L’OMBRA DEL GRANDE FRATELLO

 

 

 

Nel celebre romanzo 1984 di George Orwell, si ipotizza un governo totalitario[1] caratterizzato dalla guida da un solo partito guidato da un leader occulto chiamato “Big Brother”, il “Grande Fratello”. Altoparlanti e monitor installati ovunque ne trasmettono la voce e l’immagine. A ripetizione. Ogni cittadino viene spiato tramite un sofisticato sistema di telecamere che lo seguono in ogni aspetto della sua vita, dalla nascita alla morte. Come scoprirà a sue spese il protagonista del libro, chiunque abbia idee differenti da quelle governative, per quanto pacifiche e innocue possano essere, viene arrestato e obbligato a un violento ricondizionamento mentale che ne allinei pensiero e volontà ai precetti del Grande Fratello.

Su questo filone di una società fondata sul controllo di massa appartiene il libro The Brave New World titolo solitamente (e un po’ grossolanamente) tradotto in italiano come il Mondo Nuovo, scritto da Aldous Huxley (fratello del fondatore dell’UNESCO) nel 1932.

Questa opera si potrebbe definire profetica poiché si descrive un mondo in cui un potere unico mondiale ha realizzato una forma perfetta di dittatura dolce., sviluppatasi a partire da una trasformazione antropologica dell’umanità; gli esseri umani di questo Mondo Nuovo, si riproducono ormai in maniera quasi artificiale e vengono condizionati, fin dallo stato embrionale attraverso un bombardamento a base di sostanze chimiche e slogan; il numero stesso e le caratteristiche dei nascituri vengono stabilite a seconda delle esigenze dello Stato.

Tutto questo fa il capo con certe concezioni presenti nel Movimento Rivoluzionario presenti nelle metropoli imperialiste che sostengono che nella nostra epoca la Borghesia Imperialista attraverso i mezzi di comunicazione di massa e il loro uso spregiudicato e sapiente è riuscita ad “addormentare”, “rincretinire” le masse popolari, a far ingoiare loro qualsiasi cosa, di modo che sarebbero solo devianti – di origine misteriosa – quelli che non si adatterebbero e si ribellerebbero al sistema. Insomma, la capacità di manipolare le persone da parte delle classi dominanti, sarebbe infinita.

Questa concezione idealista[2] del movimento della società è stata esposta nella veste più ribellistica da Curcio e Franceschini nell’opuscolo Gocce di sole nella città degli spettri (1982).[3]

Questo opuscolo fu nella realtà una operazione politica ideologica che significava il tentativo di sbarazzarsi del materialismo storico e dialettico, dove si citava solo alcune parti di Marx e censurandone altre, come nel 1983 a luglio al processo di Torino, quando quattro militanti delle BR-PCC (Coi, Gallinari, Piccioni e Seghetti) criticarono questo opuscolo (cit. la prima parte del libro Politica e rivoluzione ed. G.Maj 1983).

L’apparato teorico di quest’opuscolo ha l’ambizione di abolire la centralità del problema di produzione dei beni materiali ed insieme la centralità della classe operaia come soggetto rivoluzionario. Gli autori vogliono mettere in primo piano i cosiddetti “comportamenti trasgressivi” più o meno di chicchessia e trasformare il progetto di rivoluzione in un progetto di “rivolta”. Con tutti i corollari d’uso: attualità della lotta contro il politico, della estinzione del partito e dello Stato ecc.

Ora se si segue la letteratura contemporanea è chiaro che le tesi dei quest’opuscolo non sono che delle trovate nate dalla fantasia dei due autori.

La teoria della società capitalista come sistema, cioè come insieme organico di parti funzionali l’una all’altra, capace di contenere tutto ciò in essa di genera è uno dei cavalli di battaglia della Scuola di Francoforte (Adorno, Horkheimer, Pollok, Marcuse, ecc.).[4]

Questa concezione generalizzò all’interno della cultura accademica e della letteratura la visione unilaterale delle caratteristiche del capitalismo nella sua fase imperialista esposta dagli ideologi del capitalismo monopolista come Sombart, Liefman e da altri teorici del “capitalismo organizzato” e da teorici socialisti e comunisti(revisionisti) come Kautsky (con la sua tesi del superimperialismo), Hilferding e Bucharin.

La tesi dell’illimitata capacità della classe dominante di manipolare le coscienze e con ciò di determinare l’azione delle masse era l’espressione teorica dell’impressione che aveva prodotto in molti intellettuali idealisti critici della società borghese, l’apparato propagandistico di manipolazione delle coscienze e dell’informazione che i governi imperialisti misero in opera durante la prima guerra mondiale e gli analoghi apparati messi in opera dai regimi borghesi, fascisti, nazisti, democratici e revisionisti (pensiamo alla teoria dello Stato di tutto il popolo, che con una bacchetta magica, dentro una visione organicista eliminava le varie contraddizioni interne nei paesi socialisti). Gli intellettuali idealisti trascuravano di considerare le cause materiali delle guerre, dei regimi borghesi e del comportamento delle masse e attribuivano agli apparati di propaganda e di manipolazione gli effetti di quelle. Ma gli apparati di propaganda e di manipolazione potevano e possono avere efficace solo sulla base dell’azione di quelle, come dimostrano innumerevoli episodi pratici: possiamo prendere come esempio le ribellioni di massa esplose a un certo punto durante la prima guerra mondiale imperialista nonostante gli apparati di propaganda e di manipolazione oppure l’instabilità dei regimi borghesi moderni nonostante i loro apparati di propaganda e manipolazione.

Queste concezioni (direzione statale dell’economia capitalista e manipolazione illimitata delle coscienze) erano diventati luoghi comuni nella cultura borghese negli anni ‘50-’60, cioè nel periodo della ripresa del capitalismo.

Nel Movimento Comunista Internazionale vide in questo periodo il prevalere del revisionismo che comportò il prevalere della tesi che era oramai possibile per lo Stato dirigere a buon fine l’economia della società borghese e quindi sostituivano nel loro programma le riforme di struttura alla rivoluzione.

Tornando allo scritto 1984 all’epoca la realizzazione di un scenario simile sembrava impossibile. Ma oggi, lo spionaggio di massa è una realtà, non evidente come nel romanzo, ma è comunque piaccia o meno è una realtà concreta: Internet, social network,[5] telefonia mobile, sono tutti controllati. Ideologie politiche, credo religioso, affetti, volti, amori, amicizie, avversari, addirittura gli spostamenti: tutto ciò che si trasmette via Internet, telefonia mobile o di altri sistemi di comunicazione entra a far parte di immensi database contenenti miliardi di informazioni (anche le più intime). I server su cui si basa Internet fungono da “storage” ovvero dei contenitori comodi e gratuiti che permettono ai servizi governativi (o di chiunque altro abbia gli strumenti o il potere per accedervi) di risparmiare spazio, tempo, risorse e denaro. Il vero problema, infatti, non era l’acquisizione dei dati, ma la loro conservazione. Dove depositare milioni di informazioni, carpite a miliardi di utenti? La risoluzione a tale problema è stato quello di accedere ai server che i siti, blog, forum e i social network riempiono con i dati forniti dagli utenti in cambio dei loro servizi.

 

 

 IAO E TIA: IL GRANDE FRATELLO DELL’ELETTRONICA

 

 

La prima volta che si parlo pubblicamente dello IAO (Information Awareness Office, Ufficio Informatore) sebbene in modo superficiale e quasi indiretto, fu in un articolo del reporter John Marcoff sul New York Times del 13 febbraio 2002. Ma appena qualche mese dopo emersero dei dettagli tali da far accapponare la pelle ai perfino ai complottisti più smaliziati. Nel novembre del 2002, infatti, lo stesso giornale pubblicava un altro articolo, questa volta scritto da William Saffre, dove si diceva esplicitamente che il governo USA aveva investito nello IAO ben 200 milioni di dollari allo scopo di creare un database che contenesse nel dettaglio le vite del popolo americano: ben 300 milioni di persone.

Lo IAO dovrebbe disporre di una struttura ipertecnolgica tutto ciò che esiste allo scopo (almeno secondo la versione ufficiale) di intercettare qualsiasi potenziale minaccia nei confronti del Governo USA. Questo sistema di spionaggio, già operativo nel gennaio 2002, era stato ideato realizzato dalla DARPA. In pratica, qualsiasi comunicazione transitasse su Internet o su telefonino sarebbe stata catalogata, analizzata nel dettaglio e conservata.

