Koncem minulého roku bylo mé jméno na černé listině zveřejněné online Ukrajinským centrem pro boj proti dezinformacím . Připojil jsem se k více než devadesáti dalším, kteří jsou popisováni jako „mluvčí šířící narativy v souladu s ruskou propagandou“.
Patří mezi ně Manuel Pineda a Clare Daly, oba levicoví poslanci Evropského parlamentu (EPS). Na seznamu jsou také postavy napravo, jako je Doug Bandow z Cato Institute, neocon a bývalý důstojník IDF Edward Luttwak, řada pravicových europoslanců, bývalý důstojník CIA Ray McGovern, bývalí vojenští a zpravodajští úředníci jako Scott Ritter a Douglas McGregor. , stejně jako akademici jako John Mearsheimer a Jeffrey Sachs. Mezi novináře na seznamu patří Glenn Greenwald, Tucker Carlson a Eva Bartlett, Roger Waters z Pink Floyd a dokonce i herec Steven Seagal.

jaký byl můj zločin Bylo řečeno, že můj „proruský příběh“ je tvrzení, že „na Ukrajině probíhá zástupná válka NATO s Ruskem“. Samozřejmě, že zástupná válka NATO je přesně to, co se tam děje, jak tento článek jen dále potvrdí.
Seznam obsahuje odkaz na důkazy, článek , který jsem napsal pro Mayadeen English s názvem How dezinformation works: Western Intelligence’s Global War on the Left. Obsahoval jediný odstavec o Ukrajině o 176 slovech nazvaný „Ruské dezinformace“ nebo ukrajinské lži?“ Uvedl několik příkladů ukrajinských dezinformací a dospěl k závěru, že „každý, kdo zmiňuje určitou pravdu, se jí vysmívá, že papouškuje Putinovy „mluvnice“. ‚.“ Ve skutečnosti jsem byl odsouzen jako „informační terorista“ , který mohl spáchat „válečné zločiny“.
Být na černé listině je nádhernou připomínkou sil, které se staví proti možnosti pravdy a spravedlnosti na neklidném Západě. Když jsem byl před více než deseti lety poprvé obviněn z antisemitismu, zintenzivnil jsem svůj výzkum a psaní o organizacích, které mě nasměrovaly. Od té doby jsem napsal dlouhý katalog prací o sionistickém hnutí a západní propagandistické činnosti. Pomlouvačné útoky samozřejmě podporují atmosféru, ve které lze na sociálních sítích vyhrožovat. Ale problém nacismu na Ukrajině bude ve zpětném pohledu vnímán jako zásadní téma naší doby a je důležité mít na paměti, že důvod
Seznam zabití podporovaný NATO
Co je ale Centrum pro boj s dezinformacemi? Jedná se o oficiální vládní orgán, který koncem března 2021 založil sám prezident Zelenskyj spolu s podobnou organizací, Centrem pro strategickou komunikaci . Jsou ale propojeny s jinými weby na černé listině, jako je Myrotvorets („Peacemaker“), široce považovaný za „seznam zabití“ ? Když odhalujeme vrstvy maskování a podvodu, můžeme vysledovat původ seznamu zabití, který je stále umístěn na Ukrajině.
Jak se ukazuje, skrytý web „Kill List“ je produktem ukrajinského režimu, financovaný (mimo jiné) CIA a umístěný v NATO. Výjimečně seznam zahrnuje mnoho amerických občanů, včetně bývalých vojenských a zpravodajských pracovníků, jakož i značný počet občanů členských států NATO. Snad nejpozoruhodnějším prvkem je, že NATO hostovalo web (a řadu přidružených webů) na svých serverech v Bruselu. Zatímco think-tank NATO Atlantic Council se chlubí , že v jeho radě sedí Henry Kissinger, NATO také spravuje web „Kill List“, na kterém se Kissinger objevuje.

