Wilders ‘bang’ voor de overname van Nederland door moslims, maar is wel bevriend met een volk, dat juist een land bloedig heeft overgenomen……..

Wilders is zogenaamd bang dat de moslims Nederland overnemen (totale onzin, gezien het aantal belijdende moslims, nog geen 700.000). Vreemd dan toch mensen, dat Wilders het zo goed kan vinden met (het rechtse deel van) het joodse volk in Israël. Immers juist zij hebben het bestaande land Palestina met veel bloedvergieten overgenomen en het grootste deel van de overlevende bewoners verjaagd*, dit alles terwijl de joden daar NB zwaar in de minderheid waren!!

Daarbij durft Wilders Israël de enige democratie te noemen in het Midden-Oosten, terwijl Israël niet eens een grondwet heeft en stelt een joodse staat te zijn, twee zaken die niet te verenigen zijn met een democratie………..

Israël is een fascistische apartheidsstaat!

Ach ja Wilders, een fascistische haatprofeet, die aanhang weet te winnen middels leugenachtige angst- en haatzaaierij!

* Destijds waren veel Palestijnen nog christen, dat is na 1948, de oprichting van de (fascistische) staat Israël, sterk teruggelopen………..

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terug kan vinden.

Wilders ‘bang’ voor de overname van Nederland door moslims, maar is wel bevriend met een volk, dat juist een land bloedig heeft overgenomen……..

Wilders is zogenaamd bang dat de moslims Nederland overnemen (totale onzin, gezien het aantal belijdende moslims, nog geen 700.000). Vreemd dan toch mensen, dat Wilders het zo goed kan vinden met (het rechtse deel van) het joodse volk in Israël. Immers juist zij hebben het bestaande land Palestina met veel bloedvergieten overgenomen en het grootste deel van de overlevende bewoners verjaagd*, dit alles terwijl de joden daar NB zwaar in de minderheid waren!!

Daarbij durft Wilders Israël de enige democratie te noemen in het Midden-Oosten, terwijl Israël niet eens een grondwet heeft en stelt een joodse staat te zijn, twee zaken die niet te verenigen zijn met een democratie………..

Israël is een fascistische apartheidsstaat!

Ach ja Wilders, een fascistische haatprofeet, die aanhang weet te winnen middels leugenachtige angst- en haatzaaierij!

* Destijds waren veel Palestijnen nog christen, dat is na 1948, de oprichting van de (fascistische) staat Israël, sterk teruggelopen………..

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terug kan vinden.

VS drone aanvallen, ofwel standrechtelijke executies (moord) onder Trump met meer dan 400% gestegen………

De VS aanvallen met drones, onder president Obama verworden tot bijna dagelijkse praktijk, zijn onder, de korte tijd dat het beest Trump aan het bewind is, met 432% gestegen, zo berichtte Anti-Media gisteren.

Nobelprijs voor de Vrede winnaar Obama voerde al 10 keer meer drone aanvallen uit, dan onder president George W. Bush werden uitgevoerd, dezelfde Bush die e.e.a. introduceerde……..

Uit onderzoek is duidelijk geworden dat meer dan 90% van de slachtoffers die bij deze aanvallen worden vermoord, omstanders zijn, die niet eens verdacht worden door de VS!! U snapt het al, inclusief vrouwen en kinderen……. Dat ‘verdacht’ gaf ik in vet weer, daar de doelen nog altijd verdachten zijn, dus niet door een rechter veroordeelde personen……. Deze vorm van terreur wordt dan ook ‘standrechtelijke executie’ genoemd……….

Overigens uitermate vreemd en schandalig, dat politici als Koenders deze standrechtelijke executies, zoals gezegd een ernstige vorm van terreur, nooit veroordelen. Kijk als Rusland hetzelfde zou doen, waren Koenders rapen allang gaar geweest……..

Hier het artikel van Anti-Media:

U.S. Drone Strikes Have Gone Up 432% Since Trump Took Office

March 7, 2017 at 3:03 pm
Written by Carey Wedler
(ANTIMEDIA) When he was in office, former President Barack Obama earned the ire of anti-war activists for his expansion of Bush’s drone wars. The Nobel Peace Prize-winning head of state ordered ten times more drone strikes than the previous president, and estimates late in Obama’s presidency showed 49 out of 50 victims were civilians. In 2015, it was reported that up to 90% of drone casualties were not the intended targets.
Current President Donald Trump campaigned on a less interventionist foreign policy, claiming to be opposed to nation-building and misguided invasions. But less than two months into his presidency, Trump has expanded the drone strikes that plagued Obama’s “peaceful” presidency.
According to an analysis from Micah Zenko, an analyst with the Council on Foreign Relations, Trump has markedly increased U.S. drone strikes since taking office. Zenko, who reported earlier this year on the over 26,000 bombs Obama dropped in 2016, summarized the increase:
During President Obama’s two terms in office, he approved 542 such targeted strikes in 2,920 days—one every 5.4 days. From his inauguration through today, President Trump had approved at least 36 drone strikes or raids in 45 days—one every 1.25 days.
That’s an increase of 432 percent.
He highlights some of the attacks:
The Trump administration has provided little acknowledgment of the human toll these strikes are taking. As journalist Glenn Greenwald noted in the Intercept, the Trump administration hastily brushed off recent civilian casualties in favor of honoring the life of a single U.S. soldier who died during one of the Yemen raids just days after Trump took office:
The raid in Yemen that cost Owens his life also killed 30 other people, includingmany civilians,’ at least nine of whom were children. None of them were mentioned by Trump in last night’s speech, let alone honored with applause and the presence of grieving relatives. That’s because they were Yemenis, not Americans; therefore, their deaths, and lives, must be ignored (the only exception was some fleeting media mention of the 8-year-old daughter of Anwar al-Awlaki, but only because she was a U.S. citizen and because of the irony that Obama killed her 16-year-old American brother with a drone strike).
Greenwald notes this is typical of not just Trump, but the American war machine in general:
We fixate on the Americans killed, learning their names and life stories and the plight of their spouses and parents, but steadfastly ignore the innocent people the U.S. government kills, whose numbers are always far greater.”
Though some Trump supporters sang his praises as a peace candidate before he took office, the president’s militarism was apparent on many occasions. He openly advocated increasing the size and scope of the military, a promise he is now moving to keep. And as Zenko highlights, Trump was disingenuous with his rhetoric against interventionism:
He claimed to have opposed the 2003 Iraq War when he actually backed it, and to have opposed the 2011 Libya intervention when he actually strongly endorsed it, including with U.S. ground troops. Yet, Trump and his loyalists consistently implied that he would be less supportive of costly and bloody foreign wars, especially when compared to President Obama, and by extension, former Secretary of State Hillary Clinton.
As Trump continues to dig his heels into decades-old policies he has criticized himself — reportedly mulling over sending ground troops into Syria — he is increasingly proving to be yet another establishment warmonger implementing policies that spawn the creation of more terrorists. As Zenko concludes:
We are now on our third post-9/11 administration pursuing many of the same policies that have failed to meaningfully reduce the number of jihadist extremist fighters, or their attractiveness among potential recruits or self-directed terrorists. The Global War on Terrorism remains broadly unquestioned within Washington, no matter who is in the White House.”

===========================

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terug kan vinden, dit geldt niet voor de labels: al-Awlaki, Wedler en Zenko.

Mijn excuus voor de vormgeving.

VS drone aanvallen, ofwel standrechtelijke executies (moord) onder Trump met meer dan 400% gestegen………

De VS aanvallen met drones, onder president Obama verworden tot bijna dagelijkse praktijk, zijn onder, de korte tijd dat het beest Trump aan het bewind is, met 432% gestegen, zo berichtte Anti-Media gisteren.

Nobelprijs voor de Vrede winnaar Obama voerde al 10 keer meer drone aanvallen uit, dan onder president George W. Bush werden uitgevoerd, dezelfde Bush die e.e.a. introduceerde……..

Uit onderzoek is duidelijk geworden dat meer dan 90% van de slachtoffers die bij deze aanvallen worden vermoord, omstanders zijn, die niet eens verdacht worden door de VS!! U snapt het al, inclusief vrouwen en kinderen……. Dat ‘verdacht’ gaf ik in vet weer, daar de doelen nog altijd verdachten zijn, dus niet door een rechter veroordeelde personen……. Deze vorm van terreur wordt dan ook ‘standrechtelijke executie’ genoemd……….

Overigens uitermate vreemd en schandalig, dat politici als Koenders deze standrechtelijke executies, zoals gezegd een ernstige vorm van terreur, nooit veroordelen. Kijk als Rusland hetzelfde zou doen, waren Koenders rapen allang gaar geweest……..

Hier het artikel van Anti-Media:

U.S. Drone Strikes Have Gone Up 432% Since Trump Took Office

March 7, 2017 at 3:03 pm

Written
by 
Carey
Wedler

(ANTIMEDIA) When
he was in office, former President Barack Obama earned the 
ire of
anti-war activists for his expansion of Bush’s drone wars. The
Nobel Peace Prize-winning head of state ordered 
ten
times more drone strikes
 than
the previous president, and 
estimates late
in Obama’s presidency showed 49 out of 50 victims were civilians.
In 2015, it was reported that up to 
90%
of drone casualties
 were
not the intended targets.

Current
President Donald Trump campaigned on a less interventionist foreign
policy, claiming to be opposed to nation-building and misguided
invasions. But less than two months into his presidency, Trump has
expanded the drone strikes that plagued Obama’s “peaceful”
presidency.

According
to an 
analysis from
Micah Zenko, an analyst with the Council on Foreign Relations, Trump
has markedly increased U.S. drone strikes since taking office. Zenko,
who 
reported earlier
this year on the over 26,000 bombs Obama dropped in 2016, summarized
the increase:

During
President Obama’s two terms in office, 
he
approved 542
 such
targeted strikes in 2,920 days—one every 5.4 days. From his
inauguration through today, President Trump had approved at least 36
drone strikes or raids in 45 days—one every 1.25 days.

That’s
an increase of 432 percent.

