Palantir-Terreg

Its technology tracks a range of online and offline databases used by militants planning attacks, and has been applied to major cases such as aiding the long U.S. search for al Qaeda leader Osama bin Laden, who was killed in a commando raid on his Pakistan hideout in 2011.

“Our company was founded in Silicon Valley. But we seem to share fewer and fewer of the technology sector’s values and commitments,” chief executive Alex Karp wrote in the filing announcing its plans to sell shares to the public. “We have chosen sides, and we know that our partners value our commitment.” He also states clearly in every chance that the core mission of Palantir is to make the United States the strongest in the world.

In a report by the Joint Research Centre (JRC), the European Commission’s science and knowledge service, titled as “At The Future of Government 2030+ A Citizen Centric Perspective on New Government Models” Palantir’s function for future governments is quoted as: “In Silicon Valley, one of the most richly valued start-ups is an intelligence platform designed for the global war on terror. The Palantir software is an intelligence platform that collects, matches and analyses information. Disparate data sources from financial documents, airline reservations, cell phone records, social media postings, etc. are examined to find patterns and connections. AI analytics go far beyond the capabilities and speed of humans. The first application field was the work of the Pentagon and the CIA in Afghanistan and Iraq. The military success led to the spread of federal contracts among civilians in the U.S. Palantir is also used by European governments, such as in the UK and Denmark. The police of the German federal state Hesse has been testing Palantir Gotham software to track Salafis since 2017. Critiques see issues in the connection of database silos in which personal data is stored; for privacy reasons and data security regulation the information must be separated. Others see the risk that via the software secret police database information might be opened up for the U.S. intelligence services which are working with the same software.”

Pentagon created a project named Lifelog which aimed to collect as much personal information as possible about someone, from messages, phone calls to personal choices. It was aimed to map a network of memories, relationships, events and experiences among people. DARPA closed this project over privacy concerns on 2 February 2004. One of the groups who were keen on it was AI specialists who wanted to use the collection of personal information of individuals to improve the AI. Only two days after it was killed, Facebook was created with same purposes, only based on willingness of people to share all personal information publicly, including the fact that later on Facebook started to make it a requirement that users add their phone numbers on their accounts, which enabled sharing of personal phone calls and messaging between GSM operators and Facebook.

Thiel became Facebook’s first outside investor when he acquired a 10.2% stake for $500,000 in August 2004. Peter Thiel’s Palantir was seeded in part by In-Q-Tel, the C.I.A. ‘s venture-capital arm, and the C.I.A. remained a client. Not limited to the U.S. intelligence, Palantir worked with several foreign intelligence to counter terrorism as an expert at data-integration. George Soros is one of the investors who has been interested in both Palantir and Facebook. Soros bought more than 159,000 shares of Facebook, valued at close to $31 million. He also has approximately $4 billion in assets at Palantir. NATO’s think tank Atlantic Council is another common point between Palantir and George Soros. Open Society Foundation of George Soros and Digital Forensic Lab of Facebook are two of the major contributors of The Atlantic Council. Employees of Palantir also work for Atlantic Council. Lisa Hawkins is an example to it. She is a Research Analyst, Recruiting Coordinator at Palantir Technologies, while at the same time an Executive Assistant to the President and CEO at Atlantic Council. Ahmed Humayun is a nonresident senior fellow at the Atlantic Council’s South Asia Center, also a business developer at Palantir.

Palantir is known to have close ties with Trump. Palantir co-founder Peter Thiel helped Donald Trump’s 2016 campaign. In 2016, he donated more than $1m to the US President Donald Trump. The top White House adviser and son-in-law of Trump, Jared Kushner, owner of Cadre, a real-estate startup he founded, links him to the Goldman Sachs Group and the mega-investors George Soros and Peter Thiel.

Thiel, whose estimated $2.1bn fortune was fuelled by the sale of PayPal and an early investment in Facebook, funded the Hulk Hogan invasion of privacy case that bankrupted gossip news site Gawker and has given generously to conservative politicians. By contrast, chief executive Alex Karp, who met Thiel when they both attended Stanford Law School, is a self-described neo-Marxist and “card-carrying progressive”, with a doctorate degree in neo-classical social theory from a Goethe University in Germany.

Palantir may be an American company, but it actually employs more people in London – just shy of 600 – than in either its Silicon Valley base or Denver headquarters. That reflects both the work it does for European clients including BP, Airbus and Ferrari – but also its UK government contracts, which predate the coronavirus pandemic by several years. These have included work with GCHQ’s cyber-spies as well as publicly declared work for the Ministry of Defence. Palantir has also been accused of having “blood on its hands” by civil rights protesters. They object to its tech being used to identify places where illegal immigrants are working so the properties can be raided and those arrested deported. In fact, the firm has effectively become the bogeyman of surveillance tech. Government contracts accounted for 54% of Palantir’s revenue in the first half of 2020, according to the filing, bringing in $257 million, a 76% year-on-year uptick.

In 2009 and 2010 respectively, Information Warfare Monitor used Palantir software to uncover the GhostNet and the Shadow Network. The GhostNet was a China-based cyber espionage network targeting 1,295 computers in 103 countries, including the Dalai Lama’s office, a NATO computer and various national embassies. The Shadow Network was also a China-based espionage operation that hacked into the Indian security and defense apparatus. Cyber spies stole documents related to Indian security and NATO troop activity in Afghanistan. The only early investments were $2 million from the U.S. Central Intelligence Agency’s venture capital arm In-Q-Tel, and $30 million from Thiel himself and his venture capital firm, Founders Fund. On June 18, 2010, Vice President Joe Biden and Office of Management and Budget Director Peter Orszag held a press conference at the White House announcing the success of fighting fraud in the stimulus by the Recovery Accountability and Transparency Board (RATB). Biden credited the success to the software, Palantir, being deployed by the federal government. A document leaked to TechCrunch revealed that Palantir’s clients as of 2013 included at least twelve groups within the U.S. government, including the CIA, DHS, NSA, FBI, CDC, the Marine Corps, the Air Force, Special Operations Command, West Point, the Joint Improvised-Threat Defeat Organization and Allies, the Recovery Accountability and Transparency Board and the National Center for Missing and Exploited Children. However, at the time the United States Army continued to use its own data analysis tool. Also, according to TechCrunch, the U.S. spy agencies such as the CIA and FBI were linked for the first time with Palantir software, as their databases had previously been “siloed.” Palantir was used by the International Atomic Energy Agency (IAEA) to verify if Iran is in compliance with the 2015 agreement.

In 2010, Hunton & Williams LLP allegedly asked Berico Technologies, Palantir, and HBGary Federal to draft a response plan to “The WikiLeaks Threat.” In early 2011 We, Anonymous, publicly released HBGary-internal documents, including the plan. The plan proposed that Palantir software would “serve as the foundation for all the data collection, integration, analysis, and production efforts.” The plan also included slides, allegedly authored by HBGary CEO Aaron Barr, which suggested “disinformation” and “disrupting” Glenn Greenwald’s support for WikiLeaks. Around December 3, it was believed consultants at US defence contractors Palantir Technologies, Berico Technologies and HBGary proposed an alliance to lawyers for a desperate Bank of America to discredit the whistleblowers’ website using a divide and conquer approach. The conspirators urged a disinformation war to “feed the fuel between feuding groups” that would include leaking fake documents to “call out the error”, creating “concern over the security of the infrastructure”, hacking Wikileaks to discover who the leakers were to “kill the project” and a media campaign to emphasise the “radical and reckless” nature of Wikileaks.

