«Uavhengig» ukrainsk drapsliste er drevet av Kiev, støttet av Washington

0

Av David Miller, 12. mai 2023.

Sent i fjor ble navnet mitt lagt til en svarteliste publisert på nettet av Ukraine Center for Countering Disinformation. Jeg ble tilsluttet over nitti andre som ble ansett for å være «talere som fremmer fortellinger som er i samsvar med russisk propaganda».

Disse inkluderte Manuel Pineda og Clare Daly, begge venstreorienterte medlemmer av Europaparlamentet (MEP); det er også ført opp folk fra høyresiden, som Doug Bandow fra Cato Institute, neocon og tidligere IDF-offiser Edward Luttwak, en rekke høyreorienterte parlamentsmedlemmer; tidligere CIA-offiser, Ray McGovern; tidligere militær- og etterretningsfigurer som Scott Ritter og Douglas McGregor, samt akademikere som John Mearsheimer og Jeffrey Sachs. Journalister på listen inkluderte Glenn Greenwald, Tucker Carlson og Eva Bartlett, Roger Waters fra Pink Floyd, og til og med skuespilleren Steven Seagal.

Девід Міллер, Журналіст = David Miller, journalist – på ukrainsk

Hva var min forbrytelse? Den sa at mitt «pro-russiske narrativ» hevdet at «NATOs stedfortrederkrig med Russland finner sted i Ukraina». Selvfølgelig er en NATO-stedfortrederkrig akkurat det som skjer der, som denne artikkelen bare vil bekrefte ytterligere.

Oppføringen ga en nyttig lenke til bevisene, en artikkel jeg skrev for Mayadeen English kalt «How disinformation works: Western intelligence agencies global war on the left.» Den inneholdt et enkelt, 176-ords avsnitt om Ukraina med tittelen «’Russisk desinformasjon’ eller ukrainske løgner?» Den fortalte om flere eksempler på ukrainsk feilinformasjon og konkluderte med at «enhver som nevner en bestemt sannhet blir latterliggjort for å være et ekko av Putins ‘snakkepunkter’.» I dette tilfelle ble jeg faktisk fordømt som en «informasjonsterrorist» som kunne være skyldig i «krigsforbrytelser».

Å bli lagt til svartelisten konsentrerer intellektet på vidunderlig vis om kreftene som står opp mot muligheten for sannhet og rettferdighet i det kriserammede Vesten. Da jeg først ble anklaget, for over ti år siden nå, for antisemittisme, var min respons å intensivere min forskning og skrivevirksomhet på organisasjonene som var involvert i å sverte meg. Siden da har jeg produsert en lang katalog med arbeid på den sionistiske bevegelsen, så vel som om vestlige propagandaaktiviteter. Selvfølgelig oppmuntrer de ærekrenkende angrepene til en atmosfære der trusler på sosiale medier kan gjøres. Men spørsmålet om nazisme i Ukraina vil i ettertid bli sett på som et definerende spørsmål i vår tid, og det er viktig å huske at grunnen til at jeg og mange andre er truet av Ukrainas regjering og deres NATO-støttespillere, er fordi vi igjen truer med å avsløre dem for hva de er: nazikollaboratører.

Den NATO-støttede drapslisten

Men hva er Center for Countering Disinformation? Det er et offisielt statlig organ opprettet i slutten av mars 2021, sammen med en lignende organisasjon, Center for Strategic Communication, av president Zelensky selv. Men er de relatert til andre nettsteder for svartelisting, som Myrotvorets («Peacemaker»), allment sett på som en «drapsliste»? Ved å skrelle av lagene av dekning og bedrag kan vi spore opprinnelsen til drapslisten, som fortsatt ligger i Ukraina.

Som det viser seg, er det skjulte «drapsliste»-nettstedet et produkt av Ukraina-regimet, i realiteten finansiert av CIA (blant andre) og NATO er vertskap. En ekstraordinær ting er at mange amerikanske borgere, samt tidligere militære og etterretningsoperatører, er inkludert, så vel som et betydelig antall borgere fra NATOs medlemsland. Kanskje det mest bemerkelsesverdige elementet er at NATO har vært vertskap for nettstedet (og en samling tilknyttede nettsteder) på sine servere i Brussel. Samtidig som NATOs tenketank Atlantic Council skryter av at Henry Kissinger sitter i organisasjonens styre, er NATO også vertskap for et nettsted med drapsliste der Kissinger er oppført.

