La Guerra Psicologica dei governi globalisti contro il popolo

Il glossario della guerra psicologica

Estratto dal libro PsyWar: ​​Enforcing the New World Order

Attraverso metodi di manipolazione mentale sempre più efficaci, le democrazie cambieranno la loro natura; le vecchie e pittoresche forme… elezioni, parlamenti, corti supreme e tutto il resto… rimarranno.

La sostanza di fondo sarà un nuovo tipo di totalitarismo. Tutti i nomi tradizionali, tutti gli slogan sacri rimarranno esattamente come erano ai bei vecchi tempi. Democrazia e libertà saranno il tema di ogni trasmissione ed editoriale. Nel frattempo, l’oligarchia al potere e la sua élite altamente qualificata gestiranno silenziosamente lo spettacolo come meglio credono.

-Aldous Huxley, 1962

 

“Lo so quando lo vedo”

Nel caso della Corte Suprema del 1964 “Jacobellis contro Ohio”, che riguardava la pornografia nell’industria cinematografica, l’opinione concorrente affermava:

“Non tenterò oggi di definire ulteriormente i tipi di materiale che ritengo siano compresi in quella descrizione abbreviata [‘pornografia hard-core’], e forse non potrei mai riuscire a farlo in modo intelligibile. Ma lo riconosco quando lo vedo .’

E con questa affermazione nacque una delle frasi più famose del lessico americano.

Anche le operazioni PsyWar e Psyops sono così. Il problema è che spesso bisogna insegnare alle persone a ” vederlo “.

I rapporti del Dipartimento della Difesa degli Stati Uniti (DoD) del 2004 e del 2010 sulle operazioni di controinsurrezione definiscono le “psyops” come segue:

Operazioni psicologiche: operazioni pianificate per trasmettere informazioni e indicatori selezionati a un pubblico straniero per influenzare le loro emozioni, motivazioni, ragionamenti oggettivi e, in ultima analisi, il comportamento di governi, organizzazioni, gruppi e individui stranieri. Lo scopo delle operazioni psicologiche è indurre o rafforzare atteggiamenti e comportamenti stranieri favorevoli agli obiettivi dell’originatore. Chiamato anche PYSOP.

Se autorizzate, le forze PSYOP possono essere impiegate a livello nazionale per assistere le principali agenzie federali durante i soccorsi in caso di calamità e la gestione delle crisi, informando la popolazione nazionale.

La guerra psicologica (PsyWar) implica l’uso pianificato di propaganda e altre operazioni psicologiche per influenzare le opinioni, le emozioni, gli atteggiamenti e il comportamento dei gruppi di opposizione. PsyWar è quando le psyops vengono utilizzate dai governi contro una popolazione straniera o persino contro i cittadini di un governo (a livello nazionale) in modo coordinato.


Il libro PsyWar è stato scritto appositamente per fornire una protezione contro la PsyWar utilizzata dai governi e dai globalisti contro di noi, il popolo.

Sul retro del libro c’è un elenco di termini associati alla Guerra Psy, nella speranza che se le persone riescono a comprendere i concetti, i metodi e i gruppi coinvolti nelle campagne di Guerra Psy, ” lo capiranno quando lo vedranno “.

PsyWar è un regalo perfetto per gli adolescenti più grandi o per chiunque voglia comprendere meglio il mondo politico in cui è nato.

Di seguito è riportato il glossario completo di PsyWar dal libro PsyWar: ​​Enforcing the New World Order .


Un glossario di PsyWar

Stato amministrativo è un termine usato per descrivere il fenomeno delle agenzie amministrative del ramo esecutivo che esercitano il potere di creare, giudicare e far rispettare le proprie regole. Lo stato amministrativo usa la non delega, la deferenza giudiziaria, il controllo esecutivo delle agenzie, i diritti procedurali e le dinamiche delle agenzie per affermare il controllo sulla repubblica e sui principi democratici.

Il giornalismo di advocacy è un sottoinsieme del giornalismo che adotta un punto di vista non oggettivo, solitamente per scopi sociali o politici.

Gli algoritmi sui social media e nei motori di ricerca sono processi computazionali. Piattaforme online come Google, Facebook, Instagram, TikTok e X utilizzano algoritmi per prevedere cosa interessa agli utenti, isolare gli utenti che infrangono gli “standard della comunità” o le regole di censura governative e massimizzare i ricavi. Gli algoritmi filtrano e danno priorità ai contenuti che l’utente riceve, in base alla cronologia individuale dell’utente. Gli algoritmi possono isolare diversi gruppi di utenti in camere di risonanza e lontano dagli altri o riunire gli utenti.

L’intelligenza artificiale (IA) è una branca dell’informatica che si concentra sulla creazione di macchine in grado di svolgere attività che in genere richiedono l’intelligenza umana. Una caratteristica fondamentale dell’IA è che può imparare dai dati e migliorare le prestazioni nel tempo. I sistemi di IA imparano dall’esperienza, comprendono il linguaggio naturale, riconoscono schemi, risolvono problemi e prendono decisioni.

