Skip to main content

狗中哈士奇,国中土耳其

来源:老端的观点

最近土耳其这个国家屡屡登上国际新闻的头条,当然都不是什么好事。土耳其的货币叫
里拉,今年大幅贬值几乎一半,称得上是货币崩溃。

其实呢,现在的里拉被称为新里拉,因为他还有一个旧里拉,曾经土耳其出现了严重的
通货膨胀,货币大幅贬值,几乎人人都是亿万富翁,因为你随便吃个饭就要花掉数千万
里拉。



2000万里拉,估计也就吃顿饭

后来感觉实在不行了,土耳其在2005年搞了个货币改革,用新里拉替换旧里拉。兑换率
是1,000,000旧土耳其里拉兑换1新土耳其里拉。也就是说,当年的一百万相当于现在的
一块钱,够不够奇葩?

新里拉刚发行的时候,币值还是比较坚挺的,在2010年的时候,大约1里拉可以换5块钱
人民币,但现在1里拉只能换1块钱人民币了,8年时间又贬值了80%,怎一个惨字了得。

我对土耳其这个国家从来就没有好感,原因是土耳其一直以来就坚定的反华。有趣的是
,最近几年土耳其竟然成了中国人的热门旅行目的地,我猜原因是有一首歌的歌词是:

我想要带你去浪漫的土耳其
然后一起去东京割包皮
其实我特别喜欢迈阿密
和有黑人的洛杉矶



在我看来,土耳其和浪漫没有一毛钱关系,穆斯林国家何来浪漫?至今还是一夫多妻制
。而且,这种国家擅长搞恐怖袭击,你看看下面这张图:



土耳其的国家定位,就像那些搞笑喜剧片里的笨贼,心里想的是要去干一笔大买卖,但
是屡屡都是弄巧成拙,但是正因为是喜剧片,所以他怎么作死最后都没死,因为他有逗
逼光环加持。

在我记忆中,第一次听到土耳其这个词是在一部电影中,似乎名字叫《上甘岭》,因为
在联合国军中有一支奇葩部队——土耳其旅。土耳其旅在朝鲜战争有三场赫赫有名的战
役。

第一场是他刚到朝鲜的时候,行军半路遇上一支部队,二话不说操起家伙就干,很快就
把对方击溃,马上发电报给美军司令部,美军大喜,派人下来慰问,一看军服貌似不对
啊,这不是南朝鲜军队么?倒霉的原来是南朝鲜第六师。

美军一看土耳其旅智商感人,不能让他冲锋陷阵了,还是在后方好好呆着吧。美其名曰
“打伏击战”。没多久土耳其旅又传来捷报,说成功伏击一支中国军队,还缴获对方军
旗一面。美军感觉不太对,因为那个位置没有中国军队,于是就派人去看。就看到了下
面这货:



美军顾问说了,这不是中国的军旗,这是国民党的旗,但朝鲜哪里来的国民党军队?土
耳其旅说:你别管,反正是中国的旗就对了。他还真把这旗子放到了自己的军事博物馆
,当做战利品里公开展出。你说土耳其的智商和哈士奇是不是可以比肩?

第三场是土耳其旅的谢幕之战。话说中国军队攻势太猛,防线上出现一个缺口,情急之
下美军想起了土耳其旅,让土耳其旅赶紧堵上这个缺口。土耳其人果然不负众望,一上
来就全歼了溃败而来的南朝鲜军队。紧接着被追击而来的志愿军消灭大半,剩下的都逃
了。到这里,土耳其旅终于游戏结束。

时间到了1974年,土耳其和希腊为了塞浦路斯打起来了。土耳其海军制定了一个绝密的
突袭计划,同时土耳其空军也制定了一个绝密的突袭计划,为了保密,他们谁都没告诉。

到了预定时间,土空军果然发现了一支舰队,于是派出大量战斗机轰炸机,先后击沉重
创了对方四艘战舰,可是土耳其海军却哭了,因为被打的是自己人。就这样,希腊海军
啥也没干,就消灭了四分之一的土耳其海军。

土耳其的鸡贼性格,从他“雁过拔毛”这件事就是最好的体现。话说当年中国花了2000
万美元买了苏联的半成品航母“瓦良格”号,在拖到土耳其海峡的时候,遭到了土耳其
军方强行拦阻,在这期间,中国与土耳其进行了无数次协商与谈判。土耳其倒也是“直
截了当”,提出10亿美元保证金、3.6亿美元援助、卫士-1火箭炮技术、战术地地导弹
技术,少一样你就别想走!

中国苦啊,为了发展航母事业,不得不忍辱负重,最后经过多轮谈判,中国在拿出了10
亿美金保证金和同意转让卫士-1火箭炮等武器相关技术后才被放行,这一耽搁就是500
多天,航母直到2002年才顺利抵达中国。

土耳其最坏的一点,就是支持中国的“疆毒”,这说来话长。

土耳其号称自己是突厥人的后代,当年突厥被唐朝打垮,其中一小支辗转跑去了中亚,
然后和当地人混血,成了现在土耳其人的祖先,但是今天土耳其人的突厥血统已经非常
非常小了。

土耳其人为了给自己找一个光辉的祖宗,找来找去就找到了中国史书中的匈奴冒顿单于
,土耳其人一看,很好,汉高祖刘邦都打不过的人,正好适合当祖宗。土耳其把祖宗认
到了中国史书里的匈奴头上。

土耳其人为了给自己收集光辉的历史,可谓动足了脑筋,当年埃尔多安在新总统府接待
巴勒斯坦民族权力机构主席阿巴斯的时候,竟然玩COSPLAY,给自己找了16个祖宗,分
别是:匈奴、西匈奴(也就是南匈奴)、匈人帝国、白匈奴、突厥汗国、阿瓦尔帝国、
可萨帝国、回鹘汗国、喀喇汗国、伽色尼王国、塞尔柱帝国、花剌子模、金帐汗国、帖
木儿帝国、莫卧儿帝国、奥斯曼帝国。



这其中,回鹘汗国和wei吾尔族有点关系,因为wei吾尔族最初是回鹘人。就这样,土耳
其和“疆毒”接上了头。找了那么一大圈,才终于接上了头,真心不容易啊。

最近埃尔多安开始硬怼川普,由于土耳其里拉贬值,埃尔多安喊出了一句奇怪的口号:
他们有美元,我们有真主安拉!这句话说完,里拉就开启了尿崩模式,貌似真主在汇率
问题上没什么用。

我估计土耳其在作死的路上还会一路狂奔,而且我真心希望土耳其把自己给作死了才好。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...