Per la felicità di tutti i complottisti, il logo della IAO, oggi rimosso dal sito della DARPA, mostrava l’ormai famosa piramide tronca di matrice massonica-illuminata, sormontata dal triangolo divino con l’occhio onniveggente che sorveglia il mondo. Lo stesso acronimo IAO corrisponde al nome di una delle divinità più antiche e potenti, il Dio Supremo. I protoegizi lo chiamavano Yao, Yssaho e Yohel.[6] Fu adorato anche dai Fenici e poi dai semiti con il nome di Jahvè, il dio di Mosè che nella Kabbalah viene indicato dal telegramma ebraico YHWH. L’intensa aura ritualistica di certi ambienti militari li rende sempre più simili a società segrete e occultistiche.

La parte del mondo che nel logo della IAO viene illuminata dallo sguardo della divinità comprende ben tre continenti: Europa, Africa e Asia.

 

 

 

 

 

PICCOLA DISGRESSIONE SU ESOTERISMO E OCCULTISMO

 

 

 

Per capire meglio certa terminologia bisognerebbe smettere un attimo di ragione da “profani”. In ambito esoterico, il profano è colui che non ha vissuto l’iniziazione, ovvero una serie di eventi, spontanei o indotti, che lo abbiano portato a riformulare profondamente la sua percezione e concezione dell’essenza della realtà che lo circonda. È, in sostanza, la prima fase di quello che è definito “risveglio” dal sonno in cui si viene forzatamente immersi fin dalla nascita a causa fin dalla nascita a causa dei ripetuti indottrinamenti imposti dal sistema di potere vigente, dalla società in cui si vive, dalla famiglia in cui si cresce.

Come si vede sopra ho usato aggettivi differenti. Il motivo è che, contrariamente a quanto crede la maggior parte delle persone, anche per colpa dell’uso improprio che ne viene fatto dai mass media, i termini esoterismo e occultismo non sono sinonimi.

Facciamo un esempio pratico per spiegare meglio la differenza che esiste tra esoterismo e occultismo. Quando il fedele di qualsiasi religione ricorre alla preghiera per ottenere qualcosa dalla sua divinità, senza saperlo si sta servendo di una formula esoterica per fini occultistici. La preghiera o il mantra è una serie di suoni e di frasi compilato da esperti di leggi metafisiche,[7]

Il termine metafisica (in greco antico μετά τα Φυσικά, “metá ta physiká”) deriva dalla catalogazione dei libri di Aristotele, nell’edizione di Andronico da Rodi (I secolo a.C.), nella quale la trattazione dell’essenza della realtà fu collocata dopo (in greco μετά, “meta”) quella della natura, che era la fisica. Il prefisso “meta” assunse poi il significato di “al di là, sopra, oltre”. L’etimologia, in questo caso, può essere fuorviante per una disciplina definita da Aristotele come scienza delle “cause prime”.

Nella sostanza significa che come ci sono scienziati che studiano le leggi regolanti il mondo della natura, parimenti – e da migliaia di anni – esistono scienziati impegnati nello studio delle leggi che disciplinano  quella realtà che viene definita “soprannaturale” il motivo di tali studi è la convinzione, maturata sulla base di una osservazione diretta proseguita segretamente per centinaia di generazioni, secondo cui concentrando propria volontà, l’emozione e il pensiero su un determinato oggetto o evento, si aumentano le probabilità che esso si manifesti nel mondo materiale. Possiamo prendere come esempio il coltello quando viene usato su una torta. La parte superiore è morbida. Questo è il mondo metafisico. Scendendo nel taglio, la consistenza della torta aumenta. Quello è il mondo fisico. In parole povere l’esoterismo è la descrizione delle realtà (e delle modalità del loro funzionamento) relative al mondo metafisico. La messa in pratica di quanto appreso, invece – ovvero impastare la torta, cuocerla e tagliarla per assaporarne le fette – prende il nome di occultismo. L’occultismo è dunque la messa in pratica delle leggi esoteriche.

Si potrebbe dire che l’esoterista è uno scienziato che effettua ricerche, studia, descrive e tramanda le leggi metafisiche. Un occultista è colui che usa certi leggi esoteriche per ottenere una manifestazione materiale nella dimensione fisica (potere, soldi, salute, amore ecc.). La cosiddetta “grazia” o il “miracolo” ottenuti tramite preghiere o altri riti sono il frutto di operazioni che rientrano nell’ambito dell’occultismo.

Alla fine della fiera chiunque, ricorrendo a preghiere rivolte a qualsiasi divinità o santo di qualsiasi religione, attiva forze delle dinamiche occultistiche che innescano forze che non hanno nulla a che vedere con le limitate interpretazioni (molto profane nel senso delle persone che – ed è bene ripeterlo – non ha ancora riformulato profondamente la sua percezione della realtà) basate sul “bene” e “male”,

Bisogna intendersi cosa si deve intendersi per male. Dal mio modesto punto di vista esso nasce dall’incapacità da parte degli esseri umani di controllare gli istinti di sopraffazione, che è un retaggio della loro origine animalesca. Inoltre, secondo l’esoterismo, in particolare condizioni emotive e di stress, in assenza di lucidità mentale dovuta a stanchezza, assunzione di stupefacenti o vecchiaia, le forze naturali di distruzione che equilibrano quello opposte di costruzione prenderebbero il controllo della mente dell’individuo e lo strumentalizzerebbero. In tal modo, senza accorgersene, l’individuo compie azioni che direttamente o indirettamente producono male fisico, psicologico ecc… ecc., creando caos laddove invece le forze della costruzione favorirebbero l’ordine e l’armonia. Non si tratterebbe dunque di un conflitto in senso morale di bene e male, ma piuttosto di due polarità che esercirebbero   la loro funzione secondo natura: polo positivo e polo negativo come quelli che si trovano in qualsiasi batteria e in qualsiasi componente della Terra, nonché dell’universo fisico. Due forze contrapposte le cui azioni consentono il mantenimento in equilibrio dell’intero universo. Se non vi fossero due polarità opposte dall’intensità variabile che spingono in direzione differenti, vi sarebbe stasi assoluta. Nell’essere umano la stasi assoluta corrisponderebbe all’assenza di processi fisiologici, il che si tradurrebbe nella morte.

Ebbene questi concetti sarebbero alla base di molti gruppi di potere dominante che praticherebbero l’occultismo (li si chiami come vuole, Illuminati, Ur-Lodges, gruppi sinarchici ma la sostanza è la stessa, volontà di gestire un potere economico, politico e culturale illimitato e senza freni) al fine di garantire il successo delle loro azioni, nonché la neutralizzazione psicologica o fisica dei loro nemici. Si può ipotizzare che questi gruppi dominanti siano conoscitori di antichi testi, di matrice sumero-babilonese ed egiziana, da cui abbiano tratto l’ispirazione e le idee per una serie di tecniche occultistiche per neutralizzare il ribilanciamento, ciò che in gergo viene chiamato il “colpo di ritorno”. I questo modo, molto probabilmente, potrebbero credere di aver creato una sorte di bolla che dovrebbe tagliare fuori il pianeta Terra e tutte le forme di vita autocoscienti che lo abitano con la Sorgente di ogni cosa, con la sorgente di ogni cosa, con quello che spesso i vari popoli chiamano Dio.

Attenzione, da un punto di esoterico puro, la divinità non è quella che viene descritta dalle religiosi. Quello che nelle varie religioni definiscono Dio, in ambito esoterico lo si definisce egregore che sono delle forme di energia intelligente, alimentate e plasmate a immagine e somiglianza dei loro creatori. Un adagio cabalistico afferma che gli uomini sono dei mortali, mentre gli dei sono uomini immortali. Le divinità delle religioni si creano attraverso dei particolari rituali di occultismo con cui alcuni sacerdoti delle religione di riferimento canalizzano le energie dei fedeli e tramite uno specifico rituale generano la divinità secondo le regole dei loro testi sacri o, come accade più spesso, secondo le convenienze dei vertici di potere.

