EL MUNDO ESTÁ REVUELTO Y LA SOCIEDAD SE MUEVE COMO ZOMBIS.
1.- Juegos Olímpicos: Se ha podido comprobar (no demostrar) que los dopings de los atletas rusos han sido manipulados por los EE.UU.
2.- Hillary Clinton ha manipulado información confidencial que la incrimina en atentados, guerras y conspiraciones en paises.
3.- EE.UU. se mueve por intereses puramente económicos, no entra si no saca beneficios.
4.- Rusia está siendo rodeada por la OTAN para ser atacada cuando Israel y USA crean conveniente.
5.- China: Actualmente está más por la economía comprando deuda del tesoro USA para así si a EE.UU. se le ocurriese atacarlos con solo pedir el pago llevando a la Reserva Federal a la ruina, y con ello arrastraría a todo el mundo.
6.- Oriente medio e inmigración, 'ilegal'
a las multinacionales les interesa la inmigración clandestina para bajar salarios, oprimir al trabajador autóctono y tenerlo atado.
Si no se pone arreglo a tal situación ni policías ni ejércitos podrán poner orden.
las multinacionales serian asaltadas, sus directivos agredidos o muertos, los bancos y sus empleados destrozados y agredidos.
un caos total.
Translate
jueves, 28 de julio de 2016
6 apuntes de actualidad que te sorprenderán
Etiquetes de comentaris:
conspiraciones mundiales
EL DIA DE LA LIBERACION DE LA HUMANIDAD SE ACERCA
EL DIA DE LA LIBERACION DE LA HUMANIDAD SE ACERCA COMO EL DIA DE LA DESTRUCCION DE LOS EXTRATERRESTRES Y SUS ORGANIZACIONES RELIGIOSAS NOBLEZAS SATANISTAS Y ILUMINATIS
LA HISTORIA VERDADERA.
AL LADO DE LAS ROCAS CON GIGANTES DENTRO HAY OTRAS ROCAS CON CUERPOS DE MUJERES DENTRO EN PERFECTO ESTADO DE CONSERVACION, CON GRABADOS DE CUERPOS DE MUJERES Y DE CARAS . ” LAS MADRES DE LOS GIGANTES METIDAS EN LAS ROCAS AL LADO DE SUS HIJOS ( GENESIS CAP 6 VERS. 4 ) ” CON SEIS DEDOS EN LA MANO .
MUCHAS DE LAS ROCAS CON CUERPOS DE MUJERES Y DE GIGANTES DENTRO TIENEN GRABADO UN CODIGO DE BARRAS PARA LOCALIZAR LAS ROCAS DESDE CUALQUIER PARTE DEL ESPACIO, INCLUIDO DESDE EL PLANETA MARTE, O DESDE CUALQUIER PARTE DE LA TIERRA.
LOS ESQUELETOS DE GIGANTES HALLADOS EN TODO TIEMPO Y LUGAR DE LA TIERRA ESTAN PROHIBIDOS TERMINANTEMENTE BAJO AMENAZAS DE CARCEL O CIERRE DE EMPRESA MOSTRARLOS EN NINGUN REPORTAJE TELEVISIVO .
!!QUIEN SE IMAGINAN QUE ESTABA METIDO DENTRO DE ESTE SARCÓFAGO GIGANTESCO !!.
DEUTERONOMIO CAP 3 VERS 11
DEUTERONOMIO CAP 3 VERS 11
!! EL MUNDO SE ASOMBRARA´ CUANDO SE ABRAN ESOS SARCÓFAGOS DE PIEDRA DE STONENHENGUE Y VEAN LO QUE GUARDAN EN SU INTERIOR
LO MISMO QUE GUARDAN EN SU INTERIOR HUECO ESTOS OTROS SARCOFAGOS DE PIEDRA EN STONEHENGUE
!! OBSERVEN QUE DE STONEHENGUE ESTA PIEDRA EN LA QUE SE VE EL SARCOFAGO EN SU INTERIOR, ES LA UNICA PIEDRA DE STONEHENGUE QUE ESTA ACORDONADA, Y ESTA´ PROHIBIDO ACERCARSE A ELLA O ANALIZAR NI OSCULTAR NADA EN ESA PIEDRA ,NI EN NINGUNA DE STONEHENGUE!!
NO POR NADA STONENHENGUE ES EL CENTRO DE CULTO SATANICO DE LAS LOGIAS MASONICAS UNIDAS DE INGLATERRA,CUYO PRESIDENTE ES EL DUQUE DE EDIMBURGO, EL MARIDO DE LA REINA ISABEL II DE INGLATERRA, UN SATANISTA RECONOCIDO ,COMO LO ES LA MISMA REINA ISABEL II ,MIENBROS AMBOS DE LA ORDEN DE MALTA ,EN CUYO HONOR SE HAN SACRIFICADO MULTITUD DE NINAS EN CANADA ,EN RITUAL SATANICO ANTE SU PRESENCIA .
AL IGUAL QUE LOS SATANISTAS DE LA ORDEN DE MALTA, Y LOS DRUIDAS, QUE DE TODA LA VIDA HAN RENDIDO CULTO SATANICO A STONEHENGUE .
!! HAN VISTO ALGUNA VEZ EN ALGUNA TELEVISION “PUBLICA O PRIVADA” UN SOLO REPORTAJE O FOTOGRAFIA DE LOS MULTIPLES ESQUELETOS DE GIGANTES O NEFILIMS HALLADOS EN TODA LA TIERRA, EN TODO TIEMPO Y LUGAR HASTA EL DIA DE HOY !!
ESE ARTEFACTO ELECTRONICO ANTIGUO EXTRATERRESTRE SE UTILIZABA PARA PASAR AL PLANETA MARTE ,A LA LUNA , AL PASADO O AL FUTURO DE LA HUMANIDAD ,O A OTRA DIMENSION EN EL UNIVERSO
EN ESTA OTRA ROCA SE METIO´ A TIEMPO A UN GIGANTE DENTRO EN PERFECTO ESTADO DE COSERVACION DESDE HACE MILES DE ANOS
COMO EN ESTA OTRA ROCA EN FORMA DE URNA DE PIEDRA
DENTRO HAY EL CUERPO DE UN GIGANTE
ESTE GIGANTE SE QUEDO AFUERA Y EL DILUVIO DE NOE´ LO AHOGO´
EL 1 DE NOVIEMBRE LOS SATANISTAS DEL VATICANO Y CLERIGOS DE LA IGLESIA CATOLICA CELEBRAN LA FIESTA DE TODOS LOS SANTOS ,QUE ES LA FECHA EN QUE DIOS AHOGO´A LOS GIGANTES Y A SUS MADRES O INCUBADORAS
EN ESA FECHA DEL 1 DE NOVIEMBRE ES LA FECHA DONDE MAS NINOS DESAPARECEN EN TODA LA TIERRA !!SOBRE TODO EN PAISES CATOLICOS !!
ALGÚN DÍA APARECERÁN LA MAYORÍA ENTERRADOS EN FOSAS COMUNES EN LOS MONASTERIOS DE CLAUSURA CATÓLICOS DE TODO EL MUNDO
ESTA ES UNA PUERTA INTERDIMENSIONAL EN BRAHMESVARA PARA PASAR A OTRA DIMENSIÓN O A OTRO PLANETA, O OTRA PARTE DE LA TIERRA
ESTE GIGANTECO OBELISCO SE IBA A UTILIZAR PARA CREAR UNA GIGANTESCA PUERTA INTERDIMENSIONAL PARA PASAR PERSONAS, GIGANTES, Y SAURIOS AL PLANETA MARTE
A LAS MUJERES O MADRES DE LOS GIGANTES SE LAS METIÓ´ EL INTERIOR DE ROCAS ARTIFICIALES EN TODO EL MUNDO PARA CONSERVARLAS VIVAS A ELLAS TAMBIÉN
“LAS MUJERES DE LOS HIJOS DE DIOS” .
GÉNESIS CAP 6 VERS. 4
OTRO OBELISCO DEL LIBANO DE LA FOTO DE ABAJO PARA CREAR PUERTAS GIGANTESCAS INTERDIMENSIONALES
PUERTAS INTERDIMESIONALES LAS HAY POR TODO EL MUNDO
ESTA ROCA PETRIFICADA CON DISQUETES PETRIFICADOS, DE IGUAL MANERA ,SEGUN LOS ARQUEOLOGOS DEVERIA DE TENER MILLONES DE ANOS
!!HACE MILLONES DE ANOS EN LA TIERRA HABÍA TEGNOLOGIA MUCHÍSIMO MAS AVANZADA QUE LA ACTUAL!!!
MAS PUERTAS INTERDIMENSIONALES EN ALEMANIA , LAS PIEDRAS DE EXTERNSTEINE ( PIEDRAS TRAÍDAS DE LAS ESTRELLAS ) HAY EN SU INTERIOR CUERPOS EN PERFECTO ESTADO DE CONSERVACIÓN DE EXTRATERRESTRES
UN ROBOT EXTRATERRESTRE EN LA REMOTA ANTIGUEDAD OFRECIENDO NIÑOS EN SACRIFICIO A LOS EXTRATERRESTRES
LOS EXTRATERRESTRES ENCERRANDO DENTRO DE ROCAS A LOS GIGANTES ANTES DE MARCHARSE AL PLANETA MARTE DURANTE EL DILUVIO DE NOE QUE INUNDO´ LA TIERRA POR ESPACIO DE UN AÑO
UN SATELITE ARTIFICIAL REALIZADO CON TECNOLOGIA EXTRATERRESTRE EN LA REMOTA ANTIGUEDAD
UNA HISTORIA SINIESTRA SOBRE LA II GUERRA MUNDIAL QUE NO TE HAN CONTADO
UNA HISTORIA SINIESTRA SOBRE LA II GUERRA MUNDIAL QUE NO TE HAN CONTADO
.https://elrobotpescador.com
Por lo visto, la historia que hemos vivido durante las últimas décadas, podría haber sido muy diferente si algunos personajes considerados popularmente como “héroes”, se hubieran salido con la suya.
Mucha gente habrá oído hablar con admiración de personajes célebres de la segunda guerra mundial, como por ejemplo, Winston Churchill (primer ministro británico y uno de los personajes históricos más admirados por el ex-presidente español José Maria Aznar).
Lo que poca gente sabe es que Churchill fue uno de los personajes más siniestros del siglo XX y estuvo a punto de provocar una matanza nuclear de proporciones inimaginables.
Winston Churchill
Apenas unas semanas después de que terminara la Segunda Guerra Mundial y de que la Alemania nazi hubiera sido derrotada, los aliados de la Unión Soviética, Estados Unidos y Gran Bretaña, se apresuraron a desarrollar planes militares destinados a destruir por completo la URSS y arrasar sus ciudades con un ataque nuclear masivo.
Curiosamente, el entonces primer ministro británico Winston Churchill ordenó al Estado Mayor Conjunto de las Fuerzas Británicas, que desarrollaran una estrategia focalizada en atacar a la URSS antes del final de la Segunda Guerra Mundial.
La primera edición del plan se preparó el 22 de mayo de 1945. De acuerdo con el plan, la invasión de la parte europea controlada por Rusia por parte de las fuerzas aliadas, debía iniciarse el 1 de julio de 1945.
LA “OPERACIÓN IMPENSABLE” DE WINSTON CHURCHILL
El plan, denominado Operación Impensable (Operation Unthinkable), sostenía que su principal objetivo era “imponer a Rusia la voluntad de los Estados Unidos y del Imperio Británico. A pesar de que ‘la voluntad’ de estos dos países podía ser definida como no más que un trato justo para Polonia”.
El Estado Mayor Conjunto de las Fuerzas Británicas, concluyó que las fuerzas aliadas ganarían el enfrentamiento en caso de que:
1) Ocuparan las áreas metropolitanas de Rusia a fin de que conseguir que la capacidad productiva del país se reduciera hasta el punto de convertir su resistencia en imposible
2) La derrota decisiva de las fuerzas rusas en el campo de batalla le hiciera imposible a la URSS continuar con la guerra.
Los generales británicos advirtieron a Churchill de que una “guerra total” sería “peligrosa” para las fuerzas armadas aliadas. (una forma fina de decirle que se veían incapaces de derrotar a los rusos)
Sin embargo, después de que los Estados Unidos “probaran” su arsenal nuclear en Hiroshima y Nagasaki en agosto de 1945, Churchill y los políticos estadounidenses más derechistas, comenzaron a intentar persuadir a la Casa Blanca de bombardear la URSS.
Churchill insistió en que un ataque nuclear contra la Unión Soviética, agotada por la cruenta guerra contra Alemania, habría llevado a la derrota del Kremlin, al mismo tiempo que evitaría a las fuerzas aliadas evitar un enorme número de bajas militares británicas y norteamericanas.
Huelga decir que al admirado por muchos ex primer ministro británico, no le importaba en absoluto la muerte de decenas de miles de civiles pacíficos rusos que ya se vieron afectados gravemente por la pesadilla de una espantosa guerra de cuatro años.
“Churchill señaló que si una bomba atómica pudiera ser arrojada sobre el Kremlin, borrándolo del mapa, entonces sería muy fácil manejar a Rusia, que se encontraría de repente sin dirección” sostiene una nota desclasificada del FBI.
SIGUIENDO LOS PASOS DE CHURCHILL: LA OPERACIÓN DROPSHOT
Entre 1945 y la primera detonación de un dispositivo nuclear en 1949 por parte de la Unión Soviética, el Pentágono desarrolló al menos nueve planes de guerra nuclear dirigidas contra la Rusia soviética, según los investigadores estadounidenses Michio Kaku y Daniel Axelrod.
En su libro “Ganar una guerra nuclear: Planes de guerra secretos del Pentágono”, basado en documentos de alto secreto desclasificados obtenidos a través de la Ley de Libertad de Información, los investigadores expusieron las estrategias de los militares de Estados Unidos para iniciar una guerra nuclear contra Rusia.
“Los nombres dados a estos planes gráficamente retratan su propósito ofensivo:. Bushwhacker, Broiler, Arden, Shakedown, Offtackle, Dropshot, Trojan, Pincher, y Frolic (Guerrillero, Parrilla, Arder, Intimidación, Abordaje, Arrojar, Troyano, Pellizco, Travesura). Por lo visto, el ejército de Estados Unidos era muy consciente del carácter ofensivo del trabajo que el presidente Truman les había ordenado preparar y se esforzaron en nombrar sus planes de guerra en consecuencia”, comenta el profesor estadounidense JW Smith.
Estos planes de “primer ataque” desarrollados por el Pentágono estaban destinadas a destruir por completo a la URSS sin ningún daño para los Estados Unidos.
Durante un largo periodo de tiempo, el único obstáculo en el camino para iniciar ese ataque nuclear masivo fue que el Pentágono no poseía suficientes bombas atómicas (en 1948 Washington se jactó de poseer un arsenal de 50 bombas atómicas), ni de disponer de aviones para llevar a cabo el ataque. Por ejemplo, en 1948 la Fuerza Aérea de Estados Unidos tenía sólo treinta y dos bombarderos B-29 modificados para arrojar las bombas nucleares.
En septiembre de 1948, el presidente norteamericano Harry S.Truman aprobó un documento del Consejo de Seguridad Nacional (NSC 30) sobre“La política de la Guerra Atómica”, que declaró que los Estados Unidos debía estar preparado para “utilizar con prontitud y eficacia todos los medios apropiados disponibles, incluidas las armas atómicas, en interés d ela seguridad nacional y que debía planificar en consecuencia”.
Harry S.Truman
En esos momentos, los generales estadounidenses necesitaban desesperadamente información sobre la ubicación de los centros militares soviéticos y de los centros industriales.
Los EEUU lanzaron miles de vuelos sobrevolando Rusia y fotografiando el territorio soviético, lo que desencadenó preocupaciones sobre una potencial invasión occidental de la URSS entre los funcionarios del Kremlin. Eso no hizo más que forzar a los soviéticos a apresurarse por reforzar sus capacidades defensivas, mientras que los dirigentes militares y políticos de Occidente utilizaron precisamente ese crecimiento militar acelerado de su rival como justificación para la construcción de más armas.
Mientras tanto, con el fin de respaldar sus planes ofensivos, Washington envió sus bombarderos B-29 a Europa durante la primera crisis de Berlín en 1948.
En 1949, se creó la OTAN, la Organización del Tratado del Atlántico Norte, liderada por Estados Unidos, seis años antes de que la URSS y sus aliados de Europa del Este respondieran defensivamente al establecer el Pacto de Varsovia, llamado Tratado de Amistad, Cooperación y Asistencia Mutua.
LA BOMBA NUCLEAR SOVIÉTICA SOCAVÓ LOS PLANES DE EEUU
“La prueba de la bomba atómica soviética el 29 de agosto de 1949, sacudió profundamente a los estadounidenses, que habían creído que su monopolio atómico podría durar mucho más tiempo.
Sin embargo no alteraró de forma inmediata el modelo de planificación de la guerra. La cuestión clave a considerar era qué nivel de daño forzaría una rendición Soviética”, afirma el profesor Donald Angus MacKenzie, de la Universidad de Edimburgo, en su ensayo “Planificación de la Guerra Nuclear y Estrategias de coacción Nuclear”
Aunque los planificadores de guerra de Washington sabían que a la Unión Soviética le tomaría años obtener un arsenal atómico significativo, el punto clave era que la bomba Soviética no podía ser ignorada.
El investigador escocés destaca que los EE.UU. se centró principalmente, no en la “disuasión”, sino en la “ofensiva” de un ataque preventivo
“Hubo unanimidad en los círculos de información privilegiada de que los Estados Unidos debía planificar cómo ganar una guerra nuclear. La lógica inherente a esta estrategia debía implicar que atacar primero era ineludible”, subrayó, y agregó que“los planes de Primer Ataque incluso fueron representados en la política nuclear oficial de los EEUU”.
Cabe destacar que la doctrina oficial, anunciada por primera vez por el entonces secretario de Estado estadounidense John Foster Dulles en 1954, asumía una posible represalia nuclear de Estados Unidos a “cualquier” tipo de agresión de la URSS.
EL PLAN OPERATIVO INTEGRADO ÚNICO DE EEUU (SIOP)
Finalmente, en 1960 los planes de guerra nucleares de Estados Unidos ‘se formalizaron en el Plan Operativo Integrado Único (SIOP)
.
Al principio, el SIOP preveía un ataque nuclear masivo simultáneo contra las fuerzas nucleares de la URSS, sus objetivos militares, las ciudades, así como contra China y Europa del Este.
Estaba previsto que las fuerzas estratégicas estadounidenses “utilizarían casi 3.500 ojivas atómicas para bombardear sus objetivos. De acuerdo con estimaciones de los generales de Estados Unidos, el ataque podría haber causado la muerte de alrededor de entre 285 hasta 425 millones de personas. Algunos de los aliados europeos de la URSS estaban destinados a ser completamente “aniquilados”.
“Vamos a borrar del mapa por completo a países como Albania”, afirmó el general estadounidense Thomas Power durante una conferencia de planificación del SIOP en 1960, citada por MacKenzie.
Hablamos sobre este proyecto de destrucción masiva en el artículo EEUU PLANEÓ DESTRUIR VARIAS CIUDADES EUROPEAS CON ARMAS NUCLEARES DURANTE LA GUERRA FRÍA
Sin embargo, la administración Kennedy introdujo cambios significativos en el plan, insistiendo en que el ejército estadounidense debía evitar un ataque sobre las ciudades soviéticas y debía centrarse solamente en destruir las fuerzas nucleares del rival. En 1962 la SIOP fue modificada pero aún se reconocía que el ataque nuclear podría llevar a la muerte a millones de civiles pacíficos.
Esa competencia peligrosa instigada por los EEUU impulsó a la Rusia soviética a reforzar sus capacidades nucleares y arrastró a ambos países al círculo vicioso de la carrera armamentista nuclear.
Por desgracia, parece que las lecciones del pasado no han sido aprendidas por Occidente y la cuestión de la “nuclearización” de Europa se está planteado de nuevo.
Como podemos ver, este artículo de Sputnik tiene un claro sesgo pro-ruso (y pro-soviético), retratando a los EEUU como unos monstruos y a la Unión soviética como un país pacífico víctima de acoso.
Las cosas, obviamente no son tan sencillas, pero sin embargo queda muy claro cuál ha sido el papel de EEUU y de Gran Bretaña durante las últimas décadas y cuáles eran sus planes para continuar la guerra mundial tras la derrota de Alemania.
Churchill ha sido sin duda uno de los personajes más siniestros del siglo XX y como demuestra este artículo, tenía planes muy avanzados para matar a centenares de millones de personas inocentes por cuestiones ideológicas.
Lo único que le impidió a ese monstruo conseguirlo fueron las imposibilidades técnicas.
Ya sabemos que los ganadores son los que escriben la historia y los que convierten en héroes a los criminales…
FRANCO Y EL CATALÁN
FRANCO Y EL CATALÁN
Siempre hemos oído que el catalán era perseguido y prohibido durante el régimen de Franco. No se podía hablar en catalán. Los extremistas y fanáticos que gobiernan en Cataluña no cejan de soltar esta cantinela falsa y continuada a las nuevas generaciones que no vivieron aquella época, supuestamente de sombras.
Yo tuve la fortuna de vivir 22 años de mi vida bajo Franco y no tengo ningún mal recuerdo específico de aquellos años, bien al contrario. Creo que disfrutábamos de bastante más libertad y menos control que ahora. El juego y sus reglas eran muy claros. Sabías donde no debías meterte. Y puedo decir claramente que no soy franquista, ni nunca lo he sido. Aquello, nunca fue una dictadura como las comunistas. En todo caso fue un gobierno autoritario que lo fue dejando de ser a medida que Franco envejecía.
Jamás me pidieron la documentación en ningún sitio y deambulé por donde me dio la gana, desde el Barrio Chino de Barcelona, Distrito 5º (lo del Raval es un invento de Maragall, nunca existió eso), hasta los mejores barrios de las ciudades de toda España. Viajé al extranjero en avión, en moto y en coche en numerosas ocasiones durante los años 50/60 y 70. Para el pasaporte sólo pedían además del DNI, el certificado de penales, cosa que no me parece mal.
Volviendo al catalán, os incluyo una placa del Canal de Urgel de 1964 (creo que Franco andaba por el gobierno entonces, ¿no?…), que está escrita en catalán e incluso bautizan a Franco como Francesc (Francisco en catalán). A España le llaman Estado Español. Esta simple placa desmonta todas las falacias de los fanáticos que desgraciadamente gobiernan en Cataluña. ¡Ya está bien de mentiras e historias inventadas!
Otros ejemplos reales. Cuando recibí la Comunión en los Capuchinos de Sarriá, mis padres me abonaron a un tebeo 100% en catalán llamado Cavall Fort ¿año? 1962. Y en 1969 recuerdo perfectamente unos fascículos que coleccionaba un amigo mío americano y que se vendían en los kioskos llamados Dolça Catalunya (Dulce Cataluña), donde cada fascículo se dedicaba a una zona específica catalana. Recuerdo la película de Tony Leblanc de los 60’s llamada “Amor bajo cero” y que sucede en Nuria, explican la lengua catalana y bailan sardanas. Ningún problema.
No voy a discutir que en 1941 y en plenas Ramblas de Barcelona, podías encontrarte con un falangista que te dijese que “hablases cristiano”, pero veníamos de una guerra y eso podía ser así. Lo demás es todo mentira. Nunca fue perseguido como se nos ha dicho y gozó de buena salud siempre. Habían actos en catalán, obras de teatro, villancicos, etc.
La verdad es la verdad y sabéis que no teme ni ofende.
Publicado por FBG
http://www.felipebotaya.com/2016/06/franco-y-el-catalan.html#more
Complot en las redes
ves, 28 de julio de 2016
La Guerra Soterrada del Sistema en las Redes Sociales contra el Activismo y los Movimientos Sociales
COMO AGENTES ENCUBIERTOS SE INFILTRAN EN INTERNET PARA MANIPULAR, ENGAÑAR Y DESTRUIR REPUTACIONES
Una de las muchas historias de prensado que queda por dicho desde el archivo Snowden es cómo las agencias de inteligencia occidentales están tratando de manipular y controlar el discurso en línea con las tácticas extremas del engaño y la reputación-destrucción. Es hora de contar una parte de la historia, con los documentos pertinentes.
Durante las últimas semanas, he trabajado con NBC News publicar una seriede artículos sobre tácticas "truco sucio" utilizados por la unidad previamente secreta del GCHQ, JTRIG (Amenaza Común de Investigación Grupo de Inteligencia).
Éstas se basaronen cuatro clasificados GCHQ documentos presentados a la NSA y los otros tres socios en el de habla Inglés alianza "cinco ojos" . Hoy en día, nosotros en la intercepción publicamos otro nuevo documento JTRIG , en su totalidad, titulado "El arte del engaño:. Entrenamiento para operaciones encubiertas en línea"
Con la publicación de estas historias, uno por uno, nuestros informes NBC puso de relieve algunas de las claves, las revelaciones discretos: el seguimiento de YouTube y Blogger, la focalización de Anonymous con los mismos ataques DDoS que acusan "hacktivistas" de la utilización, el uso de "miel trampas "(atraer a las personas en situaciones comprometedoras que usan el sexo) y virus destructivos.
Pero, aquí, quiero enfocar y profundizar en la cuestión general revelado por todos estos documentos: a saber, que estas agencias están tratando de controlar, infiltrar, manipular y deformar el discurso en línea, y al hacerlo, están comprometiendo la integridad de la propia Internet.
Entre los propósitos fundamentales auto-identificados de JTRIG son dos tácticas: (1) para inyectar todo tipo de material falso en Internet con el fin de destruir la reputación de sus objetivos; y (2) de usar las ciencias sociales y otras técnicas para manipular el discurso y el activismo en línea para generar resultados que estime conveniente.
Para ver cómo extremista estos programas son, simplemente consideran las tácticas que se jactan de utilizar para alcanzar esos fines: "operaciones de bandera falsa" (publicación de material a internet y falsamente atribuir a otra persona), falsas entradas de blog víctima (que pretende ser un víctima de la persona cuya reputación quieren destruir), y la publicación "información negativa" en diversos foros.Aquí es una lista ilustrativa de las tácticas de la última versión del GCHQ estamos publicando hoy en día:
Otras tácticas dirigidas a individuos se enumeran aquí, bajo el título revelador "desacreditar a un objetivo":
Luego están las tácticas utilizadas para destruir las empresas los objetivos de la agencia:
GCHQ describe el propósito de JTRIG en términos claros crudamente: "utilizando técnicas en línea para hacer que algo suceda en el mundo real o virtual," incluyendo "operaciones de información (influencia o interrupción)."
Fundamentalmente, los "blancos" de este engaño y la reputación-destrucción se extienden mucho más allá de la lista habitual de spycraft normales: las naciones hostiles y sus líderes, agencias militares y servicios de inteligencia.
De hecho, la discusión de muchas de estas técnicas se produce en el contexto de su uso en lugar de la "aplicación de la ley tradicional" contra personas sospechosas (pero no acusados o condenados) de los delitos comunes o, más ampliamente aún, "hacktivismo", es decir, aquellos que utilizan la actividad de protesta en línea para fines políticos.
La portada de uno de estos documentos refleja la propia conciencia de la agencia que está "empujando los límites" mediante el uso de técnicas de "Cyber ofensivas" contra las personas que tienen nada que ver con el terrorismo o de seguridad nacional de amenazas , y de hecho, implica centralmente agentes encargados de hacer cumplir la ley que investigan los delitos comunes:
Independientemente de sus puntos de vista sobre Anónimo, "hacktivistas" o delincuentes variedad de jardín, no es difícil ver lo peligroso que es tener las agencias gubernamentales secretas de ser capaz de dirigirse a alguna de las personas que quieren - que nunca han sido acusados, mucho menos condenado de, ningún crimen - con este tipo de tácticas en línea, basado en el engaño de destrucción reputación y la interrupción.

Hay un fuerte argumento para hacer, como Jay Leiderman demostró en The Guardian en el contexto de la PayPal 14 hacktivista persecución , que los "denegación de servicio" tácticas utilizadas por los hacktivistas como resultado (en la mayoría) los daños triviales (mucho menor que la cibernética -warfare tácticas preferidas por los EE.UU. y el Reino Unido ) y son mucho más afín al tipo de protesta política protegida por la Primera Enmienda.
El punto más amplio es que, más allá de hacktivistas, estas agencias de vigilancia han conferido a sí mismos con el poder de arruinar deliberadamente reputación de las personas e interrumpir su actividad política en línea a pesar de que ha sido acusado de ningún crimen, ya pesar de que sus acciones no tienen ninguna conexión concebible con el terrorismo o amenazas a la seguridad incluso nacionales.

Como experto anónimo me dijo Gabriella Coleman, de la ves, 28 de julio de 2016
Durante las últimas semanas, he trabajado con NBC News publicar una seriede artículos sobre tácticas "truco sucio" utilizados por la unidad previamente secreta del GCHQ, JTRIG (Amenaza Común de Investigación Grupo de Inteligencia).
Pero, aquí, quiero enfocar y profundizar en la cuestión general revelado por todos estos documentos: a saber, que estas agencias están tratando de controlar, infiltrar, manipular y deformar el discurso en línea, y al hacerlo, están comprometiendo la integridad de la propia Internet.
Los documentos ponen a cabo las teorías de cómo los seres humanos interactúan unos con otros, sobre todo en línea, y luego tratan de identificar formas de influir en los resultados - o "juego" que:
https://theintercept.com/2014/02/24/jtrig-manipulation/ McGill, "la orientación anónimos y hacktivistas cantidades de focalización ciudadanos por expresar sus opiniones políticas, lo que resulta en la represión de la disidencia legítima." Señalando a este estudio se publicó, el profesor Coleman disputado con vehemencia la afirmación de que " no hay nada terrorista / violentas en sus acciones ".
La Guerra Soterrada del Sistema en las Redes Sociales contra el Activismo y los Movimientos Sociales
COMO AGENTES ENCUBIERTOS SE INFILTRAN EN INTERNET PARA MANIPULAR, ENGAÑAR Y DESTRUIR REPUTACIONES
Una de las muchas historias de prensado que queda por dicho desde el archivo Snowden es cómo las agencias de inteligencia occidentales están tratando de manipular y controlar el discurso en línea con las tácticas extremas del engaño y la reputación-destrucción. Es hora de contar una parte de la historia, con los documentos pertinentes.
Durante las últimas semanas, he trabajado con NBC News publicar una seriede artículos sobre tácticas "truco sucio" utilizados por la unidad previamente secreta del GCHQ, JTRIG (Amenaza Común de Investigación Grupo de Inteligencia).
Éstas se basaronen cuatro clasificados GCHQ documentos presentados a la NSA y los otros tres socios en el de habla Inglés alianza "cinco ojos" . Hoy en día, nosotros en la intercepción publicamos otro nuevo documento JTRIG , en su totalidad, titulado "El arte del engaño:. Entrenamiento para operaciones encubiertas en línea"
Con la publicación de estas historias, uno por uno, nuestros informes NBC puso de relieve algunas de las claves, las revelaciones discretos: el seguimiento de YouTube y Blogger, la focalización de Anonymous con los mismos ataques DDoS que acusan "hacktivistas" de la utilización, el uso de "miel trampas "(atraer a las personas en situaciones comprometedoras que usan el sexo) y virus destructivos.
Pero, aquí, quiero enfocar y profundizar en la cuestión general revelado por todos estos documentos: a saber, que estas agencias están tratando de controlar, infiltrar, manipular y deformar el discurso en línea, y al hacerlo, están comprometiendo la integridad de la propia Internet.
Entre los propósitos fundamentales auto-identificados de JTRIG son dos tácticas: (1) para inyectar todo tipo de material falso en Internet con el fin de destruir la reputación de sus objetivos; y (2) de usar las ciencias sociales y otras técnicas para manipular el discurso y el activismo en línea para generar resultados que estime conveniente.
Para ver cómo extremista estos programas son, simplemente consideran las tácticas que se jactan de utilizar para alcanzar esos fines: "operaciones de bandera falsa" (publicación de material a internet y falsamente atribuir a otra persona), falsas entradas de blog víctima (que pretende ser un víctima de la persona cuya reputación quieren destruir), y la publicación "información negativa" en diversos foros.Aquí es una lista ilustrativa de las tácticas de la última versión del GCHQ estamos publicando hoy en día:
Otras tácticas dirigidas a individuos se enumeran aquí, bajo el título revelador "desacreditar a un objetivo":
Luego están las tácticas utilizadas para destruir las empresas los objetivos de la agencia:
GCHQ describe el propósito de JTRIG en términos claros crudamente: "utilizando técnicas en línea para hacer que algo suceda en el mundo real o virtual," incluyendo "operaciones de información (influencia o interrupción)."
Fundamentalmente, los "blancos" de este engaño y la reputación-destrucción se extienden mucho más allá de la lista habitual de spycraft normales: las naciones hostiles y sus líderes, agencias militares y servicios de inteligencia.
De hecho, la discusión de muchas de estas técnicas se produce en el contexto de su uso en lugar de la "aplicación de la ley tradicional" contra personas sospechosas (pero no acusados o condenados) de los delitos comunes o, más ampliamente aún, "hacktivismo", es decir, aquellos que utilizan la actividad de protesta en línea para fines políticos.
La portada de uno de estos documentos refleja la propia conciencia de la agencia que está "empujando los límites" mediante el uso de técnicas de "Cyber ofensivas" contra las personas que tienen nada que ver con el terrorismo o de seguridad nacional de amenazas , y de hecho, implica centralmente agentes encargados de hacer cumplir la ley que investigan los delitos comunes:
Independientemente de sus puntos de vista sobre Anónimo, "hacktivistas" o delincuentes variedad de jardín, no es difícil ver lo peligroso que es tener las agencias gubernamentales secretas de ser capaz de dirigirse a alguna de las personas que quieren - que nunca han sido acusados, mucho menos condenado de, ningún crimen - con este tipo de tácticas en línea, basado en el engaño de destrucción reputación y la interrupción.

Hay un fuerte argumento para hacer, como Jay Leiderman demostró en The Guardian en el contexto de la PayPal 14 hacktivista persecución , que los "denegación de servicio" tácticas utilizadas por los hacktivistas como resultado (en la mayoría) los daños triviales (mucho menor que la cibernética -warfare tácticas preferidas por los EE.UU. y el Reino Unido ) y son mucho más afín al tipo de protesta política protegida por la Primera Enmienda.
El punto más amplio es que, más allá de hacktivistas, estas agencias de vigilancia han conferido a sí ves, 28 de julio de 2016
Durante las últimas semanas, he trabajado con NBC News publicar una seriede artículos sobre tácticas "truco sucio" utilizados por la unidad previamente secreta del GCHQ, JTRIG (Amenaza Común de Investigación Grupo de Inteligencia).
Pero, aquí, quiero enfocar y profundizar en la cuestión general revelado por todos estos documentos: a saber, que estas agencias están tratando de controlar, infiltrar, manipular y deformar el discurso en línea, y al hacerlo, están comprometiendo la integridad de la propia Internet.
Los documentos ponen a cabo las teorías de cómo los seres humanos interactúan unos con otros, sobre todo en línea, y luego tratan de identificar formas de influir en los resultados - o "juego" que:
https://theintercept.com/2014/02/24/jtrig-manipulation/ con el poder de arruinar deliberadamente reputación de las personas e interrumpir su actividad política en línea a pesar de que ha sido acusado de ningún crimen, ya pesar de que sus acciones no tienen ninguna conexión concebible con el terrorismo o amenazas a la seguridad incluso nacionales.
La Guerra Soterrada del Sistema en las Redes Sociales contra el Activismo y los Movimientos Sociales
COMO AGENTES ENCUBIERTOS SE INFILTRAN EN INTERNET PARA MANIPULAR, ENGAÑAR Y DESTRUIR REPUTACIONES
Una de las muchas historias de prensado que queda por dicho desde el archivo Snowden es cómo las agencias de inteligencia occidentales están tratando de manipular y controlar el discurso en línea con las tácticas extremas del engaño y la reputación-destrucción. Es hora de contar una parte de la historia, con los documentos pertinentes.
Durante las últimas semanas, he trabajado con NBC News publicar una seriede artículos sobre tácticas "truco sucio" utilizados por la unidad previamente secreta del GCHQ, JTRIG (Amenaza Común de Investigación Grupo de Inteligencia).
Éstas se basaronen cuatro clasificados GCHQ documentos presentados a la NSA y los otros tres socios en el de habla Inglés alianza "cinco ojos" . Hoy en día, nosotros en la intercepción publicamos otro nuevo documento JTRIG , en su totalidad, titulado "El arte del engaño:. Entrenamiento para operaciones encubiertas en línea"
Con la publicación de estas historias, uno por uno, nuestros informes NBC puso de relieve algunas de las claves, las revelaciones discretos: el seguimiento de YouTube y Blogger, la focalización de Anonymous con los mismos ataques DDoS que acusan "hacktivistas" de la utilización, el uso de "miel trampas "(atraer a las personas en situaciones comprometedoras que usan el sexo) y virus destructivos.
Pero, aquí, quiero enfocar y profundizar en la cuestión general revelado por todos estos documentos: a saber, que estas agencias están tratando de controlar, infiltrar, manipular y deformar el discurso en línea, y al hacerlo, están comprometiendo la integridad de la propia Internet.
Entre los propósitos fundamentales auto-identificados de JTRIG son dos tácticas: (1) para inyectar todo tipo de material falso en Internet con el fin de destruir la reputación de sus objetivos; y (2) de usar las ciencias sociales y otras técnicas para manipular el discurso y el activismo en línea para generar resultados que estime conveniente.
Para ver cómo extremista estos programas son, simplemente consideran las tácticas que se jactan de utilizar para alcanzar esos fines: "operaciones de bandera falsa" (publicación de material a internet y falsamente atribuir a otra persona), falsas entradas de blog víctima (que pretende ser un víctima de la persona cuya reputación quieren destruir), y la publicación "información negativa" en diversos foros.Aquí es una lista ilustrativa de las tácticas de la última versión del GCHQ estamos publicando hoy en día:
Otras tácticas dirigidas a individuos se enumeran aquí, bajo el título revelador "desacreditar a un objetivo":
Luego están las tácticas utilizadas para destruir las empresas los objetivos de la agencia:
GCHQ describe el propósito de JTRIG en términos claros crudamente: "utilizando técnicas en línea para hacer que algo suceda en el mundo real o virtual," incluyendo "operaciones de información (influencia o interrupción)."
Fundamentalmente, los "blancos" de este engaño y la reputación-destrucción se extienden mucho más allá de la lista habitual de spycraft normales: las naciones hostiles y sus líderes, agencias militares y servicios de inteligencia.
De hecho, la discusión de muchas de estas técnicas se produce en el contexto de su uso en lugar de la "aplicación de la ley tradicional" contra personas sospechosas (pero no acusados o condenados) de los delitos comunes o, más ampliamente aún, "hacktivismo", es decir, aquellos que utilizan la actividad de protesta en línea para fines políticos.
La portada de uno de estos documentos refleja la propia conciencia de la agencia que está "empujando los límites" mediante el uso de técnicas de "Cyber ofensivas" contra las personas que tienen nada que ver con el terrorismo o de seguridad nacional de amenazas , y de hecho, implica centralmente agentes encargados de hacer cumplir la ley que investigan los delitos comunes:
Independientemente de sus puntos de vista sobre Anónimo, "hacktivistas" o delincuentes variedad de jardín, no es difícil ver lo peligroso que es tener las agencias gubernamentales secretas de ser capaz de dirigirse a alguna de las personas que quieren - que nunca han sido acusados, mucho menos condenado de, ningún crimen - con este tipo de tácticas en línea, basado en el engaño de destrucción reputación y la interrupción.

Hay un fuerte argumento para hacer, como Jay Leiderman demostró en The Guardian en el contexto de la PayPal 14 hacktivista persecución , que los "denegación de servicio" tácticas utilizadas por los hacktivistas como resultado (en la mayoría) los daños triviales (mucho menor que la cibernética -warfare tácticas preferidas por los EE.UU. y el Reino Unido ) y son mucho más afín al tipo de protesta política protegida por la Primera Enmienda.
El punto más amplio es que, más allá de hacktivistas, estas agencias de vigilancia han conferido a sí mismos con el poder de arruinar deliberadamente reputación de las personas e interrumpir su actividad política en línea a pesar de que ha sido acusado de ningún crimen, ya pesar de que sus acciones no tienen ninguna conexión concebible con el terrorismo o amenazas a la seguridad incluso nacionales.

Como experto anónimo me dijo Gabriella Coleman, de la Universidad McGill, "la orientación anónimos y hacktivistas cantidades de focalización ciudadanos por expresar sus opiniones políticas, lo que resulta en la represión de la disidencia legítima." Señalando a este estudio se publicó, el profesor Coleman disputado con vehemencia la afirmación de que " no hay nada terrorista / violentas en sus acciones ".
Los planes del gobierno para controlar e influir en las comunicaciones por Internet, y secretamente infiltrarse en las comunidades en línea con el fin de sembrar la discordia y difundir informaciones falsas, han sido durante mucho tiempo la fuente de especulación.
Profesor de derecho de Harvard Cass Sunstein, un cercano asesor de Obama y el ex jefe de la Oficina de Información y Asuntos Regulatorios de la Casa Blanca, escribió un artículo polémico en 2008 proponiendo que el gobierno de Estados Unidos emplean equipos de agentes encubiertos y defensores pseudo "independientes" a " cognitivamente infiltrarse en "grupos y sitios web en línea, así como otros grupos de activistas .
Sunstein también propuso el envío de agentes encubiertos en "salas de chat en línea, redes sociales, o incluso grupos en el espacio real" que se extendió por lo que considera "teorías de conspiración", como falsa y perjudicial sobre el gobierno.
Irónicamente, el mismo Sunstein fue recientemente nombrado por Obama para servir como miembro del panel de revisión NSA creado por la Casa Blanca, que - a pesar de discutir las reivindicaciones clave NSA - procedió a proponer muchas reformas cosméticas a los poderes de la agencia (la mayoría de los cuales fueron ignorados por el presidente que los nombró).
Sin embargo, estos documentos GCHQ son los primeros en demostrar que un gobierno occidental importante está utilizando algunas de las técnicas más controvertidos para difundir el engaño en línea y dañar la reputación de los objetivos.
En virtud de las tácticas que utilizan, el estado se está extendiendo deliberadamente mentiras en Internet acerca de lo que los individuos que se dirige, incluyendo el uso de lo que en sí GCHQ llama "operaciones de bandera falsa" y mensajes de correo electrónico a las familias y amigos de las personas.
¿Quién podría posiblemente confiar en un gobierno para ejercer estos poderes en absoluto, y mucho menos hacerlo en secreto, con prácticamente ninguna supervisión, y fuera de cualquier marco legal
cognoscible?
Luego está el uso de la psicología y otras ciencias sociales, no sólo para entender, pero la forma y el control, la forma en línea del activismo y el discurso se desarrolla. documento recién publicado de hoy pregona la obra de GCHQ de "Cell Science Operations humano", dedicado a la "inteligencia humana en línea" y "influencia estratégica y la interrupción":
Bajo el título "Línea de Acción Encubierta", el documento detalla una variedad de medios para participar en la "influencia e info ops", así como "la interrupción y el ataque de red informática", mientras que la disección de cómo los seres humanos pueden ser manipulados usando "líderes", " confianza "," obediencia "y" cumplimiento ":
Los documentos ponen a cabo las teorías de cómo los seres humanos interactúan unos con otros, sobre todo en línea, y luego tratan de identificar formas de influir en los resultados - o "juego" que:
Hemos presentado numerosas preguntas al GCHQ, incluyendo: (1)
¿Tiene el GCHQ, de hecho participar en "operaciones de bandera falsa", donde el material se contabiliza en la Internet y atribuido falsamente a otra persona ?;(2) ¿Tiene algo que el GCHQ en los esfuerzos para influir o manipular el discurso político en línea ?; y (3) ¿Tiene el mandato de GCHQ incluye dirigidos delincuentes comunes (tales como operadores de la sala de calderas), o sólo las amenazas extranjeras?
Como de costumbre, ignoraron esas preguntas y optó por enviar a su repetitivo vago y que no responde: "Se trata de una política de larga data de que no hacemos comentarios sobre asuntos de inteligencia.
Por otra parte, todo el trabajo de GCHQ se lleva a cabo de acuerdo con un estricto marco jurídico y normativo que garantiza que nuestras actividades están autorizadas, necesaria y proporcionada, y que no hay una supervisión rigurosa, que incluye desde la Secretaría de Estado, la interceptación y la inteligencia de los Comisarios y la Comisión Parlamentaria de Inteligencia y Seguridad. Todos nuestros procesos operativos rigurosamente apoyan esta posición ".
La negativa de estas agencias a "comentarios en los asuntos de inteligencia" - lo que significa: hablar en absoluto acerca de cualquier cosa y todo lo que hacen - es precisamente la razón por la denuncia de irregularidades es tan urgente, el periodismo que lo soporta tan claramente en el interés público, y los ataques cada vez más desquiciados por estos organismos tan fácil de entender .
Las afirmaciones de que las agencias gubernamentales están infiltrando en las comunidades en línea y participar en "operaciones de bandera falsa" para desacreditar a los objetivos a menudo son despedidos como teorías de la conspiración, pero estos documentos no dejan duda de que están haciendo precisamente eso.
Cualquier otra cosa es verdad, ningún gobierno debe ser capaz de participar en estas tácticas: ¿qué justificación hay para que los organismos gubernamentales se dirigen a las personas - que han sido acusados de ningún crimen - para la reputación-destrucción, infiltrarse en las comunidades políticas en línea, y desarrollar técnicas para manipular discurso en línea?
Pero para que esas acciones sin conocimiento público o la rendición de cuentas es particularmente injustificable.
Los documentos mencionados en este artículo:

Como experto anónimo me dijo Gabriella Coleman, de la Universidad McGill, "la orientación anónimos y hacktivistas cantidades de focalización ciudadanos por expresar sus opiniones políticas, lo que resulta en la represión de la disidencia legítima." Señalando a este estudio se publicó, el profesor Coleman disputado con vehemencia la afirmación de que " no hay nada terrorista / violentas en sus acciones ".
Los planes del gobierno para controlar e influir en las comunicaciones por Internet, y secretamente infiltrarse en las comunidades en línea con el fin de sembrar la discordia y difundir informaciones falsas, han sido durante mucho tiempo la fuente de especulación.
Profesor de derecho de Harvard Cass Sunstein, un cercano asesor de Obama y el ex jefe de la Oficina de Información y Asuntos Regulatorios de la Casa Blanca, escribió un artículo polémico en 2008 proponiendo que el gobierno de Estados Unidos emplean equipos de agentes encubiertos y defensores pseudo "independientes" a " cognitivamente infiltrarse en "grupos y sitios web en línea, así como otros grupos de activistas .
Sunstein también propuso el envío de agentes encubiertos en "salas de chat en línea, redes sociales, o incluso grupos en el espacio real" que se extendió por lo que considera "teorías de conspiración", como falsa y perjudicial sobre el gobierno.
Irónicamente, el mismo Sunstein fue recientemente nombrado por Obama para servir como miembro del panel de revisión NSA creado por la Casa Blanca, que - a pesar de discutir las reivindicaciones clave NSA - procedió a proponer muchas reformas cosméticas a los poderes de la agencia (la mayoría de los cuales fueron ignorados por el presidente que los nombró).
Sin embargo, estos documentos GCHQ son los primeros en demostrar que un gobierno occidental importante está utilizando algunas de las técnicas más controvertidos para difundir el engaño en línea y dañar la reputación de los objetivos.
En virtud de las tácticas que utilizan, el estado se está extendiendo deliberadamente mentiras en Internet acerca de lo que los individuos que se dirige, incluyendo el uso de lo que en sí GCHQ llama "operaciones de bandera falsa" y mensajes de correo electrónico a las familias y amigos de las personas.
¿Quién podría posiblemente confiar en un gobierno para ejercer estos poderes en absoluto, y mucho menos hacerlo en secreto, con prácticamente ninguna supervisión, y fuera de cualquier marco legal
cognoscible?
Luego está el uso de la psicología y otras ciencias sociales, no sólo para entender, pero la forma y el control, la forma en línea del activismo y el discurso se desarrolla. documento recién publicado de hoy pregona la obra de GCHQ de "Cell Science Operations humano", dedicado a la "inteligencia humana en línea" y "influencia estratégica y la interrupción":
Bajo el título "Línea de Acción Encubierta", el documento detalla una variedad de medios para participar en la "influencia e info ops", así como "la interrupción y el ataque de red informática", mientras que la disección de cómo los seres humanos pueden ser manipulados usando "líderes", " confianza "," obediencia "y" cumplimiento ":
Los documentos ponen a cabo las teorías de cómo los seres humanos interactúan unos con otros, sobre todo en línea, y luego tratan de identificar formas de influir en los resultados - o "juego" que:
Hemos presentado numerosas preguntas al GCHQ, incluyendo: (1)
¿Tiene el GCHQ, de hecho participar en "operaciones de bandera falsa", donde el material se contabiliza en la Internet y atribuido falsamente a otra persona ?;(2) ¿Tiene algo que el GCHQ en los esfuerzos para influir o manipular el discurso político en línea ?; y (3) ¿Tiene el mandato de GCHQ incluye dirigidos delincuentes comunes (tales como operadores de la sala de calderas), o sólo las amenazas extranjeras?
Como de costumbre, ignoraron esas preguntas y optó por enviar a su repetitivo vago y que no responde: "Se trata de una política de larga data de que no hacemos comentarios sobre asuntos de inteligencia.
Por otra parte, todo el trabajo de GCHQ se lleva a cabo de acuerdo con un estricto marco jurídico y normativo que garantiza que nuestras actividades están autorizadas, necesaria y proporcionada, y que no hay una supervisión rigurosa, que incluye desde la Secretaría de Estado, la interceptación y la inteligencia de los Comisarios y la Comisión Parlamentaria de Inteligencia y Seguridad. Todos nuestros procesos operativos rigurosamente apoyan esta posición ".
La negativa de estas agencias a "comentarios en los asuntos de inteligencia" - lo que significa: hablar en absoluto acerca de cualquier cosa y todo lo que hacen - es precisamente la razón por la denuncia de irregularidades es tan urgente, el periodismo que lo soporta tan claramente en el interés público, y los ataques cada vez más desquiciados por estos organismos tan fácil de entender .
Las afirmaciones de que las agencias gubernamentales están infiltrando en las comunidades en línea y participar en "operaciones de bandera falsa" para desacreditar a los objetivos a menudo son despedidos como teorías de la conspiración, pero estos documentos no dejan duda de que están haciendo precisamente eso.
Cualquier otra cosa es verdad, ningún gobierno debe ser capaz de participar en estas tácticas: ¿qué justificación hay para que los organismos gubernamentales se dirigen a las personas - que han sido acusados de ningún crimen - para la reputación-destrucción, infiltrarse en las comunidades políticas en línea, y desarrollar técnicas para manipular discurso en línea?
Pero para que esas acciones sin conocimiento público o la rendición de cuentas es particularmente injustificable.
Los documentos mencionados en este artículo:
Los planes del gobierno para controlar e influir en las comunicaciones por Internet, y secretamente infiltrarse en las comunidades en línea con el fin de sembrar la discordia y difundir informaciones falsas, han sido durante mucho tiempo la fuente de especulación.
Profesor de derecho de Harvard Cass Sunstein, un cercano asesor de Obama y el ex jefe de la Oficina de Información y Asuntos Regulatorios de la Casa Blanca, escribió un artículo polémico en 2008 proponiendo que el gobierno de Estados Unidos emplean equipos de agentes encubiertos y defensores pseudo "independientes" a " cognitivamente infiltrarse en "grupos y sitios web en línea, así como otros grupos de activistas .
Sunstein también propuso el envío de agentes encubiertos en "salas de chat en línea, redes sociales, o incluso grupos en el espacio real" que se extendió por lo que considera "teorías de conspiración", como falsa y perjudicial sobre el gobierno.
Irónicamente, el mismo Sunstein fue recientemente nombrado por Obama para servir como miembro del panel de revisión NSA creado por la Casa Blanca, que - a pesar de discutir las reivindicaciones clave NSA - procedió a proponer muchas reformas cosméticas a los poderes de la agencia (la mayoría de los cuales fueron ignorados por el presidente que los nombró).
Sin embargo, estos documentos GCHQ son los primeros en demostrar que un gobierno occidental importante está utilizando algunas de las técnicas más controvertidos para difundir el engaño en línea y dañar la reputación de los objetivos.
En virtud de las tácticas que utilizan, el estado se está extendiendo deliberadamente mentiras en Internet acerca de lo que los individuos que se dirige, incluyendo el uso de lo que en sí GCHQ llama "operaciones de bandera falsa" y mensajes de correo electrónico a las familias y amigos de las personas.
¿Quién podría posiblemente confiar en un gobierno para ejercer estos poderes en absoluto, y mucho menos hacerlo en secreto, con prácticamente ninguna supervisión, y fuera de cualquier marco legal
cognoscible?
Luego está el uso de la psicología y otras ciencias sociales, no sólo para entender, pero la forma y el control, la forma en línea del activismo y el discurso se desarrolla. documento recién publicado de hoy pregona la obra de GCHQ de "Cell Science Operations humano", dedicado a la "inteligencia humana en línea" y "influencia estratégica y la interrupción":
Bajo el título "Línea de Acción Encubierta", el documento detalla una variedad de medios para participar en la "influencia e info ops", así como "la interrupción y el ataque de red informática", mientras que la disección de cómo los seres humanos pueden ser manipulados usando "líderes", " confianza "," obediencia "y" cumplimiento ":
Los documentos ponen a cabo las teorías de cómo los seres humanos interactúan unos con otros, sobre todo en línea, y luego tratan de identificar formas de influir en los resultados - o "juego" que:
Hemos presentado numerosas preguntas al GCHQ, incluyendo: (1)
¿Tiene el GCHQ, de hecho participar en "operaciones de bandera falsa", donde el material se contabiliza en la Internet y atribuido falsamente a otra persona ?;(2) ¿Tiene algo que el GCHQ en los esfuerzos para influir o manipular el discurso político en línea ?; y (3) ¿Tiene el mandato de GCHQ incluye dirigidos delincuentes comunes (tales como operadores de la sala de calderas), o sólo las amenazas extranjeras?
Como de costumbre, ignoraron esas preguntas y optó por enviar a su repetitivo vago y que no responde: "Se trata de una política de larga data de que no hacemos comentarios sobre asuntos de inteligencia.
Por otra parte, todo el trabajo de GCHQ se lleva a cabo de acuerdo con un estricto marco jurídico y normativo que garantiza que nuestras actividades están autorizadas, necesaria y proporcionada, y que no hay una supervisión rigurosa, que incluye desde la Secretaría de Estado, la interceptación y la inteligencia de los Comisarios y la Comisión Parlamentaria de Inteligencia y Seguridad. Todos nuestros procesos operativos rigurosamente apoyan esta posición ".
La negativa de estas agencias a "comentarios en los asuntos de inteligencia" - lo que significa: hablar en absoluto acerca de cualquier cosa y todo lo que hacen - es precisamente la razón por la denuncia de irregularidades es tan urgente, el periodismo que lo soporta tan claramente en el interés público, y los ataques cada vez más desquiciados por estos organismos tan fácil de entender .
Las afirmaciones de que las agencias gubernamentales están infiltrando en las comunidades en línea y participar en "operaciones de bandera falsa" para desacreditar a los objetivos a menudo son despedidos como teorías de la conspiración, pero estos documentos no dejan duda de que están haciendo precisamente eso.
Cualquier otra cosa es verdad, ningún gobierno debe ser capaz de participar en estas tácticas: ¿qué justificación hay para que los organismos gubernamentales se dirigen a las personas - que han sido acusados de ningún crimen - para la reputación-destrucción, infiltrarse en las comunidades políticas en línea, y desarrollar técnicas para manipular discurso en línea?
Pero para que esas acciones sin conocimiento público o la rendición de cuentas es particularmente injustificable.
Los documentos mencionados en este artículo:
Suscribirse a:
Comentarios (Atom)
Entrada destacada
PROYECTO EVACUACIÓN MUNDIAL POR EL COMANDO ASHTAR
SOY IBA OLODUMARE, CONOCIDO POR VOSOTROS COMO VUESTRO DIOS Os digo hijos míos que el final de estos tiempos se aproximan. Ningú...
-
Jose Park
-
U.S. Marines arrested disgraced California Governor Gavin Newsom on 1 November, delivering another major blow to the Deep State hegemony’s p...
-
💥💥LA LISTA ES INMENSA!😱😱😱 Los tribunales arrestan a estas personas vestidas de civil. Vimos el arresto de Obama. El arresto se llevó ...
















