Stellen Sie sich bitte einmal folgendes Szenario vor: Sie wachen durch das Dröhnen Ihres Weckers auf und greifen sofort nach Ihrem Smartphone, um durch Ihren Instagram-Feed zu scrollen, bevor Sie das Bett verlassen. Aber statt der üblichen entzückenden und informativen Instagram-Posts werden Sie heute von einem „Server nicht gefunden“-Fehler begrüßt.
Mit der Entscheidung, dass es zu früh am Morgen ist, um sich damit zu befassen, hüpfen Sie unter die Dusche… aber aus irgendeinem Grund spielt Alexa Ihre Spotify-Wiedergabeliste nicht über die „smarten Lautsprecher“ Ihres Badezimmers ab.
Zunehmend frustriert, gehen Sie zum Frühstück nach unten. Sie stellen Ihr iPad neben sich und beginnen damit Ihre Emails abzurufen, während Sie sich die morgendliche Schüssel Kellogs-GMOs (jetzt mit extra viel HFCS!) in den Mund stopfen, aber Sie erhalten keine neuen Nachrichten. Sie schalten Ihren Smart-Fernseher ein und navigieren zu YouTube, damit Sie alle Neuigkeiten von MSNBC lesen können, aber alles, was Sie erhalten, ist die nicht enden wollende Spirale des sich drehenden „Bitte warten“-Rades.
Twitter? Offline.
Facebook? Kein Glück.
Reddit? Nicht erreichbar.
Immer verzweifelter versuchen Sie sich vergeblich daran zu erinnern, wie Sie Ihren normalen terrestrischen Fernseher einschalten. Dann erinnern Sie sich daran, dass Sie irgendwo in einem Schrank etwas Verstaubtes stehen haben: ein altes Radio. Sie schalten es ein, drehen am Senderlauf herum und finden gerade noch rechtzeitig einen Sender, um diese Ansage zu hören:
„… für den Ausfall die Verantwortung übernimmt. Wieder einmal sehen wir heute Morgen weit verbreitete Ausfälle bei einer Reihe von Internet-Diensten rund um den Globus, während eine schattenhafte neue Terrorgruppe auftaucht, die die Verantwortung für diesen Ausfall übernimmt …“
Plötzlich fängt Ihr Telefon an, ein seltsames Geräusch zu machen. Zuerst wissen Sie überhaupt nicht, was das ist, bis Sie merken, dass es klingelt. Einer Ihrer Freunde ruft Sie an. Am Telefon. Keine SMS, kein Twitterpost, keine Nachricht oder WhatsApp. Er ruft Sie tatsächlich an.
„Hallo?“
„Hey! Hast du schon von den großen Neuigkeiten gehört? Das Internet ist komplett ausgefallen!“
„Ja.“
„Sie sagen, es ist eine Art neue Terrorgruppe. Cyber-Terroristen in Aktion. Kurz: C.I.A. Klingt ziemlich beängstigend.“
An dieser Stelle will ich diese Fiktion beenden. Natürlich beschreibt dies nicht Sie oder Ihren Tagesablauf. Weil Sie auch alternative Medien lesen und sich auch auf der „anderen Seite der Informationswelt“ herumtreiben.
Aber halten Sie ein solches Szenario bitte nicht für vollkommen abwegig. Eine Szene wie die oben beschriebene könnte sich eines Tages für Milliarden von Menschen auf der ganzen Welt abspielen. Und wenn es soweit ist, wird es bereits einen Plan zur Veränderung des Internets, wie wir es kennen, geben.
Dass sich unsere Staatsform in einem Übergang von einem „Staat der inneren Sicherheit“ zu einem faschistischen „Staat der Biosicherheit“ befindet, bei dem das angebliche Schreckgespenst des Bioterrorismus zu einer Möglichkeit einer False Flag-Operation verkommen ist, wird tagtäglich offensichtlicher. Aber es gibt noch andere Vektoren für False-Flag-Angriffe, die unser Leben massiv stören und, wie jedes spektakuläre False-Flag-Ereignis, die Macht und Kontrolle des Tiefen Staates verstärken könnten. Darf ich das neueste Instrumentarium des Tiefen Staates vorstellen? Der False-Flag-Cyber-Terrorismus.
Die Idee eines „Cyber 9/11“, bei dem das Internet ausfällt, gibt es seit dem eigentlichen 9/11. Damals im Jahr 2003, als das Pentagon fieberhaft seine Pläne zur „Bekämpfung des freien Internets“ entwarf, als wäre es „ein feindliches Waffensystem“, war Mike McConnell, der Ex-Direktor der Nationalen Sicherheitsbehörde (NSA), über die Möglichkeit eines Cyber-Angriffs „vergleichbar mit dem Angriff auf das World Trade Center“ besorgt, wenn nicht eine neue Institution zur Überwachung der Cyber-Sicherheit geschaffen würde. In den folgenden Jahren benutzte man in zahlreichen Berichten den 11. September als Mittel, um die öffentliche Hysterie über den Cyberterrorismus zu schüren, bis ein solches US-Cyber-Kommando geschaffen wurde.
