AIVD geïnfiltreerd in Klokkenluidershuis, dat is ‘gewoon’ gebruik maken van vakkrachten……… ha! ha! ha! ha! ha! ha! ha! ha!

Ja beste bezoeker, men had het echt niet in de gaten. Wat bedoel je, vraagt u zich wellicht af? Wel, dat het nep-Klokkenluidershuis gebruik maakte van AIVD* medewerkers…… Logisch toch, zij houden zich ten slotte ook met (‘het tegengaan van’) bedrijfsspionage bezig, wat wil je nog meer: ervaren vakkrachten??!!!

Moet je nagaan, als je naar het Klokkenluidershuis gaat, ben je verplicht voor de rest je klep dicht te houden (daar moet je zelfs voor tekenen…), je mag met niemand over de zaak praten, behalve dan met de daarvoor geschikt geachten in het klokkenluidershuis………

Krijg je goddomme daarbovenop te maken met mensen, die je wellicht al eens in de directiekamer zag, van het bedrijf of de organisatie, dat/die je wegens smerige zaken aan de paal wilt nagelen……..

Benieuwd of er al echte klokkenluiders naar dit wassen neus instituut zijn gestapt, het zou me verbazen. Als ze er al zijn, zijn het waarschijnlijk figuren die men heeft  ingehuurd om dit instituut een legaal tintje te geven……..

De voorzitter, ofwel topgraaier van het Klokkenluidershuis  stelde op BNR afgelopen maandag, dat er geen gevaar heeft bestaan voor de privacy van de klokkenluiders, tijdens de aanwezigheid van AIVD personeel……. ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha!

Hè hè, mensen, allemachtig, niet te geleuven!! (met zachte ‘g’)

* AIVD, u weet wel, ‘onze’ geheime dienst, die zonder problemen Nederlandse internetdata, niet alleen van uzelf, maar ook van bedrijven, overdraagt aan de NSA………..

Het is intussen wel meer dan duidelijk: het Klokkenluidershuis is bedoeld om mensen af te schrikken en vooral niet uit de school te klappen!!

Zie ook: ‘Plasterk adviseert klokkenluidershuis niet onder te brengen bij ombudsman

       en: ‘‘Huis voor Klokkenluiders’ bedoelt om klokkenluiden tegen te gaan………

       en: ‘Sven Kockelmann is overtuigd dat politici eerlijk zijn en van lobbyisten heeft hij nooit gehoord……… ha! ha! ha! ha!

       en: ‘Klokkenluidershuis een fiasco, zoals voorspeld………

       en: ‘Huis voor Klokkenluiders blijkt nog groter fiasco dan eerder gedacht…… Wat wil je? Opgezet op initiatief van bedrijven lobbykabinet Rutte 2……


       en: ‘Klokkenluiders in vervolg vogelvrij, een nieuwe EU wet…….


       en: ‘Klokkenluidershuis zoals verwacht één grote mislukking………


       en: ‘Britse regering wil klokkenluiders tot 14 jaar gevangenisstraf geven………… Leve de vrije nieuwsgaring!!

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terug kan vinden.

CIA de ware hacker en manipulator van verkiezingen, ofwel de laatste Wikileaks documenten………

Na alle nepnieuws (of ‘fake news’) over hacks en andere manipulaties ‘door Rusland gepleegd’ in het buitenland, bracht Wikileaks gisteren het bericht, waarin de echte grote smeerlap voor de zoveelste keer werd ontmaskerd: de VS en dan m.n. de CIA!!

Zo bracht de CIA o.a. besmette software op het net, waarmee niet alleen ‘slimme’ telefoons en computers kunnen worden gehackt, maar zelfs ‘slimme’ televisies’ zijn niet veilig (die als microfoon kunnen dienen, ook als ze uitgeschakeld zijn..)…….

Wikileaks publiceerde de eerste 8.000 pagina’s, met diverse handleidingen die de CIA en NSA gebruiken om in te breken. De CIA heeft een team van 500 mensen vrijgemaakt, die e.e.a. hebben uitgedokterd, waar de NSA bewust buiten werd gehouden.

De boel ‘was zo goed beveiligd’ door de CIA, dat niet alleen Wikileaks erbij kon, maar bijvoorbeeld ook misdaadorganisaties………..

U snapt natuurlijk, dat de zoveelste openbaring over smerige streken van de VS, niet dezelfde ophef geven in het westen, als de leugen over Russische hacks………..

Hieronder een artikel dat ik gisteren ontving van Anti-Media, met daaronder een aantal vragen over de nieuwste openbaarmakingen van Wikileaks, bedoeld voor de pers, waar uzelf, als niet journalist, ook baat bij kan hebben.

Wikileaks
Releases “Vault 7”: Reveals The CIA’s Hacking Tools

(ZHELast
night 
Wikileaks
announced 
that
it has released an encrypted torrent file which reportedly contains
information on the mysterious “Vault 7,” and which we now know is
the biggest “collection of material about CIA activities obtained
by WikiLeaks publication in history.” It can be downloaded 
now
at the following URL
,
and accessed using the
password: 
SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds”

Wikileaks
had previously announced that it would hold an 8am Eastern press
conference, as part of the unveiling.

WikiLeaks 

@wikileaks

ANNOUNCE: WikiLeaks press conference in under five hours at 8am ET / 1pm UTC / 14:00 CET. Streamed live. 

However,
there appeared to have been some complications, with Wikileaks
tweeting that “
the
press conference is under attack: Facebook+Periscope video used by
WikiLeaks’ editor Julian Assange have been attacked
.
Activating contingency plans.”

WikiLeaks 

@wikileaks

Press conf under attack: Facebook+Periscope video used by WikiLeaks’ editor Julian Assange have been attacked. Activating contingency (1/2)

Wikileaks
then announced that “As Mr. Assange’s Perscipe+Facebook video
stream links are under attack his video press conference will be
rescheduled.”

WikiLeaks 

@wikileaks

NOTICE: As Mr. Assange’s Perscipe+Facebook video stream links are under attack his video press conference will be rescheduled.

In
a separate tweet, Wikileaks has just released the passphrase to
decrypt the torrent file: RELEASE: CIA Vault 7 Year Zero decryption
passphrase: 
SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

WikiLeaks 

@wikileaks

RELEASE: CIA Vault 7 Year Zero decryption passphrase:

SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

As
a result, since Assange appears to have been unable to launch his
previously scheduled press conference, he has gone ahead and issued
the press release on 
Vault
7 Part 1 “Year Zero, 
which
is titled: 
Inside
the CIA’s global hacking force
:

Press
Release

Vault
7: CIA Hacking Tools Revealed

Today,
Tuesday 7 March 2017, WikiLeaks begins its new series of leaks on the
U.S. Central Intelligence Agency. Code-named “Vault 7” by
WikiLeaks, it is the largest ever publication of confidential
documents on the agency.

The
first full part of the series, “Year Zero”, comprises 8,761
documents and files from an isolated, high-security network situated
inside the CIA’s 
Center
for Cyber Intelligence
 in
Langley, Virgina. It follows an introductory disclosure last month
of 
CIA
targeting French political parties and candidates in the lead up to
the 2012 presidential election
.

Recently,
the CIA lost control of the majority of its hacking arsenal including
malware, viruses, trojans, weaponized “zero day” exploits,
malware remote control systems and associated documentation. This
extraordinary collection, which amounts to more than several hundred
million lines of code, gives its possessor the entire hacking
capacity of the CIA. The archive appears to have been circulated
among former U.S. government hackers and contractors in an
unauthorized manner, one of whom has provided WikiLeaks with portions
of the archive.

Year
Zero” introduces the scope and direction of the CIA’s global
covert hacking program, its malware arsenal and dozens of “zero
day” weaponized exploits against a wide range of U.S. and European
company products, include Apple’s iPhone, Google’s Android and
Microsoft’s Windows and even Samsung TVs, which are turned into
covert microphones.

Since
2001 the CIA has gained political and budgetary preeminence over the
U.S. National Security Agency (NSA). The CIA found itself building
not just its now infamous drone fleet, but a very different type of
covert, globe-spanning force — its own substantial fleet of
hackers. The agency’s hacking division freed it from having to
disclose its often controversial operations to the NSA (its primary
bureaucratic rival) in order to draw on the NSA’s hacking
capacities.

By
the end of 2016, the CIA’s hacking division, which formally falls
under the agency’s 
Center
for Cyber Intelligence
 (CCI),
had over 5000 registered users and had produced more than a thousand
hacking systems, trojans, viruses, and other “weaponized”
malware. Such is the scale of the CIA’s undertaking that by 2016,
its hackers had utilized more code than that used to run Facebook.
The CIA had created, in effect, its “own NSA” with even less
accountability and without publicly answering the question as to
whether such a massive budgetary spend on duplicating the capacities
of a rival agency could be justified.

In
a statement to WikiLeaks the source details policy questions that
they say urgently need to be debated in public, including whether the
CIA’s hacking capabilities exceed its mandated powers and the
problem of public oversight of the agency. The source wishes to
initiate a public debate about the security, creation, use,
proliferation and democratic control of cyberweapons.

