Hubert Smeets (NRC, RoR) schiet alweer een enorme Russische nepnieuws bok!

Hubert Smeets durft zich journalist en historicus te noemen, hij werkt o.a. voor de NRC (al stelt Tom Zwitser in een reactie verderop, dat dit verleden tijd is) en ‘Raam op Rusland’ (RoR), een collectief met felle anti-Rusland en pro-NAVO propagandisten, ofwel oorlogshitsers.

Deze Smeets gaat keer op keer fiks in de fout (klik voor meer berichten met deze zakkenwasser op het label met zijn naam, onder dit bericht). Het (bij mijn weten) laatste voorbeeld is van afgelopen zaterdag, toen Smeets 2 foto’s op zijn Facebookpagina plaatste, die hij verbond met ‘zou kunnen suggesties’, hoewel deze foto’s van verschillende persorganen komen……..

Het lullige van dit ‘zou kunnen’ Smeets verhaal is wel, dat hele volksstammen dit onmiddellijk als een voldongen feit zien, alleen omdat Smeets deze suggestie doet, zoals deze volksstammen ook alles van superfantast Geert Mak voor ‘de weg, de waarheid en het leven’ aannemen…….

Stan van Houcke plaatste e.e.a. afgelopen zondag op zijn blog. Lees het bericht dat Smeets schreef (boven de foto’s) en daarna o.a. de reactie van de flapdrol op de reactie van Sophia Kornienko, die Smeets op zijn ongelofelijk foute verhaal wijst. Smeets bedankt Kornienko en stelt dat ‘wij’ iets hebben aan die informatie, “anders dan aan veel Pavlov-hondjes…….” ha! ha! ha! ha! ha! ha! ha! ha!

Als er één reageert als een ‘Pavlov-hond, is het Smeets wel met zijn vooringenomen mening en zijn volkomen gekleurde ‘journalistiek’, waarmee deze fantast de ene Russische bok na de andere schiet!!

Lees het relaas en het zal ook u duidelijk zijn, hoe ongelofelijk het feit is, dat deze Smeets nog steeds als ‘Rusland deskundige’ wordt uitgenodigd bij de publieke omroep….. En de NRC? Die krant is al lang reddeloos verloren, een krant die nepnieuws als waarheid verkoopt en dat geldt al van (ver) voor de illegale oorlog, die de VS in 2003 tegen Irak begon!

Hier het relaas, eerst het verhaal van Smeets, met onder de eerste 2 foto’s een overname van Stan van Houcke’s blog, daaronder (in kleiner lettertype), de kopie van Smeets’ Facebook pagina (de kop hieronder is van van Houcke):

De
Journalistiek Corrupte Hubert Smeets

Hubert
Smeets
 heeft 2
nieuwe foto’s
 toegevoegd.

8
april om 18:58
 · 

Vrijdag
kort na de Amerikaanse raketaanval op de Syrische luchtmachtbasis
Al-Shairat publiceerde RT Deutsch, de Duitstalige versie van het
Russische mediaconcern Russia Today, een fotoreportage over de
fysieke gevolgen van de Tomahawks. In de serie ook deze foto (boven)
met vaten/containers.
Wat er in zat of zit? Volgens een Russische
verslaggever ter plekke waren het containers voor technische
reserve-onderdelen voor de vliegtuigen. Ik zelf heb geen idee. Maar
gelet op de gasmaskers op de foto (beneden), een beeld dat eerder is
verspreid door het Russische persbureau Ria, was de inhoud niet
gezond voor de mens.
PS. De containers zouden kunnen zijn bestemd
voor het vervoer van chemische wapens richting inspectie. Of voor
clusterbommen. Zie het bericht hieronder van 
Sophia
Kornienko
.
PPS.
De containers zijn eerder vermoedelijk gebruikt voor het vervoer van
chemische wapens uit Syrië naar Rusland. Zie deze link, die ik
zojuist kreeg.

https://deutsch.rt.com/…/48877-syrische-luftwaffenbasis-al…/https://a-shen.dreamwidth.org/108709.html

foto van Hubert Smeets.

foto van Hubert Smeets.

Tom Zwitser shared Hubert Smeets‘s post — with Stan van Houcke.

13 hrs

Typisch gevalletje onwetendheidsjournalistiek: paar dingen bij elkaar gooien waar je niks van weet, er het ergste van maken, wat vervolgens nog enigszins afgezwakt wordt door een toevallig passerende iets-meer-wetende-journalist, en vervolgens staat het morgen in de krant. Klinkt leuk, maar uiteindelijk is het gewoon een grote fuck up.

Uit louter onkunde je primeurs munten, da’s knap!

Image may contain: outdoor

Image may contain: one or more people and people standing

Comments

Robin Dolstra de onderste foto (met gasmaskers) is van een fabriek naast Briansk. Het is een foto waarop te zien is hoe chemische wapens vernietigd worden. De bovenste foto is inderdaad gemaakt op de basis net gebombardeerd door de Amerikanen. Wat in de containers iSee More

LikeReply313 hrs

Roel Mooijekind http://stanvanhoucke.blogspot.nl/…/hubert-smeets…

Hubert Smeets. Betaalde NAVO-Propagandist

STANVANHOUCKE.BLOGSPOT.COM

LikeReply212 hrs

Bas van der Plas http://www.elsevier.nl/…/argwaan-bij-sp-waar-is…/

Argwaan bij SP: waar is subsidie ‘Raam op Rusland’ voor nodig? -…

ELSEVIER.NL

LikeReply12 hrs

Tom Zwitser Bas, Van Bommel is gestopt, mede omdat hij in dit soort dingen toch vrij alleen stond.

LikeReply2 hrs

Bas van der Plas http://stanvanhoucke.blogspot.com.ee/…/hoe…

Hoe Journalistiek Corrupt is Hubert Smeets?

STANVANHOUCKE.BLOGSPOT.COM

LikeReply12 hrs

Tom Zwitser In Smeets profiel staat nu dat hij voltijd werkt voor RoR. En dat hij WERKTE voor NRC.

LikeReply22 hrs

3 keer gedeeld

14 reacties

Reacties

Robin Dolstra Amerika kan het zo komen uitzoeken wat wel of niet waar is volgens onderstaand artikel. Laten we ook niet vergeten dat Amerika aanvallen uitvoert op en soeverein land zonder enig mandaat van VN of oorlogsverklaring. Voorlopig hebben de Amerikanen en hun vrienden echter alle vliegbewegingen boven Syrie tot nader order gestaakt. Misschien bang voor de Admirall Grigorovich uit Sevastopol?

Tevens is de schade aan de basis niet zo groot omdat slechts 23 van de 59 Amerikaanse raketten hun doel troffen. De rest is op dorpen en steden in de omgeving terecht gekomen met veel doden en gewonden tot gevolg helaas. Hadden ze maar beter materiaal dat wel 100% doel trof zodat er geen slachtoffers te betreuren zijn.

https://www.rt.com/…/384042-shayrat-probe-chemical…/

Vind ik leukBeantwoorden28 april om 20:09Bewerkt

Robin Dolstra heeft geantwoord3 antwoorden

Maarten Reinboud Yolanda Jonker Ha! Trollen!

Vind ik leukBeantwoorden8 april om 20:31

Sophia Kornienko Hubert, de onderste foto (met gasmaskers) is van een fabriek naast Briansk. Het is een foto waarop te zien is hoe chemische wapens vernietigd worden. De bovenste foto is inderdaad gemaakt op de basis net gebombardeerd door de Amerikanen. Wat in de containers is geweest weet niemand zeker, het zijn wel oude Russische containers (nu blijkbaar leeg), met markering “4” (wat niet zeer gevaarlijk betekent, dus waarschijnlijk toch geen chemische wapens).

Vind ik leukBeantwoorden58 april om 21:21

Hubert Smeets Dank je Sophia Kornienko. Aan jouw informatie hebben we wat, anders dan aan veel Pavlov-hondjes.

Vind ik leukBeantwoorden38 april om 21:23

Sophia Kornienko heeft geantwoord1 antwoord

Marylke Nieuwenhuis Good to get concrete information. Not a word about that here yet.

Vind ik leukBeantwoorden18 april om 21:31

Sophia Kornienko Die markering “4” sluit chemische inhoud vrijwel uit. Het zijn cluster of gewone bombs geweest. Maat zeker weten we het niet natuurlijk.

Vind ik leukBeantwoorden18 april om 21:36

Robin Dolstra Heeft Kerry in het verleden ook niet verklaart dat het leger van Syrie na alle opruimwerkzaamheden volledig vrij was van chemische wapens?

Vind ik leukBeantwoorden38 april om 21:39

Anton Orlov 🤣🤣🤣👍👍

Vind ik leukBeantwoorden18 april om 22:28

Tom Zwitser Onwetendheidsjournalistiek: paar dingen bij elkaar gooien waar je niks van weet, er het ergste van maken, wat vervolgens nog enigszins afgezwakt wordt door een toevallig passerende iets-meer-wetende-journalist, en vervolgens staat het morgen in de krant. Klinkt leuk, maar uiteindelijk is het gewoon een grote fuck up.

Vind ik leukBeantwoorden28 april om 23:17Bewerkt

Настя Панова heeft geantwoord1 antwoord

Hubert Smeets Op mijn Facebook-pagina moet het Nederlands voldoen aan enige elementaire basiseisen. Ik let niet op d’s en t’s. Maar al te gek moet het niet worden. Grammaticale wartaal verwijder ik dus.

Vind ik leukBeantwoorden38 april om 23:19

Hubert Smeets heeft geantwoord2 antwoorden

Gerard van Mourik Wow goeie info!

Vind ik leukBeantwoorden9 april om 7:16

Robin Dolstra Hubert Smeets het zijn containers voor fragmentatiebommen AO 2,5RT

foto van Robin Dolstra.

Vind ik leukBeantwoorden39 april om 12:01Bewerkt

Anton Orlov heeft geantwoord1 antwoord

Robin Dolstra Zo gevaarlijk is dat spul op die luchtmachtbasis 

foto van Robin Dolstra.

Vind ik leukBeantwoorden9 april om 22:41

Stan van Houcke hier hebben we opnieuw te maken met de bekende anti-rusland propaganda van Smeets, dat voor een deel bestaat uit het suggereren van alles, en het uitzoeken van niets.

============================

Zie ook: ‘Koenders (PvdA BuZa): Assad is schuldig aan gifgasaanval en is een ‘criminele recidivist……’ ha! ha! ha! ha! ha! ha!

       en: ‘Nikki Haley (VS ambassadeur bij VN): politieke oplossing ‘conflict’ Syrië alleen zonder Assad……… ha! ha! ha! ha! ha! ha! ha! ha! ha!

       en: ‘Haley (VS ambassadeur bij VN) herhaalde in VN, voorafgaand aan raketaanval, het smerige spel van Powell in 2002, aanleiding tot illegale oorlog tegen Irak…….

       en: ‘VS aanval op Syrische basis, zoals gewoonlijk uitermate voorbarig en bijzonder gevaarlijk!!

       en: ‘De raketaanval van de VS op Syrische basis en de waarschuwingen van de Nationaal Coördinator Terrorismebestrijding……

       en: ‘Van Kappen (VVD) noemt ‘stapelaanwijzingen’ het bewijs en is blij met raketaanval VS op Syrische basis,  een aanval zonder enig echt bewijs voor Syrische schuld…….

       en: ‘Koenders en SOHR melden gifgas aanval, reguliere media als NOS nemen bericht van SOHR (propaganda en ‘fake news’ orgaan) over

       en: ‘Sico van der Meer (‘deskundige’ Clingendael) weet niet, dat Israël en Egypte grote hoeveelheden gifgas maken en op voorraad hebben……….

      en: ‘Rutte: raketaanval VS tegen Syrische basis was begrijpelijk en proportioneel, ook al is er geen bewijs voor Syrische schuld……..

      en: ‘Esther de Lange (CDA): het afschieten door de VS van raketten op een Syrische basis ‘was even nodig………..’

      en: ‘Al Jazeera filmde een onderdeel van de ‘gifgasshow’ in Kahn Sheikhoun………..

      en: ‘Vlaamse pater roept op niet langer de westerse anti-Syrië propaganda te geloven!

      en: ‘VS bereid tot militair ingrijpen tegen de regering Assad >> aanleiding: gifgas leugens van o.a. de VS zelf…….

      en: ‘Giro 555: honger en oorlog in Jemen: waarom worden Saoedi-Arabië, de VS en GB niet aan de paal genageld wegens enorme oorlogsmisdaden??’

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terug kan vinden.

VS aanval op Syrische basis, zoals gewoonlijk uitermate voorbarig en bijzonder gevaarlijk!!

Van Anti-Media kreeg ik afgelopen woensdag een artikel over de ‘gifgasaanval van Syrië’, op de stad Kahn Sheikhoun in de provincie Idlib. In het artikel worden een aantal zaken opgenoemd, die op z’n zachtst gezegd grote vraagtekens zetten bij deze gifgasaanval en de reactie in het westen.

Als eerste noemt de schrijver Shahtahmasebi de eerdere vermeende grote gifgasaanval in Syrië uit 2013, waar men net als nu, onmiddellijk de schuld bij het Syrische bewind durfde te leggen…… Deze bewering wordt tot op de dag van vandaag volgehouden, terwijl de VN commissie van onderzoek, o.l.v. Carla Del Ponte na uitgebreid onderzoek, als schuldige de ‘gematigde rebellen’ aanwees…… Dit was de aanval waarbij Obama’s ‘rode streep’ zou zijn overschreden………

De totaal afhankelijke Radio1 presentator Kockelman stelde vanmorgen in de aankondiging van Standpunt NL, dat de gifgasaanval uit 2013 aan Assad wordt toegeschreven, ‘hoewel daar twijfels over zijn…..’ Geen moment om te lachen, maar gezien het voorgaande, is dit wel een uiterst belachelijke uitspraak en een eufemisme van reuzenformaat…… Het komt er zoals gewoonlijk op neer, dat de VS tegen vastgelegd bewijs in, zaken vol blijft houden en deze achterlijke houding wordt door de reguliere westerse (massa-) media en het overgrote deel van de westerse politici, als de waarheid omarmt……. Ach en maakt ‘t uit, als de VS daarop actie zou ondernemen, waarbij mensen omkomen…….

De VS zette in 2006 al de eerste stappen tot het afzetten van Assad (WikiLeaks) en daarvoor is alles geoorloofd, zoals leugens in de wereld brengen, waarop men vervolgens actie kan ondernemen, een tactiek die al zo oud als de weg naar Rome is, en door de VS veelvuldig gebruikt….. Neem het Tonkin-incident, dat tot volledige deelname van de VS in de oorlog van Vietnam leidde, een oorlog waarbij de VS alleen in Vietnam al verantwoordelijk was (‘is’ zou meer gepast zijn) voor 2,5 miljoen Vietnamese doden…….

Daarnaast vermoordde de VS tijdens die oorlog een enorm aantal mensen in o.a. Cambodja en Laos…… Overigens gebruikte de VS in de Vietnamoorlog veelvuldig chemische wapens, waardoor ook nu nog steeds slachtoffers overlijden, o.a. mensen die hun leven lang al ziek zijn geweest door dat smerige gif (als Agent Orange, waarvan destijds in het Rotterdamse havencomplex een grote voorraad was opgeslagen….)………

Nu heeft de VS totaal voorbarig 59 kruisraketten afgeschoten op een Syrische luchtmachtbasis, één van de zetten, om het bewind van Assad omver te werpen…… De reguliere westerse media en het grootste deel van de westerse politici, waaronder PvdA opperflapdrol Koenders, hebben hun steun voor deze actie uitgesproken…….. Deze oorlogshitsers vinden het waarschijnlijk wel tof, als deze terreuraanval van de VS tot WOIII zal leiden…….

Lees en oordeel zelf:

What
the Media Isn’t Telling You About Yesterday’s Chemical Attack in
Syria


What the Media Isn’t Telling You About Yesterday’s Chemical Attack in Syria

April
5, 2017 at 11:00 am

Written
by 
Darius
Shahtahmasebi

(ANTIMEDIA) On
Tuesday, yet another chemical weapons
 attack
occurred in Syria
.
This particular attack took place in the Idlib province, and dozens
have reportedly died as a result.


Syria
is no stranger to chemical weapons attacks. In 2013, there were two
notably devastating attacks, both of which the Obama administration
used to try to justify a 
direct
strike on the Assad government
.


The
U.N. thoroughly investigated the first 2013 attack. The U.N
Commission of Inquiry’s Carla Del Ponte ultimately 
said the
evidence indicated the attack was carried out by the Syrian rebels —
not the Syrian government. Despite this, support for the Syrian
rebels from the U.S. and its allies 
only
increased
,
raising serious questions about Obama’s sincerity when condemning
chemical attacks.


Pulitzer-Prize
winning journalist Seymour Hersh found the second major attack was
committed in a 
similar
manner
.
Hersh found that the U.S. quite deliberately attempted to frame the
evidence to justify a strike on Assad without even considering
al-Nusra, a terror group with access to nerve agents that should have
been a prime suspect.


In
2016, the U.N.
 concluded that
the Syrian government had, indeed, used chemical weapons during the
years-long conflict, but that ISIS had, too. This is in light of the
fact that in 2013, the U.N. also 
declared that
the regime no longer possessed chemical weapons.


These
facts are largely missing from any serious commentary on the most
recent attack in Syria. Despite these reports being accessible and
available, the world has instead decided to blatantly ignore them and
rush to blame Assad once again. It is also worth noting that one of
the sources blaming Syria and/or Russia for this attack is the
so-called Syrian Observatory for Human Rights (SOHR), an
organization
 run
by a single anti-Assad dissident in Coventry, England
.
Having these claims bolstered by the White Helmets does nothing to
aid its credibility given the group’s leadership is reportedly
driven by a “
pro-interventionist
agenda conceived by the Western governments and public relations
groups that back them
,” according to Alternet.


Yet
without directly confirming any of the intelligence, the media and
politicians are out in full force condemning the Assad government. As
of this article’s publication, the 
Guardian has
three top headlines: one reporting on the attack and the next two
condemning Assad directly (see
 here and here).


Even
a New Zealand newspaper, the 
New
Zealand Herald
,
ran an ambitious
 article entitled
“Donald Trump is the only leader who can stop Syrian atrocities.”
No – it is not 
The Onion.

In
the article, the writer ignores all of the aforementioned reports
regarding attacks in 2013, claiming that in that year, “the Syrian
regime used sarin.” She also claims “Obama did nothing” in
response.


The
claim that Obama “did nothing”
 makes
no sense
.
In 2016 alone, Obama
 dropped
over 26,000 bombs
 —
almost half of which landed in Syria. These bombs also rained on
Syrian troops in direct violation of international law.
 As
president, Obama also oversaw the CIA’s expenditures of about $1
billion a year training Syrian rebels
.


As
fears of “fake news” perpetuated by both the mainstream media and
the president threaten our democratic institutions, how else can we
describe these biased reports on Syria, if not “fake news?” News
should be based on evidence, not molded around a foreign policy
agenda of regime change.


Perhaps
the Syrian government did use chemical weapons in a stupid move that
would immediately attract international condemnation and calls for
war
 just
days after the U.S. openly acknowledged they would consider leaving
Assad alone
.
But what if the Syrian government wasn’t responsible, and the
attack was, once again, committed by the Syrian rebels? Will the
world unite and join
 Congresswoman
Tulsi Gabbard in her calls to stop arming terror groups in Syria
?


Or
is it that we only care about chemical weapons attacks if there is an
indication that the Syrian government was behind it?


One
should bear in mind that if the rebels did commit the attack, the
U.S. could actually do something about it considering America and its
allies actively support them. Withdrawing support for groups that
resort to these tactics would contribute to Syria’s safety and
security. This is not a concern, however, because it appears the
media’s ultimate focus on this story is to garner support for
further war and bloodshed in the Middle East — not less of it.

Creative
Commons
 Anti-Media Report
a typo

========================

Zie ook: ‘Koenders en SOHR melden gifgas aanval, reguliere media als NOS nemen bericht van SOHR (propaganda en ‘fake news’ orgaan) over

       en ‘De raketaanval van de VS op Syrische basis en de waarschuwingen van de Nationaal Coördinator Terrorismebestrijding……

       en: ‘Van Kappen (VVD) noemt ‘stapelaanwijzingen’ het bewijs en is blij met raketaanval VS op Syrische basis,  een aanval zonder enig echt bewijs voor Syrische schuld…….

       en: ‘Sico van der Meer (‘deskundige’ Clingendael) weet niet, dat Israël en Egypte grote hoeveelheden gifgas maken en op voorraad hebben……….

      en: ‘Rutte: raketaanval VS tegen Syrische basis was begrijpelijk en proportioneel, ook al is er geen bewijs voor Syrische schuld……..

      en: ‘Haley (VS ambassadeur bij VN) herhaalde in VN, voorafgaand aan raketaanval, het smerige spel van Powell in 2002, aanleiding tot illegale oorlog tegen Irak…….‘  

      en: ‘Sophie in ‘t Veld (D66): het afschieten door de VS van raketten op een Syrische basis ‘was even nodig………..’

     en: ‘VS geeft toe dat er geen bewijs is voor het gebruik van gifgas ‘door Assad’, ofwel: alweer ‘fake news’ van de massamedia doorgeprikt!

      en: ‘Giro 555: honger en oorlog in Jemen: waarom worden Saoedi-Arabië, de VS en GB niet aan de paal genageld wegens enorme oorlogsmisdaden??’

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terug kan vinden.

Nieuwsuur (NOS en NPO) over nepnieuws (‘fake news’) en onderwijs

Keek gisteravond rond 19.30 u. even op de webpagina van de NOS om te zien, of er nog wat domme dan wel schunnige uitspraken te lezen waren over politici. Immers de zaterdag en de zondag zijn dagen dat megalomane idioten als van Haersma Buma, Asscher, Rutte, Pechtold e.a. de meest waanzinnige uitspraken doen in programma’s als TROS Kamerbreed en Buitenhof.

Bij de regeringsgetrouwe en afhankelijke NOS weet men dit waarschijnlijk ook, vandaar dat er niet één uitlating van een politicus was te vinden op de webpagina van deze ‘onafhankelijke’ zendgemachtigde. Eén zaak kwam nog in de buurt van de politiek, een bewijs van het hiervoor gestelde en stond zelfs op nummer één: hier de kop:



‘Het is cruciaal dat kinderen met nieuws leren omgaan….’

ha! ha! ha! ha! ha! ha! ha! De hier direct boven geplaatste titel stond boven een stuk dat Nieuwsuur gisteravond heeft gebracht, schrijver is Christel Voorn…. (een bakvis, zeg maar). ‘Het is cruciaal dat kinderen met nieuws leren omgaan’ Uiteraard is het geen probleem dat kinderen vooral het nepnieuws van bijvoorbeeld Nieuwsuur geloven, zoals de rechtvaardiging van de illegale oorlog tegen Irak, of de leugens van SOHR (Syrian Observatory for Human Rights), die schaamteloos werden overgenomen door de reguliere Nederlandse media………

Daarover gesproken: Syrië >> de White Helmets is ook zo’n geval, volkomen de hemel in geprezen door de Nederlandse media, terwijl ze een verlengstuk zijn van Al Qaida en bewezen hebben geholpen bij het vermoorden van burgers in Oost-Aleppo……..

