Donnerstag, Dezember 19, 2024
PolitikWenn False Flags virtuell werden

Wenn False Flags virtuell werden

Ein Artikel von James Corbett

Stellen Sie sich vor: Sie wachen mit dem Klingeln Ihres Weckers auf und greifen sofort nach Ihrem Smartphone, um Ihren Insta-Feed zu scrollen, bevor Sie aufstehen. Doch statt der üblichen entzückenden und informativen Instagram-Posts werden Sie heute von einem „Server nicht gefunden“-Fehler begrüßt.

Sie beschließen, dass es zu früh am Morgen ist, um sich damit zu beschäftigen, und steigen unter die Dusche … aber aus irgendeinem Grund spielt Alexa Ihre Spotify-Wiedergabeliste nicht über Ihre Smart Speaker im Badezimmer ab. Sie müssen schweigend duschen wie ein Luddit.

Frustriert machen Sie sich auf den Weg nach unten zum Frühstück. Sie stellen Ihr iPad neben sich auf und checken Ihre E-Mails, während Sie sich mit Ihrer morgendlichen Schüssel Cheeri-GMOs (jetzt mit extra HFCS!) vollstopfen, aber Sie erhalten keine neuen Nachrichten. Sie schalten Ihren Smart-TV ein und navigieren zu YouTube, um die neuesten Nachrichten von MSNBC zu sehen, aber alles, was Sie bekommen, ist die nicht enden wollende Spirale des sich drehenden „Lade“-Rads.

Twitter? Abgeschaltet.

Facebook? Kein Glück.

Reddit? Vergessen Sie’s!

Zunehmend verzweifelt versuchen Sie vergeblich, sich daran zu erinnern, wie Sie Ihren regulären terrestrischen Fernseher einschalten können. Dann fällt Ihnen ein, dass Sie noch etwas haben, das irgendwo in einem Schrank verstaubt: ein Radio. Sie schalten es ein, fummeln an der Wählscheibe herum und finden gerade noch rechtzeitig einen Sender, um die Ansage zu hören:

„. . beansprucht die Verantwortung für den Ausfall. Erneut kommt es heute Morgen zu weitreichenden Ausfällen bei einer Reihe von Internetdiensten, für die eine neue, schattenhafte Terrorgruppe die Verantwortung übernimmt …“

Plötzlich fängt Ihr Telefon an, ein seltsames Geräusch zu machen. Zuerst wissen Sie nicht, was es macht, bis Sie merken, dass es klingelt. Einer Ihrer Freunde ruft Sie an. Am Telefon. Nicht per SMS, Tweet, Messaging oder Snapchatting. Er ruft Sie tatsächlich an.

„Hallo?“

„Hey Norm! Hast du von den großen Neuigkeiten gehört? Das Internet ist down!“

„Ja.“

„Sie sagen, es ist eine Art neue Terrorgruppe. Cybeterrorists In Action. Kurz C.I.A. genannt. Klingt ziemlich gruselig.“

. . . Oh, OK, ich höre auf zu sticheln. Natürlich beschreibt das nicht Sie oder Ihre tägliche Routine, lieber Leser. Ich weiß, Sie sind der aufgeklärte, eingeschaltete Typ, der den Corbett Report liest und normale Internetseiten meidet wie die Pest (die echte Pest, nicht diese erfundene COVID-Erkältung).

Aber machen Sie sich nicht über das Szenario lustig. Eine Szene wie diese könnte sich eines Tages für Milliarden von Normie McNormesons auf der ganzen Welt abspielen. Und wenn es soweit ist, wird es bereits einen Plan geben, der das Internet, wie wir es kennen, verändern wird.

Wie ich weiß, wissen Sie, dass der Übergang vom Heimatschutzstaat zum Biosicherheitsstaat, den ich in COVID-911 dokumentiert habe, das Gespenst des Bioterrorismus unter falscher Flagge aufwirft. Aber es gibt auch andere Vektoren für Angriffe unter falscher Flagge, die unser Leben massiv stören könnten und, wie jedes spektakuläre Ereignis unter falscher Flagge, die Macht und Kontrolle des tiefen Staates erhöhen. In diesem Fall denke ich an Cyberterrorismus unter falscher Flagge.

Die Idee eines „Cyber 9/11“ mit dem Ziel, das Internet zu stören, ist tatsächlich schon ein Thema seit dem echten 9/11-Ereignis. Schon 2003, als das Pentagon fieberhaft an seinen Plänen zur „Bekämpfung des Netzes“ arbeitete, als wäre es „ein feindliches Waffensystem“, verbreitet Mike McConnell, der Ex-Direktor der National Security Agency (NSA), Angst vor der Möglichkeit eines Cyberangriffs, „der dem Angriff auf das World Trade Center gleichkommt“, wenn nicht eine neue Institution zur Überwachung der Cybersicherheit geschaffen würde. In den folgenden Jahren nutzte ein Bericht nach dem anderen den Schrecken von 9/11, um die öffentliche Hysterie über Cyberterrorismus anzuheizen, bis eben ein solches US Cyber Command geschaffen wurde.

