Macron: cavallo di Troia degli USA

Wayne Madsen, SCF, 17.05.2017Il nuovo presidente francese Emmanuel Macron, impegnato nelle presidenziali francesi in contrappeso pro-europeo per impedire l’elezione della leader del Partito Nazionale Marine Le Pen, sembra avere più di un rapporto casuale con gli Stati Uniti. Mentre lavorava al Ministero dell’Economia da ispettore speciale e ministro, Macron supervisionò il furto virtuale delle industrie strategiche francesi da parte delle imprese statunitensi dai forti legami con l’intelligence. L’hackeraggio dei computer del movimento di Macron “En Marche!” da parte di soggetti sconosciuti ha prodotto materiale interessante. I difensori di Macron sostengono che i file rilasciati erano o “falsi” o estranei. Tuttavia, una serie di file sul furto virtuale del gigante tecnologico dell’informazione francese da individui collegati alla CIA è esattamente ciò che ci si aspetterebbe dalla campagna di Macron. Il primo incarico di Macron nel governo francese era proteggere gli interessi delle società francesi dalla concorrenza estera e, soprattutto, dall’acquisizione. La mossa dei servizi d’intelligence statunitensi acquisendo la leader francese della tecnologia delle smart card, Gemplus International, iniziò nel 2001 e l’operazione fu completata entro il 2004, anno in cui Macron divenne ispettore delle finanze nel Ministero dell’Economia francese. L’industria francese è da tempo obiettivo della sorveglianza e/o acquisizione dalle società statunitensi e la CIA ha svolto un ruolo importante in tali operazioni di “guerra economica”. Ad esempio, la società di elettronica francese Thomson-CSF è stata a lungo l’obiettivo principale dell’agenzia statunitense per la sicurezza nazionale e della sorveglianza della CIA. I documenti riguardanti la riuscita acquisizione della Gemplus, insieme alla principale fabbrica di Gemenos, Bouches-du-Rhône, in Francia, dall’impresa statunitense Texas Pacific Group (TPG) rientra nella tranche degli archivi prelevati dai computer di “En Marche!”. TPG acquisì le azioni della Gemplus nel febbraio 2000. Nel 2006 Gemplus si fuse con Axalto per formare Gemalto completando l’efficace controllo statunitense sull’impresa. Nel settembre 2002, Alex Mandl, statunitense residente a Vienna, Austria ed ex-presidente di AT&T, presidente e amministratore delegato di Teligent, membro del consiglio di amministrazione della società della CIA IN-Q-TEL e membro del consiglio di amministrazione del neoconservatore American Enterprise Institute, fu nominato CEO della Gemplus International. Continua ad essere presidente esecutivo della Gemalto.
A seguito delle comunicazioni dell’ex-contraente dell’NSA Edward Snowden, è ormai noto che il Centro di comunicazioni del governo (GCHQ) inglese, collaborando con l’NSA, penetrava con successo le carte SIM utilizzate dalla Gemalto. GCHQ/NSA intercettarono le comunicazioni dei cellulari utilizzando le carte SIM Gemalto abilitate per la crittografia in Afghanistan, Yemen, India, Serbia, Iran, Islanda, Somalia, Pakistan e Tagikistan. L’attacco di GCHQ-NSA fu anche indirizzato contro i centri di personalizzazione della carta SIM Gemalto in Giappone, Colombia e Italia. La pirateria di NSA e GCHQ dei chip SIM Gemalto tramite il loro Mobile Handset Exploitation Team (MHET), fu forse la più grande operazione d’intercettazione dell’NSA nella storia, che vide migliaia di chiamate e messaggi di testo intercettati e decodificati da NSA e dal partner inglese. Molto sinistra fu l’inclusione dei dati d’identificazione della carta SIM Gemalto nel database della CIA dei cellulari presi di mira negli attacchi dei droni statunitensi. I documenti interni di “En Marche” puntano a quattro agenzie governative francesi che condussero le indagini sull’acquisizione della Gemplus: “Renseignements généraux” (RG) (Intelligence Generale), “Direction de la sûreté du territoire” (DST), Ministero dell’Industria e Ministero dell’Economia di Macron. La stampa francese, che celebra Macron ex-banchiere dei Rothschild, afferma che i documenti della Gemplus non hanno nulla a che fare con Macron. I media francesi sostengono che Macron era un semplice studente all’accademia elitaria dei servizi pubblici francesi, l’École nationale d’administration (ENA) fino al diploma nel 2004. Tuttavia, come indicano chiaramente i documenti fuoriusciti, l’acquisizione della Gemplus era ancora indagata dal governo francese quando Macron divenne ispettore del Ministero dell’Economia nel 2004. Dato che Macron ebbe il compito di assicurare che le società francesi non subissero tentativi stranieri di contrastare la crescita economica francese, la sua performance, come si vede dalla perdita di posti di lavoro francesi per gli interessi stranieri, fu abissale. È molto probabile che i file di “En Marche” sull’acquisizione della Gemplus dovessero avere informazioni riservate pronte, nel caso in cui il ruolo di Macron nel coprire i dettagli dell’acquisizione statunitense divenissero pubblici. Ogni partito dev’essere disposto a fronteggiare le rivelazioni dalle “ricerche dell’opposizione” sui loro candidati. Va anche notato che una delle liste pubblicate da “En Marche” afferma che la politica di Macron era “monitorare” ma non impedire la proprietà straniera su industrie e imprese strategiche francesi.
