Devolution - Teil 11 - CrowdStrike
Devolution ist die Befugnisübertragung bzw. Machtübertragung an das Militär, die Übernahme durch das Militär, bzw. die Übernahme der Befugnisse und Kontrolle durch das Militär!
von Jon Herold alias Patel Patriot, freie Übersetzung von Dirk Dietrich, erstmals veröffentlicht am 18. September 2021
In Devolution - Teil 10 habe ich den größeren Kampf zwischen Präsident Trump und dem politischen Establishment skizziert, einschließlich der Grundlage für den Kampf, den wir während der Obama-Regierung aufgebaut sahen. In diesem Artikel werde ich mich mehr auf den Kampf konzentrieren, der während Trumps Präsidentschaft stattfand, einschließlich der Tatsache, dass das politische Establishment bei seinem Wahldiebstahl noch durchtriebener war, als wir ursprünglich vermuteten.
Spygate
Ich werde hier nicht zu tief in das Unkraut von Spygate eindringen, weil dies nicht mein Fachgebiet ist. Ich empfehle Euch, Brian Cates und seine Arbeit zu verfolgen, denn er ist die Autorität in Sachen Spygate. Ich möchte dies erwähnen, weil es einige jüngste Entwicklungen in Bezug auf Michael SUSSMAN gegeben hat und es einen gewissen Kontext für das liefert, was ich in diesem Artikel diskutieren werde. Am 3. Oktober 2018 veröffentlichte John Solomon einen Artikel in The Hill, in dem er die Ursprünge der Trump-Russland--Absprachen-Affäre erörterte.
von John Solomon:
"Ermittler des Kongresses haben bestätigt, dass sich ein hochrangiger FBI-Beamter mit Anwälten der Demokratischen Partei getroffen hat, um über die Vorwürfe der Absprachen zwischen Donald Trump und Russland zu sprechen, Wochen vor der Wahl 2016 und bevor das FBI einen Durchsuchungsbefehl für Trumps Wahlkampf erwirkte.
Der ehemalige Generalberater des FBI, James Baker, traf sich während der Saison 2016 mit mindestens einem Anwalt von Perkins Coie, der privaten Anwaltskanzlei des Demokratischen Nationalkomitees (DNC).
Das ist die Firma, die vom DNC und Hillary Clintons Kampagne benutzt wurde, um die Forschungsfirma Fusion GPS und Christopher Steele, einen ehemaligen britischen Geheimdienstmitarbeiter, heimlich zu bezahlen, damit sie ein Dossier mit unbestätigten Rohdaten zusammenstellen, in dem behauptet wird, dass Trump und Moskau zusammenarbeiten, um die Präsidentschaftswahlen zu manipulieren.
Das Dossier, das größtenteils nicht verifiziert wurde, diente dem FBI in den letzten Tagen des Wahlkampfs als wichtigstes Beweismittel für einen Durchsuchungsbeschluss nach dem Foreign Intelligence Surveillance Act (FISA), der sich gegen die Trump-Kampagne richtete.
Diese Enthüllung wurde sowohl durch zeitgleiche Beweise als auch durch Zeugenaussagen bestätigt, die im Rahmen einer gemeinsamen Untersuchung der Republikaner im Justiz- und im Aufsichtsausschuss des Repräsentantenhauses gesammelt wurden, so meine Quelle.
Das bedeutet, dass das FBI guten Grund hatte, zu vermuten, dass das Dossier mit der wichtigsten Anwaltskanzlei des DNC in Verbindung stand und das Produkt einer demokratischen Oppositionsforschung war, um Trump zu besiegen - und dennoch versäumte es, diese Informationen dem FISA-Gericht im Oktober 2016 mitzuteilen, als das FBI einen FISA-Beschluss zur Überwachung des Trump-Wahlkampfberaters Carter Page beantragte.
"Dies ist eine Bombe, die eindeutig zeigt, dass die wirklichen Absprachen zwischen dem FBI und Donald Trumps Opposition - dem DNC, Hillary und einem Trump-hassenden britischen Geheimdienstoffizier - stattfanden, um die Wahl zu manipulieren, und nicht eine Verschwörung zwischen Putin und Trump", sagte mir eine sachkundige Quelle.
Baker wurde am Mittwoch von Abgeordneten hinter verschlossenen Türen befragt. Quellen lehnten es ab, viel über seine Aussage preiszugeben, außer zu sagen, dass sie andere Beweise über den Kontakt zwischen der Anwaltskanzlei Perkins Coie und dem FBI bestätigte.
Die Quellen sagten, dass Baker den Anwalt Michael Sussman, einen ehemaligen Anwalt des Justizministeriums, als den Perkins Coie-Anwalt identifizierte, der sich an ihn wandte und sagte, dass die Firma ihm Dokumente und einen USB-Stick gab, die mit der russischen Einmischung in die Wahl, dem Hacking und möglichen Verbindungen zu Trump zusammenhängen.
Von einem anderen Kongressausschuss separat gesammelte Informationen deuten darauf hin, dass der Kontakt im September stattfand, also einen Monat vor der Genehmigung des FISA-Beschlusses.
Diese Enthüllungen machen erneut deutlich, wie viel das FBI und das Justizministerium der Öffentlichkeit über ihre Zusammenarbeit und Absprachen mit eindeutig parteiischen Elementen der Clinton-Kampagne und des DNC, Fusion und Steele, vorenthalten haben, die versuchten, Trump zu besiegen.
Die zunehmenden Beweise dafür, dass das FBI hauptsächlich politisch motivierte, nicht überprüfte Informationen eines Gegners verwendet hat, um das Ausspionieren der Kampagne des republikanischen Kandidaten (also Trump) zu rechtfertigen - nur wenige Wochen vor dem Wahltag - hat eine wachsende Zahl von Republikanern dazu veranlasst, Präsident Trump aufzufordern, den Rest der wichtigsten FBI-Dokumente im Russland-Absprachen-Fall freizugeben."
Am 15. September 2021 berichtete die New York Times, dass John Durham eine Grand Jury bitten wird, Michael SUSSMAN wegen Falschaussage gegenüber dem FBI anzuklagen.
Techno Fog lieferte eine großartige Analyse der sich entwickelnden Situation:
"NYT: John Durham beantragt Anklage gegen Clinton-Wahlkampf-Anwalt - Die falschen Aussagen von Michael Sussman.
Ein Bericht der New York Times (Savage und Goldman, et al.): Sonderermittler John Durham wird eine Grand Jury bitten, Anklage gegen den ehemaligen DNC / Clinton-Kampagne Anwalt (und Perkins Coie Partner) Michael Sussman wegen Falschaussage zu erheben. Die Anklage würde sich auf ein Treffen des FBI-Anwalts James Baker mit Sussman am 19. September 2016 beziehen, bei dem Sussman dem FBI die abwegige Theorie übermittelte, dass die Trump-Organisation mit der Alfa-Bank kommunizierte.
Die New York Times schreibt:
"Der ehemalige FBI-Anwalt Baker soll den Ermittlern gesagt haben, er erinnere sich, dass SUSSMAN gesagt habe, er treffe ihn nicht im Auftrag eines Mandanten."
Dem widersprachen (1) Sussmans Aussagen vor dem Kongress und (2) Sussmans eigene Rechnungsunterlagen. Sussmans Anwälte gaben zu, dass sie "mit einer Anklage gegen ihn rechneten".
Vor kurzem haben wir festgestellt, dass Fusion GPS in einem Zivilprozess um die Geheimhaltung ihrer Kommunikation über Trump/Alfa Bank kämpft. Gerichtsakten, die wir überprüft haben, scheinen zu zeigen, wie weit Fusion GPS, Glenn Simpson und ihre Mitarbeiter bei der Ausarbeitung und Förderung der falschen Alfa Bank/Trump-Geschichte gingen.
Ein Gerichtsdokument von Interesse ist diese E-Mail vom 26. August 2016 von Fusion GPS an Michael Sussman.
Diese Korrespondenz zwischen Fusion GPS und Sussman fand nicht lange vor dem Treffen zwischen Sussman und dem FBI-Generalberater James Baker statt.
"SUSSMAN scheint auch Informationen an Baker weitergegeben zu haben, die nichts mit den Hacks der Computersysteme des DNC zu tun hatten.
"Im September 2016 teilte [redacted] ähnliche Informationen in einem persönlichen Treffen mit FBI Generalberater James Baker", heißt es in einer Fußnote in einem Bericht über russische Einmischung, der am 27. April vom Geheimdienstausschuss des Repräsentantenhauses veröffentlicht wurde."
Die E-Mails stimmen mit den Daten überein, an denen die Alfa Bank/Trump Organization in den Medien präsent war. Man muss sich über den Inhalt anderer Kommunikationen wundern, die Sussman - und andere bei Perkins Coie, einschließlich Marc Elias - mit Fusion GPS hatten."
Weiter mit Patel:
Nur um sicherzustellen, dass wir uns darüber im Klaren sind, was hier geschieht:
Spygate war bereits auf der Grundlage des gefälschten Steele-Dossiers im Gange, und Crossfire Hurricane hatte bereits begonnen. Michael SUSSMAN, ein ehemaliger DOJ-Anwalt, derzeitiger Partner bei der Anwaltskanzlei Perkins Coie und Anwalt des DNC, versuchte, eine zweite parallele Untersuchung gegen Trump auf der Grundlage der gefälschten Alfa-Bank-Geschichte einzuleiten.
Hier ist ein Screenshot aus seiner Anklageschrift, die am 16. September 2021 veröffentlicht wurde:
"4. Während des Treffens log SUSSMAN über die Funktion, in der er dem FBI die Informationen zur Verfügung stellte. Insbesondere gab SUSSMAN fälschlicherweise an, dass er seine Arbeit nicht für einen Kunden erledigte, was den Generalberater des FBI zu der Annahme veranlasste, dass SUSSMAN als guter Bürger handelte, der lediglich Informationen weitergab, und nicht als bezahlter Anwalt oder politischer Mitarbeiter. Tatsächlich war diese Aussage, wie weiter unten näher ausgeführt wird, vorsätzlich falsch und irreführend, da SUSSMAN bei der Zusammenstellung und Weitergabe dieser Behauptungen im Auftrag bestimmter Kunden handelte, nämlich (i) einer Führungskraft der US-Technologiebranche bei einem US-Internetunternehmen und (ii) der Präsidentschaftskampagne von Hillary Clinton."
Zurück zu Patel:
Wir wissen nicht mit Sicherheit, wer "Tech Executive" ist oder welches Unternehmen "Internet Company" ist, aber ich wäre bereit, einen sehr kleinen Geldbetrag darauf zu wetten, dass es sich um Shawn Henry und CrowdStrike handelt. Ich werde im weiteren Verlauf sowohl über Shawn Henry als auch über CrowdStrike berichten, aber um die Verbindung weiter herzustellen, findest Du hier Verträge, die Perkins Coie, CrowdStrike und das DNC direkt miteinander verbinden:
"BEKANNTMACHUNG DES DEMOKRATISCHEN NATIONALEN KOMITEES UND DES DCC ÜBER DIE EINREICHUNG ZUSÄTZLICHER BEWEISMITTEL"
Perkins Coie LLP beauftragte CrowdStrike mit Dienstleistungen, die vom DNC und dem DCCC benötigt wurden. Sussman und seine Anwaltskanzlei, Perkins Coie, fungierten im Wesentlichen als Mittelsmänner.
Mehr aus der Anklageschrift gegen Michael Sussman:
"Tech Executive-I nutzt seinen Zugang zu mehreren Internetfirmen, um Oppositionsforschung zu betreiben, die Opposition zu recherchieren und ein Narrativ über Trump zu erstellen.
21. Wie weiter unten näher ausgeführt wird, nutzte Tech Executive-I im oder um denselben Zeitraum herum - und zur Förderung seiner Bemühungen mit SUSSMAN und Campaign Lawyer-I, Behauptungen über Trump zu verbreiten - seinen Zugang bei mehreren Organisationen, um öffentliche und nicht-öffentliche Internetdaten über Trump und seine Mitarbeiter zu sammeln und auszuwerten, mit dem Ziel, ein Narrativ über die Verbindungen des Kandidaten zu Russland zu erstellen."
Zu diesem Zeitpunkt hat sich der "tiefe Staat" voll und ganz darauf konzentriert, die Geschichte zu erschaffen, dass Trump ein russischer Agent ist, und sie versuchen, so viel Mist wie möglich zu verbreiten, um zu sehen, was hängen bleibt. Sie haben Beweise für russische Absprachen erfunden.
Schauen wir uns eine weitere Sache aus diesem Techno Fog-Artikel an:
"Seit langem werden Fragen zu Sussmans Beteiligung an der möglichen Vertuschung des DNC-Hacks im Jahr 2016 gestellt. Es war Sussman, der CrowdStrike (aufgrund seiner engen Beziehung zum Gründer Shawn Henry) mit der Untersuchung des DNC-Hacks beauftragte.
Laut Politico:
"Ende April bemerkte die IT-Abteilung des DNC ein verdächtiges Verhalten und kontaktierte die Geschäftsführerin des DNC, Amy Dacey. Dacey wandte sich an den DNC-Anwalt Michael Sussmann, einen Partner der Anwaltskanzlei Perkins Coie und ehemaligen Bundesstaatsanwalt mit Spezialisierung auf Cyberkriminalität. Sussmann rief Shawn Henry an, den Präsidenten der Cybersicherheitsfirma CrowdStrike, um die Hilfe seines Unternehmens zu erhalten."
