Десять самых громких кибератак xxi века

BlueLeaks — самая громкая утечка данных из госорганов

Когда: июнь 2020 года.

Кого или что атаковали: правоохранительные органы и спецслужбы США.

Что произошло:

Хакеры из группировки Anonymous получили доступ к 269 Гб секретных данных правоохранительных органов и спецслужб США в виде более 1 млн файлов: видеоролики, электронные письма, аудиофайлы, а также документы по планированию и разведке за последние десять лет — включая те, что подтверждают слежку за активистами Black Lives Matter. Файлы передали группе хакеров-активистов DDoSecrets , которая опубликовала полученную информацию.

В ответ на это Twitter заблокировал аккаунт DDoSecrets, а в Германии заблокировали сервер , на котором хранились данные BlueLeaks — по запросу от американских властей.

Кстати, в январе 2019 года та же группировка опубликовала 175 Гб данных о тайных сделках Кремля, Русской православной церкви и участии России в войне на Донбассе .

Последствия: Опубликованные документы вызвали громкий скандал и обвинения в адрес американских спецслужб, которые завели уголовное дело в ответ на это. Их действия в отношении хакеров сравнили с преследованием WikiLeaks .

Кибератака на Tesla: как тебе такое, Илон Маск?

В 2016 году китайская хакерская группа Whitehat Keen Security Lab взломала Tesla Model S через точку доступа Wi-Fi . Tesla быстро устранила уязвимость, но потом хакеры проделали это снова. Они предлагали водителям подключиться к Wi-Fi, а потом устанавливали вредоносное ПО и получали полный доступ к системам управления.

В последующие годы обнаруживались все новые уязвимости . Например, можно было подключить свой ноутбук к сетевому кабелю за приборной панелью, запустить автомобиль с помощью специальной программы и управлять им. По счастливой случайности никто из водителей не пострадал, хотя у злоумышленников был доступ, в том числе, к тормозной системе. Это вызывает, в свою очередь, много вопросов к беспилотникам, где контроль со стороны водителя минимален.

В августе 2020 года русский хакер Егор Крючков попытался внедрить вредоносное ПО в систему управления Tesla . Для этого он предложил сотруднику компании взятку в $1 млн. Однако затея провалилась, а самого хакера осудили на пять лет.

10. Самая скандальная кибератака российских хакеров

Когда: май 2020 года.

Кого или что атаковали: Агентство национальной безопасности США.

Что произошло:

Хакеры попытались взломать почтовые серверы АНБ . Злоумышленники использовали уязвимость в агенте пересылки сообщений Exim, обнаруженную в июне 2019 года. Она позволяет преступнику отправлять вредоносное письмо на сервер и сразу же получать возможность удаленно запускать там же свой код.

АНБ обвинила в атаке хакерскую группировку Sandworm (она же — Telebots, Voodoo Bear, Iron Viking и BlackEnergy), связанную с Россией — ту самую, которая предположительно запустила вирус NotPetya. Ее же Минюст США позже обвинил в причастности к политическим событиям в Грузии и на Украине, а также во вмешательстве в выборы во Франции и атаке на компьютерную сеть Зимних Олимпийских игр в Пхенчхане в 2018 году .

Кибератака на звезд

В 2014 году, в результате нескольких кибератак, хакеры получили доступ к фото и видео знаменитостей, которые хранились в облаке iCloud. Многие из них — включая интимные — попали в сеть: их опубликовали на ресурсе 4chan. В числе пострадавших оказались Ким Кардашьян, Аврил Лавин, Кейли Куоко, Дженнифер Лоуренс, Кирстен Данст, Рианна, Скарлетт Йоханссон, Вайнона Райдер.

Ролик блогера Wylsacom об утечках 2014 года

Некоторые поспешили заявить, что фото и видео поддельные:

Кибератаки могут убивать?

К сожалению, да. В 2015 году хакеры взломали сайт Ashley Madison , предназначенный для знакомств замужних женщин и женатых мужчин. В результате атаки утекли данные 40 млн пользователей. Некоторым из них начали рассылать угрозы с требованием выкупа в $1 тыс. Некоторые из пострадавших испугались, что их супруг узнает об измене, и покончили с собой.

