見出し画像

ウクライナの「殺人リスト」、実はワシントンが支援/MintPressNews

【「独立した」ウクライナの「殺人リスト」、実はキエフが運営、ワシントンが支援】

by DAVID MILLER
2023年5月12日

昨年末、ウクライナ情報対策センターがネット上で公開したブラックリストに、私の名前が追加された。

「ロシアのプロパガンダに賛同する発言をする人たち」とみなされた90人以上の人たちと一緒になったのだ。


その中には、左派の欧州議会議員であるマニュエル・ピネダやクレア・デイリーも含まれていた;

また、Cato InstituteのDoug Bandow、ネオコンで元IDFのEdward Luttwak、多くの右派の欧州議会議員など、右派の人々もカウントされている

元CIAのレイ・マクガバン、スコット・リッターやダグラス・マクレガーといった元軍人や情報機関の人物、ジョン・ミアシャイマーやジェフリー・サックスといった学者などです。

ジャーナリストでは、グレン・グリーンウォルド、タッカー・カールソン、エヴァ・バートレット、ピンク・フロイドのロジャー・ウォーターズ、さらには俳優のスティーブン・セガールなどがリストアップされている。

私の罪は何だったのか。それは、私の「親ロシア的な語り」が、「NATOのロシアとの代理戦争がウクライナで行われている」と主張したことだと。

もちろん、NATOの代理戦争はまさにそこで起きていることであり、この記事がそれをさらに裏付けることになる。

このリストには、私がMayadeen Englishに書いた「How disinformation works」という記事という証拠のリンクが親切に貼られていた:「西側情報機関の左翼に対する世界的な戦争」である。

そこには、ウクライナに関する「ロシアの誤報か、ウクライナの嘘か」というタイトルの176語の段落が1つだけ掲載されていた。

ウクライナの誤報の例をいくつか挙げ、「特定の真実に言及する者は、プーチンの『トーキングポイント』に共鳴していると揶揄される」と結論付けている。

実際に私は、「戦争犯罪」を犯すかもしれない「情報テロリスト」として糾弾された。

ブラックリストに載ることで、危機に瀕した欧米で真実と正義の可能性に立ち向かう勢力に、心を見事に集中させることができるのだ。

今から10年以上前、私が初めて反ユダヤ主義で告発されたとき、私の反応は、私を誹謗中傷した組織に関する調査や執筆活動を強化することであった。

それ以来、私はシオニスト運動と欧米のプロパガンダ活動に関する長い著作目録を作成した。

もちろん、中傷的な攻撃は、ソーシャルメディア上で脅迫ができるような雰囲気を助長する。

しかし、ウクライナのナチズムの問題は、振り返れば、私たちの時代を決定付ける問題として見られるだろう。

私や他の多くの人々がウクライナ政府やNATOの支援者から脅されているのは、私たちが逆に彼らの正体を暴こうと脅しているからだということを忘れてはいけない:彼らの正体はナチスの協力者である。

NATO-BACK KILL LIST


【NATOバックキルリスト】

しかし、Center for Countering Disinformationとは何なのだろうか❓

2021年3月下旬、類似の組織である戦略コミュニケーションセンターとともに、ゼレンスキー大統領自らが創設した政府の公的機関である。

しかし、彼らは「殺害リスト」として広く見られているMyrotvorets(「Peacemaker」)のような他のブラックリストサイトと関係があるのだろうか。

偽装と欺瞞の層を剥がすことで、現在もウクライナでホストされているキル・リストの起源をたどることができる。

結局のところ、秘密の「殺害リスト」ウェブサイトはウクライナ政権の製品であり、CIA(その他)が実質的に資金を提供し、NATOがホスティングしていることが判明した。

