Bilderberg2013
© pic.twitter.com/4c3j4XXlmpUn manifestante vestido de cámara de TV supervisa la entrada esperando la llegada de los delegados a #Bilderberg2013
Los recientes informes respecto a la complicidad entre la Agencia de Seguridad Nacional (NSA) y los más grandes gigantes IT del mundo nos brinda un conocimiento de las técnicas de vigilancia que el gobierno norteamericano está utilizando para espiar a sus ciudadanos (y al resto del mundo), con total desconsideración por los derechos humanos, la privacidad y la legalidad.

Al igual que con las Orwelianas ramificaciones 'Gran Hermano' del cyber-espionaje y rastreo digital de Stasi, las actuales revelaciones del 'delator de la NSA' Edward Snowden proveen vistazos de la cooperación entre el gobierno, los gigantes de Internet, corporaciones privadas, y contratistas privados que obtienen ganancias de lo que podría denominarse como el 'Complejo Industrial de Vigilancia'.

A pesar de su negación del conocimiento del programa PRISMA, o de toda cooperación voluntaria con el gobierno norteamericano, las 'filtraciones' generan serias preguntas respecto a la extensión de la complicidad entre las grandes empresas de Internet y la NSA.

Si las grandes empresas de tecnología fuesen genuinamente inconscientes del monitoreo gubernamental entonces ello expone severas fallas de seguridad y postula la obvia pregunta de si se puede confiar en ellos para asegurar que la información de los usuarios esté a salvo. Si, de lo contrario, estas empresas estaban concientes de PRISMA, pero han sido obligadas a negarlo por razones de 'seguridad nacional', quiere decir que las personas y los negocios internacionales son víctimas de una vigilancia digital total con mínima supervisión.

Nos han dicho que Snowden trabajaba para Booz Allen Hamilton, un contratista de defensa involucrado en prácticamente todos los aspectos de la recolección de inteligencia y vigilancia masiva del gobierno norteamericano, y propiedad mayoritaria del grupo políticamente afiliado Carlyle. ¿Cómo es que contratistas privados tienen acceso a la información más sensible respecto a la 'seguridad nacional norteamericana'? ¿Cuál es la extensión de la infraestructura de inteligencia que está siendo construida, operada y mantenida por intereses privados totalmente exentos de supervisión?

Tercerizando al Gran Hermano

El momento en el que sucedió el PRISMA-gate coincidió con las reuniones a puertas cerradas de la elite mundial en la Bilderberg 2013 en Watford, Londres. Por lo tanto no debería sorprendernos que, junto con los líderes de Microsoft Corporation, Amazon.com y Google Inc, Alex Karp, fundador y CEO de Palantir Technologies estuviera entre los asistentes, junto al cofundador de Palantir y fundador de PayPal, Peter A. Thiel. Palantir vende una poderosa línea de software de búsqueda y análisis de información y es uno de los "jugadores fuertes" que ayuda a la NSA:
Palantir fue inicialmente creada por la CIA, está a la vanguardia de la tecnología de vigilancia, y pudo haber provisto la misma tecnología que el gobierno utilizó para rastrear y encontrar a los atacantes de Boston. Su software probablemente esté siendo utilizado por el FBI y otras agencias para profundizar la investigación sobre su pasado y potenciales relaciones extranjeras en Chechenia y otros lugares.

Y puedes imaginar qué tan provechoso sería para los analistas de la NSA que intentan darle un sentido a toda la información telefónica y de Internet descargada de Verizon y de nueve empresas de Internet según se describió en las impactantes noticias en The Guardian y en el Post.

"Básicamente mapea diversas redes en tiempo real", según me dijo un ex oficial militar de la inteligencia que utilizó el software Palantir. "Genera una comprensión especial que puede ser fácilmente utilizada por los analistas". El ex oficial, ahora contratista, definió a Palantir bromeando a medias como "una compañía innovadora que crea soluciones innovadoras para las partes menos innovadoras del gobierno federal".
Las agencias de seguridad nacional, contra el terrorismo y de espionaje hacen negocios con más de 1.900 empresas1. El ex director de la NSA, Michael V. Hayden, luego de dejar la posición para incorporarse al Grupo Chertoff y beneficiarse del boom de la industria de la seguridad, describió el frenetismo de los contratistas privados por obtener ganancias gracias a la recolección y análisis de información privada como si fuera un "Blackwater digital". No lo podría haber dicho más apropiadamente, dado que en el año 2007, Blackwater (ahora Academi) estaba siendo contratada por Verizon por razones de seguridad. Cerca del 70 por ciento del presupuesto de la NSA - unos $6000 millones - actualmente se distribuye en el sector privado.2.

El delator Snowden trabajó para Booz Allen Hamilton, un contratista de defensa involucrado en casi todos los aspectos de la inteligencia y la vigilancia. El problema con las operaciones comerciales que buscan contratos con el gobierno es su aversión a la supervisión y responsabilidad, como también la imparcialidad de su asesoramiento a las agencias respecto a qué tecnología utilizar considerando sus propios intereses y relaciones comerciales con otras empresas.

Tim Shorrock, autor del libro Espías de alquiler: El mundo secreto de la subcontratación de la inteligencia, describe lo que, según él cree, se trata del mayor interrogante alrededor del uso de contratistas privados para la inteligencia gubernamental:
Bueno, lo más impresionante que descubrí en los artículos de The Guardian y la revelación de que trabajara para Booz Allen fue que, de hecho, Booz Allen Hamilton está involucrado en los más básicos y oscuros niveles de la inteligencia norteamericana. Si el Sr. Snowden tuvo acceso a esta clase de documentos, tales como los de PRISMA acerca de la vigilancia en Internet, y también la orden judicial FISA, eso significa que prácticamente cualquiera en Booz Allen que trabaje en inteligencia para la NSA tiene acceso a la misma clase de documentos. Y el pueblo norteamericano realmente debería saber que ahora tenemos pruebas concluyentes de que estas corporaciones del sector privado están operando en los más elevados niveles de inteligencia y del ejército. Creo que ese es el fondo de la cuestión aquí. No es algo curioso - sabes, la pregunta no es por qué este individuo de bajo rango obtuvo estos documentos en Booz Allen; la pregunta es: ¿Por qué Booz Allen está involucrado en semejante nivel de la inteligencia?
En parte podría ser debido a que el mayor accionista de Booz Allen sea el Grupo Carlyle, un gigante fondo de inversiones con base en EEUU que posee $176 mil millones en bienes (empresas) que son fuertes jugadores en la industria de las armas. Forbes indica:
En 2008, el Grupo Carlyle realizó una gran inversión de $910 millones para comprar gran parte de los negocios de consultoría de Booz Allen para el gobierno.

Carlyle, con base en Washington, y con extensa y exitosa historia de generar acuerdos con contratistas del gobierno, hizo que el trabajo de Booz Allen realmente funcione. Hasta el momento la empresa obtuvo $2 mil millones en ganancias con el negocio de Booz Allen Hamilton. Su inversión de $910 millones ahora vale $3 mil millones.

Hubo un tiempo en el que las relaciones de Carlyle con el gobierno lo hizo blanco de teorías conspirativas, pero la empresa ha trabajado duro y exitosamente para mejorar su imagen y limitar sus conexiones con el gobierno.
En el libro El Triángulo de Hierro: El mundo secreto del Grupo Carlyle por dentro, Dan Briody habla de lo que Forbes descarta como 'conspiraciones' respecto al Grupo Carlyle:
"Entre las toneladas de amigos del Republicanismo receptores de inversiones se encontraba, quizás no tan sorprendentemente, el Grupo Carlyle. ... Fue un impactante ejemplo de cómo los grandes intereses y los políticos nunca están lejos unos de otros. Tom Hicks, designado por George W. Bush, había ayudado entregando $10 millones del dinero de la Universidad con una empresa que no solo había empleado a George W. Bush un año antes (a través de Caterair), sino que al mismo tiempo consideraba emplear a George H. W. Bush. Típico de Carlyle, mezclar los negocios y la política al punto de borrar los límites".
Emplear al ex Presidente George H. W. Bush aparentemente produjo grandes beneficios financieros. En particular, con su hijo como presidente, Bush Senior pudo influenciar la política exterior norteamericana en beneficio de Carlyle y la familia Bush (a través de sus acciones).

La mayoría de las empresas con accionistas privados están ubicadas principalmente en Nueva York, Boston o en alrededores de San Francisco. Carlyle es la única gran empresa privada localizada en Washington, DC. posicionada a mitad de camino entre la Casa Blanca y el Capitolio.

Echando un vistazo a estos ex líderes afiliados con Carlyle, incluyendo al ex primer ministro británico John Major, no necesito señalar los indignantes conflictos de interés de semejante operación - fuertemente involucrada en lo que es 'defensa', vigilancia y guerra - influenciando la actual política exterior norteamericana. Esto, aunque solo fuera eso, debería postular grandes signos de interrogación respecto a quién exactamente está dictando la política exterior norteamericana e inglesa e impulsando la 'necesidad' de costosas redes de vigilancia global en expansión.

¿Es realmente para nuestra propia seguridad el protegernos de una amenaza terrorista? ¿O los sistemas de vigilancia son para proteger y expandir los márgenes de ganancias del 'complejo de seguridad industrial'?

Espionaje Corporativo Orwelliano

La vigilancia global no es nada nuevo. Detalles de la Orwelliana operación ECHELON fueron publicados por el London Telegraph el 11 de julio del 2001.3 En realidad, se publicaron detalles de ECHELON y su precursor, el Proyecto P415, en el New Statesman en 1988. Las reacciones fueron mucho más silenciosas en comparación con las recientes reacciones de los expertos en los grandes medios sobre las 'revelaciones' de la NSA. EL debate mediático, si puede llamarse debate, parece centrar la atención en la acción que debería tomarse contra el delator mismo mientras se ignora la criminalidad y legalidad de las acciones de las autoridades del gobierno y de las corporaciones involucradas. De hecho, la Prensa Asociada se niega a utilizar el término 'delator' porque insinúa una mala acción y por ello utiliza términos como 'la fuente' o el 'filtrador'.

La historia de ECHELON se remonta a 1947 cuando se firmó un acuerdo para compartir e intercambiar inteligencia entre Inglaterra y EEUU. Noruega, Dinamarca, Alemania y Turquía se unieron luego a 'la fiesta', firmando acuerdos de señales de inteligencia (SIGINT) transformándose en participantes 'terceros'4. En aquel momento, el 'enemigo en común' era la Unión Soviética y el Bloque Oriental, pero la función principal de ECHELON era atacar gobiernos, organizaciones y negocios en prácticamente cualquier país. A medida que la amenaza del "imperio del mal" (U.S.S.R.) se diluyó, la perpetua 'Guerra contra el Terrorismo' llegó a la escena para justificar el continuo gasto multimillonario para aumentar las redes de vigilancia mundiales5.

Informando sobre las siniestras capacidades de espionaje de ECHELON, Ibrahim Erdogan propone que un objetivo principal de la vigilancia del estado era el espionaje industrial:
Más preocupante es la probabilidad de que las capacidades de ECHELON sean utilizadas clandestinamente para reunir inteligencia económica de sus amigos. El informe de la UE confirmó que parte del servicio de inteligencia norteamericano consistía en información económica como por ejemplo detalles de desarrollos en sectores individuales de la economía, tendencias en mercados de bienes, cumplimiento de embargos económicos, cumplimiento de reglas sobre el suministro de bienes, etc.6 A simple vista investigar hechos generales meramente económicos con el pretexto de por ejemplo combatir intentos de sobornos no parecería tan siniestro.

Sin embargo, los descubrimientos del informe de la UE sugirió otra conclusión a saber; el sistema de interceptación (ECHELON) ha sido utilizado para espiar a empresas extranjeras con el objetivo de asegurarse una ventaja competitiva para empresas en EEUU, aunque no se han comprobado tales casos7. Esa conclusión se basó en una lista de declaraciones publicadas en el informe que fueron reunidas por la prensa y la literatura relacionada. Como ejemplos; la NSA entregó información a Boeing y a McDonnell Douglas lo cual permitió que ambas compañías norteamericanas le ganaran a European Airbus Industries un contrato por $6 mil millones; Raytheon recibió información que le ayudo a ganar un contrato por $ 1300 millones para proveer un radar a Brasil, dejando afuera a la empresa francesa Thomson-CSF; la NSA suministró información a fabricantes de vehículos norteamericanos que les ayudo a mejorar su competitividad con los japonesas.8
Respecto a otra información no filtrada previamente y que apareció subsecuentemente, ZeroHedge escribe:
Con cada intento de refutar alguna faceta previamente desconocida del estado de Gran Hermano norteamericano, emerge una nueva pieza de información no filtrada anteriormente por parte de la misma organización de inteligencia sobre la que ahora se hace control de daños, y expone la nueva historia de otra mentira, lo cual obliga a producir más mentiras, más castigo contra las fuentes, más persecución a periodistas y demás".

Y al igual que un hoyo que se hace más profundo a medida que excavas y expone aún más tierra, la edición de esta noche revela otra faceta más de la conversión de alguna vez una gran república en un gran estado fascista de "gran hermano", nos llega de Bloomberg que señala que "miles de empresas de tecnología, finanzas y manufactura trabajan cercanamente con agencias de seguridad norteamericanas, brindando información sensible y recibiendo beneficios que incluyen acceso a inteligencia clasificada, según indicaron cuatro personas conocedoras del proceso".

Las empresas se extienden mucho más allá de las telecomunicaciones, como pro ejemplo Verizon, que lanzó el escándalo de espionaje de la NSA una semana atrás: "Fabricantes de hardware y software, bancos, proveedores de seguridad en Internet, empresas de telecomunicaciones satelitales y muchas otras compañías también participan en los programas del gobierno. En algunos casos, la información reunida podría ser utilizada no solo para defender al país sino también para infiltrar las computadoras de sus adversarios".
No es sorprendente que la información de inteligencia corporativa sea altamente deseada, especialmente cuando consideramos el amplio rango de conexiones financieras y tecnológicas de contratistas como Booz Allen.

En la primera parte de esta serie he apuntado a la siniestra y simbiótica relación entre líderes comerciales y políticos. La industria de vigilancia está conformada por relaciones similares que conducen a conflictos de intereses que son ignorados por los medios. La transparencia es casi inexistente cuando de contratos de inteligencia se trata ya que la mayoría son clasificados y los presupuestos son secretos.

La agencia que hace de nexo entre los intereses de las compañías de vigilancia es la Alianza de Seguridad e Inteligencia Nacional (INSA). Es descrita como puente entre los contratistas de vigilancia privada como Booz Allen y los líderes de la inteligencia nacional. En el año 2005, el ex director de la NSA bajo el mandato de Bush y entonces vicepresidente ejecutivo de Booz Allen, Michael J. Hayden fue elegido director de la INSA. En su libro del año 2008 Spies for Hire, Shorrock explica la importancia de este movimiento:
Esa fue una importante supervisión, porque poco después de hacerse cargo de la jefatura de inteligencia, McConnell elevó a la INSA a una asociación virtual con la Oficina de la DNI, y utilizó su estatus de sin fines de lucro para promover un diálogo dentro de la amplia IC sobre inteligencia interna. Cuando comenzó, ese diálogo parecía inocente; ¿quién podría estar en contra con desarrollar un consenso industrial sobre este volátil problema?

Pero como veremos luego en el libro, a medida que la función de McConnell en la DNI se desarrollaba, se convirtió en líder dentro de la administración Bush del impulso de aumentar fuertemente el alcance doméstico de la NSA y de convencer al Congreso para garantizar inmunidad a las empresas que colaboraron con la NSA en su programa de vigilancia desde su creación en los meses posteriores al 9/11 y al presente. Desde esta perspectiva, la experiencia de McConnell con la INSA, y el rol de su empresa en el régimen de inteligencia Bush-Cheney, adopta una mayor importancia. [...]

Aunque la INSA es una organización sin fines de lucro, algunas de estas actividades son proyectos comerciales que generan importantes ganancias para la INSA (los retornos impositivos de la organización muestran ingresos por $1.4 millones para el año 2005). Aún así no existe competencia para los contratos; son esencialmente contratos de fuente única que parecen ser entregados a discreción de la DNI (la oficina de prensa de la DNI no hace comentarios sobre las relaciones de la DNI con la INSA).[...]

El hecho de que los contratistas y autoridades de la inteligencia se reúnen bajo la cobertura de una asociación comercial - a pesar del hecho que supuestamente están allí como individuos - apunta a la necesidad de expandir la supervisión de la inteligencia para incluir contrataciones. "Esto suena como un programa de políticas propias", dijo Armey. "A esa altura, ¿quién está realmente manejando el negocio?" Esa es una pregunta que surgirá una y otra vez a medida que investiguemos el secreto mundo de la tercerización de la inteligencia.
La Agencia Nacional Stasi

Las acciones actuales de la NSA nos recuerdan al Ministerium für Staatssicherheit (Stasi) ('Ministerio de Seguridad Estatal') de los años 1950s, la principal agencia de inteligencia y seguridad de la Alemania Oriental durante la Guerra Fría. Con una red de informantes, agentes, y una policía secreta entrenada militarmente, las operaciones de Stasi se concentraban en la seguridad política, espionaje y operaciones clandestinas, tanto internas como externas, victimizando al menos a un tercio de la población de Alemania Oriental mediante vigilancia, arrestos, detenciones, o tortura. En lugar de la vigilancia electrónica tecnológicamente avanzada a disposición de la NSA, la Stasi utilizaba una amplia red de informantes civiles:
Estos informantes eran ciudadanos que cooperaban con los agentes de la Stasi, a veces a cambio de dinero o bienes. Estos informantes no oficiales utilizaban sus trabajos, influencia social, y redes familiares para espiar a otros ciudadanos. A los informantes se les requería informar sobre comportamientos sospechosos o contrarios al gobierno ante las autoridades de la Stasi. Los datos de los informantes eran seguidos de vigilancia por parte de agentes o de arrestos inmediatos. La Stasi mantenía su propia red de campos de detención y cárceles, siendo la más importante de ellas la Bauden II. La Stasi se ganó una reputación por su uso de la brutalidad, tortura, y chantaje como métodos de rutina para extraer información e obligar a la cooperación.

Mientras que la amenaza de informantes que no eran miembros de la Stasi era muy grande, la red de agentes era amplio en si mismo. La agencia utilizó inteligencia humana para infiltrar fábricas, escuelas y organizaciones sociales y políticas. Las autoridades de la Stasi crearon grandes archivos sobre personas que incluían fotografías, informes de vigilancia, e incluso muestras físicas de vellos o ropa. Los agentes Stasi utilizaron muestras de aromas, a menudo de ropa sellada en contenedores al vacío para su almacenamiento, con el objetivo de rastrear a desertores o disidentes mediante la utilización de perros.
La NSA está almacenando activamente la información personal virtual equivalente al vello físico y muestras de aromas de disidentes almacenadas por la Stasi. A un costo de $1200 millones, la NSA está construyendo un gigantesco centro de datos digital en Utah diseñado para ordenar y almacenar cada email, correo de voz, y comunicación en medios sociales sobre los que tiene acceso. Hay dos empresas israelíes involucradas: la compañía de alta tecnología Verint, que produce software de seguridad, y la compañía de cyber seguridad Narus. Ambas tienen conexiones con la inteligencia norteamericana/israelí desde hace mucho tiempo.

Los espías de la Stasi de la ex Alemania Oriental comunista podían utilizar pelucas, bigotes falsos y gafas oscuras según se muestra en Berlín en una exhibición de fotografías recientemente descubiertas y que en algún momento fueron altamente clasificadas:
Stasi secret police
© (simonmenner.com) Las fotografías de archivo revelan disfraces utilizados por la policía secreta de la Stasi durante la Guerra Fría
En nuestra era digital, gran parte de la infiltración de grupos no-conformistas y activistas para desbaratar el disenso se hace actualmente online y por parte de operaciones de COINTELPRO. El Pentágono emplea provocadores en medios sociales y desinformadores en Internet que participan en guerras psicológicas; difamando a individuos y grupos con informes falsos. Para evitar detección ya no es necesario el uso de pelucas y gafas oscuras, los disfraces pueden ser simplemente un avatar popular:
Avatars
© syros.aegean.gr/users/dpsd02018¿Disfraces modernos de la Stasi?
Escribiendo sobre la metodología de la Stasi, Mike Dennis indica9:
"El diccionario MfS resumió el objetivo de la descomposición operacional como 'dividir, paralizar, desorganizar y aislar fuerzas negativas mediante acción preventiva, reducir considerablemente o detener completamente acciones hostiles-negativas y sus consecuencias o, en un grado variable, contrarrestarlas políticamente e ideológicamente (113)."

"...el principal método de la Stasi para combatir la actividad subversiva era la descomposición operacional (operativo zersetzung) (112)"...represión silenciosa.

"La clase de medidas que el ministerio empleaba pueden observarse en documentos como el manual de casos operacionales de 1976, e incluye: el sistemático compromiso y aislamiento de un objetivo mediante rumores, desinformación y engaño respecto a la supuesta inmoralidad, problemas con la bebida, un 'pasado sucio' y espionaje en beneficio de occidente; perjudicar su reputación profesional y personal; crear temor e incertidumbre a través de frecuentes llamados telefónicos nocturnos, insertar avisos falsos en periódicos, enviar cartas anónimas, y robo. Algunas víctimas han señalado que la MfS ha envenenado deliberadamente sus comidas y han conducido a los objetivos a considerar el suicidio. Otros métodos nefastos involucran escuchas telefónicas e intercepción del correo...provocando desacuerdos entre grupos de oposición, y la criminalización de ofensas tales como supuesta evasión de impuestos y la perturbación del orden público, los objetivos también fueron sujetos a restricciones en sus movimientos, la revocación de su licencia de conducir y requisas ilegales de sus hogares (113)."
Un año después que el movimiento Occupy se extendiera por todo EEUU, una solicitud a FOIA por parte de la Asociación por la Justicia Civil entregó 112 páginas densamente redactadas revelando que el FBI había señalado a las protestas de Occupy Wall Street como "actividad criminal" y, utilizando sus propias fuerzas anti terroristas locales en nueve diferentes ciudades, había investigado a los grupos como autores de "terrorismo doméstico". Los materiales proveyeron evidencia de que el FBI y el Departamento de Seguridad Nacional efectivamente funcionan como ramas de inteligencia privada para atacar a quienes protestan contra las mega corporaciones, Wall Street y los Grandes Bancos. En un período de tres meses, hubo 5,425 arrestos durante las protestas de Occupy en 94 ciudades de todo EEUU.

No solo eso, el Servicio Secreto Norteamericano rastreó las protestas de Occupy D.C. en busca de un individuo que supuestamente disparó contra la Casa Blanca. Un manifestante dijo que las autoridades llegaron "buscando un supuesto terrorista que había disparado a la Casa Blanca y, sin orden judicial, revisaron las carpas de todos".

La cita atribuida a Mark Twain, "La historia no repite, pero rima", parece encajar muy bien cuando comparamos la colección de información y abuso de civiles por parte de la Stasi y su equivalente moderno de la NSA.

¿Qué hacer?

Existen muchos artículos y guías disponibles para tomar pasos para limitar, o al menos dificultar la toma de tus caminos digitales y que estos sean subidos a un servidor en Utah para su procesamiento. Ellos incluyen la utilización de sistemas operativos alternativos, software y métodos de comunicación de las empresas conectadas con la actividad de PRISMA. Existe una útil lista de alternativas publicadas en www.prism-break.org que son probadas por entusiastas del código abierto en todo el mundo.

La forma en que la actual noticia de PRISMA de la NSA ha sido manipulada por los medios genera preguntas sobre la validez de lo que nos dicen y las razones de ello. Surgen preguntas en torno a la autenticidad de los documentos de PRISMA filtrados y preocupaciones de que el delator de la NSA no es quien dice ser. Dada la cuestionable integridad de los contratistas privados involucrados, uno se debe preguntar si el nivel de vigilancia al que se apunta vale el enorme costo para el contribuyente y el sacrificio de la privacidad. Quizás una de las principales motivaciones para la exageración de la prensa es insertar un temor en la gente y aplacar el criticismo, y al mismo tiempo persuadirnos de que la erosión de la privacidad es para nuestra propia seguridad...

Operación psicológica o héroe delator, los puntos presentados por Brandon Smith en su artículo Cómo ganar la guerra por tu mente podría brindar algo de munición mental que podemos utilizar para combatir la compleja y a veces abrumadora guerra de la información de la cual somos blanco:
Durante el siglo pasado, al menos en EEUU, se ha puesto en acción una subversiva y secreta guerra fría contra las personas bajo la forma de subyugación psicológica. Esta guerra fría está diseñada para debilitar nuestra determinación, nuestra herencia, nuestra auto confianza, nuestra confianza e integridad en preparación para una "guerra caliente" en contra de nuestros honorables derechos constitucionales. La elite de poder bien sabe que la estrategia más efectiva para la victoria en cualquier batalla es convencer a tu enemigo para que se rinda antes de comenzar la batalla. Hoy, la población norteamericana está siendo condicionada a tumbarse y a tener una muerte mental, a darse por vencida en la guerra interior, para que cuando llegue el momento de la guerra, ya estén derrotados.

Los gobiernos corruptos depende fuertemente de lo que llaman "operaciones psicológicas", que principalmente son iniciativas de propaganda creadas para desmoralizar al objetivo (habitualmente la ciudadanía). En el caso de un régimen déspota, las op-psi incluyen la insinuación de mentiras, medias verdades, amenazas y brutalidad coreografiadas para generar una reacción muy específica. Es utilizada para instigar fuertes respuestas emocionales en masa que funcionarán a favor de la oligarquía. [...]

Con el objetivo de prevalecer, debemos hacernos inmunes al juego. Debemos darle la espalda, separarnos completamente de él. Debemos deshacernos de todo temor, duda y odio innecesarios, y hacer lo que sabemos que necesita hacerse. Debemos ignorar la retórica de la derrota y el nihilismo. Debemos tomar el largo y solemne paso más allá del velo de la duda, sabiendo que todos los grandes hombres antes de nosotros pelearon sus propias batallas a pesar de la llamada "certeza de la muerte".

Si no podemos tomar el mando de nuestro propio mundo psicológico, estamos condenados a fallar en todas las demás batallas que nos involucren. Sin una voluntad impermeable, no podemos vencer, y no podemos encontrar la paz.
Sumado a esto, recomiendo obtener una copia de La vida es Religión, un informativo libro con valiosas herramientas para asistir en deshacernos del temor, la duda y el odio, superar nuestras debilidades y utilizar nuestras energías más productivamente para hacer lo que sabemos que necesita hacerse. El libro guía al lector a través de 12 ejercicios diarios para el bienestar espiritual, mental, y físico. Sin importar la cantidad de cosas que ellos creen saber de ti, tú puedes volverte más auto-consciente y más conocedor del mundo de lo que ellos podrán alguna vez.

La primera parte de esta serie ocasional que explora la amalgama de intereses políticos y financieros entre legisladores gubernamentales y las industrias más grandes del mundo está aquí.

Notas

1. Shorrock, Tim. Meet the contractors analyzing your private data Salon.com, 15 Junio 2013.

2. ibid

3. "Spies Like Us", London Telegraph, Número 936, 16 de diciembre 1997.

4. Duncan Campbell es el autor del informe "Capacidades de Intercepción 2000" del Parlamento Europeo en 1999.

5. Stansfield Turner, "Intelligence for a New World Order", Foreign Affairs, Vol. 70 Número 4, 1991, p. 167.

6. "Informe sobre la existencia de un sistema global para la intercepción de comunicaciones privadas y comerciales (Sistema de Intercepción ECHELON)", 11 de julio 2001, A5-0264/2001, p. 13.

7. Ibid, p. 14.

8. Ibid, pp. 103-106.

9. Dennis, Mike. The Stasi: Myth and Reality. London, UK: Pearson Education Limited, 2003. ISBN: 0582414229