ShadowNet: la regia occulta della Rivoluzione Colorata Americana/1a Parte

DONA A COMEDONCHISCIOTTE.ORG PER SOSTENERE UN'INFORMAZIONE LIBERA E INDIPENDENTE:
PAYPAL: Clicca qui

STRIPE: Clicca qui

In alternativa, è possibile effettuare un bonifico bancario (SEPA) utilizzando il nostro conto
Titolare del conto: Come Don Chisciotte
IBAN: BE41 9674 3446 7410
BIC: TRWIBEB1XXX
Causale: Raccolta fondi

Inchiesta realizzata dal Collettivo Kairòs in esclusiva per ComeDonChisciotte.org

Parte prima: L’assalto di NeoCon e Globalists – con l’aiuto di ex-generali e dem radicali – alla Casa Bianca

Il 14 agosto 2020 viene arrestata in Ohio l’autrice del documentario “Shadowgate” (1), Millie Weaver, con l’accusa di furto (2), manomissione di prove, intralcio alla giustizia e violenza domestica. Il giorno dopo il documentario si diffonde a macchia d’olio, e il 18 agosto Alex Jones, direttore dell’emittente indipendente InfoWars, la licenzia.

Lo Shadowgate sarebbe il ruolo tattico e operativo che il cosiddetto Shadow Government ha giocato dietro le quinte cercando di attuare un colpo di stato contro Trump. «Politici di carriera sono senza dubbio parte della palude, anche elementi del Deep State, ma non sono loro lo Shadow Government.» dice la Weaver.

Si tratta di società private a cui il governo appalta la gestione della difesa, dell’intelligence, della sicurezza. Oggetto dell’appalto sono le Interactive Internet Activities esplicitamente regolamentate dal Pentagono in un memorandum del Dipartimento della Difesa datato 8 giugno 2007 (3), come l’acquisizione e manipolazione dei dati in paesi stranieri, in nome della sicurezza nazionale. Tuttavia avere a disposizione una tale mole di informazioni e poterle analizzare e manipolare attraverso la Shadownet, strumento completo e funzionale, elaborato da tecnici specializzati del Pentagono, potrebbe rappresentare una grossa occasione di influenzare direttamente la stessa società americana. La Weaver ha scoperto che funzionari governativi riconducibili al Deep State – cioè di ala Dem radicale (Clinton-Obama-Biden) e repubblicani Neo-Conservatori, insieme agli ex-generali dell’esercito Jones, Hayden e McChrystal, e i soliti speculatori internazionali Soros e Rockefeller a braccetto con GAFAM (Google, Apple, Facebook, Amazon e Microsoft) – si sono serviti di queste compagnie e della Shadownet per sabotare la campagna elettorale di Trump, fabbricare false prove per accusarlo del Russiagate, fornire testimoni per le udienze di impeachment, dare supporto amministrativo al Dipartimento di Giustizia durante l’inchiesta Mueller. Fino alla fabbricazione di fake news e alla manipolazione sui social di vastissime aree della popolazione mirate allo scoppio di rivolte su scala nazionale e all’abolizione delle forze dell’ordine in alcune zone.

Come il prof. Giannuli ha più volte ricordato (4), i dati personali prodotti dall’attività on-line di miliardi di persone sono il petrolio del XXI secolo, materia prima per qualunque operazione di intelligence.

Così mentre i funzionari governativi pubblici si occupavano di burocrazia, la maggior parte del lavoro vero veniva esternalizzato a dei contractors, che non lavoravano per il governo, ma per quello che la Weaver chiama il «complesso militare-industriale».

Cos’è il complesso militare-industriale

Come è possibile che aziende private abbiano potuto avere libero accesso ai dati personali e sensibili di tutta la popolazione americana? Secondo il memorandum, «Le IIA non saranno utilizzate secondo fini commerciali, e non promuoveranno o incentiveranno interessi finanziari o altri interessi di entità commerciali o non governative» e «i contratti o incarichi che forniranno servizi a supporto delle IIA autorizzate nell’ambito di questa normativa saranno tenuti a riportare dettagliatamente il campo di applicazione del progetto e garantiranno una rigorosa supervisione da parte del governo degli Stati Uniti.» (5) In realtà, i contractors privati del Dipartimento della Difesa hanno potuto copiare e conservare illegalmente sui propri server i dati della National Security Agency. Questo è potuto avvenire perché nel marzo del 2008 è stato emendato (6) il Foreign Intelligence Surveillance Act del 1978 (7) , permettendo nella Section702 alla NSA di condurre un’azione su larga scala di attività di sorveglianza, raccogliendo informazioni sulle comunicazioni tra persone negli Stati Uniti e persone che si trovano all’estero, con poca sorveglianza giudiziaria (8). – Tali emendamenti furono utilizzati poi negli anni a seguire per giustificare le attività di spionaggio illegale rese note da Edward Snowden dal 2013 (9). – Successivamente la normativa del Smith-Mundt Act del 1948 (10) è stata aggiornata (11) nel 2012 dall’amministrazione Obama, autorizzando le IIA all’interno dello stato americano, anche attraverso i social media. La Weaver ci mostra come il generale James Jones, consigliere di Obama per la sicurezza nazionale, guardacaso è il proprietario di Jones Group e ha il controllo insieme al generale Michael Hayden di Dynology, Clearforce e Atlantic Council, tutti contractors del Pentagono. Anche altre compagnie che hanno avuto accesso ai dati sensibili degli americani attraverso la Shadownet sono sotto il controllo azionario di membri dell’esercito come il generale Stanley A. McChrystal (McChrystal Group, Defeat Disinfo PAC) o dell’ex direttore della CIA John O. Brennan (Tactical Analytics Corporation, Global Strategies Group, Canadian Global Information). Shadowgate smaschera le relazioni sotterranee tra queste aziende e il Deep State, sottolineando la volontà comune di servirsi della loro esperienza, accumulata a colpi di rivoluzioni colorate ed intromissioni governative in campo internazionale, per dar vita al primo esperimento di rivoluzione colorata in casa propria. La Shadownet era la loro polizza assicurativa per poter far fronte alla guerra che Trump avrebbe condotto una volta eletto. «Il valore commerciale e di mercato nero di una tecnologia del genere è incalcolabile.»

Cosa sono le Interactive Internet Activities

«Questi contractors hanno creato una vera e propria organizzazione criminale internazionale basata sul ricatto e la fabbricazione ad arte di notizie false», che fonda la sua stessa esistenza sui nostri dati personali. Le aziende contractors selezionano le loro migliaia di dipendenti (12) accuratamente tra il meglio delle università in campo semiologico, sociologico, psicologico, matematico e informatico.

Oggetto del contratto sono ufficialmente una serie di attività definite nel memorandum I.I.A., Interactive Internet Activities, «l’uso di un sistema accessibile via internet che consenta comunicazioni bilaterali, p.es. email, blog, chat room, e bulletin boards (13), in modo tempestivo, quando non in tempo reale». Secondo Patrick Bergy, ex-dipendente di Dynology intervistato dalla Weaver, le IIA elaborate al Pentagono erano «operazioni di guerra psicologica sui social media incentrate su micro-obiettivi, applicazioni con cui potevi avere come bersaglio un singolo individuo, un gruppo o perfino un’intera nazione». Come spiega poi ToRe, ovvero l’ex-dipendente di Analysis Corporation e di Global Strategies Group Terpsichore P.Maras-Lindeman (14), si cominciava con la L10n, localization (15) cioè la targetizzazione di un gruppo sociale, studiando come «entrare nella loro testa, capire cosa mangiano, come si muovono, come parlano, che cosa gli piace, che cosa li spinge ad agire, cosa li fa infuriare» e poi usare questi dati «per imporre loro qualsiasi ideologia e qualsiasi prodotto e spingerli in qualsiasi direzione tu voglia. Bisogna mettere insieme caratteri culturali, linguaggio, sfumature del gruppo demografico o della nazione che stiamo targetizzando». Esattamente come le analisi sociologiche del passato, con l’unica differenza che tutte le variabili e le funzioni sono immagazzinate in server ed analizzate con algoritmi, in una fusione perfetta di scienze umane e ingegneria informatica, che permettono di “entrare nella testa” delle persone attraverso le informazioni che loro stesse forniscono in tempo reale, che vengono classificate e inquadrate in uno schema previsionale di possibili comportamenti – o reazioni – nel caso in cui si ponga uno stimolo. E sorge il sospetto che sia proprio questo schema stimolo-reazione che hanno deciso di applicare con il caso Floyd.

(FINE PRIMA PARTE – CONTINUA 1/2)

Inchiesta realizzata dal Collettivo Kairòs in esclusiva per ComeDonChisciotte.org

31.10.2020

NOTE

[1]      https://www.youtube.com/watch?v=zK6fixXLpXg&t=791s

[2]      https://it.scribd.com/document/472730527/Millie-Weaver-Indictment#download , https://www.cleveland.com/court-justice/2020/08/infowars-millie-weaver-boyfriend-and-brother-threw-mother-to-the-ground-and-took-her-cellphone-police-report-says.html , secondo l’accusa si tratta di violenza domestica e manomissione di prove, da cui la Weaver è stata scagionata completamente il 23 ottobre 2020. Per tutto il periodo del processo alla Weaver è stato espressamente vietato, pena la ricarcerazione, di collegare in pubblico il suo arresto all’uscita di Shadowgate.

[3]      https://fas.org/sgp/othergov/dod/dod060807.pdf

[4]          http://www.aldogiannuli.it/intelligence-e-globalizzazione/ , http://www.aldogiannuli.it/la-rivoluzione-dellintelligence/ , http://www.aldogiannuli.it/parlando-di-intelligence/

[5]      Vedi nota 2

[6]      https://www.congress.gov/bill/110th-congress/house-bill/3773/text#toc-H9D689344B820436FAA57B6AF752C448B

[7]      https://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act

[8] https://www.researchgate.net/publication/302877717_The_Foreign_Intelligence_Surveillance_Act_and_the_Separation_of_Powers

[9]      «La legge è stata modificata più volte dopo l’11 settembre, anche se la modifica maggiore è avvenuta nel 2008, con un emendamento utilizzato poi per giustificare i programmi di sorveglianza di massa resi noti da Edward Snowden nel 2013, inclusi PRISM e UPSTREAM prima autorizzati dal President’s Surveillance Program nel 2001 quando il Presidente USA era George W. Bush. La modifica introdotta dalla Section 702 era in scadenza il 31 dicembre 2012, ma due giorni prima veniva rinnovata per altri 5 anni.» https://www.sicurezzaegiustizia.com/il-futuro-della-contestata-section-702-del-foreign-intelligence-surveillance-act-fisa/

[10]      https://en.wikipedia.org/wiki/Smith–Mundt_Act

[11]      https://thornberry.house.gov/news/documentsingle.aspx?DocumentID=296108 , https://www.congress.gov/bill/112th-congress/house-bill/5736/text

[12]      I selezionati vengono addestrati presso strutture dell’esercito come il Center for Information Warfare Training della marina militare nella Pennsacola Corry Station ad Escambia County, Florida.

[13]          http://www.andreaminini.com/informatica/telematica/bbs

[14]      Entrambi gli informatori della Weaver sono finiti in un turbine di polemiche dopo l’uscita di Shadowgate. Accusati da Alex Jones di calunnie al suo staff e di influenza negativa sulla Weaver. Secondo il direttore di InfoWars – che ha inspiegabilmente tenuto sul suo canale Shadowgate per circa un mese – sono le relazioni tra la Weaver e i due la causa del licenziamento. Il più controverso dei due è sicuramente la Lindeman, che ha avuto problemi con la legge e il cui curriculum è stato contestato già prima dell’uscita del documentario.

https://www.change.org/p/concerned-citizens-of-minot-prohibit-tore-maras-lindeman-from-running-for-mayor-in-minot-nd

https://attorneygeneral.nd.gov/news/attorney-general-details-investigation-unlicensed-business-alleged-fraud-tore-maras-lindeman

https://twitter.com/T_Giarratano/status/1225155406218948609 , https://www.youtube.com/watch?v=qiQ9l6xhVVg

[15]              L10n nella sua accezione originaria riguarda le fasi di adattamento di un software agli usi e costumi di un paese o una regione, coniato in relazione a i18n, internationalization, dai programmatori della Digital Equipment Corporation. La combinazione dei due termini dà g11n globalization https://en.wikipedia.org/wiki/Internationalization_and_localization

INTERVISTA AGLI AUTORI DELL’INCHIESTA – (fonte: L’ANTIDIPLOMATICO)

Pubblicato da Jacopo Brogi per ComeDonChisciotte.org

 

 

 

ISCRIVETEVI AI NOSTRI CANALI
CANALE YOUTUBE: https://www.youtube.com/@ComeDonChisciotte2003
CANALE RUMBLE: https://rumble.com/user/comedonchisciotte
CANALE ODYSEE: https://odysee.com/@ComeDonChisciotte2003

CANALI UFFICIALI TELEGRAM:
Principale - https://t.me/comedonchisciotteorg
Notizie - https://t.me/comedonchisciotte_notizie
Salute - https://t.me/CDCPiuSalute
Video - https://t.me/comedonchisciotte_video

CANALE UFFICIALE WHATSAPP:
Principale - ComeDonChisciotte.org

Potrebbe piacerti anche
Notifica di
3 Commenti
vecchi
nuovi più votati
Inline Feedbacks
View all comments
3
0
È il momento di condividere le tue opinionix