Nevěří mi? Podívejme se na to.
Začněme samotnou webovou stránkou seznamu zabití, Myrotvorets. Dnes je umístěn na Myrotvorets.center, ale původně byl umístěn na psb4ukr.org. Tato doména byla poprvé zaregistrována 14. srpna 2014 , zhruba šest měsíců po puči na Majdanu podporovaném USA, který svrhl demokraticky zvolenou vládu Viktora Janukovyče. Později byly pro skupinu zaregistrovány další podobné názvy domén, včetně následujících (datum první registrace v závorce):
- – Psb-news.org (3. dubna 2015)
- – Psb4ukr.ninja (19. dubna 2015)
- – Psb4ukr.net (7. května 2015)
- – Psbr4ukr.xyz (8. listopadu 2015)
- – Report2psb.online (19. srpna 2017)
Ty byly použity buď jako zrcadlové stránky, jako souhrny zpráv z webu, nebo v případě druhého z nich jako formulář pro hlášení podezřelých . Název domény Myrotvorets.center byl poprvé zaregistrován 7. listopadu 2015 a web byl online v únoru 2016.
S těmito doménami jsou spojeni tři lidé, kteří poskytují cenná vodítka o tom, kdo a co se podílel na stránce killlist. Oni jsou:
- Victor/Viktor Garbar je dlouholetým aktivistou na Majdanu a koordinátorem Informačního centra pro monitorování Majdanu. V srpnu 2014 byl prvním registrátorem názvu domény Myrotvorets – psb4ukr.org. Dříve od roku 2001 vlastnil doménu Maidan Monitoring – maidanua.org (nyní na maidan.org.ua). Skupina existuje již před takzvanou „oranžovou revolucí“ v roce 2004. Financována byla samozřejmě National Endowment for Democracy, nadací známá jako „stooges CIA“ a International Renaissance Fund, ukrajinská pobočka nadace Open Society Foundation pod vedením George Sorose, financovaná .
- Vladimir/Volodymyr Kolesnikov je webmaster a vývojář. Svou příslušnost k Myrotvorci nikdy veřejně neprozradil. Odkazy na seznamu zabití zahrnují, že doména, kterou vlastní ( free-sevastopol.com ), nyní přesměrovává na Myrotvorets.center a že zaregistroval psb-news.org , který se zabývá novinkami Myrotvorets.
- Oksana/Oxana Tinko si jako první zaregistrovala doménu Myrotvorets.center a zaregistrovala také několik dalších souvisejících s projektem kill list, jako jsou Psb4ukr.ninja , Psb4ukr.net a Psbr4ukr.xyz
Operation Butterfly – prototyp seznamu zabití
Tinko je také registrátorem řady domén, které se zdají být součástí projektu Myrotvorets a jedné, která se zdá být prototypem. Zvláště jasný je záměr použít web k zabíjení zrádců nebo „teroristů“. Doména Metelek.org byla poprvé nárokována 21. července 2014 , tři týdny před první doménou Myrotvorets. Metelyk je ukrajinské slovo pro motýla. Webová stránka s názvem Operation Butterfly byla online na konci srpna 2014, první akcie v internetovém archivu se datují od 27. dne téhož měsíce.

Často kladené otázky na webu jasně ukazují, že „podněcování k separatismu nebo změna ústavního pořádku“ je zločin. Web poznamenává, že je třeba „podniknout příslušná opatření, když se soud, policie, SBU nebo prokuratura snaží vymanit teroristy a jejich komplice ze spárů zákona“. Časté dotazy ještě jasněji objasňují, co se rozumí „vhodnými opatřeními“.
Otázka : Poslední otázka: proč „motýl“?
Odpověď: Logo webové stránky zobrazuje motýla známého jako „Moth lebky“. V latině má název Acherontia atropos, kde první slovo pochází z názvu řeky v říši mrtvých ve starořecké mytologii a druhé je jméno bohyně osudu, která přetne nit lidského života. Tato symbolika má nepřátelům Ukrajiny připomenout, že jejich osud v současné době visí na velmi tenké niti a my uděláme vše pro to, abychom tuto nit přetrhli.
Koncem roku 2014 byl aktivní další přidružený web – Operativ.info – volal po informacích o sabotérech a teroristech a hrozil , že pokud budou dezinformace odhaleny, „bude tyto akce považovat za podporu teroristů a zakročí proti dezinformátorům“. Ukazuje se, že web Operativ.info byl v té době identifikován jako projekt InformNapalmu .
Myrotvorets uvádí tisíce „sabotérů“, „separatistů“, „teroristů“ a „zrádců“. Někdy byly její fotografie po její vraždě přeškrtnuty a označeny jako „likvidované“. Stalo se tak například po vraždě Daria Dugina v Moskvě v srpnu 2022. Dnes web Myrotvorets obsahuje odkazy na dvě další domény, které se zdají být nedílnou součástí operace. One – ordilo.org – nese název „ULOŽENÍ INFORMACÍ O ZLOČINECH PROTI UKRAJINĚ“. Druhý – identigraf.center – umožňuje různým kategoriím uživatelů odesílat snímky lidí pro skenování rozpoznávání obličeje. Tinko si zaregistroval obě domény .
Spojení s NATO
Kolesnikov a Tinko byli po sobě jdoucí žadatelé o registraci na Natocdn.work (k 11. březnu 2015). Tinko si zaregistroval návaznou doménu Natocdn.net (28. ledna 2019). Tyto nejasně znějící webové adresy byly použity k hostování souborů potřebných pro web Myrotvorets, podle inspekce „zdroje stránky“ (klikněte pravým tlačítkem v Chrome a vyberte „Zobrazit zdrojový kód“ ) na webu , včetně Verze internetového archivu obsahovaly . První název domény (.work) byl dříve používán pro původní i následující weby Myrotvorets. Tak je to ve zdroji stránky na psb4ukr.org 15. prosince 2015, těsně před spuštěním webu myrotvorets.center, a je součástí druhého zdrojového kódu stránky, když byl poprvé zaznamenán v internetovém archivu dne 25. února 2016 . Archiv také ukazuje, že posledně jmenovaná doména byla později hostována přes Natocdn.net .
Písmena CDN mohou odkazovat na síť pro doručování obsahu, což je zařízení, které urychluje doručování webových stránek při vyhledávání z jinak vzdáleného místa, jako jsou jmenné servery v Kalifornii, které také web používá. Ve skutečnosti doména Natocdn.net není hostována u nikoho jiného než na oficiálních stránkách NATO.int , které sídlí v Bruselu.
Již 17. dubna 2015 několik zainteresovaných stran vystopovalo původní webovou adresu (psb4ukr.org) přímo na nato.int bez zasahující domény „CDN“, což naznačuje, že zde byl hostován téměř od začátku Myrotvorets. Další historie IP ukazuje, že výše zmíněná doména Operation Butterfly byla také hostována na psb4ukr.nato.int, stejně jako dvě další webové stránky:
- zoperativ.info , který jsme zmínili výše, byl součástí operace Myrotvorets;
- informnapalm.org
Ten byl popsán jako „stránka s protiruskou propagandou“ . I když je to jistě pravda, toto označení hrubě podceňuje důležitost této domény v tomto příběhu, jak uvidíme.
Asi den po tomto odhalení, v dubnu 2015, Oxsana Tinko zaregistrovala nové webové stránky projektu: psb4ukr.ninja. Možná hloupě, ale možná ve snaze potvrdit odhalení uvedla jako místo Estonsko a jako společnost uvedla CCDCOE – NATO Cooperative Cyber Defense Center of Excellence. Pro zvýšení autenticity uvedla správnou adresu a telefonní číslo.