De berichtgeving (ook door Nieuwsuur) voorafgaand en tijdens de al genoemde illegale oorlog tegen Irak was tenenkrommend. De VS durfde de uiterst gewelddadige aanval in 2003 in te zetten en met grote stelligheid beweerden de NOS, Nieuwsuur, de Volkskrant, de NRC, de Telegraaf en ga nog maar even door, dat Saddam Hoessein inderdaad massavernietigingswapens had…….* Te vergelijken met de hysterie van nu over de zogenaamde Russische hacks en manipulaties van verkiezingen.

Geen nanometer bewijs, en toch nemen ook de voornoemde mediaorganen het gelul van de geheime diensten in de VS over. Sterker nog: als je stelt dat e.e.a. gelul is waarvoor geen bewijs bestaat, wordt je weggezet als brenger van ‘nepnieuws’ (of ‘fake news’, wat u wilt)……. Wikileaks maakte afgelopen zaterdag bekend, dat de CIA politici en bedrijven hackt en dan vervolgens via een smerige truc de schuld in de schoenen van China en/of Rusland schuift………

Verder met het stuk op de NOS webpagina:

“Leerlingen
zitten vol met complottheorieën en geloven de media en de overheid
niet meer! Dit is heel zorgelijk. Ik ben zeker één op de drie
lessen bij maatschappijleer of geschiedenis bezig met het ontkrachten
hiervan
.”

Dit is
een van de reacties die Nieuwsuur kreeg op een rondvraag onder 190
docenten maatschappijleer. Tachtig procent van hen zegt het soms
of regelmatig oneens te zijn met leerlingen over feiten. Zo zegt een
andere docent van school in Rotterdam: “Eigenlijk moet ik
constateren dat veel leerlingen de gevestigde media niet veel meer
gebruiken. De tijd gaat vooral op naar sociale media en Netflix.”


Nieuwsonderwijs
is geen verplicht onderdeel in het onderwijs. En in tijden van
nepnieuws en een online overvloed aan mediaanbod, is het er niet
gemakkelijker op ge
worden. Docenten worstelen hiermee en zoeken naar
manieren om leerlingen op weg te helpen. 

Ongelofelijk!! Logisch dat kinderen de reguliere media en de overheid niet meer vertrouwen, immers veel van die kinderen zijn niet dom en zien, dat ze keer op keer worden voorgelogen over zaken, waarvoor het tegendeel bij wijze van spreken metersdik op straat ligt……

Het is wel bijzonder triest dat er veel docenten maatschappijleer zijn, die werkelijk denken dat de reguliere media de waarheid spreken, waar z.a. gezegd de echte waarheid is, dat de media de burgers voor een groot deel bewust voorliegen……. Voorliegen om de bevolking in onwetendheid te houden en de huidige neoliberale en neokoloniale status quo te bewaren…

Uiteraard heeft de politiek geen belang bij echt ‘nieuwsonderwijs’, waarbij de scholieren wordt geleerd hoe het nieuws te lezen en vooral de reguliere media niet klakkeloos te geloven, daar het bewijs van het doelbewust liegen en manipuleren van het nieuws en daarmee van de burgers, er te dik bovenop ligt……. Nogmaals, neem alleen al de hiervoor genoemde voorbeelden!!

Met andere woorden: docenten zijn  al zo gehersenspoeld, dat ze de leugens van de reguliere media voor waar aannemen. Je zou toch m.n van docenten maatschappijleer en geschiedenis mogen verwachten, dat ze ‘iets verder’ kijken, dan hun neus lang is. In feite grossiert het overgrote deel van deze docenten in nepnieuws………

Op de NPO Radio1 webpagina valt te lezen: ‘Nieuwsuur is een onafhankelijke, onpartijdige en ongebonden actualiteitenrubriek van de taakomroepen NTR en NOS…….’ ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha!

* Hetzelfde werd in de reguliere media nog eens herhaald in 2011, toen de VS en een aantal andere NAVO landen (o.l.v.) de VS, Libië van het rijkste Afrikaanse land, terugbombardeerden tot het bijna armste land van dat continent…….

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht aantreft, dit geldt niet voor het label ‘Voorn’.

PS: nee, ik heb gisteravond de uitzending van Nieuwsuur niet gevolgd, dat is wat mij betreft een verspilling van kostbare tijd.

Aanslag Londen, volgens premier May een aanslag op de democratie……….. Waar May mede hoofdverantwoordelijk is voor die aanslag!

Ongepast om over te lachen, alle belachelijke uitspraken die men tot nu toe heeft gedaan over de aanslag die gisteren in Londen plaatsvond.

Zo liet hare kwaadaardigheid May, de premier van Groot-Brittannië, vanmorgen weten, dat het hier om een aanslag op de democratie gaat……… Hoe kan één wanhopige idioot de democratie in gevaar brengen?? Een aanslag waarbij zelfs geen politicus werd getroffen, zoals eerder wel het geval was, bij de rechtse extremist die Labour politicus Jo Cox vermoordde……..

De VS liet gisteren in een officiële reactie weten, dat de VS hulp zou bieden bij de zoektocht naar de daders en de bestraffing van deze daders (waar we al sinds gisteren weten, dat het om 1 dader ging).

Die zoektocht kan onmiddellijk afgeblazen worden, niet vanwege het feit, dat de dader (alweer direct) werd doodgeschoten, terwijl deze met een mes was bewapend……. Nee, die zoektocht kan worden afgeblazen , daar de verantwoordelijken zich in de regering van de VS en haar geheime diensten bevinden.

Met de ongekende terreur die de VS in het Midden-Oosten en elders aanricht, worden de terroristen gerekruteerd die in West-Europa wraak komen nemen……. Ik noem de VS, maar vergeet niet dat de VS bij al haar gevoerde illegale oorlogen, op de onvoorwaardelijke hulp van Groot-Brittannië kan rekenen, dit naast de steun van veel andere westerse landen (waaronder Nederland….)…… M.a.w.: May is zelf mede hoofdverantwoordelijke voor de ‘reactie-terreuraanslag’, die gisteren plaatsvond.

Dan de dader: die werd al een paar jaar door geheime diensten, als MI5, in de gaten gehouden!! Kortom de zoveelste aanslag die men had kunnen voorkomen….

Daarover gesproken: precies de reactie op (voorkombare) aanslagen, is een aanslag op de democratie, die May zo onterecht gebruikte in haar verklaring. ‘Anti-terreurmaatregelen’ als het afschaffen van het recht op privacy, de inbinding van de vrijheid van meningsuiting, het controleren van de pers (neem het gelul over nepnieuws of fake news), zijn regelrechte aanslagen op de democratie. Maatregelen die tot nu toe niet één aanslag hebben kunnen voorkomen………

Als de bliksem lieten de Britse geheime diensten vandaag weten, dat men de laatste jaren al 13 terreuraanslagen heeft weten te voorkomen……. Alweer: ik zal niet lachen, maar het is te zot voor woorden, als je dan te horen krijgt, dat men geen details kan vrijgeven over de aanslagen die zijn voorkomen, aangezien deze details geheim zijn……… Keer op keer blijkt na aanvankelijke arrestaties van terreurverdachten, dat deze na verloop van tijd (stilletjes) worden vrijgelaten, dat geldt overigens ook voor andere landen, zoals Nederland…… Als er al iemand wordt veroordeeld, stellen veel juridische deskundigen daar grote vraagtekens bij……..

Wat de geheime diensten uit GB in feite wilden zeggen met die claim van 13 voorkomen aanslagen, is het volgende: oké er is een aanslag gepleegd, die we niet hebben kunnen voorkomen, maar wel hebben we 13 andere van deze aanslagen voorkomen, dus niet zeuren……..

Het is de hoogste tijd, dat het Internationaal Strafhof zaken begint tegen landen als de VS, GB, Frankrijk, Saoedi-Arabië en Turkije, die intussen een ontelbaar aantal oorlogsmisdaden hebben begaan in landen waar ze niets te zoeken hebben!! Nogmaals met de grootschalige terreur die deze landen uitoefenen, wordt terreur gecreëerd waar we gisteren getuige van waren!!

En beste bezoeker, daarmee zeg ik niet, dat ik geen compassie heb met de slachtoffers en nabestaanden van deze vreselijke ‘reactie-terreur’.

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht aantreft.

Rusland stapelt militair materieel langs ‘de NAVO grens’, ‘het rode gevaar terug van weggeweest!’

Een paar dagen geleden plaatste ik al een artikel, waarin het angstzaaien voor Rusland en de leugens die daarvoor worden gebruikt, op de hak werden genomen*. Op diezelfde dag plaatste Information Clearing House (ICH) ook het in dit bericht overgenomen artikel.

De NAVO is tegen de gemaakte afspraak met Gorbatsjov in, toch uitgebreid tot voor een groot deel van de Russische westgrens. Grote hoeveelheden militair materieel uit de VS worden in de EU landen opgeslagen en er worden diverse militaire bases ingericht in de buurt van de Russische grens. Verder is de VS bezig met het voltooien van een raketschild langs de Russische grens (of is intussen al gereed), zogenaamd tegen raketten uit Iran. ‘Geheel toevallig’ zijn de raketten van dit schild binnen een mum van tijd, om te bouwen tot aanvalsraketten met meerder kernkoppen, waarmee men Rusland kan platleggen……..

Aan diezelfde grens met Rusland, wordt de ene grootscheepse westerse militaire oefening na de andere gehouden, peperdure oefeningen waar ook Nederland aan deelneemt. Zo gaan vandaag 250 Nederlandse militairen naar Litouwen. Een generaal met de koperen fluit, vertelde op BNR, dat Nederland twee maanden geleden nog deelnam aan een militaire oefening in Polen. Daarnaast is de VS bezig om de grootste militaire oefening (tegen Rusland) sinds WOII in Europa op poten te zetten, u had het al begrepen, alweer langs de Russische grens…… Uiteraard daagt men met deze oefeningen Rusland uit, dat gelukkig vooralsnog op de handen blijft zitten…..

Dat laatste wil niet zeggen, dat Rusland geen actie onderneemt, uiteraard trekt men daar ook troepen en militair materieel samen voor de westgrens. Die reactie van Rusland wordt door westerse politici, opiniemakers en de reguliere westerse (massa-) media als een daad van agressie gezien en voorgesteld…….. De Washington Post (goed in nepnieuws, of ‘fake news’ zo u wenst) spreekt in een artikel over het NAVO budget, zelfs al over ‘de NAVO grens…..’ (de grens met Rusland)

Moon of Alabama schreef hier een sarcastisch artikel over (onder het artikel kan u klikken voor een ‘Dutch’ vertaling):

Red
Scare Redux: “Russian Weapons Stocked Right Up At NATO’s
Border!”

By
Moon Of Alabama

A
Washington Post news piece on the current NATO budget spat 
remarks:

Russia,
for its part, keeps tanks and missiles stocked right up against the
NATO border.

Now,
that’s truly
 threatening of
Russia and 
DANGEROUS!

How
did that come to be?

                                         bigger

UPDATE:

Found
some of the stocked up weapons …

Click
for
 SpanishGermanDutchDanishFrench,
translation- Note- 
Translation
may take a moment to load.

===============

* Zie: ‘Putin klaar om de EU aan te vallen, ‘vandaar’ dat hij flink snijdt in het defensie budget van Rusland….!!!

