Macron: cavallo di Troia degli USA

Wayne Madsen, SCF, 17.05.2017Il nuovo presidente francese Emmanuel Macron, impegnato nelle presidenziali francesi in contrappeso pro-europeo per impedire l’elezione della leader del Partito Nazionale Marine Le Pen, sembra avere più di un rapporto casuale con gli Stati Uniti. Mentre lavorava al Ministero dell’Economia da ispettore speciale e ministro, Macron supervisionò il furto virtuale delle industrie strategiche francesi da parte delle imprese statunitensi dai forti legami con l’intelligence. L’hackeraggio dei computer del movimento di Macron “En Marche!” da parte di soggetti sconosciuti ha prodotto materiale interessante. I difensori di Macron sostengono che i file rilasciati erano o “falsi” o estranei. Tuttavia, una serie di file sul furto virtuale del gigante tecnologico dell’informazione francese da individui collegati alla CIA è esattamente ciò che ci si aspetterebbe dalla campagna di Macron. Il primo incarico di Macron nel governo francese era proteggere gli interessi delle società francesi dalla concorrenza estera e, soprattutto, dall’acquisizione. La mossa dei servizi d’intelligence statunitensi acquisendo la leader francese della tecnologia delle smart card, Gemplus International, iniziò nel 2001 e l’operazione fu completata entro il 2004, anno in cui Macron divenne ispettore delle finanze nel Ministero dell’Economia francese. L’industria francese è da tempo obiettivo della sorveglianza e/o acquisizione dalle società statunitensi e la CIA ha svolto un ruolo importante in tali operazioni di “guerra economica”. Ad esempio, la società di elettronica francese Thomson-CSF è stata a lungo l’obiettivo principale dell’agenzia statunitense per la sicurezza nazionale e della sorveglianza della CIA. I documenti riguardanti la riuscita acquisizione della Gemplus, insieme alla principale fabbrica di Gemenos, Bouches-du-Rhône, in Francia, dall’impresa statunitense Texas Pacific Group (TPG) rientra nella tranche degli archivi prelevati dai computer di “En Marche!”. TPG acquisì le azioni della Gemplus nel febbraio 2000. Nel 2006 Gemplus si fuse con Axalto per formare Gemalto completando l’efficace controllo statunitense sull’impresa. Nel settembre 2002, Alex Mandl, statunitense residente a Vienna, Austria ed ex-presidente di AT&T, presidente e amministratore delegato di Teligent, membro del consiglio di amministrazione della società della CIA IN-Q-TEL e membro del consiglio di amministrazione del neoconservatore American Enterprise Institute, fu nominato CEO della Gemplus International. Continua ad essere presidente esecutivo della Gemalto.
A seguito delle comunicazioni dell’ex-contraente dell’NSA Edward Snowden, è ormai noto che il Centro di comunicazioni del governo (GCHQ) inglese, collaborando con l’NSA, penetrava con successo le carte SIM utilizzate dalla Gemalto. GCHQ/NSA intercettarono le comunicazioni dei cellulari utilizzando le carte SIM Gemalto abilitate per la crittografia in Afghanistan, Yemen, India, Serbia, Iran, Islanda, Somalia, Pakistan e Tagikistan. L’attacco di GCHQ-NSA fu anche indirizzato contro i centri di personalizzazione della carta SIM Gemalto in Giappone, Colombia e Italia. La pirateria di NSA e GCHQ dei chip SIM Gemalto tramite il loro Mobile Handset Exploitation Team (MHET), fu forse la più grande operazione d’intercettazione dell’NSA nella storia, che vide migliaia di chiamate e messaggi di testo intercettati e decodificati da NSA e dal partner inglese. Molto sinistra fu l’inclusione dei dati d’identificazione della carta SIM Gemalto nel database della CIA dei cellulari presi di mira negli attacchi dei droni statunitensi. I documenti interni di “En Marche” puntano a quattro agenzie governative francesi che condussero le indagini sull’acquisizione della Gemplus: “Renseignements généraux” (RG) (Intelligence Generale), “Direction de la sûreté du territoire” (DST), Ministero dell’Industria e Ministero dell’Economia di Macron. La stampa francese, che celebra Macron ex-banchiere dei Rothschild, afferma che i documenti della Gemplus non hanno nulla a che fare con Macron. I media francesi sostengono che Macron era un semplice studente all’accademia elitaria dei servizi pubblici francesi, l’École nationale d’administration (ENA) fino al diploma nel 2004. Tuttavia, come indicano chiaramente i documenti fuoriusciti, l’acquisizione della Gemplus era ancora indagata dal governo francese quando Macron divenne ispettore del Ministero dell’Economia nel 2004. Dato che Macron ebbe il compito di assicurare che le società francesi non subissero tentativi stranieri di contrastare la crescita economica francese, la sua performance, come si vede dalla perdita di posti di lavoro francesi per gli interessi stranieri, fu abissale. È molto probabile che i file di “En Marche” sull’acquisizione della Gemplus dovessero avere informazioni riservate pronte, nel caso in cui il ruolo di Macron nel coprire i dettagli dell’acquisizione statunitense divenissero pubblici. Ogni partito dev’essere disposto a fronteggiare le rivelazioni dalle “ricerche dell’opposizione” sui loro candidati. Va anche notato che una delle liste pubblicate da “En Marche” afferma che la politica di Macron era “monitorare” ma non impedire la proprietà straniera su industrie e imprese strategiche francesi.