Второй случай произошел в сентябре 2020 года. Злоумышленники атаковали ИТ-систему университетской клиники в Дюссельдорфе. В результате 30 серверов и все подключенные устройства — в том числе аппараты жизнеобеспечения — на некоторое время вышли из строя. Этого оказалось достаточно, чтобы одна из пациенток скончалась . Полиция завела уголовное дело по факту убийства. Правда, позже в одном из изданий появилось опровержение: якобы смерть пациентки не была связана с кибератакой .

ПРИМЕНЕНИЕ ТЕСТА ПЦР ДЛЯ ОБНАРУЖЕНИЯ SARS-CoV-2

Тест ПЦР (полимеразная цепная реакция) изобрёл в 1983 году американский биохимик Кэри Муллис. В интервью журналу Spin в 1992 г. Муллис сказал: “С помощью ПЦР легче увидеть, что некоторые люди инфицированы ВИЧ, а некоторые – больны СПИДом. Но это не дает ответа на вопрос: является ли ВИЧ причиной СПИДа.” Таким образом, тест ПЦР создан для обнаружения ВИЧ инфекции, а не вируса SARS-CoV-2. Как работает тест ПЦР: у человека берут фрагменты ДНК или РНК, затем их реплицируют (увеличивают количество). Репликация происходит циклически. Каждый цикл удваивает количество генетического материала. Количество циклов, необходимое для идентификации, называется “порогом цикла” или “CT” (cycle threshold). Чем больше циклов, тем больше вероятность положительного результата. То есть, результат теста ПЦР можно сделать положительным, увеличив количества циклов репликаций. В январе 2020 года немецкий доктор Кристиан Дростен разработал технологию использования теста ПЦР для обнаружение вируса SARS-CoV-2. У Дростена не было вируса SARS-CoV-2, чтобы проверить свою технологию на практике. Его технология – чисто теоретическая. В нарушении научных норм, ВОЗ приняла не проверенную технологию Дростена в качестве протокола для обнаружение вируса SARS-CoV-2. 14 декаря 2020 года, ВОЗ признала, что тесты ПЦР дают ложноположительные результаты. Причиной ложных результатов стало завышеное количество циклов репликаций. Проще говоря, правительства стран увеличивали количество репликаций, чтобы увеличить количество положительных тестов ПЦР. В связи с этим ВОЗ призвала страны снизить пороговые значения циклов для тестов ПЦР, чтобы избежать ложноположителных результатов. Примером манипуляций результатами тестов ПЦР является Израиль. В июле 2020 года зам. гендиректора минздрава Итамар Гротто заявил, что 9 из 10 тестов дают ложноположителный результат, поэтому нет смысла их делать. Исследование группы 22 учёных мирового уровня (в числе которых Майк Йидон, бывший вице-президент компании Файзер) показало непригодность протокола “Кормана-Дростена” для выявления вируса SARS-CoV-2 с помощью теста ПЦР. Создатели протокола не имели в своём распоряжении вирус SARS-CoV-2 и исходили из теоретических предположении. Сам Кристиан Дростен подтвердил это в своей статье: “создание и валидация диагностического рабочего процесса для скрининга 2019-nCoV и специфического подтверждения, разработанного В ОТСУСТВИЕ ДОСТУПНЫХ ИЗОЛЯТОВ ВИРУСА или оригинальных образцов пациентов. Разработка и валидация были осуществлены благодаря тесной генетической связи с атипичной пневмонией 2003 года и использованию технологии синтетических нуклеиновых кислот.” Афера Дростена имела для него более печальные последствия, чем для Фергюсона. Общественность Германии провела расследование и выяснила, что докторская степень Дростена является фикцией. Доктор Кюбахер, специализирующийся на научном мошенничестве, подал иск в отношении несуществующей дисертации Дростена. Адвокат др. Райнер Фюльмих подал иск о возмещении ущерба против Дростена от имени своего клиента, который понес финансовые убытки в результате ограничений. Дело не в докторской степени, а в авторитете Дростена как учёного. Вот так непригодные для обнаружение вируса SARS-CoV-2 тесты ПЦР стали главным мерилом “Пандемии COVID-19”.

Petya/NotPetya/ExPetr — самый большой ущерб от кибератаки

Когда: июнь 2017 года.

