CIA deed zich voor als het Russische Kaspersky Lab, aldus Wikileaks Vault 8…..

Hoeveel bewijs hebben zogenaamde deskundigen, ‘onafhankelijke journalisten’ en politici nog nodig voor ze eindelijk beseffen dat niet Rusland, maar de geheime diensten van de VS en dan m.n de CIA en de NSA zo ongeveer de hele wereld hacken en manipuleren?? Bij deze VS-cyberterreur doet men zich naar hartenlust voor als Russen (Chinezen, Iraniërs of Syriërs), om zo ‘fake news’ en valse manipulatieve berichten de wereld in te sturen…… Berichten waarmee men bij de westerse bevolkingen haat en angst zaait tegen resp. voor dat land (die landen)……….

Uit het bericht dat ik gisteren van Anti-Media ontving, blijkt dat de CIA het Kaspersky Lab heeft gehackt, een antivirus firma. Daarmee kon en kan de CIA informatie verzamelen van gebruikers die een antivirus programma van Kaspersky Lab gebruiken. Ook kan de CIA (en andere VS geheime diensten) deze computers gebruiken, om deze na manipulatie als oorsprong van bijvoorbeeld hacks in de VS aan te wijzen (zoals computers in Rusland, waar men dan meteen het Kremlin aanwijst als dader…)…..

Ook het Kaspersky Lab is gevestigd in Moskou…….. Moskou, dus Rusland, u weet wel het land dat door o.a. de CIA, de NSA en de FBI verantwoordelijk wordt gehouden voor het hacken van de Democratische voorverkiezingen en het manipuleren van de uiteindelijke VS presidentsverkiezingen……. (zie de links onder het artikel van Hack Read >> HR)

Overigens speelt ook Israël weer ‘een mooie rol’ in het geheel, maar daar kijkt werkelijk niemand nog van op en kritiek op de smerige handelingen van dit gestolen land zijn zo ongeveer verboden en wordt afgedaan als antisemitisme…… Het fascistische apartheidsregime in Israël, kan zonder enige kritiek doen wat het wil, zoals het aanrichten van enorme bloedbaden onder de weerloze Palestijnse bevolking……

Hier een bericht over deze CIA-zaak van HR, dat ik via Anti-Media ontving:

WikiLeaks’
Vault 8 Leaks Show CIA Impersonated Kaspersky Lab

WikiLeaks’ Vault 8 Leaks Show CIA Impersonated Kaspersky Lab

By Waqas on November
10, 2017
 LEAKS SECURITY

Wikileaks
released the source code for Hive on Thursday, a CIA (Central
Intelligence Agency) implants used in transferring exfiltrated
information from target Windows machines. The technical details for
Hive were released back on April 14th, 2017 in 
Vault
7 series of documents
.

Vault
7 series was aimed at detailing activities and hacking capabilities
of the CIA to perform electronic surveillance and cyber warfare.
During the series, WikiLeaks released technical details on 23
tools that were allegedly used by the agency to hack 
Smart
TVs, cars
web
browsers
,
operating systems (including 
WindowsMac,
and 
Linux),
smartphone operating system (including 
Androidand iOS), VLC
player
webcams,
and microphones
.

However,
the latest release has been carried out under the code name of Vault
8. The Vault 8 series will only expose source codes for
previously leaked implants.

This
publication will enable investigative journalists, forensic experts,
and the general public to better identify and understand covert CIA
infrastructure components,” WikiLeaks said. “Hive solves a
critical problem for the malware operators at the CIA. Even the most
sophisticated malware implant on a target computer is useless if
there is no way for it to communicate with its operators in a secure
manner that does not draw attention,” said the 
official
press release
.

Hive
works as a communication tool between malware and “cover
domains.” These domains seem harmless
and “perfectly-boring-looking” to visitors however traffic
from implants communicating with these domains is sent to an
implant operator management gateway called Honeycomb. The collected
data is then sent back to the CIA.


According
to WikiLeaks, CIA used these fake certificates to impersonate
existing entities including Kaspersky Lab.

The
three examples included in the source code build a fake
certificate for the anti-virus company Kaspersky Laboratory,
Moscow pretending to be signed by Thawte Premium Server CA,
Cape Town. In this way, if the target organization looks at the
network traffic coming out of its network, it is likely
to misattribute the CIA exfiltration of data to uninvolved
entities whose identities have been impersonated,” noted WikiLeaks.

WikiLeaks 

@wikileaks

New WikiLeaks publication reveals CIA wrote code to impersonate Kaspersky Labs anti-virus company https://wikileaks.org/vault8/ 

Remember,
the 
US
government has banned Kaspersky Lab
 for
its alleged links with Russia. However, after the release of
Hive’s source code, it’s unclear if the CIA only
impersonated Kaspersky Labs or also hacked their system to
frame the cybersecurity giant and bring Russia under fire.

Also,
Israel played a vital role in hacking Kaspersky Labs. In October
this year, it was reported that in 2015 Israeli spies managed
to 
access
Kaspersky’s backend systems
 and
identified that Russian hackers were discreetly using the software
both as a universal search engine and a spying tool.

===============================================

Zie ook: ‘Grapperhaus (CDA minister) lanceert een veelomvattende strategie tegen spionage en sabotage door ‘buitenlandse staten’

        en: ‘Russiagate? Britaingate zal je bedoelen!

        en: ‘Kaspersky Lab (antivirus) aangevallen met agressief ‘Grapperhaus virus’

        en: ‘WikiLeaks: Seth Rich Leaked Clinton Emails, Not Russia

        en: ‘Hillary Clinton en haar oorlog tegen de waarheid…….. Ofwel een potje Rusland en Assange schoppen!

        en: ‘Murray, ex-ambassadeur van GB: de Russen hebben de VS verkiezingen niet gemanipuleerd

        en: ‘‘Russische manipulaties uitgevoerd’ door later vermoord staflid Clintons campagneteam Seth Rich……… AIVD en MIVD moeten hiervan weten!!

        en: ‘Obama gaf toe dat de DNC e-mails expres door de DNC werden gelekt naar Wikileaks….!!!!

        en: VS ‘democratie’ aan het werk, een onthutsende en uitermate humoristische video!

        en: ‘Democraten VS kochten informatie over Trump >> Forgetting the ‘Dirty Dossier’ on Trump

        en: ‘Hillary Clinton moet op de hoogte zijn geweest van aankoop Steele dossier over Trump……..

       en: ‘Flashback: Clinton Allies Met With Ukrainian Govt Officials to Dig up Dirt on Trump During 2016 Election

       en: ‘FBI Director Comey Leaked Trump Memos Containing Classified Information

       en: ‘Publicly Available Evidence Doesn’t Support Russian Gov Hacking of 2016 Election

       en: ‘Russia Is Trolling the Shit out of Hillary Clinton and the Mainstream Media

       en: ‘CIA chef Pompeo waarschuwt voor complot van WikiLeaks om de VS op alle mogelijke manieren neer te halen……. ha! ha! ha! ha! ha! ha! ha! ha!

       en: ‘Russische ‘hacks’ door deskundigen nogmaals als fake news doorgeprikt >> Intel Vets Challenge ‘Russia Hack’ Evidence

       en: ‘Rusland krijgt alweer de schuld van hacken, nu van oplichters Symantec en Facebook……. ha! ha! ha! ha! ha! ha! ha!

        en: ‘Russiagate, of: hoe de media u belazeren met verhalen over Russische bemoeienis met de VS presidentsverkiezingen……..

        en: ‘Campagne Clinton, smeriger dan gedacht…………‘ (met daarin daarin opgenomen de volgende artikelen: ‘Donna Brazile Bombshell: ‘Proof’ Hillary ‘Rigged’ Primary Against Bernie‘ en ‘Democrats in Denial After Donna Brazile Says Primary Was Rigged for Hillary‘)

        en: ‘Clinton te kakken gezet: Brazile (Democratische Partij VS) draagt haar boek op aan Seth Rich, het vermoorde lid van DNC die belastende documenten lekte

        en: ‘Kajsa Ollongren (D66 vicepremier): Nederland staat in het vizier van Russische inlichtingendiensten……. ha! ha! ha! ha! ha! ha! ha! ha!

        en: ‘Ollongren gesteund door Thomas Boesgaard (AD), ‘Rusland verpakt het nepnieuws gekoppeld aan echt nieuws…..’ Oei!!

        en: ‘RT America één van de eerste slachtoffers in een heksenjacht op westerse alternatieve media en nadenkend links……

        en: ‘WannaCry niet door Noord-Korea ‘gelanceerd!’

        en:  ‘False flag terror’ bestaat wel degelijk: bekentenissen en feiten over heel smerige zaken……….

        en:  ‘FBI, de spin in het Russiagate web……..

        en:  ‘CIA 70 jaar: 70 jaar moorden, martelen, coups plegen, nazi’s beschermen, media manipulatie enz. enz………

        en: ‘CIA en 70 jaar desinformatie in Europese opiniebladen…………

        en: ‘Rusland zou onafhankelijkheid Californië willen uitlokken met reclame voor borsjt…….

       en: ‘‘Russiagate’ een complot van CIA, FBI, Hillary Clinton en het DNC………..

Nationale Politie blundert door: grote acties mislukken door o.a. enorme bureaucratie……..

Richard Bronswijk, voorzitter van de ondernemingsraad voor de Nationale Politie heeft tegen zijn zin alarm geslagen over de prestaties van de Landelijke Eenheid, de opvolger van het Korps Landelijke Politiediensten (KLPD). 

Deze Landelijke Eenheid zou een elitekorps moeten zijn en houdt zich o.a. bezig met speciale operaties als terreurbestrijding, bestrijding van internetcriminaliteit, bestrijding van georganiseerde misdaad en infiltratie.

Volgens Bronswijk ontbreekt het aan geld en menskracht, waardoor grote acties mislukken…… Opvallend dat hij ook de enorme bureaucratie noemde als oorzaak van het mislopen van politieacties……. ‘Opvallend?’ Eigenlijk niet, al voor dat men het onzalige plan opvatte een Nationale Politie te creëren, werd er door specialisten en mensen uit de praktijk gewaarschuwd voor o.a. een grote bureaucratie……… Daarnaast werd er gewaarschuwd voor eigenmachtig optreden van de top die zo’n landelijk korps moet leiden, m.a.w: men waant zich onaantastbaar en zal meer en meer eigenhandig optreden, met schijt aan de regels…….

Gezien het feit, dat de kosten voor de vorming van de Nationale Politie al enorm zijn overschreden, vrees ik dat meer geld en mensen niet zullen helpen, zo’n apparaat wordt te log en er zullen teveel mensen op de hoogte zijn van diverse acties, zaken geheimhouden wordt welhaast onmogelijk en de baasjes onder de top proberen zo veel mogelijk macht te vergaren…… Kortom terug naar de tijden dat het aantal ambtenaren niet meer in verhouding stond tot het werk dat gedaan diende te worden, jammer genoeg verdwijnen de meeste banen in de administratie en niet in agenten op straat, of agenten voor grote acties*, dat blijkt nog eens te over uit de opmerking van Bronswijk over de grote bureaucratie…….

Nogmaals vanaf deze plek: stop met die hele onzalige Nationale Politie, stel van mijn part een politieorgaan samen, dat gaat over alle aankopen, zodat bijvoorbeeld elk korps met dezelfde (goedkopere) auto’s rijdt, of dat elk korps dezelfde computers en software gebruikt, zodat er makkelijker kan worden samengewerkt. Maar laat het echte politiewerk over aan de korpsen in het land en zorg dat de leiding van de afzonderlijke korpsen die dwarsliggen bij samenwerking, makkelijker ontslagen of op een andere positie gezet kunnen worden.

Oh, voor ik het vergeet: de top van de Nationale Politie had geen behoefte te reageren, maar stelde wel dat dit soort zaken niet in de openbaarheid dienen te worden besproken…….. ha! ha! ha! ha! ha! ha! ha!

* Terzijde daar nog het volgende over: de politie en de politiek zouden eindelijk eens minder in moeten zetten op de jacht naar softdrugs, terwijl alcohol de grootste ellende veroorzaker is! Naast 12 doden per dag door gebruik van de harddrug alcohol, zijn de kosten voor de inzet van de politie op overlast door alcoholgebruik (vooral in het weekeind) gigantisch, zowel letterlijk als wat betreft het aantal agenten dat daar voor nodig is, ofwel er moet daar ieder weekeind weer een groot aantal agenten voor worden ingezet……..

VS ‘helden’ helpen Somalische troepen bij het vermoorden van kinderen, één van de specialiteiten van deze helden……….

Somalische troepen, gesteund door VS militairen hebben afgelopen vrijdagmorgen het boerendorp Barire aangevallen, waarbij men 10 dorpelingen gevangen heeft genomen en hen één voor één doodschoot……

Volgens de gouverneur van de staat waarin Barire ligt, Ali Nur Mohammed, werden deze dorpelingen, boeren die op het land werkten, door VS militairen opgepakt….. Onder de vermoorde burgers bevonden zich ook vrouwen en 3 kinderen……

Het militaire VS commandocentrum voor Afrika heeft toegegeven dat VS militairen de Somalische troepen hebben geholpen bij deze operatie maar wenste, buiten de toezegging dat men deze operatie zal ‘beoordelen’, verder geen commentaar te leveren…..

Trouwens opvallend weer, het verzwijgen van dit bloedbad door de reguliere (massa-) media, zoals die in ons land……

US,
Somali Troops Execute 10 Civilians, Including Children, in Village
Raid

August
26, 2017 at 8:20 am

Written
by 
Jason
Ditz

(ANTIWAR.COM) — US
and Somali troops attacked the farming village of Barire early Friday
morning, capturing a group of ten 
civilians
and summarily executing them one at a time
.
Locals brought the bodies, including three children, to the capital
of Mogadishu to protest the incident.

Deputy
Governor of Lower Shabelle 
Ali
Nur Mohammed blamed the US forces
,
saying that they rounded up the farmers working in the fields, then
“one by one” shot them, saying that all the slain were unarmed
civilians.

US
African Command confirmed that US troops were “supporting” the
Somali operation, but offered no details. They confirmed being aware
of reports of civilians being killed and promised an “assessment”
of the matter.

The
Somali government, as usual, denied the incident took place, despite
there being a number of bodies of women and children on display in
Mogadishu. They insisted that officially everyone killed was a member
of al-Shabaab.

By Jason
Ditz
 /
Republished with permission / 
ANTIWAR.COM / Report
a typo

===================================

Wanneer zal de wereld eindelijk opstaan tegen de bijna wereldwijde terreur van de VS en dit land en haar leiders (waaronder ‘vredesduif’ Obama) voor het Internationaal Strafhof aanklagen voor: -massamoord, -illegale oorlogsvoering, -geheime militaire CIA acties, -digitale oorlogsvoering, ofwel staats-cyberterreur (hacken van regeringen en grote bedrijven, plus het digitaal manipuleren van verkiezingen elders), -steun aan moorddadige regimes (zoals die in Saoedi-Arabië, Israël, Oekraïne en Somalië), -staatsgrepen, en -het organiseren van opstanden, met de opzet een staatsgreep te forceren (zoals in Guatemala, Oekraïne, Syrië, Brazilië en nu weer Venezuela..)…..

Zie ook:

VS vermoordt zoals gewoonlijk straffeloos burgers in geheime Somalische oorlog

VS bombardementen: 62 vermoorde stadsbewoners in Somalië

De VS heeft 500 militairen ingezet in Somalië, het imperium breidt zich verder uit……

VS illegaal militair ingrijpen in Niger, ofwel de uitspattingen van een imperium met expansiedrift

Geheime oorlogvoering van de VS in Afrika duurt voort, het aantal VS operaties in Afrika is zelfs groter dan in het Midden-Oosten

Jeroen Leenaers (CDA): Somalië is ‘veilig’ voor vluchtelingen………….‘ en in het verlengde daarvan: ‘Jeroen Leenaers (CDA EU): ‘veilige landen’ moeten asielzoekers terugnemen, anders zwaait er wat…….. OEI!!!‘ en: ‘Amnesty International beschuldigt Nederland van het schenden van de mensenrechten, door Somaliërs terug te sturen……

VS, in 2016 vermoordde de VS 24.000 mensen, uit landen die op de lijst van inreisverboden staan…….

VS pleegt aanslag op een leider van al-Shabaab, geen ‘onschuldige slachtoffers…..’

PS: benieuwd of Hollywood ook over deze operatie weer een ‘heldhaftige’ leugen weet te maken……

Cyberaanval van afgelopen vrijdag werk van CIA?? ‘Je zou het bijna denken….’

De grote (malware) cyberaanval van afgelopen vrijdag heeft wereldwijd een enorm aantal computers geïnfecteerd.

‘Je zou bijna denken’ dat dit het werk was van van de CIA (wellicht in combinatie met de NSA). Immers de methode die werd gebruikt is terug te vinden in de Wikileaks documenten ‘Vault 7…..’

Waarom dan, vraagt u zich wellicht af, welnu: hiermee kan de VS Wikileaks als een misdadige, of zelfs terroristische beweging afschilderen, daar deze organisatie de manieren waarop de CIA te werk ging en gaat heeft gepubliceerd……. . Al blijft het natuurlijk wel een door de CIA gemaakte manier van computer inbraak en manipulatie………

Het is niet onwaarschijnlijk dat mocht de CIA inderdaad verantwoordelijk zijn, deze terreurorganisatie zich rot is geschrokken van wat het met deze aanval teweeg heeft gebracht. Intussen ontkent de CIA uiteraard elke betrokkenheid bij deze cyberaanval, terwijl (nogmaals) de manier waarop e.e.a. plaatsvond, rechtstreeks uit de koker van diezelfde CIA komt…….

Men probeert nu de schuld voor de aanval in de schoenen van Noord-Korea te schuiven………. ha! ha! ha! ha! ha! ha! ha! ha! In de eerder genoemde Vault 7 documenten is te lezen, hoe de CIA een cyberaanval kan uitvoeren en dit op zo’n manier, dat een door hen gekozen land als dader wordt aangewezen……

Zoals al eerder gesteld op deze plek, er is maar 1 ‘land’ waarvan alle bewijzen voorhanden zijn over grootschalig hacken en manipuleren in het buitenland: de VS, de grootste terreurentiteit op aarde!!!

Klik voor meer berichten n.a.v. het bovenstaande, op één van de labels, die u onder dit bericht terug kan vinden.

Nikki Haley (VS ambassadeur bij VN): politieke oplossing ‘conflict’ Syrië alleen zonder Assad……… ha! ha! ha! ha! ha! ha! ha! ha! ha!

Hare gitzwarte kwaadaardigheid Haley, de VS ambassadeur voor de VN, liet eergisteren weten, dat een politieke oplossing voor het ‘conflict’* in Syrië alleen mogelijk is, zonder Assad, de democratisch gekozen president van dat land……… ha! ha! ha! ha! ha! ha! ha! ha!

Daarop zou ik willen stellen: er kan geen vrede in het Midden-Oosten en elders worden bewerkstelligd, zolang de VS haar terreuruitoefening wereldwijd handhaaft……..

De hoogste tijd, dat de wereld de VS laat weten, dat het niet meer welkom is in het buitenland, dat haar meer dan 700 buitenlandse militaire bases per direct moeten worden ontmanteld, dat haar talloze CIA kantoren en wapenopslagplaatsen worden gesloten en dat de VS haar cyberoorlog tegen de rest van de wereld staakt…….. Wat dat laatste betreft, zie de voorlaatste openbaring op WikiLeaks betreffende de manieren van hacken en de laatste waarin feilloos wordt aangegeven dat de CIA regeringen en bedrijven hackt en dit via de omweg Rusland of China doet………

Haley deed haar uitspraak na de beschuldiging van de VS, dat het Syrische leger de stad Kahn Sheikhoun zou hebben aangevallen met gifgas en waar het Syrië voor strafte met een terreuraanval op een Syrische luchtmachtbasis (waarbij 9 mensen, inclusief 4 kinderen werden vermoord door de VS….)

Zie ook: ‘Haley (VS ambassadeur bij VN) herhaalde in VN, voorafgaand aan raketaanval, het smerige spel van Powell in 2002, aanleiding tot illegale oorlog tegen Irak…….

       en: ‘VS aanval op Syrische basis, zoals gewoonlijk uitermate voorbarig en bijzonder gevaarlijk!!

       en: ‘De raketaanval van de VS op Syrische basis en de waarschuwingen van de Nationaal Coördinator Terrorismebestrijding……

       en: ‘Van Kappen (VVD) noemt ‘stapelaanwijzingen’ het bewijs en is blij met raketaanval VS op Syrische basis,  een aanval zonder enig echt bewijs voor Syrische schuld…….

       en: ‘Koenders en SOHR melden gifgas aanval, reguliere media als NOS nemen bericht van SOHR (propaganda en ‘fake news’ orgaan) over

       en: ‘Sico van der Meer (‘deskundige’ Clingendael) weet niet, dat Israël en Egypte grote hoeveelheden gifgas maken en op voorraad hebben……….

      en: ‘Esther de Lange (CDA): het afschieten door de VS van raketten op een Syrische basis ‘was even nodig………..’

       en: ‘Giro 555: honger en oorlog in Jemen: waarom worden Saoedi-Arabië, de VS en GB niet aan de paal genageld wegens enorme oorlogsmisdaden??’

* ‘Conflict’, lees: een grootschalige oorlog, veroorzaakt door de VS, dat al in 2006, met een aantal andere landen, waaronder Groot-Brittannië, Saoedi-Arabië en Turkije, de eerste stappen zette, tot het omverwerpen van het Assad bewind. Dit daar Assad vriendschappelijke banden had (en zoals u weet heeft) met Rusland, daarnaast weigerde Assad gaspijpleidingen over Syrisch grondgebied, vanaf de Golfstaten over Syrisch grondgebied, richting NW-Europa…….. De opstand moest resulteren in het afzetten van Assad, maar zoals u weet, die opzet mislukte gigantisch. Nog in 2014 werd Assad met grote meerderheid van stemmen gekozen, door het Syrische volk!! Let wel: in door internationale waarnemers goedgekeurde verkiezingen!! De VS heeft destijds rap terroristen vanuit o.a. Libië getransporteerd richting Syrië……..

Trouwens al eerder opgemerkt: vreemd dat de hysterische westerse politiek en massamedia het normaal vinden dat ‘gematigde rebellen’ van Al Qaida/al-Nusra beschikken over Sarin gas, terwijl men niet kan bewijzen, dat Syrië wel chemische wapens heeft………. Sterker nog: waarom zou Syrië zo’n wapen inzetten, immers het land is aan de winnende hand, precies dat kon men met deze ‘chemische aanval’ stopzetten. Vanaf de luchtmachtbasis, die de VS met kruisraketten bestookte, werden terreurgroepen als Al Qaida gebombardeerd….. ‘Toevallig hè???’

Klik voor meer berichten n.a.v. het bovenstaande, op één van de labels, die u onder dit bericht terug kan vinden.

Marcel Urlings, ex-bevelhebber landstrijdkrachten, zaait angst middels leugens over Rusland. ‘Toevallig’ vlak voor de verkiezingen….

De Adviesraad Internationale Vraagstukken (AIV), een orgaan afgeladen met oorlogshitsers en lobbyisten van het militair-industrieel complex, maakte ‘toevallig vlak voor de verkiezingen’ bekend, dat het Nederlandse leger er slechter voorstaat dan de regering Rutte 2 ons wil laten geloven……. ha! ha! ha! ha! ha! ha! ha! Nog slechter dan de regering ons wil laten geloven, zal de AIV bedoelen!

Er gaat de laatste jaren bijna geen week voorbij, zonder dat hoge (ex-) militairen, opiniemakers (zogenaamde deskundigen, die altijd pleiten voor grotere budgetten t.b.v. leger, geheime diensten en de politie) en andere ‘deskundigen’ het Nederlandse volk proberen wijs te maken, dat het Nederlandse leger op sterven na dood is…… Ook is de veiligheidssituatie dusdanig ernstig, dat er gigantisch veel meer moet worden uitgegeven aan defensie….. Uiteraard wordt daar vervolgens gewezen op de vele gevaren die ons omringen, zoals die uit Iran, Noord-Korea en Rusland……

Vandaag was het de beurt aan generaal-majoor b.d. Urlings, die in Kots Kamerbreed (Radio1), de luisteraar middels een enorm aantal leugens probeerde bang te maken, zodat deze mensen gaan stemmen op een partij die dik meer geld wil uitgeven aan defensie.

Urlings is lid van de AIV, vandaar dat hij mocht lobbyen voor het militair-industrieel complex. Met een ongelofelijk aantal dooddoeners, kon Urlings zonder enige kritiek zijn leugens kwijt. Zo stelde deze kwast met de koperen fluit, dat ‘je veiligheid niet op een koopje krijgt…..’

Zonder enige tegenwerping van presentatoren van der Weij en de Bie*, die toch minstens ter voorbereiding de laatste Sipri (Stockholm International Peace Research Institute) cijfers paraat hadden kunnen hebben, lepelde Urlings op dat Rusland jaarlijks 700 miljard uitgeeft aan defensie……. Dit is geen vergissing maar een bewuste keiharde leugen, het bedrag komt niet eens in de buurt. Volgens Sipri gaf Rusland in 2015: 66,4 miljard dollar uit aan defensie!!

Het ‘land’ dat in 2015 nog enigszins in de buurt kwam van het bedrag aan ‘defensie’ (lees:oorlogvoering) uitgaven dat Urlings noemde, is de VS, dat in 2015 het ‘lieve bedrag’ van 596 miljard dollar uitgaf…….. De EU landen (en NAVO leden) Duitsland, Frankrijk, Groot-Brittannië en Italië gaven in 2015 samen al 2 keer meer uit aan defensie, dan Rusland. Zoals u kon lezen, gaf de VS zelfs meer dan 8 keer zoveel uit dan Rusland……..

Het cliché dat het materiaal moet worden ‘gekannibaliseerd’, voor er op missie kan worden gegaan, kwam nog eens voorbij….. Ook zou men voor een missie overal en nergens personeel vandaan moet slepen, zodat Nederland niet meer verdedigd kan worden…….. ha! ha! ha! ha! ha! ha! ha!

En wat moeten wij in landen als Mali? Welnu dat is simpel: volgens Urlings is dat voor onze veiligheid……. ha! ha! ha! ha! De smerige leugenaar! We zitten in Mali, daar Nederland zo nodig de illegale oorlog tegen Libië moest steunen, niet alleen politiek, maar ook met F16’s, die volgens figuren als Urlings bijna wekelijks uit de lucht vallen (niets van waar, maar ‘t klinkt goed hè??). Met onze steun werd dit rijkste land van Afrika 60 jaar in tijd is teruggebombardeerd en is het nu één van de armste Afrikaanse landen, dat daarnaast volkomen in chaos is gedompeld……

Het is zeker dat met die illegale oorlog van het westen tegen Libië een fiks aantal terroristen is gecreëerd. Dat geldt verder voor de illegale oorlogen tegen Afghanistan, Irak en Syrië, illegale oorlogen die ook op de steun van Nederland konden en kunnen rekenen…….. Dat is onveiligheid creëren i.p.v. veiligheid waarborgen! En dat alles in landen waar we geen bliksem te zoeken hebben. Al die missies hebben miljarden gekost, bedragen die deels niet eens van het defensiebudget worden betaald!!

Het aanvallen van landen waar we niets te zoeken hebben, brengt onze veiligheid in gevaar, Urlings verdraait de zaken bewust, als een echte oorlogshitser en grootlobbyist van het militair-industrieel complex…….

U begrijpt natuurlijk, dat Rusland niet onbesproken bleef: volgens Urlings zijn de Russen De Krim en Oost-Oekraïne binnengevallen. Alweer een leugen van enorme proporties. De Krim sloot zich, na een door internationale waarnemers als eerlijk en goed beoordeeld referendum, aan bij Rusland, waarbij ook de oorspronkelijke bevolking massaal voor aansluiting koos!! Voor de claim dat Rusland Oost-Oekraïne zou zijn binnengevallen, is nog niet een nanometer bewijs! Sterker nog: als Rusland dit zou hebben gedaan, was Oekraïne allang bevrijd van de uiterst corrupte Porosjenko neonazi-junta……

Juist de VS met de NAVO aan de hand spelen met vuur langs de Russische grens**, een grens waar de NAVO in 1991 nog over beloofde, ver van te blijven, er zou geen NAVO-uitbreiding richting Moskou plaatsvinden…… U hoort er weinig over in de reguliere pers, maar langs de Russische grens vindt de ene grootscheepse NAVO oefening na de andere plaats (ook een enorme kostenpost)…….

Daarover gesproken: volgens Urlings oefent Rusland op een kernoorlog…….. Dan de waarheid achter deze uitlating: de VS en daarna Groot-Brittannië, hebben vorig jaar te kennen gegeven, dat het atoomwapen niet langer gezien wordt als afschrikkingswapen, maar als (eerste) aanvalswapen!! Nadat dit gebeurde, stelde Rusland bij een aanval van het westen met kernwapens, niet op haar handen te zullen blijven zitten. Dit werd door de westerse reguliere (afhankelijke) media en de politiek hysterisch neergezet als een bewijs voor de kwade bedoelingen van Rusland…….. De NAVO oefent langs de Russische grens allang op een nucleaire oorlog met Rusland. Logisch dat de Russen dit zelf ook zijn gaan doen………

Hoe is het mogelijk, dat leugenaar Urlings zo, zonder enige kritiek, het volk mag voorliegen en angst aanjagen??? Schandalig en wat mij betreft, ronduit misdadig!!

*  Leeghoofd de Bie, stelde ‘hééééél leuk’, dat de Russen bij Lobith het land binnen kunnen vallen…..

** Als er een land is, dat een groot gevaar is voor de wereldvrede, is het de VS wel! Alleen deze eeuw begon de VS al 4 illegale oorlogen, heeft het staatsgrepen georganiseerd en manipuleert het de boel in het buitenland met commando-acties en middels cyberaanvallen, dat laatste werd afgelopen week nog eens bevestigd door Wikileaks……….

Zie ook: ‘Wapenhandel op oud recordniveau, de wereld maakt zich op voor WOIII………..

N.a.v. de reactie hieronder van Nestor Makhno: ‘VS buitenlandbeleid sinds WOII: een lange lijst van staatsgrepen en oorlogen……….‘ en de directe link naar de internetpagina opgegeven door Nestor (en schrik niet van de enorme lijst…): ‘List of wars involving the United States

Klik voor meer berichten n.a.v. het bovenstaande, op één van de labels, die u onder dit bericht aantreft.

CIA speelt zoals gewoonlijk vuil spel: uit Wikileaks documenten blijkt dat CIA zelf de verkiezingen manipuleerde, waar het Rusland van beschuldigde……..

Naar aanleiding van de publicatie door Wikileaks van een aantal manieren waarop de CIA kan inbreken op telefoons, computers en zelfs tv’s*, bracht Anti-Media afgelopen woensdag een artikel waarin wordt betoogd, dat de CIA in staat is geweest Rusland te criminaliseren.

Middels software heeft de CIA zaken kunnen laten lekken, of berichten laten publiceren, die niet terug te voeren zijn op de CIA, of zelfs de VS, maar bijvoorbeeld Rusland aanwijzen als dader. Dit noemt men ‘false flag’ operaties, of zoals u al verwachtte ‘valse vlag operaties’.

Die aanwijzingen waren er al lang voordat Wikileaks deze week e.e.a. naar buiten bracht. Eén ding was zeker: Rusland zat niet achter het lekken van Clinton-mails en Rusland heeft de verkiezingen in de VS niet gesaboteerd, zaken die tot op de dag van vandaag worden volgehouden door westerse politici en hun hielenlikkers van de reguliere (afhankelijke) media……. Deze zaken waren terug te voeren naar de VS en nu heeft Wikileaks ook geopenbaard op welke manier dit kon gebeuren………

Zoals gewoonlijk: de VS was en is uiterst misdadig bezig, maar na enige opschudding in de westerse media en politiek, is de boel alweer overgewaaid…….. Als Rusland in deze zaak de schuldige was geweest, had men in de VS en de NAVO al gesproken over een gepaste reactie, waar men eerder een militaire vergelding niet uitsloot……… De reguliere, afhankelijke media in Nederland, hadden ondanks de komende verkiezingen, dit onderwerp nog minstens 1,5 maand uitgemolken………

Hier het artikel van Anti-Media, waar men nog enigszins voorzichtig is, terwijl de schuld voor smerige manipulaties door de CIA (plus NSA en FBI) er dik bovenop ligt:

CIA
Capable of Cyber ‘False Flag’ to Blame Russia

(MPN) Washington,
D.C. – 
Earlier
today, Wikileaks once again made headlines following 
its
release
 of
the 
largest
ever publication of U.S. Central Intelligence Agency (CIA)
documents.” 
The
massive release – just the first batch in a trove of documents
code-named “Vault 7” by Wikileaks – details the CIA’s global
covert hacking program and its arsenal of weaponized exploits.

While
most coverage thus far has focused on the CIA’s ability to
infiltrate and hack smartphones, smart TVs and several encrypted
messaging applications, another crucial aspect of this latest leak
has been skimmed over – one with potentially far-reaching
geopolitical implications.

According
to
 a
Wikileaks press release
,
the 8,761 newly published files came from the CIA’s Center for
Cyber Intelligence (CCI) in Langley, Virginia. The release says that
the 
UMBRAGE
group
,
a subdivision of the center’s 
Remote
Development Branch
 (RDB),
has been collecting and maintaining a 
substantial
library
 of
attack techniques ‘stolen’ from malware produced in other states,
including the Russian Federation.”

As
Wikileaks notes, the UMBRAGE group and its related projects allow the
CIA to misdirect the attribution of cyber attacks by 
leaving
behind the ‘fingerprints’ of the very groups that the attack
techniques were stolen from.”

In
other words, the CIA’s sophisticated hacking tools all have a
“signature” marking them as originating from the agency. In order
to avoid arousing suspicion as to the true extent of its covert cyber
operations, the CIA has employed UMBRAGE’s techniques in order to
create signatures that allow multiple attacks to be attributed to
various entities – instead of the real point of origin at the CIA –
while also increasing its total number of attack types.

Other
parts of the release similarly focus on avoiding the attribution of
cyberattacks or malware infestations to the CIA during forensic
reviews of such attacks. In a document titled “
Development
Tradecraft DOs and DON’Ts
,”
hackers and code writers are warned 
DO
NOT leave data in a binary file that demonstrates CIA, U.S.
[government] or its witting partner companies’ involvement in the
creation or use of the binary/tool.”
 It
then states that 
attribution
of binary/tool/etc. by an adversary can cause irreversible impacts to
past, present and future U.S. [government] operations and equities.”

While
a major motivating factor in the CIA’s use of UMBRAGE is to cover
it tracks, events over the past few months suggest that UMBRAGE may
have been used for other, more nefarious purposes. After the outcome
of the 2016 U.S. presidential election shocked many within the U.S.
political establishment and corporate-owned media, the
CIA
 emerged claiming
that Russia mounted a “covert intelligence operation” to help
Donald Trump edge out his rival Hillary Clinton.

Prior
to the election, Clinton’s campaign 
had
also accused Russia
 of
being behind the leak of John Podesta’s emails, as well as the
emails of employees of the Democratic National Committee (DNC).

Last
December, Director of National Intelligence James Clapper – a man
known for 
lying
under oath
 about
NSA surveillance –
 briefed
senators in a closed-door meeting
 where
he described findings on Russian government “hacks and other
interference” in the election.

Following
the meeting, Rep. Adam Schiff (D-CA), a ranking member of the House
Intelligence Committee, 
remarkedAfter
many briefings by our intelligence community, it is clear to me that
the Russians hacked our democratic institutions and sought to
interfere in our elections and sow discord.”

Incidentally,
the U.S. intelligence community’s assertions that Russia used
cyber-attacks to interfere with the election overshadowed reports
that the U.S. government had actually been responsible for several
hacking attempts that targeted state election systems. For
instance, 
the
state of Georgia reported
 numerous
hacking attempts on its election agencies’ networks, nearly all of
which were traced back to the U.S. Department of Homeland Security (DHS).

Now
that the CIA has been shown to not only have the capability but also
the express intention of replacing the “fingerprint” of
cyber-attacks it conducts with those of another state actor, the
CIA’s alleged evidence that Russia hacked the U.S. election – or
anything else for that matter – is immediately suspect. There is no
longer any way to determine if the CIA’s proof of Russian hacks on
U.S. infrastructure is legitimate, as it could 
very
well be a “false flag” attack
.

Given
that accusations of Russian government cyber-attacks also coincide
with 
a
historic low
 in
diplomatic relations between Russia and the U.S., the CIA’s long
history of using covert means to justify hostile actions against
foreign powers – typically in the name of national security –
once again seems to be in play.

By Whitney
Webb
 /
Republished with permission / 
MintPress
News
 / Report
a typo

==========================

* Zie: ‘CIA de ware hacker en manipulator van verkiezingen, ofwel de laatste Wikileaks documenten……...’

Zie ook: ‘‘Russische bemoeienis’ met de Nederlandse verkiezingen….. Waaruit blijkt nu die manipulatie, gezien de verkiezingsuitslag?

       en: ‘CIA malware voor manipulaties en spionage >> vervolg Wikileaks Vault 7

       en: ‘Eichelsheim (MIVD) ‘waarschuwt voor agressie CIA en NAVO……….’

       en: ‘WikiLeaks: Seth Rich Leaked Clinton Emails, Not Russia

       en: ‘Campagne Clinton, smeriger dan gedacht…………‘ (met daarin daarin opgenomen de volgende artikelen: ‘Donna Brazile Bombshell: ‘Proof’ Hillary ‘Rigged’ Primary Against Bernie‘ en ‘Democrats in Denial After Donna Brazile Says Primary Was Rigged for Hillary‘)

       en: ‘Murray, ex-ambassadeur van GB: de Russen hebben de VS verkiezingen niet gemanipuleerd

      en: ‘‘Russische manipulaties uitgevoerd’ door later vermoord staflid Clintons campagneteam Seth Rich……… AIVD en MIVD moeten hiervan weten!!

      en: ‘Obama gaf toe dat de DNC e-mails expres door de DNC werden gelekt naar Wikileaks….!!!!

      en: VS ‘democratie’ aan het werk, een onthutsende en uitermate humoristische video!

      en: ‘Democraten VS kochten informatie over Trump >> Forgetting the ‘Dirty Dossier’ on Trump

      en: ‘Hillary Clinton moet op de hoogte zijn geweest van aankoop Steele dossier over Trump……..

      en: ‘Flashback: Clinton Allies Met With Ukrainian Govt Officials to Dig up Dirt on Trump During 2016 Election

      en: ‘FBI Director Comey Leaked Trump Memos Containing Classified Information

      en: ‘Publicly Available Evidence Doesn’t Support Russian Gov Hacking of 2016 Election

      en: ‘Russia Is Trolling the Shit out of Hillary Clinton and the Mainstream Media

      en: ‘CIA chef Pompeo waarschuwt voor complot van WikiLeaks om de VS op alle mogelijke manieren neer te halen……. ha! ha! ha! ha! ha! ha! ha! ha!

      en: ‘Russische ‘hacks’ door deskundigen nogmaals als fake news doorgeprikt >> Intel Vets Challenge ‘Russia Hack’ Evidence

      en: ‘Rusland krijgt alweer de schuld van hacken, nu van oplichters Symantec en Facebook……. ha! ha! ha! ha! ha! ha! ha!

      en: ‘Russiagate, of: hoe de media u belazeren met verhalen over Russische bemoeienis met de VS presidentsverkiezingen……..

       en: ‘‘Russiagate’ een complot van CIA, FBI, Hillary Clinton en het DNC………..

Klik voor meer berichten n.a.v. het voorgaande, op één van de labels, die u onder dit bericht terugvindt, dit geldt niet voor de labels: DHS en Schiff.

Mijn excuus voor de vormgeving.

CIA de ware hacker en manipulator van verkiezingen, ofwel de laatste Wikileaks documenten………

Na alle nepnieuws (of ‘fake news’) over hacks en andere manipulaties ‘door Rusland gepleegd’ in het buitenland, bracht Wikileaks gisteren het bericht, waarin de echte grote smeerlap voor de zoveelste keer werd ontmaskerd: de VS en dan m.n. de CIA!!

Zo bracht de CIA o.a. besmette software op het net, waarmee niet alleen ‘slimme’ telefoons en computers kunnen worden gehackt, maar zelfs ‘slimme’ televisies’ zijn niet veilig (die als microfoon kunnen dienen, ook als ze uitgeschakeld zijn..)…….

Wikileaks publiceerde de eerste 8.000 pagina’s, met diverse handleidingen die de CIA en NSA gebruiken om in te breken. De CIA heeft een team van 500 mensen vrijgemaakt, die e.e.a. hebben uitgedokterd, waar de NSA bewust buiten werd gehouden.

De boel ‘was zo goed beveiligd’ door de CIA, dat niet alleen Wikileaks erbij kon, maar bijvoorbeeld ook misdaadorganisaties………..

U snapt natuurlijk, dat de zoveelste openbaring over smerige streken van de VS, niet dezelfde ophef geven in het westen, als de leugen over Russische hacks………..

Hieronder een artikel dat ik gisteren ontving van Anti-Media, met daaronder een aantal vragen over de nieuwste openbaarmakingen van Wikileaks, bedoeld voor de pers, waar uzelf, als niet journalist, ook baat bij kan hebben.

Wikileaks
Releases “Vault 7”: Reveals The CIA’s Hacking Tools

(ZHELast
night 
Wikileaks
announced 
that
it has released an encrypted torrent file which reportedly contains
information on the mysterious “Vault 7,” and which we now know is
the biggest “collection of material about CIA activities obtained
by WikiLeaks publication in history.” It can be downloaded 
now
at the following URL
,
and accessed using the
password: 
SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds”

Wikileaks
had previously announced that it would hold an 8am Eastern press
conference, as part of the unveiling.

WikiLeaks 

@wikileaks

ANNOUNCE: WikiLeaks press conference in under five hours at 8am ET / 1pm UTC / 14:00 CET. Streamed live. 

However,
there appeared to have been some complications, with Wikileaks
tweeting that “
the
press conference is under attack: Facebook+Periscope video used by
WikiLeaks’ editor Julian Assange have been attacked
.
Activating contingency plans.”

WikiLeaks 

@wikileaks

Press conf under attack: Facebook+Periscope video used by WikiLeaks’ editor Julian Assange have been attacked. Activating contingency (1/2)

Wikileaks
then announced that “As Mr. Assange’s Perscipe+Facebook video
stream links are under attack his video press conference will be
rescheduled.”

WikiLeaks 

@wikileaks

NOTICE: As Mr. Assange’s Perscipe+Facebook video stream links are under attack his video press conference will be rescheduled.

In
a separate tweet, Wikileaks has just released the passphrase to
decrypt the torrent file: RELEASE: CIA Vault 7 Year Zero decryption
passphrase: 
SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

WikiLeaks 

@wikileaks

RELEASE: CIA Vault 7 Year Zero decryption passphrase:

SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

As
a result, since Assange appears to have been unable to launch his
previously scheduled press conference, he has gone ahead and issued
the press release on 
Vault
7 Part 1 “Year Zero, 
which
is titled: 
Inside
the CIA’s global hacking force
:

Press
Release

Vault
7: CIA Hacking Tools Revealed

Today,
Tuesday 7 March 2017, WikiLeaks begins its new series of leaks on the
U.S. Central Intelligence Agency. Code-named “Vault 7” by
WikiLeaks, it is the largest ever publication of confidential
documents on the agency.

The
first full part of the series, “Year Zero”, comprises 8,761
documents and files from an isolated, high-security network situated
inside the CIA’s 
Center
for Cyber Intelligence
 in
Langley, Virgina. It follows an introductory disclosure last month
of 
CIA
targeting French political parties and candidates in the lead up to
the 2012 presidential election
.

Recently,
the CIA lost control of the majority of its hacking arsenal including
malware, viruses, trojans, weaponized “zero day” exploits,
malware remote control systems and associated documentation. This
extraordinary collection, which amounts to more than several hundred
million lines of code, gives its possessor the entire hacking
capacity of the CIA. The archive appears to have been circulated
among former U.S. government hackers and contractors in an
unauthorized manner, one of whom has provided WikiLeaks with portions
of the archive.

Year
Zero” introduces the scope and direction of the CIA’s global
covert hacking program, its malware arsenal and dozens of “zero
day” weaponized exploits against a wide range of U.S. and European
company products, include Apple’s iPhone, Google’s Android and
Microsoft’s Windows and even Samsung TVs, which are turned into
covert microphones.

Since
2001 the CIA has gained political and budgetary preeminence over the
U.S. National Security Agency (NSA). The CIA found itself building
not just its now infamous drone fleet, but a very different type of
covert, globe-spanning force — its own substantial fleet of
hackers. The agency’s hacking division freed it from having to
disclose its often controversial operations to the NSA (its primary
bureaucratic rival) in order to draw on the NSA’s hacking
capacities.

By
the end of 2016, the CIA’s hacking division, which formally falls
under the agency’s 
Center
for Cyber Intelligence
 (CCI),
had over 5000 registered users and had produced more than a thousand
hacking systems, trojans, viruses, and other “weaponized”
malware. Such is the scale of the CIA’s undertaking that by 2016,
its hackers had utilized more code than that used to run Facebook.
The CIA had created, in effect, its “own NSA” with even less
accountability and without publicly answering the question as to
whether such a massive budgetary spend on duplicating the capacities
of a rival agency could be justified.

In
a statement to WikiLeaks the source details policy questions that
they say urgently need to be debated in public, including whether the
CIA’s hacking capabilities exceed its mandated powers and the
problem of public oversight of the agency. The source wishes to
initiate a public debate about the security, creation, use,
proliferation and democratic control of cyberweapons.

Once
a single cyber ‘weapon’ is ‘loose’ it can spread around the
world in seconds, to be used by rival states, cyber mafia and teenage
hackers alike.

Julian
Assange, WikiLeaks editor stated that “There is an extreme
proliferation risk in the development of cyber ‘weapons’.
Comparisons can be drawn between the uncontrolled proliferation of
such ‘weapons’, which results from the inability to contain them
combined with their high market value, and the global arms trade. But
the significance of “Year Zero” goes well beyond the choice
between cyberwar and cyberpeace. The disclosure is also exceptional
from a political, legal and forensic perspective.”

Wikileaks
has carefully reviewed the “Year Zero” disclosure and published
substantive CIA documentation while avoiding the distribution of
‘armed’ cyberweapons until a consensus emerges on the technical
and political nature of the CIA’s program and how such ‘weapons’
should analyzed, disarmed and published.

Wikileaks
has also decided to 
redact and
anonymise some identifying information in “Year Zero” for in
depth analysis. These redactions include ten of thousands of CIA
targets and attack machines throughout Latin America, Europe and the
United States. While we are aware of the imperfect results of any
approach chosen, we remain committed to our publishing model and note
that the quantity of published pages in “Vault 7” part one (“Year
Zero”) already eclipses the total number of pages published over
the first three years of the Edward Snowden NSA leaks.

* *
*

Analysis

CIA
malware targets iPhone, Android, smart TVs

CIA
malware and hacking tools are built by EDG (Engineering Development
Group), a software development group within CCI (Center for Cyber
Intelligence), a department belonging to the CIA’s DDI (Directorate
for Digital Innovation). The DDI is one of the five major
directorates of the CIA (see this
 organizational
chart
 of
the CIA for more details).

The
EDG is responsible for the development, testing and operational
support of all backdoors, exploits, malicious payloads, trojans,
viruses and any other kind of malware used by the CIA in its covert
operations world-wide.

The
increasing sophistication of surveillance techniques has drawn
comparisons with George Orwell’s 1984, but “Weeping Angel”,
developed by the CIA’s 
Embedded
Devices Branch (EDB)
,
which infests smart TVs, transforming them into covert microphones,
is surely its most emblematic realization.

The
attack against 
Samsung
smart TVs
 was
developed in cooperation with the United Kingdom’s MI5/BTSS. After
infestation, Weeping Angel places the target TV in a ‘Fake-Off’
mode, so that the owner falsely believes the TV is off when it is on.
In ‘Fake-Off’ mode the TV operates as a bug, recording
conversations in the room and sending them over the Internet to a
covert CIA server.

As
of October 2014 the CIA was also looking at 
infecting
the vehicle control systems used by modern cars and trucks
.
The purpose of such control is not specified, but it would permit the
CIA to engage in nearly undetectable assassinations.

The
CIA’s Mobile Devices Branch (MDB) developed 
numerous
attacks to remotely hack and control popular smart phones
.
Infected phones can be instructed to send the CIA the user’s
geolocation, audio and text communications as well as covertly
activate the phone’s camera and microphone.

Despite
iPhone’s minority share (14.5%) of the global smart phone market in
2016, a specialized unit in the CIA’s Mobile Development Branch
produces malware to infest, control and exfiltrate data from 
iPhones
and other Apple products running iOS, such as iPads
.
CIA’s arsenal includes 
numerous
local and remote “zero days”
 developed
by CIA or obtained from GCHQ, NSA, FBI or purchased from cyber arms
contractors such as Baitshop. The disproportionate focus on iOS may
be explained by the popularity of the iPhone among social, political,
diplomatic and business elites.

similar
unit targets Google’s Android which is used to run the majority of
the world’s smart phones (~85%) including Samsung, HTC and Sony
.
1.15 billion Android powered phones were sold last year. “Year
Zero” shows that as of 2016 
the
CIA had 24 “weaponized” Android “zero days”
 which
it has developed itself and obtained from GCHQ, NSA and cyber arms
contractors.

These
techniques permit the CIA to bypass the encryption of WhatsApp,
Signal, Telegram, Wiebo, Confide and Cloackman by hacking the “smart”
phones that they run on and collecting audio and message traffic
before encryption is applied.

CIA
malware targets Windows, OSx, Linux, routers

The
CIA also runs a very substantial effort to infect and
control 
Microsoft
Windows users
 with
its malware. This includes multiple local and remote weaponized “zero
days”, air gap jumping viruses such as 
“Hammer
Drill”
 which
infects software distributed on CD/DVDs, 
infectors
for removable media such as USBs
,
systems to 
hide
data in images
 or
in covert disk areas (
 “Brutal
Kangaroo”
)
and to 
keep
its malware infestations going
.

Many
of these infection efforts are pulled together by the CIA’s 
Automated
Implant Branch (AIB)
,
which has developed several attack systems for automated infestation
and control of CIA malware, such as “Assassin” and “Medusa”.

Attacks
against Internet infrastructure and webservers are developed by the
CIA’s 
Network
Devices Branch (NDB)
.

The
CIA has developed automated multi-platform malware attack and control
systems covering Windows, Mac OS X, Solaris, Linux and more, such as
EDB’s “HIVE” and the related “Cutthroat” and “Swindle”
tools, which are 
described
in the examples section below
.

CIA
‘hoarded’ vulnerabilities (“zero days”)

In
the wake of Edward Snowden’s leaks about the NSA, the U.S.
technology industry secured a commitment from the Obama
administration that the executive would disclose on an ongoing basis
— rather than hoard — serious vulnerabilities, exploits, bugs or
“zero days” to Apple, Google, Microsoft, and other US-based
manufacturers.

Serious
vulnerabilities not disclosed to the manufacturers places huge
swathes of the population and critical infrastructure at risk to
foreign intelligence or cyber criminals who independently discover or
hear rumors of the vulnerability. If the CIA can discover such
vulnerabilities so can others.

The
U.S. government’s commitment to the 
Vulnerabilities
Equities Process
 came
after significant lobbying by US technology companies, who risk
losing their share of the global market over real and perceived
hidden vulnerabilities. The government stated that it would disclose
all pervasive vulnerabilities discovered after 2010 on an ongoing
basis.

Year
Zero” documents show that the CIA breached the Obama
administration’s commitments. Many of the vulnerabilities used in
the CIA’s cyber arsenal are pervasive and some may already have
been found by rival intelligence agencies or cyber criminals.

As
an example, specific CIA malware revealed in “Year Zero” is able
to penetrate, infest and control both the Android phone and iPhone
software that runs or has run presidential Twitter accounts. The CIA
attacks this software by using undisclosed security vulnerabilities
(“zero days”) possessed by the CIA but if the CIA can hack these
phones then so can everyone else who has obtained or discovered the
vulnerability. As long as the CIA keeps these vulnerabilities
concealed from Apple and Google (who make the phones) they will not
be fixed, and the phones will remain hackable.

The
same vulnerabilities exist for the population at large, including the
U.S. Cabinet, Congress, top CEOs, system administrators, security
officers and engineers. By hiding these security flaws from
manufacturers like Apple and Google the CIA ensures that it can hack
everyone &mdsh; at the expense of leaving everyone hackable.

Cyberwar’
programs are a serious proliferation risk

Cyber
‘weapons’ are not possible to keep under effective control.

While
nuclear proliferation has been restrained by the enormous costs and
visible infrastructure involved in assembling enough fissile material
to produce a critical nuclear mass, cyber ‘weapons’, once
developed, are very hard to retain.

Cyber
‘weapons’ are in fact just computer programs which can be pirated
like any other. Since they are entirely comprised of information they
can be copied quickly with no marginal cost.

Securing
such ‘weapons’ is particularly difficult since the same people
who develop and use them have the skills to exfiltrate copies without
leaving traces — sometimes by using the very same ‘weapons’
against the organizations that contain them. There are substantial
price incentives for government hackers and consultants to obtain
copies since there is a global “vulnerability market” that will
pay hundreds of thousands to millions of dollars for copies of such
‘weapons’. Similarly, contractors and companies who obtain such
‘weapons’ sometimes use them for their own purposes, obtaining
advantage over their competitors in selling ‘hacking’ services.

Over
the last three years the United States intelligence sector, which
consists of government agencies such as the CIA and NSA and their
contractors, such as Booze Allan Hamilton, has been subject to
unprecedented series of data exfiltrations by its own workers.

A
number of intelligence community members not yet publicly named have
been arrested or subject to federal criminal investigations in
separate incidents.

Most
visibly, on February 8, 2017 a U.S. federal grand jury indicted
Harold T. Martin III with 20 counts of mishandling classified
information. The Department of Justice alleged that it seized some
50,000 gigabytes of information from Harold T. Martin III that he had
obtained from classified programs at NSA and CIA, including the
source code for numerous hacking tools.

Once
a single cyber ‘weapon’ is ‘loose’ it can spread around the
world in seconds, to be used by peer states, cyber mafia and teenage
hackers alike.

U.S.
Consulate in Frankfurt is a covert CIA hacker base

In
addition to its operations in Langley, Virginia the CIA also uses the
U.S. consulate in Frankfurt as a covert base for its hackers covering
Europe, the Middle East and Africa.

CIA
hackers operating out of the Frankfurt consulate (
 “Center
for Cyber Intelligence Europe”
 or
CCIE) are given diplomatic (“black”) passports and State
Department cover. 
The
instructions for incoming CIA hackers
 make
Germany’s counter-intelligence efforts appear inconsequential:
“Breeze through German Customs because you have your
cover-for-action story down pat, and all they did was stamp your
passport”

Your
Cover Story (for this trip)

Q: Why are you
here?
A: Supporting technical consultations at the
Consulate.

Two
earlier WikiLeaks publications give further detail on CIA approaches
to 
customs and secondary
screening procedures
.

Once
in Frankfurt CIA hackers can travel without further border checks to
the 25 European countries that are part of the Shengen open border
area — including France, Italy and Switzerland.

A
number of the CIA’s electronic attack methods are designed for
physical proximity. These attack methods are able to penetrate high
security networks that are disconnected from the internet, such as
police record database. In these cases, a CIA officer, agent or
allied intelligence officer acting under instructions, physically
infiltrates the targeted workplace. The attacker is provided with a
USB containing malware developed for the CIA for this purpose, which
is inserted into the targeted computer. The attacker then infects and
exfiltrates data to removable media. For example, the CIA attack
system 
Fine
Dining
,
provides 24 decoy applications for CIA spies to use. To witnesses,
the spy appears to be running a program showing videos (e.g VLC),
presenting slides (Prezi), playing a computer game (Breakout2, 2048)
or even running a fake virus scanner (Kaspersky, McAfee, Sophos). But
while the decoy application is on the screen, the underlaying system
is automatically infected and ransacked.

How
the CIA dramatically increased proliferation risks

In
what is surely one of the most astounding intelligence own goals in
living memory, the CIA structured its classification regime such that
for the most market valuable part of “Vault 7” — the CIA’s
weaponized malware (implants + zero days), Listening Posts (LP), and
Command and Control (C2) systems — the agency has little legal
recourse.

The
CIA made these systems unclassified.

Why
the CIA chose to make its cyberarsenal unclassified reveals how
concepts developed for military use do not easily crossover to the
‘battlefield’ of cyber ‘war’.

To
attack its targets, the CIA usually requires that its implants
communicate with their control programs over the internet. If CIA
implants, Command & Control and Listening Post software were
classified, then CIA officers could be prosecuted or dismissed for
violating rules that prohibit placing classified information onto the
Internet. Consequently the CIA has secretly made most of its cyber
spying/war code unclassified. The U.S. government is not able to
assert copyright either, due to restrictions in the U.S.
Constitution. This means that cyber ‘arms’ manufactures and
computer hackers can freely “pirate” these ‘weapons’ if they
are obtained. The CIA has primarily had to rely on obfuscation to
protect its malware secrets.

Conventional
weapons such as missiles may be fired at the enemy (i.e into an
unsecured area). Proximity to or impact with the target detonates the
ordnance including its classified parts. Hence military personnel do
not violate classification rules by firing ordnance with classified
parts. Ordnance will likely explode. If it does not, that is not the
operator’s intent.

Over
the last decade U.S. hacking operations have been increasingly
dressed up in military jargon to tap into Department of Defense
funding streams. For instance, attempted “malware injections”
(commercial jargon) or “implant drops” (NSA jargon) are being
called “fires” as if a weapon was being fired. However the
analogy is questionable.

Unlike
bullets, bombs or missiles, most CIA malware is designed to live for
days or even years after it has reached its ‘target’. CIA malware
does not “explode on impact” but rather permanently infests its
target. In order to infect target’s device, copies of the malware
must be placed on the target’s devices, giving physical possession
of the malware to the target.

To
exfiltrate data back to the CIA or to await further instructions the
malware must communicate with CIA Command & Control (C2) systems
placed on internet connected servers. But such servers are typically
not approved to hold classified information, so CIA command and
control systems are also made unclassified.

A
successful ‘attack’ on a target’s computer system is more like
a series of complex stock maneuvers in a hostile take-over bid or the
careful planting of rumors in order to gain control over an
organization’s leadership rather than the firing of a weapons
system. If there is a military analogy to be made, the infestation of
a target is perhaps akin to the execution of a whole series of
military maneuvers against the target’s territory including
observation, infiltration, occupation and exploitation.

Evading
forensics and anti-virus

A
series of standards lay out CIA malware infestation patterns which
are likely to assist forensic crime scene investigators as well as
Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens and
anti-virus companies attribute and defend against attacks.

Tradecraft
DO’s and DON’Ts”
 contains
CIA rules on how its malware should be written to avoid fingerprints
implicating the “CIA, US government, or its witting partner
companies” in “forensic review”. Similar secret standards cover
the 
use
of encryption to hide CIA hacker and malware
communication
 (pdf), describing
targets & exfiltrated data
 (pdf)
as well as 
executing
payloads
 (pdf)
and 
persisting (pdf)
in the target’s machines over time.

CIA
hackers developed successful attacks against most well known
anti-virus programs. These are documented in 
AV
defeats
Personal
Security Products
Detecting
and defeating PSPs
 and PSP/Debugger/RE
Avoidance
.
For example, Comodo was defeated by 
CIA
malware placing itself in the Window’s “Recycle Bin”
.
While Comodo 6.x has a 
“Gaping
Hole of DOOM”
.

CIA
hackers discussed what the NSA’s “Equation Group” hackers did
wrong and 
how
the CIA’s malware makers could avoid similar exposure
.

Examples

The
CIA’s Engineering Development Group (EDG) management system
contains around 500 different projects (only some of which are
documented by “Year Zero”) each with their own sub-projects,
malware and hacker tools.

The
majority of these projects relate to tools that are used for
penetration, infestation (“implanting”), control, and
exfiltration.

Another
branch of development focuses on the development and operation of
Listening Posts (LP) and Command and Control (C2) systems used to
communicate with and control CIA implants; special projects are used
to target specific hardware from routers to smart TVs.

Some
example projects are described below, but see 
the
table of contents
 for
the full list of projects described by WikiLeaks’ “Year Zero”.

UMBRAGE

The
CIA’s hand crafted hacking techniques pose a problem for the
agency. Each technique it has created forms a “fingerprint” that
can be used by forensic investigators to attribute multiple different
attacks to the same entity.

This
is analogous to finding the same distinctive knife wound on multiple
separate murder victims. The unique wounding style creates suspicion
that a single murderer is responsible. As soon one murder in the set
is solved then the other murders also find likely attribution.

The
CIA’s 
Remote
Devices Branch
‘s UMBRAGE
group
 collects
and maintains 
a
substantial library
 of
attack techniques ‘stolen’ from malware produced in other states
including the Russian Federation.

With
UMBRAGE and related projects the CIA cannot only increase its total
number of attack types but also misdirect attribution by leaving
behind the “fingerprints” of the groups that the attack
techniques were stolen from.

UMBRAGE
components cover keyloggers, password collection, webcam capture,
data destruction, persistence, privilege escalation, stealth,
anti-virus (PSP) avoidance and survey techniques.

Fine
Dining

Fine
Dining comes with a standardized questionnaire i.e menu that CIA case
officers fill out. The questionnaire is used by the agency’s OSB
(
Operational
Support Branch
)
to transform the requests of case officers into technical
requirements for hacking attacks (typically “exfiltrating”
information from computer systems) for specific operations. The
questionnaire allows the OSB to identify how to adapt existing tools
for the operation, and communicate this to CIA malware configuration
staff. The OSB functions as the interface between CIA operational
staff and the relevant technical support staff.

Among
the list of possible targets of the collection are ‘Asset’,
‘Liason Asset’, ‘System Administrator’, ‘Foreign
Information Operations’, ‘Foreign Intelligence Agencies’ and
‘Foreign Government Entities’. Notably absent is any reference to
extremists or transnational criminals. The ‘Case Officer’ is also
asked to specify the environment of the target like the type of
computer, operating system used, Internet connectivity and installed
anti-virus utilities (PSPs) as well as a list of file types to be
exfiltrated like Office documents, audio, video, images or custom
file types. The ‘menu’ also asks for information if recurring
access to the target is possible and how long unobserved access to
the computer can be maintained. This information is used by the CIA’s
‘JQJIMPROVISE’ software (see below) to configure a set of CIA
malware suited to the specific needs of an operation.

Improvise
(JQJIMPROVISE)

Improvise’
is a toolset for configuration, post-processing, payload setup and
execution vector selection for survey/exfiltration tools supporting
all major operating systems like Windows (Bartender), MacOS (JukeBox)
and Linux (DanceFloor). Its configuration utilities like Margarita
allows the NOC (Network Operation Center) to customize tools based on
requirements from ‘Fine Dining’ questionairies.

HIVE

HIVE
is a multi-platform CIA malware suite and its associated control
software. The project provides customizable implants for Windows,
Solaris, MikroTik (used in internet routers) and Linux platforms and
a Listening Post (LP)/Command and Control (C2) infrastructure to
communicate with these implants.

The
implants are configured to communicate via HTTPS with the webserver
of a cover domain; each operation utilizing these implants has a
separate cover domain and the infrastructure can handle any number of
cover domains.

Each
cover domain resolves to an IP address that is located at a
commercial VPS (Virtual Private Server) provider. The public-facing
server forwards all incoming traffic via a VPN to a ‘Blot’ server
that handles actual connection requests from clients. It is setup for
optional SSL client authentication: if a client sends a valid client
certificate (only implants can do that), the connection is forwarded
to the ‘Honeycomb’ toolserver that communicates with the implant;
if a valid certificate is missing (which is the case if someone tries
to open the cover domain website by accident), the traffic is
forwarded to a cover server that delivers an unsuspicious looking
website.

The
Honeycomb toolserver receives exfiltrated information from the
implant; an operator can also task the implant to execute jobs on the
target computer, so the toolserver acts as a C2 (command and control)
server for the implant.

Similar
functionality (though limited to Windows) is provided by the
RickBobby project.

See
the classified 
user and developer guides
for HIVE.

* *
*

FREQUENTLY
ASKED QUESTIONS

Why
now?

WikiLeaks
published as soon as its verification and analysis were ready.

In
Febuary the Trump administration has issued an Executive Order
calling for a “Cyberwar” review to be prepared within 30 days.

While
the review increases the timeliness and relevance of the publication
it did not play a role in setting the publication date.

Redactions

Names,
email addresses and external IP addresses have been redacted in the
released pages (70,875 redactions in total) until further analysis is
complete.

  1. Over-redaction: Some
    items may have been redacted that are not employees, contractors,
    targets or otherwise related to the agency, but are, for example,
    authors of documentation for otherwise public projects that are used
    by the agency.

  2. Identity
    vs. person:
     the redacted names are replaced by user IDs
    (numbers) to allow readers to assign multiple pages to a single
    author. Given the redaction process used a single person may be
    represented by more than one assigned identifier but no identifier
    refers to more than one real person.

  3. Archive
    attachments (zip, tar.gz, …)
     are replaced with a PDF
    listing all the file names in the archive. As the archive content is
    assessed it may be made available; until then the archive is
    redacted.

  4. Attachments
    with other binary content
     are replaced by a hex dump of the
    content to prevent accidental invocation of binaries that may have
    been infected with weaponized CIA malware. As the content is
    assessed it may be made available; until then the content is
    redacted.

  5. The tens
    of thousands of routable IP addresses references
     (including
    more than 22 thousand within the United States) that correspond to
    possible targets, CIA covert listening post servers, intermediary
    and test systems, are redacted for further exclusive investigation.

  6. Binary
    files of non-public origin
     are only available as dumps to
    prevent accidental invocation of CIA malware infected binaries.

Organizational
Chart

The organizational
chart
 corresponds
to the material published by WikiLeaks so far.

Since
the organizational structure of the CIA below the level of
Directorates is not public, the placement of the EDG and its branches
within the org chart of the agency is reconstructed from information
contained in the documents released so far. It is intended to be used
as a rough outline of the internal organization; please be aware that
the reconstructed org chart is incomplete and that internal
reorganizations occur frequently.

Wiki
pages

Year
Zero” contains 7818 web pages with 943 attachments from the
internal development groupware. The software used for this purpose is
called Confluence, a proprietary software from Atlassian. Webpages in
this system (like in Wikipedia) have a version history that can
provide interesting insights on how a document evolved over time; the
7818 documents include these page histories for 1136 latest versions.

The
order of named pages within each level is determined by date (oldest
first). Page content is not present if it was originally dynamically
created by the Confluence software (as indicated on the
re-constructed page).

What
time period is covered?

The
years 2013 to 2016. The sort order of the pages within each level is
determined by date (oldest first).

WikiLeaks
has obtained the CIA’s creation/last modification date for each
page but these do not yet appear for technical reasons. Usually the
date can be discerned or approximated from the content and the page
order. If it is critical to know the exact time/date contact
WikiLeaks.

What
is “Vault 7”

Vault
7” is a substantial collection of material about CIA activities
obtained by WikiLeaks.

When
was each part of “Vault 7” obtained?

Part
one was obtained recently and covers through 2016. Details on the
other parts will be available at the time of publication.

Is
each part of “Vault 7” from a different source?

Details
on the other parts will be available at the time of publication.

What
is the total size of “Vault 7”?

The
series is the largest intelligence publication in history.

How
did WikiLeaks obtain each part of “Vault 7”?

Sources
trust WikiLeaks to not reveal information that might help identify
them.

Isn’t
WikiLeaks worried that the CIA will act against its staff to stop the
series?

No.
That would be certainly counter-productive.

Has
WikiLeaks already ‘mined’ all the best stories?

No.
WikiLeaks has intentionally not written up hundreds of impactful
stories to encourage others to find them and so create expertise in
the area for subsequent parts in the series. They’re there. Look.
Those who demonstrate journalistic excellence may be considered for
early access to future parts.

Won’t
other journalists find all the best stories before me?

Unlikely.
There are very considerably more stories than there are journalists
or academics who are in a position to write them.

WikiLeaks 

@wikileaks

RELEASE: Vault 7 Part 1 “Year Zero”: Inside the CIA’s global hacking force https://wikileaks.org/ciav7p1 

By Tyler
Durden
 /
Republished with permission / 
Zero
Hedge
 / Report
a typo

=========================

Vanmorgen bracht Anti-Media het bericht, dat n.a.v. de laatste Wikileaks documenten geconcludeerd kan worden, dat de CIA heel goed mogelijk de bron kan zijn geweest voor het (hysterische) nepnieuws, waarin wordt gesteld dat Rusland achter het lekken van de Clinton mails en het manipuleren van de VS presidentsverkiezingen zou zitten………. Zie voor dat laatste ook: ‘CIA speelt zoals gewoonlijk vuil spel: uit Wikileaks documenten blijkt dat CIA zelf de verkiezingen manipuleerde, waar het Rusland van beschuldigde……..

Zie ook: ‘‘Russische bemoeienis’ met de Nederlandse verkiezingen….. Waaruit blijkt nu die manipulatie, gezien de verkiezingsuitslag?

        en: ‘CIA malware voor manipulaties en spionage >> vervolg Wikileaks Vault 7

        en: ‘Campagne Clinton, smeriger dan gedacht…………‘ (met daarin daarin opgenomen de volgende artikelen: ‘Donna Brazile Bombshell: ‘Proof’ Hillary ‘Rigged’ Primary Against Bernie‘ en ‘Democrats in Denial After Donna Brazile Says Primary Was Rigged for Hillary‘)

        en: ‘WikiLeaks: Seth Rich Leaked Clinton Emails, Not Russia

        en: ‘Hillary Clinton en haar oorlog tegen de waarheid…….. Ofwel een potje Rusland en Assange schoppen!

        en: ‘Murray, ex-ambassadeur van GB: de Russen hebben de VS verkiezingen niet gemanipuleerd

       en: ‘‘Russische manipulaties uitgevoerd’ door later vermoord staflid Clintons campagneteam Seth Rich……… AIVD en MIVD moeten hiervan weten!!

       en: ‘Obama gaf toe dat de DNC e-mails expres door de DNC werden gelekt naar Wikileaks….!!!!

       en: VS ‘democratie’ aan het werk, een onthutsende en uitermate humoristische video!

       en: ‘Democraten VS kochten informatie over Trump >> Forgetting the ‘Dirty Dossier’ on Trump

       en: ‘Hillary Clinton moet op de hoogte zijn geweest van aankoop Steele dossier over Trump……..

       en: ‘Flashback: Clinton Allies Met With Ukrainian Govt Officials to Dig up Dirt on Trump During 2016 Election

       en: ‘FBI Director Comey Leaked Trump Memos Containing Classified Information

       en: ‘Publicly Available Evidence Doesn’t Support Russian Gov Hacking of 2016 Election

       en: ‘Russia Is Trolling the Shit out of Hillary Clinton and the Mainstream Media

       en: ‘CIA chef Pompeo waarschuwt voor complot van WikiLeaks om de VS op alle mogelijke manieren neer te halen……. ha! ha! ha! ha! ha! ha! ha! ha!

       en: ‘Russische ‘hacks’ door deskundigen nogmaals als fake news doorgeprikt >> Intel Vets Challenge ‘Russia Hack’ Evidence

       en: ‘Rusland krijgt alweer de schuld van hacken, nu van oplichters Symantec en Facebook……. ha! ha! ha! ha! ha! ha! ha!

       en: ‘Russiagate, of: hoe de media u belazeren met verhalen over Russische bemoeienis met de VS presidentsverkiezingen……..

       en: ‘Rusland zou onafhankelijkheid Californië willen uitlokken met reclame voor borsjt…….

       en: ‘Rusland zou onafhankelijkheid Californië willen uitlokken met reclame voor borsjt…….

       en: ‘Clinton te kakken gezet: Donna Brazile (Democratische Partij VS) draagt haar boek op aan Seth Rich, het vermoorde lid van DNC die belastende documenten lekte

       en: ‘Kajsa Ollongren (D66 vicepremier): Nederland staat in het vizier van Russische inlichtingendiensten……. ha! ha! ha! ha! ha! ha! ha! ha!

       en: ‘WannaCry niet door Noord-Korea ‘gelanceerd!’

       en:  ‘False flag terror’ bestaat wel degelijk: bekentenissen en feiten over heel smerige zaken……….

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terug kan vinden.

Mijn excuus voor de belabberde vormgeving.

Bertholee (AIVD): Rusland is een gevaar voor onze democratie…….. ha! ha! ha! ha! ha! ha! ha!

Vanmorgen het bericht, dat Bertholee vanavond in EenVandaag (tv) aan de bel zal trekken. Wat is er gebeurd? Heeft het nationale waterhoofd W.A. een buitenechtelijke relatie met Li Keqiang (de Chinese premier)? Is de Tweede Kamer ondermijnt met een enorme hoeveelheid koeienstront? Heeft Rutte toegegeven dat hij voor de FSB werkt? Nee, nee, driewerf neen!

Bertholee heeft het laatste half jaar wel honderden cyberaanvallen gezien tegen de Nederlandse regering en bedrijven….. Als een trouwe lakei van de geheime diensten in de VS, noemde hij meteen even de namen van de verdachten: Rusland, China en Iran….. ‘Geheel toevallig’ zijn dit de landen die de VS al jaren op de korrel neemt!! Het viel me mee, dat hij Noord-Korea niet noemde…..

Rob Bertholee

Zou u deze man uw kind of hond toevertrouwen??

De genoemde landen en daarmee hun regeringen (dat staat voor fantast Bertholee als een paal boven water) hebben het voorzien op geheime documenten van de regering en op onze economie via het hacken van bedrijven…….

Of B. daar bewijs voor heeft, houdt u vast: nee! ha! ha! ha! ha! ha! ha! ha! Bertholee heeft z’n les geleerd van de CIA, NSA en FBI: je schreeuwt het e.e.a. van de daken, ook al heb je daar geen nanometer bewijs voor!!

Uw Azijnpisser zou willen opmerken dat de AIVD een enorm gevaar is voor onze democratie!! Deze organisatie stoort zich niet aan de wet, vergaart informatie van Nederlanders en Nederlandse bedrijven (bedrijfsspionage) en geeft die ‘gewoon’ aan de NSA!! De AIVD eist keer op keer meer bevoegdheden en geld. Met name die bevoegdheden, hollen niet alleen ons recht op privacy uit (wat al zo goed als dood is), maar hollen daarnaast ook meer en meer onze democratie uit!!

Hoe kan het dat de AIVD niet is gekomen met een waarschuwing, dat onze manier van stemmen vergaren, manipulatie van buiten mogelijk maakt, daar de boel zo lek als een mand is??!!!

Bertholee zaait angst en haat, om zo z’n eigen wanpresteren te verdoezelen en z’n grofgraai-functie veilig te stellen…….

De AIVD? Net als Bertholee, weg ermee!!

Klik voor meer berichten n.a.v. het bovenstaande, op één van de labels, die u onder dit bericht terug kan vinden.

Op 4 februari 2016 AIVD toegevoegd aan kop.

Rusland zou bewezen VS- en andere verkiezingen hebben gemanipuleerd middels hacken…..

Afgelopen nacht op BBC World Service na het nieuws (van 2.00 u. CET), het bericht dat er bewijs ligt voor het hacken van VS overheidscomputers en dat Rusland, de dader, daarmee de verkiezingen in de VS zou hebben gemanipuleerd…….. ha! ha! ha! ha! ha! ha! Alsof de verkiezingen in de VS niet op andere manieren worden gemanipuleerd en dat meestal ten gunste van de grote bedrijven en kandidaten die de status quo handhaven……

Daarover gesproken: waarom hebben de Russen dan niet de nominatie voor de Democraten hebben gemanipuleerd t.g.v. Bernie Sanders???

Een BBC verslaggever sprak met een computerdeskundige (op gebied van hacken en cyber-terreur) uit de VS. Bij één van z’n eerste vragen, sprak de verslaggever over de ‘usual bad guys’, die zich bezighouden, met het hacken van buitenlandse overheidscomputers, waar hij deze meteen maar even benoemde: Rusland, Noord-Korea, China en Iran…….. Niet dat daar enig bewijs voor is, of je zou moeten wijzen op het hacken van het Pentagon door China, waarmee dat land de blauwdrukken van de meer dan waardeloze JSF bemachtigde……..

Waar overtuigend en veel bewijs voor is, is de inbreuk op de buitenlandse overheids- en bedrijvencomputers door de VS! Zelfs Merkel, de premier van Duitsland werd door de NSA afgeluisterd!! Ook Nederland was niet veilig voor de VS, al gaven de AIVD en de MIVD de door hen illegaal verzamelde data van burgers en bedrijven zelf aan de NSA!! Daarvoor hadden koppen moeten rollen in het meer dan waardeloze afbraakkabinet Rutte 2, maar zelfs dat was geen reden voor het op straat schoppen van bijvoorbeeld PvdA plork Plasterk, die NB in eerste instantie alles ontkende!!

De computerdeskundige uit de VS, stelde dat in Noord-Korea en de andere ‘slechte landen’, de hackers soldaten zijn, die achter gesloten deuren werken, behalve in Rusland. Zonder dat daar bewijs voor is, stelde deze deskundige, dat het in Rusland keer op keer afwisselende criminele organisaties zijn, die overheidscomputers in de VS aanvallen……..* ha! ha! ha! ha! ha! ha! Met andere woorden: alle hackers in Rusland worden aangestuurd door Putin!!

De computerdeskundige stelde dat dit feit, die criminele organisaties, het zo moeilijk maakt, om bewijzen te kunnen vinden tegen de staat Rusland……. ha! ha! ha! ha! ha! Oh, dus ook dat is kwade opzet van de Russische overheid……….

Intussen volgde vandaag ook in het Nederlandse nieuws, dat de CIA ‘bewijzen’ heeft, dat Rusland de verkiezingen in de VS heeft gemanipuleerd en dat ook het manipuleren door Rusland, van verkiezingen in andere landen al van jaren geleden dateren……. Bewijzen gegeven door de geheime diensten uit de VS zijn ‘ontzettend betrouwbaar’, dat werd wel bewezen voorafgaand aan de illegale oorlog tegen Irak, die in 2003 werd gestart op louter leugens………

In het BBC W.S. nieuws van 13.00 u. (CET) vanmiddag, een ‘journalist’ van de Washington Post, die zelfs beweerde dat Rusland de verkiezingen in Oekraïne heeft gemanipuleerd……. ha! ha! ha! ha! ‘Uiteraard’ vroeg de verslaggever van de BBC niet, hoe het dan mogelijk is, dat de corrupte neonazi-vriend Porosjenko de valse verkiezingen in Oekraïne een paar jaar geleden kon winnen, hij was en is immers bepaald geen vriend van Rusland……. ‘Valse verkiezingen’, vraagt u zich wellicht af: jazeker, de helft van het Oekraïense volk kon en mocht niet meestemmen, minstens twee politieke partijen waren uitgesloten van deze verkiezingen, de pers lag (en ligt) aan banden en voorts was er veel intimidatie van neonazi knokploegen tegen (andere) critici van de Porosjenko junta, die onder dwang van de VS al voor die verkiezingen werd geïnstalleerd……

Daarover gesproken: de VS neemt de moeite niet eens om verkiezingen in andere landen te manipuleren, men koopt een opstand, die door een coup moet worden gevolgd, natuurlijk onder regie van de VS, zoals de VS dat met Oekraïne en Brazilië heeft gedaan, al en enige tijd in Venezuela probeert en heeft geprobeerd in Syrië…….

Dat een serieuze omroep dergelijke onzin glashard durft uit te zenden, ongelofelijk!!

* Wat betreft het bewijs, kwam deze ‘deskundige’ niet verder dan ‘van horen zeggen’, alsof dat valide bewijs is……… Overigens blijkt dat ook uit de CIA rapportage! >> deze toevoeging op 11 december 2016.

Klik voor meer berichten n.a.v. het bovenstaande, op één van de labels, die u onder dit bericht terug kan vinden.

Op 11 december 2016 (vergeten) noot toegevoegd, zie >> *