Velitelství NATO rychle vydalo prohlášení popírající jakékoli spojení :
„Centrum excelence nemá ve skutečnosti žádné spojení se zmíněnou webovou stránkou… Oxana Tinko… nemá žádné spojení s Centrem excelence kooperativní kybernetické obrany NATO… Zdá se, že [ona] unesla Veřejné informace centra a podnikáme kroky k odstranění nepravdivých informací.“ odstraněno.“
Za zmínku však také stojí, že powerpointová prezentace ukrajinského ministerstva obrany z roku 2015, která unikla v dubnu téhož roku , uvádí Cyber Centrum NATO jako jednu ze sedmi západních skupin, se kterými „spolupracuje“.
Odkaz na servery NATO však zůstal ve zdrojovém kódu stránek Myrotvorets. Teprve když se koncem srpna 2022 stalo znovu problémem připojení k NATO, bylo s tím něco uděláno. Stalo se tak poté, co byl na stránky v květnu zveřejněn Henry Kissinger. Nahlášeno 24. srpnanezávislá novinářka Eva Bartlett (která byla na seznamu Myrotvorets i na seznamu Centra pro boj s dezinformacemi), že zdrojový kód stránky Myrotvorets obsahoval odkazy na zdroje na psb4ukr.natocdn.net. Později, 14. října, upozornila na skutečnost, že Elon Musk byl na stránkách krátce uveden poté, co pohrozil, že přestane ukrajinské armádě zdarma dodávat svůj systém Starlink. Musk odpověděl: „Je tento seznam skutečný?“ Během osmi dnů byly zdrojové odkazy na natocdn.net pryč.

Více než sto odkazů na natocdn.net bylo stále přítomno 21. října 2022 ve 22:35 , ale další den ráno v 09:14 byly všechny pryč. I po odstranění inkriminovaného textu však stránky pro sledování IP ukazují, že doména natocdn.net je v době psaní této zprávy stále na serverech v ústředí NATO v Bruselu ( archivní verze ) . Ve skutečnosti je na této adrese URL stále hostováno mnoho obrazových souborů používaných pro web, včetně krvavé koláže na titulní stránce údajně mrtvých ruských vojáků. ( archivní verze ).
Ale co Informnapalm.org – druhý web zřejmě hostovaný na nato.int? Důkazy naznačují, že Myrotvorets je projekt InformNapalm.
InformNapalm jako „speciální projekt“ ukrajinského ministerstva obrany
InformNapalm tvrdí, že je dobrovolnou zpravodajskou službou. Ale to je iluze. V powerpointové prezentaci ministerstva obrany Ukrajiny z roku 2015, která unikla , je InformNapalm ministerstvem popsán jako „zvláštní projekt“ spolu s řadou dalších, které také potřebují další prošetření.

Potvrzující informace přichází v podobě identity osoby, která si zaregistrovala doménové jméno informnapalm.org – výše zmíněného Vladimira Kolesnikova 29. března 2014 , šest měsíců před registrací první z domén kill listu. Kolesnikov je webmasterem InformNapalm. Takto je jeho zapojení do InformNapalmu popsáno na jeho stránce Linkedinže v únoru 2014 začínal jako „překladatel“ a v březnu 2014 se stal správcem systému a v dubnu 2014 DevOps Engineer. Užitečné je, že Vladimir uvádí další „dobrovolnou“ roli v únoru 2014 na ministerstvu obrany Ukrajiny. Tato role zahrnovala: „Účast na informačních operacích v zájmu protiteroristických operací v Doněcké a Luhanské oblasti a pomoc v boji proti informačním útokům ze strany Ruské federace.“ Takže Myrotvorec je projekt InformNaplam, který je zase „ speciální projekt“ Ministerstva obrany je.

Dalším spojením mezi těmito dvěma projekty je, že Oksana Tinko použila svou e-mailovou adresu informnapalm.org při registraci domény Myrotverots.center. Na své facebookové stránce uvádí, že ve společnosti InformNapalm pracuje od března 2014. To se shoduje s údaji zveřejněnými ruskou hackerskou skupinou Cyber-Berkut , z nichž vyplývá, že 29. března 2014 se Tinko stal správcem stránek Operativ.info a informnapalm.org.