Nel 2008, Macron lasciò il governo per entrare nella Rothschild&Cie Banque. Divenne anche capo della Fondazione francese-statunitense pesantemente neocon che conta Hillary Clinton, generale Wesley Clark e l’ex-presidente della Banca mondiale Robert Zoellick. La questione operativa su Macron è: cosa sapeva dell’acquisizione della Gemplus e quando? I file della Gemplus di “En Marche”, contenuti in una cartella denominata “Macron” e che si occupano dell’acquisizione statunitense, si leggono come un romanzo di spionaggio di John LeCarré. Un file, contrassegnato “Confidential” e inviato a Stefan Quandt della famiglia miliardaria Quandt delle note BMW e Daimler in Germania, si occupa del valore dei titoli della Gemplus nel 2001, tra “rapporti estremamente tesi e scontri tra i principali ai vertici, nella rottura delle comunicazioni con il personale. Di conseguenza, la maggior parte di essi è completamente inedita oggi”. Da ispettore del Ministero dell’Economia, è stupefacente che Macron non sapesse della violazione delle leggi verificatasi con l’acquisizione statunitense della Gemplus. Ciò è descritto anche in un altro file della Gemplus dalla sua campagna, che indica la situazione post-acquisizione statunitense della Gemplus: “Dichiarazioni irresponsabili, spesso seguite da chiusura di siti e licenziamento del personale, anche prima di consultarne i rappresentanti (come la legge e il senso comune richiedono)”. I Quandt sono molto discreti e per una buona ragione. Guenther Quandt fabbricò fucili Mauser e missili antiaerei per il Terzo Reich. Divorziò dalla prima moglie, Magde Quandt, dopo aver avuto un figlio, Harald Quandt. Magde poi sposò il ministro della propaganda nazista Joseph Goebbels. Stefan Quandt, coinvolto nella presa di Gemplus, è figlio del fratellastro di Harald, Herbert Quandt. Le informazioni negative sulla Gemplus portarono a una relazione della Goldman Sachs del 24 gennaio 2002 che spinse l’azienda a continuare con la ristrutturazione diretta dagli statunitensi per mantenersi sul mercato. Anche se era allievo all’ENA all’epoca, non esiste alcuna informazione su quali progetti Macron fu assegnato dal 2001 al 2003 dai professori del servizio civile. Altri file correlati con la Gemplus nella cartella “En Marche!” comprendono quelli collegati a uno dei capi di Gemplus, Ziad Takieddine, broker franco-libanese druso e diplomato dell’università americana di Beirut collegata alla CIA. Takieddine aiutò a progettare l’acquisizione statunitense con l’aiuto di Herr Quandt. Takieddine contribuì a concludere importanti trattative sulle armi francesi con Libia, Siria, Arabia Saudita e Pakistan. Accusato di riciclaggio di denaro nelle Isole Vergini inglesi dall’ex-moglie, Takieddine è anche lo zio di Amal al-Amudin, moglie dell’attore George Clooney. Takieddine è anche un feroce nemico dell’ex-presidente Nicolas Sarkozy, che perse le presidenziali nel 2017 rispetto al rivale conservatore François Fillon. Macron superò Fillon al primo turno delle elezioni presidenziali, arrivando al secondo turno con Fillon al terzo posto.
Takieddine, Quandt e una società sospetta della CIA, Texas Pacific Group (TPG), erano tutti chiaramente parte di una cospirazione per sbarazzarsi del co-fondatore francese della Gemini Marc Lassus e dei dirigenti francesi dell’azienda. La decisione di licenziare Lassus e colleghi francesi fu presa in una riunione del consiglio di amministrazione della Gemplus tenutasi a Washington DC, non in Francia, il 15 dicembre 2001. Un altro responsabile dell’acquisizione statunitense della Gemplus fu Lee Kheng Nam, dirigente di Singapore e titolare di un master su operazioni di ricerca e analisi di sistema della scuola post-laurea della Marina statunitense di Monterey, California. Il co-fondatore di TPG, David Bonderman di Fort Worth, in Texas, fu coinvolto nell’acquisizione ostile della Gemplus. L’acquisizione delle azioni della Gemplus da parte di TPG avvenne attraverso una società finta praticamente sconosciuta e registrata a Gibilterra, chiamata “Zensus”. Bonderman, ebreo, fece una mossa politica nel 2012 in Egitto quando incontrò Qayrat al-Shatar, vicedirettore della Fratellanza musulmana e membro del governo di Muhamad Mursi. Bonderman dichiarò di cercare un'”opportunità di investimento” in Egitto. In un documento word senza data trovato nei computer di “En Marche”, Lassus viene citato dire: “Sono convinto che l’investimento della TPG abbia qualche accordo con il governo per spostare la sede centrale in California. Ci riprovarono di nuovo nel gennaio 2002”. I sindacati dei lavoratori della Gemplus previdero che la produzione dell’impresa passasse dalla Francia alla Polonia. Il maggiore sindacato francese, “Confédération générale du travail” (CGT), dichiarò che l’acquisizione della Gemplus doveva eliminare la Francia dalla leadership tecnologica delle smart card. Gemplus impiegava 7000 lavoratori francesi prima dell’acquisizione da parte degli statunitensi. Il documento word si riferisce anche alle agenzie governative francesi che “avviarono indagini” e cercarono “informatori interni”. Macron svolse un ruolo sia nelle indagini del Ministero dell’Economia sia nella ricerca presso la Gemplus di “informatori interni” per i suoi amici statunitensi? Quando la società statunitense General Electric acquisì la società francese per turbine e tecnologia nucleare Alstom, il Ministro dell’Economia Macron affermò di aver approvato tali acquisizioni perché “l’intervento statale nell’industria avviene solo in Venezuela”. Questa è musica per le orecchie dei miliardari nell’amministrazione Trump.La ripubblicazione è gradita in riferimento alla rivista on-line della Strategic Culture Foundation.

Traduzione di Alessandro Lattanzio – SitoAurora

Gli alleati occidentali si spiano a vicenda

Wayne Madsen, Strategic Culture Foundation 28/03/2017

In una raro annuncio pubblico, l’agenzia d’intelligence elettronica della Gran Bretagna, Government Communications Headquarters (GCHQ), rilasciava una dichiarazione pubblica riguardante l’accusa di un ex-giudice statunitense di aver sorvegliato il presidente Donald Trump dopo la vittoria a sorpresa dell’8 novembre 2016. Il GCHQ ha dichiarato: “le accuse sui media del giudice Andrew Napolitano sul GCHQ che avrebbe condotto ‘intercettazioni’ contro l’allora presidente eletto sono sciocchezze. Sono assolutamente ridicole e vanno ignorate”. L’annuncio pubblico svela come GCHQ e partner dei Cinque Occhi abbiano spiato i cittadini degli altri partner con il “trucco” legale che evita le leggi nazionali volte ad impedire le intercettazioni dei rispettivi cittadini. Negli Stati Uniti, gli ordini di sorveglianza nazionale sono emessi dal tribunale speciale, il Foreign Intelligence Surveillance Court (FISC), ai sensi del Foreign Intelligence Surveillance Act del 1978 (FISA). Le altre nazioni, Regno Unito, Canada, Australia e Nuova Zelanda, hanno leggi restrittive analoghe. Tale spionaggio avvenne nei confronti di due membri del Governo inglese nel 1983 ad opera di un’agenzia SIGINT del Canada. L’ex-ufficiale del Canadian Communications Security Establishment (ora noto come Communications Security Establishment Canada o CSEC) Mike Frost disse che Margaret Thatcher utilizzò la rete di sorveglianza globale delle cinque potenze per spiare due membri del suo gabinetto perché non credeva che gli fossero leali. Frost disse a “60 Minutes” della CBS, “(Thatcher) aveva due ministri che secondo lei ‘Non l’affiancavano’… quindi il mio capo andò a Londra ed intercettò il traffico dei due ministri”. Frost confermò che i cinque Paesi aggirano le leggi nazionali contro lo spionaggio dei cittadini, chiedendo a un altro membro dell’alleanza di farlo al posto loro. Uno dei ministri inglesi spiato e poi licenziato dalla Thatcher, dopo la clamorosa rielezione del 1983, fu il ministro degli Esteri Francis Pym, un conservatore moderato che, ironia della sorte, fu anche il responsabile dei servizi segreti GCHQ e MI6. L’altro era il viceprimo ministro e ministro William Whitelaw, che fu poi nominato presidente della Camera dei Lord, posizione insignificante. Nel 1998 fu rivelato da Margaret Newsham, ex-contractor della Lockheed per la National Security Agency, che GCHQ e NSA erano coinvolti nella sorveglianza senza mandato di telefonate d’oltremare dagli Stati Uniti del senatore Strom Thurmond. Nei primi anni ’70, NSA e GCHQ riferirono di aver collaborato ad intercettazioni senza mandato delle comunicazioni a New York del cantante dei Beatles John Lennon. L’agenzia canadese spiò il telefono dell’auto dell’ambasciatore degli Stati Uniti a Ottawa, con gli ufficiali di collegamento del NSA pienamente consapevoli. Negli anni ’60, quando il presidente francese Charles de Gaulle fece causa comune con il movimento d’indipendenza del Quebec, i canadesi chiesero alle agenzie SIGINT norvegese, danese e svedese (membri “THIRDPARTY” dell’alleanza delle cinque SIGINT) di sorvegliare le comunicazioni tra Parigi e il premier del Quebec Rene Levesque e del suo movimento separatista Parti Quebecois. Negli anni ’80, i canadesi furono utilizzati dalla NSA per condurre la sorveglianza “nera”, con violazione di domicilio dei cittadini degli Stati Uniti che si riteneva lavorassero per i sovietici. Fu un trucco volto ad aggirare la mancanza di prove che impediva di avere l’ordine del tribunale FISC. Alla fine degli anni ’90, dispositivi d’intercettazione della NSA furono scoperti nel router di posta elettronica del Parlamento europeo di Bruxelles. Tra le email intercettate vi erano quelle degli eurodeputati inglesi.
Nel 2015, l’allora primo ministro della Nuova Zelanda John Key fu sorvegliato dalla Direzione elettronica australiana (ASD) di Canberra. Le trascrizioni non solo furono trasmesse al governo australiano e alla NSA, ma anche al Government Communications Security Bureau (GCSB) della Nuova Zelanda. Lo spionaggio australiano dettagliò la posizione negoziale di Key verso la Pharmac, l’agenzia di acquisto farmaci del governo, e l’accordo commerciale Trans Pacific Partnership (TPP). Nel dicembre 2016, Key di colpo si dimise per “motivi personali”. I negoziati commerciali asiatici comportarono anche che l’ASD sorvegliasse lo studio legale di Chicago Mayer Brown per conto della NSA. Nel 2013, Mayer Brown rappresentava il governo indonesiano nei negoziati commerciali con gli Stati Uniti. Il GCHQ deve agli Stati Uniti un paio di favori. Nel 2007, il dipartimento della Difesa, che sovrintende la NSA, confermò che la NSA “Scaricò le conversazioni della principessa Diana” negli anni prima della morte nel 1997, ma insisté nel dire che faceva solo parte di un’operazione di sicurezza riguardante “altri obiettivi”. La legge inglese vietava al GCHQ di monitorare Diana, quindi la NSA ben volentieri la sorvegliò per conto dell’omologo inglese. Il lavoro legale presso le operazioni di sorveglianza viene descritto in una direttiva del 2005 per un piano segreto del NSA, dal titolo “Raccolta, elaborazione e diffusione delle comunicazioni alleate”, rivelato dall’informatore del NSA Edward Snowden. La bozza afferma, “l’accordo (UKUSA 1946) è arrivato ad includere la comune comprensione che entrambi i governi non sorveglino a vicenda cittadini e persone. Tuttavia, se è nell’interesse di ogni nazione, si riserva il diritto di condurre azioni unilaterali COMINT (intelligence delle comunicazioni) contro cittadini e persone dell’altro… In alcune circostanze, può essere consigliabile e consentito sorvegliare unilateralmente persone e sistemi di comunicazione di seconde parti, se nel migliore interesse degli Stati Uniti e necessario alla sicurezza nazionale degli Stati Uniti… tale considerazione mirata va eseguita esclusivamente nell’ambito della direzione, procedure e processi decisionali descritti nella direttiva… vi sono circostanze in cui mirare persone e sistemi di comunicazioni di seconde parti, con la piena conoscenza e collaborazione di una o più seconde parti, sia consentito se nel migliore interesse di entrambe le nazioni. Tale sorveglianza sarà conforme alle linee guida stabilite nella presente direttiva”. In una riunione delle agenzie dei Cinque Occhi presso la sede centrale del GCHQ, il 22-23 aprile 2008, si convenne che le cinque agenzie avrebbero condiviso i dati intercettati dalle altre, anche dei propri cittadini. La Direzione della Difesa Elettronica australiana (DSD), ora ASD, non mostrò la minima preoccupazione per i propri interessati alla condivisione dei dati. Gli australiani apparvero anche disposti a condividere i dati intercettati con “le agenzie non d’intelligence, per esempio, la polizia federale australiana”. La sorveglianza degli altri partner dei Cinque Occhi fu effettuata dal CSEC al vertice G20 di Londra del 2009. I membri delle delegazioni di Canada, Stati Uniti e Australia ebbero propri telefono, e-mail e cellulari intercettati dal CSEC che effettuò le operazioni sul suolo inglese. Un documento classificato TOP SECRET STRAP 1 indica che le intercettazioni tra i Cinque Occhi furono condotte dal CSEC per conto del GCHQ “per garantire che l’intelligence rilevante del HMG (governo di Sua Maestà) desse i risultati desiderati con la sua presidenza del G20, raggiungendo gli ospiti al momento giusto e nella forma che ne permettesse il pieno uso”. Un simile trucco legale si ebbe ai G8 e G20 di Toronto bel 2010, dove una speciale operazione di sorveglianza della NSA svolta dall’ambasciata degli Stati Uniti a Ottawa, prese di mira le comunicazioni dei membri delle delegazioni canadese, inglese e australiana. Allo stesso tempo, la CSEC, dal suo quartier generale di Leitrim, presso Ottawa, intercettò le comunicazioni dei delegati statunitensi, inglesi e australiani. Tecnicamente, alcuna legge fu violata.
GCHQ e governo inglesi s’indignano per la notizia di aver sorvegliato la squadra di transizione di Trump per conto dell’amministrazione Obama. Tuttavia, vi sono diverse informazioni storiche su tale cooperazione tra i Cinque Occhi. Il fatto che il GCHQ abbia gracchiato pubblicamente sul fatto d’essere implicato nelle intercettazioni politiche, rende più probabile che sia stato colto in flagrante. GCHQ e partner hanno un lungo curriculum di semplici “no comment” a tali notizie.

John Key

La ripubblicazione è gradita in riferimento alla rivista on-line della Strategic Culture Foundation.

Traduzione di Alessandro Lattanzio – SitoAurora

La Casa Bianca scuote il mondo

Vladimir Odintsov New Oriental Outlook 29/04/2014
nsa-echelonLa predilezione di sempre della Casa Bianca nel sottoporre il mondo e le nazioni di varie regioni a convulsioni e disturbi è ben nota. Dal 1989 Washington ha iniziato attivamente la ricerca dei modi per mantenere la sua influenza in tutto il mondo. E se la sua strategia in quelle prime fasi non ha manifestato un atteggiamento belligerante e messianico chiaramente articolato, un tale atteggiamento è apparso decisamente evidente con l’ascesa al potere di Bush il Giovane, la cui aperta aggressione ha preso tutti di sorpresa. Nell’era dell’amministrazione George W. Bush, i suoi disturbi organizzati nell’ordine mondiale sempre più spesso presero la forma di guerre e aggressioni armate, come le invasioni di Afghanistan (nel 2001) e Iraq (nel 2003), e la creazione di un completo sistema di difesa missilistica nazionale (a partire dal 2001). Il mondo fu ulteriormente scosso il 29 gennaio 2002 dall’annuncio del presidente statunitense di “rivelazioni” nel suo discorso annuale al Congresso degli Stati Uniti e la proclamazione della guerra contro il cosiddetto “Asse del Male”, i Paesi che secondo la Casa Bianca sponsorizzano il terrorismo, tra i quali furono menzionati i seguenti Stati, ritenuti congeniali all’amministrazione di Washington: inizialmente Iraq, Iran e Corea democratica, in seguito si aggiunsero Cuba, Libia e Siria. Dopo l’Afghanistan e l’Iraq, le peggiori convulsioni generate dagli Stati Uniti furono dirette contro Libia e Siria, anche dopo l’elezione del presidente Obama. Tuttavia, l’uso diretto della propria forza militare e la sponsorizzazione dei movimenti di protesta non sono le uniche forme adottate nello sforzo attivo della Casa Bianca, in questi ultimi anni, per sostituire i regimi che trova opinabili e sottometterli ad altri governi. Washington e l’arsenale della CIA hanno recentemente dato priorità crescente agli “esperimenti scientifici” condotti dalla Defense Advanced Research Projects Agency (DARPA), così come alla ricerca segreta dai recenti sviluppi significativi nel cambiamento climatico globale, che hanno avuto effetti devastanti sull’economia e il generale tenore di vita dei cittadini in molti Paesi del mondo, in particolare in Asia Sud-Orientale, Africa, America Latina ed Europa. Nel settembre 2009, su iniziativa di Leon Panetta, allora direttore della CIA, uno speciale centro sul cambiamento climatico e la sicurezza nazionale fu creata nell’Agenzia. Significative quantità di risorse furono messe da parte e continuano ad essere messe a disposizione per il finanziamento di tale programma, che in nessun modo li usa per il bene della popolazione delle regioni che hanno sofferto di disturbi climatologici negli ultimi anni. Recentemente non è raro che disastri nazionali (soprattutto nei Paesi dell’Asia e dell’America Latina) si verifichino a seguito di convulsioni causate da attività sismica.  Nel marzo di quest’anno, forti terremoti hanno avuto luogo in Cile, Nicaragua, Giappone e Cina, con scosse di assestamento che hanno provocato danni in Grecia, Francia e molti altri Paesi. A gennaio, Nuova Zelanda e Giappone sono stati colpiti, come Indonesia, Filippine e Perù poco prima. E’ sorprendente, considerando gli sviluppi contemporanei nel campo della scienza e la perfezione dei mezzi per prevedere il rischio di attività sismica naturale, che tali eventi sembrino inaspettati facendo pensare a “destino crudele” o “mano crudele”, testando immediatamente la volontà e la resistenza della popolazione delle nazioni dell’America latina e dell’Asia. Speculare su tale “mano crudele” dietro questi avvenimenti, non può non ricordarci dei tanti annunci sui media della Francia e di altri Paesi con cui l’attenzione è stata ripetutamente attratta dall’esistenza in Australia (nei pressi di Alice Springs) di una base militare segreta della CIA chiamata Pine Gap, che ha a sua disposizione armi sia climatiche che sismiche.
Pine_Gap_AUCome è stato notato in rapporti pubblicati sulla base, più di 800 statunitensi vi lavorano, in prevalenza agenti dei servizi segreti degli Stati Uniti, NSA o CIA. Dati di riferimento della base indicano che è stata progettata  per le comunicazioni con i satelliti spia statunitensi e la ricezione dei loro dati di intelligence raccolti da diverse regioni del mondo. E’ curioso che la base non disponga di un proprio aeroporto e si trovi ad una notevole distanza da altre aree abitate. Allo stesso tempo, secondo le innumerevoli dichiarazioni della popolazione locale, notevoli quantità di cibo e vari accessori vengono regolarmente trasportati a Pine Gap attraverso l’aeroporto situato a 16 km, sufficiente a sostenere il funzionamento autonomo della piuttosto imponente cittadina sotterranea. Gli autori di un lavoro pubblicato su Pine Gap furono sorpresi nel scoprire che neanche i parlamentari australiani possiedono informazioni precise sulla natura delle attività della base segreta degli Stati Uniti. Tuttavia, secondo i dati di altri periodici australiani e statunitensi, è noto che direttamente sotto il territorio della base ci sia una grotta che si estende per più di otto chilometri di profondità verso il centro della terra. Questo fatto ha portato molti esperti a sospettare che i servizi di sicurezza statunitensi possono sfruttare questa singolarità naturale per lo sviluppo nella grotta di un’antenna a bassa frequenza che mediante l’uso di un’onda ad alta potenza generata attraverso la crosta terrestre, sia capace di scatenare terremoti e tsunami, utilizzata da Washington come arma sismica. Vari studiosi di tutto il mondo hanno già ripetutamente documentato la possibilità di sviluppare e utilizzare un’arma sismica. Già nel 2000, in occasione dell’Assemblea della Salute di Popoli nel dicembre 2000 a Dhaka, la dottoressa Rosalie Bertell riferì della possibilità che i servizi di sicurezza statunitensi possano sviluppare armi climatiche e sismiche.
Al momento del terremoto di Haiti nel 2010, molti osservatori che indagavano sulle cause di quel disastro sospettarono che Washington potesse aver usato un’arma sismica per provocarlo. Alla fine, però, nessuna richiesta venne fatta dalla comunità internazionale riguardo questo argomento. Né qualsiasi confutazione conclusiva di tali sospetti fu offerta da Washington, né allora né dopo. Nel frattempo, il mondo continua a tremare per la politica estera e gli “esperimenti scientifici” della Casa Bianca, che posa da “baluardo della pace e della democrazia”. Ma come possono quei civili che muoiono a causa delle operazioni militari segrete e speciali organizzate dalla Casa Bianca approvare le azioni di Washington o dei suoi soldati occulti? E gli Stati Uniti sono davvero un baluardo dopo tutto?

Pine_Gap_by_SkyringVladimir Odintsov, osservatore politico, per la rivista online “New Oriental Outlook“.

Traduzione di Alessandro Lattanzio – SitoAurora

Le massicce PSYOP contro l’Ucraina da parte di GCHQ e NSA

Wayne Madsen Strategic Culture Foundation 28/02/2014 1002342Era solo questione di tempo. Il partner inglese dei cinque occhi della National Security Agency, il Gouvernement Communications HeadQuarters (GCHQ), ha fatto causa comune con un’altra creazione dei servizi segreti inglesi, il Tavistock Institute of Human Relations di Londra. Dalla sua creazione nel 1921 sotto l’egida della presidenza del Bureau of Psychological Warfare dell’esercito inglese, l’Istituto Tavistock è in prima linea nella ricerca e applicazione di tecniche di controllo mentale, mirate e di massa. L’istituto ha collaborato con enti di ricerca, tra cui Stanford Research Institute (SRI) e Esalen Institute degli Stati Uniti, che svolgono operazioni psicologiche per conto della Central Intelligence Agency e del dipartimento della Difesa. L’ultima tranche di diapositive PowerPoint rivelata dall’informatore della NSA Edward Snowden mostra le analogie con l’Human Science Operations Cell (HSOC) del Joint Threat Research Intelligence Group (JTRIG) del GCHQ. Il nome stesso di “Human Science Operations” appare stralciato dalla Carta operativa del Tavistock Institute, inclusa la capacità d’impegnarsi nel “dominio a spettro completo” dei servizi segreti statunitensi e inglesi, in altre parole, i due principali membri dell’alleanza dei cinque occhi. Ciò che è più allarmante della recente divulgazione di diapositive contrassegnate SECRET//SI//RELTOUSA.FVEY (intelligence speciale, solo negli Stati Uniti e per i cinque occhi) e UK TOP SECRET STRAP, è che l’alleanza dell’intelligence elettronica dei cinque occhi di Stati Uniti, Gran Bretagna, Canada, Australia e Nuova Zelanda applica operazioni psicologiche (PSYOPS) e operazioni di controllo mentale ideate dal Tavistock, al tradizionale ruolo d’intelligence dei segnali (SIGINT). Il miscuglio tra SIGINT e intelligence umana (HUMINT) nell’ambito della cyber-warfare e dello sfruttamento della rete di computer (CNE), con poco o nessun controllo effettivo da parte delle autorità legislative di vigilanza, fino ad oggi è la prova più vicina a svelare come NSA e partner abbiano intrapreso la politica di controllo da Grande Fratello di “1984”, utilizzando internet come arma primaria. L’ultima tranche di diapositive indica una serie di programmi d’inganno via web. Tra cui la creazione di alias e mascheramenti (con l’impiego di “manichini” umani, già usati dai militari degli Stati Uniti per ostacolare e influenzare internet), messaggistica di massa (o spamming) e propaganda per “invocare bombardamenti” e “narrazioni d’istigazione”. Tali tattiche sono state perfezionate quando la CIA e i suoi alleati delle organizzazioni non governative finanziate da George Soros crearono la “primavera araba” rovesciando i governi di Egitto, Tunisia, Libia e Yemen, e avviando la sanguinosa guerra civile in Siria. In Ucraina, il governo democraticamente eletto del Presidente Viktor Janukovich è caduto più rapidamente del presidente egiziano Hosni Mubaraq e del leader libico Muammar Gheddafi, semplicemente perché i media corporativi occidentali hanno pienamente collaborato ai tentativi dei cinque occhi nell’attivare gli eserciti di burattini con alias che diffondono propaganda anti-Janukovich e, con l’aiuto dei media globali aziendali, “narrazioni d’istigazione”. Nel caso dell’Ucraina, tali “narrazioni” erano prodotte dagli uffici propaganda di CIA, NSA, GCHQ, MI-6 e Canadian Communications Security Establishment (CSEC) cooperando strettamente con le facciate di tali agenzie d’intelligence come Open Society Institute di Soros, Freedom House, Hudson Institute, Centro di Studi Strategici e Internazionali (CSIS), Heritage Foundation e Demos del Regno Unito. Le agenzie d’intelligence occidentali hanno diffuso le “narrazioni d’istigazione” attraverso Twitter, Facebook, Flickr e Youtube. Queste applicazioni sono parte integrante del Computer Network Information Operations (CNIO) di GCHQ e NSA. Al di fuori del campo della guerra tecnologica, JTRIG ammette l’impiego “della raccolta di credenziali” contro “le agenzie di stampa estere”. In realtà, spie e provocatori mascherati da spie furono scoperti non solo diffondere notizie fasulle sull’Ucraina, ma anche sul Venezuela, nella simultanea rivolta antigovernativa nel Paese. Falsi giornalisti sono stati smascherati anche in Egitto, Thailandia, Cina e Russia.
Due programmi del GCHQ sono stati probabilmente utilizzati per bombardare gli organi d’informazione con la propaganda dell’opposizione ucraina filo-occidentale, i cui nomi in codice sono INFINITE CURVATURE e MOUNTAIN SLOPE. (CURVATURA INFINITA e PENDIO DI MONTAGNA). Senza verificare in modo indipendente ciò che veniva diffuso tramite messaggi di testo, email, fax e telefonate, i media aziendali globali volentieri ritrasmettevano e ripubblicavano la propaganda dei cinque occhi sulla situazione in Ucraina, come dati di fatto. Comprese le falsità sui cecchini delle forze speciali russe Spetsnaz che sparavano sui manifestanti a piazza Maidan a Kiev (relazioni reali indicavano agitatori neo-nazisti in piazza Maidan sparare ai manifestanti con l’intento d’incolparne il personale di sicurezza del governo), l’accumulo di Janukovich di un tesoro di costosi dipinti e sculture alla maniera di Muammar Gheddafi e Saddam Hussein (in realtà, i gusti di Janukovich sono più orientati al kitsch barocco) e i manifestanti bruciati dalla polizia. Sull’ultimo punto, l’Associated Press ha trasmesso la foto di ciò che descriveva come manifestante di Kiev che fugge in fiamme. In realtà, il “contestatore” era un poliziotto ucraino e le insegne della polizia ucraina MBC possono facilmente vedersi sulla manica sinistra dell’uniforme. Dove JTRIG e i suoi gestori addestratisi al Tavistock prendono immagini, documenti e altre informazioni utilizzate per la propaganda ingannevole e le interferenze delle PSYOPS? La risposta si trova nelle ultime diapositive pubblicate: il database delle informazioni estratte da internet SALAMANCA. Inoltre, il GHCQ e la sua alleata NSA possono indirizzare cellulari specifici per diffondere propaganda attraverso designatori d’identificazione geografica (Target Geographic Identifiers – TGI) assegnati a particolari telefoni cellulari. Tali operazioni possono anche essere utilizzate per disturbare i telefoni cellulari di individui presi di mira attraverso le interruzioni CNIO. Le diapositive di JTRIG sottolineano come le operazioni di rete vengano utilizzate per supportare le operazioni d’intelligence sul campo. Queste operazioni sono identificate come infiltrazione, inganno, messa in scena, false flag, falso salvataggio, interruzione e puntate. Nel caso dell’Ucraina, agenti palesi e segreti occidentali infiltratisi tra i manifestanti a piazza Maidan. In alcuni casi, le operazioni di contro-CNIO possono avere successo contro le agenzie d’intelligence occidentali. Un video di Piazza Maidan mostra un Berkut della polizia speciale ucraina trattenere un uomo che portava una credenziale scaduta del 2012 dell’International Police Association (IPA) di nome di Oleksandr Bojarchuk, oltre a un distintivo dell’IPA ucraina. L’IPA è accusata di essere una copertura delle agenzie d’intelligence occidentali. Il tiro dei cecchini neo-nazisti sui manifestanti di piazza Maidan è uno stratagemma e un’operazione false flag. L’obiettivo generale di tale operazione era denigrare il personale di sicurezza ucraino con la morte di manifestanti e, riguardo ai media occidentali interessati, l’inganno e la false flag sono riuscite. Un’organizzazione mediatica dopo l’altra ha paragonato tali morti al massacro di piazza Tiananmen del 1989 e Janukovich a Saddam Hussein e Gheddafi, entrambi vittime delle primitive operazioni disinformative via rete…
cceb-logoL’operazione in Ucraina è stata anche un’operazione scenografica, un’operazione prevedibile impiegata con successo in passato. Certo, la rivolta di piazza Maidan era quasi una copia carbone, ma molto più violenta, della rivoluzione arancione in Ucraina, preparata dall’occidente nel 2004. Lo stesso modello, sviluppato dai provocatori di Otpor della CIA contro il governo di Slobodon Milosevic in Serbia e raffinato dal Center for Applied Non-Violent Action and Strategies (CANVAS), utilizzato nelle “rivoluzioni a tema” in Georgia, Iran, Egitto, Tunisia, Siria, Venezuela, Myanmar, Maldive, Thailandia e altri Paesi, così come nell’ultimo colpo di Stato in Ucraina. Le  operazioni irregolari sono state utilizzate anche nella fase iniziale in Ucraina, principalmente dal movimento FEMEN, sionista e finanziato da Soros, un gruppo anticristiano e antimusulmano che lavora a stretto contatto con Pussy Riot e Voina, disturbatori sociopatici in Russia. Gli attacchi delle FEMEN ai simboli del cristianesimo in Ucraina hanno contribuito al disordine sociale che alla fine ha portato alla rivolta nel centro di Kiev. La destra neonazista ed ultranazionalista ucraina si agitò per gli attacchi alle croci cristiane e alle chiese nel Paese, citando l’aperto sostegno dato alle Femen da ebrei sionisti statunitensi come Jed Sunden, proprietario di media ucraini come il Kyiv Post. L’uso di agenti neo-nazisti, sionisti e nazionalisti appare su una slide del JTRIG, che prevede l’”individuazione e lo sfruttamento dei punti di frattura” del Paese, regione o altro elemento preso di mira. L’intento di ciò è creare “tensione” sfruttando le “fratture preesistenti” e le concorrenti “differenze ideologiche”. Questi fattori sono accoppiati a “ciò che tiene insieme un gruppo” come “un’opposizione condivisa” e “credenze comuni”. Sfruttare tali fattori avvantaggiano il tipo di operazione d’intelligence riuscita in Ucraina. Altre tattiche impiegate dal sistema di analisi umana (HSA) dell’Online Covert Action (OCA) del personale di GCHQ e NSA, sono la definizione degli obiettivi per le “trappole al miele” (l’uso di esche sessuali per incastrare le persone mirate); cambiare le foto sul social networking utilizzando sofisticate tecniche di Photoshop; creare blog che pretendono di essere della vittima o delle vittime del bersaglio, e-mailing ed sms false e diffamatorie ad amici, colleghi e vicini di casa del bersaglio. Tali tattiche portano su internet le familiari operazioni fisiche “sporche” utilizzate in passato dagli agenti dell’intelligence umana. Altri settori in cui JTRIG e Tavistock cooperano sono l’uso del “pastore” e della “dinamica di gruppo” per creare “gruppi di pensiero” tra i bersagli. La rapidità della popolazione in generale ad accettare tutto ciò che viene scritto e trasmesso sulla situazione in Ucraina ne è un esempio calzante. Solo i media alternativi fornivano fatti imparziali su ciò che accadeva in Ucraina senza la propaganda delle agenzie d’intelligence. Tuttavia, JTRIG ha un sistema di risposta rapida alle notizie da fonti alternative: impiega “storie cospirazioniste” per influenzare pensieri e comportamenti. Le fonti alternative vengono derise come teorie cospirative dalle organizzazioni per operazioni d’influenza di GCHQ e NSA, oppure le agenzie d’intelligence stesse s’inventano storie  cospirazioniste per confondere le acque. JTRIG si basa anche sulle Dimensioni Hofstede dello psicologo olandese Geert Hofstede, che richiedono l’impiego dell’intreccio culturale del “collettivismo” o “pensiero di gruppo” per raggiungere gli obiettivi psicologici. Tali pratiche sono un puro dogma per il Tavistock. Ciò, oltre al desiderio del JTRIG di praticare la “magia informatica” su internet, rientra nella piena fiducia del Tavistock sull’occulta estensione della propria capacità di plasmare opinioni e comportamenti su vaste aree della popolazione mondiale. La tattica del Tavistock fu usata per produrre consenso popolare nella Seconda Guerra Mondiale, nella Guerra Fredda, nella “Guerra globale al terrorismo”, nella guerra dei Balcani, nei conflitti africani e nelle due guerre occidentali contro l’Iraq. Più di recente, i metodi del Tavistock, raffinati e impiegati da GCHQ e NSA, sono stati utilizzati durante la primavera araba e il recente sconvolgimento in Ucraina.
La fusione di SIGINT, HUMINT e tecnologia di manipolazione mentale del Tavistock rappresenta una mossa pericolosa delle agenzie d’intelligence occidentali, in un’arena in cui si possono subire tremendi contraccolpi. La disgregazione sociale vista con l’uso di tali pratiche in Libia e Siria, ha provocato la guerra civile. Anche l’Ucraina può sprofondare nella guerra civile tra nazionalità e gruppi linguistici concorrenti, similmente alla Jugoslavia.

29cyberwar_480La ripubblicazione è gradita in riferimento al giornale on-line della Strategic Culture Foundation.

Traduzione di Alessandro Lattanzio – SitoAurora

Il Premier che svelò i documenti Top Secret della NSA da morto

Wayne Madsen Strategic Culture Foundation 11.01.2014

11.siIn un’intervista con la rete reazionaria Fox News, l’ex-direttore della CIA James Woolsey disse che l’informatore dell’US National Security Agency Edward Snowden “dovrebbe essere perseguito per tradimento. Se condannato da una giuria di suoi pari, dovrebbe essere impiccato”. Woolsey, un convinto neo-conservatore, fu licenziato da direttore della CIA dal presidente Bill Clinton nel 1995.  Clinton credeva che Woolsey non fosse stato abbastanza aggressivo verso gli alti funzionari della CIA riguardo la faccenda dell’alto funzionario della CIA Aldrich Ames, scopertosi vecchio agente dell’intelligence sovietica. Alcuni addetti ai lavori della CIA ritengono che Woolsey pensava che se la CIA s’impegnava nella “caccia alla talpa” di massa, altri agenti, in particolare quelli leali ad Israele, Paese con cui Woolsey ha un sospetto stretto rapporto, sarebbero stati scoperti. Woolsey naturalmente è l’ultima persona al mondo il cui parere sul destino di Snowden dovrebbe avere credibilità. Tuttavia, il destino di Snowden pesa sui vertici del governo degli Stati Uniti… Alcuni della NSA credono che il presidente Obama dovrebbe offrire a Snowden l’amnistia, se l’informatore auto-esiliato si impegnasse a non rivelare altri segreti della NSA. La maggior parte degli esperti legali concorda sul fatto che una tale amnistia sarebbe discutibile per motivi giuridici e che potrebbe essere una trappola dell’intelligence, che agita una carota per attirare Snowden in una trappola e condannarlo a vita o, come Woolsey e i suoi amici neocon vorrebbero, su un lettino per l’esecuzione e l’iniezione letale. I sostenitori della NSA sostengono che Snowden abbia inflitto un danno irreparabile agli Stati Uniti e alla sicurezza nazionale dei loro alleati, svelando tra 50000 e 60000 documenti classificati della NSA. Tuttavia, ad oggi, nemmeno il due per cento del totale stimato di documenti è stato reso noto.
Nel 2006, un altro individuo svelò solo una piccola parte delle operazioni di sorveglianza della NSA e dei suoi partner dell’intelligence elettronica dei “Cinque occhi”, rivelando postumo informazioni classificate. Tuttavia, questo individuo, David Lange, ex-Primo ministro di uno dei Paesi dei Cinque occhi, la Nuova Zelanda, è morto nel 2005. Il 15 gennaio 2006, il Sunday Star Times of New Zealand riferì che tra i documenti archiviati del defunto del Primo ministro Lange vi era un documento di 31 pagine, il TOP SECRET UMBRA HANDLE VIA COMINT CHANNELS ONLY del Government Communications Security Bureau (GCSB) della Nuova Zelanda e relativo alle intercettazioni delle comunicazioni per conto della National Security Agency (NSA). Le intercettazioni riguardavano Sud Pacifico e Antartide. Il GCSB aveva due grandi stazioni d’intercettazione delle comunicazioni a Waihopai e Tangimoana. Waihopai, il cui nome in codice era IRONSAND, intercettava comunicazioni satellitari straniere trans-Pacifico. La relazione annuale 1985-1986 del GCSB dichiarava che tra gli obiettivi della sorveglianza vi erano i dispacci diplomatici delle Nazioni Unite. Il rapporto afferma inoltre che i compiti principali del GCSB erano tradurre ed analizzare “la maggior parte del traffico raccolto… (proveniente) da GCHQ/NSA”. Il GCHQ è il Quartier generale governativo per le comunicazioni della Gran Bretagna, l’agenzia incaricata dalla NSA di condurre “operazioni” d’intercettazione presso le delegazioni del Consiglio di sicurezza delle Nazioni Unite, in previsione dell’invasione statunitense dell’Iraq. Il memo delle operazioni della NSA fu svelato alla stampa inglese dall’analista della GCHQ Katharine Gun. Le procedure penali contro Gun furono successivamente abrogate.
Con la rivelazione della classificazione UMBRA da numerose fonti, la NSA ne abbandonò l’utilizzo. Fu sostituita da categorie quali “TOP SECRET/COMINT/NOFORN” e “TOP SECRET/COMINT/X1”. Il rapporto della Nuova Zelanda afferma inoltre che i compiti del GCSB includevano “le relazioni d’intelligence sui messaggi telex provenienti dal Sud Pacifico e trasmessi via collegamenti satellitari”. Aggiungendo che le segnalazioni “aumentarono nel corso dell’anno… Un totale di 171 segnalazioni furono pubblicate riguardanti Salomone, Fiji, Tonga e le organizzazioni internazionali che operano nel Pacifico. Il traffico grezzo di queste segnalazioni veniva fornito dall’US National Security Agency (NSA)”. Il rapporto aveva anche rivelato che 238 rapporti d’intelligence del GCSB sui cablo diplomatici giapponesi, intercettati utilizzando “il traffico grezzo di GCHQ/NSA”, furono ostacolati dal nuovo sistema di codifica giapponese. “L’adozione del governo giapponese di un nuovo efficiente sistema di cifratura ha ridotto seriamente le analisi del bureau”, afferma il rapporto. Il GCSB “faceva affidamento sull’acquisizione e la trasmissione dal GCHQ delle intercettazioni satellitari dal Pacifico francese” per la traduzione e l’analisi del GCSB. Il traffico diplomatico cinese intercettato da NSA e GCHQ veniva inviato anche al GCSB per l’analisi e la traduzione. La relazione afferma che gli obiettivi di Tangimoana nel 1985 e nel 1986 erano “le attività civili, navali e militari francesi nel Sud Pacifico; civili francesi in Antartide, diplomatiche vietnamite; nordcoreane ed egiziane; commerciali e scientifiche sovietiche; civili sovietiche nell’Antartico; di pesca sovietiche; navali argentine; civili non-sovietiche nell’Antartico (comprese le comunicazioni indiani e polacche), diplomatiche della Germania orientale, giapponesi, filippine; delle Forze Armate sudafricane; diplomatiche laotiane (e) delle Nazioni Unite”. Inoltre, la stazione della Nuova Zelanda di Tangimoana ricevette 165174 messaggi dai suoi obiettivi, ottenendo “un incremento di circa 37000 dal 1984/85”. Il rapporto aggiunge, “i rapporti sul target sovietico sono aumentati del 20% rispetto all’anno precedente”. Il GCSB fu anche responsabile delle intercettazioni delle comunicazioni di Nuova Caledonia e Polinesia francese (entrambi territori francesi), Vanuatu, Kiribati, Nauru e Tuvalu. Poiché Waihopai intercettava il grosso del traffico Intelsat del Pacifico, le comunicazioni delle Samoa statunitensi (i cui abitanti sono cittadini statunitensi) sarebbero state a disposizione della NSA e degli altri Cinque Occhi, ma per via del ruolo di leader operativo della rete dei Cinque Occhi della NSA, la Nuova Zelanda e similmente Australia, Gran Bretagna e Canada non avevano accesso all’intelligence della NSA o di Waihopai/IRONSAND. L’intelligence comprendeva intercettazioni delle comunicazioni da Niue e Isole Cook (territori della Nuova Zelanda), Norfolk Island (territorio australiano) e Samoa (Samoa Occidentali).
Lange ha sempre creduto che la sua agenzia SIGINT, GCSB, su ordine della NSA e degli statunitensi, fosse poco chiara sulla sorveglianza delle comunicazioni nel Paese. I suoi timori incontrarono quelli del Primo ministro australiano Gough Whitlam quando chiesero agli statunitensi della natura esatta delle loro basi in Australia, tra cui la grande struttura in Alice Springs. Lange e Whitlam furono entrambi dimessi con un “golpe costituzionale” concepito da CIA e NSA. Il  documento sullo spionaggio della GCSB di Lange è molto simile ai documenti del Centro Comunicazioni del Governo Inglese (GCHQ) diffusi da Snowden e intitolati “Bude Sigint Development Reports”. Il documento della GCHQ indica le intercettazioni GCHQ/NSA della base del GCHQ di Bude, in Cornovaglia, nome in codice CARBOY, e della base TIMBERLINE della NSA di Sugar Grove, Virginia occidentale sulle comunicazioni di Muhammad Ibn Chambas, funzionario della Comunità economica degli Stati dell’Africa occidentale (ECOWAS); di varie corporazioni di Pechino, dell’ONG Medici del Mondo (Medecins du Monde), dell’UNICEF di Ginevra e dell’Istituto delle Nazioni Unite per la ricerca sul disarmo, delle imprese francesi Thales e Total, dell’ambasciata tedesca in Ruanda, del team di sicurezza della Skype estone, di un ambasciatore francese, del commissario anti-trust dell’Unione Europea Joaquin Almunia, del Primo ministro israeliano Ehud Olmert, dell’Istituto di Fisica presso l’Università Ebraica di Gerusalemme, del ministro della Difesa israeliano Ehud Barak, dei ministeri tedeschi a Berlino, delle comunicazioni tedesche verso Turchia e Georgia, e del Programma per lo Sviluppo delle Nazioni Unite (guidato da uno dei successori del Partito Laburista del primo ministro Lange, Helen Clark).
Che siano le rivelazioni di Lange del 2006 o di Snowden del 2013, i documenti trapelati dell’alleanza spionistica anglo-statunitense dimostrano solo una cosa: grandi e piccoli vengono spiati solo perché comunicano qualcosa che gli intercettatori delle agenzie d’intelligence vogliono sentire. Non ci sono quasi attività antiterrorismo o anche presunto controspionaggio. E’ lo spionaggio a vantaggio dello spionaggio.

nsa_waihopaiLa ripubblicazione è gradita in riferimento alla rivista on-line della Strategic Culture Foundation.

Traduzione di Alessandro Lattanzio – SitoAurora