La ricetta segreta ucraina: “Brennan a Kiev”

Wayne Madsen, Strategic Culture Foundation, 15/04/2014
0107-John-Brennan-CIA.jpg_full_600Il direttore della Central Intelligence Agency, John O. Brennan, prepara una tempesta in Ucraina e “Brennan a Kiev” è l’entrée sul menu. Brennan ha recentemente visitato in segreto la capitale ucraina per discutere con i golpisti su come spezzare la rivolta in Ucraina orientale. Secondo diverse agenzie europee Brennan è arrivato il 12 aprile a Kiev con un passaporto diplomatico sotto falsa identità. Brennan avrebbe esortato i membri del “Consiglio di Sicurezza e Difesa Nazionale”, l’autorità suprema creata dai capi che hanno deposto il Presidente Viktor Janukovich nel colpo di Stato di febbraio, a sedare con violenza la ribellione degli ucraini filo-russi a est. Brennan e altri funzionari del governo degli Stati Uniti sono anche responsabili dell’identificazione dei secessionisti dell’est come “terroristi”, nell’ambito di una grande guerra di propaganda statunitense e occidentale contro i leader secessionisti ucraini orientali e il governo russo. La notizia della visita segreta di Brennan a Kiev proviene soprattutto dai lealisti di Janukovich rimasti nel governo ucraino, così come dai funzionari del Partito Comunista ucraino ancora parlamentari. Brennan ha coordinato le attività anti-russe della CIA con i servizi d’intelligence degli alleati della NATO in Europa orientale, in particolare di Paesi baltici, Polonia, Repubblica ceca e Slovacchia. E’ anche significativo che Brennan, figlio di immigrati irlandesi, sia sposato con Kathy Pokluda, nativa del New Jersey di origine ceca. Tre figli di Brennan, Kyle, Kelly e Jaclyn, sono ceco-irlandesi. I Pokluda non abitano solo nella Repubblica Ceca, ma anche in Slovacchia e Ucraina occidentale. I legami di Brennan con la Repubblica ceca, che ha eletto capi violentemente antirussi, spiega in parte il desiderio di Brennan di aumentare le tensioni con Mosca in Ucraina orientale.
Stati Uniti e Gran Bretagna hanno chiamato i capi della violenta ribellione che rovesciò Janukovich a febbraio “combattenti per la libertà” e “forze pro-democrazia”, anche se le milizie nazionaliste di  destra hanno sparato sui manifestanti di piazza Majdan con i cecchini annidati negli edifici intorno al luogo delle proteste. I “combattenti per la libertà” dell’occidente hanno ucciso numerosi manifestanti e agenti di polizia. La CIA, utilizzando prevalentemente i gruppi di facciata della “società civile” di George Soros e le operazioni mediatiche, aveva affermato che i cecchini erano fedelissimi del governo Janukovich e persino unità delle forze speciali russe. Tuttavia, ciò che la CIA accusa facciano Janukovich e la Russia in Ucraina è esattamente ciò ha fatto nelle ultime settimane: dispiegare unità delle forze speciali, tra cui forze di sicurezza private della CIA, come  l’Academi (la famigerata ex-Blackwater), per sparare sui manifestanti filo-russi nell’Ucraina orientale. Brennan, i cui sentimenti filo-sauditi sono così ben noti che viene soprannominato “Shayq Brennan” dagli addetti della CIA, secondo quanto riferito ha contribuito a forgiare la reazione violenta delle forze di sicurezza ucraine nella città di Slavjansk e in altri centri abitati, tra cui Donetsk, Kharkov e Lugansk. Essendo normale routine viaggiare, per i direttori della CIA, Brennan avrebbe fornito consulenza ai funzionari ucraini, assistito da una squadra del servizio nazionale clandestino della CIA, tra cui agenti sul campo della CIA, già presenti in Ucraina e che parlano correntemente l’ucraino. In reazione alla presenza di Brennan nella capitale ucraina, il ministro degli Esteri russo Sergej Lavrov ha chiesto spiegazioni a Washington su ciò che Brennan fa in Ucraina.  Parlando ad una conferenza stampa, Lavrov ha detto che la Russia non ha ancora ricevuto una risposta ragionevole dagli Stati Uniti sullo scopo del viaggio segreto di Brennan a Kiev.
La CIA ha una lunga tradizione nell’assumere il comando virtuale dei servizi di sicurezza stranieri, come il servizio di sicurezza ucraino o Sluzhba Bezpekij Ukrajinij (SBU). Durante il regno dello Scià dell’Iran, la CIA guidava il temuto servizio di sicurezza SAVAK iraniano e dopo che si dimise  da direttore della CIA, Richard Helms divenne l’ambasciatore degli Stati Uniti a Teheran. Come nelle recenti attività di Brennan in Ucraina, Helms comandava la SAVAK addestrata dalla CIA in Iran. Ciò che seguì all’operato di Helms a Teheran fu la rivoluzione islamica che, in parte, reagì agli  agenti della SAVAK addestrati dalla CIA in tecniche di tortura ed esecuzioni extragiudiziali dei leader dell’opposizione iraniana. La CIA guidava virtualmente i servizi segreti del dittatore dello Zaire Mobutu Sese Seko, del caudillo della Repubblica Dominicana Rafael Trujillo, del dittatore panamense Manuel Noriega e di quello nicaraguense Anastasio Somoza. Tuttavia, ciò che potrebbe causare una certa apprensione tra i capi provvisori di Kiev, va notato: quando la CIA si stancò di tali dittatori, se ne sbarazzò rapidamente. Mobutu morì in esilio in Marocco, dopo essere stato rovesciato da forze aiutate dalla CIA. Trujillo fu assassinato nella sua Chevrolet Bel Air da congiurati addestrati dalla CIA. Noriega fu arrestato mentre cercava asilo nell’ambasciata del Vaticano a Panama City, dopo l’invasione degli Stati Uniti; fu condannato in Florida e in Francia ed ora marcisce in una prigione nella giungla panamense; e Somoza fu costretto a fuggire in Nicaragua dopo il taglio del sostegno degli Stati Uniti; la sua auto fu poi colpita da un razzo anticarro mentre viveva in esilio in Paraguay. Il presidente temporaneo ucraino Aleksandr Turchinov, il primo ministro Arseniyj Jatsenjuk, il ministro degli Interni Arsen Avakov e gli altri golpisti ucraini, ovviamente, non hanno considerato ciò che la CIA fa dei suoi “amici” diventati inutili e spendibili.
Il deputato del Partito comunista ucraino Vladimir Golub ha detto a RIA Novosti che l’SBU è diventata una “unità della CIA”. Gli agenti della CIA hanno respinto le notizie su Brennan a Kiev come “bugie”. Tuttavia, Brennan è noto per aver mentito in passato sulle operazioni clandestine della CIA e la CIA ha pubblicato la sua risposta standard che “né conferma né smentisce” la presenza di Brennan in Ucraina.
Brennan mentì sul ruolo di sauditi e Qatar nell’operazione della CIA a Bengasi, in Libia, che vide l’ambasciatore USA Christopher Stevens e altri tre diplomatici statunitensi uccisi dai ribelli islamisti nel tentativo di trasferire armi dai depositi del leader libico caduto Muammar Gheddafi ai guerriglieri salafiti in Siria. Brennan era il viceconsigliere per la sicurezza nazionale del presidente Obama al momento del disastro di Bengasi. Dopo l’ammissione del direttore della CIA David Petraeus di una relazione extraconiugale con la sua biografa, Brennan, ex-agente del Servizio Nazionale Clandestino della CIA dai solidi legami con l’Arabia Saudita, sostituì Petraeus. Brennan ha supportato la politica dell’invio segreto di armi e tortura dell’amministrazione di George W. Bush, usata contro “al-Qaida” in tutto il mondo. Dopo il suo ritiro nel 2005, Brennan è diventato l’amministratore delegato di The Analysis Corporation (TAC), il contraente privato favorito dalla CIA. Fin dall’inizio della campagna presidenziale del 2008, i dipendenti del TAC di Brennan presso l’Ufficio passaporti del dipartimento di Stato, si assicurarono che certe informazioni su Obama e i suoi parenti venissero eliminate dai documenti del dipartimento di Stato. Il mini-scandalo riguardava anche le registrazioni dei passaporti degli avversari di Obama, Hillary Rodham Clinton e John McCain, cancellati anch’essi. Brennan fu premiato per il suo lavoro a favore della campagna di Obama con la seconda carica nel Consiglio di Sicurezza Nazionale e, infine, con la direzione della CIA dopo la caduta di Petraeus. Brennan prende poche decisioni senza prima discuterne con Obama. Qualsiasi decisione d’inviare agenti della CIA, tra cui mercenari, in Ucraina orientale avrebbe il consenso di Obama, ufficialmente con la firma di un “decreto presidenziale”, o ufficiosamente con una semplice “strizzatina d’occhio e un cenno del capo” a Brennan. Brennan, definito un “delinquente insopportabile” dai funzionari e pensionati della CIA che lo conoscono, non sarebbe la figura più gradita in Ucraina, se le autorità di Kiev in realtà desiderassero la soluzione pacifica con gli oppositori…

