Deze aflevering van de TwitterFiles gaat over informatie van een nieuwe klokkenluider over de CTIL. Uit dit materiaal blijkt nog meer betrokkenheid van met name de Amerikaanse overheid bij dit censuurnetwerk.

Omdat er veel TwitterFiles uitkomen, heb ik een overzicht gemaakt waarin van alle afleveringen en van de opiniestukken een korte samenvatting en de link staan: het TwitterFiles Dossier.

Bij de eerste aflevering vindt u een intro waarin ik uitleg waarom ik de TwitterFiles toegankelijk maak en in het Nederlands vertaal. Bovendien heb ik een TwitterFiles Lexicon gemaakt waarin onbekende begrippen worden uitgelegd. Zowel het Dossier als het Lexicon worden natuurlijk voortdurend aangevuld.

Hieronder de laatste aflevering. Links ziet u de originele Engelse versie waar alleen nummertjes en andere storende zaken uit zijn gehaald, en rechts de Nederlandse vertaling. Alle afbeeldingen zijn opgenomen.

The CTIL Files 3

Gepubliceerd op 7 december 2023 door Michael Shellenberger

Last week, an expert told Congress we had spread “conspiracy theories” about censorship, but we hadn’t. And now, yet another whistleblower has come forward with new files showing direct US Defense Department involvement in a mass censorship scheme. They’re explosive.

Vorige week (28 november 2023, red) vertelde een expert aan het Congres dat wij ‘complottheorieën’ hadden verspreid over censuur, maar dat hadden we niet. En nu is een andere klokkenluider naar voren gekomen met nieuwe informatie die directe betrokkenheid aantoont van het Amerikaanse ministerie van Defensie bij een grootschalig censuurplan. De informatie is schokkend.

Tekst in screenshot:

(artikel op Public, van Alex Gutentag)

Het Ministerie van Defensie was structureel betrokken bij binnenlandse censuur, blijkt uit nieuwe CTIL-klokkenluiderdocumenten

Slack-berichten bewijzen directe betrokkenheid van medewerkers van de FBI, het ministerie van Defensie (DOD) en het ministerie van Binnenlandse Veiligheid (DHS) bij een grootschalig online censuursysteem dat bewust verkeerd werd voorgesteld als ‘cybersecurity.'”

Pentagon Was Involved In Domestic Censorship Scheme, New CTIL Whistleblower Files Show

Slack messages show direct involvement of FBI, DOD, and DHS employees in a mass online censorship scheme deliberately misrepresented as “cybersecurity”

by @galexybrane

Het Ministerie van Defensie was structureel betrokken bij binnenlandse censuur, blijkt uit nieuwe CTIL-klokkenluiderdocumenten

Slack-berichten bewijzen directe betrokkenheid van medewerkers van de FBI, het Amerikaanse ministerie van Defensie (DOD) en het ministerie van Binnenlandse Veiligheid (DHS) bij een grootschalig online censuursysteem dat bewust verkeerd werd voorgesteld als “cybersecurity”.

Door @galexybrane

De Amerikaanse minister van Defensie Lloyd Austin getuigt voor de Senaat op 31 oktober 2023 (Foto door Liu Jie/Xinhua via Getty Images)

Last week, Public and Racket published the first CTIL Files, which revealed the origins of the Censorship Industrial Complex in offensive tactics developed by US and UK military contractors.

Now, a second whistleblower has come forward with Slack messages showing far greater government and military involvement in the Cyber Threat Intelligence League (CTIL) than we had previously discovered.

The CTIL Slack “disinformation” channel and the “law enforcement escalation” channel included current and former FBI employees, as well as personnel from the Michigan Cyber Command Center, the US Defense Digital Service (DDS), and at least one European government.

DDS is headquartered in the Pentagon and was founded by Secretary of Defense Ash Carter in November 2015. DDS’s website states, “The Department of Defense has a secret weapon.”

Vorige week publiceerden Public en Racket de eerste CTIL-bestanden, die de oorsprong onthulden van de offensieve tactieken van het Censorship Industrial Complex, ontwikkeld door Amerikaanse en Britse militaire opdrachtnemers.

Nu is er een tweede klokkenluider naar voren gekomen met Slack-berichten die een veel grotere betrokkenheid van de overheid en defensie laten zien bij de Cyber Threat Intelligence League (CTIL) dan we eerder hadden gevonden.

