đâđš LA « LISTE DE MISE Ă MORT » UKRAINIENNE « INDĂPENDANTE » EST ACTUELLEMENT DIRIGĂE PAR KIEV, SOUTENUE PAR WASHINGTON
L'OTAN mÚne une guerre par procuration: une des principales raisons pour lesquelles la liste noire reste en ligne est qu'elle est protégée par le régime, le gouvernement américain, et l'OTAN.
đâđš LA « LISTE DE MISE Ă MORT » UKRAINIENNE « INDĂPENDANTE » EST ACTUELLEMENT DIRIGĂE PAR KIEV, SOUTENUE PAR WASHINGTON
Par David Miller, le 12 mai 2023
Ă la fin de l'annĂ©e derniĂšre, mon nom a Ă©tĂ© ajoutĂ© Ă une liste noire publiĂ©e en ligne par le Centre ukrainien de lutte contre la dĂ©sinformation. J'ai rejoint plus de quatre-vingt-dix autres personnes considĂ©rĂ©es comme des « orateurs qui promeuvent des rĂ©cits conformes Ă la propagande russe ». Parmi eux, Manuel Pineda et Clare Daly, tous deux dĂ©putĂ©s de gauche au Parlement europĂ©en (MPE) ; Sont Ă©galement comptĂ©s des gens de droite, tels que Doug Bandow du Cato Institute, le nĂ©oconservateur et ancien officier de Tsahal Edward Luttwak, une flopĂ©e d'eurodĂ©putĂ©s de droite ; lâancien officier de la CIA, Ray McGovern ; d'anciennes personnalitĂ©s militaires et du renseignement telles que Scott Ritter et Douglas McGregor, ainsi que des universitaires tels que John Mearsheimer et Jeffrey Sachs. Les journalistes sur la liste comprenaient Glenn Greenwald, Tucker Carlson et Eva Bartlett, Roger Waters de Pink Floyd et mĂȘme l'acteur Steven Seagal.
Quel Ă©tait mon crime ? Il disait que mon «rĂ©cit pro-russe» affirmait que « la guerre par procuration de l'OTAN avec la Russie se dĂ©roule en Ukraine ». Bien sĂ»r, une guerre par procuration de l'OTAN est exactement ce qui se passe lĂ -bas, comme cet article ne fera que le confirmer davantage. La liste a utilement fourni un lien avec les preuves, un article que j'ai Ă©crit pour Mayadeen English intitulĂ© "Comment la dĂ©sinformation fonctionne : la guerre mondiale des agences de renseignement occidentales Ă gauche". Il contenait un seul paragraphe de 176 mots sur l'Ukraine intitulĂ© "" DĂ©sinformation russe "ou mensonges ukrainiens?" Il a racontĂ© plusieurs exemples de dĂ©sinformation ukrainienne et a conclu que "Quiconque mentionne une vĂ©ritĂ© particuliĂšre est ridiculisĂ© pour avoir fait Ă©cho aux 'points de discussion' de Poutine." En fait, j'ai Ă©tĂ© dĂ©noncĂ© comme un "terroriste de l'information" qui pourrait ĂȘtre coupable de "crimes de guerre". Ătre ajoutĂ© Ă la liste noire concentre merveilleusement l'esprit sur les forces opposĂ©es Ă la possibilitĂ© de la vĂ©ritĂ© et de la justice dans l'Occident en crise. Lorsque j'ai Ă©tĂ© accusĂ© pour la premiĂšre fois, il y a plus d'une dĂ©cennie maintenant, d'antisĂ©mitisme, ma rĂ©ponse a Ă©tĂ© d'intensifier mes activitĂ©s de recherche et d'Ă©criture sur les organisations impliquĂ©es dans ma diffamation. Depuis lors, j'ai produit un long catalogue de travaux sur le mouvement sioniste ainsi que sur les activitĂ©s de propagande occidentale. Bien sĂ»r, les attaques diffamatoires encouragent une atmosphĂšre propice aux menaces sur les rĂ©seaux sociaux. Mais la question du nazisme en Ukraine sera considĂ©rĂ©e rĂ©trospectivement comme un problĂšme dĂ©terminant de notre Ă©poque et il est important de se rappeler que la raison pour laquelle moi et beaucoup d'autres sommes menacĂ©s par le gouvernement ukrainien et ses partisans de l'OTAN, c'est parce que nous menaçons Ă notre tour d'exposer eux pour ce qu'ils sont : des collaborateurs nazis.
LA LISTE DES VICTIMES SOUTENUE PAR L'OTAN
Mais qu'est-ce que le Centre de lutte contre la dĂ©sinformation ? Il s'agit d'un organisme gouvernemental officiel crĂ©Ă© fin mars 2021, avec une organisation similaire, le Center for Strategic Communication , par le prĂ©sident Zelensky lui-mĂȘme. Mais sont-ils liĂ©s Ă d'autres sites de listes noires comme Myrotvorets ("Peacemaker"), largement considĂ©rĂ© comme une "kill list" ? DĂ©coller les couches de couverture et de tromperie nous permet de retracer les origines de la liste de mise Ă mort, qui est toujours hĂ©bergĂ©e en Ukraine. Il s'avĂšre que le site Web secret de la "liste de victimes" est un produit du rĂ©gime ukrainien, effectivement financĂ© par la CIA (entre autres) et hĂ©bergĂ© par l'OTAN. Une chose extraordinaire est que de nombreux citoyens amĂ©ricains, y compris d'anciens militaires et agents du renseignement, sont inclus, ainsi qu'un nombre important de citoyens de pays membres de l'OTAN. L'Ă©lĂ©ment peut-ĂȘtre le plus remarquable est que l'OTAN a hĂ©bergĂ© le site (et une collection de sites Web affiliĂ©s) sur ses serveurs Ă Bruxelles. En mĂȘme temps que le groupe de rĂ©flexion de l'OTAN, le Conseil de l'Atlantique, se vante de la prĂ©sence d'Henry Kissinger dans son conseil d'administration, l'OTAN hĂ©berge Ă©galement un site Web de listes de victimes sur lequel Kissinger apparaĂźt. Vous ne me croyez pas ? Allons jeter un coup d'oeil.
Commençons par le site Web de la liste de mise Ă mort lui-mĂȘme, Myrotvorets. Aujourd'hui, il se trouve sur Myrotvorets.center, mais il Ă©tait Ă l'origine sur psb4ukr.org. Ce domaine a Ă©tĂ© enregistrĂ© pour la premiĂšre fois le 14 aoĂ»t 2014, environ six mois aprĂšs le coup d'Ătat de MaĂŻdan soutenu par les Ătats-Unis qui a renversĂ© le gouvernement dĂ©mocratiquement Ă©lu de Viktor Ianoukovitch. D'autres noms de domaine similaires ont ensuite Ă©tĂ© enregistrĂ©s pour le groupe, notamment les suivants (date du premier enregistrement entre parenthĂšses) : Psb-news.org (3 avril 2015)
⹠Psb4ukr.ninja (19 avril 2015) ⹠Psb4ukr.net (7 mai 2015) ⹠Psbr4ukr.xyz (8 novembre 2015) ⹠Report2psb.online (19 août 2017)
Ceux-ci servaient soit de sites miroirs, soit de résumé des nouvelles du site, soit, dans le cas du dernier, de formulaire de signalement de suspects . Le nom de domaine Myrotvorets.center a été enregistré pour la premiÚre fois le 7 novembre 2015 et le site était opérationnel en février 2016. Trois personnes sont associées à ces domaines et elles fournissent des indices précieux sur qui et ce qui était impliqué dans le site de la liste de mise à mort. Ils sont:
Victor/Viktor Garbar est un militant de longue date du MaĂŻdan et coordinateur du Centre d'information sur le suivi du MaĂŻdan. Il a Ă©tĂ© le premier titulaire d'un nom de domaine Myrotvorets en aoĂ»t 2014 â psb4ukr.org. Il possĂ©dait auparavant le domaine de Maidan Monitoring depuis 2001 â maidanua.org (maintenant situĂ© sur maidan.org.ua). Le groupe existait depuis avant la soi-disant «rĂ©volution orange» en 2004. Il Ă©tait, bien sĂ»r, financĂ© par le National Endowment for Democracy, la fondation connue sous le nom de «CIA sidekick» et le International Renaissance Fund, la branche ukrainienne de l'Open Society Foundation dirigĂ©e par George Soros.