John-Brennan-Confirmed-As-CIA-DirectorLa ripubblicazione è gradita in riferimento al giornale on-line dello Strategic Culture Foundation.

Traduzione di Alessandro Lattanzio – SitoAurora

Il mistero del Boeing 777 delle Malaysia Airlines non è forse un mistero?

Malaysia Airlines: a bordo 20 ingegneri legati alla difesa degli Stati Uniti
Ariane Walter Reseau International

2010-11-15-electronic-warfareQuindi c’era una ventina di dipendenti del gruppo Freescale a bordo del Boeing 777 delle Malaysia Airlines. Erano in viaggio per una riunione di lavoro a Pechino. L’Amministratore Delegato del Gruppo, Greg Loewe, l’ha annunciato in un comunicato stampa affermando che dodici di loro erano di nazionalità malese, otto cittadini cinesi. La Freescale Semiconductor è un’azienda di Austin. Ha un team di specialisti dedicato alla Difesa. Prodotti commerciali Freescale coprono diverse aree:
•  Comunicazioni sul campo di battaglia
•  Avionica
•  Bande radar HF, L e S
•  Missili
•  Guerra elettronica
•  Identificazione amico o nemico (IFF)
OK…
Nessuno ne parla nei media mainstream. E’ lì la ragione di ciò? Sembra chiaro che non si tratta di lavavetri in viaggio, ma ingegneri esperti. Allora?
Le Cronache di Rorschach approfondiscono l’argomento:
“Sul mistero del volo MH370 due informazioni importanti non sono state diffuse.
1.  Con le armi elettroniche di oggi, un aereo può sembrare scomparso.
2. Venti passeggeri della Freesacle sono legati ad aziende della difesa degli Stati Uniti nel campo degli armamenti elettronici ad alta tecnologia.
Le funzioni della guerra elettronica consentono di occultare aeromobili. Queste armi elettroniche non sono solo disponibili, ma anche in corso di schieramento. Ne hanno usata una per nascondere o mascherare l’aereo scomparso? Ma vediamo quali sono queste nuove tecnologie: “Nuove armi elettroniche permettono interferenze, accecamento, silenzio e oltre, in modo che un aereo possa scomparire dai radar senza che i sistemi di sicurezza siano attivati”. Al livello di radar le strategie delle contromisure elettroniche di base utilizzate nella guerra elettronica sono:
1. Interferenza radar
2. Modifiche del bersaglio
3. Modifica delle proprietà elettriche dell’aria
Ad esempio, una relazione di valutazione dell’intelligence degli Stati Uniti ha concluso che un attacco israeliano contro l’Iran sarebbe andato ben oltre i bombardamenti con aerei da combattimento e probabilmente avrebbe visto il dispiegamento di armi elettroniche contro rete elettrica, internet, reti mobili e frequenze utilizzate dal pronto soccorso dell’Iran. Un altro esempio, Israele ha sviluppato un’arma in grado di mimare un segnale di manutenzione che ordina alla rete mobile “di spegnersi” e fermare le trasmissioni in modo efficiente. Nel 2007, l’esercito siriano ha avuto un assaggio di questa guerra quando i radar della difesa aerea del Paese furono ingannati dalle forze israeliane. In un primo momento, fecero in modo che nessun aereo apparisse in cielo e poi un attimo dopo fecero in modo che il radar mostrasse centinaia di aerei. L’anno scorso fu annunciato che la nuova tecnologia degli aerei stealth non solo li rende invisibili ai radar, ma anche all’occhio umano come un mantello dell’invisibilità.
Hanno compiuto un dirottamento per uccidere o catturare quei cervelli? Questa mattina un nuovo elemento rivelato dal Nouvel Obs propone questa tesi:
Due fonti vicine alle indagini hanno detto a Reuters che i dati radar indicano che il volo MH370, scomparso senza lasciare traccia era diretto verso le Isole Andamane. Un aereo non identificato che poteva essere il Boeing 777 in questione era su una rotta definita “waypoint“, il che significa che qualcuno con esperienza di volo era al comando quando fu avvistato l’ultima dai radar militari al largo della costa nord-occidentale della Malesia, dicono le stesse fonti.
Tutto questo non è noto da tempo ai governi? Perché perdere tempo alla ricerca di rottami che non esistono? Ci sono trattative segrete? Si sacrificano 219 passeggeri per eliminare 20 studiosi? O hanno catturato 20 cervelli per utilizzarne le conoscenze? Che cosa è successo agli altri passeggeri?
É il singolo episodio di una grande guerra tecnologica? Chi manovra? È questo un modo, dopo l’attentato alla stazione ferroviaria di Kunming che ha fatto 30 morti e 133 feriti, per dire alla Cina di tenersi lontano dal conflitto USA-Russia? Implicito: “Possiamo avvelenarvi la vita facilmente...”
Chiediamoci perché hanno chiesto agli internauti di cercare rottami in mare. Ma se non in mare… ma nella grande marea d’internet molti indizi sollevano anche interrogativi.