Tror du meg ikke? La oss ta en titt.

La oss starte med selve nettstedet for drapslisten, Myrotvorets. I dag ligger det på Myrotvorets.center, men det var opprinnelig på psb4ukr.org. Dette domenet ble først registrert 14. august 2014, rundt seks måneder etter det USA-støttede Maidan-kuppet som styrtet den demokratisk valgte regjeringen til Viktor Janukovitsj. Andre lignende domenenavn ble senere loggført for gruppen, inkludert følgende (dato for første registrering i parentes):

Psb-news.org (3. april 2015)

Psb4ukr.ninja (19. april 2015)

Psb4ukr.net (7. mai 2015)

Psbr4ukr.xyz (8. november 2015)

Report2psb.online (19. august 2017)

Disse ble brukt enten som speilsider, som sammendrag av nyheter fra nettstedet, eller, i tilfelle av den siste, et skjema for rapportering av mistenkte. Myrotvorets.centers domenenavn ble først registrert 7. november 2015, og nettstedet var i drift i februar 2016.

Tre personer er tilknyttet disse domenene, og de gir verdifulle ledetråder til hvem og hva som var involvert i drapslisten. De er:

• Victor/Viktor Garbar er en mangeårig Maidan-aktivist og koordinator for Maidan Monitoring Information Center. Han var den første registranten av et Myrotvorets-domenenavn i august 2014, psb4ukr.org. Han hadde tidligere eid domenet til Maidan Monitoring fra 2001, maidanua.org (nå lokalisert på maidan.org.ua). Gruppen har eksistert siden før den såkalte «oransjerevolusjonen» i 2004. Den ble selvfølgelig finansiert av National Endowment for Democracy, stiftelsen kjent som «CIA-underbruk» og International Renaissance Fund, den ukrainske grenen av Open Society Foundation drevet av George Soros.

• Vladimir / Volodymyr Kolesnikov er webmaster og utvikler. Han har aldri gitt noen offentlig indikasjon på at han er tilknyttet Myrotvorets. Blant lenkene til drapslisten er at et domene han eier (free-sevastopol.com) nå omdirigerer til Myrotvorets.center og han registrerte psb-news.org som er viet Myrotvorets nyheter.

• Oksana/Oxana Tinko var den første som registrerte domenet Myrotvorets.center, og hun registrerte også flere andre relatert til drapslisteprosjektet som Psb4ukr.ninja, Psb4ukr.net og Psbr4ukr.xyz

Operation Butterfly – prototypen på drapslisten

Tinko er også registrant for en rekke domener som ser ut til å være komponenter i Myrotvorets-prosjektet og et som ser ut til å ha vært en prototype. Det er spesielt sterkt i sin intensjon om å bruke nettstedet til å drepe forrædere eller «terrorister». Domenet Metelyk.org ble først gjort krav på 21. juli 2014, tre uker før det første Myrotvorets-domenet. Metelyk er det ukrainske ordet for sommerfugl. Nettstedet med tittelen Operation Butterfly var på nett i slutten av august 2014, de første beholdningene i Internet Archive er fra den 27. i den måneden.

Nettstedet Operasjon Butterfly

Nettstedets FAQs, ofte stilte spørsmål, gjør det klart at det anser det å gå inn «for separatisme eller endringer i det konstitusjonelle systemet» for en forbrytelse. Nettstedet sier nødvendigheten av «å treffe hensiktsmessige tiltak i tilfelle retten, politiet, SBU eller påtalemyndigheten prøver å løslate terrorister og deres medskyldige fra lovens armer». FAQs er enda mer eksplisitte på hva som menes med «passende tiltak».

Spørsmål: Siste spørsmål: hvorfor «Butterfly»?

A: Nettstedets logo har en sommerfugl kjent som «deadhead hawk». På latin har den navnet Acherontia atropos, der det første ordet kommer fra navnet på elven i de dødes rike i gammel gresk mytologi, og det andre er navnet på skjebnegudinnen, som kutter livets tråd i mennesket. Denne symbolikken skal minne Ukrainas fiender om at deres skjebne for tiden henger i en veldig tynn tråd, og vi vil gjøre alt for å ødelegge denne tråden.