Diese Verbindung zwischen CrowdStrike und Perkins Coie relativiert die Informationen im Artikel der New York Times, in dem Durham die Theorie verfolgte, dass die Clinton-Kampagne Perkins Coie benutzte, um dem FBI zweifelhafte Informationen über Russland und Mr. Trump zu übermitteln, um Ermittlungen anzustoßen, die seiner Kampagne 2016 schaden sollten."
Wenn das der Fall ist, dann bezweifeln wir, dass es auf die Anschuldigungen der Alfa Bank beschränkt ist."
Zurück zu Patel:
Erinnerst Du Dich? "Die Clinton-Kampagne nutzte Perkins Coie, um dem FBI dubiose Informationen über Russland und Mr. Trump zu übermitteln."
Schauen wir uns den DNC-Hack genauer an.
DNC-Hack
Der angebliche Hack der Server des Demokratischen Nationalkongresses (DNC) war eine weitere Geschichte, die dazu diente, die Behauptung zu untermauern, Russland habe sich aktiv eingemischt, um Donald Trump 2016 zum Präsidenten zu wählen. Dieser Artikel vom 5. Juli 2019 von "Real Clear Investigations" ist lang, aber aufgrund des Kontexts, den er liefert, durchaus lesenswert.
Hier sind die wichtigsten Abschnitte daraus:
"Das Aus für CrowdStrike: Muellers eigener Bericht untergräbt seine Kernbehauptungen zur Russlandverflechtung
Auf einer Pressekonferenz im Mai, die den Abschluss seiner Amtszeit als Sonderermittler bildete, betonte Robert Mueller, was er als "zentrale Anschuldigung" der zweijährigen Russland-Untersuchung bezeichnete. Die russische Regierung, so erklärte Mueller mit Nachdruck, habe "mehrfache, systematische Versuche unternommen, sich in unsere Wahlen einzumischen, und diese Anschuldigung verdient die Aufmerksamkeit jedes Amerikaners". Muellers Äußerungen spiegeln eine Einschätzung der Intelligence Community (ICA) - Geheimdienstgemeinschaft, vom Januar 2017 wider, in der mit "hohem Vertrauen" behauptet wird, dass Russland 2016 eine umfassende Wahlbeeinflussungskampagne durchgeführt hat. "Ich glaube nicht, dass wir jemals eine aggressivere oder direktere Kampagne zur Einmischung in unseren Wahlprozess erlebt haben", sagte der damalige Direktor des Nationalen Geheimdienstes James Clapper bei einer Anhörung im Senat.
Der 448-seitige Mueller-Bericht stellt zwar keine Verschwörung zwischen Donald Trumps Wahlkampf und Russland fest, enthält aber zahlreiche Details, die die pauschale Schlussfolgerung untermauern, dass der Kreml an Trumps Sieg mitgewirkt hat. Der Bericht behauptet, dass die Einmischung "hauptsächlich" an zwei Fronten stattfand: Russische Offiziere des Militärgeheimdienstes hackten und ließen peinliche Dokumente der Demokratischen Partei durchsickern, und eine mit der Regierung verbundene Troll-Farm orchestrierte eine ausgeklügelte und weitreichende Social-Media-Kampagne, die Hillary Clinton verunglimpfte und für Trump warb.
Eine genaue Prüfung des Berichts zeigt jedoch, dass keine dieser Behauptungen durch die im Bericht enthaltenen Beweise oder andere öffentlich zugängliche Quellen gestützt wird. Sie werden zudem durch Untersuchungsmängel und die Interessenkonflikte der beteiligten Schlüsselpersonen untergraben:
1. Der Bericht verwendet eine qualifizierte und vage Sprache, um Schlüsselereignisse zu beschreiben, was darauf hindeutet, dass Mueller und seine Ermittler nicht mit Sicherheit wissen, ob russische Geheimdienstmitarbeiter die E-Mails der Demokratischen Partei gestohlen haben oder wie diese E-Mails an WikiLeaks übermittelt wurden.
2. Die zeitliche Abfolge der Ereignisse in dem Bericht scheint jeder Logik zu widersprechen. Dem Bericht zufolge kündigte WikiLeaks-Gründer Julian Assange die Veröffentlichung der E-Mails der Demokratischen Partei nicht nur an, bevor er die Dokumente erhielt, sondern sogar bevor er mit der Quelle, die sie zur Verfügung stellte, kommunizierte.
3. Es gibt starke Gründe, an Muellers Vermutung zu zweifeln, dass ein angeblicher russischer Spitzel namens Guccifer 2.0 die gestohlenen E-Mails an Assange geliefert hat.
4. Muellers Entscheidung, Assange - eine zentrale Figur, die behauptet, dass Russland nicht hinter dem Hack steckt - nicht zu befragen, deutet darauf hin, dass er nicht gewillt ist, Beweismöglichkeiten zu grundlegenden Fragen zu untersuchen.
5. Die US-Geheimdienste können keine endgültigen Schlüsse über das Hacken der Computerserver des Demokratischen Nationalkomitees ziehen, da sie diese Server nicht selbst analysiert haben. Stattdessen verließen sie sich auf die Forensik von CrowdStrike, einem privaten Auftragnehmer des DNC, der keine neutrale Partei war, ebenso wenig wie der Verfasser des "russischen Dossiers" Christopher Steele, ebenfalls ein Auftragnehmer des DNC. Damit stehen zwei von den Demokraten angeheuerte Auftragnehmer direkt hinter den zugrunde liegenden Anschuldigungen in der Affäre - ein wichtiger Umstand, den Mueller ignoriert.
6. Darüber hinaus gestattete die Regierung CrowdStrike und dem Rechtsbeistand der Demokratischen Partei, geschwärzte Unterlagen einzureichen, was bedeutet, dass CrowdStrike und nicht die Regierung darüber entschied, was in Bezug auf Beweise für Hackerangriffe offengelegt werden konnte und was nicht.
7. In Muellers Bericht wird auffälligerweise nicht behauptet, dass die russische Regierung die Social-Media-Kampagne durchgeführt hat. Stattdessen beschuldigt er, wie Mueller in seinen Schlussbemerkungen sagte, "eine private russische Einrichtung", die als Internet Research Agency (IRA) bekannt ist.
8. Mueller ist auch weit davon entfernt, zu beweisen, dass die russische Social-Media-Kampagne ausgeklügelt war oder auch nur mehr als einen minimalen Bezug zur Wahl 2016 hatte. Wie bei den Vorwürfen der geheimen Absprachen und des russischen Hackings hatten demokratische Funktionäre eine zentrale und übersehbare Rolle bei der Alarmierung über russische Aktivitäten in den sozialen Medien.
9. John Brennan, der damalige Direktor der CIA, spielte eine entscheidende und übersehene Rolle bei allen Aspekten von Muellers Ermittlungen: den Verdächtigungen, die die anfängliche Untersuchung der geheimen Absprachen auslösten, den Vorwürfen der russischen Einmischung und der nachrichtendienstlichen Bewertung, die die Vorwürfe der Einmischung bestätigen sollte und die Brennan selbst mitverursachte. Doch Brennan hat sich seither, wie CrowdStrike und Steele, kaum als neutrale Partei erwiesen, sondern als Parteigänger mit einer tiefen Abneigung gegen Trump.
Die im Mueller-Bericht dargelegte Geschichte des russischen Hackings und Leakings wurde ursprünglich in einer Anklageschrift gegen 12 russische Geheimdienstmitarbeiter vom Juli 2018 dargelegt und wird in dem Bericht weiter ausgeführt. Laut Mueller drangen Agenten des wichtigsten russischen Geheimdienstes GRU im März 2016 in die E-Mails des Clinton-Wahlkampfleiters John Podesta ein. Die Hacker infiltrierten Podestas Konto mit einer gängigen Taktik namens Spear-Phishing, indem sie ihn mit einer gefälschten Sicherheitswarnung zur Eingabe seines Passworts verleiteten. Die GRU nutzte dann gestohlene Zugangsdaten der Demokratischen Partei, um sich ab April 2016 in die Server des DNC und des Demokratischen Kongresswahlkampfkomitees (DCCC) zu hacken. Ab Juni 2016, so der Bericht, erstellte der GRU zwei Online-Personen, "DCLeaks" und "Guccifer 2.0", um das gestohlene Material zu veröffentlichen. Nach der Kontaktaufnahme später im selben Monat übermittelte Guccifer 2.0 die DNC-E-Mails offenbar an den Whistleblowing- und Antigeheimnisverlag WikiLeaks, der den ersten Stapel am 22. Juli vor dem Parteitag der Demokratischen Partei veröffentlichte.
Der Bericht stellt diese Geschichte mit bemerkenswerter Genauigkeit dar:
Er beschreibt detailliert, wie GRU-Offiziere Schadsoftware installierten, Computer in den USA mieteten und Kryptowährungen verwendeten, um ihre Hacking-Operation auszuführen. Der Geheimdienst, der die GRU-Hacker erwischte, wird als so invasiv und präzise dargestellt, dass er sogar die Tastenanschläge einzelner russischer Offiziere erfasste, einschließlich ihrer Nutzung von Suchmaschinen.
Tatsächlich enthält der Bericht entscheidende Lücken in den Beweisen, die diese maßgebliche Darstellung stützen könnten. Im Folgenden wird das zentrale Verbrechen beschrieben, das untersucht wird, nämlich der angebliche GRU-Diebstahl der DNC-E-Mails:
"Zwischen dem 25. Mai 2016 und dem 1. Juni 2016 griffen GRU-Offiziere von einem GRU-kontrollierten Computer, der in den Vereinigten Staaten gemietet wurde, auf den Mailserver des DNC zu. Während dieser Verbindungen scheinen die Offiziere der Einheit 26165 Tausende von E-Mails und Anhängen gestohlen zu haben, die später von WikiLeaks im Juli 2016 veröffentlicht wurden."
"Die (angeblichen russischen) Offiziere der Einheit 26165 haben anscheinend tausende E-Mils und deren Anhänge gestohlen, welche von WikiLeaks im Juli 2016 veröffentlicht wurden."
Die Verwendung dieses einen Wortes, "anscheinend", untergräbt die Andeutungen, dass Mueller überzeugende Beweise dafür hat, dass GRU-Offiziere "Tausende von E-Mails und Anhängen" von den Servern des DNC gestohlen haben. Dies ist eine Abweichung von der Formulierung in der Anklageschrift vom Juli 2018, die keine solche Einschränkung enthielt.
"Es ist schon merkwürdig, warum diese Diskrepanz zwischen der Formulierung in Muellers Anklageschrift und dem zusätzlichen Spielraum, der ein Jahr später in seinen Bericht eingefügt wurde, besteht", sagt die ehemalige FBI-Sonderermittlerin Coleen Rowley. "Dies könnte ein Beispiel für diese und andere Lücken sein, die sich aus der Verwendung von Indizien ergeben. Da Mueller von seiner beispiellosen (aber politisch zweckmäßigen) extraterritorialen Zuständigkeit Gebrauch machte, um ausländische Geheimdienstmitarbeiter anzuklagen, von denen nie erwartet wurde, dass sie seine schlüssigen Behauptungen vor Gericht anfechten würden, brauchte er sich um Präzision keine Sorgen zu machen. Ich würde jedoch vermuten, dass es, auch wenn die NSA in der Lage sein mag, einige Hacking-Operationen nachzuverfolgen, von Natur aus schwierig, wenn nicht gar unmöglich wäre, bestimmte Personen mit den fraglichen Computerübertragungsvorgängen in Verbindung zu bringen."
Ein fragwürdiger Zeitplan.
Muellers Unsicherheit bezüglich des Diebstahls und der Weitergabe von E-Mails der Demokratischen Partei ist nicht die einzige Lücke in seinem Fall. Eine weitere ist die zeitliche Abfolge der Ereignisse - eine entscheidende Komponente jeder strafrechtlichen Untersuchung. Die Zeitleiste des Berichts widerspricht jeder Logik. Dem Bericht zufolge kündigte WikiLeaks-Gründer Julian Assange die Veröffentlichung der E-Mails nicht nur an, bevor er die Dokumente erhielt, sondern sogar bevor er mit der Quelle kommunizierte, die sie zur Verfügung stellte.
Wie der Mueller-Bericht bestätigt, sagte Assange am 12. Juni 2016 zu einem Interviewer:
"Wir haben kommende Leaks in Bezug auf Hillary Clinton, was großartig ist."
Aber Mueller berichtet, dass "der erste Kontakt von WikiLeaks mit Guccifer 2.0 und DC Leaks" zwei Tage nach dieser Ankündigung stattfand, am 14. Juni 2016.
" b. Der erste Kontakt von WikiLeaks mit Guccifer 2.0 und DCLeaks.
Kurz nach der ersten Veröffentlichung gestohlener Dokumente durch den GRU über dcleaks.com im Juni 2016 nutzten GRU-Offiziere auch die DCLeaks-Persona, um WikiLeaks wegen einer möglichen Koordinierung bei der künftigen Veröffentlichung gestohlener E-Mails zu kontaktieren. Am 14. Juni 2016 schickte @dcleaks_ eine direkte Nachricht an @WikiLeaks, in der es hieß: "Sie haben angekündigt, dass Ihre Organisation sich darauf vorbereitet, weitere E-Mails von Hillary zu veröffentlichen. Wir sind bereit, Sie zu unterstützen. Wir haben auch einige sensible Informationen, insbesondere ihre Finanzdokumente. Lasst es uns gemeinsam tun. Was halten Sie davon, wenn wir unsere Informationen zur gleichen Zeit veröffentlichen? Vielen Dank."
Etwa zur gleichen Zeit begann WikiLeaks mit der GRU-Persona Guccifer 2.0 zu kommunizieren, kurz nachdem diese dazu benutzt wurde, gestohlene Dokumente des DNC zu veröffentlichen. Am 22. Juni 2016, sieben Tage nach den ersten Veröffentlichungen gestohlener DNC-Dokumente durch Guccifer 2.0, nutzte WikiLeaks die Direktnachrichtenfunktion von Twitter, um den Twitter-Account von Guccifer 2.0 zu kontaktieren und ihm vorzuschlagen, dass Guccifer 2.0 "[s]elbst neues Material [gestohlen vom DNC] hier für uns zur Überprüfung abliefert, und es wird eine viel größere Auswirkung haben als das, was Sie tun."
Am 6. Juli 2016 kontaktierte WikiLeaks Guccifer 2.0 erneut über die private Nachrichtenfunktion von Twitter und schrieb: "Wenn du irgendetwas hast, das mit Hillary zu tun hat, wollen wir es in den nächsten zwei Tagen haben, weil der Parteitag näher rückt und sie danach die Bernie-Anhänger hinter sich vereinen wird." Die Persona Guccifer 2.0 antwortete: "Ok ... ich verstehe." WikiLeaks erklärte auch: "Wir denken, dass Trump nur eine 25%ige Chance hat, gegen Hillary zu gewinnen . . also ist der Konflikt zwischen Bernie und Hillary interessant."
Wenn Assange's "Erstkontakt" mit "DC Leaks" am 14. Juni und mit "Guccifer 2.0" am 22. Juni stattfand, worüber hat Assange dann am 12. Juni gesprochen? Es ist möglich, dass Assange vor diesem Zeitpunkt von einer anderen angeblichen russischen Quelle gehört hat? Aber wenn dem so ist, weiß Mueller das nicht. Stattdessen bietet der Bericht das unplausible Szenario, dass ihr erster Kontakt nach Assanges Ankündigung stattfand.
Es gibt noch ein weiteres Problem mit der Zeitachse Guccifer 2.0-WikiLeaks in dem Bericht. Assange hätte die bevorstehende Veröffentlichung der gestohlenen E-Mails nicht nur angekündigt, bevor er von der Quelle hörte, sondern auch bevor er die gestohlenen E-Mails erhielt. Wie bereits erwähnt, schlug Mueller vor, dass WikiLeaks das gestohlene Material von Guccifer 2.0 "am oder um den" 14. Juli erhalten hat - einen ganzen Monat, nachdem Assange öffentlich bekannt gegeben hatte, dass er es hat.
In einer weiteren bedeutenden Ungereimtheit behauptet Mueller, dass die beiden russischen Organisationen, die die vom Kreml unterstützte Operation durchführten - Guccifer 2.0 und DC Leaks - über ihre verdeckten Aktivitäten über Twitter kommunizierten. Mueller berichtet, dass am 15. September 2016:
"Das Twitter-Konto "@guccifer_2" schickte "@dcleaks_" eine Direktnachricht, was den ersten bekannten Kontakt zwischen den beiden Personen (Konten) darstellt. Während der nachfolgenden Kommunikation informierte "Guccifer 2.0" "DC Leaks" darüber, dass WikiLeaks versuche, DC Leaks zu kontaktieren und eine Möglichkeit zu finden, über verschlüsselte E-Mails zu sprechen."
Warum sollten russische Geheimdienstmitarbeiter, die eine ausgeklügelte Einmischungskampagne betreiben, über eine leicht zu überwachende Social-Media-Plattform kommunizieren? In einem von vielen Fällen, die sich durch den Bericht ziehen, zeigt Mueller keine Neugierde, dieser offensichtlichen Frage nachzugehen.
Assange hat seinerseits wiederholt behauptet, dass Russland nicht seine Quelle war und dass die US-Regierung nicht weiß, wer es war. "Die US-Geheimdienste sind sich nicht bewusst, wann WikiLeaks sein Material erhalten hat oder wann die Sequenzierung unseres Materials durchgeführt wurde oder wie wir unser Material direkt erhalten haben", sagte Assange im Januar 2017. "WikiLeaks-Quellen in Bezug auf die Podesta-E-Mails und das DNC-Leck sind keine Mitglieder irgendeiner Regierung. Sie sind keine staatlichen Parteien. Sie kommen nicht von der russischen Regierung."
--- Patel wirft ein: Behalte den letzten Absatz im Hinterkopf, denn ich werde bald wieder darauf zu sprechen kommen. Assange hat immer wieder behauptet, dass Russland NICHT seine Quelle war.
Weiter im Artikel von "Real Clear Investigations":
"Keine Server-Inspektion, Vertrauen zu CrowdStrike.
Bevor er die Kontakte der US-Regierung zu Assange unterbrach, war (der ehemalige FBI-Direktor) James Comey in einen weiteren wichtigen Ermittlungsfehler verwickelt - das Versäumnis des FBI, eine eigene Untersuchung des DNC-Server durchzuführen, auf denen sich die Aufzeichnungen über die angeblichen Eindringlinge und die zum Datendiebstahl verwendete Malware befanden. Wie Comey dem Kongress im März 2017 mitteilte, hatte das FBI "nie direkten Zugang zu den Rechnern selbst". Stattdessen, so erklärte er, verließ sich das FBI auf CrowdStrike, eine vom DNC beauftragte Cybersicherheitsfirma, die "uns ihre forensischen Daten aus ihrer Überprüfung des Systems zur Verfügung stellte".
Zwar räumte Comey ein, dass das FBI "es immer vorziehen würde, selbst Zugang zu haben, wenn das möglich ist", doch betonte er sein Vertrauen in die von CrowdStrike bereitgestellten Informationen, die er als "ein hoch angesehenes Privatunternehmen" und "eine erstklassige Einrichtung" bezeichnete.
Die Genauigkeit von CrowdStrike ist alles andere als eine Selbstverständlichkeit. Einige Tage nach Comeys Aussage war CrowdStrike gezwungen, seine Behauptung zurückzuziehen, dass russische Software zum Hacken ukrainischer Militärhardware verwendet wurde. Der Fehler von CrowdStrike ist besonders relevant, weil das Unternehmen den GRU beschuldigt hatte, dieselbe Software beim Hacken des DNC verwendet zu haben (GRU ist einer der wichtigsten russischen Geheimdienste).
Es gibt auch Grund, die Unparteilichkeit von CrowdStrike in Frage zu stellen. Der Mitbegründer des Unternehmens, Dmitri Alperovitch, ist ein nicht ortsansässiger hochrangiger Mitarbeiter beim Atlantic Council, der führenden Washingtoner Denkfabrik, die aggressiv eine ablehnende Haltung gegenüber Russland vertritt. CrowdStrike-Führungskraft Shawn Henry, der das Forensik-Team leitete, das letztlich Russland für den DNC-Einbruch verantwortlich machte, war zuvor stellvertretender Direktor beim FBI unter Mueller.
Und CrowdStrike wurde von Perkins Coie mit der Analyse der DNC-Server beauftragt - der Anwaltskanzlei, die auch für die Beauftragung von Fusion GPS verantwortlich war, der in Washington ansässigen Oppositionsforschungsfirma, die das inzwischen diskreditierte Steele-Dossier erstellte, in dem Trump anzügliche Verfehlungen in Russland und seine Anfälligkeit für Erpressung unterstellt wurden."
Weiter mit Patel Patriot:
Der obige Artikel enthält einige äußerst wichtige Informationen. Erstens gibt es einige interessante Verbindungen. Derselbe Shawn Henry, der eine "enge Beziehung" zum DNC-Anwalt und Perkins Coie-Partner Michael Sussman unterhält, arbeitete früher auch unter Mueller. Das bedeutet, dass dieselbe Person, die "das forensische Team leitete, das letztendlich Russland für den Hack des DNC-Servers verantwortlich machte", zuvor unter der Person arbeitete, die "verantwortlich" für den gesamten Sonderausschuss war, der Trumps (angebliche) Verbindungen zu Russland untersuchte. Diese ganze Situation ist eine einzige große Fallstudie über Interessenkonflikte.
Zweitens wird der Rückzug erwähnt, den CrowdStrike in Bezug auf die Ukraine vornehmen musste. Folgender Artikel von VOA beschreibt, wie CrowdStrike im Dezember 2016 einen Bericht veröffentlichte, in dem behauptet wurde, dass derselbe russische GRU, der das DNC gehackt haben soll, auch eine ukrainische Artillerie-App hackte, was zu schweren Verlusten für die Ukraine in ihrem Krieg gegen die von Russland unterstützten Separatisten führte. Das Problem dabei ist, dass das ukrainische Verteidigungsministerium behauptete, die Kampfverluste und das Hacken hätten nie stattgefunden.
Voice of America schreibt:
"Eine einflussreiche britische Denkfabrik und das ukrainische Militär bestreiten einen Bericht, den das US-Cybersicherheitsunternehmen CrowdStrike zur Untermauerung seiner Behauptungen über russische Hackerangriffe auf die Präsidentschaftswahlen verwendet hat. In dem im Dezember veröffentlichten CrowdStrike-Bericht wird behauptet, die Russen hätten sich in eine ukrainische Artillerie-App gehackt, was zu schweren Verlusten von Haubitzen im Krieg der Ukraine gegen die von Russland unterstützten Separatisten geführt habe.
Das Internationale Institut für Strategische Studien (IISS) erklärte jedoch gegenüber VOA, CrowdStrike habe fälschlicherweise Daten des IISS als Beweis für das Eindringen verwendet. Das IISS wies jede Verbindung zu dem CrowdStrike-Bericht zurück. Das ukrainische Verteidigungsministerium hat ebenfalls behauptet, dass es nie zu Kampfverlusten und Hacking gekommen sei.
Ein Sprecher von CrowdStrike erklärte gegenüber VOA, dass das Unternehmen zu seinen Erkenntnissen stehe, die auch von anderen Mitgliedern der Cybersicherheitsgemeinschaft bestätigt worden seien.
Die Anfechtung der Glaubwürdigkeit von CrowdStrike ist insofern von Bedeutung, als das Unternehmen das erste war, das die letztjährigen Hacks von Computern der Demokratischen Partei mit russischen Akteuren in Verbindung brachte, und weil CrowdStrike-Mitbegründer Dimiti Alperovitch seinen Ukraine-Bericht als weiteren Beweis für russische Wahlmanipulationen angepriesen hat.
Alperovitch sagte, dass bei beiden Hacks Varianten der gleichen Software verwendet wurden."
https://www.voanews.com/a/crowdstrike-comey-russia-hack-dnc-clinton-trump/3776067.html
Zurück zu Patel:
CrowdStrike war gezwungen, seine Behauptungen zu revidieren und zurückzuziehen, nachdem die Ukraine bestritten hatte, dass dies jemals geschehen war. CrowdStrike fabrizierte Beweise, um ein NARRATIV zu erstellen. Erkennst Du schon ein Muster? Denke daran, dass CrowdStrike niemandem sonst den Zugang zu den DNC-Servern und deren Überprüfung erlaubt hat, so dass wir gezwungen sind, uns nur auf ihre Darstellung der Ereignisse zu verlassen.
Jetzt werden die Dinge noch interessanter. Am 25. Juli 2019 führte Präsident Trump sein berüchtigtes Telefonat mit dem ukrainischen Präsidenten Volodymyr Zelenskiy, das zu seinem ersten Amtsenthebungsverfahren führte. Einer der am meisten übersehenen Aspekte des Telefonats - zumindest von den Medien - war Präsident Trumps Erwähnung von CrowdStrike. Die Medien waren viel zu sehr mit der Schadensbegrenzung für das Image der Bidens beschäftigt.
Hier ist ein Link zum Transkript:
"Der Präsident sagte: Ich möchte, dass Sie uns einen Gefallen tun, denn unser Land hat viel durchgemacht und die Ukraine weiß viel darüber. Ich möchte, dass Sie herausfinden, was mit dieser ganzen Situation mit der Ukraine passiert ist, sie sagen Crowdstrike ... Ich schätze, Sie haben einen Ihrer wohlhabenden Leute... Der Server, sie sagen, die Ukraine hat ihn. Es gibt eine Menge Dinge, die passiert sind, die ganze Situation. Ich glaube, Sie umgeben sich mit einigen der gleichen Leute. Ich möchte, dass der Generalstaatsanwalt Sie oder Ihre Leute anruft und ich möchte, dass Sie der Sache auf den Grund gehen. Wie Sie gestern gesehen haben, endete dieser ganze Unsinn mit einer sehr schlechten Leistung eines Mannes namens Robert Mueller, einer inkompetenten Leistung, aber es heißt, dass vieles davon mit der Ukraine begann. Was immer Sie tun können, es ist sehr wichtig, dass Sie es tun, wenn das möglich ist."
https://s3.documentcloud.org/documents/6429020/Ukraine-Transcript.pdf
Trump erwähnte bei diesem Telefonat Hunter Biden und Burisma, was nicht unbedeutend ist, da ihre Korruption eine wichtige Rolle spielt, wenn man das "Gesamtbild" betrachtet, aber er erwähnte auch direkt CrowdStrike, das Unternehmen, das an der "Aufdeckung" des DNC-Hacks beteiligt war, der dazu beitrug, die ganze Geschichte zu verbreiten, dass Trump mit Russland zusammenarbeitete. Dasselbe Unternehmen, das meines Erachtens auch für die Fälschung von Beweisen für die Alfa-Bank-Geschichte verantwortlich war.