Freescale_Semiconductor-465557Electronique
Les Chroniques de Rorschach
Mediapart

Traduzione di Alessandro Lattanzio – SitoAurora

Le massicce PSYOP contro l’Ucraina da parte di GCHQ e NSA

Wayne Madsen Strategic Culture Foundation 28/02/2014 1002342Era solo questione di tempo. Il partner inglese dei cinque occhi della National Security Agency, il Gouvernement Communications HeadQuarters (GCHQ), ha fatto causa comune con un’altra creazione dei servizi segreti inglesi, il Tavistock Institute of Human Relations di Londra. Dalla sua creazione nel 1921 sotto l’egida della presidenza del Bureau of Psychological Warfare dell’esercito inglese, l’Istituto Tavistock è in prima linea nella ricerca e applicazione di tecniche di controllo mentale, mirate e di massa. L’istituto ha collaborato con enti di ricerca, tra cui Stanford Research Institute (SRI) e Esalen Institute degli Stati Uniti, che svolgono operazioni psicologiche per conto della Central Intelligence Agency e del dipartimento della Difesa. L’ultima tranche di diapositive PowerPoint rivelata dall’informatore della NSA Edward Snowden mostra le analogie con l’Human Science Operations Cell (HSOC) del Joint Threat Research Intelligence Group (JTRIG) del GCHQ. Il nome stesso di “Human Science Operations” appare stralciato dalla Carta operativa del Tavistock Institute, inclusa la capacità d’impegnarsi nel “dominio a spettro completo” dei servizi segreti statunitensi e inglesi, in altre parole, i due principali membri dell’alleanza dei cinque occhi. Ciò che è più allarmante della recente divulgazione di diapositive contrassegnate SECRET//SI//RELTOUSA.FVEY (intelligence speciale, solo negli Stati Uniti e per i cinque occhi) e UK TOP SECRET STRAP, è che l’alleanza dell’intelligence elettronica dei cinque occhi di Stati Uniti, Gran Bretagna, Canada, Australia e Nuova Zelanda applica operazioni psicologiche (PSYOPS) e operazioni di controllo mentale ideate dal Tavistock, al tradizionale ruolo d’intelligence dei segnali (SIGINT). Il miscuglio tra SIGINT e intelligence umana (HUMINT) nell’ambito della cyber-warfare e dello sfruttamento della rete di computer (CNE), con poco o nessun controllo effettivo da parte delle autorità legislative di vigilanza, fino ad oggi è la prova più vicina a svelare come NSA e partner abbiano intrapreso la politica di controllo da Grande Fratello di “1984”, utilizzando internet come arma primaria. L’ultima tranche di diapositive indica una serie di programmi d’inganno via web. Tra cui la creazione di alias e mascheramenti (con l’impiego di “manichini” umani, già usati dai militari degli Stati Uniti per ostacolare e influenzare internet), messaggistica di massa (o spamming) e propaganda per “invocare bombardamenti” e “narrazioni d’istigazione”. Tali tattiche sono state perfezionate quando la CIA e i suoi alleati delle organizzazioni non governative finanziate da George Soros crearono la “primavera araba” rovesciando i governi di Egitto, Tunisia, Libia e Yemen, e avviando la sanguinosa guerra civile in Siria. In Ucraina, il governo democraticamente eletto del Presidente Viktor Janukovich è caduto più rapidamente del presidente egiziano Hosni Mubaraq e del leader libico Muammar Gheddafi, semplicemente perché i media corporativi occidentali hanno pienamente collaborato ai tentativi dei cinque occhi nell’attivare gli eserciti di burattini con alias che diffondono propaganda anti-Janukovich e, con l’aiuto dei media globali aziendali, “narrazioni d’istigazione”. Nel caso dell’Ucraina, tali “narrazioni” erano prodotte dagli uffici propaganda di CIA, NSA, GCHQ, MI-6 e Canadian Communications Security Establishment (CSEC) cooperando strettamente con le facciate di tali agenzie d’intelligence come Open Society Institute di Soros, Freedom House, Hudson Institute, Centro di Studi Strategici e Internazionali (CSIS), Heritage Foundation e Demos del Regno Unito. Le agenzie d’intelligence occidentali hanno diffuso le “narrazioni d’istigazione” attraverso Twitter, Facebook, Flickr e Youtube. Queste applicazioni sono parte integrante del Computer Network Information Operations (CNIO) di GCHQ e NSA. Al di fuori del campo della guerra tecnologica, JTRIG ammette l’impiego “della raccolta di credenziali” contro “le agenzie di stampa estere”. In realtà, spie e provocatori mascherati da spie furono scoperti non solo diffondere notizie fasulle sull’Ucraina, ma anche sul Venezuela, nella simultanea rivolta antigovernativa nel Paese. Falsi giornalisti sono stati smascherati anche in Egitto, Thailandia, Cina e Russia.
Due programmi del GCHQ sono stati probabilmente utilizzati per bombardare gli organi d’informazione con la propaganda dell’opposizione ucraina filo-occidentale, i cui nomi in codice sono INFINITE CURVATURE e MOUNTAIN SLOPE. (CURVATURA INFINITA e PENDIO DI MONTAGNA). Senza verificare in modo indipendente ciò che veniva diffuso tramite messaggi di testo, email, fax e telefonate, i media aziendali globali volentieri ritrasmettevano e ripubblicavano la propaganda dei cinque occhi sulla situazione in Ucraina, come dati di fatto. Comprese le falsità sui cecchini delle forze speciali russe Spetsnaz che sparavano sui manifestanti a piazza Maidan a Kiev (relazioni reali indicavano agitatori neo-nazisti in piazza Maidan sparare ai manifestanti con l’intento d’incolparne il personale di sicurezza del governo), l’accumulo di Janukovich di un tesoro di costosi dipinti e sculture alla maniera di Muammar Gheddafi e Saddam Hussein (in realtà, i gusti di Janukovich sono più orientati al kitsch barocco) e i manifestanti bruciati dalla polizia. Sull’ultimo punto, l’Associated Press ha trasmesso la foto di ciò che descriveva come manifestante di Kiev che fugge in fiamme. In realtà, il “contestatore” era un poliziotto ucraino e le insegne della polizia ucraina MBC possono facilmente vedersi sulla manica sinistra dell’uniforme. Dove JTRIG e i suoi gestori addestratisi al Tavistock prendono immagini, documenti e altre informazioni utilizzate per la propaganda ingannevole e le interferenze delle PSYOPS? La risposta si trova nelle ultime diapositive pubblicate: il database delle informazioni estratte da internet SALAMANCA. Inoltre, il GHCQ e la sua alleata NSA possono indirizzare cellulari specifici per diffondere propaganda attraverso designatori d’identificazione geografica (Target Geographic