Nel 2008, Macron lasciò il governo per entrare nella Rothschild&Cie Banque. Divenne anche capo della Fondazione francese-statunitense pesantemente neocon che conta Hillary Clinton, generale Wesley Clark e l’ex-presidente della Banca mondiale Robert Zoellick. La questione operativa su Macron è: cosa sapeva dell’acquisizione della Gemplus e quando? I file della Gemplus di “En Marche”, contenuti in una cartella denominata “Macron” e che si occupano dell’acquisizione statunitense, si leggono come un romanzo di spionaggio di John LeCarré. Un file, contrassegnato “Confidential” e inviato a Stefan Quandt della famiglia miliardaria Quandt delle note BMW e Daimler in Germania, si occupa del valore dei titoli della Gemplus nel 2001, tra “rapporti estremamente tesi e scontri tra i principali ai vertici, nella rottura delle comunicazioni con il personale. Di conseguenza, la maggior parte di essi è completamente inedita oggi”. Da ispettore del Ministero dell’Economia, è stupefacente che Macron non sapesse della violazione delle leggi verificatasi con l’acquisizione statunitense della Gemplus. Ciò è descritto anche in un altro file della Gemplus dalla sua campagna, che indica la situazione post-acquisizione statunitense della Gemplus: “Dichiarazioni irresponsabili, spesso seguite da chiusura di siti e licenziamento del personale, anche prima di consultarne i rappresentanti (come la legge e il senso comune richiedono)”. I Quandt sono molto discreti e per una buona ragione. Guenther Quandt fabbricò fucili Mauser e missili antiaerei per il Terzo Reich. Divorziò dalla prima moglie, Magde Quandt, dopo aver avuto un figlio, Harald Quandt. Magde poi sposò il ministro della propaganda nazista Joseph Goebbels. Stefan Quandt, coinvolto nella presa di Gemplus, è figlio del fratellastro di Harald, Herbert Quandt. Le informazioni negative sulla Gemplus portarono a una relazione della Goldman Sachs del 24 gennaio 2002 che spinse l’azienda a continuare con la ristrutturazione diretta dagli statunitensi per mantenersi sul mercato. Anche se era allievo all’ENA all’epoca, non esiste alcuna informazione su quali progetti Macron fu assegnato dal 2001 al 2003 dai professori del servizio civile. Altri file correlati con la Gemplus nella cartella “En Marche!” comprendono quelli collegati a uno dei capi di Gemplus, Ziad Takieddine, broker franco-libanese druso e diplomato dell’università americana di Beirut collegata alla CIA. Takieddine aiutò a progettare l’acquisizione statunitense con l’aiuto di Herr Quandt. Takieddine contribuì a concludere importanti trattative sulle armi francesi con Libia, Siria, Arabia Saudita e Pakistan. Accusato di riciclaggio di denaro nelle Isole Vergini inglesi dall’ex-moglie, Takieddine è anche lo zio di Amal al-Amudin, moglie dell’attore George Clooney. Takieddine è anche un feroce nemico dell’ex-presidente Nicolas Sarkozy, che perse le presidenziali nel 2017 rispetto al rivale conservatore François Fillon. Macron superò Fillon al primo turno delle elezioni presidenziali, arrivando al secondo turno con Fillon al terzo posto.
Takieddine, Quandt e una società sospetta della CIA, Texas Pacific Group (TPG), erano tutti chiaramente parte di una cospirazione per sbarazzarsi del co-fondatore francese della Gemini Marc Lassus e dei dirigenti francesi dell’azienda. La decisione di licenziare Lassus e colleghi francesi fu presa in una riunione del consiglio di amministrazione della Gemplus tenutasi a Washington DC, non in Francia, il 15 dicembre 2001. Un altro responsabile dell’acquisizione statunitense della Gemplus fu Lee Kheng Nam, dirigente di Singapore e titolare di un master su operazioni di ricerca e analisi di sistema della scuola post-laurea della Marina statunitense di Monterey, California. Il co-fondatore di TPG, David Bonderman di Fort Worth, in Texas, fu coinvolto nell’acquisizione ostile della Gemplus. L’acquisizione delle azioni della Gemplus da parte di TPG avvenne attraverso una società finta praticamente sconosciuta e registrata a Gibilterra, chiamata “Zensus”. Bonderman, ebreo, fece una mossa politica nel 2012 in Egitto quando incontrò Qayrat al-Shatar, vicedirettore della Fratellanza musulmana e membro del governo di Muhamad Mursi. Bonderman dichiarò di cercare un'”opportunità di investimento” in Egitto. In un documento word senza data trovato nei computer di “En Marche”, Lassus viene citato dire: “Sono convinto che l’investimento della TPG abbia qualche accordo con il governo per spostare la sede centrale in California. Ci riprovarono di nuovo nel gennaio 2002”. I sindacati dei lavoratori della Gemplus previdero che la produzione dell’impresa passasse dalla Francia alla Polonia. Il maggiore sindacato francese, “Confédération générale du travail” (CGT), dichiarò che l’acquisizione della Gemplus doveva eliminare la Francia dalla leadership tecnologica delle smart card. Gemplus impiegava 7000 lavoratori francesi prima dell’acquisizione da parte degli statunitensi. Il documento word si riferisce anche alle agenzie governative francesi che “avviarono indagini” e cercarono “informatori interni”. Macron svolse un ruolo sia nelle indagini del Ministero dell’Economia sia nella ricerca presso la Gemplus di “informatori interni” per i suoi amici statunitensi? Quando la società statunitense General Electric acquisì la società francese per turbine e tecnologia nucleare Alstom, il Ministro dell’Economia Macron affermò di aver approvato tali acquisizioni perché “l’intervento statale nell’industria avviene solo in Venezuela”. Questa è musica per le orecchie dei miliardari nell’amministrazione Trump.La ripubblicazione è gradita in riferimento alla rivista on-line della Strategic Culture Foundation.

Traduzione di Alessandro Lattanzio – SitoAurora

Gli alleati occidentali si spiano a vicenda

Wayne Madsen, Strategic Culture Foundation 28/03/2017

In una raro annuncio pubblico, l’agenzia d’intelligence elettronica della Gran Bretagna, Government Communications Headquarters (GCHQ), rilasciava una dichiarazione pubblica riguardante l’accusa di un ex-giudice statunitense di aver sorvegliato il presidente Donald Trump dopo la vittoria a sorpresa dell’8 novembre 2016. Il GCHQ ha dichiarato: “le accuse sui media del giudice Andrew Napolitano sul GCHQ che avrebbe condotto ‘intercettazioni’ contro l’allora presidente eletto sono sciocchezze. Sono assolutamente ridicole e vanno ignorate”. L’annuncio pubblico svela come GCHQ e partner dei Cinque Occhi abbiano spiato i cittadini degli altri partner con il “trucco” legale che evita le leggi nazionali volte ad impedire le intercettazioni dei rispettivi cittadini. Negli Stati Uniti, gli ordini di sorveglianza nazionale sono emessi dal tribunale speciale, il Foreign Intelligence Surveillance Court (FISC), ai sensi del Foreign Intelligence Surveillance Act del 1978 (FISA). Le altre nazioni, Regno Unito, Canada, Australia e Nuova Zelanda, hanno leggi restrittive analoghe. Tale spionaggio avvenne nei confronti di due membri del Governo inglese nel 1983 ad opera di un’agenzia SIGINT del Canada. L’ex-ufficiale del Canadian Communications Security Establishment (ora noto come Communications Security Establishment Canada o CSEC) Mike Frost disse che Margaret Thatcher utilizzò la rete di sorveglianza globale delle cinque potenze per spiare due membri del suo gabinetto perché non credeva che gli fossero leali. Frost disse a “60 Minutes” della CBS, “(Thatcher) aveva due ministri che secondo lei ‘Non l’affiancavano’… quindi il mio capo andò a Londra ed intercettò il traffico dei due ministri”. Frost confermò che i cinque Paesi aggirano le leggi nazionali contro lo spionaggio dei cittadini, chiedendo a un altro membro dell’alleanza di farlo al posto loro. Uno dei ministri inglesi spiato e poi licenziato dalla Thatcher, dopo la clamorosa rielezione del 1983, fu il ministro degli Esteri Francis Pym, un conservatore moderato che, ironia della sorte, fu anche il responsabile dei servizi segreti GCHQ e MI6. L’altro era il viceprimo ministro e ministro William Whitelaw, che fu poi nominato presidente della Camera dei Lord, posizione insignificante. Nel 1998 fu rivelato da Margaret Newsham, ex-contractor della Lockheed per la National Security Agency, che GCHQ e NSA erano coinvolti nella sorveglianza senza mandato di telefonate d’oltremare dagli Stati Uniti del senatore Strom Thurmond. Nei primi anni ’70, NSA e GCHQ riferirono di aver collaborato ad intercettazioni senza mandato delle comunicazioni a New York del cantante dei Beatles John Lennon. L’agenzia canadese spiò il telefono dell’auto dell’ambasciatore degli Stati Uniti a Ottawa, con gli ufficiali di collegamento del NSA pienamente consapevoli. Negli anni ’60, quando il presidente francese Charles de Gaulle fece causa comune con il movimento d’indipendenza del Quebec, i canadesi chiesero alle agenzie SIGINT norvegese, danese e svedese (membri “THIRDPARTY” dell’alleanza delle cinque SIGINT) di sorvegliare le comunicazioni tra Parigi e il premier del Quebec Rene Levesque e del suo movimento separatista Parti Quebecois. Negli anni ’80, i canadesi furono utilizzati dalla NSA per condurre la sorveglianza “nera”, con violazione di domicilio dei cittadini degli Stati Uniti che si riteneva lavorassero per i sovietici. Fu un trucco volto ad aggirare la mancanza di prove che impediva di avere l’ordine del tribunale FISC. Alla fine degli anni ’90, dispositivi d’intercettazione della NSA furono scoperti nel router di posta elettronica del Parlamento europeo di Bruxelles. Tra le email intercettate vi erano quelle degli eurodeputati inglesi.
Nel 2015, l’allora primo ministro della Nuova Zelanda John Key fu sorvegliato dalla Direzione elettronica australiana (ASD) di Canberra. Le trascrizioni non solo furono trasmesse al governo australiano e alla NSA, ma anche al Government Communications Security Bureau (GCSB) della Nuova Zelanda. Lo spionaggio australiano dettagliò la posizione negoziale di Key verso la Pharmac, l’agenzia di acquisto farmaci del governo, e l’accordo commerciale Trans Pacific Partnership (TPP). Nel dicembre 2016, Key di colpo si dimise per “motivi personali”. I negoziati commerciali asiatici comportarono anche che l’ASD sorvegliasse lo studio legale di Chicago Mayer Brown per conto della NSA. Nel 2013, Mayer Brown rappresentava il governo indonesiano nei negoziati commerciali con gli Stati Uniti. Il GCHQ deve agli Stati Uniti un paio di favori. Nel 2007, il dipartimento della Difesa, che sovrintende la NSA, confermò che la NSA “Scaricò le conversazioni della principessa Diana” negli anni prima della morte nel 1997, ma insisté nel dire che faceva solo parte di un’operazione di sicurezza riguardante “altri obiettivi”. La legge inglese vietava al GCHQ di monitorare Diana, quindi la NSA ben volentieri la sorvegliò per conto dell’omologo inglese. Il lavoro legale presso le operazioni di sorveglianza viene descritto in una direttiva del 2005 per un piano segreto del NSA, dal titolo “Raccolta, elaborazione e diffusione delle comunicazioni alleate”, rivelato dall’informatore del NSA Edward Snowden. La bozza afferma, “l’accordo (UKUSA 1946) è arrivato ad includere la comune comprensione che entrambi i governi non sorveglino a vicenda cittadini e persone. Tuttavia, se è nell’interesse di ogni nazione, si riserva il diritto di condurre azioni unilaterali COMINT (intelligence delle comunicazioni) contro cittadini e persone dell’altro… In alcune circostanze, può essere consigliabile e consentito sorvegliare unilateralmente persone e sistemi di comunicazione di seconde parti, se nel migliore interesse degli Stati Uniti e necessario alla sicurezza nazionale degli Stati Uniti… tale considerazione mirata va eseguita esclusivamente nell’ambito della direzione, procedure e processi decisionali descritti nella direttiva… vi sono circostanze in cui mirare persone e sistemi di comunicazioni di seconde parti, con la piena conoscenza e collaborazione di una o più seconde parti, sia consentito se nel migliore interesse di entrambe le nazioni. Tale sorveglianza sarà conforme alle linee guida stabilite nella presente direttiva”. In una riunione delle agenzie dei Cinque Occhi presso la sede centrale del GCHQ, il 22-23 aprile 2008, si convenne che le cinque agenzie avrebbero condiviso i dati intercettati dalle altre, anche dei propri cittadini. La Direzione della Difesa Elettronica australiana (DSD), ora ASD, non mostrò la minima preoccupazione per i propri interessati alla condivisione dei dati. Gli australiani apparvero anche disposti a condividere i dati intercettati con “le agenzie non d’intelligence, per esempio, la polizia federale australiana”. La sorveglianza degli altri partner dei Cinque Occhi fu effettuata dal CSEC al vertice G20 di Londra del 2009. I membri delle delegazioni di Canada, Stati Uniti e Australia ebbero propri telefono, e-mail e cellulari intercettati dal CSEC che effettuò le operazioni sul suolo inglese. Un documento classificato TOP SECRET STRAP 1 indica che le intercettazioni tra i Cinque Occhi furono condotte dal CSEC per conto del GCHQ “per garantire che l’intelligence rilevante del HMG (governo di Sua Maestà) desse i risultati desiderati con la sua presidenza del G20, raggiungendo gli ospiti al momento giusto e nella forma che ne permettesse il pieno uso”. Un simile trucco legale si ebbe ai G8 e G20 di Toronto bel 2010, dove una speciale operazione di sorveglianza della NSA svolta dall’ambasciata degli Stati Uniti a Ottawa, prese di mira le comunicazioni dei membri delle delegazioni canadese, inglese e australiana. Allo stesso tempo, la CSEC, dal suo quartier generale di Leitrim, presso Ottawa, intercettò le comunicazioni dei delegati statunitensi, inglesi e australiani. Tecnicamente, alcuna legge fu violata.
GCHQ e governo inglesi s’indignano per la notizia di aver sorvegliato la squadra di transizione di Trump per conto dell’amministrazione Obama. Tuttavia, vi sono diverse informazioni storiche su tale cooperazione tra i Cinque Occhi. Il fatto che il GCHQ abbia gracchiato pubblicamente sul fatto d’essere implicato nelle intercettazioni politiche, rende più probabile che sia stato colto in flagrante. GCHQ e partner hanno un lungo curriculum di semplici “no comment” a tali notizie.

John Key

La ripubblicazione è gradita in riferimento alla rivista on-line della Strategic Culture Foundation.

Traduzione di Alessandro Lattanzio – SitoAurora

Cinque Occhi e rivoluzioni colorate

Wayne Madsen Strategic Culture Foundation 26/05/2015National-Security-Agency-NSA-surveillance-spying-800x430-770x470L’ultima informazione da Edward Snowden è la presentazione PowerPoint classificata dalla National Security Agency (NSA) che descrive dettagliatamente come l’alleanza dell’intellgience elettronica dei Cinque Occhi tra Stati Uniti, Gran Bretagna, Canada, Australia e Nuova Zelanda ha cospirato con i promotori delle rivoluzioni basate sui social media, come la “primavera araba”, per abbattere governi eletti democraticamente e no. Tuttavia, le diapositive di PowerPoint sono state parzialmente redatte nei punti chiave dai dubbi censori di First Look Media, finanziati dal fondatore di e-Bay, il miliardario Pierre Omidyar. Le diapositive di PowerPoint illustrano come, nel novembre 2011, NSA; Communications Security Establishment (CSE) del Canada, oggi Communications Security Establishment Canada (CSEC); Defense Signals Directorate (DSD) dell’Australia, oggi Australian Signals Directorate (ASD); Government Communications Security Bureau (GCSB) della Nuova Zelanda; e Government Communications Headquarters (GCHQ) inglese crearono un metodo non solo per monitorare, ma controllare cellulari e social network utilizzati per le rivolte socio-politiche. Il programma, noto come “Synergizing Network Analysis Tradecraft”, è stato sviluppato dal Network Tradecraft Advancement Team o NTAT dei Cinque Occhi. Gli sforzi della NTAT erano diretti contro dispositivi con cui “i servizi voce e dati interagiscono”. Questi dispositivi comprendono smart phone e altri dispositivi dati e vocali portatili. Nel novembre 2011 le rivolte della primavera araba erano in pieno svolgimento con i governi del tunisino Zin Abidin Bin Ali, dell’egiziano Hosni Mubaraq e del libico Muammar Gheddafi rovesciati, e disordini antigovernativi in Siria, Yemen, Bahrayn e Marocco. I Cinque Occhi s’incontrarono per discutere come utilizzare l’operazione classificata dal nome in codice IRRITANT HORN, in future “primavere arabe” in “diversi Paesi”. Gli esperti dell’intelligence dei segnali formularono piani per utilizzare le lezioni apprese nella primavera araba attaccando i server in “Paesi non dei Cinque Occhi” sfruttando operazioni MITM (“man-in-the-middle“) e di “raccolta dati sul posto e in transito”. Un’operazione per sfruttare le reti mobili correlata aveva il nome in codice CRAFTY SHACK. Le diapositive mostrano che tra i Paesi in cui i server per applicazioni mobili furono colpiti dai Cinque Occhi vi erano Francia, Cuba, Senegal, Marocco, Svizzera, Bahamas e Russia. Le informazioni cercate dai partner dell’intelligence dei segnali occidentali includevano “geolocalizzazione e informazioni sulla proprietà della rete di ogni indirizzo IP” consistenti nel “nome del proprietario della rete, nome del gestore, ASN (rete di servizi avanzati), continente, Paese, regione, città, latitudine e longitudine e ogni altro dettaglio correlato”. Non interessavano ai Cinque Occhi applicazioni come Google, mobile banking e iTunes. È interessante notare che, secondo un PowerPoint TOP SECRET/SI (Intelligence Speciale), un sistema dei Cinque Occhi dal nome in codice EONBLUE fu utilizzato per colpire gli utenti Blackberry in Arabia Saudita. Di tutti i Paesi in cui le manifestazioni della primavera araba iniziarono, l’Arabia Saudita agì rapidamente reprimendo brutalmente le proteste di piazza. L’interesse dei Cinque Occhi nelle comunicazioni mobili dell’Arabia Saudita, durante le operazioni IRRITANTE HORN, indicherebbe l’esistenza di un doppio scopo in tale sorveglianza. NSA e partner, nell’azione offensiva della “guerra dell’informazione”, potrebbero aver guidato i manifestanti in Egitto, Libia, Siria e altri Paesi nelle sommosse antigovernative attraverso le operazioni MITM, mentre avvertirono le autorità in Arabia Saudita sui piani per inscenare dimostrazioni antigovernative nel Paese. Un’altra operazione dei Cinque Occhi mirava a Samsung, Nokia e altri utenti della rete mobile Warid-Congo nella Repubblica del Congo. CSE vantava in una diapositiva di PowerPoint di avere “l’elenco degli smartphone più popolari tra i clienti di Warid Congo e i numeri dei loro international mobile subscriber identity (IMSI)”. Gli IMSI sono assegnati ad ogni utente GSM. Warid, di proprietà dello sceicco Nahayan bin Mubaraq al-Nahayan, ministro della cultura, gioventù e sviluppo sociale degli Emirati Arabi Uniti, di Abu Dhabi, fornisce anche servizi di telefonia mobile in Uganda, Repubblica di Georgia, Costa d’Avorio e Pakistan.
L’interesse dei Cinque Occhi nel fomentare una rivolta sociale basata sui media nella Repubblica del Congo è interessante. Il Paese è guidato dal 1997 dall’autoritario presidente Denis Sassou-Nguesso considerato fermamente filo-francese. La Repubblica del Congo è uno dei principali produttori di petrolio della regione e l’alleanza anglofona dei Cinque Occhi certamente è interessata a sostituire il presidente con uno più in linea con Stati Uniti e Gran Bretagna. L’interesse sul Congo fornisce altre prove sugli analisti militari e civili NSA, che trascorrono lunghe ore di guardia, dedicando le loro carriere in sostanza più alle compagnie petrolifere inglesi e degli Stati Uniti che alla sicurezza nazionale. Appena quattro mesi dopo la riunione NTAT dei Cinque Occhi, una protesta di massa parzialmente basata sui social media esplose nel quartiere Talangai di Brazzaville, capitale congolese. In un dispaccio dall’ambasciata degli Stati Uniti a Brazzaville del 26 marzo 2012 si legge: “I manifestanti esprimono malcontento verso il governo della Repubblica del Congo, per la gestione delle indennità a coloro che hanno perso le case nell’esplosione del deposito di munizioni del Reggimento Blindato, il 4 marzo. Fonti dell’ambasciata hanno riferito di aver udito colpi di pistola nel luogo della protesta, sulla Marien Ngouabi Avenue, vicino al mercato Talangai. I manifestanti marciano verso il Palazzo Presidenziale. Ai cittadini degli Stati Uniti si consiglia di evitare il quartiere Talangai e l’area circostante il palazzo presidenziale per tutto il giorno”. L’ambasciata sembrava conoscere i piani dei manifestanti, forse con l’aiuto dell’intelligence fornita da IRRITANT HORN e CRAFTY SHACK. Nel gennaio 2012, appena due mesi dopo la riunione NTAT, proteste anti-governative scoppiarono in Senegal, altro Paese preso di mira da IRRITANT HORN/CRAFTY SHACK, dopo che il presidente Abdoulaye Wade, sostenitore degli Stati Uniti d’Africa di Muammar Gheddafi, annunciò che avrebbe concorso per un terzo mandato. La portavoce del dipartimento di Stato di allora, l’infame Victoria Nuland di “euromajdan”, esortò l’85.enne Wade a passare il potere a “The Next Generation”. Wade fu sconfitto alle elezioni il mese dopo lo scoppio dei disordini violenti a Dakar, capitale del Senegal. OSI e International Crisis Group pesantemente finanziati da Soros, diedero un sostegno significativo alle proteste di Brazzaville e Dakar.
Le diapositive di PowerPoint descrivono anche un browser web mobile cinese fu scoperto da un analista del GCHQ “perdere” IMSI; gli MSISDN (Mobile International Subscriber Numbers Directory) collegati alle carte SIM; le International Mobile Station Equipment Identities (IMEI) univoche per ogni dispositivo mobile utilizzato, tra l’altro, per tracciare cellulari rubati o “in fuga”; e altre informazioni specifiche dei dispositivi. Anche se parzialmente redatto, l’ultima rivelazione sul NSA conferma il nesso tra sorveglianza dell’intelligence dei Cinque Occhi e misure attive a sostegno del rovesciamento dei governi in Medio Oriente e altrove. Le informazioni verificano la convergenza tra “rivoluzioni colorate” della rete Open Society Institute (OSI) di George Soros e del National Endowment for Democracy (NED) e attività di sorveglianza dei Cinque Occhi. C’è anche una correlazione evidente tra l’operazione dei “falsi Twitter” dell’Agenzia statunitense per lo sviluppo internazionale (USAID) a Cuba, noto come “Zun Zuneo”, e IRRITANT HORN. Zun Zuneo o “Proyecto ZZ”, mirava a formare “folle intelligenti” a Cuba per protestare contro il governo e cercarne il rovesciamento con la “primavera cubana”. E’ importante notare che IRRITANT HORN mirava a sorvegliare la rete mobile e i social media di Cuba e alle operazioni MITM. Zun Zuneo utilizzava due aziende del Costa Rica, Contractor Creative Associates International e Mobile Accord of Denver, che ottennero 400000 numeri di cellulare della Cubacel, che ora appaiono nel programma IRRITANT HORN dei Cinque Oocchi, ed iniziarono ad inviare messaggi di testo sui Twitter cubani, presumibilmente provenienti dalla Spagna. A Zun Zuneo partecipava anche una società di copertura nelle Isole Cayman, MovilChat, che utilizzava un conto corrente bancario per finanziare segretamente Zun Zuneo. Il finanziamento dell’USAID a Zun Zuneo fu distolto segretamente da un ignoto progetto USAID in Pakistan. Il conto bancario utilizzato da USAID e MovilChat era presso la filiale delle Isole Cayman della Banca delle Bermuda NT Butterfield & Son Ltd. The Carlyle Group, insieme alla Canadian Imperial Bank of Commerce (CIBC) è azionista della banca. USAID ha utilizzato una tecnologia simile a Zun Zuneo per mobilitare “folle intelligenti” in Moldova, Filippine e Ucraina. Il 1 maggio 2014, le proteste di massa contro il governo della Cambogia sembra siano state istigate da un’operazione stile “folla intelligente” via Twitter di USAID/CIA. Affinando la loro “tradecraft network” nei Paesi arabi e a Cuba, i Cinque Occhi erano ben preparati a sostenere l’insurrezione di Piazza Maidan a Kiev nei primi mesi del 2014. Il programma IRRITANT HORN rivela che non c’è differenza tra le operazioni di “manipolazione della democrazia” di Soros e Nuland e la sorveglianza dei social media dell’alleanza dei Cinque Occhi.5-EyesLa ripubblicazione è gradita in riferimento alla rivista on-line Strategic Culture Foundation.

Traduzione di Alessandro Lattanzio – SitoAurora

Espansione aggressiva delle operazioni sigint statunitensi

Wayne Madsen Strategic Culture Foundation 06/08/2014

zRC135W_OF844Come ha recentemente testimoniato la missione “Ferret” di un aereo spia dell’aeronautica statunitense, RC-135 Rivet Joint, presso la spazio aereo russo di Kaliningrad, una missione d’intelligence elettronica volta a costringere i russi ad accendere il radar e altri sistemi per raccoglierne i dati, la National Security Agency degli Stati Uniti ha adottato un atteggiamento aggressivo. Le operazioni recentemente ampliate della NSA contro la Russia e la Cina accompagnano la retorica da Guerra Fredda del presidente Obama, divenuta più aggressiva verso i due Paesi…
La missione ‘Ferret’ del RC-135 contro Kaliningrad avvenne il 18 luglio, il giorno dopo che il volo 17 malese fu abbattuto sull’Ucraina orientale. Addetti della NATO diffondono informazioni secondo cui il jet di linea malese è stato abbattuto da cannoni di aerei, non da un missile lanciato da terra, come affermato in precedenza dai governi occidentali e dal regime di Kiev. Solo l’Ucraina aveva mezzi aerei in zona che potessero abbattere l’aereo malese. L’abbattimento dell’aereo malese del 17 luglio, durante le operazioni della NATO nel Mar Nero, il giorno prima della penetrazione dei sistemi di difesa aerea russi da parte del RC-135 sul Baltico, suggerisce fortemente che amministrazione Obama e NATO hanno deciso di impegnarsi militarmente con la Russia. Inoltre, gli Stati Uniti hanno informato la Svezia di aspettarsi ulteriori violazioni del suo spazio aereo da parte degli aerei spia statunitensi, come avvenuto dopo il confronto tra l’RC-135 e un jet da combattimento russo sul Baltico, il 18 luglio. La Svezia, come altre nazioni europee, non è un innocuo spettatore dell’aumento delle tensioni tra NATO e Russia. La Svezia, un non-membro della NATO, non è stata mai così vicina alla piena adesione alla NATO ed è anche una “Terza Parte” attiva dell’alleanza dei ‘Cinque occhi’, i partner della NSA nell’intelligence elettronica. In realtà, la Forvarets Radioanstalt (FRA), l’agenzia d’intelligence elettronica della Svezia, ha rapporti classificati con la NSA dal 1954. La FRA permette alla NSA di intercettare i cavi sottomarini nel Baltico dal territorio svedese. L’accordo del 2011 tra FRA e NSA permette alla NSA di intercettare il traffico sui cavi sottomarini riguardanti “leadership, politica interna e d’energia” russi. Svezia e Finlandia, ufficialmente “neutrali”, sono parte delle operazioni d’intelligence aggressive della NSA come i loro vicini della NATO Norvegia e Danimarca. In realtà, una diapositiva da PowerPoint rivelata da Edward Snowden mostra che numerose nazioni “non allineate” hanno stretti rapporti con NSA e i suoi partner in Canada, Australia, Gran Bretagna e Nuova Zelanda. Tra essi Algeria, Etiopia, India, Pakistan e Tunisia. Le copie dei documenti della NSA indicano chiaramente che il personale della NSA si recava in India, Arabia Saudita, Giappone, e altri Paesi per collaborare con i partner della NSA nel creare nuovi sistemi di sorveglianza delle comunicazioni. Personale NSA ha anche addestrato le intelligence elettroniche estere nella moderna intercettazione, analisi ed elaborazione dei segnali elettronici. I documenti di viaggio indicano anche numerose visite estere e interne del personale tecnico della NSA per programmi “classificati”. Secondo i documenti, i costi di viaggio e diaria del personale della NSA nei Paesi partner sono a carico delle agenzie d’intelligence dei Paesi ospitanti.
Nel giugno 2013, gli ingegneri della NSA andarono a Riyadh, in Arabia Saudita per motivi non specificati. Tuttavia, è stato recentemente rivelato dai documenti di Snowden che NSA e ministero degli Interni saudita crearono un’alleanza di intelligence elettroniche con “terze parti”. I costi del viaggio degli ingegneri della NSA in Arabia Saudita furono, secondo il documento, a carico del Regno di Arabia Saudita. Nel 2013, il personale della NSA andò a Tachiarai, in Giappone, per “addestrarvi i partner” e a Chitose e Tokyo per la revisione del programma “IBIS-1”. Tachiarai, nella prefettura di Fukushima, è una delle principali stazioni d’intelligence elettronica giapponesi. Il lavoro a Chitose richiedeva uno “Space Systems Analyst” della NSA, indicando che IBIS è un’operazione d’intercettazione satellitare, molto probabilmente diretta contro satelliti militari e per comunicazioni cinesi. Tale missione sarebbe in linea con l’obiettivo dichiarato da Obama del “perno” militare e d’intelligence statunitense in Asia contro la Cina. I costi del viaggio in Giappone furono a carico della Direzione Sigint giapponese (DFS). Ma la Cina non è la sola ad affrontare l’aumento delle operazioni d’intelligence aggressive della NSA. Finlandia e Svezia ospitano le operazioni della NSA dirette contro la Russia. Nel 5-10 maggio 2013, il personale della NSA si recò all’impianto Sanders della Lockheed Martin a Merrimack, New Hampshire, per collaudare in fabbrica un sistema Sigint acquisito dall’Intelligence Research Establishment finlandese. Il rapporto ‘terzi’ tra NSA-Finlandia contro Russia e Bielorussia viola la vecchia neutralità della politica estera della Finlandia. Nel giugno e luglio 2013, personale della NSA andò a Varsavia e Olsztyn, in Polonia, per installare un sistema Sigint, nome in codice AMBERWIND. I costi furono a carico dell'”agenzia d’intelligence polacca”. Olsztyn è una stazione Sigint polacca contro le comunicazioni russe a Kaliningrad, quartier generale della Flotta russa del Baltico. Con le operazioni NSA a Olsztyn e le missioni Ferret del Rivet Joint contro Kaliningrad, la NSA indica il ritorno a un atteggiamento da Guerra Fredda nelle operazioni aggressive contro la Russia, usando Finlandia, Polonia e Svezia per incrementarle a livello locale.
Un accordo del 2013 tra NSA e Unità 8200, agenzia d’intelligence elettronica d’Israele, autorizza una maggiore cooperazione tra NSA e israeliani nelle cyber-operazioni contro Russia e Cina e nella condivisione dell’intelligence raccolta sulle repubbliche islamiche ex-sovietiche dell’Asia centrale. La NSA migliora le capacità d’intelligence militare del Giappone revanscista contro la Cina,  aumentando anche la cooperazione con l’India sulle attività d’intelligence dei segnali sulle regioni di frontiera nel sud della Cina, Tibet e Yunnan. Nell’agosto 2013, personale della NSA andò a New Delhi, in India per l’installazione un sistema Sigint dal nome in codice TIGERFIRE. I costi furono sostenuti dall’Aviation Research Center indiano (ARC). Si ritiene che il personale della NSA abbia consegnato il TIGERFIRE alla principale stazione d’intercettazione satellitare della Research and Analysis Wing (RAW) indiana, a Secunderabad, nel nuovo Stato di Telangana. I siti web indiani hanno costantemente pubblicizzato la richiesta di personale Sigint d’assumere presso aziende come la “Comint Systems and Solutions Pvt Ltd” di Secunderbad. L’Australia è un’importante alleato di “Seconda Parte” della NSA nelle intercettazioni della Cina, in particolare nella stazione d’intercettazione satellitare di Geraldton, nei pressi di Perth, in Australia occidentale. Personale NSA s’è recato presso gli alleati ‘secondari’ della NSA, come Australia, Nuova Zelanda, Canada e Gran Bretagna, Paesi anglofoni noti come i Cinque occhi, per migliorarvi i sistemi di sorveglianza e condurre attività addestrative. Nel 2013, gli ingegneri della NSA furono a Blenheim, Nuova Zelanda, per discutere del un nuovo sito per l’intelligence elettronica con personale del Government Communications Security Bureau (GCSB) della Nuova Zelanda. La Nuova Zelanda è il partner NSA responsabile del monitoraggio delle comunicazioni delle nazioni insulari del Sud Pacifico, così come delle comunicazioni via satellite trans-Pacifico. Gran parte delle intercettazioni passa per la stazione d’intercettazione satellitare di Waihopai, nei pressi di Blenheim. A gennaio e febbraio, personale addestrativo della NSA visitò il Communications Security Establishment (CSEC) del Canada per dei corsi di formazione. Il CSE condivide la responsabilità con la NSA verso le comunicazioni latinoamericane e caraibiche. Il CSEC è particolarmente aggressivo contro le comunicazioni di Brasile, Messico, Venezuela e Bolivia. La NSA ha anche ricevuto un finanziamento dal Government Communications Headquarters della Gran Bretagna (GCHQ) a Cheltenham, in Inghilterra, per lavoro classificato presso la NSA di Washington (NSAW), quartier generale della NSA di Fort Meade, Maryland. Finanziato dalla GCHQ, personale della NSA s’è recato a Cheltenham l’anno scorso per installarvi “WB Quad“. “WB” sta per banda larga, indicando un sistema utilizzato per intercettare le comunicazioni via satellite a banda larga. “Quad” potrebbe essere un riferimento all’architettura d’intelligence “Quad” sviluppata da NSA, National Reconnaissance Office, National Geospatial-Intelligence Agency e Defense Intelligence Agency, per condividere le banche dati delle quattro agenzie. L’anno scorso, il personale della NSA si recò a Honefess, Norvegia, per l’installazione del WB Quad. I costi furono sostenuti dal Servizio informazioni norvegese (NIS). Personale NSA fu anche presso il CSEC di Ottawa per installarvi “WB Quad”. Anche nel 2013, personale della NSA si recò a Cheltenham e presso la stazione d’intercettazioni dei cavi sottomarini e satellitari del GCHQ di Bude, Cornovaglia, per addestrarvi gli analisti d’intelligence elettronica del GCHQ. Nell’aprile 2013, il personale GCHQ visitò Bowie, Maryland, per un seminario sul tema “GCHQ’s Data Mining Research”.
Proprio mentre la Central Intelligence Agency di Obama ha pensato bene di spiare i computer del senato degli Stati Uniti, la NSA conduce un’aggressiva campagna di raccolta d’intelligence nella neo-Guerra Fredda contro Russia e Cina.

nwo-world-mapLa ripubblicazione è gradita in riferimento al giornale on-line della Strategic Culture Foundation.