It has also been alleged that Palantir previously worked with Cambridge Analytica, the political analytics firm that illegally obtained the personal data of around 87 million Facebook users without their knowledge. The shadow of Palantir also appears on the sidelines of Cambridge Analytica, the British company that siphoned off the personal data of millions of Facebook users in the service of Donald Trump’s campaign. In March, a whistleblower, Christopher Wylie testified before British parliamentarians, citing Palantir. “One of the very first emails I received asked me what I knew about a company called Palantir,” says Christopher Wylie, then research director at Cambridge Analytica. When I arrived, the first question was, “Can we do something with Palantir? What do you think?” We had several meetings with Palantir, where I was also present. There were senior staff working on Facebook data. It was not an official contract between Palantir and Cambridge Analytica. But there were a lot of people from Palantir who came into our offices and worked on the data. ” SCL group is the parent company of Cambridge Analytica. Formerly Strategic Communication Laboratories, it is a private behavioural research and strategic communication company, founded in 1993 by Nigel Oakes. The son of Major John Waddington Oakes and a former boyfriend of Lady Helen Windsor, Oakes was formerly employed by Margaret Thatcher’s favourite advertising agency, Saatchi & Saatchi, before establishing SCL. Cambridge Analytica, referred as the company of Steve Bannon in some sources as well, was launched in 2012 by SCL to extend its operations to the US. In partnership with hedge fund billionaire Robert Mercer, this included the Republican primaries for the 2016 election, where it worked to support Ted Cruz and then Donald Trump.

SCL first went public in 2005 at the DSEI conference, a global arms fair in London, promoting itself as the first private company to provide psychological warfare services to the British military. It had a demonstration about

the idea of UK government using a sophisticated media campaign of mass deception to fool the British people into thinking an accident at a chemical plant had occurred and threatened central London.

SCL carries a secret clearance as a ‘list X’ contractor for the MOD. A List X site is a commercial site on British soil that is approved to hold UK government information marked as ‘confidential’ and above. Essentially, SCL got the green light to hold British government secrets on its premises. SCL has had connections with British military, defense contractors, MI6, MI5, Queen’s advisors, hedge fund billionaires, conservative party members and more.

SCL provides “data, analytics and strategy to governments and military organizations worldwide,” notably the British Ministry of Defence, the US State Department and NATO. It states that it has carried out “behavioural change programs” in more than 60 countries. SCL has also had contracts with the Pentagon for psy-ops in Iran and Yemen. One of its first contracts in 1999 was promoting Indonesian President Abdurrahman Wahid. It has worked to influence elections in Afghanistan, Latvia, Ukraine, Nigeria and Kenya among others. According to the Guardian, in 2014 “MoD officials worked with SCL Group on ‘Project Duco’ to analyse how people would interact with certain government messaging.” Project Duco was part of the government’s “human and social influence” work, and SCL was paid £150,000. It assessed how Target Audience Analysis (TAA) could “contribute to the government’s strategic communications.” SCL’s work on Project Duco and its “list X” ranking “is likely to raise concerns that government officials were aware of Cambridge Analytica and SCL’s operations, and intended to use them to promote government messages.” Cambridge Analytica and SCL were acting for significant sections of the US/UK military and intelligence apparatus.

Even, Foreign Office executive agency, Wilton Park, invited SCL Group subsidiary, SCL Elections, to speak about how the use of data in the 2016 Presidential election could be applied in the British government’s diplomatic and foreign policy agenda. SCL also examined the application of data in the recent US Presidential election. Having access to British government’s top secrets, SCL also aided Brexit campaign which contradicts with the EU’s benefits.

SCL methods were also used by the US and UK militaries in Iraq. A SCL whistle-blower stated that “some of this technology was actually owned by the UK Ministry of Defence and/or the US Military, and now they don’t want people to know that it was their weapon that’s currently in the wild, being used privately to manipulate elections worldwide.”

SCL received £548,000 for delivering training to NATO that included providing an eight-week course for its staff. This was “subsequently passed on to Georgian, Ukrainian and Moldovan government officials.” The US State Department has a contract for $500,000 with SLC to provide “research and analytical support in connection with our mission to counter terrorist propaganda and disinformation overseas.” “The NATO website said the ‘revolutionary’ training would ‘help Ukrainians better defend themselves against the Russian threat’.”

The tight relations between data management, mining and psyop companies, their social media counterparts to gather even more personal data and governments are proves that politicians of the member states of the European Union don’t hesitate to collaborate with the big technology companies from the United States or United Kingdom to deceive their citizens and do mass surveillance. They share any data and secrets with big bankers and foreign intelligence while manipulating elections on their favour. It shouldn’t come as surprise regulations like TERREG will only serve these agendas for further manipulation and the European citizens will not know for which actual reason the contents on the internet get changed or deleted.

There is a long historical background of Europe being politically undermined by the United States. It starts way before these data management companies started to get involved with corrupt European politicians to have deals behind closed doors. One of the examples with even audio records leaked is about Ukraine.

Victoria Jane Nuland was the Assistant Secretary of State for European and Eurasian Affairs at the United States Department of State when the audio that included her conversation with the state department official got leaked. In that conversation U.S. strategy for replacing the Ukrainian government with a desired coalition of parties including Neo Nazis was discussed. It could be heard that Nuland said “fuck the EU” showing American politicians surpassed the European Union when it came to the decision of forming a new government on foreign soils. More than ever, with the dominance of American tech firms in Europe especially when it comes to data management of military, police and private information of citizens, the government of United States owns all kinds of data of 477 millions living in Europe.

It wasn’t only Ukranian incident those years which involved Europe and United States in corruption.

During Von Der Leyen’s ministry of defense, irregularities happened in a contract awarded to McKinsey and a €390 million ($442 million) IT contract given to another company that failed to pass through the company’s supervisory board. Von der Leyen hired Katrin Suder, a former McKinsey consultant, as her deputy to oversee the ministry’s arms procurement section. Von Der Leyen said, to defend herself: “It is undisputed that we need external advice for these necessary projects.”

McKinsey & Company provides strategy and management consulting services, such as providing advice on an acquisition, developing a plan to restructure a sales force, creating a new business strategy or providing advice on downsizing. While doing so, it uses structured frameworks to generate fact-based hypotheses followed by data gathering and analysis to prove or disprove the hypotheses. With the way it gathers data and analyses them, it resembles how Palantir works.

According to documentation in Palantir’s transparency register entry, a meeting between Von der Leyen and Palantir’s Alex Karp took place during the World Economic Forum in Davos on 22 January. It appears that at the head of the forum that year was a Bilderberg member, also named Børge Brende. However, a recent EURACTIV freedom of information request, which called for the Commission to release all documentation related to the meeting, revealed that in fact, the executive holds no records corresponding to the encounter. The news that the Commission holds no records of the meeting came as calls continue to rise about the importance of transparency between lobbyists and high-level political officials. “Unfortunately, this is another example of a growing list of Commissioners who have failed to keep any notes of their interactions with corporate lobbyists,” Margarida Silva, a researcher at the Corporate Europe Observatory (CEO), told EURACTIV. In this vein, a 2019 report from EUObserver revealed that the Commission had consistently failed to keep written records of discussions between Commission Vice-President Věra Jourová and leaders from global technology companies, a fact for which Jourová, who is now responsible for overseeing ‘transparency’ as part of her portfolio, later expressed regret. In the meantime, European institutions and Palantir have developed a closer professional relationship as well. This is true not only with regards to a revolving door for human resources — at least one senior analyst left Europol to spend one and a half years at Palantir before returning to Europol as a data protection specialist — but also consultation privileges; only recently, high-ranking Commission officials went to D.C, spoke with Palantir, and stayed for a presentation, while the Commission’s president Ursula Von der Leyen spoke with Palantir CEO Alex Karp in Davos off the record. Also Marxist philosopher and commentator, Diego Fusaro, in a post on Facebook, has dispelled about the president of the European Commission, Ursula Von der Leyen, and about the president of the European Central Bank (ECB) Christine Lagarde: both go to arm in arm with the Bilderberg group! Diego Fusaro writes: “Did you know that Ursula von der Leyen and Christine Lagarde were at the Bilderberg group meeting? Von der Leyen in 2015, 2016, 2018, 2019. The Bilderberg group, of course, has chosen to place them at the top of the European institutions to protect the good of the peoples and the working classes ” We see that name in the list of participants for that year on the official website of Bilderberg. One of the most important factors in her election as president is that the Bilderberg group exerts pressure on the parliament. Another detail about connection between EU and Palantir is that, in March 2019, EU Counter-Terrorism Coordinator Gilles De Kerchove, Deputy Director General Olivier Onidi (who was also present at the 3 October 2018 Europol Management Board meeting) and a third, non-identified person, visited Washington DC, for meetings with a range of US government bodies, and with Palantir. “The main topics included the security risks as well as the opportunities associated with new technologies such as artificial intelligence (AI) and 5G, information exchange including battlefield information and PNR, radicalisation and terrorist content online, and the Visa Waiver Programme”. Palantir’s Director of Engineering Aki Jaid gave a presentation on the company. Palantir representatives demonstrated the products Gotham and Foundry.