Кого или что атаковали: крупные корпоративные сети компаний и госслужб по всему миру

Что произошло:

Первая версия вируса появилась еще в марте 2016 года, но серьезные кибератаки начались в 2017-м. Не все согласны с тем, что в обоих случаях это был один и тот же вирус, но значительная часть кода действительно совпадала. По поводу названия тоже возникли споры: исследователи из «Лаборатории Касперского» предпочитают называть вирус New Petya, NotPetya или ExPetr .

Так же, как и WannaCry, Petya и его поздние версии поражали компьютеры на ОС Microsoft Windows. Они зашифровывали файлы — точнее, базу данных с информацией обо всех файлах на диске — и данные для загрузки ОС. Затем вирус требовал выкуп в биткоинах.

Экран пораженного вирусом NotPetya компьютера

Но коды для расшифровки не помогали, а, наоборот, уничтожали все данные на жестком диске. При этом вирус получал полный контроль над всей инфраструктурой компании, и защита от WannaCry против него уже не действовала.

Для создания NotPetya использовали коды хакерской группировки Equation, выложенные в открытый доступ. В октябре 2020 власти США обвинили хакерскую группировку Sandworm , состоящую из сотрудников российского ГУ ГШ, в причастности к вирусу NotPetya и другим кибератакам.

Больше всего от вируса пострадала Украина. Позднее пришли к выводу , что именно отсюда началось заражение. Причина — в автоматическом обновлении бухгалтерской программы M.T.doc, которой пользуется большинство компаний и госорганов в стране.

Ущерб: Вирус затронул компании и госорганы Европы, США, Австралии, России, Украины, Индии, Китая. Среди пострадавших — российские компании «Роснефть» и «Башнефть», международные корпорации Merck, Maersk, TNT Express, Saint-Gobain, Mondelez, Reckitt Benckiser. На Украине пострадало более 300 компаний, включая «Запорожьеоблэнерго», «Днепроэнерго», Киевский метрополитен, украинские мобильные операторы «Киевстар», LifeCell и «Укртелеком», магазин «Ашан», Приватбанк, аэропорт Борисполь. 10% памяти всех компьютеров в стране оказалось стерто. Общая сумма ущерба от деятельности хакеров составила более $10 млрд .

Что такое Вирус CryptoWall

CryptoWall представляет собой весьма опасный вирус-вымогатель, авторами которого является группа киберпреступников, разработавших также такое вымогательское ПО, как Cryptolocker и др

Если Вы являетесь пользователем операционной системы Windows, Вам следует проявлять особую осторожность, поскольку CryptoWall способен заразить любую версию указанной операционной системы. Сразу же после проникновения в систему данный вирус посредством шифрования через алгоритм RSA 2048 зашифровывает все файлы и данные, а затем блокирует доступ пользователя к ним

Для возобновления доступа к файлам вымогатели предложат Вам выплатить $500. Вдобавок, оплата должна осуществляться в Bitcoin через обеспечивающий анонимность браузер Tor. Такой способ перевода денежных средств обычно используют хакеры и киберпреступники, так как он обеспечивает анонимность. Пожалуйста, не платите вымогателям ни цента, поскольку это всего лишь злонамеренный способ заработать деньги.

Как вирус CryptoWall мог заразить мой компьютер?

Эта вредоносная программа может проникнуть в Ваш компьютер с официальными обновлениями широко известных программных продуктов (Java, Flash Player, Adobe Reader и пр.), предлагаемыми Вам для скачивания во время посещения небезопасных и ненадежных веб-сайтов. В большинстве случаев вымогательское ПО CryptoWall путешествует по Интернету в связке со спамом. Вы можете нечаянно скачать его после открытия прикрепленного файла в зараженном имейле. Обычно такой файл выдает себя за коммерческое предложение, счет или нечто похожее. Заражая систему, CryptoWall оставляет в каждой зашифрованной им папке файлы DECRYPT_INSTRUCTION.txt, DECRYPT_INSTRUCTION.html и DECRYPT_INSTRUCTION.url. Также упомянутый вирус инициирует появление следующего сообщения:

Как удалить вирус CryptoWall из моего компьютера?