Tinko se na svých sociálních sítích ráda chlubí nacistickými a banderovskými symboly. Na jejich stránce Github je vidět svastika a jejich facebookový profil ukazuje pozadí s červeno-černými barvami banderovců a Davidovou hvězdou spolu s plazem oblečeným jako ortodoxní Žid.
Novinář George Eliason, který vykopal velkou část příběhu InformNapalmu, uvádí , že zapojené osoby jsou „většinou Pravy Sector“ (Pravý sektor), krajně pravicoví příznivci Stepana Bandery. Sektor Pravy používá ve své vlajce banderovské červenočerné barvy, stejně jako Tinko na svém facebookovém profilu. Na konci roku 2019, u příležitosti narozenin nacistického kolaboranta, Myrotvorets hrdě vystavil portrét Bandery na své domovské stránce.

V počátcích projektu Myrotvorets bylo logo InformNapalm jasně viditelné. To bylo ještě viditelné 13. května 2016 , ale zmizelo v srpnu téhož roku. To mohlo být způsobeno zveřejněním seznamu obsahujícího jména tisíců novinářů, což vyvolalo značné reakce a vedlo k prohlášení, že „ve světle reakcí přijalo Peacemaker Center obtížné rozhodnutí o uzavření stránky . “ Stránka však nebyla uzavřena. V roce 2017 se Myrotvorets nadále chlubil svými vazbami na InformNapalm a uvedl:
„Dobrovolníci z Ukrajinské kybernetické aliance (UCA), zpravodajské služby InformNapalm a Peacemaker Center zveřejňují svůj výzkum založený na informacích obsažených v poště od teroristů a ruských úřadů.
Jak ukazuje tato část, všechny tři organizace úzce spolupracovaly.

Zdá se, že InformNapalm je zastřešující nebo koordinační zařízení pro rozvíjející se tým proukrajinských hackerů, výzkumníků, novinářů a příznivců extrémní pravice. InformNapalm tvrdí následující: „Spoléháme primárně na otevřené zdroje a využíváme různé OSINT metody shromažďování zpravodajských informací. Některé informace také získáváme od zasvěcených osob (HUMINT) a hacktivistů.“ Tvrdí také: „InformNapalm se nezapojuje do počítačových hackerských aktivit ani je nepodporuje.“
Jedná se o přiznání příjmu zpravodajských informací („humintů“) od ukrajinských a možná i jiných zpravodajských služeb. Odmítání účasti nebo propagace hackování je podkopáváno jejich vlastními prohlášeními, jako v tomto prohlášení jednoho z hackerů:
„Nejprve jsme měli vlastní skupinu nazvanou RUH8… Naše spolupráce s dalšími hackerskými skupinami vznikla díky InformNapalm… kde jsme odevzdali všechny informace k úpravě a zveřejnění.“
RUH8 je zkratka pro Rusko nenávist. InformNapalm v roce 2020 tvrdil , že jde o „čistě dobrovolnický projekt bez finanční podpory od jakékoli vlády nebo dárce.“ To je samozřejmě lež.
Prometheus
Je veřejně známo, že InformNapalm byl financován National Endowment for Democracy, zástupcem CIA . Například ve svém nyní vymazaném seznamu financování pro Ukrajinu NED v roce 2016 uvádí, že na projekt „Prometheus“ bylo poskytnuto 100 000 USD. Bude „provádět open source vyšetřování, která monitorují a upozorňují na vnější ruské vojenské akce a zveřejňují je na své oblíbené a důvěryhodné webové stránce https://informnapalm.org “. Doménu Prometheus Prometheus.ngo zaregistroval také Volodymyr Kolesnykov dne 11. března 2016 .
Prometheus inzeruje ve svých provozech dva „informační partnery“, InformNapalm a The Ukraine Media Crisis Center. InformNapalm, který byl založen na začátku roku 2014, se zřejmě stal projektem Prometheus až poté, co byl v roce 2016 založen.
Ukrajinské centrum krizových médií je samozřejmě dalším projektem financovaným Západem . Na svých webových stránkách dokonce uvádí dlouhý seznam financování ze západních vlád (včetně velvyslanectví USAID, USA, Nizozemska, Švýcarska, Finska, Norska, Švédska a Německa) a také financující vojenské/zpravodajské zdroje, jako je NED, NATO, British Institute for Statecraft ( vojenská zpravodajská agentura), nadšenci pro změnu režimu ze sítě Sorosovy nadace a Open Information Partnership , což je projekt financovaný MI6 z Velké Británie zahrnující Bellingcat a další dodavatele MI6.
Do těchto organizací se nahrnula lavina západních finančních prostředků, které, jak se zdá, zašly do značné míry, aby zakryly svůj skutečný původ a spojení (včetně vzájemných), natož jejich vazby na banderovskou krajní pravici.
Zpět k NATO
Seznam úspěchů InformNaplam se může pochlubit úzkou spoluprací se skupinami řízenými NATO, jako je Digital Forensic Lab Atlantic Council a přeběhlík MI6/CIA Bellingcat . Tvrdí, že „identifikovala jednotlivce, kteří by se mohli podílet na sestřelení letu MH17… (tato informace byla použita ve zprávách našich kolegů z týmu Bellingcat).“ Organizace také tvrdí, že získala „exkluzivní analýzu od SurkovLeaks“ – e-mailová schránka patřící [ruskému politikovi] Surkovově přijímací kanceláři, kterou získala Ukrajinská kybernetická aliance (pravost e-mailů byla potvrzena několika renomovanými organizacemi, včetně DFR Lab atlantické rady). DFR Lab a Bellingcat nejsou „renomované“ organizace, ale jsou součástí zpravodajských operací NATO proti Rusku.
Toto vychloubání zobrazuje jak laboratoř DFR, tak Bellingcat jako spolupracovníky na seznamu nacistických vražd, který zase spoléhá na techniky OSINT vyvinuté oběma skupinami. Nyní, když víme, že „dobrovolníci“ Mirotvorets, InformNapalm a Ukraine Hacker Alliance jsou ukrajinským vládním projektem s významnou podporou NATO, role DFR Labs a Bellingcat se zdá být součástí této podpory seznamu nacistických vražd.
Na Západě se tito nacističtí kolaboranti a apologetové snaží šířit celkově měkčí narativ. Například Eliot Higgins z Informnapalmu „kolega“ Bellingcat se pokusil o pravděpodobně blahosklonné popření pomocí tweetu : „‚Myrotvorets je seznam zabití ukrajinské vlády‘ se rychle stává nejúčinnějším prostředkem k identifikaci nejhloupějších lidí na tomto webu.“

Dokonce najdeme Arica Tolera, také z Bellingcatu, který kritizuje Myrotvorets a zdá se, že popírá, že Bellingcat spolupracoval s Myrotvorets. Zakladatel InformNaplamu (a pravděpodobně i Myrotvorets) Roman Burko pak činnost kill listu hájil jako čistě stylovou záležitost.

Důkazy tedy podporují tvrzení, že NATO vede na Ukrajině zástupnou válku. Existuje spojitost mezi nacistickým seznamem vražd a černou listinou, na kterou jsem byl zařazen, a to, že obě operace režimu jsou v Kyjevě. Dalším spojením je zástupce vedoucího režimem vytvořeného Centra pro strategickou komunikaci Mykola Balaban . Operaci InformNaplam/Mirotvorets má těžké, vyplývá z dokumentu zveřejněného ruskými hackery Cyber-Berkut koncem roku 2015 , ve kterém od listopadu 2014 vystupuje jako správce webů operativ.info a informnapalm.org.
Hlavním důvodem, proč seznam nacistických vražd zůstává online, je pravděpodobně to, že je chráněn režimem, vládou USA a NATO.
Profesor David Miller je nerezidentem Senior Research Fellow v Centru islámu a globálních záležitostí Istanbul Zaim University a bývalý profesor politické sociologie na University of Bristol. Je hlasatelem, autorem a investigativním výzkumníkem, producentem týdenního pořadu Palestine Declassified na PressTV a spoluředitelem Public Interest Investigations, kam patří také spinwatch.org a powerbase.info . Tweetuje @Tracking_Power .

