CIA BUSINESS MODEL - MODELO DE NEGOCIO DE LA CIA
El Uso de la Watchlist y la Fabricación de Amenazas como Mecanismo de Financiamiento y Vigilancia Encubierta
Después del atentado del 11 de septiembre de 2001 en las Torres Gemelas, se crearon en Estados Unidos los centros de fusión (Fusion Centers), que constituyen una red de departamentos o instalaciones financiadas por el gobierno. Su objetivo es llevar a cabo vigilancia sobre ciudadanos estadounidenses que puedan tener conexiones con células terroristas o que sean considerados terroristas directamente.
Dado el considerable financiamiento que el gobierno de Estados Unidos destina a los centros encargados de la detección y prevención del terrorismo por cada individuo clasificado como sospechoso, surgió la necesidad —dentro de ciertos sectores— de aumentar artificialmente el número de personas bajo vigilancia para asegurar mayores recursos.
La solución fue la creación de amenazas ficticias mediante la elaboración de perfiles falsos de presuntos terroristas. Este mecanismo permitió justificar el incremento de fondos destinados a programas de seguridad nacional. En este contexto se estableció la Terrorist Screening Database (TSDB), conocida públicamente como la “Watchlist”.
A partir de esta base de datos, comenzaron a incluirse de manera ilegal a ciudadanos estadounidenses inocentes —y actualmente también a personas de otros países— quienes son categorizados como supuestas amenazas para la sociedad. Estas personas son incluidas sin su conocimiento ni posibilidad de defensa, lo que permite activar sobre ellas mecanismos de vigilancia encubierta, incluyendo el acoso sistemático (gangstalking) y el uso de armas de energía dirigida (DEWs – Directed Energy Weapons) u otras tecnologías electromagnéticas.
Esta lista se distribuye ampliamente entre agencias e instituciones nacionales e internacionales, incluyendo el Department of Homeland Security (DHS), el Department of Justice (DOJ), el Terrorist Screening Center (TSC), el National Counterterrorism Center (NCTC), y, de forma especialmente activa, la National Security Agency (NSA). Más de 60 países tienen acceso o colaboración en este sistema, lo que permite una vigilancia global coordinada de personas listadas, muchas de ellas sin causa legítima.
Fuente : https://www.targetedjustice.com/
El Uso de Víctimas en la Experimentación y la Falsificación de Resultados Predictivos
Además del programa de experimentación humana sin consentimiento, que beneficia diversas disciplinas —en particular, el ámbito militar con pruebas de armas clasificadas como “no letales”, y el sector médico con ensayos clínicos— se ha identificado una práctica igualmente grave: el robo de neurodatos sin autorización para el entrenamiento de sistemas de inteligencia artificial (IA).
A esta situación se suma una segunda línea de financiamiento altamente lucrativa: la implementación de sistemas de “policía predictiva” basados en algoritmos de riesgo criminal. Esta modalidad constituye otro mecanismo fraudulento para justificar el acceso a fondos públicos y privados bajo la apariencia de innovación en seguridad.
El procedimiento consiste en utilizar como sujetos de prueba a personas incluidas en la Terrorist Screening Database (TSDB). Una vez seleccionadas, estas personas —que a menudo son completamente inocentes— son sometidas a un proceso sistemático de acoso, difamación y ataques mediante tecnologías militares (como armas de energía dirigida), con el objetivo de provocar una reacción emocional o incluso una conducta violenta.
Si la persona reacciona negativamente o comete algún acto que pueda interpretarse como delictivo, se utiliza este resultado para “validar” la efectividad del algoritmo predictivo, presentando el caso como prueba de que el sistema logró identificar correctamente a un individuo “peligroso”.
Esta práctica no solo es éticamente inaceptable, sino que representa una grave violación de los derechos humanos. Transforma a civiles en sujetos de laboratorio sin su conocimiento, a la vez que refuerza artificialmente la credibilidad de sistemas automatizados profundamente defectuosos, alimentando un círculo vicioso de violencia institucional, control social y lucro encubierto.
FISA SECTION 702
Luego, con el fin de ampliar los beneficios y el control sobre la población, en Estados Unidos se aprobó la sección 702 de la Ley de Vigilancia de la Inteligencia Extranjera (FISA – Foreign Intelligence Surveillance Act). Esta sección permite a la nación recopilar documentos, tanto físicos como electrónicos, sobre objetivos no estadounidenses que estén en su radar de vigilancia y que supongan una amenaza para la seguridad nacional.
La Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (FISA) permite que la Terrorist Screening Database (TSDB) sea compartida con más de 60 países, cuyos gobiernos y agencias gestionan dicha información de manera secreta y sin supervisión efectiva. Esto da lugar a operaciones encubiertas de acoso, vigilancia, acecho y ataques dirigidos, sin ningún tipo de verificación previa ni debido proceso.
Las personas incluidas en la lista no son informadas, no se les presentan cargos formales ni se les da oportunidad de defensa. Tampoco se comprueba la veracidad de los antecedentes utilizados para justificar su inclusión. En la mayoría de los casos, la información registrada es falsa o manipulada deliberadamente, creada con el objetivo de justificar vigilancia agresiva y generar beneficios económicos fraudulentos.
Este sistema beneficia a una estructura corrupta compuesta por actores estatales y empresas contratistas privadas, que lucran mediante contratos asociados a seguridad nacional, desarrollo tecnológico y operaciones de inteligencia. Así, se consolida una cadena de mando opaca, impulsada no por razones legítimas de seguridad, sino por intereses económicos y de control social.
Estamos convencidos de que, bajo la nueva administración del presidente electo Donald Trump, se logrará un control más efectivo sobre las operaciones gubernamentales, asimismo, se garantizará la transparencia en el uso de cada dólar invertido, destinándolo únicamente a enfrentar amenazas reales y no a perfiles falsos que, en la actualidad, son tratados como supuestas amenazas de “terrorismo doméstico”.
EMPRESAS CONTRATISTAS
VECINOS INVOLUCRADOS