Once
a single cyber ‘weapon’ is ‘loose’ it can spread around the
world in seconds, to be used by rival states, cyber mafia and teenage
hackers alike.

Julian
Assange, WikiLeaks editor stated that “There is an extreme
proliferation risk in the development of cyber ‘weapons’.
Comparisons can be drawn between the uncontrolled proliferation of
such ‘weapons’, which results from the inability to contain them
combined with their high market value, and the global arms trade. But
the significance of “Year Zero” goes well beyond the choice
between cyberwar and cyberpeace. The disclosure is also exceptional
from a political, legal and forensic perspective.”

Wikileaks
has carefully reviewed the “Year Zero” disclosure and published
substantive CIA documentation while avoiding the distribution of
‘armed’ cyberweapons until a consensus emerges on the technical
and political nature of the CIA’s program and how such ‘weapons’
should analyzed, disarmed and published.

Wikileaks
has also decided to 
redact and
anonymise some identifying information in “Year Zero” for in
depth analysis. These redactions include ten of thousands of CIA
targets and attack machines throughout Latin America, Europe and the
United States. While we are aware of the imperfect results of any
approach chosen, we remain committed to our publishing model and note
that the quantity of published pages in “Vault 7” part one (“Year
Zero”) already eclipses the total number of pages published over
the first three years of the Edward Snowden NSA leaks.

* *
*

Analysis

CIA
malware targets iPhone, Android, smart TVs

CIA
malware and hacking tools are built by EDG (Engineering Development
Group), a software development group within CCI (Center for Cyber
Intelligence), a department belonging to the CIA’s DDI (Directorate
for Digital Innovation). The DDI is one of the five major
directorates of the CIA (see this
 organizational
chart
 of
the CIA for more details).

The
EDG is responsible for the development, testing and operational
support of all backdoors, exploits, malicious payloads, trojans,
viruses and any other kind of malware used by the CIA in its covert
operations world-wide.

The
increasing sophistication of surveillance techniques has drawn
comparisons with George Orwell’s 1984, but “Weeping Angel”,
developed by the CIA’s 
Embedded
Devices Branch (EDB)
,
which infests smart TVs, transforming them into covert microphones,
is surely its most emblematic realization.

The
attack against 
Samsung
smart TVs
 was
developed in cooperation with the United Kingdom’s MI5/BTSS. After
infestation, Weeping Angel places the target TV in a ‘Fake-Off’
mode, so that the owner falsely believes the TV is off when it is on.
In ‘Fake-Off’ mode the TV operates as a bug, recording
conversations in the room and sending them over the Internet to a
covert CIA server.

As
of October 2014 the CIA was also looking at 
infecting
the vehicle control systems used by modern cars and trucks
.
The purpose of such control is not specified, but it would permit the
CIA to engage in nearly undetectable assassinations.

The
CIA’s Mobile Devices Branch (MDB) developed 
numerous
attacks to remotely hack and control popular smart phones
.
Infected phones can be instructed to send the CIA the user’s
geolocation, audio and text communications as well as covertly
activate the phone’s camera and microphone.

Despite
iPhone’s minority share (14.5%) of the global smart phone market in
2016, a specialized unit in the CIA’s Mobile Development Branch
produces malware to infest, control and exfiltrate data from 
iPhones
and other Apple products running iOS, such as iPads
.
CIA’s arsenal includes 
numerous
local and remote “zero days”
 developed
by CIA or obtained from GCHQ, NSA, FBI or purchased from cyber arms
contractors such as Baitshop. The disproportionate focus on iOS may
be explained by the popularity of the iPhone among social, political,
diplomatic and business elites.

similar
unit targets Google’s Android which is used to run the majority of
the world’s smart phones (~85%) including Samsung, HTC and Sony
.
1.15 billion Android powered phones were sold last year. “Year
Zero” shows that as of 2016 
the
CIA had 24 “weaponized” Android “zero days”
 which
it has developed itself and obtained from GCHQ, NSA and cyber arms
contractors.

These
techniques permit the CIA to bypass the encryption of WhatsApp,
Signal, Telegram, Wiebo, Confide and Cloackman by hacking the “smart”
phones that they run on and collecting audio and message traffic
before encryption is applied.

CIA
malware targets Windows, OSx, Linux, routers

The
CIA also runs a very substantial effort to infect and
control 
Microsoft
Windows users
 with
its malware. This includes multiple local and remote weaponized “zero
days”, air gap jumping viruses such as 
“Hammer
Drill”
 which
infects software distributed on CD/DVDs, 
infectors
for removable media such as USBs
,
systems to 
hide
data in images
 or
in covert disk areas (
 “Brutal
Kangaroo”
)
and to 
keep
its malware infestations going
.

Many
of these infection efforts are pulled together by the CIA’s 
Automated
Implant Branch (AIB)
,
which has developed several attack systems for automated infestation
and control of CIA malware, such as “Assassin” and “Medusa”.

Attacks
against Internet infrastructure and webservers are developed by the
CIA’s 
Network
Devices Branch (NDB)
.

The
CIA has developed automated multi-platform malware attack and control
systems covering Windows, Mac OS X, Solaris, Linux and more, such as
EDB’s “HIVE” and the related “Cutthroat” and “Swindle”
tools, which are 
described
in the examples section below
.

CIA
‘hoarded’ vulnerabilities (“zero days”)

In
the wake of Edward Snowden’s leaks about the NSA, the U.S.
technology industry secured a commitment from the Obama
administration that the executive would disclose on an ongoing basis
— rather than hoard — serious vulnerabilities, exploits, bugs or
“zero days” to Apple, Google, Microsoft, and other US-based
manufacturers.

Serious
vulnerabilities not disclosed to the manufacturers places huge
swathes of the population and critical infrastructure at risk to
foreign intelligence or cyber criminals who independently discover or
hear rumors of the vulnerability. If the CIA can discover such
vulnerabilities so can others.

The
U.S. government’s commitment to the 
Vulnerabilities
Equities Process
 came
after significant lobbying by US technology companies, who risk
losing their share of the global market over real and perceived
hidden vulnerabilities. The government stated that it would disclose
all pervasive vulnerabilities discovered after 2010 on an ongoing
basis.

Year
Zero” documents show that the CIA breached the Obama
administration’s commitments. Many of the vulnerabilities used in
the CIA’s cyber arsenal are pervasive and some may already have
been found by rival intelligence agencies or cyber criminals.

As
an example, specific CIA malware revealed in “Year Zero” is able
to penetrate, infest and control both the Android phone and iPhone
software that runs or has run presidential Twitter accounts. The CIA
attacks this software by using undisclosed security vulnerabilities
(“zero days”) possessed by the CIA but if the CIA can hack these
phones then so can everyone else who has obtained or discovered the
vulnerability. As long as the CIA keeps these vulnerabilities
concealed from Apple and Google (who make the phones) they will not
be fixed, and the phones will remain hackable.

The
same vulnerabilities exist for the population at large, including the
U.S. Cabinet, Congress, top CEOs, system administrators, security
officers and engineers. By hiding these security flaws from
manufacturers like Apple and Google the CIA ensures that it can hack
everyone &mdsh; at the expense of leaving everyone hackable.

Cyberwar’
programs are a serious proliferation risk

Cyber
‘weapons’ are not possible to keep under effective control.

While
nuclear proliferation has been restrained by the enormous costs and
visible infrastructure involved in assembling enough fissile material
to produce a critical nuclear mass, cyber ‘weapons’, once
developed, are very hard to retain.

Cyber
‘weapons’ are in fact just computer programs which can be pirated
like any other. Since they are entirely comprised of information they
can be copied quickly with no marginal cost.

Securing
such ‘weapons’ is particularly difficult since the same people
who develop and use them have the skills to exfiltrate copies without
leaving traces — sometimes by using the very same ‘weapons’
against the organizations that contain them. There are substantial
price incentives for government hackers and consultants to obtain
copies since there is a global “vulnerability market” that will
pay hundreds of thousands to millions of dollars for copies of such
‘weapons’. Similarly, contractors and companies who obtain such
‘weapons’ sometimes use them for their own purposes, obtaining
advantage over their competitors in selling ‘hacking’ services.

Over
the last three years the United States intelligence sector, which
consists of government agencies such as the CIA and NSA and their
contractors, such as Booze Allan Hamilton, has been subject to
unprecedented series of data exfiltrations by its own workers.

A
number of intelligence community members not yet publicly named have
been arrested or subject to federal criminal investigations in
separate incidents.

Most
visibly, on February 8, 2017 a U.S. federal grand jury indicted
Harold T. Martin III with 20 counts of mishandling classified
information. The Department of Justice alleged that it seized some
50,000 gigabytes of information from Harold T. Martin III that he had
obtained from classified programs at NSA and CIA, including the
source code for numerous hacking tools.

Once
a single cyber ‘weapon’ is ‘loose’ it can spread around the
world in seconds, to be used by peer states, cyber mafia and teenage
hackers alike.

U.S.
Consulate in Frankfurt is a covert CIA hacker base

In
addition to its operations in Langley, Virginia the CIA also uses the
U.S. consulate in Frankfurt as a covert base for its hackers covering
Europe, the Middle East and Africa.