Vladimir/Volodymyr Kolesnikov est webmaster et développeur. Il n'a jamais donné aucune indication publique qu'il est affilié à Myrotvorets. Parmi les liens vers la kill list, il y a qu'un domaine qu'il possÚde ( free-sevastopol.com ) redirige maintenant vers Myrotvorets.center et il a enregistré psb-news.org qui est consacré aux nouvelles de Myrotvorets.
Oksana/Oxana Tinko a été la premiÚre à enregistrer le domaine Myrotvorets.center et elle en a également enregistré plusieurs autres liés au projet de liste de mise à mort tels que Psb4ukr.ninja , Psb4ukr.net et Psbr4ukr.xyz
OPERATION BUTTERFLY â LE PROTOTYPE DE LISTE DE MISE Ă MORT
Tinko est Ă©galement le titulaire d'une sĂ©rie de domaines qui semblent ĂȘtre des composants du projet Myrotvorets et un qui semble avoir Ă©tĂ© un prototype. Il est particuliĂšrement manifeste dans son intention d'utiliser le site Web pour tuer des traĂźtres ou des «terroristes». Le domaine Metelyk.org a Ă©tĂ© revendiquĂ© pour la premiĂšre fois le 21 juillet 2014, trois semaines avant le premier domaine Myrotvorets. Metelyk est le mot ukrainien pour papillon. Le site Web intitulĂ© Operation Butterfly Ă©tait en ligne fin aoĂ»t 2014, les premiers fonds dans Internet Archive datent du 27 de ce mois.
La FAQ du site Web indique clairement qu'il considĂšre l'appel « au sĂ©paratisme ou Ă des changements dans le systĂšme constitutionnel » comme un crime. Le site affirme la nĂ©cessitĂ© « de prendre les mesures appropriĂ©es au cas oĂč le tribunal, la police, le SBU ou le parquet tenteraient de libĂ©rer les terroristes et leurs complices du bras de la loi ». Les FAQ sont encore plus explicites sur ce que l'on entend par « mesures appropriĂ©es ».
Q : DerniÚre question : pourquoi "Papillon" ?
R : Le logo du site prĂ©sente un papillon connu sous le nom de "faucon mort". En latin, il porte le nom d'Acherontia atropos, oĂč le premier mot vient du nom de la riviĂšre dans le royaume des morts dans la mythologie grecque antique, et le second est le nom de la dĂ©esse du destin, qui coupe le fil de l'humain vie. Cette symbolique doit rappeler aux ennemis de l'Ukraine que leur sort ne tient actuellement qu'Ă un fil trĂšs tĂ©nu, et nous ferons tout pour rompre ce fil.
