Fonte: millennialmillie.com – Trascrizione: EN / IT
Questo è il documentario integrale “Shadowgate”, prodotto dalla giornalista di Infowars Millie Weaver, eliminato da Facebook e YouTube dopo l’arresto del regista. Infowars ha confermato che la Weaver è stata arrestata. Nel frattempo, guarda questo sconvolgente documentario che il Deep State non vuole che tu veda!
ShadowGate presenta due informatori, Tore e Patrick Bergy, che descrivono una rete di appaltatori governativi nella Intelligence Community, con accesso alla rete di sorveglianza della NSA e ai programmi di Intelligenza Artificiale, che sfruttano queste informazioni per ricattare e controllare politici e altre persone potenti. Questi traditori globalisti sono i principali amministratori della guerra di quarta generazione condotta contro il popolo americano, mentre parliamo. Si tratta di personaggi veri, nascosti dietro le quinte, i cui nomi non vengono mai fuori, ma dovrebbero.
Il film descrive le Interactive Internet Activities (IIA) e Shadownet, l’arma per la guerra psicologica militare che viene utilizzata per controllare la narrativa pubblica attraverso le Fake News, per modificare le elezioni, per organizzare le rivolte del BLM. Un’impresa criminale internazionale senza precedenti in cui il riccatto viene commercializzato e i dati personali delle persone sono oro.
Shadownet è stato costruito dai militari con i dollari delle tasse statunitensi e il generale James L. Jones, consigliere per la sicurezza nazionale di Obama, ha preso il controllo di questa proprietà intellettuale e l’ha privatizzata per guadagno personale. Dall’uscita di questo documentario, molte delle società appaltatrici governative citate hanno rimosso pagine dai loro siti web.
* * * * * *
MILLIE: Cosa faresti se ti dicessi che un piccolo gruppo di appaltatori governativi è stato assunto da funzionari governativi per sabotare la campagna di Trump, gli ha teso una trappola inscenando il RussiaGate, ha fornito testimoni per le udienze di impeachment e ha fornito servizi di supporto amministrativo al Dipartimento di Giustizia durante l’Inchiesta Mueller?
E se ti dicessi anche che lo stesso gruppo di appaltatori è responsabile delle Fake News nei media mainstream, della manipolazione dei social media e della rivolta civile a livello nazionale, supportando il movimento per il “Definanziamento della Polizia”? Lo scandalo Obamagate sfiora appena la superficie!
[VIDEO – 00:01:10]
LINDSEY GRAHAM: Lei ha parlato di fatti scioccanti, ciò che hanno fatto i Russi è scioccante. Sono d’accordo, dobbiamo fermarli.
SALLY YATES: Adesso lo so, basandomi sul rapporto Horowitz.
LINDSEY GRAHAM: Non sto dicendo che lei abbia mentito alla corte. Sto dicendo che lei, senza saperlo, ha firmato qualcosa che era una bugia.
MILLIE: Altro che storia di copertura! Ciò che è successo è molto più allarmante! Entrambi i partiti sono ugualmente colpevoli di aver nascosto quello che dovrebbe rivelarsi uno scandalo ancora più grande.
Shadowgate: il ruolo tattico e operativo ricoperto dal Governo Ombra dietro le quinte, nel golpe contro il Presidente Trump. Cercheremo cosa si nasconde dietro le marionette, i veri burattinai che tirano i fili.
Il materiale in questo documentario dovrebbe preoccupare i sostenitori di ogni schieramento politico. Parliamo dei veri responsabili, persone i cui nomi non vengono mai citati, ma dovrebbero. I politici di carriera fanno sicuramente parte della “Palude” di Washington, anche membri del Deep State – ma non sono il Governo Ombra.
Il Governo Ombra è costituito dagli appaltatori governativi, difesa, intelligence, sicurezza e così via. Il nostro governo consiste principalmente di impiegati di facciata che lavorano in modo compartimentale in piccole scrivanie, col compito di occultare il fatto che la maggior parte del lavoro reale è affidato agli appaltatori, ovvero il Complesso Industriale Militare.
Così, ciò che il pubblico vede accedendo agli atti, [FOIA], indagini, udienze congressuali o altro è perfettamente pulito. Tutto il lavoro sporco viene nascosto dagli appaltatori riuniti in reti clandestine. Questi appaltatori hanno usato le loro conoscenze, il loro potere e la loro influenza per creare un’organizzazione criminale internazionale senza precedenti, dove il ricatto è una merce di scambio e i dati personali delle persone sono oro.
Due informatori, Tore e Patrick Bergy, che hanno entrambi lavorato a lungo all’interno del Governo Ombra come appaltatori, si sono fatti avanti ora con rivelazioni che potrebbero rientrare nella più grande divulgazione di notizie riservate ad oggi.
TORE: Sono una delle migliaia di anonimi, patrioti Americani che hanno lavorato nell’ombra e l’ho fatto per molto tempo. Delle persone che lavoravano per John Brennan mi hanno avvicinato durante la mia formazione specialistica, mentre ero nella Marina.
Mi hanno reclutato per la Guerra Elettronica. Poi, sono passata alla Guerra dell’Informazione e ironia della sorte, la mia prima base, per la Guerra Elettronica, ora si occupa di Guerra dell’Informazione.
PATRICK: Lavoravo per un’azienda chiamata Dynology, di proprietà del Consigliere per la Sicurezza Nazionale di Obama, Generale James Jones e rispondevo direttamente a suo figlio. Ho lavorato per loro per circa otto anni, da circa il 2007 fino al 2010.
Mi sono concentrato principalmente sullo sviluppo di un paio di contratti per il Dipartimento della Difesa per lo sviluppo di strumenti per “Attività Interattive su Internet”, per il supporto CNO, ovvero Operazioni di Computer Network, hacking e altre cose simili e Operazioni di Informazione, ovvero delle effettive Operazioni di Manipolazione.
È un’applicazione di supporto simile a un progetto Microsoft, che consente la gestione di grandi progetti, tipo progetti a livello aziendale, con la differenza che invece di gestire la costruzione di un edificio di 14 piani, serve a gestire le più perfide operazioni che si possano immaginare.
TORE: Ho lavorato come appaltatore per varie agenzie di intelligence create da privati, quindi erano agenzie di appalto private, perché a differenza di ciò che molti credono, la nostra intelligence non si trova dentro i nostri confini nazionali o all’interno degli edifici federali.
PATRICK: La Shadownet era la versione commerciale di un’arma IIA, IIA significa “Attività Internet Interattive”. È il termine militare per quello che è stato descritto negli ultimi tre o quattro anni, come Fake News e falso giornalismo e false storie, falsi dossier – tutte queste cose sono attributi e caratteristiche delle IIA, che è una guerra psicologica basata sui social media.
Abbiamo iniziato nel 2007, subito dopo la prima stesura delle linee guida. Abbiamo partecipato a uno dei primi contratti con il DOD che io conosca [Dipartimento della Difesa], aiutando il Quarto Gruppo per le Operazioni Psicologiche a capire come passare dal lancio di volantini dagli aerei a un’applicazione più orientata a micro-obiettivi, social media, guerra psicologica, selezionando un singolo bersaglio o un gruppo – o un’intera nazione, a scelta.
TORE: Quello che facevo si chiamava localizzazione, abbreviato L-10N [Localization]. La strategia consiste nel, trovare un gruppo di persone, che può essere un’intera nazione, una città, un certo gruppo religioso, una zona di sei isolati, tipo CHAZ [Capitol Hill Autonomous Zone] e cerchi di entrare nella loro testa.
Devi capire come mangiano, come camminano, come parlano, cosa gli piace, cosa li eccita, cosa li fa impazzire, cosa li turba, cosa li rende felici. E poi usi queste conoscenze a tuo vantaggio per imporre loro qualunque ideologia o prodotto o direzione in cui vuoi farli andare, combinando l’appropriazione culturale, il linguaggio, caratteristiche del gruppo demografico che si vuole colpire o della nazione che si vuole colpire.
Si fa leva sul tuo gruppo demografico, il tuo mondo, se volessi ricattarti e tenerti in pugno, non solo saprò tutto di te, conoscerò anche le tue paure più profonde, più oscure. Conoscerò persone che potrò contattare per sapere di più su di te.
Forse hai avuto un vecchio infortunio a hockey, così se volessi attaccarti, saprei dove colpirti.
PATRICK: Se scopri abbastanza su qualcuno puoi diventare la sua ombra, puoi usare le sue paure, puoi usare le sue ansie. Non fa venire in mente la pandemia?
MILLIE: Oh sì, decisamente.
PATRICK: Si possono usare queste cose per controllare le reazioni o influenzare e colpire un individuo o chiunque, o un gruppo di persone, o un’intera elezione, un’intera nazione.
TORE: Quello che Patrick Bergy ha creato era un programma basato sulle strategie che usavamo di persona. Era un’operazione psicologica [PsyOp] che macinava dati con l’uso di operazioni psicologiche, così si poteva prevedere la risposta del bersaglio.
PATRICK: Ho trascorso circa sette anni all’estero, un paio di quegli anni dedicati alle IIA, quindi certe cose le ho capite bene.
TORE: Abbiamo manipolato le elezioni Afghane. Come ci siamo riusciti? Dovevamo capire come pensano gli Afghani. Siamo andati nelle zone che erano anti-Talebani, perché il gruppo politico Talebano era più militante che politico. Abbiamo sfruttato la cosa a nostro vantaggio e formulato un piano per manipolare i loro pensieri fino a credere che il “candidato XYZ” fosse il migliore, per non essere fregati e tenere i Talebani sotto controllo – ma dovevamo farlo a modo loro. Così Patrick ha creato l’algoritmo che lo fa.
PATRICK: All’inizio queste cose, venivano fatte da analisti. Ora si fa, con l’Intelligenza Artificiale, che è un semplice sviluppo del programma o del processo di sviluppo dell’applicazione.
Il componente di database permette di creare profili comportamentali di singoli bersagli e con quei profili comportamentali si può sviluppare o implementare il controllo delle reazioni, che permette di conoscere – se si hanno abbastanza informazioni – si può determinare come reagiranno preventivamente.
TORE: Ero davvero brava nel mio lavoro, davvero brava e saprei farlo ancora. Anche se non lo faccio più.
MILLIE: Non lo fare mai più, Tore!
TORE: Non te ne accorgeresti!
Li ho aiutati a addestrare gli algoritmi con le strategie che avevo creato, in tutti questi anni.
PATRICK: Ci avevano chiesto di estendere l’applicazione a una rete classificata [Segreta]. Ma Jim ne ha mandata una fasulla, un inganno, un’implementazione ridicola, perché se l’avessero inserita in una rete classificata, non saremmo potuti andare in giro a venderla. Abbiamo continuato, con un altro contratto a Tampa, portando tutto con noi.
Il Quarto Gruppo per le Operazioni Psicologiche non aveva idea che stavamo per portarci via il loro lavoro di anni, per cui ci avevano pagato – i contribuenti ci avevano pagato – e ci siamo tenuti i diritti di proprietà intellettuale e lo abbiamo rivenduto, col marchio commerciale “Shadow”.
Torno qui e li trovo, qui in America, a approfittarsi della tecnologia che avevamo sviluppato, per alterare i risultati delle nostre elezioni in America.
MILLIE: Questa tecnologia ha avuto tanto successo, che non hanno resistito alla tentazione di usarla commercialmente e avere il potere di influenzare i risultati delle elezioni in patria. Il valore commerciale e sul mercato nero di una tale tecnologia è incalcolabile.
PATRICK: Questa è la mega unità mobile Shadownet. Qui c’è il mio laptop e poi ci sono due schede di cattura video 4K. Posso fare video-teleconferenze (VTC) e questo carica tutta l’attrezzatura video, mentre guido, mi hanno detto che arrivo fino a 40 amps.
Sono le stesse valigette che usavamo per i nostri Skips, i nostri SC2IPs, ovvero piccoli Sistemi di Comando e Controllo via IP.
Quando lavoravo al JCSE [Joint Communications Support Element], usavamo queste valigette per le nostre reti. Questo è un piccolo Sistema di Comando e Controllo via IP. Funziona su una rete non protetta.
Router Wi-Fi abilitato via SIM e se ho una connessione telefonica decente, posso abilitare le telecamere multiple, mettere più immagini in una schermata e controllo il tutto dal mio telefono cellulare, che ho montato qui.
MILLIE: Il gruppo di informatori della NSA e di altre agenzie per la raccolta di dati classificati, chiamati “Informatori sulla Sorveglianza Globale” sono stati utilizzati per legalizzare ciò che all’epoca era una rete illegale di spionaggio di massa, 24/7.
[VIDEO – 00:13:02]
60 MINUTI: La NSA e il suo ex-capo, il Generale Hayden si sono rifiutati di commentare questa vicenda.
MILLIE: L’emendamento alla legge 2008 sulla Sorveglianza dell’Intelligence Straniera [FISA] includeva la sezione 702, che consentiva al governo di spiare i cittadini con un mandato della Corte di Sorveglianza sull’Intelligence Straniera.
L’archivio della NSA cattura tutto attraverso il cosiddetto “Upstream”, dove tutto è conservato per 72 ore, poi cancellato. Tuttavia, se si riesce a duplicare questo flusso di dati, si può renderlo privato. Immagina cosa si potrebbe fare?
Tore sostiene di aver lavorato per John Brennan presso la Analysis Corporation e la GLobal Strategies Group.
Cos’è la Analysis Corporation?
TORE: È un’azienda che fa molte cose, dal lavoro amministrativo, alle analisi, alla raccolta dati, raccolta dati biometrica. Qualunque contratto che gli fornisca il governo. Può essere qualcosa di semplice come servizi di pulizie.
[VIDEO – 00:14:02]
PORTAVOCE DEL DIPARTIMENTO DI STATO DURANTE LA VIOLAZIONE DI SICUREZZA DEI PASSAPORTI DEL 2008: In caso vi siate persi la dichiarazione della Segretaria, si è scusata con il Senatore Obama per quanto accaduto, per gli accessi non autorizzati al file del suo passaporto. C’è stato un incidente simile la scorsa estate, c’era un tirocinante nell’Ufficio Passaporti che ha effettuato un accesso non autorizzato al file del passaporto del Senatore Clinton. Nel caso del Senatore McCain, abbiamo già rilevato all’inizio di quest’anno, che una delle stesse persone che ha effettuato un accesso al file del passaporto del Senatore Obama ha anche effettuato un accesso al file del passaporto del Senatore McCain. È lo stesso individuo che è stato sanzionato ma in questo momento, continua a lavorare con l’appaltatore.
MILLIE: Tore afferma di essere la persona che ha rimosso i file dalla Stanley Inc e dalla CGI nel 2008, un’azione falsamente pubblicizzata come un presunto “hack”. Cosa ci puoi dire sull’episodio del passaporto CGI-Stanley?
TORE: Brennan ha un certo “modus operandi”. Quando vuole prendersi qualcosa, finge che ci sia un hack. Mi è stato chiesto, mentre ero negli Stati Uniti, “Andresti in quell’ufficio a rimuovere quei dati dal Dipartimento di Stato?”, e io, “Certo”.
Ho copiato i dati su due hard disk esterni. Erano due affari arancioni, dei drive davvero grandi, ho messo i dati lì e più tardi lui ha detto, “Oh, sono stati violati”. Ho pensato, “Non ho violato nulla, mi hanno detto di farlo”.
Ho tenuto sotto controllo cosa stava succedendo. Una persona si è suicidata o qualcosa del genere e altri due sono stati trovati. “Ma non c’è stata nessuna violazione!”. È una cosa che si ripete, come ben sai.
MILLIE: Wow, se non è stata una violazione, presumo che tu abbia prelevato le informazioni dai loro server e computer?
TORE: Esatto.
MILLIE: Quindi, quelle informazioni sono sparite?
TORE: Esatto.
MILLIE: A cosa doveva servire? Cosa stavano cercando di nascondere?
TORE: Se io ho rimosso le informazioni, significa che qualcun altro era lì per sostituirle. Così, io rimuovo le informazioni reali e poi arriva qualcuno a coprire – come in un super scambio. L’ho capito soltanto dopo.
Per me, andare a copiare un server da un computer in un consolato, Dipartimento di Stato, ovunque, era normale. Se avessimo un contratto con loro, mi indicherebbero un terminale, passerei il codice a barre, mi assicurerei che fosse il computer giusto e farei il mio lavoro.
Quindi, se io ho rimosso i dati, significa che qualcun altro li ha sostituiti.
MILLIE: Qual è il rapporto fra la Global Strategies Group, la Analysis Corporation e la Canadian Global Information?
TORE: Fanno tutte le stessa cosa, sono dei tuttofare, tranne per il fatto che la Global Strategies Group era in realtà un hub [Centrale] per tutte le informazioni, che entravano e uscivano, entravano ed uscivano.
Tutti i direttori erano ex-GCHQ, CIA, NSA, MI6, MI5, intelligence Tedesca. Chissà perché, tutti questi ex-dirigenti sono a capo di aziende di consulenza e che tipo di consulenza fanno? Non fornivano nessuna consulenza. Raccoglievano i dati di tutti e li privatizzavano.
MILLIE: John Brennan, lavorando con la sua rete di aziende appaltatrici, come la Stanley, la Canadian Global Information e la Analysis Corporation ha aiutato l’allora Senatore Obama a essere eletto usando operazioni di manipolazione su Internet.
Il 5 Marzo 2013, Brennan viene confermato come direttore della CIA, schivando le polemiche sul suo coinvolgimento nello scandalo della tortura usata negli interrogatori della CIA.
Parlaci di questi “ponti dati” verso la NSA. Sono informazioni ottenute legalmente?
TORE: È un po’ quello che ha fatto anche Snowden.
MILLIE: Secondo fonti strettamente legate a questo argomento, sotto la direzione di John Brennan, Snowden ha creato un ponte dati dal database NSA verso server privati controllati da intelligence privata e appaltatori di cyber sicurezza, ovvero la Analysis Corporation, la Global Strategies Group e la Canadian Global Information.
TORE: Lo sdoppiamento del flusso dati duplica le informazioni nell’Upstream. È pazzesco, pensare che un’altra azienda copi tutte le email, SMS, chiamate telefoniche, messaggi, emoji, instagram, tweet – qualsiasi cosa tu possa immaginare caricato in rete, che dovrebbe andare nel deposito delle 72 ore viene spedito all’estero. Suona piuttosto illegale, perché lo è.
MILLIE: 5 Giugno 2013, Edward Snowden rende pubblico il programma PRISM della NSA, rivelando che la NSA raccoglie il traffico Internet di tutti i cittadini Americani dalle principali aziende di Internet e telecomunicazioni attraverso il programma FISA 702.
Le azioni di Snowden hanno giustificato, a livello federale, lo spionaggio dei cittadini Americani, inclusi il Senato e il Congresso, col pretesto di impedire ai cittadini Americani con autorizzazione “Classificato” o “Top Secret” di poter ripetere le azioni di Snowden. Questo ha aperto la porta alla creazione della ClearForce.
4 Luglio 2013, la CGI e la GCHQ lanciano il Patto per la Difesa e Cyber Protezione [DCPP] per la condivisione di intelligence su possibili minacce.
Queste erano tutte aziende private per cui lavoravano anche stranieri e avevano accesso ai server NSA?
TORE: Naturalmente, altrimenti come avremmo fatto a scoprire, tramite i dati dell’FBI, l’attentatore Belga? Come avremmo potuto avere i dati di riconoscimento facciale?
MILLIE: Ma è legale? Perché lo avrebbero fatto? Perché in questo modo?
TORE: Il condividere le nostre informazioni e le nostre informazioni di identificazione riservate, quelle di riconoscimento biometrico, al di fuori degli Stati Uniti per scopi ufficiali, con un consolato e un’ambasciata, attraverso i Servizi Segreti o canali simili, è legale – o tramite Interpol – ma avere un’azienda che conserva i dati di tutti in modo che qualsiasi privato possa comprare o investigare quei dati o analizzarli, non è legale. È esattamente ciò che faceva la GSG.
[VIDEO – 00:21:16]
TRASMISSIONE CNBC: All’inizio del 2009, John Brennan si è trasferito a lavorare per un piccolo appaltatore di intelligence qui nel Virginia, periferia della Virginia, giusto fuori Washington. L’azienda si chiamava la Analysis Corporation. Ci sono aziende succursali di altre succursali. Alcune di queste aziende si staccano, diventano pubbliche, poi private, e così via. È difficile tenerne traccia.
MILLIE: In soli quattro mesi, la GSG, la CGI e altri appaltatori privati sono stati accusati di aver avuto accesso non autorizzato all’intera rete “Five Eyes”, senza filtri, senza restrizioni, decompartimentalizzato, al di fuori di ogni regolamentazione o controllo governativo.
Non sorprende che la CIA, un anno più tardi, sia stata sorpresa a spiare il Senato Americano. Il pretesto? Era la rete che loro stessi avevano preparato per il Senato, quindi erano autorizzati.
[VIDEO – 00:22:09]
SENATORE ROBERT WYDEN (DEMOCRATICI-OREGON): Lei concorda che l’accesso da parte della CIA nel 2014 ai file del Senato sia stato discutibile?
DIRETTORE DELLA CIA JOHN BRENNAN: Questa è l’audizione annuale sulla sicurezza, vero? Erano computer della CIA in una struttura a disposizione della CIA. Era una rete della CIA condivisa tra membri dello staff del Senato che conducevano l’indagine per vostro conto, insieme a personale della CIA.
SENATORE ROBERT WYDEN (DEMOCRATICI-OREGON): In realtà quei computer, appartenevano sì alla CIA ma erano riservati per uso esclusivo del comitato.
DIRETTORE DELL’NSA, GENENERALE HAYDEN: Abbiamo accelerato la nostra capacità, la nostra – per meglio dire – invasività nelle reti di comunicazione in cui coesistono obiettivi legittimi con comunicazioni legalmente protette.
PATRICK: Obama diventa presidente e il Generale Jones presta giuramento come Consigliere per la Sicurezza Nazionale. Suo figlio, il figlio del Generale Jones, registra il “CKMS”, il Sistema per la Gestione delle Informazioni del Congresso.
Entro un paio di mesi dopo aver lasciato l’incarico nel 2010, la Dynology ottiene un contratto per il CKMS, il Sistema per la Gestione delle Informazioni del Congresso, che controlla tutta la gestione, gli indirizzi, i documenti, tutto per il congresso.
Il CKMS permette l’accesso a informazioni illimitate. Immagina le informazioni che si possono ottenere.
MILLIE: Se cerchiamo su “usspending.gov”, vediamo che la Dynology si è aggiudicata i contratti per il Sistema per la Gestione delle Informazioni del Congresso. Fra tutti, spicca un contratto, la Dynology si è aggiudicata un contratto del Dipartimento della Difesa che include un rifermento al Sistema per la Gestione delle Informazioni del Congresso.
Uno sguardo più attento mostra che l’incarico è per “CKMS Hosting Labor/Admin Core Data”. Il luogo principale di fornitura è la Germania e la descrizione classificata del servizio [North American Industry Classification System – NAICS] è “Elaborazione Dati, Hosting e Servizi Correlati”, con una sezione che specifica, “Produzione al di fuori degli Stati Uniti, Utilizzo al di fuori degli Stati Uniti”.
In breve, questi documenti ufficiali suggeriscono che il Sistema per la Gestione delle Informazioni del Congresso, affidato a un appaltatore privato sia ospitato, gestito e archiviato su server in Germania. È molto inquietante.
Con la rete di computer del Senato compromessa dalla CIA di John Brennan e il Sistema per la Gestione delle Informazioni del Congresso ospitato, gestito e archiviato all’estero dall’azienda del Generale Jones, la possibilità di questi appaltatori di intercettare sia la Camera che il Senato è sconcertante.
PATRICK: Quando l’ho rivelato, nel 2018, poco dopo, la Dynology ha perso il contratto che avevano dal 2011/2012 per il CKMS e quel contratto è andato a un’altra azienda, un’azienda che consiste solamente in un sito web e una cassetta postale, a circa un miglio dall’ufficio della Dynology a Tampa – che controlla l’intera Gestione delle Informazioni del Congresso!
TORE: E se si guarda nel database degli appalti, diranno che, “Oh, è un’azienda Americana!”, ma anche, “È lo stesso CEO di questa azienda Canadese, che confusione!”.
Falsificano anche le informazioni, per nascondere dove finiscono i soldi delle tasse federali. E non dimentichiamo che tutti condividono contratti, tutti sub-appaltano, co-appaltano.
PATRICK: La PSYGroup ha esattamente lo stesso prodotto della Dynology, la Shadownet e l’Eyesight. Ma, il proprietario della Dynology siede nel consiglio di direzione della PSYGroup, il che secondo me, è come se il proprietario della CocaCola sedesse nel consiglio di direzione della Pepsi.
TORE: La TAC, la CGI e tutte queste LLC, continuano a riciclarsi e intrecciarsi, tutte.
[VIDEO – 00:26:35]
TRASMISSIONE CBS SULL’HACK OPM: I Codici di Previdenza Sociale [SSN] di 19.7 milioni di Americani sottoposti a controlli federali, come condizione di impiego sono ora nelle mani degli hacker.
MILLIE: Nel Giugno 2015, l’Ufficio di Gestione del Personale [OPM] ha denunciato una grave violazione di dati. Raccontaci dell’hack all’OPM.
TORE: È stato un altro lavoro di Brennan, un altro “hack”, una presunta violazione per ottenere, cancellare e nascondere informazioni.
Hillary Clinton era al patibolo per le sue email al Dipartimento di Stato e la faccenda stava per esplodere, se ne parlava ovunque nel 2014.
Improvvisamente, l’Ufficio del Personale viene violato. In Dicembre, cinque mesi dopo, Hillary Clinton si presenta in tribunale e le dicono, “Deve consegnarci le sue email”. Un paio di giorni dopo, l’ex-Ispettore Generale del Dipartimento di Stato, licenziato per violazioni e corruzione, (Steve A.) Linick aveva richiesto ai nostri funzionari di assegnargli un grosso budget per creare il suo server personale per l’Ispettorato Generale del Dipartimento di Stato.
MILLIE: Che tempismo.
TORE: Molto conveniente.
[VIDEO – 00:27:48]
ISPETTORE GENERALE DEL DIPARTIMENTO DI STATO STEVE A. LINICK: Non ci sono prove che i nostri dati siano stati compromessi. Il fatto che i contenuti della nostra rete possano essere acceduti da molti amministratori del Dipartimento ci espone a rischi inutili. Lo staff IT del Dipartimento ha le chiavi del nostro sistema IT, hanno davvero accesso illimitato al sistema. Se volessero, potrebbero leggere, modificare, cancellare. Vorrei essere completamente separato dal Dipartimento, per assicurare l’integrità del nostro sistema ma ho anche bisogno che il Dipartimento ci dia accesso agli stessi sistemi, che abbiamo ora.
TORE: È stato responsabile, del rilascio delle email che ha fornito a piccole dosi, nel tempo. Contemporaneamente, la stampa ha pubblicato una notizia. “Mesi fa, c’è stata una fuga di notizie!”.
[VIDEO – 00:28:39]
SENATORE DAVID PERDUE (REPUBBLICANI-GEORGIA): Avete prova che la rete del Dipartimento di Stato sia stata attaccata? E ci sono conseguenze per voi?
ISPETTORE GENERALE DEL DIPARTIMENTO DI STATO STEVE A. LINICK: Ci sono prove dell’attacco e ci sono state conseguenze. Non posso scendere nei particolari, vista la natura delle informazioni.
TORE: Per chi non lo sapesse, l’Ufficio di Gestione del Personale possiede informazioni su ogni singolo Americano che abbia fatto richiesta di una qualsiasi autorizzazione. Se avete richiesto un Permesso Stampa per la Casa Bianca o siete entrati nelle forze armate o avete svolto un lavoro amministrativo che richiede un’autorizzazione di sicurezza – qualsiasi cosa – tutte le vostre informazioni sono là.
MILLIE: Cosa potrebbero fare con queste informazioni?
TORE: Hanno cominciato gradualmente creando questi Memorandum d’Intesa [MOUs] con i Segretari di Stato e i Procuratori Generali, segretamente alle nostre spalle, fornendo dati di riconoscimento facciale, dati identificativi privati, dati, dati.
Questi erano i dati più importanti, perché se vuoi controllare qualcuno, ti basta inserire queste informazioni in un paio di sistemi e saprai esattamente che pulsanti premere per costringere qualcuno a annuire come desideri, o a scuotere la testa.
[VIDEO – 00:29:47]
TRASMISSIONE CBS SULL’HACK OPM: Milioni di Americani hanno ricevuto lettere come questa, avvisi che i loro dati sono a rischio indirizzandoli a un’agenzia di monitoraggio del credito appaltata dal governo.
MILLIE: Ciò è legato alla programmazione predittiva?
TORE: Sì.
MILLIE: La fusione tra l’intelligence tattica di John Brennan e le capacità operative del Generale Jones ha dato vita alla ClearForce.
PATRICK: iPSY era il suo componente di database relazionale. È così che l’abbiamo chiamato – io l’ho chiamato così, in realtà.
MILLIE: Perché l’hai chiamato “iPSY”?
PATRICK: “I” come l’iPhone, “PSY” come guerra psicologica.
MILLIE: Okay.
PATRICK: C’è il componente che raccoglie tutte queste informazioni poi bisogna condividere queste informazioni con un team di un certo numero di analisti e/o altri esperti legali che esaminino i materiali e bisogna fornire la leadership di un’operazione tattica, bisogna fornire la cosiddetta “COP”, un Quadro Operativo Comune [Common Operational Picture].
Questo significa fornire al vertice del Quadro Operativo Comune tutti gli strumenti. Strumenti che possono essere giornalisti, un intero network di informazione, un podcast, un singolo influencer su Youtube.
Chiunque faccia queste cose, si potrebbero creare dal nulla o arruolare allo scopo, basta metterli online.
MILLIE: Secondo Bergy, le modifiche apportate col “Modernization Act” di Smith-Mundt del 2012 hanno aperto le porte all’uso domestico delle IIA: Operazioni di Manipolazione su Social Media.
Pensi che qualcuno di questi smart device sia stato creato dal complesso militare industriale per infiltrare la popolazione?
PATRICK: So che l’iPhone è stato creato in questo contesto – se non nello stesso mese in cui sono uscite le linee guida delle IIA. So per certo – e si può verificare facilmente – che il “Modernization Act” di Smith-Mundt è stato modificato per consentire la manipolazione, la diffusione di propaganda agli Americani, il che era stato limitato o impedito dallo Smith-Mundt Act a fine anni ’40, quando è entrato in vigore.
Quando lo hanno modernizzato, hanno tolto quelle protezioni, adattandolo ai social media. E poi, in pochi mesi o comunque in poco tempo, se ne sono usciti con l’Obamaphone.
[VIDEO – 00:32:30]
TRASMISSIONE FOXNEWS: “Tutte le minoranze di Cleveland hanno ricevuto l’Obamaphone, viva Obama il Presidente, ci ha regalato un telefono!”. Cellulari gratis alle famiglie a basso reddito. La Tracfone ha appena lanciato un programma, qui nel Tennessee, chiamato SafeLink Wireless. Più di 800 000 famiglie hanno diritto a questi telefoni qui nel Tennessee. L’azienda afferma che questo programma mira a garantire una connessione affidabile alle famiglie indipendentemente dal loro reddito.
PATRICK: Pochissimo tempo dopo, ci hanno aggiunto anche il traffico dati illimitato.
MILLIE: Ha anche suggerito che il rilascio dell’Obamaphone con l’aggiunta del traffico dati illimitato abbia giocato un ruolo significativo nel favorire i Disordini di Ferguson, usando le IIA.
Perché pensi che li abbiano presi di mira per la raccolta dati?
PATRICK: Pensa a cosa si potrebbe fare. Pensa a come sarebbe facile organizzare una rivolta a Cleveland, avendo i dati. Santo cielo.
MILLIE: Si possono raccogliere questi dati e manipolare psicologicamente le persone per farle infuriare o pensi che stessero distribuendo informazioni mirate, create su misura dei profili sui social media?
PATRICK: Ne sono convinto, e come ho detto, ci stavo arrivando prima, originariamente, nel 2014, mi sono accorto che il movimento Black Lives Matter durante i disordini per Michael Brown veniva influenzato dalle IIA.
Un mio collega in Corea del Sud ha effettuato un tracciamento. Ha rintracciato l’origine di quelle che io credo siano state IIA, in Ucraina. Che strano, l’Ucraina continua a saltar fuori, che si tratti o meno della Shadownet originale, o di un concorrente, come la McChrystal.
Ciò di cui hanno accusato la McChrystal è di avere esattamente ciò che abbiamo realizzato noi prima di loro. Forse era un concorrente, chi lo sa? Sta diventando un prodotto di moda.
MILLIE: Credi che molte di queste aziende di social media come Twitter, Facebook, siano state create pianificando operazioni di IIA e che non siano mai state pensate come piattaforme libere? Qual è la tua opinione?
PATRICK: Nella nostra pubblicità della Shadownet, c’è un immagine di un social network Sudamericano che sembrava quasi un predecessore di MySpace, di proprietà di Google, credo si chiamasse Orkut.
Puoi controllare la nostra pubblicità e vederne un’immagine, che sembra un post pubblicato dal Sudamerica. Guarda cos’è successo a Orkut, che era il primo tentativo di Google, prima di MySpace, è stato principalmente chiuso per il massiccio uso di falsi profili. Qual è stato uno dei motivi attribuiti alla chiusura di MySpace l’anno scorso? L’uso massiccio di falsi profili [NdT: MySpace è di nuovo online].
Mentre creavo la pubblicità per un’azienda senza un reparto vendite – hanno solo un prodotto – mentre lo facevo, il nostro partner principale, un’azienda che non aveva un prodotto – solo un reparto vendite – curava la campagna elettorale di John McCain, concentrandosi su micro-obiettivi sui social media per la campagna di John McCain.
[VIDEO – 00:36:20]
JOHN MCCAIN: Sono John McCain e questo è il mio messaggio.
MILLIE: Stavi parlando di opinionisti e di quanti di questi opinionisti siano strumenti di IIA e di intelligence. Dicci qualcosa di più.
PATRICK: Mika Brzezinski, suo padre era il padre delle operazioni di manipolazione e guerra psicologica.
[VIDEO – 00:36:42]
TRASMISSIONE TODAY SHOW: Una grande figura della politica estera Americana, un membro della grande famiglia delle NBC news, Zbigniew Brzezinski, Consigliere per la Sicurezza Nazionale di Jimmy Carter.
PATRICK: Jillian Turner, conduttrice di Fox News era anche Vice Presidente della Jones Group International, quando ha intervistato il suo ex-capo – e il mio ex-capo – perché dovrei pensare che non stiano usando la Shadownet? Il proprietario della Shadownet possiede così tanti strumenti chiave. Perché dovrebbe rivolgersi a qualcun altro?
Gli analisti individuano gli slogan e li distribuiscono anonimamente alle loro risorse, negli organi di informazione, usando un’applicazione come la Shadownet.
Jillian Turner ha un collegamento diretto con la Atlantic Council, il Generale Jones era il Presidente del Consiglio della Atlantic Council, la JGI: Jones Group International è una lobby petrolifera. C’è un legame tra la Atlantic Council e la Burisma [NdT: il figlio di Joe Biden è implicato]. Burisma è un’azienda del settore energetico. Ovviamente, ci sono questi legami.
MILLIE: Questo spiegherebbe perché Fox News si concentra sullo scandalo Biden-Ucraina, senza mai citare le connessioni di Jones né la Atlantic Council.
L’attenzione di Trump verso l’Ucraina non è dovuta solo a Biden. Riguarda Jones, Hayden, Brennan, la McChrystal, il Dipartimento di Stato, l’USAID e gli ispettori generali corrotti.
Avendo già preparato tutto e dopo aver controllato l’ufficio della Presidenza per decenni, il Complesso Militare Industriale era convinto di poter estromettere Trump come candidato, o perfino come Presidente.
Hanno usato le IIA contro il presidente Trump?
PATRICK: Assolutamente, nel RussiaGate, ci sono moltissime persone, miei ex-colleghi, direttamente connesse alla Shadownet.
John McCain e Lindsey Graham. Le ultime due persone a mettere le mani sul Dossier RussiaGate prima di passarlo a BuzzFeed, durante il processo di diffusione.
[VIDEO – 00:38:53]
DON LEMON: Ho detto al presidente che non è stato John McCain. Lo so, perché John McCain mi ha mostrato il dossier.
PATRICK: È stato costruito, era un artefatto, è stato usato come un’arma, come parte di un’operazione di manipolazione. Conteneva informazioni false per creare il caos e influenzare un’elezione. Fine della storia.
Le persone direttamente coinvolte erano anche direttamente coinvolte nella Shadownet.
MILLIE: Quindi, tu hai informazioni riguardo all’uso di armi per la guerra psicologica di tipo militare contro il Presidente degli Stati Uniti.
TORE: E attuato dalle persone più vicine a lui.
PATRICK: Durante l’elezione di Trump, mentre iniziava il RussiaGate e tutte queste cose hanno cominciato a venire fuori, ho capito che l’obiettivo era nascondere tutto quello che avevamo fatto, il che credo includa anche il massacro di Maidan in Ucraina.
TORE: Da dove viene il Dossier? Nelly Ohr ha testimoniato che è arrivato dall’Ucraina. Dove vengono riciclati i soldi e da dove partono le IIA? Dall’Ucraina.
PATRICK: Manafort è stato accusato di operazioni di manipolazione su social media in Ucraina, nel 2010, diversi tribunali l’hanno accusato di ciò.
TORE: L’Ucraina era al centro di tutto – di tutto, perché abbiamo fatto a pezzi quella nazione e li abbiamo costretti a lavorare con noi. Barack Hussein Obama l’ha fatto.
Abbiamo schierato le truppe, la Guarda Nazionale, naturalmente – e quali stati lavorano con l’Ucraina? La California e New York.
Abbiamo schierato le nostre truppe lì, perché non volevano cooperare. Perché dovrebbero voler rimanere indipendenti e rimanere nell’orbita Russa, quando potrebbero stare con noi, gli Americani e gli Europei?
E si sono arrabbiati molto perché non volevano accettare di indebitarsi con l’EU e ignorare la Russia, a cui erano legati da sempre.
Così siamo andati là e li abbiamo distrutti. È così che Hunter Biden ha ottenuto il suo lavoro. È così che ci siamo intrufolati. Abbiamo trovato persone corrotte, abbiamo detto, “Vi aiuteremo con le vostre cause legali, voi fateci entrare”. Abbiamo pagato i conti, mandato il denaro, per “aiutarli” a gestire le elezioni. Abbiamo fatto di tutto.
MILLIE: Il pacchetto di assistenza inviato da Obama in Ucraina, che corrisponde allo scandalo miliardario sui prestiti di Joe Biden è lo stesso pacchetto di aiuti, che comprendeva le creazione di un ufficio della Scytl a Kiev per fornire “addestramento” e “gestione” del processo elettorale alla Commissione Elettorale Ucraina.
Scytl è una delle più note aziende appaltatrici di elezioni, con problemi ricorrenti alle macchine per il voto elettronico, che raccolgono i risultati elettorali in servizi cloud in Europa – cioè server al di fuori degli Stati Uniti.
Nel 2019 un informatore mi ha passato documenti interni della Scytl che sembravano suggerire manipolazioni nelle elezioni in Kentucky.
PATRICK: La Atlantic Council ha deciso le politiche Americane per decenni – e come sono andati in panico quando Trump ha fatto quella telefonata in Ucraina!
Sono andati nel panico più assoluto! Il 75% dei testimoni era direttamente collegato al Generale Jones, a McCain e alla Atlantic Council.
TORE: L’attuale Ispettore Generale della NSA, insieme a sua moglie, ha creato l’Ufficio Nazionale Anticorruzione [NABU] in Ucraina nel 2009, l’hanno creato loro.
[VIDEO – 00:42:48]
TRASMISSIONE UCRAINA: Robert Storch è il Vice Capo dell’Ufficio dell’Ispettore Generale degli Stati Uniti.
ROBERT STORCH: Riconosco quanto questo incarico sia importante per il NABU e per la lotta alla corruzione, in Ucraina.
MILLIE: Il 30 Settembre 2016, Obama sa che se entro 30 giorni la NSA non risolverà il problema della raccolta non autorizzata dei dati, cancellando i dati o giustificandone il possesso, il tribunale FISA ordinerà all’Ispettore Generale della NSA di indagare.
Cosa fa Obama? Emana un Ordine Esecutivo che trasforma la carica di Ispettore Generale della NSA in una Nomina Presidenziale, non più una nomina del Direttore della NSA.
30 Novembre 2016, Obama nomina Robert Storch, che lavorava come Vice Ispettore Generale del DOJ [Dipartimento di Giustizia] sotto Horowitz, allo stesso tempo.
[VIDEO – 00:43:50]
ROBERT STORCH: Sono Rob Storch e sono onorato della nomina a Ispettore Generale presso il Dipartimento di Giustizia/la NSA.
MILLIE: Nel periodo di transizione tra l’amministrazione Obama e l’amministrazione Trump sembra che Storch non sia mai stato confermato ufficialmente dall’Amministrazione Trump.
TORE: Come ha fatto questo tizio a essere confermato? Nessuno gli ha mai chiesto, “Hai mai lavorato per…?”. Un paio di mesi prima c’era anche stata l’udienza, per decidere se dovesse essere confermato o meno. Nessuno gli ha chiesto, “Hai mai ricevuto un’offerta dal Presidente dell’Ucraina di lavorare per loro?”. Tutti i media ne parlavano – ma nessuno l’ha chiesto!
Sai chi altro ha contribuito alla messinscena? Bill Taylor e George Kent. Quei due pagliacci hanno anche testimoniato contro il Presidente. Uno di loro ha un super udito. Aveva ascoltato delle telefonate non in vivavoce fin dall’altra parte della stanza.
MILLIE: È strano!
Secondo Tore, il presunto informatore durante l’impeachment era in realtà un’intercettazione, da cui il “super udito”.
Eric Ciaramella era un paravento per nascondere il fatto che il Presidente era stato intercettato, nel corso di una raccolta dati 702 non autorizzata legata ad una clausola a termine. Un problema di intercettazione che l’Ispettore Generale della NSA, Robert Storch ha ignorato.
TORE: Che ne è stato del Comitato d’Intelligence del Senato, tutti complici, ognuno di loro? Il loro lavoro è essere la nostra voce e fare domande. Sono lì per questo.
MILLIE: Sono davvero tutti così incapaci o c’è qualcos’altro sotto?
La Sezione 702 dell’Emendamento FISA del 2008 era stata creata per bloccare la sorveglianza illegale attraverso la raccolta di dati. Ma ha finito per essere usata come copertura, fornendo alle agenzie di intelligence un pretesto per l’accesso legale a dati non autorizzati, e per chiudere un occhio sugli appaltatori privati con accesso illegale ai dati.
TORE: Avevo accesso, tramite la piattaforma amministrativa, sono stata una dei primi, a essere in grado di spiare tutte le comunicazioni fra persone come Adam Schiff, Brennan, membri dello staff della Feinstein e il Generale Jones – e molti altri che non voglio citare, perché non li ho ancora resi pubblici. Ci sono anche personaggi stranieri di cui ho visto le comunicazioni – ex-GCHQ come Hannigan.
Robert Hannigan faceva parte della GSG. Ho passato molte di queste informazioni a Millie Weaver e lei ha fatto un servizio. Sebbene avessi accesso a tutte le loro comunicazioni, con username e password, nel momento stesso in cui lei ha fatto quel servizio, nel giro di – credo, quasi istantaneamente, il sito web è stato rimosso e il mio accesso revocato. L’hanno cambiato – non è stato revocato – hanno disconnesso l’intero server. Era finita, l’hanno eliminato. È così che fanno, ma niente muore per sempre, perché fanno funzionare i loro server con i torrent, perciò tutte le loro informazioni sono ancora nascoste da qualche parte sparse per il pianeta. Forse dovremmo consultare qualche vecchio articolo che ho pubblicato sul “Hurricane Electric” per trovare quei server e quei frammenti di dati e recuperarli correttamente.
Si potrebbero recuperare con qualcosa tipo una Keystone [Accesso ad un server nascosto].
MILLIE: Voglio farti una domanda su John Brennan e i ricatti. Su chi aveva raccolto materiale compromettente? C’erano dei politici?
TORE: Tra quelli che ho visto?
MILLIE: Sì.
TORE: Sì, molte persone.
MILLIE: E politici?
TORE: Sì.
MILLIE: Diresti di più in qualche schieramento – più Democratici o più Repubblicani – o sono alla pari?
TORE: Molto alla pari.
MILLIE: Una volta raccolto questo materiale compromettente, che uso ne hanno fatto?
TORE: Nemmeno la Pelosi sa cos’hanno su di lei. Neanche Blumenthal, nessuno, e potrei continuare.
MILLIE: Ma lo sanno i politici di questo materiale compromettente?
TORE: Solo se arrivano ai ferri corti.
MILLIE: Okay.
TORE: Abbiamo assistito a uno scontro tra la Murkowski e la Feinstein, un vero scontro. È allora che dicono, “Abbiamo questo su di te”. Hai presente quando l’ha bloccata contro il muro? Succede in continuazione.
MILLIE: Ora sappiamo come è stato compromesso il nostro governo. Sorveglianza 24/7 unita al ricatto.
Qual è il ruolo della Cambridge Analytica nella campagna di Trump?
PATRICK: Tutto ciò che ho visto, sul funzionamento della Cambridge Analytica, cosa facevano, l’app, le applicazioni per computer, tutto ciò che ho visto, lo descriverei come una versione successiva della Shadownet.
MILLIE: La Cambridge Analytica era un’operazione di IIA?
TORE: Sì, e credo che fosse così palese, perché manovrata nello stesso periodo in cui il Comitato Repubblicano e Democratico sono stati violati. È stato tutto programmato correttamente.
[VIDEO – 00:49:45]
IL GRANDE HACK: Te l’ho detto, sta venendo fuori tutto!
BRITTANY KAISER: Non c’entro con la diffusione delle email di Hillary e non ho nulla a che fare con la Russia.
IL GRANDE HACK: Sì.
BRITTANY KAISER: Il fatto è che sembra che io abbia fatto entrambe le cose.
IL GRANDE HACK: Davvero?
BRITTANY KAISER: Se fossi un’altra persona, direi, “Sì, sembra proprio così!”. Facevo parte del team che gestiva la pagina Facebook di Obama. Abbiamo inventato noi il modo di usare i social media per comunicare con gli elettori.
TORE: È così che l’avrebbero fatto. Sarebbe entrato, l’avrebbero condizionato, per costringerlo a cedere elementi in linea con il RussiaGate.
MILLIE: Perché avrebbero condotto un’operazione IIA per aiutare Trump a vincere? Perché non ha senso, sapendo che il Generale Jones è un Democratico e che a questa gente non piace Trump. Cosa ci guadagnavano?
TORE: Volevano far sembrare che ci fossero anche i Russi a gestire anche la Cambridge Analytica.
[VIDEO – 00:50:49]
BRITTANY KAISER: E l’ammettono, proprio qui. Sto andando a Washington DC per testimoniare nell’Inchiesta Mueller. Non pensavo minimamente che mentre stavamo seduti lì, a conteggiare i voti, che alcuni di quei voti fosse di persone che avevano visto Fake News, finanziate dalla Russia sulla loro pagina Facebook.
TORE: Non solo hanno violato il DNC e l’RNC [Comitato Nazionale Democratico e Repubblicano] – e nessuno ne parla – perché dobbiamo concentrarci solo sul fatto che la Russia abbia violato esclusivamente il DNC, non l’RNC – continuiamo a dimenticarcelo, perché in realtà era Brennan che raccoglieva informazioni. Volevano accedere ai server. È così che funziona.
La Cambridge Analytica avrebbe contemporaneamente aiutato il Presidente Trump a vincere e reso più credibile la Truffa del RussiaGate, perché dietro a tutte quelle aziende allo sfarzo e al glamour, ci sarebbe stata la sorpresa di una statuetta di Vladimir Putin in tutù.
[VIDEO – 00:51:53]
BRITTANY KAISER: Lavoravo alla Cambridge Analytica mentre avevano i dati raccolti da Facebook, sono stata in Russia una volta mentre lavoravo per la Cambridge, ho visitato Julian Assange mentre lavoravo per la Cambridge, ho lanciato la campagna di Trump e scritto il primo contratto. C’è un’email di un nostro esperto in dati che confermava l’uso di dati simili a quelli di Facebook nel nostro modello. Quella metodologia era considerata un’arma, erano tattiche di comunicazione considerate armi. “Ben fatto Britt, è stata dura ma ce l’hai fatta, faccina ammiccante, piccolo emoji”.
[VIDEO – 00:52:32]
RACHEL MADDOW: Abbiamo scoperto che la Cambridge Analytica aveva contattato WikiLeaks e chiesto, “Possiamo aiutarvi?”. Ciò significa che c’è un’operazione di intelligence Russa in corso per manipolare le elezioni Americane a favore di Trump e che c’è un’azienda di raccolta dati pagata dalla Campagna di Trump per il supporto operativo.
[VIDEO – 00:52:53]
GEORGE STEPHANOPOULOS: C’è un legame tra Mr. Trump, voi o la vostra campagna e il regime di Putin?
PAUL MANAFORT: No, nessuno, è assurdo, senza alcun fondamento.
MILLIE: La Cambridge Analytica era usata per dare l’apparenza che la Russia stesse conducendo operazioni di manipolazione per aiutare Trump a vincere le elezioni del 2016.
PATRICK: Stone, Manafort, Davis, McCain, Jones, tutte queste persone erano coinvolte, per quanto ne so, secondo la mia esperienza personale e decennale. Facevano queste cose da un decennio da prima che Trump si candidasse alle elezioni.
Ho incontrato Roger Stone, eravamo al suo tavolo a un discorso che ha tenuto a Clearwater, in Florida, e quella volta gli ho chiesto, “Hai lavorato con, conosci Jim Jones? Hai lavorato per la Dynology?”. Ha riconosciuto le sue connessioni e ha confermato, “Sì, certo”.
Gli ho chiesto, chiaro e tondo, “Hai usato la Shadownet? La conoscevi?”, “No”.
MILLIE: Stone abbandona anticipatamente la campagna di Trump e ciò suggerisce che il candidato Trump non volesse legami con le operazioni di manipolazione di Stone.
[VIDEO – 00:54:09]
ROGER STONE: Siamo stati pionieri nelle campagne di pubblicità negativa.
MILLIE: Stone ha una brutta reputazione fatta di sporchi trucchi politici e operazioni di manipolazione.
[VIDEO – 00:54:20]
ROGER STONE: Mi compiaccio del vostro odio perché se non fossi efficace, non mi odiereste.
TORE: Il rapporto fra Manafort e Roger risale a circa gli anni ’80. Insieme ne hanno passate di tutti i colori ed è per questo che li hanno presi di mira, è per questo che hanno incriminato Manafort per vecchie faccende. Ignorando perfino la prescrizione, nessuna attenuante. Sul serio? No, dai.
PATRICK: La PSYGroup e la WikiStrats, erano assolutamente connesse alla Shadownet, attraverso i proprietari della Shadownet, per il fatto che, la PSYGroup, tramite Paul Manafort, ha presentato una proposta alla campagna di Trump. La campagna di Trump ha rifiutato la proposta. Adoro quell’uomo, per questo continuo a votarlo, perché anche se gli si è presentata la possibilità di farlo, ha rifiutato.
MILLIE: La campagna di Trump doveva sapere che i Democratici avrebbero usato qualsiasi cosa contro di loro. Trump deve aver intuito che l’offerta di operazioni di manipolazione fosse un’esca per incastrarlo.
Pensi che il motivo per cui hanno collegato Manafort alla campagna di Trump – perché è stato fatto dopo, appiccicato lì – pensi che stessero provando a incastrare Trump?
TORE: Sì, perché hanno fallito con le IIA.
PATRICK: Si, direi senz’altro che Manafort era uno strumento, più o meno consapevole del proprio ruolo. Possono avergli mentito, sulla realtà dei fatti, sulle loro vere intenzioni. Credo che fossero decisi a sacrificarlo.
C’erano due obiettivi. Non potevano lasciar vincere Hillary e non potevano permettere a Trump di tenere la poltrona. Cercavano di prendere due piccioni con una fava, usando Manafort per assicurarsi che Hillary non vincesse, con le IIA, con la WikiStrat, con le sue conoscenze.
E poi quelle stesse persone, lo hanno tradito e lo hanno sacrificato, qualcuno che aveva lavorato con Manafort e sapeva cos’aveva fatto e cosa stava facendo, sfruttandolo, allo scopo di danneggiare Trump.
TORE: Il loro tentativo era di fargli assumere un’azienda per aiutarlo a vincere e usare le stesse operazioni psicologiche che usava la Sinistra, “Lo fanno loro, dovremmo farlo noi!” – e non l’ha fatto.
PATRICK: È riportato nel Rapporto Mueller, è sul The New York Times. Ci sono molte occasioni, in cui ha rifiutato l’opportunità di fare uso di operazioni di manipolazione, che fossero di tipo IIA o di tipo standard, ordinarie operazioni di manipolazione, le ha rifiutate.
TORE: Teniamo presente, che Roger Stone non è un santo, ma nemmeno un demone. Aggira le regole, è bravo in quello che fa, o lo si ama o lo si odia. Come il formaggio Brie.
Di una cosa si può essere certi, della fedeltà ai suoi principi e se è tuo amico – specialmente se è stato tuo amico per 40 anni, com’era con il Presidente Trump – non c’è modo che ti volti le spalle nemmeno per salvarsi la pelle, mai. È così che fanno le persone oneste.
MILLIE: Conosce le regole del gioco nella “Palude”.
TORE: Oh, sì.
MILLIE: Sa come agiscono.
TORE: È stato incastrato dalle persone con cui lavorava. Quel software era stato creato dal suo amico che aveva creato il software MagicWheel – la Shadownet per i tribunali – per selezionare “casualmente” persone con profili specifici, fra milioni di candidati, erano tutti appaltatori dell’intelligence e nemici di Trump.
MILLIE: Perché non hanno concentrato i loro sforzi su operazioni IIA per far eleggere Hillary? L’hanno fatto! Stai scherzando? Le hanno provate tutte, dalla censura, dallo shadow banning, alla rimozione di contenuti, al vandalismo. Abbiamo visto il vero volto della stampa. È stato il momento in cui l’abbiamo visto.
[VIDEO – 00:58:39]
HILLARY CLINTON: Voglio che tutti voi sappiate che questo non vale solo per la campagna, se avrò la fortuna di diventare il vostro Presidente, voglio che lo sappiate e che lo diciate a tutti quelli che conoscete, agli amici o ai colleghi a scuola e al lavoro o ai vicini, se voterete per me o contro di me.
TORE: I sondaggi “La vittoria di Hillary Clinton al 98%?”.
MILLIE: Delle buffonate!
TORE: Erano delle IIA. Alteravano la realtà, per indurre a pensare che avesse già vinto così ovviamente, lei è la migliore. L’appoggio delle superstar, gli elogi su quanto sia fantastica, i concerti – il tutto per distrarre l’attenzione dal fatto che non riusciva a camminare, parlare, salire le scale, dire una parola senza tossire.
[VIDEO – 00:59:32]
MILLIE WEAVER: Hillary Clinton è ora sul palco, mentre parliamo e tossisce continuamente.
TORE: Si è quasi strozzata quel giorno?
MILLIE: Veramente bizzarro.
PATRICK: Bisogna anche capire il contesto della relazione tra il Generale Jones, Obama e Hillary Clinton.
Obama aveva inizialmente offerto al Generale Jones l’incarico di Segretario di Stato. Lui ha accettato, ne ha parlato alla famiglia. Ha accettato, e due giorni dopo, Obama ha cambiato idea senza nemmeno avvisarlo, il che è stata una vera stronzata, e ha nominato Hillary Clinton.
Jones – Jim Jones – mi ha detto che suo padre era rimasto davvero offeso. Poi gli è stato offerto l’incarico di Consigliere per la Sicurezza Nazionale e l’ha accettato benché avesse pensato di rifiutarlo, perché era veramente offeso e scosso per quello che era successo.
MILLIE: Che senso avrebbe avuto far uscire Hillary di scena, per poi favorire Trump, e sottoporlo ad impeachement?
PATRICK: Perché non era lui la loro scelta. Questa gente odia Trump.
[VIDEO – 01:00:45]
LINDSEY GRAHAM: È un asino.
PATRICK: Stiamo parlando, a quell’epoca…
MILLIE: Potevano far eleggere Pence.
PATRICK: Pensi che John McCain avrebbe preferito Pence come presidente? Pensi che Lindsey Graham avrebbe preferito Pence? Lindsey Graham era così arrabbiato con Trump, da fare a pezzi il suo stesso telefono su YouTube, perché Trump aveva divulgato il suo numero di telefono. Trump l’aveva fatto impazzire.
MILLIE: Trump si era intromesso nei Grandi Giochi di Potere, nella gara fra appaltatori e subappaltatori per la priorità sui contratti per la difesa, la sicurezza e la tecnologia.
[AUDIO – 01:01:22]
TORE: Mueller, a partire da credo Agosto 2016, era al corrente del fatto che io avessi delle porzioni del server DNC duplicato in Febbraio e Marzo, lo sapevi?
ROGER STONE: Non lo sapevo.
TORE: E mentre la mia vita privata stava crollando, lo stesso giorno – nemmeno un minuto dopo – l’avvocato di Barack Hussein Obama mi ha invitata, tre anni più tardi, a presentarmi e parlarne. Lo sapevi?
ROGER STONE: Non sapevo nemmeno quello.
TORE: Hanno esercitato il massimo della pressione. Anche su Stone, e non hanno ottenuto nulla, Mueller l’aveva chiamato per quelle email e discorsi su WikiLeaks – mentre io avevo le porzioni del server DNC, come se Mueller nemmeno lo sapesse.
PATRICK: Perché Mueller non mi ha mai richiamato? Dopo che sono andato da lui e gli ho rivelato tutte queste informazioni e ho parlato per 15 minuti? Sono tutti corrotti, non è nemmeno divertente.
TORE: La “Palude” lo sapeva già, nell’Agosto 2016, che le informazioni fossero state compromesse da qualcuno e che tipo di persone avessero avuto accesso alle informazioni, ma non sapevano esattamente chi fosse.
PATRICK: Si potrebbe dire, “Forse stanno investigando”. Come possono investigare, se non mi richiamano nemmeno? E non potranno mai investigare per davvero – perché ci sono molte cose che dovrei spiegare, che posso riferire solo in segreto.
Non fanno neanche finta di investigare, certamente non lo stanno facendo avendo a disposizione tutte le informazioni.
TORE: Stop, stop, stop. È solo finzione!
MILLIE: Il Dipartimento di Giustizia ha affidato l’Inchiesta Mueller alla CGI?
TORE: Esatto. Ti racconto che cosa è successo. Per gli ascoltatori in onda, ho intervistato l’ex-Sostituto Procuratore Generale Whitaker.
[AUDIO – 01:03:13]
TORE: Volevo farle una domanda. Lei è stato Capo del Personale per Jeff Sessions, avrete sicuramente firmato dei contratti, come selezionate i fornitori? volevo sapere perché, durante l’Inchiesta Mueller, abbiamo speso oltre 40 milioni di dollari per la gestione rifiuti pagati ad un’azienda Canadese che lavora con l’intelligence Canadese? Per la distruzione di documenti?
MATTHEW WHITAKER: Si, il problema è che abbiamo bisogno di controllori e prima di venire a Washington DC, coordinavo un gruppo di controllo per porre questo tipo di domande e accertarsi che non ci fossero sprechi, frodi e abusi.
TORE: Perché il nostro Dipartimento di Giustizia ha affidato a un’azienda di intelligence Canadese l’accesso all’Inchiesta Mueller?
MILLIE: È molto discutibile. Quanti soldi sono stati pagati a questa azienda Canadese? Sono stati pagati con le nostre tasse?
TORE: Dobbiamo chiederci perché sono stati usati i soldi delle tasse federali per l’ammontare di 40 milioni di dollari per far loro distruggere i documenti di Mueller e svolgere incarichi amministrativi e svuotare i cestini? È il modo perfetto di far flirtare informazioni all’estero! E perché coinvolgere degli stranieri in un’inchiesta, che dovrebbe riguardare il Presidente – il Presidente in carica degli Stati Uniti?
MILLIE: Dal coinvolgimento della CGI nello scandalo dei passaporti del 2008 al coinvolgimento della CGI nell’Inchiesta Mueller abbiamo visto il meccanismo con cui gli appaltatori eseguono e ripuliscono il lavoro sporco.
TORE: Credo sia ora che la gente sappia cos’è successo e io non hai fatto segreto di sapere cosa sia successo.
Seth Rich lavorava per il DNC [NdT: ucciso nel 2016]. Gli hanno chiesto, come hanno chiesto a me, “Perché non copi il server DNC, visto che lavori lì per noi? Così possiamo metterlo al sicuro”. L’ha fatto, e l’ha caricato come da istruzioni. Come e dove gli hanno detto. E molte persone come me l’hanno visto, intendo il mio gruppo di amici, con cui parliamo della Teoria delle Stringhe e Analisi Predittiva su Undernet.
Lo troviamo, “Wow! È un tesoro!”, copiato. L’abbiamo frazionato, per poterlo scaricare, perché era gigantesco. È andata così.
Ora ti dirò cos’è successo a Seth Rich. Ha fatto il suo lavoro, come gli hanno chiesto, e anche l’RNC è stato violato nello stesso periodo. In perfetto stile John Brennan, “È stato un hack!”. Una violazione su misura, per cancellare informazioni, inserire informazioni, e certamente per preparare Cambridge Analytica e mandarli dal Presidente Trump – una trappola – era una trappola. Si capisce chiaramente.
Hanno violato l’RNC, è stato un infiltrato Repubblicano a farlo, perché in quel caso non è morto nessuno. Sì, qualche email è trapelata, si chiama “riduzione del danno”. Devi dar loro qualcosa di veramente importante.
Quando ha visto che avevano modificato retroattivamente le cose, le storie e le indiscrezioni, che avevano fatto perdere Bernie Sanders alle elezioni, che il DNC era dominato da Hillary, senza elezioni corrette, tutto truccato, allora ha contattato un tipo di nome Sean Lucas.
[VIDEO – 01:06:48]
SEAN LUCAS: Abbiamo contattato qualcuno dell’ufficio del Comitato Nazionale Democratico e sono stati serviti a puntino. Oggi la Democrazia ha vinto.
TORE: Così hanno pensato, forse possiamo passare i dati a qualcun altro. Indirettamente a Julian Assange. E entrambi sono morti.
[VIDEO – 01:07:07]
TRASMISSIONE OAN: Una strana successione di eventi, il 2 Agosto, meno di un mese dopo aver ricevuto il mandato di comparizione, Lucas è stato trovato morto.
TORE: Le email di Hillary erano ancora sotto esame. Dovevano sbarazzarsi delle prove. L’unico modo per avere accesso all’intero server DNC sarebbe stata una violazione, è così che si entra e si modificano le prove.
Ecco perché l’FBI non ha mai fatto domande sul server. Questa è la vera storia. Seth Rich pensava di stare facendo qualcosa di corretto, più tardi ha capito che non lo era. Era completamente diverso. Non avevano bisogno di trovarlo, dovevano trovare chi aveva i dati e già sapevano che io avessi porzioni del server DNC insieme ad altri, in Marzo e Febbraio.
L’avvocato di Obama mi dice tre anni più tardi, “Devi venire a parlarci di Seth Rich”. Io ho risposto, “Non devo fare proprio nulla. Non so cosa stiate cercando di…”, “Hai un mandato di comparizione!”, “Non posso portarvi nulla perché siete tre anni in ritardo”.
Per la cronaca, di solito, arrivano giusto tre minuti dopo. Hillary non ha certo un brevetto per i martelli o le discariche [NdT: riferimento alle email del PizzaGate] o Bleach Bit [NdT: software per cancellare tracce e documenti] o, o, o…
[VIDEO – 01:08:22]
DMITRI ALPEROVITCH: La CrowdStrike all’inizio non aveva forse il compito di indagare sul DNC, creando tutta la pantomima della “Russia che ha manipolato le elezioni”? Quando il DNC ci ha assunti in Maggio, abbiamo messo in campo la nostra tecnologia, chiamata Falcon in tutti i sistemi all’interno della rete aziendale.
WOLF BLITZER: Chi erano le persone che hanno concretamente violato il DNC?
DMITRI ALPEROVITCH: C’erano due gruppi, due gruppi indipendenti che associamo alle agenzie di intelligence Russe. Uno di loro era associato alla GRU, la principale agenzia di intelligence militare Russa.
PATRICK: La CrowdStrike, di proprietà di Alperovitch, che è Consulente Senior per la Atlantic Council!
Quando il Presidente Trump ha telefonato al Presidente Ucraino, cosa gli ha chiesto? I server della CrowdStrike, giusto? Ancora, tutte connessioni e collegamenti diretti, come il meeting in quella stanza tutta stelle [NdT: riferimento al film Dr. Stranamore], te li puoi immaginare!
[VIDEO – 01:09:21]
DR. STRANGELOVE (1964): Mi dispiace, Signor Presidente.
PATRICK: Sono tutti lì! Che possiamo fare? Cattivo Trump! Quante sono le probabilità, di una così stretta interconnessione tra tutti coloro che sono implicati nel RussiaGate e nell’impeachment? L’unica altra persona così direttamente connessa ad entrambi è il Presidente Trump – e lui è la vittima!
Stranamente non si sente mai questo nome.
TORE: Il Generale Jones, è l’uomo a capo della ClearForce. È colui che ha preso la Shadownet e l’ha resa ciò che è. È colui che ha rivenduto, reinventato la Shadownet, creando la MagicWheel per i tribunali di Washington, per assicurarsi di selezionare le peggiori giurie possibili per le persone a loro sgradite.
PATRICK: Quando il generale Jones è stato nominato Presidente del CDA della Atlantic Council per sostituire Jon Huntsman, uno dei suoi primi incarichi per la Atlantic Council è stata la creazione di una partnership con Facebook.
È successo un mese dopo l’udienza di Mark Zuckerberg al Congresso.
[VIDEO – 01:10:35]
MARK ZUCKERBERG: Non volevano che uno sviluppatore vendesse le loro informazioni alla Cambridge Analytica ma è successo. È successo sotto il nostro controllo. Quindi anche se non siamo stati noi, siamo comunque responsabili delle misure di prevenzione da mettere in atto per intervenire tempestivamente.
PATRICK: Un mese più tardi, Facebook collabora con il Generale Jones alla Atlantic Council per “ripristinare l’integrità delle elezioni nel mondo”. Fra 7 miliardi di persone in tutto il pianeta, Mark Zuckerberg sceglie il proprietario della Shadownet.
[VIDEO – 01:11:15]
TRASMISSIONE SCONOSCIUTA: Il Presidente Donald Trump e Mike Pence avevano pubblicato su Facebook dei post pubblicitari con il simbolo di un triangolo rosso rovesciato. Oggi Facebook li ha rimossi.
TRASMISSIONE CBS THIS MORNING: Facebook ha preso provvedimenti contro la “disinformazione dannosa” da parte del Presidente Trump. L’azienda ha rimosso un post del Presidente che includeva una notizia falsa.
PATRICK: Per “ripristinare l’integrità elettorale nel mondo”. Conosciamo le sue connessioni, connessioni dirette alla Cambridge Analytica, attraverso la PSYGroup e la WikiStrat. Quindi, in pratica, si sono associati di nuovo con la Cambridge Analytica.
MILLIE: Questo spiega anche perché Facebook sia andata dalla Atlantic Council, cioè da Jones, per risolvere il problema della Cambridge Analytica. Avevano bisogno di coprire le tracce di IIA.
Secondo te, tutti i recenti disordini collegati alla morte di George Floyd, dal tuo punto di vista, sembrano operazioni di IIA?
PATRICK: Assolutamente, non c’è niente di spontaneo in ciò che sta accadendo. Nei notiziari ci sono quasi solo bugie o mistificazioni, poco o niente di reale. Quando dico bugie o mistificazioni, intendo dire che la verità viene manipolata attraverso il filtro di una prospettiva molto specifica. Va ben oltre lo scandalo della Russia che avrebbe investito soldi in pubblicità su Facebook. Se ci credi, allora hanno già vinto loro.
TORE: Funziona così.
MILLIE: Come nel film, ‘Sesso & Potere’, quasi alla lettera.
TORE: Beh, sai, i film raccontano molte storie come se ci prendessero in giro.
MILLIE: Prendevano in giro Alex Jones [NdT: InfoWars] quando denunciava tutte queste False Flag. Questo è il termine che usava, ma facendo più attenzione, in molti casi si trattava di operazioni di IIA.
[VIDEO – 01:13:19]
PRESENTATORE: Jane, cosa puoi dirci sull’edificio dei Salomon Brothers e il suo crollo?
JANE: Come vedete dietro di me, il Trade Center sembra ancora in fiamme, ci arriva ora la notizia che un altro edificio, l’edificio 7 del complesso del World Trade Center sia in fiamme o crollato o stia crollando.
TORE: Lui non conosceva il termine IIA, l’avrebbero capito più facilmente dicendo che stavano “hackerando la realtà”, perché ora, nell’era dei computer, è diventato un termine comune. Ti capiscono più facilmente. “Hackerare la realtà! Cambiare il modo in cui vediamo le cose”.
Esattamente l’obiettivo delle IIA. Ora è il software a dirti, “Devi fare questo, per ottenere questo risultato”. Come usare la Shadownet nei tribunali di Washington, “Procuratore, vuoi mandarlo in galera e ti serve un verdetto di colpevolezza? Dobbiamo incastrarlo”. Viene scelto un gruppo, composto unicamente da persone propense a dare un verdetto di colpevolezza.
Poi, da quel gruppo si estraggono i membri della giuria che ti darà il verdetto di colpevolezza, non c’è possibilità di vincere – l’ha detto anche Matt Whitaker durante la mia trasmissione. Ha detto che i giudici sono corrotti.
MILLIE: È un grosso problema per il sistema giudiziario, se si può usare quella tecnologia durante la selezione della giuria per predirne il voto.
TORE: C’è nessuno che li può fermare?
MILLIE: C’è un grosso problema.
TORE: E la commutazione della sentenza di Roger Stone lo risolverà, perché verrà tutto alla luce.
[AUDIO – 01:14:53]
TORE: Come pensi sia stata scelta la tua lista di possibili giurati?
ROGER STONE: Ovviamente non lo so. Quello che so, basandomi sulle statistiche del Distretto di Columbia, è che statisticamente dovrebbe essere impossibile trovare un solo giurato Repubblicano. Dovrebbe essere altrettanto impossibile trovare un solo veterano di guerra nella mia giuria. È anche impossibile che nella mia giuria tutti abbiano un’educazione universitaria o superiore. Ma è stato così.
TORE: E se ti dicessi, Roger, che la tua giuria è stata effettivamente selezionata? Le persone sono state scelte, prima del giuramento, prima del processo di selezione dove vengono approvate o scartate – la maggior parte è stata filtrata da un programma – un programma con l’obiettivo di selezionare una lista di possibili giurati che avrebbe emesso un verdetto di colpevolezza, in ogni caso, a prescindere. Per questo la composizione della tua giuria, è statisticamente impossibile. Quindi la domanda è, qual è l’azienda, qual è il fornitore usato per selezionare la tua lista di possibili giurati? Se il tuo avvocato potesse chiederlo o scoprirlo, non sarei sorpresa di vedere saltar fuori il nome del Generale Hayden.
ROGER STONE: Potrebbe rafforzare le chance del mio ricorso, se fosse necessario. Non mi dichiarerò mai colpevole di una colpa che non ho commesso. È una questione da approfondire e ti ringrazio del suggerimento.
MILLIE: È incredibile, sembra la trama di ‘Minority Report’.
PATRICK: Hanno creato la ClearForce. La nuova generazione della Shadownet. Hanno preso il processo, i profili, le identità e le funzionalità, aggiunto il controllo in tempo reale dei precedenti penali, i viaggi, la situazione finanziaria e medica, unito tutte queste cose, per creare dei profili comportamentali predittivi che determinano le probabilità che tu rubi o faccia trapelare informazioni.
La ClearForce vende il suo prodotto alle Risorse Umane. Potresti cercare un lavoro, fare domanda e venire scartato, perché un’applicazione con un algoritmo progettato dal Consigliere per la Sicurezza Nazionale di Obama e/o dal Direttore della CIA di Obama ha stabilito predittivamente che potresti rubare o far trapelare informazioni, in stile ‘Minority Report’ – tu non ruberesti e non faresti mai trapelare informazioni ma potresti comunque venire scartato, perché qualcosa ha letto tutti i tuoi post, ha cercato tra le tue informazioni e ha deciso così.
TORE: Pensa, se la gente sapesse a che punto si è arrivati. Pensa a quante cose (ClearForce) sta cambiando e quanto denaro si stanno intascando. Pensa a tutto il denaro perso in mancati appalti. Ha bloccato le autorizzazioni.
Ricordi, “una volta che sei fuori ti togliamo l’autorizzazione?”. L’ha fatto. Ora, tutti i futuri generali, tutti i futuri operatori di intelligence non possono più usare le loro autorizzazioni. Se sei fuori, sei finito.
PATRICK: I contribuenti mi pagavano, voi tutti mi pagavate, come Responsabile della Sicurezza dell’Informazione, per proteggere la nostra Sicurezza Nazionale. Dovremmo andare fino in fondo a questa questione, essere motivati, motivati come me.
Per me è una questione personale, non lo nego.
TORE: Quando il tuo XXX tenta di spodestare il presidente scrivendo una lettera anonima al New York Times, è un grosso problema.
MILLIE: Una mossa, la più grande e audace mai tentata, verso la sorveglianza di massa totale ed è quasi completa.
La microgestione di questa tecnologia su scala globale richiede l’integrazione con l’Intelligenza Artificiale. Immaginiamo un’Intelligenza Artificiale che gestisca in autonomia la Shadownet e la ClearForce.
La pubblicazione Interpol del 2019, ‘Intelligenza Artificiale e Robotica per le Forze dell’Ordine’ rivela che siamo già a questo punto: «Film come ‘Minority Report’ e ‘Robocop’ non descrivono un futuro delle tecnologie avanzate per le forze dell’ordine particolarmente attraente, ma la comprensione di come queste tecnologie possano essere applicate alle forze dell’ordine, per la sicurezza e protezione della nostra comunità globale, è di importanza critica».
[VIDEO – 01:19:19]
TRASMISSIONE NBC: Mantenete la distanza di sicurezza di 2 metri.
MILLIE: A seguito di un grande lancio pubblicitario, c’è una crescente pressione per l’introduzione di forze dell’ordine robotiche che rimuovano il fattore umano. Molti aspetti del programma dell’Interpol suggeriscono l’uso di uno sviluppo della tecnologia Shadownet e ClearForce. Questo Brevetto Americano del 2017 rilasciato a Jim Jones III e alla ClearForce è molto chiaro: «Sistemi e metodi per il monitoraggio elettronico degli umani per determinare il rischio potenziale». Molti diagrammi di questo brevetto sembrano identici al pannello di controllo della Shadownet. Il brevetto cita l’integrazione dei database Americani e internazionali, delle forze dell’ordine e dei singoli database nazionali, collegati dalle reti internazionali di giustizia e pubblica sicurezza. L’obiettivo è l’integrazione completa di tutti i dati, inclusi quelli dell’Internet of Things.
Un’introduzione alle politiche della Atlantic Council del Marzo 2020, ‘Intelligenza Artificiale, Società e Controllo’ cita la pubblicazione Interpol del 2019: «L’Istituto di Ricerca Inter-Regionale sul Crimine e la Giustizia delle Nazioni Unite e l’Interpol stanno discutendo l’uso di robot pattugliatori, sistemi di tracciamento e rintracciamento, pratiche di polizia predittiva e altro».
La prossima versione della Shadownet e della ClearForce è pronta al via. L’integrazione con l’Intelligenza Artificiale, robot, e la sostituzione delle forze dell’ordine tradizionali è dietro l’angolo. Considerate le organizzazioni di Sinistra controllate da Momentum, che è dietro il movimento per il “Definanziamento della Polizia” e considerato il legame di Momentum con le operazioni di IIA, si può immaginare che Jones & CO stiano manipolando il movimento per il “Definanziamento della Polizia”, perché sono in posizione di trarne profitto, offrendo una soluzione alternativa già in linea con il programma del Green New Deal.
Alcuni di questi sistemi li abbiamo già visti schierati, durante la risposta tecnocratica al COVID19, droni a guida automatica, app di tracciamento dei contatti, vaccini nanotecnologici e modelli predittivi per il distanziamento sociale e lockdown economici.
Inoltre, questa tecnologia è alla base della spinta per l’abolizione della polizia, del definanziamento delle forze dell’ordine per sostituirle con la “Giustizia Intelligente”, promossi dai Democratici Socialisti e dal Sunrise Movement con l’uso di tecnologia IIA tipo Shadownet, usata per fare pressione a favore dell’abolizione della polizia. Questo movimento politico è profondamente legato all’ONU, che si è alleata all’Interpol, per spingerci verso uno Stato di Polizia controllato dall’Intelligenza Artificiale e dalla Robotica.