CIA
hackers operating out of the Frankfurt consulate (
 “Center
for Cyber Intelligence Europe”
 or
CCIE) are given diplomatic (“black”) passports and State
Department cover. 
The
instructions for incoming CIA hackers
 make
Germany’s counter-intelligence efforts appear inconsequential:
“Breeze through German Customs because you have your
cover-for-action story down pat, and all they did was stamp your
passport”

Your
Cover Story (for this trip)

Q: Why are you
here?
A: Supporting technical consultations at the
Consulate.

Two
earlier WikiLeaks publications give further detail on CIA approaches
to 
customs and secondary
screening procedures
.

Once
in Frankfurt CIA hackers can travel without further border checks to
the 25 European countries that are part of the Shengen open border
area — including France, Italy and Switzerland.

A
number of the CIA’s electronic attack methods are designed for
physical proximity. These attack methods are able to penetrate high
security networks that are disconnected from the internet, such as
police record database. In these cases, a CIA officer, agent or
allied intelligence officer acting under instructions, physically
infiltrates the targeted workplace. The attacker is provided with a
USB containing malware developed for the CIA for this purpose, which
is inserted into the targeted computer. The attacker then infects and
exfiltrates data to removable media. For example, the CIA attack
system 
Fine
Dining
,
provides 24 decoy applications for CIA spies to use. To witnesses,
the spy appears to be running a program showing videos (e.g VLC),
presenting slides (Prezi), playing a computer game (Breakout2, 2048)
or even running a fake virus scanner (Kaspersky, McAfee, Sophos). But
while the decoy application is on the screen, the underlaying system
is automatically infected and ransacked.

How
the CIA dramatically increased proliferation risks

In
what is surely one of the most astounding intelligence own goals in
living memory, the CIA structured its classification regime such that
for the most market valuable part of “Vault 7” — the CIA’s
weaponized malware (implants + zero days), Listening Posts (LP), and
Command and Control (C2) systems — the agency has little legal
recourse.

The
CIA made these systems unclassified.

Why
the CIA chose to make its cyberarsenal unclassified reveals how
concepts developed for military use do not easily crossover to the
‘battlefield’ of cyber ‘war’.

To
attack its targets, the CIA usually requires that its implants
communicate with their control programs over the internet. If CIA
implants, Command & Control and Listening Post software were
classified, then CIA officers could be prosecuted or dismissed for
violating rules that prohibit placing classified information onto the
Internet. Consequently the CIA has secretly made most of its cyber
spying/war code unclassified. The U.S. government is not able to
assert copyright either, due to restrictions in the U.S.
Constitution. This means that cyber ‘arms’ manufactures and
computer hackers can freely “pirate” these ‘weapons’ if they
are obtained. The CIA has primarily had to rely on obfuscation to
protect its malware secrets.

Conventional
weapons such as missiles may be fired at the enemy (i.e into an
unsecured area). Proximity to or impact with the target detonates the
ordnance including its classified parts. Hence military personnel do
not violate classification rules by firing ordnance with classified
parts. Ordnance will likely explode. If it does not, that is not the
operator’s intent.

Over
the last decade U.S. hacking operations have been increasingly
dressed up in military jargon to tap into Department of Defense
funding streams. For instance, attempted “malware injections”
(commercial jargon) or “implant drops” (NSA jargon) are being
called “fires” as if a weapon was being fired. However the
analogy is questionable.

Unlike
bullets, bombs or missiles, most CIA malware is designed to live for
days or even years after it has reached its ‘target’. CIA malware
does not “explode on impact” but rather permanently infests its
target. In order to infect target’s device, copies of the malware
must be placed on the target’s devices, giving physical possession
of the malware to the target.

To
exfiltrate data back to the CIA or to await further instructions the
malware must communicate with CIA Command & Control (C2) systems
placed on internet connected servers. But such servers are typically
not approved to hold classified information, so CIA command and
control systems are also made unclassified.

A
successful ‘attack’ on a target’s computer system is more like
a series of complex stock maneuvers in a hostile take-over bid or the
careful planting of rumors in order to gain control over an
organization’s leadership rather than the firing of a weapons
system. If there is a military analogy to be made, the infestation of
a target is perhaps akin to the execution of a whole series of
military maneuvers against the target’s territory including
observation, infiltration, occupation and exploitation.

Evading
forensics and anti-virus

A
series of standards lay out CIA malware infestation patterns which
are likely to assist forensic crime scene investigators as well as
Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens and
anti-virus companies attribute and defend against attacks.

Tradecraft
DO’s and DON’Ts”
 contains
CIA rules on how its malware should be written to avoid fingerprints
implicating the “CIA, US government, or its witting partner
companies” in “forensic review”. Similar secret standards cover
the 
use
of encryption to hide CIA hacker and malware
communication
 (pdf), describing
targets & exfiltrated data
 (pdf)
as well as 
executing
payloads
 (pdf)
and 
persisting (pdf)
in the target’s machines over time.

CIA
hackers developed successful attacks against most well known
anti-virus programs. These are documented in 
AV
defeats
Personal
Security Products
Detecting
and defeating PSPs
 and PSP/Debugger/RE
Avoidance
.
For example, Comodo was defeated by 
CIA
malware placing itself in the Window’s “Recycle Bin”
.
While Comodo 6.x has a 
“Gaping
Hole of DOOM”
.

CIA
hackers discussed what the NSA’s “Equation Group” hackers did
wrong and 
how
the CIA’s malware makers could avoid similar exposure
.

Examples

The
CIA’s Engineering Development Group (EDG) management system
contains around 500 different projects (only some of which are
documented by “Year Zero”) each with their own sub-projects,
malware and hacker tools.

The
majority of these projects relate to tools that are used for
penetration, infestation (“implanting”), control, and
exfiltration.

Another
branch of development focuses on the development and operation of
Listening Posts (LP) and Command and Control (C2) systems used to
communicate with and control CIA implants; special projects are used
to target specific hardware from routers to smart TVs.

Some
example projects are described below, but see 
the
table of contents
 for
the full list of projects described by WikiLeaks’ “Year Zero”.

UMBRAGE

The
CIA’s hand crafted hacking techniques pose a problem for the
agency. Each technique it has created forms a “fingerprint” that
can be used by forensic investigators to attribute multiple different
attacks to the same entity.

This
is analogous to finding the same distinctive knife wound on multiple
separate murder victims. The unique wounding style creates suspicion
that a single murderer is responsible. As soon one murder in the set
is solved then the other murders also find likely attribution.

The
CIA’s 
Remote
Devices Branch
‘s UMBRAGE
group
 collects
and maintains 
a
substantial library
 of
attack techniques ‘stolen’ from malware produced in other states
including the Russian Federation.

With
UMBRAGE and related projects the CIA cannot only increase its total
number of attack types but also misdirect attribution by leaving
behind the “fingerprints” of the groups that the attack
techniques were stolen from.

UMBRAGE
components cover keyloggers, password collection, webcam capture,
data destruction, persistence, privilege escalation, stealth,
anti-virus (PSP) avoidance and survey techniques.

Fine
Dining

Fine
Dining comes with a standardized questionnaire i.e menu that CIA case
officers fill out. The questionnaire is used by the agency’s OSB
(
Operational
Support Branch
)
to transform the requests of case officers into technical
requirements for hacking attacks (typically “exfiltrating”
information from computer systems) for specific operations. The
questionnaire allows the OSB to identify how to adapt existing tools
for the operation, and communicate this to CIA malware configuration
staff. The OSB functions as the interface between CIA operational
staff and the relevant technical support staff.

Among
the list of possible targets of the collection are ‘Asset’,
‘Liason Asset’, ‘System Administrator’, ‘Foreign
Information Operations’, ‘Foreign Intelligence Agencies’ and
‘Foreign Government Entities’. Notably absent is any reference to
extremists or transnational criminals. The ‘Case Officer’ is also
asked to specify the environment of the target like the type of
computer, operating system used, Internet connectivity and installed
anti-virus utilities (PSPs) as well as a list of file types to be
exfiltrated like Office documents, audio, video, images or custom
file types. The ‘menu’ also asks for information if recurring
access to the target is possible and how long unobserved access to
the computer can be maintained. This information is used by the CIA’s
‘JQJIMPROVISE’ software (see below) to configure a set of CIA
malware suited to the specific needs of an operation.

Improvise
(JQJIMPROVISE)

Improvise’
is a toolset for configuration, post-processing, payload setup and
execution vector selection for survey/exfiltration tools supporting
all major operating systems like Windows (Bartender), MacOS (JukeBox)
and Linux (DanceFloor). Its configuration utilities like Margarita
allows the NOC (Network Operation Center) to customize tools based on
requirements from ‘Fine Dining’ questionairies.

HIVE

HIVE
is a multi-platform CIA malware suite and its associated control
software. The project provides customizable implants for Windows,
Solaris, MikroTik (used in internet routers) and Linux platforms and
a Listening Post (LP)/Command and Control (C2) infrastructure to
communicate with these implants.

The
implants are configured to communicate via HTTPS with the webserver
of a cover domain; each operation utilizing these implants has a
separate cover domain and the infrastructure can handle any number of
cover domains.

Each
cover domain resolves to an IP address that is located at a
commercial VPS (Virtual Private Server) provider. The public-facing
server forwards all incoming traffic via a VPN to a ‘Blot’ server
that handles actual connection requests from clients. It is setup for
optional SSL client authentication: if a client sends a valid client
certificate (only implants can do that), the connection is forwarded
to the ‘Honeycomb’ toolserver that communicates with the implant;
if a valid certificate is missing (which is the case if someone tries
to open the cover domain website by accident), the traffic is
forwarded to a cover server that delivers an unsuspicious looking
website.

The
Honeycomb toolserver receives exfiltrated information from the
implant; an operator can also task the implant to execute jobs on the
target computer, so the toolserver acts as a C2 (command and control)
server for the implant.

Similar
functionality (though limited to Windows) is provided by the
RickBobby project.

See
the classified 
user and developer guides
for HIVE.

* *
*

FREQUENTLY
ASKED QUESTIONS

Why
now?

WikiLeaks
published as soon as its verification and analysis were ready.

In
Febuary the Trump administration has issued an Executive Order
calling for a “Cyberwar” review to be prepared within 30 days.

While
the review increases the timeliness and relevance of the publication
it did not play a role in setting the publication date.

Redactions

Names,
email addresses and external IP addresses have been redacted in the
released pages (70,875 redactions in total) until further analysis is
complete.

  1. Over-redaction: Some
    items may have been redacted that are not employees, contractors,
    targets or otherwise related to the agency, but are, for example,
    authors of documentation for otherwise public projects that are used
    by the agency.

  2. Identity
    vs. person:
     the redacted names are replaced by user IDs
    (numbers) to allow readers to assign multiple pages to a single
    author. Given the redaction process used a single person may be
    represented by more than one assigned identifier but no identifier
    refers to more than one real person.

  3. Archive
    attachments (zip, tar.gz, …)
     are replaced with a PDF
    listing all the file names in the archive. As the archive content is
    assessed it may be made available; until then the archive is
    redacted.

  4. Attachments
    with other binary content
     are replaced by a hex dump of the
    content to prevent accidental invocation of binaries that may have
    been infected with weaponized CIA malware. As the content is
    assessed it may be made available; until then the content is
    redacted.

  5. The tens
    of thousands of routable IP addresses references
     (including
    more than 22 thousand within the United States) that correspond to
    possible targets, CIA covert listening post servers, intermediary
    and test systems, are redacted for further exclusive investigation.

  6. Binary
    files of non-public origin
     are only available as dumps to
    prevent accidental invocation of CIA malware infected binaries.

Organizational
Chart

The organizational
chart
 corresponds
to the material published by WikiLeaks so far.

Since
the organizational structure of the CIA below the level of
Directorates is not public, the placement of the EDG and its branches
within the org chart of the agency is reconstructed from information
contained in the documents released so far. It is intended to be used
as a rough outline of the internal organization; please be aware that
the reconstructed org chart is incomplete and that internal
reorganizations occur frequently.

Wiki
pages

Year
Zero” contains 7818 web pages with 943 attachments from the
internal development groupware. The software used for this purpose is
called Confluence, a proprietary software from Atlassian. Webpages in
this system (like in Wikipedia) have a version history that can
provide interesting insights on how a document evolved over time; the
7818 documents include these page histories for 1136 latest versions.

The
order of named pages within each level is determined by date (oldest
first). Page content is not present if it was originally dynamically
created by the Confluence software (as indicated on the
re-constructed page).

What
time period is covered?

The
years 2013 to 2016. The sort order of the pages within each level is
determined by date (oldest first).

WikiLeaks
has obtained the CIA’s creation/last modification date for each
page but these do not yet appear for technical reasons. Usually the
date can be discerned or approximated from the content and the page
order. If it is critical to know the exact time/date contact
WikiLeaks.

What
is “Vault 7”

Vault
7” is a substantial collection of material about CIA activities
obtained by WikiLeaks.

When
was each part of “Vault 7” obtained?

Part
one was obtained recently and covers through 2016. Details on the
other parts will be available at the time of publication.

Is
each part of “Vault 7” from a different source?

Details
on the other parts will be available at the time of publication.

What
is the total size of “Vault 7”?

The
series is the largest intelligence publication in history.

How
did WikiLeaks obtain each part of “Vault 7”?

Sources
trust WikiLeaks to not reveal information that might help identify
them.

Isn’t
WikiLeaks worried that the CIA will act against its staff to stop the
series?

No.
That would be certainly counter-productive.

Has
WikiLeaks already ‘mined’ all the best stories?

No.
WikiLeaks has intentionally not written up hundreds of impactful
stories to encourage others to find them and so create expertise in
the area for subsequent parts in the series. They’re there. Look.
Those who demonstrate journalistic excellence may be considered for
early access to future parts.

Won’t
other journalists find all the best stories before me?

Unlikely.
There are very considerably more stories than there are journalists
or academics who are in a position to write them.

WikiLeaks 

@wikileaks

RELEASE: Vault 7 Part 1 “Year Zero”: Inside the CIA’s global hacking force https://wikileaks.org/ciav7p1 

By Tyler
Durden
 /
Republished with permission / 
Zero
Hedge
 / Report
a typo

=========================

Vanmorgen bracht Anti-Media het bericht, dat n.a.v. de laatste Wikileaks documenten geconcludeerd kan worden, dat de CIA heel goed mogelijk de bron kan zijn geweest voor het (hysterische) nepnieuws, waarin wordt gesteld dat Rusland achter het lekken van de Clinton mails en het manipuleren van de VS presidentsverkiezingen zou zitten………. Zie voor dat laatste ook: ‘CIA speelt zoals gewoonlijk vuil spel: uit Wikileaks documenten blijkt dat CIA zelf de verkiezingen manipuleerde, waar het Rusland van beschuldigde……..

Zie ook: ‘‘Russische bemoeienis’ met de Nederlandse verkiezingen….. Waaruit blijkt nu die manipulatie, gezien de verkiezingsuitslag?

        en: ‘CIA malware voor manipulaties en spionage >> vervolg Wikileaks Vault 7

        en: ‘Campagne Clinton, smeriger dan gedacht…………‘ (met daarin daarin opgenomen de volgende artikelen: ‘Donna Brazile Bombshell: ‘Proof’ Hillary ‘Rigged’ Primary Against Bernie‘ en ‘Democrats in Denial After Donna Brazile Says Primary Was Rigged for Hillary‘)

        en: ‘WikiLeaks: Seth Rich Leaked Clinton Emails, Not Russia

        en: ‘Hillary Clinton en haar oorlog tegen de waarheid…….. Ofwel een potje Rusland en Assange schoppen!

        en: ‘Murray, ex-ambassadeur van GB: de Russen hebben de VS verkiezingen niet gemanipuleerd

       en: ‘‘Russische manipulaties uitgevoerd’ door later vermoord staflid Clintons campagneteam Seth Rich……… AIVD en MIVD moeten hiervan weten!!

       en: ‘Obama gaf toe dat de DNC e-mails expres door de DNC werden gelekt naar Wikileaks….!!!!

       en: VS ‘democratie’ aan het werk, een onthutsende en uitermate humoristische video!

       en: ‘Democraten VS kochten informatie over Trump >> Forgetting the ‘Dirty Dossier’ on Trump

       en: ‘Hillary Clinton moet op de hoogte zijn geweest van aankoop Steele dossier over Trump……..

       en: ‘Flashback: Clinton Allies Met With Ukrainian Govt Officials to Dig up Dirt on Trump During 2016 Election

       en: ‘FBI Director Comey Leaked Trump Memos Containing Classified Information

       en: ‘Publicly Available Evidence Doesn’t Support Russian Gov Hacking of 2016 Election

       en: ‘Russia Is Trolling the Shit out of Hillary Clinton and the Mainstream Media

       en: ‘CIA chef Pompeo waarschuwt voor complot van WikiLeaks om de VS op alle mogelijke manieren neer te halen……. ha! ha! ha! ha! ha! ha! ha! ha!

       en: ‘Russische ‘hacks’ door deskundigen nogmaals als fake news doorgeprikt >> Intel Vets Challenge ‘Russia Hack’ Evidence

       en: ‘Rusland krijgt alweer de schuld van hacken, nu van oplichters Symantec en Facebook……. ha! ha! ha! ha! ha! ha! ha!

       en: ‘Russiagate, of: hoe de media u belazeren met verhalen over Russische bemoeienis met de VS presidentsverkiezingen……..

       en: ‘Rusland zou onafhankelijkheid Californië willen uitlokken met reclame voor borsjt…….

       en: ‘Rusland zou onafhankelijkheid Californië willen uitlokken met reclame voor borsjt…….

       en: ‘Clinton te kakken gezet: Donna Brazile (Democratische Partij VS) draagt haar boek op aan Seth Rich, het vermoorde lid van DNC die belastende documenten lekte

       en: ‘Kajsa Ollongren (D66 vicepremier): Nederland staat in het vizier van Russische inlichtingendiensten……. ha! ha! ha! ha! ha! ha! ha! ha!

       en: ‘WannaCry niet door Noord-Korea ‘gelanceerd!’

       en:  ‘False flag terror’ bestaat wel degelijk: bekentenissen en feiten over heel smerige zaken……….

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terug kan vinden.

Mijn excuus voor de belabberde vormgeving.

Trumps vrede met Rusland weer van de kaart met aanstelling McMaster?

Donald ‘het beest’ Trump liet tijdens de verkiezingen weten, dat hij de relaties met Rusland wilde verbeteren en ook na zijn verkiezing noemde hij dit nog een paar keer. Intussen blijkt dat Trump zich heeft neergelegd bij de bestaande status quo: de Koude Oorlog 2.0.

Met het aanstellen van generaal McMaster* als nationale veiligheidsadviseur, heeft Trump bevestigd, dat hij zich heeft gevoegd bij de anti-Russische oorlogshitserij in het Pentagon en bij de geheime diensten, zoals de CIA en de NSA……….

McMaster is een oorlogshitser van de eerste orde en liegt dat het gedrukt staat, o.a. over Georgië, De Krim en Oekraïne (zoals u in het artikel hieronder kan lezen).

Hier dat artikel van Anti-Media, gisteren ontvangen (lees en zie ook de artikelen/video onder de links in dat artikel):

Hopes of Peace with Russia Could Be Crushed by Trump’s New National Security Advisor

February 22, 2017 at 10:44 am

Written by Anti-Media News Desk

(RPI)** President Trump has selected Gen. H.R. McMaster to be his National Security Advisor, replacing the short-lived Gen. Michael Flynn. Those breathing a sigh of relief that the rumored favorite John Bolton didn’t get the nod may want to hold that thought — and their breath. McMaster is not the man to guide President Trump toward better relations with Russia and less US interference in the internal affairs of others.

In fact, he believes the opposite.

In a speech*** delivered at the Center for Strategic and International Studies (CSIS) just last May, Gen. McMaster blamed the lack of sufficient US military presence overseas for what he calls a more aggressive Russian geostrategic posturing.

Said the General:

“Even though it may have been apparent, at least since 2008, that Russia was changing its geostrategic behavior and engaging in…probing, probing at the far reaches of American power, our strategic response was to accelerate our withdrawal of…army forces from Europe. And what we’re seeing now is we’ve awakened to obviously this threat from Russia who is waging limited war for limited objectives. Annexing Crimea. Invading Ukraine. At zero cost. And consolidating gains over that territory, and portraying the reaction by us and partners as escalatory. … What is required is forward deterrence. To be able to ratchet up the cost at the frontier.”

The General also made the completely fallacious assertion that Russia invaded Georgia in 2008. Even the highly critical if not overtly anti-Russia European Union concluded that Georgia was to blame for launching an ill-advised attack on Russian peacekeeping forces that were part of an international mission in South Ossetia.

Does this sound like someone who is going to work to help President Trump improve relations with Russia?

No wonder neocons Max Boot and Sen. John McCain are absolutely thrilled with Trump’s choice of McMaster to be National Security Advisor.

Sen. McCain, who just returned from attacking President Trump at the Munich Security Conference for not being harder on Russia, said today that McMaster:

“…knows how to succeed. I give President Trump great credit for this decision, as well as his national security cabinet choices. I could not imagine a better, more capable national security team than the one we have right now.”

Max Boot had a similar reaction:

“H.R. McMaster is one of the most impressive army officers of his generation—a rare combination of soldier and scholar.”

McMaster’s claim to fame was the 1997 Dereliction of Duty, which is billed as a brave attack on the mistake of the Vietnam war, but was in fact largely focused on the failure to devote enough resources to actually winning the war — a typical neocon critique of failed military interventions.

Is McMaster a worse choice than John Bolton? Perhaps. Whereas Bolton would have been under the microscope, McMaster may just be able, due to his military history, be able to avoid close scrutiny.

Whatever the case, McMaster is all about conflict with Russia. Will his boss keep him in check?

Whatever the case, McMaster is all about conflict with Russia. Will his boss keep him in check?

By Daniel McAdams / Republished with permission / RPI / Report a typo

======================================

*   McMaster bedankte Trump uitvoerig voor zijn benoeming, terwijl hij vierde keus was…….. ha! ha! ha! ha! ha! ha! ha! ha!



**  RPI: Ron Paul Institute

*** Een toespraak op een conferentie die werd betaald door Rolls Royce Noord-Amerika………. (Rolls Royce bouwt o.a. vliegtuigmotoren…..)

Wapenhandel op oud recordniveau, de wereld maakt zich op voor WOIII………..

Het Stockholm International Peace Research Institute (SIPRI) publiceerde een paar dagen geleden een nieuw rapport over de internationale wapenhandel. De wereldwijde handel in wapens is de afgelopen 5 jaar opgelopen tot een ‘record’, dat na het einde van de Koude Oorlog (1991) niet meer is gezien!

Dat was dan ook de bedoeling, nadat men de verkoop van wapens zag inzakken na het eind van die Koude Oorlog. Niet voor niets werden de aanvallen van 911 op o.a. de Twin Towers uitgevoerd. De geheime diensten van de VS, waarschijnlijk in samenwerking met de Israëlische Mossad, rekruteerden een aantal jihadstrijders in Saoedi-Arabië om de aanval in te zetten*. De springstoffen onder het WTC in New York (met o.a. de eerder genoemde Twin Towers), die werden geplaatst door aannemers van o.a. de CIA, maakten ‘de klus’ af……

Die aanval ‘was nodig’ voor de VS om de oorlog te kunnen verklaren aan het terrorisme en daarmee de weg vrij te maken voor niet alleen aanvallen op terroristen als Bin Laden, maar ook op landen als Afghanistan en Irak, illegale oorlogen die het militair-industrieel complex een fikse steun in de rug gaven………

SIPRI stelt nu dus, dat het beoogde doel bereikt is, althans voor nu, uiteraard moet de productie van wapentuig nog veel verder omhoog, hoe groot de kosten aan mensenlevens ook zijn……. ‘Mooie bijkomstigheid’ met die oorlog tegen terreur, lag de mogelijkheid open de mensenrechten uit te kleden, evenals het recht op privacy, wat dan ook is gebeurd…… Zodat de overheid in de (nabije) toekomst elk begin van een opstand in de kiem kan smoren en ongestraft het grootste deel van de bevolking het vel over de neus kan trekken….. Dit geldt niet alleen voor de VS overheid, maar ook voor de andere westerse regeringen.

Shahtahmasebi, schrijver van een artikel op ANTIMEDIA over het rapport van SIPRI, stelt dat met deze record verkopen van wapens een wereldoorlog op de loer ligt. Al moet ik zeggen, dat dit geen nieuws is, zie de opstelling van de VS onder Obama t.a.v. Rusland……. De VS was zelfs het eerste ‘land’, dat onder Obama stelde kernwapens niet meer als afschrikkingsmiddel en als uiterst verdedigingsmiddel te zien, maar als (eerste) aanvalswapen…… Daarna volgde de inhumane neoliberale feeks May, premier van Groot-Brittannië, koud na haar benoeming in juli vorig jaar, met eenzelfde uitspraak…… Al heeft Shahtahmasebi, net als de voormalige Russische president Gorbatsjov, groot gelijk, als zij stellen dat de wereld zich klaarmaakt voor Wereld Oorlog III……… (Overigens zegt Shahtahmasebi zelf ook, dat velen al langer waarschuwen voor een nieuwe Wereld Oorlog.)

De eerste VS poging om Rusland uit te lokken een oorlog te beginnen, middels de door de VS opgezette, gefinancierde en geregisseerde opstand in Oekraïne, is mislukt. Rusland had als reactie De Krim moeten annexeren, immers daar bevinden zich haar enige jaarrond ijsvrije marinehavens (m.a.w: Rusland kon het zich niet veroorloven, deze havens verloren te laten gaan….)…. Het door internationale waarnemers goedgekeurde referendum in De Krim, gooide roet in het eten….. Het referendum in De Krim tot aansluiting bij Rusland, waarbij het overgrote deel van de bewoners van De Krim (inclusief de oorspronkelijke bevolking) koos voor aansluiting…….

Al moet ik daar onmiddellijk aan toevoegen, dat het merendeel van de politici en de reguliere media in het westen, simpelweg de leugen volhouden, dat Rusland De Krim heeft geannexeerd, alsof de wil van de bevolking daar er niet toe doet……… Waarmee men eventueel alsnog een oorlog kan starten tegen Rusland, al zou dat de zoveelste illegale oorlog zijn, die het westen onder leiding van de VS, uitvoert op basis van leugens………

Vanmorgen kreeg ik dat artikel van Shahtahmasebi op ANTIMEDIA, over het rapport van SIPRI en de gevolgen van het e.e.a. in m’n elektronische brievenbeschuitbus:

Global
Arms Sales Paint Chilling Picture of World at War

February
21, 2017 at 1:10 pm

Written
by 
Darius
Shahtahmasebi

(ANTIMEDIA) Global
sales of major arms systems have risen over the past five years
to the highest volume since the end of the Cold War,
 according to
the Stockholm International Peace Institute’s (SIPRI) annual report
on arms sales.

