Taktik des Terrorkrieges: Der „Leak“ und die „Whistleblower“

„Erinnern Sie sich, daß Sie in Ihr Tagebuch geschrieben haben: ›Das Wie verstehe ich, aber nicht das Warum‹. Wenn Sie über das ›Warum‹ nachdachten, zweifelten Sie an Ihrer eigenen Vernunft. Sie haben das Buch, Goldsteins Buch, oder wenigstens Teile davon gelesen. Hat es Ihnen irgend etwas gesagt, was Sie nicht schon wußten?«
»Sie haben es gelesen?« fragte Winston.
»Ich schrieb es. Das heißt, ich arbeitete bei seiner Abfassung mit. Kein Buch wird von einem einzelnen hervorgebracht, wie Sie wissen.«
»Ist es wahr, was darin steht?«
»Als Schilderung, ja. «

Aus „1984“

***

In einer 2015 begonnenen Artikelserie beleuchtete Radio Utopie Logik, Lehre, Dynamik, Paradoxon und Strategie des mittlerweile fast sechzehn Jahre andauernden weltweiten Terrorkrieges. Neben den weiteren, noch nicht dargelegten Parametern Dialektik, Mythen und Dogma, verbleiben die Taktiken des Terrorkrieges. Aufgrund des Umfangs dieses Parameters sollen diesbezüglich Taktiken einzeln ins Scheinwerferlicht gestellt werden.

Zusammenfassung der Taktik „Leak“

Variante 1: Lass den Gegner oder die populäre Presse deine Lügen oder Manipulationen streuen. So erscheinen sie glaubwürdig.

Variante 2: Wenn Du zutreffende, geheime und / oder private Informationen hast bzw sie geraubt hast und ihr Bekanntwerden in Deinem Interesse ist, lass den Gegner oder die populäre Presse diese veröffentlichen. So kannst du sie elegant bekannt werden lassen und Presse und Gegner durch deine eigene Intrige zusätzlich beschädigen.

Variante 3: Lass den Gegner oder die populäre Presse deine Pläne veröffentlichen, warte die Reaktion ab, lass die Erregung abebben, beschwichtige und setze dann einfach um wovon alle wussten, aber nichts dagegen unternahmen.

Variante 4: Lass den Gegner oder die populäre Presse über deine illegalen, kriminellen oder verfassungswidrigen Aktivitäten berichten und eventuell unbedeutende Teile davon (sukzessive) veröffentlichen. Dann warte die Reaktion ab, lass die Immunisierung wirken und das Fieber abebben, beschwichtige, streue Gerüchte, lass die Leute sich daran gewöhnen, kaufe eventuell ein paar Schlüsselfiguren ein oder stelle sie ruhig. Interpretiere. Verdächtige Gegner, die entsprechenden Informationen selbst veröffentlicht zu haben, beschädige diese und spioniere sie aus. Anschließend legalisiere wovon nun alle wissen, aber nichts dagegen unternehmen. Argumentiere, dass es ja alle auch wollen, weil sie nichts dagegen unternehmen. Falls Verfassungsklagen drohen, sorge dafür dass ihre Erhebung ebenso verschleppt wird wie das Verfahren. Wenn alle Fakten geschaffen sind, argumentiere mit deren Unumkehrbarkeit. Dann fang von vorne an.

Weitere Varianten sind beliebig aufzählbar.

Beispiele

Seit der durch die Quellpartei aller Verräterparteien in der U.S.-Hegemonie, den „Demokraten“, und ihrer Präsidentschaftskandidatin Hillary Clinton verloren Präsidentschaftswahl (wovor wir bereits lange zuvor gewarnt hatten), verkaufen „Demokraten“, geheimdienstlicher Komplex und assoziierte Presse ihre Story „Der Russki hat uns unsere Clinton weggenommen!“. Da weder den sogenannten „Demokraten“, noch der populären Presse, noch den Geheimdiensten irgendein Mensch mit Verstand auch nur ein einziges Wort glaubt, wird versucht das Ganze glaubwürdig zu gestalten. Derzeitige Nummer: die „Whistleblowerin“ der „National Security Agency“ bzw deren „Vertragsnehmerin“ (contractor) Reality Winner (nomen est omen) aus der Pluribus Corporation.