Zie ook: ‘VS generaal steunt een preventieve aanval met kernwapens‘ (zie ook de links in dat bericht)

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terug kan vinden.

CIA speelt zoals gewoonlijk vuil spel: uit Wikileaks documenten blijkt dat CIA zelf de verkiezingen manipuleerde, waar het Rusland van beschuldigde……..

Naar aanleiding van de publicatie door Wikileaks van een aantal manieren waarop de CIA kan inbreken op telefoons, computers en zelfs tv’s*, bracht Anti-Media afgelopen woensdag een artikel waarin wordt betoogd, dat de CIA in staat is geweest Rusland te criminaliseren.

Middels software heeft de CIA zaken kunnen laten lekken, of berichten laten publiceren, die niet terug te voeren zijn op de CIA, of zelfs de VS, maar bijvoorbeeld Rusland aanwijzen als dader. Dit noemt men ‘false flag’ operaties, of zoals u al verwachtte ‘valse vlag operaties’.

Die aanwijzingen waren er al lang voordat Wikileaks deze week e.e.a. naar buiten bracht. Eén ding was zeker: Rusland zat niet achter het lekken van Clinton-mails en Rusland heeft de verkiezingen in de VS niet gesaboteerd, zaken die tot op de dag van vandaag worden volgehouden door westerse politici en hun hielenlikkers van de reguliere (afhankelijke) media……. Deze zaken waren terug te voeren naar de VS en nu heeft Wikileaks ook geopenbaard op welke manier dit kon gebeuren………

Zoals gewoonlijk: de VS was en is uiterst misdadig bezig, maar na enige opschudding in de westerse media en politiek, is de boel alweer overgewaaid…….. Als Rusland in deze zaak de schuldige was geweest, had men in de VS en de NAVO al gesproken over een gepaste reactie, waar men eerder een militaire vergelding niet uitsloot……… De reguliere, afhankelijke media in Nederland, hadden ondanks de komende verkiezingen, dit onderwerp nog minstens 1,5 maand uitgemolken………

Hier het artikel van Anti-Media, waar men nog enigszins voorzichtig is, terwijl de schuld voor smerige manipulaties door de CIA (plus NSA en FBI) er dik bovenop ligt:

CIA
Capable of Cyber ‘False Flag’ to Blame Russia

(MPN) Washington,
D.C. – 
Earlier
today, Wikileaks once again made headlines following 
its
release
 of
the 
largest
ever publication of U.S. Central Intelligence Agency (CIA)
documents.” 
The
massive release – just the first batch in a trove of documents
code-named “Vault 7” by Wikileaks – details the CIA’s global
covert hacking program and its arsenal of weaponized exploits.

While
most coverage thus far has focused on the CIA’s ability to
infiltrate and hack smartphones, smart TVs and several encrypted
messaging applications, another crucial aspect of this latest leak
has been skimmed over – one with potentially far-reaching
geopolitical implications.

According
to
 a
Wikileaks press release
,
the 8,761 newly published files came from the CIA’s Center for
Cyber Intelligence (CCI) in Langley, Virginia. The release says that
the 
UMBRAGE
group
,
a subdivision of the center’s 
Remote
Development Branch
 (RDB),
has been collecting and maintaining a 
substantial
library
 of
attack techniques ‘stolen’ from malware produced in other states,
including the Russian Federation.”

As
Wikileaks notes, the UMBRAGE group and its related projects allow the
CIA to misdirect the attribution of cyber attacks by 
leaving
behind the ‘fingerprints’ of the very groups that the attack
techniques were stolen from.”

In
other words, the CIA’s sophisticated hacking tools all have a
“signature” marking them as originating from the agency. In order
to avoid arousing suspicion as to the true extent of its covert cyber
operations, the CIA has employed UMBRAGE’s techniques in order to
create signatures that allow multiple attacks to be attributed to
various entities – instead of the real point of origin at the CIA –
while also increasing its total number of attack types.

Other
parts of the release similarly focus on avoiding the attribution of
cyberattacks or malware infestations to the CIA during forensic
reviews of such attacks. In a document titled “
Development
Tradecraft DOs and DON’Ts
,”
hackers and code writers are warned 
DO
NOT leave data in a binary file that demonstrates CIA, U.S.
[government] or its witting partner companies’ involvement in the
creation or use of the binary/tool.”
 It
then states that 
attribution
of binary/tool/etc. by an adversary can cause irreversible impacts to
past, present and future U.S. [government] operations and equities.”

While
a major motivating factor in the CIA’s use of UMBRAGE is to cover
it tracks, events over the past few months suggest that UMBRAGE may
have been used for other, more nefarious purposes. After the outcome
of the 2016 U.S. presidential election shocked many within the U.S.
political establishment and corporate-owned media, the
CIA
 emerged claiming
that Russia mounted a “covert intelligence operation” to help
Donald Trump edge out his rival Hillary Clinton.

Prior
to the election, Clinton’s campaign 
had
also accused Russia
 of
being behind the leak of John Podesta’s emails, as well as the
emails of employees of the Democratic National Committee (DNC).

Last
December, Director of National Intelligence James Clapper – a man
known for 
lying
under oath
 about
NSA surveillance –
 briefed
senators in a closed-door meeting
 where
he described findings on Russian government “hacks and other
interference” in the election.

Following
the meeting, Rep. Adam Schiff (D-CA), a ranking member of the House
Intelligence Committee, 
remarkedAfter
many briefings by our intelligence community, it is clear to me that
the Russians hacked our democratic institutions and sought to
interfere in our elections and sow discord.”

Incidentally,
the U.S. intelligence community’s assertions that Russia used
cyber-attacks to interfere with the election overshadowed reports
that the U.S. government had actually been responsible for several
hacking attempts that targeted state election systems. For
instance, 
the
state of Georgia reported
 numerous
hacking attempts on its election agencies’ networks, nearly all of
which were traced back to the U.S. Department of Homeland Security (DHS).

Now
that the CIA has been shown to not only have the capability but also
the express intention of replacing the “fingerprint” of
cyber-attacks it conducts with those of another state actor, the
CIA’s alleged evidence that Russia hacked the U.S. election – or
anything else for that matter – is immediately suspect. There is no
longer any way to determine if the CIA’s proof of Russian hacks on
U.S. infrastructure is legitimate, as it could 
very
well be a “false flag” attack
.

Given
that accusations of Russian government cyber-attacks also coincide
with 
a
historic low
 in
diplomatic relations between Russia and the U.S., the CIA’s long
history of using covert means to justify hostile actions against
foreign powers – typically in the name of national security –
once again seems to be in play.

By Whitney
Webb
 /
Republished with permission / 
MintPress
News
 / Report
a typo

==========================

* Zie: ‘CIA de ware hacker en manipulator van verkiezingen, ofwel de laatste Wikileaks documenten……...’

Zie ook: ‘‘Russische bemoeienis’ met de Nederlandse verkiezingen….. Waaruit blijkt nu die manipulatie, gezien de verkiezingsuitslag?

       en: ‘CIA malware voor manipulaties en spionage >> vervolg Wikileaks Vault 7

       en: ‘Eichelsheim (MIVD) ‘waarschuwt voor agressie CIA en NAVO……….’

       en: ‘WikiLeaks: Seth Rich Leaked Clinton Emails, Not Russia

       en: ‘Campagne Clinton, smeriger dan gedacht…………‘ (met daarin daarin opgenomen de volgende artikelen: ‘Donna Brazile Bombshell: ‘Proof’ Hillary ‘Rigged’ Primary Against Bernie‘ en ‘Democrats in Denial After Donna Brazile Says Primary Was Rigged for Hillary‘)

       en: ‘Murray, ex-ambassadeur van GB: de Russen hebben de VS verkiezingen niet gemanipuleerd

      en: ‘‘Russische manipulaties uitgevoerd’ door later vermoord staflid Clintons campagneteam Seth Rich……… AIVD en MIVD moeten hiervan weten!!

      en: ‘Obama gaf toe dat de DNC e-mails expres door de DNC werden gelekt naar Wikileaks….!!!!

      en: VS ‘democratie’ aan het werk, een onthutsende en uitermate humoristische video!

      en: ‘Democraten VS kochten informatie over Trump >> Forgetting the ‘Dirty Dossier’ on Trump

      en: ‘Hillary Clinton moet op de hoogte zijn geweest van aankoop Steele dossier over Trump……..

      en: ‘Flashback: Clinton Allies Met With Ukrainian Govt Officials to Dig up Dirt on Trump During 2016 Election

      en: ‘FBI Director Comey Leaked Trump Memos Containing Classified Information

      en: ‘Publicly Available Evidence Doesn’t Support Russian Gov Hacking of 2016 Election

      en: ‘Russia Is Trolling the Shit out of Hillary Clinton and the Mainstream Media

      en: ‘CIA chef Pompeo waarschuwt voor complot van WikiLeaks om de VS op alle mogelijke manieren neer te halen……. ha! ha! ha! ha! ha! ha! ha! ha!

      en: ‘Russische ‘hacks’ door deskundigen nogmaals als fake news doorgeprikt >> Intel Vets Challenge ‘Russia Hack’ Evidence

      en: ‘Rusland krijgt alweer de schuld van hacken, nu van oplichters Symantec en Facebook……. ha! ha! ha! ha! ha! ha! ha!

      en: ‘Russiagate, of: hoe de media u belazeren met verhalen over Russische bemoeienis met de VS presidentsverkiezingen……..

       en: ‘‘Russiagate’ een complot van CIA, FBI, Hillary Clinton en het DNC………..

Klik voor meer berichten n.a.v. het voorgaande, op één van de labels, die u onder dit bericht terugvindt, dit geldt niet voor de labels: DHS en Schiff.

Mijn excuus voor de vormgeving.

CIA de ware hacker en manipulator van verkiezingen, ofwel de laatste Wikileaks documenten………

Na alle nepnieuws (of ‘fake news’) over hacks en andere manipulaties ‘door Rusland gepleegd’ in het buitenland, bracht Wikileaks gisteren het bericht, waarin de echte grote smeerlap voor de zoveelste keer werd ontmaskerd: de VS en dan m.n. de CIA!!

Zo bracht de CIA o.a. besmette software op het net, waarmee niet alleen ‘slimme’ telefoons en computers kunnen worden gehackt, maar zelfs ‘slimme’ televisies’ zijn niet veilig (die als microfoon kunnen dienen, ook als ze uitgeschakeld zijn..)…….

Wikileaks publiceerde de eerste 8.000 pagina’s, met diverse handleidingen die de CIA en NSA gebruiken om in te breken. De CIA heeft een team van 500 mensen vrijgemaakt, die e.e.a. hebben uitgedokterd, waar de NSA bewust buiten werd gehouden.

De boel ‘was zo goed beveiligd’ door de CIA, dat niet alleen Wikileaks erbij kon, maar bijvoorbeeld ook misdaadorganisaties………..

U snapt natuurlijk, dat de zoveelste openbaring over smerige streken van de VS, niet dezelfde ophef geven in het westen, als de leugen over Russische hacks………..

Hieronder een artikel dat ik gisteren ontving van Anti-Media, met daaronder een aantal vragen over de nieuwste openbaarmakingen van Wikileaks, bedoeld voor de pers, waar uzelf, als niet journalist, ook baat bij kan hebben.

Wikileaks
Releases “Vault 7”: Reveals The CIA’s Hacking Tools

(ZHELast
night 
Wikileaks
announced 
that
it has released an encrypted torrent file which reportedly contains
information on the mysterious “Vault 7,” and which we now know is
the biggest “collection of material about CIA activities obtained
by WikiLeaks publication in history.” It can be downloaded 
now
at the following URL
,
and accessed using the
password: 
SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds”

Wikileaks
had previously announced that it would hold an 8am Eastern press
conference, as part of the unveiling.

WikiLeaks 

@wikileaks

ANNOUNCE: WikiLeaks press conference in under five hours at 8am ET / 1pm UTC / 14:00 CET. Streamed live. 

However,
there appeared to have been some complications, with Wikileaks
tweeting that “
the
press conference is under attack: Facebook+Periscope video used by
WikiLeaks’ editor Julian Assange have been attacked
.
Activating contingency plans.”

WikiLeaks 

@wikileaks

Press conf under attack: Facebook+Periscope video used by WikiLeaks’ editor Julian Assange have been attacked. Activating contingency (1/2)

Wikileaks
then announced that “As Mr. Assange’s Perscipe+Facebook video
stream links are under attack his video press conference will be
rescheduled.”

WikiLeaks 

@wikileaks

NOTICE: As Mr. Assange’s Perscipe+Facebook video stream links are under attack his video press conference will be rescheduled.

In
a separate tweet, Wikileaks has just released the passphrase to
decrypt the torrent file: RELEASE: CIA Vault 7 Year Zero decryption
passphrase: 
SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

WikiLeaks 

@wikileaks

RELEASE: CIA Vault 7 Year Zero decryption passphrase:

SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

As
a result, since Assange appears to have been unable to launch his
previously scheduled press conference, he has gone ahead and issued
the press release on 
Vault
7 Part 1 “Year Zero, 
which
is titled: 
Inside
the CIA’s global hacking force
:

Press
Release

Vault
7: CIA Hacking Tools Revealed

Today,
Tuesday 7 March 2017, WikiLeaks begins its new series of leaks on the
U.S. Central Intelligence Agency. Code-named “Vault 7” by
WikiLeaks, it is the largest ever publication of confidential
documents on the agency.

The
first full part of the series, “Year Zero”, comprises 8,761
documents and files from an isolated, high-security network situated
inside the CIA’s 
Center
for Cyber Intelligence
 in
Langley, Virgina. It follows an introductory disclosure last month
of 
CIA
targeting French political parties and candidates in the lead up to
the 2012 presidential election
.

Recently,
the CIA lost control of the majority of its hacking arsenal including
malware, viruses, trojans, weaponized “zero day” exploits,
malware remote control systems and associated documentation. This
extraordinary collection, which amounts to more than several hundred
million lines of code, gives its possessor the entire hacking
capacity of the CIA. The archive appears to have been circulated
among former U.S. government hackers and contractors in an
unauthorized manner, one of whom has provided WikiLeaks with portions
of the archive.

Year
Zero” introduces the scope and direction of the CIA’s global
covert hacking program, its malware arsenal and dozens of “zero
day” weaponized exploits against a wide range of U.S. and European
company products, include Apple’s iPhone, Google’s Android and
Microsoft’s Windows and even Samsung TVs, which are turned into
covert microphones.

Since
2001 the CIA has gained political and budgetary preeminence over the
U.S. National Security Agency (NSA). The CIA found itself building
not just its now infamous drone fleet, but a very different type of
covert, globe-spanning force — its own substantial fleet of
hackers. The agency’s hacking division freed it from having to
disclose its often controversial operations to the NSA (its primary
bureaucratic rival) in order to draw on the NSA’s hacking
capacities.

By
the end of 2016, the CIA’s hacking division, which formally falls
under the agency’s 
Center
for Cyber Intelligence
 (CCI),
had over 5000 registered users and had produced more than a thousand
hacking systems, trojans, viruses, and other “weaponized”
malware. Such is the scale of the CIA’s undertaking that by 2016,
its hackers had utilized more code than that used to run Facebook.
The CIA had created, in effect, its “own NSA” with even less
accountability and without publicly answering the question as to
whether such a massive budgetary spend on duplicating the capacities
of a rival agency could be justified.

In
a statement to WikiLeaks the source details policy questions that
they say urgently need to be debated in public, including whether the
CIA’s hacking capabilities exceed its mandated powers and the
problem of public oversight of the agency. The source wishes to
initiate a public debate about the security, creation, use,
proliferation and democratic control of cyberweapons.

Once
a single cyber ‘weapon’ is ‘loose’ it can spread around the
world in seconds, to be used by rival states, cyber mafia and teenage
hackers alike.

Julian
Assange, WikiLeaks editor stated that “There is an extreme
proliferation risk in the development of cyber ‘weapons’.
Comparisons can be drawn between the uncontrolled proliferation of
such ‘weapons’, which results from the inability to contain them
combined with their high market value, and the global arms trade. But
the significance of “Year Zero” goes well beyond the choice
between cyberwar and cyberpeace. The disclosure is also exceptional
from a political, legal and forensic perspective.”

Wikileaks
has carefully reviewed the “Year Zero” disclosure and published
substantive CIA documentation while avoiding the distribution of
‘armed’ cyberweapons until a consensus emerges on the technical
and political nature of the CIA’s program and how such ‘weapons’
should analyzed, disarmed and published.

Wikileaks
has also decided to 
redact and
anonymise some identifying information in “Year Zero” for in
depth analysis. These redactions include ten of thousands of CIA
targets and attack machines throughout Latin America, Europe and the
United States. While we are aware of the imperfect results of any
approach chosen, we remain committed to our publishing model and note
that the quantity of published pages in “Vault 7” part one (“Year
Zero”) already eclipses the total number of pages published over
the first three years of the Edward Snowden NSA leaks.

* *
*

Analysis

CIA
malware targets iPhone, Android, smart TVs

CIA
malware and hacking tools are built by EDG (Engineering Development
Group), a software development group within CCI (Center for Cyber
Intelligence), a department belonging to the CIA’s DDI (Directorate
for Digital Innovation). The DDI is one of the five major
directorates of the CIA (see this
 organizational
chart
 of
the CIA for more details).

The
EDG is responsible for the development, testing and operational
support of all backdoors, exploits, malicious payloads, trojans,
viruses and any other kind of malware used by the CIA in its covert
operations world-wide.

The
increasing sophistication of surveillance techniques has drawn
comparisons with George Orwell’s 1984, but “Weeping Angel”,
developed by the CIA’s 
Embedded
Devices Branch (EDB)
,
which infests smart TVs, transforming them into covert microphones,
is surely its most emblematic realization.

The
attack against 
Samsung
smart TVs
 was
developed in cooperation with the United Kingdom’s MI5/BTSS. After
infestation, Weeping Angel places the target TV in a ‘Fake-Off’
mode, so that the owner falsely believes the TV is off when it is on.
In ‘Fake-Off’ mode the TV operates as a bug, recording
conversations in the room and sending them over the Internet to a
covert CIA server.

As
of October 2014 the CIA was also looking at 
infecting
the vehicle control systems used by modern cars and trucks
.
The purpose of such control is not specified, but it would permit the
CIA to engage in nearly undetectable assassinations.

The
CIA’s Mobile Devices Branch (MDB) developed 
numerous
attacks to remotely hack and control popular smart phones
.
Infected phones can be instructed to send the CIA the user’s
geolocation, audio and text communications as well as covertly
activate the phone’s camera and microphone.

Despite
iPhone’s minority share (14.5%) of the global smart phone market in
2016, a specialized unit in the CIA’s Mobile Development Branch
produces malware to infest, control and exfiltrate data from 
iPhones
and other Apple products running iOS, such as iPads
.
CIA’s arsenal includes 
numerous
local and remote “zero days”
 developed
by CIA or obtained from GCHQ, NSA, FBI or purchased from cyber arms
contractors such as Baitshop. The disproportionate focus on iOS may
be explained by the popularity of the iPhone among social, political,
diplomatic and business elites.

similar
unit targets Google’s Android which is used to run the majority of
the world’s smart phones (~85%) including Samsung, HTC and Sony
.
1.15 billion Android powered phones were sold last year. “Year
Zero” shows that as of 2016 
the
CIA had 24 “weaponized” Android “zero days”
 which
it has developed itself and obtained from GCHQ, NSA and cyber arms
contractors.

These
techniques permit the CIA to bypass the encryption of WhatsApp,
Signal, Telegram, Wiebo, Confide and Cloackman by hacking the “smart”
phones that they run on and collecting audio and message traffic
before encryption is applied.

CIA
malware targets Windows, OSx, Linux, routers

The
CIA also runs a very substantial effort to infect and
control 
Microsoft
Windows users
 with
its malware. This includes multiple local and remote weaponized “zero
days”, air gap jumping viruses such as 
“Hammer
Drill”
 which
infects software distributed on CD/DVDs, 
infectors
for removable media such as USBs
,
systems to 
hide
data in images
 or
in covert disk areas (
 “Brutal
Kangaroo”
)
and to 
keep
its malware infestations going
.

Many
of these infection efforts are pulled together by the CIA’s 
Automated
Implant Branch (AIB)
,
which has developed several attack systems for automated infestation
and control of CIA malware, such as “Assassin” and “Medusa”.

Attacks
against Internet infrastructure and webservers are developed by the
CIA’s 
Network
Devices Branch (NDB)
.

The
CIA has developed automated multi-platform malware attack and control
systems covering Windows, Mac OS X, Solaris, Linux and more, such as
EDB’s “HIVE” and the related “Cutthroat” and “Swindle”
tools, which are 
described
in the examples section below
.

CIA
‘hoarded’ vulnerabilities (“zero days”)

In
the wake of Edward Snowden’s leaks about the NSA, the U.S.
technology industry secured a commitment from the Obama
administration that the executive would disclose on an ongoing basis
— rather than hoard — serious vulnerabilities, exploits, bugs or
“zero days” to Apple, Google, Microsoft, and other US-based
manufacturers.

Serious
vulnerabilities not disclosed to the manufacturers places huge
swathes of the population and critical infrastructure at risk to
foreign intelligence or cyber criminals who independently discover or
hear rumors of the vulnerability. If the CIA can discover such
vulnerabilities so can others.

The
U.S. government’s commitment to the 
Vulnerabilities
Equities Process
 came
after significant lobbying by US technology companies, who risk
losing their share of the global market over real and perceived
hidden vulnerabilities. The government stated that it would disclose
all pervasive vulnerabilities discovered after 2010 on an ongoing
basis.

Year
Zero” documents show that the CIA breached the Obama
administration’s commitments. Many of the vulnerabilities used in
the CIA’s cyber arsenal are pervasive and some may already have
been found by rival intelligence agencies or cyber criminals.

As
an example, specific CIA malware revealed in “Year Zero” is able
to penetrate, infest and control both the Android phone and iPhone
software that runs or has run presidential Twitter accounts. The CIA
attacks this software by using undisclosed security vulnerabilities
(“zero days”) possessed by the CIA but if the CIA can hack these
phones then so can everyone else who has obtained or discovered the
vulnerability. As long as the CIA keeps these vulnerabilities
concealed from Apple and Google (who make the phones) they will not
be fixed, and the phones will remain hackable.

The
same vulnerabilities exist for the population at large, including the
U.S. Cabinet, Congress, top CEOs, system administrators, security
officers and engineers. By hiding these security flaws from
manufacturers like Apple and Google the CIA ensures that it can hack
everyone &mdsh; at the expense of leaving everyone hackable.

Cyberwar’
programs are a serious proliferation risk

Cyber
‘weapons’ are not possible to keep under effective control.

While
nuclear proliferation has been restrained by the enormous costs and
visible infrastructure involved in assembling enough fissile material
to produce a critical nuclear mass, cyber ‘weapons’, once
developed, are very hard to retain.

Cyber
‘weapons’ are in fact just computer programs which can be pirated
like any other. Since they are entirely comprised of information they
can be copied quickly with no marginal cost.

Securing
such ‘weapons’ is particularly difficult since the same people
who develop and use them have the skills to exfiltrate copies without
leaving traces — sometimes by using the very same ‘weapons’
against the organizations that contain them. There are substantial
price incentives for government hackers and consultants to obtain
copies since there is a global “vulnerability market” that will
pay hundreds of thousands to millions of dollars for copies of such
‘weapons’. Similarly, contractors and companies who obtain such
‘weapons’ sometimes use them for their own purposes, obtaining
advantage over their competitors in selling ‘hacking’ services.

Over
the last three years the United States intelligence sector, which
consists of government agencies such as the CIA and NSA and their
contractors, such as Booze Allan Hamilton, has been subject to
unprecedented series of data exfiltrations by its own workers.

A
number of intelligence community members not yet publicly named have
been arrested or subject to federal criminal investigations in
separate incidents.

Most
visibly, on February 8, 2017 a U.S. federal grand jury indicted
Harold T. Martin III with 20 counts of mishandling classified
information. The Department of Justice alleged that it seized some
50,000 gigabytes of information from Harold T. Martin III that he had
obtained from classified programs at NSA and CIA, including the
source code for numerous hacking tools.

Once
a single cyber ‘weapon’ is ‘loose’ it can spread around the
world in seconds, to be used by peer states, cyber mafia and teenage
hackers alike.

U.S.
Consulate in Frankfurt is a covert CIA hacker base

In
addition to its operations in Langley, Virginia the CIA also uses the
U.S. consulate in Frankfurt as a covert base for its hackers covering
Europe, the Middle East and Africa.

CIA
hackers operating out of the Frankfurt consulate (
 “Center
for Cyber Intelligence Europe”
 or
CCIE) are given diplomatic (“black”) passports and State
Department cover. 
The
instructions for incoming CIA hackers
 make
Germany’s counter-intelligence efforts appear inconsequential:
“Breeze through German Customs because you have your
cover-for-action story down pat, and all they did was stamp your
passport”

Your
Cover Story (for this trip)

Q: Why are you
here?
A: Supporting technical consultations at the
Consulate.

Two
earlier WikiLeaks publications give further detail on CIA approaches
to 
customs and secondary
screening procedures
.

Once
in Frankfurt CIA hackers can travel without further border checks to
the 25 European countries that are part of the Shengen open border
area — including France, Italy and Switzerland.

A
number of the CIA’s electronic attack methods are designed for
physical proximity. These attack methods are able to penetrate high
security networks that are disconnected from the internet, such as
police record database. In these cases, a CIA officer, agent or
allied intelligence officer acting under instructions, physically
infiltrates the targeted workplace. The attacker is provided with a
USB containing malware developed for the CIA for this purpose, which
is inserted into the targeted computer. The attacker then infects and
exfiltrates data to removable media. For example, the CIA attack
system 
Fine
Dining
,
provides 24 decoy applications for CIA spies to use. To witnesses,
the spy appears to be running a program showing videos (e.g VLC),
presenting slides (Prezi), playing a computer game (Breakout2, 2048)
or even running a fake virus scanner (Kaspersky, McAfee, Sophos). But
while the decoy application is on the screen, the underlaying system
is automatically infected and ransacked.

How
the CIA dramatically increased proliferation risks

In
what is surely one of the most astounding intelligence own goals in
living memory, the CIA structured its classification regime such that
for the most market valuable part of “Vault 7” — the CIA’s
weaponized malware (implants + zero days), Listening Posts (LP), and
Command and Control (C2) systems — the agency has little legal
recourse.

The
CIA made these systems unclassified.

Why
the CIA chose to make its cyberarsenal unclassified reveals how
concepts developed for military use do not easily crossover to the
‘battlefield’ of cyber ‘war’.

To
attack its targets, the CIA usually requires that its implants
communicate with their control programs over the internet. If CIA
implants, Command & Control and Listening Post software were
classified, then CIA officers could be prosecuted or dismissed for
violating rules that prohibit placing classified information onto the
Internet. Consequently the CIA has secretly made most of its cyber
spying/war code unclassified. The U.S. government is not able to
assert copyright either, due to restrictions in the U.S.
Constitution. This means that cyber ‘arms’ manufactures and
computer hackers can freely “pirate” these ‘weapons’ if they
are obtained. The CIA has primarily had to rely on obfuscation to
protect its malware secrets.

Conventional
weapons such as missiles may be fired at the enemy (i.e into an
unsecured area). Proximity to or impact with the target detonates the
ordnance including its classified parts. Hence military personnel do
not violate classification rules by firing ordnance with classified
parts. Ordnance will likely explode. If it does not, that is not the
operator’s intent.

Over
the last decade U.S. hacking operations have been increasingly
dressed up in military jargon to tap into Department of Defense
funding streams. For instance, attempted “malware injections”
(commercial jargon) or “implant drops” (NSA jargon) are being
called “fires” as if a weapon was being fired. However the
analogy is questionable.

Unlike
bullets, bombs or missiles, most CIA malware is designed to live for
days or even years after it has reached its ‘target’. CIA malware
does not “explode on impact” but rather permanently infests its
target. In order to infect target’s device, copies of the malware
must be placed on the target’s devices, giving physical possession
of the malware to the target.

To
exfiltrate data back to the CIA or to await further instructions the
malware must communicate with CIA Command & Control (C2) systems
placed on internet connected servers. But such servers are typically
not approved to hold classified information, so CIA command and
control systems are also made unclassified.

A
successful ‘attack’ on a target’s computer system is more like
a series of complex stock maneuvers in a hostile take-over bid or the
careful planting of rumors in order to gain control over an
organization’s leadership rather than the firing of a weapons
system. If there is a military analogy to be made, the infestation of
a target is perhaps akin to the execution of a whole series of
military maneuvers against the target’s territory including
observation, infiltration, occupation and exploitation.

Evading
forensics and anti-virus

A
series of standards lay out CIA malware infestation patterns which
are likely to assist forensic crime scene investigators as well as
Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens and
anti-virus companies attribute and defend against attacks.

Tradecraft
DO’s and DON’Ts”
 contains
CIA rules on how its malware should be written to avoid fingerprints
implicating the “CIA, US government, or its witting partner
companies” in “forensic review”. Similar secret standards cover
the 
use
of encryption to hide CIA hacker and malware
communication
 (pdf), describing
targets & exfiltrated data
 (pdf)
as well as 
executing
payloads
 (pdf)
and 
persisting (pdf)
in the target’s machines over time.

CIA
hackers developed successful attacks against most well known
anti-virus programs. These are documented in 
AV
defeats
Personal
Security Products
Detecting
and defeating PSPs
 and PSP/Debugger/RE
Avoidance
.
For example, Comodo was defeated by 
CIA
malware placing itself in the Window’s “Recycle Bin”
.
While Comodo 6.x has a 
“Gaping
Hole of DOOM”
.

CIA
hackers discussed what the NSA’s “Equation Group” hackers did
wrong and 
how
the CIA’s malware makers could avoid similar exposure
.

Examples

The
CIA’s Engineering Development Group (EDG) management system
contains around 500 different projects (only some of which are
documented by “Year Zero”) each with their own sub-projects,
malware and hacker tools.

The
majority of these projects relate to tools that are used for
penetration, infestation (“implanting”), control, and
exfiltration.

Another
branch of development focuses on the development and operation of
Listening Posts (LP) and Command and Control (C2) systems used to
communicate with and control CIA implants; special projects are used
to target specific hardware from routers to smart TVs.

Some
example projects are described below, but see 
the
table of contents
 for
the full list of projects described by WikiLeaks’ “Year Zero”.

UMBRAGE

The
CIA’s hand crafted hacking techniques pose a problem for the
agency. Each technique it has created forms a “fingerprint” that
can be used by forensic investigators to attribute multiple different
attacks to the same entity.

This
is analogous to finding the same distinctive knife wound on multiple
separate murder victims. The unique wounding style creates suspicion
that a single murderer is responsible. As soon one murder in the set
is solved then the other murders also find likely attribution.

The
CIA’s 
Remote
Devices Branch
‘s UMBRAGE
group
 collects
and maintains 
a
substantial library
 of
attack techniques ‘stolen’ from malware produced in other states
including the Russian Federation.

With
UMBRAGE and related projects the CIA cannot only increase its total
number of attack types but also misdirect attribution by leaving
behind the “fingerprints” of the groups that the attack
techniques were stolen from.

UMBRAGE
components cover keyloggers, password collection, webcam capture,
data destruction, persistence, privilege escalation, stealth,
anti-virus (PSP) avoidance and survey techniques.

Fine
Dining

Fine
Dining comes with a standardized questionnaire i.e menu that CIA case
officers fill out. The questionnaire is used by the agency’s OSB
(
Operational
Support Branch
)
to transform the requests of case officers into technical
requirements for hacking attacks (typically “exfiltrating”
information from computer systems) for specific operations. The
questionnaire allows the OSB to identify how to adapt existing tools
for the operation, and communicate this to CIA malware configuration
staff. The OSB functions as the interface between CIA operational
staff and the relevant technical support staff.

Among
the list of possible targets of the collection are ‘Asset’,
‘Liason Asset’, ‘System Administrator’, ‘Foreign
Information Operations’, ‘Foreign Intelligence Agencies’ and
‘Foreign Government Entities’. Notably absent is any reference to
extremists or transnational criminals. The ‘Case Officer’ is also
asked to specify the environment of the target like the type of
computer, operating system used, Internet connectivity and installed
anti-virus utilities (PSPs) as well as a list of file types to be
exfiltrated like Office documents, audio, video, images or custom
file types. The ‘menu’ also asks for information if recurring
access to the target is possible and how long unobserved access to
the computer can be maintained. This information is used by the CIA’s
‘JQJIMPROVISE’ software (see below) to configure a set of CIA
malware suited to the specific needs of an operation.

Improvise
(JQJIMPROVISE)

Improvise’
is a toolset for configuration, post-processing, payload setup and
execution vector selection for survey/exfiltration tools supporting
all major operating systems like Windows (Bartender), MacOS (JukeBox)
and Linux (DanceFloor). Its configuration utilities like Margarita
allows the NOC (Network Operation Center) to customize tools based on
requirements from ‘Fine Dining’ questionairies.

HIVE

HIVE
is a multi-platform CIA malware suite and its associated control
software. The project provides customizable implants for Windows,
Solaris, MikroTik (used in internet routers) and Linux platforms and
a Listening Post (LP)/Command and Control (C2) infrastructure to
communicate with these implants.

The
implants are configured to communicate via HTTPS with the webserver
of a cover domain; each operation utilizing these implants has a
separate cover domain and the infrastructure can handle any number of
cover domains.

Each
cover domain resolves to an IP address that is located at a
commercial VPS (Virtual Private Server) provider. The public-facing
server forwards all incoming traffic via a VPN to a ‘Blot’ server
that handles actual connection requests from clients. It is setup for
optional SSL client authentication: if a client sends a valid client
certificate (only implants can do that), the connection is forwarded
to the ‘Honeycomb’ toolserver that communicates with the implant;
if a valid certificate is missing (which is the case if someone tries
to open the cover domain website by accident), the traffic is
forwarded to a cover server that delivers an unsuspicious looking
website.

The
Honeycomb toolserver receives exfiltrated information from the
implant; an operator can also task the implant to execute jobs on the
target computer, so the toolserver acts as a C2 (command and control)
server for the implant.

Similar
functionality (though limited to Windows) is provided by the
RickBobby project.

See
the classified 
user and developer guides
for HIVE.

* *
*

FREQUENTLY
ASKED QUESTIONS

Why
now?

WikiLeaks
published as soon as its verification and analysis were ready.

In
Febuary the Trump administration has issued an Executive Order
calling for a “Cyberwar” review to be prepared within 30 days.

While
the review increases the timeliness and relevance of the publication
it did not play a role in setting the publication date.

Redactions

Names,
email addresses and external IP addresses have been redacted in the
released pages (70,875 redactions in total) until further analysis is
complete.

  1. Over-redaction: Some
    items may have been redacted that are not employees, contractors,
    targets or otherwise related to the agency, but are, for example,
    authors of documentation for otherwise public projects that are used
    by the agency.

  2. Identity
    vs. person:
     the redacted names are replaced by user IDs
    (numbers) to allow readers to assign multiple pages to a single
    author. Given the redaction process used a single person may be
    represented by more than one assigned identifier but no identifier
    refers to more than one real person.

  3. Archive
    attachments (zip, tar.gz, …)
     are replaced with a PDF
    listing all the file names in the archive. As the archive content is
    assessed it may be made available; until then the archive is
    redacted.

  4. Attachments
    with other binary content
     are replaced by a hex dump of the
    content to prevent accidental invocation of binaries that may have
    been infected with weaponized CIA malware. As the content is
    assessed it may be made available; until then the content is
    redacted.

  5. The tens
    of thousands of routable IP addresses references
     (including
    more than 22 thousand within the United States) that correspond to
    possible targets, CIA covert listening post servers, intermediary
    and test systems, are redacted for further exclusive investigation.

  6. Binary
    files of non-public origin
     are only available as dumps to
    prevent accidental invocation of CIA malware infected binaries.

Organizational
Chart

The organizational
chart
 corresponds
to the material published by WikiLeaks so far.

Since
the organizational structure of the CIA below the level of
Directorates is not public, the placement of the EDG and its branches
within the org chart of the agency is reconstructed from information
contained in the documents released so far. It is intended to be used
as a rough outline of the internal organization; please be aware that
the reconstructed org chart is incomplete and that internal
reorganizations occur frequently.

Wiki
pages

Year
Zero” contains 7818 web pages with 943 attachments from the
internal development groupware. The software used for this purpose is
called Confluence, a proprietary software from Atlassian. Webpages in
this system (like in Wikipedia) have a version history that can
provide interesting insights on how a document evolved over time; the
7818 documents include these page histories for 1136 latest versions.

The
order of named pages within each level is determined by date (oldest
first). Page content is not present if it was originally dynamically
created by the Confluence software (as indicated on the
re-constructed page).

What
time period is covered?

The
years 2013 to 2016. The sort order of the pages within each level is
determined by date (oldest first).

WikiLeaks
has obtained the CIA’s creation/last modification date for each
page but these do not yet appear for technical reasons. Usually the
date can be discerned or approximated from the content and the page
order. If it is critical to know the exact time/date contact
WikiLeaks.

What
is “Vault 7”

Vault
7” is a substantial collection of material about CIA activities
obtained by WikiLeaks.

When
was each part of “Vault 7” obtained?

Part
one was obtained recently and covers through 2016. Details on the
other parts will be available at the time of publication.

Is
each part of “Vault 7” from a different source?

Details
on the other parts will be available at the time of publication.

What
is the total size of “Vault 7”?

The
series is the largest intelligence publication in history.

How
did WikiLeaks obtain each part of “Vault 7”?

Sources
trust WikiLeaks to not reveal information that might help identify
them.

Isn’t
WikiLeaks worried that the CIA will act against its staff to stop the
series?

No.
That would be certainly counter-productive.

Has
WikiLeaks already ‘mined’ all the best stories?

No.
WikiLeaks has intentionally not written up hundreds of impactful
stories to encourage others to find them and so create expertise in
the area for subsequent parts in the series. They’re there. Look.
Those who demonstrate journalistic excellence may be considered for
early access to future parts.

Won’t
other journalists find all the best stories before me?

Unlikely.
There are very considerably more stories than there are journalists
or academics who are in a position to write them.

WikiLeaks 

@wikileaks

RELEASE: Vault 7 Part 1 “Year Zero”: Inside the CIA’s global hacking force https://wikileaks.org/ciav7p1 

By Tyler
Durden
 /
Republished with permission / 
Zero
Hedge
 / Report
a typo

=========================

Vanmorgen bracht Anti-Media het bericht, dat n.a.v. de laatste Wikileaks documenten geconcludeerd kan worden, dat de CIA heel goed mogelijk de bron kan zijn geweest voor het (hysterische) nepnieuws, waarin wordt gesteld dat Rusland achter het lekken van de Clinton mails en het manipuleren van de VS presidentsverkiezingen zou zitten………. Zie voor dat laatste ook: ‘CIA speelt zoals gewoonlijk vuil spel: uit Wikileaks documenten blijkt dat CIA zelf de verkiezingen manipuleerde, waar het Rusland van beschuldigde……..

Zie ook: ‘‘Russische bemoeienis’ met de Nederlandse verkiezingen….. Waaruit blijkt nu die manipulatie, gezien de verkiezingsuitslag?

        en: ‘CIA malware voor manipulaties en spionage >> vervolg Wikileaks Vault 7

        en: ‘Campagne Clinton, smeriger dan gedacht…………‘ (met daarin daarin opgenomen de volgende artikelen: ‘Donna Brazile Bombshell: ‘Proof’ Hillary ‘Rigged’ Primary Against Bernie‘ en ‘Democrats in Denial After Donna Brazile Says Primary Was Rigged for Hillary‘)

        en: ‘WikiLeaks: Seth Rich Leaked Clinton Emails, Not Russia

        en: ‘Hillary Clinton en haar oorlog tegen de waarheid…….. Ofwel een potje Rusland en Assange schoppen!

        en: ‘Murray, ex-ambassadeur van GB: de Russen hebben de VS verkiezingen niet gemanipuleerd

       en: ‘‘Russische manipulaties uitgevoerd’ door later vermoord staflid Clintons campagneteam Seth Rich……… AIVD en MIVD moeten hiervan weten!!

       en: ‘Obama gaf toe dat de DNC e-mails expres door de DNC werden gelekt naar Wikileaks….!!!!

       en: VS ‘democratie’ aan het werk, een onthutsende en uitermate humoristische video!

       en: ‘Democraten VS kochten informatie over Trump >> Forgetting the ‘Dirty Dossier’ on Trump

       en: ‘Hillary Clinton moet op de hoogte zijn geweest van aankoop Steele dossier over Trump……..

       en: ‘Flashback: Clinton Allies Met With Ukrainian Govt Officials to Dig up Dirt on Trump During 2016 Election

       en: ‘FBI Director Comey Leaked Trump Memos Containing Classified Information

       en: ‘Publicly Available Evidence Doesn’t Support Russian Gov Hacking of 2016 Election

       en: ‘Russia Is Trolling the Shit out of Hillary Clinton and the Mainstream Media

       en: ‘CIA chef Pompeo waarschuwt voor complot van WikiLeaks om de VS op alle mogelijke manieren neer te halen……. ha! ha! ha! ha! ha! ha! ha! ha!

       en: ‘Russische ‘hacks’ door deskundigen nogmaals als fake news doorgeprikt >> Intel Vets Challenge ‘Russia Hack’ Evidence

       en: ‘Rusland krijgt alweer de schuld van hacken, nu van oplichters Symantec en Facebook……. ha! ha! ha! ha! ha! ha! ha!

       en: ‘Russiagate, of: hoe de media u belazeren met verhalen over Russische bemoeienis met de VS presidentsverkiezingen……..

       en: ‘Rusland zou onafhankelijkheid Californië willen uitlokken met reclame voor borsjt…….

       en: ‘Rusland zou onafhankelijkheid Californië willen uitlokken met reclame voor borsjt…….

       en: ‘Clinton te kakken gezet: Donna Brazile (Democratische Partij VS) draagt haar boek op aan Seth Rich, het vermoorde lid van DNC die belastende documenten lekte

       en: ‘Kajsa Ollongren (D66 vicepremier): Nederland staat in het vizier van Russische inlichtingendiensten……. ha! ha! ha! ha! ha! ha! ha! ha!

       en: ‘WannaCry niet door Noord-Korea ‘gelanceerd!’

       en:  ‘False flag terror’ bestaat wel degelijk: bekentenissen en feiten over heel smerige zaken……….

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terug kan vinden.

Mijn excuus voor de belabberde vormgeving.

Facebook stelt ‘het geheel onafhankelijke en uiterst professionele’ NU.nl aan als ‘feitenchecker’, ofwel censuurorgaan… ha! ha! ha! ha! ha! ha! ha! ha! ha! ha!

Gistermiddag op BNR het bericht, dat Facebook NU.nl heeft aangewezen als ‘feitenchecker’, ofwel censuurorgaan voor nieuws op alternatieve media, ofwel ‘sociale media….’ ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha!

NU.nl, u weet wel het medium dat alle leugens uit de reguliere pers, zonder fatsoenlijke controle voor waar aanneemt en zelf ook publiceert, zie de berichtgeving over de bevrijding van Oost-Aleppo….. Of wat dacht u van wat men daar noemt ‘de annexatie van De Krim’, terwijl iedere imbeciel kan weten, dat de bevolking van De Krim, zich na een door internationale waarnemers goedgekeurd referendum, aansloot bij Rusland…….

Onder die bevolking was ook verreweg het grootste deel van de oorspronkelijke bevolking van De Krim voor aansluiting bij Rusland! Logisch, de bevolking van De Krim had voor het overgrote deel gekozen voor de democratisch gekozen president Janoekovytsj……. Deze werd afgezet middels een door de VS opgezette opstand, die vooropgezet leidde tot de staatsgreep in Oekraïne. De VS bekostigde het geheel met 4 miljard dollar en regisseerde de boel……. Net als de bevolking van Oost-Oekraïne, was de bevolking van De Krim tegen de neonazi-junta van de door de VS geparachuteerde corrupte grofgraaier Porosjenko…….

‘Nee echt een geweldig idee’, NU.nl feiten laten controleren’. laat dit medium eerst de eigen berichtgeving maar eens controleren!!

Trouwens wat is er eigenlijk zo betrouwbaar en sociaal, als het om Facebook gaat???

Zie ook: ‘Facebook en Google stellen Washington Post aan als ‘fact checker….’ ha! ha! ha! ha! ha! ha!

       en: ‘Facebook gaat ‘nepnieuws’ (of: ‘fake news’) censureren………..

       en: ‘Kees Boonman ‘geheel onafhankelijk’: laten we even kijken naar het feit dat de Russen afluisteren, uh inbreken bij Het Torentje……… ha! ha! ha! ha! ha! ha! ha!

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terug kan vinden.

Jos Palm (OVT) wil het niet over foute pausen hebben……. ha! ha! ha! ha! ha!

Gisteren in OVT (Radio1) aandacht voor de boekdrukkunst als fenomeen voor zijn tijd. Deze kunst werd vergeleken met de sociale media in onze tijd, zoals Twitter en Facebook.

Een deskundige vertelde, dat bijvoorbeeld Luther veelvuldig gebruik heeft gemaakt van de boekdrukkunst en vele pamfletten heeft laten drukken, die hij vervolgens verspreidde.

Ook de paus maakte gebruik van de boekdrukkunst, nadat deze haar intrede deed (in het westen), voor het brengen van nepnieuws (of ‘fake news’ wat u wilt). Zo liet een bepaalde paus pamfletten drukken waarin hij stelde dat de moslims Europa in haar geheel wilden overnemen, iets waar geen sprake van was. Met zijn uitlatingen wist deze paus wel haat en angst te zaaien tegen/voor moslims…….