SIPRI,
an international institute that researches “
conflict,
armaments, arms control and disarmament
,”
said on Monday that more weapons were delivered between 2012 and 2016
than any other five-year period since 1990. Between 2007–2011 and
2012–2016, arms imports by national governments in the Middle
East 
rose
by 86 percent
.

As noted by
the 
Guardian:

We’re
revolutionizing the news industry, but we need your help! 
Click
here to get started.

Saudi
Arabia, which leads a military intervention in Yemen that has costs
hundreds of civilian lives, was the world’s second largest importer
after India, increasing its intake by 212 %, mainly from the US and
the UK.”

However,
there are some issues with the 
Guardian’s
statement. First,
 according to
the U.N., well over 10,000 civilians have been killed, a staggering
difference when compared with the 
Guardian’s watered
down reference to “hundreds of civilians lives.” The vast
majority of these civilians have been killed 
directly by
the Saudi-led coalition. Second, the Saudi-led war can hardly be
called an intervention considering the
 brutal
and illegal nature
 of
the ongoing operation. The term “war of aggression” is more
appropriate.

As
a result of this cozy Saudi-U.S. relationship, Saudi arms imports
have tripled during the war in Yemen. The Obama administration sold
the oil-rich kingdom at least $115 billion worth of weapons,
as 
Anti-Media has
previously 
reported.

SIPRI’s
report concluded that Asia was the main recipient region in the
world. India was seen to have dwarfed its rivals, China and Pakistan,
by accounting for 13 percent of global imports. Most interesting,
however, is that India relies primarily on Russian imports as opposed
to NATO countries, further complicating alliances in the region.

Together,
the United States and Russia have supplied more than half of
all exports. Unsurprisingly, the United States continues to remain
the world’s biggest arms dealer.

Iran,
the country that has been vilified as the world’s
 biggest
sponsor of terrorism
 and
regional aggressor, received a mere 1.2 percent of the region’s
arms transfers. Conversely, arms imports into Qatar, alone, have
risen by 245 per cent.

As
a result of this cozy Saudi-U.S. relationship, Saudi arms imports
have tripled during the war in Yemen. The Obama administration sold
the oil-rich kingdom at least $115 billion worth of weapons,
as 
Anti-Media has
previously 
reported.

SIPRI’s
report concluded that Asia was the main recipient region in the
world. India was seen to have dwarfed its rivals, China and Pakistan,
by accounting for 13 percent of global imports. Most interesting,
however, is that India relies primarily on Russian imports as opposed
to NATO countries, further complicating alliances in the region.

Together,
the United States and Russia have supplied more than half of
all exports. Unsurprisingly, the United States continues to remain
the world’s biggest arms dealer.

Iran,
the country that has been vilified as the world’s
 biggest
sponsor of terrorism
 and
regional aggressor, received a mere 1.2 percent of the region’s
arms transfers. Conversely, arms imports into Qatar, alone, have
risen by 245 per cent.

The
report’s damning conclusions reaffirm what many have been warning
about for some time now, 
including former
Soviet leader Mikhail Gorbachev: the whole world is preparing for
war.

===========

* De aanval op het Pentagon diezelfde dag, werd gepleegd met een raket en niet met een groot passagiersvliegtuig, zoals een enorm aantal deskundigen al hebben geconcludeerd, de schade zou met een passagiersvliegtuig veel groter zijn geweest. Bovendien heeft geen hond daar delen van een vliegtuig gezien……. Nog even over die Saoedische terroristen: niet voor niets wordt Saoedi-Arabië door de VS met zijden handschoenen ‘behandeld’, hoewel het bekend is dat dit land terreur op wereldschaal financiert. Ook de reden waarom Trump bij zijn inreisverbod voor moslimlanden, juist dit land niet noemde, terwijl de andere landen die hij wel noemde, nooit terreuraanslagen hebben gefinancierd, dan wel op een andere manier mogelijk hebben gemaakt…… Sterker nog: de VS steunt met enorme wapen en munitie leveranties de terreur die S-A uitoefent, in het buurland Jemen, waar nu bijna een half miljoen kinderen dreigen om te komen van de honger, door diezelfde terreur…….

Zie ook: ‘Marcel Urlings, ex-bevelhebber landstrijdkrachten, zaait angst middels leugens over Rusland. ‘Toevallig’ vlak voor de verkiezingen….

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terugvindt.

Op 23 februari 2017 suffe fout in kop veranderd, was: ‘record niveau’.

Nederlandse angst voor Russische inmenging verkiezingen, is een bizarre uiting van hysterie….. Maar niet voor BNR’s Bosman……..

Vanmorgen op BNR aandacht voor de uitingen van Maria Zacharova*, de Russische regeringswoordvoerder. Zij stelde dat de Nederlandse angst voor Russische inmenging in de verkiezingen, een bizarre uiting van hysterie is, en daarmee heeft Zacharova niets teveel gezegd!!

BNR’s correspondent voor Rusland, Joost Bosman, is het uiteraard niet met Zacharova eens (hij werkt tenslotte voor BNR!) en noemt dit een ‘glasharde’ reactie, een uitlating die over het algemeen wordt gebruikt voor een ontkenning van de waarheid……

De uitlatingen van Bertholee en Plasterk (plus Koenders op de BNR webpagina) kwamen ter sprake, uitlatingen als zou het zeker zijn, dat Rusland zich bezondigd aan cyberaanvallen……. Daarnaast werden ook de beschuldigingen van de NSA, CIA en FBI aangehaald, als zou Rusland de verkiezingen in de VS hebben gemanipuleerd, waar aangetoond geen nanometer bewijs voor is. Hetzelfde geldt voor de uitlatingen van Bertholee, Plasterk en Koenders, die NB zelf aangaven dat het moeilijk te bewijzen is, dat Rusland inderdaad bezig is de verkiezingen te manipuleren…… Moeilijk te bewijzen, ofwel: er is geen bewijs voor deze uitlating!!

Kees Boonman, ‘politiek deskundige’ (Radio1 AVRO/TROS) bakt ze helemaal bruin, die durft nu zelfs keihard te zeggen, dat de Russen ‘meeloeren’ in Het Torentje (nu van Rutte), eerder zij hij dat de Russen hebben ingebroken in datzelfde Torentje…… ha! ha! ha! ha! ha! ha! ha! ha!

De verkiezingen moeten hier nog beginnen, maar als je de voornoemde (Nederlandse)  figuren hoort lullen, kan je niet anders concluderen, dat dat de verkiezingen nu al worden gemanipuleerd……. ha! ha! ha! ha! ha! ha! ha! U begrijpt waar dit geteisem op doelt, juist: de alternatieve echt onafhankelijke media en Wilders! Al durft men van de laatste diens naam niet te noemen, als ging het om ‘Voldemort’ uit Harry Potter. (overigens wees men nog net niet op de alternatieve media, logisch als snel duikt dan RT op, terwijl men niet één bericht van RT kan aanwijzen als nepnieuws of fake news…..)

I.p.v. de overheid en in dit geval PvdA wanprestatie Plasterk aan de paal te nagelen, maakt men stemming tegen Rusland, gebaseerd op niets…… Plasterk moet aan de paal genageld worden, alleen al vanwege het feit, dat deze ‘wetenschapper’ het jaarrond de bek vol heeft over automatisering, maar niet eens heeft gezien, dat de automatisering rond de verkiezingen (het tellen van de stemmen), nog steeds draait op Windows XP………. Vandaar dat hij na 4 jaar komt met de eis, dat de stemmen handmatig geteld moeten worden……. ha! ha! ha! ha! ha!

BNR berichtte over deze zaak na het nieuws van 8.00 u. vanmorgen. Na het nieuws van 9.00 u. sprak men met Brenno de Winter (ook van BNR), die stelde dat e.e.a niet is gebaseerd op bewijzen, maar tot slot wel opmerkte, dat het niet onwaarschijnlijk is…… ha! ha! ha! ha! ha! ha!

Zacharova heeft volkomen gelijk, alleen de woorden hypocriet en leugen ontbreken aan haar uitspraak, dus: de angst voor de Russen is een bizarre, hypocriete en leugenachtige uiting van hysterie (gebaseerd op nul komma nada bewijs, maar dat gaf het woord leugen al aan)…….. Een leugen die keer op keer als nieuws wordt gebracht, maar niets anders is, dan anti-Russische propaganda, ofwel nepnieuws!!

* Zie: ‘BEWERING OVER RUSSISCHE CYBERAANVALLEN BIZARRE UITINGEN VAN HYSTERIE

Klik voor meer berichten n.a.v. het bovenstaande, op één van de labels, die u onder dit bericht terug kan vinden, dit geldt niet voor het label ‘Zacharova’.

Kees Boonman ‘geheel onafhankelijk’: laten we even kijken naar het feit dat de Russen afluisteren, uh inbreken bij Het Torentje……… ha! ha! ha! ha! ha! ha! ha!

Afgelopen zaterdag schoot ‘politiek deskundige’ Kees Boonman, tevens presentator van Kots Kamerbreed (Radio1), zijn 10.000ste bok.

Neoliberale hufter Boonman was in gesprek met pianolijp en fascistoïde flapdrol Baudet, zo te horen was Boonman danig zenuwachtig, niet onterecht want Baudet kan zelfs via de telefoon de vloer aanvegen met sufferd Boonman.