Traduzione di Alessandro Lattanzio – SitoAurora

Le massicce PSYOP contro l’Ucraina da parte di GCHQ e NSA

Wayne Madsen Strategic Culture Foundation 28/02/2014 1002342Era solo questione di tempo. Il partner inglese dei cinque occhi della National Security Agency, il Gouvernement Communications HeadQuarters (GCHQ), ha fatto causa comune con un’altra creazione dei servizi segreti inglesi, il Tavistock Institute of Human Relations di Londra. Dalla sua creazione nel 1921 sotto l’egida della presidenza del Bureau of Psychological Warfare dell’esercito inglese, l’Istituto Tavistock è in prima linea nella ricerca e applicazione di tecniche di controllo mentale, mirate e di massa. L’istituto ha collaborato con enti di ricerca, tra cui Stanford Research Institute (SRI) e Esalen Institute degli Stati Uniti, che svolgono operazioni psicologiche per conto della Central Intelligence Agency e del dipartimento della Difesa. L’ultima tranche di diapositive PowerPoint rivelata dall’informatore della NSA Edward Snowden mostra le analogie con l’Human Science Operations Cell (HSOC) del Joint Threat Research Intelligence Group (JTRIG) del GCHQ. Il nome stesso di “Human Science Operations” appare stralciato dalla Carta operativa del Tavistock Institute, inclusa la capacità d’impegnarsi nel “dominio a spettro completo” dei servizi segreti statunitensi e inglesi, in altre parole, i due principali membri dell’alleanza dei cinque occhi. Ciò che è più allarmante della recente divulgazione di diapositive contrassegnate SECRET//SI//RELTOUSA.FVEY (intelligence speciale, solo negli Stati Uniti e per i cinque occhi) e UK TOP SECRET STRAP, è che l’alleanza dell’intelligence elettronica dei cinque occhi di Stati Uniti, Gran Bretagna, Canada, Australia e Nuova Zelanda applica operazioni psicologiche (PSYOPS) e operazioni di controllo mentale ideate dal Tavistock, al tradizionale ruolo d’intelligence dei segnali (SIGINT). Il miscuglio tra SIGINT e intelligence umana (HUMINT) nell’ambito della cyber-warfare e dello sfruttamento della rete di computer (CNE), con poco o nessun controllo effettivo da parte delle autorità legislative di vigilanza, fino ad oggi è la prova più vicina a svelare come NSA e partner abbiano intrapreso la politica di controllo da Grande Fratello di “1984”, utilizzando internet come arma primaria. L’ultima tranche di diapositive indica una serie di programmi d’inganno via web. Tra cui la creazione di alias e mascheramenti (con l’impiego di “manichini” umani, già usati dai militari degli Stati Uniti per ostacolare e influenzare internet), messaggistica di massa (o spamming) e propaganda per “invocare bombardamenti” e “narrazioni d’istigazione”. Tali tattiche sono state perfezionate quando la CIA e i suoi alleati delle organizzazioni non governative finanziate da George Soros crearono la “primavera araba” rovesciando i governi di Egitto, Tunisia, Libia e Yemen, e avviando la sanguinosa guerra civile in Siria. In Ucraina, il governo democraticamente eletto del Presidente Viktor Janukovich è caduto più rapidamente del presidente egiziano Hosni Mubaraq e del leader libico Muammar Gheddafi, semplicemente perché i media corporativi occidentali hanno pienamente collaborato ai tentativi dei cinque occhi nell’attivare gli eserciti di burattini con alias che diffondono propaganda anti-Janukovich e, con l’aiuto dei media globali aziendali, “narrazioni d’istigazione”. Nel caso dell’Ucraina, tali “narrazioni” erano prodotte dagli uffici propaganda di CIA, NSA, GCHQ, MI-6 e Canadian Communications Security Establishment (CSEC) cooperando strettamente con le facciate di tali agenzie d’intelligence come Open Society Institute di Soros, Freedom House, Hudson Institute, Centro di Studi Strategici e Internazionali (CSIS), Heritage Foundation e Demos del Regno Unito. Le agenzie d’intelligence occidentali hanno diffuso le “narrazioni d’istigazione” attraverso Twitter, Facebook, Flickr e Youtube. Queste applicazioni sono parte integrante del Computer Network Information Operations (CNIO) di GCHQ e NSA. Al di fuori del campo della guerra tecnologica, JTRIG ammette l’impiego “della raccolta di credenziali” contro “le agenzie di stampa estere”. In realtà, spie e provocatori mascherati da spie furono scoperti non solo diffondere notizie fasulle sull’Ucraina, ma anche sul Venezuela, nella simultanea rivolta antigovernativa nel Paese. Falsi giornalisti sono stati smascherati anche in Egitto, Thailandia, Cina e Russia.
Due programmi del GCHQ sono stati probabilmente utilizzati per bombardare gli organi d’informazione con la propaganda dell’opposizione ucraina filo-occidentale, i cui nomi in codice sono INFINITE CURVATURE e MOUNTAIN SLOPE. (CURVATURA INFINITA e PENDIO DI MONTAGNA). Senza verificare in modo indipendente ciò che veniva diffuso tramite messaggi di testo, email, fax e telefonate, i media aziendali globali volentieri ritrasmettevano e ripubblicavano la propaganda dei cinque occhi sulla situazione in Ucraina, come dati di fatto. Comprese le falsità sui cecchini delle forze speciali russe Spetsnaz che sparavano sui manifestanti a piazza Maidan a Kiev (relazioni reali indicavano agitatori neo-nazisti in piazza Maidan sparare ai manifestanti con l’intento d’incolparne il personale di sicurezza del governo), l’accumulo di Janukovich di un tesoro di costosi dipinti e sculture alla maniera di Muammar Gheddafi e Saddam Hussein (in realtà, i gusti di Janukovich sono più orientati al kitsch barocco) e i manifestanti bruciati dalla polizia. Sull’ultimo punto, l’Associated Press ha trasmesso la foto di ciò che descriveva come manifestante di Kiev che fugge in fiamme. In realtà, il “contestatore” era un poliziotto ucraino e le insegne della polizia ucraina MBC possono facilmente vedersi sulla manica sinistra dell’uniforme. Dove JTRIG e i suoi gestori addestratisi al Tavistock prendono immagini, documenti e altre informazioni utilizzate per la propaganda ingannevole e le interferenze delle PSYOPS? La risposta si trova nelle ultime diapositive pubblicate: il database delle informazioni estratte da internet SALAMANCA. Inoltre, il GHCQ e la sua alleata NSA possono indirizzare cellulari specifici per diffondere propaganda attraverso designatori d’identificazione geografica (Target Geographic Identifiers – TGI) assegnati a particolari telefoni cellulari. Tali operazioni possono anche essere utilizzate per disturbare i telefoni cellulari di individui presi di mira attraverso le interruzioni CNIO. Le diapositive di JTRIG sottolineano come le operazioni di rete vengano utilizzate per supportare le operazioni d’intelligence sul campo. Queste operazioni sono identificate come infiltrazione, inganno, messa in scena, false flag, falso salvataggio, interruzione e puntate. Nel caso dell’Ucraina, agenti palesi e segreti occidentali infiltratisi tra i manifestanti a piazza Maidan. In alcuni casi, le operazioni di contro-CNIO possono avere successo contro le agenzie d’intelligence occidentali. Un video di Piazza Maidan mostra un Berkut della polizia speciale ucraina trattenere un uomo che portava una credenziale scaduta del 2012 dell’International Police Association (IPA) di nome di Oleksandr Bojarchuk, oltre a un distintivo dell’IPA ucraina. L’IPA è accusata di essere una copertura delle agenzie d’intelligence occidentali. Il tiro dei cecchini neo-nazisti sui manifestanti di piazza Maidan è uno stratagemma e un’operazione false flag. L’obiettivo generale di tale operazione era denigrare il personale di sicurezza ucraino con la morte di manifestanti e, riguardo ai media occidentali interessati, l’inganno e la false flag sono riuscite. Un’organizzazione mediatica dopo l’altra ha paragonato tali morti al massacro di piazza Tiananmen del 1989 e Janukovich a Saddam Hussein e Gheddafi, entrambi vittime delle primitive operazioni disinformative via rete…
cceb-logoL’operazione in Ucraina è stata anche un’operazione scenografica, un’operazione prevedibile impiegata con successo in passato. Certo, la rivolta di piazza Maidan era quasi una copia carbone, ma molto più violenta, della rivoluzione arancione in Ucraina, preparata dall’occidente nel 2004. Lo stesso modello, sviluppato dai provocatori di Otpor della CIA contro il governo di Slobodon Milosevic in Serbia e raffinato dal Center for Applied Non-Violent Action and Strategies (CANVAS), utilizzato nelle “rivoluzioni a tema” in Georgia, Iran, Egitto, Tunisia, Siria, Venezuela, Myanmar, Maldive, Thailandia e altri Paesi, così come nell’ultimo colpo di Stato in Ucraina. Le  operazioni irregolari sono state utilizzate anche nella fase iniziale in Ucraina, principalmente dal movimento FEMEN, sionista e finanziato da Soros, un gruppo anticristiano e antimusulmano che lavora a stretto contatto con Pussy Riot e Voina, disturbatori sociopatici in Russia. Gli attacchi delle FEMEN ai simboli del cristianesimo in Ucraina hanno contribuito al disordine sociale che alla fine ha portato alla rivolta nel centro di Kiev. La destra neonazista ed ultranazionalista ucraina si agitò per gli attacchi alle croci cristiane e alle chiese nel Paese, citando l’aperto sostegno dato alle Femen da ebrei sionisti statunitensi come Jed Sunden, proprietario di media ucraini come il Kyiv Post. L’uso di agenti neo-nazisti, sionisti e nazionalisti appare su una slide del JTRIG, che prevede l’”individuazione e lo sfruttamento dei punti di frattura” del Paese, regione o altro elemento preso di mira. L’intento di ciò è creare “tensione” sfruttando le “fratture preesistenti” e le concorrenti “differenze ideologiche”. Questi fattori sono accoppiati a “ciò che tiene insieme un gruppo” come “un’opposizione condivisa” e “credenze comuni”. Sfruttare tali fattori avvantaggiano il tipo di operazione d’intelligence riuscita in Ucraina. Altre tattiche impiegate dal sistema di analisi umana (HSA) dell’Online Covert Action (OCA) del personale di GCHQ e NSA, sono la definizione degli obiettivi per le “trappole al miele” (l’uso di esche sessuali per incastrare le persone mirate); cambiare le foto sul social networking utilizzando sofisticate tecniche di Photoshop; creare blog che pretendono di essere della vittima o delle vittime del bersaglio, e-mailing ed sms false e diffamatorie ad amici, colleghi e vicini di casa del bersaglio. Tali tattiche portano su internet le familiari operazioni fisiche “sporche” utilizzate in passato dagli agenti dell’intelligence umana. Altri settori in cui JTRIG e Tavistock cooperano sono l’uso del “pastore” e della “dinamica di gruppo” per creare “gruppi di pensiero” tra i bersagli. La rapidità della popolazione in generale ad accettare tutto ciò che viene scritto e trasmesso sulla situazione in Ucraina ne è un esempio calzante. Solo i media alternativi fornivano fatti imparziali su ciò che accadeva in Ucraina senza la propaganda delle agenzie d’intelligence. Tuttavia, JTRIG ha un sistema di risposta rapida alle notizie da fonti alternative: impiega “storie cospirazioniste” per influenzare pensieri e comportamenti. Le fonti alternative vengono derise come teorie cospirative dalle organizzazioni per operazioni d’influenza di GCHQ e NSA, oppure le agenzie d’intelligence stesse s’inventano storie  cospirazioniste per confondere le acque. JTRIG si basa anche sulle Dimensioni Hofstede dello psicologo olandese Geert Hofstede, che richiedono l’impiego dell’intreccio culturale del “collettivismo” o “pensiero di gruppo” per raggiungere gli obiettivi psicologici. Tali pratiche sono un puro dogma per il Tavistock. Ciò, oltre al desiderio del JTRIG di praticare la “magia informatica” su internet, rientra nella piena fiducia del Tavistock sull’occulta estensione della propria capacità di plasmare opinioni e comportamenti su vaste aree della popolazione mondiale. La tattica del Tavistock fu usata per produrre consenso popolare nella Seconda Guerra Mondiale, nella Guerra Fredda, nella “Guerra globale al terrorismo”, nella guerra dei Balcani, nei conflitti africani e nelle due guerre occidentali contro l’Iraq. Più di recente, i metodi del Tavistock, raffinati e impiegati da GCHQ e NSA, sono stati utilizzati durante la primavera araba e il recente sconvolgimento in Ucraina.
La fusione di SIGINT, HUMINT e tecnologia di manipolazione mentale del Tavistock rappresenta una mossa pericolosa delle agenzie d’intelligence occidentali, in un’arena in cui si possono subire tremendi contraccolpi. La disgregazione sociale vista con l’uso di tali pratiche in Libia e Siria, ha provocato la guerra civile. Anche l’Ucraina può sprofondare nella guerra civile tra nazionalità e gruppi linguistici concorrenti, similmente alla Jugoslavia.

29cyberwar_480La ripubblicazione è gradita in riferimento al giornale on-line della Strategic Culture Foundation.

Traduzione di Alessandro Lattanzio – SitoAurora