Clintons Wahlkampf, seine Hightech-Verbündeten und politische Spionage

Home Politik Clintons Wahlkampf, seine Hightech-Verbündeten und politische Spionage

Mit dem letzten Anzahlung von Sonderermittler John Durham, eine Erkältung Geschichte weiter entfalten, obwohl die meisten Medien Verkaufsstellen minimieren es.

Die Geschichte: Eine Präsidentschaftskampagne nutzte höchstwahrscheinlich ihre technischen Verbündeten, um politische Spionage zu betreiben, nicht nur gegen den Kandidaten der Opposition, sondern gegen einen amtierenden Präsidenten. Die hinterhältige Aktivität nutzte sogar die sensible Kommunikation des Weißen Hauses auf unangemessene Weise aus.

11. Februar Durham hat von Latham & Watkins, der Anwaltskanzlei, die den ehemaligen Partner von Perkins Coie, Michael Sussmann, verteidigt, einen Antrag auf potenzielle Interessenkonflikte eingereicht. Sussmann lieferte dem FBI eine falsche Geschichte über einen angeblichen „geheimen Kommunikationskanal zwischen der Trump-Organisation und einer in Russland ansässigen Bank“, der in identifiziert wurde die Nachrichten als Alpha-Bank.

Lassen Sie uns in der Zeit zurückgehen, um etwas Kontext zu geben.

Sussmann wurde beschuldigt, das FBI belogen zu haben. Als er dem Büro die falschen Informationen gab, sagte er ihr, dass er nicht „im Auftrag eines Kunden“ handele. In Durhams Antrag wird behauptet, Sussmann habe die Vorwürfe im Auftrag von Hillary Clintons Präsidentschaftskampagne und einer „Technologie-Führungskraft“ bei einem in den USA ansässigen Internetunternehmen „zusammengetragen und an das FBI weitergeleitet“. Bezeichnenderweise war Sussmanns Partner Marc Elias General Counsel für Clintons Wahlkampf 2016.

Der Chief Technology Officer, in der Anfrage als „Tech-Executive-1“ bezeichnet, war identifiziert als Rodney Joffe, Unternehmer und Internetdatenexperte. Laut Durhams Petition nutzte Joffe ab Juli 2016 „seinen Zugang zu nicht-öffentlichen und/oder proprietären Internetdaten“, um „Internetdaten zu schürfen, um ‚Schlussfolgerungen‘ und ‚Erzählungen‘ zu ermitteln und dann den Kandidaten zu verlinken [Donald] Trump nach Russland.

Joffe nahm sogar „die Hilfe von Forschern einer amerikanischen Universität in Anspruch, die im Zusammenhang mit einer laufenden Untersuchung große Mengen an Internetdaten erhielten und analysierten“. Forschungsauftrag Cybersicherheit der Bundesregierung.“ (Betonung hinzugefügt).

Diese Cyber-Spionage und das „Daten-Mining“ setzten sich nach der Wahl fort und erreichten das Exekutivbüro des Präsidenten im Weißen Haus. Wie konnte das passieren? Vielleicht liegt es daran, dass Joffe und sein Unternehmen „pflegen[ed] dedizierte Server für EOP im Rahmen einer sensiblen Vereinbarung, durch die es bereitgestellt wird [Domain Name System] Abwicklungsdienste für EOP“, heißt es in Durhams Antrag.

Joffe“ und seine Mitarbeiter nutzten „diesen Zugang“, um abfällige Informationen zu sammeln [then-President] Donald Trump.

Lass es auf dich wirken.

Denken Sie daran, wie die Medien taten Spaß von Trump und nannte ihn paranoid, weil er behauptete, seine Kommunikation sei abgehört worden? Es stellt sich heraus, dass er vielleicht Recht hatte.

Laut Durham sammelten Joffe und seine Kumpane bereits Trumps Internetverkehr im Trump Tower und seinem Gebäude im Central Park West, bevor er ins Weiße Haus zog, als er Präsident wurde.

Warum sollte Joffe in solch schändliche Spionage und Hacking verwickelt sein? Laut Durham sagte Joffe: „Er wollte bestimmte ‚VIPs‘ ansprechen und bezog sich auf Leute bei [Perkins Coie] und die Clinton-Kampagne.

Dies wirft natürlich die offensichtliche Frage auf: Wer innerhalb der Clinton-Kampagne wusste und billigte, was Joffe tat? Wie hoch ist diese montiert? Durhams Antrag beantwortet diese sehr wichtigen Fragen nicht.

Vielleicht kennt Durham die Antworten auf diese Fragen bereits. Es können noch andere Schuhe abgegeben werden. Wir müssen nur abwarten und sehen.

Weder Joffe noch einer seiner Mit-Cyber-Verschwörer wurde strafrechtlich angeklagt, und die übliche fünfjährige Verjährungsfrist, die für viele Verstöße gegen Bundesgesetze gilt, ist möglicherweise abgelaufen.

Aber denken Sie daran, dass nach dem Gesetz über Computerbetrug und -missbrauch 18 USC §1030vorsätzlicher Zugriff auf einen Computer, einschließlich „jeder nicht öffentliche Computer eines Ministeriums oder einer Behörde der Vereinigten Staaten“. [which would include the White House] ohne Erlaubnis“ kann bis zu 10 Jahre Gefängnis nach sich ziehen. Und es ist ein Verstoß, wenn jemand „den autorisierten Zugang überschreitet“, was sicherlich auf das zutreffen würde, was passiert ist, zumindest wie in Durhams Antrag beschrieben.

Auch wenn niemand strafrechtlich angeklagt ist, welche Universitätsforscher waren an diesem Spionageplan beteiligt? Durham sagt, dass „zahlreiche Cyberforscher und Mitarbeiter mehrerer Internetunternehmen“ ebenfalls geholfen haben, die Daten zusammenzustellen. Wer waren diese Forscher? Wer waren diese Internetfirmen? Dies sind wichtige Fragen, die Sie sich stellen sollten.

Wir wissen, dass viele Technologieunternehmen von der linken Ideologie erfasst wurden und den Informationsfluss manipulieren und zensieren, und das ist schlimm genug. Aber tatsächlich einen Präsidentschaftskandidaten und dann den Präsidenten ausspionieren? Es ist wunderbar.

Alle diese Einzelpersonen, Universitäten und Unternehmen müssen entlarvt, öffentlich gedemütigt und von der Annahme von Regierungsaufträgen oder Forschungsgeldern ausgeschlossen werden, selbst wenn sie nicht strafrechtlich verfolgt werden. Jedem, der bereit ist, seinen Internetzugang zu sensiblen Informationen für parteipolitische Vorteile zu nutzen, kann im Bereich der Cybersicherheit nicht vertraut werden.

Im Juni 1972 kam es zu einem Einbruch in die Büros des Democratic National Committee im Watergate Hotel in Washington. Wie wir heute wissen, waren Agenten der Wiederwahlkampagne von Präsident Richard Nixon dort, um Telefone abzuhören und Dokumente zu stehlen. Es war der wohl größte Skandal in der Geschichte der amerikanischen Politik, und er führte zum Sturz eines Präsidenten.

Während Durhams Ermittlungen fortgesetzt werden, werden wir wissen, ob sich die Geschichte wiederholt hat, diesmal jedoch mit ausgeklügelten Cyber-Tools, die die Tools gewöhnlicher Einbrecher ersetzen. Die Technologie mag sich geändert haben, aber der tiefgreifende Fehler dieser Art von Verhalten nicht.

Dieses Stück erschien ursprünglich in Das tägliche Signal