Fin 2014, un autre site associĂ©, Operativ.info, rĂ©clamait des informations sur les saboteurs et les terroristes et menaçait que si de la dĂ©sinformation Ă©tait dĂ©tectĂ©e, ils "considĂ©reraient ces actions comme une assistance aux terroristes et prendraient des mesures contre les dĂ©sinformateurs". Il est rĂ©vĂ©lateur que le site Operativ.info ait Ă©tĂ© Ă©tiquetĂ© comme un projet d'InformNapalm Ă ce stade. Myrotvorets rĂ©pertorie des milliers de "saboteurs", "sĂ©paratistes", "terroristes" et "traĂźtres". Parfois, il a barrĂ© leurs photographies une fois qu'ils avaient Ă©tĂ© tuĂ©s, avec l'Ă©tiquette « liquidĂ© ». Cela, par exemple, s'est produit aprĂšs le meurtre de Daria Dugina Ă Moscou en aoĂ»t 2022. Aujourd'hui, le site Myrotvorets contient des liens vers deux autres domaines qui semblent faire partie intĂ©grante de l'opĂ©ration. L'un â ordilo.org â est intitulĂ© « STOCKAGE D'INFORMATIONS SUR LES CRIMES CONTRE L'UKRAINE ». L'autre â identigraf.center â permet Ă diverses catĂ©gories d'utilisateurs de soumettre des images d'individus pour la reconnaissance faciale. Tinko a enregistrĂ© les deux domaines.
LA CONNEXION AVEC L'OTAN
Kolesnikov et Tinko se sont successivement inscrits sur Natocdn.work (depuis le 11 mars 2015). Tinko a enregistrĂ© un suivi sur le domaine Natocdn.net (28 janvier 2019). Ces adresses Web Ă consonance obscure ont Ă©tĂ© utilisĂ©es pour hĂ©berger les fichiers nĂ©cessaires au site Myrotvorets, comme on peut le voir en examinant la "source de la page" (clic droit dans Chrome et sĂ©lectionnez "Afficher la source de la page") sur le site, y compris dans les versions dĂ©tenues dans les archives Internet . Le premier nom de domaine (.work) Ă©tait auparavant utilisĂ© pour hĂ©berger les sites Web originaux et suivants de Myrotvorets. Ainsi, il se trouve dans la source de la page sur psb4ukr.org le 15 dĂ©cembre 2015 juste avant le lancement du site Web myrotvorets.center, et se trouve dans la derniĂšre source de la page lorsqu'il a Ă©tĂ© capturĂ© pour la premiĂšre fois dans les archives Internet le 25 fĂ©vrier 2016 . L'archive montre Ă©galement que ce dernier domaine a ensuite Ă©tĂ© hĂ©bergĂ© via Natocdn.net. Les lettres CDN font peut-ĂȘtre rĂ©fĂ©rence Ă un rĂ©seau de diffusion de contenu, un dispositif permettant d'accĂ©lĂ©rer la livraison de pages Web lorsqu'elles sont recherchĂ©es Ă partir d'un emplacement autrement distant, comme les serveurs de noms basĂ©s en Californie Ă©galement utilisĂ©s par le site. En fait, le domaine Natocdn.net est hĂ©bergĂ© sur nul autre que le site officiel NATO.int, basĂ© Ă son siĂšge Ă Bruxelles.
Le 17 avril 2015, plusieurs personnes intéressées avaient également suivi l'adresse Web d'origine (psb4ukr.org) directement vers nato.int sans le domaine intermédiaire "CDN", suggérant que Myrotvorets y avait été hébergé depuis le début. D'autres enregistrements d'historique IP montrent que le domaine Operation Butterfly mentionné ci-dessus était également hébergé sur psb4ukr.nato.int, tout comme deux autres sites:
⹠zoperativ.info dont nous avons parlé plus haut faisait partie de l'opération Myrotvorets ; ⹠informnapalm.org
Ce dernier a Ă©tĂ© qualifiĂ© de "site de propagande anti-russe". Bien que cela soit certainement vrai, cette dĂ©signation sous-estime sĂ©rieusement l'importance de ce domaine dans cette histoire, comme nous le verrons. Environ un jour aprĂšs cette exposition en avril 2015, Oxsana Tinko a enregistrĂ© un nouveau site pour le projet : psb4ukr.ninja. Peut-ĂȘtre bĂȘtement, peut-ĂȘtre dans une tentative de se pencher sur la divulgation, elle a donnĂ© son emplacement en Estonie et sa sociĂ©tĂ© en tant que NATO CCDCOE â le Centre d'excellence de cyberdĂ©fense coopĂ©rative de l'OTAN. Pour plus d'authenticitĂ©, elle a utilisĂ© la bonne adresse et le bon numĂ©ro de tĂ©lĂ©phone.
Le centre de l'OTAN a rapidement publié une déclaration niant tout lien , lisant :
En fait, le Centre d'excellence n'a absolument aucun lien avec le site mentionné⊠Oxana Tinko⊠n'a aucune affiliation avec le Centre d'excellence de cyberdéfense coopérative de l'OTAN⊠[Elle] semble [s] avoir détourné les informations publiques du Centre et nous sommes prendre des mesures pour faire supprimer les fausses informations.
Il convient Ă©galement de noter, cependant, qu'un Powerpoint psyops du ministĂšre ukrainien de la DĂ©fense de 2015, divulguĂ© au cours du mĂȘme mois de cette annĂ©e (avril), fait rĂ©fĂ©rence au cybercentre de l'OTAN comme l'un des sept groupes occidentaux avec lesquels il a « coopĂ©rĂ© ». NĂ©anmoins, le lien vers les serveurs de l'OTAN est restĂ© dans la source de la page des sites Web Myrotvorets. Ce n'est que lorsque la connexion avec l'OTAN est redevenue un problĂšme fin aoĂ»t 2022 que quelque chose a Ă©tĂ© fait Ă ce sujet. C'Ă©tait aprĂšs que Henry Kissinger ait Ă©tĂ© ajoutĂ© au site en mai. Puis, le 24 aoĂ»t, la journaliste indĂ©pendante Eva Bartlett (qui figurait Ă la fois sur les listes Myrotvorets et Center for Countering Disinformation) a signalĂ© que le code source de la page Myrotvorets incluait des liens vers des ressources dĂ©tenues sur psb4ukr.natocdn.net. Plus tard, le 14 octobre, elle a attirĂ© l'attention sur le fait qu'Elon Musk avait Ă©tĂ© briĂšvement rĂ©pertoriĂ© sur le site aprĂšs avoir menacĂ© de ne pas continuer Ă fournir gratuitement son systĂšme Starlink Ă l'armĂ©e ukrainienne. Musk a rĂ©pondu "Cette liste est-elle rĂ©elle?" Dans les huit jours, les liens de la source de la page vers natocdn.net avaient disparu.
Plus d'une centaine de liens vers natocdn.net Ă©taient toujours lĂ le 21 octobre 2022 Ă 22h35 mais avaient tous disparu le lendemain matin Ă 09h14 . MĂȘme aprĂšs la suppression du texte incriminĂ©, cependant, les sites de suivi IP montrent que le domaine natocdn.net est toujours , au moment de la rĂ©daction ( version archive ), montĂ© sur des serveurs au siĂšge de l'OTAN Ă Bruxelles. En fait, de nombreux fichiers d'images utilisĂ©s pour composer le site sont toujours hĂ©bergĂ©s sur cette URL, y compris le collage sanglant de la premiĂšre page de soldats russes prĂ©sumĂ©s morts. ( Version d'archives ). Mais qu'en est-il d'Informnapalm.org â l'autre site qui semble avoir Ă©tĂ© hĂ©bergĂ© sur nato.int ? Les preuves suggĂšrent que Myrotvorets est un projet d'InformNapalm.
INFORMNAPALM EN TANT QUE "PROJET SPĂCIAL" DU MINISTĂRE UKRAINIEN DE LA DĂFENSE
InformNapalm se prĂ©sente comme un service de renseignement gĂ©rĂ© par des bĂ©nĂ©voles. Mais c'est un leurre. Une prĂ©sentation PowerPoint du ministĂšre ukrainien de la DĂ©fense divulguĂ©e en 2015 y fait rĂ©fĂ©rence comme un "projet spĂ©cial" du ministĂšre, avec un certain nombre d'autres qui ont eux-mĂȘmes besoin d'une enquĂȘte plus approfondie.
Les informations corroborantes se prĂ©sentent sous la forme de l'identitĂ© de la personne qui a enregistrĂ© le nom de domaine informnapalm.org â le susmentionnĂ© Vladimir Kolesnikov le 29 mars 2014 , six mois avant l'enregistrement du premier des domaines de la liste de mise Ă mort. Kolesnikov est le webmaster d'InformNapalm. Sa page Linkedin dĂ©crit son implication avec InformNapalm comme commençant en tant que "traducteur" en fĂ©vrier 2014, obtenant son diplĂŽme d'administrateur systĂšme en mars 2014 et d'ingĂ©nieur DevOps en avril 2014. Utilement, Vladimir Ă©numĂšre un autre rĂŽle de "bĂ©nĂ©volat" Ă partir de fĂ©vrier 2014 avec le ministĂšre de la DĂ©fense de Ukraine. Ce rĂŽle impliquait : "participation Ă des opĂ©rations d'information dans l'intĂ©rĂȘt de l'opĂ©ration anti-terroriste dans les oblasts de Donetsk et de Louhansk, et assistance Ă la lutte contre l'agression de l'information par la FĂ©dĂ©ration de Russie". Myrotvorets est donc un projet d'InformNaplam qui est, Ă son tour, un « projet spĂ©cial » du ministĂšre de la DĂ©fense.
D'autres liens entre les deux projets incluent qu'Oksana Tinko, lors de l'enregistrement du domaine Myrotverots.center, a utilisé son adresse e-mail informnapalm.org. Sur sa page Facebook, elle affirme travailler chez InformNapalm depuis mars 2014.
Cela est conforme aux dĂ©tails des donnĂ©es publiĂ©es par le groupe de piratage russe Cyber-Berkut qui ont montrĂ© que Tinko Ă©tait devenu administrateur des sites Operativ.info et informnapalm.org sur 29 mars 2014. Oksana Tink sur Facebook | [/caption] Tinko aime afficher des images nazies et banderites sur ses rĂ©seaux sociaux. Il y a une croix gammĂ©e sur sa page Github et son profil Facebook prĂ©sente un arriĂšre-plan aux couleurs rouges et noires de Bandera et une Ă©toile de David avec un reptilien dĂ©guisĂ© en juif orthodoxe. Le journaliste George Eliason qui a fouillĂ© une grande partie de l'histoire d'InformNapalm rapporte que les personnes impliquĂ©es sont « principalement Pravy Sektor » (Secteur droit), autrement dit des partisans d'extrĂȘme droite de Stepan Bandera. Pravy Sektor utilise les couleurs rouge et noire de Bandera dans son drapeau, tout comme Tinko le fait sur son profil Facebook. Fin 2019, Myrotvorets a fiĂšrement affichĂ© un portrait de Bandera sur sa page d'accueil pour marquer l'anniversaire du collaborateur nazi.
Au dĂ©but du projet Myrotvorets, le logo InformNapalm Ă©tait bien en vue. Il Ă©tait toujours lĂ le 13 mai 2016 , mais avait disparu en aoĂ»t de la mĂȘme annĂ©e. Cela peut ĂȘtre dĂ» Ă sa publication de la liste de milliers de noms de journalistes qui a provoquĂ© un contrecoup important et a conduit Ă une dĂ©claration selon laquelle "compte tenu de la rĂ©action⊠le Centre 'Peacemaker' a pris la dĂ©cision difficile de fermer le site". Le site n'a cependant pas fermĂ©. En 2017, Myrotvorets a continuĂ© Ă se vanter de ses liens avec InformNapalm, dĂ©clarant :
Des volontaires de l'Ukrainian Cyber Alliance (UCA), de la communauté du renseignement InformNapalm et du Peacemaker Center publient leurs recherches sur la base d'informations contenues dans le courrier des terroristes et des autorités russes.
Comme le souligne ce passage, les trois organisations ont travaillé en étroite collaboration.