Het CTIL Slack “desinformatie” kanaal en het “escalatie-rechtshandhaving” kanaal omvatten huidige en voormalige FBI-medewerkers, evenals personeel van het Michigan Cyber Command Center, de Amerikaanse Defense Digital Service (DDS) en ten minste één Europese regering.

DDS heeft zijn hoofdkantoor in het Pentagon en werd opgericht door minister van Defensie Ash Carter in november 2015. De website van DDS verklaart: “Het ministerie van Defensie heeft een geheim wapen.”

Tekst in screenshot:
“HET MINISTERIE VAN DEFENSIE HEEFT EEN GEHEIM WAPEN.
(Hint: Wij zijn het.)
Wij zijn softwareontwikkelaars, data scientists en ingenieurs, ontwerpers van gebruikersonderzoek en productmanagers uit de particuliere sector, de overheid en het leger. We hebben ons hoofdkantoor in het Pentagon, maar zijn een team dat voornamelijk op afstand werkt, met teamleden verspreid over heel de Verenigde Staten.”

The Department of Defense told Public that it combined DDS with other agencies. “DDS merged with three other organizations to form the Chief Digital and Artificial Intelligence Office (CDAO) back in Feb 2022. CDAO is not currently involved with CTI and we do not have situational awareness on project participation which predated that merger,” a spokesperson said.

As for the CTI League, it claimed to serve an essential function, cybersecurity, protecting hospitals and healthcare systems from serious threats.

However, according to the new whistleblower, “The essential function of CTI League was largely duplicative of other free and paid threat services available to health care defenders.”

Justin Frappier, who worked for the Cybersecurity and Infrastructure Security Agency (CISA) of the Department of Homeland Security (DHS), wrote on his profile, “The opinions expressed here are my own as an analyst, and not those of CISA, or the US Government unless otherwise stated.”

Het ministerie van Defensie vertelde aan Public dat het DDS is samengevoegd met andere instanties. “DDS is samengegaan met drie andere organisaties om het Chief Digital and Artificial Intelligence Office (CDAO) te vormen in februari 2022. CDAO is momenteel niet betrokken bij CTI en we weten niets van projecten die voorafgingen aan die fusie,” zei een woordvoerder.

Wat betreft de CTI League beweerde deze dienst een essentiële functie te vervullen op het gebied van cybersecurity door ziekenhuizen en gezondheidszorg te beschermen tegen ernstige bedreigingen.

Echter, volgens de nieuwe klokkenluider: “De essentiële functie van CTI League overlapte grotendeels met andere gratis en betaalde beveiligingsdiensten die er zijn voor bescherming van de zorg.”

Justin Frappier, die voor het Cybersecurity and Infrastructure Security Agency (CISA) van het Department of Homeland Security (DHS) werkte, schreef op zijn profiel: “De meningen die hier worden geuit, zijn die van mij als analist, en niet die van CISA, of de Amerikaanse overheid, tenzij anders vermeld.”

Tekst in screenshot (Slack-profiel van Justin Frappier):

CISA – CYBER+INFRASTRUCTURE
Justin Frappier (CISA-USGOV)
De meningen die hier worden geuit, zijn die van mij als analist, en niet die van CISA of de Amerikaanse overheid, tenzij anders vermeld.

But Frappier put the CISA seal as his profile image and was an eager participant in the CTI League. When he first joined CTIL, he asked if the group was “consolidating a list of disinformation resources to validate.” A CTIL member replied, “Yes, we are working on that. There is a whole Disinfo gathering [and] analysis operation happening in another group connected to CTI-League, which we’re working to incorporate as a threat stream.”

Responded Frappier, “That’s awesome, I think it’s amazing to see this happening at scale, long overdue but massive effort.”

Maar Frappier gebruikte het logo van CISA als zijn profielfoto en was een enthousiaste deelnemer aan de CTI League. Toen hij voor het eerst bij CTIL kwam, vroeg hij of de groep “een lijst van te onderzoeken desinformatiebronnen bijhield.” Een lid van CTIL antwoordde: “Ja, we werken daaraan. Er is een heel proces ingericht voor het verzamelen en analyseren van desinformatie in een andere groep verbonden met CTI-League, die we willen gaan gebruiken als een informatiekanaal voor dreigingsinformatie.”

Frappier reageerde met: “Dat is geweldig, ik vind het mooi om dit op grote schaal te zien gebeuren; het is al lang nodig maar ook een enorme inspanning.”

Tekst in screenshot:
Justin Frappier – Team Incident Management Desinformatie (CISA-USGOV)4 jaar geleden Hebben we ergens een lijst met bronnen van desinformatie om te controleren, e.d.?
2 antwoorden:
xxx: Ja, we werken daaraan. Er is een proces ingericht voor het verzamelen en analyseren van desinformatie in een andere groep die verbonden is met CTI-League, die we graag willen gaan gebruiken als een kanaal voor dreigingsinformatie.
Justin Frappier – Team Incident Management Desinformatie (CISA-USGOV): 4 jaar geleden – Dat is geweldig, ik vind het mooi om dit op grote schaal te zien gebeuren, het is al lang nodig maar een enorme inspanning.

Note: we redacted the files to protect identities of individuals who did not appear to play a leadership role.

These messages suggest that a government employee explicitly sought out a way to use the group for anti-disinformation activities and initiated access to these activities. Frappier contributed 573 messages to the “disinformation” channel of the Slack group.

Notitie: We hebben de teksten geredigeerd om de namen van personen te verbergen die geen leidende rol leken te spelen.

Deze berichten suggereren dat een overheidsmedewerker bewust op zoek was naar een manier om de groep te gebruiken voor anti-desinformatieactiviteiten en toegang tot deze activiteiten probeerde te krijgen. Frappier leverde 573 berichten aan bij het “desinformatie” kanaal van de Slack-groep.

CTIL’s disinformation team referred to using the “law enforcement escalation” channel. This channel had an FBI Cyber Crime employee and Montana’s Chief Information Security Officer (who now works as a Director at the Center for Internet Security, a CISA-funded non-profit that manages information sharing for DHS). It is unclear how often CTIL’s disinformation league sent escalations to this channel.

CTIL’s desinformatieteam verwees naar het gebruik van het “escalatie rechtshandhaving”- kanaal. In dit kanaal bevond zich een medewerker van de FBI Cyber Crime en de Chief Information Security Officer van Montana (die nu werkt als directeur bij het Center for Internet Security, een door CISA gefinancierde non-profit die informatie-uitwisseling beheert voor DHS). Het is onduidelijk hoe vaak de desinformatieploeg van CTIL escalaties naar dit kanaal heeft gestuurd.

Tekst in screenshot:

Twee van de 898 deelnemers aan het escalatie rechtshandhaving kanaal, waaronder Andrew Buel, namens FBI Cyber (wat aantoont dat de federale FBI, een overheidsinstantie, direct betrokken is in deze private ngo die censuur uitoefent, wat direct in strijd is met het Eerste Amendement, red)

One member of the disinformation team, Andras Iklody, worked for a Luxembourg government computer security initiative at the time of CTIL’s activities, according to his LinkedIn. Iklody previously worked for NATO. Iklody appears to have set up a disinformation channel for CTIL in the Malware Information Sharing Platform (MISP) that he helped develop.

MISP is funded and sponsored by the European Union, and the Covid disinformation channel CTIL used was vetted by MISP. According to Sara-Jayne Terp, a leader of CTIL’s disinformation team, the Adversarial Misinformation and Influence Tactics and Techniques (AMITT) framework was added to MISP. The group, Terp said, was also inputting the Atlantic Council Digital Forensic Lab’s disinformation taxonomy.

Een lid van het desinformatieteam, Andras Iklody, werkte volgens zijn LinkedIn-profiel voor een initiatief cybersecurity van de Luxemburgse overheid ten tijde van de activiteiten van CTIL. Iklody heeft eerder gewerkt voor de NAVO. Het lijkt erop dat Iklody een desinformatiekanaal heeft opgezet voor CTIL in het Malware Information Sharing Platform (MISP) dat hij heeft helpen ontwikkelen.

MISP wordt gefinancierd en gesponsord door de Europese Unie. Het desinformatiekanaal over Covid-19 dat CTIL gebruikte werd gecontroleerd door MISP. Volgens Sara-Jayne Terp, een leider van het desinformatieteam van CTIL, werd het Adversarial Misinformation and Influence Tactics and Techniques (AMITT)-raamwerk toegevoegd aan MISP. De groep droeg, volgens Terp, ook bij aan de desinformatietaxonomie van het Atlantic Council Digital Forensic Lab.

Tekst in screenshot:

“SJ Terp (Beheerder Desinformatie)
Een vriendelijke ziel heeft AMITT al in de MISP-instanties gezet hier – xxx en yyy voegen de DFRlab-taxonomie toe, en dan kunnen we bijna live gaan. Als je de CogSecCollab-talks hebt gevolgd over onze werkwijze, is de samenvatting dat zodra we de TTP’s (technieken, tactieken, procedures) hadden, we slechts twee nieuwe STIX-objecten hoefden te maken (narratief en incident) om desinformatiefeeds in de meeste systemen te krijgen. En ja, het is extreem voor de hand liggend, maar het kostte tijd om het zo eenvoudig te maken. (Ik deel je enthousiasme. Alleen… moet… ik… die… bot… feeed… vinden…)”

When Terp explained that the group would be using MISP, Frappier responded, “I can’t tell you how exited [sic] I am that we got this up and running. I am really looking forward to what this is going to be. I think it has been long over due, and many as you said are working on similar issues, however tying it into MISP is INGENIOUS. I can’t believe I never thought of it before, and have been working with MISP for like 5 years.”

Toen Terp uitlegde dat de groep MISP zou gaan gebruiken, antwoordde Frappier: “Ik kan je niet vertellen hoe enthousiast ik ben dat dit nu werkt. Ik kijk er echt naar uit om te zien waartoe dit gaat leiden. Ik denk dat het al zo lang nodig is, en velen, zoals je zei, werken aan vergelijkbare problemen, maar het koppelen aan MISP is GENIAAL. Ik kan niet geloven dat ik er nooit eerder aan heb gedacht, en ik werk al zo’n 5 jaar met MISP.”

Tekst in screenshot:

“Justin Frappier – Team Incident Management Desinformatie (CISA-USGOV) – 21:45 uur
@SJ Terp (Beheerder Desinformatie) ik kan je niet vertellen hoe enthousiast ik ben dat dit nu werkt. Ik kijk er echt naar uit om te zien waartoe dit gaat leiden. Ik denk dat het al zo lang nodig is, en velen, zoals je zei, werken aan vergelijkbare problemen, maar het koppelen aan MISP is GENIAAL. Ik kan niet geloven dat ik er nooit eerder aan heb gedacht, en ik werk al zo’n 5 jaar met MISP.

The new whistleblower’s files provide insight into the group’s inner workings, which Terp described as a “parallel effort.” Neither we nor the whistleblower know what the “parallel effort” refers to.

De documenten van de nieuwe klokkenluider bieden inzicht in de interne werking van de groep, die Terp beschreef als een “parallelle inspanning”. Noch wij, noch de klokkenluider weten waar de term “parallelle inspanning” precies op duidt.

Tekst in screenshot:

“SJ Terp (Beheerder Desinformatie) – 16:56 uur
Goedemiddag. Er is inderdaad een parallelle inspanning gaande om desinformatiebronnen te verzamelen en beschikbaar te stellen voor dit team en anderen – xxx heeft het overzicht en kent ook alle vertrouwelijke details <del><del> Wat we aan het opzetten zijn, nodig hebben, enz.
Pablo en ik gaan zo praten over de input voor deze groep – hopelijk krijgen we dat deel snel op orde.
xxx en yyy zijn efficiënt bezig met de MISP-uitvoer en -formaten, en ik ben begonnen met een Google Drive voor het team – het is alleen op uitnodiging, dus als je toegang wilt, stuur mij xxx of @Pablo Breuer alsjeblieft een e-mailadres dat je hiervoor wilt gebruiken (er rekening mee houdend dat andere mensen het kunnen zien). Er staat nu niet veel in, behalve mijn notities, maar ik weet zeker dat dat zal veranderen.”

In these new files, Eric Brogdon, a cybersecurity director for a private firm, and others appear to have attempted to interfere with physical gatherings, with Brogdon implying that he had the ability to get social media users suspended.

When one member shared news about a call for anti-lockdown protests, Brogdon responded, “Let me see if I can get the Facebook user suspended.”

In deze nieuwe documenten lijken Eric Brogdon, een directeur cybersecurity voor een particulier bedrijf, en anderen te hebben geprobeerd om fysieke bijeenkomsten te verstoren, waarbij Brogdon suggereerde dat hij de macht had om gebruikers van sociale media te laten schorsen.

Toen een lid nieuws deelde over een oproep tot protesten tegen lockdowns, antwoordde Brogdon: “Ik ga kijken of ik die Facebook-gebruiker kan laten schorsen.”

Tekst in screenshot:
Protesters bij het stadhuis van Vernon pleiten tegen COVID-19-lockdowns – Vernon Nieuws
Een groep gefrustreerde personen verzamelde zich zondag bij het stadhuis van Vernon om te protesteren tegen de maatregelen om de verspreiding van COVID-19 te beperken en hun bezorgdheid te uiten over de effecten de maatregelen hebben op onze economie. (129 kB)
Eric Brogdon – CTI League Vetting Team – Zetalytics xxx
Ik ga kijken of ik de Facebook-gebruiker kan laten schorsen

When asked about the incident, Brogdon sent to Public an XKCD comic strip, which argues that the First Amendment does not prevent private Internet companies from censoring speech.

But if Facebook took action on this post, it could have been a direct violation of the user’s free speech rights, and perhaps even right to assembly, given the involvement of government officials in CTIL.

Other files previously obtained by Public showed that Tom Sear of the Australian Defence Force Academy and the Joint Special Operations University was also a member of the disinformation team.

Toen hem werd gevraagd naar het incident, stuurde Brogdon een XKCD-strip naar Public, die betoogde dat het Eerste Amendement private internetbedrijven niet weerhoudt van het censureren van meningsuiting.

Maar als Facebook actie ondernam tegen deze post, zou dit mogelijk een directe schending kunnen zijn van de vrijheid van meningsuiting van de gebruiker, en misschien zelfs van het recht op vergadering, gezien de betrokkenheid van overheidsfunctionarissen bij CTIL.

Andere bestanden die eerder door Public zijn verkregen, toonden aan dat Tom Sear van de Australian Defence Force Academy en de Joint Special Operations University ook lid was van het desinformatieteam.

Tekst in screenshot:

Ledenlijst van groep 4-Desinformatie (402 leden), waaronder Alex (RoRo) Romero, Allen Chung (DHS-CISA) en Andras Iklody

No other leading participants in the CTIL responded to our requests for comment.

Once again, we are confronted with the question: what was really going on with CTIL?

Why were individuals associated with foreign governments, Special Operations, NATO, and DOD all participating in an operation to censor and influence US citizens?

Please subscribe now to support our award-winning investigative reporting and to find out!

Geen enkele andere belangrijke deelnemer aan de CTIL heeft gereageerd op onze verzoeken om commentaar.

Opnieuw worden we geconfronteerd met de vraag: waar ging CTIL écht over?

Waarom namen individuen die geassocieerd zijn met buitenlandse overheden, Special Operations, de NAVO en het Amerikaanse ministerie van Defensie allemaal deel aan een operatie om Amerikaanse burgers te censureren en te beïnvloeden?

Abonneer je nu op onze bekroonde onderzoeksjournalistiek om ons te ondersteunen en erachter te komen!

Tekst in screenshot:
Van Contraterrorisme in het Buitenland tot Mind Control in Eigen Land
Benutten van de beperkte (menselijke) rationaliteit
Gemotiveerde beïnvloeding vs. Cognitieve beperking
PSYOPS-domein:
Handelen op overtuigingen
Vertekende waarnemingen
Culturele illusie
Angsten en vrees
Persoonlijkheidszwaktes of -sterkten
Repressie…
Het domein van Cognitieve Oorlogvoering
Handelen op basis van cognities
Zintuigelijke en perceptieve overbelasting
Verzadiging van aandacht 
Kanaliseren van aandacht
Beoordelingsfouten
Cognitieve vooroordelen…
Figuur 6-1: Verschillen tussen CogWar en PSYOPS (Claverie and Cluzel, 2022).

Tekst in screenshot:

De toekomst van vrijheid hangt af van klokkenluiders
Figuur 9-7: Holistisch Bowtiemodel van Cognitieve Oorlogvoering, met voorbeelden voor verdediging en aanval, en één voorbeeld van een terugkoppeling van verantwoording naar vermogen, autoriteit, transparantie en vertrouwen.

De publicatie met de vorige en deze afbeelding: https://www.researchgate.net/publication/369305190_Mitigating_and_Responding_to_Cognitive_Warfare  

Waardeert u dit werk? Steun Maaike van Charante via repelsteeltje.backme.org 

Op de hoogte blijven van nieuwe activiteiten? Volg Maaike op Twitter.