К сожалению, если вирус CryptoWall инфицировал Вашу машину, он лишил Вас возможности дешифровать Ваши файлы и данные. Всё, что Вам остается сделать – это выплатить вымогателям требуемую ими сумму. Именно поэтому мы настойчиво рекомендуем Вам установить надежное антишпионское ПО, которое поможет Вам избежать подобной ситуации и исключить вероятность заражения подобной киберинфекцией в будущем. Для этих целей мы рекомендуем использовать ReimageIntego или SpyHunter 5Combo Cleaner.

Если все вышеуказанные действия оказались результативными, они всего лишь позволят Вам разблокировать компьютер. Мы убедительно просим Вас подумать о том, как избежать подобных киберинфекций, для чего рекомендуем использовать уже упомянутые программы. Кроме того, не поленитесь обеспечить сохранность файлов и резервное копирование, для чего Вы можете использовать внешние накопители, CD, DVD или онлайн средства резервного копирования, такие как Google Drive, Dropbox, Flickr и другие подобные решения.

Предложение

Сделать!

ЗагрузитьReimage

СчастьеГаранти-ровано

ЗагрузитьIntego

СчастьеГаранти-ровано

Совместимость с Microsoft Windows

Совместимость с macOS

Что делать, если не удалось?
Если вам не удалось удалить вирусные повреждения с помощью Reimage Intego, задайте вопрос в нашу службу поддержки и предоставьте как можно больше подробностей.

Reimage Intego имеет бесплатный ограниченный сканер. Reimage Intego предлагает дополнительную проверку при покупке полной версии. Когда бесплатный сканер обнаруживает проблемы, вы можете исправить их с помощью бесплатного ручного ремонта или вы можете приобрести полную версию для их автоматического исправления.

Выборы в США — главный политический скандал

Когда: июль 2016 года.

Кого или что атаковали: серверы Национального комитета Демократической партии США (DNC) и комитета Демократической партии по выборам в Конгресс (DCCC).

Что произошло:

Хакеры использовали вредоносное ПО для удаленного управления серверами и передачи файлов, а также слежки за всеми действиями пользователей в рамках сети. После кибератаки хакеры вычистили все следы своей активности.

Хакерам удалось получить доступ к электронной почте кандидата в президенты от демократов Хилари Клинтон и ее команды. В итоге 30 тыс. электронных писем были опубликованы на WikiLeaks , включая 7,5 тыс. документов, отправленных самой Клинтон. Многие документы были секретными и касались террористических атак на консульство США в Бенгази в 2012 году. Остальные содержали персональные данные членов и спонсоров демократической партии, включая номера их кредитных карт.

Американские эксперты по интернет-безопасности обвинили в этих атаках действующие из России хакерские группировки под названием Cozy Bear и Fancy Bear .

Ущерб: История с перепиской вызвала раскол внутри демократов и сильно пошатнула их позиции накануне выборов. Скандал негативно повлиял на рейтинги Клинтон и помешал ей победить Дональда Трампа на президентских выборах. Она же положила начало Пиццагейту — одной из самых масштабных теорий заговора в США .

Накануне новых американских выборов в 2020 году вышел доклад Microsoft . В нем сообщается о 200 хакерских атаках, связанных с выборами. И вновь в числе главных виновных называют Россию .

Самая скандальная кибератака российских хакеров

Когда: май 2020 года.

Кого или что атаковали: Агентство национальной безопасности США.

Что произошло:

Хакеры попытались взломать почтовые серверы АНБ . Злоумышленники использовали уязвимость в агенте пересылки сообщений Exim, обнаруженную в июне 2019 года. Она позволяет преступнику отправлять вредоносное письмо на сервер и сразу же получать возможность удаленно запускать там же свой код.

АНБ обвинила в атаке хакерскую группировку Sandworm (она же — Telebots, Voodoo Bear, Iron Viking и BlackEnergy), связанную с Россией — ту самую, которая предположительно запустила вирус NotPetya. Ее же Минюст США позже обвинил в причастности к политическим событиям в Грузии и на Украине, а также во вмешательстве в выборы во Франции и атаке на компьютерную сеть Зимних Олимпийских игр в Пхенчхане в 2018 году .

Кибератака на звезд

В 2014 году, в результате нескольких кибератак, хакеры получили доступ к фото и видео знаменитостей, которые хранились в облаке iCloud. Многие из них — включая интимные — попали в сеть: их опубликовали на ресурсе 4chan. В числе пострадавших оказались Ким Кардашьян, Аврил Лавин, Кейли Куоко, Дженнифер Лоуренс, Кирстен Данст, Рианна, Скарлетт Йоханссон, Вайнона Райдер.