Logo InformNapalm 2014 et 2023 â montrant comment il a essayĂ© d'adoucir son image. . InformNapalm affirme que : â Nous nous appuyons principalement sur des sources ouvertes et utilisons largement diffĂ©rentes mĂ©thodes OSINT de collecte d'informations. Nous recevons Ă©galement des informations d'initiĂ©s (HUMINT) et d'hacktivistes.â Il affirme Ă©galement : "InformNapalm ne participe ni n'encourage les activitĂ©s de piratage informatique." Il s'agit d'un aveu de rĂ©ception d'informations de renseignement ("Humint") en provenance d'Ukraine et peut-ĂȘtre d'autres services de renseignement. Le dĂ©saveu de la participation ou l'encouragement au piratage est minĂ© par leurs propres dĂ©clarations, comme dans celle-ci par l'un des pirates :
Au dĂ©but, nous avions un groupe distinct appelĂ© RUH8⊠Notre coopĂ©ration avec d'autres groupes de hackers a Ă©tĂ© Ă©tablie grĂące Ă InformNapalm⊠oĂč nous avons tous soumis des informations pour traitement et publication.
RUH8 est l'abréviation de Russia Hate. InformNapalm a affirmé en 2020 qu'il s'agissait "d'une entreprise purement bénévole qui ne bénéficie d'aucun soutien financier d'aucun gouvernement ou donateur". Ceci est, bien sûr, un mensonge.
PROMĂTHĂE
Il est de notoriĂ©tĂ© publique qu'InformNapalm a Ă©tĂ© financĂ© par le National Endowment for Democracy, le mandataire de la CIA . Par exemple, dans sa liste dĂ©sormais supprimĂ©e de financement pour l'Ukraine en 2016, la NED a indiquĂ© que 100 000 $ avaient Ă©tĂ© accordĂ©s Ă un projet de "PromĂ©thĂ©e". Il « mĂšnerait des enquĂȘtes open source qui surveillent et mettent en lumiĂšre les actions militaires russes extĂ©rieures et les publieraient sur son site Web populaire et de confiance,
https://informnapalm.org
». Le domaine Prometheus Prometheus.ngo a également été enregistré par Volodymyr Kolesnykov le 11 mars 2016.
Prometheus annonce deux "partenaires d'information" dans son opĂ©ration, InformNapalm et The Ukraine Media Crisis Center. InformNapalm, crĂ©Ă© dĂ©but 2014, n'est Ă©videmment devenu un projet de Prometheus qu'aprĂšs la crĂ©ation de ce dernier en 2016. L'Ukraine Crisis Media Center est bien sĂ»r un autre projet financĂ© par l'Occident . Il admet mĂȘme une longue liste de financements des Ătats occidentaux sur son site Web (y compris l'USAID, les ambassades des Ătats-Unis, des Pays-Bas, de la Suisse, de la Finlande, de la NorvĂšge, de la SuĂšde et de l'Allemagne), ainsi que des agences de financement de l'armĂ©e/du renseignement telles que la NED, l'OTAN , l'Institute for Statecraft basĂ© au Royaume-Uni (un service de renseignement militaire coupĂ©), les passionnĂ©s du changement de rĂ©gime au sein du rĂ©seau de fondations Soros et l' Open Information Partnership , un projet britannique financĂ© par le MI6, dans lequel Bellingcat et d'autres sous-traitants du MI6 Ă©taient/sont impliquĂ©s. Une avalanche d'argent occidental a Ă©tĂ© dĂ©versĂ©e sur ces organisations, qui semblent toutes avoir pris la peine de dissimuler leurs vĂ©ritables origines et relations (y compris les unes avec les autres), sans parler de leurs affiliations Ă l'extrĂȘme droite banderite.
