CIA speelt zoals gewoonlijk vuil spel: uit Wikileaks documenten blijkt dat CIA zelf de verkiezingen manipuleerde, waar het Rusland van beschuldigde……..

Naar aanleiding van de publicatie door Wikileaks van een aantal manieren waarop de CIA kan inbreken op telefoons, computers en zelfs tv’s*, bracht Anti-Media afgelopen woensdag een artikel waarin wordt betoogd, dat de CIA in staat is geweest Rusland te criminaliseren.

Middels software heeft de CIA zaken kunnen laten lekken, of berichten laten publiceren, die niet terug te voeren zijn op de CIA, of zelfs de VS, maar bijvoorbeeld Rusland aanwijzen als dader. Dit noemt men ‘false flag’ operaties, of zoals u al verwachtte ‘valse vlag operaties’.

Die aanwijzingen waren er al lang voordat Wikileaks deze week e.e.a. naar buiten bracht. Eén ding was zeker: Rusland zat niet achter het lekken van Clinton-mails en Rusland heeft de verkiezingen in de VS niet gesaboteerd, zaken die tot op de dag van vandaag worden volgehouden door westerse politici en hun hielenlikkers van de reguliere (afhankelijke) media……. Deze zaken waren terug te voeren naar de VS en nu heeft Wikileaks ook geopenbaard op welke manier dit kon gebeuren………

Zoals gewoonlijk: de VS was en is uiterst misdadig bezig, maar na enige opschudding in de westerse media en politiek, is de boel alweer overgewaaid…….. Als Rusland in deze zaak de schuldige was geweest, had men in de VS en de NAVO al gesproken over een gepaste reactie, waar men eerder een militaire vergelding niet uitsloot……… De reguliere, afhankelijke media in Nederland, hadden ondanks de komende verkiezingen, dit onderwerp nog minstens 1,5 maand uitgemolken………

Hier het artikel van Anti-Media, waar men nog enigszins voorzichtig is, terwijl de schuld voor smerige manipulaties door de CIA (plus NSA en FBI) er dik bovenop ligt:

CIA
Capable of Cyber ‘False Flag’ to Blame Russia

(MPN) Washington,
D.C. – 
Earlier
today, Wikileaks once again made headlines following 
its
release
 of
the 
largest
ever publication of U.S. Central Intelligence Agency (CIA)
documents.” 
The
massive release – just the first batch in a trove of documents
code-named “Vault 7” by Wikileaks – details the CIA’s global
covert hacking program and its arsenal of weaponized exploits.

While
most coverage thus far has focused on the CIA’s ability to
infiltrate and hack smartphones, smart TVs and several encrypted
messaging applications, another crucial aspect of this latest leak
has been skimmed over – one with potentially far-reaching
geopolitical implications.

According
to
 a
Wikileaks press release
,
the 8,761 newly published files came from the CIA’s Center for
Cyber Intelligence (CCI) in Langley, Virginia. The release says that
the 
UMBRAGE
group
,
a subdivision of the center’s 
Remote
Development Branch
 (RDB),
has been collecting and maintaining a 
substantial
library
 of
attack techniques ‘stolen’ from malware produced in other states,
including the Russian Federation.”

As
Wikileaks notes, the UMBRAGE group and its related projects allow the
CIA to misdirect the attribution of cyber attacks by 
leaving
behind the ‘fingerprints’ of the very groups that the attack
techniques were stolen from.”

In
other words, the CIA’s sophisticated hacking tools all have a
“signature” marking them as originating from the agency. In order
to avoid arousing suspicion as to the true extent of its covert cyber
operations, the CIA has employed UMBRAGE’s techniques in order to
create signatures that allow multiple attacks to be attributed to
various entities – instead of the real point of origin at the CIA –
while also increasing its total number of attack types.

Other
parts of the release similarly focus on avoiding the attribution of
cyberattacks or malware infestations to the CIA during forensic
reviews of such attacks. In a document titled “
Development
Tradecraft DOs and DON’Ts
,”
hackers and code writers are warned 
DO
NOT leave data in a binary file that demonstrates CIA, U.S.
[government] or its witting partner companies’ involvement in the
creation or use of the binary/tool.”
 It
then states that 
attribution
of binary/tool/etc. by an adversary can cause irreversible impacts to
past, present and future U.S. [government] operations and equities.”

While
a major motivating factor in the CIA’s use of UMBRAGE is to cover
it tracks, events over the past few months suggest that UMBRAGE may
have been used for other, more nefarious purposes. After the outcome
of the 2016 U.S. presidential election shocked many within the U.S.
political establishment and corporate-owned media, the
CIA
 emerged claiming
that Russia mounted a “covert intelligence operation” to help
Donald Trump edge out his rival Hillary Clinton.

Prior
to the election, Clinton’s campaign 
had
also accused Russia
 of
being behind the leak of John Podesta’s emails, as well as the
emails of employees of the Democratic National Committee (DNC).

Last
December, Director of National Intelligence James Clapper – a man
known for 
lying
under oath
 about
NSA surveillance –
 briefed
senators in a closed-door meeting
 where
he described findings on Russian government “hacks and other
interference” in the election.

Following
the meeting, Rep. Adam Schiff (D-CA), a ranking member of the House
Intelligence Committee, 
remarkedAfter
many briefings by our intelligence community, it is clear to me that
the Russians hacked our democratic institutions and sought to
interfere in our elections and sow discord.”

Incidentally,
the U.S. intelligence community’s assertions that Russia used
cyber-attacks to interfere with the election overshadowed reports
that the U.S. government had actually been responsible for several
hacking attempts that targeted state election systems. For
instance, 
the
state of Georgia reported
 numerous
hacking attempts on its election agencies’ networks, nearly all of
which were traced back to the U.S. Department of Homeland Security (DHS).

Now
that the CIA has been shown to not only have the capability but also
the express intention of replacing the “fingerprint” of
cyber-attacks it conducts with those of another state actor, the
CIA’s alleged evidence that Russia hacked the U.S. election – or
anything else for that matter – is immediately suspect. There is no
longer any way to determine if the CIA’s proof of Russian hacks on
U.S. infrastructure is legitimate, as it could 
very
well be a “false flag” attack
.

Given
that accusations of Russian government cyber-attacks also coincide
with 
a
historic low
 in
diplomatic relations between Russia and the U.S., the CIA’s long
history of using covert means to justify hostile actions against
foreign powers – typically in the name of national security –
once again seems to be in play.

By Whitney
Webb
 /
Republished with permission / 
MintPress
News
 / Report
a typo

==========================

* Zie: ‘CIA de ware hacker en manipulator van verkiezingen, ofwel de laatste Wikileaks documenten……...’

Zie ook: ‘‘Russische bemoeienis’ met de Nederlandse verkiezingen….. Waaruit blijkt nu die manipulatie, gezien de verkiezingsuitslag?

       en: ‘CIA malware voor manipulaties en spionage >> vervolg Wikileaks Vault 7

       en: ‘Eichelsheim (MIVD) ‘waarschuwt voor agressie CIA en NAVO……….’

       en: ‘WikiLeaks: Seth Rich Leaked Clinton Emails, Not Russia

       en: ‘Campagne Clinton, smeriger dan gedacht…………‘ (met daarin daarin opgenomen de volgende artikelen: ‘Donna Brazile Bombshell: ‘Proof’ Hillary ‘Rigged’ Primary Against Bernie‘ en ‘Democrats in Denial After Donna Brazile Says Primary Was Rigged for Hillary‘)

       en: ‘Murray, ex-ambassadeur van GB: de Russen hebben de VS verkiezingen niet gemanipuleerd

      en: ‘‘Russische manipulaties uitgevoerd’ door later vermoord staflid Clintons campagneteam Seth Rich……… AIVD en MIVD moeten hiervan weten!!

      en: ‘Obama gaf toe dat de DNC e-mails expres door de DNC werden gelekt naar Wikileaks….!!!!

      en: VS ‘democratie’ aan het werk, een onthutsende en uitermate humoristische video!

      en: ‘Democraten VS kochten informatie over Trump >> Forgetting the ‘Dirty Dossier’ on Trump

      en: ‘Hillary Clinton moet op de hoogte zijn geweest van aankoop Steele dossier over Trump……..

      en: ‘Flashback: Clinton Allies Met With Ukrainian Govt Officials to Dig up Dirt on Trump During 2016 Election

      en: ‘FBI Director Comey Leaked Trump Memos Containing Classified Information

      en: ‘Publicly Available Evidence Doesn’t Support Russian Gov Hacking of 2016 Election

      en: ‘Russia Is Trolling the Shit out of Hillary Clinton and the Mainstream Media

      en: ‘CIA chef Pompeo waarschuwt voor complot van WikiLeaks om de VS op alle mogelijke manieren neer te halen……. ha! ha! ha! ha! ha! ha! ha! ha!

      en: ‘Russische ‘hacks’ door deskundigen nogmaals als fake news doorgeprikt >> Intel Vets Challenge ‘Russia Hack’ Evidence

      en: ‘Rusland krijgt alweer de schuld van hacken, nu van oplichters Symantec en Facebook……. ha! ha! ha! ha! ha! ha! ha!

      en: ‘Russiagate, of: hoe de media u belazeren met verhalen over Russische bemoeienis met de VS presidentsverkiezingen……..

       en: ‘‘Russiagate’ een complot van CIA, FBI, Hillary Clinton en het DNC………..

Klik voor meer berichten n.a.v. het voorgaande, op één van de labels, die u onder dit bericht terugvindt, dit geldt niet voor de labels: DHS en Schiff.

Mijn excuus voor de vormgeving.

CIA de ware hacker en manipulator van verkiezingen, ofwel de laatste Wikileaks documenten………

Na alle nepnieuws (of ‘fake news’) over hacks en andere manipulaties ‘door Rusland gepleegd’ in het buitenland, bracht Wikileaks gisteren het bericht, waarin de echte grote smeerlap voor de zoveelste keer werd ontmaskerd: de VS en dan m.n. de CIA!!

Zo bracht de CIA o.a. besmette software op het net, waarmee niet alleen ‘slimme’ telefoons en computers kunnen worden gehackt, maar zelfs ‘slimme’ televisies’ zijn niet veilig (die als microfoon kunnen dienen, ook als ze uitgeschakeld zijn..)…….

Wikileaks publiceerde de eerste 8.000 pagina’s, met diverse handleidingen die de CIA en NSA gebruiken om in te breken. De CIA heeft een team van 500 mensen vrijgemaakt, die e.e.a. hebben uitgedokterd, waar de NSA bewust buiten werd gehouden.

De boel ‘was zo goed beveiligd’ door de CIA, dat niet alleen Wikileaks erbij kon, maar bijvoorbeeld ook misdaadorganisaties………..

U snapt natuurlijk, dat de zoveelste openbaring over smerige streken van de VS, niet dezelfde ophef geven in het westen, als de leugen over Russische hacks………..

Hieronder een artikel dat ik gisteren ontving van Anti-Media, met daaronder een aantal vragen over de nieuwste openbaarmakingen van Wikileaks, bedoeld voor de pers, waar uzelf, als niet journalist, ook baat bij kan hebben.

Wikileaks
Releases “Vault 7”: Reveals The CIA’s Hacking Tools

(ZHELast
night 
Wikileaks
announced 
that
it has released an encrypted torrent file which reportedly contains
information on the mysterious “Vault 7,” and which we now know is
the biggest “collection of material about CIA activities obtained
by WikiLeaks publication in history.” It can be downloaded 
now
at the following URL
,
and accessed using the
password: 
SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds”

Wikileaks
had previously announced that it would hold an 8am Eastern press
conference, as part of the unveiling.

WikiLeaks 

@wikileaks

ANNOUNCE: WikiLeaks press conference in under five hours at 8am ET / 1pm UTC / 14:00 CET. Streamed live. 

However,
there appeared to have been some complications, with Wikileaks
tweeting that “
the
press conference is under attack: Facebook+Periscope video used by
WikiLeaks’ editor Julian Assange have been attacked
.
Activating contingency plans.”

WikiLeaks 

@wikileaks

Press conf under attack: Facebook+Periscope video used by WikiLeaks’ editor Julian Assange have been attacked. Activating contingency (1/2)

Wikileaks
then announced that “As Mr. Assange’s Perscipe+Facebook video
stream links are under attack his video press conference will be
rescheduled.”

WikiLeaks 

@wikileaks

NOTICE: As Mr. Assange’s Perscipe+Facebook video stream links are under attack his video press conference will be rescheduled.

In
a separate tweet, Wikileaks has just released the passphrase to
decrypt the torrent file: RELEASE: CIA Vault 7 Year Zero decryption
passphrase: 
SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

WikiLeaks 

@wikileaks

RELEASE: CIA Vault 7 Year Zero decryption passphrase:

SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

As
a result, since Assange appears to have been unable to launch his
previously scheduled press conference, he has gone ahead and issued
the press release on 
Vault
7 Part 1 “Year Zero, 
which
is titled: 
Inside
the CIA’s global hacking force
:

Press
Release

Vault
7: CIA Hacking Tools Revealed

Today,
Tuesday 7 March 2017, WikiLeaks begins its new series of leaks on the
U.S. Central Intelligence Agency. Code-named “Vault 7” by
WikiLeaks, it is the largest ever publication of confidential
documents on the agency.

The
first full part of the series, “Year Zero”, comprises 8,761
documents and files from an isolated, high-security network situated
inside the CIA’s 
Center
for Cyber Intelligence
 in
Langley, Virgina. It follows an introductory disclosure last month
of 
CIA
targeting French political parties and candidates in the lead up to
the 2012 presidential election
.

Recently,
the CIA lost control of the majority of its hacking arsenal including
malware, viruses, trojans, weaponized “zero day” exploits,
malware remote control systems and associated documentation. This
extraordinary collection, which amounts to more than several hundred
million lines of code, gives its possessor the entire hacking
capacity of the CIA. The archive appears to have been circulated
among former U.S. government hackers and contractors in an
unauthorized manner, one of whom has provided WikiLeaks with portions
of the archive.

Year
Zero” introduces the scope and direction of the CIA’s global
covert hacking program, its malware arsenal and dozens of “zero
day” weaponized exploits against a wide range of U.S. and European
company products, include Apple’s iPhone, Google’s Android and
Microsoft’s Windows and even Samsung TVs, which are turned into
covert microphones.

Since
2001 the CIA has gained political and budgetary preeminence over the
U.S. National Security Agency (NSA). The CIA found itself building
not just its now infamous drone fleet, but a very different type of
covert, globe-spanning force — its own substantial fleet of
hackers. The agency’s hacking division freed it from having to
disclose its often controversial operations to the NSA (its primary
bureaucratic rival) in order to draw on the NSA’s hacking
capacities.

By
the end of 2016, the CIA’s hacking division, which formally falls
under the agency’s 
Center
for Cyber Intelligence
 (CCI),
had over 5000 registered users and had produced more than a thousand
hacking systems, trojans, viruses, and other “weaponized”
malware. Such is the scale of the CIA’s undertaking that by 2016,
its hackers had utilized more code than that used to run Facebook.
The CIA had created, in effect, its “own NSA” with even less
accountability and without publicly answering the question as to
whether such a massive budgetary spend on duplicating the capacities
of a rival agency could be justified.

In
a statement to WikiLeaks the source details policy questions that
they say urgently need to be debated in public, including whether the
CIA’s hacking capabilities exceed its mandated powers and the
problem of public oversight of the agency. The source wishes to
initiate a public debate about the security, creation, use,
proliferation and democratic control of cyberweapons.

Once
a single cyber ‘weapon’ is ‘loose’ it can spread around the
world in seconds, to be used by rival states, cyber mafia and teenage
hackers alike.

Julian
Assange, WikiLeaks editor stated that “There is an extreme
proliferation risk in the development of cyber ‘weapons’.
Comparisons can be drawn between the uncontrolled proliferation of
such ‘weapons’, which results from the inability to contain them
combined with their high market value, and the global arms trade. But
the significance of “Year Zero” goes well beyond the choice
between cyberwar and cyberpeace. The disclosure is also exceptional
from a political, legal and forensic perspective.”

Wikileaks
has carefully reviewed the “Year Zero” disclosure and published
substantive CIA documentation while avoiding the distribution of
‘armed’ cyberweapons until a consensus emerges on the technical
and political nature of the CIA’s program and how such ‘weapons’
should analyzed, disarmed and published.

Wikileaks
has also decided to 
redact and
anonymise some identifying information in “Year Zero” for in
depth analysis. These redactions include ten of thousands of CIA
targets and attack machines throughout Latin America, Europe and the
United States. While we are aware of the imperfect results of any
approach chosen, we remain committed to our publishing model and note
that the quantity of published pages in “Vault 7” part one (“Year
Zero”) already eclipses the total number of pages published over
the first three years of the Edward Snowden NSA leaks.

* *
*

Analysis

CIA
malware targets iPhone, Android, smart TVs

CIA
malware and hacking tools are built by EDG (Engineering Development
Group), a software development group within CCI (Center for Cyber
Intelligence), a department belonging to the CIA’s DDI (Directorate
for Digital Innovation). The DDI is one of the five major
directorates of the CIA (see this
 organizational
chart
 of
the CIA for more details).

The
EDG is responsible for the development, testing and operational
support of all backdoors, exploits, malicious payloads, trojans,
viruses and any other kind of malware used by the CIA in its covert
operations world-wide.

The
increasing sophistication of surveillance techniques has drawn
comparisons with George Orwell’s 1984, but “Weeping Angel”,
developed by the CIA’s 
Embedded
Devices Branch (EDB)
,
which infests smart TVs, transforming them into covert microphones,
is surely its most emblematic realization.

The
attack against 
Samsung
smart TVs
 was
developed in cooperation with the United Kingdom’s MI5/BTSS. After
infestation, Weeping Angel places the target TV in a ‘Fake-Off’
mode, so that the owner falsely believes the TV is off when it is on.
In ‘Fake-Off’ mode the TV operates as a bug, recording
conversations in the room and sending them over the Internet to a
covert CIA server.

As
of October 2014 the CIA was also looking at 
infecting
the vehicle control systems used by modern cars and trucks
.
The purpose of such control is not specified, but it would permit the
CIA to engage in nearly undetectable assassinations.

The
CIA’s Mobile Devices Branch (MDB) developed 
numerous
attacks to remotely hack and control popular smart phones
.
Infected phones can be instructed to send the CIA the user’s
geolocation, audio and text communications as well as covertly
activate the phone’s camera and microphone.

Despite
iPhone’s minority share (14.5%) of the global smart phone market in
2016, a specialized unit in the CIA’s Mobile Development Branch
produces malware to infest, control and exfiltrate data from 
iPhones
and other Apple products running iOS, such as iPads
.
CIA’s arsenal includes 
numerous
local and remote “zero days”
 developed
by CIA or obtained from GCHQ, NSA, FBI or purchased from cyber arms
contractors such as Baitshop. The disproportionate focus on iOS may
be explained by the popularity of the iPhone among social, political,
diplomatic and business elites.

similar
unit targets Google’s Android which is used to run the majority of
the world’s smart phones (~85%) including Samsung, HTC and Sony
.
1.15 billion Android powered phones were sold last year. “Year
Zero” shows that as of 2016 
the
CIA had 24 “weaponized” Android “zero days”
 which
it has developed itself and obtained from GCHQ, NSA and cyber arms
contractors.

These
techniques permit the CIA to bypass the encryption of WhatsApp,
Signal, Telegram, Wiebo, Confide and Cloackman by hacking the “smart”
phones that they run on and collecting audio and message traffic
before encryption is applied.

CIA
malware targets Windows, OSx, Linux, routers

The
CIA also runs a very substantial effort to infect and
control 
Microsoft
Windows users
 with
its malware. This includes multiple local and remote weaponized “zero
days”, air gap jumping viruses such as 
“Hammer
Drill”
 which
infects software distributed on CD/DVDs, 
infectors
for removable media such as USBs
,
systems to 
hide
data in images
 or
in covert disk areas (
 “Brutal
Kangaroo”
)
and to 
keep
its malware infestations going
.

Many
of these infection efforts are pulled together by the CIA’s 
Automated
Implant Branch (AIB)
,
which has developed several attack systems for automated infestation
and control of CIA malware, such as “Assassin” and “Medusa”.

Attacks
against Internet infrastructure and webservers are developed by the
CIA’s 
Network
Devices Branch (NDB)
.

The
CIA has developed automated multi-platform malware attack and control
systems covering Windows, Mac OS X, Solaris, Linux and more, such as
EDB’s “HIVE” and the related “Cutthroat” and “Swindle”
tools, which are 
described
in the examples section below
.

CIA
‘hoarded’ vulnerabilities (“zero days”)

In
the wake of Edward Snowden’s leaks about the NSA, the U.S.
technology industry secured a commitment from the Obama
administration that the executive would disclose on an ongoing basis
— rather than hoard — serious vulnerabilities, exploits, bugs or
“zero days” to Apple, Google, Microsoft, and other US-based
manufacturers.

Serious
vulnerabilities not disclosed to the manufacturers places huge
swathes of the population and critical infrastructure at risk to
foreign intelligence or cyber criminals who independently discover or
hear rumors of the vulnerability. If the CIA can discover such
vulnerabilities so can others.

The
U.S. government’s commitment to the 
Vulnerabilities
Equities Process
 came
after significant lobbying by US technology companies, who risk
losing their share of the global market over real and perceived
hidden vulnerabilities. The government stated that it would disclose
all pervasive vulnerabilities discovered after 2010 on an ongoing
basis.

Year
Zero” documents show that the CIA breached the Obama
administration’s commitments. Many of the vulnerabilities used in
the CIA’s cyber arsenal are pervasive and some may already have
been found by rival intelligence agencies or cyber criminals.

As
an example, specific CIA malware revealed in “Year Zero” is able
to penetrate, infest and control both the Android phone and iPhone
software that runs or has run presidential Twitter accounts. The CIA
attacks this software by using undisclosed security vulnerabilities
(“zero days”) possessed by the CIA but if the CIA can hack these
phones then so can everyone else who has obtained or discovered the
vulnerability. As long as the CIA keeps these vulnerabilities
concealed from Apple and Google (who make the phones) they will not
be fixed, and the phones will remain hackable.

The
same vulnerabilities exist for the population at large, including the
U.S. Cabinet, Congress, top CEOs, system administrators, security
officers and engineers. By hiding these security flaws from
manufacturers like Apple and Google the CIA ensures that it can hack
everyone &mdsh; at the expense of leaving everyone hackable.

Cyberwar’
programs are a serious proliferation risk

Cyber
‘weapons’ are not possible to keep under effective control.

While
nuclear proliferation has been restrained by the enormous costs and
visible infrastructure involved in assembling enough fissile material
to produce a critical nuclear mass, cyber ‘weapons’, once
developed, are very hard to retain.

Cyber
‘weapons’ are in fact just computer programs which can be pirated
like any other. Since they are entirely comprised of information they
can be copied quickly with no marginal cost.

Securing
such ‘weapons’ is particularly difficult since the same people
who develop and use them have the skills to exfiltrate copies without
leaving traces — sometimes by using the very same ‘weapons’
against the organizations that contain them. There are substantial
price incentives for government hackers and consultants to obtain
copies since there is a global “vulnerability market” that will
pay hundreds of thousands to millions of dollars for copies of such
‘weapons’. Similarly, contractors and companies who obtain such
‘weapons’ sometimes use them for their own purposes, obtaining
advantage over their competitors in selling ‘hacking’ services.

Over
the last three years the United States intelligence sector, which
consists of government agencies such as the CIA and NSA and their
contractors, such as Booze Allan Hamilton, has been subject to
unprecedented series of data exfiltrations by its own workers.

A
number of intelligence community members not yet publicly named have
been arrested or subject to federal criminal investigations in
separate incidents.

Most
visibly, on February 8, 2017 a U.S. federal grand jury indicted
Harold T. Martin III with 20 counts of mishandling classified
information. The Department of Justice alleged that it seized some
50,000 gigabytes of information from Harold T. Martin III that he had
obtained from classified programs at NSA and CIA, including the
source code for numerous hacking tools.

Once
a single cyber ‘weapon’ is ‘loose’ it can spread around the
world in seconds, to be used by peer states, cyber mafia and teenage
hackers alike.

U.S.
Consulate in Frankfurt is a covert CIA hacker base

In
addition to its operations in Langley, Virginia the CIA also uses the
U.S. consulate in Frankfurt as a covert base for its hackers covering
Europe, the Middle East and Africa.

CIA
hackers operating out of the Frankfurt consulate (
 “Center
for Cyber Intelligence Europe”
 or
CCIE) are given diplomatic (“black”) passports and State
Department cover. 
The
instructions for incoming CIA hackers
 make
Germany’s counter-intelligence efforts appear inconsequential:
“Breeze through German Customs because you have your
cover-for-action story down pat, and all they did was stamp your
passport”

Your
Cover Story (for this trip)

Q: Why are you
here?
A: Supporting technical consultations at the
Consulate.

Two
earlier WikiLeaks publications give further detail on CIA approaches
to 
customs and secondary
screening procedures
.

Once
in Frankfurt CIA hackers can travel without further border checks to
the 25 European countries that are part of the Shengen open border
area — including France, Italy and Switzerland.

A
number of the CIA’s electronic attack methods are designed for
physical proximity. These attack methods are able to penetrate high
security networks that are disconnected from the internet, such as
police record database. In these cases, a CIA officer, agent or
allied intelligence officer acting under instructions, physically
infiltrates the targeted workplace. The attacker is provided with a
USB containing malware developed for the CIA for this purpose, which
is inserted into the targeted computer. The attacker then infects and
exfiltrates data to removable media. For example, the CIA attack
system 
Fine
Dining
,
provides 24 decoy applications for CIA spies to use. To witnesses,
the spy appears to be running a program showing videos (e.g VLC),
presenting slides (Prezi), playing a computer game (Breakout2, 2048)
or even running a fake virus scanner (Kaspersky, McAfee, Sophos). But
while the decoy application is on the screen, the underlaying system
is automatically infected and ransacked.

How
the CIA dramatically increased proliferation risks

In
what is surely one of the most astounding intelligence own goals in
living memory, the CIA structured its classification regime such that
for the most market valuable part of “Vault 7” — the CIA’s
weaponized malware (implants + zero days), Listening Posts (LP), and
Command and Control (C2) systems — the agency has little legal
recourse.

The
CIA made these systems unclassified.

Why
the CIA chose to make its cyberarsenal unclassified reveals how
concepts developed for military use do not easily crossover to the
‘battlefield’ of cyber ‘war’.

To
attack its targets, the CIA usually requires that its implants
communicate with their control programs over the internet. If CIA
implants, Command & Control and Listening Post software were
classified, then CIA officers could be prosecuted or dismissed for
violating rules that prohibit placing classified information onto the
Internet. Consequently the CIA has secretly made most of its cyber
spying/war code unclassified. The U.S. government is not able to
assert copyright either, due to restrictions in the U.S.
Constitution. This means that cyber ‘arms’ manufactures and
computer hackers can freely “pirate” these ‘weapons’ if they
are obtained. The CIA has primarily had to rely on obfuscation to
protect its malware secrets.

Conventional
weapons such as missiles may be fired at the enemy (i.e into an
unsecured area). Proximity to or impact with the target detonates the
ordnance including its classified parts. Hence military personnel do
not violate classification rules by firing ordnance with classified
parts. Ordnance will likely explode. If it does not, that is not the
operator’s intent.

Over
the last decade U.S. hacking operations have been increasingly
dressed up in military jargon to tap into Department of Defense
funding streams. For instance, attempted “malware injections”
(commercial jargon) or “implant drops” (NSA jargon) are being
called “fires” as if a weapon was being fired. However the
analogy is questionable.

Unlike
bullets, bombs or missiles, most CIA malware is designed to live for
days or even years after it has reached its ‘target’. CIA malware
does not “explode on impact” but rather permanently infests its
target. In order to infect target’s device, copies of the malware
must be placed on the target’s devices, giving physical possession
of the malware to the target.

To
exfiltrate data back to the CIA or to await further instructions the
malware must communicate with CIA Command & Control (C2) systems
placed on internet connected servers. But such servers are typically
not approved to hold classified information, so CIA command and
control systems are also made unclassified.

A
successful ‘attack’ on a target’s computer system is more like
a series of complex stock maneuvers in a hostile take-over bid or the
careful planting of rumors in order to gain control over an
organization’s leadership rather than the firing of a weapons
system. If there is a military analogy to be made, the infestation of
a target is perhaps akin to the execution of a whole series of
military maneuvers against the target’s territory including
observation, infiltration, occupation and exploitation.

Evading
forensics and anti-virus

A
series of standards lay out CIA malware infestation patterns which
are likely to assist forensic crime scene investigators as well as
Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens and
anti-virus companies attribute and defend against attacks.

Tradecraft
DO’s and DON’Ts”
 contains
CIA rules on how its malware should be written to avoid fingerprints
implicating the “CIA, US government, or its witting partner
companies” in “forensic review”. Similar secret standards cover
the 
use
of encryption to hide CIA hacker and malware
communication
 (pdf), describing
targets & exfiltrated data
 (pdf)
as well as 
executing
payloads
 (pdf)
and 
persisting (pdf)
in the target’s machines over time.

CIA
hackers developed successful attacks against most well known
anti-virus programs. These are documented in 
AV
defeats
Personal
Security Products
Detecting
and defeating PSPs
 and PSP/Debugger/RE
Avoidance
.
For example, Comodo was defeated by 
CIA
malware placing itself in the Window’s “Recycle Bin”
.
While Comodo 6.x has a 
“Gaping
Hole of DOOM”
.

CIA
hackers discussed what the NSA’s “Equation Group” hackers did
wrong and 
how
the CIA’s malware makers could avoid similar exposure
.

Examples

The
CIA’s Engineering Development Group (EDG) management system
contains around 500 different projects (only some of which are
documented by “Year Zero”) each with their own sub-projects,
malware and hacker tools.

The
majority of these projects relate to tools that are used for
penetration, infestation (“implanting”), control, and
exfiltration.

Another
branch of development focuses on the development and operation of
Listening Posts (LP) and Command and Control (C2) systems used to
communicate with and control CIA implants; special projects are used
to target specific hardware from routers to smart TVs.

Some
example projects are described below, but see 
the
table of contents
 for
the full list of projects described by WikiLeaks’ “Year Zero”.

UMBRAGE

The
CIA’s hand crafted hacking techniques pose a problem for the
agency. Each technique it has created forms a “fingerprint” that
can be used by forensic investigators to attribute multiple different
attacks to the same entity.

This
is analogous to finding the same distinctive knife wound on multiple
separate murder victims. The unique wounding style creates suspicion
that a single murderer is responsible. As soon one murder in the set
is solved then the other murders also find likely attribution.

The
CIA’s 
Remote
Devices Branch
‘s UMBRAGE
group
 collects
and maintains 
a
substantial library
 of
attack techniques ‘stolen’ from malware produced in other states
including the Russian Federation.

With
UMBRAGE and related projects the CIA cannot only increase its total
number of attack types but also misdirect attribution by leaving
behind the “fingerprints” of the groups that the attack
techniques were stolen from.

UMBRAGE
components cover keyloggers, password collection, webcam capture,
data destruction, persistence, privilege escalation, stealth,
anti-virus (PSP) avoidance and survey techniques.

Fine
Dining

Fine
Dining comes with a standardized questionnaire i.e menu that CIA case
officers fill out. The questionnaire is used by the agency’s OSB
(
Operational
Support Branch
)
to transform the requests of case officers into technical
requirements for hacking attacks (typically “exfiltrating”
information from computer systems) for specific operations. The
questionnaire allows the OSB to identify how to adapt existing tools
for the operation, and communicate this to CIA malware configuration
staff. The OSB functions as the interface between CIA operational
staff and the relevant technical support staff.

Among
the list of possible targets of the collection are ‘Asset’,
‘Liason Asset’, ‘System Administrator’, ‘Foreign
Information Operations’, ‘Foreign Intelligence Agencies’ and
‘Foreign Government Entities’. Notably absent is any reference to
extremists or transnational criminals. The ‘Case Officer’ is also
asked to specify the environment of the target like the type of
computer, operating system used, Internet connectivity and installed
anti-virus utilities (PSPs) as well as a list of file types to be
exfiltrated like Office documents, audio, video, images or custom
file types. The ‘menu’ also asks for information if recurring
access to the target is possible and how long unobserved access to
the computer can be maintained. This information is used by the CIA’s
‘JQJIMPROVISE’ software (see below) to configure a set of CIA
malware suited to the specific needs of an operation.

Improvise
(JQJIMPROVISE)

Improvise’
is a toolset for configuration, post-processing, payload setup and
execution vector selection for survey/exfiltration tools supporting
all major operating systems like Windows (Bartender), MacOS (JukeBox)
and Linux (DanceFloor). Its configuration utilities like Margarita
allows the NOC (Network Operation Center) to customize tools based on
requirements from ‘Fine Dining’ questionairies.

HIVE

HIVE
is a multi-platform CIA malware suite and its associated control
software. The project provides customizable implants for Windows,
Solaris, MikroTik (used in internet routers) and Linux platforms and
a Listening Post (LP)/Command and Control (C2) infrastructure to
communicate with these implants.

The
implants are configured to communicate via HTTPS with the webserver
of a cover domain; each operation utilizing these implants has a
separate cover domain and the infrastructure can handle any number of
cover domains.

Each
cover domain resolves to an IP address that is located at a
commercial VPS (Virtual Private Server) provider. The public-facing
server forwards all incoming traffic via a VPN to a ‘Blot’ server
that handles actual connection requests from clients. It is setup for
optional SSL client authentication: if a client sends a valid client
certificate (only implants can do that), the connection is forwarded
to the ‘Honeycomb’ toolserver that communicates with the implant;
if a valid certificate is missing (which is the case if someone tries
to open the cover domain website by accident), the traffic is
forwarded to a cover server that delivers an unsuspicious looking
website.

The
Honeycomb toolserver receives exfiltrated information from the
implant; an operator can also task the implant to execute jobs on the
target computer, so the toolserver acts as a C2 (command and control)
server for the implant.

Similar
functionality (though limited to Windows) is provided by the
RickBobby project.

See
the classified 
user and developer guides
for HIVE.

* *
*

FREQUENTLY
ASKED QUESTIONS

Why
now?

WikiLeaks
published as soon as its verification and analysis were ready.

In
Febuary the Trump administration has issued an Executive Order
calling for a “Cyberwar” review to be prepared within 30 days.

While
the review increases the timeliness and relevance of the publication
it did not play a role in setting the publication date.

Redactions

Names,
email addresses and external IP addresses have been redacted in the
released pages (70,875 redactions in total) until further analysis is
complete.

  1. Over-redaction: Some
    items may have been redacted that are not employees, contractors,
    targets or otherwise related to the agency, but are, for example,
    authors of documentation for otherwise public projects that are used
    by the agency.

  2. Identity
    vs. person:
     the redacted names are replaced by user IDs
    (numbers) to allow readers to assign multiple pages to a single
    author. Given the redaction process used a single person may be
    represented by more than one assigned identifier but no identifier
    refers to more than one real person.

  3. Archive
    attachments (zip, tar.gz, …)
     are replaced with a PDF
    listing all the file names in the archive. As the archive content is
    assessed it may be made available; until then the archive is
    redacted.

  4. Attachments
    with other binary content
     are replaced by a hex dump of the
    content to prevent accidental invocation of binaries that may have
    been infected with weaponized CIA malware. As the content is
    assessed it may be made available; until then the content is
    redacted.

  5. The tens
    of thousands of routable IP addresses references
     (including
    more than 22 thousand within the United States) that correspond to
    possible targets, CIA covert listening post servers, intermediary
    and test systems, are redacted for further exclusive investigation.

  6. Binary
    files of non-public origin
     are only available as dumps to
    prevent accidental invocation of CIA malware infected binaries.

Organizational
Chart

The organizational
chart
 corresponds
to the material published by WikiLeaks so far.

Since
the organizational structure of the CIA below the level of
Directorates is not public, the placement of the EDG and its branches
within the org chart of the agency is reconstructed from information
contained in the documents released so far. It is intended to be used
as a rough outline of the internal organization; please be aware that
the reconstructed org chart is incomplete and that internal
reorganizations occur frequently.

Wiki
pages

Year
Zero” contains 7818 web pages with 943 attachments from the
internal development groupware. The software used for this purpose is
called Confluence, a proprietary software from Atlassian. Webpages in
this system (like in Wikipedia) have a version history that can
provide interesting insights on how a document evolved over time; the
7818 documents include these page histories for 1136 latest versions.

The
order of named pages within each level is determined by date (oldest
first). Page content is not present if it was originally dynamically
created by the Confluence software (as indicated on the
re-constructed page).

What
time period is covered?

The
years 2013 to 2016. The sort order of the pages within each level is
determined by date (oldest first).

WikiLeaks
has obtained the CIA’s creation/last modification date for each
page but these do not yet appear for technical reasons. Usually the
date can be discerned or approximated from the content and the page
order. If it is critical to know the exact time/date contact
WikiLeaks.

What
is “Vault 7”

Vault
7” is a substantial collection of material about CIA activities
obtained by WikiLeaks.

When
was each part of “Vault 7” obtained?

Part
one was obtained recently and covers through 2016. Details on the
other parts will be available at the time of publication.

Is
each part of “Vault 7” from a different source?

Details
on the other parts will be available at the time of publication.

What
is the total size of “Vault 7”?

The
series is the largest intelligence publication in history.

How
did WikiLeaks obtain each part of “Vault 7”?

Sources
trust WikiLeaks to not reveal information that might help identify
them.

Isn’t
WikiLeaks worried that the CIA will act against its staff to stop the
series?

No.
That would be certainly counter-productive.

Has
WikiLeaks already ‘mined’ all the best stories?

No.
WikiLeaks has intentionally not written up hundreds of impactful
stories to encourage others to find them and so create expertise in
the area for subsequent parts in the series. They’re there. Look.
Those who demonstrate journalistic excellence may be considered for
early access to future parts.

Won’t
other journalists find all the best stories before me?

Unlikely.
There are very considerably more stories than there are journalists
or academics who are in a position to write them.

WikiLeaks 

@wikileaks

RELEASE: Vault 7 Part 1 “Year Zero”: Inside the CIA’s global hacking force https://wikileaks.org/ciav7p1 

By Tyler
Durden
 /
Republished with permission / 
Zero
Hedge
 / Report
a typo

=========================

Vanmorgen bracht Anti-Media het bericht, dat n.a.v. de laatste Wikileaks documenten geconcludeerd kan worden, dat de CIA heel goed mogelijk de bron kan zijn geweest voor het (hysterische) nepnieuws, waarin wordt gesteld dat Rusland achter het lekken van de Clinton mails en het manipuleren van de VS presidentsverkiezingen zou zitten………. Zie voor dat laatste ook: ‘CIA speelt zoals gewoonlijk vuil spel: uit Wikileaks documenten blijkt dat CIA zelf de verkiezingen manipuleerde, waar het Rusland van beschuldigde……..

Zie ook: ‘‘Russische bemoeienis’ met de Nederlandse verkiezingen….. Waaruit blijkt nu die manipulatie, gezien de verkiezingsuitslag?

        en: ‘CIA malware voor manipulaties en spionage >> vervolg Wikileaks Vault 7

        en: ‘Campagne Clinton, smeriger dan gedacht…………‘ (met daarin daarin opgenomen de volgende artikelen: ‘Donna Brazile Bombshell: ‘Proof’ Hillary ‘Rigged’ Primary Against Bernie‘ en ‘Democrats in Denial After Donna Brazile Says Primary Was Rigged for Hillary‘)

        en: ‘WikiLeaks: Seth Rich Leaked Clinton Emails, Not Russia

        en: ‘Hillary Clinton en haar oorlog tegen de waarheid…….. Ofwel een potje Rusland en Assange schoppen!

        en: ‘Murray, ex-ambassadeur van GB: de Russen hebben de VS verkiezingen niet gemanipuleerd

       en: ‘‘Russische manipulaties uitgevoerd’ door later vermoord staflid Clintons campagneteam Seth Rich……… AIVD en MIVD moeten hiervan weten!!

       en: ‘Obama gaf toe dat de DNC e-mails expres door de DNC werden gelekt naar Wikileaks….!!!!

       en: VS ‘democratie’ aan het werk, een onthutsende en uitermate humoristische video!

       en: ‘Democraten VS kochten informatie over Trump >> Forgetting the ‘Dirty Dossier’ on Trump

       en: ‘Hillary Clinton moet op de hoogte zijn geweest van aankoop Steele dossier over Trump……..

       en: ‘Flashback: Clinton Allies Met With Ukrainian Govt Officials to Dig up Dirt on Trump During 2016 Election

       en: ‘FBI Director Comey Leaked Trump Memos Containing Classified Information

       en: ‘Publicly Available Evidence Doesn’t Support Russian Gov Hacking of 2016 Election

       en: ‘Russia Is Trolling the Shit out of Hillary Clinton and the Mainstream Media

       en: ‘CIA chef Pompeo waarschuwt voor complot van WikiLeaks om de VS op alle mogelijke manieren neer te halen……. ha! ha! ha! ha! ha! ha! ha! ha!

       en: ‘Russische ‘hacks’ door deskundigen nogmaals als fake news doorgeprikt >> Intel Vets Challenge ‘Russia Hack’ Evidence

       en: ‘Rusland krijgt alweer de schuld van hacken, nu van oplichters Symantec en Facebook……. ha! ha! ha! ha! ha! ha! ha!

       en: ‘Russiagate, of: hoe de media u belazeren met verhalen over Russische bemoeienis met de VS presidentsverkiezingen……..

       en: ‘Rusland zou onafhankelijkheid Californië willen uitlokken met reclame voor borsjt…….

       en: ‘Rusland zou onafhankelijkheid Californië willen uitlokken met reclame voor borsjt…….

       en: ‘Clinton te kakken gezet: Donna Brazile (Democratische Partij VS) draagt haar boek op aan Seth Rich, het vermoorde lid van DNC die belastende documenten lekte

       en: ‘Kajsa Ollongren (D66 vicepremier): Nederland staat in het vizier van Russische inlichtingendiensten……. ha! ha! ha! ha! ha! ha! ha! ha!

       en: ‘WannaCry niet door Noord-Korea ‘gelanceerd!’

       en:  ‘False flag terror’ bestaat wel degelijk: bekentenissen en feiten over heel smerige zaken……….

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terug kan vinden.

Mijn excuus voor de belabberde vormgeving.

Britse regering wil klokkenluiders tot 14 jaar gevangenisstraf geven………… Leve de vrije nieuwsgaring!!

Gistermiddag bij BNR na 17.00 u. het bericht, dat de Britse regering, (zoals die in de VS, bevolkt met grootlobbyisten van het bedrijfsleven), van zins is klokkenluiders zwaar te straffen……….

Mochten ambtenaren en/of journalisten verantwoordelijk zijn voor het lekken van ‘staatsgeheimen’ en/of het brengen van nieuws daarover (zoals klokkenluider Assange), lopen zij met deze wet de kans op een gevangenisstraf van 14 jaar!!!

Het maakt niet uit of het om gegevens gaat, die de staatsveiligheid in gevaar brengen, of een smet werpen op de Britse regering/overheid, in beide gevallen wil men gaan vervolgen…….

Nu nog openbaar politiek debat verbieden en dan m.n. het regeringsbeleid, aangevuld met een verbod op ‘linkse’ politieke partijen, vakbonden en bepaalde ngo’s en politiestaat Groot-Brittannië is compleet……..

Wat een zootje mensen, jezus………..

Zie ook: ‘The Elites Won’t Save Us‘ (De neergang van de democratie en haar instituties t.b.v. grote bedrijven, banken en het militair-industrieel complex, noodzakelijk voor de fascistisch machtsovername……’ >> zal het hele artikel in een later bericht verwerken).

Zie
ook: ‘
Klokkenluiders
in vervolg vogelvrij, een nieuwe EU wet…….
 
     
en:
Plasterk
adviseert klokkenluidershuis niet onder te brengen bij ombudsman
 
     
en:
‘Huis
voor Klokkenluiders’ bedoelt om klokkenluiden tegen te
gaan………

       en: ‘Sven Kockelmann is overtuigd dat politici eerlijk zijn en van lobbyisten heeft hij nooit gehoord……… ha! ha! ha! ha!

       en:
AIVD
geïnfiltreerd in Klokkenluidershuis, dat is ‘gewoon’ gebruik maken
van vakkrachten……… ha! ha! ha! ha! ha! ha! ha! ha!

 
   
en:
Klokkenluidershuis
een fiasco, zoals voorspeld………

      en: ‘Rutte 3 gaat 20 miljoen investeren in ‘onafhankelijke’ onderzoeksjournalistiek….. ha! ha! ha! ha! ha! ha!

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terug kan vinden.

Untitled Post

Obama gaf toe dat de DNC e-mails expres door de DNC werden gelekt naar Wikileaks….!!!!

In zijn laatste toespraak als president tot de verzamelde pers, gaf Obama toe dat er geen bewijs is over wie de DNC (Democratic National Committee)* e-mails heeft ‘gehackt’, of per ongeluk liet weglekken!! Obama zegt niet te weten hoe de bewuste mails bij Wikileaks terechtkwamen, terwijl hij toch eerder alle fantasieverhalen als waarheid oplepelde……. Fantasieverhalen met ‘harde bewijzen’ (die er niet zijn) van de geheime diensten, die de laatste maanden passeerden……….

Ondanks dat Obama sprak van: “The DNC emails that were leaked”, een bericht gepubliceerd op 19 januari, dus afgelopen donderdag, blijven de westerse reguliere pers en politici spreken over Russische ‘hacks……’ Sterker nog: Putin zou zelf het bevel hebben gegeven……. ha! ha! ha! ha! ha! ha! ha! ha! Over nepnieuws (of ‘fake news’) gesproken!!

Zoals Brasscheck TV en andere alternatieve media al veel eerder wisten te melden: een DNC medewerker, was zo gefrustreerd door het smerige spel in deze organisatie, waarmee Bernie Sanders de nominatie voor de presidentsverkiezingen werd ontnomen, dat hij besloot de bewuste mails te lekken naar de media….. Het gaat om Seth Rich, die ‘wonderlijk genoeg’ kort na die gebeurtenis van achter werd neergeschoten door ‘een overvaller’, zonder dat hem iets werd ontstolen tijdens ‘deze roofoverval…….’* Zelfs een ex-ambassadeur van Groot-Brittannië bevestigde e.e.a. (zie de links onder dit bericht)……..

Rusland zal en moet de schuld krijgen, ook al heeft ‘t land geen bliksem met deze zaak te maken, zoveel is wel duidelijk!! Onder het volgende artikel, dat van Information Clearing House komt, kan u klikken voor ‘een dutch vertaling’.

Stunning Admission from Obama on Wikileaks

By Craig Murray

Obama refers to “The DNC emails that were leaked”. Note “leaked” and not “hacked”.

In his final press conference, beginning around 8 minutes 30 seconds in, Obama admits that they have no evidence of how WikiLeaks got the DNC material. This undermines the stream of completely evidence-free nonsense that has been emerging from the US intelligence services this last two months, in which a series of suppositions have been strung together to make unfounded assertions that have been repeated again and again in the mainstream media.

Most crucially of all Obama refers to “The DNC emails that were leaked”. Note “leaked” and not “hacked”. I have been repeating that this was a leak, not a hack, until I am blue in the face. William Binney, former Technical Director of the NSA, has asserted that were it a hack the NSA would be able to give the precise details down to the second it occurred, and it is plain from the reports released they have no such information. Yet the media has persisted with this nonsense “Russian hacking” story.

Obama’s reference to the “the DNC emails that were leaked” appears very natural, fluent and unforced. It is good to have the truth finally told.

Craig Murray is an author, broadcaster and human rights activist. He was British Ambassador to Uzbekistan from August 2002 to October 2004 and Rector of the University of Dundee from 2007 to 2010. https://www.craigmurray.org.uk/

Click for SpanishGermanDutchDanishFrench, translation- Note- Translation may take a moment to load.

*  Een orgaan van de Democratische Partij (ha! ha!) dat over de verkiezingen gaat en daar geld voor bij elkaar graait.

** Zie: ‘WikiLeaks: Seth Rich Leaked Clinton Emails, Not Russia

Zie ook: ‘Murray, ex-ambassadeur van GB: de Russen hebben de VS verkiezingen niet gemanipuleerd

       en: bekijk de volgende video van Brasscheck TV, voorafgaande met de tekst >> Julian Assange won’t say if he was a source, but Wikileaks is offering a $20,000 reward for information leading to arrest in the case of the murder of Seth Rich. Who was Seth Rich? He worked for the DNC as a data analyst – and a mugger shot him in the back and forgot to take anything……..

Zie ook: ‘Der Spiegel, groot bestrijder van ‘fake news’ bracht zelf jarenlang dit soort ‘nieuws’

        en:  ‘Russiagate: de westerse massamedia gebruiken propaganda om het volk te manipuleren, precies waar ze Rusland van beschuldigen

        en: ‘BBC: Rusland ‘misbruikt humor’ om Russiagate te ontkrachten….. ha! ha! ha! ha! ha!

        en: ‘Uitgelekte telefoongesprekken tussen Trump en Putin bewijzen dat ‘Russiagaters gelijk hebben……’

        en:  ‘Russiagate en Assange: The Guardian wordt nu zelfs door collega’s voor zot uitgemaakt

        en: ‘The Guardian: ondanks een enorme misser (fake news) gaat men door met de valse beschuldigingen t.a.v. Assange……

        en: ‘WikiLeaks belooft The Guardian 1 miljoen dollar als het haar leugens i.z. Assange en Russiagate kan bewijzen…….

       en: ‘‘Banden van Trump met Rusland’ gebaseerd op FBI operatie om VS ‘burger’ (CIA) in Iran vrij te krijgen……

       en: ‘Russiagate? Britaingate zal je bedoelen!

       en: ‘Facebook gebruikte ‘fake news’ beschuldiging om de aandacht voor schandalen af te leiden

       en: ‘Hillary Clinton moet op de hoogte zijn geweest van aankoop Steele dossier over Trump……..

        en: ‘Flashback: Clinton Allies Met With Ukrainian Govt Officials to Dig up Dirt on Trump During 2016 Election

        en: ‘FBI Director Comey Leaked Trump Memos Containing Classified Information

        en: ‘Publicly Available Evidence Doesn’t Support Russian Gov Hacking of 2016 Election

        en: ‘Russia Is Trolling the Shit out of Hillary Clinton and the Mainstream Media

        en: ‘CIA chef Pompeo waarschuwt voor complot van WikiLeaks om de VS op alle mogelijke manieren neer te halen……. ha! ha! ha! ha! ha! ha! ha! ha!

        en: ‘Russische ‘hacks’ door deskundigen nogmaals als fake news doorgeprikt >> Intel Vets Challenge ‘Russia Hack’ Evidence

       en: ‘Rusland krijgt alweer de schuld van hacken, nu van oplichters Symantec en Facebook……. ha! ha! ha! ha! ha! ha! ha!

       en: ‘Russiagate, of: hoe de media u belazeren met verhalen over Russische bemoeienis met de VS presidentsverkiezingen……..


       en: ‘VS
‘democratie’ aan het werk, een onthutsende en uitermate humoristische
video!

 
     
en:
Obama
gaf toe dat de DNC e-mails expres door de DNC werden gelekt naar
Wikileaks….!!!!

       en:
Democraten
VS kochten informatie over Trump >> Forgetting the ‘Dirty
Dossier’ on Trump

       en: ‘CIA deed zich voor als het Russische Kaspersky Lab, aldus Wikileaks Vault 8…..‘ (zie ook de andere links onder dat bericht)

Klik voor nog meer berichten n.a.v. het bovenstaande, op één van de labels, die u onder dit bericht terug kan vinden

Freek ‘de Jonge’: “Wat minder democratie graag…..”

Gistermorgen was Freek de Jonge te gast in Standpunt NL, waar hij door de de ‘o zo leuke’, neoliberale hufter Kockelman werd bevraagd. De webpagina van Standpunt NL meldt dat: ‘Freek de Jonge  doet een beroep op ons, om weer eens oog te hebben voor elkaar, oprecht te luisteren naar elkaars problemen en die op te lossen. In deze tijden van onvrede, eens een positief begin van een nieuw jaar‘ Zo daar kunnen we het wel mee doen dit jaar!!

Oog hebben voor elkaar en oprecht te luisteren naar elkaars problemen…….. Wat bedoelt de Jonge, het rampenkabinet Rutte 2, dat zoveel Nederlanders in de ellende heeft doen belanden? Moeten de kabinetsleden van dit waardeloze kabinet luisteren naar de meer dan 4 miljoen mensen die in armoede moeten leven? Ja, 4 miljoen, als je alle mensen meerekent die tegen-, op- of onder de armoedegrens moeten leven, dat betekent voor deze mensen in armoede leven! Onder die groep bevinden zich 600.000 kinderen en niet 400.000 zoals u zo vaak wordt voorgehouden door de reguliere media…….

Dat zal ‘onze Freek’ niet bedoelen, voor die groep mensen heeft hij allang geen aandacht meer en ach wat is armoede in Nederland nu eigenlijk helemaal….??!!!

Of gaat het om zaken als zwarte piet? Zou me niet verbazen, ‘onze Freek’ is vast van de school ‘zwarte piet moet kunnen, geen gezeik we leven tenslotte in Nederland, laat de gekleurden zich maar aanpassen wat betreft ‘ons cultureel erfgoed………..’

Of maakt de Jonge zich druk om de grote werkloosheid, die dik boven de één miljoen ligt, het echte cijfer, inclusief de bijstandgerechtigden en de mensen, die geen uitkering ontvangen na de WW, daar hun partner 10 cent teveel verdient……. Zal wel niet, werkloosheid is een verschijnsel dat de Jonge niet kent en iedereen die het is, zal waarschijnlijk wel werkschuw zijn in de ogen van de Jonge……..

Al de genoemde groepen moeten vooral niet zeiken over de ellende waar ze inzitten, dat is maar vervelend en niet positief aldus de Jonge……..

Vreemd genoeg zet de Jonge zich wel in voor de Groningers, die werden en worden getroffen door aardgasbevingen, maar ja dat zijn dan ook voor het overgrote deel niet de armsten in die provincie……..

Dat ‘tijden van onvrede’ doet vermoeden dat de Jonge daar schoon genoeg van heeft, hij weet dan ook hoe het is om voor een minimumsalaris te moeten werken en dan niet de vaste lasten kunnen betalen, daar de huur en de zorgpremie, plus eigen risico, een te groot deel van dat karige salaris opvreten. Er is intussen al een aardig aantal mensen, dat zelfs met twee banen amper rond kan komen………. Zij moeten niet zeiken, dat is niet positief, aldus de redenering van de Jonge…….

Niet klagen, maar vooral aardig zijn voor de regering en alle andere (overheids-) instanties, die de werkgevers, woningcorporaties, puissant rijke verzekeringsmaatschappijen, banken en grote bedrijven de kans geven, mensen op zo’n schoftenmanier uit te kleden……….. Dit alles middels ondersteuning van de reguliere (massa) media, die bijvoorbeeld ouderen durven uit te maken voor asociale opvreters, terwijl de grootste groep ouderen amper rond kan komen…….. De Jonge behoort zelf NB bij de ouderen, al is het gezien zijn vermogen, niet tot die grootste groep……..

Ouderen die lopen te klagen, dat ze hun thuishulp kwijt zijn, daar ze het geld niet hebben voor een fikse eigen bijdrage, moeten natuurlijk niet zeiken, ‘onze Freek’ weet namelijk wat dat betekent, hij ‘heeft zelf immers ook geen geld voor een thuishulp….’ En eenzaamheid zal wel je eigen schuld zijn, in het evangelie van de Jonge……….

De Jonge zat lekker in de praatstoel en stelde op een gegeven moment: “Wat minder democratie graag…” Ook kan het wel een tandje minder wat betreft openheid, hier noemde de Jonge de geheime diensten, die wat hem betreft in het geniep hun werk moeten kunnen doen, zonder gezeur over mensenrechten en privacy………..

De Jonge trad al eens embedded op in Irak en in Afghanistan, als ik me niet vergis, daarmee aangevend, het wel eens te zijn met de westerse terreur die daar werd en wordt uitgeoefend, terreur die aan zo veel burgers daar het leven heeft gekost……. Uiteraard heeft hij daaraan voorafgaand gesproken met medewerkers van de MIVD, die hij gegarandeerd ook in Irak heeft gesproken……….

WikiLeaks werd ook nog even door de Jonge als nutteloos neergezet, althans na veel hikken en gestotter durfde deze overjarige zakkenwasser te stellen, dat het buitenlandbeleid geheim moet blijven……….. Ja ja, mensen, ik dacht dat m’n oren van m’n hoofd donderden!!

Zoals gezegd, de Jonge is wel begaan met de Groningse aardgasbevingsslachtoffers, maar stelde wel, dat die Groningers ook wel zelf met een oplossing kunnen komen, die hij zelf dan ‘ook wel niet’ paraat had, maar toch…….. ‘Onze Freek’ stelt namelijk, dat de gaskraan nu eenmaal niet dicht kan, Nederland heeft verplichtingen, aldus de grappenmaker….. De Jonge begon wijselijk maar niet over het feit dat een paar Nederlandse regeringen het Nederlandse aardgas voor een grijpstuiver hebben verkocht aan het buitenland en dat Nederland onder dwingende omstandigheden het contract kan openbreken……..

Ach ja, de Jonge is steenrijk en dan ga je vanzelf neoliberaal uit je nek zwetsen……….

Je zou bijna gaan denken, dat het neoliberale begrip ‘participatiemaatschappij’ uit de peniskoker van de Jonge komt………..

Freek de Jonge? Freek de Ouwehoer!

Klik voor meer berichten n.a.v. het bovenstaande, op één van de labels, die u onder dit bericht terug kan vinden.

Murray, ex-ambassadeur van GB: de Russen hebben de VS verkiezingen niet gemanipuleerd

De volgende prent en het artikel daarna vond ik deels op het blog van Stan van Houcke. Het betreft hier de claim van de regering Obama en geheime diensten in de VS, dat Rusland achter het hacken en lekken van de Clinton verkiezingscampagne e-mails zou zitten en daarmee achter het manipuleren van de presidentsverkiezingen in de VS……..

Iets waarvoor tot nu toe geen nanometer bewijs is geleverd, desondanks nemen de afhankelijke westerse reguliere media e.e.a. voor waar, evenals de westerse politici. Het wordt steeds zotter, er hoeft maar iets fout te gaan, of men stelt dat de Russen de daders zijn……. Nog even en men stelt dat Rusland achter de aanslagen in de EU zit……….

"Neither of [the leaks] came from the Russians," said Craig Murray, former British ambassador to Uzbekistan and a close associate of Wikileaks founder Julian Assange. "The source had legal access to the information. The documents came from inside leaks, not hacks." (Associated Press)

Photo
by: SIMON DAWSON

The Washington Times: 

A
WikiLeaks figure is claiming that he received leaked Clinton campaign
emails from a “disgusted” Democratic whistleblower, while the
White House continued to blame Russian hackers Wednesday for meddling
in the presidential election and asserted that Donald Trump was
“obviously aware” of Moscow’s efforts on his behalf.

Craig
Murray, a former British ambassador to Uzbekistan and a close
associate of WikiLeaks founder Julian Assange, said in the report by
the Daily Mail that he flew to Washington for a clandestine handoff
with one of the email sources in September.

He
said he received a package in a wooded area near American
University.

“Neither of [the leaks] came from the Russians,”
Mr. Murray told the British newspaper. “The source had legal access
to the information. The documents came from inside leaks, not hacks.”



WikiLeaks
published thousands of emails stolen from Clinton campaign chairman
John Podesta, providing a steady stream of negative news coverage of
the Democratic presidential nominee during the final weeks of the
campaign. Mr. Murray said the leakers were motivated by “disgust at
the corruption of the Clinton Foundation and the tilting of the
primary election playing field against Bernie Sanders.” 


Zie ook: ‘VS ‘democratie’ aan het werk, een onthutsende en uitermate humoristische video!


        en: ‘Obama gaf toe dat de DNC e-mails expres door de DNC werden gelekt naar Wikileaks….!!!!

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terug kan vinden.

Hillary Clinton volgens FBI vrij van misdaad….. ha! ha! ha! ha! ha! ha! ha! ha!

Wat een grap hè mensen? Dat gedoe met de FBI en Clinton. Clinton speelde de vermoorde onschuld en durfde een overheidsorgaan te beschuldigen van verkiezingsmanipulatie……… Vooral op dat laatste legde ze heel veel nadruk, het kon niet toevallig zijn, zo kort voor de verkiezingen, dat de directeur van de FBI eindelijk met een onderzoek kwam…… ha! ha! ha! ha! ha! ha! ha! Er is al bijna twee jaar ellende wat betreft Clinton, illegale oorlogen (zoals die tegen Libië en Syrië) en ronduit zwaar misdadige handelingen, zoals terreurgroepen steunen en zelfs te gebruiken om ellende te zaaien, zoals in Syrië en Libië …….*

Dat zijn nog maar een paar voorbeelden, ook de opstand in Libië werd betaald en geregisseerd door de VS en dan m.n. door Clinton, o.a. in samenwerking met de Moslim Broederschap*. Ook de opstand en coup in Oekraïne komen uit de sigarenkoker van Hillary Clinton….. Die laatste ‘grap’ die intussen is uitgemond in een oorlog, gevoerd door de VS (onder Clinton) geparachuteerde junta Porosjenko tegen het eigen volk in Oost-Oekraïne, heeft de VS met maar liefst 4 miljard dollar ‘gekocht….’

Honduras werd door Clinton in 2009 aan een staatsgreep tegen de democratisch gekozen regering geholpen, waarna een VS vazal de macht overnam….. Mensen zoals gezegd, dit zijn nog maar een paar zaken uit het met bloed doordrenkte dagboek van Clinton, er zijn veel meer zaken, waarin Clinton als enorme misdadiger naar voren komt………

Ondanks stapels  bewijzen met het tegendeel, beweerde FBI chef James Comey afgelopen zondag, dat Clinton zich nergens schuldig aan heeft gemaakt…….. ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha! ha!

Het is duidelijk: Clinton zal en moet winnen, de beurzen gisteren maakten na de mededeling van Comey afgelopen zondag, een sprong omhoog………. Trump is een enorme klootzak en fascist, maar hij heeft nog steeds gelijk, als hij stelt dat de verkiezingen in de VS gestoken zijn…… Hij vergeet erbij te vertellen, dat de verkiezingen in de VS altijd oneerlijk verlopen en alsof Trump zelf niet politici en ambtenaren naar zijn hand heeft gezet ‘met één of ander……’

* Het volgende komt van het blog van Stan van Houcke (7 november 2016):

Hillary
Clinton Knew She Was Helping Terrorists

Hillary
Clinton Knew She Was Helping Islamists Move Into Power In Libya

Hillary Clinton received intelligence that her effort to bring down Libyan president Muammar Gaddafi was leading to the rise of al-Qaeda militants and the Muslim Brotherhood in the country, according to emails released by WikiLeaks.


More than a year before the Benghazi attack, Clinton learned that al-Qaeda terrorists were infiltrating the post-Gadaffi transitional government. Clinton also acknowledged that the Muslim Brotherhood wielded the “real power” in the rebel movement that Clinton was supporting — and that their Brotherhood allies in Egypt were waiting in the wings to move into Libya’s oil sector.


Clinton received a “CONFIDENTIAL” memo from Sidney Blumenthal on March 27, 2011. The subject of the email was “Re: Lots of new intel; Libyan army possibly on verge of collapse.”


Blumenthal explained that “radical/terrorist” groups were “infiltrating the NLC,” or National Libyan Council, a rebel quasi-government that earned French recognition as Libya’s governing body that very same month. Clinton was warned that al-Qaeda could become major players in the region.


Blumenthal wrote:

This situation has become increasingly frustrating for French President Nicolas Sarkozy, who, according to knowledgeable individuals, is pressing to have France emerge from this crisis as the principal foreign ally of any new government that takes power. Sarkozy is also concerned about continuing reports that radical/terrorist groups such as the Libyan Fighting Groups and Al Qa’ida in the Islamic Maghreb (AQIM) are infiltrating the NLC and its military command. Accordingly, he asked sociologist who has long established ties to Israel, Syria, and other B6 nations in the Middle East, to use his contacts to determine the level of influence AQIM and other. terrorist groups have inside of the NLC. Sarkozy also asked for reports setting out a clear picture of the role of the Muslim Brotherhood in the rebel leadership…

(Source Comment: Senior European security officials caution that AQIM is watching developments in Libya, and elements of that organization have been in touch with tribes in the southeastern part of the country. These officials are concerned that in a post-Qaddafi Libya, France and other western European countries must move quickly to ensure that the new government does not allow AQIM and others to set up small, semi- autonomous local entities—or “Caliphates”—in the oil and gas producing regions of southeastern Libya.)”

On May 30, 2011, Hillary aide Jake Sullivan sent the secretary of state a full list of known “Libya emissaries.” By then, the National Libyan Council had given way to the Transitional National Council (TNC), but the “real power” still lay with the Muslim Brotherhood.


Sullivan’s intelligence memo noted:

The Qadhafi regime has also met with the Libyan Muslim Brotherhood leadership in Egypt. According to Qadhafi chief of staff Fouad Zlitni, the Muslim Brotherhood asserts that TNC may be the political leadership of the opposition, but the real power lies with the Libyan Brotherhood and they are apparently willing to bide their time. The Qadhafi regime also offered to send senior tribal leaders to Benghazi to negotiate with the TNC, but the TNC rejected the proposal.”

Clinton forwarded that email to an aide, acknowledging that she had received it and assessed its contents.

Sidney Blumenthal wrote to Clinton again on July 3, 2012, two months before Benghazi, to talk about the upcoming election. The election, Blumenthal noted, was how the Muslim Brotherhood in Egypt was hoping to use the new Brotherhood party in Libya to get into the Libyan oil game.


Blumenthal wrote:

Source Comment: In the opinion of a knowledgeable individual, the division of the 200 seats in the GNC lies at the heart of this matter, with 120 seats allotted for the Tripolitania, 60 for Barqa, and 18 for the Fezzan area. At present, the Libyan Muslim Brotherhood (LMB) and its political arm, the Justice and Construction Party (JCP), are attempting to mount a national campaign, receiving discreet advice and technical support from the Egyptian Muslim Brotherhood (EMB). With this assistance, Jalil is convinced that the JCP is the party that operates most effectively throughout the country. Jalil has established ties to the EMB, from whom he has learned that JCP leader Mohamad Sowan and his associates are working with the leadership of the EMB.) 4.According to his sources, Jalil believes that he can work with Sowan and the LMB/JCP; however, he is concerned that Mohammed Morsi, the newly elected EMB President of Egypt, and EMB Supreme Guide Mohammed Badie are focused on developing Egyptian influence in Libya. Jalil has been informed privately that these EMB leaders want to establish a strong position in Libya, particularly in the oil services sector as part of their effort to improve Egypt’s economic situation.

Over in Egypt, Clinton helped spur the uprising that led to the Muslim Brotherhood briefly taking power in that country around the same time. And a young Clinton Foundation employee, Gehad El-Haddad, was already working in Cairo to help the Muslim Brotherhood gain power.


El-Haddad was arrested in 2013, following the brief and disastrous reign of Muslim Brotherhood leader Mohammed Morsi, for inciting violence. He was reportedly one of Morsi’s top advisers. El-Haddad was sentenced to life in prison in 2015.

Tags: al-QaidaHillary
Clinton
LibyaMuslim
Brotherhood
Sidney
Blumenthal

===========


Wat een ‘geweldige vrouw’ hè, die Clinton, zeg maar gewelddadige vrouw…….. ‘Echt om als vouw trots op te zijn’, als zij wordt gekozen tot president…… 

Zie ook: ‘Hondurese activiste ontvoerd en vermoord (alweer…), met instemming van de VS………

       en: ‘Berta Cáceres voorvechter gelijke rechten en milieuactivist vermoord in Honduras

       en: ‘Hillary Clinton mede verantwoordelijk voor moord op Berta Cáceres………..

       en: ‘VS presidentsverkiezingen, voor wie zou u kiezen?

Klik voor meer berichten n.a.v. het bovenstaande, op één van de labels, die u onder dit bericht terug kan vinden.

Ploumen blij met CETA, blij met het enorme oor dat de EU bevolking werd aangenaaid………. Een analyse van CETA en TTIP

Hare dingdong leeghoofdigheid en PvdA hufter Ploumen, liet gisteren weten dat ze blij was, dat de Belgen uiteindelijk toch CETA hebben getekend. Getekend na ongelofelijke druk van de andere EU landen en Canada.

CETA is goed voor de werkgelegenheid, aldus Ploumen…….. ha! ha! ha! ha! ha! De praktijk van dit soort verdragen laat zien, dat ze niet in het belang van de werkgelegenheid zijn, sterker voor een aantal landen (zoals in NAFTA, een verdrag tussen de VS, Canada en Mexico) betekent dit zelfs een achteruitgang in werkgelegenheid. Diezelfde praktijk laat zien, dat m.n. de multinationals de grote profiteurs zijn van dit soort verdragen!! Nog eens: diezelfde praktijk laat zien, dat deze verdragen niets of amper iets bijdragen aan de economie……..

Zo kon de VS met NAFTA een ongelofelijk aantal Mexicaanse boeren brodeloos maken, boeren die hun bedrijf moesten overdragen aan de bank, daar ze failliet zijn gegaan, met zwaar gesubsidieerde producten uit de VS!! Arbeiders uit de VS waren de klos, daar hun banen verplaatst werden naar Mexico, daar het arbeidsloon daar (nog) een stuk lager ligt, dan in de VS

CETA goed voor de werkgelegenheid? CETA is goed voor de grote bedrijven en de werkgelegenheid in Canada en de VS!! De grote bedrijven uit de VS hebben voor het overgrote deel kantoren en/of fabrieken in Canada en kunnen daarmee hun regels alsnog opdringen aan de EU, zolang TTIP niet getekend wordt…….

En Ploumen? Die heeft ten overvloede nog eens bewezen, dat ze een slechte leugenaar is en uitstekende lobby diensten verleent aan het bedrijfsleven. Zoals ze dit ook met haar beleid op ‘ontwikkelingshulp’ heeft getoond: Nederlandse bedrijven geld geven, om in ontwikkelingslanden bedrijven op te zetten en zo ‘de bevolking te helpen…..’ Uit onderzoek bleek, dat dit beleid een grote mislukking is, waarmee de bedrijven een mooie ‘cent’ aan belastinggeld hebben opgestreken…… Goede ontwikkelingsprojecten werden door Ploumen de nek omgedraaid, t.b.v. haar waardeloze afbraakbeleid………

Het volgende artikel, met duidelijk uitleg, komt van Curiales en is geschreven door Bart Bohemen. Gepubliceerd op 27 augustus 2015:

Hoe
vrijhandelsverdragen leiden tot een machtsovername

De
vrije markt is onlosmakelijk verbonden met de moderne wereldeconomie.
In de westerse wereld wordt de vrije markt als vanzelfsprekend
beschouwd. Het is een belangrijke peiler van intergouvernementele
samenwerkingsverbanden zoals de Europese Unie (EU) en de
Wereldhandelsorganisatie. Aan vrije handel worden allerlei voordelen
toegekend, denk hierbij aan lage prijzen, het stimuleren van
innovatie en de creatie van banen. Ondanks alle voordelen kunnen
nieuwe vrijhandelsverdragen, zoals CETA en TTIP, op forse tegenstand
rekenen. Het wordt dus tijd om de effecten en nadelen van
vrijhandelsverdragen onder de loep te nemen.

Verdwenen
werkgelegenheid 

Op
het eerste gezicht klinkt de term ‘vrijhandel’ onschuldig. Toch
hebben vrijhandelsverdragen een grote invloed op de economie. De
verdragen zorgen ervoor dat handelsbelemmeringen komen te vervallen.
Dit heeft als gevolg dat soevereine staten niet langer
protectionistische maatregelen kunnen invoeren om de eigen bedrijven
in bescherming te nemen. Logischerwijs wordt de invloed van
multinationale corporaties hierdoor vergroot.

Vrije
handel is sterk vervlochten met processen als 
offshoring.
Dit betekent dat er één of meer bedrijfsactiviteiten worden
uitbesteed aan het buitenland. De voornaamste reden hiervoor is
natuurlijk kostenbesparing. Offshoring is een bepalend kenmerk voor
de westerse economieën van de 21e eeuw.

Het
uitbesteden van werk aan het buitenland heeft er toe geleid dat er
talloze banen verloren zijn gegaan. Aanvankelijk waren het vooral
mensen uit de lagere sociaaleconomische klassen werkzaam in de
productiesector die hier de dupe van werden. Tegenwoordig verdwijnen
er veel banen uit de IT-sector naar landen als India. In het jaar
2016 zullen er in Europa en Noord-Amerika maar liefst 54% van de
banen uit de IT-sector verdwenen zijn. Ook andere sectoren uit de
zakelijke dienstverlening worden 
hard
getroffen
,
het betreft Financiën en Accounting (42%), Inkoop (36%) en Human
Resources (33%).

De
EU heeft een belangrijke rol gespeeld in het reduceren van
handelsbarrières binnen Europa. Hierdoor zijn veel Nederlandse banen
naar andere EU-lidstaten verdwenen. Veel bedrijven kiezen er
momenteel voor een deel van de bedrijfsactiviteiten uit te besteden
aan landen in Oost-Europa. Aldaar is de beroepsbevolking relatief
hoog opgeleid, maar liggen de lonen aanzienlijk lager dan in
Nederland. Calvé, een merk dat wordt beschouwd als 
typisch
Nederlands
,
wordt tegenwoordig geproduceerd in landen als Spanje en Tsjechië.
Wederom is het de Nederlandse werknemer die wordt benadeeld.

In
de Verenigde Staten speelt zich een soortgelijk scenario af. Dit
kunnen we afleiden aan de 
vrijhandelsverdragen die
de VS in het verleden hebben ondertekend. In 1993 beloofde voormalig
president Bill Clinton dat het 
North
American Free Trade Agreement
 (NAFTA)
200.000 banen op zou leveren. In plaats daarvan gingen er 680.000
banen verloren. Bovendien liep het tekort op de handelsbalans flink
op.

Daar
bleef het niet bij. In 1999 ondertekende Clinton het 
Permanent
Normal Trade Relations
-verdrag
(PNTR) met China. Dit verdrag zou de Chinese markt openen voor
Amerikaanse goederen en diensten. Toch verloren de VS 2.7 miljoen
banen. In 2011 sloten de VS een vrijhandelsverdrag met Zuid-Korea,
wat 280.000 banen moest opleveren. In plaats daarvan verdwenen er
60.000 banen.

Net
zoals in Europa hebben vrijhandelsverdragen in de VS tot banenverlies
geleid. Het zijn vooral de midden- en lagere klassen die het hardst
getroffen worden. Het is daarom niet verwonderlijk dat zowel in de VS
evenals Europa de middenklasse langzaam slinkt.

CETA
en TTIP

Het Comprehensive
Economic and Trade Agreement
 (CETA)
is een vrijhandelsverdrag tussen Canada en de Europese Unie. In
september 2014 werd het verdrag ondertekend en zal naar verwachting
in 2016 geïmplementeerd worden. Naast vrije handel omvat het verdrag
tevens afspraken omtrent investeringen, intellectueel eigendom en
arbitrage. Momenteel wacht het verdrag nog op goedkeuring door het
Europees Parlement evenals de nationale parlementen van de lidstaten.

Het
is erg opvallend hoe weinig media-aandacht CETA heeft gekregen, dat
terwijl het verdrag feitelijk al ondertekend is. 
Corporate
Europe
,
een organisatie die de activiteiten van lobbygroepen aan de kaak
stelt, deed 
uitvoerig
onderzoek
 naar
de inhoud van het verdrag. Dit bracht een aantal onheilspellende
resultaten aan het licht:


CETA
geeft investeerders de mogelijkheid nationale overheden aan te klagen
voor misgelopen winsten.


Buitenlandse
investeerders zullen zo veel macht verwerven dat zij de beleidsruimte
van Europese overheden kunnen inperken.


CETA
geeft Canadese (en indirect ook Amerikaanse) bedrijven ongelooflijk
veel invloed op de Europese mijnbouw, olie- en gassector.

Het Transatlantic Trade
and Investment Partnership
 (TTIP)
is een voorgesteld vrijhandelsverdrag tussen de EU en de VS. De
onderhandelingen vinden voornamelijk achter gesloten deuren plaats.
Dit is ook niet vreemd. Uit de 
woorden van
eurocommissaris Frans Timmermans kunnen we namelijk opmaken dat
bemoeienis van de Europese burger ongewenst is, aangezien het thema
te ‘ingewikkeld’ zou zijn.

Zelfs
voor Europarlementariërs zijn de details van het verdrag 
omgeven
door geheimzinnigheid
.
Volgens Julien Assange, oprichter van de omstreden website 
WikiLeaks,
moeten Europarlementariërs een afspraak maken met de Amerikaanse
ambassade om het verdrag aldaar te kunnen lezen. De afspraken kunnen
slechts twee keer per week voor twee uur worden gemaakt. Voordat men
het verdrag mag bestuderen, moeten alle elektronische apparaten,
pennen en papier worden ingeleverd. Vervolgens mag men het verdrag
onder toezicht van twee medewerkers van de ambassade lezen. Volgens
Europarlementariër Anne- Marie Mineur (SP) is het bekendmaken van de
details van het verdrag 
strafbaar.

Hieronder
vindt u een beknopt overzicht van de drijfveren en inhoud van het
verdrag:


TTIP
is sterk beïnvloed door geopolitieke redenen. Het is ontworpen zodat
de VS hun controle over de wereldeconomie in handen kunnen houden. De
BRICS-landen (Brazilië, Rusland, India, China en Zuid-Afrika) worden
niet betrokken bij het verdrag.


Buitenlandse
corporaties hoeven niet langer hun rechtszaken in conventionele
rechtbanken af te handelen. Er zal een
speciale 
handelsrechtbank ingericht
worden waar bedrijven overheden direct kunnen aanklagen. Hiermee
komen de corporaties boven de huidige wet te staan.


Genetisch
gemanipuleerd voedsel uit de VS zal toegang krijgen tot de Europese
markt. Dit brengt gezondheidsrisico’s met zich mee.


TTIP
omvat een grootschalige privatisering van overheidstaken, zoals de
gezondheidszorg, watervoorziening, onderwijs en het openbaar vervoer.
Het verdrag verzekert dat deze sectoren nooit (!) meer in handen
kunnen komen van de overheid.


Vele
Europese banen zullen verdwijnen naar de VS. Dit is
al 
toegegeven door
de EU.

Conclusie

Vrijhandelsverdragen
hebben desastreuze gevolgen gehad voor de midden en lage
inkomensgroepen. Daarnaast beginnen vrijhandelsverdragen steeds meer
te lijken op een stapsgewijze machtsovername door grote corporaties.
De verdragen betreffen al lang niet meer alleen vrije handel.
Multinationale ondernemingen willen dat overheden zogenaamde
“misgelopen winsten” gaan vergoeden, wat er op neer komt dat de
burger hier voor op draait. Daarnaast omvatten vrijhandelsverdragen
zoals TTIP wetswijzigingen waardoor grote bedrijven speciale
privileges krijgen. Tot slot moeten we beseffen dat dergelijke
vrijhandelsverdragen nooit tot stand kunnen komen zonder goedkeuring
van onze (nationale) parlementen. Uiteindelijk zijn het onze
politici die deze verdragen ondertekenen en daarmee de macht
overdragen aan de globale elite.

Hoe is ‘t allemaal mogelijk mensen??!!!

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht terug kan vinden. Het label ISDS staat voor de (geheime) ‘rechtbank’ van multinationals tegen nationale overheden……

Clinton en team proberen aandacht internet schandaal af te leiden >> Rusland heeft ‘gehackt………’

Clinton en haar verkiezingscampagne team proberen de aandacht af te leiden van het internetschandaal, waarin Clinton zo ongeveer totaal in onder is gedompeld, door Rusland te beschuldigen van computerinbraak bij het campagneteam……

De aandacht van dat schandaal moet wel worden afgeleid, daar het ronduit misdadige karakter van deze mails, niet misselijk is, neem de mails van Clinton, die via Wikileaks naar buiten lekten: in één van die mails, maakt Clinton duidelijk dat Syrië vernietigd moet worden, in het belang van Israël…….*

De ophef over de verdenking dat Rusland het campagneteam zou hebben gehackt, is groot vandaag en bepaald niet alleen in de VS: radiozenders uit Nederland, Duitsland, België en Groot-Brittannië staan bol van de anti-Rusland retoriek, vergelijkbaar met de hypocriete houding t.a.v. doping in Rusland…….** Zonder enig bewijs voor deze beschuldiging, struikelen de ‘deskundigen’ over elkaar heen, die op alle mogelijke manieren verklaren, dat deze claim van Clinton en haar smerige team, wel waar moet zijn…!!! 

Hysterie, terwijl de VS de laatste jaren heeft bewezen, zo ongeveer de hele wereld af te luisteren, te tappen en te hacken, ook al ten tijde van Clintons ministerschap (BuZA)….. Zelfs regeringsleiders als Merkel werden (en worden, daar kan je donder op zeggen) op alle mogelijke misdadige manieren afgeluisterd en afgekeken (wat betreft computer, tablet of ‘slimme telefoon’ gebruik..)…..

De ophef over dat zonder meer misdadig gedrag van de VS, was van een zeer zwak gehalte, in vergelijking met de hysterie over het hacken ‘door Rusland’ van het campagneteam, die vandaag te horen was… Sterker nog: hoewel men in de EU weet, dat de VS dit nog steeds doet, laat men haar nu ‘gewoon’ begaan…….

* Zie: ‘Clinton: Destroy Syria for Israel



** Dopingin het westen is alom, maar de Olympische Spelen, waarvan de leiding een grote bende grofgraaiende misdadigers is, wordt politiek door het westen gebruikt, om Rusland andermaal zwart te maken….. Zie o.a: ‘Ban of Russian Olympic Team – Cold War at Its ‘Best’!‘ (met mogelijkheid tot vertaling, zie link onder dat artikel).

Zie ook: ‘Obama: goed mogelijk dat Rusland achter het lekken van anti-Sanders mails zit…… ha! ha! ha! ha! ha!

Klik voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht aantreft.

TiSA, een voorproef van wat ons te wachten staat met TTIP, ofwel macht aan het grootbedrijf……

Op het blog van Stan van Houcke afgelopen dinsdag een bericht over nieuwe Wikileaks. Het betreft geheime documenten uit het overleg aangaande het ‘Trade in Services Agreement’ (TiSA). Daarin valt o.a. te lezen dat ‘State Owned Enterprises’ (SOEs), ofwel staatsbedrijven, dan wel bedrijven met een overheidsbelang (zoals ABN Amro), zich dienen te gedragen als waren het private ondernemingen…..

Deze verzelfstandiging gaat tot hetzelfde niveau, als in het onlangs gesloten TTP verdrag*. Het is tevens de volgende stap richting privatisering van SOEs, in de (geheime) neoliberale agenda achter de grote 3 verdragen: TTIP, TiSA en TPP (volgens mij had waar TiSA staat, CETA [eenzelfde verdrag tussen de EU en Canada] moeten staan, ‘maar goed..’).

Volgens het artikel geven andere documenten in de Wikileaks aan, dat eerdere in Wikileaks gepubliceerde documenten zijn aangepast, daarin tonen deze geheime documenten de ‘vooruitgang’ aan in de geheime onderhandelingen tussen TiSA partijen bij onderwerpen als: landelijke, regionale en lokale regelingen (voor bedrijven, zoals eisen voor veilig werken), transparantie (die er uiteraard niet op vooruit zal gaan, neem de etikettering), handel in elektronica, financiële dienstverlening, telecommunicatie diensten (zodat de hoogste tarieven bijvoorbeeld leidend worden, met een verbod voor overheden zich hier verder mee te bemoeien), professionele dienstverlening (zoals het verdelgen van ‘ongedierte….’ en het gebruik van gif, zoals glyfosaat) en het verkeer van natuurlijke personen (over de grenzen en de voorwaarden daarvoor, zoals het werken onder slechtere arbeidsvoorwaarden…)….

U zult waarschijnlijk wel begrijpen, dat de neoliberale ‘waarden’ uit de VS leidend zullen zijn in meer dan 90% van de gevallen……

Een verdrag van de VS met landen uit het (verre) oosten, zoals Australië en Zuid-Korea, een verdrag waarmee maar liefst 40% van de totale wereldeconomie is gemoeid!!

Hier de link naar het artikel op Stan van Houcke: Neoliberal Democracy: ‘Trade in Services Agreement’, waaronder u een fiks aantal links aantreft naar eerdere publicaties.

Voor meer berichten n.a.v. het bovenstaande, klik op één van de labels, die u onder dit bericht aantreft.