Vreemd overigens dat men niets zei over het enorme aantal analfabeten ten tijde van en na de intrede van de boekdrukkunst.

De monkelende (op sommige momenten nog amper te verstaan) VPRO sufferd Jos ‘et cetera, und so weiter, enzovoorts’ Palm, u weet wel die nogal is begaan met de katholieke gelovige, stelde over de ‘nepnieuws paus’: “Laten we het daar maar niet over hebben…..” Waarschijnlijk heeft hij nogal commentaar gehad, op de aflevering van ik meen de voorlaatste uitzending, toen Wim Zaal zijn boek ‘Heilige Vaders’ kwam promoten, waar de balans toch uiteindelijk behoorlijk negatief uitsloeg voor de rk pausen (andere pausen heb je ook niet, als ik me niet vergis).

Voor meer berichten met Jos Palm, klik op het label ‘OVT’, dat u onder dit bericht terug kan vinden. Daar kan u ook op andere labels klikken, voor meer berichten n.a.v. het bovenstaande.

CNN, de grote brenger van ‘fake news!!!’

Ja beste bezoeker, er staan wel uitroeptekens achter de kop, maar iedereen zou kunnen weten, dat het nieuws van CNN van meet af aan gekleurd was en dat CNN er geen moeite mee heeft, de grootste leugens als ‘feitennieuws’ te brengen. Neem alleen al de aanloop naar de illegale oorlog tegen Irak in 2003.

Toch leuk, als op een andere manier, deze leugenachtige zender aan de paal wordt genageld. Een CNN medewerker, ‘Miss X’, heeft stiekem opgenomen audiomateriaal overgedragen aan James O’Keefe en zijn team van ‘Project Veritas‘.

De opnamen gemaakt in de redactielokalen van CNN , geven zo mogelijk een nog smeriger beeld, van deze ‘gehypte’ sensatiezender, die het VS buitenlandbeleid door dik en dun steunt en die voorts schaamteloos de belangen behartigt van de grote bedrijven, de financiële maffia tot en die van het militair-industrieel complex, maar dat laatste is dan ook geen verrassing………

James O’Keefe en zijn team van Project Veritas hebben intussen 119 uur ruw audiomateriaal gepubliceerd en hebben nog eens 100 uur achter de hand. O’Keefe roept vrijwilligers op, mee te helpen met de analyse van het materiaal.

Genoeg, lees en zie zelf:

‘Beginning of the End’: Leaked Secret Recordings Expose Truth About CNN

Beginning
of the End’: Leaked Secret Recordings Expose Truth About CNN

February
23, 2017 at 9:57 am

Written
by 
Nick
Bernabe

(ZHEAs
promised two days ago on the Sean Hannity radio show, James O’Keefe
and his team at Project Veritas just released covertly captured,
previously unheard audio footage from within the CNN newsroom. But
unlike his usual undercover sting operations, this footage was
allegedly sourced from a CNN insider who apparently grew frustrated
with the perpetually biased reporting of the “fake news” media
outlet.

Per O’Keefe’s
website
,
today’s release includes 119 hours of secretly recorded raw footage
from an inside source at CNN with another 100 hours of footage still
to be released. Given the volume of footage to be released, O’Keefe
is asking for help to transcribe and investigate the recordings and
encourages users to provide tips on interesting discoveries 
here.

The
audio was secretly recorded in 2009 by an anonymous source inside
CNN’s Atlanta headquarters who we are identifying as Miss X.
 The
tapes contain soundbites from current and previous CNN employees Joe
Sterling, Arthur Brice, and Nicky Robertson, as well as numerous
others.
 

In
order to expose media malfeasance within CNN, we need your help
transcribing, investigating and connecting the dots on these 200+
hours of audio.
 Leave
comments, upload transcriptions or contact us with your tips below.”

James O’Keefe @JamesOKeefeIII

BREAKING: @Project_Veritas releases Part I of @CNN tapes at  press conference. 

Among
other things, the audio recordings reveal CNN attempting to
misrepresent polling data…

Miss
X: 
I
read a CNN poll that was taken on June 26 and 28th, and I know that
the hearing for the case, the fire fighters case was on the 29th, so
the poll was done right before it, and those are still the poll
results we’re reporting,
 so
I asked someone in DC who does the poll results about why we hadn’t
updated it, and said there were a few newer polls from last week and
the week before and there’s CBS news polls and a Rasmussen poll,
and he said we don’t use Rasmussen, and I said does CNN plan to do
another poll if we’re only using that. 
He
said we’re not going to be doing another poll, those are the
results we’ll be using. So I don’t see how that’s reporting all
sides because that poll said hold for release until Friday the 10th.”

Arthur
Brice: “Who did you talk with?”

Miss
X: “Paul [CNN’s 
Deputy
Political Director Paul Steinhauser
].”

Arthur
Brice: 
Yeah,
he’s your director. Yeah, he’s pretty high up in the food chain.
I agree. I think it’s dishonest to use outdated information if new
information shows something that is in variance with what you’re
reporting. It’s just, it’s dishonest.”

and
again with polling data related to Supreme Court Justice Sotomayor:

Miss
X: 
This
wasn’t released until two weeks after. So can we say a newly
released poll?”

Joe
Sterling: 
No,
you can’t say that. You can’t say that at all. This isn’t a
newly released.”

Miss
X: “But it says newly released on Friday.”

Joe
Sterling: “I know, how did we write about this? Did we write a wire
about this? “I don’t think we stand to change how people think of
her [Sotomayor]. Geez, I mean if someone picked this up it’s not
going to change – it’s not going to change anybody’s opinion.”

And,
admitting what we all knew already, here is CNN’s former News Desk
Editor, Joe Sterling, revealing his clear bias for Obama.

James O’Keefe @JamesOKeefeIII

Joe Sterling, once News Desk Editor @CNN admits he has a clear bias in favor of @POTUS44. Doesn’t  claim to be “most trusted?” 

[Heb niet de video in bovenstaand Twitter bericht kunnen kopiëren, hier de link naar het originele bericht, even naar beneden ‘scrollen’en klaar is kees uh James, ap]

With
that brief intro, here is O’Keefe’s latest work.

The
full 119 hours of audio footage will eventually be available here,
but for now PV’s servers seem to be having a difficult time keeping
up with the overwhelming demand from supporters eager to hear
first-hand accounts of CNN’s bias.

Meanwhile,
noting that this is just the “beginning of the end for the MSM,”
O’Keefe also announced that he will pay a $10,000 award to anyone
who comes forward with legally obtained audio or video footage
exposing media malfeasance.

James O’Keefe@JamesOKeefeIII

If you are an employee in a newsroom and hear or see something unethical, record it. If it’s good enough I’ll pay you $10k.

Twitter Ads info and privacy

James O’Keefe@JamesOKeefeIII

I want to start exposing the media and their flaws. This is the beginning of the end for the MSM. And it starts today. @CNN

Twitter Ads info and privacy

James O’Keefe@JamesOKeefeIII

Have video inside a newsroom? I will go to jail to protect your name. We will defend you. Come to me. Come to us. I will protect you.

Twitter Ads info and privacy

And apparently President Trump has now weighed in on O’Keefe’s latest project.

James O’Keefe@JamesOKeefeIII

Just received confirmation that @realDonaldTrump has seen and heard about the @Project_Veritas @CNN leaks. He said “that’s so cool”!

===================

Zie ook:

Russiagate sprookje ondermijnt VS democratie en de midterm verkiezingen

Bolsonaro, de fascistische nieuwe president van Brazilië, werd volgens Avaaz en fake news brengers als de NYT gekozen door manipulatie via WhatsApp

Twitter weert waarheid: Paul Craig Roberts in de ban, Roberts >> de grote criticus van de illegale oorlogen die de VS voert

Facebooks zuivering van de alternatieve (nieuws) media staat nog in de kinderschoenen

Politico rapport bevestigt: Russiagate is een hoax

The US military’s vision for state censorship

Israël en VS werken samen in tegenwerken van critici op beleid t.a.v. Palestijnen

Facebook censureert de waarheid over Columbus en de verovering van de Amerika’s…….

Facebook censuur gestuurd door het westers militair-industrieel complex en de NAVO in het bijzonder……….

Why the Coordinated Alternative Media Purge Should Terrify Everyone‘ (Tyler Durden op Zero Hedge)

First They Came for Alex Jones — We Told You We Were Next — We Were‘ (Matt Agorist op The Free Thought Project)

Facebook en Twitter verwijderen nu volledige accounts………

Facebook (en Twitter) onderdrukt meningsvorming door het verwijderen van (echt) onafhankelijke media

Wie het nieuws controleert, controleert de wereld……

Facebook en Twitter verwijderen de eerlijke journalistiek en oprechte opinie >> censuur…..

Facebook verlaat ‘tranding news’ voor ‘brekend nieuws’ van 80 reguliere mediaorganen, ofwel nog meer ‘fake news…..’

Facebook komt met nieuwsshows van betrouwbare media als CNN en Fox News…. ha! ha! ha! ha! ha! ha! ha!

Censuur op het internet met vliegende start in de VS, ‘het land van het vrije woord….’

Facebook en NAVO werken samen in censuur op niet welgevallig nieuws……

Facebook helpt Saoedi-Arabië: doodstraf door onthoofding van vrouw die het waagde kritiek te uiten…..

Aanval op alternatieve media ‘succesvol’: meer en meer sites worden van het net geweerd………

ThinkProgress eiste censuur van Facebook en werd inderdaad gecensureerd…. ha! ha! ha! ha!

VS staatscensuur op Facebook (ook in de EU)

Facebook stelt perstituee van New York Times aan als censuur-agent…… ha! ha! ha! ha! ha! ha! ha! ha! ha!

Het echte Facebook schandaal: manipulatie van de gebruikers en gratis diensten voor eertijds presidentskandidaat Obama…….

Mark Zuckerberg, Facebook doneerde aan de politici die hem in de VS aan de tand voelden >> in het EU parlement maakte hij gebruik van megalomane EU politici…..

Facebook wil samen met door Saoedi-Arabië gesubsidieerde denktank censureren…. ha! ha! ha! ha! ha!

Media Too Busy Defending John McCain to Report the News That Actually Affects You‘ Onder andere aandacht voor PRISM.

Westerse massa misleiding in aanloop naar WOIII……

VS gebruikt sociale media om ‘fake comment’ te verspreiden en de bevolking te hersenspoelen met leugens, ofwel ‘fake news….’

Eis een nee tegen censuur op het internet!‘ 

Facebook e.a. hebben lak aan AVG (GDPR), misbruik persoonsgegevens gaat gewoon door…….

Jeremy Corbyn wordt gedemoniseerd als antisemiet…….

VS gebruikt sociale media om ‘fake comment’ te verspreiden en de bevolking te hersenspoelen met leugens, ofwel ‘fake news….’

Facebook: verrijking van oliemaatschappijen en andere grote bedrijven, plus wereldwijde corruptie…….

Rusland krijgt alweer de schuld van hacken, nu van oplichters Symantec en Facebook……. ha! ha! ha! ha! ha! ha! ha!

Facebook Purges Independent Media for “Political Disinformation”

Facebook Blocks Links to Free Speech Competitor ‘Minds’

Klik voor meer berichten n.a.v. het bovenstaande, op één van de labels, die u onder dit bericht terug kan vinden, dit geldt niet voor de labels: Brice, O’Keefe, Robertson, Sotomayor, J. Sterling, Veritas en ZHE. Het label ZHE staat voor internet actualiteiten en opinie ‘site’ Zero Hedge.

Bron: Anti-Media.