Secondo molte teorie cospirazioniste i reali vertici delle religioni e delle società secrete non sono quelli dichiarati ufficialmente. Come secondo queste teorie, neanche i massi gradini della massoneria saprebbero chi sono i veri capi. Secondo queste teorie (tutte da dimostrare ovviamente) tutte divinità di ogni religione farebbero capo a una egregora regina chiamata monas (in italiano nomade), che sarebbe un mostruoso parassita planetario alimentato attraverso i riti occultisti di tutti i vertici delle vari classi dominanti che, in cambio di nutrimento, garantirebbe protezione, potere e prosperità ai suoi servitori.

In questi ambiti complottisti nascono delle teorie (non verificate da nessuna prova) sul nutrimento di questa egregora regina. In sostanza, queste tesi ritengono che essa si nutri di una particolare forma di energia prodotta dalle emozioni legate alla sofferenza, al terrore, alla disperazione che provano gli esseri umani quando capiscono di essere uccisi. E per questo motivo ci sarebbero rapimenti di donne e bambini per sacrificarli, dopo atroci torture che ne aumentino la paura fino alla follia, che determinati luoghi sono caratterizzati da un forte elettromagnetismo, naturale o indotto tramite particolari dispositivi.

 

 

DALLA IAO AL TIA

 

 

   Nel febbraio 2003, le attività dello IAO sarebbero state interrotte quando il Congresso varò una legge che le sospendeva in quanto fortemente lesive della privacy dei cittadini statunitensi.

Sembrava un interessamento da parte del potere legislativo USA per la i diritti dei propri cittadini, far vedere al mondo che gli USA sono nella pratica dei “campioni di democrazia”. La realtà è ben diversa: infatti, il 20 maggio 2003, il nome originario del programma elaborato dallo IAO fu modificato da Total Information Awareness a Terrorism Information Awareness. Cambiava ma la sostanza del programma e il suo acronimo restavano invariati: TIA. Fu detto al Congresso che si trattava di un diverso e “nuovo” programma per volto a proteggere gli USA dal ripetersi di tragici scenari analoghi a quello dell’11 settembre 2001, monitorando in tempo pressoché reale qualsiasi comunicazione a livello mondiale.

Il TIA è suddiviso in ulteriori progetti, tutti mirati a realizzare un sistema di controllo intelligente capace di individuare e catalogare “potenziali terroristi stranieri” (in altre parole tutti coloro che possono essere visti come un ostacolo all’imperialismo USA o qualche frazione della Borghesia Imperialista in un certo momento dominante). Di parla di algoritmi in grafo di “ragionare” come un essere umano e capaci di analizzare il comportamento di determinati individui, determinandone la psicologia e realizzando modelli predittivi.[8]

Formalmente anche il programma TIA sarebbe stato sospeso, non è per niente escluso che le ricerche siano segretamente proseguite, magari finanziate da qualche multinazionale per scopi che si possono immaginare.

 

LE TECNOLOGIE TIA E IAO: QUANDO LA REALTA’ SUPERA LA FANTASIA

 

 

Evidence Extraction and Link Discovery (EELD). Si basa sullo sviluppo di tecnologie e strumenti che scoprono elementi e traggono tracce al fine di ottenere prove sulla base di milioni di dati raccolti nell’arco di decenni tramite le intercettazioni telefoniche o telematiche. Usando lEELD sarebbe possibile delineare un quadro completo dei legami fra “potenziali terroristi” e delle loro possibili azioni (magari un volantinaggio o delle scritte sui muri vengono interpretate come “azioni” e non come pratica di un diritto garantito costituzionalmente garantito), nonché prevedere quali potrebbero esser le nuove organizzazioni eventualmente emergenti (magari una scissione di qualche organizzione politica o sindacale giudicata “eversiva”) e fino a che punto potrebbero costituire una vera minaccia (organizzare lavoratori supersfruttati  e battersi per i loro diritti e la loro dignità negati diventa una minaccia per i profitti).

 

  Ork Scalable Social Network Analysis (SSNA). L’obiettivo della SSNA è di creare modelli verosimili di comportamenti degli utenti o dei gruppi di utenti sui socil network, per distinguere quelli ritenuti “eversivi” e “terroristi” da quelli ritenuti inoffensivi. Perché ciò avvenga, occorre raccogliere informazioni sul modo di interagire di quante più persone su scala mondiale, affinchè il Dipartimento della “Difesa” sappi quali che sono le persone “amiche” con quelle ritenute “nemiche”.

 

Human Identification at a Distance (HumanID). Lo HumanID prevede l’uso e lo sviluppo delle tecnologie biometriche in grado di riconoscere il volto e l’identità di persone che si trovano anche a enormi distanze: il viso del soggetto viene analizzato tramite radar a bassa potenza con onde dell’ampiezza di millimetri che esaminano ogni dettaglio. Il tutto è accompagnato da infrarossi a multispettro e da un sistema di riconoscimento facciale.

 

Future Markets Applied to Prediction (FutureMAP). La FutureMap prevede di applicare strategie di marketing pre predire eventi futuri (una sorta di rielaborazione delle scienze divinatorie). In questo modo in linea teorica dovrebbe essere possibile non solo le presunte “minacce alla sicurezza nazionale”, ma anche stabilire cosa può provocare instabilità politica, o addirittura, prevenire eventi imprevisti. In pratica si tratta di una sorta di ricerche di mercato in forma di “giochi” in cui il campione selezionato deve indicare dove ritiene che potrebbe verificarsi un prossimo attacco terroristico o l’omicidio di qualche personali   politica. A si potrebbero fare anche scommesse on line su dove sarebbe meglio compiere massacri.

 

Translingual Information Detection, Extraction and Summarization (TIDES). La TIDES sviluppa una tecnologia avanzata di linguaggio che consente a persone di madrelingua inglese di trovare e interpretare il senso di determinate espressioni potenzialmente pericolose in tutte le lingue del mondo senza conoscerle minimamente. Tutto viene tradotto dai computer in tempo reale.

 

Warming Asymetric Environment (WAW). La WAE sviluppa tecnologie automatizzate in grado di identificare o prevedere possibili attività “terroristiche” o imminenti attacchi esaminando il comportamento e le loro motivazioni di singole persone o di interi gruppi nell’ambiente in cui agiscono.

 

Babylon. È un programma di traduzione rapida utilissimo per comunicare fra militari di nazionalità differente sul campo, durante i combattimenti, per coordinare funzini di difesa, di assistenza medica ecc.

 

Bio: Surveillance. Dovrebbe consentire tramite sensori elettronici il rilascio di agenti patogeni, per esempio in caso di attacco terroristico con armi biologiche, e guadagnare così tempo prezioso rispetto ai metodi tradizionali.

 

Communicator. Il suo scopo è di creare un dialogo interattivo che consenta ai combattenti di parlare con i computer, cosicché ogni loro informazione diventi accessibile in tempo reale a tutti gli altri commilitoni dispiegati sul campo di battaglia senza bisogno di operatori che digitino i comandi. Il software riesce addirittura a interpretare il contesto a cui si riferisce un dialogo, adattandosi ai possibili rapidi cambi di scenario che si verificano durante l’azione, e traduce correttamente le frasi distinguendole dai rumori di fondo e traducendo per intero le parole pronunciate in modo non completo , ad esempio quando si parla sotto sforzo, correndo, o perché si è feriti ecc. il vocabolario ovviamente è molto ristretto rispetto a quelli della traduzione del linguaggio in condizioni di normalità (che invece ha un vocabolario e una grammatica enciclopedici per effettuare le corrette traduzioni). Lo scopo del Communicator, infatti, è solo di rendere comprensibile ciò che si dice in battaglia.

 

Effective Affordable Reusable Speech-to-text (EARS). La EARS è una tecnologia che consente una trascrizione automatica delle comunicazioni vitali il più possibile accurata, in modo tale da non perdere la minima sfumatura del dialogo, comprese le espressioni gergali presenti in conversazioni fra persone di qualsiasi lingua.

 

Genoa / Genoa II. Genoa e Geona II elaborano avanzate decisioni di supporto all’intelligenza umana in situazioni di crisi, così da poter agire nel modo più rapido possibile e ottimizzare la collaborazione fra agenzie in tempo reale. Inoltre consentono di prevedere lo sviluppo di determinati scenari in base alla decisione presa in modo tale da consigliare agli ufficiali la scelta migliore a livello probabilistico, sia dal punto di vista tattico-militare si di risparmio di vite umane (dei militari dei paesi imperialisti ovviamente). Possiamo immaginare l’uso possibile nel caso che si volesse da parte dell’élite dominante un dato evento in un dato luogo. Cosa accadrebbe? Come reagirebbe la popolazione? E dall’altro questo strumento potrebbe fornire i consigli per indurre nel panico o alla guerra civile la popolazione di un determinato paese. E fornire i consigli sul modo migliore per gestire la popolazione dopo il conflitto.

 

 

NSA E ECHELON

 

 

NSA/CCS è l’acronimo di National Security Agency/Central Security Service[9]. Si tratta di un’agenzia del Dipartimento della “Difesa” USA che si occupa di raccolta dati e analisi della comunicazioni e delle attività delle nazioni straniere e dei loro servizi segreti, e nel contempo è adibita alla “protezione della sicurezza”, delle comunicazioni e del sistema di informazioni degli USA. Il quartier generale della NSA ha sede nel Maryland, e più precisamente nella base militare di Fort George G. Meade, circa 20 Km a sudovest di Baltimora. In questa sede secondo diverse fonti[10] vi si troverebbero apparecchiature ipertecnologiche installate che richiedono una quantità di energia elettrica potenzialmente sufficiente a creare un blackout in tutta la nazione americana.

Oltre alla sede di Forte Meade, vi sono distaccamenti della NSA anche in altre località degli Stati Uniti, fra cui a Fort Gordon in Georgia e a San Antonio nel Texas.

Nel 2008 l’amministrazione Bush ha avviato un vasto progetto chiamato Comprehensive National Cybersecurity Initiative (CNCI), coinvolgente diverse agenzie governative. Nel caso della NSA, il CNCI ha portato alla costruzione iniziata nel 2011, di un prima data center a Campo Williams, nello Utah, a 40 Km da Salt Lake City. Lo scopo dello Utah Data Center consisterebbe nel raccogliere e stoccare le informazioni intercettate: dovrebbe trattarsi nella sostanza di una struttura dedicata alla sorveglianza di Internet.

L’attuale emblema che contraddistingue la NSA risale al 2965. Fu creato su ordine dell’allora direttore Marshall S. Carter.[11]

Vi è raffigurata un’aquila che ghermisce una chiave: nel linguaggio simbolico significa che la sua missione è proteggere i propri segreti e nel contempo scoprire quelli altrui. L’aquila è vestita dello stesso scudo a 13 bande verticali bianche e rosse che si trovano anche sul dollaro. Lo sfondo è azzurro. Il tutto è racchiuso in una circonferenza di colore bianco su cui è scritto a caratteri neri NATIONAL SECURITY AGENCY e UNITED STATES OF AMERICA. Le due scritte sono separate da due stelle a 5 punte di colore argenteo.

La NSA nacque tra il 1951 e il 1952 sulle ceneri della Armed Forces Security Agency (AFSA), che dal 1949 aveva lo scopo di coordinare e dirigere le comunicazioni tra le varie unità dell’intelligence militare USA (la Army Security Agency, la Naval Security Group e la Air Force Security). Tuttavia, la AFSA disponeva di scarso potere e mancava di una struttura centralizzata di coordinamento. Questa inadeguatezza fece sì che l’allora diretto della CIA, Walter Bedel Smith, che in una nota indirizzata nel dicembre 1951 a James Lay, segretario esecutivo del Consiglio di Sicurezza Nazionale, espresse la necessità di una regolamentazione generale della raccolta e dell’analisi delle comunicazioni effettuate dalle varie agenzie che di intellegence (eufemismo per definire l’attività dei servizi di spionaggio) USA. Il risultato fu per l’appunto la NSA, il cui nome fu scelto per indicare che la sua competenza coinvolgeva l’intero sistema di spionaggio USA, non più soltanto i servizi segreti militari.

La creazione della NSA fu autorizzata presidente Harry Truman e la sua esistenza ufficializzata ai soli ai soli “addetti ai lavori”. Persino la lettera di Truman venne segretata e tenuta nascosta al pubblico per diversi anni. Nel 1957 la NSA comparve brevemente descritta nello United States Government Organization Manual come un agenzia organizzata all’interno del Dipartimento della “Difesa” allo scopo di svolgere funzioni altamente specializzate a supporto delle attività dell’attività dei servizi segreti USA.

I componenti della NSA hanno partecipato anche a missioni molto pericolose che spesso costarono la loro vita. Dal 2001 con la parziale desegretazione dei dossier, la NSA ricorda pubblicamente i suoi membri civili e militari caduti durante il servizio: i loro 163 nomi (al dicembre 2011) sono incisi su un blocco di granito nero, il cosiddetto National Cryptologic Memorial, situato presso la sede centrale dell’agenzia a Fort Meade.[12]

Come si diceva prima la NSA si occupa di garantire la sicurezza delle trasmissioni confidenziali militari, diplomatiche e governative via radio, Internet, telefono o tramite qualsiasi mezzo intercettabile. Parallelamente la NSA sarebbe in grado di intercettare qualsiasi tipo di comunicazione a livello mondiale. Questa agenzia come conferma lo Washinton Post, intercetta e conserva ogni giorno 1,7 miliardi di chiamate telefoniche, e-mail e comunicazioni e comunicazioni di altro tipo. Inoltre è protagonista indiscussa del mondo della ricerca criptoanalitica e prosegue il lavoro svolto durante la seconda guerra mondiale dalle varie agenzie che riuscirono a decifrare codici. Al suo interna è divisa, in due sezioni: la Signals Intelligence Assurance Directorate (SID) che fornisce informazioni in merito all’attività dei servizi segreti stranieri, e l’Information Assurance Directorate (IAD) che protegge le gli USA ne ha ignorato per molto tempo i reali poteri.

La NSA fa parte di un gruppo di coordinamento internazionale di servizi segreti chiamato UKUSA costituito dal britannico GCH (Government Communications Headquarters), dalla canadese CSE (Communications Security Establishment), dall’australiana DSD (Defence Signals Directorate) e dalla neozelandese GCSB (Government Communications Security Bureau).

Il gruppo UKUSA e la NSA in particolare sono pesantemente implicate nell’affare ECHELON, un avanzatissimo sistema di intercettazione telefonica. I teorici del complotto ne ipotizzarono per primi l’esistenza, ma quello che viene definita opinione pubblica grazie ad un accurato servizio di disinformazione messo in atto da chi voleva che tale sistema restasse in nell’ombra, liquidò le loro denunce come deliranti fantasie paranoidi.  Invece, il 16 gennaio 2005, il New York Times confermò che ECHELON esisteva davvero. Le cinque nazioni (USA, Canada, Gran Bretagna, Nuova Zelanda e Australia) riunite nella comunità UKUSA sono i cinque occhi di questo Grande Fratello ipertecnologico nato negli anni ’60.

La funzione iniziale di ECHELON era il “monitoraggio” (eufemismo per dire spionaggio) delle comunicazioni sovietiche. Ma secondo la giornalista neozelandese Nicky Hager e il giornalista britannico Duncan Campbell gli USA avrebbero usato ECHELON a scopo di spionaggio industriale.

La United States Signals Intelligence Directive 18 (USSID 18) della NSA proibirebbe la raccolta di informazioni su cittadini corporazioni e organizzazioni statunitensi. Lo scopo della NSA, come dichiarato stabilito dall’Ordine Esecutivo 12.333 (Executive Order 12.333), è infatti di raccogliere informazioni utili a contrastare ogni attività spionistica o “terrorista” (da ricordare sempre che chiunque si opponga all’imperialismo USA rischia di essere accusato di essere un terrorista9 da parte di forze straniere, e non di acquisire informazioni inerenti alle comunicazioni private dei cittadini americani. L’intercettazione delle comunicazioni dei cittadini statunitensi è regolata dal Quarto emendamento della Costituzione americana, ma questo emendamento non tutela le persone di cittadinanza straniera, come stabilisce chiaramente il FISA (Foreign Intelligence Surveillance Act, Atto sulla sorveglianza e l’intelligence straniera) che dal 1978 regola e limita le procedure di sorveglianza dei cittadini all’estero.

