A guerra de ‘4a. geração’ e a implantação do regime dominante de vigilantismo global. Entrevista com Pedro Rezende

 

A recente divulgação do maior vazamento de documentos sigilosos do mundo, que ficou conhecido como Panama Papers, e que expôs a relação de empresas e políticos com paraísos fiscais e offshores, mais do que euforicamente, deve ser analisada tendo em vista alguns detalhes, diz Pedro Rezendeà IHU On-Line, ao comentá-la, na entrevista a seguir, concedida por e-mail.

De acordo com ele, em primeiro lugar, a extração dessas informações indica “tratar-se de hacking externo”, mas “para melhor alcançar seus objetivos, dos quais a credibilidade sobre autenticidade do material vazado é primordial, a mentoria da operação preferiu ofuscar-se e ocultar o agente da extração, por trás do jornal que recebeu o material, e da entidade que se incumbiu de examinar os documentos e de distribuir conteúdos selecionados”. Entre as questões que ainda precisam ser respondidas, Rezende menciona: “Como é que 400 pessoas em 80 países conseguem manter sigilo, durante um ano, sobre tantos documentos explosivos? Eram mesmo jornalistas? Quem pagou pelo trabalho? Por quais critérios de resumo? Por que o Süddeutsche Zeidung – SZ?”.

Entre as respostas possíveis, Rezende afirma que o Consórcio Internacional de Jornalistas Investigativos, que repassou as informações ao jornal alemão Süddeutsche Zeidung, “é sustentado pelas fundações Open Society – OSF e pela Agência dos Estados Unidos para o Desenvolvimento Internacional – USAID, conforme rodapé da sua página web”. Então, frisa, “para quem quiser espiar por trás da cortina nesse palco, a mentoria da operação Panama Papers se expõe: a OSF é dirigida e mantida por um globalista financeiro dos mais empenhados em surfar a transição para a ordem monetária que sucederá a atual, George Soros; e USAID é o front político da agência de três letras pioneira dentre as que executam a estratégia dos principais aspirantes ao comando do emergente Hegemon”.

Para Rezende, ações como essas podem ser entendidas como uma “psyop”, ou seja, “operações psicológicas” que fazem parte da “guerra híbrida que está sendo travada pela consolidação do emergente Hegemon”. Na avaliação dele, está em curso um “plano ofensivo de guerra híbrida posto em marcha para implantar um regime dominante de vigilantismo global, necessário para consolidar e sustentar uma nova ordem social e política de alcance mundial, a pretexto do inevitável jogo de espionagem das nações”.

Na entrevista a seguir, Rezende comenta as formas de vigilantismo na internet e o comportamento dos usuários, que contribui para a formulação e evolução cibernética da propaganda.

Pedro Rezende é Advanced to Candidacy for PhD em Matemática Aplicada pela Universidade da Califórnia em Berkeley, bacharel e mestre em Matemática pela Universidade de Brasília. No Vale do Silício, trabalhou com controle de qualidade do sistema operacional Macintosh na Apple Computer, com sistemas de consulta a bases de dados por voz digitalizada na DataDial e com as primeiras aplicações de hipertexto, precursoras da web, desenvolvendo HyperCard stacks para Macintosh.

Foi membro do Grupo de Padronização de Segurança da Comissão de Informatização do Conselho Nacional de Justiça, do Grupo Interministerial sobre Sociedade da Informação no Itamaraty, do Conselho do Instituto Brasileiro de Política e Direito de Informática, do Conselho da Free Software Foundation Latin América e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira, como representante da Sociedade Civil por designação do Presidente da República. Atualmente leciona no Departamento de Ciência da Computação da Universidade de Brasília – UnB.

Confira a entrevista.

IHU On-Line – Vivemos hoje numa sociedade do controle e vigilância? O que a caracteriza?

Pedro Rezende – Desde 2013, as denúncias de [Edward] Snowden nos revelam a parte essencial de um plano ofensivo de guerra híbrida posto em marcha para implantar um regime dominante de vigilantismo global, necessário para consolidar e sustentar uma nova ordem social e política de alcance mundial, a pretexto do inevitável jogo de espionagem das nações. Plano que até então vinha sendo camuflado como combate ao terrorismo, cibercrime, pirataria digital etc.