Aber die Schaffung des CYBERCOM beendete die Cyber-Bedrohung genauso wenig wie die Schaffung des Department of Homeland Security die Terror-Bedrohung beendete, und zwar aus genau demselben Grund: Die wirkliche Terror-Bedrohung kommt nicht von den höhlenbewohnenden Terroristen, von denen uns die Politiker erzählen, damit wir Angst haben sollen. Nein, die wirkliche Terrorgefahr geht von genau den Behörden aus, die damit beauftragt wurden, die Öffentlichkeit vor den terroristischen Schreckgespenstern zu „retten“.

Ein typisches Beispiel: Stuxnet. Wie Sie sich vielleicht erinnern, war Stuxnet eine militärische Cyberwaffe, die von den Vereinigten Staaten und Israel gemeinsam entwickelt wurde und speziell auf die iranische Atomanreicherungsanlage in Natanz abzielte. Wie wir später erfuhren, war Stuxnet nur ein Teil eines groß angelegten militärischen Cyberangriffs gegen den Iran mit dem Codenamen Nitro Zeus.

Ja, zur Überraschung von absolut niemandem war die größte und teuerste Cyberwaffe, die jemals entwickelt (oder zumindest offiziell anerkannt) wurde, nicht das Produkt einer Al-CIA-da-Cyberterror-Gruppe oder gar der gefürchteten „russischen Hacker“, sondern der Militärs der USA und Israels. Es sollte auch nicht überraschen, wenn man erfährt, dass die Geheimdienste Wege gefunden haben, solche Cyberwaffen so aussehen zu lassen, als wären sie von anderen Entitäten geschaffen worden, was eine Funktionalität ist, die für jeden Angriff unter falscher Flagge unerlässlich ist.

Wir wissen zum Beispiel, dass die CIA bereits das Marble Framework entwickelt hat, ein Antiforensik-Tool, das „verwendet werden könnte, um die eigenen Hacks der CIA zu verschleiern, um so zu erscheinen, als ob sie russisch, chinesisch oder von bestimmten anderen Ländern wären.“ Mit anderen Worten, die CIA hat Zeit und Energie aufgewandt, einen Weg zu entwickeln, die Schuld für ihre eigenen Cyberwaffen auf ihre Feinde zu schieben. Auch wenn die CIA natürlich nicht bestätigen wird, warum, wie oder ob Marble in der Vergangenheit eingesetzt wurde, gibt es keine andere Erklärung für seine Existenz: Es ist ein Werkzeug, um virtuellen False Flag Terrorismus zu ermöglichen.

Das ist wichtig, denn genau wie der Patriot Act schon vor 9/11 in den Startlöchern stand, so steht auch ein „iPatriot Act“ in den Startlöchern und wartet darauf, dass ein „Cyber 9/11“ kommt und seine Verabschiedung rechtfertigt

Darüber brauchen wir nicht zu spekulieren. Es wurde vom Harvard-Rechtsprofessor Lawrence Lessig auf einer Konferenz im Jahr 2008 bestätigt. „Ich habe einmal mit Richard Clarke am Tisch zu Abend gegessen“, erzählte er dem Publikum der Brainstorm Tech-Konferenz von Fortune in Half Moon Bay, Kalifornien. „Und ich sagte: ‚Gibt es ein Äquivalent zum Patriot Act – einen iPatriot Act – der einfach nur da sitzt und auf ein wesentliches Ereignis wartet? Nur darauf wartend, dass man einen Vorwand hat um die Art und Weise, wie das Internet funktioniert, radikal zu verändern?‘ Und er sagte: ‚Natürlich gibt es das‘ – und ich schwöre, dass er das gesagt hat – ‚und Vint Cerf wird es nicht besonders mögen.'“

Denken Sie daran, dass der Richard Clarke, der Lessig vom iPatriot Act erzählte, derselbe Richard Clarke ist, der nach dem Tod von Michael Hastings herauskam, um festzustellen, dass Geheimdienste Möglichkeiten haben, Autos aus der Ferne zu entführen, Menschen in den Tod zu steuern und ihre Spuren gut genug zu verwischen, um „damit durchzukommen.“ Denken Sie auch daran, dass Joe Biden gerne damit prahlt, den [regulären] Patriot Act 1994 geschrieben zu haben.

