Das Ende der Anonymität: Warum die WEF-Partnerschaft gegen Cyberkriminalität die Zukunft der Privatsphäre bedroht – Whitney Webb
Quelle: Ending Anonymity: Why the WEF’s Partnership Against Cybercrime Threatens the Future of Privacy
Anmerkung: Dieser Artikel wurde am 8. Juli veröffentlicht.
Während sich viele auf die Übung „Cyber Polygon“ konzentrieren, wurde den wirklichen Ambitionen des Weltwirtschaftsforums im Bereich der Cybersicherheit weniger Aufmerksamkeit geschenkt – eine globale Organisation zu schaffen, die darauf abzielt, sogar die Möglichkeit der Anonymität im Internet auszuschalten. Da die Regierungen der USA, Großbritanniens und Israels sowie einige der mächtigsten Unternehmen der Welt mit an Bord sind, ist es wichtig, nicht nur auf die Simulationen, sondern auch auf das Endspiel zu achten.
Inmitten einer Reihe von Warnungen und Simulationen im vergangenen Jahr bezüglich eines massiven Cyberangriffs, der bald das globale Finanzsystem zum Einsturz bringen könnte, warnte die „Gruppe für den Informationsaustausch“ der größten Banken und privaten Finanzorganisationen in den USA Anfang dieses Jahres, dass Banken im Laufe des Jahres 2021 und in den Folgejahren einer „wachsenden Gefahr“ durch „konvergierende“ nationalstaatliche und kriminelle Hacker ausgesetzt sein werden.
Die Organisation, das „Financial Services Information Sharing and Analysis Center“ (FS-ISAC), stellte diese Behauptung in ihrem Bericht „Navigating Cyber“ für das Jahr 2021 auf, der die Ereignisse des Jahres 2020 bewertet und eine Prognose für das laufende Jahr liefert. Diese Prognose, die einen verheerenden Cyberangriff auf das Finanzsystem durch Dritte als praktisch unvermeidlich darstellt, plädiert auch für ein „globales Fincyber [Finanz-Cyber]-Utility“ als Hauptlösung für die vorhergesagten Katastrophenszenarien.
Es überrascht vielleicht nicht, dass eine Organisation, die den Top-Mitgliedern des FS-ISAC nahe steht, in letzter Zeit an der Schaffung der Grundlagen für genau dieses „globale Fincyber-Dienstprogramm“ beteiligt war – das Weltwirtschaftsforum, das vor kurzem das Modell für ein solches Dienstprogramm durch sein Projekt „Partnership against Cybercrime“ (WEF-PAC) erstellt hat. Nicht nur sind hochrangige Personen bei FS-ISAC an Cybersicherheitsprojekten des Weltwirtschaftsforums wie „Cyber Polygon“ beteiligt, sondern der CEO von FS-ISAC war auch ein Berater des vom Forum zusammen mit der Stiftung „Carnegie Endowment for International Peace“ erstellten Berichts, der davor warnte, dass das globale Finanzsystem zunehmend anfällig für Cyberangriffe sei. Dieser Bericht ist Gegenstand des ersten Artikels in dieser zweiteiligen Serie.
Ein weiterer Artikel, der Anfang des Jahres bei „Unlimited Hangout“ veröffentlicht wurde, befasste sich ebenfalls mit der Simulation „Cyber Polygon 2020“ des Weltwirtschaftsforums, die einen Cyberangriff auf das globale Finanzsystem simuliert. Eine weitere Iteration von „Cyber Polygon“ soll morgen, am 9. Juli, stattfinden und wird sich auf die Simulation eines Cyberangriffs auf die Lieferkette konzentrieren.
Ein Hauptthema bei diesen Bemühungen war nicht nur die Betonung der globalen Zusammenarbeit, sondern auch die Verschmelzung von privaten Banken und/oder Unternehmen mit dem Staat, insbesondere mit Geheimdiensten und Strafverfolgungsbehörden. Darüber hinaus sind viele der Banken, Institutionen und Einzelpersonen, die an der Erstellung dieser Berichte und Simulationen beteiligt sind, entweder aktiv an Bemühungen im Zusammenhang mit dem Weltwirtschaftsforum beteiligt, ein neues globales Wirtschaftsmodell des „Stakeholder-Kapitalismus“ einzuführen, oder am Versuch, möglichst schnell zentralbankgestützte digitale Währungen oder CBDCs einzuführen oder diese aktiv zu entwickeln.
Darüber hinaus und wie im ersten Artikel dieser Serie erwähnt, würde ein Cyberangriff, wie er in diesen Berichten und Simulationen beschrieben wird, auch das perfekte Szenario für die Demontage des gegenwärtig versagenden Finanzsystems bieten, da er die Zentralbanken und korrupten Finanzinstitutionen von jeglicher Verantwortung entbinden würde. Das Zusammentreffen mehrerer besorgniserregender Faktoren in der Finanzwelt, darunter das Ende des LIBOR zum Jahresende und die bevorstehende Hyperinflation global wichtiger Währungen, lässt vermuten, dass die Zeit reif ist für ein Ereignis, das nicht nur einen „Reset“ der Weltwirtschaft ermöglicht, sondern auch die grundlegend korrupten Finanzinstitute auf der ganzen Welt von jeglichem Fehlverhalten freispricht. Stattdessen können gesichtslose Hacker beschuldigt werden, und angesichts der jüngsten Präzedenzfälle in den USA und anderswo kann jede beliebige Gruppe oder jeder beliebige Nationalstaat mit minimalen Beweisen beschuldigt werden, wenn es politisch bequem ist.
Dieser Bericht wird sowohl die jüngsten Vorhersagen des FS-ISAC als auch die Partnerschaft mit dem Weltwirtschaftsforum gegen Cyberkriminalität unter die Lupe nehmen, insbesondere die Bemühungen des WEF-PAC, sich als die Cybersecurity-Allianz der Wahl zu positionieren, falls und wenn ein solcher katastrophaler Cyberangriff das aktuelle Finanzsystem lahmlegt.
Von besonderem Interesse ist der Aufruf sowohl des FS-ISAC als auch der Weltwirtschaftsforums-Partnerschaft gegen Cyberkriminalität, speziell Kryptowährungen ins Visier zu nehmen, insbesondere solche, die die Anonymität von Transaktionen begünstigen, sowie die Infrastruktur, auf der diese Kryptowährungen laufen. Obwohl sie als Mittel zur Bekämpfung von „Cyberkriminalität“ formuliert werden, ist es offensichtlich, dass Kryptowährungen als unerwünschte Konkurrenten für die bald einzuführenden digitalen Währungen der Zentralbanken angesehen werden.
Darüber hinaus gibt es, wie dieser Bericht zeigen wird, einen verwandten Vorstoß der Partner des Weltwirtschaftsforums zur „Bekämpfung der Cyberkriminalität“, der darauf abzielt, die Privatsphäre und das Potenzial für Anonymität im Internet im Allgemeinen zu beenden, indem staatlich ausgestellte IDs mit dem Internetzugang verknüpft werden. Eine solche Politik würde es den Regierungen erlauben, jedes Stück Online-Inhalt zu überwachen, auf das zugegriffen wird, sowie jeden Beitrag oder Kommentar, der von jedem Bürger verfasst wird – angeblich um sicherzustellen, dass kein Bürger online in „kriminelle“ Aktivitäten verwickelt werden kann.
Bemerkenswert ist, dass die Weltwirtschaftsforums-Partnerschaft gegen Cyberkriminalität eine sehr weit gefasste Definition des Begriffs „Cyberkrimineller“ verwendet, da sie dieses Etikett bereitwillig auf diejenigen anwendet, die Inhalte posten oder hosten, die als „Desinformation“ angesehen werden und eine Bedrohung für „demokratische“ Regierungen darstellen. Das Interesse des WEF an der Kriminalisierung und Zensur von Online-Inhalten wurde durch die kürzliche Gründung einer neuen Globalen Koalition für digitale Sicherheit deutlich, die die verstärkte Regulierung von Online-Sprache sowohl durch den öffentlichen als auch den privaten Sektor erleichtern soll.
FS-ISAC, sein Einfluss und seine Weltuntergangs-„Vorhersagen“ für 2021
FS-ISAC existiert offiziell, um „die Widerstandsfähigkeit und Kontinuität der globalen Finanzdienstleistungsinfrastruktur sowie einzelner Firmen gegen Handlungen zu gewährleisten, die die Fähigkeit des Sektors, für das ordnungsgemäße Funktionieren der Weltwirtschaft wichtige Dienstleistungen zu erbringen, erheblich beeinträchtigen könnten.“ Mit anderen Worten: Das FS-ISAC ermöglicht es der privaten Finanzdienstleistungsbranche, über sektorweite Reaktionen zu entscheiden und diese zu koordinieren, wenn es darum geht, wie Finanzdienstleistungen während und nach einer bestimmten Krise, einschließlich eines Cyberangriffs, bereitgestellt werden. Bezeichnenderweise wurde es 1999 gegründet, im selben Jahr, in dem der Glass-Steagall Act, der die Banken nach dem Ausbruch der Weltwirtschaftskrise regulierte, aufgehoben wurde.
Obwohl die Mitglieder von FS-ISAC nicht öffentlich auf der Website der Gruppe aufgeführt sind, wird eingeräumt, dass zu den Mitgliedern einige der weltweit größten Banken, Fintech-Unternehmen, Versicherungsgesellschaften und Zahlungsabwickler gehören. Zu den im Vorstand vertretenen Unternehmen und Organisationen gehören unter anderem die CitiGroup, Bank of America, Wells Fargo und Morgan Stanley, was stark darauf hindeutet, dass FS-ISAC weitgehend eine von der Wall Street dominierte Einheit ist. SWIFT, die Gesellschaft, die die Kommunikation zwischen Banken verwaltet und weltweit dominiert, ist ebenfalls im Vorstand des FS-ISAC vertreten. Insgesamt repräsentieren die Mitglieder des FS-ISAC ein verwaltetes Vermögen von 35 Billionen Dollar in mehr als 70 Ländern.
FS-ISAC hat auch Verbindungen zum Weltwirtschaftsforum, da der damalige CEO Steve Silberstein direkt an der WEF-Carnegie-Initiative beteiligt war und FS-ISAC an den „Stakeholder Engagements“ der Initiative teilnahm. Hinzu kommt, dass einige prominente FS-ISAC-Mitglieder, wie die Bank of America und SWIFT, auch Mitglieder des Zentrums des Weltwirtschaftsforums für Cybersicherheit sind, in dem das Projekt „WEF Partnership against Cybercrime“ angesiedelt ist.
Auf individueller Ebene ist der Gründungsdirektor des FS-ISAC, Charles Blauner, jetzt ein Mitarbeiter des Weltwirtschaftsforums, der zuvor Spitzenpositionen bei JP Morgan, der Deutschen Bank und der CitiGroup innehatte. Derzeit ist er Partner und CISO-in-Residence von „Team8“, einem umstrittenen Start-up-Inkubator, der als Fassade für den israelischen Militärgeheimdienst bei technikbezogenen Unternehmungen fungiert und Teil der WEF-Partnerschaft gegen Cybersicherheit ist. Nadav Zafrir, CEO und Mitbegründer von „Team8“ und ehemaliger Kommandant der israelischen Geheimdiensteinheit „Unit 8200“, hat an Grundsatzdokumenten des WEF Centre for Cybersecurity und WEF-Panels zum „Great Reset“ mitgewirkt.
Darüber hinaus war das aktuelle FS-ISAC-Vorstandsmitglied Laura Deaner, CISO von „Northwestern Mutual“, Co-Vorsitzende des „Global Futures Council on Cybersecurity“ des Weltwirtschaftsforums. Teresa Walsh, die derzeitige globale Leiterin der Intelligence-Abteilung des FS-ISAC, wird beim „Cyber Polygon 2021“ des Forums als Rednerin auftreten und darüber sprechen, wie eine internationale Antwort auf Ransomware-Angriffe entwickelt werden kann. Walsh arbeitete zuvor als Intelligence-Analystin für Citibank, JP Morgan Chase und die US Navy.
Der aktuelle Bericht des FS-ISAC ist es aus mehreren Gründen wert, im Detail betrachtet zu werden. Der wichtigste Grund ist die schiere Macht und der Einfluss, den die bekannten und unbekannten Mitglieder des FS-ISAC auf das derzeitige Fiat-basierte Finanzsystem haben. Der vollständige Bericht ist exklusiv für FS-ISAC-Mitglieder, aber eine „thematische Zusammenfassung“ ist öffentlich zugänglich.
Der aktuelle Bericht des FS-ISAC zum Thema „Navigating Cyber“ im Jahr 2021 „basiert auf den Beiträgen unserer Mitglieder und der daraus resultierenden Trendanalyse des Global Intelligence Office (GIO) des FS-ISAC“ und enthält mehrere „Prognosen“ für das laufende Kalenderjahr. Das GIO der Gruppe, das von Teresa Walsh geleitet wird, die bald als Rednerin auf dem „Cyber Polygon 2021“ auftreten wird, „koordiniert sich auch mit anderen Cybersecurity-Organisationen, Unternehmen und Behörden auf der ganzen Welt“ – zusätzlich zu den von den FS-ISAC-Mitgliedern gesammelten Informationen.
Anfang 2020, als die COVID-19-Krise zu einem offensichtlichen Vorstoß in Richtung Digitalisierung führte, startete das FS-ISAC eine „neue sichere Chat- und Intelligence-Sharing-Plattform“, die „den Mitgliedern eine neue Möglichkeit bot, Bedrohungen und Sicherheitstrends zu diskutieren.“ Es ist anzunehmen, dass die privaten Diskussionen auf dieser Plattform direkt in diesen Bericht eingeflossen sind. Laut dem aktuellen FS-ISAC-Bericht waren die wichtigsten Trends und Bedrohungen, die von den Mitgliedern im vergangenen Jahr über diesen Dienst diskutiert wurden, „Risiken von Drittanbietern“ wie z. B. das Risiko, das von großen Hacks von Drittanbietern ausgeht, wie z.B. dem SolarWinds-Hack sowie von „geopolitischen Spannungen“.
Der Bericht enthält mehrere „Vorhersagen für 2021 und darüber hinaus“. Die erste dieser Vorhersagen lautet, dass gegnerische Nationalstaaten sich mit „der cyberkriminellen Unterwelt“ zusammenschließen werden, um „ihre Aktivitäten zu verschleiern und die Zuordnung zu erschweren“. Das FS-ISAC liefert keine Beweise dafür, dass dies geschehen ist, aber die Unterstützung dieser Behauptung macht es einfacher, staatliche Regierungen für die Aktivitäten von Cyberkriminellen verantwortlich zu machen, wenn es denn politisch bequem ist – ohne konkrete Beweise. Dies ist bei den jüngsten hochkarätigen Hacks mehrfach geschehen, zuletzt bei SolarWinds. Wie bereits in früheren Berichten erwähnt, sind prominente Unternehmen, die für die US-Regierung und das Militär arbeiten – wie z.B. Microsoft – und mit den Geheimdiensten verbundene Cybersicherheitsunternehmen in der Vergangenheit oft die einzigen Quellen für solche Darstellungen gewesen und haben in diesen Fällen keine Beweise geliefert, sondern solche Behauptungen als „wahrscheinlich“ qualifiziert. Selbst Mainstream-Medien, die über die „Vorhersagen“ des FS-ISAC berichteten, merkten an, dass „das FS-ISAC nicht auf konkrete Beispiele von Spionen hinwies, die sich in der Vergangenheit auf solche Methoden verließen“, was offen darauf hindeutet, dass es kaum eine faktische Grundlage gibt, um diese Behauptung zu unterstützen.
Andere Vorhersagen konzentrieren sich auf die Dominanz von „Drittanbietern“ wie SolarWinds und das kürzlich angegriffene Kaseya, die potenziell viele Tausend Unternehmen in verschiedenen Sektoren auf einmal betreffen werden. Der SolarWinds-Hack wurde jedoch nicht ordnungsgemäß untersucht, sondern von den US-Geheimdiensten lediglich als „wahrscheinlich“ mit „russischen“ staatlich gelenkten Akteuren in Verbindung stehend bezeichnet, obwohl es keine öffentlich zugänglichen Beweise für diese Behauptung gibt. Stattdessen scheint der SolarWinds-Hack im Zusammenhang mit der Übernahme eines israelischen Unternehmens zu stehen, das von geheimdienstlich verbundenen Firmen finanziert wird, wie in diesem Bericht von Anfang des Jahres beschrieben. SolarWinds erwarb das Unternehmen namens „Samanage“ und integrierte dessen Software vollständig in seine Plattform, etwa zur gleichen Zeit, als die Backdoor, die zur Ausführung des Hacks verwendet wurde, in der SolarWinds-Plattform platziert wurde, die später kompromittiert wurde.
Das FS-ISAC sagt auch voraus, dass Angriffe Grenzen, Kontinente und Branchen mit zunehmender Geschwindigkeit überschreiten werden. Konkret heißt es, dass die Cyber-Pandemie mit Cyber-Kriminellen beginnen wird, die „Angriffe in einem Land testen und schnell auf mehrere Ziele in anderen Teilen der Welt ausweiten.“ FS-ISAC argumentiert, dass es daher „entscheidend ist, einen globalen Blick auf die Cyber-Bedrohungen zu haben, denen der Sektor ausgesetzt ist, um sich darauf vorzubereiten und dagegegen zu verteidigen.“ Seit FS-ISAC diese Vorhersage getroffen hat, sind Cyber-Angriffe und insbesondere Ransomware weltweit aufgetreten und haben verschiedene Sektoren in einem viel schnelleren Tempo als je zuvor ins Visier genommen. Nach dem „Colonial Pipeline“-Hack Anfang Mai gab es beispielsweise in Japan, Neuseeland und Irland größere Cyber-Attacken, gefolgt vom JBS-Hack am 1. Juni. Der Hack von „Kaseya“, von dem einige glauben, dass er genauso folgenreich und schädlich ist wie SolarWinds, fand etwa einen Monat später am 2. Juli statt und betraf Tausende von Unternehmen auf der ganzen Welt.
Die letzte und vielleicht wichtigste dieser Vorhersagen ist, dass „die wirtschaftlichen Antriebe für Cyberkriminalität zunehmen werden“. FS-ISAC behauptet, dass die derzeitige wirtschaftliche Situation, die durch COVID-bedingte Lockdowns geschaffen wurde, „Cyberkriminalität zu einer immer attraktiveren Alternative machen wird“, und merkt unmittelbar danach an, dass „dramatische Steigerungen der Kryptowährungsbewertung Bedrohungsakteure dazu bringen können, Kampagnen durchzuführen, die aus diesem Markt Kapital schlagen, einschließlich Erpressungskampagnen gegen Finanzinstitute und deren Kunden.“
Mit anderen Worten: FS-ISAC sieht den Anstieg des Wertes von Kryptowährungen als direkten Treiber von Cyberkriminalität und impliziert, dass der Wert von Kryptowährungen angegangen werden muss, um solche kriminellen Aktivitäten zu reduzieren. Die Daten passen jedoch nicht zu diesen Behauptungen, da die Verwendung von Kryptowährungen durch Cyberkriminelle gering ist und weiter abnimmt. Zum Beispiel fand eine aktuelle Studie heraus, dass nur 0,34 % der Kryptowährungstransaktionen im Jahr 2020 mit kriminellen Aktivitäten verbunden waren, im Vergleich zu 2 % im Jahr zuvor. Obwohl der Rückgang auf eine sprunghafte Zunahme der Kryptowährungsakzeptanz zurückzuführen sein könnte, ist der Gesamtprozentsatz der mit Verbrechen verbundenen Kryptotransaktionen unglaublich niedrig – eine Tatsache, die dem FS-ISAC und seinen Mitgliedern offensichtlich bekannt ist.
Kryptowährungen stellen jedoch eine Bedrohung für die Pläne der FS-ISAC-Mitglieder und ihrer Partner dar, mit der Produktion digitaler Währungen zu beginnen, die entweder von zugelassenen privaten Einrichtungen (wie Russlands Sbercoin) oder den Zentralbanken selbst (wie Chinas digitaler Yuan) kontrolliert werden. Der Erfolg dieses Projekts hängt davon ab, die Konkurrenz zu kastrieren, was wahrscheinlich der Grund dafür ist, dass das FS-ISAC seinen Bericht für 2021 mit dem Untertitel „The Case for a Global Fincyber Utility“ (Der Fall für ein globales Cyber-Utility) versehen hat. Wobei ein solches Utility als notwendig erachtet wird, um die Finanzdienstleistungsbranche vor Cyber-Bedrohungen zu schützen.
Die WEF-Partnerschaft gegen Cyberkriminalität
Günstig für FS-ISAC ist, dass es bereits ein Projekt gibt, das hofft, bald genau dieses globale Fincyber-Utility zu werden – die „WEF Partnership Against Cybercrime“ (WEF-PAC). Zu den Partnern von WEF-PAC gehören einige der größten Banken und Finanzinstitute der Welt, wie die Bank of America, Banco Santander, Sberbank, UBS, Credit Suisse und die Weltbank, sowie große Zahlungsanbieter wie Mastercard und PayPal. Ebenfalls sehr bedeutend ist die Präsenz aller „Big Four“ der globalen Wirtschaftsprüfungsgesellschaften: Deloitte, Ernst & Young, KPMG und PricewaterhouseCoopers.
Think Tanks/Non-Profit-Organisationen wie der Europarat, Third Way und das „Carnegie Endowment for International Peace“ sowie das Weltwirtschaftsforum selbst gehören ebenso zu den Mitgliedern wie mehrere nationale Regierungsbehörden, wie das US-Justizministerium, das FBI und der Secret Service, die National Crime Agency Großbritanniens und das National Cyber Directorate Israels. Internationale und regionale Strafverfolgungsbehörden, wie INTERPOL und EUROPOL, die beide wiederholt am „Cyber Polygon“ des WEF teilnehmen, sind ebenfalls beteiligt. Auch das Silicon Valley ist mit der Präsenz von Amazon, Microsoft und Cisco gut vertreten, die alle drei auch wichtige Auftragnehmer des US-Militärs und der Geheimdienste sind. Cybersecurity-Firmen, die von Alumni und ehemaligen Kommandeuren der israelischen Geheimdienste gegründet wurden, wie „Palo Alto Networks“, „Team8“ und „Check Point“, sind ebenfalls prominente Mitglieder.
Der Blickwinkel des israelischen Geheimdienstes ist besonders wichtig, wenn man das WEF-PAC untersucht, da einer seiner Architekten sowie aktueller Leiter der Strategie für Cybersicherheit des WEF, Tal Goldstein ist, obwohl seine Biografie auf der WEF-Website zu behaupten scheint, er sei Leiter der Strategie für das WEF als Ganzes. Goldstein ist ein Veteran des israelischen Militärgeheimdienstes, da er durch das israelische Talpiot-Programm rekrutiert wurde, das Jugendliche mit hohem IQ in Israel in die oberen Ränge der Eliteeinheiten des israelischen Militärgeheimdienstes mit Schwerpunkt auf Technologie aufnimmt. Es wird manchmal als die „MENSA“ der IDF bezeichnet und wurde ursprünglich von dem berüchtigten israelischen Spionagemeister Rafi Eitan ins Leben gerufen. Eitan ist am bekanntesten als Jonathan Pollards Betreuer und das Mastermind hinter dem PROMIS-Software-Skandal, der berüchtigtsten israelischen Geheimdienstoperation, die gegen Israels vermeintlichen „Verbündeten“, die Vereinigten Staaten, durchgeführt wurde.
Aufgrund des Fokus auf technologische Fähigkeiten dienen viele Talpiot-Rekruten später in der israelischen Einheit 8200, der Signalaufklärungseinheit des israelischen Militärgeheimdienstes, die oft als Äquivalent zur NSA in den USA oder dem GCHQ in Großbritannien beschrieben wird, bevor sie in den privaten Tech-Sektor wechseln – einschließlich großer Unternehmen im Silicon Valley. Andere bekannte Persönlichkeiten der Talpiot-Unit 8200 sind einer der Mitbegründer von Check Point, Marius Nacht, und Assaf Rappaport, der wichtige Aspekte von Microsofts Cloud-Services entwickelte und später diese Abteilung leitete. Rappaport leitete später einen Großteil von Microsofts Forschung und Entwicklung bis zu seinem abrupten Abgang Anfang letzten Jahres.
Neben seiner Vergangenheit als Talpiot-Rekrut und seiner achtjährigen Tätigkeit im israelischen Militärgeheimdienst spielte Tal Goldstein für das WEF eine Schlüsselrolle bei der Gründung des israelischen „National Cyber Bureau“, das heute Teil des israelischen „National Cyber Directorate“ ist, einem Partner des WEF-PAC. Das Nationale Cyber-Büro wurde 2013 mit dem ausdrücklichen Ziel gegründet, „die nationale Stärke des Staates Israel als internationaler Führer auf dem Gebiet der Cybersicherheit aufzubauen und zu erhalten“. Laut Goldsteins WEF-Biografie leitete Goldstein die Bildung von Israels gesamter nationaler Cybersicherheitsstrategie mit Schwerpunkt auf Technologie, internationaler Zusammenarbeit und Wirtschaftswachstum.
Goldstein war somit auch einer der Hauptarchitekten des Wandels der israelischen Cybersicherheitspolitik, der im Jahr 2012 stattfand, wobei Geheimdienstoperationen, die früher vom Mossad, der Einheit 8200 und anderen israelischen Geheimdiensten „im eigenen Haus“ durchgeführt wurden, stattdessen durch private Unternehmen durchgeführt werden, die als Fassade für diese Geheimdienste fungieren. Ein bekanntes Beispiel für eine solche Scheinfirma ist „Black Cube“, die vom Mossad gegründet wurde, um explizit als dessen „privatwirtschaftlicher“ Zweig zu agieren. Im Jahr 2019 gaben israelische Beamte, die an der Ausarbeitung und Ausführung dieser Politik beteiligt waren, in israelischen Medienberichten offen, aber anonym, die Existenz dieser Politik zu. Eines der angeblichen Ziele dieser Politik war es, Länder wie die USA daran zu hindern, Israel jemals in irgendeiner sinnvollen Weise wegen Verletzungen der Menschenrechte und des Völkerrechts zu boykottieren, indem prominente multinationale Tech-Unternehmen, wie die im Silicon Valley ansässigen, mit israelischen Geheimdienst-Tarnfirmen besetzt wurden. Diese Bemühungen wurden direkt von dem amerikanischen Milliardär Paul Singer unterstützt, der 2012 zusammen mit Benjamin Netanjahus wichtigstem Wirtschaftsberater und einem hochrangigen AIPAC-Funktionär „Start Up Nation Central“ gründete, um die Eingliederung israelischer Start-ups in amerikanische Unternehmen zu erleichtern.
Goldsteins Auswahl durch das WEF als Leiter der Strategie für seine Cybersicherheitsbemühungen deutet darauf hin, dass israelische Nachrichtendienste sowie israelische Militäreinrichtungen, die sich auf Cybersicherheit konzentrieren, wahrscheinlich eine übergroße Rolle in den Bemühungen des WEF-PAC spielen werden, insbesondere in seinem Bestreben, eine neue globale Regierungsstruktur für das Internet zu schaffen. Darüber hinaus ist Goldsteins Vergangenheit bei der Entwicklung einer Politik, bei der private Unternehmen als Kanäle für Geheimdienstoperationen fungierten, von offensichtlicher Besorgnis angesichts des Interesses des WEF an der Simulation und Förderung einer bevorstehenden „Cyber-Pandemie“ im Gefolge der COVID-Krise. In Anbetracht der Tatsache, dass das WEF ein Szenario ähnlich wie COVID vor dessen Ausbruch durch „Event 201“ simuliert hatte, ist es besorgniserregend, jemanden wie Goldstein als Leiter der WEF-Strategie für alles, was mit Cyber zu tun hat, vor einer angeblichen „Cyberpandemie“ zu haben.
Eine globale Bedrohung zur Rechtfertigung einer globalen „Lösung“
Letzten November, etwa zur gleichen Zeit, als der WEF-Carnegie-Bericht veröffentlicht wurde, erstellte das WEF-PAC seinen eigenen „Insight Report“ mit dem Ziel, „die Zukunft der Cybersicherheit und des digitalen Vertrauens zu gestalten“. Der Bericht, der hauptsächlich von Tal Goldstein vom WEF zusammen mit Führungskräften von Microsoft, der „Cyber Threat Alliance“ und „Fortinet“ verfasst wurde, bietet „einen ersten Schritt zur Schaffung einer globalen Architektur für die Zusammenarbeit“ als Teil eines globalen „Paradigmenwechsels“ im Umgang mit Cyberkriminalität.