Wurde Trumps Amtsenthebungsverfahren eingeleitet, weil er sich nach der Korruption der Familie Biden erkundigte oder weil er die Ukraine aufforderte, CrowdStrike zu untersuchen? Sie werden gleich sehen, warum ich diese Frage stelle.
Am 13. Mai 2020 veröffentlichte Real Clear Investigations einen weiteren Artikel über CrowdStrike und den DNC-Hack mit neuen bahnbrechenden Enthüllungen:
RealClear Investigations schrieb am 13. Mai 2020:
"CrowdStrike, das private Cybersicherheitsunternehmen, das Russland erstmals beschuldigte, E-Mails der Demokratischen Partei gehackt zu haben, und das als wichtige Quelle für US-Geheimdienstmitarbeiter in der jahrelangen Trump-Russland-Untersuchung diente, hat vor mehr als zwei Jahren vor dem Kongress eingeräumt, dass es keine konkreten Beweise dafür hat, dass russische Hacker E-Mails vom Server des Demokratischen Nationalkomitees gestohlen haben.
Das Geständnis des CrowdStrike-Präsidenten Shawn Henry unter Eid in einem kürzlich freigegebenen Interview vom Dezember 2017 vor dem Geheimdienstausschuss des Repräsentantenhauses wirft neue Fragen darüber auf, ob Sonderermittler Robert Mueller, Geheimdienstmitarbeiter, und die Demokraten, die Öffentlichkeit in die Irre geführt haben. Die Behauptung, dass Russland die E-Mails der Demokratischen Partei von Hillary Clinton, John Podesta und anderen gestohlen und dann an WikiLeaks weitergegeben hat, hat dazu beigetragen, dass das FBI die inzwischen widerlegten Behauptungen über eine Verschwörung zwischen der Trump-Kampagne und Russland zum Diebstahl der Wahl 2016 untersucht hat. Die Eingeständnisse von CrowdStrike wurden nur zwei Monate nach dem Rückzug des Justizministeriums von seiner anderen zentralen Behauptung, Russland habe sich in die Wahl 2016 eingemischt, veröffentlicht, als es Anklagen gegen russische Troll-Farmen fallen ließ, von denen es behauptete, sie hätten versucht, Trump zum Wahlsieg zu verhelfen.
Henry leitete persönlich die Wiederherstellung und die forensische Analyse des DNC-Servers, nachdem er Ende April 2016 vor einer Sicherheitsverletzung gewarnt worden war; seine Arbeit wurde vom DNC bezahlt, das sich weigerte, seinen Server dem FBI zu übergeben. Auf die Frage nach dem Datum, an dem mutmaßliche russische Hacker Daten vom DNC-Server gestohlen haben, sagte Henry aus, dass CrowdStrike in der Tat nicht wusste, ob ein solcher Diebstahl überhaupt stattgefunden hat: "Wir hatten keine konkreten Beweise dafür, dass die Daten vom DNC exfiltriert [elektronisch verschoben] wurden, aber wir haben Hinweise darauf, dass sie exfiltriert wurden", sagte Henry.
Henrys Aussage aus dem Jahr 2017, dass es keine "konkreten Beweise" dafür gebe, dass die E-Mails elektronisch gestohlen wurden, legt nahe, dass Mueller in seinem Abschlussbericht 2019 möglicherweise irreführend war. In dem Bericht heißt es, dass der russische Geheimdienst "anscheinend über 70 Gigabyte an Daten komprimiert und exfiltriert hat" und dass Agenten "anscheinend Tausende von E-Mails und Anhängen" von den Servern des Demokratischen Kongress-Kampagnenkomitees bzw. des DNC gestohlen haben. Es wird auch vermutet, dass die DNC-E-Mails auf einen Server in Illinois übertragen wurden, der vom russischen Geheimdienst GRU kontrolliert wird. Neben dem Zusatz "anscheinend" ist Muellers Quelle für die Behauptung über den Server in Illinois jedoch unkenntlich gemacht. Damit bleibt CrowdStrike bis heute die primäre, öffentlich bekannte Quelle der US-Geheimdienste für ihre zuversichtlichen Behauptungen über russische Hackerangriffe.
Die gestohlenen E-Mails, die von Wikileaks veröffentlicht wurden - dessen Gründer Julian Assange seit langem bestreitet, dass sie von den Russen stammen - waren für die Partei peinlich, weil sie unter anderem zeigten, dass das DNC Clinton während ihrer Vorwahlkämpfe 2016 gegen Senator Bernie Sanders um die Präsidentschaftsnominierung begünstigt hatte. Das DNC entschuldigte sich schließlich bei Sanders und seinen Anhängern "für die unentschuldbaren Äußerungen per E-Mail". Der DNC-Hack war unabhängig von den Ermittlungen des FBI zu Clintons Nutzung eines privaten Servers während ihrer Amtszeit als Außenministerin unter Präsident Obama.
Die Enthüllung, dass CrowdStrike keine Beweise dafür gefunden hat, dass angebliche russische Hacker Daten vom DNC-Server exfiltriert haben, wirft eine entscheidende Frage auf: Auf welcher Grundlage wurden sie dann beschuldigt, die E-Mails gestohlen zu haben? Auf welcher Grundlage haben Beamte der Obama-Regierung weitaus nachdrücklichere Behauptungen über russisches Hacking aufgestellt?"
Zurück zu Patel.
CrowdStrike hatte also die ganze Zeit über nie direkte Beweise dafür, dass die E-Mails gestohlen wurden, und die Tatsache, dass sie nie jemandem vom FBI oder der NSA erlaubt haben, die Server zu sehen, ist verblüffend.
RealClear Investigations:
"Wenn die Rolle von CrowdStrike bei den Ermittlungen schon eine rote Fahne aufwirft, so wirft der mögliche Ausschluss einer anderen Einrichtung eine ebenso eklatante Frage auf. Laut dem ehemaligen technischen Direktor der NSA, Bill Binney, ist die NSA die einzige US-Behörde, die die Quelle der mutmaßlichen DNC-E-Mail-Hacks schlüssig bestimmen könnte. "Wenn es sich wirklich um einen Internet-Hack handelte, könnte uns die NSA leicht sagen, wann die Informationen entnommen wurden und welchen Weg sie genommen haben, nachdem sie vom [DNC]-Server entfernt wurden", so Binney. Aber angesichts Muellers qualifizierter Sprache und seiner wiederholten Verwendung von "in oder um", anstatt spezifische, sekundengenaue Zeitangaben zu machen - die die NSA liefern könnte - ist Binney skeptisch, dass NSA-Informationen in der GRU-Anklage und dem Bericht enthalten waren."
Die Rolle von CrowdStrike in dieser Untersuchung und die "lange Leine", die ihnen das FBI gelassen hat, geben Anlass zu eklatanten "Bedenken", um es möglichst milde auszudrücken. Wer hatte eigentlich das Sagen bei dieser "Untersuchung" und warum war es nicht das FBI?
Mehr von RealClear Investigations:
"Während das Ausmaß der Nutzung von CrowdStrike durch das FBI unklar bleibt, kommen nun wichtige Details aus einer unwahrscheinlichen Quelle ans Tageslicht: Der Fall Roger Stone - der Trump-Berater, der von Mueller unter anderem wegen angeblicher Lügen gegenüber dem Kongress über seine gescheiterten Bemühungen, etwas über die Pläne von WikiLeaks bezüglich Clintons E-Mails zu erfahren, angeklagt wurde.
Die Anwälte von Stone entdeckten, dass CrowdStrike dem FBI drei forensische Berichte vorgelegt hatte, die geschwärzt und in Entwurfsform vorlagen. Als Stone um Einsicht in die unredigierten Fassungen von CrowdStrike bat, machten die Staatsanwälte das brisante Eingeständnis, dass die US-Regierung nicht über sie verfügt.
"Die Regierung ... verfügt nicht über die Informationen, nach denen der Angeklagte sucht", schrieb Staatsanwältin Jessie Liu.
Liu erklärte, dass CrowdStrike die Berichte, die es der Regierung zur Verfügung gestellt hat, selbst redigiert hat:
"Auf Anweisung des Rechtsbeistands des DNC und des DCCC erstellte CrowdStrike drei Berichtsentwürfe. Kopien dieser Berichte wurden der Regierung anschließend von den Rechtsberatern des DNC und des DCCC freiwillig zur Verfügung gestellt. Zum Zeitpunkt der freiwilligen Vorlage teilte der Anwalt des DNC der Regierung mit, dass das geschwärzte Material Schritte zur Behebung des Angriffs und zur Absicherung der Systeme des DNC und des DCCC gegen künftige Angriffe betraf. Nach Angaben der Anwälte betrafen die geschwärzten Informationen nicht die Zuordnung des Angriffs zu russischen Akteuren."
Mit anderen Worten: Die Regierung erlaubte CrowdStrike und dem Rechtsbeistand der Demokratischen Partei zu entscheiden, was sie in den Berichten über russisches Hacking sehen konnten und was nicht, und verzichtete damit auf die Möglichkeit, deren Behauptungen unabhängig zu überprüfen. Die Regierung nahm CrowdStrike auch beim Wort, dass "keine geschwärzten Informationen die Zuordnung des Angriffs zu russischen Akteuren betrafen"."
Ein ehemaliger technischer Direktor der NSA hat während des Prozesses gegen Stone eine eidesstattliche Erklärung unterzeichnet, die die Ursprünge des DNC-Hacks weiter verwirrt:
"Laut einer eidesstattlichen Erklärung, die Binney für Stones Verteidigung eingereicht hat, deuten die Übertragungsgeschwindigkeit und die Dateiformatierung der DNC-Daten darauf hin, dass sie auf ein Speichergerät übertragen und nicht über das Internet gehackt wurden. In einer Gegendarstellung sagten Stones Ankläger, dass die von Binney aufgezeigten Dateiinformationen "ebenso gut mit der Verwendung eines USB-Sticks durch russische Geheimdienstmitarbeiter übereinstimmen würden, um gehacktes Material untereinander zu übertragen, nachdem der Hack stattgefunden hatte. In einem Interview mit RealClearInvestigations konnte Binney diese Möglichkeit nicht ausschließen. Umgekehrt sind die von Mueller vorgelegten Beweise jedoch so unvollständig und unsicher, dass auch Binneys Theorie nicht auszuschließen ist. Allein die Tatsache, dass die Staatsanwälte des Justizministeriums in ihrer Antwort an Binney seine Theorie, dass ein USB-Stick zur Übertragung des Materials verwendet wurde, nicht ausschließen, ist eine Bestätigung in dieser Richtung."
Binney unterzeichnete eine eidesstattliche Erklärung, dass er glaubt, dass die DNC-Daten "auf ein Speichermedium verschoben und nicht über das Internet gehackt wurden".
Hier sind einige der wichtigsten Erkenntnisse aus seinem Memorandum:
"Die wichtigsten Ergebnisse deuten darauf hin, dass die DNC-Daten mit einer Geschwindigkeit auf ein Speichermedium kopiert wurden, die weit über die Möglichkeiten des Internets für einen Remote-Hack hinausgeht. Ebenso wichtig ist, dass die Forensik zeigt, dass das Kopieren und die Manipulation an der Ostküste der USA durchgeführt wurden.
Ein detaillierterer technischer Bericht mit dem Titel "Cyber-Forensic Investigation of 'Russian Hack' and Missing Intelligence Community Disclaimers" (Cyber-Forensische Untersuchung des "russischen Hacks" und fehlende Geheimdienstinformationen) wurde an das Büro des Sonderberaters des Generalstaatsanwalts geschickt. Als Teil des Beweismaterials haben sie die von ihnen verwendete Zeitleiste veröffentlicht.
Die zeitliche Abfolge:
12. Juni 2016: Assange kündigt an, dass WikiLeaks in Kürze "E-Mails mit Bezug zu Hillary Clinton" veröffentlichen wird.
15. Juni 2016: Der DNC-Auftragnehmer Crowdstrike (mit einer zweifelhaften fachlichen Laufbahn und mehreren Interessenkonflikten) gibt bekannt, dass auf dem DNC-Server Schadsoftware gefunden wurde und behauptet, es gebe Beweise dafür, dass sie von den Russen eingeschleust wurde.
15. Juni 2016: Am selben Tag bestätigt "Guccifer 2.0" die Erklärung des DNC, behauptet, für den "Hack" verantwortlich zu sein, behauptet, eine WikiLeaks-Quelle zu sein, und veröffentlicht ein Dokument, das laut Forensik synthetisch mit "russischen Fingerabdrücken" verunreinigt wurde.