Il potere invasivo tecnologico e invasivo della NSA era avanzatissimo già negli anni ’60. Lo si scoprì durante lo scandalo che prima metà degli anni ’70 travolse Nixon. In quel contesto furono avviate numerose indagini per appurare se fossero stati commessi abusi usando la CIA e la NSA. La Commissione Church (dal nome del senatore Church che la guidò) scoprì un complotto della CIA approvato dal presidente John F. Kennedy, per uccidere Fidel Castro. L’inchiesta portò alla luce numerose intercettazioni legali effettuate dalla NSA ai danni di cittadini americani.

Le intercettazioni abusive, con la scusa del terrorismo, sono proseguite anche sotto la presidenza di George W. Bush, come riportato dal New York Times in un articolo del 16 dicembre 2005. Il presidente Bush avrebbe ordinato alla NSA di spiare le utenze telefoniche dei cittadini statunitensi che chiamavano all’estero senza imporle l’obbligo di mettere al corrente la United States Foreign Intelligence Surveillance Court, ovvero l’organo di controllo a garanzia dei diritti costituzionali dei cittadini USA. In difesa di Bush fu detto che la prevenzione di possibili azioni terroristiche contro il popolo americano aveva priorità rispetto a qualsiasi legge a favore della privacy.

Neanche sotto Obama a quanto pare è cambiato qualcosa. Secondo quanto riportato nel 2009 dal New York Times, la NSA avrebbe intercettato comunicazioni di semplici americani e membri del Congresso. Le motivazioni non sono state ancora fornite. Secondo il Wall Street Journal la NSA acquisterebbe informazioni anche da servizi segreti dai altri paesi. Di conseguenza avrebbe attualmente il controllo su tutti i trasferimenti di denaro, le transazioni con carte di credito i viaggi e addirittura le e-mail domestiche e le semplici ricerche su Internet.

Ma non è tutto. Una delle funzioni principali della NSA è la creazione di codici in grado di proteggere le sue informazioni e, nel contempo, di programmi capaci di decriptare i codici altrui. Algoritmi come DES, AES e SHA hanno lo scopo di proteggere i dati. Sembrerebbe che il DES (Data Encryption Standard), usato a suo tempo sia dal governo che dalle banche a tutela della privacy dei contenuti delle comunicazioni, sia stato in qualche modo “indebolito” fin dalla nascita da agenti della NSA al fine di facilitare la decodificazione. Il tutto sarebbe avvenuto nel 1970 durante la realizzazione del DES da parte della IBM. Il sospetto di un’ingerenza della NSA nasce dal fatto che l’agenzia ha suggerito alcune precise modifiche ha suggerito alcune precise modifiche all’architettura dell’algoritmo.

La declassificazione nel 2009 di alcuni documenti top secret ha confermato che effettivamente lavorò a stretto contatto con la IBM per potenziare gli algoritmi. La NSA “convinse” l’IBM a ridurre la lunghezza delle chiavi di cript da 64 a 48 bits. Tenendo presente che la potenza di un algoritmo dipende anche dalla chiavi usate, è chiaro che c’è stato un indebolimento. Il DES è stato in seguito sostituito dall’AES (Advanced Encryption Standard). La NSA ha certificato la funzionalità di questo algoritmo come protezione delle informazioni classificate, ma è lecito supporre, a rigor di logica, che un’agenzia di spionaggio non certifichi l’utilizzo di qualcosa che lei non potrebbe decifrare.

La NSA è accusata di spiare ogni computer statunitense, di avere mappato segretamente il cervello umano di mezzo milione di americani e di averne creato un database che ne conterebbe le decodifiche, nonché di aver sviluppato e usato suoni subliminali che agiscono direttamente sulla corteccia cerebrale producendo immagini e pensieri, alterazioni dell’umore e addirittura il controllo delle azioni.

 

 

L’ESPANSIONE DELLE TECNOLOGIE INVASIVE[13]

 

 

Sotto il pretesto della sicurezza di sta espandendo anche a livello ufficiale (e operativo, non solo di proposte) l’inserimento di corpi estranei di oggetti estranei nel corpo umano. Si tratta di un circuito integrato biocompatibile applicato nel tessuto sottocutaneo, controllato da un computer satellitare. Ha le dimensioni inferiori di un chicco di riso ed è dotato di una scheda tecnica con tutti i dati individuali. Le applicazioni a livello sociale saranno individuali: dalla tessera sanitaria alla carta di identità, mentre in tutte le i paesi costituenti le metropoli imperialiste il controllo elettronico dei dati sensibili di ogni individuo è già in atto. Sul Corriere della Sera del 15 febbraio 2015 si legge “Macché badge: l’azienda che innesta un microchip ai dipendenti. Inserito tra pollice e indice, serve per aprire porte, fotocopiare documenti o pagare il caffè al bar. È impiantato su base volontaria”.[14] Quest’articolo non parla di un progetto futuro nato dalla mente più o meno malata di un complottista ma è una realtà per i dipendenti un azienda svedese la Epicenter di Stoccolma. Notizia emersa da un inchiesta di un reporter della BBC, Rory Cellan-Jones.[15] Questo processo è in atto da tempo. Sempre sul Corriere della Sera del 19 luglio 2003 si ha notizia che il chip sottocutaneo è sbarcato in Messico e si prevedeva che in un anno sia comprato da almeno 10.000 persone.[16]

Altra notizia: il 26 agosto 2014 Obama ha annunciato 18 nuovi provvedimenti per migliorare i programmi di tutela e cura della salute dei soldati e dei veterani dell’esercito americano.[17] Tra i diversi punti, che prevedono tra le altre cose l’estensione degli investimenti per la prevenzione dei suicidi dei militari, è stato presentato un programma di ricerca che durerà cinque anni – e per cui sono stati stanziati fondi per 78,9 milioni di dollari – per sviluppare nuove neurotecnologie mini-invasive che dovrebbero aumentare la capacità del corpo umano e del cervello di indurre la guarigione. Il progetto si chiama ElectRx ed è condotto dal DARPA. Il Washington Post ha spiegato che gli Stati Uniti stanno cercando di produrre dei chip che intervengano sul sistema nervoso, per aiutare i soldati a guarire più velocemente da diversi tipi di malattie, dall’artrite al disturbo post-traumatico da stress (PTSD), sfruttando biosensori e componenti elettromagnetici che controllino gli organi.

Questa ricerca fa parte della “Brain Initiative”, un programma voluto dal governo per “rivoluzionare la nostra conoscenza del cervello umano”, per sviluppare nuove neurotecnologie e per cercare di mappare il cervello. Già nel maggio 2014 il DARPA aveva annunciato di volere costruire piccoli chip da impiantare nel cranio di chi soffre di PTSD e altri disturbi psichiatrici, per “facilitarne la guarigione”. Al progetto, chiamato Systems-Based Neurotechnology for Emerging Therapies (SUBNETS), stanno lavorando ricercatori dell’università della California, di San Francisco e del Massachusetts General Hospital di Boston. È pensato soprattutto per i veterani di guerra, e consiste nel trovare il modo di creare una tecnologia in grado di insegnare al cervello a rimuovere gli schemi mentali che causano il disturbo. I ricercatori del DARPA avevano spiegato che il programma si basa sulla stimolazione cerebrale profonda, un trattamento utilizzato per curare alcuni casi di morbo di Parkinson. L’idea è che il cervello non sia un organo “finito”, ma “plastico”, e quindi che in certi casi è possibile intervenire per modificarne il funzionamento.

Doug Weber, il coordinatore del programma ElectRx, ha paragonato i chip che stanno sviluppando a dei piccoli pacemaker “intelligenti”, che “valuteranno continuamente le condizioni del paziente e forniranno stimoli studiati per aiutare a mantenere un corretto funzionamento degli organi, aiutandolo a guarire e a restare in salute utilizzando il loro stesso corpo”. Il sistema nervoso periferico monitora costantemente le condizioni degli organi del corpo umano, aiutando a regolarne le reazioni biologiche a infezioni e ferite. Se questo processo di regolazione è alterato da una lesione o da una malattia, può succedere che i segnali inviati dal sistema nervoso periferico aumentino i sintomi di una patologia, provocando dolori, infiammazioni o disfunzioni immunitarie. I ricercatori del DARPA ritengono quindi che certi problemi di salute possano essere curati con più efficacia agendo con delle precise modulazioni sul sistema nervoso periferico, e che questo metodo possa funzionare meglio rispetto a quelli più convenzionali.

Il nome di “Sistema di Gamma Acustica Silenziosa (SSSS)”, ai più non dice niente. Ma se aggiungiamo l’espressione trasmissione tv digitale, qualcuno ricorderà la fretta per espanderla. Chi non rammenta la premura che hanno avuto anche in Italia, nel far sì che in un arco di tempo breve il segnale digitale raggiungesse ogni regione dello del nostro paese?

Per il Dipartimento della “Difesa” degli Stati Uniti d’America è il “Sistema di gamma acustica silenziosa, chiamato Squad (squadra, sezione). Nel settore privato questa tecnologia è denominata sistema silenzioso di presentazione subliminale (Silent Subliminal Presentation System).[18]

In materia vengono usati nomi ingannevoli come parlare… cervello… subliminale… silenziosa (Speak Brain Silent Subliminals) per i prodotti basati su SSSS. In qualsiasi modo chiamiate questa tecnologia, SSSS usa un programma subliminale che emette delle onde a frequenze molto alte e potenti (Ultra High Frequency) UHF, inserendo dei messaggi direttamente nel subconscio umano.

E’ stato perfezionato due decenni fa dal Dipartimento della “Difesa” U.S.A. ed è stato testato sui soldati dell’esercito di Saddam Hussein durante la guerra del golfo del 1991. E in seguito anche in Somalia.

SSSS è un’arma proibita a livello internazionale, sviluppata per una missione particolare: il graduale e totale controllo della popolazione.

La tecnologia bellica SSSS dello zio Sam è collegata al nuovo sistema digitale tv.    Vale a dire: può entrare nella mente della popolazione inconsapevole. Può essere amplificata con tanti dispositivi inclusi H.A.A.R.P. e le torri di GWEN (Ground Wave Emergency). Tradotto: significa centrare l’intera popolazione del pianeta Terra. Il raggio di questa tecnologia attraverso i riscaldatori ionosferici (stazioni fisse e mobili) che sparano onde Elf nella ionosfera, poi rifratte sulla Terra, investono tutte le popolazioni senza distinzioni di confini statali. Il fenomeno sta accadendo sotto i nostri occhi distratti e penetrando nelle nostre menti, tranne che in quelle dei negazionisti, appunto dementi irreversibili.

Ma l’aspetto più pericoloso di SSSS è di non essere identificabile da chi è preso come bersaglio, perché esso trasmette il suo programma direttamente nel cervello umano tramite il senso dell’udito, delle frequenze non percepibili come suono. Ognuno di noi sul pianeta è sensibile al controllo della mente da SSSS. Le onde UHF possono essere trasmesse su lunghe distanze da fonti lontane e possono attraversare muri e oggetti come se non ci fossero, Le frequenze usate per la trasmissione TV si dividono in due gamme: VHF (Very High Frequency: frequenze molto alte) e UHF (Ultra High Frequency: frequenze ultra alte). SSSS è stato progettato per usare le UHF come onde portanti.

Comunque la cosa più insidiosa è il fatto che collegando degli schemi di un elettroencefalogramma (EEGs) di un individuo a dei super computers, questi possono essere digitalmente alterati ed archiviati per essere ritrasmessi via digitale UHF. Questo super computer può identificare ed isolare dal cervello gruppi di emozioni a bassa ampiezza, sintetizzarli ed archiviarli su un altro computer. In altri termini, studiando le caratteristiche delle onde cerebrali che si verificano quando un soggetto sperimenta un’emozione particolare, gli scienziati hanno identificato il modello di onda (frequenza) concomitante del cervello. Così possono adesso duplicarlo. Questi gruppi di emozioni firmati e modificati possono essere trasmessi da frequenze portanti come le UHF direttamente al cervello. Dove questi vettori silenziosi possono innescare la stessa emozione in un altro essere umano. In altre parole se il gruppo di emozioni trasmette un sentimento di disperazione, questo sarà direttamente alimentato nel cervello (cavia) tramite onde radio invisibili.

Il meccanismo che altera la mente si basa su una tecnologia portante subliminale: Spread Spectrum silenzioso suono (SSSS). È stata sviluppata da Oliver Lowery di Norcross, Georgia, ed è descritta nel brevetto US # 5.159.703, “Silent Subliminal Presentation System”, datata 27 ottobre 1992. Nell’abstract del progetto è scritto: “Un sistema di comunicazione silenzioso in vettori non-fonetiche, nell’intervallo molto basso o molto alta frequenza audio o nell’adiacente spettro di frequenza ultrasonica sono in ampiezza o frequenza modulate con l’intelligenza desiderata e propagate acusticamente o vibrazionalmente, per incentivo in cervello, tipicamente attraverso l’uso di altoparlanti, cuffie o traduttori piezoelettrici. Le portanti modulate possono essere trasmessi direttamente e in tempo reale o possono essere comodamente registrati e conservati su supporti meccanici, magnetici o ottici per la trasmissione differita o ripetuta a chi ascolta”.[19]

Su Revolution (anno 2012) Dieter Broers, ricercatore in neurologia afferma che:

Uno dei nostri risultati più sorprendenti è stato che le onde cerebrali dei soggetti partecipanti al test possono essere modificate attraverso l’esposizione del cervello alle onde elettromagnetiche. Abbiamo poi scoperto che potremmo anche controllare le onde cerebrali dei soggetti con l’uso di questi campi, per esempio elevando una frequenza cerebrale da 10 Hz a 12 Hz, utilizzando un campo elettromagnetico esogeno di 12 Hz. I campi di forza specifici e i livelli di intensità dei campi di forza inducono delle percezioni che altrimenti possono essere indotte dalla somministrazione di sostanze psicoattive. Un normale campo geomagnetico ci permette di mantenere un normale stato di coscienza vigile, compreso il nostro senso del tempo, mentre un campo geomagnetico gravemente anormale, o l’assenza di un campo magnetico terrestre, provoca degli stati mentali anormali e uno squilibrio del nostro senso del tempo. In altre parole, l’effetto dei disturbi geomagnetici è molto simile a quello dell’assunzione di droghe allucinogene”.[20]

Un’altra affermazione disarmante è stata fatta nello studio ON THE POSSIBILITY OF DIRECTLY ACCESSING EVERY HUMAN BRAIN BY ELECTROMAGNETIC INDUCTION OF FUNDAMENTAL ALGORITHMS (anno 1995). L’autore che si riferisce all’atmosfera di Gaia, è lo scienziato M.A. Persinger della Laurentian University: “Negli ultimi vent’anni (Persinger, Ludwig, & Ossenkopp, 1973) è emerso un potenziale che era improbabile in passato ma che è ora marginalmente attuabile. Questo potenziale è la capacità tecnica di influenzare direttamente la maggior parte dei circa sei miliardi di cervelli della specie umana senza la mediazione delle modalità sensoriali classiche, mediante la generazione di informazione neurale all’interno di un mezzo fisico entro il quale sono immersi tutti i membri della specie”.[21]

Gli stimoli sublimali (sotto soglia) contrariamente agli stimoli sovraliminali, sono tutti gli stimoli sensoriali al di sotto della soglia assoluta della soglia della percezione cosciente di un individuo.

Nel 2007 come parte della “Ipnosi, innesco subconsciente e branding” 1.400 delegati sono stati esposti al film Picnic con 30 inserti subliminali in un periodo di 90 secondi.

Quando fu loro chiesto di scegliere uno dei due marchi di fantasia, Delta e Theta, l’81 per cento di essi scelse il brand suggerito dai tagli subliminali, Delta. Gli stimoli visivi possono essere velocemente flashati prima che un individuo sia in grado di elaborarli, o flashati e poi mascherati, interrompendo così il processo. Gli stimoli uditivi possono essere riprodotti al di sotto del volume udibile, analogamente mascherati da altri stimoli o registrati al contrario in un processo chiamato backmasking.

Jeff Rense in “Educate Yourself” del 22 Dicembre 2008 offre una panoramica di una tecnologia psicotronica segreta del Pentagono conosciuta come Silent Sound Spread Spectrum pienamente operativa dal primi anni ’90: “Gli effetti fisici, emotivi e psicologici di questa tecnologia furono così gravi che 75.000 e poi altri 125.000 (o più) membri delle truppe irachene uscirono dai loro bunker nel mezzo del deserto, sventolando bandiere bianche e cadendo in ginocchio davanti alle truppe statunitensi, baciando letteralmente gli stivali o le mani ai loro persecutori. Perché avrebbero mai dovuto farlo se questi veterani della guerra in Iran avevano promesso la “madre di tutte le battaglie”? Il 23 Marzo 1991 fu data una breve notizia sotto forma di servizio per un bollettino della ITV News Bureau Ltd, dal titolo La Guerra Psicologica High-Tech arriva in Medio Oriente “Operazione Desert Storm” in Iraq, in cui si scriveva che “un programma incredibile e altamente classificato di psy-ops che utilizza tecniche di ‘Silent Sound’ è stato implementato con successo”.[22]

Subliminalmente, una potente tecnologia era al lavoro. Un sofisticato sistema elettronico ideato per ‘parlare’ direttamente alla mente dell’ascoltatore, per alterare e trascinare le sue onde cerebrali, per manipolare i suoi modelli elettroencefafalografici (EEG) e quindi impiantare artificialmente stati emotivi negativi – sentimenti di intensa paura, ansia, disperazione e senso di impotenza sono stati creati nelle truppe irachene. Esso impianta tali emozioni nelle loro menti”.

Sound of Silence” è una parola in codice militare e di intelligence che definisce alcune armi psicotroniche di controllo mentale di massa, ampiamente utilizzata dall’esercito degli Stati Uniti. Questa arma segreta che altera la mente è basata su una cosa che si chiama tecnologia subliminale a vettore o Silent Sound Spread Spectrum (SSSS). Essa è descritta nel brevetto statunitense n. 5.159.703 – “Silent Subliminal Presentation System” per uso commerciale nel 1992. L’abstract del brevetto recita: “Un sistema di comunicazione silenziosa in cui i vettori non acustici, nella gamma di frequenze molto basse (ELF) o ad altissima frequenza audio (VHF)… si propagano acusticamente o per via vibrazionale, per induzione nel cervello, in genere attraverso l’uso di altoparlanti, cuffie, o trasduttori piezoelettrici”.

Questo dispositivo, il “Sound of Silence”, consente l’impianto ingiustificato di pensieri specifici ed emozioni in ignari esseri umani. In breve, ha la capacità reale di trasformare gli esseri umani in semplici marionette nelle mani di alcuni “controllori”, o burattinai.

I televisori di Stati Uniti e Canada sono diventati digitali al 100 per cento (obbligatori dal febbraio 2009 ma ormai siamo costretti al loro utilizzo anche in Italia), implementando il loro uso dei segnali delle frequenze Sound of Silence (al fine di collegare con successo le torri GWEN), che permetteranno il controllo illimitato, completo e massiccio della mente e della coscienza dei popoli. Esistono solide prove che alcuni elitisti progettano di estendere definitivamente la capacità di questa tecnologia H.A.A.R.P. fino a comprendere tutte le persone in ogni continente.

Secondo l’US Air Force (anno 1982), le onde ELF hanno un numero di potenziali usi militari, tra cui: “il controllo della folla, il controllo della sicurezza delle installazioni militari, e delle tecniche anti-uomo nella guerra tattica – e la produzione di una distorsione percettiva o disorientamento da lieve a grave”.

Le prime ricerche in effetti di stimolazione visiva e uditiva subliminali sono esemplificate da US Pat. No. 3.060.795 di Corrigan, et al. 3.278.676 e di Becker. US Pat. No. 4.395.600 di Lundy e Tyler è rappresentativo di successivi sviluppi nelle tecniche di messaggi subliminali di oggi.

Ci sono denunce, provenienti dall’interno degli apparati che gestiscono questo sistema del controllo mentale.

L’ex agente dell’MI5 Barrie Trower è un fisico che ha lavorato per i servizi segreti britannici.

Ha rivelato segreti circa l’enorme pericolo inerenti l’nquinamento elettromagnetico, le onde scalari e le radiazioni a microonde sia del nostro telefono cellulare che nella tecnologia Wi-Fi.

Egli ha rivelato, inoltre, come i vari servizi segreti utilizzino, per i loro sporchi scopi, le microonde in tutto il mondo, essi infatti possono influenzare i corpi delle persone, compreso il cervello. Possono provocare dolore in tutto il corpo e malattie, anche attacchi di cuore e ogni forma di cancro.

Essi possono controllare la mente leggendo i pensieri delle persone che sono colpite, oppure modificarli, spiare nella memoria, modificarla o cancellarla. Possono controllare a distanza un uomo totalmente senza che egli se ne renda conto. La gente può essere programmata per essere usata come una vera e propria telecamera vivente, un killer o una macchina del sesso.

È facile per loro far sentire le voci nelle teste delle persone.

Il telefono cellulare e wireless per internet, possono causare danni da radiazione non solo per noi, per i nostri figli e la natura, ma anche per le generazioni future in un modo così orribile, che tra qualche generazione, moltissime donne avranno perso la loro fertilità.

Il Dr. Barrie Trower è sconvolto per il fatto che gli scienziati britannici (e no solo loro ovviamente) hanno licenza di uccidere con queste tecnologie, infatti esse sono state usate su centinaia di cavie umane innocenti, e ovviamente l’hanno sempre fatta franca.[23]

 

 

 

 

 CONSLUSIONI PROVVISORIE

 

 

In tutto il mondo, stanno emergendo denunce sull’utilizzo segreto e illegale da parte di servizi segreti e militari di questo tipo armamenti che utilizzano tecnologie invasive.

Dalle denunce emerge una realtà tragica: ci troviamo di fronte a una sporca Guerra elettronica, non dichiarata, in cui le vittime sono in gran parte donne.

Una denuncia dell’Associazione contro ogni forma di controllo ed interferenza mentale e neurofisiologica (ACOFOINMEN)[24] dell’otto marzo 2014 afferma che in Italia sempre più donne, sono sistematicamente torturate, fatte impazzire e violentate:

 

  • Con danni corporei inflitti a distanza.
  • Con controllo mentale a distanza.
  • Con minacce di metterle in TSO se denunciano qualcosa. Ovviamente molte delle loro denunce, a volte, sono confuse, poiché sono persone normalissime che si vedono attaccate in questa maniera.
  • Con danni alla struttura ossea delle vittime, che accelerano l’invecchiamento e portano a morte precoce.
  • E con violenza sessuale a distanza.   A questa guerra non dichiarata, bisogna reagire. Come proposte minime per la costituzione di un fronte unitario, ritengo siano ancora valide le proposte che fece l’ACOINMENEF nello stesso comunicato:
  • Aprire una commissione parlamentare di inchiesta, senza alcun psichiatra, che si complice a questo sistema di tortura.
  • Votare una legge contro la tortura fisica psicofisica e mentale, prevedendo risarcimenti molto significativi e leggi di tutela della invalidità acquisita, leggi di tutela speciale alle vittime di questi trattamenti, e condanne pesanti per i colpevoli.
  • Riconoscere ufficialmente a livello istituzionale l’esistenza di queste pratiche e denunciarle apertamente, informando la popolazione dei rischi che comportano per la collettività.
  • Mettere al bando le armi a energia diretta in Italia ed emettere leggi fortemente punitive per chi le importa, fabbrica, utilizza in Italia.
  • Mettere a disposizione delle vittime in ogni regione italiana una clinica specializzata per l’asportazione delle protesi illegittimamente innestate.
  • Mettere a disposizione del pubblico in ogni Comune degli ambienti schermati e protetti da qualsiasi dorma di radiazione ed irraggiamento, delle zone che siano bonificate dalle trasmissioni radio e telefoniche e di qualsiasi altro genere.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[1] Uso questo termine per rendere più semplice e comprensibile quello che voglio dire. Anche se personalmente lo ritengo non scientifico poiché cancella la natura di classe dei vari regimi politici.

 

[2] Idealista nel significato preciso che secondo questa concezione il movimento della società sarebbe determinato dalle idee, dalle immagini, dalle suggestioni comunicate dalle classi dominanti.

 

[3] Gocce di sole nella città degli spettri, R. Curcio, A. Franceschini; prefazione di Pio Baldelli. – Roma: Corrispondenza internazionale, stampa 1982. – XVI, 285 p.; 17 cm. ((Suppl. a: Corrispondenza internazionale, 1982, n. 20-22. – Allegato: Comunicato del Comitato per la liberazione di Carmine Fiorillo.