RETOUR Ă L'OTAN
InformNaplam se vante dans sa liste de rĂ©alisations d'avoir travaillĂ© en Ă©troite collaboration avec des groupes dirigĂ©s par l'OTAN tels que l'Atlantic Council Digital Forensic Lab et la dĂ©coupe MI6/CIA Bellingcat . Il a affirmĂ© avoir identifiĂ© "des personnes qui pourraient ĂȘtre impliquĂ©es dans l'abattage du vol MH17 ⊠(cette information a Ă©tĂ© utilisĂ©e dans les rapports de nos collĂšgues de l'Ă©quipe Bellingcat)". L'organisation affirme Ă©galement avoir menĂ© "une analyse exclusive de SurkovLeaks â la dĂ©charge d'e-mails appartenant au bureau d'accueil de [l'homme politique russe] Sourkov obtenue par l'Ukrainian Cyber Alliance (l'authenticitĂ© des e-mails a Ă©tĂ© reconfirmĂ©e par plusieurs organisations rĂ©putĂ©es, dont le laboratoire DFR du Conseil de l'Atlantique)" . Le DFR Lab et Bellingcat ne sont pas des organisations « rĂ©putĂ©es », mais font plutĂŽt partie des opĂ©rations d'information de l'OTAN contre la Russie. Ces vantardises placent Ă la fois le DFR Lab et Bellingcat dans le cadre en tant que collaborateurs de la liste de mise Ă mort nazie, qui est elle-mĂȘme basĂ©e sur les techniques OSINT mises au point par les deux groupes. Maintenant que nous savons que les "volontaires" de Mirotvorets, InformNapalm et l'Ukraine Hacker Alliance sont un projet du gouvernement ukrainien avec un soutien important de l'OTAN, le rĂŽle des DFR Labs et de Bellingcat semble faire partie de ce soutien Ă la liste de mise Ă mort nazie. . En Occident, ces collaborateurs et apologistes nazis tentent de pousser un rĂ©cit tout Ă fait plus doux. Ainsi, nous avons Eliot Higgins du "collĂšgue" d'Informnapalm Bellingcat qui tente ce qu'il pensait ĂȘtre un dĂ©menti condescendant en tweetant : "'Myrotvorets est une liste de mise Ă mort du gouvernement ukrainien' devient rapidement le moyen le plus efficace d'identifier les personnes les plus stupides sur ce site.â
On peut mĂȘme trouver Aric Toler, Ă©galement de Bellingcat, critiquant les Myrotvorets tout en semblant dĂ©savouer toute connaissance que Bellingcat avait travaillĂ© avec eux. En rĂ©ponse, le fondateur d'InformNaplam (et nous devons Ă©galement assumer Myrotvorets) Roman Burko, a dĂ©fendu les activitĂ©s de la liste de mise Ă mort comme une simple question de style.
Ainsi, les preuves ici étayent l'affirmation selon laquelle l'OTAN mÚne une guerre par procuration en Ukraine. Il y a un lien entre la liste des victimes nazies et la liste noire à laquelle j'ai été ajouté : les deux sont des opérations du régime de Kiev. Un autre lien est le directeur adjoint du Centre de communication stratégique créé par le régime, Mykola Balaban . Il a fait ses armes en travaillant sur l'opération InformNaplam/Mirotvorets, comme cela a été révélé dans un document publié par les pirates informatiques russes Cyber-Berkut fin 2015 dans lequel il figurait en tant qu'administrateur des sites operativ.info et informnapalm.org à partir de novembre 2014. Enfin, il semble probable qu'une des principales raisons pour lesquelles la liste des victimes nazies reste en ligne est qu'elle est protégée par le régime, le gouvernement américain et l'OTAN.
Le professeur David Miller est chercheur principal non rĂ©sident au Centre pour l'islam et les affaires mondiales de l'UniversitĂ© Zaim d'Istanbul et ancien professeur de sociologie politique Ă l'UniversitĂ© de Bristol. Il est diffuseur, Ă©crivain et chercheur d'investigation; le producteur de l'Ă©mission hebdomadaire Palestine Declassified sur PressTV ; et le codirecteur de Public Interest Investigations, dont spinwatch.org et powerbase.info sont des projets. Il tweete@Tracking_Power â bien qu'il ait Ă©tĂ© banni par Twitter.