Boonman vroeg Baudet naar diens ‘pro-Russische houding’ en hoe dat toch zat. “Laten we kijken naar het feit dat de Russen afluisteren, uh inbreken bij Het Torentje”, aldus Boonman…. ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! Je ziet het voor je: Putin en wat maten, met bivakmuts, die zich toegang verschaffen tot Het Torentje (ook al bedoelde Boonman dit niet).

Hoe verzint de dwaas het?? Oké, ik snap ook wel, dat hij met grote graagte de code van de reguliere westerse (massa-) media volgt* en de zonder enig bewijs verklaarde leugens van de NSA, FBI en CIA herhaalt (intussen ook door AIVD grofgraaier Bertholee**)…….. Leugens dat de Russen de verkiezingen in de VS hebben gemanipuleerd en de eerdere, door Clinton’s campagne aangevoerde beschuldiging, dat de Russen achter het hacken en lekken van de smerige Clinton e-mails zat. Dit zonder dat daar ook maar een nanometer bewijs voor werd geleverd, datzelfde geldt voor Bertholee en z’n leugens, bewijzen kan hij het niet, zo stelde hij…….** Over nepnieuws gesproken………

Waar haalt Boonman het gore lef vandaan, terwijl hij deze feiten moet kennen, nogmaals de leugens als feiten op te lepelen en dat voor de nationale radiozender??!!! (En dat ook nog eens op een uiterst lullige manier uitgesproken, duidelijk het gevolg van het bang zijn voor Baudet ….)

*  ‘De code’: het verdedigen van het VS buitenlandbeleid en het verdedigen van het westerse inhumane, ijskoude neoliberalisme, al jaren geleden overgewaaid uit de VS en slaafs gevolgd door de meeste westerse landen en de reguliere media in die landen…….. Ofwel het brengen van nepnieuws, door de afhankelijke reguliere media, afhankelijk van grote bedrijven (reclames)….. Afhankelijk van de paar overgebleven miljonairs die het grootste deel van deze media bezitten en tot slot afhankelijkheid van overheden wat betreft de publieke media…….



** Zie: ‘Bertholee (AIVD): Rusland is een gevaar voor onze democratie…….. ha! ha! ha! ha! ha! ha! ha!’

Klik voor meer berichten n.a.v. het bovenstaande, op één van de labels, die u onder dit bericht terug kan vinden.

Bertholee (AIVD): Rusland is een gevaar voor onze democratie…….. ha! ha! ha! ha! ha! ha! ha!

Vanmorgen het bericht, dat Bertholee vanavond in EenVandaag (tv) aan de bel zal trekken. Wat is er gebeurd? Heeft het nationale waterhoofd W.A. een buitenechtelijke relatie met Li Keqiang (de Chinese premier)? Is de Tweede Kamer ondermijnt met een enorme hoeveelheid koeienstront? Heeft Rutte toegegeven dat hij voor de FSB werkt? Nee, nee, driewerf neen!

Bertholee heeft het laatste half jaar wel honderden cyberaanvallen gezien tegen de Nederlandse regering en bedrijven….. Als een trouwe lakei van de geheime diensten in de VS, noemde hij meteen even de namen van de verdachten: Rusland, China en Iran….. ‘Geheel toevallig’ zijn dit de landen die de VS al jaren op de korrel neemt!! Het viel me mee, dat hij Noord-Korea niet noemde…..

Rob Bertholee

Zou u deze man uw kind of hond toevertrouwen??

De genoemde landen en daarmee hun regeringen (dat staat voor fantast Bertholee als een paal boven water) hebben het voorzien op geheime documenten van de regering en op onze economie via het hacken van bedrijven…….

Of B. daar bewijs voor heeft, houdt u vast: nee! ha! ha! ha! ha! ha! ha! ha! Bertholee heeft z’n les geleerd van de CIA, NSA en FBI: je schreeuwt het e.e.a. van de daken, ook al heb je daar geen nanometer bewijs voor!!

Uw Azijnpisser zou willen opmerken dat de AIVD een enorm gevaar is voor onze democratie!! Deze organisatie stoort zich niet aan de wet, vergaart informatie van Nederlanders en Nederlandse bedrijven (bedrijfsspionage) en geeft die ‘gewoon’ aan de NSA!! De AIVD eist keer op keer meer bevoegdheden en geld. Met name die bevoegdheden, hollen niet alleen ons recht op privacy uit (wat al zo goed als dood is), maar hollen daarnaast ook meer en meer onze democratie uit!!

Hoe kan het dat de AIVD niet is gekomen met een waarschuwing, dat onze manier van stemmen vergaren, manipulatie van buiten mogelijk maakt, daar de boel zo lek als een mand is??!!!

Bertholee zaait angst en haat, om zo z’n eigen wanpresteren te verdoezelen en z’n grofgraai-functie veilig te stellen…….

De AIVD? Net als Bertholee, weg ermee!!

Klik voor meer berichten n.a.v. het bovenstaande, op één van de labels, die u onder dit bericht terug kan vinden.

Op 4 februari 2016 AIVD toegevoegd aan kop.

CIA is de ‘legale’ drugsmaffia van de VS!!

De CIA en andere geheime diensten in de VS, zoals de NSA, worden door een groot deel van de westerse politici en reguliere westerse media nog steeds als uiterst betrouwbaar gezien, zelfs na alle leugens die tot de illegale oorlog tegen Irak en Libië hebben geleid…….

Figuren als opperlobbyist en volksverlakker, VVD hufter ten Broeke, beweren rustig dat er een grote schoonmaak door de CIA is gegaan en de dienst nu als uiterst betrouwbaar moet worden gezien…. ha! ha! ha! ha! ha! ha! Terwijl dezelfde figuren weten, dat de CIA totaal geen bewijs heeft voor het hacken door de Russen van de democratische voorverkiezingen, of de presidentsverkiezingen in de VS en er voldoende bewijzen liggen, dat e.e.a. net het geval is…….

Intussen heeft Obama toegegeven, dat de mails van DNC doelbewust werden gelekt naar Wikileaks, niet door de Russen, maar door de DNC zelf (althans door een medewerker van DNC)……..*

Toch blijven dezelfde oplichters volhouden, dat Rusland dit wel heeft gedaan….. Sterker nog: ze maken het volk bang, dat Rusland in hun eigen land hetzelfde van plan is, alles gebaseerd op valse aannames van CIA, FBI en NSA…….. Volkomen absurd natuurlijk, immers als je bang bent voor manipulaties van de verkiezingen, val je het volk niet lastig met angstzaaierij, maar neem je maatregelen, zodat e.e.a. niet kan gebeuren!!

Nu nog eens een video op Brasscheck, waaruit blijkt dat de CIA zich bezig houdt met drugshandel. Niets nieuws overigens, dit was in de 80er jaren al bekend. Ook de DEA, de drugsbestrijdingsdienst van de VS deed en doet mee aan omvangrijke drugsdeals………

Eerder berichtte ik al over Gary Webb, een onderzoeksjournalist, die de CIA aan de paal nagelde, en daarop werd vermoord (suïcide volgens de overheid, ‘een suïcide’ waarbij hij zich tweemaal door het hoofd schoot….)… Zie:  ‘Nepnieuws en nep media? Hoe de VS echte journalistiek het zwijgen oplegt……….

Het gesprek/discussie in de video werd o.a. gevoerd n.a.v. de veroordeling van Ricky Ross, een cocaïne dealer, die stelt voor de CIA te hebben gewerkt. In dit gesprek stelt ex-DEA agent Michale Levine, dat de CIA aan de top van de VS maffia staat. Onder regie van de CIA en onder bescherming van het Mexicaanse leger werden bijvoorbeeld grote partijen coke gesmokkeld naar de VS!!

Levine schreef een boek over deze zaken: ‘Deep Cover’, later (in 2014) werd er een film gemaakt over het leven van Gary Webb, waarin ook voornoemde zaken zichtbaar worden gemaakt: ‘Kill the Messenger‘ (onder de link een promo voor de film).

Naast dit alles beschuldigt Levine de CIA van massamoord en marteling….. Dat laatste al ver voor 2000, de CIA had (en heeft waarschijnlijk nog steeds) zelfs een school waar martelen werd (wordt) geleerd, ook aan politie en geheime diensten van dictaturen….

Hier de video van Brasscheck TV, waarin een gesprek (zoals u al kon lezen) over deze zaken met hoofdpersonen, deskundigen en videofragmenten, veiligheidsgordels vast! (eerst het geschreven commentaar van Brasscheck TV bij deze video):

Who runs the world’s biggest drug cartel? Hint: It begins with a C and ends with an A (and it’s not Columbia.)

The
CIA: The US government’s mafia

Straight
from the source

The Bogus Drug War


Kill
The Messenger: Mike Levine & Gary Webb – The Big White Lie + Dark
Alliance= CIA drug cartel

* Zie: ‘Obama gaf toe dat de DNC e-mails expres door de DNC werden gelekt naar Wikileaks….!!!!

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terug kan vinden.