Identifiers – TGI) assegnati a particolari telefoni cellulari. Tali operazioni possono anche essere utilizzate per disturbare i telefoni cellulari di individui presi di mira attraverso le interruzioni CNIO. Le diapositive di JTRIG sottolineano come le operazioni di rete vengano utilizzate per supportare le operazioni d’intelligence sul campo. Queste operazioni sono identificate come infiltrazione, inganno, messa in scena, false flag, falso salvataggio, interruzione e puntate. Nel caso dell’Ucraina, agenti palesi e segreti occidentali infiltratisi tra i manifestanti a piazza Maidan. In alcuni casi, le operazioni di contro-CNIO possono avere successo contro le agenzie d’intelligence occidentali. Un video di Piazza Maidan mostra un Berkut della polizia speciale ucraina trattenere un uomo che portava una credenziale scaduta del 2012 dell’International Police Association (IPA) di nome di Oleksandr Bojarchuk, oltre a un distintivo dell’IPA ucraina. L’IPA è accusata di essere una copertura delle agenzie d’intelligence occidentali. Il tiro dei cecchini neo-nazisti sui manifestanti di piazza Maidan è uno stratagemma e un’operazione false flag. L’obiettivo generale di tale operazione era denigrare il personale di sicurezza ucraino con la morte di manifestanti e, riguardo ai media occidentali interessati, l’inganno e la false flag sono riuscite. Un’organizzazione mediatica dopo l’altra ha paragonato tali morti al massacro di piazza Tiananmen del 1989 e Janukovich a Saddam Hussein e Gheddafi, entrambi vittime delle primitive operazioni disinformative via rete…
cceb-logoL’operazione in Ucraina è stata anche un’operazione scenografica, un’operazione prevedibile impiegata con successo in passato. Certo, la rivolta di piazza Maidan era quasi una copia carbone, ma molto più violenta, della rivoluzione arancione in Ucraina, preparata dall’occidente nel 2004. Lo stesso modello, sviluppato dai provocatori di Otpor della CIA contro il governo di Slobodon Milosevic in Serbia e raffinato dal Center for Applied Non-Violent Action and Strategies (CANVAS), utilizzato nelle “rivoluzioni a tema” in Georgia, Iran, Egitto, Tunisia, Siria, Venezuela, Myanmar, Maldive, Thailandia e altri Paesi, così come nell’ultimo colpo di Stato in Ucraina. Le  operazioni irregolari sono state utilizzate anche nella fase iniziale in Ucraina, principalmente dal movimento FEMEN, sionista e finanziato da Soros, un gruppo anticristiano e antimusulmano che lavora a stretto contatto con Pussy Riot e Voina, disturbatori sociopatici in Russia. Gli attacchi delle FEMEN ai simboli del cristianesimo in Ucraina hanno contribuito al disordine sociale che alla fine ha portato alla rivolta nel centro di Kiev. La destra neonazista ed ultranazionalista ucraina si agitò per gli attacchi alle croci cristiane e alle chiese nel Paese, citando l’aperto sostegno dato alle Femen da ebrei sionisti statunitensi come Jed Sunden, proprietario di media ucraini come il Kyiv Post. L’uso di agenti neo-nazisti, sionisti e nazionalisti appare su una slide del JTRIG, che prevede l’”individuazione e lo sfruttamento dei punti di frattura” del Paese, regione o altro elemento preso di mira. L’intento di ciò è creare “tensione” sfruttando le “fratture preesistenti” e le concorrenti “differenze ideologiche”. Questi fattori sono accoppiati a “ciò che tiene insieme un gruppo” come “un’opposizione condivisa” e “credenze comuni”. Sfruttare tali fattori avvantaggiano il tipo di operazione d’intelligence riuscita in Ucraina. Altre tattiche impiegate dal sistema di analisi umana (HSA) dell’Online Covert Action (OCA) del personale di GCHQ e NSA, sono la definizione degli obiettivi per le “trappole al miele” (l’uso di esche sessuali per incastrare le persone mirate); cambiare le foto sul social networking utilizzando sofisticate tecniche di Photoshop; creare blog che pretendono di essere della vittima o delle vittime del bersaglio, e-mailing ed sms false e diffamatorie ad amici, colleghi e vicini di casa del bersaglio. Tali tattiche portano su internet le familiari operazioni fisiche “sporche” utilizzate in passato dagli agenti dell’intelligence umana. Altri settori in cui JTRIG e Tavistock cooperano sono l’uso del “pastore” e della “dinamica di gruppo” per creare “gruppi di pensiero” tra i bersagli. La rapidità della popolazione in generale ad accettare tutto ciò che viene scritto e trasmesso sulla situazione in Ucraina ne è un esempio calzante. Solo i media alternativi fornivano fatti imparziali su ciò che accadeva in Ucraina senza la propaganda delle agenzie d’intelligence. Tuttavia, JTRIG ha un sistema di risposta rapida alle notizie da fonti alternative: impiega “storie cospirazioniste” per influenzare pensieri e comportamenti. Le fonti alternative vengono derise come teorie cospirative dalle organizzazioni per operazioni d’influenza di GCHQ e NSA, oppure le agenzie d’intelligence stesse s’inventano storie  cospirazioniste per confondere le acque. JTRIG si basa anche sulle Dimensioni Hofstede dello psicologo olandese Geert Hofstede, che richiedono l’impiego dell’intreccio culturale del “collettivismo” o “pensiero di gruppo” per raggiungere gli obiettivi psicologici. Tali pratiche sono un puro dogma per il Tavistock. Ciò, oltre al desiderio del JTRIG di praticare la “magia informatica” su internet, rientra nella piena fiducia del Tavistock sull’occulta estensione della propria capacità di plasmare opinioni e comportamenti su vaste aree della popolazione mondiale. La tattica del Tavistock fu usata per produrre consenso popolare nella Seconda Guerra Mondiale, nella Guerra Fredda, nella “Guerra globale al terrorismo”, nella guerra dei Balcani, nei conflitti africani e nelle due guerre occidentali contro l’Iraq. Più di recente, i metodi del Tavistock, raffinati e impiegati da GCHQ e NSA, sono stati utilizzati durante la primavera araba e il recente sconvolgimento in Ucraina.
La fusione di SIGINT, HUMINT e tecnologia di manipolazione mentale del Tavistock rappresenta una mossa pericolosa delle agenzie d’intelligence occidentali, in un’arena in cui si possono subire tremendi contraccolpi. La disgregazione sociale vista con l’uso di tali pratiche in Libia e Siria, ha provocato la guerra civile. Anche l’Ucraina può sprofondare nella guerra civile tra nazionalità e gruppi linguistici concorrenti, similmente alla Jugoslavia.

