clapper f&uuml;gte hinzu: &bdquo;&hellip; als Privatmann, der das Ausma&szlig; dessen verstanden hat, was die Russen getan haben, wie viele B&uuml;rger sie in unserem Land erreichen und mit welchen Mechanismen sie das tun, halte ich es f&uuml;r leichtfertig anzunehmen, dass sie keinen tiefgreifenden Einfluss auf die Wahl hatten. <\/p><p>(Ein Transskript der interessanten Fragen und Antworten ist <a href=\"https:\/\/raymcgovern.com\/2019\/01\/06\/transcript-when-clapper-was-asked-real-questions\/\">hier<\/a> zu finden zusammen mit einem Kommentar zu Clappers Auftritt bei Carnegie und <a href=\"https:\/\/consortiumnews.com\/2018\/11\/14\/clappers-credibility-collapses\/\">hier<\/a> zu seiner langj&auml;hrigen mangelnden Glaubw&uuml;rdigkeit)<\/p><p>Der normalerweise gutm&uuml;tige Ron Wyden, ein demokratischer Senator aus Oregon, verlor letzte Woche die Geduld mit Clapper, als er erfuhr, dass dieser immer noch bestreitet, dass er den Geheimdienstausschuss des Senats &uuml;ber das Ausma&szlig; der &Uuml;berwachung von US-B&uuml;rgern durch die NSA belogen hat. In einem ungew&ouml;hnlich heftigen Ausbruch sagte Wyden: &bdquo;James Clapper muss aufh&ouml;ren, sich herauszureden, dass er das amerikanische Volk &uuml;ber die Massen&uuml;berwachung durch die NSA belogen hat. Um es klar zu sagen: Ich habe ihm die Frage vorher geschickt. Ich bat ihn danach, das Protokoll zu korrigieren. Er entschied sich, es bei der L&uuml;ge zu belassen.&ldquo;<\/p><p>Die von Edward Snowden im Juni 2013 herausgegebenen Materialien zeigten, dass Clapper am 12. M&auml;rz 2013 unter Eid vor dem Ausschuss gelogen hatte. Er durfte jedoch noch weitere dreieinhalb Jahre als NSA-Direktor im Amt bleiben. Clapper f&uuml;hlt sich als Russlandexperte. Er sagt gegen&uuml;ber &bdquo;Meet the Press&ldquo; am 28. Mai 2017, die Geschichte Russlands zeige, dass die Russen &ldquo;typischerweise, fast genetisch bedingt, zum Vereinnahmen, Eindringen und zum Erlangen eigener Vorteile usw. neigen&rdquo;.<\/p><p>Clapper m&uuml;sste nach den &bdquo;forensischen Beweisen&ldquo; gefragt werden, von denen er behauptete, sie seien &bdquo;&uuml;berw&auml;ltigend in Bezug auf das, was die Russen getan hatten&rdquo;. Und das m&uuml;sste geschehen, bevor Mueller seine Ermittlungen abschlie&szlig;t.<\/p><p><em>Das Memorandum ist von einer Reihe von VIPS-Mitgliedern, die hochrangige Positionen bekleideten, <a href=\"https:\/\/consortiumnews.com\/2019\/03\/13\/vips-muellers-forensics-free-findings\/\">unterzeichnet<\/a>.<\/em><\/p><p><em><strong>Veteran Intelligence Professionals for Sanity (VIPS) besteht aus ehemaligen Geheimdienstoffizieren, Diplomaten, Milit&auml;rs und Angestellten des Kongresses. Die im Jahr 2002 gegr&uuml;ndete Organisation geh&ouml;rte zu den ersten Kritikern von Washingtons Begr&uuml;ndungen f&uuml;r den Irakkrieg. VIPS pl&auml;diert f&uuml;r eine Au&szlig;enpolitik und eine nationale Sicherheitspolitik der USA, die auf echten nationalen Interessen basiert und nicht auf politisch begr&uuml;ndeten und &ndash; gef&ouml;rderten Bedrohungsszenarien. Ein <a href=\"https:\/\/consortiumnews.com\/vips-memos\/\">Archiv<\/a> der VIPS-Memoranden ist auf Consortiumnews.com verf&uuml;gbar.<\/strong><\/em><\/p><p>Titelbild: lukeylukas7\/shutterstock.com<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Abschlussbericht von Sonderermittler Mueller sollte als &bdquo;unvollst&auml;ndig&ldquo; eingestuft werden, fordern Vertreter der Organisation &bdquo;Veteran Intelligence Professionals for Sanity&ldquo; (VIPS), deren forensische Untersuchungen die Fragw&uuml;rdigkeit der Geschichte von den russischen Hackern beweisen, von denen die von WikiLeaks ver&ouml;ffentlichten E-Mails des DNC stammen sollen. <a href=\"https:\/\/consortiumnews.com\/2019\/03\/13\/vips-muellers-forensics-free-findings\/\">Aus dem Englischen<\/a> von <strong>Josefa Zimmermann<\/strong>.<\/p>\n","protected":false},"author":11,"featured_media":50286,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"spay_email":"","footnotes":""},"categories":[123,174,190],"tags":[2012,1227,901,2612,2333,2614,259,1800,2432,1347,665],"class_list":["post-50285","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kampagnentarnworteneusprech","category-usa","category-wahlen","tag-cyberkriminalitaet","tag-demokraten","tag-geheimdienste","tag-mueller-robert","tag-pompeo-mike","tag-russiagate","tag-russland","tag-trump-donald","tag-vips","tag-wahlkampf","tag-wikileaks-2"],"jetpack_featured_media_url":"https:\/\/www.nachdenkseiten.de\/wp-content\/uploads\/2019\/03\/shutterstock_332176490.jpg","_links":{"self":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/50285","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=50285"}],"version-history":[{"count":5,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/50285\/revisions"}],"predecessor-version":[{"id":50332,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/50285\/revisions\/50332"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/media\/50286"}],"wp:attachment":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=50285"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=50285"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=50285"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}