Wir glauben nicht, dass der Zeitpunkt des 12. und 15. Juni reiner Zufall war. Vielmehr deutet dies auf den Beginn einer Präventivmaßnahme hin, um Russland mit allem in Verbindung zu bringen, was WikiLeaks im Begriff war zu veröffentlichen und um zu "zeigen", dass es von einem russischen Hack stammt.
Das Schlüsselereignis
5. Juli 2016: Am frühen Abend (Eastern Daylight Time) kopierte jemand, der in der Zeitzone EDT mit einem Computer arbeitete, der direkt mit dem DNC-Server oder dem DNC Local Area Network verbunden war, 1.976 Megabyte Daten in 87 Sekunden auf ein externes Speichergerät. Diese Geschwindigkeit ist um ein Vielfaches schneller als das, was physikalisch mit einem Hack möglich ist."
Zurück zu Patel:
Dies steht im Einklang mit einer Theorie, die im Umlauf ist, wer Julian Assange die Daten tatsächlich gegeben hat. Viele glauben, dass es Seth Rich war, ein ehemaliger Computerspezialist des DNC, der am 10. Juli 2016 ermordet wurde, nur 5 Tage nachdem Binney sagt, dass die DNC-Daten heruntergeladen wurden und nur 5 Tage bevor Crowdstrike bekannt gab, dass der Server von Russen gehackt wurde.
Hier ist, was Newsweek über seine Ermordung berichtete:
"Um 4.19 Uhr reagierte die Polizei, die in der Nähe patrouillierte, auf Schüsse in Bloomingdale und fand Seth Rich tödlich verwundet an einer dunklen Kreuzung, anderthalb Häuserblocks von einem roten Backsteinreihenhaus entfernt, das er mit Freunden teilte. Er hatte mehrere Schusswunden in seinem Rücken. Etwa eine Stunde und 40 Minuten später starb er in einem örtlichen Krankenhaus.
Die Polizei lehnte es ab zu sagen, ob er in der Lage war, seine Angreifer zu beschreiben. Die Polizei vermutete, dass Rich Opfer eines versuchten Raubüberfalls war, einer von vielen, die das Viertel heimsuchen. Seltsamerweise fanden sie jedoch seine Brieftasche, seine Kreditkarten und sein Mobiltelefon bei ihm. Das Band seiner Armbanduhr war zerrissen, aber nicht gebrochen."
Der Grund, warum ich es für wichtig halte, dies zu erwähnen, ist, dass Assange über Twitter öffentlich auf den Mord an Seth Bezug genommen hat:
"BEKANNTMACHUNG: WikiLeaks hat entschieden, für Hinweise, die zur Aufklärung des Mordes an Seth Rich führen, eine Belohnung von 20.000 US-Dollar auszusetzen."
Sowie dieser kurze Interview-Clip vom 9. August 2016:
Julian Assange über Seth Rich:
Interviewer: "Donald Trump hatte einige desaströse Wochen. Wenn man sich die Umfragen anschaut, braucht er ein Wunder. In dem amerikanischen politischen Lexikon nennt man solch eine Sache die "Oktober Überraschung". Das Material, auf dem Sie sitzen.... steckt da eine Oktober Überraschung da drin? Wissen Sie überhaupt, worauf Sie da sitzen?"
Julian Assange: "WikiLeaks sitzt nie auf Material. Whistleblower unternehmen erhebliche Anstrengungen, um uns Material zu beschaffen, und gehen dabei oft sehr große Risiken ein. Ein 27-Jähriger, der für das DNC arbeitet, wurde vor ein paar Wochen aus unbekannten Gründen in den Rücken geschossen und ermordet, als er die Straße in Washington entlangging."
Der Interviewer wirft ein: "Ich glaube, das war nur ein Raubüberfall, oder?"
Assange: "Nein, es gibt keinen Beweis dafür..."
Interviewer: "Was wollen Sie damit andeuten, was wollen Sie damit andeuten?"
Assange: "Ich deute an, dass unsere Quellen... Risiken eingehen, und sie sind... sie sind besorgt... ähh, dass Dinge geschehen... ähh, wie diese.
Interviewer: "Aber war er denn eine Ihrer Quellen... ich meine?"
Assange: "Wir kommentieren nicht, wer unsere Quellen sind."
Interviewer: "Warum haben Sie dann die Andeutung gemacht, dass ein junger Mann in den Straßen von Washington erschossen wurde?"
Assange: "Weil wir verstehen müssen... ähh wie hoch der Einsatz ist, in den Vereinigten Staaten, und dass unsere Quellen... wissen Sie, unsere Quellen sind ernsthaften Risiken ausgesetzt, deshalb kommen sie zu uns, damit wir ihre Anonymität schützen können."
Interviewer: "Aber es ist schon etwas, einen Mord anzudeuten... das ist im Grunde das, was Sie tun."
Assange: "Nun, andere haben ... das vermutet. Wir untersuchen, um zu verstehen, was in dieser Situation mit Seth Rich passiert ist, ich denke, es ist eine besorgniserregende Situation, es gibt noch keine Schlussfolgerung, wir würden keine Schlussfolgerung nennen, aber wir sind besorgt darüber. Noch wichtiger ist, dass eine Reihe von WikiLeaks-Quellen besorgt sind, wenn so etwas passiert."
Interview mit deutschen Untertiteln:
------------
Die letzte Information, die ich hier mitteilen möchte, und vielleicht die wichtigste angesichts der jüngsten Bewegung, die wir von John Durham sehen, bezieht sich darauf, wer dem FBI im Rahmen der Mordermittlung eine Kopie von Seth Richs DNC-Laptop zur Verfügung gestellt hat.
Es war dieselbe Anwaltskanzlei, die Michael Sussmann beschäftigte und die CrowdStrike eingeschaltet hatte, während sie das DNC vertrat. Keine andere als Perkins Coie.
"Im Mai 2017 stellte ... mit Perkins Coie dem FBI in San Francisco eine Kopie des DNC-Laptops von Seth Rich zur Verfügung."
Bevor wir weitermachen, wollen wir eine Zusammenfassung machen:
Michael Sussman ist ein ehemaliger Anwalt des Justizministeriums und ehemaliger Partner bei Perkins Coie (Stand: 16.09.21).
Perkins Coie war die Anwaltskanzlei, die die Wahlkampagne von Hillary Clinton und das DNC vertrat.
Perkins Coie bezahlte Fusion GPS, um die Behauptung aufzustellen, dass Trump mit Russland konspiriert habe.
Unabhängig davon benutzte Michael Sussman "Tech Executive-1" von "Internet Company-1", bei denen es sich meiner Meinung nach um Shawn Henry und Crowdstrike handelt, um ein Narrativ über Trumps Verbindungen zu Russland durch die Alfa-Bank-Geschichte zu schaffen.
Michael Sussman beauftragte CrowdStrike mit dem DNC für deren Cyberdienste für den DNC-Hack.
CrowdStrike benutzte sehr wackelige Beweise, um zu behaupten, Russland habe die DNC-E-Mails gehackt, und schuf damit erneut ein Narrativ über Trumps Verbindungen zu Russland.
Ein ehemaliger technischer Direktor der NSA untersuchte den "Hack" und behauptete, die DNC-Daten seien auf einen USB-Stick heruntergeladen worden.
Mehrere Datenpunkte, darunter auch Assange selbst, führen zu einer tieferen Geschichte hinter dem, was mit Seth Rich passiert ist.
CrowdStrike spielte eine wesentliche Rolle bei der Schaffung des Narrativs, dass Trump Verbindungen zu Russland hat. Ich glaube, dass sie auch bei einigen jüngeren Ereignissen eine wichtige Rolle gespielt haben.
Die Wahl 2020
Ich brauche nicht noch einmal darauf einzugehen, dass Donald Trump die Wahl gewonnen hat. Den Beweis dafür werden wir zu gegebener Zeit sehen. Stattdessen werde ich einige der eher technischen Details der Wahlmaschinen und der Sicherheitsmaßnahmen für die Wahl 2020 erläutern, die CrowdStrike betreffen, das Unternehmen, das stark in den Spygate-Skandal verwickelt war.
Nachdem ich auf der Website von CrowdStrike gestöbert hatte, stieß ich auf etwas Interessantes in deren Blog. Am 30. Juli 2020 veröffentlichte Shawn Henry (ja, derselbe, über den wir bereits gesprochen haben) einen Blogbeitrag mit dem Titel:
"Weltweite Sicherung von Wahlen: Wie CrowdStrike dabei hilft."
Hier ist der erste Absatz:
"Als weltweit führendes Unternehmen im Bereich des Wahlschutzes möchten wir unsere Sichtweise zu Fragen der Wahlsicherheit erläutern und einige Ressourcen für die Wahlgemeinschaft zur Verfügung stellen. Freie und faire Wahlen sind der Eckpfeiler von Demokratien überall auf der Welt, und sie werden zunehmend von ausländischen Gegnern bedroht, die versuchen, ihre Abläufe oder Ergebnisse zu manipulieren oder zu untergraben. Wir sind der Meinung, dass diejenigen, die in der Lage sind, zur Sicherheit von Wahlen beizutragen, die Verantwortung haben, dies zu tun, und in diesem Sinne freuen wir uns, eine neue Website einzurichten, die Fachwissen, Rat und Unterstützung bietet."
--- Patel sagt: Es ist das erste Mal, dass ich höre, dass CrowdStrike ein "weltweit führender Anbieter für den Schutz von Wahlen" ist. Im Blog wird weiterhin die "Geschichte der Abwehr von Angreifern" und die "aktuelle Bedrohungslandschaft" erörtert, aber gegen Ende geht es dann um die wirklich guten Dinge:
"Empfehlungen und Ressourcen
Abgesehen von der Planung der Herausforderungen, die sich aus diesen Bedrohungen ergeben, empfehlen wir allen, einige weitere Punkte zu berücksichtigen. Erstens sollten wir das Ökosystem der Wahlen umfassend betrachten. Diejenigen, die direkt in der Wahlverwaltung tätig sind, verstehen den Kontext, die Sensibilität und die Bedeutung ihrer Arbeit. Aber diejenigen, die solche Organisationen unterstützen, oder Personen, die anderweitig eine Schlüsselrolle bei der erfolgreichen Durchführung von Wahlen spielen, betrachten sich möglicherweise nicht als Zielscheibe oder ergreifen nicht die notwendigen Maßnahmen zur Gewährleistung der Sicherheit. Personen, die in so unterschiedlichen Branchen wie dem Fernsehen, allgemeinen IT-Diensten und der Schifffahrt tätig sind, können letztlich eine Rolle für den Erfolg von Wahlen spielen.
Nicht erst seit der COVID-19-Krise, die eine Vielzahl neuer und komplexer Herausforderungen für die Wahllogistik mit sich brachte, ist es von entscheidender Bedeutung, dass bewährte Sicherheitsverfahren beibehalten werden. Dies ist jetzt noch wichtiger, und das Beste, was die Beteiligten im gesamten Wahlsystem tun können, ist ein risikoorientierter Ansatz zur Verteidigung.
Es ist absolut notwendig, die technische Fähigkeit aufrechtzuerhalten, einen Angreifer aufzuspüren und ihn aus dem Netzwerk zu vertreiben, bevor er seine Ziele erreichen kann. Schnelligkeit ist der Schlüssel. Wir empfehlen Unternehmen, die "1-10-60-Regel" anzuwenden: Erkennen Sie gegnerische Aktivitäten in Ihrer Umgebung innerhalb einer Minute, untersuchen Sie sie innerhalb von 10 Minuten und isolieren Sie die Bedrohung oder vertreiben Sie den Angreifer innerhalb von 60 Minuten.
Und schließlich sollte sich jeder im gesamten erweiterten Wahlsystem mit anderen Ressourcen vertraut machen, die ihm bei der Erfolgsplanung helfen können. Zu diesem Zweck geben wir heute den Start des CrowdStrike Cybersecurity and Election Security Resource Center bekannt. Diese Website hebt einige der Einrichtungen hervor, mit denen wir zusammengearbeitet haben, sowie Programme, die wir unterstützen, und stellt hilfreiche Videos, Vorträge und Materialien zur Verfügung, die von anderen Personen produziert wurden, die in diesem Bereich einen positiven Beitrag leisten."
https://www.crowdstrike.com/blog/election-security-threats-recommendations/
Wenn Du auf den Link "Cybersecurity & Election Security Resource Center" klickst, gelangst Du auf die folgende Seite:
"CROWDSTRIKE-UNTERSTÜTZTE PROGRAMME KÖNNEN DAZU BEITRAGEN, DIE SICHERHEITSLAGE VON WAHLBEHÖRDEN UND KAMPAGNEN ZU VERBESSERN.
Das Elections Infrastructure Information Sharing and Analysis Center™ (EI-ISAC®) wurde vom EIS-GCC eingerichtet, um die Cybersicherheitsbedürfnisse des Teilsektors Wahlen zu unterstützen. Über das EI-ISAC erhalten Wahlbehörden Zugang zu einer auf Wahlen ausgerichteten Cyberabwehrsuite, einschließlich sektorspezifischer Bedrohungsdatenprodukte, Reaktion auf Zwischenfälle und deren Behebung, Überwachung von Bedrohungen und Schwachstellen, Produkte zur Sensibilisierung für Cybersicherheit und Schulungen sowie Tools zur Umsetzung bewährter Sicherheitsverfahren."
https://www.cisecurity.org/ei-isac/
Auf der "Über uns" Seite steht:
"Das Zentrum für Internet-Sicherheit, Inc. (CIS®) macht die vernetzte Welt durch unsere Kernkompetenzen der Zusammenarbeit und Innovation zu einem sichereren Ort für Menschen, Unternehmen und Regierungen.
