SPECIAL ADS

19 Mac 2014

Konspirasi Jahat US Terdedah Setelah Emel Perisikan Digodam???


Actual attack map used by US Army personnel in Kiev embassy 

PADA MENDEDAHKAN KONSPIRASI JAHAT ZIONIS AMERIKA SYARIKAT & YANG BERSEKUTU DENGANNYA, KEATAS PESAWAT MH370

Alhamdulillah, kebenaran sudah makin hampir dijangkau. Sesungguhnya ALLAH SWT itu Maha Berkuasa dan Maha Menyayangi kita umat Bani Jawi dan umat Islam di Tanah Melayu kita ini.

CHECKMATE.

Sumber emel perisikan Amerika Syarikat yang telah digodam menunjukkan bahawa Amerika Syarikat secara aktif terlibat dalam merancang serangan terorisma keatas fasiliti ketenteraan di Ukraine untuk mengkambing hitamkan Rusia dengan menggunakan pesawat komersil yang telah dirampas dan kemudiannya diubahsuai menjadi pesawat "peluru berpandu".

Oleh yang demikian nampaknya, pihak Amerika Syarikat sedang menggunakan senjata "serampang dua mata" di mana ia dapat melaksanakan bukan dua, malah tiga agenda serentak

1. Menghuru harakan keadaan yang tegang di Ukraine dengan Rusia
2. Mencipta hura-hara di Malaysia di atas nama "Peperangan keatas Terorisma" yang kononnya melibatkan teroris Al Qaeda.
3. Mengeruhkan hubungan 2 hala antara Malaysia dengan China

Namun pada masa yang sama, keselamatan penumpang dan krew pesawat tidaklah boleh dipastikan. Mungkin ia digunakan sebagai tebusan keatas Kerajaan Malaysia.

Sekarang tiada siapa boleh mempertikaikan dakwaan-dakwaan akan wujudnya konspirasi besar-besaran yang dirancang oleh pihak Amerika Syarikat dan sekutu-sekutu baratnya, khususnya keatas Malaysia.

Setakat ini belum ada masa lagi untuk menterjemahkan kandungan asal naratif emel tersebut. Kalau ada di antara saudara-saudari sekelian yang boleh membantu melengkapkan, bantuan anda sangatlah dihargai.

Entri ini akan dikemaskinikan dari masa kesemasa. Saya juga telah menyertakan pautan asal pendedahan konspirasi ini supaya tidak boleh dipertikaikan samasekali.

EMEL PERISIKAN YANG TELAH DIGODAM OLEH SUMBER ANONIM UKRAINE.

SUMBER: Gordon Duff, Senior Editor

Tranungkite

Tiada ulasan: