Contro IL Deep State
04 settembre 2022

LE AGENZIE CHE CONTROLLANO DAVVERO IL POTERE A WASHINGTON SONO ARRIVATE A CAPOLINEA?

Perché Washington DC è così intensamente concentrata sul prendere di mira Donald Trump e etichettare i suoi sostenitori come minacce alla democrazia?

I repubblicani hanno creato il Patriot Act, il Dipartimento per la sicurezza interna (DHS) e l'Ufficio del direttore dell'intelligence nazionale (ODNI). Le stesse agenzie che Barack Obama ha poi armato con la creazione della Divisione di sicurezza nazionale del Dipartimento di giustizia (DOJ-NSD).

La questione di fondo intorno alla sorveglianza interna e, in definitiva, al potere e al controllo, sottolinea l'opposizione unita di Washington DC a Donald Trump.

Barack Obama ed Eric Holder non hanno creato un DOJ e un FBI armati; le istituzioni erano già armate dal Patriot Act. Il Patriot Act ha trasformato il radar di sorveglianza verso l'esterno, al controllo verso l'interno, monitorando l'attività all'interno della nostra nazione. We The People siamo la minaccia monitorata.

Quello che hanno fatto il presidente Obama e il Ministro della Giustizia Eric Holder è stato prendere il sistema preesistente e riorganizzarlo, quindi le armi del governo che conducono la sorveglianza hanno preso di mira solo un lato del continuum politico. I terroristi interni erano ora definiti attraverso il prisma dell'opposizione politica.

Alla fine, questo sistema riorganizzato emerge nel 2022 con l'FBI che afferma che le minacce terroristiche interne degli estremisti di destra sono la più grande minaccia alla sicurezza nazionale. Ecco perché l'amministrazione Biden afferma, senza sosta, che gli elettori di Trump sono una "minaccia per la democrazia". L'origine di quel punto di svolta della sorveglianza spiega dove siamo oggi.

Nell'era subito dopo l'11 settembre l'apparato di sicurezza nazionale di Washington DC, su istruzione del vicepresidente Dick Cheney, fu costruito per preservare la continuità del governo e contemporaneamente vedere tutti gli americani come potenziali minacce. Il Department of Homeland Security (DHS) (Dipartimento per la Sicurezza Interna) e l'Office of the Director of National Intelligence (ODNI) sono stati creati appositamente per questo scopo.

Dopo l'11/9/01 il sistema di sorveglianza elettronica, originariamente creato per monitorare le minacce dall'estero, è stato riorganizzato per monitorare le minacce all'interno del nostro Paese. Questo è quando tutti i nostri "metadati" elettronici sono passati sotto la sorveglianza federale. Quel punto di svolta, e il processo che ne seguì, fu esattamente ciò che Edward Snowden fece notare e il direttore dell'intelligence nazionale James Clapper inizialmente cercò di negare.

Oggi vediamo il sistema in piena evoluzione con la fusione di agenzie di intelligence federali e social media (big tech) che collaborano. I pannelli di disinformazione, ecc., sono ancora una volta il risultato di questo continuum di sorveglianza politica. Ora vediamo che la discussione ordinaria sull'informazione, recentemente definita come contraria all'interesse del regime, si è evoluta fino a diventare materiale mirato. La voce è ora controllata dallo stesso punto di vista delle "minacce terroristiche".

Quando Barack Obama ed Eric Holder sono arrivati nel gennaio del 2009, ciò che hanno fatto è stato affinare i meccanismi interni di mira in modo che solo la loro opposizione politica diventasse l'obiettivo di questo nuovo apparato di sicurezza nazionale che è stato costruito prima del loro arrivo.


I problemi che affrontiamo ora come paese sono direttamente il risultato di due punti molto distinti che sono stati fusi da Barack Obama.

(1) Il monitoraggio della comunicazione elettronica dei cittadini americani dopo l'11 settembre; e

(2) la squadra di Obama che crea una manopola di regolazione, fine che si concentra sulla politica degli obiettivi. Questo è molto importante da capire mentre approfondiamo questo schema di ricerca.

Washington DC ha creato il moderno apparato di sicurezza nazionale immediatamente e frettolosamente dopo l'11 settembre 2001. Il Dipartimento per la sicurezza interna è arrivato nel 2002 e nell'ambito dell'Intelligence Reform and Terrorism Prevention Act (Legge per la prevenzione delterrorismo) del 2004 è stato formato l'Office of the Director of National Intelligence (ODNI).

Quando il presidente Barack Obama e il procuratore generale Eric Holder arrivarono alcuni anni dopo, quelle istituzioni appena formate furono viste come opportunità per creare un apparato di sicurezza nazionale molto specifico che si sarebbe concentrato quasi esclusivamente contro la loro opposizione politica.

Il Federal Bureau of Investigation (FBI) e il Dept of Justice = Ministero della Giustizia (DOJ) preesistenti sono stati quindi riadattati per diventare due dei quattro pilastri dell'apparato di sicurezza nazionale nazionale: uno stato di sorveglianza interna. Tuttavia, questo nuovo costrutto avrebbe un meccanismo di presa di mira basato sull'ideologia politica.

Il DHS, l'ODNI, il DOJ e l'FBI sono diventati i quattro pilastri di questa nuova istituzione. In cima a questi pilastri troverai il quarto ramo del governo.

Non stavamo dormendo quando è successo, eravamo completamente svegli. Tuttavia, siamo stati straordinariamente distratti dal crollo economico che si stava verificando nel 2006 e nel 2007 quando gli ingegneri dietro Obama hanno iniziato ad assemblare il progetto. Quando Obama è entrato in carica nel 2009, abbiamo percepito che qualcosa di profondo stava cambiando, ma possiamo solo vedere esattamente cosa è cambiato in seguito. I quattro pilastri sono stati messi in atto ed è stato creato silenziosamente un nuovo quarto ramo di governo.

Col passare del tempo e gli operatori di sistema hanno acquisito familiarità con i loro nuovi strumenti, la tecnologia ha permesso ai tentacoli del sistema di raggiungerci e toccarci. Fu allora che iniziammo a notare per la prima volta che stava accadendo qualcosa di molto sconcertante. Questi quattro pilastri ne sono la radice, e se ci prendiamo il tempo per capire come ha avuto origine il Quarto Ramo, le domande su questo stato attuale di angoscia perpetua inizieranno ad avere un senso.

Prendete una tazza della vostra bevanda preferita e fate una passeggiata insieme mentre spieghiamo come è stata preparata. Potreste scoprire che molte delle domande sul nostro attuale stato degli affari politici iniziano ad avere molto più senso.

Ricorda, non è mia intenzione delineare l'intera storia di come siamo arrivati in questo luogo in cui la comunità dell'intelligence ora agisce come il quarto ramo del governo sostitutivo. Un tale sforzo sarebbe estenuante e probabilmente distoglierebbe la nostra discussione dalla comprensione della dinamica attuale.

La storia ha fornito abbastanza avvertimenti da Dwight D. Eisenhower (militare) a John F. Kennedy (CIA), a Richard Nixon (FBI), a tutte le versioni moderne di avvertimenti e frustrazioni da HPSCI (Comitato ristretto permanente per l'intelligence della Camera degli Stati Uniti) Devin Nunes e ODNI Ric Grenell.

Nessuno di quei punti di riferimento precedenti non è valido e tutti gli schemi documentati di riferimento storico sono probabilmente veritieri e accurati. Tuttavia, un riesame generazionale non è utile, poiché il riferimento che ci impatta 'in questo momento' si perde.

Invece, prendiamo il sistema di intelligence espansivo e armato come si manifesta dopo l'11 settembre 2001, e il mio obiettivo è evidenziare come la versione moderna dell'apparato di intelligence totale si sia trasformata in un quarto ramo del governo. È questo ramo sostitutivo che ora tocca e influenza ogni aspetto della nostra vita. Noi The People siamo sotto sorveglianza.

Se prendiamo il costrutto moderno, originato alla velocità del cambiamento tecnologico, possiamo anche vedere come la svista o il “controllo/bilanciamento” nel nostro sistema di governo sia diventata funzionalmente obsoleta.

Dopo molti anni di ricerche approfondite sull'apparato di intelligence all'interno del nostro governo, nell'estate del 2020 ho visitato Washington DC per porre domande specifiche. Il mio obiettivo era andare dove gli agenti di influenza all'interno del governo operano effettivamente e scoprire le persone nel profondo delle istituzioni che nessuno ha eletto ed a cui poche persone prestano attenzione.

È stato durante questo processo che ho scoperto come le informazioni vengono inserite di proposito nei silos di contenimento; essenzialmente un processo formale per bloccare il flusso di informazioni tra le agenzie e tra le filiali originarie. Sebbene frustrante da scoprire, l'effetto silos era importante perché la comprensione della comunicazione tra le reti porta alla nostra capacità di conciliare il conflitto tra ciò che percepiamo e ciò che sta effettivamente accadendo.

Dopo giornate di ricerca e incontri a Washington DC nel corso del 2020; in una città che è stata chiusa per caso a causa del COVID-19; Ho trovato una lettera infilata sotto la porta della mia stanza in un hotel quasi vuoto con una specie di presentazione. Le discussioni successive furono forse le più importanti. Dopo molte ore di domande e risposte specifiche su esempi specifici, ho capito perché la nostra nazione è in questo pasticcio. Fu allora che scoprii il quarto e soppiantante ramo del governo, l'Intelligence Branch.

Spiegherò come funziona l'Intelligence Branch: (1) per controllare ogni altro ramo del governo; (2) come funziona come un ramo di governo completamente indipendente senza supervisione; (3) come e perché è stato creato per essere indipendente dalla supervisione; (4) qual è l'attuale missione della filiale dell’IC (Intelligence Community) e, soprattutto (5) chi la gestisce.

L'Intelligence Branch è una branca del governo che funziona in modo indipendente, non è più un insieme sussidiario di agenzie all'interno dell'Executive Branch come molti penserebbero. Per comprendere l'Intelligence Branch, dobbiamo abbandonare le lezioni di educazione civica nelle scuole elementari su tre rami di governo coeguali e sostituire quella prospettiva con il sistema moderno che si è creato.

L'Intelligence Branch funziona in modo molto simile al Dipartimento di Stato, attraverso un insieme unico di partenariati pubblico-privato che lo supportano. La collaborazione dell'industria Big Tech con gli agenti dell'intelligence fa parte di quel funzionamento, quasi come una ONG. Tuttavia, il processo è molto più importante di quanto molti pensino. In questa prospettiva problematica di un sistema di governo corrotto, il processo è il difetto, non il risultato.

Ci sono persone che prendono decisioni all'interno di questo ramo di governo poco conosciuto, non regolamentato e fuori controllo che ha un impatto su ogni aspetto della nostra vita.

Nessuna delle persone che operavano all'interno dell'Intelligence Branch è stata eletta; ed i nostri rappresentanti eletti membri della Camera non sanno davvero come funziona il sistema. Dichiaro questa posizione in modo affermativo perché ho parlato con il personale della Camera e del Senato, inclusi i capi di stato maggiore per più seggi delle commissioni di Camera e Senato. Non sono persone maliziose; tuttavia, sono veramente all'oscuro delle cose che accadono al di fuori del loro sito. Questo fa parte del mio scopo e cercherò di spiegarlo, con esempi, in dettaglio completo alla luce del sole.

Iniziamo….

Nell'aprile del 2016, l'FBI ha lanciato un'operazione di controspionaggio contro il candidato presidenziale Donald Trump. L'interrogativo su tale operazione è ciò che la parlamentare di New York Elise Stefanik cita nel marzo del 2017, circa 11 mesi dopo (Guarda i primi due minuti del video https://www.youtube.com/watch?v=HlXXZQgh72Y).

Cose da notare:

* Nota come il direttore dell'FBI James Comey spiega in modo semplice che nessuno al di fuori del Dipartimento di giustizia è stato informato dell'operazione dell'FBI. Come mai? Perché è così che si fanno le cose. La sua giustificazione per operazioni unilaterali era “per la delicatezza della materia”, ignorando totalmente qualsiasi quadro costituzionale o regolamentare di controllo; perché, beh, molto semplicemente, non ce n'è. L'apparato di intelligence all'interno del DOJ/FBI può operare, e lo fa, in base alle proprie determinazioni indipendenti di autorità.

* Notare anche come il direttore dell'FBI Comey condivide la sua prospettiva secondo cui informare il Consiglio di sicurezza nazionale (NSC) equivale a notificare la Casa Bianca. La dirigenza dell'FBI crede espressamente di non avere alcuna responsabilità nel informare il capo dell'esecutivo. Finché lo dicono a qualche entità burocratica sconosciuta, non eletta all'interno dell'NSC, la loro responsabilità non scritta di informare i vertici del loro sito istituzionale è completa. Se l'IC vuole ritagliarsi il controllo dello Studio Ovale, immette semplicemente informazioni all'interno dell'NSC e, dal suo punto di vista, la sua responsabilità civica nel seguire i controlli e i equilibri è completa. Questo è un costrutto intenzionale.

* Si noti come Comey offusca la notifica al Direttore dell'Intelligence Nazionale (DNI), evitando il fatto che James Clapper fosse il DNI dall'inizio dell'operazione di controspionaggio per il resto del mandato di Obama. Quando approfondirò il processo, capiremo come l'Intelligence Branch abbia intenzionalmente utilizzato la creazione della posizione DNI (istituita dopo l'11/9/01) come metodo per evitare la supervisione, non per migliorarla. Mantenere un ignaro stolto come James Clapper in quella posizione aveva un valore strategico (Doofus Reminder QUI).

Quel video di James Comey interrogato da Elise Stefanik è stato il primo esempio fornitomi da qualcuno che conosceva i retroscena di tutto ciò che stava accadendo prima dell'udienza del 20 marzo 2017. Quel punto di riferimento dell'FBI è una chiave per capire come opera l'Intelligence Branch con autorità unilaterale al di sopra del Congresso (ramo legislativo), al di sopra della Casa Bianca (ramo esecutivo) e persino al di sopra del sistema giudiziario (ramo giudiziario).

Inoltre, guarda questo breve video di James Clapper, perché è probabile che molti lettori l'abbiano dimenticato e probabilmente anche più lettori non l'hanno mai visto. Osserva da vicino come risponde in quel video il consigliere per la sicurezza nazionale della Casa Bianca John Brennan. Questo è prima che Brennan diventasse Direttore della CIA, questo è quando Brennan stava aiutando Barack Obama a mettere in atto i pilastri. GUARDA https://www.youtube.com/watch?v=3Dd7dR-esLE&t=9s :



(Ogni volta che pubblico questo video viene cancellato da YouTube (esempio), quindi salvalo se vuoi vederlo di nuovo.)

Il video di James Clapper evidenzia come la posizione dell'ODNI (creata con buone intenzioni di sicurezza nazionale) abbia finito per diventare il fulcro per l'armamento moderno, ed è ora un ufficio manipolato da agenzie con un interesse acquisito nel mantenere il potere. L'Intelligence Branch detiene il potere sull'ODNI attraverso la sua influenza e collaborazione con l'organismo che autorizza il potere al suo interno, il Senate Select Committee on Intelligence (SSCI).

In realtà, il moderno apparato di intelligence usa controlli e contrappesi a loro favore. I controlli creano silos di informazioni proprietarie, informazioni classificate, depositi di informazioni che aggirano i problemi di supervisione. I silos, che includono lo sfruttamento della Foreign Intelligence Surveillance Court (Corte FISA, o FISC), sono parte del problema.

Ironia della sorte, l'Ufficio del Direttore dell'intelligence nazionale è stato creato all'indomani dell'11 settembre 2001 espressamente per eliminare i silos di informazioni che secondo loro avrebbero portato a un attacco terroristico interno che avrebbe potuto essere evitato. L'ODNI è stato creato appositamente su raccomandazione della commissione 9/11.

L'intento era quello di creare una centrale nevralgica di informazioni di intelligence, all'interno del ramo esecutivo, dove CIA, NSA, DoD, DoS e DIA potessero depositare i loro prodotti di intelligence unici e sarebbe stato creato un Deposito in modo che le operazioni di intelligence nazionali, come il DOJ e l'FBI potrebbe accedervi quando necessario per analizzare le minacce agli Stati Uniti. Con ciò speravano una maggior sicurezza e che gli ovvi segnali persi prima degli attacchi dell'11 settembre non sarebbero state persi di nuovo.

Tuttavia, la creazione dell'ufficio DNI ha anche creato un sistema di sorveglianza incostituzionale del popolo americano. L'ufficio DNI è diventato lo strumento per raccogliere enormi quantità di dati e utilizzarli per prendere di mira determinati americani. Utilizzare come arma l'ufficio DNI per obiettivi politici è ora lo scopo dell'ufficio DNI così com'è.

La natura illegale e illegittima della sorveglianza crea la necessità di un'attenta protezione nel gruppo che opera nell'ombra dell'informazione elettronica e della sorveglianza domestica. Vedrai come è stato fondamentale inserire una persona fatta passare per straordinariamente abile mentre nell'essere è un idiota, James Clapper, in quel ruolo deliberatamente era cieco mentre gli agenti dell'intelligence lavoravano intorno all'ufficio per assemblare il Ramo dell'intelligence che governa (The Intelligence Branch of Government).

L'ultimo bilancio federale che è passato attraverso il tradizionale processo di bilancio è stato convertito in legge nel settembre 2007 per l'anno fiscale 2008 da George W. Bush. Da allora ogni budget è stato un processo frammentato di continue risoluzioni e fatture di spesa individuali.

Perché è importante? Perché molte persone pensano che il definanziamento dell'Intelligence Community sia una soluzione; non è…. almeno non ancora. Peggio ancora, le divisioni corrotte all'interno del sistema di intelligence degli Stati Uniti possono ora finanziarsi da partenariati multinazionali del settore privato (banche, società ed entità straniere).

Quando i Democratici hanno assunto la presidenza della Camera dei Rappresentanti nel gennaio 2007, si sono insediati con un piano. Nancy Pelosi divenne Presidente e i Democratici controllarono il Senato dove Harry Reid era il leader della maggioranza. Barack Obama era un giovane senatore dell'Illinois.

Pelosi e Reid non hanno intenzionalmente anticipato un budget nel 2008 (per l'anno fiscale 2009) perché il loro piano includeva l'installazione di Barack Obama (e tutto ciò che ne è derivato) con un libretto degli assegni aperto reso ancora più redditizio da un peggioramento della crisi finanziaria e da un processo chiamato base di Bilancio.

La base di bilancio significa che il budget dell'anno fiscale precedente viene accettato come punto di partenza per il budget dell'anno successivo. Tutte le spese precedenti vengono integrate nella torta all'interno della base di Bilancio.

Massicci salvataggi hanno preceduto l'installazione di Obama a causa del collasso economico degli Stati Uniti e massicci salvataggi sono continuati dopo la sua installazione. Questo è l'aspetto del "non lasciare mai che una crisi vada sprecata". Il TARP (Troubled Asset Recovery Program), i salvataggi automatici (GM) e il massiccio conto di spesa per lo stimolo, l'American Recovery and Reinvestment Act (ARRA, ovvero quei lavori pronti per la pala) facevano tutti parte della spesa non di bilancio. La federal reserve ha assistito con il Quantitative Easing (QE1 e QE2) mentre il Congresso ha approvato varie spese di Porkulous che hanno ulteriormente speso e sostituito il processo di budget formale.

Nota: non è mai stato approvato un budget nel processo normale/tradizionale da settembre 2007.

Mentre la radicale "trasformazione" di Obama è stata innescata in un'ampia gamma di istituzioni governative, contemporaneamente è stata tagliata la spesa per l'esercito americano, ma si è ampliata la spesa per l'apparato di intelligence. Eravamo tutti distratti dall'Obamacare e il Partito Repubblicano voleva mantenerci tali. Tuttavia, sullo sfondo era in corso un processo di trasformazione che includeva un'azione molto specifica da parte di Eric Holder e uno sforzo mirato verso la più recente agenzia esecutiva, l'ODNI.

Le persone dietro Obama, quelle stesse persone che ora sono dietro Joe Biden, sapevano da anni della pianificazione strategica che la "trasformazione radicale" avrebbe richiesto il controllo su elementi specifici all'interno del governo degli Stati Uniti. Eric Holder ha svolto un ruolo chiave nella sua posizione di ministro della giustizia degli Stati Uniti nel DOJ.

Il ministro Holder ha reclutato agenti politici ideologicamente allineati che erano consapevoli degli obiettivi istituzionali più ampi. Uno di questi obiettivi era usare come arma la DOJ-National Security Division (DOJ-NSD), una divisione all'interno del DOJ che non aveva la supervisione generale dell'ispettore. Per la maggior parte delle persone l'uso come arma del DOJ-NSD è emersa con il senno di poi, come un risveglio visto che il candidato del DOJ-NSD prendeva di mira il candidato Donald Trump molti anni dopo. Tuttavia, a quel punto l'equipaggio di Holder aveva eseguito quasi otto anni interi di lavoro in background.

Il secondo obiettivo più grande di Obama/Holder era il controllo dell'FBI. Perché era importante? Perché l'FBI fa il lavoro investigativo interno su chiunque abbia bisogno o sia in possesso di un nulla osta di sicurezza. La rimozione dei nulla osta di sicurezza potrebbe essere utilizzata come filtro per costruire ulteriormente l'esercito ideologico interno che stavano assemblando. Inoltre, con il nuovo potere nell'ODNI creato come conseguenza a valle del Patriot Act, i nuovi protocolli per le autorizzazioni di sicurezza statunitensi erano facili da giustificare.

La selezione accurata dei compagni di viaggio ideologici è stata facilitata da questa filtrazione all'interno del processo di autorizzazione di sicurezza. Come si manifesta questo problema in seguito? Basta guardare come sono diventate politicizzate tutte le agenzie di intelligence, in particolare l'FBI.

Nello stesso momento in cui era in corso questo nuovo processo di sgombero di sicurezza, ancora una volta tutti distratti dalla lotta per l'Obamacare, all'interno del Dipartimento di Stato (il segretario Hillary Clinton) si stava assemblando un allineamento politico che faceva spazio alla fase successiva. Nomi come Samantha Power, Susan Rice e Hillary Clinton erano familiari in televisione mentre Lisa Monaco lavorava come collegamento legale tra la Casa Bianca di Obama e il Dipartimento di Stato della Clinton.

Attraverso il Dipartimento di Stato (DoS) l'apparato di intelligence ha iniziato a lavorare sui primi passi per allineare la Big Tech con un più ampio obiettivo istituzionale nazionale. Chi di voi ricorda la “primavera araba”, alcuni dicono “primavera islamista”, ricorderà che è stata innescata dal discorso di Barack Obama al Cairo, il suo primo viaggio all'estero. Il Dipartimento di Stato ha lavorato con gli organizzatori di base (per lo più Fratelli Musulmani) in Egitto, Siria, Bahrain, Qatar e Libia. Obama ha fatto molto affidamento sulla rete organizzativa del presidente turco Recep Erdogan per contatti e supporto.

Perché questo aspetto ci interessa? Ebbene, potresti ricordare quanti sforzi ha fatto l'amministrazione Obama per reclutare Facebook e Twitter come risorse per le varie ribellioni mediorientali sostenute dalla Casa Bianca e dal DoS. Questo è stato il punto di fusione moderna tra la comunità dell'intelligence statunitense e i social media Big Tech.

Per molti versi, i risultati politici coordinati in Libia ed Egitto sono stati il beta test (test di prova) per i risultati politici interni coordinati che abbiamo visto nelle elezioni presidenziali statunitensi del 2020. La comunità dell'intelligence statunitense che lavora con piattaforme di social media e agenti politici.

A sovrapporre tutte queste attività di fondo c'era anche un nuovo allineamento dell'apparato di intelligence dell'era Obama con gli "appaltatori" federali ideologici. Dove si manifesta questa attività di appaltatore? Nel parere della Corte FISA di Rosemary Collyer che ha citato il "memorandum d'intesa tra agenzie", o MOU.




Si spera che sia possibbile vedere una piccola parte di quanto fosse tentacolare il sistema per organizzare/usare come arma l'apparato di intelligence. Niente di tutto ciò è stato casuale, tutto ciò è stato progettato e il Senato degli Stati Uniti è stato responsabile di consentire intenzionalmente che la maggior parte di ciò avvenisse. Gli strumenti utilizzati dal governo per monitorare le minacce venivano ora utilizzati per monitorare ogni americano. WE THE PEOPLE ora eravamo la minaccia che il sistema di sicurezza nazionale stava monitorando.

Questa è la storia di quello avveniva nel fondo sotto il livello di 30.000 piedi, quello che stava accadendo quando è stato creato il moderno circuito integrato. Successivamente, esamineremo come tutte queste varie reti di intelligence hanno iniziato a lavorare all'unisono e come attualmente controllano tutte le altre istituzioni a Washington DC sotto di loro; compreso il modo in cui possono escludere il Presidente dalla conoscenza della loro attività.

* Quando Barack Obama è stato insediato nel gennaio 2009, i Democratici detenevano una maggioranza di 60 seggi al Senato degli Stati Uniti. Quando le persone dietro l'installazione di Obama hanno iniziato a mettere in atto il loro piano a lungo termine, il Senate Select Committee on Intelligence è stato uno strumento per creare l'Intelligence Branch; non è stata una serie involontaria di eventi.

Quando Obama è stato insediato, Dianne Feinstein era la presidente del comitato ristretto del Senato per l'intelligence (SSCI) e l'agente democratico Dan Jones era il suo capo dello staff. Feinstein era completamente controllata da coloro che la circondavano, incluso il leader della maggioranza al Senato Harry Reid. La CIA era in procinto di consegnare il personale dopo l'era Bush e, a seguito di una massiccia narrativa pluriennale di ridotta credibilità (Iraq WMD), era in corso una profonda epurazione. Obama/Holder erano in procinto di cambiare l'allineamento dell'intelligence il leader democratico Harry Reid è stato un partecipante chiave.

LA TRAPPOLA – Molti dicono che il Congresso sia la soluzione per eliminare il Quarto Ramo di Governo e sostituirlo, l'Intelligence. Questo è un esercizio inutile perché il potere legislativo, in particolare l'SSCI, ha facilitato la creazione del ramo dell'intelligence. La SSCI non può rimettere nella bottiglia il genio che ha creato senza ammettere che anche loro sono corrotti; e la storia di fondo della loro corruzione è troppo intensa per essere smascherata ora.

Ogni membro della SSCI è compromesso in qualche modo nel controllo. Quei senatori ai quali non piaceva il controllo su di loro; in particolare non piaceva perché il rischio della luce solare che era tenue e, beh, possibile; hanno lasciato completamente o si sono dimessi dal comitato. Nessuno dei membri SSCI del passato o del presente penserebbe mai di dire apertamente in cosa consisteva il loro incarico.

(Nota: si potrebbe ricordare quando i messaggi di testo del vicepresidente Mark Warner sono emersi, c'era un membro repubblicano controllato dell'SSCI che è venuto in sua difesa nel febbraio del 2018. Non è stato un caso che quello stesso senatore in seguito sia diventato lui stesso il presidente dell'SSCI. Quel senatore repubblicano è Marco Rubio, ora vicepresidente da quando il Senato è tornato all'ottica del controllo democratico nel 2021.)

Tutte le nomine dell'intelligence del presidente Obama nel 2009 hanno richiesto la conferma del Senato. I candidati dovevano prima passare attraverso l'SSCI controllato dai Democratici e poi a un voto pieno del Senato in cui i Democratici detenevano una maggioranza di 60 voti. In sostanza, Obama ha ottenuto facilmente tutti quelli che voleva. Rahm Emmanuel era il capo di stato maggiore di Obama e Valerie Jarrett era la consigliere senior.

Tim Geithner era Segretario al Tesoro nel 2010, quando l'operazione congiunta DOJ/FBI e IRS (Polizia fiscale USA) a preso di mira il Tea Party sul quale si è scatenato il "bombardamento" dopo la sconfitta del partito democratico nelle elezioni di medio termine causata dal contraccolpo dell'Obamacare. Mitch McConnell era il leader della minoranza al Senato ma ha sostenuto l’attacco contro il Tea Party poiché i suoi colleghi del Senato venivano accusati in una campagna elettorale da una base arrabbiata. Tanto che il senatore Bob Bennett ha detto di essere stato picchiato nello Utah e questa è stata l'ultima goccia che ha fatto traboccare per il suo amico McConnell.

Dirty Harry e Mitch McConnell hanno visto il TEA Party attraverso lo stesso prisma. Il TEA Party ha preso il posto di Kennedy in Massachusetts (Scott Brown); Sharon Angle stava per eliminare Harry Reid in Nevada; Arlen Spector è stato battuto in Pennsylvania; Il senatore Robert Byrd è morto; La senatrice Lisa Murkowski ha perso le primarie contro Joe Miller in Alaska; Il candidato di McConnell, Mike Castle, ha perso contro Christine O'Donnell nel Delaware; Rand Paul ha vinto in Kentucky. Questo è lo sfondo. I contadini si ribellavano… e visibilmente arrabbiato Mitch McConnell fece un patto disperato con il diavolo per proteggersi.

Per molti versi, il movimento TEA Party era/è molto simile al movimento MAGA. La differenza nel 2010 è stata l'assenza di un capo del movimento, nel 2015 Donald Trump è diventato quella figura di spicco che ha beneficiato dell'energia del TEA Party. Trump è entrato in carica nel 2017 con la stessa opposizione del Congresso dei candidati di successo del partito TEA nel 2011.

I repubblicani hanno preso il controllo del Senato dopo la metà del mandato del 2014. I repubblicani hanno preso il controllo della SSCI nel gennaio 2015. Il senatore Richard Burr è diventato presidente della SSCI e Dianne Feinstein è passata a vicepresidente. Lo sporco Harry Reid ha lasciato il Senato e Mitch McConnell ha ripreso il potere.

I repubblicani avevano il controllo del Comitato di intelligence del Senato nel 2015 quando era in corso l'operazione dell'Intelligence Branch contro il candidato Donald Trump. (Lo staff di Feinstein, Dan Jones, ha lasciato l'SSCI in modo da poter agire da collegamento e operativo politico tra gli sforzi del settore privato (Fusion GPS, Chris Steele) e l'SSCI.) L'SSCI ha partecipato a quell'operazione Fusion GPS/Chris Steele, e come diretta conseguenza i repubblicani erano intrinsecamente legati al problema con l'insediamento del presidente Trump in carica nel gennaio del 2017. Il senatore repubblicano dell'Indiana Dan Coats era un membro dell'SSCI.

Linea di fondo…. Quando si è trattato del sistema di intelligence che prendeva di mira Donald Trump durante le primarie del 2015/2016, il Partito Repubblicano era a rischio tanto quanto le loro controparti democratiche.

Quando Trump ha vinto inaspettatamente le elezioni del 2016, l'SSCI è rimasto scioccato più della maggior parte degli altri. Sapevano che sarebbe stato necessario adottare contromisure per proteggersi da qualsiasi esposizione della loro precedente condotta di intelligence. Immediatamente la senatrice Dianne Feinstein si è dimessa dalla SSCI e il senatore Mark Warner è stato nominato vicepresidente.

Lo stesso Mike Pence dell'Indiana, ora vicepresidente, ha raccomandato al collega Hoosier, il senatore SSCI Dan Coats, di diventare direttore dell'intelligence nazionale (ODNI) del presidente Trump. (Applica il senno di poi qui)

Per dare un'idea della dinamica del potere dell'Intelligence Branch, ricorda a te stesso come il Comitato Permanente Selezionato per l'Intelligence (HPSCI), il presidente Devin Nunes, ha cercato di ottenere l'accesso ai registri del DOJ/FBI nell'applicazione del FISA utilizzati contro la campagna di Trump tramite Carter Page.