29cyberwar_480La ripubblicazione è gradita in riferimento al giornale on-line della Strategic Culture Foundation.

Traduzione di Alessandro Lattanzio – SitoAurora

Il piano della CIA “Pan-Turania” per sostituire l’URSS

Wayne Madsen Strategic Culture Foundation 26/11/2013

AsiaCaucasus-CentralAsiaTenuto per decenni in fondo al Top Secret Center Archives and Records della Central Intelligence Agency, vi era un piano ideato da un anonimo esperto turcologo tedesco, noto come “turcologist”, che avrebbe visto una vittoriosa Germania nazista suddividere l’Unione Sovietica in un gruppo di Stati fantoccio basati sul nazionalismo turanico. Questo rapporto sull’“Idea di Pan Turania” non fu declassificato dalla CIA che alla vigilia del natale 2005. Fu infatti adottato dalla CIA durante i primi giorni della Guerra Fredda come strumento per dissolvere l’URSS e sostituirla con una federazione pan-turanica. Il “pan-turanismo” era un concetto originariamente sviluppato dal ministro degli Esteri e primo ministro inglese Lord Palmerston, per distruggere l’impero russo e sostituirlo con Stati vassalli turchi e mongoli che rispondessero al sultano ottomano e quindi alla corona inglese. Il pan-turanismo ha influenzato il movimento dei “Giovani Turchi” di Kemal Ataturk e fu concepito insieme al “pan-arabismo” che infine distrusse l’impero ottomano, da Wilfred Blunt, un ufficiale dei servizi segreti inglesi che guidò il loro ufficio di Cairo. L’idea di un restaurato impero pan-turanico e di una unica nazione araba, o “Ummah”, influenzò anche il movimento sionista, che vi vide un futuro “Grande Israele” ebraico e nazionalista. Il piano nazista per la Pan-Turania fu temperato dalla consapevolezza che il nazionalismo turco non aveva alcun desiderio di governare un impero decentrato che includesse l’Ummah araba e autogoverni cristiani, tra cui russo e greco-ortodossi.
Il progetto per la pan-Turania, cui fa riferimento il turcologo tedesco, fu redatto dall’autore turco Halide Edip Adivar, descritto come il “più grande autore della Turchia moderna” e che sosteneva la pan-Turania nel suo romanzo “Yeni Turan” (La Nuova Turania). I nazisti tedeschi, secondo il giornale pan-Turania, stabilirono dei contatti prima dello scoppio della Seconda Guerra Mondiale con i popoli “turchi in Romania, Bulgaria e Jugoslavia, e nella Repubblica socialista sovietica autonoma dei tatari di Crimea (ASSR Tartarija) nell’URSS. I tentativi dei tedeschi per stabilire contatti nelle repubbliche kazake e uzbeke nell’Asia centrale non ebbero successo perché, come il turcologo tedesco spiegava, non c’erano ‘le basi dell’Inturist’”. Il turcologo tedesco affermava nella sua relazione che la Germania nazista avrebbe istituito “governi fantoccio” sul suolo tedesco che avrebbero pubblicato giornali nelle “varie lingue al fine di esercitare un’influenza su questi gruppi e prepararli a una possibile collaborazione nel caso di partizionare della Russia in Stati nazionali”. Dopo l’invasione tedesca dell’URSS, il 22 giugno 1941, il comando tedesco, secondo il piano “avrebbe iniziato a separare le formazioni non-russe tra i prigionieri dell’Armata Rossa” e formato “legioni” su base nazionaliste. Ancora più sorprendente, il giornale pan-Turania rivela che i governi fantoccio turchi sul suolo tedesco furono autorizzati a mantenere i contatti con gruppi simili nella Turchia neutrale e nella nemica Gran Bretagna. I nazisti istituirono un “comitato in esilio” del Grande Turkestan a Berlino e finanziarono il giornale turanico nazionalista “Naher Osten/Yakin Sark” o “Vicino Oriente”. Berlino ospitò un leader politico turanico di nome Mustafa-bij-Choqai-ogli che disse ai suoi colleghi turanici a Berlino, “tutte e sei i Paesi, Kazakhstan, Kirghizistan, Karakalpakistan, Uzbekistan, Turkmenistan, così come il Tagikistan, formeranno lo Stato del Turkestan”. Il piano degli sponsor nazisti del futuro turanico dell’Unione Sovietica divenne chiaro. I nazisti di Berlino riuscirono anche a convincere azeri e alcuni non-turchi armeni, georgiani e delle minoranze del Caucaso del Nord, compresi calmucchi mongoli, a sostenere la causa turanica e infine formare una Federazione del Caucaso con i ceceni e altre minoranze turche dopo la prevista sconfitta dell’Unione Sovietica.
Un sostenitore della pan-Turania che collegò il supporto nazista tedesco all’impero turanico su gran parte dell’Asia centrale dell’Unione Sovietica, all’alleanza fascista del dopoguerra supportata dalla CIA, il Blocco delle Nazioni Anti-bolscevico (ABN) in Europa orientale fu il capo del Partito d’Azione Nazionalista turco Alparslan Turkes. Razi Nazar, uno dei leader dell’ABN di Monaco,  lavorò anche a Radio Free Europe della CIA durante la Guerra Fredda. Nazar era vicino a Turkes.  Dopo la caduta dell’URSS, Turkes visitò Baku, in Azerbaijan, dove fu accolto da eroe. Turkes sostenne il presidente dell’Azerbaigian Abulfaz Elchibey. All’inizio della Guerra Fredda, la CIA e la NATO istituirono una serie di reti ‘Stay Behind‘ in Europa occidentale. Queste reti dovevano operare da movimenti guerriglieri clandestini antisovietici per attaccare le forze sovietiche, in caso d’invasione ed occupazione sovietica dell’Europa occidentale. In Italia, il movimento clandestino divenne noto come “Gladio”. In Turchia fu “Ergenekon”, dal nome della città in Mongolia da dove il popolo turanico, precursore del popolo turco, avrebbe avuto origine. Pan-Turania è più un’idea che un reale impero storico e potente. Tuttavia, i nazionalisti turchi, sia seguaci laici di Ataturk che del magnate e leader islamista turco Fethullah Gulen, attualmente in esilio in Pennsylvania  protetto dalla CIA, l’hanno invocato. È Gulen con la sua rete di madrasse in tutta l’Asia centrale, Medio Oriente e anche negli Stati Uniti, che ora sposa la cosa più vicina al pan-turanismo. E il sostegno della CIA alla pan-Turania di Gulen è il risultato diretto del sostegno dell’agenzia alle idee naziste della pan-Turania. Il supporto della CIA ai terroristi ceceni, attraverso le organizzazioni non governative di Gulen (ONG), così come quelle sostenute da George Soros e Freedom House, fa parte del concetto di pan-Turania. Fu Gulen a sostenere l’ascesa al potere del partito islamico Giustizia e Sviluppo (AKP) del primo ministro turco Recep Tayyip Erdogan, che non faceva segreto del suo desiderio di un’Unione turca non europea a capo di una comunità turca che si estendesse dall’Albania all’Asia centrale cinese. L’Islam di Gulen è fermamente contrario al wahhabismo saudita e al salafismo e sembra essere una riedizione dei Giovani Turchi e dell’idea di Ataturk di fondere il nazionalismo pan-islamico e il pan-turanismo.
Molti Paesi, compresi Russia, Egitto e Siria, non vedono alcuna differenza negli obiettivi dei salafiti e dei gulenisti. Fu attraverso le operazioni dei gulenisti, come madrasse e organizzazioni della “società civile”, che CIA, sauditi e Qatar poterono infiltrare gli islamisti in Cecenia, Daghestan, Inguscezia, e negli “stan” indipendenti dell’Asia centrale. In realtà, il movimento di Gülen fu accusato di organizzare per conto della CIA la vendita di armi ai guerriglieri musulmani albanesi che combattevano contro le forze serbe in Bosnia-Erzegovina e in Kosovo. Gulen era anche legato alle operazioni della CIA in Cecenia, e la Turchia fu usata dalla CIA come base per le operazioni nei Balcani e in Caucaso a sostegno degli insorti islamisti che combattevano serbi e russi, compresi gli elementi noti come Tamerlan e Dzhokhar Tsarnaev, i fratelli accusati di aver compiuto l’attentato alla maratona di Boston. Lo zio dei fratelli, Ruslan Tsarni (alias Tsarnaev), è un vecchio agente d’influenza delle operazioni della CIA nella regione pan-turanica. La rete militare e d’intelligence turca Ergenekon era incentrata sui Lupi Grigi, un gruppo di estrema destra che supportava la creazione dell’impero pan-turco turanico che avrebbe compreso ciò che gli espansionistici turchi chiamano Turkestan orientale, la provincia cinese dello Xinjiang, come pure le repubbliche dell’Asia centrale di Uzbekistan, Turkmenistan, Kirghizistan, Kazakhstan, Azerbaijan e una serie di repubbliche autonome russe come Daghestan, Cecenia, Inguscezia e Tuva, tutti snodi delle attività di destabilizzazione dell’organizzazione non governativa (ONG) di Soros. Alcuni piani pan-turanici includono i popoli ugro-finnici nell’impero turanico, tra cui finlandesi, ungheresi, komi, udmurti e mari della Russia, così come mongoli, coreani, giapponesi e tibetani. Il concetto nazista di pan-Turania comprendeva anche i popoli nativi nordamericani nel suo piano post-bellico per il dominio del mondo.
L’addetto della CIA al controllo dei Lupi grigi negli anni ’60 e ’70 sarebbe stato il capo della stazione CIA di Ankara, l’ex-vicepresidente del National Intelligence Council Graham Fuller, che fu anche assegnato come capo della CIA in Afghanistan, Libano e Yemen del Nord, e che è anche l’ex-suocero di Ruslan Tsarni, lo zio dei presunti attentatori di Boston. Fu un membro dei Lupi grigi, il  turco Mehmet Ali Agca, che tentò di assassinare Papa Giovanni Paolo II nel 1981, un evento che la CIA cercò di attribuire ai governi dell’Unione Sovietica e della Bulgaria. Turkes inoltre promosse l’ideologia dei Lupi grigi. Un altro loro promotore fu Samuel Huntington, il beniamino dei neocon e autore del libro “Scontro di civiltà”, la “bibbia” dell’aggressione e dell’occupazione occidentale delle nazioni musulmane. Huntington, che fu ispirato dal guru sionista Bernard Lewis, è la prova del legame tra sionismo e pan-Turania. In realtà, l’idea della ricreazione dell’impero turanico ha anche un’importante connessione con Hollywood, dove la CIA ha mantenuto un ufficio di collegamento fin dai tempi della Guerra Fredda, per influenzare i grandi film. L’impero pan-turanico asiatico ispirò il film “Conan il Barbaro“, interpretato da Arnold Schwarzenegger. I pan-turanisti turchi avevano come modelli i temibili Orki di JRR Tolkien, dal nome della Valle Orkhun, patria dei turchi in Mongolia. Rebiya Kadeer, la benestante ex-membro del Politburo cinese, ora a capo della Conferenza mondiale uigura di Soros e Gulen, vuole l’indipendenza della provincia a maggioranza musulmana dello Xinjiang in Cina, ha assunto poteri mitici. Kadeer è ora conosciuta come “Dragone Combattente“, titolo del suo libro, la cui introduzione è stata scritta dal Dalai Lama del Tibet. Il titolo e il libro di Kadeer sono gli stessi di un film del 2003 sulla battaglia contro un drago creato per clonazione genetica. Il marito di Kadeer, Sidiq Rouzi, è legato alla CIA per via del suo lavoro con Radio Free Asia e Voice of America. Il Movimento per l’indipendenza di Kadeer è un diretto derivato dei piani nazisti per la pan-Turania. Il rapporto pan-Turania dell’autore tedesco afferma che il generale Ma Chung-ying, che tentò di dichiarare l’indipendenza del Turkestan cinese dal 1928 fino alla soppressione della sua ribellione nel 1937 da parte dell’intervento sovietico per conto del governo nazionalista cinese, voleva che la Germania nazista vincesse la guerra contro la Russia, al fine di garantire l’indipendenza del Turkestan orientale. Questa fu l’ennesima indicazione dei legami tra pan-Turania e Germania nazista.
I guerrieri neo-conservatori e neo-freddi di Freedom House, Open Society Institute di Soros, National Endowment for Democracy della CIA hanno rispolverato l’”Idea Pan-Turania”, tenuta sotto chiave dalla CIA per oltre 50 anni, nel tentativo di dividere la Federazione russa e la Cina in un mosaico di staterelli indipendenti, tutti impegnati in una federazione pan-turanica con capitale Istanbul, ma con i suoi veri padroni a Washington, Londra e New York…

La ripubblicazione è gradita in riferimento alla rivista on-line Strategic Culture Foundation.

Traduzione di Alessandro Lattanzio – SitoAurora

Come la NSA spia le telecomunicazioni dell’America Latina

Wayne Madsen, Strategic Culture Foundation, 26.10.2013

NSA_CHIEF_AP-thumb-570x321-123773Grazie ai documenti forniti dall’informatore della National Security Agency (NSA) Edward Snowden, le attività di un ramo poco noto della comunità d’intelligence degli Stati Uniti, il Servizio di Raccolta Speciale (SCS), diventano sempre più note. Un’organizzazione ibrida composta per lo più personale della NSA, ma anche della Central Intelligence Agency (CIA), il SCS, noto come F6 nella NSA, ha sede a Beltsville, Maryland. La sede del SCS, in un edificio per uffici con le iniziali “CSSG”, è adiacente al Servizio Diplomatico delle Telecomunicazioni del dipartimento di Stato (DTS). Un cavo sotterraneo corre tra i due edifici, permettendo al SCS di comunicare in sicurezza con le postazioni di ascolto clandestine della NSA, create nelle ambasciate USA in tutto il mondo. Queste “stazioni estere” della NSA, note anche come “Elementi di raccolta speciale” e “Unità di raccolta speciali” si trovano nelle ambasciate USA da Brasilia a Città del Messico, da New Delhi a Tokyo… Come sappiamo dai documenti di Snowden, il SCS inoltre è riuscito a infiltrare le comunicazioni via Internet e cellulare, e le infrastrutture delle telecomunicazioni su rete fissa di un certo numero di nazioni, specialmente quelle dell’America Latina. Collabora con il SCS è il Communications Security Establishment del Canada (CSEC), il “Quinto Occhio” dell’agenzia partner della NSA, nell’intercettazione di obiettivi particolari, come ad esempio il ministero delle Miniere e dell’Energia del Brasile. Per molti anni, nell’ambito di un’operazione denominata Pilgrim, il CSEC teneva sotto controllo le reti delle telecomunicazioni di Caraibi-America Latina con le stazioni estere nelle ambasciate e nelle alte commissioni canadesi dell’emisfero occidentale. Queste strutture avevano nomi in codice come Cornflower per Città del Messico, Artichoke per Caracas, ed Egret per Kingston, Giamaica.
La capillare raccolta della NSA di dati digitali dalle linee in fibra ottica, dagli Internet Service Provider, dagli switch delle rete per telecomunicazioni aziendali e dai sistemi cellulari in America Latina, non sarebbe stata possibile senza la presenza di agenti dell’intelligence nelle società per  telecomunicazioni e altri fornitori di servizi di rete. Tra i Cinque Occhi della Signals Intelligence (SIGINT) di Stati Uniti, Gran Bretagna, Australia, Canada e Nuova Zelanda tale cooperazione nella  condivisione con le aziende commerciali era relativamente facile. Cooperando con le rispettive agenzie SIGINT delle loro nazioni, favorirono vantaggi ed evitarono rappresaglie da parte dei rispettivi governi. Negli Stati Uniti, la NSA gode della collaborazione di Microsoft, AT&T, Yahoo, Google, Facebook, Twitter, Apple, Verizon ed altri nell’analizzare la massa di metadati raccolta dal programma PRISM. Il Government Communications Headquarters della Gran Bretagna (GCHQ) ha assicurato la collaborazione di British Telecom, Vodafone e Verizon. Il CSEC del Canada ha rapporti con aziende come Rogers Wireless e Bell Aliant, mentre il Defense Signals Directorate dell’Australia (DSD), può contare su un flusso costante di dati provenienti da aziende come Macquarie Telecom e Optus. E’ inconcepibile che la raccolta di 70 milioni di intercettazioni delle comunicazioni della NSA, tra telefonate e messaggi di testo francesi, in un solo mese, sia stata possibile senza avere proprie agenti collocati negli staff tecnici delle due società di telecomunicazioni francesi prese di mira: l’Internet Service Provider Wanadoo e la ditta per telecomunicazioni Alcatel-Lucent. È anche improbabile che l’intelligence francese non fosse a conoscenza delle attività della NSA e del SCS in Francia. Allo stesso modo, è improbabile che l’intercettazione della NSA delle reti di telecomunicazioni tedesche non fosse nota alle autorità tedesche, soprattutto da quando il Bundesnachrichtendiesnt (BND), il Servizio federale dell’intelligence della Germania aveva fornito i due programmi per l’intercettazione delle telecomunicazioni Veras e Mira-4 e i dati raccolti, in cambio dell’accesso del BND alle intercettazioni SIGINT delle comunicazioni tedesche contenute nel database della NSA noto come Xkeyscore. NSA e BND ancor più certamente hanno agenti inseriti nella società di telecomunicazioni tedesca Deutsche Telekom. Dati classificati del GCHQ confermano l’uso di prodotti e personale di supporto nell’infiltrare la rete BELGACOM in Belgio. Una pagina sul piano d’infiltrazione Merion Zeta della rete classificata descrive il funzionamento del GCHQ: “L’accesso all’Internal CNE (Network Certified Engineer) continua a espandersi, avvicinandosi nell’accedere al fondamentale router GRX (General Radio Packet Services (GPRS) Roaming Exchange), attualmente su host con accesso”. Un’altra pagina rivela l’obiettivo dell’infiltrazione del router centrale di BELGACOM: “puntare sul roaming che utilizza smart phones”.