I slutten av 2014 var et annet tilknyttet nettsted Operativ.info, i aksjon som ba om informasjon om sabotører og terrorister og truet med at hvis desinformasjon ble oppdaget, ville de «betrakte disse handlingene som hjelp til terrorister og iverksette tiltak mot desinformanter». Avslørende nok ble nettstedet Operativ.info merket som et prosjekt av InformNapalm på dette stadiet.

Myrotvorets lister opp tusenvis av «sabotører», «separatister», «terrorister» og «forrædere». Noen ganger har det krysset ut fotografiene deres når de ble drept, med etiketten «likvidert». Dette skjedde for eksempel etter drapet på Daria Dugina i Moskva, i august 2022. I dag huser Myrotvorets-nettstedet lenker til to andre domener som ser ut til å være integrerte deler av operasjonen. Den ene, ordilo.org, har tittelen «LAGRING AV INFORMASJON OM FORBRYTELSER MOT UKRAINA». Den andre, identigraf.center, lar ulike kategorier av brukere sende inn bilder av enkeltpersoner for skanning til ansiktsgjenkjenning. Tinko registrerte begge domenene.

NATO-forbindelsen

Kolesnikov og Tinko var påfølgende registranter på Natocdn.work (fra 11. mars 2015). Tinko registrerte en follow on domain Natocdn.net (28. januar 2019). Disse uklart- lydende nettadressene ble brukt til å være vert for filene som trengs for Myrotvorets-nettstedet, som kan sees ved å undersøke «sidekilden» (høyreklikk i Chrome og velg «Vis sidekilde») på nettstedet, inkludert i versjoner som holdes i Internet Archive. Det første domenenavnet (.work) ble tidligere brukt som vert for både de opprinnelige og etterfølgende Myrotvorets nettsteder. Dermed er det i sidekilden på psb4ukr.org 15. desember 2015, like før lanseringen av nettstedet myrotvorets.center, og er i sistnevnte sidekilde da den først ble fanget i internettarkivet 25. februar 2016. Arkivet viser også at sistnevnte domene senere ble hostet via Natocdn.net.

Bokstavene CDN refererer kanskje til et Content Delivery Network, en enhet for å øke hastigheten på levering av nettsider når de søkes fra et ellers eksternt sted, for eksempel de California-baserte navneserverne som også brukes av nettstedet. Faktisk er det Natocdn.net domenet vert på ingen ringere enn den offisielle nettsiden NATO.int, basert på hovedkvarteret i Brussel.

Kilde

Tilbake til 17. april 2015, hadde flere interesserte personer også sporet den opprinnelige nettadressen (psb4ukr.org) direkte til nato.int uten mellomliggende «CDN» -domene, som antydet at Myrotvorets hadde vært vert der fra nær begynnelsen. Andre oppføringer på IP-historikk viser at Operation Butterfly-domenet diskutert ovenfor også var vert på psb4ukr.nato.int, i likhet med to andre nettsteder:

• zoperativ.info som vi nevnte ovenfor var en del av Myrotvorets-operasjonen;
• informnapalm.org

Sistnevnte ble beskrevet «som antirussisk propagandaside». Selv om dette absolutt er sant, undervurderer denne betegnelsen alvorlig betydningen av det domenet i denne historien, som vi skal se.

En dag eller så etter denne avsløringen i april 2015, registrerte Oxsana Tinko et nytt nettsted for prosjektet: psb4ukr.ninja. Kanskje tåpelig, kanskje i et forsøk på å lene seg inn i avsløringen, ga hun sin plassering som Estland og hennes selskap som NATO CCDCOE – NATO Cooperative Cyber Defense Center of Excellence. For ekstra autentisitet brukte hun riktig gateadresse og telefonnummer.

NATO-senteret la raskt ut en uttalelse som benektet enhver kobling, og lød:

Faktisk har Senter for fremragende forskning absolutt ingen forbindelse med det nevnte nettstedet … Oxana Tinko … har ikke noen som helst tilknytning til NATOs samarbeidende cyberforsvarssenter … [Hun] ser ut til å ha kapret senterets offentlige informasjon, og vi tar skritt for å få den falske informasjonen fjernet.»

Det er imidlertid også bemerkelsesverdig at en psyops Powerpoint-presentasjon fra det ukrainske forsvarsdepartementet fra 2015, lekket i samme måned og samme år (april), refererer til NATOs cybersenter som en av syv vestlige grupper som det hadde «samarbeid» med.