O vigilantismo assim implantado visa à coleta massiva de dados de todo tipo, não só para monitoramento, mas principalmente, em última instância, para instrumentar com eles o controle de valores, motivações e vontades abrigados ou desenvolvidos por indivíduos, através da manipulação ativa de nossa percepção da realidade. As chances de sucesso dessa instância repousam no fato de que nossa percepção é cada vez mais intermediada por tecnologias digitais, as chamadas TIC – Tecnologias da Informação e Comunicação, e também no aporte daquilo que podemos chamar de evolução cibernética da propaganda como ciência.

Esse regime se caracteriza pela concentração de poder semiológico em grandes fornecedoras de plataformas de TIC e de serviços mediados por estas, cooptadas para instrumentar essa dominância em troca de proteção normativa, concorrencial e política. O atual estado servil da mídia corporativa exemplifica tal cooptação. É a mesma lógica que Mussolini usou para definir o fascismo, ideologia que ganha preponderância e eficácia em períodos de crise, agora sob os esteroides da revolução digital.

IHU On-Line – Qual é o papel da internet neste controle e nesta vigilância?

Pedro Rezende – Duas características atuais da computação digital se combinam para delinear esse papel. A primeira é o patamar a que chegamos com a chamada lei de Moore, e a segunda, o nível de disseminação de dispositivos móveis. A lei de Moore é uma projeção empírica, baseada na evolução histórica das TIC, para estimar o custo futuro de armazenamento e de processamento eletrônico de dados.

Pelo nível atual de miniaturização, e dos respectivos custos fabris e operacionais, para a escala de um tal regime, parece de eficácia crescente a seguinte tática: interceptar globalmente e por atacado as comunicações digitais, armazenando em gigantescos data centers dados potencialmente importantes por algum tempo, para poder minerá-los em busca de informação valiosa quando necessário, do que buscar diretamente essas informações com monitoramento em tempo real. O modelo operacional do Google dá o exemplo.

Doutro lado, com a disseminação de dispositivos móveis conectáveis alcançando personalização inédita, com a popularização do uso de smartphones e da “internet das coisas”, as possibilidades para um tal regime intervir remotamente com programações individualmente calibradas, dissimuladas ou imperceptíveis como manipuladoras ou não, alcança patamares antes só imaginados em ficções como as de [Aldous ] Huxley, [George] Orwell ou [Franz] Kafka.

Resumindo com uma metáfora, o papel da Internet para um tal regime corresponde ao do aparelho circulatório para um organismo vertebrado.

“O domínio de desenvolvimento colaborativo e licenciamento permissivo que produz e distribui softwares livres é estratégico para a defesa da autonomia tecnológica”

IHU On-Line – Numa entrevista que nos concedeu em 2014, o senhor afirmou que iniciativas desenvolvidas colaborativamente, tais como software livre, podem dificultar a implantação de um regime de vigilantismo na rede. Qual tem sido a adesão a esse tipo de software livre?

Pedro Rezende – O domínio de desenvolvimento colaborativo e licenciamento permissivo que produz e distribui softwares livres é estratégico para a defesa da autonomia tecnológica, entre grupos aptos e comunidades com interesses convergentes no uso e evolução das TIC. No cenário atual de guerra híbrida, em que a captura desta autonomia é estratégica para dominação hegemônica, a decisão de escolher, por isso, alternativas livres, pode funcionar como tática de guerrilha nessa defesa, com o potencial efeito de pulverizar as ações cooptadoras necessárias à instrumentação desta dominância.

Os estrategistas da atual guerra híbrida certamente sabem disto, pois no planejamento para consolidação do emergente Hegemon estão incluídas ações que visam a neutralizar essa tática, como bem mostra um dos mais importantes documentos vazados por Snowden: No planejamento estratégico da NSA para signals intelligence no quadriênio 2012-2016, o item 2.1.4 prescreve “enfrentar softwares de criptografia domésticos ou alheios atingindo suas bases industriais com nossas capacidades em inteligência de sinais e humanas”; e o 2.1.5, “Influenciar o mercado global de criptografia por meio de relações comerciais e pessoais de inteligência, e por meio de parceiros diretos e indiretos”.

Doutro lado, quem tem visão geopolítica para entender a importância da autonomia tecnológica, como meio de resistência a esta consolidação, tem tido pouca influência decisória sobre as potenciais vítimas de um consolidado Hegemon, talvez devido à penetração já alcançada pela manipulação ativa de percepções. “Quem não tem nada a esconder, não teme”, e “se é de graça, não presta”, são exemplos de seus memes. Assim, em meio à cacofonia de valores numa luta que se acirra pela sobrevivência pessoal, vemos o ritmo de adoção de software livre inalterado após Snowden, enquanto se acirra a investida para cooptação de importantes desenvolvedores nesse domínio, como por exemplo na plataforma de anonimização Tor.

IHU On-Line – As cinco grandes empresas que “dominam” a rede, Google, Apple, Microsoft, Facebook e Amazon, desempenham algum papel nesta “vigilância”? Qual? O que essas empresas representam hoje?

Pedro Rezende – Observemos que o segmento em que essas empresas dominam seus nichos é o de serviços intermediados pela infraestrutura global de comunicação digital, com as três primeiras também no de fornecimento de software comoditizado para plataformas altas (smartphones, desktops etc.). Esse domínio representa controle nas camadas “mais de cima” da “rede”, onde as mercadorias são simbólicas e onde a cooptação — inicialmente clandestina — de empresas dominantes é essencial para o regime de vigilantismo global poder atuar no varejo.

Particularmente em instâncias de manipulação ativa, em que se encenam importantes operações psicológicas, conhecidas como psyops, na guerra híbrida sendo travada pela consolidação do emergente Hegemon, vejo uma dessas psyops na encenação de batalhas judiciais entre agências de três letras e essas empresas, em que as empresas posam de defensoras da privacidade de seus clientes, enquanto essa “defesa” já está derrotada por programas de cooptação entre elas mesmas e essas agências, como por exemplo no projeto Prism [1].

À guisa de investigar recente ataque “terrorista” em San Bernardino, por exemplo, o FBI tenta intimar a Apple a incluir “portas de fundo” (backdoors) no sistema operacional ou no firmware do iPhone, capazes de neutralizar a criptografia oferecida a clientes, enquanto os da área sabem que as agências de três letras já detêm vários meios para isso. Outro exemplo que podemos citar, este no combate que seria às drogas, mas que na verdade é contra a concorrência, é o da parceira pioneira no projeto Prism, resistindo a ordens para entregar emails.

Na fase inicial da guerra híbrida, tais encenações servem para dessensibilizar as pessoas e a sociedade quanto aos desdobramentos dessa consolidação hegemônica, rumo à transição para a fase seguinte. Na fase seguinte da guerra híbrida, cujo início talvez tenha sido sinalizado pelo episódio Snowden, a cooptação deixa de ser clandestina ou velada e se torna explícita, alcançando também entidades financeiras e estados periféricos.

Contudo, para atuar no atacado, por exemplo, contra uso eficaz de criptografia ou na interceptação e coleta, tal regime precisa cooptar nos segmentos “de baixo” da rede, onde predominam empresas como Intel, AMD, Cisco, Lenovo, Seagate e as de telecom globalizadas. E é aí, pela posição crítica dos alvos e instâncias, que as batalhas são mais obscuras e acirradas. Como ilustram, por exemplo, as investidas do equation group, comprometendo até o firmware nas linhas de montagem de HDs e pendrives, tornando esses dispositivos de armazenamento verdadeiros cavalos de Troia, indefensáveis por antivírus, EDS e firewalls, pois fora do alcance destes.

“A ciberguerra se caracteriza também por ações próprias, para captura ou controle de ativos importantes ao regime de vigilantismo global”

IHU On-Line – Existe uma ciberguerra hoje? Como a caracteriza e quais são os atores envolvidos nela?

Pedro Rezende – Entendo que ela existe entre as dimensões eletromagnética e informacional do teatro de guerra atual, conforme a doutrina militar para dominação de amplo espectro. O emergente Hegemon se consolida com os sucessos numa série de conflitos que vão sendo planejados e deflagrados seguindo uma estratégia de guerra “de 4ª geração”, em cujo front psicológico o alvo principal para captura é a indústria da mídia corporativa, e o final é o desmonte dos Estados-nação. Combinada à estratégia sistêmica (dos cinco anéis), que orienta revoluções coloridas com ações centrípetas, executadas em redes sociais de progressiva densidade, e/ou combates não convencionais com operações centrífugas, de atores sem nítida identidade, objetivos e logística, chega-se à forma de guerra batizada de híbrida, que já citei. Vejo então a ciberguerra como interface entre a guerra híbrida e a convencional.

A ciberguerra se caracteriza não só por ações de espionagem e sabotagem convencionais, executadas por meio ou contra alvos eletrônicos, mas também por ações próprias, para captura ou controle de ativos importantes ao regime de vigilantismo global. Regime que, na guerra híbrida, corresponde à ocupação de “território virtual”. Considero as batalhas mais importantes nesse front aquelas pela radicalização de normas que regulam a virtualização de práticas sociais, sejam na área jurídica, técnica ou operacional, degradando direitos civis em prol da eficácia desse regime. Na minha área, que é a técnica, entramos numa fase de cerco explícito em processos de padronização digital, ou para a Internet, com os unlockable bootloarders no UEFI, o EME no W3C, o ETP no HTTP 2.0 etc., justamente como previsto para a ação 2.1.5 no citado planejamento estratégico da NSA.

Na área jurídica, o cerco global instalado com o Patriot Act aperta, com a CISPA, a Ordem Executiva 1.4.2015 e outras do gênero, mas é na esfera financeira que as ações de ciberguerra têm efeitos mais dramáticos. Nela, o planejamento bélico usa bancos centrais: os “mais centrais” emitem moeda fiat sem lastro cuja demanda como meio de pagamento é forçada em outras jurisdições, via pressão ou ação militar, em mercados globais com demanda inelástica. Países que emitem a moeda em que se origina sua própria dívida colhem então, em atividade econômica depreciada, por dívidas dos que não emitem a moeda em que se originou a sua. Donde há disparidade entre juros no mundo. Funciona enquanto a quantia emitida pelos primeiros para cobrir dívidas superar os gastos militares e políticos para sustentar essa coerção. Tempo que, historicamente, tem durado entre 70 e 200 anos.

Destruição criativa

Quando esse tempo se esgota, entra-se na fase crítica do ciclo capitalista que Schumpeter chama de “destruição criativa”. Nessa fase é que eclodem as grandes guerras convencionais, com os lados sempre financiados pelos mesmos operadores financeiros, alojados naqueles bancos mais centrais. Todavia, no ciclo em que hoje estamos, a passagem para esta fase vem sendo modulada por ações próprias da ciberguerra. Para dar sobrevida à moeda fiat que ainda atua como reserva global de valor, aspirantes ao comando do Hegemon ordenam manobras criminosas para manipular mercados: fraudando sua função e desvirtuando-a para oferta e demanda, acobertados pelo controle seja de informações privilegiadas, com o vigilantismo dirigido, seja da infraestrutura dos pregões eletrônicos, com seus operadores cooptados, usando por exemplo HFTs e derivativos desregulamentados.

Quanto aos envolvidos, os atores involuntários são os que detêm algum controle sobre recursos, sejam materiais, humanos ou simbólicos, de importância geopolítica ou estratégica para consolidação do emergente Hegemon. E os atores principais, os globalistas que estão ou tentam chegar ao topo da cadeia de comando pela consolidação de uma nova ordem mundial, entendo que gravitam em torno ou no poder dos mesmos operadores financeiros que se alojam nos bancos mais centrais. Estes, em dinastias formadas para isso nas treze casas bancárias que há mais de dois séculos controlam as finanças do planeta, e que planejam suas estratégias e decisões sob a clausura ou camuflagem de organizações como a ordem dos Illuminati, o grupo Bildeberg, o Council of Foreign Relations, o Clube de Roma, entre outros.

“Os afoitos, indiferentes e submissos desprezam o fato de que essa intermediação tecnológica empodera os fornecedores de plataformas e serviços com a capacidade de agregarem e cruzarem em massa os dados dessas interações, para recontextualizá-las e re-identificar interlocutores, perfilando-os”

IHU On-Line – Como o senhor compreende dois fenômenos que parecem ocorrer juntos: de um lado, um exibicionismo e fornecimento de informações pessoais nas redes e, de outro, uma crítica à vigilância e uma submissão que se dá pela rede? Não lhe parece contraditório as pessoas reclamarem da vigilância à qual estão submetidas na rede, mas, ao mesmo tempo, disponibilizarem uma série de informações pessoais por sua própria vontade?

Pedro Rezende – Também entendo que esse tipo de comportamento é comum e contraditório, mas ao mesmo tempo compreendo sua lógica interna. A natureza humana nos equipa com a faculdade da razão, mas pela mesma natureza só usamos essa faculdade quando nos convém. Nas pessoas em que predominam impulsos narcisistas, egoístas ou hedonistas, as de mais fácil submissão à propaganda subliminar e à manipulação pela ideologia dominante, esses comportamentos de risco à própria privacidade são racionalizados, quando muito acompanhados de perplexas, mas inócuas exclamações sobre um vago desconforto com vigilantismos, de varejo ou global. Como se uma tal contradição fosse típica, ou mesmo natural nos “tempos atuais”, apesar de inexplicável pela complexidade.

Tais pessoas, todavia, racionalizam ou com uma escolha deliberada, de permanecerem na ignorância sobre o lado sinistro do papel das TIC para a evolução social, ou com um atalho arrogante, de desqualificarem frivolamente esse lado, o lado das coisas que são perguntadas e respondidas aqui. O melhor antídoto que conheço para esse tipo de armadilha mental é bíblico e está no Salmo 1, mas as psyops de dessensibilização coletiva para a guerra de 4ª geração atuam também no caricaturismo da fé cristã e na sua desmoralização, em paralelo à naturalização da conduta criminosa de inspiração fascista na esfera financeira, e à legitimação do risco moral decorrentes delas.

Estamos navegando por inexploradas fronteiras técnicas e psicossociais, onde quem quiser detectar essas armadilhas precisa se esforçar para entender a função da privacidade e dos valores morais em nossas vidas. Privacidade, pela melhor definição que conheço, é a separabilidade de papéis sociais. Isto é, a capacidade de se exercer esses papéis de forma autônoma ou livre, independentes entre si. Alguém tem privacidade na medida em que decide, e controla, quais elos e traços componentes de seus papéis sociais — os de profissional, de pai, de cônjuge, de amigo, de ativista, de membro de uma entidade, por exemplo — transitam ou não de um desses papéis a outro. Podemos, assim, vê-la também como a manifestação semiológica do instinto de autopreservação.

Com a virtualização das práticas sociais em níveis compatíveis com a atual penetração da Internet, tem-se a ilusão de que a intermediação digital das interações entre papéis sociais nos dá mais autonomia para exercê-los, até anonimamente. Aí os afoitos, indiferentes e submissos desprezam o fato de que essa intermediação tecnológica empodera os fornecedores de plataformas e serviços com a capacidade de agregarem e cruzarem em massa os dados dessas interações, para recontextualizá-las e re-identificar interlocutores, perfilando-os. Esse “iceberg virtual” mostra então sua ponta visível na forma de propaganda comercial dirigida on-line, com o efeito-rede favorecendo modelos negociais concentradores. Enquanto abaixo, atores dominantes, cooptados pela estratégia fascista de consolidação hegemônica, monetizam esse perfilamento e atendem ao regime de vigilantismo global.

Assim, abaixo dessa “linha d’água” virtual, uma infraestrutura para tal regime “flutuar” como controle social vai se formando, fora de nossas vistas. Para o controle necessário à consolidação hegemônica em tempos de crise, ou de escassez, enquanto o cerco virtual desse regime se completa, na esfera institucional, com o cerco político-jurídico para formação de uma constituição global, com megacorporações acima dos Estados-nação. O modelo de Estado que nos legou a democracia representativa e os direitos civis vai sendo assim desmontado por dentro, para transição a uma nova ordem mundial, disparada pelo colapso financeiro que impulsiona a próxima destruição criativa do capitalismo. Compreendo então os fenômenos citados como uma forma de escravidão semiológica. E um sinal de sucesso dessa estratégia de consolidação hegemônica, executada com a atual guerra de 4ª geração.

IHU On-Line – Então os usuários contribuem de algum modo para que essa vigilância seja efetiva? Como?

Pedro Rezende – Contribuem com falta de senso crítico. Comportando-se como se as tecnologias digitais e seus magos fossem um bem em si mesmo, necessário para os tempos atuais. Ou panaceias progressivamente melhores para os problemas humanos. Ou sempre benévolas. Se esta minha opinião parecer exagerada, permita-me uma analogia: dados pessoais são como matéria radioativa. Enquanto espalhados na natureza, são inócuos; mas quando concentrados em escala industrial, podem provocar reações em cadeia, capazes de produzir muita sinergia ou destruição em volta. É por isso que, quando o serviço com TIC é gratuito, a mercadoria é você.

Volto a citar uma frase que usei na entrevista anterior que fizemos, escolhida na ocasião para subtítulo: A Internet é, ao mesmo tempo, um instrumento insuperável de liberdade e de controle. Eis que tal ambivalência sugere cautela. Quem acha que a dependência crescente no uso de TICs e Internet sinaliza, por si, o caminho para nossa sociedade se libertar dos crescentes problemas da humanidade, está deste modo contribuindo para que as mesmas se transformem em instrumento de controle social inédito, formidável e subreptício, nas mãos de quem vencer a corrida pela construção do futuro próximo, na disputa pelo comando do emergente Hegemon. Quem acha assim, estará contribuindo indiretamente, pelo menos enquanto a natureza humana não mudar.

“Quando o serviço com TIC é gratuito, a mercadoria é você”

IHU On-Line – Como compreende a divulgação do Panama Papers neste contexto de vigilância e controle que se dá pela internet?

Pedro Rezende – Entendo essa divulgação como psyop no teatro da ciberguerra, com inusitadas características e reveladoras leituras. Permita-me citar algumas. Detalhes inferíveis da extração, de 2.6 Terabytes, e da reação da empresa burlada indicam tratar-se de hacking externo.

Outro detalhe a chamar atenção, neste que foi o maior vazamento de documentos sigilosos sobre lavagem de dinheiro na história, é sobre autoria. Para melhor alcançar seus objetivos, dos quais a credibilidade sobre autenticidade do material vazado é primordial, a mentoria da operação preferiu — ao contrário de Snowden — ofuscar-se e ocultar o agente da extração, por trás do jornal que recebeu o material, e da entidade que se incumbiu de examinar os documentos e de distribuir conteúdos selecionados.

O jornal que havia recebido esse material, Süddeutsche Zeidung (SZ), relata ter solicitado ao Consórcio Internacional de Jornalistas Investigativos – ICIJ que coordenasse a análise e divulgação de conteúdos, a resumir, dos 11,5 milhões de documentos vazados. Alega o ICIJ ter acionado para isso cerca de 400 jornalistas em 80 países, que então trabalharam secretamente na tarefa, por cerca de um ano, após o qual o SZ recebeu a primeira resenha, para seu furo jornalístico, seguido de outros. Esses detalhes levantam algumas questões interessantes: Como é que 400 pessoas em 80 países conseguem manter sigilo, durante um ano, sobre tantos documentos explosivos? Eram mesmo jornalistas? Quem pagou pelo trabalho? Por quais critérios de resumo? Por que o SZ?

O SZ foi o primeiro jornal a receber, depois da 2ª Guerra Mundial, licença do exército de ocupação para circular na Alemanha Ocidental. Por sua vez o ICIJ, fundado oito anos após a queda do muro de Berlim, é sustentado pelas fundações Open Society – OSF e pela agência USAID, conforme rodapé da sua página web. Então, para quem quiser espiar por trás da cortina nesse palco, a mentoria da operação Panama Papers se expõe: a OSF é dirigida e mantida por um globalista financeiro dos mais empenhados em surfar a transição para a ordem monetária que sucederá a atual, George Soros; e USAID é o front político da agência de três letras pioneira dentre as que executam a estratégia dos principais aspirantes ao comando do emergente Hegemon. Fica faltando, para se entender a cena como psyop, uma leitura das motivações, que pode ser inferida dos critérios de resumo.

No dia seguinte ao furo, toda a mídia corporativa anglo-saxã ou sob sua tutela estampava fotos de Vladimir Putin, com manchetes garrafais denunciando gigantescos esquemas de corrupção e lavagem de dinheiro. Dentre os nomeados nos milhões de documentos vazados, ele foi escolhido para as manchetes porque, como revelam letras miúdas, o nome de um colega de infância, que se fez violoncelista famoso, tinha dois milhões de dólares num paraíso fiscal. E porque também o tinha o dono do clube onde havia se casado uma filha. Esse incômodo de proporções nucleares, pedra no sapato da consolidação hegemônica, tinha que continuar sendo demonizado. E no rescaldo, exposto o único chefe de Estado que na crise de 2008 prendeu banqueiros por crimes financeiros: o primeiro ministro da Islândia. Forçado a renunciar, com os banqueiros presos lá, soltos dois dias depois.

E finalmente, o porquê do SZ: a Alemanha unificada é o principal parceiro comercial europeu das duas nações em condições de obstar, a favor de uma ordem alternativa multipolar, o projeto de consolidação do Hegemon. Então, com a aproximação do colapso que dispara a transição para a próxima fase de destruição criativa do capitalismo, na qual a guerra de 4ª geração tende a escalar para uma convencional terceira mundial, a concorrência em determinado turfe do crime organizado, aquele onde se manipula mercados e práticas fiscais, precisa de poda e disciplina. Leitura que vem sendo confirmada por desdobramentos posteriores a esse “escândalo”. Tudo indica, portanto, que esta psyop sinaliza um acirramento na disputa entre dinastias financeiras, polarizadas em torno dos Rothschild, Rockefeller e a do Dragão Branco, pelo comando da ordem mundial que disso tudo emergirá.

Deixe um comentário

três × dois =