L’astroturfing ergo, false grass roots) è la pratica di mascherare gli sponsor di un messaggio o di un’organizzazione per farla apparire come se provenisse e fosse supportata da partecipanti di base. L’astroturfing conferisce credibilità alle organizzazioni nascondendo informazioni sui collegamenti finanziari o governativi della fonte. Un’organizzazione di astroturf è un’organizzazione che nasconde le sue vere origini, al fine di ingannare il pubblico sulle sue vere intenzioni.

La guerra asimmetrica è un tipo di guerra tra avversari il cui potere militare, strategia o tattica relativa differiscono in modo significativo. Spesso coinvolge insorti o un movimento di resistenza contro un esercito permanente o una forza più tradizionale.

Il giornalismo di advocacy è un giornalismo che sostiene una causa o esprime un punto di vista con un programma specifico. Spesso è progettato per aumentare o diminuire la finestra di Overton. È una forma di propaganda.

Bad-jacketing. Voci e pettegolezzi volti a privare dei diritti e distruggere un movimento o a sedare l’entusiasmo.

Black ops è l’abbreviazione di “black operations”, ovvero attività segrete o clandestine che non possono essere ricondotte all’organizzazione che le intraprende.

La propaganda nera afferma falsamente che un messaggio, un’immagine o un video è stato creato dall’opposizione per screditarla.

Bot è un account automatizzato programmato per interagire come un utente sui social media. I bot vengono utilizzati per spingere narrazioni, amplificare messaggi fuorvianti e distorcere il discorso online. Il nome “bot” deriva da una versione abbreviata del nome robot.

Una botnet è una rete di dispositivi infettati da malware, controllata da un aggressore per lanciare attacchi DDoS (Distributed Denial-of-Service) o diffondere malware.

Gli agenti del caos sono una o più persone che provocano intenzionalmente caos o scompiglio all’interno di un gruppo, per il loro intrattenimento personale o come strumento per causare frammentazione organizzativa. È uno strumento spesso utilizzato dalle agenzie di intelligence.

La tecnologia comunitaria è la pratica di sinergizzare gli sforzi di individui, centri tecnologici comunitari e organizzazioni nazionali con iniziative politiche federali in materia di banda larga, accesso alle informazioni, istruzione e sviluppo economico” (Wikipedia)

Propaganda computazionale: è una “forma emergente di manipolazione politica che avviene su Internet” (Woolley e Howard, 2018, p. 3). Questo tipo di propaganda viene spesso eseguito tramite data mining e bot algoritmici, che di solito sono creati e controllati da tecnologie avanzate come l’intelligenza artificiale e l’apprendimento automatico.

Propaganda computazionale (definizione del Parlamento europeo) : “l’uso di algoritmi, automazione e cura umana per distribuire intenzionalmente informazioni fuorvianti sui social network”. Queste attività possono alimentare campagne di influenza: sforzi coordinati e illegittimi di un terzo stato o agente non statale per influenzare i processi democratici e il processo decisionale politico, tra cui (ma non solo) l’interferenza elettorale. Si afferma che la disinformazione (informazioni deliberatamente ingannevoli) trasforma una delle più grandi risorse della democrazia, il dibattito libero e aperto, in una vulnerabilità. L’uso di algoritmi, automazione e intelligenza artificiale sta aumentando la portata e l’efficienza delle campagne di disinformazione e delle relative attività informatiche.

Algoritmi informatici —per controllare l’accesso o la parola. Esempio: algoritmi per abilitare la politica di X di “Libertà di parola, non di portata”

Opposizione controllata, disruptor e agenti del caos . Storicamente, queste tattiche implicano un movimento di protesta che in realtà è guidato da agenti governativi. Quasi tutti i governi nella storia hanno impiegato questa tecnica per ingannare e sottomettere i loro avversari. Tuttavia, nella guerra di quinta generazione, l’opposizione controllata può spesso presentarsi sotto forma di disruptor e agenti del caos. Persone “reali” o bot che generano affermazioni oltraggiose che delegittimano un movimento (al momento alcuni esempi potrebbero essere (o meno); “veleno di serpente nell’acqua” o “tutti coloro che hanno preso il vaccino moriranno entro due anni”. Un’altra tattica consiste nel posizionare agenti del caos il cui compito è fondamentalmente quello di interrompere organizzazioni ed eventi. Ciò può anche presentarsi sotto forma di “reporter” che affermano notizie false o altamente esagerate e che molto probabilmente sono finanziati dall’opposizione. “Minare l’ordine dall’ombra” è la tattica qui.

Le backdoor crittografiche sono metodi che consentono a un’entità di aggirare la crittografia e ottenere l’accesso a un sistema.