Nei Paesi in cui la NSA e i suoi partner non hanno un’alleanza formale con le autorità nazionali d’intelligence, elementi della Fonte per Operazioni Speciali della NSA (SSO) e unità per le Operazioni di Accesso Mirate (TAO) operano per il SCS e i suoi partner della CIA infiltrando agenti negli staff tecnici delle aziende di telecomunicazioni o facendoli reclutare come lavoratori dipendenti, in particolare quando si tratta di amministratori di sistema, assumendoli come consulenti o acquisendo dei dipendenti con denaro o altri favori, o ricattandoli con imbarazzanti informazioni personali. Le informazioni personali che possono essere utilizzate nei ricatti, vengono raccolte dalla NSA e dai suoi partner con messaggi di testo, ricerche web, visite ai siti web, rubriche ed elenchi di webmail, ed altre comunicazioni mirate. Le operazioni SIGINT del SCS s’incontrano con l’HUMINT, o “intelligence umana”. In alcuni Paesi come l’Afghanistan, la penetrazione della rete cellulare GSM Roshan è facilitata dalla grande presenza di militari e servizi segreti di Stati Uniti ed alleati. In Paesi come gli Emirati Arabi Uniti, l’infiltrazione della rete mobile satellitare Thuraya è facilitata dal fatto che la grande azienda della difesa degli Stati Uniti, Boeing, ha installato la rete.  Boeing è anche un’importante azienda della NSA. Quest’interfaccia SIGINT/HUMINT è apparsa  con i dispositivi d’intercettazione clandestini immessi su fax e computer di varie missioni diplomatiche a New York e Washington DC. Invece di irrompere nelle strutture diplomatiche sotto la copertura delle tenebre, il metodo utilizzato dalle squadre operative dalla “borsa nera” del SCS  ottiene assai facilmente l’ingresso a tali impianti, con il di supporto tecnico del personale delle telecomunicazioni o di appaltatori a contratto. Il SCS ha collocato con successo dispositivi di intercettazione nei servizi dai seguenti nomi in codice: missione europea delle Nazioni Unite (Perdido/Apalachee); l’ambasciata italiana a Washington (Bruneau/Hemlock); la missione francese all’ONU (Blackfoot), la missione greca alle nazioni unite (Powell); l’ambasciata francese a Washington DC (Wabash/Magothy); l’ambasciata greca a Washington DC (Klondyke); la missione brasiliana all’ONU (Pocomoke) e l’ambasciata brasiliana a Washington DC (Kateel).
Il Designatore per la Signals Intelligence “US3273” Silverzephyr della NSA, è l’unità di raccolta del SCS situata nell’ambasciata statunitense a Brasilia, capitale del Brasile. Oltre a sorvegliare le reti di telecomunicazioni del Brasile, Silverzephyr può anche monitorare via satellite (FORNSAT) le trasmissioni dell’ambasciata e possibilmente altre unità clandestine operanti al di fuori della copertura diplomatica ufficiale su territorio brasiliano. Un tale punto di accesso alla rete clandestina si trova nei documenti forniti da Snowden, il cui nome in codice è Steelknight. Vi sono circa 62 simili unità del SCS che operano da altre ambasciate e missioni degli Stati Uniti in tutto il mondo, tra cui New Delhi, Pechino, Mosca, Nairobi, Cairo, Baghdad, Kabul, Caracas, Bogotà, San Jose, Città del Messico e Bangkok. E’ attraverso l’infiltrazione clandestina delle reti del Brasile, utilizzando una combinazione di mezzi tecnici SIGINT e HUMINT, che la NSA poteva ascoltare e leggere le comunicazioni della Presidentessa Dilma Rousseff e dei suoi consiglieri e ministri del Governo, tra cui il ministro delle Miniere e dell’Energia. Le operazioni d’intercettazione nei confronti di questi ultimi sono state delegate al CSEC, progetto Olympia era il nome in codice per l’infiltrazione del ministero delle Miniere e dell’Energia, così come della compagnia petrolifera di Stato Petrobras.
Le operazioni della NSA Rampart, Dishfire e Scimitar si rivolgevano specificamente alle comunicazioni personali dei capi di governo e di Stato come Rousseff, il presidente russo Vladimir Putin, il presidente cinese Xi Jinping, il presidente ecuadoriano Rafael Correa, il presidente iraniano Hasan Rouhani, il presidente boliviano Evo Morales, il primo ministro Turco Recep Tayyip Erdogan, il primo ministro indiano Manmohan Singh, il presidente del Kenya Uhuru Kenyatta e il presidente venezuelano Nicolas Maduro, tra gli altri. Un’unità speciale SIGINT della NSA, il “Mexico Leadership Team”, ha in modo simile infiltrato la Telmex e la Satmex del Messico per poter condurre la sorveglianza delle comunicazioni private dell’attuale presidente Enrique Peña Nieto e del suo predecessore Felipe Calderon, nell’operazione dal nome in codice Flatliquid. La sorveglianza della NSA della Segreteria della pubblica sicurezza messicana aveva il nome in codice Whitetamale, e doveva utilizzare collaboratori interni, in considerazione del fatto che a un certo livello, i funzionari della sicurezza messicana usano metodi di comunicazione criptati. Il SCS certamente richiede insider ben piazzati per monitorare le comunicazioni delle reti cellulari messicane, nel piano segreto dal nome in codice Eveningeasel. Mentre vi è un certo numero di correzioni tecniche e contromisure che possono contrastare la NSA e i Cinque Occhi nelle sorveglianza delle comunicazioni governative e aziendali, la semplice valutazione della minaccia e della vulnerabilità che si concentra sul personale e sulla sicurezza fisica, sono la prima linea di difesa contro le orecchie e gli occhi intrusivi del “Grande Fratello” USA.

nsa_the_world_by_kelevra2k9-650x406La ripubblicazione è gradita in riferimento alla rivista on-line della Strategic Culture Foundation.

Traduzione di Alessandro Lattanzio – SitoAurora

Iscriviti

Ricevi al tuo indirizzo email tutti i nuovi post del sito.

Unisciti agli altri 281 follower