 

[4] La concezione della società come sistema (il famoso “Piano del Capitale” contrasta nettamente con la concezione materialistico dialettica. Secondo quest’ultima:

  • La società borghese è unità dialettica di elementi contrapposti (come capitale e lavoro).
  • La trasformazione della società borghese è determinata proprio dalle sue contraddizioni.
  • Le istituzioni politiche, le concezioni giuridiche e le espressioni culturali delle società borghesi sono determinate dalla loro struttura materiale.

 

 

[5] Nel 2011 il vicedirettore della CIA, Christopher Sarinsky in un intervento riguardante Facebook affermò che: “Dopo anni di segreto monitoraggio del pubblico, siamo stati stupiti che tante persone pubblicizzano volentieri dove vivono, le loro opinioni religiose e politiche, un elenco in ordine alfabetico di tutti i loro amici, indirizzi email personali, numeri di telefono, centinaia di foto di sè stessi, e anche gli aggiornamenti di stato su quello che stavano facendo momento per momento. E’ veramente un sogno che diventa realtà per la CIA”. http://muscvlvs.blogspot.it/2011/03/il-vicedirettore-della-cia-ammette-che.html   https://www.youtube.com/watch?v=8G28TTRjQV0

E’ vero su come le persone socializzano e condividono i propri dati personali ogni giorno. La CIA utilizza questo vantaggio più le applicazioni su Facebook e le caratteristiche che offre, come “il suggerimento degli amici” che permette all’agenzia di andare più in profondità nella rete. Come si dovrebbe sapere che Mark Zuckerberg, ha un nome in codice datogli dalla CIA: “Overlord”, come se fosse un agente! Come è vero che la CIA con Facebook e Mark Zuckerberg ha permesso al governo americano di risparmiare milioni di dollari, dato che taglia drasticamente i costi dell’agenzia.

Per il giornalista Hodgkinson, i legami di Facebook con la CIA passano attraverso Jim Breyer, uno dei tre principali partner che ha investito nella rete sociale 12,7 milioni di dollari nell’aprile 2005, socio nel fondo di capitali Accel Partners, membro direttivo di giganti come Wal-Mart e Marvel Entertainment ed ex presidente della National Venture Capital Association (NVCA), che si caratterizza nell’investimento sui giovani talenti. L’ultimo round di finanziamento per Facebook è stato condotto da una società finanziaria denominata Greylock Venture Capital, che ha immesso 27,5 milioni di dollari”, ha scritto Hodgkinson. “Uno dei principali partner della Greylock si chiama Howard Cox, altro ex presidente della NVCA ed anche lui nel consiglio di amministrazione di In-Q-Tel“.

   “Che cosa è In-Q-Tel?” si chiede Hodgkinson, “Bene, che ci crediate o meno (e verificatelo sul loro sito web) è un fondo di capitali a rischio della CIA”. Creato nel 1999, la sua missione è di “identificare e associarsi alle aziende che stanno sviluppando nuove tecnologie per contribuire a fornire soluzioni alla Central Intelligence Agency“.

   Il sito web di In-Q-Tel raccomandato da Hodgkinson è molto esplicito: “Nel 1998, il direttore della Central Intelligence (DCI) ha individuato la tecnologia come una delle massime priorità strategiche, direttamente collegata al futuro progresso tecnico dell’agenzia, per migliorare le missioni di raccolta e analisi. La direzione del Dipartimento di Scienza e Tecnologia ha ideato un radicale progetto per la creazione di una nuova società che consentirebbe all’agenzia di migliorare l’accesso all’innovazione nel settore privato“. http://www.resistenze.org/sito/te/cu/li/culi9f23-005283.htm

Altre note e fonte in merito a questo argomento:

 2009 Forbes relazione: http://www.forbes.com/lists/2009/10/billionaires-2009-richest-people_The-WorldsBillionaires_CountryOfCitizen_18.html

http://www.infragard.net

http://www.guardian.co.uk/technology/2008/jan/14/facebook

http://www.iqt.org/about-iqt/history.html

 

[6] http://crombette.altervista.org/testi/4218.pdf

 

[7] La metafisica è quella parte della filosofia che, andando oltre gli elementi contingenti dell’esperienza sensibile, si occupa degli aspetti ritenuti più autentici e fondamentali della realtà, secondo la prospettiva più ampia e universale possibile. Essa mira allo studio degli enti «in quanto tali» nella loro interezza, a differenza delle scienze particolari che, generalmente, si occupano delle loro singole determinazioni empiriche, secondo punti di vista e metodologie specifiche.

Nel tentativo di superare gli elementi instabili, mutevoli, e accidentali dei fenomeni, la metafisica concentra la propria attenzione su ciò che considera eterno, stabile, necessario, assoluto, per cercare di cogliere le strutture fondamentali dell’essere. In quest’ottica, i rapporti tra metafisica e ontologia sono molto stretti, tanto che sin dall’antichità si è soliti racchiudere il senso della metafisica nell’incessante ricerca di una risposta alla domanda metafisica fondamentale «perché l’essere piuttosto che il nulla?».

All’ambito della ricerca metafisica tradizionale appartengono problemi quali la questione dell’esistenza di Dio, dell’immortalità dell’anima, dell’essere “in sé”, dell’origine e il senso del cosmo, nonché la questione dell’eventuale relazione fra la trascendenza dell’Essere e l’immanenza degli enti materiali (differenza ontologica).

 

[8] Un telefilm proveniente dagli USA Numb3rs si basa sulla storia dell’agente FBI Don Eppes (Rob Morrow) che un giorno decide di coinvolgere il fratello Charlie Eppes (David Krumholtz), genio della matematica, nella risoluzione di alcuni tra i casi più complicati del Federal Bureau of Investigation.

Ispirata da avvenimenti realmente accaduti, Numb3rs è la prima serie televisiva che mostra come la matematica applicata al lavoro della polizia conduca alla soluzione di casi criminali apparentemente irrisolvibili.

Ebbene non solo negli USA ma anche in Italia si applica la matematica ai fini di interventi di polizia. Lorenzo Talamelli, un maresciallo dei Carabinieri che opera nel RIS spiega in un intervista il ruolo della matematica a scopo investigativi (criticando però il telefilm made in USA come fuorviante). http://maddmaths.simai.eu/persone/lorenzo-talamelli-la-matematica-combatte-il-crimine

 

[9] www.nsa.com

 

[10] Adam Kadmon, ILLUMINATI Viaggio nel cuore nero della COSPIRAZIONE MONDIALE, PIEMME, 2013, Milano, p.p. 149-150.

 

[11] https://it.wikipedia.org/wiki/National_Security_Agency

 

 

[12] Adam Kadmon, ILLUMINATI Viaggio nel cuore nero della COSPIRAZIONE MONDIALE, PIEMME, 2013, Milano, p. 153.

 

[13] Dati presi da controllo TOTALE di Gianni Lanes Contributo per la conferenza nazionale delle vittime di torture tecnologiche e controllo mentale, Bologna 19 giugno 2016.

 

[14] http://www.corriere.it/tecnologia/15_febbraio_01/azienda-innesta-microchip-dipendenti-594f38c8-aa07-11e4-a06a-ec27919eedf1.shtml

 

[15] http://www.bbc.com/news/technology-31042477

 

[16] http://www.corriere.it/Primo_Piano/Scienze_e_Tecnologie/2003/07_Luglio/19/chip.shtml

 

[17] http://www.ilpost.it/2014/08/28/microchip-cervello-usa

 

 

[18] http://portalemisteri.altervista.org/blog/tecnologie-di-controllo-il-sistema-di-gamma-acustica-silenziosa-ssss

 

[19]                                                                C.s.

 

[20]                                                                C.s.

 

[21]                                                                C.s.

 

[22] http://sulatestagiannilannes.blogspot.it/2014/01/spegnete-la-televisione-stanno.html

 

[23] http://www.ecplanet.com/node/1389

 

[24] www.associazionevittimearmielettroniche-mentali.org

Advertisements

~ di marcos61 su marzo 8, 2017.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

 
%d blogger hanno fatto clic su Mi Piace per questo: