Le conseguenze del “terrorismo islamico”- La nostra vita sotto l’occhio “alleato” di Echelon

Il classico islamico tipo urlante in primo piano ad ogni manifestazione
Il classico islamico tipo urlante in primo piano ad ogni manifestazione

In questi giorni, soprattutto dopo gli “attentati terroristici” all’aeroporto e alla metropolitana di Bruxelles si è tornati a parlare sicurezza e di privacy. Secondo i cittadini intervistati è necessario cedere pezzi della nostra privacy, vista la pericolosità del nostro nemico “islamico”. Per avere “più Europa” si dice ai cittadini europei di non uscire dal recinto dell’Europa unita, perché si deve affrontare unitariamente la minaccia del terrorismo islamico, senza mai mettere in discussione quel modello di Europa che permette al terrorismo di prosperare. Un’altra cessione di sovranità, quindi, che va nella direzione di realizzare un Superstato europeo, che si faccia carico non solo della politica fiscale e di bilancio delle singole nazioni, ma anche della loro sicurezza e difesa, a detto di molti leaders occorre un patto europeo, invocato anche dal Premier italiano Matteo Renzi, che metta per davvero, al di là delle parole, in comune sicurezza ed intelligence. Come se ci fosse rimasto qualcosa ormai di nostro. (clicca qui)

Questa ragazza si è trovata a piangere tre attentati terroristiciMolti giornalisti stanno sostenendo che la sicurezza agli aeroporti va’ affidata a ditte israeliane: certo, basta dimenticare che gli aeroporti da cui passarono i terroristi islamici pretesi autori dell’11 Settembre, erano sorvegliati –  benissimo, visti i risultati –  da un’agenzia privata israeliana, la ICTS. (clicca qui)/ In questo articolo non vogliamo soffermarmi sulle losche tattiche dei neocons, non vogliamo cercare di spiegare che in aeroporto non è possibile nemmeno imbarcarsi con una bottiglietta d’acqua, e nemmneno con un paio di forbici (altro che zaini di esplosivo…!), né degli attori probabilmente forniti dalla Crisis Cast Studio, l’agenzia che fornisce attori che simulano atteggiamenti di vittime o criminali, per aiutare la polizia, l’esercito e i servizi di sicurezza (…) media e le forze armate a simulare ambienti di catastrofe per procedure salva-vita. Questa è la definizione che la Crisis Cast da della sua attività. (guarda il suo sito) Né ci soffermeremo sull’esercitazione che era avvenuta -come di consuetudine- a pochi giorni dall’attentato.

Una crisis actor riciclata per diversi eventi
Una crisis actor riciclata per diversi eventi

Ma ci concentreremo sulla cessione (volontaria) della nostra privacy. Siamo alla sorveglianza di massa, mentre gli Usa si mobilitano contro l’ultimo nemico “artificiale”, ovvero il Califfato Islamico che qualche tempo fa, era Al-Qaeda. In altre parole, i “cattivi ragazzi” reclutati e pagati per fare il lavoro sporco in Libia, Siria e Iraq, domani forse anche in Russia. La risposta degli Usa è sempre la stessa: «Trasformare qualunque cosa in una minaccia alla propria sicurezza, che lo sia o meno, così da terrorizzare l’opinione pubblica». E, ovviamente, giustificare la sorveglianza di massa e l’impianto del microchip sottocutaneo che viene già proposto su Repubblica e Tg1. (guarda qui)

Untitled-1LO STRANO CASO DEL TERRORISTA UCCISO AMMANETTATOUntitled-1
Torniamo con la memoria ad un altro clamoroso false flag, quello di San Bernardino del 2 dicembre 2015 in cui Syed Farook,e la moglie Tashfeen Malik avrebbero fatto irruzione in una scuola massacrando 14 persone.

Il presunto terrorista Syed Farook. Che bisogno c'era di sparargli se era già ammanettato. O che bisogno c'era di ammanettarlo se era già morto?
Il presunto terrorista Syed Farook. Che bisogno c’era di sparargli se era già ammanettato. O che bisogno c’era di ammanettarlo se era già morto?
falso-jhadista
Un “terrorista islamico” con la stella di David tatuata

Le foto successive all’attentato mostrano Syed per terra ammanettato con un buco alla testa in una pozza di sangue. Che bisogno avevano di ucciderlo se questi era già in manette. Oppure, se già lo avevano ucciso perchè gli hanno messo in seguito le manette? E la moglie come ha trovato il tempo per lanciare quel famoso tweet in cui dichiarava fedeltà al califfo proprio nel mezzo dell’azione? Meditate gente, mediatate, non potete fare altro che mediatare dal momento che in questi casi come al solito i protagonisti della vicenda muoiono…Come ricorderete, i familiari e il loro avvocato hanno subito espresso dubbi sulla versione. Non credono che il loro Sayed fosse un terrorista. Sucessivamente il caso tornò alla ribalta con una polemica: secondo la versione ufficiale (e aggiungerei ridicola) l’Fbi vuole leggere le informazioni che il terrorista ha tenuto segrete,   per capire che contatti avesse con Al Qaeda, eventuali complici eccetera. Ma Apple si oppone: no, la privacy è sacra! In TV si assistono dibattititi del tipo, meglio la privacy o la sicurezza? Uno scontro tra due grandi valori occidentali. Gli unici rimasti. Un interrogativo difficile che pongono ai telespettatori sin dai tempi delle famose demolizioni controllate dell’11settembre: forse è meglio sacrificare la privacy se ciò permette alle forze dell’ordine di proteggerci? E’ il contrario di quel che vi raccontano i media. Non è l’Fbi, bensì la famiglia dell’ucciso Syed che vuole poter accedere al suo telefonino, dove ritiene di poter trovare qualche prova della sua innocenza. L’Fbi non vuole, ovviamente: l’ha ammazzato proprio perché non raccontasse la verità.  Apple in realtà sin da subito aveva dato all’Fbi tutto ciò che il morto aveva messo nel cloud. L’FBI non ha nemmeno bisogno di chiedere alla Apple né alla Microsoft nessuna informazione sui propri utenti: “abbiamo più segreti qui di quanti ne abbia la Cia”, ha detto Tim Cook, amministratore delegato di Apple.

Non è un caso se Apple e Microsoft sono le stesse multinazionali che sostengono l’agenda 21, tra cui le lobby LGBT degli illuminati e della CIA. L’ex dipendente dell’Agenzia per la Sicurezza Nazionale (NSA). Edward Snowden, afferma che la raccolta e l’uso dei dati provenienti dai social media, e dai colossi informatici sono sempre stati a disposizione  delle agenzie governative, in particolare la NSA.

APPLE SPYLa NSA Lanciata segretamente dall’Amministrazione Truman il 4 Novembre 1954, oggi controlla oltre 2.000 stazioni di intercettazione elettronica, dispone di un budget di oltre 10 miliardi di dollari l’anno ed impiega più di 130.000 persone in tutto il mondo, il che la rende anche più grande della CIA, come rivelato dalla giornalista investigativa Susan Bryce (Ball, 1980, p. 33)” (Nexus. New Times Magazine, Ottobre-Novembre 1995). La NSA include la partecipazione di Facebook, Apple e numerose altre aziende tecnologiche nel programma Prism della Nsa, per raccogliere dati direttamente dalle aziende piuttosto che semplicemente tramite Internet. Inoltre molti altri documenti mostrano che: Microsoft ha aiutato la NSA per aggirare la sua crittografia per affrontare i problemi; che l’agenzia sarebbe in grado di intercettare le chat web sul nuovo Outlook.com portale; L’agenzia aveva già accesso fase di pre-crittografia di e-mail su Outlook.com, tra cui Hotmail; L’azienda ha lavorato con l’FBI quest’anno per consentire alla NSA un più facile accesso tramite Prism al suo servizio di cloud storage SkyDrive.

Microsoft ha inoltre lavorato con dati Intercept unità dell’FBI per capire i potenziali problemi in Outlook.com che consente agli utenti di creare gli alias di posta elettronica; Skype, che è stata acquistata da Microsoft nel mese di ottobre 2011, ha lavorato con agenzie di intelligence lo scorso anno per consentire a Prism per raccogliere il video di conversazioni e audio. Il materiale raccolto attraverso Prism è normalmente condiviso con l’FBI e la CIA, con un documento NSA che descrive il programma come “sport di squadra“.   (clicca qui)
Il fatto è che loro sanno tutto, ci conoscono così bene che gli riesce persino prevederci. Sanno talmente così tante cose su tutti che se agissero rettamente potrebbero persino prevenire i cosiddetti attacchi terroristici! (clicca qui). Se mai qualcuno dovesse davvero provare ad andare contro i loro progetti, “loro” ne sarebbero informati per tempo dato che controllano ogni telefonata, ogni e-mail, tutte le chat sui social network, persino le semplici ricerche su Internet.

sicurezza false flagUn ex agente “pentito” della Nsa, Wayne Madsen, denunciò il ruolo occulto dell’agenzia nell’ambito delle incredibili violenze al G8 di Genova del 2001, coi black bloc lasciati liberi di devastare la città senza correre il rischio di essere intercettati dalla polizia, né tantomeno dai 700 agenti dell’Fbi disseminati lungo le vie del capoluogo ligure. Secondo Madsen, la National Security Agency sapeva esattamente, con largo anticipo, chi sarebbe giunto a Genova, da dove e con quali intenzioni. “Qualcuno”, conferma il generale Fabio Mini, già comandante delle forze Nato in Kosovo, sapeva come “proteggere” l’ingresso in Italia di militanti “estremisti”, per poi – compiuta l’operazione – garantirne la “fuga” in perfetta sicurezza.

Untitled-1SANNO TUTTO DI NOIUntitled-1
In realtà sanno tutto di noi: sanno se siamo soli o in compagnia , se siamo depressi; sanno con chi usciamo, cosa sogniamo, sanno dove viviamo con chi viviamo e se possiamo costituire o no un pericolo per il sistema. Sin dall’inizio non ho avuto dubbi, voglio dire sin dall’inizio della mia ricerca su Illuminati e Nuovo Ordine Mondiale, quando mi furono inviati due libri “complottistici” via e-mail,  mi ritrovai il computer invaso da spyware, dopo poche ore.

controlloCi si abitua poi alla loro presenza, persino quando si cerca di scrivere una nota (scomoda) sui social network e ci si ritrova davanti una piccola finestra con scritto “stai usando questa funzione in modo improprio”, si continua a scrivere, ma i signori oltre lo schermo rincarano la dose “rallenta o potresti non accedere più a questa funzione”, è ormai un dialogo diretto, significa sostanzialmente “non tirare troppo la corda, o ti converrà scrivere le tue riflessioni sui muri”! Controllano scupolosamente qualsiasi cosa si scriva, persino prima che venga pubblicata, e senza nemmeno cercare di nasconderlo! Ovviamente credo che sia inutile  spiegare che è inutile cercare di sfuggire al loro controllo per tutelare la propria privacy, tipo scegliendo un nome fittizio o non mostrando la propria foto sui social, con l’indirizzo IP (cos’è l’IP?) sanno il vostro nome, cognome, stato civile, indirizzo, data di nascita, con chi vivete, da dove vi collegate e quale dispositivo usate per farlo.

3679Secondo i nuovi report presentati dall’ex consulente della Nsa e pubblicati sul sito della Intercept, rivista online dall’ex giornalista del “Guardian” Glenn Greenwald, la Nsa ha impiantato in milioni di computer dei malware che vengono utilizzati per rubare i dati provenienti dalle reti telefoniche e dalla rete Internet all’estero. Questo software, originariamente destinato solo a qualche centinaio di obiettivi che non potevano essere controllati con i normali mezzi convenzionali, è stato esteso «su scala industriale», secondo i documenti pubblicati da Greenwald. In certi casi, la Nsa usa Facebook come esca per infiltrare dei virus o dei cookies nei computer dei “bersagli” per rubare i file. (clicca qui) Il software, che può essere installato in soli 8 secondi, può anche registrare le conversazioni dal microfono del pc o scattare foto con la webcam dello stesso computer. I nuovi dispositivi tecnologici che collegato tutto a internet sono in realta’ dei veri e propri cavalli di troia che trasformano un utente mediamente sveglio in un vero e proprio stalker tecnologico.

Cassidy Wolf
Cassidy Wolf

Sulla possibilità che la webcam possa essere utilizzata anche quando il computer è spento se ne è tornati a parlare dopo il caso delle foto hard dell’ex miss teen americana Cassidy Wolf, scattate dal suo portatile mentre questo era spento.

Il diciannovenne responsabile della bravata si è dichiarato colpevole, ma il caso della miss ci insegna quanto sia facile controllare a distanza un dispositivo persino da stalker qualsiasi. Beh per proteggersi da CIA NSA e comuni guardoni non si può fare altro che mettere un nastro davanti alla webcam e ai telefonini quando la cam non viene usata, non costa nulla. (clicca qui)

Untitled-1ERICH SCHMIDT NUOVO SUPER-HITLER PLANETARIO NELLE MANI DELLE GRANDI FAMIGLIE REALI E QUASI-REALIUntitled-1
GOOGLE SPYNella riunione dei Bilderberg del 2013 del 6-9 giugno 2013 nel Grove Hotel a Londra, dopo che i nostri hanno giustamente discusso sull’aumento dei poteri delle banche centrali sotto le sembianze di “riforme bancarie;” di salvare le banche per sostenere l’euro e proteggere l’eurozona; di diffondere proteste sociali indotte dall’austerità, crescita economica minima nel 2013 e concentrare la ricchezza delle popolazioni nelle mani di corporazioni e elites super-ricche, non poteva mancare ovviamente l’argomento privacy e conquista della coscienza globale. 

Eric Schmidt, oltre ad essere amministratore delegato di Google, è membro del US President’s Council of Advisors on Science and Technology, capo della New America Foundation senza fini di lucro, ed è stato un consulente e sponsor delle campagne presidenziali di Obama. Gli è stata addirittura offerta la carica di segretario del Tesoro americano. In Gran Bretagna, i rappresentanti di Google hanno incontrato non meno di 23 volte i funzionari del partito conservatore dall’elezione generale del 2010. David Cameron ha parlato alla conferenza di Zeitgeist nel 2006, 4 anni prima di diventare Primo Ministro. Anche il cancelliere britannico George Osborne, il principe Carlo e molte altre persone influenti hanno partecipato alle conferenze di Google.  (clicca qui)
Il gruppo Google si è rivelato persino più efficace del gruppo Bilderberg non a caso qualcuno sta cominciando a chiamarlo gruppo Googleberg.

 Google può controllare le cose apertamente, dal momento che è presupposto nella sua funzione stessa di essere un fornitore di servizi d’informazione. url-1Google si è rivelato essere un modo altamente conveniente per mascherare le operazioni delle agenzie di intelligence. Come hanno scoperto gli stessi investigatori indipendenti, i principali organizzatori della “Primavera Araba”, che ha preso le sembianze di disturbo civile, erano reclutati da Google e hanno partecipato alle conferenze Zeitgeist al Grove. È ben documentato, per esempio, che l’uomo responsabile dell’impulso alla rivoluzione in Egitto, che ha portato all’insediamento della dittatura dei fratelli musulmani, era il capo di Google del marketing nel medio Oriente e nord Africa, l’egiziano Wael Ghonim. Eric Schmidt sostiene che è orgoglioso di ciò che ha fatto Ghonim, e enfatizza che l’uso di Facebook, Twitter e strumenti telematici per far partire le proteste in Egitto è “un buon esempio di trasparenza”.

Ovviamente il compimento dell’agenda dovrà passare dalla riorganizzazione delle coscienze, uno dei temi centrali dell’incontro. Lo stesso capo di Google non ha mai nascosto la sua ambizione di controllare totalmente la società. Egli ha parlato a questo riguardo diverse volte nei suoi discorsi, enfatizzando che la privacy è un relitto del passato! In uno dei suoi discorsi Eric Schmidt ha dichiarato: “Non abbiamo bisogno che voi scriviate qualcosa. Sappiamo dove siete. Sappiamo dove siete stati. Possiamo più o meno sapere a cosa state pensando. Sappiamo tutto ciò che state facendo e il governo può seguirvi. Sapremo costantemente la vostra posizione fino all’ultimo centimetro”.

Untitled-1GOOGLE E IL CONTROLLO DEI GOVERNIUntitled-1
urlJulian Assange, ricorderete è stato un programmatore informatico e giornalista, promotore del sito  Wikileaks, che nel 2010, dopo averlo annunciato diverso tempo prima, rese pubblici oltre 251.000 documenti diplomatici statunitensi, “segreti”. Assange rivela che Google, , «fa più dell’80% del fatturato raccogliendo informazioni sulle persone, aggregandole, archiviandole e classificandole». Il super-motore di ricerca web «costruisce profili della gente per poterne prevedere gli interessi e il comportamento, e vende questi profili principalmente alle agenzie di pubblicità, sostiene Assange in un’intervista ripresa da “Megachip”. «Google è parte costituente dell’industria americana della difesa, con un ruolo ufficiale dal 2009». E’ praticamente una struttura organica alla politica estera degli Stati Uniti. Peraltro, aggiunge lo stesso Assange in un colloquio con “Repubblica”, non è affatto inconsueta l’alleanza tra tecnologia e dittatura: «Il totalitarismo che si è sviluppato nella Germania nazista e nell’Unione Sovietica era hi-tech». I nazisti, dichiara Assange al giornalista Fabio Chiusi, «sono stati la guida mondiale nello sviluppo tecnologico sotto diversi aspetti, e avevano l’ambizione ideologica di spingersi in un mondo inedito di nuove meraviglie tecnologiche».(clicca qui) Assange continua:

I google glass comprendono: l’uso del navigatore, la registrazione di foto o video e la navigazione su Internet, il tutto tramite comandi vocali.
I google glass comprendono: l’uso del navigatore, la registrazione di foto o video e la navigazione su Internet, il tutto tramite comandi vocali.

«Google come compagnia e Larry Page hanno una visione totalizzante dell’azienda, che prevede un futuroin cui chiunque indosserà “Google Glass”, così da poter intercettare perfino il nostro sguardo, i luoghi, gli appuntamenti, controllare le automobili e i consigli su cosa fare e non fare.
Untitled-1FACEBOOK IL BRACCIO ECONOMICO DELLA CIAUntitled-1
spiare-su-facebook-e1287673102626Che anche Facebook sia uno strumento di spionaggio e manipolazione lo hanno constatato ormai in tanti. A chi non è mai capitato di parlare al bar fra amici o via chat, di qualcosa tipo sport, profumi ecc e vedere la pubblicità di un tale prodotto sulla propria bacheca. Parlate con vostro marito di voler fare una vacanza o della necessità di un’auto nuova? Ecco subito i suggerimenti sulla vostra home. Discuti  con i colleghi di lavoro sulla delicata questione palestinese? Ecco sul tuo profilo consigli d’acquisto di magliette con scritto provocatoriamente “I love Israel”. Ti lamenti dei troppi capelli grigi sulle tempie, non c’è problema Facebook ti suggerisce subito la linea di tinture l’Oreal ecc. Facebook ha sempre ammesso senza tanti problemi che il suo modello di business si basa sui dati che inseriamo o trasmettiamo on-line, che una volta che ci siamo iscritti i dati sostanzialmente diventano sua proprietà, e che – come ha affermato l’ebreo Mark Zuckerberg, Ceo di Facebook – alla maggior parte delle persone non interessa poi così tanto davvero, della loro privacy. Il problema dell’ascolto tra l’altro continua a sussistere anche se si decidesse di disattivare il microfono del proprio PC e quel che è peggio è che anche se si decidesse di chiudere l’account, tutti i dati forniti restano in suo possesso.(clicca qui)

Il network Onion News ha pubblicato un reportage affermando che Facebook è un’invenzione pianificata e finanziata dalla CIA.  Il vicedirettore della CIA, Christopher Sarinsky afferma candidamente che Facebook  riduce drasticamente i costi dell’agenzia e chiama Facebook “motivo per cui abbiamo inventato Internet”. (guarda video). Sarinsky  ha fatto delle importanti ammissioni riguardanti il rapporto tra i servizi segreti e i social network, in particolare Facebook, per la CIA un sogno divenuto realtà: “Dopo anni di segreto monitoraggio del pubblico, siamo stati stupiti che tante persone pubblicizzino volentieri dove vivono, le loro opinioni religiose e politiche, un elenco in ordine alfabetico di tutti i loro amici, indirizzi email personali, numeri di telefono, centinaia di foto di sè stessi.” Al fondatore del più famoso social al mondo,   Mark Zuckerberg, è stato  persino assegnato un nome in codice datogli dalla CIA: “Overlord“, come se fosse un agente! Come è vero che la CIA con Facebook e Mark Zuckerberg ha permesso al governo americano di risparmiare milioni di dollari, dato che taglia drasticamente i costi dell’agenzia.

Untitled-1IL 25 APRILE RICORDIAMO ECHELONUntitled-1
Il famoso giornalista Ignacio Ramonet, direttore dell’edizione in lingua spagnola di “Le Monde Diplomatique” spiega che la NSA lavora a stretto contatto con il misterioso sistema “Echelon”. «Un progetto creato in segreto, dopo la seconda guerra mondiale, da cinque potenze – i “cinque occhi” anglosassoni: Stati Uniti, Regno Unito, Canada, Australia e Nuova Zelanda – “Echelon” è un sistema orwelliano di sorveglianza globale che si estende in tutto il mondo ed è orientato verso i satelliti utilizzati per trasmettere la maggior parte delle telefonate, delle comunicazioni Internet, delle e-mail e dei social network». “Echelon” può captare fino a due milioni di conversazioni al minuto. nel 2012 hanno maneggiato circa 600 milioni di telefonate al giorno e si sono collegati in perfetta illegalità ad oltre 200 cavi»

ECHELON
Echelon è un sistema di satelliti spia, basi a terra di intercettazione, computer sofisticatissimi e molto potenti. Scrive, in sostanza, il Mondo che: “La particolarità del sistema Echelon è che la sua rete… non è disegnata soltanto per permettere l’intercettazione di alcune particolari linee di trasmissione, bensì per intercettare indiscriminatamente quantitativi inimmaginabili di comunicazioni via qualsiasi mezzo o linea di trasmissione… Praticamente, se non lo si è ancora capito le nostre azioni quotidiane più banali come l’uso del telefono, di internet, il passaggio ai caselli autostradali, la spesa, ecc., tutto quello che normalmente si fa è registrato e conservato in un archivio di dati di computer, per un tempo che va da pochi giorni a degli anni. Spiati. Sì, spiati, perché è ormai impossibile non lasciare traccia di, quasi, qualsiasi cosa si faccia. Le comunicazioni intercettate indiscriminatamente, qualsiasi mezzo o linea di trasmissione utilizzino, sono quantitativamente non immaginabili. Il tutto è aggravato dal fatto che, diversamente da quanto avviene con altri sistemi sofisticati di spionaggio elettronico, il sistema “Echelon” è operativo, quasi esclusivamente, nei confronti di obiettivi non militari. Tutto quanto viene intercettato è dirottato al centro strategico di Menwith Hill, nel North York Moors, Regno Unito che, in un secondo tempo, invia tutto ciò che reputa di interesse a Fort Meade nel Maryland, al National Security Agency (NSA), il servizio segreto USA di spionaggio elettronico. 12321581_10208816147143009_5598468847087325808_n

Sull’esistenza di Echelon se ne era cominciato a parlare già negli anni 70, da un gruppo di ricercatori nel Regno Unito Un lavoro di Nicky Hager, chiamto “Decret Power” del 1996, fornisce i dettagli attualmente più comprensivi sul progetto conosciuto come ECHELON. Hager ha intervistato più di 50 persone coinvolte nei servizi segreti, mettendo alla luce l’esistenza di apparecchiature di ascolto e sorveglianza diffuse attraverso tutto il globo per formare un sistema puntato su tutti i satelliti chiave Intelsat utilizzati come infrastruttura di trasmissione satellitare per comunicazioni telefoniche, Internet, posta elettronica, fax e telex. I siti di questo sistema sono di stanza a Sugar Grove e Yakima negli USA, a Waihopai in Nuova Zelanda, a Geraldton in Australia, a Hong Kong e a Morwenstow UK”. Per altri interessanti ragguagli consiglio di vistare il sito web http://www.wif.net, dove vi sono, tra l’altro, ampi ed interessanti approfondimenti forniti dal super esperto di Signal e Business Intelligence ing. Giuseppe Muratori, Intelligence Head Master del W.I.F. (World Intelligence Foundation). Il documento spiega che vi sono due i sistemi di sorveglianza: “Il Sistema UK/USA comprende le attività di agenzie di intelligence militare come la NSA-CIA negli USA che incorpora GCHQ e M16 in UK, che operano congiuntamente un sistema conosciuto come ECHELON”. L’altro è “il Sistema EU-FBI che concatena assieme varie agenzie di ordine pubblico come FBI, polizie di stato, dogane, immigrazione e sicurezza interna”. (clicca qui)  Echelon opera sotto la giurisdizione del patto UK/USA, la sua data di nascita risale a due anni dalla fine della seconda guerra mondiale, ossia al 1947.

Secondo i servizi di intelligence, gli utenti Internet in tutto il mondo sono già più di due miliardi, e quasi un miliardo di persone usa regolarmente Facebook. «Così si sono fissati come obiettivo, trasgredendo a leggi e a principi etici, il controllo di tutto ciò che viaggia su Internet». E ci stanno riuscendo: «Stiamo cominciando a dominare Internet – ha confessato una spia inglese – e la nostra attuale capacità è abbastanza impressionante». Nel marzo del 2016 è venuto fuori che l’ex premier Silvio Berlusconi venisse intercettato dagli “alleati” d’oltreoceano. La notizia ha fatto scalpore, come se ci fosse motivo di stupirsi!  Tuttavia a differenza di altri sistemi di spionaggio elettronico, è diretto principalmente contro bersagli civili e cittadini comuni… L’Italia e gli altri Paesi europei sono bersaglio costante di Echelon e non solo Berlusconi!

E mentre ci prepariamo a festaggiare anche quest’anno la sconfitta e ci concordiamo per cedere allegramente la nostra vita e la nostra privacy e sventoliamo la bandiera ora francese, ora belga ricordiamoci che l’occhio del Grande Fratello di cui parlò Orwell in tempi non sospetti, è su di noi e che non accade nessuna strage terroristica che il Grande Architetto non voglia. Insomma siete sazi o volete ancora più Europa?

-Floriana Castro Agnello- Antimassoneria Copyright 2016

ARTICOLI CORRELATI

Il marchio della bestia- una profezia che sta per avverarsi

I miliziani di Iside- ecco chi lo ha creato e perchè

Allah ak Mossad – Come la jihad è arrivata da noi

Le rivelazioni di Nicholas Rockefeller ad Aaron Russo sulle Twin Towers e altri intrighi

Precedente Il diavolo e la dottrina gnostica negli scritti di massoni ed esoteristi Successivo Esoterismo e Nuovo Ordine Mondiale nei film del profeta cabalista Stanley Kubrick