Das Vorwort wurde von Jürgen Stock, dem Generalsekretär von INTERPOL, verfasst, der an der letztjährigen „Cyber Polygon“-Übung teilgenommen hatte und auch an der diesjährigen teilnehmen wird. Stock behauptet in dem Bericht, dass „eine öffentlich-private Partnerschaft gegen Cyberkriminalität der einzige Weg ist, um einen Vorteil gegenüber Cyberkriminellen zu erlangen“ (Hervorhebung hinzugefügt). Ähnlich wie der WEF-Carnegie-Bericht behauptet Stock, dass wir nur dann effektiv auf die Bedrohung durch Cyberkriminalität reagieren können, wenn große Unternehmen Hand in Hand mit den Strafverfolgungsbehörden zusammenarbeiten“.
Der Bericht versucht zunächst, die Bedrohung zu definieren und konzentriert sich speziell auf die angebliche Verbindung zwischen Kryptowährungen, Technologien zur Verbesserung der Privatsphäre und Cyberkriminalität. Er behauptet, dass „Cyberkriminelle Verschlüsselung, Kryptowährungen, Anonymitätsdienste und andere Technologien missbrauchen“, auch wenn deren Nutzung kaum ausschließlich Kriminellen vorbehalten ist. Der Bericht stellt dann fest, dass neben finanziell motivierten Cyberkriminellen auch diejenigen zu den Cyberkriminellen gehören, die diese Technologien nutzen, um „Terrorismus aufrechtzuerhalten“ und „Desinformationen zu verbreiten, um Regierungen und Demokratien zu destabilisieren“.
Während sich der Großteil der Diskussion des Berichts über die Bedrohung durch Cyberkriminalität auf Ransomware konzentriert, unterstreicht die Einbeziehung von „Desinformation“ durch das WEF-PAC die Tatsache, dass das WEF und seine Partner Cyberkriminelle durch eine viel breitere Linse betrachten. Das bedeutet natürlich auch, dass die Methoden zur Bekämpfung der Cyberkriminalität, die in dem Bericht enthalten sind, verwendet werden könnten, um diejenigen ins Visier zu nehmen, die „Desinformation“ verbreiten, nicht nur Ransomware und damit verbundene Angriffe. Was bedeutet, dass solche „Desinformations“-Verbreiter ihre Verwendung von Kryptowährung, Verschlüsselung usw. durch die Regeln und Vorschriften eingeschränkt sehen könnten, die das WEF-PAC zu fördern versucht. Der Bericht fördert jedoch die Verwendung von Technologien zur Verbesserung der Privatsphäre für WEF-PAC-Mitglieder – eine klare Doppelmoral, die zeigt, dass diese Gruppe die Privatsphäre als etwas für die Mächtigen und nicht für die Allgemeinheit sieht.
Diese weit gefasste Definition des Begriffs „Cyberkrimineller“ passt gut zur jüngsten Strategie der Biden-Administration zum „inländischen Terror“, die ebenfalls eine sehr weit gefasste Definition des Begriffs „inländischer Terrorist“ enthält. Die Strategie der Biden-Administration ist auch nicht exklusiv für die USA, sondern ein multinationaler Rahmen, der bereit ist, verwendet zu werden, um Kritiker des WEF-Stakeholder-Kapitalismusmodells zu zensieren und zu kriminalisieren, ebenso wie diejenigen, die als „regierungsfeindlich“ und „antiautoritär“ gelten.
Der WEF-PAC-Bericht, der einige Monate vor der US-Strategie veröffentlicht wurde, weist weitere Parallelen zur neuen Politik der Biden-Administration auf, wie z. B. die Aufforderung, gegen die Verwendung von Anonymitätssoftware durch diejenigen vorzugehen, die als „Cyberkriminelle“ gelten, und die Forderung nach „internationalem Informationsaustausch und grenzüberschreitender operativer Zusammenarbeit“, selbst wenn diese Zusammenarbeit „nicht immer mit den bestehenden gesetzlichen und operativen Rahmenbedingungen in Einklang steht“. Darüber hinaus schließt die Strategie der Biden-Administration mit dem Hinweis, dass sie Teil einer breiteren Anstrengung der US-Regierung ist, das „Vertrauen“ in öffentliche Institutionen wiederherzustellen. In ähnlicher Weise sieht der WEF-PAC-Bericht die Bekämpfung aller Arten von Aktivitäten, die sie als Cyberkriminalität definieren, als notwendig an, um das „digitale Vertrauen“ zu verbessern, dessen Fehlen „die Vorteile des Cyberspace stark untergräbt und die internationalen Bemühungen um Cyberstabilität behindert.“
Bei der Erörterung von „Lösungen“ fordert das WEF-PAC die globale Ausrichtung auf „Infrastrukturen und Vermögenswerte“, die als Erleichterung der Cyberkriminalität angesehen werden, einschließlich solcher, die Ransomware „Einnahmequellen“ ermöglichen, d. h. datenschutzfreundliche Kryptowährungen, und die „die Förderung illegaler Websites und das Hosting krimineller Inhalte“ ermöglichen. In einem anderen Abschnitt wird die Beschlagnahme von Websites von „Cyberkriminellen“ als attraktive Möglichkeit diskutiert. Da dieses Dokument Online-„Desinformation“ als Cyberkriminalität einschließt, könnte dies möglicherweise dazu führen, dass unabhängige Medien-Websites und die Infrastruktur, die ihnen den Betrieb ermöglicht (d. h. Video-Sharing-Plattformen, die nicht zensieren, usw.) als Ziele auftauchen.
Der Bericht fährt fort: „Um die globalen Auswirkungen von Cyberkriminalität zu reduzieren und Cyberkriminelle systematisch einzudämmen, muss Cyberkriminalität an der Quelle bekämpft werden, indem die Kosten für die Durchführung von Cyberkriminalität erhöht, die Rentabilität der Aktivitäten verringert und Kriminelle durch die Erhöhung des direkten Risikos, dem sie ausgesetzt sind, abgeschreckt werden.“ Die Studie argumentiert dann, wenig überraschend, dass, weil die Bedrohung durch Cyberkriminalität global ist, ihre „Lösung auch eine global koordinierte Anstrengung sein muss“ und sagt, dass der wichtigste Weg, dies zu erreichen, „die Nutzung des privaten Sektors beinhaltet, um Seite an Seite mit den Strafverfolgungsbehörden zu arbeiten.“ Dies ist den Schlussfolgerungen des WEF-Carnegie-Berichts sehr ähnlich, der etwa zur gleichen Zeit wie der WEF-PAC-Bericht veröffentlicht wurde. Darin wird gefordert, dass private Banken mit Strafverfolgungsbehörden und Nachrichtendiensten sowie ihren Regulierungsbehörden zusammenarbeiten, um das globale Finanzsystem vor Cyberkriminellen zu „schützen“.
Der Rahmen für ein globales „Cyber Utility“
Diese globale Koordination sollte laut WEF-PAC auf einem neuen globalen System basieren, das Strafverfolgungsbehörden aus aller Welt mit Cybersicherheitsunternehmen, großen Unternehmen wie Banken und anderen „Stakeholdern“ vereint.
Die Stakeholder, die diese neue Einheit bilden werden, deren Struktur in Kürze erörtert wird, basieren auf sechs Gründungsprinzipien, von denen mehrere von Bedeutung sind. Das erste Prinzip ist zum Beispiel, „ein gemeinsames Narrativ für kollektives Handeln gegen Cyberkriminalität zu entwickeln“. Laut dem Bericht beinhaltet dieses Prinzip, dass die Stakeholder, die diese Organisation bilden, „zusammen ein gemeinsames Narrativ und ein gemeinsames Ziel für das größere Wohl der Reduzierung von Cyberkriminalität in allen Branchen und weltweit verfolgen“. Das zweite Prinzip beinhaltet, dass die Stakeholder ihre Zusammenarbeit auf eine „langfristige strategische Ausrichtung“ gründen. Das fünfte Prinzip beinhaltet die „Sicherstellung des Wertes für die Teilnahme an der Kooperation“, wobei dieser „Wert“ oder Nutzen „mit den strategischen Interessen des öffentlichen und privaten Sektors abgestimmt ist.“ Mit anderen Worten: Die Stakeholder dieses globalen Cyber-Utilitys werden in ihrem Engagement für ein gemeinsames, nach außen gerichtetes „Narrativ“ vereint sein, das langfristig den „strategischen Interessen“ ihrer Organisationen dient. Die Entscheidung, den Begriff „gemeinsames Narrativ“ zu betonen, ist wichtig, da ein Narrativ lediglich eine Geschichte ist, die nicht notwendigerweise die Wahrheit der Situation widerspiegeln muss, was darauf hindeutet, dass die Stakeholder lediglich in ihren öffentlichen Aussagen konsistent sind, damit sie alle in das vereinbarte Narrativ passen.
Viele Organisationen, die mit dem WEF-PAC in Verbindung stehen oder formell Teil davon sind, sind tief in Zentralbank-Digitalwährungen (CBDCs) investiert, sowie in die Bemühungen, fast jeden Sektor der globalen Wirtschaft zu digitalisieren und damit leichter zu kontrollieren und das Internet zu regulieren. Daher liegt der Schluss nahe, dass viele dieser Gruppen versuchen, Regulierungen und andere Maßnahmen zu rechtfertigen, die diese Agenden, an denen sie langfristige „strategische Interessen“ haben, durch die Förderung eines „gemeinsamen Narrativs“ vorantreiben, das der Öffentlichkeit am schmackhaftesten erscheint – aber nicht unbedingt auf Fakten beruht. Geschäft ist schließlich Geschäft.