Un attacco informatico è un tentativo da parte di un individuo o di un’organizzazione di hackerare il sistema informativo di un altro individuo o di un’organizzazione. L’aggressore cerca di interrompere, danneggiare o distruggere il sistema, spesso per guadagno personale, motivi politici o danno. Gli attacchi informatici possono includere l’uso di botnet, denial-of-service, tunneling DNS, malware, attacchi man-in-the-middle, phishing, ransomware, iniezione SQL e sfruttamento zero-day.

Il cyberstalking implica l’uso della tecnologia (il più delle volte, Internet!) per spaventare o preoccupare qualcun altro per la propria sicurezza. In generale, questa condotta è minacciosa o comunque induce paura, implica un’invasione del diritto relativo di una persona alla privacy e si manifesta in azioni ripetute nel tempo. Nella maggior parte dei casi, coloro che praticano il cyberstalking usano i social media, i database di Internet, i motori di ricerca e altre risorse online per intimidire, seguire e causare ansia o terrore negli altri.

Data mining: è l’analisi software di grandi quantità di dati allo scopo di identificare modelli significativi.

Guerra psicologica decentralizzata e altamente non attribuibile (meme, fake news).

I deepfake sono media sintetici manipolati digitalmente per sostituire in modo convincente l’immagine o la voce di una persona con quella di un’altra. Le tecniche deepfake includono l’uso di un tipo di intelligenza artificiale chiamata deep learning per creare immagini, audio e video bufale convincenti.

Lo Stato profondo è un tipo di governo costituito da reti di potere potenzialmente segrete e non autorizzate che operano indipendentemente dalla leadership politica di uno Stato, perseguendo i propri programmi e obiettivi.

L’attacco Denial-of-Service (DoS) consiste nel sovraccaricare un sistema con del traffico fino a esaurire le risorse e la larghezza di banda.

Un attacco DDoS (Distributed Denial of Service) è un tentativo malevolo di interrompere il normale traffico verso una proprietà web.

Il tunneling DNS è l’utilizzo di un protocollo DNS (Domain Name System) per comunicare traffico non DNS, spesso per scopi dannosi.

Le missioni di inganno militare del Dipartimento della Difesa sono tentativi di ingannare deliberatamente le forze nemiche utilizzando la guerra psicologica per confonderle deliberatamente durante una situazione di combattimento.

Missioni di Military Information Support Operations (MISO) del DoD : le missioni di Military Information Support Operations (MISO) implicano la condivisione di informazioni specifiche con un pubblico straniero per influenzare le emozioni, le motivazioni, il ragionamento e il comportamento di governi e cittadini stranieri. Ciò può includere la guerra informatica e tecniche di comunicazione avanzate su tutte le forme di media. In caso di emergenza interna, le MISO possono essere utilizzate sulle popolazioni nazionali.

Missioni di supporto interagenzia e governative del Dipartimento della Difesa : modellano e influenzano i processi decisionali e i comportamenti esteri a sostegno degli obiettivi degli Stati Uniti, fornendo consulenza ai governi stranieri.

L’intelligence elettronica (detta anche ELINT) è costituita da informazioni tecniche e di intelligence ottenute da emissioni elettromagnetiche esterne che non vengono irradiate da apparecchiature di comunicazione o da detonazioni nucleari e fonti radioattive.

La guerra elettronica (EW) è una guerra che usa lo spettro elettromagnetico, come radio, infrarossi o radar, per rilevare, proteggere e comunicare. Allo stesso tempo, l’EW può interrompere, negare e degradare la capacità degli avversari di usare questi segnali.

L’appello emotivo è una tecnica persuasiva che si basa sul linguaggio descrittivo e sulle immagini per evocare una risposta emotiva e convincere il destinatario di un particolare punto di vista. Un appello emotivo manipola le emozioni del pubblico, soprattutto quando mancano prove fattuali.

Fearporn (pornopaura) è qualsiasi tipo di media o narrazione progettata per usare la paura per provocare forti reazioni emotive, con lo scopo di spingere il pubblico a reagire a una situazione basata sulla paura. Fearporn può anche essere utilizzata per aumentare le dimensioni del pubblico o la partecipazione.

La guerra di quinta generazione (fifth-gen) utilizza tattiche militari non cinetiche contro un avversario. Ciò includerebbe strategie come la manipolazione dei social media tramite ingegneria sociale, disinformazione, attacchi informatici di censura e intelligenza artificiale. È stata anche descritta come una guerra di “informazione e percezione”. Sebbene il concetto sia stato rifiutato da alcuni studiosi, è visto come una nuova frontiera del cyberspazio e i concetti alla base della guerra di quinta generazione si stanno evolvendo, anche nel campo della teoria e della strategia militare. La guerra di quinta generazione è utilizzata da attori non statali così come da attori statali.

Il flooding è una tattica che manipola i risultati dei motori di ricerca o degli hashtag coordinando grandi volumi di post non autentici. Il flooding può anche essere definito “firehosing”.

La quarta rivoluzione industriale, 4IR, o Industria 4.0 , concettualizza il rapido cambiamento della tecnologia, delle industrie e delle norme sociali nel ventunesimo secolo dovuto alla crescente interconnettività e all’automazione intelligente. Ciò è guidato dall’unione di tecnologie come l’intelligenza artificiale, l’editing genetico, la robotica avanzata e il transumanesimo, che confonderanno i confini tra il mondo fisico, digitale e biologico.

Il gang stalking cibernetico è una forma di cyberstalking o cyberbullismo in cui un gruppo di persone prende di mira un individuo online per molestarlo tramite ripetute minacce, comportamenti che inducono paura, bullismo, prese in giro, intimidazioni, pettegolezzi e maldicenze.

GARM è la Global Alliance for Responsible Media, un’iniziativa intersettoriale istituita dalla World Federation of Advertisers e dal WEF per affrontare la sfida dei contenuti “dannosi” sulle piattaforme di media digitali e la loro monetizzazione tramite pubblicità. Ciò avviene tramite la valutazione delle piattaforme di social media e dei siti web. Se un’entità ha un punteggio basso, agli inserzionisti, compresi i siti aggregatori come Google, non è consentito fare pubblicità su tali piattaforme. Questa è una strategia di de-monetizzazione. È stata utilizzata dai governi per censurare le notizie che ritengono scomode, come l’esistenza del laptop di Hunter Biden, l’insicurezza e inefficacia del vaccino mRNA e le origini del COVID-19. Sia i partecipanti che i termini dell’accordo GARM non sono trasparenti.

GARM è stato lanciato a Cannes nell’estate del 2019 e ha lavorato duramente per evidenziare i cambiamenti necessari affinché gli inserzionisti si sentano più sicuri della pubblicità sui social media. A partire da novembre 2019, GARM è un progetto di punta della piattaforma del World Economic Forum per plasmare il futuro dei media, dell’intrattenimento e della cultura.

Gatekeeping è un processo e una tecnica di propaganda per selezionare contenuti e bloccare informazioni per influenzare un risultato specifico. Viene spesso utilizzato nella produzione di notizie per manipolare le persone manipolando la scrittura, l’editing, il posizionamento, la programmazione e la ripetizione di storie di notizie.

Con Intelligenza Artificiale generativa si intende la classe di modelli di IA che emulano la struttura e le caratteristiche dei dati di input per generare contenuti sintetici derivati. Ciò può includere immagini, video, audio, testo e altri contenuti digitali.

Set di dati del mercato grigio e del mercato oscuro . Un set di dati del mercato grigio o del mercato oscuro è il commercio di informazioni tramite canali di distribuzione non autorizzati dal produttore originale o dal proprietario del marchio.

La propaganda grigia è la comunicazione di una falsa narrazione o storia da una fonte non attribuita o nascosta. Il messaggero può essere noto, ma la vera fonte del messaggio non lo è. Evitando l’attribuzione della fonte, lo spettatore non è in grado di determinare il creatore o i motivi dietro il messaggio. Questa è una pratica comune nei moderni media aziendali, in cui vengono spesso citate fonti non attribuite.

The Great Reset è il nome di un’iniziativa lanciata dal World Economic Forum (WEF) e dal suo fondatore, Klaus Schwab, nel giugno 2020. Stanno usando la copertura delle misure anti-COVID e di una crisi di salute pubblica esagerata, così come emergenze come il “cambiamento climatico” per promuovere un programma per rifare il mondo usando il capitalismo degli stakeholder (una forma di socialismo).

Honeypot (non quelli a scopo di trappola sessuale). Nella terminologia informatica, un honeypot è un meccanismo di sicurezza informatica impostato per rilevare, deviare o, in qualche modo, contrastare i tentativi di utilizzo non autorizzato dei sistemi informativi.

L’ipnosi è una procedura che guida in uno stato di profondo rilassamento (a volte descritto come uno stato di trance) progettato per essere caratterizzato da una maggiore suggestionabilità e ricettività alla direzione. L’ipnosi può essere implementata nei media digitali, nei film, nella pubblicità e nella propaganda. Le esperienze di trance non sono poi così rare. Se ti è mai capitato di perderti mentre guardavi un film o sognavi a occhi aperti, ti sei trovato in uno stato di trance simile.

I modelli di linguaggio ipnotico vengono utilizzati per influenzare e persuadere impiegando tecniche quali modelli linguistici cullanti, metafore e parole e frasi emotivamente accattivanti. I modelli di linguaggio ipnotico e la propaganda sono collegati tramite l’uso di tecniche persuasive e manipolative per influenzare l’opinione pubblica e sottolineano il potente impatto del linguaggio sulla formazione della percezione e del comportamento pubblico.

Industria 4.0: la quarta rivoluzione industriale (4IR) è un termine usato per riferirsi alla prossima generazione di progressi tecnologici, in cui si prevede che le differenze tra tecnologie fisiche, digitali e biologiche scompaiano. Questo è un mondo in cui macchine e computer si evolvono indipendentemente, dove nuove entità biologiche e cambiamenti evolutivi sono controllati dall’intelligenza artificiale, dove le onde cerebrali possono essere manipolate. È, letteralmente, un mondo nuovo e coraggioso.

Infodemia è la rapida e vasta diffusione di informazioni, sia accurate che inaccurate, su un argomento specifico. La parola è una fusione di “informazione” ed “epidemia”. Viene utilizzata per descrivere come la cattiva informazione e la disinformazione possano diffondersi come un virus da persona a persona e colpire le persone come una malattia. L’uso di questa tecnica può essere deliberato e intenzionale.

Il totalitarismo invertito è una democrazia gestita, in cui i poteri economici e statali sono congiunti e virtualmente sfrenati. Il controllo normativo è sovrapposto allo stato amministrativo e un gruppo non trasparente di manager ed élite gestisce il paese dall’interno.

Il Limited Hangout è una tecnica di propaganda che consiste nel mostrare un sottoinsieme delle informazioni disponibili. Implica la rivelazione deliberata di alcune informazioni per cercare di confondere e/o impedire la scoperta di altre informazioni.

Un hangout limitato modificato va oltre, modificando leggermente le informazioni divulgate. I media controllati commercialmente sono spesso una forma di hangout limitato, sebbene spesso modifichi anche le informazioni e quindi possa rappresentare un hangout limitato modificato.

L’hangout limitato modificato è una tecnica di propaganda che mostra solo un sottoinsieme delle informazioni disponibili, che è stato anche modificato cambiando alcune o tutte le informazioni divulgate (come esagerazioni o invenzione). È pensato per confondere e/o impedire la scoperta di altre informazioni.

Radio a basso costo (radioamatoriali, AM, locali). Nelle aree del mondo tecnologicamente meno sviluppate, queste tecnologie costituiscono la spina dorsale delle comunicazioni.

Per cattiva informazione si intende qualsiasi discorso che possa generare sfiducia nei confronti del governo, anche se l’informazione è vera.

Il malware è un software dannoso che viola una rete sfruttando una vulnerabilità, in genere quando un utente clicca su un collegamento pericoloso o su un allegato e-mail.

Man-in-the-middle (MitM) è un attacco che interferisce con una transazione tra due parti per rubare dati o iniettare malware.

La formazione di massa è, in sostanza, una specie di ipnosi di gruppo che distrugge l’autocoscienza etica degli individui e li priva della loro capacità di pensare in modo critico. La formazione di massa all’interno di una popolazione può avvenire all’improvviso.

La psicosi da formazione di massa descrive l’individuo sotto l’incantesimo della formazione di massa. Sebbene questo termine non si trovi nel Manuale Diagnostico e Statistico dei Disturbi Mentali DSM-5 ), riteniamo che sia solo questione di tempo prima che questo emendamento venga incluso.

La sorveglianza di massa è la sorveglianza di una popolazione o di una frazione di popolazione. Questa sorveglianza è spesso svolta da governi locali e federali o da organizzazioni governative, ma può anche essere svolta da aziende. Spesso gruppi politici specifici sono presi di mira per le loro convinzioni e la loro influenza.

Superamento morale (vedi spirale della purezza)

NBIC è un targeting iper-personalizzato che integra e sfrutta tecniche di “neuroscienza, biotecnologia, informazione e cognizione” (NBIC) utilizzando i social media e le reti digitali per la neuro-profilazione e il targeting degli individui.

La programmazione neurolinguistica (PNL) è un insieme di tecniche utilizzate per migliorare la comunicazione, le relazioni interpersonali e lo sviluppo personale. Si basa sull’idea che i nostri pensieri, il linguaggio e i comportamenti siano tutti collegati. Cambiando uno di questi elementi, gli altri elementi saranno alterati. L’ipnosi e la meditazione, incluso l’uso di messaggi ripetitivi, sono tecniche fondamentali della PNL. Altre tecniche includono la visualizzazione, lo scambio di immagini, la modellazione di altre persone di successo, il mirroring (uso del linguaggio del corpo per rispecchiare altre persone di cui si desidera ottenere l’approvazione) e l’uso di incantesimi per riprogrammare la mente.

Il nudging è qualsiasi tentativo di influenzare il giudizio, la scelta o il comportamento delle persone in modo prevedibile, motivato da limiti cognitivi, pregiudizi, routine e abitudini nel processo decisionale individuale e sociale che pongono barriere alle persone per agire razionalmente nei propri interessi autodichiarati, e che funziona utilizzando tali limiti, pregiudizi, routine e abitudini come parti integranti di tali tentativi. Nella guerra di quinta generazione, il nudging può assumere la forma di immagini, video o messaggi online.

L’intelligence open source (OSINT) è la raccolta e l’analisi di dati provenienti da fonti aperte (fonti segrete e accessibili al pubblico) per produrre informazioni di intelligence fruibili.

L’operazione Mockingbird fu organizzata da Allen Dulles e Cord Meyer nel 1950. La CIA spendeva circa un miliardo di dollari all’anno in dollari odierni, assumendo giornalisti dai media aziendali, tra cui CBS, New York Times , ABC, NBC, Newsweek , Associated Press e altri, per promuovere il loro punto di vista. L’operazione originale avrebbe coinvolto circa tremila agenti della CIA e assunto oltre quattrocento giornalisti. Nel 1976, l’operazione nazionale presumibilmente chiuse, ma meno della metà degli agenti dei media furono licenziati. Inoltre, le prove documentali mostrano che gran parte dell’operazione Mockingbird fu poi delocalizzata per sfuggire al rilevamento. Si vocifera che l’intelligence britannica abbia assunto molti dei compiti dell’operazione Mockingbird per conto della comunità di intelligence statunitense (vedere la Trusted News Initiative).

L’alterità è un fenomeno in cui individui o gruppi vengono definiti, etichettati e presi di mira come non conformi alle norme di un gruppo sociale. Questa è una tattica usata dallo stato profondo, dai politici e dai media. Gli agenti del caos e la propaganda vengono usati per creare un senso di divisione. Ciò influenza il modo in cui le persone percepiscono e trattano coloro che sono visti come parte del gruppo interno rispetto a coloro che sono visti come parte del gruppo esterno. Ciò può accadere sia su piccola che su larga scala.

L’outrage porn, noto anche come outrage journalism, è una forma di media o di narrazione che mira a suscitare forti reazioni emotive per ampliare il pubblico o aumentare il coinvolgimento.

Il phishing è la pratica di inviare comunicazioni fraudolente che sembrano provenire da una fonte attendibile, allo scopo di rubare dati sensibili o installare malware.

La propaganda è una forma di manipolazione dell’opinione pubblica mediante la creazione di una narrazione specifica che si allinea a un programma politico. Utilizza tecniche come ripetizione, appelli emotivi, informazioni selettive e modelli linguistici ipnotici per influenzare la mente subconscia, bypassando il pensiero critico e plasmando credenze e valori. La propaganda può utilizzare una forma di ipnosi, mediante la quale le persone vengono messe in uno stato ricettivo in cui sono più inclini ad accettare messaggi.

Il bioterrorismo psicologico è l’uso della paura di una malattia per manipolare individui o popolazioni da parte di governi e altre organizzazioni, come Big Pharma. Sebbene la paura delle malattie infettive sia un esempio ovvio, non è l’unico modo in cui viene utilizzato il bioterrorismo psicologico. Altri esempi includono la propaganda riguardante le tossine ambientali, l’acqua potabile non sicura, la contaminazione del suolo e i rischi del cambiamento climatico. Un altro nome per il bioterrorismo psicologico è bioterrorismo dell’informazione.

La guerra psicologica implica l’uso pianificato della propaganda e di altre operazioni psicologiche per influenzare le opinioni, le emozioni, gli atteggiamenti e il comportamento dei gruppi di opposizione.

La guerra psicologica si verifica quando le operazioni psicologiche vengono utilizzate dai governi contro una popolazione straniera o addirittura contro i cittadini di un governo (a livello nazionale) in modo coordinato.

Dati grezzi e sondaggi accessibili al pubblico vengono utilizzati per influenzare l’opinione pubblica tramite meme, saggi e post sui social media.

La spirale della purezza è una forma di pensiero di gruppo, in cui diventa più vantaggioso sostenere certe opinioni piuttosto che non sostenerle, e le opinioni più estreme vengono premiate mentre l’espressione di dubbi, sfumature o moderazione viene punita (un processo a volte chiamato “moral outbidding“). Il moral outbidding rende vantaggioso sostenere convinzioni specifiche piuttosto che non sostenerle. Sebbene una spirale della purezza riguardi spesso la moralità, riguarda la purezza.

Il ransomware è un tipo di malware che crittografa i file della vittima e chiede un pagamento in cambio della chiave di decrittazione.

Realpolitik è filosofia politica (o politica) basata su obiettivi pratici piuttosto che su ideali. La parola non significa “reale” nel senso inglese, ma piuttosto connota “cose”, quindi una politica di adattamento alle cose così come sono. Realpolitik suggerisce quindi una visione pragmatica e senza fronzoli e un disprezzo per le considerazioni etiche. In diplomazia è spesso associata a un perseguimento implacabile, sebbene realistico, dell’interesse nazionale.

La messaggistica ripetitiva è una tecnica di propaganda mediante la quale un gran numero di messaggi viene trasmesso rapidamente, ripetutamente e continuamente attraverso i media, senza riguardo per la veridicità o la coerenza.

Sealioning è una tattica di trolling o molestia nelle discussioni online e nei blog. Comporta che l’attaccante ponga domande o richieste di prove incessanti e insincere sotto le mentite spoglie della civiltà e del desiderio di un dibattito genuino. Queste richieste sono spesso tangenziali o già affrontate e l’attaccante mantiene una finta civiltà e sincerità, mentre finge di ignorare l’argomento. Sealioning mira a esaurire la pazienza e la buona volontà del bersaglio, facendolo apparire irragionevole.

Lo shadow banning (noto anche come stealth banning, hell-banning, ghost banning e comment ghosting) è la pratica di bloccare o bloccare parzialmente un utente o il contenuto dell’utente da alcune o tutte le aree di una comunità online. Ciò viene fatto in modo tale che il ban non sia immediatamente evidente all’utente, indipendentemente dal fatto che l’azione sia intrapresa da un individuo o da un algoritmo.

Sistemi di credito sociale: il sistema di credito sociale cinese è una combinazione di sorveglianza governativa e aziendale che fornisce ai cittadini un “punteggio” che può limitare la capacità di individui o aziende di funzionare nel mondo moderno limitando gli acquisti, acquisendo proprietà o prendendo prestiti in base a comportamenti passati. Naturalmente, il modo in cui si utilizza Internet ha un impatto diretto sul punteggio di credito sociale. Questa è l’origine del sistema di credito sociale che sembra evolversi negli Stati Uniti. Le metriche ambientali, sociali e di governance (ESG) sono una sorta di sistema di credito sociale progettato per costringere le aziende, e, per estensione, gli individui e l’intera società, a trasformare le loro pratiche, comportamenti e pensieri.

L’ingegneria sociale è una tecnica di manipolazione che sfrutta il comportamento e l’errore umano per ottenere l’accesso a informazioni sensibili o riservate. Laddove alcuni truffatori ruberebbero le informazioni personali di qualcuno, gli ingegneri sociali convincono le loro vittime a consegnare volontariamente le informazioni richieste, come nomi utente e password. La tecnologia “Nudge” è in realtà un’ingegneria sociale applicata.

Gli algoritmi dei social media sono un insieme di regole e calcoli utilizzati dalle piattaforme dei social media per stabilire la priorità dei contenuti che gli utenti vedono nei loro feed in base al loro comportamento passato, alla pertinenza dei contenuti e alla popolarità del post. Gli algoritmi dei social media vengono utilizzati anche per determinare quali post saranno o non saranno visti da altri utenti. “Libertà di parola ma non portata”, coniato per la prima volta da Elon Musk, descrive l’uso degli algoritmi dei social media su “X” e altre piattaforme simili.

L’analisi dei social media disponibile in commercio) è il processo di acquisizione e valutazione dei dati dai social network (come Twitter, Google, Brave o Facebook) Questo processo aiuta a determinare se le prestazioni di una campagna sui social media sono state efficaci e a prendere decisioni future sulla base di questa analisi.

La manipolazione dei social media (basata sui dati) comporta una serie di tecniche computazionali che sfruttano gli algoritmi e l’automazione dei social media per manipolare l’opinione pubblica.

La sofistica è l’uso di argomenti fallaci, specialmente con l’intenzione di ingannare. È una tecnica spesso usata dai media e dai fact-checker.

SQL Injection è una tecnica di iniezione di codice utilizzata per attaccare le applicazioni basate sui dati, mediante la quale vengono inserite istruzioni SQL dannose (codice) in un campo di immissione per l’esecuzione.

Stovepiping è un termine utilizzato nell’analisi di intelligence, che impedisce un’analisi corretta impedendo agli analisti oggettivi di trarre conclusioni basate su tutti i dati rilevanti, poiché fornisce solo alcuni dati grezzi senza contesto.

Il capitalismo di sorveglianza è un modello di business basato sulla rivendicazione unilaterale delle esperienze private umane come materia prima gratuita da tradurre in dati comportamentali. Questi dati personali vengono quindi estratti, elaborati e scambiati per prevedere e influenzare il comportamento umano. I dati specifici riguardanti gli individui sono la merce. In questa versione del capitalismo, la previsione e l’influenza del comportamento (politico ed economico) piuttosto che la produzione di beni e servizi è il prodotto principale. Il successo economico di questo modello di business è un fattore importante per la redditività di Google, Facebook, TikTok e molte altre società di social media. I dati e gli strumenti del capitalismo di sorveglianza sono stati sfruttati per scopi politici da Cambridge Analytica. In molti casi lo stato di sorveglianza e le organizzazioni governative globaliste si sono fusi con il capitalismo di sorveglianza per produrre una nuova forma di fascismo comunemente nota come tecno-totalitarismo.

Con il termine “switchboarding” si intende la prassi del governo federale di inoltrare le richieste di rimozione di contenuti dai social media da parte di funzionari elettorali statali e locali alle piattaforme di social media competenti per la rimozione.

Uso sinergico di tecniche miste per creare entusiasmo o indignazione.

Media sintetici è un termine usato per la produzione artificiale, la manipolazione e la modifica di dati e media, attraverso l’uso di algoritmi di intelligenza artificiale e intelligenza generativa allo scopo di fuorviare le persone o modificare un significato originale. Spesso indicati come deepfake.

La tecnocrazia è una forma di governo in cui i decisori vengono selezionati in base alla loro competenza in una determinata area di responsabilità. Questo sistema contrasta esplicitamente con la democrazia rappresentativa. I decisori vengono selezionati in base a conoscenze e performance specializzate, piuttosto che ad affiliazioni politiche, capacità parlamentari o popolarità.

Software di monitoraggio e sorveglianza (come localizzatori COVID, GPS e ricerche di parole chiave sui cellulari).

Gli strumenti di protesta tradizionali possono essere combinati con la guerra di quinta generazione. Un esempio potrebbe essere un grande raduno combinato con strumenti di social media per creare sinergia o opposizione per un movimento.

I troll sono agenti umani online, talvolta sponsorizzati per molestare altri utenti o pubblicare contenuti divisivi per suscitare controversie e privare del diritto di voto singoli o membri di gruppi attraverso pettegolezzi e commenti negativi.

La Trusted News Initiative (TNI) è un’organizzazione guidata dalla British Broadcasting Corporation (BBC) che ha censurato attivamente eminenti dottori, accademici e coloro che hanno voci dissenzienti che contravvengono alla narrazione ufficiale del COVID-19 e ad altre narrazioni, come frodi elettorali, elezioni e notizie di attualità non sanzionate dal governo. I partner di questa iniziativa includono le principali organizzazioni dei media tradizionali, Big Tech (come Google e i social media), governi e organizzazioni non governative. Tutto ciò che è contrario alla narrazione del governo è considerato disinformazione o cattiva informazione e verrà eliminato, soppresso o depiattaformato.

Ultra vires (“al di là dei poteri”) è una frase latina usata in ambito giuridico per descrivere un atto che richiede autorità legale ma che viene compiuto senza di essa. Il suo opposto, un atto compiuto sotto la giusta autorità, è intra vires (“entro i poteri”).

La dimostrazione di virtù consiste nel condividere il proprio punto di vista su una questione sociale o politica, spesso sui social media o attraverso un abbigliamento o azioni specifiche, per ottenere elogi o il riconoscimento della propria rettitudine da parte di altri che condividono tale punto di vista o per rimproverare coloro che non lo fanno.

Un web crawler , noto anche come spiderbot, è un programma Internet automatizzato che esplora sistematicamente il World Wide Web alla ricerca di specifici tipi di informazioni.

La propaganda bianca è un tipo di propaganda in cui il produttore del materiale è contrassegnato e indicato e lo scopo delle informazioni è trasparente. La propaganda bianca è comunemente utilizzata nel marketing e nelle pubbliche relazioni. La propaganda bianca implica la comunicazione di un messaggio da una fonte nota a un destinatario (tipicamente il pubblico o un sotto-pubblico mirato). La propaganda bianca si basa principalmente sui fatti, anche se spesso non viene detta tutta la verità.

Il World Economic Forum (WEF) è uno dei principali think tank e luoghi di incontro per la gestione del capitalismo globale ed è presumibilmente abbastanza coerente da qualificarsi come la principale organizzazione globale dello “stato profondo”. Sotto la guida del professor Klaus Schwab, ha svolto un ruolo sempre più importante nel coordinare l’egemonia globalizzata di grandi bacini di capitale transnazionale e grandi aziende associate, sulle democrazie occidentali negli ultimi tre decenni.

La diffamazione di riepilogo è una tattica di deflessione in cui una diffamazione viene inventata e fatta trapelare alla stampa. La stampa poi amplifica la diffamazione e le conferisce legittimità. Quindi, un autore può usare la copertura stampa della diffamazione come convalida per scrivere un articolo riassuntivo, che è la diffamazione di riepilogo.

Il giornalismo giallo è un tipo di informazione giornalistica che enfatizza il sensazionalismo sui fatti. I giornalisti di advocacy che supportano le narrazioni governative spesso lo usano per influenzare l’opinione pubblica.

L’exploit zero-day è una tecnica che prende di mira una vulnerabilità appena scoperta prima che sia disponibile una patch.

Raccomandazione podcast:

Guerra di quinta generazione: dove i missili ipersonici incontrano lo stato sanitario

In questo episodio di approfondimento del The Bill Walton Show, Brandon Weichert e Brian O’Shea rivelano come le minacce militari tradizionali e la sovversione interna si siano fuse in una forma di conflitto completamente nuova. A partire dal rivoluzionario missile Oreshnik della Russia, tracciano il modo in cui la guerra moderna si è evoluta in qualcosa che lascerebbe persino un Kissinger in difficoltà nel definire un ordine mondiale praticabile.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Logo Fronte di Liberazione Nazionale con Nicola Franzoni

Partito Politico Registrato: Fronte di Liberazione Nazionale | Sigla Registrata : FLN | Simbolo Registrato

sede legale: viale Colombo 10 Marina di Carrara

partito@frontediliberazionenazionale.it


©2022 Fronte di Liberazione Nazionale