Quantcast
Database Italia

DECODIFICARE IL DISCORSO DEL 2 DICEMBRE DI TRUMP

Il discorso del 2 Dicembre è per stessa ammissione di Trump uno dei discorsi più importanti, se non il più importante, che abbia mai tenuto.
In realtà più che alla nazione il messaggio era per Chris Miller e il Dipartimento della Difesa e l’oggetto era l’interferenza straniera nelle elezioni statunitensi, le principali giustificazioni di sicurezza nazionale necessarie per invocare quella che chiamo “l’opzione di sicurezza nazionale” per difendere gli Stati Uniti contro un tentativo di colpo di stato di guerra informatica.

Per comprendere meglio potete guardare l’intero discorso sotto questo paragrafo, ma se non sapete cosa ascoltare, rischiate di perdervi il linguaggio importante. Circa il 95% di questo discorso è stato riempitivo. Solo il 5% conta davvero, come spiegherò di seguito:

In primo luogo, dichiara di aver giurato di difendere la Costituzione degli Stati Uniti contro l ‘”assedio” di guerra in corso:

In qualità di Presidente non ho alcun dovere più alto che difendere le leggi e la costituzione degli Stati Uniti. Questo è il motivo per cui sono determinato a proteggere il nostro sistema elettorale, che ora è sotto attacco e assedio coordinati.

Spiega poi che il voto è stato criminalmente truccato con “frode” (che è un crimine) e che ora è il momento di ribaltare i risultati delle elezioni e correggerli:

Milioni di voti sono stati espressi illegalmente solo negli stati swing e, se è così, i risultati dei singoli stati swing devono essere ribaltati e immediatamente.

Quindi spiega che la Cina ha fatto parte di questo intero piano fin dall’inizio, attraverso la sua ingegneria e il lancio del coronavirus, che i democratici hanno utilizzato per giustificare le votazioni di massa per corrispondenza che sono state utilizzate per rubare le elezioni. Questa dichiarazione ha specificamente invocato gli elementi di sicurezza nazionale dei protocolli di difesa:

I Democratici hanno truccato queste elezioni fin dall’inizio. Hanno usato la pandemia come scusa per spedire decine di milioni di schede, il che ha portato a gran parte della frode… e non c’è nessuno più felice della Cina.

Trump chiede quindi un “audit forense completo”, che ovviamente può avvenire solo sotto l’autorità militare, poiché i funzionari delle elezioni locali sono criminali corrotti e fraudolenti. Lo spiega lui stesso:

L’erosione drammatica dell’integrità delle nostre elezioni è stata la priorità numero uno dei Democratici. Per un semplice motivo: volevano rubare le elezioni presidenziali del 2020. Tutti gli sforzi dei Democratici per espandere il voto per corrispondenza hanno gettato le basi per la frode sistematica e pervasiva che si è verificata in queste elezioni.

Quindi, a circa 30 minuti dall’inizio del discorso, evoca  un linguaggio legale che fa chiaramente riferimento  all’ordine esecutivo di Trump del 12 settembre 2018  che descrive i rimedi per l’interferenza straniera nelle elezioni statunitensi. Ecco cosa dice Trump:

L’unica ragione immaginabile per cui blocchereste le misure di buon senso per verificare l’idoneità legale al voto è che state cercando di  incoraggiare, consentire, sollecitare o compiere frodi . È importante che gli americani comprendano che questi cambiamenti distruttivi alle nostre leggi elettorali NON erano una risposta necessaria alla pandemia. La pandemia ha semplicemente dato ai Democratici una scusa per fare quello che stavano cercando di fare da molti anni.

Annotare attentamente la frase “… cercando di incoraggiare, abilitare, sollecitare o compiere frodi”.

Dove abbiamo sentito qualcosa di molto simile prima? Nell’EO del 2018, che descrive chi sarà soggetto al sequestro di tutti i propri beni da parte del governo degli Stati Uniti – e si noti che questo vale per le società, gli individui, le partnership e persino le organizzazioni non profit: (enfasi aggiunta)

Sec. 2. a (ii) di aver  assistito, sponsorizzato o fornito materialmente supporto finanziario, materiale o tecnologico , o beni o servizi a, oa sostegno di, qualsiasi attività descritta nella sottosezione (a) (i)

Sec. 2. a (i)  essersi direttamente o indirettamente impegnati, sponsorizzati, occultati o altrimenti stati complici di interferenze straniere  in un’elezione degli Stati Uniti;

Pertanto, Trump ha appena invocato l’EO del 2018 e inviato un segnale innegabile a Chris Miller al DoD (così come a molti altri gruppi) che i Democratici, i media traditori ei giganti complici della Big Tech si sono tutti impegnati a nascondere o sostenere ” interferenza straniera ”nelle elezioni americane.

Tradimento, voli di rendition e tribunali militari

Qual è il rimedio per tali azioni di tradimento contro gli Stati Uniti?

Secondo la legge statunitense esistente, cercare di truffare voti è un crimine. Secondo la legge militare durante un periodo di guerra, è tradimento. E secondo l’EO del 2018, ciascuna delle entità impegnate in questo comportamento  avranno tutti i propri beni sequestrati dal Tesoro degli Stati Uniti .

Tradotto in un linguaggio semplice, ciò significa che Twitter, Facebook, CNN, Washington Post, Google, MSNBC, ecc., Possono ora essere completamente sequestrati, chiusi o rilevati dall’amministrazione Trump, poiché tutti si sono impegnati nel comportamenti definiti delineati nell’EO del 2018, che Trump ha appena citato.

Considera che mentre elenco tutte le prove che ora possiedono gli avvocati di Trump e i membri del team “White Hat” del DoD, molte delle quali saranno sicuramente presentate a SCOTUS, molto probabilmente da Sidney Powell, una volta che uno dei suoi casi raggiungerà quel livello del sistema giudiziario :

  • La direttrice della CIA Gina Haspel ammette l’interferenza elettorale in una piena confessione che ora è stata acquisita. 
  • I dirigenti del Dominion confessano di aver ingegnerizzato backdoor nei sistemi, anch’essi acquisiti.
  • L’analisi dei pacchetti risulta dai “cappelli bianchi” che hanno intercettato tutto il traffico di brogli elettorali in tempo reale, che include le istruzioni specifiche dai server della CIA per aggiungere le centinaia di migliaia di voti in tempo reale alle macchine di tabulazione Dominion negli stati oscillanti. Ciò è ora confermato pubblicamente dal Col. Phil Waldron.
  • File di registro e prove software dai server CIA sequestrati a Francoforte, che forniscono prove fisiche e intellettuali che la CIA ha inserito centinaia di migliaia di voti nelle macchine di tabulazione Dominion.

    Tutte queste prove esistono adesso. Trump ha tutto. Il suo discorso pone le basi ufficiali che ora possono essere citate da altri funzionari (vale a dire, nel DoD and Treasury, che gestiscono i servizi segreti statunitensi), al fine di giustificare la propria iniziazione di ordini per ulteriori arresti, voli di consegna e attività in tempo di guerra necessarie per difendere gli Stati Uniti d’America contro i nemici stranieri che stanno conducendo una guerra informatica contro gli Stati Uniti.

10 USC 394: Autorità relative alle operazioni cyber militari

Nel caso ti stia chiedendo se le forze armate statunitensi sotto Trump abbiano davvero l’autorizzazione a rispondere ad atti di guerra informatica con azioni militari convenzionali coordinate, leggi 10 USC, Sezione 394. Sottotitolo A, Parte 1, Capitolo 19,  disponibile tramite uscode .house.gov :

(Metto in grassetto le sezioni particolarmente importanti):

§394. Autorità riguardanti le operazioni militari cibernetiche
(a) In generale – Il Segretario alla Difesa svilupperà, preparerà e coordinerà; preparare tutte le forze armate  allo scopo di; e, se opportunamente autorizzato a farlo, condurre attività o operazioni informatiche militari nel cyberspazio,  comprese attività militari clandestine  o operazioni nel cyberspazio,  per difendere gli Stati Uniti  e i loro alleati, anche  in risposta ad attività informatiche dannose svolte contro gli Stati Uniti  o una persona degli Stati Uniti da una potenza straniera.

(b) Affermazione dell’autorità – Il Congresso afferma che le attività o le operazioni di cui alla sottosezione (a), se opportunamente autorizzate, includono la condotta di attività militari o operazioni nel cyberspazio a meno di ostilità (come tale termine è usato nelle Potenze di guerra Risoluzione (Legge pubblica 93-148; 50 USC 1541 e seguenti)) o in aree in cui non si verificano ostilità, anche ai fini della preparazione dell’ambiente, delle operazioni di informazione, della protezione della forza e della deterrenza delle ostilità o delle operazioni di antiterrorismo coinvolgendo le forze armate degli Stati Uniti.

(c) Attività o operazioni  clandestine – Un’attività o un’operazione militare clandestina nel cyberspazio deve essere considerata un’attività militare tradizionale  ai fini della sezione 503 (e) (2) del National Security Act del 1947 (50 USC 3093 (e) (2)).

f) Definizioni.-In questa sezione:

(1) Il termine “attività o operazione militare clandestina nel cyberspazio” indica  un’attività militare o un’operazione militare svolta nel cyberspazio , o azioni preparatorie associate, autorizzate dal Presidente o dal Segretario che:

(A) è contrassegnato da, tenuto o condotto con segretezza,  laddove l’intento è che l’attività o l’operazione non sarà evidente o riconosciuta pubblicamente ; e

(B) deve essere eseguito-

(i)  come parte di un piano operativo militare approvato dal Presidente  o dal Segretario  in previsione delle ostilità  o come indicato dal Presidente o dal Segretario;

(ii) per scoraggiare, salvaguardare o  difendersi da attacchi o attività informatiche dannose contro le informazioni, le reti, i sistemi, le installazioni, le strutture o altre risorse degli Stati Uniti o del Dipartimento della Difesa ; o

(iii) a supporto delle capacità relative alle informazioni.

Trump ha annunciato “operazioni informatiche offensive” solo una settimana dopo aver firmato il suo ordine esecutivo del 12 settembre 2018

Mentre meditate su tutte le implicazioni di ciò, notate attentamente che solo 8 giorni dopo che il presidente Trump ha firmato il suo ordine esecutivo del 12 settembre 2018, l’amministrazione Trump ha annunciato il lancio di “operazioni informatiche offensive” contro nemici stranieri. Lo ha riferito  il Washington Post , che ha spiegato: “La strategia incorpora una nuova direttiva presidenziale classificata che ha sostituito quella dell’amministrazione Obama … Consente ai militari e ad altre agenzie di intraprendere operazioni informatiche intese a proteggere i loro sistemi e le reti critiche della nazione. “

Cosa sarebbe considerato “operazioni informatiche offensive?” Kraken , ovviamente. Il 305 ° battaglione dell’intelligence militare.

Ovviamente, solo 8 giorni prima, il presidente Trump aveva designato l’infrastruttura elettorale come “infrastruttura critica”. Quindi ora i pezzi si adattano. Il cerchio è completo. Il furto elettorale era una guerra informatica contro le infrastrutture critiche degli Stati Uniti. Ciò autorizza tutti i tipi di attività di sicurezza nazionale, come l’utilizzo di unità delle forze speciali dell’esercito americano per fare irruzione nella server farm della CIA a Francoforte, avvenuta poco dopo le elezioni.

Sempre nel 2018, il presidente Trump aveva autorizzato i memorandum presidenziali per la sicurezza nazionale (NSPM) n. 13, riguardanti “operazioni informatiche offensive”. Di seguito è riportato un elenco di tutti gli NSPM , ma in particolare le “operazioni informatiche offensive” sono un segreto e non vengono mostrate pubblicamente.

In effetti, l’amministrazione Trump si è battuta per tenere nascosto questo documento al Congresso, dato che nel 2018 la Camera era gestita da Pelosi e altri attori traditori che avevano appena tirato fuori l’attacco informatico del 2018 all’infrastruttura delle elezioni statunitensi, rubando dozzine di seggi alla Camera. per “conquistare” la maggioranza alla Camera.

Trump è stato in grado di impedire alla Camera di leggere NSPM # 13 per 17 mesi,  secondo Fifth Domain , che ha riferito:

“Su base bipartisan alcuni di noi hanno inviato una lettera all’amministrazione Trump chiedendo di condividere , almeno con alcuni dei dirigenti dei Comitati per i servizi armati, le regole di ingaggio per alcune contingenze informatiche”, sostiene Mac Thornberry, R- Texas, ha detto in quel momento. “La gente di Obama ci ha fornito queste informazioni, le persone di Trump le hanno cambiate, erano riluttanti a mostrarcele”.

Quello che ora sappiamo è che  Trump stava pianificando la “trappola” “Sting” elettorale del 2020 / guerra informatica nel 2018 e che questi protocolli di risposta alla guerra informatica sono stati intenzionalmente tenuti nascosti al Congresso il più a lungo possibile mentre venivano messi in atto piani per catturare i democratici nel furto delle successive elezioni (le elezioni del 2020).

State tranquilli, ciò che ora sappiamo con assoluta certezza è che  Trump, Miller, Cohen-Watnick e altri attori chiave hanno messo in atto nel 2018 l’infrastruttura di guerra informatica  che consentirebbe loro di scatenare una risposta militare interna per arrestare, detenere e perseguire tutti coloro che sono complici dell’attacco all’America.

I patrioti, in altre parole, sono davvero al comando. E hanno pianificato tutto questo dal 2018, mettendo in atto il quadro per attivare le adeguate risorse di sicurezza nazionale una volta che i Democratici hanno abboccato e cercato di rubare le elezioni del 2020.

A  questo punto GITMO si sta avvicinando alla piena capacità , con molti altri detenuti in arrivo. Gli arresti di massa stanno arrivando. Trump è al comando e i Democratici che sanno cosa sta realmente accadendo sono oltremodo terrorizzati. Sanno di essere stati catturati. Alcuni saranno accusati di tradimento. Molti dovranno affrontare tribunali militari. Alcuni saranno probabilmente giustiziati dopo essere stati giudicati colpevoli di tradimento.



Segui Database Italia su Google News: Database Italia

Iscriviti al blog tramite email

Inserisci il tuo indirizzo e-mail per iscriverti a questo blog, e ricevere via e-mail le notifiche di nuovi post.

I commenti sono chiusi.