Den öffentlich zugänglichen Meldungen zufolge sandte diese, ausgestattet mit dem Sicherheitszugang zu Informationen der Geheimhaltungsstufe „top secret“, bereits im März 2017 vom Computer ihres Arbeitsplatzes eine Email an die Redaktion von „The Intercept“. Darin enthalten: die Fotokopie eines ausgedruckten Berichts der N.S.A.. Deren Inhalt: ein N.S.A.-Bericht über einen angeblichen Online-Angriff des militärischen Geheimdienstes der Russischen Föderation G.R.U., im August 2016 gegen  November gegen eine Firma, die „Programme in Bezug auf Wähler-Registrierung („voter registration-related software“) verkauft, sowie im November 2016 kurz vor der U.S.-Präsidentenwahl gegen gleich einhundertzweiundzwanzig lokal bei den Wahlen eingesetzte U.S. Beamte bzw „Offizielle“.

Den öffentlich zugänglichen Berichten zufolge (1, 2) soll nun die U.S.-Bundespolizei, das „Federal Bureau of Investigation“ (F.B.I.) mit einem „in ihrem Besitz befindlichen“ Scan dieses von der „Whistleblowerin“ Reality Winner an „the Intercept“ zugesandten Berichts zur N.S.A. gelaufen sein. Erkennbar handelte es sich um Material, welches zuerst ausgedruckt und dann gecannt worden war. Die N.S.A. wiederum schaute in ihren Überwachungssystemen innerhalb der eigenen Anlagen nach, wie viele Personen das Material ausgedruckt hatten: sechs. Danach war es ein kurzer Sprung zu Reality Winner.

Und die Öffentlichkeit weiß nun, aha – der Russki hat uns, uns allen, dem Westen, der Menschheit, unsere Clinton weggenommen und diesen Trumpel da ins Weiße Haus gesetzt. Und nicht nur bei Wikileaks nennen sie „the Intercept“ eine Horde Verräter, weil die ja anscheinend der N.S.A. den Scan zugesandt haben, welcher ihre eigene Whistleblowerin verriet.

Dabei spielt es keine Rolle, ob die Redaktion von „the Intercept“ tatsächlich die Unterlagen zu U.S.-Behörden schickte oder nicht. Das Ergebnis ist: die Behauptungen vom U.S.-Komplex über eine Manipulation der U.S.-Wahlen durch Russland (und nicht etwa sie selbst, mit all ihrer akkumulierten Informations-, Erfassungs- und Definitionsmacht) erscheinen glaubwürdiger. Und „the Intercept“, welcher faktisch als finanziell bestens ausgestatteter Magnet die Prominentesten unter den investigativen Journalisten des Planeten einsammelte (und damit die Pressemedien schwächte wo diese bisher gearbeitet hatten), ist nun beschädigt.

Andere Beispiele findet man jeden Tag in der Presse. Kein Mensch scheint sich zu fragen, woher all diese neuen Informationen, sei es von hochbeleuchteten Metropolitanern vom „Rundfunk Berlin Brandenburg“, oder von der altbackenen Spitzelschleuder „Der Spiegel“ überhaupt kommen, etwa zum Attentat in Berlin am 19. Dezember 2016 auf dem Breitscheidplatz und den anschließenden Vertuschungsmanövern im Landeskriminalamt Berlin, oder zur blitzschnell aus dem Hut gezogenen zweiten Attentäter-Legende (nach dem von mutigen und nachher blitzschnell verdunsteten Zeugen verfolgten „Afghani-Pakistani“ Naveed Baluch) namens Anis Amri, oder, oder, oder. Dabei wissen alle, dass die Parlamente und ihre sogenannten „Kontrollgremien“ und Ausschüsse gar nichts erfahren, was ihnen nicht aus der Exekutive vor die Füße geworfen wird. Und genauso läuft es auch mit der Presse.

Ein weiteres desaströses Beispiel: der Versuch den kreuzbraven, unerfahrenen Schwiegersöhnen und -töchtern von Netzpolitik.org über „Whistleblower“ aus dem Verfassungsschutz irgendein nichtssagendes Material anzudrehen, was vorher schon der „Süddeutschen“ verkauft worden war, um dann Netzpolitik.org allen Ernstes wegen Landesverrat zu verurteilen und so loszuwerden.

Schon nachdem die Nummer im Sommerloch 2015 losging und noch bevor sie Wochen später bei Netzpolitik.org ankam, warnte ich davor, dass die „Opposition“ im „Untersuchungsausschuss“ von Bundesnachrichtendienst und National Security Agency über eine „Russen-Nummer“ weichgekocht werden sollte. Es  darf sich nun jeder und jede fragen, ob insgeheim oder janz geheim, was da wohl dran war.

Ein weiteres Beispiel: die „Offshore-Leaks“ von Gerard Ryle, der irgendwann um das Jahr 2013 mit 260 Gigabytes an Daten über „Steueroasen“ und „Offshore-Leaks“ für Superreiche und interne Geschäftsunterlagen von Konzernen in über 170 Staaten und „der Story unterm Arm“ ins Büro des „International Consortium of Investigative Journalists“ latschte und bald darauf dessen Chef wurde. Das gleiche Spiel bei den „Panama-Papers“. Alles wurde zur weltweiten Kontrolle und Durchleuchtung von Finanzströmen auf Ebene der G20-Staaten, in der „Europäischen Union“ oder weltweit eingesetzt. Der Explosion von Reichtum innerhalb der herrschenden Klasse einerseits, sowie von Armut andererseits, explizit im Machtbereich des Euro-Systems, tat dies überhaupt keinen Abbruch. Und die Banken im Einflussbereich des (in 2014 so plötzlich in von „westlichen“ Koalitionstruppen und deren Allierten eroberten bzw kontrollierten Territorien aus dem Hut gesprungenen) „Islamischen Staates“ bleiben im weltweiten Bankensystem SWIFT, dessen gewaltiger und unvergleichlich machtvoller Datentransfer seit 2001 bis heute von N.S.A. und geheimdienstlichem Komplex durchleuchtet wird.

Ein anderes Beispiel: im Juli 2010 tut sich Wikileaks als Müllhalde der U.S.-Militärspionage hervor und veröffentlicht fast 100.000 ihnen zugesandte Dokumente, die im Wesentlichen auf Behauptungen von Informanten von Unteroffizieren des U.S.-Militärs in Kriegsgebieten beruhen. Anschließend zieht das U.S.-Militär die labile Persönlichkeit Bradley Manning aus der Tasche, der sie die Affäre unterschiebt. Auch die Monate vorher erfolgte Veröffentlichung des Mitschnitts der Aufnahmen einer Hubschrauberbesatzung während eines eher zufälligen Massakers an Journalisten im Irak in 2007 („keep shooting!“) – die wichtigste Veröffentlichung von Wikileaks, welche diese Plattform überhaupt erst bekannt machte – wird nun praktischerweise Manning zugeschanzt.

Nach einiger Zeit in Isolationshaft gesteht der Sünder Manning alles und wird zur Sünderin Manning (nomen nicht omen). Die Manning vom U.S.-Militär zugeurteilten Dokumente unterlagen der Geheimhaltungsstufe „secret“. In 2010 hatten über 800.000 Personen Zugang zu Dokumenten der Stufe „Top Secret“, allein in den U.S.A.

Es wird viele Menschen schmerzen: aber es muss einkalkuliert werden, dass sich über Jahrhunderte alte Schulen und Handbücher trainierte Lügner und Manipulatoren schlicht einen sadistischen Scherz erlaubten, alle Beteiligten grausam für ihre Zwecke einsetzten und so gerade auch vor dem eigenen Komplex bewiesen, wie leicht und wie schnell der plötzlich erschienene Gegner Wikileaks zu manipulieren war.

Womit wir zum erfolglosesten und gleichzeitig weltweit verehrtesten aller Whistleblower kommen: Edward Snowden.

Vier Jahre nach seinem Auftauchen sind praktisch alle Staaten innerhalb der U.S.-Hegemonie zu offenen elektronischen Polizeistaaten transformiert worden, explizit auf dem Kontinent Europa.

Wer das für Zufall hält, hält sicherlich auch für Zufall, dass wir von Anfang an genau davor gewarnt haben.

Leuchttürme europäischer Leitkultur *Sarkasmus aus* wie Martin Luther King, Mahatma Ghandi und Nelson Mandela hatten eines gemeinsam: sie traten für ihr Land und dessen Menschen ein. Es ist nun logisch anzunehmen, dass imperialistische (und das heisst immer auch: kolonialistische) Politik, im permanenten Versuch sich über die Jahrhunderte zu optimieren und zu perfektionieren, die Vorgabe beinhaltet, innerhalb ihrer faktischen oder offenen Kolonien und heutigen (digitalen) Abbaugebiete den Aufstieg von entsprechenden „Anführern“ nie wieder zuzulassen und stattdessen dem „Publikum“ ab und zu den „bösen Amerikaner“ und im Gegenstück den „American Hero“ zu präsentieren. So behält man alle Fäden in der Hand.

Jedesmal, wenn Edward Snowden auf den großen Bildschirmen von Kongressen und feierlichen Veranstaltungen erschien, erinnerte mich dies an etwas.

Epilog

Sinn und Zweck dieses Artikels ist es nicht, authentische Whistleblower (diesen Begriff gibt es noch nicht sehr lange) wie William Binney oder Thomas Drake und deren aus Gewissensgründen und aus moralischer Integrität erbrachten persönlichen Opfer und Schicksale zu diskreditieren. Vielmehr sollte jede und jeden darüber nachdenken, warum diese Persönlichkeiten und ihre seit Langem vorliegenden Berichte erst in den letzten Jahren überhaupt Beachtung gewannen.

Die parlamentarischen Demokratien im „Westen“ sind faktisch ausschaltet. Eine parlamentarische Kontrolle des geheimdienstlichen Komplexes findet nicht statt, nirgendwo. Auf dem Kontinent Europa sind fast alle Parteien aus dem vermeintlich progressiven, liberalen, sozialdemokratischen und / oder linken Spektrum und deren Abgeordnete in den jeweiligen Demokratien bereit, diese sofort zu opfern. Tatsächlich haben diese politischen Parteien in den letzten Jahren aktiv am Abbau der eigenen Demokratien mitgewirkt, unter Rechtfertigung der paneuropäischen (und damit transatlantischen) Ideologie. Wie man Demokratien und Recht gleichzeitig verteidigen und beseitigen will, erschließt sich wohl nur FreundInnen des Doppeldenk.

All dies muss im Kontext eines Zustandes gesehen werden, der gerade den Deutschen ein Begriff sein sollte: dem Krieg. Für viele scheint es normal, ja geradezu unerheblich zu sein, dass der Staat seit fünfzehneinhalb Jahren im zentralasiatischen Afghanistan Besatzungstruppen und seit über zehn Jahren dort offiziell eine Besatzungszone hat, dass die deutsche Luftwaffe im Krieg im vorderasiatischen Syrien eingesetzt wird und dass deutsche Soldaten im Irak stehen. Dass im gleichen Atemzug der mit dem Militär engstens verzahnte „Auslandsnachrichtendienst“, der Bundesnachrichtendienst, seit dem Jahre 2002 am größten Internetknoten der Welt in Frankfurt die durchfließenden Daten kopiert, und dabei nur von technischen Kapazitäten gebremst wird, mussten alle „Experten“ aus der IT-Branche und Abgeordneten „vom Fach“ seit 15 Jahren wissen. Es geschah nichts. Stattdessen wurde die bis dahin über eine einfache Verordnung, die von allen Bürgerrechtsgruppen verschwiegene und ignorierte Telekommunikations-Überwachungsverordnung (T.K.Ü.V.), geregelte Massenspionage in 2016 ins B.N.D.-Gesetz geschrieben.

Aber alles sprach von Edward Snowden.

Es führt kein Weg daran vorbei, die Konsequenzen und die Wirkung von Veröffentlichungen von bis dato geheimem Material einzuschätzen, sowohl vorab wie nachfolgend, ebenso die Art und Weise wie diese Veröffentlichungen zustande kamen.

Des Weiteren ist sich in die Rolle der Betreiber und Akteure von Massenerfassung und weltweiter Spionage hineinzuversetzen: wie würden diese versuchen Whistleblower, das Bekanntwerden eigener Umtriebe und entsprechende Plattformen wie Wikileaks für die eigenen Zwecke zu nutzen?

Erfolgreicher als in den letzten Jahren hätten sie dies kaum tun können.

Diese Entwicklung aufzuhalten, die entsprechende Taktik des Terrorkrieges zu neutralisieren und die beschriebene Entwicklung umzudrehen ist Sinn und Zweck dieses Artikels.

(…)

Artikel zum Thema:
07.06.2017 Taktik des Terrorkrieges: Wahrnehmungs-Management, Verwirrung, gelenkte Querfront
Die untenstehenden und in der Dokumentation über die Jahrzehnte genannten Beispiele sind im Zuge der Entwicklung von informationstechnischer Technologie, weltweitem Einsickern von kapitalistischen (Denk)Strukturen und deren Verschmelzung („Globalisierung“), sowie Terrorkrieg in den letzten bald sechzehn Jahren praktisch auf jedes Land bzw jede Region übertragbar.

Artikel zuletzt aktualisiert um 12.04 Uhr