Wir sind eine gemeinnützige Organisation, die für die CIS Controls® und CIS Benchmarks™ verantwortlich ist, weltweit anerkannte Praktiker zur Sicherung von IT-Systemen und Daten. Wir führen eine globale Gemeinschaft von IT-Fachleuten an, um diese Standards kontinuierlich weiterzuentwickeln und Produkte und Dienstleistungen zum proaktiven Schutz vor neuen Bedrohungen anzubieten. Unsere CIS Hardened Images® bieten sichere, skalierbare On-Demand-Rechenumgebungen in der Cloud.
Das CIS beherbergt das Multi-State Information Sharing and Analysis Center® (MS-ISAC®), die vertrauenswürdige Ressource für die Vorbeugung, den Schutz, die Reaktion und die Wiederherstellung von Cyber-Bedrohungen für US-Bundesstaaten, -Lokalregierungen, --Gemeinden und -Gebiete, sowie das Elections Infrastructure Information Sharing and Analysis Center® (EI-ISAC®), das die sich schnell ändernden Cybersicherheitsanforderungen der US-Wahlbehörden unterstützt."
https://www.cisecurity.org/about-us/
Was ist das EI-ISAC?
Wenn Du auf den Abschnitt "Learn About EI-ISAC Election Security Initiatives" (Erfahre mehr über die EI-ISAC-Wahlsicherheitsinitiativen) klickst, wirst Du zur EI-ISAC-Seite auf der CIS-Website weitergeleitet:
"Das Elections Infrastructure Information Sharing and Analysis Center™ (EI-ISAC®) wurde vom EIS-GCC eingerichtet, um die Cybersicherheitsbedürfnisse des Teilsektors Wahlen zu unterstützen. Über das EI-ISAC erhalten Wahlbehörden Zugang zu einer auf Wahlen ausgerichteten Cyberabwehrsuite, einschließlich sektorspezifischer Bedrohungsdatenprodukte, Reaktion auf Zwischenfälle und deren Behebung, Überwachung von Bedrohungen und Schwachstellen, Produkte zur Sensibilisierung für Cybersicherheit und Schulungen sowie Tools zur Umsetzung bewährter Sicherheitsverfahren.
Sicherheitstools und Ressourcen für Wahlen
Das CIS und das Elections Infrastructure Information Sharing and Analysis Center (EI-ISAC) stellen zahlreiche Ressourcen zur Verfügung, um die Cybersicherheitsbedürfnisse der Wahlgemeinschaft zu unterstützen. Zu diesen Ressourcen gehören Anleitungen zu bewährten Sicherheitspraktiken, die von einer globalen Gemeinschaft von Cybersicherheitsexperten entwickelt wurden und auf die Besonderheiten der Wahlsicherheit zugeschnitten sind."
https://www.cisecurity.org/ei-isac/
In Devolution - Teil 5 haben wir besprochen, wie der EISCC seinen Namen in EIS-GCC geändert hat.
Hier ist eine Auffrischung:
“Da das EISCC im Rahmen des CIPAC tätig ist und unter das Gesetz 92-463 fällt (von der Aufsicht befreit), werden sie als "besondere Regierungsangestellte" eingestuft und es wurde ihnen bescheinigt, dass ihre "Dienste das Potenzial für einen Interessenkonflikt überwiegen, der durch das finanzielle Interesse entsteht".
Das bedeutet, dass unsere Regierung weiß, dass für die Mitglieder des EISCC ein "potenzieller Interessenkonflikt aufgrund der finanziellen Beteiligung" besteht, da der "für die Ernennung des Mitarbeiters zuständige Beamte" dies bestätigen muss. Die Regierung weiß, dass ein Interessenkonflikt für die Mitglieder des EISCC besteht, und dennoch lässt sie zu, dass dieser ohne Aufsicht arbeitet.
Warum ist das so wichtig? Scrolle nach unten und sehe Dir die Mitglieder der Charta 2020 des Koordinierungsrates für den Teilsektor Wahlinfrastruktur an. Versuche Dir nicht in die Hose zu machen.
- Associated Press (AP)
- Dominion Voting Systems
- ELECTEC Election Services Inc.
- Election Systems & Software
- Pro V&V
- Runbeck Election Services
- SCYTL
- SLI Compliance
- Smartmatic
https://www.cisa.gov/sites/default/files/publications/gov-facilities-EIS-scc-charter-2020-508.pdf
Dominion Voting Systems und Smartmatic waren zwei der Mitglieder des EISCC, das unsere Regierung bei der Wahlsicherheit "berät und unterstützt", indem es "in Abstimmung mit dem Heimatschutzministerium sektorweite Pläne, Verfahren und wirksame Praktiken zur Unterstützung des Infrastrukturschutzes, einschließlich Schulung, Ausbildung und Umsetzung, entwickelt, empfiehlt und überprüft". Außerdem sollten sie "Empfehlungen an die zuständigen Behörden aussprechen, um Hindernisse für eine wirksame Sicherheit kritischer Infrastrukturen zu beseitigen".
Lese noch einmal den Auftrag und Zweck des EISCC:
"Die Aufgabe des Rates besteht darin, die physische Sicherheit, die Cybersicherheit und die Notfallbereitschaft der Wahlinfrastruktur des Landes im Einklang mit dem geltenden US-Recht zu verbessern. Dieser Auftrag wird durch freiwillige Maßnahmen der im Rat vertretenen Infrastruktureigentümer und -betreiber erfüllt, wie in der Presidential Policy Directive/PPD-21 und den zugehörigen Behörden festgelegt."
Unsere Regierung wusste, dass es einen Interessenkonflikt gab, denn sie musste eine Verzichtserklärung unterschreiben, in der sie dies bestätigte. Doch die Mitglieder des EISCC, bei denen es sich um die Unternehmen handelte, die im Grunde für jeden Aspekt der Wahl 2020 verantwortlich waren (Wahlmaschinen, Druck von Stimmzetteln usw.), waren auch für die "physische Sicherheit, Cybersicherheit und Notfallbereitschaft der Wahlinfrastruktur der Nation" zuständig, und sie hatten KEINE AUFSICHT.
Ich bin mir sicher, dass hier auch andere Unternehmen genannt werden könnten, aber Dominion und Smartmatic stehen in meinem Fokus, weil sie im Rampenlicht des Wahlbetrugs 2020 stehen. Falls Du es noch nicht getan hast, solltest Du diesen Artikel der Epoch Times lesen, der die Geschichte der ausländischen Verbindungen hinter den in den USA verwendeten Wahlmaschinen aufzeigt.”
Diese Enthüllung wirft ein neues Licht auf die Erklärung der CISA, die am 12. November 2020 veröffentlicht wurde. Dominion Voting Systems und Smartmatic, genau die Unternehmen, die des Wahlbetrugs beschuldigt werden, sind Teil der gemeinsamen Erklärung zur Wahlinfrastruktur, in der behauptet wird, dass "die Wahl am 3. November die sicherste in der amerikanischen Geschichte war."
Am 30. November 2020 verlängerte das Heimatschutzministerium die Charta erneut um zwei Jahre, und mit dieser Verlängerung kam der Tropfen, der das Fass zum Überlaufen brachte. Wenn Du zurück zur Hauptseite des "Teilsektors Wahlinfrastruktur - Charta und Mitgliedschaft" zurückgeht und auf den Link für die 2021er Version der Charta klickst, die im Februar veröffentlicht wurde, wird Dir etwas anderes auffallen.
Sie änderten den Namen von "Election Infrastructure Subsector Coordinating Council" (EISCC) in "Election Infrastructure Subsector Government Coordinating Council" (EIS GCC). Jetzt heißt es: "Die Mitglieder des EIS GCC setzen sich aus Regierungsbehörden und Organisationen zusammen, die Regierungsbeamte vertreten, die physische oder Cyber-Anlagen, -Systeme und -Prozesse des Teilsektors besitzen, betreiben oder verwalten oder die Verantwortung für die Unterstützung der Sicherheit und Widerstandsfähigkeit dieser Anlagen, Systeme und Prozesse tragen.
"Charta des Koordinierungsrates der Regierungen des Teilsektors Wahlinfrastruktur.
Artikel I - Offizielle Bezeichnung.
Die offizielle Bezeichnung dieses Rates lautet "Election Infrastructure Subsector Government Coordinating Council" (Koordinierungsrat für den Teilsektor Wahlinfrastruktur), im Folgenden als "EIS GCC" oder "Rat" bezeichnet."
https://www.cisa.gov/sites/default/files/publications/gov-facilities-EIS-gcc-charter-2021-508.pdf
Keine Erwähnung von Dominion oder Smartmatic. Keinerlei Erwähnung der privatwirtschaftlichen Unternehmen aus dem Jahr 2020. Kann man hier von "Vertuschung" sprechen? Wo stellt der Kongress Fragen zu diesem Thema?”
Zurück zu Teil 11 von Patel Patriot.
Der EI-ISAC wurde also vom EIS-GCC ins Leben gerufen, um "die Cybersicherheitsbedürfnisse des Teilsektors Wahlen zu unterstützen." Derselbe Rat, in dem Dominion Voting Systems Mitglied war, hat auch den EI-ISAC gegründet. CrowdStrike hat sich mit dem EI-ISAC zusammengeschlossen und stellt ihm Ressourcen zur Verfügung. Erlaube mir, Dir genau zu zeigen, welche Ressourcen sie bereitstellen.
Auf der Haupt-Homepage des EI-ISAC kannst Du auf die Schaltfläche "Mehr erfahren" klicken:
"Sicherheitstools und Ressourcen für Wahlen.
Das CIS und das Elections Infrastructure Information Sharing and Analysis Center (EI-ISAC) stellen zahlreiche Ressourcen zur Verfügung, um die Cybersicherheitsbedürfnisse der Wahlgemeinschaft zu unterstützen. Die nachstehenden Ressourcen enthalten Anleitungen zu bewährten Sicherheitspraktiken, die von einer globalen Gemeinschaft von Cybersicherheitsexperten entwickelt wurden und auf die Besonderheiten der Wahlsicherheit zugeschnitten sind.
Technische Ressourcen zur Unterstützung von Wahlbeamten bei der Sicherung ihrer Systeme und Daten gegen Cyber-Bedrohungen.
- Monatliche Zusammenfassung der im Vormonat festgestellten kritischen Schwachstellen sowie Empfehlungen, wie Führungskräfte die Korrekturen mit ihren IT-Mitarbeitern koordinieren sollten.
- Wöchentliche Top-Angriffs-IPs und -Domains: In den wöchentlichen Berichten werden bösartige IPs und Domains hervorgehoben, die das EI-ISAC in den letzten sieben Tagen durch Überwachung identifiziert hat.
- Anomali ist das STIX/TAXII-Angebot des ISAC, das zwei Tools für die Analyse und den Austausch von Indikatoren umfasst: STAXX und Threatstream. STAXX ist ein kostenloses Tool, mit dem sich STIX/TAXII-Feeds abonnieren und veröffentlichen lassen. EI-ISAC-Mitglieder erhalten auch Zugang zu Anomali Threatstream, einer fortschrittlichen Plattform für den Austausch von Bedrohungsinformationen, Forschung und Analyse.
- Sicherheitsfibeln: Kurze Dokumente, die Wahlbeamte über verschiedene Bedrohungen der Cybersicherheit wie Ransomware auf den neuesten Stand bringen.
- CIS SecureSuite-Mitgliedschaft: Mit der CIS Sicherheits-Suite-Mitgliedschaft erhalten Unternehmen auf der ganzen Welt Zugang zu einer Sammlung integrierter Cybersicherheitsressourcen wie CIS-CAT Pro Assessor, Abhilfeinhalte und CIS-CAT Pro Dashboard. Alle diese Tools helfen den Benutzern bei der Bewertung und Anwendung sicherer Konfigurationseinstellungen auf Laptops, Servern, Netzwerkgeräten und mehr. Die CIS SecureSuite-Mitgliedschaft ist für US-amerikanische SLTT-Organisationen kostenlos."
https://www.cisecurity.org/elections/
Mitglieder des EI-ISAC, die US-amerikanische SLTT-Organisationen sind, erhalten also KOSTENLOS Zugang zur CIS SecureSuite-Mitgliedschaft.
Schauen wir mal, wer da so alles mitmischen kann:
"CIS SecureSuite-Mitgliedschaft KOSTENLOS für U.S. SLTTs: Was Sie wissen müssen.