Aber die Gründung von CYBERCOM beendete die Cyber-Bedrohung ebenso wenig wie die Gründung des Heimatschutzministeriums in den USA die angebliche Terrorbedrohung, und zwar aus genau demselben Grund: die wirkliche Terrorbedrohung geht nicht von den „höhlenbewohnenden Terroristen“ aus, vor denen uns die Politiker seit Jahrzehnten Angst einjagen wollen. Nein, die wirkliche Terrorgefahr geht von genau den Behörden aus, die damit beauftragt wurden, die Öffentlichkeit vor den terroristischen Strohmännern zu „retten“.
Ein typisches Beispiel dafür: Stuxnet. Wie Sie sich vielleicht erinnern, war Stuxnet eine von den Vereinigten Staaten und Israel gemeinsam entwickelte Cyberwaffe militärischer Qualität, die speziell auf die iranische Nuklearanreicherungsanlage Natanz abzielte. Wie wir später erfuhren, war Stuxnet nur ein Teil eines groß angelegten militärischen Cyberangriffs gegen den Iran mit dem Codenamen Nitro Zeus.
Zur Überraschung von wohl niemandem, war die größte und teuerste Cyberwaffe, die jemals entwickelt (oder zumindest offiziell als solche anerkannt) wurde, nicht das Produkt einer Cyberterrorgruppe der Al-CIAda oder gar der gefürchteten „russischen Hacker“, sondern des Militärs der USA und Israels. Es sollte auch nicht überraschend sein zu erfahren, dass die Geheimdienste Wege gefunden haben, um solche Cyberwaffen so aussehen zu lassen, als seien sie von anderen Entitäten geschaffen worden. Was wiederum eine Funktionalität ist, die für jeden Angriff unter Falscher Flagge unerlässlich ist.
Wir wissen zum Beispiel, dass die CIA bereits das Marble Framework entwickelt hat, ein anti-forensisches Werkzeug, das „benutzt werden könnte, um die eigenen Hacks der CIA so zu tarnen, dass sie aussehen, als seien sie von Russen, Chinesen oder aus bestimmten anderen Ländern durchgeführt worden“. Mit anderen Worten, die CIA hat Zeit und Energie darauf verwendet, einen Weg zu entwickeln, um ihren Feinden die Schuld für ihre eigenen Cyberwaffen und deren Einsatz in die Schuhe zu schieben. Obwohl die CIA offensichtlich nicht bestätigen wird, warum, wie oder selbst ob Marble in der Vergangenheit eingesetzt wurde, gibt es keine andere Erklärung für dessen Existenz: es ist ein Werkzeug, das virtuellen Terrorismus unter Falscher Flagge ermöglicht.
Dies ist wichtig, denn genau wie der Patriot Act bereits vor dem 11.9. in den Startlöchern stand, so steht auch ein „iPatriot Act“ in den Startlöchern, der darauf wartet, dass ein „Cyber 9/11“ stattfindet und seine Verabschiedung rechtfertigt. Oder haben Sie sich nicht gerade in der letzten Zeit häufiger gefragt, warum wir immer öfters Artikel über einen möglichen Blackout aka Stromausfall lesen?
Eigentlich brauchen wir darüber nicht zu spekulieren. Denn es wurde bereits vom Harvard Law Professor Lawrence Lessig auf einer Konferenz im Jahr 2008 bestätigt:
„Ich habe einmal mit Richard Clarke zu Abend gegessen“, sagte er den Zuhörern auf der Fortune’s Brainstorm Tech-Konferenz in Half Moon Bay, Kalifornien. „Und ich sagte: ‚Gibt es ein Äquivalent zum Patriot Act – einen iPatriot Act – der einfach nur dasitzt und auf ein bedeutendes Ereignis wartet? Nur darauf wartend, dass sie eine Entschuldigung dafür haben, die Funktionsweise des Internets radikal zu verändern?‘ Und er sagte: ‚Natürlich gibt es das‘ – und ich schwöre, das ist es, was er sagte – ‚und Vint Cerf wird es nicht sehr mögen.'“
—
(„I had dinner once with Richard Clarke at the table,“ he told the audience at Fortune’s Brainstorm Tech conference in Half Moon Bay, California. „And I said, ‚Is there an equivalent to the Patriot Act — an iPatriot Act — just sitting, waiting for some substantial event? Just waiting for them to come have the excuse for radically changing the way the Internet works?‘ And he said, ‚Of course there is‘ — and I swear this is what he said — ‚and Vint Cerf is not going to like it very much.'“)
Angesichts all dessen ist es nicht schwer, sich vorzustellen, wie ein Cyberterror-Ereignis ablaufen könnte: ein katastrophaler Angriff auf die Infrastruktur des Internets stört massiv das Online-Leben der Menschen für einen Zeitraum von Tagen oder Wochen. Soziale Medien sind nicht erreichbar. Online-Banking und -Einkäufe werden unterbunden. Alle Nachrichten und Informationen während des Internetausfalls stammen aus den alten, kontrollierten Dinosaurier-Medien. Eine schockierte und verzweifelte Öffentlichkeit erfährt, dass die Russen (oder wer auch immer der „Schwarze Mann des Tages“ dann ist) für den Angriff verantwortlich gemacht werden. Um zu verhindern, dass sich so etwas wiederholt, werden in den USA (und zufälligerweise auch in allen anderen westlichen Ländern) Notstandsgesetze verabschiedet, die einen Identitätsnachweis für die Nutzung aller Internetdienste verlangen.
