https://consortiumnews.com/2019/03/13/vips-muellers-forensics-free-findings/

 

VIPS: Muellers Untersuchungsergebnisse

sind ohne gerichtsfeste Beweise

 

13.03.2019

 

 

Memorandum an den Justizminister

 

von: Veteran Intelligence Professionals for Sanity (VIPS)

 

Betreff: Muellers Untersuchungsergebnisse sind ohne gerichtsfeste Beweise

 

 

 

Einleitende Zusammenfassung

 

Medienberichte sagen voraus, dass Sonderermittler Robert Mueller kurz davor steht, Ihnen die Ergebnisse seiner Untersuchung bezüglich Verbindungen und/oder Koordination zwischen der russischen Regierung und Individuen zu präsentieren, die mit dem Wahlkampf von Präsident Donald Trump in Beziehung stehen. Sollte Ihnen Mueller demnächst seinen „fertigen“ Bericht übergeben, so sollte dieser als „unfertig“ eingestuft werden. Zu den größten Defiziten gehören die Abhängigkeit von den forensischen Ergebnissen einer vom DNC engagierten Cybersecurity-Firma (Anm.d.Ü.: CrowdStrike) und die Nicht-Konsultation jener, die tatsächliche forensische Arbeit geleistet haben, darunter wir und die unabhängigen Ermittler, mit denen wir die Daten untersucht haben. Wir sind gern bereit zu helfen.

 

Wir Veteranen der Nachrichtendienste (VIPS) haben genug detaillierte forensische Arbeit geleistet, um den trügerischen Schein der vorherrschenden Geschichte zu beweisen: dass die von WikiLeaks veröffentlichten DNC-E-Mails von russischem Hacking stammen. Angesichts des Mangels an Beweisen, um diese Geschichte unterstützen, glauben wir, dass Mueller sich dafür entscheiden könnte, bei diesem Schlüsselthema Kunstgriffe anzuwenden und alles offen zu lassen. Das würde dazu beitragen, den weit verbreiteten Glauben aufrechtzuerhalten, dass Trump seinen Sieg Präsident Wladimir Putin verdankt, und die Hand derjenigen stärken, die den unvorhersehbaren Folgen einer Zunahme der Spannungen mit dem atomar bewaffneten Russland wenig Beachtung schenken.

Es gibt einen Überfluss an "Bewertungen", aber keinen eindeutigen Beweis, um dieses vorherrschende Narrativ zu unterstützen. Wir glauben, dass es im Justizministerium genügend Menschen mit Integrität gibt, um die offene Fabrikation oder Verzerrung von "Beweisen" zu verhindern, insbesondere wenn sie feststellen, dass erfahrene Wissenschaftler unabhängige forensische Studien abgeschlossen haben, die sehr unterschiedliche Schlussfolgerungen liefern. Wir wissen nur zu gut – und haben unser Bestes getan, um das aufzudecken – wie unsere ehemaligen Kollegen vom Geheimdienst betrügerische "Beweise" für Massenvernichtungswaffen im Irak fabriziert haben.

 

Wir haben öffentlich zugängliche physische Daten untersucht – die "Spur", die jeder Online-Vorgang hinterlässt. Und wir haben Unterstützung von sehr erfahrenen unabhängigen forensischen Ermittlern erhalten, die wie wir mit niemandem ein Hühnchen zu rupfen haben. Wir können beweisen, dass die konventionelle Story über „Russen haben DNC-E-Mails für WikiLeaks gehackt“ falsch ist. Ausgehend von der einzigartigen Expertise zweier VIPS-Wissenschaftler, die zusammen 70 Jahre lang bei der National Security Agency gearbeitet und dort als Technische Direktoren tätig waren, haben wir unsere Ergebnisse regelmäßig veröffentlicht. Aber man hat uns in den Mainstream-Medien kein Gehör geschenkt – eine Erfahrung, die schmerzhaft an das erinnert, was wir ertragen mussten, als wir die Korruption der Geheimdienste vor dem Angriff auf den Irak vor 16 Jahren aufgedeckt haben.

Diesmal, mit den Prinzipien der Physik und Forensik, auf die wir uns verlassen können, sind wir in der Lage, solide Beweise zu liefern, die die Fehler und Verzerrungen in der vorherrschenden Story aufdecken. Im Folgenden bieten wir Ihnen – als eine Art Gedächtnisstütze – eine Diskussion über einige der Schlüsselfaktoren im Zusammenhang mit dem so genannten "Russiagate". Und wir fügen unsere neuesten Erkenntnisse aus der forensischen Arbeit an Daten im Zusammenhang mit der Veröffentlichung der DNC-E-Mails durch WikiLeaks hinzu.

 

Wir behaupten nicht, dass unsere Schlussfolgerungen "unwiderlegbar und unbestreitbar" sind, so wie Colin Powell bei den Vereinten Nationen vor dem Irakkrieg. Unsere Urteile basieren jedoch auf der wissenschaftlichen Methode – nicht auf "Assessments". Wir haben uns entschieden, dieses Memorandum zusammenzustellen, um sicherzustellen, dass Sie das direkt von uns erfahren.

Wenn das Mueller-Team weiterhin zögert, unsere Arbeit zu überprüfen – oder sogar willige Zeugen mit direktem Wissen zu befragen, wie Julian Assange von WikiLeaks und den ehemalige britische Botschafter Craig Murray, so befürchten wir, dass viele derjenigen, die sich ernsthaft nach der Wahrheit über das Russiagate sehnen, zu dem zerstörerischen Schluss kommen werden, dass die Müller-Untersuchung eine Täuschung war.

Zusammenfassend befürchten wir, dass gegenwärtig ein unvollständiger Mueller-Bericht weit hinter der Verpflichtung des damaligen amtierenden Justizministers Rod Rosenstein zurückbleibt, "eine vollständige und gründliche Untersuchung zu gewährleisten", als er Mueller im Mai 2017 ernannte. Auch hier stehen wir Ihnen gerne zur Verfügung.

 

Diskussion

 

Die zentrale Anschuldigung der "Einmischung" des Kremls in die Präsidentschaftswahlen 2016 war die Anklage, dass Russland E-Mails des Demokratischen Nationalkomitees (DNC) gehackt und sie WikiLeaks gegeben hat, um Außenministerin Hillary Clinton in Verlegenheit zu bringen und Herrn Trump beim Sieg zu helfen. In den Wochen nach der Wahl gab es mehrere, auf undichten Stellen basierende Medienvorwürfe zu diesem Thema. Diese gipfelten am 6. Januar 2017 in einem Beweis-wackligen Rumpf-Bericht mit der irreführenden Bezeichnung "Intelligence Community Assessment (ICA)". Vorbereitet von "handverlesenen Analysten" aus nur drei der 17 US-Geheimdienste (CIA, FBI und NSA), äußerte die Bewertung "hohes Vertrauen" in die Geschichte „Russland hackte für WikiLeaks". Darin fehlt jedoch jeder Hinweis, dass die Autoren Zugang zu unabhängigen Forensikern gesucht hatten, um ihre "Bewertung" zu unterstützen.

 

Die Medien gaben dem ICA-Bericht sofort den Status einer Heiligen Schrift und entschieden sich dazu, eine Reihe von banalen, vollständig offenbarten Vorbehalten zu übersehen, die in der Bewertung selbst enthalten sind - wie z.B.:

 

"Wenn Analysten der Intelligence Community Wörter wie "wir bewerten" oder "wir beurteilen" verwenden, vermitteln sie eine analytische Bewertung oder ein Urteil. ....Urteile sollen nicht bedeuten, dass wir Beweise haben, die zeigen, dass etwas eine Tatsache ist. .... Bewertungen basieren auf gesammelten Informationen, die oft unvollständig oder fragmentarisch sind.... Hohes Vertrauen in ein Urteil bedeutet nicht, dass die Bewertung eine Tatsache oder eine Gewissheit ist; solche Entscheidungen können falsch sein."

 

Zu ihrer Ehrenrettung haben die Autoren des ICA jedoch in einleitenden Bemerkungen zur "Cyber Incident Attribution" einen sehr deutschen Punkt gemacht. Sie stellten fest: "Die Natur des Cyberspace macht die Zuordnung von Cyberoperationen schwierig, aber nicht unmöglich. Jede Art von Cyber-Operation – ob bösartig oder nicht – hinterlässt Spuren." [Betonung hinzugefügt.]

 

Forensik

 

Es gilt, diesen "Spuren“ nachzugehen – und zwar schnell, bevor Ablenkungsmanöver sie verwischen. Der beste Weg, um Dinge zuzuordnen, ist die Anwendung der Methodik und der Prozesse der forensischen Wissenschaft. Einbrüche in Computer hinterlassen erkennbare physikalische Daten, die von forensischen Experten wissenschaftlich untersucht werden können. Das Risiko wegen "Quellen und Methoden" ist in der Regel kein Problem.

 

Der direkte Zugriff auf die betroffenen Computer ist die erste Anforderung – umso mehr, wenn ein Eindringen als "Kriegsakt" bezeichnet und einer nuklear bewaffneten ausländischen Regierung angelastet wird (die Worte, die vom verstorbenen Senator John McCain und anderen hohen Beamten verwendet wurden). In einer Zeugenanhörung vor dem Geheimdienstausschuss im März 2017 gab der ehemalige FBI-Direktor James Comey zu, dass er nicht auf einem physischen Zugriff auf die DNC-Computer bestand, obwohl, wie er zugab, "die fachliche Praxis" den direkten Zugriff vorschreibt.

 

Im Juni 2017 fragte Richard Burr, Vorsitzender des Senatsausschusses für Nachrichtendienste, Comey, ob er jemals "Zugang zu der tatsächlichen Hardware hatte, die gehackt wurde". Comey antwortete: "Im Falle der DNC.... hatten wir keinen Zugriff auf die Geräte selbst. Wir erhielten relevante forensische Informationen von einer privaten Partei, einer hochkarätigen Organisation, die die Arbeit erledigt hatte. …” Senator Burr hat das weiterverfolgt: "Aber kein Inhalt? Ist der Inhalt nicht ein wichtiger Teil der Forensik aus der Sicht der Spionageabwehr?" Comey: "Es ist so, obwohl was mir von meinen Leuten mitgeteilt wurde ... dass sie die Informationen von der privaten Gruppe erhalten haben, dass sie das Eindringen bis zum Frühjahr 2016 verstehen mussten".

 

Die "private Partei/hochkarätige Organisation", auf die Comey sich bezieht, ist CrowdStrike, eine Cybersicherheitsfirma mit zweifelhaftem Ruf und mehreren Interessenskonflikten, einschließlich sehr enger Verbindungen zu einer Reihe wichtiger antirussischer Organisationen. Comey gab an, dass die DNC CrowdStrike im Frühjahr 2016 engagiert hat.

 

Wenn man bedenkt, was angesichts der Russiagate-Untersuchung auf dem Spiel steht – einschließlich einer möglichen Amtsenthebung und stark gestiegener Spannungen zwischen Russland und den USA – ist es schwierig zu verstehen, warum Comey sich nicht schnell bewegt hat, um die Computerhardware zu beschlagnahmen, damit das FBI eine unabhängige Untersuchung dessen durchführen konnte, was schnell zum Hauptprädikat für die Untersuchung der Wahleinmischung durch Russland wurde. Glücklicherweise bleiben genügend Daten auf der forensischen "Spur", um zu evidenzbasierten Schlussfolgerungen zu gelangen. Die von uns geleistete Arbeit zeigt, dass die vorherrschende Narrativ falsch ist. Wir haben das seit über zwei Jahren vorgeschlagen. Die jüngsten forensischen Arbeiten bestätigen diese Schlussfolgerung deutlich.

 

Wir machen Forensik

 

Jüngste forensische Untersuchungen der Wikileaks DNC-Dateien zeigen, dass sie am 23., 25. und 26. Mai 2016 erstellt wurden. (Am 12. Juni gab Julian Assange bekannt, dass er sie hatte; WikiLeaks veröffentlichte sie am 22. Juli.) Wir haben kürzlich entdeckt, dass die Dateien eine FAT (File Allocation Table) -Systemeigenschaft aufweisen. Dies zeigt, dass die Daten auf ein externes Speichermedium, z.B. einen USB-Stick, übertragen wurden, bevor WikiLeaks sie veröffentlicht hat.

 

FAT ist ein einfaches Dateisystem, das nach seiner Organisationsmethode, der File Allocation Table, benannt ist. Es wird nur zur Speicherung verwendet und steht nicht im Zusammenhang mit Internetübertragungen wie beim Hacking. Wenn WikiLeaks die DNC-Dateien über einen Hack empfangen hätte, wären die letzten Änderungen an den Dateien eine zufällige Mischung aus ungeraden und geraden Zahlen.

 

Warum ist das wichtig? Der Beweis dafür liegt in den "zuletzt geänderten" Zeitstempeln in den Wikileaks-Dateien. Wenn eine Datei unter dem FAT-Dateisystem gespeichert wird, rundet die Software die Zeit auf die nächste gerade Sekunde. Jeder einzelne der Zeitstempel in den DNC-Dateien auf der WikiLeaks-Seite endet mit einer geraden Zahl.

 

Wir haben 500 DNC-E-Mail-Dateien untersucht, die auf der Wikileaks-Seite gespeichert sind. Alle 500 Dateien enden mit einer geraden Zahl: 2, 4, 6, 8 oder 0, wenn diese Dateien über das Internet gehackt worden wären, gäbe es eine gleiche Wahrscheinlichkeit, dass der Zeitstempel mit einer ungeraden Zahl endet. Die zufällige Wahrscheinlichkeit, dass FAT nicht verwendet wurde, ist 1 zu 2 auf die 500ste Potenz. Diese Daten zeigen also, dass die von WikiLeaks geposteten DNC-E-Mails ein Speichermedium, wie ein USB-Stick, durchlaufen haben und physisch verschoben wurden, bevor Wikileaks die E-Mails im World Wide Web veröffentlicht hat.

 

Allein dieser Befund reicht aus, um begründete Zweifel zu wecken, z.B. an Muellers Anklage gegen 12 russische Geheimdienstler wegen Hackens der DNC-E-Mails an WikiLeaks. Ein Verteidiger könnte die Forensik leicht nutzen, um zu argumentieren, dass jemand die DNC-Dateien auf ein Speichermedium wie einen USB-Stick kopiert und sie physisch zu WikiLeaks gebracht hat – nicht elektronisch über einen Hack.

 

Die Rolle der NSA

 

Seit mehr als zwei Jahren haben wir den starken Verdacht, dass die DNC-E-Mails auf diese Weise kopiert und nicht gehackt wurden. Und das haben wir auch gesagt. Wir sind nach wie vor fasziniert von dem offensichtlichen Scheitern des NSA-Ansatzes "Collect-it-all" – einschließlich der "unumstößlichen" Berichterstattung über WikiLeaks – forensische Beweise (im Gegensatz zu "Bewertungen") dafür zu liefern, wie die DNC-E-Mails an WikiLeaks gelangt sind und wer sie geschickt hat. Lange bevor die vielsagenden Beweise aus der Verwendung von FAT gewonnen wurden, führten uns andere technische Beweise zu dem Schluss, dass die DNC-E-Mails nicht über das Netzwerk gehackt wurden, sondern physisch über den Atlantik bewegt wurden.

 

Ist es möglich, dass die NSA noch nicht aufgefordert wurde, die gesammelten Daten-Pakete mit DNC-E-Mail-Daten zu produzieren, von denen behauptet wird, dass sie von Russland gehackt wurden? Sicherlich sollte dies geschehen, bevor Müller seine Untersuchung abschließt. Die NSA hört alle transozeanischen Kabel ab, die die USA verlassen, und hätte mit ziemlicher Sicherheit solche Pakete, wenn sie denn existieren. (Die detaillierten Folien von Edward Snowden zeigen tatsächlich die Routen, die die Pakete verfolgen.)

 

Die Forensik, die wir untersuchten, wirft kein direktes Licht darauf, wer hinter dem Leck gestanden haben könnte. Das Einzige, was wir sicher wissen, ist, dass die Person direkten Zugriff auf die DNC-Computer oder -Server haben musste, um die E-Mails zu kopieren. Der offensichtliche Mangel an Beweisen aus der wahrscheinlichsten Quelle, der NSA, bezüglich eines Hacks kann helfen, die seltsame Präferenz des FBI für forensische Daten aus CrowdStrike zu erklären. Nicht minder verwirrend ist, warum Comey CrowdStrike als "hochkarätiges Unternehmen" bezeichnet.

 

Comey war einer der Geheimdienstchefs, die Präsident Obama am 5. Januar 2017 über die "Intelligence Community Assessment" informiert haben, die dann an den designierten Präsidenten Trump weitergeleitet und am folgenden Tag veröffentlicht wurde. Dass Obama ein Kernstück der ICA-Narrative weniger als überzeugend fand, wurde bei seiner letzten Pressekonferenz (18. Januar) deutlich, als er den Medien sagte: "Die Schlussfolgerungen der Geheimdienstgemeinde in Bezug auf das russische Hacking waren nicht eindeutig.... darüber, wie "die durchgesickerten DNC-E-Mails" an WikiLeaks gelangt sind.

 

Ist Guccifer 2.0 ein Schwindel?

 

Es gibt weitere überzeugende technische Beweise, die die Behauptung untergraben, dass die DNC-E-Mails infolge eines gezielten Phishing-Angriffs über das Internet heruntergeladen wurden. William Binney, von VIPS-Mitglied und einer der beiden ehemaligen Technischen Direktoren bei der NSA, untersuchte zusammen mit anderen ehemaligen Experten der Geheimdienstgemeinde Dateien, die von Guccifer 2.0 veröffentlicht wurden, und stellte fest, dass diese Dateien nicht über das Internet heruntergeladen sein konnten. Es ist eine einfache Sache der Mathematik und Physik.

 

Nach der Ankündigung von Julian Assange am 12. Juni 2016 herrschte ein reges Treiben: "Wir haben E-Mails in Bezug auf Hillary Clinton, die noch nicht veröffentlicht wurden“, sagte Asssange. Am 14. Juni gab der DNC-Kontraktor CrowdStrike bekannt, dass Malware auf dem DNC-Server gefunden wurde, und behauptete, es gebe Beweise dafür, dass sie von Russen injiziert wurde. Am 15. Juni tauchte die Person Guccifer 2.0 auf der öffentlichen Bühne auf, bestätigte die DNC-Erklärung, behauptete, für das Hacken der DNC verantwortlich zu sein, behauptete, eine WikiLeaks-Quelle zu sein, und veröffentlichte ein Dokument, dessen Forensik zeigt, dass es synthetisch mit "russischen Fingerabdrücken" verdorben war.

 

Unser Verdacht auf Guccifer 2.0 wuchs, als G.2 am 5. Juli 2016 die Verantwortung für einen "Hack" der DNC übernahm und DNC-Daten veröffentlichte, die im Vergleich zu dem, was WikiLeaks 17 Tage später veröffentlichte, eher fadenscheinig waren (WikiLeaks zeigt, wie die DNC die Vorwahlen gegen Senator Bernie Sanders manipuliert hatte). Wie VIPS am 24. Juli 2017 in einem Wrap-up-Memorandum für den Präsidenten berichtete (mit dem Titel "Intel Vets Challenge 'Russia Hack' Evidence), ergab die forensische Untersuchung des Cybereinbruchs vom 5. Juli 2016 in die DNC, dass es sich NICHT um einen Hack der Russen oder anderer Personen handelte, sondern um eine Kopie auf ein externes Speichermedium. Die Vermutung liegt nahe, dass der Einbruch am 5. Juli eine Erfindung war, um alles, was WikiLeaks später von der DNC veröffentlichen könnte, präventiv zu verunstalten, indem es zeigte, dass es von einem "russischen Hack" kam. WikiLeaks veröffentlichte die DNC-E-Mails am 22. Juli, drei Tage vor dem Kongress der Demokratischen Partei.

 

Als wir unser Memo vom 24. Juli für den Präsidenten vorbereitet haben, haben wir uns entschieden, zunächst Guccifer 2.0 als real zu betrachten, d. h. dass die von ihm am 5. Juli 2016 veröffentlichten Dokumente über einen Hack über das Internet bezogen wurden. Binney führte eine forensische Untersuchung der in den geposteten Dokumenten enthaltenen Metadaten durch und verglich diese Metadaten mit der damals bekannten Kapazität der Internetverbindungsgeschwindigkeiten in den USA. Diese Analyse ergab eine Übertragungsrate von bis zu 49,1 Megabyte pro Sekunde, was viel schneller ist als bei einer entfernten Online-Internetverbindung möglich. Die Geschwindigkeit von 49,1 Megabyte passt jedoch zu der Geschwindigkeit, die das Kopieren auf einen USB-Stick bieten konnte.

 

Binney, unterstützt von Kollegen mit einschlägiger technischer Expertise, erweiterte dann die Prüfung und führte verschiedene forensische Tests von den USA in die Niederlande, Albanien, Belgrad und Großbritannien durch. Die schnellste Internetrate – von einem Rechenzentrum in New Jersey bis zu einem Rechenzentrum in Großbritannien – betrug 12 Megabyte pro Sekunde, was weniger als einem Viertel der für eine Kopie auf einen USB-Stick typischen Kapazität entspricht.

 

Die Ergebnisse aus der Untersuchung der Guccifer 2.0-Daten und der WikiLeaks-Daten zeigen nicht an, wer die Informationen auf ein externes Speichermedium (wahrscheinlich einen USB-Stick) kopiert hat. Aber unsere Untersuchung widerlegt, dass sich G.2 am 5. Juli 2016 in die DNC gehackt hatte. Forensische Beweise für die Guccifer 2.0-Daten ergänzen weitere Beweise dafür, dass die DNC-E-Mails nicht von einem Internet-Spearphishing-Angriff erfasst wurden. Die Datenschutzverletzung war lokal. Die E-Mails wurden aus dem Netzwerk kopiert.

 

Präsidiales Interesse

 

Nach dem Memorandum für den Präsidenten von VIPS vom 24. Juli 2017 wurde Binney, einer der Hauptautoren, eingeladen, seine Erkenntnisse mit Mike Pompeo, dem damaligen CIA-Direktor, zu teilen. Als Binney am 24. Oktober 2017 für eine einstündige Diskussion in Pompeos Büro im CIA-Hauptquartier ankam, machte der Direktor keinen Hehl aus dem Grund für die Einladung: "Du bist hier, weil der Präsident mir gesagt hat, dass ich mit dir reden muss, wenn ich wirklich etwas über russisches Hacking wissen will."

 

Binney warnte Pompeo – der ungläubig dreinblickte – dass seine Leute aufhören sollten, über das russische Hacking zu lügen. Binney begann dann, die VIPS-Funde zu erklären, die Präsident Trump's Aufmerksamkeit erregt hatten. Pompeo fragte Binney, ob er mit dem FBI und der NSA sprechen würde. Binney stimmte zu, wurde aber von diesen Agenturen nicht kontaktiert. Damit hat Pompeo das getan, was der Präsident von ihm verlangt hatte. Es gab keine weiteren Gespräche.

 

Konfrontation mit James Clapper über Forensik

 

Wir, das gemeine Volk, haben nicht oft die Chance, mit Leuten wie Pompeo zu sprechen – und noch weniger mit den ehemaligen Geheimdienstchefs, die die führenden Lieferanten des vorherrschenden Russiagate-Narrativs sind. Eine Ausnahme gab es am 13. November, als der ehemalige National Intelligence Director James Clapper zur Carnegie Endowment in Washington kam, um sein Memoiren-Buch zu verhökern. Clapper antwortete auf eine Frage während des Q&A über russisches "Hacking" und NSA:

 

"Nun, ich habe viel mit der NSA gesprochen... Und nach meiner Auffassung verbrachte ich viel Zeit im SIGINT-Geschäft, die forensischen Beweise waren überwältigend darüber, was die Russen getan hatten. Es gibt meiner Meinung nach absolut keinen Zweifel." [Betonung hinzugefügt]

 

Clapper fügte hinzu: "... als Privatmann, der die Größe dessen verstanden hat, was die Russen getan haben, und die Anzahl der Bürger in unserem Land, die sie erreicht haben, und die verschiedenen Mechanismen, mit denen sie sie erreicht haben, ist es für mich nicht glaubwürdig zu denken, dass sie keinen tiefgreifenden Einfluss auf die Wahl, auf das Wahlergebnis hatten."

 

(Eine Umschrift der interessanten Q&A findet man hier:

https://raymcgovern.com/2019/01/06/transcript-when-clapper-was-asked-real-questions/

und hier auch einen Kommentar zu Clappers Auftritt bei Carnegie und seinen langjährigen Mangel an Glaubwürdigkeit:

https://consortiumnews.com/2018/11/14/clappers-credibility-collapses/

 

Der normalerweise zurückhaltende Ron Wyden, demokratischer Senator von Oregon, verlor letzte Woche seine Geduld mit Clapper, als er erfuhr, dass Clapper immer noch leugnet, dass er den Geheimdienstausschuss im Senat über das Ausmaß der NSA-Überwachung von US-Bürgern belogen hat. In einem ungewöhnlichen Ausbruch sagte Wyden: "James Clapper muss aufhören, Ausreden zu finden, um das amerikanische Volk über die Massenüberwachung anzulügen. Um das klarzustellen: Ich habe ihm die Frage im Voraus geschickt. Ich bat ihn, den Datensatz danach zu korrigieren. Er entschied sich dafür, die Lüge stehen zu lassen."

 

Die von Edward Snowden im Juni 2013 herausgegebenen Materialien zeigten, dass Clapper am 12. März 2013 unter Eid gelogen hatte; er durfte jedoch noch dreieinhalb Jahre lang als Direktor des nationalen Geheimdienstes bleiben. Clapper glaubt, ein Experte für Russland zu sein und erzählte Meet the Press am 28. Mai 2017, dass die russische Geschichte zeigt, dass Russen "typischerweise, fast genetisch angetrieben sind, um zu kooptieren, einzudringen, Gunst zu erlangen, was auch immer".

 

Clapper sollte nach der "Forensik" gefragt werden, von der er behauptet, sie sei "überwältigend über das, was die Russen getan hätten". Und das, bevor Mueller seine Untersuchung abschließt.

 

 

Für den Lenkungsausschuss der VIPS:

 

William Binney, former NSA Technical Director for World Geopolitical & Military Analysis; Co-founder of NSA’s Signals Intelligence Automation Research Center (ret.)

 

Richard H. Black, Senator of Virginia, 13th District; Colonel US Army (ret.); Former Chief, Criminal Law Division, Office of the Judge Advocate General, the Pentagon (associate VIPS)

 

Bogdan Dzakovic, former Team Leader of Federal Air Marshals and Red Team, FAA Security (ret.) (associate VIPS)

 

Philip Giraldi, CIA, Operations Officer (ret.)

 

Mike Gravel, former Adjutant, top secret control officer, Communications Intelligence Service; special agent of the Counter Intelligence Corps and former United States Senator

 

James George Jatras, former U.S. diplomat and former foreign policy adviser to Senate leadership (Associate VIPS)

 

Larry C. Johnson, former CIA and State Department Counter Terrorism officer

 

John Kiriakou, former CIA Counterterrorism Officer and former senior investigator, Senate Foreign Relations Committee

 

Karen Kwiatkowski, former Lt. Col., US Air Force (ret.), at Office of Secretary of Defense watching the manufacture of lies on Iraq, 2001-2003

 

Edward Loomis, Cryptologic Computer Scientist, former Technical Director at NSA (ret.)

 

David MacMichael, Ph.D., former senior estimates officer, National Intelligence Council (ret.)

 

Ray McGovern, former US Army infantry/intelligence officer & CIA analyst; CIA Presidential briefer (ret.)

 

Elizabeth Murray, former Deputy National Intelligence Officer for the Near East, National Intelligence Council & CIA political analyst (ret.)

 

Todd E. Pierce, MAJ, US Army Judge Advocate (ret.)

 

Peter Van Buren, US Department of State, Foreign Service Officer (ret.) (associate VIPS)

 

Sarah G. Wilton, CDR, USNR, (ret.); Defense Intelligence Agency (ret.)

 

Kirk Wiebe, former Senior Analyst, SIGINT Automation Research Center, NSA

 

Ann Wright, retired U.S. Army reserve colonel and former U.S. diplomat who resigned in 2003 in opposition to the Iraq War

 

 

Veteran Intelligence Professionals for Sanity (VIPS) setzt sich aus ehemaligen Geheimdienstbeamten, Diplomaten, Militäroffizieren und Kongressmitarbeitern zusammen. Die Organisation wurde 2002 gegründet und gehörte zu den ersten Kritikern von Washingtons Rechtfertigungen für einen Krieg gegen den Irak. VIPS wirbt für eine Außen- und Sicherheitspolitik der USA, die auf wirklich nationalen Interessen beruht, anstatt auf erfundenen Bedrohungen aus größtenteils politischen Gründen. Ein Archiv der VIPS-Memoranden ist auf Cosortiumnews.com verfügbar.

 

 

Kommentare: 0