Was für Dinge könnten also in einem solchen iPatriot Act enthalten sein? Noch einmal, wir müssen nicht spekulieren. Verschiedene Regierungsvertreter haben in den letzten Jahren über ihre Wunschliste für eine Internet-Kontrolle gesprochen.

  • Im März 2009 meinte Senator Jay Rockefeller während einer Anhörung eines Unterausschusses, dass sich das Internet als eine solche Bedrohung für die nationale Sicherheit Amerikas erweise, dass es besser wäre, wenn es nie existiert hätte.

  • Im Juni 2010 erklärte Senator Joe Lieberman, dass er glaubt, dass die USA die gleiche Fähigkeit benötigen, das Internet abzuschalten, wie China sie derzeit hat.

  • Ebenfalls im Jahr 2010 forderte der Microsoft Senior Advisor und Bilderberg-Teilnehmer Craig Mundie die Schaffung einer „Weltgesundheitsorganisation für das Internet“ und schlug vor, von der Regierung ausgestellte Lizenzen zu schaffen, um die Nutzung des Internets zu autorisieren.

  • Im Jahr 2011 befürwortete Bill Clinton die Idee, dass die US-Regierung eine Agentur zur „Faktenüberprüfung“ von Websites im Internet einrichtet.

  • Im Jahr 2015 stellte das National Institute of Standards and Technology (ja, das NIST) die „Trusted Identities Group“ vor, die Teil einer nationalen Strategie zur Standardisierung von Online-Identifikationssystemen ist.

  • Angesichts all dessen ist es nicht schwer, sich vorzustellen, wie sich ein Cyberterror-Ereignis abspielen könnte: Ein katastrophaler Angriff auf die Infrastruktur des Internets unterbricht das Online-Leben der Menschen für einen Zeitraum von Tagen oder Wochen massiv. Soziale Medien sind unzugänglich. Online-Banking und -Shopping ist gestoppt. Alle Nachrichten und Informationen während des Internet-Blackouts kommen von den alten, kontrollierten Dinosaurier-Medien. Eine schockierte und verzweifelte Öffentlichkeit erfährt, dass die Russen (oder welches Feindbild auch immer gerade passend ist) für den Angriff verantwortlich gemacht werden. Um zu verhindern, dass sich so etwas wiederholt, werden in den USA (und zufälligerweise auch in allen anderen westlichen Ländern) Notstandsgesetze erlassen, die einen Identitätsnachweis für die Nutzung aller Internetdienste vorschreiben.

  • Mit einem Schlag wäre nicht nur der letzte Rest von Internet-Anonymität beseitigt, sondern auch ein wichtiger Teil des Aufbaus des sozialen Kreditkontrollnetzes vorhanden. Genau wie in China wären nun alle Ihre Online-Aktivitäten direkt mit Ihrem Social Credit Score verknüpft. Lieberman macht sich bestimmt schon in die Hose vor lauter Vorfreude.

  • Das soll natürlich nicht heißen, dass das Internet, wie wir es kennen, komplett verschwinden würde, wenn ein solches Szenario eintreten würde. In einem Netzwerk, das im wahrsten Sinne des Wortes so konzipiert wurde, dass es auch nach einer Katastrophe, ja sogar nach einem nuklearen Holocaust, noch zugänglich und nutzbar ist, wird es immer alternative Wege geben, um online zu gehen. Es wird Piraten-Internet und Mesh-Netzwerke und Decentralized Web-Sites und Peer-to-Peer-Protokolle wie LBRY geben, die für jeden zugänglich sein werden, der in der Lage und bereit ist, sich die Mühe zu machen, solche Technologien kennenzulernen. Aber der Normie McNormieson, den wir in der imaginären Geschichte am Anfang dieses Artikels kennengelernt haben, würde für immer vom freien und offenen Internet von einst abgeschnitten sein. (Gut, dass wir nicht Normie McNormieson sind, nicht wahr?)

  • Wie immer ist es wichtig, über diese Möglichkeiten der falschen Flagge Bescheid zu wissen, damit wir, wenn es zu einem spektakulären Cyberterror-Ereignis kommt, nicht in eine Scheinlösung hineingezogen werden, die nur dazu dient, die Macht und Kontrolle der echten Terroristen zu vergrößern. Und in der Zwischenzeit ist es wichtig, zu recherchieren und sich auf ein solches Ereignis vorzubereiten, damit wir, unabhängig davon, ob es wie vorhergesagt eintritt oder nicht, weniger abhängig von den Kontrollsystemen sind, die das normale Internet zunehmend bestimmen.
- Advertisment -

>>>>>