He
highlights some of the attacks:

These
include 
three
drone strikes in Yemen on January 20, 21, and 22
;
the 
January
28 Navy SEAL raid in Yemen
one
reported strike in Pakistan on March 1
more
than thirty strikes in Yemen
 on
March 2 and 3; and 
at
least one more on March 6
.

The
Trump administration has provided little acknowledgment of the human
toll these strikes are taking. As journalist Glenn Greenwald 
noted in
the 
Intercept,
the Trump administration hastily brushed off recent civilian
casualties in favor of honoring the life of a single U.S. soldier who
died during one of the Yemen raids just days after Trump took office:

The
raid in
 Yemen
that cost Owens his life also killed 30 other people, 
including ‘many
civilians,’ at 
least
nine of whom were children
.
None of them were mentioned by Trump in last night’s speech, let
alone honored with applause and the presence of grieving relatives.
That’s because they were Yemenis, not Americans; therefore, their
deaths, and lives, must be ignored (the only exception was some
fleeting media mention of the 8-year-old daughter of Anwar al-Awlaki,
but only because she was a U.S. citizen and because of the irony
that 
Obama
killed her 16-year-old American brother
 with
a drone strike).

Greenwald
notes this is typical of not just Trump, but the American war machine
in general:

We
fixate on the Americans killed, learning their names and life stories
and the plight of their spouses and parents, but steadfastly ignore
the innocent people the U.S. government kills, whose numbers are
always far greater
.”

Though
some Trump supporters sang his praises as a peace candidate before he
took office, the president’s militarism was apparent on many
occasions. He openly advocated increasing the size and scope of the
military, a promise he is now moving to keep. And as Zenko
highlights, Trump was disingenuous with his rhetoric against
interventionism:

He
claimed to have opposed the 2003 Iraq War when he actually backed it,
and to have opposed the 2011 Libya 
intervention when he
actually strongly endorsed it
,
including with U.S. ground troops. Yet, Trump and his loyalists
consistently implied that he would be less supportive of costly and
bloody foreign wars, especially when compared to President Obama, and
by extension, former Secretary of State Hillary Clinton.

As
Trump continues to dig his heels into decades-old policies he has
criticized himself — 
reportedly mulling
over sending ground troops into Syria — he is increasingly proving
to be yet another establishment warmonger implementing policies
that 
spawn
the creation of more terrorists
.
As Zenko concludes:

We
are now on our third post-9/11 administration pursuing many of the
same policies that have failed to meaningfully reduce the number of
jihadist extremist fighters, or their attractiveness among potential
recruits or self-directed terrorists. The Global War on Terrorism
remains broadly unquestioned within Washington, no matter who is in
the White House
.”

Creative
Commons
 / Anti-Media / Report
a typo
 

===========================

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terug kan vinden, dit geldt niet voor de labels: al-Awlaki, Wedler en Zenko.

Mijn excuus voor de vormgeving.

Bussemaker (PvdA) en ongelijke beloning voor vrouwen: dankzij deze disfunctionerende minister een deels bedroevende vrouwendag………..

Hare PvdA kwaadaardigheid Bussemaker was gistermorgen rond 9.25 u. te horen op BNR. Gisteren was het Internationale Vrouwendag en Bussemaker zei daar o.a. over, dat vrouwenemancipatie werken betekent en zij kan het weten, ze heeft op dat gebied nul komma nada bereikt!

Vrouwen zijn nog steeds zwaar ondervertegenwoordigd in de top van bedrijven en gisteren werd bekend gemaakt, dat vrouwen nog steeds gemiddeld 16% minder verdienen, dan hun manlijke collega’s……… Overigens zoals eerder opgemerkt op deze plek, van de 28 partijen die meedoen aan de verkiezingen, is er onder de lijsttrekkers zegge en schrijve één vrouw, Marjan Thieme van de PvdD…….. 2017 mensen, 2017…..

Bussemaker heeft 4 jaar lang de kans gehad hier iets aan te doen en waar kwam ze gisteren mee? Het is allemaal uitermate ingewikkeld en ze werkt er hard aan, ze heeft ‘al’ wel een verkennend onderzoek ingesteld naar een afdwingen van topfuncties voor vrouwen binnen bedrijven……… Jammer genoeg kwam het aantal vrouwen op topfuncties bij de overheid niet ter sprake; je kan er gif op innemen, dat het daar ook uiterst belabberd is gesteld, wat betreft het aantal vrouwen……….

Nee, hééééél ingewikkeld, als je coalitie partner (VVD) daar niets aan wenst te doen en jij Bussemaker, als PvdA’er deze zaak niet belangrijk genoeg vindt, om daar je positie aan te verbinden. Ach vrouwen ‘worden immers pas sinds kort uitgebuit en niet voor vol aangezien’, althans ‘niet vol genoeg’ voor een topfunctie……..

Toch vind ik het meest bedroevend wel, dat vrouwen in gelijke functie, gemiddeld 16% minder verdienen dan hun manlijke collega’s. Daar had Bussemaker op zeker werk van moeten maken en haar functie aan moeten verbinden!! Schande!!

‘Logisch dat ze dit niet heeft gedaan’, want de gelijkheid en ‘normaal doen’ prekende misdadigers partij VVD is tegen een verbod op discriminerende betaling……… Dat bleek uit een BNR onderzoek, nadat dit getal van 16% boven tafel kwam. Uiteraard zijn de andere vrouwonvriendelijke partijen CDA, SGP, CU en PVV* tegen…….. (daar moeten natuurlijk nog een aantal andere kleine partijen bij opgeteld worden, zoals de afsplitsingen van de PVV…)

Eerder gistermorgen, na 7.30 u. was Job Voorhoeve te horen op BNR. Deze figuur zit in een paar werkgeversverenigingen: de AWVN (Algemene Werkgeversvereniging Nederland) en de NVP (De Nederlandse Vereniging voor Personeelsmanagement en Organisatieontwikkeling). Voorhoeve (familie van? zou me niet verbazen) liet weten dat er wat hem betreft geen wetgeving hoeft te komen, dat kan je gerust aan het bedrijfsleven overlaten, als je Voorhoeve moet geloven…….

Wilde nog even wat nakijken op de site van BNR, toen ik tot m’n grote verbazing las, dat Voorhoeve gezegd zou hebben, dat het aan de politiek is, om actie te ondernemen….!!!

Daar las ik verder dat VVD leeghoofd Tamara van Ark liet weten, dat de VVD geen behoefte heeft aan wetgeving: de verschillen vallen wel mee als je de verschillen tussen parttime en fulltime meeweegt in de berekeningen……… ha! ha! ha! ha! ha! ha! ha! Van Ark is uiteraard in welstand opgegroeid en dan valt een verschil oplopend tot soms meer dan € 1.000,– erg mee…… Kijk ‘aan zo’n vrouw heb je wat’ als geëmancipeerde vrouw die strijd voor haar rechten en die van haar geslachtsgenoten………….

De VVD liet verder weten, dat gelijke behandeling van mannen en vrouwen in de grondwet staat……. Leuk dat je daar vervolgens geen beroep op kunt doen………

Het is een grof schandaal, dat het verschil in beloning anno 2017 nog steeds zo groot is!!

Denkt u aan het voorgaande, als  op 15 maart a.s. van plan bent op de VVD, CDA, PVV, CU of SGP te stemmen! Dat geldt overigens ook voor de PvdA, alles wat deze partij gedaan heeft de afgelopen 4 jaar, ging voor een groot deel in tegen het eigen verkiezingsprogramma van 2012. Hoe Bussemaker ook mooie praatjes ophangt, als ze volgende maand weer met de VVD zou regeren, laat ze het rustig weer 4 jaar lang afweten, als het gaat om de vrouwenemancipatie……….

Overigens zou je de houding van de VVD ook kunnen verklaren, uit het likken door Rutte van de fundamentalistische christenen uit de SGP en CU, die hem de laatste jaren in de Eerste Kamer hebben gesteund. Vanmorgen hoorde ik, dat Rutte een interview gaf aan het Nederlands Dagblad, het blad voor fundi-christenen. Hierin stelde Rutte ook tegen vrijwillige levensbeëindiging te zijn bij ‘voltooid leven’, dus als mensen het leven spuugzat zijn…….. Het gaat hier wel om een ‘liberale partij’ waarvan de afkorting in het logo voluit wordt geschreven als Volkspartij voor Vrijheid en Democratie………… ha! ha! ha! ha! ha! ha! ha!

* De PVV wilde geen reactie geven, maar je hoeft maar 2 seconden naar de koppen van de mannen in die beweging te kijken, om te beseffen, dat de vrouwenemancipatiestrijd uit de 70er en 80er jaren volkomen aan ze voorbij is gegaan. Buiten dat zijn het typisch figuren, die thuis geen reet uitvoeren, wat betreft de huishouding, u weet wel namaak macho’s die nog geen ei kunnen koken en volledig afhankelijk zijn van een vrouw, als het om eten maken gaat………

Zie ook: ‘Bussemaker weer dik tevreden met eigen falen op gebied van emancipatie! Is er toch nog iemand blij…………..

       en: ‘Bussemaker nog steeds trots op haar disfunctionerende emancipatiebeleid………..

       en: ‘Bussemaker teleurgesteld over……. eigen falen!! ha! ha! ha! ha! ha! ha! ha! ha!‘ (19 november 2015….)

       en: ‘Bussemaker: “Dat is een ongewenste conclusie” >> Nederland als vrouwonvriendelijke baas……… ha! ha! ha! ha! ha! ha! ha! ha! ha!

       en: ‘Jet Bussemaker (PvdA): Nederland zet best wel stapjes in de goede richting van gelijke betaling mannen en vrouwen……. ha! ha! ha! ha! ha! ha! ha! ha! ha!

Klik voor meer berichten n.a.v. het bovenstaande, op één van de labels, die u onder dit bericht terug kan vinden, dit geldt niet voor de labels: AWVN en J. Voorhoeve.

VS plaatst raketschild in Z-Korea tegen raketaanvallen N-Korea…… ha! ha! ha! ha! ha! ha! ha!

In China is men terecht goed pissig over het besluit van de VS een raketschild in Zuid-Korea te plaatsen, ‘als verdediging tegen een raketaanval van Noord-Korea….’ ha! ha! ha! ha! ha! ha! ha! BBC World Service (radio) meldde dit gisteren in het nieuws van 1.00 u. (CET)

Men heeft de laatste dagen, na een multi-raketlancering van Noord-Korea, internationaal goed haar best gedaan, deze lanceringen en daarmee de raketten tot zeer gevaarlijk te ‘bombarderen’. Zo zouden eerdere lanceringen doelbewust door de VS middels computervirussen zijn gesaboteerd…….. M.a.w.: die raketten waren prima in orde, maar een computervirus heeft ze doen falen……. Alsof er ook maar één raketgeleerde in Noord-Korea is, die het in zijn kop zou halen, een virus in de desbetreffende computers los te laten………

Het is dan ook duidelijk: de VS gaat in Zuid-Korea een ‘raketschild’ plaatsen, zoals de VS dit langs de Russische grens heeft gedaan (of nog bezig is te doen) ‘tegen raketten’ uit Iran. Let wel: met raketten die in een mum van tijd omgevormd kunnen worden tot aanvalsraketten met meerdere kernkoppen…….. Wat betreft het raketschild langs de Russische grens, is het intussen wel duidelijk dat daar direct de aanvalsvariant met kernkoppen (uitgeruste raketten) worden geplaatst (of al geplaatst zijn)…….

De VS heeft China omsingeld met militaire bases en deze raketten zijn het sluitstuk, althans voordat de VS China daadwerkelijk gaat aanvallen, ‘mooi voordeel’ met die raketten kunnen ook Russische doelen worden bestookt……….

De VS heeft China inderdaad laten weten, dat het zich geen zorgen hoeft te maken, daar het ‘defensieve raketten’ zijn…….. ha! ha! ha! ha! ha! ha! ha! ha!

Obama gaf het Pentagon de vrije hand in de gebieden rond China en heeft de boel op scherp gezet in de Zuid-Chinese Zee, waar de VS nu al drie vliegdekschepen in de directe nabijheid heeft. Al onder Obama werd de relatie met China op scherp gezet en begon men daadwerkelijk te dreigen, dat de VS zou ingrijpen als China ‘niet inbond…..’

Even ter vergelijking: in de wateren rond het grondgebied van de VS, heeft de VS allang haar belangen veilig gesteld met o.a. militaire bases. Niemand die zich daar druk om maakt en nooit werd dit voorgelegd aan het VN Hof van Arbitrage in Den Haag…….. Dit terwijl in tegenstelling tot China, de VS zich sinds WOII als een uiterst agressief ‘land’ heeft getoond aan de wereld, dit middels illegale oorlogen, staatsgrepen en andere manipulaties, in landen waar het niets te zoeken heeft……

De VS (en de NAVO landen) zijn uit op oorlog, niet alleen met China, dat werd met dit raketschild ten overvloede nog eens bewezen……. Waarbij niet vergeten moet worden, dat de NAVO niet alleen militair wordt geleid door de VS, dit daar de zetbazen als de Hoop Scheffer en nu Stoltenberg, door de VS aangewezen als secretaris-generaal, de plicht hebben als eerste de belangen van de VS te behartigen………

Klik voor meer berichten n.a.v. het bovenstaande op één van de labels, die u onder dit bericht terug kan vinden.

PS: Noord-Korea heeft geen atoombom, men hooft nooit straling kunnen meten in de dagen na ondergrondse kernproeven, iets dat ‘normaal’ wel te meten is. Het gaat dan ook om explosies die worden opgewekt met enorme hoeveelheden explosieven……. Wat betreft de raketten, de kwaliteit van die dingen is belabberd, alsof men dat niet weet in het Pentagon…….

Rutte: we zijn niet harteloos omgegaan met Q-koorts patiënten…… AUW!!!

De disfunctionerende VVD premier, Rutte, die bovendien wel van een dikke leugen houdt ‘op z’n tijd’, had afgelopen dinsdag het gore lef te zeggen, dat het kabinet (in dit geval m.n. hare gitzwarte kwaadaardigheid Schippers), niet harteloos met Q-koorts patiënten is omgegaan………

Sterker nog: volgens Rutte is zelfs het destijds verantwoordelijke kabinet Balkenende niet harteloos omgegaan met Q-koorts patiënten…….. Hij noemde 2009 en sprak volgens het Brabants Dagblad en ED (Eindhoven), beiden in een artikel van afgelopen dinsdag, over de emoties bij minister Schippers en staatssecretaris Bleker…… Alweer: lachen past niet in deze zaak………. Rutte doelde uiteraard op de ministers Verburg en Klink beiden van het CDA….. Het zou me overigens totaal niet verbazen, als Rutte deze kapitale fout echt beging, een licht is hij bepaald niet. CDA opperhufter Bleker was destijds inderdaad staatssecretaris ‘landbouw’, maar speelde in het geheel amper een rol in de media.

De overheid, met zoals gezegd, de destijds verantwoordelijke CDA ministers Klink (die de belangen van boeren, voor de volksgezondheid plaatste) en Verburg (intensieve veehouderij lobbyist) hebben willens en wetens een groot aantal mensen blootgesteld aan de Q-koorts. Dit terwijl ze destijds meermaals door o.a. een GGD arts uit Brabant werden gewaarschuwd, direct maatregelen te nemen, om besmetting bij mensen tegen te gaan……….

Het niet handelen van deze 2 CDA plorken heeft er voor gezorgd, dat een aantal mensen zijn overleden aan de gevolgen van de Q-koorts* en een groot aantal mensen door de Q-koorts voor het leven chronisch ziek is geworden…….. Schippers durfde in januari te zeggen, dat ze geen extra maatregelen zou nemen, om deze mensen financieel te ontzien, daar er voldoende voorzieningen voor deze mensen zijn, waar ze aanspraak op kunnen maken……. U weet wel, een paar maanden ziektewet, dan met wat geluk nog even WW, waarna de bijstand wagenwijd openstaat, tenminste als je partner niet toevallig 10 cent teveel verdient…..

Hoe komt u erbij, het niets doen door de verantwoordelijke overheid voor nabestaanden en voor de chronische Q-koorts patiënten, harteloos te noemen…??!!! Ach ja, misdadigers partij VVD, met een ijskoude, inhumane neoliberale ideologie, een partij waar de leugen regeert, wat wil je?

Denkt u a.u.b. aan het bovenstaande, als u woensdag a.s. van plan bent om op de VVD of het CDA te stemmen en geeft het door!

* Dit zou je moord kunnen noemen, immers na waarschuwingen niets doen, zou je kunnen aanmerken als met voorbedachte rade…….

Zie ook: ‘Q-koorts patiënten in kou gezet door rechter, ex-ministers CDA verantwoordelijk!!

        en: ‘Schippers en haar voorzieningen voor q-koorts patiënten

        en: ‘Q-koorts: Verburg hat es nicht gewusst………

        en: ‘De commissie van Dijke en de politiek‘ (de commissie die onderzoek deed naar de q-koorts uitbraak)

       en: ‘Van Haersma Buma, de moraal van het CDA en het vaantje van Samsom

       en: ‘Q-koorts en dierenleed

       en: ‘CDA leugenaars, asielzoekers en de q-koorts

       en: ‘De tranen van Schippers

       en: ‘Q-koorts: wanneer worden CDA’ers Verburg en Klink voor moord vervolgd???‘ (bericht na aankondiging proces tegen de staat)

Voor meer berichten n.a.v. het voorgaande, klik op één van de labels, die u onder dit bericht terug kan vinden.

Dijsselbloem (PvdA) wil loonsverhogingen, zo niet moet de belasting voor middelgrote en grote bedrijven omhoog………. De verkiezingen komen eraan, vandaar!

PvdA’s teddyberen stem en volksverlakker van de hoogste klasse, de schrik van arme Grieken, Dijsselbloem, was vanmorgen te gast in Standpunt NL*.

Viel midden in de uitzending, toen ik Dijsselbloem hoorde zeggen, dat de lonen van de werkenden nu eindelijk moeten stijgen……….. ha! ha! ha! ha! ha! ha! Alweer schijnt de reden daarvoor te zijn, dat de crisis voorbij is, terwijl Dijsselbloem dat al minstens 3 jaar roept…….. 

Als de lonen niet omhoog gaan, wil Dijsselbloem de belasting voor middelgrote en grote bedrijven verhogen, om de werknemers (of arbeiders, dat woord gebruikt Dijsselbloem liever niet) via de belasting tegemoet te komen………. ha! ha! ha! ha! ha! ha! ha! Onder het bewind van Rutte 1 en 2 is Nederland tot een waar belastingparadijs verworden, waar bedrijven of spuugrijke figuren afzonderlijk afspraken kunnen maken met de belastingdienst……. Eindverantwoordelijk daarvoor in Rutte 2: …..Dijsselbloem!!

Echt mensen,. Dijsselbloem durfde zelfs te zeggen dat er een ‘discrepantie’  is tussen wat die bedrijven aan belasting betalen en wat werknemers op moeten hoesten……… ha! ha! ha! ha! ha! ha! ha! Alsof hij dit zelf had ontdekt! Ja Dijsselbloem, de minimumloners betalen zelfs meer dan 36%, terwijl er uiterst kapitaalkrachtige bedrijven zijn, die niet eens 15% betalen!! En Dijsselbloem, dat is mede aan jou te danken!!

Eén ding moet ik Dijsselbloem nageven, wat kan die vent oeverloos ouwehoeren. Duitsland verhoogde de lonen wel, waardoor de economie daar een stuk beter draaide na en voor 2012 (het jaar waarin Dijsselbloem aantrad). Daar was Dijsselbloem het ‘gewoon’ niet mee eens; ach ja een waar volksverlakker heeft geen probleem feiten als onzin neer te zetten! Eén ding is wel zeker, zonder Duitsland had Nederland nog veel dieper in de (banken-) crisis gezeten!! Een crisis die overigens nog steeds aan de gang is, immers we zijn nog steeds niet terug op het niveau van voor deze crisis, die in 2008 begon…….

4 jaar lang had Dijsselbloem de tijd om e.e.a. aan onrecht te bestrijden en nu loopt deze volksverlakker in feite zijn eigen beleid af te kraken. Uiteraard zal Dijsselbloem zeggen, dat hij aan het regeerakkoord was gebonden, echter hij heeft bewust gekozen om minister te worden, hij had uit principiële overwegingen kunnen weigeren een ijskoud, inhumaan neoliberaal VVD beleid uit te voeren!!!

U snapt natuurlijk wel wat de bedoeling van Dijsselbloem was, toen hij over loonsverhoging, plus het onrecht sprak aangaande het belasten van bedrijven en werknemers: juist, de verkiezingen staan voor de deur en of u zijn valse pleidooi maar wilt geloven…….

De huursector kwam ook nog even ter sprake en daar durfde Dijsselbloem keihard over te zeggen, dat de situatie van de sociale huurwoningen nu op orde is (hij werd niet eens tegengesproken door de neoliberale presentator Kockelman)…….. Op orde? Er is een groot tekort aan sociale huurwoningen, daarvoor betalen de huurders met een wat beter inkomen het gelag voor, zij worden aangemerkt als ‘scheefwoners’. De sociale huurwoningen zijn heel vaak slecht of niet geïsoleerd, zodat het arme deel van de bevolking ook nog eens meer aan energiekosten kwijt is….. 

De afgelopen 4 jaar heeft oplichter Blok van misdadigers partij VVD de woningcorporaties gedwongen hele blokken sociale huurwoningen te verkopen aan o.a. buitenlandse investeerders. Dat loont tegenwoordig de moeite, daar de huurders onbeschoft hoge huren moeten betalen, maandelijks in verhouding vaak zelfs duurder dan een koopwoning, die al veel te ‘kostbaar’ zijn, door het bewust in stand houden van de huizenbubbel…… 

Tot slot wat betreft de huren: een fiks aantal PvdA wethouders heeft de afgelopen 30 jaar een heel contingent aan goede sociale huurwoningen laten slopen en daar fiks minder, maar wel dure huurwoningen en koopwoningen voor terug laten bouwen……. ‘De sociale huursector is op orde; ha! ha! ha! ha! ha! ha! ha! ha! Vertel dat maar aan het enorme aantal huurders, dat zelfs met aftrek van de huurtoeslag de huur niet meer kan opbrengen, waar men dan maar andere zaken niet betaalt, zoals water, elektra en gas (o.a. in Rotterdam relatief veel voorkomend………..)………..

Dan wilde Dijsselbloem nog wel wat kwijt over de studieschuld: de wijsneus stelde dat studeren voor jongeren uit arme gezinnen geen probleem is, daar zij een gratis aanvullende beurs krijgen. Kijk Dijsselbloem heeft een inkomen van boven de 1,5 ton, van daaruit stelt de mislukte zakkenwasser dat het geen probleem voor die jongeren is, om zich voor de rest in de schuld te steken. Terwijl die jongeren in hun jeugd maar al te vaak zijn geconfronteerd met de gevolgen van schulden in het gezin, m.a.w. zij weten wat een ellende een fikse schuld kan opleveren…… 

Met het grootste gemak verdedigt Dijsselbloem een leenstelsel waar men in de VS langzaam maar zeker van terugkomt, dit daar mensen met enorme schulden komen te zitten, waar ze hun leven niet meer vanaf komen…….. Dan nog: wat ziet Dijsselbloem en daarmee de overheid als arm??? Als je op- of tegen de armoedegrens leeft, word je niet als arm aangemerkt, terwijl je dat dan wel degelijk bent!!!

Het meest lullige wat dat laatste betreft is wel, dat Dijsselbloem durfde te zeggen, dat een studieschuld geen probleem is voor de banken……. ha! ha! ha! ha! ha! ha! Daar denken de banken en andere hypotheekverstrekkers toch echt anders over. Nu ik het er toch over heb: vanmorgen werd bekend gemaakt, dat de totale studieschuld is opgelopen tot bijna 18 miljard, vooral de laatste jaren is de stijging gigantisch, dat is dan weer te danken aan het uiterst asociaal leenstelsel, ingevoerd door PvdA kwaadaardigheid Bussemaker……..

* Toch altijd weer vreemd: politici als Dijsselbloem laten tot vervelens toe weten hoe druk hun baan is en dat ze wel 80 uur in de week werken, maar dan toch telkens weer veel ruimte in kunnen ruimen voor radio en tv optredens. Zoals ze ook wekelijks gemiddeld een keer of 3 op kunnen draven voor peperdure lunches en diners………

Voor meer berichten n.a.v. het voorgaande, klik op één van de labels, die u onder dit bericht terug kan vinden.

CIA de ware hacker en manipulator van verkiezingen, ofwel de laatste Wikileaks documenten………

Na alle nepnieuws (of ‘fake news’) over hacks en andere manipulaties ‘door Rusland gepleegd’ in het buitenland, bracht Wikileaks gisteren het bericht, waarin de echte grote smeerlap voor de zoveelste keer werd ontmaskerd: de VS en dan m.n. de CIA!!

Zo bracht de CIA o.a. besmette software op het net, waarmee niet alleen ‘slimme’ telefoons en computers kunnen worden gehackt, maar zelfs ‘slimme’ televisies’ zijn niet veilig (die als microfoon kunnen dienen, ook als ze uitgeschakeld zijn..)…….

Wikileaks publiceerde de eerste 8.000 pagina’s, met diverse handleidingen die de CIA en NSA gebruiken om in te breken. De CIA heeft een team van 500 mensen vrijgemaakt, die e.e.a. hebben uitgedokterd, waar de NSA bewust buiten werd gehouden.

De boel ‘was zo goed beveiligd’ door de CIA, dat niet alleen Wikileaks erbij kon, maar bijvoorbeeld ook misdaadorganisaties………..

U snapt natuurlijk, dat de zoveelste openbaring over smerige streken van de VS, niet dezelfde ophef geven in het westen, als de leugen over Russische hacks………..

Hieronder een artikel dat ik gisteren ontving van Anti-Media, met daaronder een aantal vragen over de nieuwste openbaarmakingen van Wikileaks, bedoeld voor de pers, waar uzelf, als niet journalist, ook baat bij kan hebben.

Wikileaks
Releases “Vault 7”: Reveals The CIA’s Hacking Tools

(ZHELast
night 
Wikileaks
announced 
that
it has released an encrypted torrent file which reportedly contains
information on the mysterious “Vault 7,” and which we now know is
the biggest “collection of material about CIA activities obtained
by WikiLeaks publication in history.” It can be downloaded 
now
at the following URL
,
and accessed using the
password: 
SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds”

Wikileaks
had previously announced that it would hold an 8am Eastern press
conference, as part of the unveiling.

WikiLeaks 

@wikileaks

ANNOUNCE: WikiLeaks press conference in under five hours at 8am ET / 1pm UTC / 14:00 CET. Streamed live. 

However,
there appeared to have been some complications, with Wikileaks
tweeting that “
the
press conference is under attack: Facebook+Periscope video used by
WikiLeaks’ editor Julian Assange have been attacked
.
Activating contingency plans.”

WikiLeaks 

@wikileaks

Press conf under attack: Facebook+Periscope video used by WikiLeaks’ editor Julian Assange have been attacked. Activating contingency (1/2)

Wikileaks
then announced that “As Mr. Assange’s Perscipe+Facebook video
stream links are under attack his video press conference will be
rescheduled.”

WikiLeaks 

@wikileaks

NOTICE: As Mr. Assange’s Perscipe+Facebook video stream links are under attack his video press conference will be rescheduled.

In
a separate tweet, Wikileaks has just released the passphrase to
decrypt the torrent file: RELEASE: CIA Vault 7 Year Zero decryption
passphrase: 
SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

WikiLeaks 

@wikileaks

RELEASE: CIA Vault 7 Year Zero decryption passphrase:

SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

As
a result, since Assange appears to have been unable to launch his
previously scheduled press conference, he has gone ahead and issued
the press release on 
Vault
7 Part 1 “Year Zero, 
which
is titled: 
Inside
the CIA’s global hacking force
:

Press
Release

Vault
7: CIA Hacking Tools Revealed

Today,
Tuesday 7 March 2017, WikiLeaks begins its new series of leaks on the
U.S. Central Intelligence Agency. Code-named “Vault 7” by
WikiLeaks, it is the largest ever publication of confidential
documents on the agency.

The
first full part of the series, “Year Zero”, comprises 8,761
documents and files from an isolated, high-security network situated
inside the CIA’s 
Center
for Cyber Intelligence
 in
Langley, Virgina. It follows an introductory disclosure last month
of 
CIA
targeting French political parties and candidates in the lead up to
the 2012 presidential election
.

Recently,
the CIA lost control of the majority of its hacking arsenal including
malware, viruses, trojans, weaponized “zero day” exploits,
malware remote control systems and associated documentation. This
extraordinary collection, which amounts to more than several hundred
million lines of code, gives its possessor the entire hacking
capacity of the CIA. The archive appears to have been circulated
among former U.S. government hackers and contractors in an
unauthorized manner, one of whom has provided WikiLeaks with portions
of the archive.

Year
Zero” introduces the scope and direction of the CIA’s global
covert hacking program, its malware arsenal and dozens of “zero
day” weaponized exploits against a wide range of U.S. and European
company products, include Apple’s iPhone, Google’s Android and
Microsoft’s Windows and even Samsung TVs, which are turned into
covert microphones.

Since
2001 the CIA has gained political and budgetary preeminence over the
U.S. National Security Agency (NSA). The CIA found itself building
not just its now infamous drone fleet, but a very different type of
covert, globe-spanning force — its own substantial fleet of
hackers. The agency’s hacking division freed it from having to
disclose its often controversial operations to the NSA (its primary
bureaucratic rival) in order to draw on the NSA’s hacking
capacities.

By
the end of 2016, the CIA’s hacking division, which formally falls
under the agency’s 
Center
for Cyber Intelligence
 (CCI),
had over 5000 registered users and had produced more than a thousand
hacking systems, trojans, viruses, and other “weaponized”
malware. Such is the scale of the CIA’s undertaking that by 2016,
its hackers had utilized more code than that used to run Facebook.
The CIA had created, in effect, its “own NSA” with even less
accountability and without publicly answering the question as to
whether such a massive budgetary spend on duplicating the capacities
of a rival agency could be justified.

In
a statement to WikiLeaks the source details policy questions that
they say urgently need to be debated in public, including whether the
CIA’s hacking capabilities exceed its mandated powers and the
problem of public oversight of the agency. The source wishes to
initiate a public debate about the security, creation, use,
proliferation and democratic control of cyberweapons.

Once
a single cyber ‘weapon’ is ‘loose’ it can spread around the
world in seconds, to be used by rival states, cyber mafia and teenage
hackers alike.

Julian
Assange, WikiLeaks editor stated that “There is an extreme
proliferation risk in the development of cyber ‘weapons’.
Comparisons can be drawn between the uncontrolled proliferation of
such ‘weapons’, which results from the inability to contain them
combined with their high market value, and the global arms trade. But
the significance of “Year Zero” goes well beyond the choice
between cyberwar and cyberpeace. The disclosure is also exceptional
from a political, legal and forensic perspective.”

Wikileaks
has carefully reviewed the “Year Zero” disclosure and published
substantive CIA documentation while avoiding the distribution of
‘armed’ cyberweapons until a consensus emerges on the technical
and political nature of the CIA’s program and how such ‘weapons’
should analyzed, disarmed and published.

Wikileaks
has also decided to 
redact and
anonymise some identifying information in “Year Zero” for in
depth analysis. These redactions include ten of thousands of CIA
targets and attack machines throughout Latin America, Europe and the
United States. While we are aware of the imperfect results of any
approach chosen, we remain committed to our publishing model and note
that the quantity of published pages in “Vault 7” part one (“Year
Zero”) already eclipses the total number of pages published over
the first three years of the Edward Snowden NSA leaks.

* *
*

Analysis

CIA
malware targets iPhone, Android, smart TVs

CIA
malware and hacking tools are built by EDG (Engineering Development
Group), a software development group within CCI (Center for Cyber
Intelligence), a department belonging to the CIA’s DDI (Directorate
for Digital Innovation). The DDI is one of the five major
directorates of the CIA (see this
 organizational
chart
 of
the CIA for more details).

The
EDG is responsible for the development, testing and operational
support of all backdoors, exploits, malicious payloads, trojans,
viruses and any other kind of malware used by the CIA in its covert
operations world-wide.

The
increasing sophistication of surveillance techniques has drawn
comparisons with George Orwell’s 1984, but “Weeping Angel”,
developed by the CIA’s 
Embedded
Devices Branch (EDB)
,
which infests smart TVs, transforming them into covert microphones,
is surely its most emblematic realization.

The
attack against 
Samsung
smart TVs
 was
developed in cooperation with the United Kingdom’s MI5/BTSS. After
infestation, Weeping Angel places the target TV in a ‘Fake-Off’
mode, so that the owner falsely believes the TV is off when it is on.
In ‘Fake-Off’ mode the TV operates as a bug, recording
conversations in the room and sending them over the Internet to a
covert CIA server.

As
of October 2014 the CIA was also looking at 
infecting
the vehicle control systems used by modern cars and trucks
.
The purpose of such control is not specified, but it would permit the
CIA to engage in nearly undetectable assassinations.

The
CIA’s Mobile Devices Branch (MDB) developed 
numerous
attacks to remotely hack and control popular smart phones
.
Infected phones can be instructed to send the CIA the user’s
geolocation, audio and text communications as well as covertly
activate the phone’s camera and microphone.

Despite
iPhone’s minority share (14.5%) of the global smart phone market in
2016, a specialized unit in the CIA’s Mobile Development Branch
produces malware to infest, control and exfiltrate data from 
iPhones
and other Apple products running iOS, such as iPads
.
CIA’s arsenal includes 
numerous
local and remote “zero days”
 developed
by CIA or obtained from GCHQ, NSA, FBI or purchased from cyber arms
contractors such as Baitshop. The disproportionate focus on iOS may
be explained by the popularity of the iPhone among social, political,
diplomatic and business elites.

similar
unit targets Google’s Android which is used to run the majority of
the world’s smart phones (~85%) including Samsung, HTC and Sony
.
1.15 billion Android powered phones were sold last year. “Year
Zero” shows that as of 2016 
the
CIA had 24 “weaponized” Android “zero days”
 which
it has developed itself and obtained from GCHQ, NSA and cyber arms
contractors.

These
techniques permit the CIA to bypass the encryption of WhatsApp,
Signal, Telegram, Wiebo, Confide and Cloackman by hacking the “smart”
phones that they run on and collecting audio and message traffic
before encryption is applied.

CIA
malware targets Windows, OSx, Linux, routers

The
CIA also runs a very substantial effort to infect and
control 
Microsoft
Windows users
 with
its malware. This includes multiple local and remote weaponized “zero
days”, air gap jumping viruses such as 
“Hammer
Drill”
 which
infects software distributed on CD/DVDs, 
infectors
for removable media such as USBs
,
systems to 
hide
data in images
 or
in covert disk areas (
 “Brutal
Kangaroo”
)
and to 
keep
its malware infestations going
.

Many
of these infection efforts are pulled together by the CIA’s 
Automated
Implant Branch (AIB)
,
which has developed several attack systems for automated infestation
and control of CIA malware, such as “Assassin” and “Medusa”.

Attacks
against Internet infrastructure and webservers are developed by the
CIA’s 
Network
Devices Branch (NDB)
.

The
CIA has developed automated multi-platform malware attack and control
systems covering Windows, Mac OS X, Solaris, Linux and more, such as
EDB’s “HIVE” and the related “Cutthroat” and “Swindle”
tools, which are 
described
in the examples section below
.

CIA
‘hoarded’ vulnerabilities (“zero days”)

In
the wake of Edward Snowden’s leaks about the NSA, the U.S.
technology industry secured a commitment from the Obama
administration that the executive would disclose on an ongoing basis
— rather than hoard — serious vulnerabilities, exploits, bugs or
“zero days” to Apple, Google, Microsoft, and other US-based
manufacturers.

Serious
vulnerabilities not disclosed to the manufacturers places huge
swathes of the population and critical infrastructure at risk to
foreign intelligence or cyber criminals who independently discover or
hear rumors of the vulnerability. If the CIA can discover such
vulnerabilities so can others.

The
U.S. government’s commitment to the 
Vulnerabilities
Equities Process
 came
after significant lobbying by US technology companies, who risk
losing their share of the global market over real and perceived
hidden vulnerabilities. The government stated that it would disclose
all pervasive vulnerabilities discovered after 2010 on an ongoing
basis.

Year
Zero” documents show that the CIA breached the Obama
administration’s commitments. Many of the vulnerabilities used in
the CIA’s cyber arsenal are pervasive and some may already have
been found by rival intelligence agencies or cyber criminals.

As
an example, specific CIA malware revealed in “Year Zero” is able
to penetrate, infest and control both the Android phone and iPhone
software that runs or has run presidential Twitter accounts. The CIA
attacks this software by using undisclosed security vulnerabilities
(“zero days”) possessed by the CIA but if the CIA can hack these
phones then so can everyone else who has obtained or discovered the
vulnerability. As long as the CIA keeps these vulnerabilities
concealed from Apple and Google (who make the phones) they will not
be fixed, and the phones will remain hackable.

The
same vulnerabilities exist for the population at large, including the
U.S. Cabinet, Congress, top CEOs, system administrators, security
officers and engineers. By hiding these security flaws from
manufacturers like Apple and Google the CIA ensures that it can hack
everyone &mdsh; at the expense of leaving everyone hackable.

Cyberwar’
programs are a serious proliferation risk

Cyber
‘weapons’ are not possible to keep under effective control.

While
nuclear proliferation has been restrained by the enormous costs and
visible infrastructure involved in assembling enough fissile material
to produce a critical nuclear mass, cyber ‘weapons’, once
developed, are very hard to retain.

Cyber
‘weapons’ are in fact just computer programs which can be pirated
like any other. Since they are entirely comprised of information they
can be copied quickly with no marginal cost.

Securing
such ‘weapons’ is particularly difficult since the same people
who develop and use them have the skills to exfiltrate copies without
leaving traces — sometimes by using the very same ‘weapons’
against the organizations that contain them. There are substantial
price incentives for government hackers and consultants to obtain
copies since there is a global “vulnerability market” that will
pay hundreds of thousands to millions of dollars for copies of such
‘weapons’. Similarly, contractors and companies who obtain such
‘weapons’ sometimes use them for their own purposes, obtaining
advantage over their competitors in selling ‘hacking’ services.

Over
the last three years the United States intelligence sector, which
consists of government agencies such as the CIA and NSA and their
contractors, such as Booze Allan Hamilton, has been subject to
unprecedented series of data exfiltrations by its own workers.

A
number of intelligence community members not yet publicly named have
been arrested or subject to federal criminal investigations in
separate incidents.

Most
visibly, on February 8, 2017 a U.S. federal grand jury indicted
Harold T. Martin III with 20 counts of mishandling classified
information. The Department of Justice alleged that it seized some
50,000 gigabytes of information from Harold T. Martin III that he had
obtained from classified programs at NSA and CIA, including the
source code for numerous hacking tools.

Once
a single cyber ‘weapon’ is ‘loose’ it can spread around the
world in seconds, to be used by peer states, cyber mafia and teenage
hackers alike.

U.S.
Consulate in Frankfurt is a covert CIA hacker base

In
addition to its operations in Langley, Virginia the CIA also uses the
U.S. consulate in Frankfurt as a covert base for its hackers covering
Europe, the Middle East and Africa.

CIA
hackers operating out of the Frankfurt consulate (
 “Center
for Cyber Intelligence Europe”
 or
CCIE) are given diplomatic (“black”) passports and State
Department cover. 
The
instructions for incoming CIA hackers
 make
Germany’s counter-intelligence efforts appear inconsequential:
“Breeze through German Customs because you have your
cover-for-action story down pat, and all they did was stamp your
passport”

Your
Cover Story (for this trip)

Q: Why are you
here?
A: Supporting technical consultations at the
Consulate.

Two
earlier WikiLeaks publications give further detail on CIA approaches
to 
customs and secondary
screening procedures
.

Once
in Frankfurt CIA hackers can travel without further border checks to
the 25 European countries that are part of the Shengen open border
area — including France, Italy and Switzerland.

A
number of the CIA’s electronic attack methods are designed for
physical proximity. These attack methods are able to penetrate high
security networks that are disconnected from the internet, such as
police record database. In these cases, a CIA officer, agent or
allied intelligence officer acting under instructions, physically
infiltrates the targeted workplace. The attacker is provided with a
USB containing malware developed for the CIA for this purpose, which
is inserted into the targeted computer. The attacker then infects and
exfiltrates data to removable media. For example, the CIA attack
system 
Fine
Dining
,
provides 24 decoy applications for CIA spies to use. To witnesses,
the spy appears to be running a program showing videos (e.g VLC),
presenting slides (Prezi), playing a computer game (Breakout2, 2048)
or even running a fake virus scanner (Kaspersky, McAfee, Sophos). But
while the decoy application is on the screen, the underlaying system
is automatically infected and ransacked.

How
the CIA dramatically increased proliferation risks

In
what is surely one of the most astounding intelligence own goals in
living memory, the CIA structured its classification regime such that
for the most market valuable part of “Vault 7” — the CIA’s
weaponized malware (implants + zero days), Listening Posts (LP), and
Command and Control (C2) systems — the agency has little legal
recourse.

The
CIA made these systems unclassified.

Why
the CIA chose to make its cyberarsenal unclassified reveals how
concepts developed for military use do not easily crossover to the
‘battlefield’ of cyber ‘war’.

To
attack its targets, the CIA usually requires that its implants
communicate with their control programs over the internet. If CIA
implants, Command & Control and Listening Post software were
classified, then CIA officers could be prosecuted or dismissed for
violating rules that prohibit placing classified information onto the
Internet. Consequently the CIA has secretly made most of its cyber
spying/war code unclassified. The U.S. government is not able to
assert copyright either, due to restrictions in the U.S.
Constitution. This means that cyber ‘arms’ manufactures and
computer hackers can freely “pirate” these ‘weapons’ if they
are obtained. The CIA has primarily had to rely on obfuscation to
protect its malware secrets.

Conventional
weapons such as missiles may be fired at the enemy (i.e into an
unsecured area). Proximity to or impact with the target detonates the
ordnance including its classified parts. Hence military personnel do
not violate classification rules by firing ordnance with classified
parts. Ordnance will likely explode. If it does not, that is not the
operator’s intent.

Over
the last decade U.S. hacking operations have been increasingly
dressed up in military jargon to tap into Department of Defense
funding streams. For instance, attempted “malware injections”
(commercial jargon) or “implant drops” (NSA jargon) are being
called “fires” as if a weapon was being fired. However the
analogy is questionable.

Unlike
bullets, bombs or missiles, most CIA malware is designed to live for
days or even years after it has reached its ‘target’. CIA malware
does not “explode on impact” but rather permanently infests its
target. In order to infect target’s device, copies of the malware
must be placed on the target’s devices, giving physical possession
of the malware to the target.

To
exfiltrate data back to the CIA or to await further instructions the
malware must communicate with CIA Command & Control (C2) systems
placed on internet connected servers. But such servers are typically
not approved to hold classified information, so CIA command and
control systems are also made unclassified.

A
successful ‘attack’ on a target’s computer system is more like
a series of complex stock maneuvers in a hostile take-over bid or the
careful planting of rumors in order to gain control over an
organization’s leadership rather than the firing of a weapons
system. If there is a military analogy to be made, the infestation of
a target is perhaps akin to the execution of a whole series of
military maneuvers against the target’s territory including
observation, infiltration, occupation and exploitation.

Evading
forensics and anti-virus

A
series of standards lay out CIA malware infestation patterns which
are likely to assist forensic crime scene investigators as well as
Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens and
anti-virus companies attribute and defend against attacks.

Tradecraft
DO’s and DON’Ts”
 contains
CIA rules on how its malware should be written to avoid fingerprints
implicating the “CIA, US government, or its witting partner
companies” in “forensic review”. Similar secret standards cover
the 
use
of encryption to hide CIA hacker and malware
communication
 (pdf), describing
targets & exfiltrated data
 (pdf)
as well as 
executing
payloads
 (pdf)
and 
persisting (pdf)
in the target’s machines over time.

CIA
hackers developed successful attacks against most well known
anti-virus programs. These are documented in 
AV
defeats
Personal
Security Products
Detecting
and defeating PSPs
 and PSP/Debugger/RE
Avoidance
.
For example, Comodo was defeated by 
CIA
malware placing itself in the Window’s “Recycle Bin”
.
While Comodo 6.x has a 
“Gaping
Hole of DOOM”
.

CIA
hackers discussed what the NSA’s “Equation Group” hackers did
wrong and 
how
the CIA’s malware makers could avoid similar exposure
.

Examples

The
CIA’s Engineering Development Group (EDG) management system
contains around 500 different projects (only some of which are
documented by “Year Zero”) each with their own sub-projects,
malware and hacker tools.

The
majority of these projects relate to tools that are used for
penetration, infestation (“implanting”), control, and
exfiltration.

Another
branch of development focuses on the development and operation of
Listening Posts (LP) and Command and Control (C2) systems used to
communicate with and control CIA implants; special projects are used
to target specific hardware from routers to smart TVs.

Some
example projects are described below, but see 
the
table of contents
 for
the full list of projects described by WikiLeaks’ “Year Zero”.

UMBRAGE

The
CIA’s hand crafted hacking techniques pose a problem for the
agency. Each technique it has created forms a “fingerprint” that
can be used by forensic investigators to attribute multiple different
attacks to the same entity.

This
is analogous to finding the same distinctive knife wound on multiple
separate murder victims. The unique wounding style creates suspicion
that a single murderer is responsible. As soon one murder in the set
is solved then the other murders also find likely attribution.

The
CIA’s 
Remote
Devices Branch
‘s UMBRAGE
group
 collects
and maintains 
a
substantial library
 of
attack techniques ‘stolen’ from malware produced in other states
including the Russian Federation.

With
UMBRAGE and related projects the CIA cannot only increase its total
number of attack types but also misdirect attribution by leaving
behind the “fingerprints” of the groups that the attack
techniques were stolen from.

UMBRAGE
components cover keyloggers, password collection, webcam capture,
data destruction, persistence, privilege escalation, stealth,
anti-virus (PSP) avoidance and survey techniques.

Fine
Dining

Fine
Dining comes with a standardized questionnaire i.e menu that CIA case
officers fill out. The questionnaire is used by the agency’s OSB
(
Operational
Support Branch
)
to transform the requests of case officers into technical
requirements for hacking attacks (typically “exfiltrating”
information from computer systems) for specific operations. The
questionnaire allows the OSB to identify how to adapt existing tools
for the operation, and communicate this to CIA malware configuration
staff. The OSB functions as the interface between CIA operational
staff and the relevant technical support staff.

Among
the list of possible targets of the collection are ‘Asset’,
‘Liason Asset’, ‘System Administrator’, ‘Foreign
Information Operations’, ‘Foreign Intelligence Agencies’ and
‘Foreign Government Entities’. Notably absent is any reference to
extremists or transnational criminals. The ‘Case Officer’ is also
asked to specify the environment of the target like the type of
computer, operating system used, Internet connectivity and installed
anti-virus utilities (PSPs) as well as a list of file types to be
exfiltrated like Office documents, audio, video, images or custom
file types. The ‘menu’ also asks for information if recurring
access to the target is possible and how long unobserved access to
the computer can be maintained. This information is used by the CIA’s
‘JQJIMPROVISE’ software (see below) to configure a set of CIA
malware suited to the specific needs of an operation.

Improvise
(JQJIMPROVISE)

Improvise’
is a toolset for configuration, post-processing, payload setup and
execution vector selection for survey/exfiltration tools supporting
all major operating systems like Windows (Bartender), MacOS (JukeBox)
and Linux (DanceFloor). Its configuration utilities like Margarita
allows the NOC (Network Operation Center) to customize tools based on
requirements from ‘Fine Dining’ questionairies.

HIVE

HIVE
is a multi-platform CIA malware suite and its associated control
software. The project provides customizable implants for Windows,
Solaris, MikroTik (used in internet routers) and Linux platforms and
a Listening Post (LP)/Command and Control (C2) infrastructure to
communicate with these implants.

The
implants are configured to communicate via HTTPS with the webserver
of a cover domain; each operation utilizing these implants has a
separate cover domain and the infrastructure can handle any number of
cover domains.

Each
cover domain resolves to an IP address that is located at a
commercial VPS (Virtual Private Server) provider. The public-facing
server forwards all incoming traffic via a VPN to a ‘Blot’ server
that handles actual connection requests from clients. It is setup for
optional SSL client authentication: if a client sends a valid client
certificate (only implants can do that), the connection is forwarded
to the ‘Honeycomb’ toolserver that communicates with the implant;
if a valid certificate is missing (which is the case if someone tries
to open the cover domain website by accident), the traffic is
forwarded to a cover server that delivers an unsuspicious looking
website.

The
Honeycomb toolserver receives exfiltrated information from the
implant; an operator can also task the implant to execute jobs on the
target computer, so the toolserver acts as a C2 (command and control)
server for the implant.

Similar
functionality (though limited to Windows) is provided by the
RickBobby project.

See
the classified 
user and developer guides
for HIVE.

* *
*

FREQUENTLY
ASKED QUESTIONS

Why
now?

WikiLeaks
published as soon as its verification and analysis were ready.

In
Febuary the Trump administration has issued an Executive Order
calling for a “Cyberwar” review to be prepared within 30 days.

While
the review increases the timeliness and relevance of the publication
it did not play a role in setting the publication date.

Redactions

Names,
email addresses and external IP addresses have been redacted in the
released pages (70,875 redactions in total) until further analysis is
complete.

  1. Over-redaction: Some
    items may have been redacted that are not employees, contractors,
    targets or otherwise related to the agency, but are, for example,
    authors of documentation for otherwise public projects that are used
    by the agency.

  2. Identity
    vs. person:
     the redacted names are replaced by user IDs
    (numbers) to allow readers to assign multiple pages to a single
    author. Given the redaction process used a single person may be
    represented by more than one assigned identifier but no identifier
    refers to more than one real person.

  3. Archive
    attachments (zip, tar.gz, …)
     are replaced with a PDF
    listing all the file names in the archive. As the archive content is
    assessed it may be made available; until then the archive is
    redacted.

  4. Attachments
    with other binary content
     are replaced by a hex dump of the
    content to prevent accidental invocation of binaries that may have
    been infected with weaponized CIA malware. As the content is
    assessed it may be made available; until then the content is
    redacted.

  5. The tens
    of thousands of routable IP addresses references
     (including
    more than 22 thousand within the United States) that correspond to
    possible targets, CIA covert listening post servers, intermediary
    and test systems, are redacted for further exclusive investigation.

  6. Binary
    files of non-public origin
     are only available as dumps to
    prevent accidental invocation of CIA malware infected binaries.

Organizational
Chart

The organizational
chart
 corresponds
to the material published by WikiLeaks so far.

Since
the organizational structure of the CIA below the level of
Directorates is not public, the placement of the EDG and its branches
within the org chart of the agency is reconstructed from information
contained in the documents released so far. It is intended to be used
as a rough outline of the internal organization; please be aware that
the reconstructed org chart is incomplete and that internal
reorganizations occur frequently.

Wiki
pages

Year
Zero” contains 7818 web pages with 943 attachments from the
internal development groupware. The software used for this purpose is
called Confluence, a proprietary software from Atlassian. Webpages in
this system (like in Wikipedia) have a version history that can
provide interesting insights on how a document evolved over time; the
7818 documents include these page histories for 1136 latest versions.

The
order of named pages within each level is determined by date (oldest
first). Page content is not present if it was originally dynamically
created by the Confluence software (as indicated on the
re-constructed page).

What
time period is covered?

The
years 2013 to 2016. The sort order of the pages within each level is
determined by date (oldest first).

WikiLeaks
has obtained the CIA’s creation/last modification date for each
page but these do not yet appear for technical reasons. Usually the
date can be discerned or approximated from the content and the page
order. If it is critical to know the exact time/date contact
WikiLeaks.

What
is “Vault 7”

Vault
7” is a substantial collection of material about CIA activities
obtained by WikiLeaks.

When
was each part of “Vault 7” obtained?

Part
one was obtained recently and covers through 2016. Details on the
other parts will be available at the time of publication.

Is
each part of “Vault 7” from a different source?

Details
on the other parts will be available at the time of publication.

What
is the total size of “Vault 7”?

The
series is the largest intelligence publication in history.

How
did WikiLeaks obtain each part of “Vault 7”?

Sources
trust WikiLeaks to not reveal information that might help identify
them.

Isn’t
WikiLeaks worried that the CIA will act against its staff to stop the
series?

No.
That would be certainly counter-productive.

Has
WikiLeaks already ‘mined’ all the best stories?

No.
WikiLeaks has intentionally not written up hundreds of impactful
stories to encourage others to find them and so create expertise in
the area for subsequent parts in the series. They’re there. Look.
Those who demonstrate journalistic excellence may be considered for
early access to future parts.

Won’t
other journalists find all the best stories before me?

Unlikely.
There are very considerably more stories than there are journalists
or academics who are in a position to write them.

WikiLeaks 

@wikileaks

RELEASE: Vault 7 Part 1 “Year Zero”: Inside the CIA’s global hacking force https://wikileaks.org/ciav7p1 

By Tyler
Durden
 /
Republished with permission / 
Zero
Hedge
 / Report
a typo

=========================

Vanmorgen bracht Anti-Media het bericht, dat n.a.v. de laatste Wikileaks documenten geconcludeerd kan worden, dat de CIA heel goed mogelijk de bron kan zijn geweest voor het (hysterische) nepnieuws, waarin wordt gesteld dat Rusland achter het lekken van de Clinton mails en het manipuleren van de VS presidentsverkiezingen zou zitten………. Zie voor dat laatste ook: ‘CIA speelt zoals gewoonlijk vuil spel: uit Wikileaks documenten blijkt dat CIA zelf de verkiezingen manipuleerde, waar het Rusland van beschuldigde……..

Zie ook: ‘‘Russische bemoeienis’ met de Nederlandse verkiezingen….. Waaruit blijkt nu die manipulatie, gezien de verkiezingsuitslag?

        en: ‘CIA malware voor manipulaties en spionage >> vervolg Wikileaks Vault 7

        en: ‘Campagne Clinton, smeriger dan gedacht…………‘ (met daarin daarin opgenomen de volgende artikelen: ‘Donna Brazile Bombshell: ‘Proof’ Hillary ‘Rigged’ Primary Against Bernie‘ en ‘Democrats in Denial After Donna Brazile Says Primary Was Rigged for Hillary‘)

        en: ‘WikiLeaks: Seth Rich Leaked Clinton Emails, Not Russia

        en: ‘Hillary Clinton en haar oorlog tegen de waarheid…….. Ofwel een potje Rusland en Assange schoppen!

        en: ‘Murray, ex-ambassadeur van GB: de Russen hebben de VS verkiezingen niet gemanipuleerd

       en: ‘‘Russische manipulaties uitgevoerd’ door later vermoord staflid Clintons campagneteam Seth Rich……… AIVD en MIVD moeten hiervan weten!!

       en: ‘Obama gaf toe dat de DNC e-mails expres door de DNC werden gelekt naar Wikileaks….!!!!

       en: VS ‘democratie’ aan het werk, een onthutsende en uitermate humoristische video!

       en: ‘Democraten VS kochten informatie over Trump >> Forgetting the ‘Dirty Dossier’ on Trump

       en: ‘Hillary Clinton moet op de hoogte zijn geweest van aankoop Steele dossier over Trump……..

       en: ‘Flashback: Clinton Allies Met With Ukrainian Govt Officials to Dig up Dirt on Trump During 2016 Election

       en: ‘FBI Director Comey Leaked Trump Memos Containing Classified Information

       en: ‘Publicly Available Evidence Doesn’t Support Russian Gov Hacking of 2016 Election

       en: ‘Russia Is Trolling the Shit out of Hillary Clinton and the Mainstream Media

       en: ‘CIA chef Pompeo waarschuwt voor complot van WikiLeaks om de VS op alle mogelijke manieren neer te halen……. ha! ha! ha! ha! ha! ha! ha! ha!

       en: ‘Russische ‘hacks’ door deskundigen nogmaals als fake news doorgeprikt >> Intel Vets Challenge ‘Russia Hack’ Evidence

       en: ‘Rusland krijgt alweer de schuld van hacken, nu van oplichters Symantec en Facebook……. ha! ha! ha! ha! ha! ha! ha!

       en: ‘Russiagate, of: hoe de media u belazeren met verhalen over Russische bemoeienis met de VS presidentsverkiezingen……..

       en: ‘Rusland zou onafhankelijkheid Californië willen uitlokken met reclame voor borsjt…….

       en: ‘Rusland zou onafhankelijkheid Californië willen uitlokken met reclame voor borsjt…….

       en: ‘Clinton te kakken gezet: Donna Brazile (Democratische Partij VS) draagt haar boek op aan Seth Rich, het vermoorde lid van DNC die belastende documenten lekte

       en: ‘Kajsa Ollongren (D66 vicepremier): Nederland staat in het vizier van Russische inlichtingendiensten……. ha! ha! ha! ha! ha! ha! ha! ha!

       en: ‘WannaCry niet door Noord-Korea ‘gelanceerd!’

       en:  ‘False flag terror’ bestaat wel degelijk: bekentenissen en feiten over heel smerige zaken……….

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terug kan vinden.

Mijn excuus voor de belabberde vormgeving.

Gorbatsjov: de wereld maakt zich klaar voor WOIII

De ex-president van Rusland, of beter gezegd de Sovjet-Unie, Gorbatsjov, liet afgelopen januari weten, dat de wereld zich opmaakt voor oorlog. De redactie van Anti-Media zocht daar aanwijzingen voor en vond er 5, die op 1 maart jl. werden gepubliceerd:

5
Signs We’re Headed Toward a Major War

5 Signs We’re Headed Toward a Major War

(ANTIMEDIA) In
January of this year, former Soviet Union leader Mikhail
Gorbachev 
warned that
the whole world is preparing for war. There are many indicators that
back up Gorbachev’s assertion, but to discuss them in their
entirety would take a dissertation or two. Instead, we have put
together a list of the five most obvious signs of impending war
currently being overlooked by the media. As a result of these
oversights, the public is also missing them.

1.
Travel Ban

The
Trump administration’s travel ban, which targeted seven
majority-Muslim nations, makes little sense in the context of
fighting international terrorism. A Department of Homeland
Security 
report already
found no evidence of any extra threat posed by the nations on the
travel ban. 


Conversely, a Saudi official has admitted Saudi
Arabia’s longstanding practice of supporting terrorism as a
political tool, yet Saudi Arabia managed to escape the list. So did
Turkey, a country that has 
extensively
aided ISIS fighters
;
Qatar, which has spent 
immense
amounts
 of
money arming fanatical jihadists; the 
United
Arab Emirates
 (where
the majority of the funding for the 9/11 attacks passed through), and
the list goes on.


Instead,
the travel ban was 
purely
political
.
With 
help
from the anti-Trump media establishment
,
the ban worked wonders separating the American public between those
who oppose Trump’s every move and those who support him
wholeheartedly in his quest to “make America great again.” But
little attention was paid to the reality of the ban.

Six
of the seven countries on Trump’s travel ban were featured in a
memo that was adopted shortly after 9/11 that detailed how the U.S.
was going to topple the governments of seven countries, as 
exposed by
four-star General Wesley Clark. The countries featured on Clark’s
list were Iraq, Libya, Lebanon, Somalia, Sudan, Syria, and Iran.

Any
accusations that Clark’s list is a conspiracy theory are completely
debunked by the events of the last two decades. Iraq was invaded in
2003, and the U.S. has been 
backing
warlords
 in
Somalia and 
bombing
the country for some time now
.
The Pentagon is reportedly 
considering
expanding 
U.S.
involvement in the African nation. Israel was eager to take out
Lebanon in 2006 but failed to do so, though Israel 
warned just
last year that the next encounter with Lebanon will be “ferocious”
and “terrible.” U.S. troops are on the ground in 
Sudan.
Libya was 
destroyed in
2011, which 
paved
the way for the transfer of weapons and fighters into Syria
,
a country bound to Iran by a 
mutual
defense agreement
.


In
the context of Trump’s travel ban, Lebanon is replaced by Yemen,
the latest addition to the playbook amid fears that an insurgency
within Yemen 
could
place an Iranian-aligned government on Saudi Arabia’s border
.

Including
Iran in the travel ban — despite the fact Iran is not currently
embroiled in a major civil conflict of its own, is not currently
bombing any other countries, and is one of the 
major
partners in the fight against ISIS
 —
demonstrates something more sinister at play than mere concerns
regarding international terrorism.

2.
Trump’s anti-Iran rhetoric

The
Obama administration, having successfully taken out Libya in 2011,
was tasked with finishing the job in Syria and toppling the Assad
regime. 
Overwhelming
support
 for
Syrian rebels battling the Syrian government was 
replaced
by urgent calls to intervene directly in 2013
,
but Obama failed to gain international and public support for
airstrikes on the Syrian government. Russia diplomatically put its
hand up to offer a different proposal altogether, also 
warning that
[they]
have [their] plans

should the American military decide to strike Syria as Obama
intended. Any speculation that the real focus of the Syrian war was
aimed at Iran was proven to be not just mere conjecture; Obama
immediately thereafter 
warned Iran
that just because the U.S. did not attack Syria did not mean the U.S.
wouldn’t still strike Iran over its alleged nuclear program.

The
Russian military intervened overtly in Syria in 2015, which only
further foiled Washington’s plans for regime change in the country,
as admitted by former Secretary of State John Kerry in a 
leaked
audio recording
.

As
such, the Trump administration has appeared to move the focus away
from Syria and directly back to Iran, in line 
George
W. Bush’s
 approach
when he was in office.

Trump
has 
assembled a
team that is “obsessed with Iran” and has
 accused Iran
of being the biggest state sponsor of terrorism. Theresa May, the
prime minister of the United Kingdom, also 
stated that
pushing back on “
Iran’s
aggressive efforts”
 to
increase its “
arc
of influence from Tehran through to the Mediterranean” 
was
a “priority
.” Trump
was likely thrilled by these statements, as May
successfully 
secured 100
percent support for NATO from Trump the next day.

Following
an Iranian missile launch, the Trump administration 
officially
put
 “Iran
on notice.” The U.S. government wanted to make sure the
Iranians “
understood
we are not going to sit by and not act on their actions.”

Just
this past month, Trump warned in a 
tweet that
Iran was “playing with fire,” and he vowed he would not be
anywhere near as “kind” as his predecessor was to Iran. This is
important because Trump has accused Iran of breaching its obligations
under the nuclear agreement, though the nuclear agreement 
does
not prohibit non-nuclear tests
.

The
nuclear deal reached in 2015 was viewed as one of Obama’s greatest
diplomatic achievements, but in reality, it was doomed to fail right
from the start. In the same way Libya was coaxed out of 
rapidly
advancing its weapons programs
 before
being 
bombed back
into the Middle Ages in 2011, it may be the case that this diplomatic
approach to Iran was always a smokescreen to give the United States
more ‘reasoned’ leverage when attempting to convince the
international arena that a strike on Iran was justified.

As
outlined in the
 book “Which
Path to Persia? Options for a New American Strategy toward Iran”:

For
those who favor regime change or a military attack on Iran (either by
the United States or Israel), there is a strong argument to be made
for trying this option first. Inciting regime change in Iran would be
greatly assisted by convincing the Iranian people that their
government is so ideologically blinkered that it refuses to do what
is best for the people and instead clings to a policy that could only
bring ruin on the country. 
The ideal scenario
in this case would be that the United States and the international
community present a package of positive inducements so enticing that
the Iranian citizenry would support the deal, only to have the regime
reject it
. In a similar
vein, any military operation against Iran will likely be very
unpopular around the world and require the proper international
context – both to ensure the logistical support the operation would
require and to minimize the blowback from it. 
The
best way to minimize international opprobrium and maximize support
(however grudging or covert) is to strike only when there is a
widespread conviction that the Iranians were given but then rejected
a superb offer – one so good that only a regime determined to
acquire nuclear weapons and acquire them for the wrong reasons would
turn it down.
” [emphasis
added]


By
claiming that through its missile tests Iran is violating a deal
that 
Trump
never supported
 to
begin with, he can lay the groundwork for an all-out confrontation
with Iran that could garner support from the international community,
as well as the misinformed American public.

3.
Iran dumps dollar

Currency
is a major driving factor behind the wars of our generation. Iraq
reportedly 
gave up
the U.S. dollar in 2000 for the euro and netted a “handsome profit”
for doing so. The U.S. military invaded in 2003 
and
immediately switched oil sales
 in
Iraq from the euro back to the dollar. Iraq was also under heavy U.S.
sanctions that 
spanned
the course of at least a decade
 prior
to the invasion.

Comparatively,
in response to Trump’s anti-Iran rhetoric and the travel ban, Iran
officially 
dumped the
U.S. dollar. Iran has also been on the 
receiving
end of sanctions
 since
the Bush administration, and Trump has 
slapped fresh
sanctions on Iran over the missile tests.

In
the lead up to the 2003 invasion of Iraq, our television sets
were 
rife with
an unprecedented amount of disinformation regarding Iraq’s nuclear
program and the threat it posed to the world. Conversely, 
Israel
has been crying wolf over Iran’s nuclear program
 for
at least two decades, yet no actual evidence of an Iranian nuclear
weapons program has been produced.

The
Trump administration also 
accused Iran
of attacking a U.S. navy vessel – an attack that never took place.

Make
no mistake. The Trump administration is laying the groundwork for a
war with Iran by sowing the anti-Iranian seeds necessary to take the
American public into another dangerous war in the Middle East.

4.
Syria

While
Trump appeared at first to have 
heralded
a new approach to the Syrian conflict
,
namely that Assad should be left alone and the real focus of American
foreign policy should be on defeating ISIS, the Trump administration
is stepping up its Syria operation behind the curtains. Trump is
reportedly 
planning to
send troops to Syria, and he is not the only external power doing so.
Iran’s regional arch-rival Saudi Arabia, which has incessantly
accused Tehran of backing rebels in neighboring Yemen 
without
producing any real evidence
,
is also 
reportedly sending
troops into Syria.

Iranian-backed
regime troops will not look favorably on any foreign invading force,
particularly Saudi troops. Saudi Arabia has already made it clear
that it intends to liberate areas of Syria from ISIS and will be on
the ground to ensure that “liberated areas [do] not fall
under the control of Hizballah, Iran or the regime.”

How
far will they go to ensure this? Not to mention, how can one country
go into another and say that they want to ensure that the land does
not fall back into the hands of the people governing that country?

5.
Military drills and military alliances

The
United States and the
 United
Kingdom
 have
already begun military drills that simulate a potential conflict with
Iran. As reported by Russian-state owned news site 
RT,
Iran has
 staged a
“massive” military drill of its own, spanning 2 million square
kilometers.

This
preparation for war can be seen across the globe. Russia is
also
 holding
military drills
 as NATO
troops and tanks encroach
 upon
its border. Iran is seeking even closer military relations with
Russia and 
North
Korea
.
The Baltic states that border Russia are 
running
drills
,
too, supposedly out of fear that the Kremlin will invade. Russia’s
longstanding ally, 
China,
is also currently running drills for its own 
geostrategic
purposes
.

Germany
is reportedly seeking to 
increase
its troop numbers
 to
200,000 troops even though such a move may put its neighbors on edge.
The Philippines, having decided to give the political middle finger
to the United States and instead forge closer relations with Russia
and China, 
welcomed
Russian warships
 to
its shores in January of this year.

Looking
at these military drills and alliances in the context of the above
developments paints a very grim picture for where humanity is headed.

***

War
with Iran: too unthinkable?

The
only rational criticism pundits have given
regarding 
Anti-Media’s previous
warnings of war is that because a war with Iran would be so
unthinkable, the Trump administration would never be so reckless as
to pursue it. Critics who hold such a view always neglect two very
important points: firstly, the United States under the Obama
administration was 
vehemently
opposed to the Assad regime in Syria
.
The previous U.S. administration 
resorted
to directly targeting Syrian troops
 in
the middle of what was supposed to be a peace process, all with full
knowledge that the Assad regime is bound to Iran by a mutual defense
agreement. Secondly, America’s Middle Eastern power, Israel, has
also attacked Syria 
multiple
times since 2011
,
targeting Iranian military personnel and their proxies.

Those
who think a war with Iran is unthinkable cannot answer the question:
what if Iran were to respond directly?

Think
of it like the 
current
to and fro
 between
Floyd Mayweather and UFC champion Conor McGregor. The two sides 
talk
tough
 and
attempt to provoke each other to set the mood for the current
conflict. Plenty of speculation occurs about whether one side is
bluffing and 
whether
or not the fight could possibly occur in the near future
.
There is even the idea that such a fight would be so disastrous for
one of the sides (or both) that there is nothing to gain from
pursuing it.

But
all it takes is one wrong move; one reckless, cowardly, ill-advised
decision from either side and the entire Middle Eastern powder
keg could explode.

Trump
ordered a raid on Yemen that even war hawk Barack Obama disapproved
of because it was deemed too risky, and the 
raid
was an instant failure
 that
killed multiple civilians. This is the same president who turns down
dinners because he cannot face the torment of the liberal media and
instead 
forms
his opinions from 
Fox
News
 before
taking to Twitter
.

It
is not unreasonable to expect the worst.

Creative
Commons
 / Anti-Media / Report
a typo

========================

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terug kan vinden.