Mit einem Schlag würden nicht nur die letzten Überreste der Internet-Anonymität beseitigt, sondern auch ein wichtiger Teil der Errichtung des Social Credit-Kontrollnetzes in Kraft gesetzt. Genau wie in China wären jetzt alle Ihre Online-Aktivitäten direkt an Ihre „soziale Kreditwürdigkeit“ gebunden. Lieberman macht sich wohl in Erwartung darauf bereits in die Hose.
Das heißt natürlich nicht, dass das Internet, wie wir es kennen, ganz verschwinden würde, wenn ein solches Szenario eintritt. In einem Netzwerk, das im wahrsten Sinne des Wortes so konzipiert wurde, dass es nach jeder Katastrophe, selbst nach einem nuklearen Holocaust, zugänglich und nutzbar ist, wird es immer alternative Wege geben, um Onlinezugang zu erhalten. Es wird „Pirateninternet-„ und Mesh-Netzwerke, verborgene Web-Sites und Peer-to-Peer-Protokolle wie LBRY geben, die für jeden zugänglich sein werden, der in der Lage und willens ist, sich über solche Technologien zu informieren. Aber der normale Bürger von der Straße, dem wir in der imaginären Geschichte am Anfang dieses Artikels begegnet sind, wäre für immer vom freien und offenen Internet der Vergangenheit abgeschnitten.
Wie immer ist es wichtig, über diese False Flag-Möglichkeiten Bescheid zu wissen, damit wir, wenn ein spektakuläres Cyberterror-Ereignis stattfindet, nicht in eine Scheinlösung hineingezogen werden, die nur dazu dient, die Macht und Kontrolle der wirklichen Terroristen zu vergrößern. Und in der Zwischenzeit ist es wichtig, zu recherchieren und uns auf ein solches Ereignis vorzubereiten, damit wir, unabhängig davon, ob es wie vorhergesagt eintritt oder nicht, weniger abhängig von den Kontrollsystemen sind, die zunehmend das normale Internet bestimmen.
— — —
Dieser Beitrag ist eine (Teil-)Übersetzung des Artikels When False Flags Go Viral von James Corbett/www.corbettreport.com.
— — —
Quellen:
When False Flags Go Virtual
Episode 383 – COVID-911: From Homeland Security to Biosecurity
Episode 388 – False Flags and the Dawn of Bioterrorism
Information Operations Roadmap PDF
‚Cyber 9/11‘ risk warning
Michael Chertoff: Cyber Terror Threat On Par With 9/11
Digital Pearl Harbor, Cyber 9/11, and E-Qaeda
Obama Order Sped Up Wave of Cyberattacks Against Iran
Massive US-planned cyberattack against Iran went well beyond Stuxnet
WikiLeaks Vault 7 Part 3 Reveals CIA Tool Might Mask Hacks as Russian, Chinese, Arabic
The USA PATRIOT Act Was Planned Before 9/11
US Government has prepared a „Patriot Act“ for the Internet
Episode 274 – Crashes of Convenience: Michael Hastings
Was Michael Hastings’ Car Hacked? Richard Clarke Says It’s Possible
User Clip: Joe Biden says he wrote the PATRIOT Act
Beyond SOPA: The Past, Present and Future of Internet Censorship
Joe Lieberman U..S. needs Internet kill switch like China
Microsoft Exec Calls For ‚Driver’s License For The Internet‘
Clinton: Create Internet agency
Interview 1573 – Richard Gage Delivers Updates on 9/11 Truth
NIST – Building partnerships to advance digital identity
Episode 262 – Solutions: Pirate Internet
Interview 1535 – New World Next Week with James Evan Pilato
The Decentralized Web Explained (in Words You Can Understand)