Likevel forble lenken til NATO-serverne i sidekilden til Myrotvorets-nettstedene. Det var først da Nato-forbindelsen ble et tema igjen i slutten av august 2022, at noe ble gjort med dette. Dette var etter at Henry Kissinger hadde blitt lagt til nettstedet i mai. Så den 24. august rapporterte den uavhengige journalisten Eva Bartlett (som ble navngitt på både Myrotvorets og Center for Countering Disinformationlistene) at sidekildekoden for Myrotvorets inkluderte lenker til ressurser som ble holdt på psb4ukr.natocdn.net. Senere, 14. oktober, gjorde hun oppmerksom på at Elon Musk hadde blitt oppført på nettstedet kort tid etter at han truet med å ikke fortsette å levere sitt Starlink-system til det ukrainske militæret gratis. Musk svarte: «Er denne listen ekte?» I løpet av åtte dager var sidekildekoblingene til natocdn.net borte.

Mer enn hundre lenker til natocdn.net var fortsatt der 21. oktober 2022 klokken 22:35, men alle var borte neste morgen klokken 09:14. Selv etter at den inkriminerende teksten ble fjernet, viser imidlertid IP-sporingssider at domenet natocdn.net fortsatt er, i skrivende stund (arkivversjon), tilknyttet servere ved NATO-hovedkvarteret i Brussel. Faktisk er mange av bildefilene som brukes til å utgjøre nettstedet fortsatt vert på den nettadressen, inkludert den blodige forsidekollasjen av påståtte døde russiske soldater. (Arkivversjon).

Men hva med Informnapalm.org, det andre nettstedet som ser ut til å ha vært på nato.int vertskap? Bevisene tyder på at Myrotvorets er et prosjekt av InformNapalm som et av det ukrainske forsvarsdepartements «spesialprosjekter.»

INFORMNAPALM som et av det ukrainske forsvarsdepartements «spesialprosjekter»

InformNapalm presenterer seg som en frivillig drevet etterretningstjeneste. Men dette er et bedrag. En PowerPoint-presentasjon fra det ukrainske forsvarsdepartementet lekket i 2015, omtaler det som et «spesialprosjekt» fra departementet, sammen med en rekke andre som selv har behov for ytterligere undersøkelser.

Bekreftende informasjon kommer i form av identiteten til personen som registrerte domenenavnet informnapalm.org, den tidligere nevnte Vladimir Kolesnikov, 29. mars 2014, seks måneder før det første av drapslistedomenene ble registrert. Kolesnikov er nettredaktør for InformNapalm. Hans Linkedin-side beskriver hans engasjement med InformNapalm med å begynne som «oversetter» i februar 2014, uteksaminert til systemadministrator i mars 2014 og DevOps-ingeniør i april 2014. Hjelpsomt lister Vladimir opp en annen «frivillig» rolle fra februar 2014 med forsvarsdepartementet i Ukraina. Denne rollen innebar: «deltakelse i informasjonsoperasjoner av hensyn til antiterroroperasjonen i Donetsk og Luhansk oblaster, og bistand til mottiltak mot informasjonsaggresjon fra Russland.» Myrotvorets er derfor et prosjekt av InformNaplam som igjen er et «spesialprosjekt» fra Forsvarsdepartementet.

Volodymyr Kolesnykov | LinkedIn-side

Andre koblinger mellom de to prosjektene inkluderer at Oksana Tinko, ved registrering av domenet Myrotverots.center, brukte sin informnapalm.org e-postadresse. På sin Facebook-side hevder hun å ha jobbet i InformNapalm siden mars 2014. Dette samsvarer med detaljene i data utgitt av den russiske hackinggruppen Cyber-Berkut, som viste at Tinko hadde blitt administrator på Operativ.info og informnapalm.orgs nettsteder 29. mars 2014.

Tinko er glad i å vise nazi- og banderistbilder på sine sosiale medier. Det er et hakekors på Github-siden hennes, og Facebook-profilen hennes har en bakgrunn med de røde og svarte fargene til Bandera og en Davidsstjerne sammen med et reptil utkledd som en ortodoks jøde.

Journalisten George Eliason, som gravde ut mye av historien til InformNapalm, rapporterer at de involverte er «for det meste Pravy Sektor» (Høyre sektor), med andre ord høyreekstreme tilhengere av Stepan Bandera. Pravy Sektor bruker de røde og svarte fargene til Bandera i flagget sitt, akkurat som Tinko gjør på sin Facebook-profil. I slutten av 2019 viste Myrotvorets stolt et portrett av Bandera på sin hjemmeside for å markere nazikollaboratørens bursdag.