驚くべきことは、元軍人や諜報員を含む多くのアメリカ市民が含まれており、NATO加盟国の市民も相当数含まれていることである。

おそらく最も注目すべき要素は、NATOがこのサイト(および関連するウェブサイトのコレクション)をブリュッセルのサーバーでホスティングしていることだ。

NATOのシンクタンクであるアトランティック・カウンシルが、ヘンリー・キッシンジャーが理事を務めていると自慢しているのと同時に、NATOはキッシンジャーが載っているキル・リスト・ウェブサイトをホストしている。

信じられませんか❓見てみよう。

まずは、キルリストサイト「Myrotvorets」そのものから見てみよう。

現在はMyrotvorets.centerにあるが、もともとはpsb4ukr.orgであった。

そのドメインが最初に登録されたのは2014年8月14日で、民主的に選ばれたヴィクトル・ヤヌコヴィッチ政権を転覆させた、米国が支援するマイダン・クーデターの約半年後であった。

その後、以下のような他の類似のドメイン名が同グループのために記録された(括弧内は最初の登録日):

-Psb-news.org (2015年4月3日) -Psb4ukr.ninja (2015年4月19日) -Psb4ukr.net (2015年5月7日) -Psbr4ukr.xyz (2015年11月8日) -Report2psb.online (2017年8月19日)。

これらは、ミラーサイトとして、サイトからのダイジェストニュースとして、あるいは最後のものの場合は、容疑者を通報するためのフォームとして使われていた。

Myrotvorets.centerのドメイン名は2015年11月7日に初めて登録され、2016年2月にはサイトが稼動していた。

これらのドメインには3人が関連しており、誰が、何のためにキルリストサイトに関与していたのかを知る貴重な手がかりとなる。

3人は、以下の通り:

- Victor/Viktor Garbarは、長年のマイダン活動家であり、マイダン監視情報センターの共同コーディネータである。

彼は2014年8月にMyrotvoretsドメイン名の最初の登録者であるpsb4ukr.orgになった。  

彼は以前、2001年からマイダン監視のドメイン - maidanua.org (現在は maidan.org.ua にある) を所有していた。

このグループは、2004年のいわゆる「オレンジ革命」以前から存在している。

もちろん、「CIAの片棒」を担ぐことで知られる財団「National Endowment for Democracy」と、ジョージ・ソロスが運営する「Open Society Foundation」のウクライナ支部である「International Renaissance Fund」から資金提供を受けていた。

- Vladimir/Volodymyr Kolesnikovはウェブマスターであり開発者である。  彼はMyrotvoretsの関係者であることを公に示したことはない。

殺害リストへのリンクの中には、彼が所有するドメイン(free-sevastopol.com)が現在Myrotvorets.centerにリダイレクトされていること、Myrotvoretsニュースを専門に扱うpsb-news.orgを彼が登録したことが含まれています。

- Oksana/Oxana TinkoはMyrotvorets.centerというドメインを最初に登録し、他にもPsb4ukr.ninja、Psb4ukr.net、Psbr4ukr.xyzなどキルリストプロジェクトに関連するドメインをいくつか登録した。

OPERATION BUTTERFLY – THE PROTOTYPE KILL LIST

【オペレーション・バタフライ - プロトタイプ・キル・リスト】

Tinkoは、Myrotvoretsプロジェクトの構成要素と思われる一連のドメインと、プロトタイプと思われるドメインの登録者でもある。

特に、裏切り者や「テロリスト」を殺すためにウェブサイトを利用するという意図が鮮明である。

Metelyk.orgというドメインは、最初のMyrotvoretsドメインの3週間前、2014年7月21日に初めて取得された。

Metelykはウクライナ語で蝶々を意味する。Operation Butterflyと題されたウェブサイトは2014年8月下旬までにオンライン化され、Internet Archiveでの最初の所蔵は同月27日である。

ウェブサイトFAQでは、「分離主義や憲法改正を求めること」を犯罪とみなしていることが明らかにされている。

「裁判所、警察、SBU、検察庁がテロリストとその共犯者を法の手から解放しようとする場合、適切な措置を講じる」必要性を述べている。

FAQでは、「適切な措置」の意味するところをさらに明示している。

Q: 最後の質問ですが、なぜ「バタフライ」なのでしょうか❓

A: サイトのロゴには、「デッドヘッドホーク」と呼ばれる蝶が描かれています。ラテン語ではAcherontia atroposといい、最初の単語は古代ギリシャ神話の死者の領域にある川の名前に由来し、2番目は人間の命の糸を切る運命の女神の名前である。

この象徴は、ウクライナの敵に、彼らの運命は現在非常に細い糸にぶら下がっており、我々はこの糸を切るためにあらゆる手段を講じるということを思い出させるはずです。


2014年末には、別の関連サイト「Operativ.info」が活動し、破壊工作やテロリストに関する情報を呼びかけ、偽情報が検出された場合は「これらの行為をテロリストへの支援とみなし、偽情報提供者に対して措置を講じる」と脅していた。

驚くべきことに、Operativ.infoサイトはこの段階でInformNapalmのプロジェクトであると表示されていた。

Myrotvoretsは何千人もの「妨害者」、「分離主義者」、「テロリスト」、「裏切り者」をリストアップしている。

時には、殺された彼らの写真を消し、「清算された」というラベルが貼られていることもある。

例えば、2022年8月にモスクワでダリア・ドゥギナが殺害された後、このようなことが起こった。


現在、Myrotvoretsのサイトには、この作戦の不可欠な部分であると思われる他の2つのドメインへのリンクがある。

1つはordilo.orgで、「ウクライナに対する犯罪に関する情報の保存」と題されている。

もう1つのidentigraf.centerは、さまざまなカテゴリーのユーザーが、顔認識スキャンのために個人の画像を提出できるようになっている。Tinkoは両方のドメインを登録した。

THE NATO CONNECTION


【NATOコネクション】

Kolesnikov と Tinko は、Natocdn.workに連続して登録されていた(2015年3月11日から)

Tinkoは、Natocdn.net(2019年1月28日)のドメインをフォロー登録した。

これらの不明瞭な響きのウェブアドレスは、Myrotvoretsサイトに必要なファイルをホストするために使用されていたことは、Internet Archiveに保管されているバージョンを含むサイトの「ページソース」(Chromeで右クリックして「ページソースを表示」を選択)を調べることで確認できる。

最初のドメイン名(.work)は、以前はオリジナルと後継のMyrotvoretsウェブサイトのホストとして使用されていた。

したがって、myrotvorets.centerのウェブサイトが立ち上がる直前の2015年12月15日にpsb4ukr.orgのページソースにあり、2016年2月25日にインターネットアーカイブに初めて取り込まれたときには後者のページソースにある。

また、アーカイブでは、後者のドメインが後にNatocdn.net経由でホストされたことが示されている。

CDNという文字は、おそらくコンテンツ・デリバリー・ネットワーク(Content Delivery Network)を意味し、ウェブページが遠隔地から検索されたときに、その配信を高速化する装置で、このサイトでも使われているカリフォルニアベースのネームサーバーのようなものである。

実際、Natocdn.netのドメインは、ブリュッセルに本部を置く公式ウェブサイトNATO.intでホストされている。

2015年4月17日には、複数の関係者が元のウェブアドレス(psb4ukr.org)を、仲介の「CDN」ドメインなしで直接nato.intに追跡しており、Myrotvoretsが当初からそこでホストされていたことを示唆していた。

他のIP履歴を見ると、前述のOperation Butterflyのドメインもpsb4ukr.nato.intでホストされており、他の2つのサイトもホストされていたことがわかる:

- zoperativ.infoは、Myrotvorets作戦の一部であることがわかった;- informnapalm.org

後者は「反ロシアのプロパガンダサイト」と説明されている。

これは確かに事実だが、この呼称は、後述するように、この物語におけるこのドメインの重要性を著しく過小評価している。

この暴露から1日ほど経った2015年4月、Oksana/Oxana Tinko はこのプロジェクトのために新しいサイト、psb4ukr.ninjaを登録した。  

おそらく愚かにも、情報公開に傾倒しようとしたのだろう、彼女は自分の所在地をエストニア、会社をNATO CCDCOE(NATO Cooperative Cyber Defense Center of Excellence)とした。

さらに信憑性を高めるため、住所と電話番号も正確に記載した。

NATOセンターはすぐに、関連性を否定する声明を発表した:

Oksana/Oxana Tinko は、NATO Cooperative Cyber Defence Centre of Excellenceとは何の関係もない...