Ab diesem Jahr bietet die CIS SecureSuite-Mitgliedschaft kostenlos für "staatliche, lokale, gebietsbezogene und territoriale (SLTT) Behörden" in den Vereinigten Staaten an. Beispiele für SLTTs sind:
- Öffentliche Universitäten und Schulen
- Lokale Strafverfolgungsbehörden
- Staatliche Regierungsstellen
- Lokale Regierungen (Städte und Landkreise)
- Öffentliche Flughäfen, Behörden und Versorgungsunternehmen
Die CIS SecureSuite-Mitgliedschaft bietet Organisationen auf der ganzen Welt Zugang zu einer Sammlung integrierter Cybersicherheitsressourcen wie CIS-CAT Pro Assessor, Build Kits und CIS-CAT Pro Dashboard. Alle diese Tools helfen den Benutzern bei der Bewertung und Anwendung sicherer Konfigurationseinstellungen auf Laptops, Servern, Netzwerkgeräten und mehr. In diesem Blogbeitrag zeigen wir Ihnen, wie Sie auf diese Tools zugreifen und das Beste aus Ihrer Mitgliedschaft machen können."
https://www.cisecurity.org/blog/cis-securesuite-membership-free-for-u-s-sltts-what-you-need-to-know/
Bevor Du fortfährst, solltest Du Dir ansehen, wie viele US-amerikanische SLTT-Organisationen mit dem CIS über das EI-ISAC zusammenarbeiten. KLICKE AUF FOLGENDEN LINK und scrolle ein wenig, um zu sehen, wie umfangreich diese Liste ist. Ich habe mir nicht die Zeit genommen, die Gesamtzahl der Organisationen auf dieser Liste zu zählen, aber ich habe eine Wortsuche nach "Wahlen" durchgeführt, die 938 Treffer ergab.
https://www.cisecurity.org/ei-isac/partners-ei-isac/
Die Liste nimmt kein Ende. Ich möchte mich aus dieser Liste auf die Lancaster County Elections Commission in Nebraska konzentrieren. Ich konzentriere mich darauf, weil ich ein recht interessantes Dokument gefunden habe:
"VERTRAGSMEMORANDUM ZWISCHEN DEM CENTER FOR INTERNET SECURITY UND LANCASTER COUNTY, NEBRASKA FÜR Endpoint Detection & Response (EDR)-Dienstleistungen (staatlich finanzierte Dienstleistungen).
Diese VEREINBARUNG wird zwischen dem Zentrum für Internetsicherheit, Inc. ("CIS"), das in seiner Eigenschaft als Multi-State Informationsaustausch und Analysezentrum (MS-ISAC) und als Zentrum für den Informationsaustausch und die Analyse von Wahlinfrastrukturen (EI-ISAC) mit Sitz in 31 Tech Valley Drive, East Greenbush, NY 12061-4134, tätig ist, und Lancaster County, Nebraska (Rechtsträger), mit Hauptgeschäftssitz in: 555 S. 10th St., Lincoln, Nebraska 68508, für EDR-Dienste, wie nachstehend definiert (das CIS und der Rechtsträger werden gemeinsam als die "Parteien" bezeichnet).
- In seiner Rolle als MS-ISAC und EI-ISAC wurde das CIS vom Heimatschutzministerium (DHS) der Vereinigten Staaten als wichtige Ressource für Cybersicherheit für alle fünfzig Bundesstaaten, Kommunalverwaltungen, Territorien der Vereinigten Staaten und Stammesnationen (SLTT) und staatliche und lokale Wahlbehörden anerkannt;
- Das CIS betreibt rund um die Uhr, sieben Tage die Woche (24/7) ein Security
Operations Center (SOC);
- Das CIS hat mit der Bundesregierung eine Vereinbarung über die Bereitstellung von EDR-Diensten für bestimmte SLTT-Einrichtungen.
B. EDR-Dienste: Die EDR-Dienste umfassen Folgendes:
1. Bereitstellung und Wartung eines EDR-Software-Agenten auf den identifizierten Endgeräten des Unternehmens, der (a) bösartige Aktivitäten auf Geräteebene blockiert, wenn der Kunde dem zustimmt; (b) kompromittierte Systeme nach Abstimmung mit dem Unternehmen aus der Ferne isoliert; (c) Bedrohungen vor Ort, in der Cloud oder auf entfernten Systemen identifiziert; (d) den Netzwerkverkehr in entschlüsseltem Zustand auf dem Endgerät für den begrenzten Zweck der Identifizierung bösartiger Aktivitäten inspiziert; und (e) Malware-Infektionen identifiziert und beseitigt.
2. Zentralisierte Verwaltung der EDR-Daten, um Systemverwaltung, Ereignisanalyse und Berichterstattung durch das CIS SOC zu ermöglichen. Darüber hinaus wird der Rechtsträger in der Lage sein, mit seinen eigenen EDR-Daten über das Verwaltungssystem zu interagieren.
V. Titel
Die EDR-Dienste umfassen die Nutzung von Software, die dem CIS von einem Drittanbieter, Crowdstrike, Inc. ("Crowdstrike") lizensiert wurden. Alle Titel und Eigentumsrechte an der Software verbleiben bei Crowdstrike.
Der Kunde ist Eigentümer aller Rechte, Titel und Interessen an seinen Daten, die der CIS gemäß diesem Vertrag zur Verfügung gestellt werden. Der Kunde gewährt der CIS hiermit eine nicht ausschließliche, nicht übertragbare Lizenz für den Zugriff auf diese Daten und deren Nutzung in dem Umfang, der für die Erbringung der EDR-Dienstleistungen im Rahmen dieses Vertrags erforderlich ist.
III. Allgemeine Geschäftsbedingungen des Drittanbieters
Der Rechtsträger erkennt an und erklärt sich damit einverstanden, dass CIS im Rahmen der Erbringung von EDR-Diensten einen Vertrag mit dem Drittanbieter CrowdStrike geschlossen hat. Der Rechtsträger erkennt ferner an und erklärt sich damit einverstanden, dass er als Endnutzer von CrowdStrike-Diensten im Rahmen dieser Vereinbarung als Gegenleistung für den Erhalt von EDR-Diensten den folgenden Bedingungen zustimmt:
A. Zugangs- und Nutzungsrechte. Vorbehaltlich der Bedingungen dieser Vereinbarung hat der Rechtsträger eine nicht exklusive, nicht übertragbare, nicht unterlizenzierbare Lizenz für den Zugriff auf die Produkte und deren Nutzung in Übereinstimmung mit der geltenden Dokumentation ausschließlich für den internen Gebrauch des Rechtsträgers. Das Produkt enthält eine herunterladbare Objektcodekomponente ("Softwarekomponente"); der Rechtsträger ist berechtigt, mehrere Kopien der Softwarekomponenten ausschließlich für den internen Gebrauch des Rechtsträgers zu installieren und auszuführen. Der Zugriff und die Nutzung durch den Rechtsträger ist auf die in diesem Vertrag angegebene Menge und den angegebenen Zeitraum beschränkt."
https://www.lancaster.ne.gov/DocumentCenter/View/6207/C-20-0552
Weiter mit Patel:
Inzwischen weißt Du, worauf ich hinaus will. Unsere Bundesregierung hat das Center for Internet Security (CIS) damit beauftragt, Cybersicherheit für Hunderte, wenn nicht Tausende von US-SLTT-Organisationen zu gewährleisten. Das CIS verwendet CrowdStrike, um diese Cybersicherheit zu gewährleisten.
Das gleiche CrowdStrike mit Verbindungen zur Obama-Regierung.
Dasselbe CrowdStrike, das gelogen und den DNC-Hack vertuscht hat, der eine der Ausgangspunkte für die Trump-Russland-Erzählung war.
Dasselbe CrowdStrike, das meiner Meinung nach die Daten hinter der Alfa-Bank-Geschichte gefälscht hat.
Das Cybersecurity-Produkt von CrowdStrike umfasst "eine herunterladbare Objektcode-Komponente ('Software-Komponente')". Das bedeutet, dass jede staatliche oder kommunale Behörde, die das CIS zur Gewährleistung der Cybersicherheit einsetzt, zulässt, dass die Software von CrowdStrike direkt auf ihre Rechner und Systeme heruntergeladen wird.
Vielleicht liegt es nur an mir, aber ich würde denken, dass, wenn ein böser Akteur (wie China) unser gesamtes Wahlsystem hacken wollte, der Zugang zu diesem System über einige wenige Unternehmen wie Perkins Coie und CrowdStrike der perfekte Weg wäre, dies zu tun.
Trotz einer langen Liste von Interessenkonflikten im Namen beider Unternehmen wird unserer Nation immer wieder gesagt, sie solle diese Konflikte einfach ignorieren und darauf "vertrauen", dass bei der Wahl 2020 nichts Schändliches passiert ist - obwohl CrowdStrike selbst direkten Zugang zu den Wahlmaschinen im ganzen Land hatte.
Dies führt mich zu dem letzten Punkt, den ich ansprechen möchte.
Der Solarwinds-Hack
Werfen wir einen Blick auf die Zeitachse:
"Zeitleiste des SolarWinds-Hacks (zuletzt aktualisiert am 28. März 2021).
8. Dezember 2020: Wie die Entdeckung begann - FireEye, ein bekanntes Cybersicherheitsunternehmen, gab bekannt, dass es Opfer eines Angriffs durch einen Staat wurde. Das Sicherheitsteam meldete, dass sein Red-Team-Toolkit, das Anwendungen enthält, die von ethischen Hackern bei Penetrationstests verwendet werden, gestohlen wurde.
13. Dezember 2020: Erste Entdeckung - FireEye entdeckte einen Angriff auf die Sicherheitskette, als es den Angriff eines Nationalstaates auf sein eigenes Red-Team-Toolkit untersuchte. Die Forscher stießen auf Beweise dafür, dass Angreifer eine Hintertür in die SolarWinds-Software eingebaut hatten, um "SolarWinds Orion Business Software Updates zu trojanisieren und Malware zu verteilen." FireEye nannte es "SUNBURST".
13. Dezember: SolarWinds beginnt, seine Kunden zu benachrichtigen, u.a. durch einen Beitrag auf seinem Twitter-Account: "SolarWinds bittet alle Kunden um ein sofortiges Upgrade auf Orion Platform Version 2020.2.1 HF 1, um eine Sicherheitslücke zu schließen."
Am 14. Dezember reicht SolarWinds einen Bericht auf SEC-Formular 8-K ein, in dem es unter anderem heißt, dass das Unternehmen "auf einen Cyberangriff aufmerksam gemacht wurde, der eine Sicherheitslücke in seine Orion-Überwachungsprodukte eingefügt hat".
An diesem und dem folgenden Tag veröffentlicht das Unternehmen zwei Hotfix"-Sicherheitspatches, um die Schwachstelle zu beheben.
15. Dezember 2020: Opfer benannt und Zeitplan nach hinten verschoben - Das Wall Street Journal berichtet, dass das Handels- und das Finanzministerium der USA, das Ministerium für Heimatschutz (DHS), die Nationalen Gesundheitsinstitute und das Außenministerium betroffen waren. Verschiedene Sicherheitsbehörden und Anbieter äußerten sich sehr bestürzt darüber, dass der Angriff weiter verbreitet war und viel früher als erwartet begann. Das ursprüngliche Angriffsdatum wurde nun auf irgendwann im März 2020 festgelegt, was bedeutet, dass der Angriff bereits Monate vor seiner Entdeckung im Gange war.
Es wurden auch immer mehr technische Details bekannt, die zeigten, wie gut die böswilligen Aktivitäten getarnt waren und warum sie so schwer zu entdecken waren.
17. Dezember 2020: Neue Opfer werden bekannt - Das Energieministerium (DOE) und die Nationale Behörde für nukleare Sicherheit (NNSA), die das US-Atomwaffenarsenal verwaltet, werden öffentlich als Opfer des Angriffs genannt.
19. Dezember 2020: 200 weitere Opfer aufgelistet - Recorded Future, ein Cybersicherheitsunternehmen, identifizierte eine zusätzliche Liste von Regierungsbehörden und Unternehmen auf der ganzen Welt, die ebenfalls angegriffen worden waren, gab aber deren Identität nicht öffentlich bekannt.
Der damalige US-Präsident Donald Trump äußerte sich erstmals über Twitter zu dem Angriff und deutete öffentlich an, dass nicht Russland, sondern China die Quelle des Angriffs war, und bezeichnete den Hack als Scherz. US-Außenminister Mike Pompeo und andere hochrangige Mitglieder der Regierung bestritten diese Behauptungen noch am selben Tag und erklärten, dass "wir ziemlich klar sagen können, dass es die Russen waren, die diese Aktivitäten durchgeführt haben"."
https://www.csoonline.com/article/3613571/the-solarwinds-hack-timeline-who-knew-what-and-when.html
Bevor wir fortfahren, möchte ich auf diesen letzten Absatz eingehen. Hier ist, was Trump getwittert hat:
MSN vom 19. Dezember 2020
"In zwei Tweets ging der Präsident am Samstag auf den Hack ein, der, wie bereits berichtet, von der Cybersecurity and Infrastructure Security Agency (CISA) des Heimatschutzministeriums aufgedeckt worden war. Sein Schweigen zu diesem Thema war weithin beachtet worden.
In seinen Tweets schien Trump die Schwere des Angriffs herunterzuspielen, indem er schrieb: "Der Cyber-Hack wird in den Fake-News-Medien viel größer dargestellt als er tatsächlich ist. Ich bin vollständig informiert worden und alles ist unter Kontrolle".
Trump twitterte am 19. Dezember 2020:
".... die Möglichkeit diskutiert, dass es China sein könnte (es könnte!). Es könnte auch ein Anschlag auf unsere lächerlichen Wahlmaschinen während der Wahl stattgefunden haben, bei der jetzt klar ist, dass ich haushoch gewonnen habe, was die Wahl zu einer noch größeren Blamage für die USA macht."
In einem Interview mit CNN sagte Außenminister Mike Pompeo am Freitag: "Ich denke, wir können jetzt ziemlich klar sagen, dass es die Russen waren, die diese Aktivitäten durchgeführt haben.""
Es ist nicht das erste Mal, dass Präsident Trump etwas sagt, um später von Mike Pompeo widerlegt zu werden:
"Auf die Frage, ob er etwas gesehen habe, das ihn sehr zuversichtlich stimme, dass das Wuhan Institute of Virology die Quelle des Ausbruchs sei, antwortete der Präsident: "Ja, das habe ich."
Er weigerte sich, Einzelheiten zu nennen.
Außenminister Mike Pompeo erklärte jedoch, er habe keine endgültigen Beweise gesehen.
"Wir wissen nicht genau, wo es begann", sagte er. "Wir wissen nicht, ob es vom Wuhan-Institut für Virologie kam. Wir wissen nicht, ob es vom Nassmarkt oder von einem anderen Ort ausging. Wir kennen diese Antworten nicht.""
https://www.cbsnews.com/news/trump-china-lab-coronavirus-evidence-intelligence/
Hat Trump die Wahrheit über den Virus gesagt, der aus dem Wuhan Institute of Virology stammt? Hat er auch die Wahrheit über China und den SolarWinds-Hack gesagt? Hatte das etwas mit der Wahl zu tun?
Zurück zur Zeitlinie:
“31. Dezember 2020: Microsoft sagt, dass die russischen Angreifer in einige seiner Quellcodes eingedrungen sind - Der Softwareriese sagte, dass die Angreifer keinen Code, keine Produkte oder E-Mails verändern konnten und dass sie keine Waren von Microsoft verwendet haben, um andere Opfer anzugreifen. Zu diesem Zeitpunkt wird davon ausgegangen, dass die Angriffe bereits im Oktober 2019 begonnen haben, als Hacker in das texanische Unternehmen SolarWinds eindrangen."
5. Januar 2021: Gemeinsame Erklärung von FBI, CISA, ODNI und NSA veröffentlicht - Das Federal Bureau of Investigations (FBI), CISA, das Office of the National Director of Intelligence (ODNI) und die National Security Agency (NSA) veröffentlichen gemeinsam eine Erklärung zur Bildung der Cyber Unified Coordination Group, die "darauf hindeutet, dass ein APT-Akteur (Advanced Persistent Threat, fortgeschrittene anhaltende Bedrohung), wahrscheinlich russischen Ursprungs, für die meisten oder alle der kürzlich entdeckten, laufenden Cyberangriffe auf Regierungs- und Nichtregierungsnetzwerke verantwortlich ist. Zum jetzigen Zeitpunkt gehen wir davon aus, dass es sich dabei um eine nachrichtendienstliche Maßnahme handelt und auch weiterhin handeln wird.
6. Januar 2021: CISA veröffentlicht ergänzende Richtlinien - Die ergänzenden Richtlinien der CISA verlangen, dass US-Regierungsbehörden, die betroffene Versionen von SolarWinds Orion einsetzen, forensische Analysen durchführen; diejenigen, die das Risiko des Einsatzes der Software in Kauf nehmen, müssen bestimmte Härteanforderungen erfüllen, und die CIOs der einzelnen Abteilungen müssen neue Berichtsanforderungen erfüllen. Die Fristen für die CIO-Berichte der Behörden waren Dienstag, 19. Januar, und Montag, 25. Januar 2021.
27. Januar 2021: Die CISA veröffentlicht einen Bericht über Supernova, die Malware, "die über eine Schwachstelle in der Orion-Plattform und nach der Installation der Orion-Plattform verbreitet wurde."
29. Januar 2021: SolarWinds gibt eine Empfehlung für Sunburst und Supernova heraus.
19. Februar 2021: Die Biden-Administration erklärt ihre Absicht, Russland für den Angriff auf SolarWinds zu bestrafen - Jake Sullivan, nationaler Sicherheitsberater, erklärte gegenüber Christiane Amanpour von CNN, dass die Administration von Präsident Joe Biden nach einer Untersuchung zur weiteren Identifizierung der Angreifer eine "breite Palette von Reaktionen" in Betracht ziehen werde.
23. Februar 2021: Erste Anhörung im Kongress - Microsoft und FireEye sagen vor dem Geheimdienstausschuss des Senats zu den SolarWinds-Angriffen aus. Eine Abschrift und ein Video der Anhörung sind auf C-Span verfügbar. Microsoft-Präsident Brad Smith sagte, dass seine "Forscher glauben, dass mindestens 1.000 sehr qualifizierte, sehr fähige Ingenieure an dem SolarWinds-Hack gearbeitet haben. Dies ist die größte und raffinierteste Operation, die wir je gesehen haben", sagte Smith den Senatoren. Alle verteidigten ihr eigenes Vorgehen vor und nach den Angriffen, und alle Finger zeigten auf Russland als Angreifer.
26. Februar 2021: Zweite Anhörung im Kongress - Das U.S. House Committee on Oversight and Reform und das House Committee on Homeland Security halten eine gemeinsame Anhörung ab, um die jüngsten Vorfälle im Bereich der Cybersicherheit zu untersuchen, die sich auf Netzwerke der Regierung und des privaten Sektors auswirken, einschließlich des Angriffs auf die Sicherheitskette von SolarWinds Orion Software. Am 17. Dezember leiteten die Ausschüsse eine Untersuchung zu den Cyberangriffen ein. Am 18. Dezember unterrichtete die Unified Coordination Group die Mitglieder telefonisch über die Angriffe."
24. Februar 2021: SolarWinds veröffentlicht eine FAQ: Sicherheitshinweis. Dieses Advisory bietet SolarWinds-Kunden weitere Hinweise, wie sie feststellen können, ob sie betroffen sind, welche Schritte zu unternehmen sind, und Antworten auf verwandte Fragen.
15. März 2021: Ein Sprecher der nationalen Pressestelle des FBI antwortet auf Fragen von CSOonline.com zum aktuellen Stand der SolarWinds-Angriffe mit "kein Kommentar" und erklärt, dass "die Ermittlungen noch andauern".
28. März 2021: Berichten zufolge wurden die E-Mails von DHS- und Cybersecurity-Führungskräften kompromittiert - Die Associated Press berichtet, dass die SolarWinds-Hacker "Zugang zu den E-Mail-Konten des Leiters des Heimatschutzministeriums der Trump-Administration und von Mitgliedern des Cybersecurity-Personals des Ministeriums erlangt haben, zu deren Aufgaben die Jagd auf Bedrohungen aus dem Ausland gehört."
29. Mai 2021: Microsoft meldet eine neue Angriffswelle der mit Russland verbundenen Nobelium-Bande, die mit dem SolarWinds-Hack in Verbindung gebracht wird. Diese Runde wurde gestartet, indem man sich Zugang zum Constant Contact-Konto von USAID, der US-Behörde für internationale Entwicklung, verschaffte. Über diesen Zugang wurden Phishing-E-Mails mit einem Link verschickt, der zum Einfügen einer bösartigen Datei und einer Backdoor führt, die zum Datendiebstahl genutzt werden kann."
https://www.csoonline.com/article/3613571/the-solarwinds-hack-timeline-who-knew-what-and-when.html
Einer der interessantesten Kommentare, die ich zum SolarWinds-Hack gefunden habe, stammt von Mike Wiacek, dem CEO und Gründer des Cybersicherheits-Startups Stairwell und Gründer der Threat Analysis Group von Google:
""Ein raffinierter Angreifer hat neue Techniken entwickelt, um FireEye zu kompromittieren, nur um Codes zu stehlen, der bekannte Angreifer imitiert. Das ergibt keinen Sinn", sagte er. "Das ist so, als würden Jeff Bezos oder Elon Musk eine Bank mit einer Waffe ausrauben - es ist fast schon komisch, sich das vorzustellen. Dies ist eine reine Meinung/Spekulation meinerseits, aber es scheint eine Verschwendung von Fähigkeiten zu sein, neue Techniken zu entwickeln und Tools zu stehlen, die bekannte Angreifer imitieren. Ein Teil von mir fragt sich, ob sie es auf etwas anderes abgesehen hatten, aber das ist unmöglich zu sagen, und wahrscheinlich weiß FireEye es selbst nicht einmal. Ähnlich wie bei einem Raubüberfall auf ein Museum, bei dem jemand einbricht, um die Mona Lisa zu stehlen, aber auf dem Weg nach draußen vielleicht noch etwas aus dem Souvenirladen mitnimmt, wird man als erstes feststellen, dass etwas aus dem Souvenirladen fehlt, gleich wenn man das Museum betritt."
https://www.csoonline.com/article/3600893/fireeye-breach-explained-how-worried-should-you-be.html
Obwohl es sich um eine Spekulation handelt, ist der obige Absatz aufschlussreich. Was könnte das "andere" sein, hinter dem diese Gruppe her war? Es scheint, dass sie während des Hacks versucht haben, etwas von Crowdstrike zu bekommen:
“24. Dezember 2020 | CYBERSCOOP
Im Zuge der Untersuchung des SolarWinds-Angriffs hat CrowdStrike nach Angaben von Microsoft einen Versuch von nicht identifizierten Hackern aufgedeckt, mit dem Unternehmen verbundene E-Mails zu lesen.
Die Hacker scheiterten bei ihrem Versuch, in CrowdStrike einzudringen, sagte Chief Technology Officer Michael Sentonas am Mittwoch in einem Blog-Post. Forscher von Microsoft hätten den Versuch zuerst entdeckt, so Sentonas.
Microsoft teilte CrowdStrike mit, dass "vor einigen Monaten" das Microsoft Azure-Konto eines Microsoft-Wiederverkäufers "abnormale Aufrufe" an Microsoft Cloud Application Programming Interfaces (APIs) tätigte. Das Konto verwaltete Microsoft Office-Lizenzen für CrowdStrike.
Die Angreifer versuchten, auf E-Mails zuzugreifen, aber "als Teil unserer sicheren IT-Architektur verwendet CrowdStrike keine Office-365-E-Mails", sagte Sentonas.
"Wir haben eine umfassende Überprüfung unserer Produktions- und internen Umgebungen durchgeführt und keine Auswirkungen festgestellt", sagte Sentonas. "CrowdStrike hat nicht nur unsere Azure-Umgebung, sondern unsere gesamte Infrastruktur gründlich auf die von Microsoft mitgeteilten Indikatoren überprüft."
Es war unklar, ob die mutmaßlichen russischen Hacker, die hinter dem Einbruch bei SolarWinds stecken, der FireEye, Microsoft und US-Regierungsbehörden kompromittiert hat, auch CrowdStrike ins Visier genommen haben.
Es war auch nicht klar, welche E-Mails die Hacker lesen wollten."
https://www.cyberscoop.com/crowdstrike-solarwinds-targeted-microsoft/
Zurück zu Patel:
Warum sollte jemand Zugang zu den E-Mails von CrowdStrike haben wollen? Hier geschieht etwas, dessen ganzes Ausmaß wir noch nicht kennen. Sicher ist, dass die Wahl durch die Wahlmaschinen von Dominion Voting Systems beeinflusst wurde.
Hier ist ein archivierter Link zum Web-Client-Portal von Dominion vom 14. Dezember 2020:
Der Hack, der irgendwann im März 2020 begann, aber erst im Dezember 2020 entdeckt wurde, ermöglichte den Hackern den Zugang zu Dominion Voting Systems und damit auch zu CrowdStrike, die Software auf Hunderten, wenn nicht Tausenden von Dominion-Wahlmaschinen hatten. Ich bin kein großer Freund von Spekulationen, also müsst Ihr mir verzeihen, dass ich jetzt ein paar spekulative Fragen stellen werde. Was wäre, wenn der Solarwinds-Hack nicht von einem ausländischen Gegner oder einer beliebigen Hackergruppe durchgeführt wurde? Was, wenn "der raffinierteste Hack aller Zeiten" tatsächlich von CYBERCOM und unserem Militär durchgeführt wurde und sie so den Wahldiebstahl aufgedeckt haben? Was, wenn sie auf diese Weise schon 2016 Informationen über CrowdStrike erhalten haben, als sie die Dinge untersuchten?
So sehr ich auch darüber spekulieren muss, was das alles bedeuten könnte, muss man sich nicht in Spekulationen ergehen, um ein klares Muster zu erkennen, das uns sagt, dass hier etwas viel Größeres - und für den Deep State Gefährlicheres - im Spiel ist. Die schiere Länge der Durham-Untersuchung sagt uns definitiv, dass, obwohl die Medien versucht haben, diese Ereignisse unter den Teppich zu kehren, sie nicht verschwunden sind... ganz im Gegenteil.
Diese Verbrechen stehen wieder im Rampenlicht. Das politische Establishment erfährt vielleicht endlich ein wenig Vergeltung für das, was sie Donald Trump angetan haben und was sie uns angetan haben. Schnappt Euch Euer Popcorn, Leute.
DAS BESTE KOMMT NOCH
Patel Patriot
Text: https://patelpatriot.substack.com/p/devolution-part-11
Übersetzung: Dirk Dietrich https://t.me/DDDDoffiziell 🔥 Wer meine Arbeit wertschätzen möchte: Dirk Dietrich, BIC: TRWIBEB1XXX, IBAN: BE50967269054118, KoNr: 2690541 Adresse: 1050 Brussels, Belgium, Verwendungszweck: Spende oder Geschenk 🔥