VS sluit een nucleaire aanval niet uit als een mogelijke reactie op een ‘cyberaanval…….’

Het wordt met de dag zotter in de VS, gisteren bracht ANTIWAR een artikel met het nieuws dat de VS een nucleaire aanval als een redelijke vergelding voor een cyberaanval ziet……….Een cyberaanval uit de VS wel te verstaan, want alle aanvallen die tot nu toe zogenaamd zijn gedaan tegen de VS, kwamen allen uit VS koker….. Althans als je de figuren uit Macedonië niet meerekent, die gebruik maakten van de algehele hysterie in de VS in aanloop van de verkiezingen en de gekste berichten de wereld instuurden over Trump, dit om zo veel mogelijk te kunnen innen (met genoeg klikken op jouw bericht kan je geld innen van internetaanbieders als Google….)…..

Zo is de VS ook verantwoordelijk voor het grote aantal manieren om een ander op te laten draaien voor een cyberaanval: m.a.w. een ‘false flag’ operatie…… Dit zijn operaties die de VS al veelvuldig heeft gebruikt in het verleden, ofwel een aanleiding creëren om ‘legaal’ een oorlog te kunnen beginnen tegen het land, waar de grootste terreurstaat op aarde, de VS, de pik op heeft………. Voorbeelden hoe de VS dit doet op de digitale manier zijn te vinden in de Vault 7 (en 8) documenten op Wikileaks.

Een nucleaire aanval als reactie op een cyberaanval…… Wat wil je met een totaalidioot in het Witte Huis, die zijn gehoor eerder tot 3 keer toe vroeg:  “If we have nuclear weapons why can’t we use them?” en nee dat was niet een opzet om de kernwapens de wereld uit te helpen, maar om ze daadwerkelijk te gebruiken………

De VS is bezig met het ontwikkelen van zogenaamde kleine kernwapens, waarmee men een stad kan vernietigen…….*

Het platleggen van een groot deel van de infrastructuur in de VS, hetzij op energie gebied, of het uitschakelen van een groot deel van het internet, middels een cyberaanval, zou voldoende moeten zijn om een nucleaire aanval te beginnen, aldus het Pentagon.

Voor alle verhalen over Russische manipulaties en hacks, precies als die over Noord-Korea, is geen flinter bewijs, integendeel er komen bijna dagelijks bewijzen bij waaruit blijkt dat de VS zelf achter deze hacks zit……. Het absolute dieptepunt is wel de beschuldiging, dat Rusland via advertenties tegen minimale bedragen de verkiezingen voor Trump zou hebben gewonnen, zoals via advertenties op Facebook van ‘t vervelende parmantige ventje Zuckerberg, die denkt dat veel geld hebben gelijk staat aan staatsmanschap en politiek inzicht……..

De hoogste tijd voor wereldwijde protesten tegen het gebruik van kernwapens, je weet wel met de leus: ‘Alle kernwapens de wereld uit!’

Lees het volgende artikel van Jason Ditz:

US
Now Sees Nuclear Strike as ‘Realistic’ Response to Cyberattacks

January
17, 2018 at 6:37 am

Written
by 
Jason
Ditz

(ANTIWAR.COM— While
much of the early reporting on the Pentagon’s new Nuclear Posture
Review has focused on acquiring smaller nukes and using them much
more often, the details continue to slowly emerge, and show a
scramble to establish more pretexts for nuclear first strikes.

This
includes cyberattacks. In hyping up the threat of major cyberattacks
that might conceivably put lives at risk, the Pentagon’s
document 
proposes the
use of nuclear first strikes against cyber foes, presenting that as
the only “realistic” option to such threats.

The
“massive cyber attack” narrative is built around the assumption
that a particularly severe hack could conceivably knock out a good
portion of the US electricity grid, a major cellphone network, or
even some of the Internet’s backbone.

Obviously
no such hacks have ever happened, but officials have been eager to
play them up as a possibility, both as a way to justify more spending
on cyberwarfare, and to hype threats posed by whatever enemy they
choose to hype.

Which
is another problem. US assignments of blame in cyberattacks are
rarely grounded in evidence or reality, but rather they blame whoever
is politically expedient at the time, whether it’s Russia, China,
or North Korea. Such reckless blame is relatively consequence-free
when the US just responds with angry threats, but nuclear strikes
could quickly start massive, civilization ending nuclear warfare.

Making
nuclear war more likely is the general theme of the Nuclear Posture
Review anyhow though, and while it’s drawing a lot of criticism for
that from former officials and private analysts, it’s not at all
clear that within the current administration, this bellicose and
irresponsible posture isn’t the whole point.

The
Trump Administration has spent its entire time in power easing
restrictions on the military, and giving commanders more and more
leeway on their operations. It might not be such a surprise for that
to spill over into nuclear weapon policy.

