Zero Difese

Le agenzie governative di intelligence sono completamente armate

Le agenzie governative di intelligence sono completamente armate

Scritto da "sundance" tramite TheConservativeTreehouse.com,

Barack Obama ed Eric Holder non hanno creato un DOJ e un FBI armati; invece, quello che hanno fatto è stato prendere il sistema preesistente e riorganizzarlo in modo che le armi prendessero di mira solo un lato del continuum politico. Questo è il punto in cui molte persone comprensibilmente si confondono…

Nell’era subito successiva all’11 settembre, l’apparato di sicurezza nazionale DC fu costruito per preservare la continuità del governo e contemporaneamente considerare tutti gli americani come potenziali minacce. Il Dipartimento per la Sicurezza Nazionale (DHS) e l’Ufficio del Direttore dell’Intelligence Nazionale (ODNI) sono stati creati appositamente a questo scopo.

Ciò che Barack Obama ed Eric Holder hanno fatto con questo nuovo costrutto è stato affinare i meccanismi interni di targeting in modo che solo la loro opposizione ideologica diventasse il bersaglio del nuovo sistema di sicurezza nazionale. Questo è molto importante da capire mentre approfondisci questo schema di ricerca.

Washington DC ha creato il moderno apparato di sicurezza nazionale immediatamente e in fretta dopo l’11 settembre 2001. Il DHS è arrivato nel 2002 e, nell'ambito della legge sulla riforma dell'intelligence e sulla prevenzione del terrorismo del 2004, è stato formato l'ODNI. Quando Barack Obama ed Eric Holder arrivarono qualche anno dopo, quelle istituzioni appena formate furono viste come un’opportunità per creare un apparato di sicurezza nazionale molto specifico che si sarebbe concentrato quasi esclusivamente contro la loro opposizione politica.

Il preesistente Federal Bureau of Investigation (FBI) e il Dipartimento di Giustizia (DOJ) furono poi riproposti per diventare due dei quattro pilastri dell’apparato di sicurezza nazionale nazionale. Tuttavia, questo nuovo costrutto avrebbe un meccanismo di targeting basato sull’ideologia politica. Il DHS, l'ODNI, il DOJ e l'FBI sono diventati i quattro pilastri di questa nuova istituzione. In cima a questi pilastri troverai il quarto ramo del governo .

Non stavamo dormendo quando è successo, eravamo completamente svegli. Tuttavia, eravamo straordinariamente distratti dal collasso economico che stava avendo luogo nel 2006 e nel 2007, quando gli ingegneri dietro Obama iniziarono ad assemblare il progetto. Quando Obama è entrato in carica nel 2009, avevamo la sensazione che qualcosa di profondo stesse cambiando, ma possiamo solo vedere esattamente cosa è cambiato in seguito. Furono istituiti i quattro pilastri e venne creato silenziosamente un nuovo quarto ramo del governo.

Col passare del tempo e gli operatori del sistema hanno acquisito familiarità con i nuovi strumenti, la tecnologia ha permesso ai tentacoli del sistema di raggiungerci e toccarci. Fu allora che iniziammo a notare per la prima volta che stava accadendo qualcosa di molto sconcertante. Questi quattro pilastri ne sono la radice, e se ci prendiamo il tempo per capire come ha avuto origine il Quarto Ramo, le domande su questo attuale stato di perpetua angoscia inizieranno ad avere senso.

Prendi una tazza della tua bevanda preferita e fai una passeggiata con me mentre spieghiamo come è stato messo insieme. Potresti scoprire che molte delle domande sul nostro attuale stato degli affari politici iniziano ad avere molto più senso.

Ricordate, non è mia intenzione delineare l’intera storia di come siamo arrivati ​​a questo punto in cui la comunità dell’intelligence ora agisce come il quarto ramo sostitutivo del governo. Uno sforzo del genere sarebbe estenuante e probabilmente allontanerebbe la nostra discussione dalla comprensione della dinamica attuale.

La storia ha fornito sufficienti avvertimenti da Dwight D. Eisenhower (militare), a John F. Kennedy (CIA), a Richard Nixon (FBI), a tutte le versioni moderne degli avvertimenti e delle frustrazioni dell'HPSCI Devin Nunes e dell'ODNI Ric Grenell. Nessuno di questi punti di riferimento precedenti non è valido e tutti i contorni documentati di riferimento storico sono probabilmente veri e accurati. Tuttavia un ripasso generazionale non è utile, poiché si perde il riferimento che ci tocca “ in questo momento ”.

Prendiamo invece in considerazione il sistema di intelligence espansivo e armato così come si manifesta dopo l’11 settembre 2001, e il mio obiettivo è evidenziare come la versione moderna dell’apparato di intelligence totale si sia ora metastatizzato in un quarto ramo del governo. È questo ramo sostitutivo che ora tocca e influenza ogni aspetto della nostra vita.

Se prendiamo il costrutto moderno, nato alla velocità del cambiamento tecnologico, possiamo anche vedere come la supervisione o il “controllo/equilibrio” nel nostro sistema di governo sia diventato funzionalmente obsoleto.

Dopo molti anni di ricerca granulare sull’apparato di intelligence all’interno del nostro governo, nell’estate del 2020 ho visitato Washington DC per porre domande specifiche. Il mio obiettivo era andare dove operano effettivamente gli agenti di influenza all’interno del governo e scoprire le persone nel profondo delle istituzioni che nessuno ha eletto e a cui poche persone prestano attenzione.

È stato durante questo processo che ho scoperto come le informazioni vengono intenzionalmente inserite nei silos di contenimento; sostanzialmente un processo formale per bloccare il flusso di informazioni tra agenzie e tra filiali originarie. Sebbene sia frustrante da scoprire, l’effetto silo è stato importante perché comprendere la comunicazione tra le reti porta alla nostra capacità di conciliare il conflitto tra ciò che percepiamo e ciò che sta realmente accadendo.

Dopo giorni di ricerca e incontri a Washington nel corso del 2020; in una città che è stata chiusa per caso a causa del COVID-19; Ho trovato una lettera scivolata sotto la porta della mia stanza in un albergo quasi vuoto con una sorta di presentazione. Le discussioni successive furono forse le più importanti. Dopo molte ore di domande e risposte specifiche su esempi specifici, ho capito perché la nostra nazione si trova in questo caos. Fu allora che scoprii il quarto e sostitutivo ramo del governo, il ramo dell'intelligence.

Spiegherò come funziona l'Intelligence Branch:

(1) controllare ogni altro ramo del governo;

(2) come funziona come un ramo del governo completamente indipendente senza supervisione;

(3) come e perché è stato creato per essere indipendente dalla supervisione;

(4) qual è l'attuale missione della filiale IC,

e, soprattutto, (5) chi lo gestisce.

Il ramo dell’intelligence è un ramo del governo funzionante in modo indipendente, non è più un insieme sussidiario di agenzie all’interno del ramo esecutivo come molti penserebbero. Per comprendere il ramo dell’intelligence, dobbiamo abbandonare le lezioni di educazione civica delle scuole elementari sui tre rami coeguali del governo e sostituire quella prospettiva con il sistema moderno che si è creato da solo.

L’Intelligence Branch funziona in modo molto simile al Dipartimento di Stato, attraverso una serie unica di partenariati pubblico-privato che lo supportano. La collaborazione del settore Big Tech con gli operatori dell’intelligence fa parte di questo funzionamento; quasi come una ONG. Tuttavia, il processo è molto più importante di quanto molti pensino. In questa prospettiva problematica di un sistema di governo corrotto, il processo è il difetto, non il risultato.

Ci sono persone che prendono decisioni all’interno di questo ramo del governo poco conosciuto, non regolamentato e fuori controllo che ha un impatto su ogni aspetto della nostra vita.

Nessuna delle persone che operano all’interno del settore dell’intelligence è stata eletta, e i nostri rappresentanti eletti alla Camera non sanno sinceramente come funziona il sistema. Affermo questa posizione in modo affermativo perché ho parlato con il personale della Camera e del Senato, compresi i capi di gabinetto di più seggi di commissione della Camera e del Senato. Non sono persone maligne; tuttavia, sono sinceramente all’oscuro di ciò che accade al di fuori del loro silo. Questo fa parte dello scopo per cui lo spiego, con esempi, in tutti i dettagli con la luce del sole.

Noi iniziamo….

Nell’aprile del 2016, l’FBI ha lanciato un’operazione di controspionaggio contro il candidato presidenziale Donald Trump. L’interrogativo su quell’operazione è ciò che la rappresentante di New York Elise Stefanik cita nel marzo del 2017, circa 11 mesi dopo ( Primi due minuti ).

Cose da notare:

  • Notate come il direttore dell'FBI James Comey spiega semplicemente che nessuno al di fuori del Dipartimento di Giustizia è stato informato dell'operazione dell'FBI. Perché? Perché è proprio così che vanno le cose. La sua giustificazione per le operazioni unilaterali era “ a causa della delicatezza della questione ”, ignorando totalmente qualsiasi quadro costituzionale o normativo di controllo; perché, beh, molto semplicemente, non ce n'è. L'apparato di intelligence all'interno del DOJ/FBI può, e funziona, basarsi sulle proprie determinazioni indipendenti di autorità.

  • Si noti anche come il direttore dell’FBI Comey condivide la sua prospettiva secondo cui informare il Consiglio di sicurezza nazionale (NSC) equivale a notificare la Casa Bianca. La leadership dell'FBI ritiene espressamente di non avere alcuna responsabilità nel informare l'amministratore delegato. Finché lo dicono a qualche entità burocratica sconosciuta, non eletta all’interno del NSC, la loro responsabilità non scritta di informare il vertice del loro silo istituzionale è totale. Se l’IC vuole ritagliarsi lo Studio Ovale, deve semplicemente inserire le informazioni all’interno dell’NSC e, dal loro punto di vista, la loro responsabilità civica di seguire controlli ed equilibri è completa. Questo è un costrutto intenzionale.

  • Si noti come Comey offuschi la notifica al Direttore dell'intelligence nazionale (DNI), evitando il fatto che James Clapper fosse il DNI dall'inizio dell'operazione di controspionaggio per tutto il resto del mandato di Obama. Quando approfondirò il processo, capiremo come l'Intelligence Branch abbia intenzionalmente utilizzato la creazione della posizione DNI (istituita dopo l'11 settembre 2001) come metodo per evitare la supervisione, non per rafforzarla. Mantenere in posizione un ignaro cretino come James Clapper aveva un valore strategico [ Promemoria Doofus QUI ].

Quel video di James Comey interrogato da Elise Stefanik è stato il primo esempio che mi ha dato qualcuno che conosceva i retroscena di tutto ciò che stava accadendo prima di quell'udienza del 20 marzo 2017. Questo punto di riferimento dell’FBI è la chiave per comprendere come il ramo dell’intelligence opera con autorità unilaterale al di sopra del Congresso (ramo legislativo), al di sopra della Casa Bianca (ramo esecutivo) e persino al di sopra del sistema giudiziario (ramo giudiziario).

Inoltre, guarda questo breve video di James Clapper perché è probabile che molti lettori lo abbiano dimenticato, e probabilmente ancora più lettori non lo hanno mai visto. Guardate da vicino come sta rispondendo il consigliere per la sicurezza nazionale della Casa Bianca, John Brennan, in quel video. Questo prima che Brennan diventasse direttore della CIA, questo è quando Brennan aiutava Barack Obama a mettere in piedi i pilastri. OROLOGIO:

[Nota laterale: ogni volta che pubblico questo video, viene cancellato da YouTube ( esempio ), quindi salvalo se vuoi vederlo di nuovo.]

Il video di James Clapper evidenzia come la posizione dell’ODNI (creata con buone intenzioni di sicurezza nazionale) abbia finito per diventare il fulcro dell’arma moderna, ed è ora un ufficio manipolato da agenzie con un interesse acquisito a mantenere il potere. L'Intelligence Branch detiene il potere sull'ODNI attraverso la sua influenza e la collaborazione con l'organismo che autorizza il potere al suo interno, il Senate Select Committee on Intelligence (SSCI).

In realtà, il moderno apparato di intelligence utilizza pesi e contrappesi a loro favore. I controlli creano silos di informazioni proprietarie, informazioni riservate, depositi di informazioni che aggirano i problemi di supervisione. I silos sono parte del problema.

Ironicamente, l'Ufficio del Direttore dell'Intelligence Nazionale è stato creato all'indomani dell'11 settembre 2001 espressamente per eliminare i silos di informazioni che, secondo loro, avrebbero portato ad un attacco terroristico interno che avrebbe potuto essere prevenuto. L'ODNI è stato creato appositamente su raccomandazione della commissione sull'11 settembre.

L'intento era quello di creare un hub centrale di informazioni di intelligence, all'interno del ramo esecutivo, dove CIA, NSA, DoD, DoS e DIA potessero depositare i loro prodotti di intelligence unici e sarebbe stato creato un archivio in modo che le operazioni di intelligence nazionali, come il DOJ e l'FBI avrebbe potuto accedervi quando necessario per analizzare le minacce agli Stati Uniti. Ciò, speravano, avrebbe garantito che gli evidenti segnali mancati negli attacchi dell'11 settembre non venissero nuovamente ignorati.

L'ufficio DNI ha creato un problema per coloro che operano nell'ombra delle informazioni riservate. Vedrai come sia stato fondamentale insediare una persona eccezionalmente abile nell'essere un idiota, James Clapper, in quel ruolo ostinatamente cieco mentre gli agenti dell'intelligence lavoravano in ufficio per mettere insieme il ramo dell'intelligence del governo.

  • L'ultimo bilancio federale che è passato attraverso il tradizionale processo di bilancio è stato convertito in legge nel settembre del 2007 per l'anno fiscale 2008 da George W. Bush. Da allora ogni bilancio è stato un processo frammentato di continue risoluzioni e fatture di spesa individuali.

Perché è importante? Perché molte persone pensano che tagliare i fondi alla comunità dell’intelligence sia una soluzione; non è…. almeno non ancora. Peggio ancora, le divisioni corrotte all’interno del sistema di intelligence statunitense possono ora finanziarsi attraverso partenariati multinazionali del settore privato (banche, aziende ed entità straniere).

  • Quando i democratici presero la presidenza della Camera dei rappresentanti nel gennaio 2007, si insediarono con un piano. Nancy Pelosi divenne presidentessa e i democratici controllarono il Senato dove Harry Reid era il leader della maggioranza. Barack Obama era un giovane senatore dell'Illinois.

Pelosi e Reid intenzionalmente non hanno anticipato un budget nel 2008 (per l'anno fiscale 2009) perché il loro piano prevedeva l'installazione di Barack Obama (e tutto ciò che ne è derivato) con un libretto degli assegni aperto reso ancora più redditizio da un peggioramento della crisi finanziaria e da un processo chiamato baseline bilancio. Il budget di base significa che il budget dell'anno fiscale precedente viene accettato come punto di partenza per il budget dell'anno successivo. Tutte le spese precedenti vengono inserite nella torta all'interno del budget di base.

Massicci salvataggi hanno preceduto l'insediamento di Obama a causa del collasso economico degli Stati Uniti, e i massicci salvataggi sono continuati dopo il suo insediamento. Questo è l'aspetto del “non lasciare mai che una crisi vada sprecata”. Il TARP (Troubled Asset Recovery Program), i salvataggi automobilistici (GM) e il massiccio disegno di legge di stimolo alla spesa, l'American Recovery and Reinvestment Act (ARRA, ovvero quei lavori pronti per la pala) facevano tutti parte della spesa non di bilancio. La Federal Reserve ha assistito con il Quantitative Easing (QE1 e QE2) mentre il congresso ha approvato vari progetti di legge di spesa Porkulous che incrementano le spese e sostituiscono il processo di bilancio formale.

Nota: dal settembre 2007 non è mai stato approvato un bilancio con il processo normale/tradizionale.

  • Mentre la “ trasformazione ” radicale di Obama è stata innescata in un’ampia gamma di istituzioni governative, contemporaneamente la spesa per l’esercito americano è stata tagliata, ma è stata ampliata la spesa per l’apparato di intelligence. Eravamo tutti distratti dalla riforma Obamacare e il partito repubblicano voleva che rimanessimo così. Tuttavia, sullo sfondo era in atto un processo di trasformazione che comprendeva un'azione molto specifica da parte di Eric Holder e uno sforzo mirato verso la più recente agenzia esecutiva, l'ODNI.

Le persone dietro Obama, quelle stesse persone che ora stanno dietro Joe Biden, sapevano da anni di pianificazione strategica che la “trasformazione radicale” avrebbe richiesto il controllo su elementi specifici all’interno del governo degli Stati Uniti. Eric Holder ha svolto un ruolo chiave nella sua posizione di procuratore generale degli Stati Uniti presso il Dipartimento di Giustizia.

AG Holder reclutò operatori politici ideologicamente allineati che erano consapevoli degli obiettivi istituzionali più ampi. Uno di questi obiettivi era armare la Divisione di Sicurezza Nazionale del DOJ (DOJ-NSD), una divisione interna al DOJ che non aveva la supervisione di un ispettore generale. Per la maggior parte delle persone, l’arma del DOJ-NSD è emersa con il senno di poi, molti anni dopo, del candidato del DOJ-NSD che prendeva di mira Donald Trump. Tuttavia, a quel punto l'equipaggio dell'Holder aveva eseguito quasi otto anni interi di lavoro di fondo.

  • Il secondo obiettivo più grande di Obama/Holder era il controllo sull’FBI. Perché era importante? Perché l'FBI svolge il lavoro investigativo nazionale su chiunque abbia bisogno o abbia un nulla osta di sicurezza. La rimozione dei nulla osta di sicurezza potrebbe essere utilizzata come filtro per costruire ulteriormente l’esercito ideologico interno che stavano mettendo insieme. Inoltre, con il nuovo potere nell’ODNI creato come conseguenza a valle del Patriot Act, i nuovi protocolli per le autorizzazioni di sicurezza statunitensi erano facili da giustificare.

La selezione attenta dei compagni di viaggio ideologici è stata facilitata da questa filtrazione all’interno del processo di autorizzazione di sicurezza. Come si manifesta successivamente il problema? Basta guardare quanto politicizzate siano diventate tutte le agenzie di intelligence, incluso in particolare l’FBI.

  • Nello stesso preciso momento in cui era in corso questo nuovo processo di autorizzazione di sicurezza, ancora una volta tutti distratti dalla lotta per la riforma Obamacare, all’interno del Dipartimento di Stato (segretario Hillary Clinton) si stava formando un allineamento politico che faceva spazio alla fase successiva. Nomi come Samantha Power, Susan Rice e Hillary Clinton erano familiari in televisione mentre Lisa Monaco lavorava come collegamento legale tra la Casa Bianca di Obama e il Dipartimento di Stato di Clinton.

Attraverso il Dipartimento di Stato (DoS) l’apparato di intelligence ha iniziato a lavorare sui primi passi per allineare la Big Tech con un obiettivo istituzionale nazionale più ampio. Quelli di voi che ricordano la “primavera araba”, alcuni dicono “primavera islamica”, ricorderanno che fu innescata dal discorso di Barack Obama al Cairo – il suo primo viaggio all'estero. Il Dipartimento di Stato ha lavorato con gli organizzatori di base (soprattutto Fratelli Musulmani) in Egitto, Siria, Bahrein, Qatar e Libia. Obama ha fatto molto affidamento sulla rete organizzativa del presidente turco Recep Erdogan per avere contatti e sostegno.

Perché questo aspetto è importante per noi? Ebbene, forse ricorderete quanti sforzi ha profuso l’amministrazione Obama nel reclutare Facebook e Twitter come risorse per le varie ribellioni in Medio Oriente sostenute dalla Casa Bianca e dal DoS. Questo è stato il punto di fusione moderna tra la comunità dell’intelligence statunitense e i social media delle Big Tech.

In molti modi, i risultati politici coordinati in Libia ed Egitto sono stati il ​​beta test per i risultati politici interni coordinati che abbiamo visto nelle elezioni presidenziali americane del 2020. La comunità dell’intelligence statunitense che lavora con piattaforme di social media e operatori politici.

A tutta questa attività di fondo si è sovrapposto anche un nuovo allineamento dell’apparato di intelligence dell’era Obama con gli “ appaltatori ” ideologici federali. Dove si manifesta questa attività dell'appaltatore? Secondo l'opinione della Corte FISA, Rosemary Collyer ha citato il "memorandum d'intesa interagenzia", ​​o MOU.

Si spera che si possa vedere una piccola parte di quanto fosse tentacolare il sistema per organizzare/armare l’apparato di intelligence. Niente di tutto ciò è stato casuale, tutto ciò era previsto e il Senato degli Stati Uniti è stato responsabile di aver consentito intenzionalmente che la maggior parte di ciò avvenisse.

Questa è la cronologia del livello di 30.000/piedi di ciò che stava accadendo quando venne creato il moderno circuito integrato. Successivamente esamineremo come tutte queste varie reti di intelligence hanno iniziato a lavorare all’unisono e come attualmente controllano tutte le altre istituzioni DC sotto di loro; compreso il modo in cui possono escludere il Presidente dalla conoscenza della loro attività.

  • Quando Barack Obama si insediò nel gennaio 2009, i democratici detenevano una maggioranza di 60 seggi al Senato degli Stati Uniti. Quando le persone dietro l’insediamento di Obama iniziarono ad attuare il loro piano a lungo termine, il Comitato ristretto del Senato sull’intelligence fu uno strumento per creare il ramo dell’intelligence; non si è trattato di una serie di eventi involontari.

Quando Obama fu insediato, Dianne Feinstein era il presidente del comitato ristretto del Senato sull’intelligence (SSCI) e l’agente democratico Dan Jones era il suo capo staff. Feinstein era completamente controllata da coloro che la circondavano, incluso il leader della maggioranza al Senato Harry Reid. La CIA era sul punto di cedere il personale dopo l’era Bush e, come risultato di una massiccia narrativa pluriennale di diminuita credibilità (ADM in Iraq), era in corso una profonda epurazione. Obama/Holder erano in procinto di cambiare l’allineamento dell’intelligence e il leader democratico, fortemente politico, Harry Reid era un partecipante chiave.

LA TRAPPOLA – Molte persone sostengono che il Congresso sia la soluzione per eliminare il quarto e sostitutivo ramo del governo, il ramo dell’intelligence. Questo è un esercizio inutile perché il ramo legislativo, in particolare la SSCI, ha facilitato la creazione del ramo dell’intelligence. L’SSCI non può rimettere nella bottiglia il genio che ha creato senza ammettere che anche lui è corrotto; e la storia di fondo della loro corruzione è troppo intensa per essere svelata adesso.

Ogni membro della SSCI è compromesso in qualche modo di controllo. Quei senatori a cui non piaceva il controllo su di loro; particolarmente detestato perché il rischio della luce solare era tenue e, beh, possibile; se ne sono andati completamente o si sono dimessi dal comitato. Nessuno dei membri passati o presenti della SSCI prenderebbe mai in considerazione l’idea di dire apertamente cosa comportasse il loro mandato.

[Nota: forse ricorderete che quando sono emersi i messaggi di testo del vicepresidente Mark Warner, c'era un membro repubblicano controllato della SSCI che venne in sua difesa nel febbraio del 2018. Non è stato un caso che proprio il senatore in seguito sia diventato lo stesso presidente della SSCI. Quel senatore repubblicano è Marco Rubio, ora vicepresidente da quando il Senato è tornato all'ottica del controllo democratico nel 2021.]

Tutte le nomine dei servizi segreti del presidente Obama nel 2009 richiedevano la conferma del Senato. I candidati dovevano prima passare attraverso l'SSCI controllato dai democratici, e poi al voto completo del Senato dove i democratici avevano una maggioranza di 60 voti. In sostanza, Obama ha ottenuto facilmente tutti quelli che voleva. Rahm Emmanuel era il capo dello staff di Obama e Valerie Jarrett era il consigliere senior.

Tim Geithner era segretario al Tesoro nel 2010, quando l’operazione congiunta DOJ/FBI e IRS per prendere di mira il Tea Party ebbe luogo dopo il “shellacking” di medio termine causato dalla reazione di Obamacare. Mitch McConnell era il leader della minoranza al Senato, ma sostenne l'attacco al Tea Party mentre i suoi colleghi del Senato venivano guidati da una campagna di base rabbiosa ed efficace . L'amico di McConnell, il senatore Bob Bennett, che venne picchiato nello Utah fu l'ultima goccia.

Dirty Harry e Mitch McConnell vedevano il TEA Party attraverso lo stesso prisma. Il TEA Party prese il posto di Kennedy in Massachusetts (Scott Brown); Sharon Angle stava per eliminare Harry Reid in Nevada; Arlen Spector è stato arrestato in Pennsylvania; Il senatore Robert Byrd è morto; La senatrice Lisa Murkowski ha perso le primarie contro Joe Miller in Alaska; Il candidato di McConnell, Mike Castle, ha perso contro Christine O'Donnell in Delaware; Rand Paul ha vinto nel Kentucky. Questo è lo sfondo. I contadini si ribellavano…. e Mitch McConnell, visibilmente arrabbiato, ha fatto disperatamente un patto con il diavolo per proteggersi.

In molti modi, il movimento TEA Party era/è molto simile al movimento MAGA. La differenza nel 2010 è stata l’assenza di un capo del movimento, nel 2015 Donald Trump è diventato la figura principale che ha beneficiato dell’energia del TEA Party. Trump è entrato in carica nel 2017 con la stessa opposizione al Congresso dei candidati vincenti del TEA Party nel 2011.

I repubblicani hanno preso il controllo del Senato dopo le elezioni di metà mandato del 2014. I repubblicani hanno preso il controllo della SSCI nel gennaio 2015. Il senatore Richard Burr è diventato presidente della SSCI e Dianne Feinstein è diventata vicepresidente. Lo sporco Harry Reid lasciò il Senato e Mitch McConnell riprese il potere.

I repubblicani avevano il controllo del Senate Intelligence Committee nel 2015, quando era in corso l’operazione dell’Intelligence Branch contro il candidato Donald Trump. [Il membro dello staff di Feinstein, Dan Jones, lasciò la SSCI in modo da poter fungere da collegamento e agente politico tra gli sforzi del settore privato (Fusion GPS, Chris Steele) e la SSCI.] La SSCI partecipò a quel Fusion-GPS/Chris Steele operazione, e come conseguenza diretta i repubblicani erano intrinsecamente legati al problema con l’entrata in carica del presidente Trump nel gennaio 2017. Il senatore repubblicano dell’Indiana Dan Coats era un membro della SSCI.

Linea di fondo…. Quando si è trattato del sistema di intelligence che ha preso di mira Donald Trump durante le primarie del 2015/2016, il GOP era a rischio tanto quanto i loro omologhi democratici.

Quando Trump vinse inaspettatamente le elezioni del 2016, lo SSCI rimase scioccato più di molti altri. Sapevano che sarebbe stato necessario adottare contromisure per proteggersi da qualsiasi esposizione della loro condotta di intelligence. Dianne Feinstein si è dimessa e il senatore Mark Warner è stato nominato vicepresidente.

Lo stesso Mike Pence dell'Indiana, ora vicepresidente, ha raccomandato al collega Hoosier, il senatore della SSCI Dan Coats, di diventare il direttore dell'intelligence nazionale (ODNI) del presidente Trump. [ Applica il senno di poi qui ]

  • Per dare un'idea della dinamica del potere del ramo dell'intelligence, ricorda a te stesso come il presidente Devin Nunes della House Permanent Select Committee on Intelligence (HPSCI), ha cercato di ottenere l'accesso ai registri DOJ/FBI della domanda FISA utilizzata contro la campagna Trump tramite Carter Page .

Ricordate, Devin Nunes ha visto solo una parte del percorso FISA dalla sua revisione di un Presidential Daily Brief (PDB) precedentemente consegnato al presidente Obama. Il presidente Nunes ha dovuto rivedere il PPB presso lo SCIF della Casa Bianca a causa dell’intelligence compartimentata, un altro esempio del vantaggio del silo.

Ricordate il massiccio ostruzionismo e il blocco del DOJ/FBI nei confronti di Nunes? Ricordi la battaglia avanti e indietro sulla declassificazione che circonda il promemoria di Nunes?

Ricordate, dopo che Nunes si è rivolto direttamente al presidente della Camera Paul Ryan per chiedere aiuto (non ne ha ottenuto), il Dipartimento di Giustizia ha consentito solo a due membri di ciascun partito all'interno dell'HPSCI di rivedere i documenti, e solo presso gli uffici del Dipartimento di Giustizia principale?

Confrontate la quantità di intralci e blocchi da parte del comitato Intel della Camera da parte degli agenti dell'intelligence del DOJ, DOJ-NSD e FBI, con la semplice richiesta del vicepresidente dell'intelligence del Senate Mark Warner che chiede di vedere la domanda FISA di Carter Page e di riceverne immediatamente una copia. il 17 marzo 2017.

Riesci a vedere quale comitato di intelligence è allineato con la parte più profonda dello Stato profondo?

Oh, quanto velocemente dimentichiamo :

Il contrasto di allineamento ideologico tra Camera, Senato e Intelligence è chiarissimo se visto attraverso il prisma della cooperazione. Puoi vedere quale comitato legislativo detiene il potere e il sostegno del ramo dell'intelligence. Il Comitato Intel del Senato facilita l'esistenza corrotta della filiale IC, quindi la filiale IC collabora solo con la Commissione Intel del Senato. E 'davvero così semplice.

  • Il ramo dell'intelligence seleziona attentamente i propri membri controllando il modo in cui vengono indagate e consentite le autorizzazioni di sicurezza (FBI). Il ramo dell’intelligence utilizza anche la compartimentazione dell’intelligence come un modo per mantenere ogni agenzia e ogni ramo a valle del governo (esecutivo, legislativo e giudiziario) a debita distanza come metodo per impedire a chiunque di vedere il quadro più ampio della loro attività. Io lo chiamo “ effetto silo ”, ed è fatto in base alla progettazione.

Ho guardato facce stupite quando ho presentato prodotti silo declassificati da un'agenzia ai clienti silo di un'altra. Rimarresti stupito da ciò che non sanno perché non è nel loro "silo".

Attraverso le regole di consulenza e consenso, l’Intelligence Branch utilizza l’SSCI per tenere lontane le persone che considera pericolose per le loro operazioni in corso. Qualsiasi incaricato della comunità dell'intelligence deve prima passare attraverso il comitato ristretto del Senato sull'intelligence, prima di ottenere un voto completo al Senato. Se la SSCI respinge il candidato, si rifiuta semplicemente di accettare la nomina. Il presidente viene quindi bloccato da quella nomina. Questo è quello che è successo più e più volte con il presidente Trump.

  • Inoltre, il settore dell’intelligence protegge se stesso e i suoi alleati facilitatori attraverso il processo di classificazione formale. L'intelligence può decidere unilateralmente quali informazioni verranno rilasciate e quali informazioni saranno tenute segrete. Non esiste alcuna entità al di fuori dell’Intelligence Branch, e sì, incluso il Presidente degli Stati Uniti, che può sostituire l’autorità di classificazione dell’Intelligence Branch. { Go Deep } e { Go Deep } Questo è qualcosa che il 99,9% delle persone dalla nostra parte sbaglia totalmente e in modo frustrante.

Nessuno può declassificare o rendere pubblico ciò su cui l'intelligence non è d'accordo. Dubiti di questo? Chiedi a Ric Grenell, John Ratcliffe o anche allo stesso presidente Trump.

  • Il processo di classificazione è determinato all'interno dell'Intelligence Branch, da soli. Possono scegliere quale grado di classificazione esiste su qualsiasi prodotto lavorativo che creano; e possono decidere quale sia lo stato di classificazione di qualsiasi prodotto lavorativo creato da qualcun altro. L'Intelligence Branch ha il pieno controllo su ciò che è considerato informazione riservata e ciò che non lo è. L’Intelligence Branch definisce cosa è un “interesse di sicurezza nazionale” e cosa non lo è. Un'ottima tecnica per nascondere le impronte digitali di attività corrotte e illegali.

[Per riferimenti familiari vedere le redazioni dei messaggi di testo di Lisa Page e Peter Strzok. L'Intelligence Branch esegue tutte le revisioni.]

  • Allo stesso modo, il processo di declassificazione è una richiesta da parte di un’agenzia, anche un’agenzia tradizionalmente superiore come il Presidente degli Stati Uniti, all’Intelligence Branch chiedendo loro di rilasciare le informazioni. L’Intelligence Branch detiene ancora una volta il pieno controllo unilaterale. Se il capo della CIA rifiuta di conformarsi alle istruzioni di declassificazione del Presidente, cosa può fare il Presidente se non licenziarlo? {Ancora una volta, APPROFONDISCI } In che modo il Presidente sostituisce il membro del gabinetto inadempiente? Devono passare attraverso la conferma SSCI. Vedi il problema?

Sì, ci sono modi per smantellare l’Intelligence Branch, ma questi non iniziano con alcuno sforzo da parte del Congresso. Come puoi vedere sopra, il processo è il difetto, non la soluzione. La maggior parte degli esperti conservatori pone l’accento sulla sillaba sbagliata. La loro pietra angolare è falsa.

Per la propria autoconservazione, i servizi segreti interferiscono da anni nelle nostre elezioni. Il modo per smantellare tutto questo inizia con la riforma elettorale a livello statale che impedisce al ramo legislativo di coordinarsi con il ramo dell’intelligence.

L’approccio del federalismo estremo è fondamentale e spiega anche perché Joe Biden ha incaricato il procuratore generale Merrick Garland di utilizzare tutti i poteri del Dipartimento di Giustizia per fermare gli sforzi di riforma elettorale a livello statale. La preoccupazione di un controllo elettorale efficace a livello statale è anche il motivo per cui il ramo dell’intelligence ora deve sostenere il controllo federale delle elezioni.

Le nostre elezioni sono state usurpate dall’Intelligence Branch. Iniziamo con elezioni oneste e vedremo quanto la corruzione democratica e repubblicana dipenda da risultati elettorali manipolati. Inizia a livello statale. Inizia da lì…. tutto il resto è a valle.

Le persone vogliono esempi, punti di riferimento per il lavoro svolto dall’Intelligence Branch, in particolare su come si protegge.

Ecco un esempio: Julian Assange .

Sì, la storia dell’apparato di sicurezza nazionale degli Stati Uniti risale a decenni fa; tuttavia, l’arma di quell’apparato, la creazione di un ramo apicale del governo, l’Intelligence Branch, ha avuto origine – come la percepiamo attualmente – sotto il presidente Barack Obama.

Obama ha preso gli strumenti fondamentali creati da Bill Clinton e George W. Bush e ha utilizzato l’architettura del sistema di intelligence per creare un’arma da utilizzare nella sua trasformazione fondamentale. È stata creata un’alleanza di ideologi all’interno del governo (comunità intellettuale) e del settore privato (grande tecnologia e finanza) ed è stata creata la più grande arma governativa. Pensaci ogni volta che ti togli le scarpe in aeroporto.

Dopo che l’arma fu assemblata e testata (primavera araba), il ramo legislativo fu ingiunto sotto gli auspici di un nemico comune , Donald J. Trump, un outsider che rappresentava un rischio per ogni entità nella costruzione istituzionale di Washington DC. Erano in gioco trilioni e anni di ricchezza e influenza erano a rischio mentre l’empia alleanza veniva messa insieme.

Per comprendere il rischio rappresentato da Julian Assange per gli interessi dell’intelligence statunitense, è importante capire quanto estese siano state le operazioni dell’FBI/CIA nel 2016.

È all'interno della rete di operazioni di intelligence nazionali ed estere che lo strumento politico dell'Intelligence Branch, l'agente dell'FBI Peter Strzok, fungeva da ponte tra le operazioni di controspionaggio della CIA e dell'FBI.

Ormai, le persone hanno familiarità con la struttura delle operazioni della CIA che coinvolgono Joseph Mifsud, il professore maltese generalmente identificato come un agente dell’intelligence occidentale incaricato dall’FBI/CIA di condurre un’operazione contro il funzionario della campagna Trump George Papadopoulos sia in Italia (Roma) che in Italia (Roma). e Londra. { Vai in profondità }

In modo simile, l’FBI ha incaricato Stefan Halper, risorsa dell’intelligence statunitense, di prendere di mira un altro funzionario della campagna di Trump, Carter Page. Sotto gli auspici di essere un professore di Cambridge, Stefan Halper prese di mira anche il generale Michael Flynn. Inoltre, utilizzando l'assistenza di un'agente dell'FBI donna sotto il falso nome Azra Turk, Halper ha preso di mira anche Papadopoulos .

Le operazioni iniziali per prendere di mira Flynn, Papadopoulos e Page erano tutte basate all'estero. Ciò apparentemente rende molto più semplice lo sfruttamento delle risorse e degli obiettivi da parte della CIA.

Devin Nunes, membro della classifica HPSCI, ha sottolineato come l'FBI conoscesse prove a discarico molto specifiche e tuttavia nascoste nella domanda FISA utilizzata contro Carter Page che menziona anche George Papadopoulos. L'FBI ha anche falsificato le informazioni contenute nella FISA.

Tuttavia, c’è un aspetto dell’operazione interna degli Stati Uniti che porta anche le impronte dell’apparato di intelligence internazionale; solo che questa volta, a causa delle leggi restrittive sugli obiettivi all’interno degli Stati Uniti, l’aspetto della CIA è meno importante. È qui che l'agente dell'FBI Peter Strzok che lavora per entrambe le agenzie è stato importante.

Ricordate, è chiaro nei messaggi di testo che Strzok aveva un rapporto di lavoro con quella che chiamava la loro “agenzia sorella”, la CIA. Inoltre, l’ex direttore della CIA John Brennan ha ammesso che Strzok ha contribuito a scrivere l’Intelligence Community Assessment (ICA) del gennaio 2017 che delinea la narrativa russa; e Peter Strzok hanno scritto il 31 luglio 2016 "Electronic Communication" che ha dato origine all'operazione dell'FBI "Crossfire Hurricane". Strzok ha immediatamente utilizzato quell'EC per recarsi a Londra per interrogare i funzionari dell'intelligence alleata collegati all'ambasciatore australiano nel Regno Unito, Alexander Downer.

In breve, Peter Strzok fungeva da ponte tra la CIA e l’FBI. Il tipo perfetto di agente di carriera dell'FBI da utilizzare per l'Intelligence Branch e il direttore della CIA John Brennan.

Il fondatore di Fusion GPS, Glenn Simpson, ha assunto l'analista Open Source della CIA Nellie Ohr verso la fine del 2015 ; proprio nello stesso momento in cui sono stati identificati i " contraenti dell'FBI " sfruttando il database della NSA ed estraendo informazioni su un gruppo specifico di persone statunitensi, i candidati repubblicani alla presidenza del 2015.

È stato anche il fondatore di Fusion GPS, Glenn Simpson, a essere incaricato a livello nazionale di una lobbista russa di nome Natalia Veselnitskaya. Un poco noto vice procuratore generale russo di nome Saak Albertovich Karapetyan lavorava come doppio agente per la CIA e il Cremlino. Karapetyan dirigeva le operazioni estere di Natalia Veselnitskaya e Glenn Simpson la organizzava negli Stati Uniti

Glenn Simpson ha gestito Veselnitskaya durante l'incontro della Trump Tower del 2016 con Donald Trump Jr. Tuttavia, una volta che l'operazione CIA/Fusion-GPS utilizzando Veselnitskaya ha iniziato a svelarsi con i resoconti pubblici… in Russia il vice AG Karapetyan è morto in un incidente in elicottero .

Contemporaneamente, tra la fine del 2015 e la metà del 2016, c'è stata un'operazione interna dell'FBI che utilizzava una giovane russa di nome Maria Butina incaricata di scontrarsi con i candidati presidenziali repubblicani . Secondo Patrick Byrne, il responsabile del settore privato di Butina [NOTA: ricordate, la partnership del settore pubblico-privato], è stato l'agente dell'FBI Peter Strzok a dare a Patrick Byrne le istruzioni su dove inviare Butina. { Vai in profondità }

Tutto questo contesto delinea la misura in cui l’FBI/CIA è stata apertamente coinvolta nella costruzione di un’operazione politica che alla fine ha colpito chiunque si trovasse nell’orbita del candidato Donald Trump. Le operazioni internazionali dell'Intelligence Branch erano dirette dall'FBI/CIA; e le operazioni nazionali sono state coordinate da Peter Strzok che operava con un piede in entrambe le agenzie. [ Strzok ottiene moneta di servizio della CIA ]

Ricapitolare:

  • Mifsud incaricato contro Papadopoulos (CIA).

  • Halper ha incaricato Flynn (CIA), Page (CIA) e Papadopoulos (CIA).

  • Azra Turk , fingendosi un assistente di Halper, ha incaricato Papadopoulos (FBI).

  • Veselnitskaya ha incaricato Donald Trump Jr (CIA, Fusion-GPS).

  • Butina ha incaricato Donald Trump Jr (FBI). Tutte queste attività erano coordinate.

Inoltre, Christopher Steele era un ufficiale dell'intelligence britannica, assunto da Fusion GPS per raccogliere e riciclare informazioni di intelligence fraudolente all'interno del suo dossier. E non possiamo dimenticare Oleg Deripaska, un oligarca russo, reclutato dall'Asst. Il direttore dell'FBI Andrew McCabe parteciperà alla conduzione di un'operazione contro la campagna di Trump e creerà l'impressione di un coinvolgimento russo. Tuttavia, Deripaska ha rifiutato di partecipare .

Tutto questo impegno estero e nazionale era controllato direttamente dalla collaborazione delle agenzie di intelligence statunitensi dall’interno dell’Intelligence Branch. E tutta questa attività coordinata aveva lo scopo di dare un’impressione specifica di influenza/interferenza da parte della Russia.

Il punto chiave di tutto questo contesto è vedere quanto l’intelligence fosse impegnata nella narrativa costruita secondo cui la Russia avrebbe interferito con le elezioni del 2016. La CIA, l'FBI e, per estensione, il DOJ e il DOJ-NSD, ci hanno dedicato un sacco di lavoro.

Sappiamo anche che John Durham ha esaminato il costrutto dell'Intelligence Community Assessment (ICA); e ha parlato con gli analisti della CIA che hanno partecipato alla stesura del rapporto del gennaio 2017 che ha rafforzato la falsa apparenza di interferenza russa nelle elezioni del 2016. Questo è importante perché si collega alla parte successiva che coinvolge Julian Assange e Wikileaks.

L’11 aprile 2019, l’ accusa contro Julian Assange è stata aperta all’EDVA. Dall'atto d'accusa scopriamo che era sotto sigillo dal 6 marzo 2018 :

(Link al pdf)

Martedì 15 aprile è stato diffuso altro materiale investigativo . Ancora una volta, nota le date: Grand Jury, * dicembre 2017 * Ciò significa indagini dell'FBI prima di….

L'indagine dell'FBI ha avuto luogo prima del dicembre 2017 ed è stata coordinata attraverso il distretto orientale della Virginia (EDVA), dove all'epoca Dana Boente era procuratore degli Stati Uniti. L'accusa del gran giurì è stata sigillata da marzo 2018 fino a quando Mueller ha completato le sue indagini , nell'aprile 2019 .

Perché il ritardo?

Cosa stava aspettando il Dipartimento di Giustizia?

Ecco dove diventa interessante….

La presentazione dell’FBI al Grand Jury nel dicembre del 2017 è avvenuta quattro mesi dopo che il membro del Congresso Dana Rohrabacher aveva parlato con Julian Assange nell’agosto del 2017: “Assange ha detto a un membro del Congresso americano… che può provare che i documenti trapelati dal Partito Democratico… non provenivano dalla Russia”.

( Agosto 2017, The Hill Via John Solomon ) Julian Assange ha detto martedì a un membro del Congresso americano che può provare che i documenti del Partito Democratico trapelati e pubblicati durante le elezioni dello scorso anno non provenivano dalla Russia e ha promesso ulteriori informazioni utili sulle fughe di notizie nel prossimo futuro.

La deputata Dana Rohrabacher, una repubblicana californiana favorevole alla Russia e presidente di un’importante sottocommissione della Camera sulla politica dell’Eurasia, è diventata la prima deputata americana a incontrare Assange durante un incontro privato di tre ore presso l’ambasciata ecuadoriana a Londra, dove il fondatore di WikiLeaks è rimasto rintanato per anni.

Rohrabacher ha raccontato la sua conversazione con Assange a The Hill.

“Il nostro incontro di tre ore ha riguardato un’ampia gamma di questioni, inclusa la denuncia da parte di WikiLeaks delle e-mail del DNC [Comitato Nazionale Democratico] durante le elezioni presidenziali dello scorso anno”, ha detto Rohrabacher. “Julian ha affermato con enfasi che i russi non erano coinvolti nell’hacking o divulgazione di tali e-mail."

Alla pressione di maggiori dettagli sulla fonte dei documenti, Rohrabacher ha affermato di avere informazioni da condividere in privato con il presidente Trump. ( Per saperne di più )

Sapendo quanto impegno ha profuso l’Intelligence Branch nella falsa narrativa sulla collusione-cospirazione della Russia, avrebbe senso che l’FBI si interessasse molto dopo questo incontro dell’agosto 2017 tra Rohrabacher e Assange, monitorasse tutte le attività e spiegasse perché l’FBI avrebbe rapidamente raccolto dati specifici. prove (relative a Wikileaks e Bradley Manning) per un gran giurì entro dicembre 2017.

Entro tre mesi dal gran giurì dell’EDVA, il Dipartimento di Giustizia ha generato un atto d’accusa e lo ha sigillato nel marzo 2018.

Il Dipartimento di Giustizia ha sostenuto l'accusa mentre era in corso l'indagine Mueller/Weissmann.

Non appena si è conclusa l’indagine Mueller/Weissmann, l’11 aprile 2019, è stato eseguito uno sforzo pianificato e coordinato tra Regno Unito e Stati Uniti; Julian Assange è stato arrestato con la forza e allontanato dall'ambasciata ecuadoriana a Londra, e l'accusa contro l'EDVA è stata aperta ( link ).

Come persona che ha studiato questo fiasco; inclusa la narrazione ridicolmente falsa di hacking/interferenze russe del 2016: “17 agenzie di intelligence”, Joint Analysis Report (JAR) necessario per la narrativa anti-Russia di Obama nel dicembre 2016; e poi un mese dopo il ridicolmente politico Intelligence Community Assessment (ICA) nel gennaio 2017; questo tempismo contro Assange è troppo casuale.

Non ci vuole un ricercatore esperto per vedere le motivazioni allineate del Deep State per controllare Julian Assange. Il rapporto Weissmann/Mueller dipendeva dai crimini informatici russi per la giustificazione, e quella narrazione dipendeva dalla storia dell’hacking del DNC russo che Julian Assange contesta.

  • Questo è fondamentale. Il rapporto Weissmann/Mueller contiene affermazioni secondo cui la Russia ha violato i server del DNC come elemento centrale nella narrativa dell’interferenza russa nelle elezioni statunitensi. Questa affermazione è direttamente contestata da WikiLeaks e Julian Assange, come sottolineato durante l'intervista a Dana Rohrabacher, e dalle dichiarazioni registrate di Julian Assange.

Il presupposto dell'indagine di Robert Mueller era specificamente dovuto all'ingerenza russa nelle elezioni del 2016.

Il fulcro di questa accusa di interferenza da parte della Russia è la valutazione della comunità di intelligence; e l’unica prova fattuale rivendicata all’interno dell’ICA è che la Russia ha violato i server DNC; un'affermazione resa possibile solo facendo affidamento sull'analisi informatica forense di Crowdstrike, un appaltatore della DNC e dell'FBI.

La CIA ha un interesse personale nel sostenere le accuse di hacking russo; l'FBI ha interesse a mantenere tale affermazione; i media statunitensi hanno interesse a mantenere tale affermazione. Tutti i paesi stranieri il cui apparato di intelligence ha partecipato con Brennan e Strzok hanno anche un interesse personale a mantenere la narrativa dell’hacking e dell’interferenza russa.

Julian Assange è l'unica persona con conoscenza diretta di come Wikileaks ha ottenuto la custodia delle e-mail del DNC; e Assange ha affermato di avere le prove che non proveniva da un attacco informatico.

Questa affermazione di “ hacking russo ” era in definitiva importante per la CIA, l’FBI, il DOJ, l’ODNI e l’apparato di intelligence del Regno Unito e costituisce l’angolo della loro giustificazione. Con questo livello di importanza, beh, c’è proprio l’ovvio motivo di chiudere Julian Assange non appena i funzionari dell’intelligence avessero saputo che il rapporto Weissmann/Mueller sarebbe stato pubblico.

…. ed è esattamente quello che hanno fatto. Hanno gettato un sacco addosso ad Assange.

  • CROLLO DELLA SUPERVISIONE – Il moderno sistema per "controllare" il ramo esecutivo è stata la creazione della “Gang of Eight” legislativa, un meccanismo di controllo legislativo inteso a fornire un ponte di supervisione tra l'autorità della comunità di intelligence all'interno del ramo esecutivo.

La struttura Go8 è stata progettata per consentire all'autorità presidenziale di svolgere operazioni di intelligence e fornire le notifiche più sensibili a un gruppo selezionato all'interno del Congresso.

La supervisione del Go8 è diretta alla posizione, non alla persona, ed è composta da: (1) Il Presidente della Camera; (2) Il leader della minoranza alla Camera; (3) Il presidente del comitato ristretto permanente sull'intelligence della Camera, HPSCI; (4) Il membro di classifica (minoranza) dell'HPSCI; (5) Il Presidente del Senato; (6) Il Capogruppo della Minoranza al Senato; (7) Il presidente della commissione ristretta del Senato sull'intelligence, SSCI; e infine (8) il vicepresidente della SSCI.

Esempio: quando l’amministratore delegato (il presidente) avvia un’operazione di intelligence per conto degli Stati Uniti, il presidente attiva un “promemoria di ricerca”. In sostanza, l'istruzione all'agenzia o alle agenzie di intelligence di autorizzare un'operazione segreta. Quando questo processo avrà luogo, i Go8 saranno le prime persone ad essere informate. A seconda della sensibilità dell'operazione, a volte i G08 vengono avvisati immediatamente dopo l'esecuzione dell'operazione. La notifica può essere una telefonata o un briefing di persona.

A causa della sensibilità delle informazioni di intelligence, la Banda degli Otto possiede autorizzazioni di sicurezza che consentono loro di ricevere e rivedere tutte le operazioni di intelligence. La comunità dell’intelligence è anche responsabile di informare il Go8 con le stesse informazioni che usano per informare il Presidente.

~ 2021 Banda degli Otto ~

Il progetto Go8 ha lo scopo di affidare il controllo dell'intelligence su entrambi i partiti politici al Congresso; è concepito in questo modo informando i leader di minoranza sia della Camera che del Senato, nonché i membri di minoranza di grado SSCI e HPSCI. Secondo questo concetto, il Presidente non può condurre un'operazione di intelligence; e la comunità dell’intelligence non può effettuare operazioni di raccolta di informazioni senza che i partiti di maggioranza e minoranza ne siano a conoscenza.

Il design moderno di questo sistema di supervisione è stato realizzato per impedire che si verificassero operazioni di intelligence canaglia e/o corrotte. Tuttavia, come abbiamo condiviso nell’anteprima dell’intera discussione, il processo è stato usurpato durante l’era Obama. { VAI IN PROFONDITÀ }

L'ex direttore dell'FBI James Comey ha ammesso apertamente al Congresso il 20 marzo 2017 che l'FBI, la divisione di controspionaggio dell'FBI, il DOJ e la divisione di sicurezza nazionale del DOJ, insieme all'ufficio del direttore dell'intelligence nazionale (ODNI) e alla CIA, erano stati conducendo indagini indipendenti su Donald Trump per oltre un anno senza informare il Go8. Comey ha giustificato la mancata informazione della supervisione di Go8 dicendo: " a causa della delicatezza della questione ".

Stupidamente, il Congresso non ha mai esercitato pressioni su James Comey su tale questione. L’arroganza era sorprendente e l’accettazione da parte del Congresso era esasperante. Tuttavia, quell’esempio specifico ha evidenziato quanto fosse diventato politicamente corrotto il sistema. In sostanza, il Team Obama ha usurpato l’intero disegno della supervisione del Congresso…. e il Congresso l’ha semplicemente ignorato.

Tieni presente che Comey non ha detto che la Casa Bianca non ne era a conoscenza; in realtà ha detto esattamente il contrario: “ La Casa Bianca è stata informata attraverso il Consiglio di Sicurezza Nazionale ” (NSC). L'implicazione, l'implicazione molto diretta e specifica; l'inevitabile implicazione e l'ammissione di James Comey, che tutti hanno semplicemente messo da parte, è che il consigliere per la sicurezza nazionale del presidente Obama, Susan Rice, era completamente informata delle operazioni di intelligence contro Donald Trump. Dopotutto, l’NSC fa capo al Consigliere per la Sicurezza Nazionale.

Il promemoria di Susan Rice del 20 gennaio 2017 ha un aspetto diverso ora?

Ancora una volta, nessuno ha visto il problema immediato. Ciò che Comey ha appena descritto in quel giorno di marzo del 2017 è stata la totale usurpazione dell’intera ragione per cui esiste la Banda degli Otto; eliminare il potenziale di armamento politico della comunità di intelligence da parte del ramo esecutivo. Le notifiche del G08 alla maggioranza e alla minoranza sono progettate specificamente per garantire che ciò che James Comey ha ammesso di fare non sarebbe mai dovuto accadere.

Il Team Obama ha effettuato un’operazione politica utilizzando la comunità dell’intelligence e i controlli e gli equilibri nel sistema sono stati intenzionalmente usurpati. Questo è un fatto indiscutibile.

Peggio ancora, l’intero ramo legislativo del Congresso, che include specificamente i repubblicani che ora controllavano la Camera e il Senato, non ha fatto nulla. Hanno semplicemente ignorato ciò che è stato ammesso. L'usurpazione fu volontariamente ignorata. Il meccanismo del G08 è stato aggirato senza un sussulto di condanna o di indagine…. perché il nemico comune era Donald Trump.

Questo esempio evidenzia il collasso del sistema. Obama, il ramo esecutivo, ha fatto crollare il sistema usurpandone il processo; in sostanza il processo è diventato il problema più grande e la mancanza di una reazione immediata da parte del potere legislativo è diventata la prova di un'aperta accettazione. Gli esiti dell'usurpazione si manifestarono nei successivi quattro anni, Donald J. Trump fu messo in ginocchio e perse la presidenza a causa di ciò. Tuttavia, il problema più grande del crollo esiste ancora.

La conseguenza a valle dell’accettazione da parte del ramo legislativo dell’usurpazione del ramo esecutivo ha fatto sì che entrambi i comitati di intelligence fossero compromessi. Inoltre, sia la leadership della Camera che quella del Senato furono complici. Pensaci attentamente. L'indennità del ramo legislativo derivante dall'usurpazione dell'intelligence significava che il ramo legislativo era ora sottomesso al ramo dell'intelligence.

Ecco dove siamo.

Proprio adesso.

Ecco dove siamo.

Term-3 Obama è ora tornato alla Casa Bianca con Joe Biden.

Termine 1 e Termine 2 Obama ha usurpato il " controllo ed equilibrio " all'interno del sistema e ha armato l'apparato di intelligence.

Durante il mandato di Trump, l’uso di armi è stato nascosto da un congresso compiacente, e nessun membro della supervisione lo ha denunciato.

Ora, il mandato 3 di Obama interviene per continuare l’insabbiamento e l’arma.

Si spera che ora possiate vedere la portata del problema che ci circonda con una citazione specifica per ciò che è accaduto. Ciò che ti ho appena spiegato sopra non è una teoria del complotto, è un fatto ammesso che chiunque può guardare. Ancora….

Hai visto questo menzionato da qualche parte? Hai visto questo invocato da qualcuno al Congresso? Hai visto qualcuno nei media (alleato o avversario) denunciare questo? Hai visto qualche membro del ramo giudiziario alzarsi e dire aspetta, quello che sta succedendo non va bene? Hai visto un solo candidato per una carica elettiva sottolinearlo? Hai visto qualcuno che ha consigliato a un candidato di farlo notare?

Questo è il nostro stato attuale. Non è negabile. La verità esiste indipendentemente dal nostro conforto.

Nessuna persona al potere dirà apertamente ciò che è accaduto. Hanno paura del Quarto Ramo. La prova di ciò che è accaduto è proprio lì, davanti ai nostri occhi. Le parole, le azioni e le attività di coloro che hanno partecipato a questo processo non sono negabili.

Ci sono solo due membri della Banda degli Otto che esistono dal gennaio 2007 (il vero inizio del mandato di Obama, due anni prima che entrasse in carica quando il Congresso si ribaltò). Solo due membri del G08 sono rimasti costantemente in carica dal gennaio 2007 ad oggi.

Tutti gli altri andavano e venivano, ma due membri della Banda degli Otto hanno fatto parte di quella supervisione fallita e crollata negli ultimi 15 anni, Nancy Pelosi e Mitch McConnell.

TECNOLOGIA

Su scala globale, le moderne reti di raccolta di informazioni dipendono ora dalla raccolta di dati per eseguire le proprie missioni di intelligence. Nell’era digitale le nazioni hanno adottato vari metodi per raccogliere tali dati. La sorveglianza digitale ha sostituito altri metodi di intercettazione. Tali sforzi di sorveglianza hanno portato a una fusione di reti di dati regionali basate su relazioni multinazionali storiche.

Disponiamo di un recente quadro di riferimento per la “rete di raccolta dati statunitense” all’interno della NSA. Attraverso il processo di alleanza, tutte le nazioni Five Eyes si affidano al database di sorveglianza della NSA (Regno Unito, Australia, Canada, Nuova Zelanda e Stati Uniti). Il database della NSA fornisce la base digitale per le operazioni di intelligence in difesa dei nostri alleati. I portali nel database della NSA sono essenzialmente un insieme di alleati in connessione ideologica simile con gli Stati Uniti.

Sfortunatamente, ci sono state alcune rivelazioni sull'utilizzo del database della NSA per monitorare i nostri alleati, come nel caso della Germania e della sorveglianza sul telefono di Angela Merkel. Finché “i bravi ragazzi” operano onorevolmente, gli alleati degli Stati Uniti possono sentirsi sicuri di essere protetti dalla sorveglianza della NSA sui dati digitali globali. Avvertiamo i nostri amici se rileviamo qualcosa di pericoloso, ecc.

Gli Stati Uniti dispongono di nodi sui canali di comunicazione per intercettare ed estrarre dati. Abbiamo anche lanciato centinaia, forse migliaia, di satelliti per condurre sorveglianza e raccogliere dati. Tutti questi dati vengono inseriti nel database della NSA dove vengono monitorati (presumibilmente) come meccanismo di sicurezza nazionale e in difesa dei nostri alleati.

Tuttavia, che dire della raccolta dati o delle reti di dati esterne al database della NSA? Cosa fanno i nostri nemici? Il database della NSA è solo un'operazione di intelligence di sorveglianza digitale in tutto il mondo e non consentiamo l'accesso agli avversari che stiamo monitorando. Allora cosa fanno? Cosa fanno i nostri alleati che potrebbero non fidarsi degli Stati Uniti a causa di incoerenze passate, ad es. Medio Oriente?

Le risposte a queste domande evidenziano altre reti di raccolta dati. È quindi necessaria una breve rassegna dei principali attori.

CINA

La Cina gestisce il proprio database. Loro, come la NSA, raccolgono dati per il loro sistema. Come noi, la Cina lancia satelliti e impiega altri metodi di raccolta elettronica dei dati da scaricare nel proprio database. Ecco perché la questione dei dispositivi elettronici fabbricati in Cina diventa problematica. Parte del sistema cinese di raccolta dati prevede l'uso di spyware, hacking ed estrazione.

I problemi con la società di comunicazione cinese Huawei assumono una dimensione aggiuntiva se si considera l’obiettivo del governo cinese di condurre attività di sorveglianza e assemblare una rete di dati per competere con gli Stati Uniti tramite la NSA. Altri metodi cinesi di sorveglianza e raccolta dati sono meno sovversivi, come negli esempi di TicTok e WeChat. Si tratta di società cinesi di social media che stanno raccogliendo dati proprio come la NSA raccoglie dati da Facebook, Twitter e altre società tecnologiche della Silicon Valley. [Ricordate, l'Intelligence Branch è una partnership pubblico-privata. ]

RUSSIA

È molto probabile che la Russia gestisca un proprio database. Sappiamo che la Russia lancia satelliti, proprio come la Cina e gli Stati Uniti, per gli stessi scopi. La Russia è anche molto abile nell’entrare in altri database e nell’estrarre informazioni da archiviare e utilizzare nella propria rete. La differenza tra Stati Uniti, Cina e Russia è probabilmente che la Russia dedica più tempo all’aspetto dell’hacking perché non generano sistemi tecnologici reali con la stessa rapidità di Stati Uniti e Cina.

La creazione più recente di un database è il risultato della necessità di un alleato di agire perché non può fare affidamento sulla coerenza dell’ideologia degli Stati Uniti, poiché le amministrazioni fanno un ping-pong basato sull’ideologia.

ARABIA SAUDITA

Sì, nel 2016 abbiamo scoperto che l’Arabia Saudita stava ora conducendo la propria operazione di raccolta dati di intelligence. Avrebbe senso, data la natura del Medio Oriente e le costanti fluttuazioni nel sostegno politico da parte degli Stati Uniti. È una lezione che la comunità araba alleata e il Consiglio di cooperazione del Golfo hanno imparato rapidamente quando il presidente Obama si è recato al Cairo nel 2009 e ha lanciato contro di loro la primavera islamica (primavera araba).

Non ho dubbi che la creazione della rete di intelligence saudita sia avvenuta specificamente perché l’amministrazione Obama ha iniziato a sostenere gli islamici radicali all’interno dei Fratelli Musulmani e ha gettato benzina sul fuoco dell’estremismo in tutto il mondo arabo.

Pensaci. Cosa faresti se fossi in Arabia Saudita, Egitto, Bahrain, Kuwait, Emirati Arabi Uniti, Giordania, Oman o Yemen e sapessi che gli Stati Uniti potrebbero semplicemente innescare una rivolta interna di al-Qaeda, ISIS e i politici? braccio dei Fratelli Musulmani per cercare la tua distruzione?

Senza dubbio, quelle lezioni urgenti del 2009, 2010, 2011 hanno innescato la formazione dell’Arab Intelligence Network come rete per difendersi con coerenza. Hanno assemblato la rete e l'hanno attivata nel 2017 come nella foto sopra.

Israele

Seguendo una prospettiva simile alla rete araba, senza dubbio Israele gestisce un sistema indipendente di raccolta dati come metodo per proteggersi dai continui cambiamenti della politica americana in una regione che è estremamente ostile alla sua stessa esistenza. Come gli altri, Israele lancia satelliti proprietari e possiamo essere sicuri che utilizzino metodi segreti per raccogliere dati elettronici, proprio come gli Stati Uniti e la Cina.

Come abbiamo visto di recente nella storia di Pegasus , Israele crea programmi spyware in grado di tracciare e monitorare le comunicazioni dei bersagli sui cellulari. Lo spyware non funzionerebbe a meno che Israele non avesse accesso a qualche rete in cui erano effettivamente archiviati i metadati del telefono. Quindi sì, è logico che Israele gestisca un database di intelligence indipendente.

Riepilogo:

Poiché comprendiamo il ramo governativo dell’intelligence degli Stati Uniti come l’entità sostitutiva che controlla la politica interna della nostra nazione, dobbiamo anche considerare che più nazioni hanno lo stesso problema. Esistono importanti reti di intelligence in tutto il mondo oltre al database “Five-Eyes” della NSA. Cina, Russia, Arabia Saudita e Israele gestiscono tutti database proprietari che utilizzano gli stessi strumenti e tecniche di assemblaggio.

Il conflitto geopolitico che è sempre esistito si è ora spostato in uno spazio di battaglia digitale. Le agenzie di intelligence di queste regioni ora operano come la spina dorsale del governo che le utilizza e ne è diventato dipendente. [ <- Rileggilo ].

Una volta accettato l’apparato di intelligence dell’era digitale di Cina, Russia, Arabia Saudita, Stati Uniti e Israele, sono ora i principali meccanismi di sicurezza nazionale per la stabilizzazione del governo; allora accetti l'importanza di quelle operazioni di intelligence.

Una volta compreso quanto siano diventate fondamentali quelle moderne operazioni di intelligence per la stabilità e la continuità di quei governi… allora inizi a capire come la comunità dell’intelligence degli Stati Uniti sia diventata più importante del governo che l’ha creata.

Partenariato pubblico-privato – Il moderno quarto ramo del governo è possibile solo grazie a una partnership pubblico-privato con l’apparato di intelligence. Non devi credermi sulla parola, la partnership è così sfacciata che hanno fatto ammissioni pubbliche.

I più grandi nomi della Big Tech hanno annunciato a giugno la loro partnership con la rete di intelligence Five Eyes, in ultima analisi controllata dalla NSA, per: (1) monitorare tutte le attività sulle loro piattaforme; (2) identificare i contenuti estremisti; (3) cercare espressioni di estremismo violento domestico (DVE); e poi, (4) inserire i dettagli del contenuto in un database a cui le agenzie di intelligence Five Eyes (Regno Unito, Stati Uniti, Australia, Canada, Nuova Zelanda) possono accedervi.

Facebook, Twitter, Google e Microsoft stanno tutti collaborando con l’apparato di intelligence. Potrebbe essere difficile capire quanto apertamente lo ammettano, ma lo fanno. Guardate questa frase nel comunicato stampa (sottolineatura mia):

[…] “Il Gruppo utilizzerà gli elenchi del gruppo di condivisione dell’intelligence Five Eyes aggiungendo URL e PDF di più gruppi, tra cui i Proud Boys, il Three Percenters e i neonazisti”.

Pensa molto attentamente alla struttura della frase. Si stanno “aggiungendo” alla lista preesistente…. ammettendo che il gruppo (noto anche come Big Tech) abbia già accesso al database di condivisione dell'intelligence… e ammettendo anche che esiste un elenco preesistente creato dal consorzio Five Eyes.

Ovviamente, chi e cosa viene definito “contenuto estremista” sarà determinato dagli stessi addetti ai lavori della Big Tech. Ciò fornisce un passaggio, un altro aspetto plausibile della negabilità, per proteggere il ramo dell’intelligence da qualsiasi supervisione.

Quando l'intelligence del governo vuole sorvegliare e monitorare i cittadini americani, si imbatte in problemi dovuti alla Costituzione degli Stati Uniti. Evitano queste limitazioni legali subappaltando la raccolta di informazioni, l’effettiva estrazione dei dati e consentendo a soggetti esterni (appaltatori) di avere accesso al database centrale.

Il governo non può condurre perquisizioni elettroniche (problema del 4° emendamento) senza un mandato; tuttavia, i privati ​​possono effettuare ricerche e riferire purché abbiano accesso. Ciò che viene ammesso è proprio questa partnership preesistente. La differenza è che Big Tech contrassegnerà il contenuto dalle loro piattaforme, e ora un database secondario riempito con le informazioni estratte verrà fornito apertamente affinché l'Intelligence Branch possa sfruttarlo.

Il volume di metadati acquisiti dalla NSA è sempre stato un problema a causa dei filtri necessari per rendere utile il targeting. C'è molto rumore nella raccolta di tutti i dati che rende più difficile acquisire le parti che desideri veramente identificare. Questa nuova ammissione inserisce un nuovo massiccio sistema di filtraggio nei metadati che elude qualsiasi tutela della privacy degli individui.

In precedenza, l’Intelligence Branch aveva risolto il problema della perquisizione costituzionale e illegale utilizzando risorse che non si trovavano negli Stati Uniti. Un'agenzia nazionale statunitense, che lavora per conto del governo statunitense, non può ascoltare le vostre chiamate senza un mandato. Tuttavia, se l’agenzia statunitense subappalta, ad esempio, un gruppo canadese o un alleato straniero, l’invasione della privacy non è più legalmente limitata dalla legge statunitense.

Ciò che è stato annunciato nel giugno 2021 è un’ammissione allarmante di una precedente relazione insieme all’aperta intenzione di definire estremista la loro opposizione politica interna.

26 luglio (Reuters) – Un'organizzazione antiterrorismo formata da alcune delle più grandi aziende tecnologiche statunitensi, tra cui Facebook (FB.O) e Microsoft (MSFT.O), sta espandendo in modo significativo i tipi di contenuti estremisti condivisi tra aziende in un database chiave, con l'obiettivo di reprimere il materiale proveniente dai suprematisti bianchi e dalle milizie di estrema destra, ha detto il gruppo a Reuters.

Fino ad ora, il database del Global Internet Forum to Counter Terrorism (GIFCT) si è concentrato su video e immagini di gruppi terroristici presenti in un elenco delle Nazioni Unite e quindi consisteva in gran parte in contenuti di organizzazioni estremiste islamiche come Stato islamico, al Qaeda e talebani.

Nei prossimi mesi, il gruppo aggiungerà i manifesti degli aggressori – spesso condivisi dai simpatizzanti dopo la violenza della supremazia bianca – e altre pubblicazioni e collegamenti segnalati dall’iniziativa delle Nazioni Unite Tech Against Terrorism. Utilizzerà gli elenchi del gruppo di condivisione dell'intelligence Five Eyes , aggiungendo URL e PDF di più gruppi, inclusi i Proud Boys, il Three Percenters e i neonazisti.

Le aziende, che includono Twitter (TWTR.N) e YouTube di Alphabet Inc (GOOGL.O), condividono "hash", rappresentazioni numeriche univoche di contenuti originali che sono stati rimossi dai loro servizi. Altre piattaforme li utilizzano per identificare lo stesso contenuto sui propri siti al fine di rivederlo o rimuoverlo. ( Per saperne di più )

L'influenza dell'Intelligence Branch ora raggiunge le nostre vite, le nostre vite personali. Nei decenni precedenti l’11 settembre 2001 l’apparato di intelligence si intersecava con il governo, influenzava il governo e senza dubbio controllava con esso molte istituzioni. La funzione di controllo legislativo era debole e sempre più debole, ma esisteva ancora e avrebbe potuto essere utilizzata per tenere sotto controllo l’IC. Tuttavia, dopo gli eventi dell’11 settembre 2001, le miopi reazioni legislative hanno aperto la porta per consentire allo stato di sorveglianza di trasformarsi in un’arma.

Dopo l’attivazione del Patriot Act, non a caso solo sei settimane dopo l’11 settembre, si è accesa una miccia lenta e pericolosa che si conclude con la concessione di un’enorme quantità di potere all’apparato di intelligence. Il problema con il potere assemblato è sempre ciò che accade quando una rete machiavellica prende il controllo di quel potere e inizia il processo per utilizzare gli strumenti come armi a proprio vantaggio dannoso. Questo è esattamente lo scopo dell’insediamento di Barack Obama.

La rete di Obama ha preso armi di intelligence preassemblate che non avremmo mai dovuto permettere che venissero create e ha trasformato quelle armi in strumenti per il suo cambiamento radicale e fondamentale. L’obiettivo era il tessuto essenziale della nostra nazione. Alla fine, questo processo politico corrotto ha dato il potere di creare il quarto ramo del governo, il ramo dell’intelligence. Da questo punto di vista il cambiamento fondamentale ha avuto successo.

E ADESSO?

Esiste un modo per fermare e decostruire il settore dell’intelligence, ma richiede un pensiero fuori dagli schemi e l’affidamento alla Costituzione come strumento per cambiare radicalmente un elemento all’interno del governo. Nel frattempo, dobbiamo rimanere concentrati sui tre livelli di cui abbiamo bisogno per avere successo.

  • Il primo livello è l’“ educazione civica tattica ” a livello locale. Partecipazione impegnata e attiva dei cittadini a livello di comunità, città, paese e frazione della società. Questo è quello che potrebbe essere descritto come il livello di base, il livello dei consigli scolastici; livello del consiglio comunale; livello di commissario di contea.

  • Il secondo livello è il “ federalismo estremo ” a livello statale. Partecipazione impegnata e attiva dei cittadini attraverso il rappresentante della Camera e del Senato dello Stato. Si tratta di un'assemblea a livello statale e di richieste di intervento rivolte alla Camera dello Stato, al Senato e al Governatore dello Stato.

  • Tier Three la sfida degli “ uffici federali ” a livello nazionale { Go Deep }. Questa è la parte in cui abbiamo bisogno del presidente Donald Trump, e il suo potere di affrontare i problemi deriva direttamente da noi.

Sono fiducioso che alla fine “We The People” vincerà. Il modo in cui possiamo eseguire la soluzione è più impegnativo; nel frattempo, l’educazione civica tattica e il federalismo estremo sono fattibili proprio adesso , nel prossimo ciclo elettorale del 2024.

È uno schifo che un congresso di UniParty abbia esteso la norma FISA-702. Tuttavia, anche se il passaggio dell'Ave Maria di lunedì fallisse, la FISA sarebbe stata comunque prorogata solo per due anni.

Tyler Durden Dom, 21/04/2024 – 23:20


Questa è la traduzione automatica di un articolo pubblicato su ZeroHedge all’URL https://www.zerohedge.com/political/intel-agencies-government-are-fully-weaponized in data Mon, 22 Apr 2024 03:20:00 +0000.