Unabhängige Analysen und Informationen zu Geopolitik, Wirtschaft, Gesundheit, Technologie

“Unabhängige” ukrainische “Tötungsliste” wird in Wirklichkeit von Kiew geführt und von Washington unterstützt

Ende letzten Jahres wurde mein Name auf eine schwarze Liste gesetzt, die vom Ukraine Center for Countering Disinformation online veröffentlicht wurde. Ich gesellte mich zu über neunzig anderen, die als “Sprecher, die mit der russischen Propaganda übereinstimmende Narrative verbreiten” gelten.

Dazu gehören Manuel Pineda und Clare Daly, beides linke Mitglieder des Europäischen Parlaments (MdEP). Ebenfalls auf der Liste stehen Personen der Rechten, wie Doug Bandow vom Cato Institute, der Neokonservativ und ehemalige IDF-Offizier Edward Luttwak, eine Reihe rechter MdEP, der ehemalige CIA-Offizier Ray McGovern, ehemalige Militärs und Geheimdienstler wie Scott Ritter und Douglas McGregor sowie Akademiker wie John Mearsheimer und Jeffrey Sachs. Zu den Journalisten auf der Liste gehören Glenn Greenwald, Tucker Carlson und Eva Bartlett, Roger Waters von Pink Floyd und sogar der Schauspieler Steven Seagal.

Девід Міллер, Журналіст = David Miller, Journalist – auf Ukrainisch

Was war mein Verbrechen? Es hieß, mein “pro-russisches Narrativ” sei die Behauptung, dass “der Stellvertreterkrieg der NATO mit Russland in der Ukraine stattfindet”. Natürlich ist ein Stellvertreterkrieg der NATO genau das, was dort stattfindet, wie dieser Artikel nur noch weiter bestätigen wird.

Die Auflistung enthält einen Link mit den Beweisen, einen Artikel, den ich für Mayadeen English geschrieben habe und der den Titel How disinformation works” trägt: Der globale Krieg westlicher Geheimdienste gegen die Linke”. Er enthielt einen einzigen, 176 Wörter langen Absatz über die Ukraine mit dem Titel “‘Russische Desinformation’ oder ukrainische Lügen?” Darin wurden mehrere Beispiele für ukrainische Fehlinformationen angeführt und die Schlussfolgerung gezogen, dass “jeder, der eine bestimmte Wahrheit erwähnt, dafür verspottet wird, dass er Putins ‘Gesprächsthemen’ nachplappert.” Tatsächlich wurde ich als “Informationsterrorist” denunziert, der sich “Kriegsverbrechen” schuldig gemacht haben könnte.

Auf die schwarze Liste gesetzt zu werden, lenkt den Blick auf wunderbare Weise auf die Kräfte, die sich gegen die Möglichkeit von Wahrheit und Gerechtigkeit im krisengeschüttelten Westen stellen. Als ich vor über zehn Jahren zum ersten Mal des Antisemitismus beschuldigt wurde, habe ich meine Recherchen und meine schriftstellerische Tätigkeit über die Organisationen, die mich verleumdet haben, intensiviert. Seitdem habe ich einen langen Katalog von Arbeiten über die zionistische Bewegung und die westlichen Propagandaaktivitäten verfasst. Natürlich fördern die diffamierenden Angriffe eine Atmosphäre, in der Drohungen in den sozialen Medien ausgesprochen werden können. Aber das Thema Nazismus in der Ukraine wird im Nachhinein als ein entscheidendes Thema unserer Zeit gesehen werden, und es ist wichtig, sich daran zu erinnern, dass der Grund, warum ich und viele andere von der ukrainischen Regierung und ihren NATO-Unterstützern bedroht werden, der ist, dass wir im Gegenzug drohen, sie als das zu entlarven, was sie sind: Nazi-Kollaborateure.

Die von der NATO unterstützte Tötungsliste

Aber was ist das Zentrum für die Bekämpfung von Desinformation? Es ist eine offizielle Regierungseinrichtung, die Ende März 2021 zusammen mit einer ähnlichen Organisation, dem Zentrum für strategische Kommunikation, von Präsident Zelensky selbst gegründet wurde. Aber stehen sie in Verbindung mit anderen Websites, die schwarze Listen führen, wie Myrotvorets (“Peacemaker”), die weithin als “Tötungsliste” angesehen werden? Wenn wir die Schichten der Tarnung und Täuschung aufdecken, können wir die Ursprünge der Tötungsliste zurückverfolgen, die immer noch in der Ukraine gehostet wird.

Wie sich herausstellt, ist die verdeckte “Kill List”-Website ein Produkt des ukrainischen Regimes, das (unter anderem) von der CIA finanziert wird und bei der NATO untergebracht ist. Außergewöhnlich ist, dass viele amerikanische Staatsbürger, darunter ehemalige Militär- und Geheimdienstmitarbeiter, sowie eine beträchtliche Anzahl von Bürgern aus NATO-Mitgliedstaaten auf der Liste stehen. Das vielleicht bemerkenswerteste Element ist, dass die NATO die Website (und eine Reihe von angeschlossenen Websites) auf ihren Servern in Brüssel untergebracht hat. Während die NATO-Denkfabrik “Atlantic Council” damit prahlt, dass Henry Kissinger in ihrem Vorstand sitzt, unterhält die NATO gleichzeitig eine “Kill List”-Website, auf der Kissinger erscheint.

Henry Kissinger steht auf der Abschussliste

Sie glauben mir nicht? Schauen wir es uns an.

Beginnen wir mit der Website der Tötungsliste selbst, Myrotvorets. Heute befindet sie sich unter Myrotvorets.center, aber ursprünglich war sie unter psb4ukr.org zu finden. Diese Domain wurde erstmals am 14. August 2014 registriert, etwa sechs Monate nach dem von den USA unterstützten Maidan-Putsch, der die demokratisch gewählte Regierung von Viktor Janukowitsch stürzte. Später wurden weitere ähnliche Domainnamen für die Gruppe registriert, darunter die folgenden (Datum der ersten Registrierung in Klammern):

Diese wurden entweder als Spiegelseiten, als Zusammenfassung von Nachrichten der Website oder, im Falle der letzten, als Formular für die Meldung von Verdächtigen verwendet. Der Domänenname Myrotvorets.center wurde erstmals am 7. November 2015 registriert und die Seite war im Februar 2016 online.

Drei Personen werden mit diesen Domains in Verbindung gebracht, und sie liefern wertvolle Hinweise darauf, wer und was an der Killlist-Site beteiligt war. Sie sind:

  • Victor/Viktor Garbar ist ein langjähriger Maidan-Aktivist und Koordinator des Maidan Monitoring Information Center. Er war der erste Registrant eines Myrotvorets-Domainnamens im August 2014 – psb4ukr.org. Zuvor besaß er bereits die Domain von Maidan Monitoring aus dem Jahr 2001 – maidanua.org (jetzt unter maidan.org.ua). Die Gruppe besteht bereits seit der Zeit vor der so genannten “Orangenen Revolution” im Jahr 2004. Sie wurde natürlich von der National Endowment for Democracy, der als “Handlanger der CIA” bekannten Stiftung, und dem International Renaissance Fund, dem ukrainischen Zweig der von George Soros geführten Open Society Foundation, finanziert.
  • Vladimir/Volodymyr Kolesnikov ist ein Webmaster und Entwickler. Er hat nie öffentlich zu erkennen gegeben, dass er mit Myrotvorets in Verbindung steht. Zu den Links auf der Tötungsliste gehört, dass eine Domain, die ihm gehört (free-sevastopol.com), jetzt auf Myrotvorets.center umleitet, und dass er psb-news.org registriert hat, das sich mit Myrotvorets-Nachrichten befasst.
  • Oksana/Oxana Tinko war die erste, die die Domain Myrotvorets.center registrierte, und sie registrierte auch mehrere andere, die mit dem Tötungslistenprojekt zusammenhängen, wie Psb4ukr.ninja, Psb4ukr.net und Psbr4ukr.xyz

Operation Butterfly – der Prototyp einer Tötungsliste

Tinko ist auch der Registrant einer Reihe von Domains, die Komponenten des Myrotvorets-Projekts zu sein scheinen, und einer, die anscheinend ein Prototyp war. Besonders deutlich wird die Absicht, die Website zur Tötung von Verrätern oder “Terroristen” zu nutzen. Die Domain Metelyk.org wurde erstmals am 21. Juli 2014 beansprucht, drei Wochen vor der ersten Myrotvorets-Domain. Metelyk ist das ukrainische Wort für Schmetterling. Die Website mit dem Titel Operation Butterfly war Ende August 2014 online, die ersten Bestände im Internet Archive stammen vom 27. desselben Monats.

Operation Butterfly Website

In den FAQs der Website wird klargestellt, dass der Aufruf zum Separatismus oder zur Änderung der verfassungsmäßigen Ordnung” ein Verbrechen darstellt. Auf der Website wird auf die Notwendigkeit hingewiesen, “geeignete Maßnahmen zu ergreifen, wenn das Gericht, die Polizei, der SBU oder die Staatsanwaltschaft versuchen, Terroristen und ihre Komplizen aus den Fängen des Gesetzes zu befreien”. In den FAQ wird noch deutlicher, was mit “geeigneten Maßnahmen” gemeint ist.

Q: Letzte Frage: Warum “Schmetterling”?

A: Das Logo der Website zeigt einen Schmetterling, der als “Totenkopfschwärmer” bekannt ist. Im Lateinischen hat er den Namen Acherontia atropos, wobei das erste Wort vom Namen des Flusses im Reich der Toten in der antiken griechischen Mythologie stammt und das zweite der Name der Schicksalsgöttin ist, die den Faden des menschlichen Lebens durchschneidet. Diese Symbolik soll die Feinde der Ukraine daran erinnern, dass ihr Schicksal derzeit an einem sehr dünnen Faden hängt, und wir werden alles tun, um diesen Faden zu zerreißen.

Ende 2014 war eine weitere verbundene Website – Operativ.info – aktiv, die zu Informationen über Saboteure und Terroristen aufrief und drohte, dass sie, falls Desinformationen entdeckt würden, “diese Aktionen als Unterstützung für Terroristen betrachten und Maßnahmen gegen Desinformanten ergreifen” würde. Aufschlussreich ist, dass die Website Operativ.info zu diesem Zeitpunkt als ein Projekt von InformNapalm bezeichnet wurde.

Myrotvorets listet Tausende von “Saboteuren”, “Separatisten”, “Terroristen” und “Verrätern” auf. Manchmal wurden ihre Fotos nach ihrer Ermordung durchgestrichen und mit dem Hinweis “liquidiert” versehen. Dies geschah zum Beispiel nach der Ermordung von Daria Dugina in Moskau im August 2022. Heute enthält die Myrotvorets-Website Links zu zwei anderen Domains, die offenbar integraler Bestandteil der Operation sind. Die eine – ordilo.org – trägt den Titel “STORAGE OF INFORMATION ABOUT CRIMES AGAINST UKRAINE”. Die andere – identigraf.center – ermöglicht es verschiedenen Nutzerkategorien, Bilder von Personen für Gesichtserkennungsscans einzusenden. Tinko hat beide Domänen registriert.

Die NATO-Verbindung

Kolesnikov und Tinko waren aufeinanderfolgende Registranten auf Natocdn.work (ab 11. März 2015). Tinko registrierte eine Folgedomain Natocdn.net (28. Januar 2019). Diese obskur klingenden Webadressen wurden verwendet, um die für die Myrotvorets-Website benötigten Dateien zu hosten, wie eine Untersuchung des “Seitenquelltextes” (in Chrome mit der rechten Maustaste anklicken und “Seitenquelltext anzeigen” wählen) auf der Website zeigt, auch in den im Internet Archive enthaltenen Versionen. Der erste Domänenname (.work) wurde früher sowohl für die ursprüngliche als auch für die nachfolgende Myrotvorets-Website verwendet. So befindet er sich in der Seitenquelle auf psb4ukr.org am 15. Dezember 2015, kurz vor dem Start der Website myrotvorets.center, und ist in der letztgenannten Seitenquelle enthalten, als sie am 25. Februar 2016 zum ersten Mal im Internetarchiv erfasst wurde. Das Archiv zeigt auch, dass die letztgenannte Domain später über Natocdn.net gehostet wurde.

Die Buchstaben CDN beziehen sich möglicherweise auf ein Content Delivery Network, ein Gerät, das die Auslieferung von Webseiten beschleunigt, wenn sie von einem ansonsten entfernten Standort aus gesucht werden, wie die in Kalifornien ansässigen Namensserver, die auch von der Website verwendet werden. Tatsächlich wird die Domäne Natocdn.net bei niemand anderem als der offiziellen Website NATO.int gehostet, die ihren Sitz in Brüssel hat.

Bereits am 17. April 2015 hatten mehrere Interessierte die ursprüngliche Webadresse (psb4ukr.org) direkt zu nato.int zurückverfolgt, ohne die zwischengeschaltete “CDN”-Domain, was darauf hindeutet, dass Myrotvorets fast von Anfang an dort gehostet wurde. Andere IP-Historien zeigen, dass die oben erwähnte Operation Butterfly-Domain ebenfalls auf psb4ukr.nato.int gehostet wurde, ebenso wie zwei weitere Websites:

Letztere wurde als “antirussische Propagandaseite” bezeichnet. Das ist zwar sicherlich richtig, aber diese Bezeichnung unterschätzt die Bedeutung dieser Domäne in dieser Geschichte erheblich, wie wir noch sehen werden.

Etwa einen Tag nach dieser Aufdeckung im April 2015 registrierte Oxsana Tinko eine neue Website für das Projekt: psb4ukr.ninja. Vielleicht dummerweise, vielleicht aber auch in dem Versuch, sich an die Enthüllung anzulehnen, gab sie als Standort Estland und als Unternehmen das NATO CCDCOE an – das NATO Cooperative Cyber Defense Center of Excellence. Um die Authentizität zu erhöhen, gab sie die richtige Adresse und Telefonnummer an.

Die NATO-Zentrale gab rasch eine Erklärung ab, in der sie jegliche Verbindung leugnete:

“Tatsächlich hat das Exzellenzzentrum keinerlei Verbindung zu der erwähnten Website … Oxana Tinko … hat keinerlei Verbindung zum NATO Cooperative Cyber Defence Centre of Excellence … [Sie] scheint die öffentlichen Informationen des Zentrums gekapert zu haben, und wir unternehmen Schritte, um die falschen Informationen zu entfernen.”

Bemerkenswert ist jedoch auch, dass in einer Powerpoint-Präsentation des ukrainischen Verteidigungsministeriums aus dem Jahr 2015, die im April desselben Jahres durchgesickert ist, das Cyberzentrum der NATO als eine von sieben westlichen Gruppen genannt wird, mit denen eine “Zusammenarbeit” besteht.

Dennoch blieb der Link zu den NATO-Servern in der Seitenquelle der Myrotvorets-Websites erhalten. Erst als die NATO-Verbindung Ende August 2022 erneut zum Thema wurde, wurde etwas dagegen unternommen. Dies geschah, nachdem Henry Kissinger im Mai auf die Website gestellt worden war. Am 24. August berichtete die unabhängige Journalistin Eva Bartlett (die sowohl auf der Myrotvorets-Liste als auch auf der Liste des Zentrums für die Bekämpfung von Desinformation aufgeführt war), dass der Quellcode der Myrotvorets-Seite Links zu Ressourcen auf psb4ukr.natocdn.net enthielt. Später, am 14. Oktober, machte sie auf die Tatsache aufmerksam, dass Elon Musk kurzzeitig auf der Seite aufgeführt war, nachdem er damit gedroht hatte, sein Starlink-System nicht mehr kostenlos an das ukrainische Militär zu liefern. Musk antwortete daraufhin: “Ist diese Liste echt?” Innerhalb von acht Tagen waren die Quelllinks zu natocdn.net verschwunden.

Mehr als einhundert Links zu natocdn.net waren am 21. Oktober 2022 um 22:35 Uhr noch vorhanden, aber am nächsten Morgen um 09:14 Uhr waren sie alle verschwunden. Selbst nachdem der belastende Text entfernt wurde, zeigen IP-Tracking-Seiten jedoch, dass die Domäne natocdn.net zum Zeitpunkt der Erstellung dieses Berichts (Archivversion) immer noch auf Servern im NATO-Hauptquartier in Brüssel liegt. Tatsächlich werden viele der Bilddateien, die für die Website verwendet wurden, immer noch unter dieser URL gehostet, darunter auch die blutige Collage auf der Titelseite mit angeblich toten russischen Soldaten. (Archivversion).

Aber was ist mit Informnapalm.org – der anderen Website, die offenbar auf nato.int gehostet wurde? Die Beweise legen nahe, dass Myrotvorets ein Projekt von InformNapalm ist.

InformNapalm als “Sonderprojekt” des ukrainischen Verteidigungsministeriums

InformNapalm gibt sich als ehrenamtlich geführter Nachrichtendienst aus. Doch das ist eine Täuschung. In einer PowerPoint-Präsentation des ukrainischen Verteidigungsministeriums, die 2015 durchgesickert ist, wird InformNapalm als “Sonderprojekt” des Ministeriums bezeichnet, zusammen mit einer Reihe von anderen, die ebenfalls näher untersucht werden müssen.

Bestätigende Informationen kommen in Form der Identität der Person, die den Domänennamen informnapalm.org registriert hat – der bereits erwähnte Vladimir Kolesnikov am 29. März 2014, sechs Monate bevor die erste der Kill-List-Domänen registriert wurde. Kolesnikov ist der Webmaster von InformNapalm. Auf seiner Linkedin-Seite wird sein Engagement bei InformNapalm so beschrieben, dass er im Februar 2014 als “Übersetzer” begann und im März 2014 zum Systemadministrator und im April 2014 zum DevOps Engineer aufstieg. Hilfreich ist, dass Vladimir eine weitere “freiwillige” Rolle im Februar 2014 beim Verteidigungsministerium der Ukraine aufführt. Diese Rolle beinhaltete: “Teilnahme an Informationsoperationen im Interesse der Anti-Terror-Operation in den Gebieten Donezk und Luhansk und Unterstützung bei der Bekämpfung von Informationsangriffen der Russischen Föderation.” Myrotvorets ist also ein Projekt von InformNaplam, das seinerseits ein “Sonderprojekt” des Verteidigungsministeriums ist.

Volodymyr Kolesnykov | LinkedIn Seite

Zu den weiteren Verbindungen zwischen den beiden Projekten gehört, dass Oksana Tinko bei der Registrierung der Domain Myrotverots.center ihre informnapalm.org-E-Mail-Adresse verwendet hat. Auf ihrer Facebook-Seite gibt sie an, seit März 2014 bei InformNapalm zu arbeiten. Dies stimmt mit den von der russischen Hackergruppe Cyber-Berkut veröffentlichten Daten überein, aus denen hervorgeht, dass Tinko am 29. März 2014 Administratorin der Websites Operativ.info und informnapalm.org geworden war.

Oksana Tink auf Facebook | Quelle

Tinko zeigt in ihren sozialen Medien gerne Nazi- und Bandera-Symbole. Auf ihrer Github-Seite ist ein Hakenkreuz zu sehen, und ihr Facebook-Profil zeigt einen Hintergrund mit den rot-schwarzen Farben der Bandera und einem Davidstern zusammen mit einem als orthodoxer Jude verkleideten Reptil.

Der Journalist George Eliason, der einen Großteil der Geschichte von InformNapalm ausgegraben hat, berichtet, dass es sich bei den beteiligten Personen “größtenteils um Pravy Sektor” (Rechter Sektor) handelt, also um rechtsextreme Anhänger von Stepan Bandera. Der Pravy Sektor verwendet die roten und schwarzen Farben von Bandera in seiner Flagge, genau wie Tinko auf ihrem Facebook-Profil. Ende 2019 zeigte Myrotvorets anlässlich des Geburtstags des Nazi-Kollaborateurs stolz ein Porträt von Bandera auf seiner Homepage.

In den ersten Tagen des Myrotvorets-Projekts war das InformNapalm-Logo deutlich zu sehen. Am 13. Mai 2016 war es noch zu sehen, aber im August desselben Jahres war es verschwunden. Der Grund dafür könnte die Veröffentlichung der Liste mit den Namen tausender Journalisten gewesen sein, die erhebliche Reaktionen hervorrief und zu einer Erklärung führte, dass “das Zentrum ‘Peacemaker’ in Anbetracht der Reaktionen die schwierige Entscheidung getroffen hat, die Seite zu schließen.” Die Seite wurde jedoch nicht geschlossen. Im Jahr 2017 prahlte Myrotvorets weiterhin mit seinen Verbindungen zu InformNapalm und erklärte:

“Freiwillige Mitarbeiter der ukrainischen Cyber-Allianz (UCA), der Nachrichtendienst InformNapalm und das Peacemaker Center veröffentlichen ihre Recherchen auf der Grundlage von Informationen, die in der Post von Terroristen und russischen Behörden enthalten sind.”

Wie dieser Abschnitt zeigt, arbeiteten alle drei Organisationen eng zusammen.

Das InformNapalm-Logo 2014 und 2023 – es zeigt, wie das Unternehmen versucht hat, sein Image zu verbessern.

Es hat den Anschein, dass InformNapalm die übergeordnete oder koordinierende Einrichtung für ein sich entwickelndes Team von pro-ukrainischen Hackern, Forschern, Journalisten und Anhängern der extremen Rechten ist. InformNapalm behauptet Folgendes: “Wir stützen uns hauptsächlich auf offene Quellen und setzen verschiedene OSINT-Methoden der Informationsbeschaffung ein. Wir erhalten auch einige Informationen von Insidern (HUMINT) und Hacktivisten”. Sie behauptet außerdem: “InformNapalm beteiligt sich nicht an Computer-Hacking-Aktivitäten und unterstützt diese auch nicht.”

Dies ist ein Eingeständnis des Erhalts von nachrichtendienstlichen Informationen (“Humint”) von ukrainischen und vielleicht auch anderen Nachrichtendiensten. Die Leugnung der Teilnahme an oder der Förderung von Hacking wird durch ihre eigenen Aussagen untergraben, wie in dieser von einem der Hacker:

“Zuerst hatten wir eine eigene Gruppe namens RUH8… Unsere Zusammenarbeit mit anderen Hackergruppen kam dank InformNapalm zustande… wo wir alle Informationen zur Bearbeitung und Veröffentlichung einreichten.”

RUH8 ist eine Abkürzung für Russland-Hass. InformNapalm behauptete im Jahr 2020, dass es sich “um ein rein ehrenamtliches Projekt handelt, das von keiner Regierung oder einem Geber finanziell unterstützt wird.” Dies ist natürlich eine Lüge.

Prometheus

Es ist öffentlich bekannt, dass InformNapalm von der National Endowment for Democracy, dem Stellvertreter der CIA, finanziert wurde. So berichtet die NED in ihrer inzwischen gelöschten Liste der Finanzierungen für die Ukraine im Jahr 2016, dass 100.000 US-Dollar für ein Projekt von “Prometheus” bereitgestellt wurden. Es würde “Open-Source-Untersuchungen durchführen, die externe russische Militäraktionen überwachen und ins Rampenlicht rücken und sie auf seiner beliebten und vertrauenswürdigen Website https://informnapalm.org veröffentlichen”. Die Prometheus-Domain Prometheus.ngo wurde ebenfalls von Volodymyr Kolesnykov am 11. März 2016 registriert.

Prometheus wirbt für zwei “Informationspartner” in seinem Betrieb, InformNapalm und The Ukraine Media Crisis Center. InformNapalm, das Anfang 2014 gegründet wurde, wurde offensichtlich erst zu einem Projekt von Prometheus, nachdem letzteres 2016 gegründet wurde.

Das Ukraine Crisis Media Center ist natürlich ein weiteres vom Westen finanziertes Projekt. Es gibt auf seiner Website sogar eine lange Liste westlicher staatlicher Finanzierungen zu (u. a. USAID, Botschaften der USA, der Niederlande, der Schweiz, Finnlands, Norwegens, Schwedens und Deutschlands) sowie militärische/geheimdienstliche Geldgeber wie die NED, die NATO, das britische Institute for Statecraft (ein militärischer Geheimdienst), Regimewechsel-Enthusiasten des Soros-Stiftungsnetzwerks und die Open Information Partnership, ein vom MI6 finanziertes Projekt aus Großbritannien, an dem Bellingcat und andere MI6-Auftragnehmer beteiligt waren/sind.

Eine Lawine westlicher Gelder ist in diese Organisationen geflossen, die sich offenbar alle Mühe gegeben haben, ihre wahren Ursprünge und Verbindungen (auch untereinander) zu verschleiern, ganz zu schweigen von ihren Verbindungen zur banderitischen extremen Rechten.

Zurück zur NATO

InformNaplam rühmt sich in seiner Liste der Errungenschaften der engen Zusammenarbeit mit von der NATO betriebenen Gruppen wie dem Atlantic Council Digital Forensic Lab und dem MI6/CIA-Aussteiger Bellingcat. Sie behauptet, “Personen identifiziert zu haben, die in den Abschuss von Flug MH17 verwickelt sein könnten … (diese Informationen wurden in den Berichten unserer Kollegen vom Bellingcat-Team verwendet).” Die Organisation behauptet auch, eine “exklusive Analyse von SurkovLeaks” durchgeführt zu haben – dem E-Mail-Dump, der zum Empfangsbüro des [russischen Politikers] Surkov gehört und von der ukrainischen Cyber-Allianz beschafft wurde (die Echtheit der E-Mails wurde von mehreren angesehenen Organisationen bestätigt, darunter dem DFR Lab des Atlantic Council). Das DFR Lab und Bellingcat sind keine “seriösen” Organisationen, sondern gehören zu den Informationsoperationen der NATO gegen Russland.

Durch diese Prahlerei werden sowohl das DFR Lab als auch Bellingcat als Kollaborateure der Nazi-Mordliste hingestellt, die ihrerseits auf den von beiden Gruppen entwickelten OSINT-Techniken beruht. Jetzt, da wir wissen, dass die “Freiwilligen” von Mirotvorets, InformNapalm und der Ukraine Hacker Alliance ein Projekt der ukrainischen Regierung mit erheblicher NATO-Unterstützung sind, scheint die Rolle des DFR Labs und von Bellingcat Teil dieser Unterstützung für die Nazi-Mordliste zu sein.

Im Westen versuchen diese Nazi-Kollaborateure und Apologeten, ein insgesamt weicheres Narrativ zu verbreiten. So versuchte Eliot Higgins vom Informnapalm-“Kollegen” Bellingcat mit einem Tweet ein vermutlich herablassendes Dementi: “‘Myrotvorets ist eine Tötungsliste der ukrainischen Regierung’ wird schnell zum effektivsten Mittel, um die dümmsten Leute auf dieser Website zu identifizieren.”

Wir finden sogar Aric Toler, ebenfalls von Bellingcat, der Myrotvorets kritisiert und gleichzeitig zu leugnen scheint, dass Bellingcat mit Myrotvorets zusammengearbeitet hat. Der Gründer von InformNaplam (und vermutlich auch von Myrotvorets), Roman Burko, verteidigte daraufhin die Aktivitäten der Kill-Liste als reine Stilfrage.

Die Beweise stützen also die Behauptung, dass die NATO in der Ukraine einen Stellvertreterkrieg führt. Es gibt eine Verbindung zwischen der Nazi-Mordliste und der schwarzen Liste, auf die ich gesetzt wurde, und zwar, dass beide Operationen des Regimes in Kiew sind. Eine weitere Verbindung ist der stellvertretende Leiter des vom Regime geschaffenen Zentrums für strategische Kommunikation, Mykola Balaban. Er hat sich seine Zähne an der InformNaplam/Mirotvorets-Operation ausgebissen, wie aus einem von den russischen Hackern Cyber-Berkut Ende 2015 veröffentlichten Dokument hervorgeht, in dem er ab November 2014 als Administrator der Websites operativ.info und informnapalm.org auftritt.

Ein wichtiger Grund, warum die Nazi-Mordliste online bleibt, ist wahrscheinlich, dass sie vom Regime, der US-Regierung und der NATO geschützt wird.

Professor David Miller ist ein nicht ortsansässiger Senior Research Fellow am Centre for Islam and Global Affairs der Istanbul Zaim University und ehemaliger Professor für politische Soziologie an der University of Bristol. Er ist Rundfunksprecher, Autor und investigativer Forscher, Produzent der wöchentlichen Sendung Palestine Declassified auf PressTV und Co-Direktor von Public Interest Investigations, zu dem auch spinwatch.org und powerbase.info gehören. Er twittert @Tracking_Power.