1. januar – Stepan Andriyovych Banderas bursdag«

I begynnelsen av Myrotvorets-prosjektet var InformNapalm-logoen fremtredende. Den var fortsatt der 13. mai 2016, men var borte i august samme år. Dette kan ha vært på grunn av publiseringen av listen over tusenvis av journalisters navn, som forårsaket betydelig tilbakeslag og førte til en uttalelse om at «tatt i betraktning reaksjonen … Center ‘Peacemaker’ tok en vanskelig beslutning om å stenge nettstedet.» Siden stengte imidlertid ikke. I 2017 fortsatte Myrotvorets å skryte av sine forbindelser med InformNapalm, og uttalte:

Frivillige fra den ukrainske cyberalliansen (UCA), etterretningssamfunnet InformNapalm og Peacemaker Center publiserer sin forskning basert på informasjon i posten til terrorister og russiske myndigheter.

Som dette avsnittet fremhever, jobbet alle tre organisasjonene tett sammen.

InformNapalm-logoen 2014 og 2023 – som viser hvordan de har forsøkt å dempe imaget sitt.

Det ser ut til at InformNapalm er overordnet eller koordinerende organ for et team i utvikling av pro-ukrainske hackere, forskere, journalister og tilhengere av ytre høyre. InformNapalm hevder at: «Vi stoler for det meste på åpne kilder og bruker i stor grad forskjellige OSINT-metoder for informasjonsinnsamling. Vi mottar også noe informasjon fra innsidere (HUMINT) og hacktivister.’’ Det hevdes også: «InformNapalm deltar ikke i eller oppfordrer til datahacking.»

Dette er en innrømmelse av mottak av etterretningsinformasjon («Humint») fra ukrainske og kanskje andre etterretningstjenester. Avvisningen av deltakelse eller oppmuntring til hacking undergraves av deres egne uttalelser, som i denne fra en av hackerne:

«Først hadde vi en egen gruppe som het RUH8… Vårt samarbeid med andre hackergrupper ble etablert takket være InformNapalm … hvor vi alle sendte inn informasjon for behandling og publisering.»

RUH8 er en forkortelse for Russia Hate. InformNapalm hevdet i 2020 at det «er en ren frivillig innsats som ikke har noen økonomisk støtte fra noen regjering eller giver». Dette er selvfølgelig en løgn.

Prometheus

Det er offentlig dokumentert at InformNapalm har blitt finansiert av National Endowment for Democracy, CIAs stedfortreder. For eksempel, i sin nå slettede liste over finansiering for Ukraina i 2016, rapporterte NED at $ 100.000 ble gitt til prosjektet  «Prometheus». Det ville «gjennomføre åpne kildekode-undersøkelser, som overvåker og setter søkelys på eksterne russiske militære handlinger og legger dem ut på sitt populære og pålitelige nettsted, https://informnapalm.org». Prometheus-domenet Prometheus.ngo ble også registrert av Volodymyr Kolesnykov 11. mars 2016.

Oppslag fra Mintpress:  https://www.mintpressnews.com/documents-reveal-us-ned-spent-22m-promoting-anti-russia-narrative-ukraine/279734/

Prometheus reklamerer for to «informasjonspartnere» i sin virksomhet, InformNapalm og The Ukraine Media Crisis Center. InformNapalm, opprettet tidlig i 2014, ble åpenbart først et prosjekt av Prometheus etter at sistnevnte ble opprettet i 2016.

Ukraine Crisis Media Center er selvfølgelig et annet vestlig finansiert prosjekt. Det innrømmer til og med en lang liste over vestlig statsfinansiering på sin nettside (inkludert USAID, ambassader i USA, Nederland, Sveits, Finland, Norge, Sverige og Tyskland), samt militære / etterretnings-finansieringsbyråer som NED, NATO, det britiske baserte Institute for Statecraft (en organisasjon tilknyttet militær etterretning), regimeendringsentusiaster ved Soros-nettverket av stiftelser og Open Information Partnership, et MI6-finansiert prosjekt fra Storbritannia, der Bellingcat og andre MI6-kontraktører var/er involvert.

Et skred av vestlige penger har blitt overrislet slike organisasjoner, som alle ser ut til å ha anstrengt seg noe for å skjule deres virkelige opprinnelse og forbindelser (inkludert til hverandre), for ikke å nevne deres tilknytning til banderittenes ytre høyre.

Tilbake til NATO

InformNapalm skryter av sin liste over prestasjoner ved å arbeide tett med NATO-drevne grupper som Atlantic Council Digital Forensic Lab og MI6/CIA-tilknyttede Bellingcat. Den hevdet å ha identifisert «personer som kunne være involvert i nedskytingen av Flight MH17 … (denne informasjonen ble brukt i rapportene fra våre kolleger fra Bellingcat-teamet).» Organisasjonen hevder også å ha gjennomført «eksklusiv analyse av SurkovLeaks – e-postdumpen som tilhører [den russiske politikeren] Surkovs mottakelseskontor, innhentet av Ukrainian Cyber Alliance (ektheten av e-postene ble bekreftet av flere anerkjente organisasjoner, inkludert Atlantic Councils DFR Lab)». DFR Lab og Bellingcat er ikke «anerkjente» organisasjoner, men er snarere del av NATOs informasjonsoperasjoner mot Russland.

Dette skrytet setter både DFR Lab og Bellingcat i rammen som samarbeidspartnere med nazistenes drapsliste, som selv er basert på OSINT-teknikkene som begge gruppene var pionerer for. Nå som vi vet at «frivillige» fra Mirotvorets, InformNapalm og Ukraine Hacker Alliance er et prosjekt fra den ukrainske regjeringen med betydelig NATO-støtte, synes rollen til DFR Labs og Bellingcat å være en del av den støtten til nazistenes drapsliste.

I Vesten forsøker disse nazikollaboratørene og forsvarerne å fremme et mykere narrativ. Dermed har vi Eliot Higgins fra Informnapalm-«kollegaen» Bellingcat, som forsøker det han antagelig trodde var en nedlatende benektelse i å tvitre: «’Myrotvorets er en statlig ukrainsk drapsliste’ blir raskt den mest effektive måten å identifisere de dummeste menneskene på dette nettstedet.»

Vi kan til og med finne Aric Toler, også fra Bellingcat, som kritiserte Myrotvorets mens han tilsynelatende avviste enhver kunnskap om at Bellingcat hadde jobbet med dem. Som forsvar beskrev grunnleggeren av InformNaplam (og vi må anta Myrotvorets også) Roman Burko, aktivitetene til drapslisten som et rent spørsmål om stil.

Så bevisene her støtter påstanden om at NATO kjemper en stedfortrederkrig i Ukraina. Det er en kobling mellom nazistenes drapsliste og svartelisten som jeg ble lagt til, og det er at begge er Kiev-regimets operasjoner. En annen kobling er nestlederen for det regimeopprettede Center for Strategic Communication, Mykola Balaban. Han fikk erfaring mens han jobbet med InformNapalm/Mirotvorets-operasjonen, som det ble avslørt i et dokument utgitt av russiske hackere Cyber-Berkut, i slutten av 2015, der han var administrator for både operativ.info og informnapalm.org nettstedene fra november 2014.

Til slutt virker det sannsynlig at en viktig grunn til at nazistenes drapsliste forblir online, er at den er beskyttet av regimet, den amerikanske regjeringen og NATO.


Professor David Miller er seniorforsker ved Centre for Islam and Global Affairs ved Istanbul Zaim University og tidligere professor i politisk sosiologi ved University of Bristol. Han er kringkaster, forfatter og undersøkende forsker; produsenten av det ukentlige showet Palestine Declassified på PressTV; og meddirektør for Public Interest Investigations, hvorav spinwatch.org og powerbase.info er prosjekter. Han tvitrer @Tracking_Power.


Denne artikkelen ble først publisert på Mintpress:

“Independent” Ukrainian “Kill List” Actually Run By Kiev, Backed by Washington

Oversatt for Steigan.no av Espen B. Øyulvstad

Forrige artikkelKrigsdagbok del 58 – 19. til 23. april 2023
Neste artikkelGuantánamo-fangens detaljerte tegninger av amerikansk tortur
Professor David Miller er seniorforsker ved Center for Islam and Global Affairs ved Istanbul Zaim University og tidligere professor i politisk sosiologi ved University of Bristol. Han er skribent og undersøkende forsker; produsent av det ukentlige showet Palestine Declassified på PressTV; og meddirektøren for Public Interest Investigations, hvor spinwatch.org og powerbase.info er prosjekter. Han tvitrer @Tracking_Power.