Ricorda, Devin Nunes ha visto solo una parte della traccia FISA dalla sua revisione di un Presidential Daily Brief (PDB) (Rapporto Presidenziale Giornaliero) precedentemente fornito al presidente Obama. Il presidente Nunes ha dovuto rivedere il PDB presso lo SCIF (Struttura di informazioni compartimentate sensibili) della Casa Bianca a causa dell'intelligence compartimentata, un altro esempio del vantaggio del sito.

Ricordi il massiccio ostruzionismo e il blocco del Dipartimento di Giustizia/FBI nei confronti di Nunes? Ricordi la battaglia avanti e indietro sulla declassificazione che circonda il memo di Nunes?

Ricordi, dopo che Nunes è andato direttamente dal presidente della Camera Paul Ryan per chiedere aiuto (non ne ha ricevuto), il DOJ ha consentito solo a due membri di ciascuna parte all'interno dell'HPSCI di rivedere i documenti e solo presso gli uffici del DOJ della giustizia principale?

Contrasta quella quantità di diramazioni della Commissione Intel della Camera da parte di agenti dell'intelligence nel DOJ, DOJ-NSD e FBI, con la semplice richiesta del vicepresidente dell'intelligence del Senato Mark Warner che chiede di vedere l'applicazione FISA di Carter Page e che immediatamente gliene viene consegnata una copia il 17 marzo 2017.

Riesci a vedere quale comitato di intelligence è allineato con la parte più profonda dello stato profondo?

Oh, quanto velocemente dimentichiamo:


Il contrasto dell'allineamento ideologico tra Camera, Senato e Intelligence è cristallino se visto attraverso il prisma della cooperazione. Puoi vedere quale comitato legislativo detiene il potere e il supporto dell'Intelligence Branch. Il Comitato Intel del Senato facilita l'esistenza corrotta dell'IC Branch, quindi l'IC Branch collabora solo con il Comitato Intel del Senato. È davvero così semplice.

L'Intelligence Branch seleziona accuratamente i propri membri controllando il modo in cui le autorizzazioni di sicurezza vengono esaminate e consentite (FBI). L'intelligence utilizza anche la compartimentazione dell'intelligence come un modo per mantenere ogni agenzia e ogni ramo del governo a valle (esecutivo, legislativo e giudiziario) a debita distanza come metodo per impedire a chiunque di vedere il quadro più ampio della propria attività. Lo chiamo "effetto silos", ed è fatto in base alla progettazione.

Ho guardato facce sbalordite quando ho presentato il prodotto del silos declassificato di un'agenzia ai clienti del silos di un'altra. Saresti stupito di ciò che non sanno perché non è nel loro 'silos'.

Attraverso le regole di consulenza e consenso, l'Intelligence Branch utilizza l'SSCI per tenere fuori le persone che considerano pericolose per le loro operazioni in corso. Qualsiasi incaricato della comunità dell'intelligence deve prima passare attraverso il Comitato ristretto dell'intelligence del Senato, prima di ottenere un voto completo al Senato. Se la SSCI rifiuta il candidato, si rifiuta semplicemente di accettare la nomina. Il presidente è quindi bloccato da quella nomina. Questo è quello che è successo con il presidente Trump più e più volte.

Inoltre, l'Intelligence Branch protegge se stessa ed i suoi alleati facilitatori attraverso il processo di classificazione formale. L'Intelligence Branch decide unilateralmente quali informazioni verranno rilasciate e quali informazioni verranno mantenute segrete. Non esiste alcuna entità al di fuori dell'Intelligence Branch, e sì, questo include il Presidente degli Stati Uniti, che può sostituire l'autorità di classificazione dell'Intelligence Branch. {Vai in profondità} e {Vai in profondità} Questo è qualcosa che il 99,9% delle persone dalla nostra parte sbaglia totalmente e in modo frustrante.

Nessuno può declassificare o rendere pubblico tutto ciò su cui l'Intelligence Branch non è d'accordo. Dubitate di questo? Chiedete a Ric Grenell, John Ratcliffe o persino al presidente Trump stesso.

Il processo di classificazione è determinato solo all'interno dell'Intelligence Branch. Possono scegliere quale grado di classificazione esiste su qualsiasi prodotto di lavoro che creano; e possono decidere qual è lo stato di classificazione di qualsiasi prodotto di lavoro creato da qualcun altro. L'intelligence ha il pieno controllo su ciò che è considerato un'informazione riservata e ciò che non lo è. L'Intelligence Branch definisce cosa è un "interesse di sicurezza nazionale" e cosa no. Un'ottima tecnica per nascondere le impronte digitali di attività corrotte e illegali.

(Per riferimenti familiari, vedere le redazioni ai messaggi di testo di Lisa Page e Peter Strzok. L'Intelligence Branch fa tutte le redazioni.)

Allo stesso modo, il processo di declassificazione è una richiesta di un'agenzia, anche un'agenzia tradizionalmente superiore come il Presidente degli Stati Uniti, all'Intelligence Branch chiedendo loro di rilasciare le informazioni. Il ramo dell'intelligence detiene di nuovo il pieno controllo unilaterale.

Se il capo della CIA si rifiuta di rispettare l'istruzione di declassificazione del presidente, cosa può fare il presidente se non licenziarlo? {Ancora una volta, GO DEEP}

In che modo il Presidente sostituisce il membro del gabinetto non conforme? Devono passare attraverso la conferma SSCI. Vedi il problema?

Sì, ci sono modi per smantellare l'Intelligence Branch, ma non iniziano con alcuno sforzo congressuale. Come puoi vedere sopra, il processo è il difetto, non la soluzione. La maggior parte degli esperti conservatori pone l'accento sulla sillaba sbagliata. La loro pietra angolare è falsa.

Per la propria autoconservazione, l'Intelligence Branch interferisce da anni nelle nostre elezioni. Il modo per farla a pezzi inizia con la riforma elettorale a LIVELLO DELLO STATO che impedisce al ramo legislativo di coordinarsi con il ramo dell'intelligence.

L'approccio del federalismo estremo è fondamentale e spiega anche perché Joe Biden ha incaricato il ministro della giustizia Merrick Garland di utilizzare tutto il potere del DOJ per fermare gli sforzi di riforma elettorale a livello statale. La preoccupazione per il successo del controllo elettorale a livello statale è anche il motivo per cui l'Intelligence Branch ora deve sostenere l'acquisizione federale delle elezioni.

Le nostre elezioni sono state usurpate dall'Intelligence Branch. Inizia con elezioni oneste e vedremo quanto la corruzione Democratica e Repubblicana dipenda da risultati elettorali manipolati. Inizia a livello statale. Inizia da lì…. tutto il resto è a valle.

* CONTROLLO COLLASSO – Il sistema moderno per 'controllare' il ramo esecutivo è stata la creazione della "Gang of Eight" (Gruppo degli 8) legislativa, un meccanismo di controllo legislativo inteso a fornire un ponte di controllo tra l'autorità della comunità dell'intelligence all'interno del ramo esecutivo.

Il costrutto Go8 è stato progettato per consentire all'autorità del Presidente di svolgere operazioni di intelligence e fornire le notifiche più sensibili a un gruppo selezionato all'interno del Congresso.

La supervisione di Go8 è diretta alla posizione, non alla persona, e consiste in: (1) il Presidente della Camera; (2) Il leader di minoranza della Camera; (3) Il presidente del comitato ristretto permanente della Camera sull'intelligence, HPSCI; (4) Il Ranking Member (minoranza) dell'HPSCI; (5) Il Capo del Senato; (6) Il Leader di Minoranza del Senato; (7) Il presidente del comitato ristretto del Senato sull'intelligence, SSCI; ed infine (8) il Vicepresidente del SSCI.

Esempio: quando l'amministratore delegato (il presidente) avvia un'operazione di intelligence per conto degli Stati Uniti, il presidente attiva un "promemoria di ritrovamento". In sostanza, l'istruzione all'agenzia o alle agenzie di intelligence di autorizzare un'operazione segreta. Quando si verifica tale processo, i Go8 sono le prime persone avvisate. A seconda della sensibilità dell'operazione, a volte i G08 vengono avvisati immediatamente dopo l'esecuzione dell'operazione. La notifica può essere una telefonata o un briefing di persona.

A causa della sensibilità delle loro informazioni di intelligence, la Gang of Eight detiene autorizzazioni di sicurezza che consentono loro di ricevere e rivedere tutte le operazioni di intelligence. La comunità dell'intelligence è anche responsabile di informare i Go8 con le stesse informazioni che usano per informare il presidente.

 2021 Gruppo degli Otto

Il progetto Go8 ha lo scopo di esercitare la supervisione dell'intelligence su entrambi i partiti politici al Congresso; è progettato in questo modo informando i leader di minoranza sia della Camera che del Senato, nonché i membri delle minoranze in classifica dell'SSCI e dell'HPSCI. Secondo il concetto, il presidente non può condurre un'operazione di intelligence; e la comunità dell'intelligence non può svolgere operazioni di raccolta di informazioni senza che i partiti di maggioranza e minoranza ne siano a conoscenza.

Il design moderno di questo sistema di supervisione è stato realizzato per impedire che si verificassero operazioni di intelligence canaglia e/o corrotte. Tuttavia, come abbiamo condiviso nell'anteprima di questa intera discussione, il processo è stato usurpato durante l'era Obama. {VAI IN PROFONDITÀ}

L'ex direttore dell'FBI James Comey ha ammesso apertamente al Congresso il 20 marzo 2017 che l'FBI, la divisione di controspionaggio dell'FBI, il DOJ e la divisione di sicurezza nazionale del DOJ, insieme all'Ufficio del direttore dell'intelligence nazionale (ODNI) e alla CIA, hanno condotto indagini indipendenti su Donald Trump per oltre un anno senza informare il Go8. Comey ha giustificato la mancanza di informare la supervisione di Go8 dicendo: "a causa della delicatezza della questione".

Stupidamente, il Congresso non ha mai insistito su James Comey su tale questione. L'arroganza era sbalorditiva e l'accettazione da parte del Congresso era irritante. Tuttavia, quell'esempio specifico ha messo in evidenza quanto fosse diventato politicamente corrotto il sistema. In sostanza, il Team Obama ha usurpato l'intero progetto di supervisione del Congresso…. e il Congresso l'ha semplicemente spazzato via.

Tieni presente che Comey non ha detto che la Casa Bianca non era a conoscenza; in effetti ha detto esattamente il contrario, ha detto: "La Casa Bianca è stata informata tramite il Consiglio di sicurezza nazionale" (l'NSC). L'implicazione inevitabile e l'ammissione di James Comey che tutti hanno semplicemente messo da parte, era che il consigliere per la sicurezza nazionale del presidente Obama, Susan Rice, era stato informato delle operazioni di intelligence contro Donald Trump. Dopotutto, l'NSC riferisce al National Security Advisor.

Il memo di Susan Rice del 20 gennaio 2017 sembra diverso ora?

Ancora una volta, nessuno ha visto il problema immediato. Ciò che Comey ha appena descritto in quel giorno di marzo del 2017 è stata l'usurpazione dell'intera ragione per cui esiste la Banda degli Otto; per eliminare il potenziale di armamento politico della comunità di intelligence da parte del ramo esecutivo. Le notifiche del G08 alla maggioranza e alla minoranza sono specificamente progettate per assicurarsi che ciò che James Comey ha ammesso di fare non sarebbe mai dovuto accadere.

Il team Obama ha condotto un'operazione politica utilizzando la comunità dell'intelligence e i controlli e gli equilibri nel sistema sono stati intenzionalmente usurpati. Questo è un fatto indiscutibile.

Peggio ancora, l'intero ramo legislativo del Congresso, che allora includeva specificamente i repubblicani che ora controllavano la Camera e il Senato, non fece nulla. Hanno semplicemente ignorato ciò che è stato ammesso. L'usurpazione è stata deliberatamente ignorata.

Il meccanismo del G08 è stato aggirato senza uno scatto di condanna o di indagine…. perché il nemico comune era Donald Trump.

Questo esempio evidenzia il collasso del sistema. Obama, il ramo esecutivo, ha fatto crollare il sistema usurpando il processo; in sostanza, il processo è diventato il problema più grande e la mancanza di una reazione immediata del potere legislativo è diventata una prova di aperta accettazione. I risultati dell'usurpazione si sono verificati nei quattro anni successivi, Donald J. Trump è stato messo in ginocchio e ha perso la presidenza a causa di ciò. Tuttavia, il problema più grande del crollo esiste ancora.

La conseguenza a valle dell'accettazione dell'usurpazione del ramo legislativo da parte del ramo esecutivo significava che entrambi i comitati di intelligence erano compromessi. Inoltre, la leadership sia della Camera che del Senato erano complici. Pensateci attentamente. L'indennità del ramo legislativo dell'usurpazione dell'intelligence significava che il ramo legislativo era ora sottomesso al ramo dell'intelligence.

Ecco dove siamo.

Proprio adesso.

Ecco dove siamo.

Obama è tornato alla Casa Bianca con Joe Biden.

NOTA: L'ex aiutante della sicurezza nazionale di Obama e consulente del presidente, Lisa Monaco, è nella sua attuale posizione di vice ministro della giustizia, in particolare per assicurarsi che tutte queste rivelazioni non diventino un rischio legale per Barack Obama e le persone che le hanno create. Il SSCI ha confermato Monaco a questo scopo perché il Senato è altrettanto a rischio.

Term-1 e Term-2 Obama ha usurpato il "controllo e bilanciamento" all'interno del sistema e ha usato come arma l'apparato di intelligence. Durante il mandato di Trump, l'arma è stata coperta da un congresso compiacente, complice comitato di intelligence del senato e nessun membro della supervisione lo ha denunciato. Ora, Obama Term-3 fa un passo indietro per continuare la copertura e continuare l'uso come arma.

Si spera che ora sia possibile vedere la portata del problema che ci circonda con una citazione specifica per ciò che è accaduto. Quello che ho appena spiegato sopra non è una teoria del complotto, è un fatto ammesso che chiunque può guardare. Ancora….

Avete visto questo menzionato da qualche parte? Avete visto questo richiamato da qualcuno al Congresso? Avete visto qualcuno nei media (alleato o avversario) denunciarlo? Avete visto qualche membro del ramo giudiziario alzarsi e dire aspetta, quello che sta succedendo non va bene? Avete visto un solo candidato a una carica elettiva segnalarlo? Avete visto qualcuno consigliare a un candidato di farlo notare?

Questo è il nostro stato attuale. Non è negabile. La verità esiste indipendentemente dal nostro comfort.

Non una sola persona al potere dirà apertamente cosa è successo. Hanno paura del Quarto Ramo. L'evidenza di ciò che è accaduto è proprio lì davanti alla nostra faccia. Le parole, le azioni e le attività di coloro che hanno partecipato a questo processo non sono smentite, infatti la maggior parte è registrata.

Ci sono solo due membri della Gang of Eight che sono resistiti sul posto dal gennaio 2007 (il vero inizio del mandato di Obama, due anni prima che entrasse in carica quando il Congresso cambiò). Solo due membri del G08 sono stati costantemente in carica da gennaio 2007 a oggi, oggi. Tutti gli altri sono andati e venuti, ma due membri della Gang of Eight, grazie ad una svista hanno fatto parte di questo gruppo infruttuoso che è imploso negli ultimi 15 anni, sono Nancy Pelosi e Mitch McConnell.

* TECNOLOGIA – Su scala globale – le moderne reti di raccolta di informazioni ora dipendono dalla raccolta di dati per svolgere le loro missioni di intelligence. Nell'era digitale le nazioni hanno eseguito vari metodi per raccogliere quei dati. La sorveglianza digitale ha sostituito altri metodi di intercettazione. Tali sforzi di sorveglianza hanno portato a una fusione di reti di dati regionali basate su relazioni storiche multinazionali.

Abbiamo un quadro di riferimento recente per la"rete statunitense di raccolta dati" all'interno della NSA. Attraverso il processo alleato, le nazioni Five Eyes si affidano tutte al database di sorveglianza della NSA (Regno Unito, Australia, Canada, Nuova Zelanda e Stati Uniti). Il database della NSA fornisce la base digitale per le operazioni di intelligence a difesa dei nostri alleati. I portali nel database della NSA sono essenzialmente un'assemblea di alleati in connessione ideologica con gli Stati Uniti che la pensano allo stesso modo.

Sfortunatamente, ci sono state alcune rivelazioni sul database della NSA utilizzato per monitorare i nostri alleati, come nell'esempio della Germania e della sorveglianza sul telefono di Angela Merkel. Finché "i bravi ragazzi" operano in modo onorevole, gli alleati degli Stati Uniti possono essere sicuri di avere protezione dalla sorveglianza NSA dei dati digitali globali. Avvisiamo i nostri amici se rileviamo qualcosa di pericoloso ecc.

Gli Stati Uniti hanno nodi sulle condutture di comunicazione per intercettare ed estrarre dati. Abbiamo anche lanciato centinaia, forse migliaia, di satelliti per condurre la sorveglianza e raccogliere dati. Tutti questi dati vengono inseriti nel database della NSA dove vengono monitorati (presumibilmente) come meccanismo di sicurezza nazionale e in difesa dei nostri alleati.

Tuttavia, che dire della raccolta di dati o delle reti di dati che sono al di fuori del database della NSA? Cosa fanno i nostri nemici? Il database della NSA è solo un'operazione di intelligence di sorveglianza digitale in tutto il mondo e non consentiamo l'accesso agli avversari che stiamo monitorando. Allora cosa fanno? Cosa fanno i nostri alleati che potrebbero non fidarsi degli Stati Uniti a causa di incongruenze passate, ad es. Medio Oriente?

Le risposte a queste domande mettono in evidenza altre reti di raccolta dati. Quindi, è necessaria una breve rassegna dei principali attori.

* CINA – La Cina gestisce il proprio database. Loro, come la NSA, raccolgono dati per il loro sistema. Come noi, la Cina lancia satelliti e implementa altri metodi di raccolta elettronica dei dati da scaricare nel proprio database. Ecco perché le problematiche dei dispositivi elettronici fabbricati in Cina diventano problematiche. Parte del sistema cinese di raccolta dei dati prevede l'uso di spyware, hacking ed estrazione.

I problemi con la società di comunicazione cinese Huawei assumono una dimensione aggiuntiva se si considera l'obiettivo del governo cinese di condurre la sorveglianza e assemblare una rete di dati per competere con gli Stati Uniti tramite la NSA. Altri metodi cinesi di sorveglianza e raccolta dei dati sono meno sovversivi, come negli esempi di TicTok e WeChat. Si tratta di società di social media cinesi che stanno raccogliendo dati proprio come la NSA raccoglie dati da Facebook, Twitter e altre società tecnologiche della Silicon Valley. (Ricorda, l'Intelligence Branch è una partnership pubblico-privato.)

* RUSSIA – È molto probabile che la Russia gestisca un proprio database. Sappiamo che la Russia lancia satelliti, proprio come la Cina e gli Stati Uniti, per gli stessi scopi. La Russia è anche molto abile nell'hackerare altri database e nell'estrarre informazioni da archiviare e utilizzare nella propria rete. La differenza tra Stati Uniti, Cina e Russia è probabile che la Russia dedichi più tempo all'aspetto dell'hacking perché non generano sistemi tecnologici reali così rapidamente come Stati Uniti e Cina.

La più recente creazione di database è il risultato di un alleato che deve agire perché non può fare affidamento sull'ideologia degli Stati Uniti che rimane coerente, come le amministrazioni ping-pong basate sull'ideologia.

* ARABIA SAUDITA – Sì, nel 2016 abbiamo scoperto che l'Arabia Saudita stava ora conducendo la propria operazione di raccolta di dati di intelligence. Avrebbe senso, data la natura del Medio Oriente e le continue fluttuazioni del sostegno politico da parte degli Stati Uniti. È una lezione che la comunità araba alleata e il Consiglio di cooperazione del Golfo hanno imparato rapidamente quando il presidente Obama si è recato al Cairo nel 2009 e ha lanciato su di loro la Primavera islamica (Primavera araba).

Non ho dubbi che la creazione della rete di intelligence saudita sia stata specificamente perché l'amministrazione Obama ha iniziato a sostenere gli islamisti radicali all'interno dei Fratelli musulmani e ha gettato benzina sul fuoco dell'estremismo in tutto il mondo arabo.

Pensateci. Cosa fareste se foste Arabia Saudita, Egitto, Bahrain, Kuwait, Emirati Arabi Uniti, Giordania, Oman o Yemen e sapeste che gli Stati Uniti potrebbero innescare una rivolta interna di al-Qaeda, ISIS e la politica braccio dei Fratelli Musulmani per cercare la vostra distruzione?

Senza dubbio, quelle lezioni urgenti del 2009, 2010, 2011 hanno innescato la formazione dell'Arab Intelligence Network come rete per difendersi con coerenza. Hanno assemblato la rete e l'hanno attivata nel 2017 come mostrato sopra.

* Israele – In una prospettiva simile alla rete araba, senza dubbio Israele gestisce un sistema di raccolta dati indipendente. Come gli altri, Israele lancia satelliti proprietari e possiamo essere sicuri che utilizzino metodi segreti per raccogliere dati elettronici, proprio come gli Stati Uniti e la Cina.

Come abbiamo visto di recente nella storia di Pegasus, Israele crea programmi spyware in grado di tracciare e monitorare le comunicazioni telefoniche degli obiettivi. Lo spyware non funzionerebbe a meno che Israele non avesse accesso a una rete in cui sono stati effettivamente archiviati i metadati del telefono. Israele gestisce un database di intelligence indipendente.

* Riepilogo: poiché comprendiamo l'Intelligence Branch del governo degli Stati Uniti come l'entità sostitutiva che controlla la politica interna della nostra nazione, dobbiamo anche considerare che più nazioni hanno lo stesso problema. Esistono importanti reti di intelligence in tutto il mondo oltre al database "Five-Eyes" della NSA. Cina, Russia, Arabia Saudita e Israele gestiscono tutti database proprietari che utilizzano gli stessi strumenti e le stesse tecniche di assemblaggio.

Il conflitto geopolitico che è sempre esistito si è ora spostato in uno spazio di battaglia digitale. Le agenzie di intelligence di queste regioni operano ora come la spina dorsale del governo che le utilizza e ne è diventato dipendente. (Rileggilo).

Una volta accettato l'apparato di intelligence dell'era digitale di Cina, Russia, Arabia Saudita, Stati Uniti e Israele, sono ora i principali meccanismi di sicurezza nazionale per la stabilizzazione del governo; allora accetti l'importanza di quelle operazioni di intelligence.

Una volta compreso quanto siano diventate fondamentali quelle moderne operazioni di intelligence per la stabilità e la continuità di quei governi... allora inizi a capire come la comunità dell'intelligence statunitense sia diventata più importante del governo che l'ha creata.

Da quel momento è quindi fondamentale capire che sono in corso operazioni di intelligence interna per monitorare le comunicazioni elettroniche dei cittadini americani all'interno del nostro paese. TU sei sotto sorveglianza. I genitori che si confrontano con i consigli scolastici sono sotto sorveglianza. Gli agenti politici all'interno dell'FBI stanno monitorando tutti coloro che si avvicinano al radar, ecco perché la National School Boards Association ha chiesto alla Casa Bianca, poi al Dipartimento di Giustizia, di far iniziare l'FBI a prendere di mira i genitori. Le cose hanno un senso adesso?

* Partnership Pubblico-Privato – Il moderno Quarto Ramo di Governo è possibile solo grazie a una partnership Pubblico-Privato con l'apparato di intelligence. Non devi credermi sulla parola, la partnership è così sfacciata che hanno fatto ammissioni pubbliche.

IMMAGINE social-media-thought-police-2

I più grandi nomi della Big Tech hanno annunciato a giugno la loro partnership con la rete di intelligence Five Eyes, controllata in ultima analisi dalla NSA, per: (1) monitorare tutte le attività nelle loro piattaforme (2) identificare i contenuti estremisti; (3) cercare espressioni di estremismo violento domestico (DVE); e quindi, (4) inserire i dettagli del contenuto in un database a cui le agenzie di intelligence Five Eyes (Regno Unito, Stati Uniti, Australia, Canada, Nuova Zelanda) possono accedervi.

Facebook, Twitter, Google e Microsoft collaborano tutti con l'apparato di intelligence. Potrebbe essere difficile capire quanto apertamente lo ammettano, ma lo fanno. Guarda questa frase nel comunicato stampa (sottolineatura mia):

[…] "Il gruppo utilizzerà gli elenchi del gruppo di condivisione dell'intelligence Five Eyes aggiungendo URL e PDF di più gruppi, inclusi i Proud Boys, i Three Percenters e i neonazisti".

Pensa alla struttura della frase con molta attenzione. Si stanno “aggiungendo” alla lista preesistente…. ammettendo che il gruppo (alias Big Tech) ha già accesso al database di condivisione dell'intelligence... e ammettendo anche che esiste un elenco preesistente creato dal consorzio Five Eyes.

Ovviamente, chi e cosa viene definito “contenuto estremista” sarà determinato dagli stessi addetti ai lavori di Big Tech. Ciò fornisce un gateway (portale), un altro aspetto plausibile di negazione, per coprire l'Intelligence Branch da qualsiasi svista.

Quando l'Intelligence Branch all'interno del governo vuole condurre la sorveglianza e monitorare i cittadini americani, si imbattono in problemi dovuti alla Costituzione degli Stati Uniti. Superano queste limitazioni legali subappaltando la raccolta di informazioni, l'effettiva data mining (raccolta dati) e consentendo a soggetti esterni (appaltatori) di accedere al database centrale.

Il governo non può condurre perquisizioni elettroniche (emissione del 4° emendamento) senza mandato; tuttavia, i privati possono effettuare ricerche e riferire se hanno accesso. Ciò che viene ammesso è esattamente quella partnership preesistente. La differenza è che Big Tech contrassegnerà il contenuto dall'interno delle loro piattaforme e ora un database secondario riempito con le informazioni estratte verrà fornito apertamente per l'intelligence da sfruttare.

Il volume dei metadati acquisiti dalla NSA è sempre stato un problema a causa dei filtri necessari per rendere utile l’individuazione dell’obbiettivo. C'è molto rumore nella raccolta di tutti i dati che rende le parti che vuoi davvero identificare più difficili da catturare. Questa nuova ammissione inserisce un nuovo enorme sistema di filtraggio nei metadati che aggira qualsiasi protezione della privacy per gli individui.

In precedenza, l'Intelligence Branch ha aggirato la questione della ricerca costituzionale e illegale utilizzando risorse che non si trovavano negli Stati Uniti. Un'agenzia nazionale statunitense, che lavora per conto del governo degli Stati Uniti, non può ascoltare le tue chiamate senza un mandato. Tuttavia, se l'agenzia statunitense subappalta, per dire, un gruppo canadese o un alleato straniero, l'invasione della privacy non è più legalmente limitata dalla legge statunitense.

Ciò che è stato annunciato nel giugno 2021 è un'allarmante ammissione di una precedente relazione insieme all'aperta intenzione di definire estremisti la loro opposizione politica interna.

26 luglio (Reuters) – Un'organizzazione antiterrorismo formata da alcune delle più grandi aziende tecnologiche statunitensi tra cui Facebook (FB.O) e Microsoft (MSFT.O) sta espandendo in modo significativo i tipi di contenuti estremisti condivisi tra aziende in un database chiave, con l'obiettivo di reprimere il materiale dei suprematisti bianchi e delle milizie di estrema destra, ha detto il gruppo a Reuters.

Finora, il database del Global Internet Forum to Counter Terrorism's (GIFCT) si è concentrato su video e immagini di gruppi terroristici su un elenco delle Nazioni Unite e quindi consisteva in gran parte di contenuti di organizzazioni estremiste islamiche come lo Stato islamico, al Qaeda e i talebani.

Nei prossimi mesi, il gruppo aggiungerà i manifesti degli aggressori – spesso condivisi da simpatizzanti dopo la violenza dei suprematisti bianchi – e altre pubblicazioni e collegamenti segnalati dall'iniziativa delle Nazioni Unite Tech Against Terrorism. Utilizzerà elenchi del gruppo di condivisione dell'intelligence Five Eyes, aggiungendo URL e PDF di più gruppi, inclusi i Proud Boys, i Three Percenters e i neonazisti.

Le aziende, che includono Twitter (TWTR.N) e Alphabet Inc (GOOGL.O) YouTube, condividono "hash", rappresentazioni numeriche uniche di contenuti originali che sono stati rimossi dai loro servizi. Altre piattaforme li utilizzano per identificare lo stesso contenuto sui propri siti al fine di rivederlo o rimuoverlo. (leggi di più)

L'influenza dell'Intelligence Branch ora raggiunge le nostre vite, le nostre vite personali.

Nei decenni precedenti l'11/9/01 l'apparato di intelligence si intersecò con il governo, influenzò il governo e senza dubbio controllava molte istituzioni con esso. La funzione di supervisione legislativa era debole e sempre più debole, ma esisteva ancora e avrebbe potuto essere utilizzata per tenere sotto controllo l'IC. Tuttavia, dopo gli eventi dell'11 settembre 2001, le miopi reazioni legislative hanno aperto le porte per consentire allo stato di sorveglianza di armarsi contro i nemici interni.

Dopo che il Patriot Act è stato attivato, non a caso solo sei settimane dopo l'11 settembre, si è accesa una miccia lenta e pericolosa che si conclude con l'assegnazione di un'enorme quantità di potere all'apparato di intelligence. Allo stesso tempo, la missione della comunità dell'intelligence ora comprendeva il monitoraggio delle minacce interne definite dalle persone che gestiscono il sistema di sorveglianza.

Il problema con il potere assemblato è sempre quello che succede quando una rete machiavellica prende il controllo di quel potere e inizia il processo per armare gli strumenti a proprio vantaggio dannoso. Questo è esattamente ciò che ha fatto la rete del presidente Barack Obama.

La rete Obama ha preso armi di intelligence preassemblate (non avremmo mai dovuto permettere che venissero create) e le ha trasformate in strumenti politici per il suo cambiamento radicale e fondamentale. L'obiettivo era il tessuto essenziale della nostra nazione.

Alla fine, questo processo politico corrotto ha dato il potere di creare il quarto ramo del governo, l'intelligence. Da quel punto di vista il cambiamento fondamentale ha avuto successo.

Questa è la portata del compromesso politico corrotto su entrambi i lati della dinamica di Washington DC contro cui ci troviamo di fronte. Preservare questo sistema è anche l'obiettivo della rimozione di Donald Trump… L'obiettivo è il presidente Trump per preservare il sistema, il sistema che è stato creato durante l'amministrazione Bush, poi armato durante l'amministrazione Obama, è l'obiettivo delle azioni del Dipartimento di Giustizia e dell'FBI.

Cosa farebbero le persone potenti a Washington per impedire al popolo americano di scoprirlo?










...







.
.
Informativa
Questo sito fa uso di cookie per migliorare l’esperienza di navigazione degli utenti e per raccogliere informazioni sull’utilizzo del sito stesso.
Utilizziamo sia cookie tecnici sia cookie di parti terze per inviare messaggi promozionali sulla base dei comportamenti degli utenti.
Si possono conoscere i dettagli, consultando la nostra privacy seguendo il link di seguito.
Proseguendo nella navigazione si accetta l’uso dei cookie.
In caso contrario è possibile abbandonare il sito.
Altre informazioni

Ok entra nel sito