Ролик блогера Wylsacom об утечках 2014 года

Некоторые поспешили заявить, что фото и видео поддельные:

Кибератаки могут убивать?

К сожалению, да. В 2015 году хакеры взломали сайт Ashley Madison , предназначенный для знакомств замужних женщин и женатых мужчин. В результате атаки утекли данные 40 млн пользователей. Некоторым из них начали рассылать угрозы с требованием выкупа в $1 тыс. Некоторые из пострадавших испугались, что их супруг узнает об измене, и покончили с собой.

Второй случай произошел в сентябре 2020 года. Злоумышленники атаковали ИТ-систему университетской клиники в Дюссельдорфе. В результате 30 серверов и все подключенные устройства — в том числе аппараты жизнеобеспечения — на некоторое время вышли из строя. Этого оказалось достаточно, чтобы одна из пациенток скончалась . Полиция завела уголовное дело по факту убийства. Правда, позже в одном из изданий появилось опровержение: якобы смерть пациентки не была связана с кибератакой .

Кто виноват?

Конечно, в первую очередь нужно винить создателеь WannaCry. Но не только их усилия привели к подобной ситуации. В основе зловреда WannaCry используется эксплойт (код, использующий уязвимость; позже многие эксплойты становятся основой вирусов) под кодовым названием EternalBlue. Информация об этом эксплойте была в утечках из Агенства Национальной Безопасности США — спецслужба, вероятно, планировала использовать уязвимость в своих целях. А EternalBlue, в свою очередь, эксплуатировал уязвимость в SMB-протоколе (он отвечает за «Сетевое окружение») для того, чтобы распространяться среди компьютеров, которые еще не были вовремя обновлены необходимой «заплаткой» от Microsoft.

Мы все не раз слышали о страстном желании различных правительств получать доступ ко всей информации любыми способами, как с помощью требований к IT-компаниям сотрудничать и предоставлять возможность «взламывать» их устройства, так и без их участия. И тут, как с военными складами — если их ограбят террористы и унесут оружие в неизвестном направлении, никто не сможет чувствовать себя в безопасности.

WannaCry — самый массовый вирус десятилетия

Когда: май 2017 года.

Кого или что атаковали: компьютеры на ОС Microsoft Windows.

Что произошло:

WannaCry — вредоносная программа-вымогатель, которая использовала уязвимость нулевого дня в различных версиях Windows. Проникая в компьютеры, вирус зашифровывал все содержимое, а затем начинал требовать деньги за разблокировку. Однако расшифровать файлы было невозможно.

Окошко с требованиями вымогателей WannaCry

Впервые его обнаружили в Испании, а затем и в других странах. Больше всего пострадали Россия, Украина и Индия. Из-за WannaCry остановилась работа банков, правительственных организаций, аэропортов. В ряде британских больниц не смогли провести срочные операции. Код вируса выглядел слишком примитивным и как будто недописанным. Поэтому появились версии, что разработчик случайно выпустил его раньше времени . В пользу этого говорит и то, что коды для расшифровки не работали. Предполагают, что изначально WannaCry должен был поразить все устройства на Windows.

Остановить вирус удалось исследователю Маркусу Хатчинсу под ником Malwaretechblog

Он обратил внимание, что перед тем, как зашифровать файлы, программа отправляет запрос на несуществующий домен. Хатчинс зарегистрировал этот домен, после чего WannaCry перестал причинять вред

В создании вируса подозревают Lazarus Group и другие группировки, связанные с Агентством национальной безопасности США: данные об уязвимости были известны только АНБ.

Ущерб: вирус успел заразить 500 тыс. компьютеров в 150 странах мира и нанести ущерб в $1 млрд .

Кто пострадал?

Как обычно, жертвами стали пользователи Windows. Но, конечно, не все

Если у вас Windows Vista, Windows 7, Windows 8.1, Windows 10, Windows Server 2008, Windows Server 2012 или Windows Server 2016 и, что самое важное, ваша ОС настроена на автоматические обновления, то ваш компьютер вне опасности. Другие версии, включая Windows XP, Windows 8, Server 20003, уже не поддерживаются Microsoft и не получают обновлений, в том числе закрывающих критические уязвимости

Однако еще целых 7 процентов Windows-пользователей «сидят» на XP. Не все из них паранойики и скряги. Часть — корпорации, которые используют софт, не работающий адекватно на более новых системах. Впрочем, в этот раз Microsoft пошла на уступки и выпустила патч для уже неподдерживаемых ОС, который закрывает ту самую уязвимость, через которую червь проникает в ваш ПК.

В общей сложности атаки WannaCry были зарегистрированы в 73 странах. В России с вирусом-шифровальщиком столкнулись «Сбербанк», «Мегафон» и МВД, в Британии — городские больницы, работа которых была серьёзно нарушена, в Испании — телекоммуникационная компания Telefonica. Также сообщения с требованием выкупа можно было увидеть на цифровых табло на станциях электричек в Германии, а Renault даже пришлось остановить несколько фабрик во Франции.

НЕСУЩЕСТВУЮЩИЙ ВИРУС SARS-CoV-2

Обман, связанный с выделением вируса SARS-CoV-2, имеет следующую историю:

• 31 декабря 2019 г. Китай заявил о выявлении нового вируса SARS-CoV-2, который вызывает заболевание COVID-19.

• 7 января 2020 г. ВОЗ подтвердила информацию о выявлении нового вируса SARS-CoV-2.

• В январе 2020 г. ВОЗ объявила китайскую вспышку эпидемии чрезвычайной ситуацией.

• 11 марта 2020 г. ВОЗ охарактеризовала распространение болезни COVID-19 как пандемию.

Обман раскрылся через год. 23 января 2021 года, доктор Ву Цзунью из “Китайского центра по контролю за заболеваниями” признался журналисту NBC, что они не смогли выделить вирус SARS-CoV-2, следствием которого является заболевание COVID-19. 1 декабря 2020 года “Центр по контролю за заболеваниями” США (CDC) также признал, что не имеет выделенного вируса SARS-CoV-2: “на момент разработки теста и проведения данного исследования количественные вирусные изоляты 2019-nCoV не были доступны для использования.” Доктор вирусологии и иммунологии Джо Ризоли в статье “Covid-19 – это Обман” пишет: “Наша лаборатория протестировала 1500 образцов с помощью сканирующего электронного микроскопа, мы не обнаружили Covid ни в одном из них. Подавляющее большинство образцов были гриппом A, некоторые – гриппом B, и ни одного случая Covid. Мы отправили оставшиеся образцы в университеты Стэнфорда, Корнелла и Калифорнии. Они получили те же результаты. Затем мы обратились за образцами Covid в Центр по контролю за заболеваниями. Они ответили, что таких образцов у них нет. Проведя лабораторные исследования, мы пришли к твердому выводу, что Covid-19 является выдумкой. Covid-19 – это Грипп. Большинство ‘жертв Covid-19’ умерли от сопутствующих заболеваний, после того как грипп ослабил их иммунную систему.” Не располагает выделенным вирусом SARS-CoV-2 и ведущая научная организация Европы “Институт Роберта Коха.” Всё, что мы имеем сегодня – это компьютерноая модель SARS-CoV-2 из исследования CDC. Доктор медицины Томас Кован разоблачил это исследование в своей статье:”Вместо того, чтобы изолировать вирус и аналировать геном от конца до конца, они ограничились 37 парами оснований из неочищенных образцов ПЦР-зондов. Они рассмотрели только 37 пар из 30000, которые, как утверждается, являются геномом вируса. Затем они взяли эти 37 сегментов и поместили их в компьютерную программу, которая заполнила остальные пары оснований. Создание вирусов на компьютере является научным мошенничеством.” Двойная ложь Китая о том:

• что вирус SARS-CoV-2 выделен китайскими учёными,

• что вирус SARS-CoV-2 вызывает заболевание COVID-19,была поддержанна главой ВОЗ Тедросом Адханом и использована для объявления “Пандемии COVID-19”, ставшей причиной мировой социально-экономической катастрофы.

ЗАКЛЮЧЕНИЕ

Тедрос Адханом, Нил Фергюсон и Кристиан Дростен далеко не главные фигуры в мошенничестве “Пандемии”. Нас больше интересуют заказчики. Они успели засветить себя на форуме в Давосе в 2020 году и в ватиканском Совете по инклюзивному капитализму. Уильям Энгдаль в статье “Опасный союз Ротшильда и Ватикана” назвал основных заказчиков “Пандемии”, среди них: руководство Ватикана, королевская семья Британии, семья Ротшильд, семья Рокфеллер, семья Гейтс, владельцы компаний DuPont, Merck, Johnson & Johnson, Visa, Mastercard, Bank of America, Allianz insurance и State Street Corporation. Для судебного процесса по делу “Пандемия” собрано достаточное количество материалов. Известны заказчики и исполнители, методы мошенничества и нанесённый ущерб. Остался последний шаг – организовать Международный Трибунал, который осудит и покарает злоумышленников.

* * *На фото: Тедрос Адханом, Нил Фергюсон, Кристиан Дростен и компьютерная модель вируса SARS-CoV-2.

Ссылки

1. SARS-CoV-2 (wikipedia) https://ru.wikipedia.org/wiki/SARS-CoV-2

2. Интервью доктора Ву Цзунью, (13 мин 30 сек). https://www.youtube.com/watch?v=TjjA-8JXzYI&t=810

3. CDC 2019-Novel Coronavirus (2019-nCoV) Real-Time RT-PCR Diagnostic Panel, стр. 43. https://www.fda.gov/media/134922/download

4. Доктор Джо Ризоли, Covid-19 – это Обман. https://aizen-tt.livejournal.com/2795088.htmlhttps://joerizoliopinions.onlinegroups.net/…/5TCwkDUfl9…

5. Фантомный вирус: В поисках Sars-CoV-2 https://aizen-tt.livejournal.com/2974423.htmlhttps://off-guardian.org/…/phantom-virus-in-search-of…/

6. Доктор Томас Кован, Только отравленные клетки почек обезьян “вырастили” вирус. https://aizen-tt.livejournal.com/2316615.htmlhttps://drtomcowan.com/only-poisoned-monkey-kidney-cells…/

7. Отчёт 9 Имперского колледжа. Мы прогнозируем около 510 тыс. смертей в Британии и 2.2 миллиона смертей в США. Согласно графику на стр. 7, катастрофа должна произойти между апрелем по июлем 2020 г.http://www.imperial.ac.uk/…/Imperial-College-COVID19…

8. Грязный трюк профессора Фергюсона.

9. Нил Фергюсон изменил свой прогноз. (25.04.2020)http://dailycaller.com/…/neil-ferguson-coronavirus…

10. Уильям Энгдаль. Модели, тесты и последствия. http://www.williamengdahl.com/englishNEO28Apr2020.php

11. Отставка профессора Фергюсона.

12. The Invention of PCR. https://bitesizebio.com/13505/the-invention-of-pcr/

13. The Truth about PCR Test Kit from the Inventor and Other Experts. http://stateofthenation.co/?p=30880

14. WHO (finally) admits PCR tests create false positives. https://off-guardian.org/…/who-finally-admits-pcr…/

15а. Detection of 2019 novel coronavirus (2019-nCoV) by real-time RT-PCR (Victor Corman – Christian Drosten)https://www.ncbi.nlm.nih.gov/pmc/articles/PMC6988269/

15б. Christian Drosten & the Fraud Behind COVID 19 PCR Testing. https://principia-scientific.com/christian-drosten-the…/

16. Christian Drosten & the Fraud Behind COVID 19 PCR Testing. https://off-guardian.org/…/who-finally-admits-pcr…/

17. WHO lowers cycle thresholds for PCR tests. https://covidcalltohumanity.org/who-lowers-cycle…/

18. Итамар грото: большинство тестов короны неверны. https://www.kikar.co.il/361557.html

19. Review report Corman-Drosten et al. Eurosurveillance 2020. https://cormandrostenreview.com/report/

20. Пандемия – Большая Перезагрузка – Устойчивое Развитие. https://subjecthistory.livejournal.com/10361.html

21. Иезуиты и Программа Устойчивого Развития 2030.

22. Уильям Энгдаль – Опасный союз Ротшильда и Ватикана. http://williamengdahl.com/englishNEO22Dec2020.php

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Советчик
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: