Kết quả của cuộc trao đổi giữa nhà nước Mỹ và Anh Quốc sau vụ GIẢ ĐỊCH Charlie Hebdo tại Pháp là nhà nước Anh đi tiên phong CÔNG KHAI mở cuộc tấn công ồ ạt vào thông tin.
Một đội quân đặc nhiệm thời chiến được huy động tận dụng kỹ năng ĐIỆN TOÁN tấn công thông tin qua môi trường FACEBOOK và TWEETER. Điều này có nghĩa kể từ đây CHÚNG TA sẽ không thể hoặc khó biết được NHỮNG AI và LOẠI TIN TỨC nào từ FACEBOOK, TWEETER là thật hay giả.
Mục tiêu của binh đoàn đặc nhiệm có biệt danh Chindits [tiều đoàn 77th ] này là:
" .. sẽ dùng những thủ thuật phi qui ước tương tự (như trong chiến tranh) vào môi trường thông tin mạng toàn cầu, để chống lại "kẻ thù" của Nhà nước (nghĩa là tất cả quần chúng và những trang thông tin độc lập NK).
Tiến trình tấn công này chủ yếu sẽ được thực hiện qua phương pháp "điều khiển phản ứng ", một chiến thuật của Liên Xô cũ bằng cách một mặt phát tán những tin tức cụ thể đã được tính toán trước với mục tiêu tạo cho ĐỐI PHƯƠNG (ở đây là quần chúng và các trang độc lập) phản ứng một cách chính xác theo như ý muốn đã đề ra .
Đây là một thủ thuật khá phức tạp, và đội quân đặc nhiệm Anh quốc này sẽ tiến hành công tác tung tin ' ĐIÊU KHIỂN PHẢN ỨNG QUẦN CHÚNG " với 1.500 người ( hoặc nhiều hơn )- họ sử dụng Twitter và Facebook như một phương tiện để truyền bá THÔNG TIN SAI LẠC, những dữ kiện thật chiến tranh, và "GIẢ ĐỊCH " [ cơ quan TÌNH BÁO của Anh đã thừa nhận họ đã tiến hành những màn "GIẢ ĐỊCH TRÊN MẠNG" tấn công vào các mục tiêu nhóm người, vu cáo kết tội họ bằng cách viết các tài liệu kích động hoặc bất hợp pháp ... và đổ lỗi cho NHỮNG NHÓM hay CÁ NHÂN đã bị đặt trong danh sách mục tiêu] ngoài ra, họ cũng nhằm thu thập thông tin tình báo tổng quát. Tiểu đoàn 77 đặc nhiệm này sẽ bắt đầu hoạt động vào tháng Tư theo như tin cho biết.
(These Facebook warriors will be using similar atypical tactics, through non-violent means, to fight their adversary. This will mainly be achieved through “reflexive control,” an old Soviet tactic of spreading specifically curated information in order to get your opponent to react in the exact way you want them to. It’s a pretty tricky trick, and the British army will be doing just that with 1,500-person (or more) troop using Twitter and Facebook as a means to spread disinformation, real war truths, and “false flag” incidents [Britain’s spy agency has admitted (and see this) that it carries out “digital false flag” attacks on targets, framing people by writing offensive or unlawful material … and blaming it on the target] as well as just general intelligence gathering. The 77th battalion will reportedly begin operations in April.)
Đây chỉ là một bằng chứng khẳng định những bước rõ rệt trong tiến trình GIẢ ĐỊCH từ trước đến nay trong CHIẾN LƯỢC TÁI XÁC ĐỊNH VAI TRÒ NHÀ NƯỚC cho mục tiêu quyền lực của tập đoàn nhà nước ẩn tàng (deep state). Những "lãnh đạo quốc gia" thủ tướng tổng thống trong các định chế chính phủ thực chất chỉ là PHƯƠNG TIỆN HỮU HIỆU của tập đoàn ẩn kín này. Đơn giản, tổng thống, thủ tướng, bộ trưởng chỉ là tạm thời giới hạn trong vài nhiệm kỳ, Các "chức vụ trong guồng máy " nằm trong các "ngành an ninh tình báo" mới thật sự lâu bền liên tục, được chỉ đạo từ một "chính phủ ẩn kín" không phải đối diện với bất kỳ một qui luật dân sự hay chính trị nào. Nhóm này có tính miên tục kế thừa gần như tuyệt đối. Sự kiện gần như cả nhà tổng thống Kennedy (JF.Kennedy, Robert Kenndy, và con trai JFK) bị loại trừ nhanh gọn và thẳng thừng công khai giữa thanh thiên bạch nhật, cũng như sự kiện hầu như tất cả các chính trị gia then chốt của Âu Mỹ đều phải công khai "trung thành ủng hộ" Do Thái, cho thấy quyền lực của nhóm "ẩn kín "này... chẳng có gì kín ẩn!!! Bởi vì bọn chúng đã và đang tận dụng thành công chiến thuật "giả địch thông tin": ĐIỀU KHIỂN PHẢN XẠ QUẦN CHÚNG, tê liệt hóa khả năng lý giải dữ kiện và đối kháng của quần chúng.
Vấn đề là chúng ta, những cá nhân hoặc nhóm công dân nhận thức đã nắm vững toán bộ chiến lược của thế lực quyền chính, sẽ phải làm việc CẨN TRỌNG và CHUYÊN NGHIỆP hơn trong trách nhiệm VẬN ĐỘNG DÂN TRÍ tháo gỡ MA TRẬN phức tạp này.
Điều này đòi hỏi chúng ta, những cá nhân và nhóm người tỉnh thức, tự gánh trách nhiệm đối kháng và vận động quần chúng, phải bình tĩnh, trau dồi khả năng, liên tục trau dồi kiến thức trong nhiều lãnh vực, mới mong phá vỡ nổi những đợt tấn công ồ ạt từ những tên tay sai chuyên nghiệp của nhà nước này. Chúng có lợi thế quyền lực, dồi dào phương tiện, tài chính nhân sự. Chúng ta chỉ có một lợi thế mà bọn chúng không thể có: Đó là chúng ta làm việc TỰ DO bằng tâm tư độc lập tự nguyện- KHÔNG THỐNG THUỘC NHẬN LỆNH TỪ BẤT CỨ AI. Chúng ta NHẬN LỆNH từ LƯƠNG NĂNG NHÂN BẢN của chính chúng ta.
Một cách ngắn gọn, Chúng Ta vẫn là CON NGƯỜI, còn bọn chúng chỉ là những bộ máy, xác thân súc vật, vô tâm, vô cảm. Nghĩa là khi tận tâm làm việc, bọn máy móc thừa lệnh này, dù chúng đa số và có kỹ thuật tinh vi tiểu tiết, nhưng KHÔNG THỂ TINH TẾ CẢM ỨNG QUẦN CHÚNG bằng chúng ta được.
Lịch sử nhân bản tiến bộ mấy ngàn năm qua cho đến nay đã xác chứng chân lý này. Trong hơn 10 ngàn năm toàn trị xã hội chính trị, hàng tỉ con người, hàng triệu tay sai bạo ngược quyền chính... Nhưng chỉ có một thiểu số miệt mài tận tâm tự nguyện đấu tranh vận động dân trí, những người đã thành danh nhân vĩ nhân như chúng ta đang trân trọng vinh danh như Lão Tử, Trang Tử, Mạnh Tử, Etienne De La Boetie, H.D.Thorreau, Johann Sebastian Bach (1685–1750),Francis Bacon (1561–1626),Cesare Beccaria (1738–1794),John Comenius (1592–1670),René Descartes (1596–1650),Denis Diderot (1713–1784), Benjamin Franklin (1706–1790), Johann Wolfgang von Goethe (1749–1832), Olympe de Gouges (1748–1793), Hugo Grotius (1583–1645)
George Frideric Handel (1685–1759), Thomas Hobbes (1588–1679), David Hume (1711–1776),Thomas Jefferson (1743–1826),Immanuel Kant (1724–1804), Gottfried Wilhelm Leibniz (1646–1716)John Locke (1632–1704)Baron de Montesquieu (1689–1755)Wolfgang Amadeus Mozart (1756–1791) Voltaire (1694–1778)' Thomas Paine (1737–1809)Sir Isaac Newton (1642–1727)François Quesnay (1694–1774)Jean-Jacques Rousseau (1712–1778)
Baruch Spinoza (1632–1677) Blaise Pascal (1623-1662).. Cận đại như
Gandhi , Martin Luther King, Rosa Parks v.v
Và trước mắt chúng ta là những con người "bình thường" như chứng ta, đang tiến hành miệt mài và trả giá từng giây trong cuộc sống như Chelsea Manning, Julian Assange, Edward Snowden, Sarah Harrison v.v dù là thiểu số, nhưng rất nhiều...
Đời sống con người của chúng ta được thăng tiến, có giá trị và ý nghĩa như chúng ta đang thụ hưởng biết đến, không phải do những kỹ thuật tiện nghi, mà chính từ những KHAI PHÁ XIỂN DƯƠNG GIÁ TRỊ TỰ THÂN từ những CON NGƯỞI tiên phong và những con người đang tận tụy tiếp nối sự nghiệp nhân bản này hôm nay.
Chúng ta phải có trách nhiệm tiếp nối và thăng hoa những giá trị này để giữ vững bản thân chúng ta, xã hội chúng ta, và thế giới chúng ta tồn tại như là Con Người trong nền nhân bản. Chúng ta không thể để bọn nhà nước quyền chính, tập đoàn quyền lực của bản năng sinh vật lôi kéo chúng ta trở về đời sống nô lệ súc sinh, hay tàn tệ hơn, chỉ là những bộ máy hoạt động theo phản ứng có điều kiện định trước do bọn chúng đặt để điều khiển, mà hiện nay một phần chính được gọi là "pháp luật" của chủ nghĩa nhà nước (statism).
4-2-2015
NKPTC
===
Nguồn và Tham Khảo:
UK Launches Massive Propaganda Campaign
The British Army will revive one of the most contentious special forces units of the second world war, the Chindits, as a new generation of “Facebook” warriors who will wage complex and covert information and subversion campaigns.The Guardian explains:
The British army is creating a special force of Facebook warriors, skilled in psychological operations and use of social media to engage in unconventional warfare in the information age.Gizmodo notes:
***
Against a background of 24-hour news, smartphones and social media, such as Facebook and Twitter, the force will attempt to control the narrative.
Documents leaked by Edward Snowden also showed that governments are “attempting to control, infiltrate, manipulate, and warp online discourse“.A new group of soldiers, referred to as “Facebook Warriors” will ” wage complex and covert information and subversion campaigns,” according to the Financial Times. This unit will be named the 77th battalion, whose number also has a historical significance. FT says:The original Chindits [77th battalion] were a guerrilla unit led by the swashbuckling British commander Major General Orde Wingate, one of the pioneers of modern unconventional warfare. They operated deep behind Japanese lines in Burma between 1942 and 1945 and their missions were often of questionable success.These Facebook warriors will be using similar atypical tactics, through non-violent means, to fight their adversary. This will mainly be achieved through “reflexive control,” an old Soviet tactic of spreading specifically curated information in order to get your opponent to react in the exact way you want them to. It’s a pretty tricky trick, and the British army will be doing just that with 1,500-person (or more) troop using Twitter and Facebook as a means to spread disinformation, real war truths, and “false flag” incidents [Britain’s spy agency has admitted (and see this) that it carries out “digital false flag” attacks on targets, framing people by writing offensive or unlawful material … and blaming it on the target] as well as just general intelligence gathering. The 77th battalion will reportedly begin operations in April.
The United States and Israel Americans have also long engaged in massive Internet propaganda.
In other news ...
New Saudi King Tied to Al Qaeda, Bin Laden and Islamic Terrorism
Ukrainian Militias Are Beheading Hostages … Just Like ISIS
Obama: America “Brokered a Deal to Transition Power in Ukraine”
U.S. said to be target of massive cyber-espionage campaign
A new intelligence assessment has concluded that the United States is the target of a massive, sustained cyber-espionage campaign that is threatening the country’s economic competitiveness, according to individuals familiar with the report.
The National Intelligence Estimate identifies China as the country most aggressively seeking to penetrate the computer systems of American businesses and institutions to gain access to data that could be used for economic gain.
The report, which represents the consensus view of the U.S. intelligence community, describes a wide range of sectors that have been the focus of hacking over the past five years, including energy, finance, information technology, aerospace and automotives, according to the individuals familiar with the report, who spoke on the condition of anonymity about the classified document. The assessment does not quantify the financial impact of the espionage, but outside experts have estimated it in the tens of billions of dollars.
Cyber-espionage, which was once viewed as a concern mainly by U.S. intelligence and the military, is increasingly seen as a direct threat to the nation’s economic interests.
In a sign of such concerns, the Obama administration is seeking ways to counter the online theft of trade secrets, according to officials. Analysts have said that the administration’s options include formal protests, the expulsion of diplomatic personnel, the imposition of travel and visa restrictions, and complaints to the World Trade Organization.
Cyber-espionage is “just so widespread that it’s known to be a national issue at this point,” said one administration official, who like other current and former officials interviewed spoke on the condition of anonymity to discuss internal deliberations.
The National Intelligence Estimate names three other countries — Russia, Israel and France — as having engaged in hacking for economic intelligence but makes clear that cyber-espionage by those countries pales in comparison with China’s effort.
China has staunchly rejected such allegations, saying the Beijing government neither condones nor carries out computer hacking.
Dating to at least the early 1980s, China has made the acquisition of Western technology — through means licit and illicit — a centerpiece of its economic development planning. The explosion in computer use has greatly aided that transfer of technology.
China’s intelligence services, as well as private companies, frequently seek to exploit Chinese citizens or people with family ties to China who can use their insider access to U.S. corporate networks to steal trade secrets using thumb drives or e-mail, according to a report by the Office of the National Counterintelligence Executive.
The National Intelligence Estimate comes at a time when the U.S. government is making a concerted effort to develop policies that address cyberthreats against the nation.
“We need the NIE on cyber for a systematic and comprehensive understanding of what the most dangerous technologies are, who are the most threatening actors and what are our greatest vulnerabilities,” said former deputy defense secretary William J. Lynn III, who requested the report in 2011 but has not seen or been briefed on the contents.
Some officials have pressed for an unclassified summary to be released publicly. Michael Birmingham, a spokesman for the Office of the Director of National Intelligence, declined to comment on the report, except to say that “as a matter of policy, we do not discuss or acknowledge the existence of NIEs unless directed to do so.”
A range of sectorsMuch of China’s cyber-espionage is thought to be directed at commercial targets linked to military technology. In 2011, when Chinese hackers attacked network security company RSA Security, the technology stolen was used to penetrate military-industrial targets. Shortly after, the networks of defense contracting giant Lockheed Martin, which used RSA security tokens, were penetrated by Chinese hackers. The company said no data were taken.
Companies in other sectors also have been targeted, though the reasons for the espionage are not always related to economic interests. The New York Times, the Wall Street Journal and The Washington Post recently disclosed that they believe their networks were compromised in intrusions that originated in China.
Despite those disclosures and the growing prevalence of cyber-espionage, companies remain reluctant to report incidents.
“It’s harder for companies to suggest that they haven’t been attacked,” the administration official said. “The question is, how do they respond when they are asked about it? Is it in their interest to work with other companies and with the government to alleviate some of the problem?”
A watershed moment came in January 2010, when the tech titan Google announced that its networks had been hacked and that the intrusions originated in China. The intruders made off with valuable source code and targeted the Gmail accounts of Chinese human rights activists and dissidents, the company announced.
In a new book, Google chief executive Eric Schmidt says China is the world’s “most sophisticated and prolific” hacker, adding: “It’s fair to say we’re already living in an age of state-led cyberwar, even if most of us aren’t aware of it.”
Administration’s responseIn recognition of the growing problem, the State Department has elevated the issue to be part of its strategic security dialogue with China. Within the past year, the Justice Department has set up a program to train 100 prosecutors to bring cases related to cyber-intrusions sponsored by foreign governments.
In many ways, the moves are a response to what experts have described as the government’s earlier passivity in tackling the problem.
“The problem with foreign cyber-espionage is not that it is an existential threat, but that it is invisible, and invisibility promotes inaction,” a former government official said. The National Intelligence Estimate, he said, “would help remedy that” by detailing the scope of the threat.
Some experts have said that cyber-espionage’s cost to the U.S. economy might range from 0.1 percent to 0.5 percent of gross domestic product, or $25 billion to $100 billion. Other economists, while viewing the problem as significant, have pegged the losses lower.
The White House is set to soon release a trade-secrets report, compiled by U.S. Intellectual Property Enforcement Coordinator Victoria Espinel, that highlights the need for companies to work with the government to stop the pilfering, said officials familiar with the report.
The government cannot mount a case on its own. A company needs to think it was wronged, have enough evidence that can be made public and be willing to burn bridges with the country accused of the hacking, officials said.
The White House is also expected this week to issue an executive order on cybersecurity that calls for voluntary standards for critical private-sector computer systems and for enhanced sharing of threat information by the government with companies to help secure private-sector systems against cyber-intrusions.
Ellen Nakashima is a national security reporter for The Washington Post. She focuses on issues relating to intelligence, technology and civil liberties.
No comments:
Post a Comment