Rusland en China liggen tegenwoordig aan de Noordzee althans als het gaat om cyberaanvallen en phishing

Rusland wordt al jaren valselijk beschuldigd van het doen van cyberaanvallen en andere computercriminaliteit, flink opgeklopt door de reguliere westerse media en politiek. Nu blijkt dat Rusland wat betreft deze cybercriminaliteit aan de Noordzee ligt, een gebied dat bekend staat als Nederland!! ha! ha! ha! ha! ha! ha! ha! ha!

Een paar dagen geleden werd bekend gemaakt dat met een internationaal politieonderzoek het DoubleVPN netwerk is platgelegd, deze zogenaamde beveiliger van netwerken werd gebruikt om het tegenovergestelde te doen: cyberaanvallen uitvoeren voor losgeld en phishing operaties…… Het ging hier om een groot aantal cyberaanvallen en phishing operaties, waarvan een fiks deel eerder werd toegeschreven aan Rusland (waar men nog net niet Putin zelf aanwees als de dader), maar nu blijkt dat er vooral veel van die aanvallen worden gedaan vanuit Nederland…. (gegarandeerd vanwege onze uitstekende internet infrastructuur)

Leuk detail: net voor dit bericht de pers haalde kwam de NCTV drie dagen terug met weer met een jaarlijks rapport over cybercriminaliteit, waarin men niet over Rusland of China sprak als de daders maar over ‘statelijke actoren’ en ‘criminelen die nauwe banden hebben met statelijke actoren……’ Waarschijnlijk was de NCTV al op de hoogte van het internationale politieonderzoek en heeft de namen van Rusland, China en Iran als ‘daders’ maar even achterwege gelaten……..

Maar nu weet jij het ook beste bezoeker: Rusland en China hebben een gezamenlijke enclave aan de Noordzeet!!

Hier de link naar het rapport van: Cybersecuritybeeld Nederland (CSBN), de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) en het Nationaal Cyber Security Centrum (NCSC), maar let wel: als er staat statelijke actoren, je vooral aan de Nederlandse overheid en overheidsinstanties moet denken, althans je kan er de klok op gelijkzetten dat men in Rusland en China, die zo zijn gedemoniseerd door het westen, nu naar hetzelfde westen wijzen en dan m.n. naar Nederland en haar overheid!! (en gelijk hebben ze!!)

Zie ook: ‘Julian Asssange: belangrijkste getuigenis voor uitlevering aan VS en berechting is vals

Julian Assange en het instorten van de rechtsorde door de onterechte vervolging van deze gelauwerde journalist‘ (en zie de links in dat bericht!)

Google, Facebook en Twitter gaan nu zelfs de geschiedenis manipuleren en censureren

Coronavirus spionage door Rusland: een beschuldiging zoals gewoonlijk zonder enig bewijs

LIMC (landmacht) gaat haar boek wel heel ver te buiten, misdadig en mensenrechtenschendend ver!!‘ (!!!!) (met het hacken en controleren van burgers op het internet……) en zie het vervolg:

LIMC
(leger) nu pas door minister van Defensie Bijleveld op non actief
gesteld, na ernstige inbreuk op privacy en schending mensenrechten

Duitsland roept Russische ambassadeur op ‘het matje’ vanwege vermeend hacken van Duits parlement

MIVD en media schoten 4 Russische bokken met de claim van spionage op de OPCW…..

Nederland, Groot-Brittannië en VS schieten ‘4 geheime Russische spionage bokken’

Duitsland doet mee in het koor van de wolven: Russische cyberterreur!

 

CNN heeft moedwillig anti-Trump propaganda gemaakt om te zorgen dat hij de verkiezingen verloor: de macht van de massamedia

Team Biden voor meer censuur op het internet

Coronavirus: hoe paniek wordt gebruikt om dwingende regels door te voeren en burgerrechten buitenspel te zetten

Google, Apple en Microsoft in partnerschap om politiewerk te vervangen door kunstmatige intelligentie en algoritmes

Aanval op alternatieve media ‘succesvol’: meer en meer sites worden van het net geweerd………

BBC World Service met geschiedvervalsing over strijd in Iraaks Fallujah 

‘Our War: Goodbye Afghanistan’, geschiedvervalsing, zelfs al in de titel……..

911, de beurs en geschiedvervalsing…….‘ (en zie de links in dat bericht!!) 

Pieter Cobelens (ex-MIVD en -generaal) gaat kwetsbare digitale infrastructuur bewaken…….. ha! ha! ha! ha! ha! ha! ha! ha! 

Macron: ondanks al het gebral weet deze Franse presidentskandidaat ‘hacken’ niet te voorkomen, of…….?‘ 

 

Hubert Smeets: het Russische leger vecht in Oost-Oekraïne…. ha! ha! ha! ha! ha! ha! ha!‘ (en ‘uiteraard’ de bewijsloze bewering van hacken en manipuleren door Rusland….)

VS burgers zijn gewaarschuwd: Rusland kan hun hersenen hacken en laten geloven dat Joe Biden niet geschikt is als president

Nieuwe Russische hack samenzweringstheorie t.a.v. Joe Biden ‘schokt’ VS Democraten‘ 

Terreuraanslag
Utrecht: Nationaal Coördinator Terrorismebestrijding en Veiligheid kan
niet coördineren, laat staan samenwerken met anderen…..

Tjibbe Joustra, Taak
Nationaal Coördinator Terrorismebestrijding: ‘dingen klein houden, om
onrust in de maatschappij te voorkomen…’ ha! ha! ha! ha! ha! ha! ha!
ha! ha! ha!

WannaCry niet door Noord-Korea ‘gelanceerd!’

CounterPunch bracht afgelopen woensdag een
artikel waarin gehakt wordt gemaakt van de bewering dat Noord-Korea
achter de WannaCry ‘cyberaanval’ zou zitten……. Homeland
Security (DHS) adviseur Tom Bossart kwam een paar weken geleden met deze waanzinnige claim (op 19 december 2017). Met deze claim moet het publiek nog verder worden opgezweept in de richting van een (illegale) oorlog tegen Noord-Korea…….

Bewijzen werden weer niet geleverd,
sterker nog: Gregory Elich, de schrijver van het hierna opgenomen
artikel toont middels een indrukwekkend aantal feiten aan dat
Noord-Korea niet achter deze cyberaanval kan zitten, zoals
Noord-Korea ook de Sony hack niet heeft uitgevoerd, de hack waarbij
Contopee malware werd gebruikt door de Lazarus Group….

Zoals eerder gesteld: het is duidelijk dat de Trump
administratie Noord-Korea zoveel mogelijk in een kwaad daglicht wil
stellen en ook deze beschuldiging is gericht op het angst- en
haatzaaien voor resp. tegen Noord-Korea……

De landen die het meest getroffen werden door WannaCry waren Rusland en China; waarom zou Noord-Korea deze landen aanvallen, het gaat immers om de laatste landen die het nog opnemen voor Noord-Korea??!!!

Het is even een zit, maar daarna zal
niemand je nog overtuigen dat Noord-Korea achter WannaCry zit:

The
WannaCry Cyberattack: What the Evidence Says and Why the Trump
Administration Blames North Korea

Photo by Blogtrepreneur | CC BY 2.0

by GREGORY
ELICH
JANUARY
3, 2018

On
December 19, in a Wall Street Journal editorial that drew much
attention, Homeland Security Advisor Tom Bossert asserted that North
Korea was “directly responsible” for the WannaCry cyberattack
that struck more than 300,000 computers worldwide. The virus
encrypted files on infected computers and demanded payment in return
for supposedly providing a decryption key to allow users to regain
access to locked files. Bossert charged that North Korea was “using
cyberattacks to fund its reckless behavior and cause disruption
across the world.” 
[1]

At
a press conference on the same day, Bossert announced that the
attribution was made “with evidence,” and that WannaCry “was
directed by the government of North Korea,” and carried out by
“actors on their behalf, intermediaries.” 
[2] The
evidence that led the U.S. to that conclusion? Bossert was not
saying, perhaps recalling the ridicule that greeted the FBI and
Department of Homeland Security’s misbegotten report on the hacking
of the Democratic National Committee.

The
centerpiece of the claim of North Korean culpability is the
similarity in code between the Contopee malware, which opens backdoor
access to an infected computer, and code in an early variant of
WannaCry. 
[3]

Contopee
has been linked to the Lazarus group, a cybercrime organization that
some believe launched the Sony hack, based on the software tools used
in that attack. Since North Korea is widely considered to be behind
the cyberattack on Sony, at first glance that would appear to seal
the argument.

It
is a logical argument, but is it founded on valid premises? Little is
known about Lazarus, aside from the operations that are attributed to
it. The link between Lazarus and North Korea is a hypothesis based on
limited evidence. It may or may not be true, but the apparent linkage
is far weaker than mainstream media’s conviction would have one
believe. Lazarus appears to be an independent organization possibly
based in China, which North Korea may or may not have contracted to
perform certain operations. That does not necessarily mean that every
action – or even any action at all – Lazarus performs is at North
Korea’s behest.

In
Bossert’s mind as well as that of media reporters, Lazarus – the
intermediaries Bossert refers to – and North Korea are synonymous
when it comes to cyber operations. North Korea gives the orders and
Lazarus carries them out. James Scott, a senior fellow at the
Institute for Critical Infrastructure Technology, notes that
“speculation concerning WannaCry attributes the malware to the
Lazarus Group, not to North Korea, and even those connections are
premature and not wholly convincing. Lazarus itself has never been
definitively proven to be a North Korean state-sponsored advanced
persistent threat (APT); in fact, an abundance of evidence suggests
that the Lazarus group may be a sophisticated, well-resourced, and
expansive cyber-criminal and occasional cyber-mercenary collective.”
Furthermore, Scott adds, the evidence used to tie Lazarus to North
Korea, “such as an IP hop or some language indicators, are
circumstantial and could even be intentional false flags” to
misdirect investigators. 
[4]

Whether
an association exists or not between Lazarus and North Korea has
little meaning regarding a specific attack. Joseph Carson of Thycotic
emphasizes “that it is important to be clear that [Lazarus] is a
group and motives can change depending on who is paying. I have found
when researching hacking groups they can one day be working for one
government under one alias and another using a different alias. This
means that association in cyberspace means nothing.” 
[5]

It
is considered a particularly damning piece of evidence that some of
the tools used in an early variant of WannaCry share characteristics
with those deployed in the cyberattack on Sony. 
[6] However,
there is ample cause for doubting North Korea’s role in the Sony
hack, as I have written about before. 
[7] Following
the Sony breach, IT businessman John McAfee revealed that he had
contact with the group that attacked Sony. “It has to do with a
group of hackers” motivated by dislike of the movie industry’s
“controlling the content of art,” he said, and the FBI was wrong
in attributing the attack to North Korea. 
[8]

If
attribution of the Sony hack to North Korea does not hold up, then
linkage based on tool usage falls apart.

Once
malware is deployed, it often appears for sale on the Dark Web, where
it can be purchased by cybercriminals. The reuse of code is a
time-saving measure in building new threats. Indeed, malware can find
its way onto the market quite rapidly, and almost as soon as WannaCry
was wreaking havoc back in May, it was reported that “researchers
are already finding variants” of WannaCry “in the wild.” 
[9]

According
to Peter Stephenson of SC Media, “The most prevailing [theory] uses
blocks of code that were part of known Korean hacks appearing in the
WannaCry code as justification for pinning the attacks on NK. That’s
really not enough. These blocks of code are readily available in the
underground and get reused regularly.” 
[10]

Commonality
of tool usage means less than we are led to believe. “While malware
may initially be developed and used by a single actor,” Digital
Shadows explains, “this does not mean that it will permanently
remain unique to that actor. Malware samples might be accidentally or
intentionally leaked, stolen, sold, or used in independent operations
by individual members of the group.” 
[11]

Shared
code is not the same as attribution. Code can be rewritten and erased
by anyone, and shared code is often reused,” observes Patrick
Howell O’Neill of Cyberscoop. “The same technique could
potentially be used to frame another group as responsible for a hack
but, despite a lot of recent speculation, there is no definitive
proof.” 
[12]

None
of the shared code was present in WannaCry’s widespread attack on
May 12. Although it is more likely than not that the same actor was
behind the early variants of WannaCry and the May version, it is not
certain. Alan Woodward, cybersecurity advisor to Europol, points out,
“It is quite possible for even a relatively inexperienced group to
obtain the malicious WannaCry payload and to have repackaged this.
Hence, the only thing actually tying the May attacks to the earlier
WannaCry attacks is the payload, which criminals often copy.” 
[13]

The
most devastating component WannaCry utilized in its May 12 attack is
EternalBlue, an exploit of Windows vulnerabilities that was developed
by the National Security Agency and leaked by Shadow Brokers. The NSA
informed Microsoft of the vulnerability only after it learned of the
software’s theft. According to Bossert, the NSA informs software
manufacturers about 90 percent of the time when it discovers a
vulnerability in operating software. It keeps quiet about the
remaining ten percent so that it can “use those vulnerabilities to
develop exploits for the purpose of national security for the
classified work we do.” 
[14] Plainly
put, the NSA intentionally leaves individuals and organizations
worldwide exposed to potential security breaches so that it can
conduct its own cyber operations. This is less than reassuring.

The
May variant of WannaCry also implemented DoublePulsar, which is a
backdoor implant developed by the NSA that allows an attacker to gain
full control over a system and load executable malware.

The
two NSA-developed components are what allowed WannaCry to turn
virulent last May. After loading, EternalBlue proceeds to infect
every other vulnerable computer on the same network. It
simultaneously generates many thousands of random IP addresses and
launches 128 threads at two-second intervals, seeking vulnerabilities
in computers that it can exploit at each one of the generated
external IP addresses.
[15]

China
and Russia were among the nations that were most negatively impacted
by the malware. 
[16] WannaCry
initially targeted Russian systems, which would seem an odd thing for
North Korea to do, given that Russia and China are the closest things
it has to allies. 
[17]

Digital
Shadows reports that “the malware appeared to spread virtually
indiscriminately with no control by its operators,” and a more
targeted approach “would have been more consistent with the
activities of a sophisticated criminal outfit or a
technically-competent nation-state actor.” 
[18]

Flashpoint
analyzed the ransom note that appeared on infected computers. There
were two Chinese versions and an English version. The Chinese texts
were written by someone who is fluent, and the English by someone
with a strong but imperfect command of English. Ransom notes in other
languages were apparently translated from the English version using
Google translator. 
[19] It
has been pointed out that this fact does not disprove the U.S.
attribution of North Korea, as that nation could have hired Chinese
cybercriminals. True enough, but then North Korea does not have a
unique ability to do so. If so inclined, anyone could contract
Chinese malware developers.  Or cybercriminals could act on
their own.

Lazarus
and North Korean cyber actors have a reputation for developing
sophisticated code. The hallmark of WannaCry, however, is its sheer
sloppiness, necessitating the release of a series of new versions in
fairly quick succession. Alan Woodward believes that WannaCry’s
poorly designed code reveals that it had been written by “a less
than experienced malware developer.” 
[20]

Important
aspects of the code were so badly bungled that it is difficult to
imagine how any serious organization could be responsible.

IT
security specialists use virtual machines, or sandboxes, to safely
test and analyze malware code. A well-designed piece of malware will
include logic to detect the type of environment it is executing in
and alter its performance in a virtual machine (VM) environment to
appear benign. WannaCry was notably lacking in that regard. 
“The authors did not appear to be concerned with thwarting
analysis, as the samples analyzed have contained little if any
obfuscation, anti-debugging, or VM-aware code,” notes LogRhythm
Labs. 
[21]

James
Scott argues that “every WannaCry attack has lacked the stealth,
sophistication, and resources characteristic of [Lazarus sub-group]
Bluenoroff itself or Lazarus as a whole. If either were behind
WannaCry, the attacks likely would have been more targeted, had more
of an impact, would have been persistent, would have been more
sophisticated, and would have garnered significantly greater
profits.” The EternalBlue exploit was too valuable to waste “on a
prolific and unprofitable campaign” like the May 12 WannaCry
attack. By contrast, Bluenoroff “prefers to silently integrate into
processes, extort them, and invisibly disappear after stealing
massive fiscal gains.” 
[22]Bogdan
Botezatu of Bitdefender, agrees. “The attack wasn’t targeted and
there was no clear gain for them. It’s doubtful they would use such
a powerful exploit for anything else but espionage.” 
[23]

WannaCry
included a “kill switch,” apparently intended as a poorly thought
out anti-VM feature. “For the life of me,” comments Peter
Stephenson, “I can’t see why they might think that would
work.” 
[24]When
the software executes it first attempts to connect to a hostname that
was unregistered. The malware would proceed to run if the domain was
not valid. A cybersecurity researcher managed to disable WannaCry by
registering the domain through NameCheap.com, shutting down with ease
the ability of WannaCry to infect any further computers. 
[25]

Once
WannaCry infected a computer, it demanded a ransom of $300 in bitcoin
to release the files it had encrypted. After three days, the price
doubled. The whole point of WannaCry was to generate income, and it
is here where the code was most inept.

Ideally,
ransomware like WannaCry would use a new account number for each
infected computer, to better ensure anonymity. Instead, WannaCry
hard-coded just three account numbers, which basically informed
authorities what accounts to monitor. 
[26] It
is an astonishing botch.

Incredibly,
WannaCry lacked the capability of automatically identifying which
victims paid the ransom. That meant that determining the source of
each payment required manual effort, a daunting task given the number
of infected computers. 
[27]Inevitably,
decryption keys were not sent to paying victims and once the word got
out, there was no motivation for anyone else to pay.

In
James Scott’s assessment, “The WannaCry attack attracted very
high publicity and very high law-enforcement visibility while
inflicting arguably the least amount of damage a similar campaign
that size could cause and garnering profits lower than even the most
rudimentary script kiddie attacks.” Scott was incredulous over
claims that WannaCry was a Lazarus operation. “There is no logical
rationale defending the theory that the methodical [Lazarus], known
for targeted attacks with tailored software, would suddenly launch a
global campaign dependent on barely functional ransomware.” 
[28]

One
would never know it from news reports, but cybersecurity attribution
is rarely absolute. Hal Berghel, of the Department of Computer
Science at the University of Nevada, comments on the “absence of
detailed strategies to provide justifiable, evidence-based
cyberattribution. There’s a reason for that: there is none. The
most we have is informed opinion.”  The certainty with which
government officials and media assign blame in high-profile
cyberattacks to perceived enemies should at least raise questions.
“So whenever a politician, pundit, or executive tries to attribute
something to one group or another, our first inclination should
always be to look for signs of attribution bias, cognitive bias,
cultural bias, cognitive dissonance, and so forth. Our first
principle should be cui bono: What agendas are hidden? Whose
interests are being represented or defended? What’s the motivation
behind the statement? Where are the incentives behind the leak or
reportage? How many of the claims have been

substantiated
by independent investigators?” 
[29]

IT
security specialist Graham Cluley raises an important question. “I
think in the current hostile climate between USA and North Korea it’s
not unhelpful to retain some skepticism about why this claim might
have been made, and what may have motivated the claim to be made at
the present time.” 
[30]

To
all appearances, WannaCry was the work of amateurish developers who
got hold of NSA software that allowed the malware to spread like
wildfire, but their own code was so poorly written that it failed to
monetize the effort to any meaningful degree.

WannaCry
has its uses, though. The Trump administration’s public attribution
is “more about the administration’s message that North Korea is a
dangerous actor than it is about cybersecurity,” says Ross Rustici,
head of Intelligence Research at Cybereason. “They’re trying to
lay the groundwork for people to feel like North Korea is a threat to
the homeland.” 
[31] It
is part of a campaign by the administration to stampede the public
into supporting harsh measures or possibly even military action
against North Korea.

Notes:

[1] Thomas
P. Bossert, “It’s Official: North Korea is Behind WannaCry,”
Wall Street Journal,” December 19, 2017.

[2] “Press
Briefing on the Attribution of the WannaCry Malware Attack to North
Korea,” Whitehouse.gov, December 19, 2017.

[3] “WannaCry
and Lazarus Group – the Missing Link?” SecureList, May 15, 2017.

[4] James
Scott, “There’s Proof That North Korea Launched the WannaCry
Attack? Not So Fast! – A Warning Against Premature, Inconclusive,
and Distracting Attribution,” Institute for Critical Infrastructure
Technology, May 23, 2017.

[5] Eduard
Kovacs, “Industry Reactions to U.S. Blaming North Korea for
WannaCry,” Security Week, December 22, 2017.

[6] “WannaCry:
Ransomware Attacks Show Strong Links to Lazarus Group,” Symantec
Official Blog, May 22, 2017.

[7] Gregory
Elich, “Who Was Behind the Cyberattack on Sony?” Counterpunch,
December 30, 2014.

[8] David
Gilbert, Gareth Platt, “John McAfee: ‘I Know Who Hacked Sony
Pictures – and it Wasn’t North Korea,” International Business
Times, January 19, 2015.

[9] Amanda
Rousseau, “WCry/WanaCry Ransomware Technical Analysis,” Endgame,
May 14, 2017.

[10] Peter
Stephenson, “WannaCry Attribution: I’m Not Convinced Kim Dunnit,
but a Russian…”, SC Media, May 21, 2017.

[11] Digital
Shadows Analyst Team, “WannaCry: An Analysis of Competing
Hypotheses,” Digital Shadows, May 18, 2017.

[12] Patrick
Howell O’Neill, “Researchers: WannaCry Ransomware Shares Code
with North Korean Malware,” Cyberscoop, May 15, 2017.

[13] Alan
Woodward, “Attribution is Difficult – Consider All the Evidence,”
Cyber Matters, May 24, 2017.

[14] Thomas
P. Bossert, “It’s Official: North Korea is Behind WannaCry,”
Wall Street Journal,” December 19, 2017.

[15] Luke
Somerville, Abel Toro, “WannaCry Post-Outbreak Analysis,”
Forcepoint, May 16, 2017.

Sarah
Maloney, “WannaCry / WCry /WannaCrypt Attack Profile,”
Cybereason, May 16, 2017.

Rohit
Langde, “WannaCry Ransomware: A Detailed Analysis of the Attack,”
Techspective, September 26, 2017.

[16] Eduard
Kovacs, “WannaCry Does Not Fit North Korea’s Style, Interests:
Experts,” Security Week, May 19, 2017.

[17] “A
Technical Analysis of WannaCry Ransomware,” LogRhythm, May 16,
2017.

[18] Digital
Shadows Analyst Team, “WannaCry: An Analysis of Competing
Hypotheses,” Digital Shadows, May 18, 2017.

[19] Jon
Condra, John Costello, Sherman Chu, “Linguistic Analysis of
WannaCry Ransomware Messages Suggests Chinese-Speaking Authors,”
Flashpoint, May 25, 2017.

[20] Alan
Woodward, “Attribution is Difficult – Consider All the Evidence,”
Cyber Matters, May 24, 2017.

[21] Erika
Noerenberg, Andrew Costis, Nathanial Quist, “A Technical Analysis
of WannaCry Ransomware,” LogRhythm, May 16, 2017.

[22] James
Scott, “There’s Proof That North Korea Launched the WannaCry
Attack? Not So Fast! – A Warning Against Premature, Inconclusive,
and Distracting Attribution,” Institute for Critical Infrastructure
Technology, May 23, 2017.

[23] Eduard
Kovacs, “WannaCry Does Not Fit North Korea’s Style, Interests:
Experts,” Security Week, May 19, 2017.

[24] Peter
Stephenson, “WannaCry Attribution: I’m Not Convinced Kim Dunnit,
but a Russian…”, SC Media, May 21, 2017.

[25] Rohit
Langde, “WannaCry Ransomware: A Detailed Analysis of the Attack,”
Techspective, September 26, 2017.

[26] Jesse
Dunietz, “The Imperfect Crime: How the WannaCry Hackers Could Get
Nabbed,” Scientific American, August 16, 2017.

[27] Andy
Greenberg, “The WannaCry Ransomware Hackers Made Some Major
Mistakes,” Wired, May 15, 2017.

[28] James
Scott, “WannaCry Ransomware & the Perils of Shoddy Attribution:
It’s the Russians! No Wait, it’s the North Koreans!” Institute
for Critical Infrastructure Technology, May 18, 2017.

[29] Hal
Berghel, “On the Problem of (Cyber) Attribution,” Computer —
IEEE Computer Society, March 2017.

[30] Scott
Carey, “Should We Believe the White House When it Says North Korea
is Behind WannaCry?” Computer World, December 20, 2017.

[31] John
P. Mello Jr., “US Fingers North Korea for WannaCry Epidemic,”
Tech News World, December 20, 2017.

===================================

Zie ook: ‘False flag terror’ bestaat wel degelijk: bekentenissen en feiten over heel smerige zaken……….

       en: ‘CIA de ware hacker en manipulator van verkiezingen, ofwel de laatste Wikileaks documenten……...’

       en: ‘CIA speelt zoals gewoonlijk vuil spel: uit Wikileaks documenten blijkt dat CIA zelf de verkiezingen manipuleerde, waar het Rusland van beschuldigde……..

       en: ‘‘Russische bemoeienis’ met de Nederlandse verkiezingen….. Waaruit blijkt nu die manipulatie, gezien de verkiezingsuitslag?

      en: ‘CIA malware voor manipulaties en spionage >> vervolg Wikileaks Vault 7

      en: ‘Eichelsheim (MIVD) ‘waarschuwt voor agressie CIA en NAVO……….’

      en: ‘WikiLeaks: Seth Rich Leaked Clinton Emails, Not Russia

      en: ‘Campagne Clinton, smeriger dan gedacht…………‘ (met daarin daarin opgenomen de volgende artikelen: ‘Donna Brazile Bombshell: ‘Proof’ Hillary ‘Rigged’ Primary Against Bernie‘ en ‘Democrats in Denial After Donna Brazile Says Primary Was Rigged for Hillary‘) Hierover zal ik wellicht later vandaag nog een bericht publiceren.

       en: ‘Clinton te kakken gezet: Brazile (Democratische Partij VS) draagt haar boek op aan Seth Rich, het vermoorde lid van DNC die belastende documenten lekte

       en: ‘Murray, ex-ambassadeur van GB: de Russen hebben de VS verkiezingen niet gemanipuleerd

      en: ‘‘Russische manipulaties uitgevoerd’ door later vermoord staflid Clintons campagneteam Seth Rich……… AIVD en MIVD moeten hiervan weten!!

      en: ‘Obama gaf toe dat de DNC e-mails expres door de DNC werden gelekt naar Wikileaks….!!!!

      en: VS ‘democratie’ aan het werk, een onthutsende en uitermate humoristische video!

      en: ‘Democraten VS kochten informatie over Trump >> Forgetting the ‘Dirty Dossier’ on Trump

      en: ‘Hillary Clinton moet op de hoogte zijn geweest van aankoop Steele dossier over Trump……..

      en: ‘Flashback: Clinton Allies Met With Ukrainian Govt Officials to Dig up Dirt on Trump During 2016 Election

      en: ‘FBI Director Comey Leaked Trump Memos Containing Classified Information

      en: ‘Publicly Available Evidence Doesn’t Support Russian Gov Hacking of 2016 Election

      en: ‘Russia Is Trolling the Shit out of Hillary Clinton and the Mainstream Media

      en: ‘CIA chef Pompeo waarschuwt voor complot van WikiLeaks om de VS op alle mogelijke manieren neer te halen……. ha! ha! ha! ha! ha! ha! ha! ha!

      en: ‘Russische ‘hacks’ door deskundigen nogmaals als fake news doorgeprikt >> Intel Vets Challenge ‘Russia Hack’ Evidence

      en: ‘Rusland krijgt alweer de schuld van hacken, nu van oplichters Symantec en Facebook……. ha! ha! ha! ha! ha! ha! ha!

      en: ‘Russiagate, of: hoe de media u belazeren met verhalen over Russische bemoeienis met de VS presidentsverkiezingen……..

       en: ‘Donna Brazile (Democratische Partij VS) draagt haar boek op aan Seth Rich, het vermoorde lid van DNC die belastende documenten lekte

       en: ‘CIA deed zich voor als het Russische Kaspersky Lab, aldus Wikileaks Vault 8…..

Nationale Politie blundert door: grote acties mislukken door o.a. enorme bureaucratie……..

Richard Bronswijk, voorzitter van de ondernemingsraad voor de Nationale Politie heeft tegen zijn zin alarm geslagen over de prestaties van de Landelijke Eenheid, de opvolger van het Korps Landelijke Politiediensten (KLPD). 

Deze Landelijke Eenheid zou een elitekorps moeten zijn en houdt zich o.a. bezig met speciale operaties als terreurbestrijding, bestrijding van internetcriminaliteit, bestrijding van georganiseerde misdaad en infiltratie.

Volgens Bronswijk ontbreekt het aan geld en menskracht, waardoor grote acties mislukken…… Opvallend dat hij ook de enorme bureaucratie noemde als oorzaak van het mislopen van politieacties……. ‘Opvallend?’ Eigenlijk niet, al voor dat men het onzalige plan opvatte een Nationale Politie te creëren, werd er door specialisten en mensen uit de praktijk gewaarschuwd voor o.a. een grote bureaucratie……… Daarnaast werd er gewaarschuwd voor eigenmachtig optreden van de top die zo’n landelijk korps moet leiden, m.a.w: men waant zich onaantastbaar en zal meer en meer eigenhandig optreden, met schijt aan de regels…….

Gezien het feit, dat de kosten voor de vorming van de Nationale Politie al enorm zijn overschreden, vrees ik dat meer geld en mensen niet zullen helpen, zo’n apparaat wordt te log en er zullen teveel mensen op de hoogte zijn van diverse acties, zaken geheimhouden wordt welhaast onmogelijk en de baasjes onder de top proberen zo veel mogelijk macht te vergaren…… Kortom terug naar de tijden dat het aantal ambtenaren niet meer in verhouding stond tot het werk dat gedaan diende te worden, jammer genoeg verdwijnen de meeste banen in de administratie en niet in agenten op straat, of agenten voor grote acties*, dat blijkt nog eens te over uit de opmerking van Bronswijk over de grote bureaucratie…….

Nogmaals vanaf deze plek: stop met die hele onzalige Nationale Politie, stel van mijn part een politieorgaan samen, dat gaat over alle aankopen, zodat bijvoorbeeld elk korps met dezelfde (goedkopere) auto’s rijdt, of dat elk korps dezelfde computers en software gebruikt, zodat er makkelijker kan worden samengewerkt. Maar laat het echte politiewerk over aan de korpsen in het land en zorg dat de leiding van de afzonderlijke korpsen die dwarsliggen bij samenwerking, makkelijker ontslagen of op een andere positie gezet kunnen worden.

Oh, voor ik het vergeet: de top van de Nationale Politie had geen behoefte te reageren, maar stelde wel dat dit soort zaken niet in de openbaarheid dienen te worden besproken…….. ha! ha! ha! ha! ha! ha! ha!

* Terzijde daar nog het volgende over: de politie en de politiek zouden eindelijk eens minder in moeten zetten op de jacht naar softdrugs, terwijl alcohol de grootste ellende veroorzaker is! Naast 12 doden per dag door gebruik van de harddrug alcohol, zijn de kosten voor de inzet van de politie op overlast door alcoholgebruik (vooral in het weekeind) gigantisch, zowel letterlijk als wat betreft het aantal agenten dat daar voor nodig is, ofwel er moet daar ieder weekeind weer een groot aantal agenten voor worden ingezet……..

Politie had dinsdag te maken met een cyberaanval……. AUW!!!

Hoorde afgelopen woensdagmiddag na 16.00 u. op BNR een woordvoerder van de politie, die uitleg probeerde te geven over het feit dat de politie een aantal van haar taken niet kon uitvoeren, zoals het achterhalen van kentekengegevens. Verbaasd me niets, de IT technologie van de politie is al jaren naatje pet.

Opvallend: op een gegeven moment vertelde de woordvoerder (heb geen zin z’n naam te achterhalen, door het geheel nog eens na te luisteren) dat de politie gisteren al te maken had met de cyberaanval, die op die dinsdag wereldwijd begon. Nou ja ‘cyberaanval’ , het is een ransomware-aanval (met de naam Petya).

Om dit virus binnen te krijgen moet je of nog geen aanpassing op je netwerk hebben doorgevoerd, na de laatste ransomware-aanval (enorme nalatigheid), of je moet een dubieus boekhoudprogramma uit Oekraïne hebben geïnstalleerd…… Andere mogelijkheden: het hebben geklikt op vage bijlagen, of geen actie hebben ondernomen na een suffe melding dat de computer de harde schijf repareert……… (onmiddellijk uw computer uitschakelen, als u een dergelijke melding te zien krijgt, binnen afzienbare tijd kan dit verholpen worden)

Je zou toch goddomme aan kunnen nemen dat de politie, na alle ellende op automatiseringsgebied, eindelijk deskundige IT’ers in dienst heeft genomen……. Blijkbaar niet dus, het zou me zelfs niet verbazen, als de politie nog steeds afhankelijk is van het Israëlische bedrijf, waarvan alleen de medewerkers mogen prutsen aan de hard- en software van de politiecomputers…… U begrijpt dat daarmee ook de Israëlische geheime dienst inzage in onze politiecomputers heeft, terwijl de VS uiteraard al lang volledige inzage op afstand heeft, waar de AIVD en de MIVD hen graag helpen aan ontbrekende gegevens…………

Ben trouwens benieuwd hoe het is met ons Nationaal Cyber Security Centrum, het zou me niets verbazen, als daar ook de boel (deels) plat heeft gelegen….. Tja, dat soort informatie verschijnt ‘uiteraard’ niet in de reguliere media, zonder een voorafgaand Wob-verzoek, althans als die media de moeite al nemen e.e.a. uit te zoeken……..

Cyberaanval van afgelopen vrijdag werk van CIA?? ‘Je zou het bijna denken….’

De grote (malware) cyberaanval van afgelopen vrijdag heeft wereldwijd een enorm aantal computers geïnfecteerd.

‘Je zou bijna denken’ dat dit het werk was van van de CIA (wellicht in combinatie met de NSA). Immers de methode die werd gebruikt is terug te vinden in de Wikileaks documenten ‘Vault 7…..’

Waarom dan, vraagt u zich wellicht af, welnu: hiermee kan de VS Wikileaks als een misdadige, of zelfs terroristische beweging afschilderen, daar deze organisatie de manieren waarop de CIA te werk ging en gaat heeft gepubliceerd……. . Al blijft het natuurlijk wel een door de CIA gemaakte manier van computer inbraak en manipulatie………

Het is niet onwaarschijnlijk dat mocht de CIA inderdaad verantwoordelijk zijn, deze terreurorganisatie zich rot is geschrokken van wat het met deze aanval teweeg heeft gebracht. Intussen ontkent de CIA uiteraard elke betrokkenheid bij deze cyberaanval, terwijl (nogmaals) de manier waarop e.e.a. plaatsvond, rechtstreeks uit de koker van diezelfde CIA komt…….

Men probeert nu de schuld voor de aanval in de schoenen van Noord-Korea te schuiven………. ha! ha! ha! ha! ha! ha! ha! ha! In de eerder genoemde Vault 7 documenten is te lezen, hoe de CIA een cyberaanval kan uitvoeren en dit op zo’n manier, dat een door hen gekozen land als dader wordt aangewezen……

Zoals al eerder gesteld op deze plek, er is maar 1 ‘land’ waarvan alle bewijzen voorhanden zijn over grootschalig hacken en manipuleren in het buitenland: de VS, de grootste terreurentiteit op aarde!!!

Klik voor meer berichten n.a.v. het bovenstaande, op één van de labels, die u onder dit bericht terug kan vinden.

Rob Bertholee, topgraaier AIVD, angstzaaier en grossier in nepnieuws, slaat ‘Russische cyberaanvallen’ af…….. OEI!!!

Bertholee, zever en topgraaier van de AIVD, was gistermiddag met opgewarmde oudbakken lulverhalen te horen op BNR (na 17.00 u.).

Zoals te verwachten een hele berg fantasie, waarbij hij weer eens de belachelijke VS leugens herhaalde, dat Rusland zich te buiten gaat aan cyberaanvallen. Weliswaar aanvallen die ‘wij’ kunnen afslaan, maarrrrr toch….. ha! ha! ha! ha! ha! ha! ha!

Natuurlijk hebben de Russen geprobeerd onze verkiezingen te beïnvloeden, dat gebeurt uiterst listig, door in nepnieuws (of ‘fake news’) berichten halve waarheden, hele waarheden, maar vooral leugens te verspreiden, aldus de Bill Bluf van de AIVD. Of Bertholee daar dan een voorbeeld van had? Nou nee, dat had hij niet zomaar paraat….. ha! ha! ha! ha! ha! ha! Logisch waarom zou je een antwoord paraat hebben, op een vraag die je kan verwachten als je je leugenpraatjes weer eens afdraait?? Juist, omdat ze er niet zijn!!!

Buiten de hiervoor gestelde vraag aan Bertholee, geen letter kritiek op deze volksverlakker. Zelfs niet de vraag wat Bertholee van het bewijs vindt (uit op WikiLeaks ‘gelekte’ documenten), dat de CIA cyberaanvallen uitvoert, op een manier waardoor het lijkt, of ze uit Rusland of China komen……

Tja, je moet de mensen niet wijzer maken dan ze zijn: hou de angst erin, goed voor o.a. de budgetten van de geheime diensten, het militair-industrieel complex en natuurlijk goed voor de politici die deze gore spelletjes tolereren en faciliteren…… Als het even meezit, kunnen deze politici op enig moment profiteren van deze angstzaaierij en volksverlakkerij, middels een vette grofgraaifunctie, zoals die van Bertholee………

Overigens gistermorgen hoorde ik op Radio1 nog een staart van een gesprek met Henrik-Willem Hofs, die zichzelf blijkbaar ook tot ‘deskundige geheime dienst’ heeft uitgeroepen. De zakkenwasser vertelde over de AIVD en dat die het zo druk hebben, o.a. met het in de gaten houden van het hacken door de Russen van de verkiezingen in de VS……… Dit naast de ‘enorme berg werk’, die deze geheime dienst heeft aan ‘alle Russische hacks en manipulaties’ in ons eigen land….. ha! ha! ha! ha! ha! ha! ha! Hofs zwatelde nog wat over valse accounts die nep nieuws brengen…… Dit, terwijl hij tegelijkertijd zelf nepnieuws bracht!! Ongelofelijk!!!

Dat de reguliere media en de AIVD (die nooit ergens een bewijs voor geeft) keer op keer nepnieuws brengen, telt waarschijnlijk niet meer……. Neem de illegale oorlog tegen Afghanistan, Irak, Libië en nu weer Syrië……..

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terug kan vinden.

Bertholee (AIVD): Rusland is een gevaar voor onze democratie…….. ha! ha! ha! ha! ha! ha! ha!

Vanmorgen het bericht, dat Bertholee vanavond in EenVandaag (tv) aan de bel zal trekken. Wat is er gebeurd? Heeft het nationale waterhoofd W.A. een buitenechtelijke relatie met Li Keqiang (de Chinese premier)? Is de Tweede Kamer ondermijnt met een enorme hoeveelheid koeienstront? Heeft Rutte toegegeven dat hij voor de FSB werkt? Nee, nee, driewerf neen!

Bertholee heeft het laatste half jaar wel honderden cyberaanvallen gezien tegen de Nederlandse regering en bedrijven….. Als een trouwe lakei van de geheime diensten in de VS, noemde hij meteen even de namen van de verdachten: Rusland, China en Iran….. ‘Geheel toevallig’ zijn dit de landen die de VS al jaren op de korrel neemt!! Het viel me mee, dat hij Noord-Korea niet noemde…..

Rob Bertholee

Zou u deze man uw kind of hond toevertrouwen??

De genoemde landen en daarmee hun regeringen (dat staat voor fantast Bertholee als een paal boven water) hebben het voorzien op geheime documenten van de regering en op onze economie via het hacken van bedrijven…….

Of B. daar bewijs voor heeft, houdt u vast: nee! ha! ha! ha! ha! ha! ha! ha! Bertholee heeft z’n les geleerd van de CIA, NSA en FBI: je schreeuwt het e.e.a. van de daken, ook al heb je daar geen nanometer bewijs voor!!

Uw Azijnpisser zou willen opmerken dat de AIVD een enorm gevaar is voor onze democratie!! Deze organisatie stoort zich niet aan de wet, vergaart informatie van Nederlanders en Nederlandse bedrijven (bedrijfsspionage) en geeft die ‘gewoon’ aan de NSA!! De AIVD eist keer op keer meer bevoegdheden en geld. Met name die bevoegdheden, hollen niet alleen ons recht op privacy uit (wat al zo goed als dood is), maar hollen daarnaast ook meer en meer onze democratie uit!!

Hoe kan het dat de AIVD niet is gekomen met een waarschuwing, dat onze manier van stemmen vergaren, manipulatie van buiten mogelijk maakt, daar de boel zo lek als een mand is??!!!

Bertholee zaait angst en haat, om zo z’n eigen wanpresteren te verdoezelen en z’n grofgraai-functie veilig te stellen…….

De AIVD? Net als Bertholee, weg ermee!!

Klik voor meer berichten n.a.v. het bovenstaande, op één van de labels, die u onder dit bericht terug kan vinden.

Op 4 februari 2016 AIVD toegevoegd aan kop.

Aangetekende digitale post…… Knettergek!!

Gisteren kwam het onderwerp ‘aangetekende digitale post’ ter sprake op zowel BNR als Radio1. Steeds meer bedrijven gaan over op aangetekende brieven, via het internet. Geen kritiek en louter propaganda voor deze gang van zaken op de genoemde zenders……

Alsof burgers (en bedrijven) al niet genoeg worden belaagd met e-vissen (‘phishing‘) en valse facturen via het internet…….

Eén argument vond ik wel spreken voor digitale aantekening >> het bedrag dat Post NL rekent voor een aangetekende brief, is intussen zo hoog, dat het wachten was op het zoeken naar een alternatief……. Wel vreemd, dat dit voor een bedrijf een belemmering zou zijn…… De kosten zijn overigens zo hoog, daar Post NL bezig is met het opblazen van de postmarkt in Nederland…….

U snapt dat binnen afzienbare tijd, een enorme groep mensen zal worden bedreigd met vals aangetekende dwangbevelen…… De praktijk met valse facturen heeft geleerd, dat velen, ondanks twijfel, toch maar besluiten vlug te betalen, daar ze bang zijn voor de gevolgen……..

Aangetekende digitale post? Knettergek!!

Zie ook:

William Moorlag (PvdA Tweede Kamer) wil fusie Post NL en Sandd ten koste van alles

Post NL wil Sandd kopen om daarna de postmarkt de laatste doodsklap toe te dienen

Post NL verantwoordelijk voor uitbuiting personeel, dat door onderaannemers onder dwang zelfs drugs en andere verboden zaken vervoert

Post NL draait niet alleen de postbezorging de nek om, maar ook de postsorteerders, zodat de service nog verder onderuit wordt gehaald……

Post NL, beleid van directeur Verhagen is een regelrechte ramp, nu zelfs een tekort aan postbezorgers……..

PostNL onderuit op beurs na slechte cijfers, ‘oorzaak is een slecht resultaat in de postmarkt….’ ha! ha! ha! ha! ha!

Jongerius (PvdA EU) heeft extra baan bij Post NL……..

Poolse pakketbezorgers uitgenomen door Post NL……..

Kamp (VVD) geeft Post NL voor de laatste keer toestemming de postbezorging nog verder de nek om te draaien………

Post NL eist versoepeling van Rutte 3, zo niet, zal de plattelandsbevolking voor de gevolgen opdraaien……..

Kamer wil maatregelen tegen kapitalistisch fenomeen vijandige overname…. Daar zal je ‘t hebben!

Herna Verhagen (Post NL) de postvolumes zijn helaas weer gedaald en er zal personeel uit moeten……. Post ausradieren deel 85

Post NL niet overgenomen door Bpost, het bedrijf is gezond en klaar voor het opdoeken van de postbezorging……….

‘Kamp ‘bewaakt’ onze postbezorging: Post NL is ‘mean en lean…’ ha! ha! ha! ja! Ja, zo kan je een sterfhuisconstructie ook noemen!!

‘Kamp: het gaat goed met de post…….. ha! ha! ha! ha! ha! ha! ha!’ Overname Post NL door Bpost

Post NL heeft slechter resultaat geboekt ‘dan verwacht……..’ ha! ha! ha! ha! ha! ha!

Post NL krijgt toestemming van ACM de postmarkt de nek om te draaien………

Post NL gaat vrolijk door met de post de nek om te draaien…….

Kamp keurt verdere afbraak postmarkt door Post NL goed…….

Post NL breidt bezorgtijden pakketpost uit, terwijl via een sterfhuisconstructie, de postbezorging de nek word omgedraaid…….

Voor nog meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terug kan vinden, dit geldt niet voor de labels Aangetekende post, phishing en valse facturen.

Polen krijgt in aanloop van WOIII advies uit VS om cyberoorlog tegen Rusland te beginnen……….

Gisteren bracht Deutsche Wirtschafts Nachrichten het bericht, dat de Atlantic Council, een rechtse denktank met hooggeplaatste militairen, ex-militairen en diplomaten, Polen het advies heeft gegeven Rusland met cyberaanvallen te bestoken……..

Doelwitten die Polen zou moeten aanvallen: de metro van Moskou, elektriciteitscentrales en tv zenders……

U denk misschien dat de bedoeling is, deze aanvallen uit te voeren als Polen wordt aangevallen door Rusland, maar helaas, Polen moet daar het beste zo snel mogelijk mee beginnen……

Ook moet Polen veel meer manschappen op de been brengen en deze natuurlijk aan de grens met Rusland stationeren…….

De Russische enclave Kaliningrad moet belegerd worden en waar de Russen apparatuur hebben,waarmee raketten niet elektronisch gestoord kunnen worden, moet deze apparatuur onklaar worden gemaakt……..

De Council ging nog even door, maar het beeld is duidelijk, deze psychopaten willen een Derde Wereldoorlog uitlokken met Rusland, iets waar de VS zelf, met de NAVO aan de hand, al druk doende is langs de Russische grens…….

De Washington Post, waarvan de bovenstaande beschrijving van deze denktank vandaan komt, stelt verder dat de Council als één van de hoofddoelen heeft: het bewaren van de VS superioriteit, superioriteit als machtigste land ter wereld……..

Ex-generaal Breedlove, voormalig commandant van de NAVO, moest het velt ruimen, nadat hij Obama adviseerde Rusland aan te vallen(….)*, deze oorlogshitser behoort tot de directie van de Council. Ene Huntsman jr. is de huidige bestuursvoorzitter van de Council, deze knuppelleul was van 2009 tot 2011 ambassadeur in China. Deze Huntsman was eerder zendeling op Taiwan, voor de Mormonen…….

Deze fascistoïde denktank bedient het Pentagon en de regering van de VS met advies en nu dus ook de (reli-fascistische) regering van Polen………

* Zie: ‘Putin waarschuwt de wereld voor de ongehoorde agressie van de VS

Zie ook: ‘Cyber-Angriffe: US-Geheimdienst attackiert China und Russland

       en: ‘NAVO sluit Rusland in, Generaal Breedlove weet het niet meer

       en: ‘Breedlove (NAVO) ‘spreekt weer eens uit de nek’: Rusland moet aanvoer hulpgoederen bombarderen!!

       en: ‘VS en NAVO agressie verplicht Rusland tot troepenopbouw, ofwel WOIII weer dichterbij…….

       en: ‘Schnitger draagt de koperen fluit van luchtmacht verdiensten over aan nieuwe oorlogshitser…….

       en: ‘Hennis-Plasschaert zwijgt: Nederlands bataljon naar Litouwen in voorbereiding op WOIII……

       en: ‘Nederland uit de NAVO, geen steun voor oorlog met Rusland ofwel WOIII…… Een petitie!

       en: ‘VS en NAVO agressie verplicht Rusland tot troepenopbouw, ofwel WOIII weer dichterbij…….

       en: ‘Monika Sie: Clingendael geleidt door een PvdA’er…………. Het moet niet zotter worden!!

       en: ‘Pensioen problemen? Wellicht biedt het agressieve buitenlandbeleid van de VS de ultieme uitkomst…….

Klik voor (nog) meer berichten n.a.v. het bovenstaande, op één van de labels, die u onder dit bericht terug kan vinden, dit geldt niet voor de labels: Atlantic Council, Huntsman en Kaliningrad.

Ronald Plasterk wil veel meer tappen: ‘de privacy blijft goed gewaarborgd…..’ ha! ha! ha! ha! ha! ha!

De valsrode PvdA kneus Plasterk, die godbetert minister mag spelen, maakte afgelopen donderdag een nieuw wetsvoorstel bekend, waarin de AIVD en de MIVD meer mogelijkheden krijgen om te tappen van de kabel. Met veel omhaal legde deze disfunctionerende minkukel uit dat de geheime diensten (‘doelgericht’) veel meer moeten kunnen tappen. Een speciale toetsingscommissie (schijnt TIP genoemd te worden) en de minister moeten daar nog wel toestemming voor geven, maar gezien het verleden, is dat een wassen neus….. Desnoods spelen de Nederlandse geheime diensten de gegevens, zonder tussenkomst en toestemming van de Kamer, door aan de NSA en/of de CIA……

Op BNR (in het nieuws van 16.00 u.) zei Plasterk diezelfde donderdag, dat e.e.a. ook in het belang van de bedrijfsveiligheid is……. ha! ha! ha! ha! Plasterk sprak over detecteren van malware en daar heeft het bedrijfsleven baat bij, aldus de potsierlijke drollenpoetser. Ja, zodat de Nederlandse bedrijfsgeheimen naar VS bedrijven lekken, dat is in het belang van het Nederlandse bedrijf, nou goed??!!! Hé Plasterk, jij zou als ‘wetenschapper’ tocht moeten weten, dat bedrijven hun computers moeten beschermen met software?? Sterker, als je een beetje bedrijf hebt, heb je uitstekende software ter beveiliging van de computers en het gebruik van het internet…….

Dus Plasterk heeft het gore lef, het ongebreideld tappen van computers en telefoons te moeten doen, om hackers en cybercriminelen het werken onmogelijk te maken…….. ha! ha! ha! ha! ha! Jezus wat een oplichter!!

Even later stelde Plasterk dat het in het belang van iedereen is, dat er fiks wordt getapt, dus ook van u……. ha! ha! ha! ha! Jammer voor Plasterk, maar een fiks deel van nadenkend Nederland is het totaal oneens met hem! Deze mensen weten bijvoorbeeld, dat er geen aanslagen worden voorkomen, middels het tappen van computers of telefoons!! Sterker nog: intussen is allang bekend, dat terroristen het gebruik van computers en telefoons zoveel mogelijk beperken…….. Waar aan toegevoegd kan worden, dat nadenkende Nederlanders (en echte deskundigen) zich doodlachen, als ze horen, dat Plasterk met het massaal tappen, cybercriminaliteit kan voorkomen!

Plasterk had het hééééél interessant een paar keer over ‘slechteriken en bad guys’, wat is het verschil!! Deze bad guys en slechteriken hebben schijt aan de privacy en zij lachen zich dood, dat deze weer verder wordt afgebroken…… Uiteraard is de privacy het kind van de rekening, hoe Plasterk ook lult, dat is zeker!!

De dooddoener, dat deze verdere aantasting van de privacy, goed is voor iedereen, is dezelfde dooddoener die Rutte gebruikt en verder zal gebruiken, om de uitslag van het Oekraïne-referendum naast zich neer te leggen…….

Eén ding is zeker: de nieuwe tap gegevens zullen uitermate snel in ‘bepaalde VS overheidsburelen’ belanden……. Ondertussen kan Israël mooi meekijken, daar bedrijven uit dat land veel van de computertechnologie hebben geleverd, waarvan de geheime diensten en de politie gebruik maken……. Sterker nog: als er problemen zijn met de politie-computers of de software daarop, mogen daar alleen Israëlische deskundigen aan werken…….

Voor meer berichten n.a.v. het voorgaande, klik op één van de labels, die u onder dit bericht terug kan vinden.