Der WEF-PAC-Bericht schließt mit seinem dreistufigen Modell für „eine globale Architektur für öffentlich-private Zusammenarbeit gegen Cyberkriminalität.“ Die oberste Ebene dieses Systems wird als „globale Partnerschaft“ bezeichnet, die auf dem bestehenden WEF-PAC aufbaut und „internationale Stakeholder zusammenbringt, um ein übergreifendes Narrativ und eine Verpflichtung zur Zusammenarbeit zu schaffen; die Interaktion innerhalb eines globalen Netzwerks von Einrichtungen fördert, die die Bemühungen zur Bekämpfung der Cyberkriminalität vorantreiben; und strategische Dialoge und Prozesse erleichtert, die darauf abzielen, die Zusammenarbeit zu unterstützen und Hindernisse langfristig zu überwinden.“
An anderer Stelle des Berichts wird darauf hingewiesen, dass zu diesen „Hindernissen“ vor allem bestehende Gesetze in vielen Ländern gehören, die es Strafverfolgungsbehörden und staatlichen Regulierungsbehörden verbieten, ihre Operationen im Wesentlichen mit Unternehmen des privaten Sektors zu verschmelzen, insbesondere mit solchen, die sie entweder beaufsichtigen oder für Fehlverhalten belangen sollen. Darüber hinaus stellt der Bericht fest, dass diese „globale Partnerschaft“ sich darauf konzentrieren würde, „ein gemeinsames Narrativ zu fördern, um das Engagement und die Zugehörigkeit zu erhöhen“, die „operative Zusammenarbeit“ zwischen dem öffentlichen und dem privaten Sektor zu verstärken und das „Verständnis der Beteiligten für die jeweiligen Interessen, Bedürfnisse, Ziele, Prioritäten und Beschränkungen zu verbessern.“
Die zweite Ebene dieses Systems wird in dem Bericht als „permanente Knotenpunkte“ bezeichnet. Diese werden definiert als „ein globales Netzwerk bestehender Organisationen, die sich bemühen, die öffentlich-private Zusammenarbeit im Laufe der Zeit zu erleichtern.“ Die Hauptkandidaten für die Rolle der „permanenten Knotenpunkte“ sind „gemeinnützige Organisationen, die bereits die Zusammenarbeit zwischen privaten Unternehmen und Strafverfolgungsbehörden fördern“, insbesondere die „Cyber Threat Alliance“ und die „Global Cyber Alliance“. Beide werden im nächsten Abschnitt im Detail besprochen. Andere potenzielle „permanente Knotenpunkte“, die in dem Bericht erwähnt werden, sind INTERPOL, EURPOL und natürlich FS-ISAC. Während die oberste Ebene „globale Partnerschaft“ die „strategische Ebene“ der Organisation darstellt, stellt die Ebene der „permanenten Knoten“ die „Koordinationsebene“ dar, da die Knoten die notwendige Infrastruktur, die operativen Regeln und das Management sowie den „strategischen Dialog“ zwischen den Mitgliedsorganisationen bereitstellen würden.
Die permanenten Knotenpunkte würden direkt die dritte Ebene der Organisation ermöglichen, die als „Threat Focus Cells“ bezeichnet werden und die „operative Ebene“ der Organisation darstellen. Das WEF-PAC definiert diese Zellen als „temporäre Vertrauensgruppen, die sowohl aus Organisationen des öffentlichen als auch des privaten Sektors bestehen und sich auf diskrete Ziele oder Themen der Cyberkriminalität konzentrieren würden“. Laut dem Bericht würde jede Zelle „gemeinsam von einem Teilnehmer aus dem privaten Sektor, einem Teilnehmer aus dem Bereich der Strafverfolgung und einem designierten Vertreter“ des permanenten Knotens, der die Zelle sponsert, geleitet werden.
Idealerweise sollten die Zellen zwischen 10 und 15 Teilnehmer haben, und dass „Teilnehmer aus dem privaten Sektor typischerweise Organisationen repräsentieren, die die Cybersicherheit im Namen großer Gruppen verbessern können, die einen einzigartigen Zugang zu relevanten Cybersicherheitsinformationen und Bedrohungsdaten haben oder die einen Beitrag auf ökosystemweiter Basis leisten können“. Es müssen sich also nur große Unternehmen bewerben. Darüber hinaus heißt es, dass die Mitglieder der Bedrohungszellen aus dem Bereich der Strafverfolgung „Behörden auf nationaler Ebene repräsentieren“ oder aus „Netzwerkverteidigungs- oder sektorspezifischen Behörden“ auf nationaler, regionaler oder internationaler Ebene stammen sollten. Die Aktivitäten der Zellen würden von der „Auskundschaftung einer neuen Bedrohung“ über die „Zerschlagung einer Infrastruktur“ bis hin zu „Verhaftungen“ reichen.
Der WEF-PAC schließt mit der Aussage, dass „die Arbeitsgruppe der Partnerschaft gegen Cyberkriminalität in den kommenden Monaten die Umsetzung dieser Konzepte weiter vorbereiten und den Umfang der Bemühungen der Initiative ausweiten wird“, u. a. indem sie „führende Unternehmen und Strafverfolgungsbehörden“ einlädt, ihr Engagement für die Bemühungen des WEF-PAC zuzusichern. Dann heißt es, dass „die vorgeschlagene Architektur sich schließlich zu einer neu angedachten, unabhängigen Allianz zur Bekämpfung der globalen Cyberkriminalität entwickeln könnte“. „In der Zwischenzeit“, so heißt es weiter, „werden das Weltwirtschaftsforum und wichtige Interessengruppen zusammenarbeiten, um die gewünschten Prozesse zu fördern und die Gültigkeit des Konzepts zu bewerten.“
Lernen Sie die „Nodes“ kennen
Unter den Organisationen, die der WEF-PAC in seinem Vorschlag für ein globales Cyber-Dienstprogramm als sichere Kandidaten für „permanente Knotenpunkte“ hervorhebt, stechen zwei hervor, die es wert sind, im Detail untersucht zu werden. Es handelt sich um die „Cyber Threat Alliance“ (CTA) und die „Global Cyber Alliance“ (GCA), die beide offizielle Mitglieder des WEF-PAC sind.
Die „Cyber Threat Alliance“ (CTA) wurde im Mai 2014 zunächst von den Unternehmen „Fortinet“ und „Palo Alto Networks“ gegründet, bevor im September „McAfee“ und „Symantec“ als Mitbegründer der CTA beitraten. Heute sind „Fortinet“ und „Palo Alto Networks“ neben „Check Point“ und „Cisco“ Gründungsmitglieder, während „Symantec“ und „McAfee“ neben „Verizon“, „Sophos“ und „Avast“, neben einigen anderen, zu den angeschlossenen Mitgliedern gehören. Die Mission von CTA ist es, den Informationsaustausch zwischen den vielen Partnern, Mitgliedern und angeschlossenen Unternehmen zu ermöglichen, um „den Austausch von Bedrohungsdaten zu ermöglichen, um ihre Kunden besser vor Cyberangriffen zu schützen und das Verteidigungs-Ökosystem effektiver zu machen“, so der aktuelle Geschäftsführer von CTA. Laut ihrer Website konzentriert sich die CTA auch auf „Lobbyarbeit“ mit dem Ziel, politische Initiativen von Regierungen auf der ganzen Welt zu informieren.
CTA ist direkt mit dem FS-ISAC und dem WEF-PAC sowie dem in den USA ansässigen „Falken“-Think Tank „Aspen Institute“ verbunden, der stark von der Bill and Melinda Gates Foundation und der Carnegie Corporation finanziert wird. Weitere Partner sind: „MITRE Engenuity„, die „Tech-Stiftung für das Gemeinwohl“ des geheimnisvollen US-Geheimdienst- und militärischen Vertragspartners „MITRE“; das „Cyber Peace Institute„, eine Denkfabrik, die „Frieden und Gerechtigkeit im Cyberspace“ anstrebt und größtenteils von Microsoft und Mastercard finanziert wird (beide sind WEF-Partner und wichtige Akteure bei ID2020); die „Cybersecurity Coalition„, zu deren Mitgliedern u.a. „Palo Alto Networks“, die israelische Geheimdienst-Tarnfirma „Cybereason„, „Tenable“ des Geheimdienst- und Militärmitarbeiters Amit Yoran, „Intel“, „AT&T“, „Google“, „McAfee“, „Microsoft“, „Avast“ und „Cisco“ gehören; das „Cybercrime Support Network„, eine gemeinnützige Organisation, die u.a. von „AT&T“, „Verizon“, „Google“, „Cisco“, „Comcast“, „Google“ und „Microsoft“ finanziert wird; und die „Global Cyber Alliance„, über die wir in Kürze sprechen werden. Ein weiterer wichtiger Partner ist das „Institute for Security and Technology“ (IST), das zahlreiche Verbindungen zum US-Militär, insbesondere zur DARPA und zum Nationalen Sicherheitsstaat der USA, einschließlich „In-Q-Tel“ der CIA, hat. Der CEO des „Cyber Peace Institute“, Stéphane Duguin, war ein Teilnehmer von „Cyber Polygon 2020“, und die CEO des „Cybercrime Support Network“, Kristin Judge, trug zum WEF-PAC-Bericht bei. Einige der Partner des CTA sind im WEF-PAC-Bericht als weitere potenzielle „permanente Knotenpunkte“ aufgeführt.
Das CTA wird von Michael Daniel geleitet, der den WEF-PAC-Bericht zusammen mit Tal Goldstein verfasst hat. Daniel war, unmittelbar bevor er Anfang 2017 als leitender Angestellter zum CTA kam, Sonderassistent des ehemaligen Präsidenten Obama und Cybersecurity-Koordinator von Obamas Nationalem Sicherheitsrat. In dieser Funktion entwickelte Daniel die Grundlagen für die aktuelle nationale Cybersicherheitsstrategie der US-Regierung, die Partnerschaften mit dem privaten Sektor, NGOs und ausländischen Regierungen umfasst. Daniel hat erklärt, dass einige seiner Ansichten zur Cybersicherheit am CTA „teilweise auf der Weisheit von Henry Kissinger beruhen“, und er leistet seit seiner Zeit in der Obama-Regierung Agenda-Beiträge zum WEF. Daniel ist einer der Experten von „Cyber Polygon 2021“ und wird zusammen mit Teresa Walsh von FS-ISAC und Craig Jones von INTERPOL darüber sprechen, wie man eine internationale Antwort auf Ransomware-Angriffe entwickeln kann.
Die Tatsache, dass CTA von „Fortinet“ und „Palo Alto Networks“ gegründet wurde, ist bemerkenswert, da beide Unternehmen eng miteinander verbunden sind. Der Gründer von „Fortinet“, Ken Xie, der im Vorstand von CTA sitzt und Gründungsmitglied und Berater des „WEF Centre for Cybersecurity“ ist, gründete und leitete zuvor „NetScreen Technologies“, wo der Gründer von „Palo Alto Network“, Nir Zuk, arbeitete, nachdem seine frühere Firma „OneSecure“ 2002 von „NetScreen“ übernommen wurde. Zuk ist ein ehemaliger Mitarbeiter der Einheit 8200 des israelischen Geheimdienstes und wurde 1994 direkt aus dieser Einheit von „Check Point“ rekrutiert, einem CTA-Gründungsmitglied, WEF-PAC-Mitglied und Tech-Unternehmen, das von ehemaligen Mitarbeitern der Einheit 8200 gegründet wurde. Zuk hat offen gesagt, dass er enge Verbindungen zur israelischen Regierung unterhält, während er das in Kalifornien ansässige Unternehmen „Palo Alto Networks“ betreibt. „Fortinet“ seinerseits ist dafür bekannt, ehemalige US-Geheimdienstmitarbeiter einzustellen, darunter auch ehemalige Spitzenbeamte der NSA. „Fortinet“ ist ein Auftragnehmer der US-Regierung und des US-Militärs und geriet 2016 ins Visier, nachdem ein Whistleblower Klage gegen das Unternehmen eingereicht hatte, weil es dem US-Militär illegal technologische Produkte verkauft hatte, die so getarnt waren, dass sie den Anschein erweckten, in den USA hergestellt worden zu sein, tatsächlich aber in China produziert wurden. Derek Manky von „Fortinet“ ist einer der Co-Autoren des WEF-PAC-Berichts.
Der Mitbegründer und derzeitige CEO von „Check Point“, Gil Shwed, sitzt derzeit im Vorstand des CTA und ist ebenfalls ein „Global Leader for Tomorrow“ des Weltwirtschaftsforums, zusätzlich zu seinen langjährigen Verbindungen zum israelischen Staatssicherheitsdienst und seiner früheren Arbeit für Unit 8200. Eine weitere Top-Führungskraft von „Check Point“, Dorit Dor, ist Mitglied des „WEF Centre for Cybersecurity“ und eine Rednerin bei „Cyber Polygon 2021“, wo sie über den Schutz von Lieferketten sprechen wird. Gil Shwed hat in den letzten Wochen zahlreiche Auftritte in den US-Kabelfernsehnachrichten absolviert, um vor einer „Cyber-Pandemie“ zu warnen, die unmittelbar bevorstünde. Zusätzlich zu diesen Auftritten produzierte Shwed am 23. Juni ein Video mit der Frage „Is a Cyber Pandemic Coming?„, in dem Shwed die Frage mit einem eindeutigen Ja beantwortet. Der Begriff „Cyber-Pandemie“ tauchte erstmals im letzten Jahr während der Eröffnungsrede des WEF-Vorsitzenden Klaus Schwab bei der ersten WEF-Cyber-Polygon-Simulation auf, und es ist bemerkenswert, dass der mit dem WEF verbundene Shwed die gleiche Terminologie verwendet. Schwab erklärte in dieser Rede auch, dass die umfassenden Cyber-Angriffe, die diese „Cyber-Pandemie“ ausmachen würden, die COVID-19-Krise als „eine kleine Störung im Vergleich“ erscheinen lassen würden.
Neben der CTA ist eine weitere internationale Allianz, die vom WEF-PAC als Kandidat für einen „permanenten Knotenpunkt“ genannt wird, die „Global Cyber Alliance“ (GCA). Die GCA war Berichten zufolge die Idee des Bezirksstaatsanwalts von Manhattan, Cyrus Vance Jr., der im Jahr 2015 „wusste, dass es einen besseren Weg geben musste, um der Epidemie der Cyberkriminalität zu begegnen“. Die GCA entstand durch Gespräche von Vance mit William Pelgrin, dem ehemaligen Präsidenten und CEO des „Center for Internet Security“ (CIS) und einem der Top-Cyber-Berater des New Yorker Gouverneurs Andrew Cuomo. Pelgrin und Vance wandten sich später an Adrian Leppard, den damaligen Polizeipräsidenten der City of London, des umstrittenen Finanzzentrums des Vereinigten Königreichs. Es überrascht nicht, dass „CityUK“, die wichtigste Finanzlobbygruppe der City of London, Mitglied der GCA ist.
Wenn man mit Cyrus Vances Zeit als Staatsanwalt von Manhattan vertraut ist, wirkt sein Interesse an einer sinnvollen Verfolgung von Verbrechen, insbesondere wenn sie von den Reichen und Mächtigen begangen werden, lächerlich. Vance hat bekanntermaßen Fälle gegen mächtige New Yorker Persönlichkeiten fallen gelassen und/oder sich geweigert, sie strafrechtlich zu verfolgen, darunter Donald Trumps Kinder und Harvey Weinstein, wobei er anschließend massive Spenden für seine Wiederwahlkampagnen von Anwälten der Trump-Familie und Weinsteins erhielt. Sein Büro machte auch einmal Lobbyarbeit bei einem New Yorker Gericht im Namen des mit dem Geheimdienst verbundenen Pädophilen Jeffrey Epstein, der zu dieser Zeit versuchte, seinen Status als registrierter Sexualstraftäter herabzustufen. Vance Büro legt später eine Kehrtwende hin in Bezug auf Weinstein und Epstein, nachdem mehr und mehr Ankläger vortraten und die Presse ihren Untaten erhebliche Aufmerksamkeit widmete. Vance geriet auch ins Visier, nachdem er die Anklage gegen den ehemaligen Chef des Internationalen Währungsfonds (IWF), Dominique Strauss-Kahn, wegen des sexuellen Übergriffs auf ein Hotelzimmermädchen fallen ließ.
Vance verwendete 25 Millionen Dollar aus beschlagnahmten kriminellen Vermögenswerten, um GCA zu gründen, zusätzlich zur Finanzierung durch „Pelgrins CIS“ und die von Leppard geführte Londoner Polizei. Ihr offizieller, aber undurchsichtiger Zweck ist es, „Cyber-Risiken“ auf globaler Ebene zu reduzieren, um „ein sicheres, vertrauenswürdiges Internet“ zu schaffen. Ihre Mittel zur Erreichung dieses Ziels sind ebenso vage, da sie behaupten, „diese Herausforderung durch den Aufbau von Partnerschaften und die Schaffung einer globalen Gemeinschaft anzugehen, die gemeinsam stark ist.“ In jeder Hinsicht ist die GCA eine riesige Organisation, deren Mitglieder ein stärker reguliertes, weniger anonymes Internet schaffen wollen.
Die Rolle des „Center for Internet Security“ (CIS) in der GCA ist von großer Bedeutung, da CIS die Non-Profit-Organisation ist, die wichtige Stellen verwaltet, die an der Aufrechterhaltung kritischer US-Infrastrukturen beteiligt sind, unter anderem für die Regierungen der US-Bundesstaaten und Kommunen sowie für Wahlen auf Bundes-, Landes- und Kommunalebene. Die CIS, die auch Partner der CTA ist, arbeitet auch eng mit den Hauptgruppen zusammen, die für den Schutz des US-Stromnetzes und der Wasserversorgungssysteme verantwortlich sind, und ist auch direkt mit dem „Department of Homeland Security“ (DHS) verbunden. Zu ihrem Vorstand gehören neben William Pelgrin auch ehemalige hochrangige Militärs und Geheimdienstler (z. B. der bereits erwähnte Amit Yoran), ehemalige Spitzenbeamte des DHS und der „National Security Agency“ (NSA) sowie einer der Hauptarchitekten der US-Cyberpolitik unter den Regierungen von George W. Bush und Barack Obama. CIS wurde durch private Treffen zwischen „einer kleinen Gruppe von Führungskräften aus Wirtschaft und Regierung“ gegründet, die Mitglieder des „Cosmos Club“ waren, dem „privaten Gesellschaftsclub“ der politischen und wissenschaftlichen Elite der USA, zu dessen Mitgliedern drei Präsidenten, ein Dutzend Richter des Obersten Gerichtshofs und zahlreiche Nobelpreisträger gehörten.
Die wichtigsten Geldgeber der GCA sind die oben genannten Gründer sowie die „William and Flora Hewlett Foundation“, die Stiftung des Mitbegründers von Hewlett-Packard (HP), einem Tech-Giganten mit engen Verbindungen zu den US-Geheimdiensten; „Craig Newmark Philanthropies“, der „philanthropische“ Arm des Einflussimperiums des Craigslist-Gründers; und „Bloomberg“, das Medienunternehmen des Milliardärs und ehemaligen Bürgermeisters von New York, Mike Bloomberg. Zu den Premium-Partnern der GCA, die die GCA ebenfalls finanzieren und sich einen Sitz im Strategischen Beirat der GCA sichern, gehören „Facebook“, „Mastercard“, „Microsoft“, „Intel“ und „PayPal“ sowie „C. Hoare & Co.“, die älteste Bank Großbritanniens in Privatbesitz und die fünftälteste Bank der Welt. Weitere wichtige Premium-Partner sind die „Public Interest Registry“, die die .org-Domain für Websites verwaltet, und die ICANN („Internet Corporation for Assigned Names and Numbers“), die einen Großteil des globalen „Domain Name Systems“ (DNS) des Internets verwaltet. Diese beiden Organisationen zusammen repräsentieren einen bedeutenden Teil der weltweiten Verwaltung von Website-Domainnamen. Bemerkenswert ist, dass die Gründungsvorsitzende der ICANN Esther Dyson war, deren Verbindungen zu Jeffrey Epstein und der „Edge Foundation“ in einer kürzlichen Untersuchung auf „Unlimited Hangout“ diskutiert wurden.
Was die Partner angeht, ist die GCA viel größer als die CTA und andere derartige Allianzen, von denen die meisten selbst Partner der GCA sind. In der Tat sind fast alle Partner der CTA, einschließlich der CTA selbst, Teil der GCA, ebenso wie der CTA-Mitbegründer „Palo Alto Networks“. Zu den Partnern der GCA gehören mehrere internationale Strafverfolgungsbehörden, darunter: die Nationale Polizei, die Nationale Gendarmerie und das Justizministerium von Frankreich, das Justizministerium von Lagos, die Royal Canadian Mounted Police, die UK Met Police und der US Secret Service. Die Landesregierungen von Michigan und New York sind ebenfalls Partner. Mehrere Institutionen und Unternehmen, die eng mit dem Nationalen Sicherheitsstaat der USA verbunden sind, wie die „Chertoff Group“ von Michael Chertoff, das „National Security Institute“ und „MITRE“, sind Teil von GCA, ebenso wie einige der umstrittensten und mit den Geheimdiensten verbundenen Cybersicherheitsunternehmen, wie „Crowdstrike“ und „Sepio Systems“, ein weiteres von „Unit 8200“–Alumni gegründetes Unternehmen, dessen Vorstandsvorsitzende der ehemalige Mossad-Direktor Tamir Pardo ist. Die dem israelischen Geheimdienst nahestehende Initiative „CyberNYC“ ist ebenfalls ein Mitglied. Große Telekommunikationsunternehmen wie „Verizon“ und „Virgin“ sind ebenso vertreten wie einige der größten Banken der Welt, darunter „Bank of America“ und „Barclays“, sowie FS-ISAC und die „mächtigste Finanzlobby“ Großbritanniens, die „CityUK“.
Entscheidend ist auch die Präsenz mehrerer Medienorganisationen als Partner, allen voran „Bloomberg“. Abgesehen von „Bloomberg“ und „Craig Newmark Philanthropies“ (die mehrere Mainstream-Nachrichtenkanäle und „Anti-Fake-News“-Initiativen finanzieren), gehören zu den Medienkanälen und Organisationen, die mit GCA zusammenarbeiten, „Free Press Unlimited“ (finanziert von George Soros‘ Open Society Foundations, der Europäischen Union sowie den Regierungen der USA, der Niederlande, Belgiens und Großbritanniens), das „Institute for Nonprofit News“ (finanziert u. a. von Craig Newmark, Pierre Omidyars „Omidyar Network“ und George Soros‘ Open Society Foundations) und „Report for America“ (finanziert von „Craig Newmark Philanthropies“, „Facebook“, „Google“ und „Bloomberg“). „PEN America“, die bekannte Non-Profit- und Literaturgesellschaft, die sich auf die Pressefreiheit konzentriert, ist ebenfalls Mitglied. PEN hat sich in den letzten Jahren sehr viel enger an die US-Regierungspolitik und insbesondere an die Demokratische Partei angelehnt, was wahrscheinlich darauf zurückzuführen ist, dass die derzeitige Geschäftsführerin Suzanne Nossel ist, eine ehemalige stellvertretende Staatssekretärin für internationale Organisationen im von Hillary Clinton geführten Außenministerium. Die vielen anderen Mitglieder der GCA finden Sie alle hier.
Das Ende der Anonymität
Die beträchtliche Beteiligung einiger der mächtigsten Unternehmen der Welt aus einigen der kritischsten Sektoren, die die gegenwärtige Wirtschaft untermauern, sowie Non-Profit-Organisationen, die wichtige Internet-, Regierungs- und Versorgungsinfrastrukturen verwalten, in denjenigen Organisationen, aus denen sich das WEF-PAC umfassen, ist höchst bedeutsam und auch aus mehr als nur ein paar Gründen besorgniserregend. Wenn alle dem Aufruf folgen würden, bei der Verfolgung langfristiger „strategischer Interessen“, die das WEF und viele seiner Partner direkt mit der schnellen Implementierung der 4. industriellen Revolution über den „Great Reset“ in Verbindung bringen, ein „gemeinsames Narrativ“ zu bilden – ob dies nun wahr ist oder nicht – , könnte das globale „Cyber-Utility“ der WEF-PAC eher früher als später auftauchen.
Wie aus der vom WEF-PAC vorgestellten Architektur hervorgeht, wäre die Macht, die diese Organisation über den öffentlichen und privaten Sektor hätte, beträchtlich. Eine solche Organisation könnte, sobald sie etabliert ist, die seit langem bestehenden Bestrebungen einleiten, sowohl eine digitale ID für den Zugang und die Nutzung des Internets zu verlangen, als auch die Möglichkeit zu eliminieren, anonyme Finanztransaktionen durchzuführen. Beide Maßnahmen würden das übergreifende Ziel sowohl des WEF als auch vieler Unternehmen und Regierungen vorantreiben, ein neues Zeitalter der beispiellosen Überwachung gewöhnlicher Bürger einzuläuten.
Das Bestreben, anonyme Transaktionen in digitaler Währung zu eliminieren, ist in den letzten Wochen in einigen Ländern sehr offenkundig geworden, insbesondere in den USA. So erklärte Anne Neuberger, derzeitige stellvertretende nationale Sicherheitsberaterin, die enge Verbindungen zur US-Israel-Lobby hat, am 29. Juni, dass die Biden-Administration erwäge, mehr „Sichtbarkeit“ in die Aktivitäten von Ransomware-Gruppen zu erhalten, insbesondere anonyme Kryptowährungstransaktionen. Solche Bemühungen könnten leicht die Grenze zur staatlichen Überwachung aller Online-Krypto-Transaktionen von Amerikanern überschreiten, vor allem angesichts der Geschichte der US-Regierung, die in der Ära nach dem 11. September gewohnheitsmäßig in puncto Überwachung über das Ziel hinausgeschossen ist. Eine spezifische Möglichkeit, die von Neuberger erwähnt wurde, war es, Unternehmen zu verbieten, „besorgniserregende“ Krypto-Zahlungen geheim zu halten, was auf eine mögliche, bevorstehende Regulierung von Kryptowährungsbörsen hindeutet. Laut Neuberger Die aktuellen Anstrengungen umfassen laut Neuberger auch eine Bemühung, „eine internationale Koalition“ gegen Ransomware zu schmieden, die wahrscheinlich in die WEF-PAC eingebunden werden wird angesichts der Tatsache, dass das FBI, DOJ und der US-Secret Service bereits Mitglieder sind.
Neuberger erklärte auch, dass die jüngste öffentlich-private Partnerschaft, die das „Trickbot“-Botnetz ausgeschaltet hat, „die Art von Operation sein sollte, die in der Zukunft zur Bekämpfung von Ransomware-Banden eingesetzt wird“. Allerdings wurde bei dieser Aktion, die vom WEF-Partner Microsoft geleitet wurde, präventiv ein Netzwerk von Computern ausgeschaltet – „aus der Befürchtung heraus, dass Hacker [dieses Netzwerk] einsetzen könnten, um Ransomware-Angriffe zu starten, um wahlunterstützende IT-Systeme zu behindern“, bevor die US-Wahl stattfand. „Trickbot“ als Modell für zukünftige Ransomware-Operationen zu verwenden, bedeutet, die Tür für Unternehmen wie Microsoft zu öffnen, die präventiv gegen Infrastrukturen vorgehen, die von Personen genutzt werden, von denen die Regierung und der private Sektor „befürchten“, dass sie irgendwann in der Zukunft „Cyberkriminalität“ begehen könnten.
Bemerkenswert: Am selben Tag, an dem Neuberger dies sagte, erzählte der Kongressabgeordnete Bill Foster (D-IL) „Axios“, dass „es eine signifikante Stimmung im Kongress gibt dahingehend, dass, wenn Sie in einer anonymen Krypto-Transaktion teilnehmen, Sie de facto Teilnehmer an einer kriminellen Verschwörung sind“. Wenn dies von Rep. Foster kommt, ist dies ziemlich bedeutsam, da er Mitglied des „Financial Services Committee“, des „Blockchain Caucus“ und einer kürzlich gegründeten Arbeitsgruppe des Kongresses zu Kryptowährungen ist. Seine Entscheidung, den Ausdruck „anonyme Krypto-Transaktion“ im Gegensatz zu einer Transaktion, die mit Ransomware oder kriminellen Aktivitäten verbunden ist, zu verwenden, ist ebenfalls signifikant, da es darauf hindeutet, dass die Möglichkeit, dass vollständige Anonymität als Ziel der kommenden Bemühungen zur Regulierung des Krypto-Raums durch den US-Kongress gesehen wird. Während Foster behauptet, gegen eine „vollständig überwachte Umgebung“ für Krypto zu sein, disqualifiziert er dies durch seine Feststellung, dass „Sie in der Lage sein müssen, [Krypto]-Transaktionen zu demaskieren und potenziell rückgängig zu machen“. Wenn dies jedoch Regierungspolitik wird, bedeutet das, dass die einzige Gruppe, die vollständige Anonymität bei Online-Finanztransaktionen haben darf, der Staat sein wird. Es würde die Tür für den Missbrauch von „Demaskierung“ durch die Regierung öffnen, was die US-Regierung in zahlreichen Fällen im Laufe der Jahre durch den systematischen Missbrauch von FISA-Genehmigungen getan hat.
Es ist auch wichtig zu erwähnen, dass die USA in ihrem Bestreben, die finanzielle Online-Anonymität in der Kryptowelt auszulöschen, kaum allein sind, da mehrere Regierungen, die Zentralbank-Digitalwährungsprojekte (CBDC) unterstützen, zu denen auch die USA gehören, sich entweder auf den Krypto-Raum zubewegen oder bereits hart dagegen vorgegangen sind. Zum Beispiel ging China, nachdem es den „digitalen Yuan“ eingeführt hatte, hart gegen Bitcoin-Miner und Unternehmen vor, die Dienstleistungen, einschließlich Werbung und Marketing, für kryptobezogene Unternehmen anbieten. Dies hatte große Auswirkungen auf den Kryptomarkt und führte zu einem erheblichen Wertverlust von Bitcoin, von dem er sich bis heute nicht vollständig erholt hat. Es ist davon auszugehen, dass andere Regierungen nach der Einführung ihrer CBDC-Projekte daran arbeiten werden, Kryptomärkte aggressiv zu regulieren oder sogar zu verbieten, um eine breite Akzeptanz der vom Staat favorisierten digitalen Währung zu erzwingen. Es ist auch wert, die zusätzliche Tatsache hervorzuheben, dass China bei der Einführung des digitalen Yuan auch versucht hat, gegen Bargeld vorzugehen. Mit der Begründung, dass die Anonymität, die Bargeld bietet – ähnlich wie anonyme Krypto-Transaktionen – auch für „illegale Aktivitäten“ genutzt werden könnte.
Allerdings gibt es einige offensichtliche Löcher in den Erzählungen und Begründungen des WEF-PACs für seine „Lösungen“. Zum Beispiel ist es selbst dann, wenn Kryptowährungen verboten oder stark reguliert werden, unwahrscheinlich, dass dies Cyberangriffe beenden würde, da Hacker wahrscheinlich einen neuen Weg finden werden, um Operationen durchzuführen, die ihnen eine Art von finanziellem Nutzen bringen. Cyberangriffe und Cyberkriminalität gehen der Entstehung von Kryptowährungen deutlich voraus und würden auch dann weitergehen, wenn Kryptowährungen irgendwie auf magische Weise aus der Gleichung entfernt würden.
Darüber hinaus gab es Spekulationen über die Natur der drei großen Hacks, die im letzten Jahr stattfanden: SolarWinds, Colonial und JBS. Im Fall von SolarWinds wurde die Schuld auf „russische Hacker“ geschoben, weil die CIA-nahe Cybersecurity-Firma „FireEye“ behauptet hatte, dass die „disziplinierte“ Methodik der Hacker nur von Personen stammen konnte, die mit der russischen Regierung in Verbindung stehen, und weil der CEO von „FireEye“ eine Postkarte erhielt, von der er „vermutet“, dass sie russischer Herkunft war. Nicht untersucht wurde die Firma „Samanage„, die mit denselben Geheimdienstnetzwerken verbunden ist, in denen der aktuelle Leiter der Cyberstrategie des WEF jahrelang gearbeitet hat.
Was den Colonial-Pipeline-Hack betrifft, so hat sich die ursprüngliche Darstellung später als falsch erwiesen, da die Pipeline selbst funktionsfähig blieb, aber die Dienstleistungen aufgrund der Bedenken des Unternehmens hinsichtlich ihrer Fähigkeit, Kunden ordnungsgemäß abzurechnen, eingestellt wurden. Darüber hinaus gelang es dem US-Justizministerium, den Großteil der Bitcoin-Ransomware-Zahlungen, die Colonial getätigt hatte, zu beschlagnahmen, was darauf hindeutet, dass eine extreme Regulierung des Kryptomarktes vielleicht gar nicht notwendig ist, um Cyberkriminelle abzuschrecken oder Ransomware-Zahlungen zurückzuerhalten. Sicherlich ist sich das WEF-PAC dessen bewusst, denn das US-Justizministerium ist eines seiner Mitglieder.
Beim JBS-Hack kommt hinzu, dass das Unternehmen, der weltgrößte Fleischverarbeiter, nur wenige Monate zuvor mit dem Weltwirtschaftsforum bezüglich der Notwendigkeit, den Fleischkonsum zu reduzieren, zusammengearbeitet und begonnen hatte, stark zu investieren und nicht-tierische Alternativen zu erwerben. „Blackrock„, ein wichtiger WEF-Partner, ist der drittgrößte Aktionär von JBS. Bemerkenswert ist, dass die Situation nach dem Hack schnell genutzt wurde, um vor einer bevorstehenden, weit verbreiteten Fleischknappheit zu warnen, obwohl die Unterbrechung des Hacks den Betrieb nur für einen Tag lahmlegte. Darüber hinaus wurde der JBS-Hack angeblich von „russischen Hackern“ ausgeführt, denen die russische Regierung einen „sicheren Hafen“ biete. Dennoch hat JBS irgendwie kein Problem damit, Partner des Weltwirtschaftsforums zu werden, das „Cyber Polygon“ zusammen mit der Cybersecurity-Tochter der „Sberbank“ veranstaltet, die mehrheitlich der gleichen russischen Regierung gehört, die angeblich die Hacker von JBS ermöglicht.
Zusätzlich zu den Bemühungen, Krypto zu regulieren, gibt es auch einen Vorstoß von WEF-verbündeten Regierungen, die Privatsphäre und das Potenzial für Anonymität im Internet im Allgemeinen zu beenden, indem staatlich ausgestellte IDs mit dem Internetzugang verknüpft werden. Dies würde es ermöglichen, dass jeder Online-Inhalt, auf den zugegriffen wird, überwacht wird, ebenso wie jeder Beitrag oder Kommentar, der von jedem Bürger verfasst wird. Angeblich, um sicherzustellen, dass kein Bürger in „kriminelle“ Online-Aktivitäten verwickelt werden kann. Diese Politik ist Teil einer älteren Bemühung, insbesondere in den USA, wo die Schaffung eines landesweiten „Führerscheins für das Internet“ vorgeschlagen und dann von der Obama-Regierung erprobt wurde. Die Europäische Union unternahm ein paar Jahre später einen ähnlichen Versuch, einen von der Regierung ausgestellten Ausweis für den Zugang zu sozialen Medien zu verlangen.
Etwa zur gleichen Zeit startete Großbritannien sein digitales ID-Programm „Verify“, für das sich der ehemalige britische Premierminister und WEF-Mitarbeiter Tony Blair in den letzten Monaten aggressiv eingesetzt hat, um es zur Pflicht zu machen. Erst letzten Monat hat die EU einen weitreichenden, neuen digitalen ID-Service eingeführt, der leicht erweitert werden könnte, um zu den bisherigen Bemühungen der Union zu passen, solche IDs mit dem Zugang zu Online-Diensten zu verknüpfen. Wie „Unlimited Hangout“ Anfang des Jahres feststellte, wurde die Infrastruktur für viele dieser digitalen IDs sowie Impfpässe so eingerichtet, dass sie letztendlich auch mit finanziellen Aktivitäten und potenziell auch mit Online-Aktivitäten verknüpft werden.
Letztendlich ist das, was WEF-PAC repräsentiert, eine globale Organisation, die darauf abzielt, die Online-Anonymität zu kastrieren, sei es für finanzielle Zwecke oder für das Surfen und andere Aktivitäten. Es handelt sich um eine globale Anstrengung, die mächtige Regierungen und Unternehmen vereint und ein neues Zeitalter der Überwachung einleiten will, das eine solche Überwachung zur Voraussetzung macht, um an der Online-Welt teilnehmen oder Online-Dienste nutzen zu können. Es wird der Öffentlichkeit als die einzige Möglichkeit verkauft, eine kommende „Pandemie“ der Cyberkriminalität zu stoppen – eine Krise, die sich größtenteils in undurchsichtigen Bereichen des Internets abspielt, die nur wenige verstehen oder mit denen sie keine direkte Erfahrung haben. Da sie sich bei der Zuordnung dieser Verbrechen auf staatliche Nachrichtendienste und mit Geheimdiensten verbundene Cybersicherheitsfirmen verlassen müssen, war es für korrupte Akteure in diesen Diensten oder ihren Partnern noch nie so einfach, eine Krise zu fabrizieren oder zu manipulieren, die die Online-Freiheit, wie wir sie kennen, auf den Kopf stellen könnte – etwas, das genau diese Gruppen seit Jahren zu implementieren versuchen.
All dies sollte als eine mahnende Erinnerung daran dienen, dass – so sehr unser Leben mit dem Internet und Online-Aktivitäten vernetzt ist – der Kampf zum Schutz der menschlichen Freiheit, Würde und Freiheit gegen eine räuberische, globale Oligarchie grundsätzlich einer ist, der in der realen Welt stattfinden muss, nicht nur online. Möge der kommende „Cyberkrieg“, welche Form er auch immer annehmen mag, viele daran erinnern, dass Online-Aktivismus von Aktionen und Organisierung in der realen Welt begleitet werden muss.