By Jason
Ditz
 /
Republished with permission / 
ANTIWAR.COM / Report
a typo

==========================================

* Zie: ‘VS op weg naar daadwerkelijk gebruik van het kernwapen…………..‘ (plus twee andere Engelstalige artikelen)

Zie ook:

Pentagon rapport geeft aan dat VS zich voorbereidt op totale oorlog

Oekraïne het toneel van grootschalige luchtmachtoefeningen met VS en NAVO, naast een enorme militaire VS/NAVO oefening in Noorwegen

Duitsland doet mee in het koor van de wolven: Russische cyberterreur!

VS heeft Rusland al 3 keer met oorlog gedreigd, de laatste 2 keer in de afgelopen 1,5 week…..

Idlib: akkoord Turkije – Rusland leidt tot grote aanval op Syrië….

VS zendt tegen wil van de bevolking in 1.500 militairen naar Duitsland, opbouw voor WOIII?

Groot-Brittannië bezig met volk voor te bereiden op oorlog tegen Rusland

NAVO kan WOIII beginnen waarschuwt de baas van de NAVO >> Trump….. ha! ha! ha! ha!

Stop militaire transporten van de VS en NAVO richting Russische grens >> niet nog een wereldoorlog!

Russische volk wordt geadviseerd zich voor te bereiden op een nucleaire oorlog…….

VS vergroot doelbewust de spanningen met Rusland: een enorme VS troepenopbouw langs de Russische grens……….

NAVO oefent op een nucleaire aanval tegen ‘een denkbeeldige vijand’, ofwel Rusland……….

Rechtse denktank waarschuwt voor een groot risico op een kernoorlog met Rusland…..

Estland stopt militaire oefening na een ‘vergissing’ >> de lancering van een raket in het grensgebied met Rusland……

VN chef Guterres geeft alarmcode rood af voor de wereld in 2018 en niet alleen vanwege het milieu of klimaat……

Top VS generaal stelt dat er een grote oorlog met Rusland op komst is, ofwel: WOIII……

Trumps atoomknop is groter dan die van Kim Yung-un, bovendien werkt de VS knop wel……. ha! ha! ha! ha! ha! ha! ha!

Trumps uitlating over de atoomknop en de onverschilligheid bij zijn achterban, een dictatuur waardig………


Trumps beleid t.a.v. kernwapens brengt de VS staatsveiligheid in gevaar (en die van de rest van de wereld)

Dan nog over het bedreigen van Noord-Korea door Trump met ‘Fire and Fury): ‘Noord-Korea verkeerd begrepen: het land wordt bedreigd door de VS, dat alleen deze eeuw al minstens 4 illegale oorlogen begon……..

En om nog even te herinneren aan de enorme agressie van de VS, die niet op een illegale oorlog meer of minder kijkt:  ‘VS buitenlandbeleid sinds WOII: een lange lijst van staatsgrepen en oorlogen……….‘ en:  ‘List of wars involving the United States‘    

Over de zogenaamde Russische dreiging: ‘NAVO uitbreiding in Oost-Europa is bewezen tegen gesloten overeenkomst met Rusland…….

Links aangepast op 26 januari 2018.

WannaCry niet door Noord-Korea ‘gelanceerd!’

CounterPunch bracht afgelopen woensdag een
artikel waarin gehakt wordt gemaakt van de bewering dat Noord-Korea
achter de WannaCry ‘cyberaanval’ zou zitten……. Homeland
Security (DHS) adviseur Tom Bossart kwam een paar weken geleden met deze waanzinnige claim (op 19 december 2017). Met deze claim moet het publiek nog verder worden opgezweept in de richting van een (illegale) oorlog tegen Noord-Korea…….

Bewijzen werden weer niet geleverd,
sterker nog: Gregory Elich, de schrijver van het hierna opgenomen
artikel toont middels een indrukwekkend aantal feiten aan dat
Noord-Korea niet achter deze cyberaanval kan zitten, zoals
Noord-Korea ook de Sony hack niet heeft uitgevoerd, de hack waarbij
Contopee malware werd gebruikt door de Lazarus Group….

Zoals eerder gesteld: het is duidelijk dat de Trump
administratie Noord-Korea zoveel mogelijk in een kwaad daglicht wil
stellen en ook deze beschuldiging is gericht op het angst- en
haatzaaien voor resp. tegen Noord-Korea……

De landen die het meest getroffen werden door WannaCry waren Rusland en China; waarom zou Noord-Korea deze landen aanvallen, het gaat immers om de laatste landen die het nog opnemen voor Noord-Korea??!!!

Het is even een zit, maar daarna zal
niemand je nog overtuigen dat Noord-Korea achter WannaCry zit:

The
WannaCry Cyberattack: What the Evidence Says and Why the Trump
Administration Blames North Korea

Photo by Blogtrepreneur | CC BY 2.0

by GREGORY
ELICH
JANUARY
3, 2018

On
December 19, in a Wall Street Journal editorial that drew much
attention, Homeland Security Advisor Tom Bossert asserted that North
Korea was “directly responsible” for the WannaCry cyberattack
that struck more than 300,000 computers worldwide. The virus
encrypted files on infected computers and demanded payment in return
for supposedly providing a decryption key to allow users to regain
access to locked files. Bossert charged that North Korea was “using
cyberattacks to fund its reckless behavior and cause disruption
across the world.” 
[1]

At
a press conference on the same day, Bossert announced that the
attribution was made “with evidence,” and that WannaCry “was
directed by the government of North Korea,” and carried out by
“actors on their behalf, intermediaries.” 
[2] The
evidence that led the U.S. to that conclusion? Bossert was not
saying, perhaps recalling the ridicule that greeted the FBI and
Department of Homeland Security’s misbegotten report on the hacking
of the Democratic National Committee.

The
centerpiece of the claim of North Korean culpability is the
similarity in code between the Contopee malware, which opens backdoor
access to an infected computer, and code in an early variant of
WannaCry. 
[3]

Contopee
has been linked to the Lazarus group, a cybercrime organization that
some believe launched the Sony hack, based on the software tools used
in that attack. Since North Korea is widely considered to be behind
the cyberattack on Sony, at first glance that would appear to seal
the argument.

It
is a logical argument, but is it founded on valid premises? Little is
known about Lazarus, aside from the operations that are attributed to
it. The link between Lazarus and North Korea is a hypothesis based on
limited evidence. It may or may not be true, but the apparent linkage
is far weaker than mainstream media’s conviction would have one
believe. Lazarus appears to be an independent organization possibly
based in China, which North Korea may or may not have contracted to
perform certain operations. That does not necessarily mean that every
action – or even any action at all – Lazarus performs is at North
Korea’s behest.

In
Bossert’s mind as well as that of media reporters, Lazarus – the
intermediaries Bossert refers to – and North Korea are synonymous
when it comes to cyber operations. North Korea gives the orders and
Lazarus carries them out. James Scott, a senior fellow at the
Institute for Critical Infrastructure Technology, notes that
“speculation concerning WannaCry attributes the malware to the
Lazarus Group, not to North Korea, and even those connections are
premature and not wholly convincing. Lazarus itself has never been
definitively proven to be a North Korean state-sponsored advanced
persistent threat (APT); in fact, an abundance of evidence suggests
that the Lazarus group may be a sophisticated, well-resourced, and
expansive cyber-criminal and occasional cyber-mercenary collective.”
Furthermore, Scott adds, the evidence used to tie Lazarus to North
Korea, “such as an IP hop or some language indicators, are
circumstantial and could even be intentional false flags” to
misdirect investigators. 
[4]

Whether
an association exists or not between Lazarus and North Korea has
little meaning regarding a specific attack. Joseph Carson of Thycotic
emphasizes “that it is important to be clear that [Lazarus] is a
group and motives can change depending on who is paying. I have found
when researching hacking groups they can one day be working for one
government under one alias and another using a different alias. This
means that association in cyberspace means nothing.” 
[5]

It
is considered a particularly damning piece of evidence that some of
the tools used in an early variant of WannaCry share characteristics
with those deployed in the cyberattack on Sony. 
[6] However,
there is ample cause for doubting North Korea’s role in the Sony
hack, as I have written about before. 
[7] Following
the Sony breach, IT businessman John McAfee revealed that he had
contact with the group that attacked Sony. “It has to do with a
group of hackers” motivated by dislike of the movie industry’s
“controlling the content of art,” he said, and the FBI was wrong
in attributing the attack to North Korea. 
[8]

If
attribution of the Sony hack to North Korea does not hold up, then
linkage based on tool usage falls apart.

Once
malware is deployed, it often appears for sale on the Dark Web, where
it can be purchased by cybercriminals. The reuse of code is a
time-saving measure in building new threats. Indeed, malware can find
its way onto the market quite rapidly, and almost as soon as WannaCry
was wreaking havoc back in May, it was reported that “researchers
are already finding variants” of WannaCry “in the wild.” 
[9]

According
to Peter Stephenson of SC Media, “The most prevailing [theory] uses
blocks of code that were part of known Korean hacks appearing in the
WannaCry code as justification for pinning the attacks on NK. That’s
really not enough. These blocks of code are readily available in the
underground and get reused regularly.” 
[10]

Commonality
of tool usage means less than we are led to believe. “While malware
may initially be developed and used by a single actor,” Digital
Shadows explains, “this does not mean that it will permanently
remain unique to that actor. Malware samples might be accidentally or
intentionally leaked, stolen, sold, or used in independent operations
by individual members of the group.” 
[11]

Shared
code is not the same as attribution. Code can be rewritten and erased
by anyone, and shared code is often reused,” observes Patrick
Howell O’Neill of Cyberscoop. “The same technique could
potentially be used to frame another group as responsible for a hack
but, despite a lot of recent speculation, there is no definitive
proof.” 
[12]

None
of the shared code was present in WannaCry’s widespread attack on
May 12. Although it is more likely than not that the same actor was
behind the early variants of WannaCry and the May version, it is not
certain. Alan Woodward, cybersecurity advisor to Europol, points out,
“It is quite possible for even a relatively inexperienced group to
obtain the malicious WannaCry payload and to have repackaged this.
Hence, the only thing actually tying the May attacks to the earlier
WannaCry attacks is the payload, which criminals often copy.” 
[13]

The
most devastating component WannaCry utilized in its May 12 attack is
EternalBlue, an exploit of Windows vulnerabilities that was developed
by the National Security Agency and leaked by Shadow Brokers. The NSA
informed Microsoft of the vulnerability only after it learned of the
software’s theft. According to Bossert, the NSA informs software
manufacturers about 90 percent of the time when it discovers a
vulnerability in operating software. It keeps quiet about the
remaining ten percent so that it can “use those vulnerabilities to
develop exploits for the purpose of national security for the
classified work we do.” 
[14] Plainly
put, the NSA intentionally leaves individuals and organizations
worldwide exposed to potential security breaches so that it can
conduct its own cyber operations. This is less than reassuring.

The
May variant of WannaCry also implemented DoublePulsar, which is a
backdoor implant developed by the NSA that allows an attacker to gain
full control over a system and load executable malware.

The
two NSA-developed components are what allowed WannaCry to turn
virulent last May. After loading, EternalBlue proceeds to infect
every other vulnerable computer on the same network. It
simultaneously generates many thousands of random IP addresses and
launches 128 threads at two-second intervals, seeking vulnerabilities
in computers that it can exploit at each one of the generated
external IP addresses.
[15]

China
and Russia were among the nations that were most negatively impacted
by the malware. 
[16] WannaCry
initially targeted Russian systems, which would seem an odd thing for
North Korea to do, given that Russia and China are the closest things
it has to allies. 
[17]

Digital
Shadows reports that “the malware appeared to spread virtually
indiscriminately with no control by its operators,” and a more
targeted approach “would have been more consistent with the
activities of a sophisticated criminal outfit or a
technically-competent nation-state actor.” 
[18]

Flashpoint
analyzed the ransom note that appeared on infected computers. There
were two Chinese versions and an English version. The Chinese texts
were written by someone who is fluent, and the English by someone
with a strong but imperfect command of English. Ransom notes in other
languages were apparently translated from the English version using
Google translator. 
[19] It
has been pointed out that this fact does not disprove the U.S.
attribution of North Korea, as that nation could have hired Chinese
cybercriminals. True enough, but then North Korea does not have a
unique ability to do so. If so inclined, anyone could contract
Chinese malware developers.  Or cybercriminals could act on
their own.

Lazarus
and North Korean cyber actors have a reputation for developing
sophisticated code. The hallmark of WannaCry, however, is its sheer
sloppiness, necessitating the release of a series of new versions in
fairly quick succession. Alan Woodward believes that WannaCry’s
poorly designed code reveals that it had been written by “a less
than experienced malware developer.” 
[20]

Important
aspects of the code were so badly bungled that it is difficult to
imagine how any serious organization could be responsible.

IT
security specialists use virtual machines, or sandboxes, to safely
test and analyze malware code. A well-designed piece of malware will
include logic to detect the type of environment it is executing in
and alter its performance in a virtual machine (VM) environment to
appear benign. WannaCry was notably lacking in that regard. 
“The authors did not appear to be concerned with thwarting
analysis, as the samples analyzed have contained little if any
obfuscation, anti-debugging, or VM-aware code,” notes LogRhythm
Labs. 
[21]

James
Scott argues that “every WannaCry attack has lacked the stealth,
sophistication, and resources characteristic of [Lazarus sub-group]
Bluenoroff itself or Lazarus as a whole. If either were behind
WannaCry, the attacks likely would have been more targeted, had more
of an impact, would have been persistent, would have been more
sophisticated, and would have garnered significantly greater
profits.” The EternalBlue exploit was too valuable to waste “on a
prolific and unprofitable campaign” like the May 12 WannaCry
attack. By contrast, Bluenoroff “prefers to silently integrate into
processes, extort them, and invisibly disappear after stealing
massive fiscal gains.” 
[22]Bogdan
Botezatu of Bitdefender, agrees. “The attack wasn’t targeted and
there was no clear gain for them. It’s doubtful they would use such
a powerful exploit for anything else but espionage.” 
[23]

WannaCry
included a “kill switch,” apparently intended as a poorly thought
out anti-VM feature. “For the life of me,” comments Peter
Stephenson, “I can’t see why they might think that would
work.” 
[24]When
the software executes it first attempts to connect to a hostname that
was unregistered. The malware would proceed to run if the domain was
not valid. A cybersecurity researcher managed to disable WannaCry by
registering the domain through NameCheap.com, shutting down with ease
the ability of WannaCry to infect any further computers. 
[25]

Once
WannaCry infected a computer, it demanded a ransom of $300 in bitcoin
to release the files it had encrypted. After three days, the price
doubled. The whole point of WannaCry was to generate income, and it
is here where the code was most inept.

Ideally,
ransomware like WannaCry would use a new account number for each
infected computer, to better ensure anonymity. Instead, WannaCry
hard-coded just three account numbers, which basically informed
authorities what accounts to monitor. 
[26] It
is an astonishing botch.

Incredibly,
WannaCry lacked the capability of automatically identifying which
victims paid the ransom. That meant that determining the source of
each payment required manual effort, a daunting task given the number
of infected computers. 
[27]Inevitably,
decryption keys were not sent to paying victims and once the word got
out, there was no motivation for anyone else to pay.

In
James Scott’s assessment, “The WannaCry attack attracted very
high publicity and very high law-enforcement visibility while
inflicting arguably the least amount of damage a similar campaign
that size could cause and garnering profits lower than even the most
rudimentary script kiddie attacks.” Scott was incredulous over
claims that WannaCry was a Lazarus operation. “There is no logical
rationale defending the theory that the methodical [Lazarus], known
for targeted attacks with tailored software, would suddenly launch a
global campaign dependent on barely functional ransomware.” 
[28]

One
would never know it from news reports, but cybersecurity attribution
is rarely absolute. Hal Berghel, of the Department of Computer
Science at the University of Nevada, comments on the “absence of
detailed strategies to provide justifiable, evidence-based
cyberattribution. There’s a reason for that: there is none. The
most we have is informed opinion.”  The certainty with which
government officials and media assign blame in high-profile
cyberattacks to perceived enemies should at least raise questions.
“So whenever a politician, pundit, or executive tries to attribute
something to one group or another, our first inclination should
always be to look for signs of attribution bias, cognitive bias,
cultural bias, cognitive dissonance, and so forth. Our first
principle should be cui bono: What agendas are hidden? Whose
interests are being represented or defended? What’s the motivation
behind the statement? Where are the incentives behind the leak or
reportage? How many of the claims have been

substantiated
by independent investigators?” 
[29]

IT
security specialist Graham Cluley raises an important question. “I
think in the current hostile climate between USA and North Korea it’s
not unhelpful to retain some skepticism about why this claim might
have been made, and what may have motivated the claim to be made at
the present time.” 
[30]

To
all appearances, WannaCry was the work of amateurish developers who
got hold of NSA software that allowed the malware to spread like
wildfire, but their own code was so poorly written that it failed to
monetize the effort to any meaningful degree.

WannaCry
has its uses, though. The Trump administration’s public attribution
is “more about the administration’s message that North Korea is a
dangerous actor than it is about cybersecurity,” says Ross Rustici,
head of Intelligence Research at Cybereason. “They’re trying to
lay the groundwork for people to feel like North Korea is a threat to
the homeland.” 
[31] It
is part of a campaign by the administration to stampede the public
into supporting harsh measures or possibly even military action
against North Korea.

Notes:

[1] Thomas
P. Bossert, “It’s Official: North Korea is Behind WannaCry,”
Wall Street Journal,” December 19, 2017.

[2] “Press
Briefing on the Attribution of the WannaCry Malware Attack to North
Korea,” Whitehouse.gov, December 19, 2017.

[3] “WannaCry
and Lazarus Group – the Missing Link?” SecureList, May 15, 2017.

[4] James
Scott, “There’s Proof That North Korea Launched the WannaCry
Attack? Not So Fast! – A Warning Against Premature, Inconclusive,
and Distracting Attribution,” Institute for Critical Infrastructure
Technology, May 23, 2017.

[5] Eduard
Kovacs, “Industry Reactions to U.S. Blaming North Korea for
WannaCry,” Security Week, December 22, 2017.

[6] “WannaCry:
Ransomware Attacks Show Strong Links to Lazarus Group,” Symantec
Official Blog, May 22, 2017.

[7] Gregory
Elich, “Who Was Behind the Cyberattack on Sony?” Counterpunch,
December 30, 2014.

[8] David
Gilbert, Gareth Platt, “John McAfee: ‘I Know Who Hacked Sony
Pictures – and it Wasn’t North Korea,” International Business
Times, January 19, 2015.

[9] Amanda
Rousseau, “WCry/WanaCry Ransomware Technical Analysis,” Endgame,
May 14, 2017.

[10] Peter
Stephenson, “WannaCry Attribution: I’m Not Convinced Kim Dunnit,
but a Russian…”, SC Media, May 21, 2017.

[11] Digital
Shadows Analyst Team, “WannaCry: An Analysis of Competing
Hypotheses,” Digital Shadows, May 18, 2017.

[12] Patrick
Howell O’Neill, “Researchers: WannaCry Ransomware Shares Code
with North Korean Malware,” Cyberscoop, May 15, 2017.

[13] Alan
Woodward, “Attribution is Difficult – Consider All the Evidence,”
Cyber Matters, May 24, 2017.

[14] Thomas
P. Bossert, “It’s Official: North Korea is Behind WannaCry,”
Wall Street Journal,” December 19, 2017.

[15] Luke
Somerville, Abel Toro, “WannaCry Post-Outbreak Analysis,”
Forcepoint, May 16, 2017.

Sarah
Maloney, “WannaCry / WCry /WannaCrypt Attack Profile,”
Cybereason, May 16, 2017.

Rohit
Langde, “WannaCry Ransomware: A Detailed Analysis of the Attack,”
Techspective, September 26, 2017.

[16] Eduard
Kovacs, “WannaCry Does Not Fit North Korea’s Style, Interests:
Experts,” Security Week, May 19, 2017.

[17] “A
Technical Analysis of WannaCry Ransomware,” LogRhythm, May 16,
2017.

[18] Digital
Shadows Analyst Team, “WannaCry: An Analysis of Competing
Hypotheses,” Digital Shadows, May 18, 2017.

[19] Jon
Condra, John Costello, Sherman Chu, “Linguistic Analysis of
WannaCry Ransomware Messages Suggests Chinese-Speaking Authors,”
Flashpoint, May 25, 2017.

[20] Alan
Woodward, “Attribution is Difficult – Consider All the Evidence,”
Cyber Matters, May 24, 2017.

[21] Erika
Noerenberg, Andrew Costis, Nathanial Quist, “A Technical Analysis
of WannaCry Ransomware,” LogRhythm, May 16, 2017.

[22] James
Scott, “There’s Proof That North Korea Launched the WannaCry
Attack? Not So Fast! – A Warning Against Premature, Inconclusive,
and Distracting Attribution,” Institute for Critical Infrastructure
Technology, May 23, 2017.

[23] Eduard
Kovacs, “WannaCry Does Not Fit North Korea’s Style, Interests:
Experts,” Security Week, May 19, 2017.

[24] Peter
Stephenson, “WannaCry Attribution: I’m Not Convinced Kim Dunnit,
but a Russian…”, SC Media, May 21, 2017.

[25] Rohit
Langde, “WannaCry Ransomware: A Detailed Analysis of the Attack,”
Techspective, September 26, 2017.

[26] Jesse
Dunietz, “The Imperfect Crime: How the WannaCry Hackers Could Get
Nabbed,” Scientific American, August 16, 2017.

[27] Andy
Greenberg, “The WannaCry Ransomware Hackers Made Some Major
Mistakes,” Wired, May 15, 2017.

[28] James
Scott, “WannaCry Ransomware & the Perils of Shoddy Attribution:
It’s the Russians! No Wait, it’s the North Koreans!” Institute
for Critical Infrastructure Technology, May 18, 2017.

[29] Hal
Berghel, “On the Problem of (Cyber) Attribution,” Computer —
IEEE Computer Society, March 2017.

[30] Scott
Carey, “Should We Believe the White House When it Says North Korea
is Behind WannaCry?” Computer World, December 20, 2017.

[31] John
P. Mello Jr., “US Fingers North Korea for WannaCry Epidemic,”
Tech News World, December 20, 2017.

===================================

Zie ook: ‘False flag terror’ bestaat wel degelijk: bekentenissen en feiten over heel smerige zaken……….

       en: ‘CIA de ware hacker en manipulator van verkiezingen, ofwel de laatste Wikileaks documenten……...’

       en: ‘CIA speelt zoals gewoonlijk vuil spel: uit Wikileaks documenten blijkt dat CIA zelf de verkiezingen manipuleerde, waar het Rusland van beschuldigde……..

       en: ‘‘Russische bemoeienis’ met de Nederlandse verkiezingen….. Waaruit blijkt nu die manipulatie, gezien de verkiezingsuitslag?

      en: ‘CIA malware voor manipulaties en spionage >> vervolg Wikileaks Vault 7

      en: ‘Eichelsheim (MIVD) ‘waarschuwt voor agressie CIA en NAVO……….’

      en: ‘WikiLeaks: Seth Rich Leaked Clinton Emails, Not Russia

      en: ‘Campagne Clinton, smeriger dan gedacht…………‘ (met daarin daarin opgenomen de volgende artikelen: ‘Donna Brazile Bombshell: ‘Proof’ Hillary ‘Rigged’ Primary Against Bernie‘ en ‘Democrats in Denial After Donna Brazile Says Primary Was Rigged for Hillary‘) Hierover zal ik wellicht later vandaag nog een bericht publiceren.

       en: ‘Clinton te kakken gezet: Brazile (Democratische Partij VS) draagt haar boek op aan Seth Rich, het vermoorde lid van DNC die belastende documenten lekte

       en: ‘Murray, ex-ambassadeur van GB: de Russen hebben de VS verkiezingen niet gemanipuleerd

      en: ‘‘Russische manipulaties uitgevoerd’ door later vermoord staflid Clintons campagneteam Seth Rich……… AIVD en MIVD moeten hiervan weten!!

      en: ‘Obama gaf toe dat de DNC e-mails expres door de DNC werden gelekt naar Wikileaks….!!!!

      en: VS ‘democratie’ aan het werk, een onthutsende en uitermate humoristische video!

      en: ‘Democraten VS kochten informatie over Trump >> Forgetting the ‘Dirty Dossier’ on Trump

      en: ‘Hillary Clinton moet op de hoogte zijn geweest van aankoop Steele dossier over Trump……..

      en: ‘Flashback: Clinton Allies Met With Ukrainian Govt Officials to Dig up Dirt on Trump During 2016 Election

      en: ‘FBI Director Comey Leaked Trump Memos Containing Classified Information

      en: ‘Publicly Available Evidence Doesn’t Support Russian Gov Hacking of 2016 Election

      en: ‘Russia Is Trolling the Shit out of Hillary Clinton and the Mainstream Media

      en: ‘CIA chef Pompeo waarschuwt voor complot van WikiLeaks om de VS op alle mogelijke manieren neer te halen……. ha! ha! ha! ha! ha! ha! ha! ha!

      en: ‘Russische ‘hacks’ door deskundigen nogmaals als fake news doorgeprikt >> Intel Vets Challenge ‘Russia Hack’ Evidence

      en: ‘Rusland krijgt alweer de schuld van hacken, nu van oplichters Symantec en Facebook……. ha! ha! ha! ha! ha! ha! ha!

      en: ‘Russiagate, of: hoe de media u belazeren met verhalen over Russische bemoeienis met de VS presidentsverkiezingen……..

       en: ‘Donna Brazile (Democratische Partij VS) draagt haar boek op aan Seth Rich, het vermoorde lid van DNC die belastende documenten lekte

       en: ‘CIA deed zich voor als het Russische Kaspersky Lab, aldus Wikileaks Vault 8…..

Russia Is Trolling the Shit out of Hillary Clinton and the Mainstream Media

Ondanks het feit dat er meer dan voldoende bewijzen zijn, dat Rusland niets te maken had met het hacken en manipuleren van de VS presidentsverkiezingen (en de Democratische voorverkiezingen), blijft men dit volhouden in de westerse reguliere media en schreeuwen de meeste westerse geheime diensten en politici er schande van…….

Sterker nog: men heeft geen nanometer bewijs voor deze belachelijke aantijgingen. Het gaat zelfs zover dat men stelt dat het bewijs is geleverd doordat 17 geheime diensten uit de VS e.e.a. hebben bevestigd (alweer zonder bewijs, daar dit staatsgeheim zou zijn….. ha! ha! ha!). Uiteindelijk blijkt het om 3 van die geheime diensten te gaan, de: FBI, CIA en NSA…….

Deze 3 geheime diensten staan daarnaast ook nog eens bekend om de vele leugens die ze in het verleden hebben verspreid….. Neem de leugens over de massavernietigingswapens van Saddam Hoessein. Leugens die tot de illegale oorlog van de VS tegen Irak hebben geleid, waar de VS (en haar hielenlikkende mede oorlogsmisdadigers zoals Nederland) verantwoordelijk is voor de dood van meer dan 1,5 miljoen Irakezen……

Overigens is er een opvallende gelijkenis met die gebeurtenis en de hack/manipulatie leugen over de presidentsverkiezingen in de VS: ook destijds wisten de reguliere (massa-) media niet hoe men elkaar kon overtreffen in het herhalen van die leugens over Irak…… Over nepnieuws (of fake news) gesproken (waar zelfs de NRC aan meedeed……)……

Russia Today (RT) wordt NB onder andere door de NRC beticht van het brengen van nepnieuws, terwijl daar het tegenspreken door RT van de NRC leugens (of leugens van andere westerse mediaorganen) als bewijs voor wordt opgevoerd……..

RT heeft betaald voor een aantal leuzen, die o.a. op Russische vliegvelden zijn te lezen, leuzen waarin wordt gesteld, dat als er ook maar iets mis gaat in de wereld, je daar onmiddellijk de Russen de schuld van kan geven. Een uitstekende zet, want zoals u weet, er hoeft maar iets mis te gaan en men wijst inderdaad met de beschuldigende vingers naar Rusland, zoals zelfs een aantal opiniemakers en kranten durfden te doen na de laatste fishing actie Petya, die men als cyberaanval durfde weg te zetten. Lullig genoeg was Rusland zelf ook slachtoffer, waarmee die leugen werd doorgeprikt…….

Gegarandeerd dat er over een half jaar nog steeds media en politici zijn, die stellen, dat Rusland verantwoordelijk was voor Petya…. Dat deze laatste fishing actie net als de eerdere WannaCry is begonnen in Oekraïne interesseert ook al geen hond, terwijl men bij het noemen van Rusland al rood aanloopt en begint te hijgen……. Overigens kan een beetje hacker het doen voorkomen, dat een aanval uit een heel ander land komt, dan waar deze zelf werkzaam is. Uit de Vault7 documenten op WikiLeaks blijkt dat de geheime diensten van de VS deze mogelijkheid zelf uitgebreid beschrijven……..

Waar wel bewijs voor is, is het aantal coups en opstanden die door de VS werden voorbereid, gefinancierd en geregisseerd…….. Waar wel bewijs voor is, is het feit dat de VS een ongelofelijk aantal landen en politici (zelfs bevriende landen en politici) heeft gehackt. De CIA en NSA hebben een scala aan mogelijkheden om dit te doen, zo bleek uit dezelfde Vault7 documenten op WikiLeaks……..

Russia
Is Trolling the Sh*t out of Hillary Clinton and the Mainstream Media

July
18, 2017 at 11:16 am

Written
by 
Anti-Media
Team

(ANTIMEDIA) Moscow
 Russia’s
state-funded news network,
 RT,
is apparently now sponsoring ads in a Moscow airport targeting
Hillary Clinton and the Democratic Party.
 Images of
the signs, posted on Reddit over the weekend, come as the
mainstream media continues to push the
 notion that
Russia intervened in the 2016 election on behalf of Donald Trump.

Missed a plane? Lost an election? Blame it on us!” says one of the ads, alluding to the fact that in terms of seats in Washington, D.C., the Democrat Party was decimated in 2016.

The
longer you watch, the more upset Hillary Clinton becomes,”
 says
another ad. And a third, which reads “
Come
closer and find out who we are planning to hack next,”
 clearly
references the
 notion that
Russia was behind the hacking of the Democratic National Convention
networks.    

To
date, 
no
hard evidence
 has
been put forth proving that Russia colluded with Donald Trump and his
team, and both Trump and President Vladimir Putin have
 denied that
any conspiracy exists.

The
advertising, however, is very real, and it does appear to be funded
by the Russian government. The 
Independent
Journal Review
 reached
out to 
RT for
comment, and a spokesperson
 confirmed that
the ads are “absolutely” genuine and sponsored by the
network.

Recently,
the “Russian collusion” theory spread to Donald Trump’s son,
Donald Jr. The accusation suggests he met with a Russian lawyer in
June of last year to try to obtain damaging information on Hillary
Clinton. While the meeting
 did take
place, the Trump administration
 contends it
was standard political practice.

Creative
Commons
 / Anti-Media / Report
a typo

=========================================


Zie ook:: ‘FBI Director Comey Leaked Trump Memos Containing Classified Information

       en: ‘Publicly Available Evidence Doesn’t Support Russian Gov Hacking of 2016 Election

       en: ‘Democraten VS kochten informatie over Trump >> Forgetting the ‘Dirty Dossier’ on Trump

       en: ‘CIA de ware hacker en manipulator van verkiezingen, ofwel de laatste Wikileaks documenten……...’

       en: ‘CIA speelt zoals gewoonlijk vuil spel: uit Wikileaks documenten blijkt dat CIA zelf de verkiezingen manipuleerde, waar het Rusland van beschuldigde……..

       en: ‘‘Russische bemoeienis’ met de Nederlandse verkiezingen….. Waaruit blijkt nu die manipulatie, gezien de verkiezingsuitslag?

      en: ‘CIA malware voor manipulaties en spionage >> vervolg Wikileaks Vault 7

      en: ‘Eichelsheim (MIVD) ‘waarschuwt voor agressie CIA en NAVO……….’

      en: ‘WikiLeaks: Seth Rich Leaked Clinton Emails, Not Russia

       en: ‘Campagne Clinton, smeriger dan gedacht…………‘ (met daarin daarin opgenomen de volgende artikelen: ‘Donna Brazile Bombshell: ‘Proof’ Hillary ‘Rigged’ Primary Against Bernie‘ en ‘Democrats in Denial After Donna Brazile Says Primary Was Rigged for Hillary‘)

       en: ‘Murray, ex-ambassadeur van GB: de Russen hebben de VS verkiezingen niet gemanipuleerd

      en: ‘‘Russische manipulaties uitgevoerd’ door later vermoord staflid Clintons campagneteam Seth Rich……… AIVD en MIVD moeten hiervan weten!!

      en: ‘Obama gaf toe dat de DNC e-mails expres door de DNC werden gelekt naar Wikileaks….!!!!

      en: VS ‘democratie’ aan het werk, een onthutsende en uitermate humoristische video!

      en: ‘Democraten VS kochten informatie over Trump >> Forgetting the ‘Dirty Dossier’ on Trump

      en: ‘Hillary Clinton moet op de hoogte zijn geweest van aankoop Steele dossier over Trump……..

      en: ‘Flashback: Clinton Allies Met With Ukrainian Govt Officials to Dig up Dirt on Trump During 2016 Election

      en: ‘CIA chef Pompeo waarschuwt voor complot van WikiLeaks om de VS op alle mogelijke manieren neer te halen……. ha! ha! ha! ha! ha! ha! ha! ha!

      en: ‘Russische ‘hacks’ door deskundigen nogmaals als fake news doorgeprikt >> Intel Vets Challenge ‘Russia Hack’ Evidence

      en: ‘Rusland krijgt alweer de schuld van hacken, nu van oplichters Symantec en Facebook……. ha! ha! ha! ha! ha! ha! ha!

      en: ‘Russiagate, of: hoe de media u belazeren met verhalen over Russische bemoeienis met de VS presidentsverkiezingen……..

       en: ‘‘Russiagate’ een complot van CIA, FBI, Hillary Clinton en het DNC………..

       en: ‘Kajsa Ollongren (D66 vicepremier): Nederland staat in het vizier van Russische inlichtingendiensten……. ha! ha! ha! ha! ha! ha! ha! ha!