Obama loog over Russische weigering tot ontmanteling kernwapens!!

Het volgende artikel ontving ik afgelopen zaterdag van Information Clearing House, die het overnam van Reuters, waar het op 19 januari jl. werd gepubliceerd.

Hierin wordt de bewering van slang Obama weersproken, dat Rusland niet bereid zou zijn geweest, om te spreken over de vermindering van het aantal kernwapens…….. De VS daarentegen zou ten allen tijde bereid zijn geweest, een deel van de kernwapens te ontmantelen, zo stelde Obama….. ha! ha! ha! ha! ha!

Oh, vandaar dat de VS als eerste aangaf haar kernwapens te gaan vernieuwen……. Of dezelfde VS die als eerste durfde te stellen (onder Obama), dat het kernwapen in de directe toekomst niet meer als defensief wapen ziet, maar als in te zetten aanvalswapen……….. Nadat hare kwaadaardigheid May van GB hetzelfde had laten weten in juli 2016, liet Rusland weten, dat het een kernwapen aanval zou beantwoorden met kernwapens……

U raadt het al, de westerse politici en de reguliere media maakten daar het volgende van: Rusland is bereid het atoomwapen in te zetten tegen het westen………. Zo wordt u dagelijks voorgelogen door de afhankelijke reguliere media en het grootste deel van de westerse politici, die daarbij ook graag de geheime diensten van de VS aanhalen als betrouwbare getuigen…….. ha! ha! ha! ha! ha!

Ja, ik lach wel, maar eigenlijk is het om te janken, dat de diverse westerse bevolkingen ongestraft zo worden voorgelogen, nou zeg maar gehersenspoeld en tevens worden voorzien van een fikse portie angst en haat, voor resp. tegen Rusland…….

Nogmaals: het volgende bericht komt van Reuters, het is maar goed, dat Reuters niet de zaken aanhaalde, die wel door mij zijn aangehaald, daar de westerse VS likkende politici en reguliere (massa-) media dit zouden hebben afgedaan als ‘fake news’ ofwel nepnieuws……… Dat ‘vredesduif’ Obama een grote bedrieger is, zal intussen wel bekend zijn bij het grootste deel van het publiek (hoop ik), neem alleen al het feit, dat hij de volle twee termijnen in (illegale) oorlogen was verwikkeld, dit als eerste VS president ooit…….

Kremlin
hits out at Obama, says was always ready for nuclear arms cuts

The Kremlin on Thursday disputed a statement by outgoing U.S. President Barack Obama on nuclear arms cuts, saying Russia* had always been ready to consider making proportional cuts to its arsenal.

Obama said overnight he had told President Vladimir Putin he was ready to proceed with nuclear disarmament, but that Russia didn’t want to negotiate.

“The
Russian side always favored a proportional and fair process of
nuclear disarmament,” Kremlin spokesman Dmitry Peskov told
reporters on a conference call. “It can’t be disproportional.”

(Reporting
by Andrey Ostroukh; Editing by Andrew Osborn)

* Zie het origineel Waar ‘Russia’ staat, zou dat tot verwarring kunnen leiden, het gaat dan ook over een uitspraak van het Kremlin en niet van Obama. Op z’n zachtst gezegd ‘geen gelukkige zin…’

Zie ook: ‘VS generaal steunt een preventieve aanval met kernwapens‘ (zie ook de links in dat bericht)

Klik voor meer berichten n.a.v. het bovenstaande, op één van de labels, die u onder dit bericht terug kan vinden, dit geldt niet voor de labels: Ostroukh en Reuters.

Rusland zou verkiezingen in de VS hebben gemanipuleerd, terwijl dat nu juist ‘het handelsmerk’ is van de VS…..

De hysterie in de VS en de rest van het westen is compleet, op basis  van ‘geloof in de blauwe ogen’ van de geheime diensten in de VS en een onduidelijke grofgraaier uit GB*, stelt men gewoon, dat Rusland schuldig is aan het manipuleren van de verkiezingen in de VS en het willen chanteren van fascist Trump…..

Terwijl deze zaken nu juist het handelsmerk zijn van de VS, waar geheime diensten als de CIA en NSA met niets anders bezig zijn dan stoken in een fiks aantal landen, zoals deze eeuw alleen al in: Syrië, Oekraïne, Libië (plus een aantal andere Afrikaanse staten), Brazilië, en Venezuela……. Met het gemanipuleer, standrechtelijke executies middels drones (waar naast verdachten meer dan 95% van de slachtoffers niet eens werden verdacht….), geheime militaire operaties en zelfs illegale oorlogsvoering, heeft de VS alleen deze eeuw al meer dan 2 miljoen doden op haar naam gezet. Daarvan heel wat op naam van ‘vredesduif’ Obama, al is George W. Bush wat betreft de aantallen slachtoffers, nog steeds nummer één……..

Dat de VS koploper is in het hacken van buitenlandse regeringen, bleek wel toen een paar jaar geleden bekend werd gemaakt dat de NSA zelfs de telefoon had gehackt van premier Angela Merkel, van het bevriende Duitsland!! Destijds werd bekend gemaakt, onder meer via WikiLeaks, dat de NSA en andere geheime diensten van de VS zelfs bedrijven hebben gehackt (en hacken), ofwel zich schuldig maken aan bedrijfsspionage…….

Onbegrijpelijk eigenlijk dat het hersenspoelen van de westerse bevolkingen met pure leugens zo goed verloopt, terwijl de feiten voor zich spreken…… Deze eeuw begon de VS al vier illegale oorlogen, al zou je de oorlog in het Oosten van Oekraïne, ook op naam van de VS kunnen zetten, immers de VS heeft de opstand en daaropvolgende coup in dat land, tegen de democratisch gekozen president Janoekovytsj, geregisseerd en gefinancierd! Wie is er agressief, Rusland of de VS….??????

* Het gaat om Christopher Steele, die door de westerse media en ‘deskundigen’ als uiterst betrouwbaar wordt weggezet, zelfs al hadden zo nooit eerder van deze figuur gehoord, daar hij eerder voor MI6 werkte….. ha! ha! ha! ha! ha! ha! Als er nu één ‘type van overheidsdienst’ is, die keer op keer totaal onbetrouwbaar blijkt te zijn, dan is dat wel de geheime dienst!! Bovendien met alles wat Trump tot nu toe uit z’n psychopaten kop liet vallen, is het wel duidelijk dat hij niet chanteerbaar is, het zal ‘m aan z’n smerige reet roesten!! MI6 was één van de bronnen die superschoft Blair aanhaalde, toen hij met de enorme leugen kwam, dat Saddam Hoessein (Irak) Groot-Brittannië binnen een kwartier zou kunnen treffen met raketten, de reden waarom GB deelnam aan de illegale oorlog tegen Irak, die aan 1,5, miljoen Irakezen het leven kostte……..

Zie ook: ‘‘NSA hackt Belgische encryptie-expert‘ – Crimesite

       en: ‘Germany drops probe into NSA’s Merkel phone-hacking‘ • The Register

       en: ‘NSA tapped German Chancellery for decades‘, WikiLeaks claims

       en: ‘VS stuurt derde supervliegdekschip naar Zuid-Chinese Zee, ‘om China te beteugelen….’

       en: ‘Publicly Available Evidence Doesn’t Support Russian Gov Hacking of 2016 Election

       en: ‘Democraten VS kochten informatie over Trump >> Forgetting the ‘Dirty Dossier’ on Trump


       en: ‘WikiLeaks: Seth Rich Leaked Clinton Emails, Not Russia

       en: ‘Murray, ex-ambassadeur van GB: de Russen hebben de VS verkiezingen niet gemanipuleerd

       en: ‘Obama gaf toe dat de DNC e-mails expres door de DNC werden gelekt naar Wikileaks….!!!!

       en: VS ‘democratie’ aan het werk, een onthutsende en uitermate humoristische video!

       en: ‘Democraten VS kochten informatie over Trump >> Forgetting the ‘Dirty Dossier’ on Trump

       en: ‘Hillary Clinton moet op de hoogte zijn geweest van aankoop Steele dossier over Trump……..

       en: ‘Flashback: Clinton Allies Met With Ukrainian Govt Officials to Dig up Dirt on Trump During 2016 Election

       en: ‘FBI Director Comey Leaked Trump Memos Containing Classified Information

       en: ‘Publicly Available Evidence Doesn’t Support Russian Gov Hacking of 2016 Election

       en: ‘Russia Is Trolling the Shit out of Hillary Clinton and the Mainstream Media

       en: ‘CIA chef Pompeo waarschuwt voor complot van WikiLeaks om de VS op alle mogelijke manieren neer te halen……. ha! ha! ha! ha! ha! ha! ha! ha!

       en: ‘Russische ‘hacks’ door deskundigen nogmaals als fake news doorgeprikt >> Intel Vets Challenge ‘Russia Hack’ Evidence

       en: ‘Rusland krijgt alweer de schuld van hacken, nu van oplichters Symantec en Facebook……. ha! ha! ha! ha! ha! ha! ha!

       en: ‘Russiagate, of: hoe de media u belazeren met verhalen over Russische bemoeienis met de VS presidentsverkiezingen……..

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terug kan vinden.