「彼女はセンターの公開情報を乗っ取ったようで、我々は偽の情報を削除させるための措置をとっている。」

ただし、同年同月(4月)に流出した2015年のウクライナ国防省のサイコパスパワーポイントでは、NATOサイバーセンターを「協力」している西側7団体の1つとして紹介していることも注目される。

それでも、Myrotvoretsのウェブサイトのページソースには、NATOサーバーへのリンクが残されていた。

この件に関して何かが行われたのは、2022年8月下旬にNATOの接続が再び問題になった時である。

5月にヘンリー・キッシンジャーがサイトに追加された後である。

そして8月24日、独立系ジャーナリストのエヴァ・バートレット(MyrotvoretsとCenter for Countering Disinformationの両方のリストに名前があった)が、Myrotvoretsのページのソースコードに、psb4ukr.natocdn.netで保有するリソースへのリンクが含まれていると報告した。

その後、10月14日には、イーロン・マスクがウクライナ軍へのスターリンク・システムの無償提供を継続しないと脅した後、同サイトに一時的に掲載されたことに注目した。マスクは「このリストは本物か❓」と反応した。

8日後には、natocdn.netへのページソースリンクは消えていた。

natocdn.netへの百数十本のリンクは、2022年10月21日22時35分には残っていたが、翌朝09時14分にはすべて消えていた。

しかし、証拠となるテキストが削除された後も、IP追跡サイトによると、natocdn.netというドメインは、執筆時点(アーカイブ版)で、ブリュッセルのNATO本部のサーバーに搭載されている。

実際、このサイトを構成するために使用された画像ファイルの多くは、ロシア兵の死体とされる血なまぐさいトップページのコラージュを含め、このURLでまだホストされている(アーカイブ版)

しかし、Informnapalm.org(nato.intでホストされていたと思われる他のサイト)はどうだろうか。その証拠に、MyrotvoretsはInformNapalmのプロジェクトであることがわかる。

INFORMNAPALM AS A UKRAINE MINISTRY OF DEFENSE “SPECIAL PROJECT”


【ウクライナ国防省の「特別プロジェクト」としてのInformNapalm】

InformNapalmは、ボランティアで運営されている諜報機関であることをアピールしている。しかし、これは欺瞞である。

2015年に流出したウクライナ国防省のパワーポイントのプレゼンテーションでは、同省の「特別プロジェクト」として、それ自体がさらなる調査を必要とする立場にある他の多くの人たちと一緒に言及されている。

裏付けとなる情報は、ドメイン名informnapalm.orgを登録した人物、すなわち前述のVladimir/Volodymyr Kolesnikovが、キル・リスト・ドメインの最初のものが登録される6カ月前の2014年3月29日に、その身元を示す形で得られている。

KolesnikovはInformNapalmのウェブマスターである。

彼のLinkedinページには、InformNapalmとの関わりについて、2014年2月に「翻訳者」として始まり、2014年3月にシステム管理者、2014年4月にDevOpsエンジニアを卒業したと書かれている。

Vladimir/Volodymyr Kolesnikovは、2014年2月からウクライナ国防省で「ボランティア」をしていたことも紹介している。

この役割には、次のようなものがあった:「ドネツク州およびルハンスク州における反テロ作戦の利益となる情報作戦への参加、およびロシア連邦による情報侵略への対抗措置における支援」

したがって、MyrotvoretsはInformNaplamのプロジェクトであり、InformNaplamは、国防省の「特別プロジェクト」である。

その他、Oksana TinkoがMyrotverots.centerというドメインを登録する際に、自分のinformnapalm.orgのメールアドレスを使用していたことも、2つのプロジェクトの関連性を示している。

彼女のFacebookページでは、2014年3月からInformNapalmで働いていると主張している。

これは、ロシアのハッキンググループCyber-Berkutが公開したデータで、Tinkoが2014年3月29日にOperativ.infoとinformnapalm.orgのサイトの管理者になったことを示す詳細と一致する。

Tinkoは、ナチスやバンデライトのイメージを好んでSNSに表示している。

彼女のGithubページには卍があり、Facebookのプロフィールにはバンデラの赤と黒の色とダビデの星が描かれた背景と、正統派ユダヤ人に扮した爬虫類が一緒に描かれている。


InformNapalmの記事の多くを発掘したジャーナリストのGeorge Eliasonは、関係者は「ほとんどがPravy Sektor」(右セクター)、つまりステパン・バンデラの極右支持者であると報告している。

Pravy Sektorは、TinkoがFacebookのプロフィールで使っているように、Banderaの赤と黒の色をその旗に使っている。

2019年末、Myrotvoretsはナチスの協力者の誕生日を記念して、ホームページにバンデーラの肖像画を誇らしげに掲げた。

Myrotvoretsプロジェクトの初期には、InformNapalmのロゴが目立つように表示されていた。

2016年5月13日にはまだありましたが、同年8月には消えていた。  

これは、数千人のジャーナリストの名前のリストを公開したことで、大きな反発を招き、「反応を考慮して...」という声明に至ったためと思われる。

センター : 「ピースメーカー」はサイトを閉鎖するという難しい決断を下した。」

しかし、サイトは閉鎖されなかった。2017年になると、MyrotvoretsはInformNapalmとのつながりを自慢し続け、次のように述べた:

「ウクライナサイバー同盟(UCA)のボランティア、情報機関InformNapalmとPeacemaker Centerは、テロリストやロシア当局のメールに含まれる情報をもとに研究を発表しています。」

この一節が強調するように、3つの組織は密接に連携していたのだ。

InformNapalmは、親ウクライナのハッカー、研究者、ジャーナリスト、極右の信奉者からなる発展的なチームの親会社または調整機関であると思われる。

InformNapalmは次のように主張している:

「我々は、主にオープンソースに依存し、情報収集のためにさまざまなOSINT手法を広く採用している。

また、内部関係者(HUMINT)やハクティビストから情報を得ることもある。」

とも主張している:

「InformNapalmは、コンピュータのハッキング活動に参加したり、奨励したりはしていません。」

これは、ウクライナやおそらく他の諜報機関から諜報情報(「Humint」)を受け取っていることを認めていることになる。

ハッキングへの参加や奨励を否定していることは、ハッカーの一人によるこのような彼ら自身の発言によって、裏打ちされている:

最初はRUH8という別のグループだった...

他のハッカーグループとの協力関係は、InformNapalmのおかげで確立された......

そこで、私たちは皆、加工や出版のために情報を提出した。

RUH8とは、Russia Hateの略称だ。

InformNapalmは2020年に、「いかなる政府、ドナーからの財政支援もない純粋なボランティア活動である」と主張した。これはもちろん嘘である。

PROMETHEUS

【プロメテウス】

InformNapalmがCIAの代理人であるNational Endowment for Democracyから資金提供を受けていることは公然の事実である。

例えば、今は削除されてしまった2016年のウクライナへの資金提供リストで、NEDは「プロメテウス」のプロジェクトに10万ドルを提供したと報告している。

それは「ロシアの外部軍事行動を監視し、スポットライトを当てるオープンソース調査を行い、人気と信頼のあるウェブサイト、https://informnapalm.org に掲載する」というものである。

また、PrometheusのドメインPrometheus.ngoは、2016年3月11日にVolodymyr Kolesnykovによって登録された。

プロメテウスは、InformNapalmとThe Ukraine Media Crisis Centerという2つの「情報パートナー」の運営を宣伝している。

2014年初頭に作られたInformNapalmは、明らかに後者が2016年に作られた後、Prometheusのプロジェクトになっただけだ。

The Ukraine Crisis Media Centerももちろん、欧米が資金を提供するプロジェクトである。  

そのウェブサイトでは、西側諸国からの資金提供の長いリスト(USAID、米国、オランダ、スイス、フィンランド、ノルウェー、スウェーデン、ドイツの大使館を含む)、

NED、NATO、英国に拠点を置くInstitute for Statecraft(軍事情報を切り出した機関)などの軍事/情報提供機関、

ソロスの財団ネットワークの政権交代マニア、

ベリングキャットと他のMI6契約者が関わっている、

英国のMI6資金プロジェクト、オープン情報パートナーシップの存在を認めているほどだ。

このような組織には、欧米の資金が雪崩のように投入されている。これらの組織はすべて、バンデル派極右との関係はもちろんのこと、その本当の出自やつながりを(互いを含めて)隠すのに苦労しているようである。

BACK TO NATO


【 NATOに戻る】

InformNaplamは、大西洋評議会デジタルフォレンジックラボやMI6/CIAを切り取ったBellingcatなど、NATOが運営するグループと緊密に連携していることを業績リストで誇っている。

また、「MH17便の撃墜に関与した可能性のある人物...(この情報は、Bellingcatチームの我々の同僚による報告書に使用されている)」を特定したと主張している。

また、この組織は「SurkovLeaks - Ukrainian Cyber Allianceが入手した[ロシアの政治家]スルコフの受付事務所に属するメールダンプの独占分析(メールの真偽は、大西洋評議会のDFRラボなど複数の信頼できる組織によって再確認された)」を行ったと主張している。

DFR LabやBellingcatは、「評判の良い」組織ではなく、むしろロシアに対するNATOの情報操作の一部である。

これらの自慢は、DFR LabとBellingcatの両方を、ナチスの殺害リストの協力者として枠にはめるもので、それ自体が両グループが開拓したOSINT技術に基づくものである。

Mirotvorets、InformNapalm、Ukraine Hacker Allianceの「ボランティア」が、NATOの重要な支援を受けたウクライナ政府のプロジェクトであることがわかった今、DFR LabsとBellingcatの役割は、ナチスの殺害リストに対する支援の一部であると思われる。

西側では、これらのナチスの協力者や弁明者たちは、まったくソフトな物語を押し通そうとする。

Informnapalmの「同僚」であるBellingcatのEliot Higginsは、おそらく慇懃無礼な否定をしようとツイートしている:

「Myrotvoretsはウクライナ政府の殺害リストは、このウェブサイトで最も愚かな人々を特定する最も効果的な方法となりつつある。」

同じBellingcatのAric TolerがMyrotvoretsを批判する一方で、Bellingcatが彼らと協力していたことを一切知らないように見せているのも見受けられる。

これに対して、InformNaplamの創設者(Myrotvoretsもそうだと思われる)Roman Burkoは、キルリストの活動を純粋にスタイルの問題であると擁護している。

つまり、NATOがウクライナで代理戦争をしているという主張を裏付ける証拠がここにある。

ナチスの殺害リストと私が追加されたブラックリストの間には関連性があり、それはどちらもキエフの政権の作戦であるということだ。

さらに、政権が設立した戦略的コミュニケーションセンターの副代表、ミコラ・バラバンが関係している。

彼はInformNaplam/Mirotvoretsの活動で歯を食いしばり、2015年末にロシアのハッカーCyber-Berkutが公開した文書の中で、彼が2014年11月からoperativ.infoとinformnapalm.org両方のサイトの管理者として登場していたことで明らかになった。

最後に、ナチスの殺害リストがネット上に残っている主な理由は、政権、米国政府、NATOによって保護されていることだと思われる。

(了)

引用元

この記事が気に入ったらサポートをしてみませんか?