Ursula Von Der Leyen became President of the European Commission because of a clandestine backroom deal to give Guy Verhofstadt a job in exchange for Lib Dem support, a Brexiteer has claimed. The astonishing revelation was made by Brexit Party MEP Henrick Overgaard-Nielsen who had overheard the “rumour” circulating along the corridors of Strasbourg. He explained that the controversial prospective leader of the EU managed to garner the vote of the former Alliance of Liberals and Democrats for Europe Party if its president, Guy Verhofstadt, were given a new top role in EU affairs. Mr Overgaard-Nielsen told the Brexit Party’s web series Brexbox: “I think the most interesting thing is there’s a rumour, actually, that the way she [Ursula von der Leyen] got the Lib Dems and their group to vote in favour was because she promised that she would get a job for Guy Verhofstadt

Verhofstadt’s dream of a federal European superstate: “A federal EU is the only option. The EU should have its own president, foreign minister, army and prosecutor” – Verhofstadt on Lybia: “The weak position of the EU makes me sick” – Verhofstadt on Syria: “The time for peace talks is over, we need action now. If the UN doesn’t react, then NATO should.” In the 2009 European Parliament election, he was elected a member of the European Parliament for the term 2009–2014. He also has been put forward as the possible candidate for replacing José Manuel Barroso as the president of the European Commission by a coalition of greens, socialists and liberals. On July 1, 2009 he was elected President of the Alliance of Liberals and Democrats for Europe group in the European Parliament. Verhofstadt is also a member of the Club de Madrid, an organization of more than 80 former statesmen. The group works to promote ‘democratic governance and leadership worldwide’. Since 2012 is Verhofstadt a Board Member of the Brussels-based, Brussels-quoted Sofina holding (petroleum gas and oil platforms). He can look forward to a fee which is in line with that of the other directors, who last year received an amount between 42.000 134.000 euros. The Belgian industrialist Viscount Etienne Davignon is Honorary Director of Sofina. Current directorships and offices held by Davignon: Chairman of Compagnie Maritime Belge, Compagnie des Wagons-Lits, Recticel, Sibeka, SN Airholding and Palais des Beaux-Arts (Belgium), Vice-Chairman of SUEZ-TRACTEBEL (Belgium), Director of Accor (France), Cumerio, Real Software, SN Brussels Airlines (Belgium), and Gilead (United States).He is Chairman of the Bilderberg Group and of CSR Europe.According to the Suez website, Davignon holds 11,111 Suez shares, which are currently worth more than 350,000 euro.

When considered in light of Palantir’s history of backroom dealings, the EU’s lack of transparency over its relationship with Palantir is far more worrisome. Indeed, when the Danish government enlisted Palantir technology as part of its counter-terrorism measures, Danish law had to be amended to allow for the collection of personal data to “prevent” future crimes – and feed Palantir’s software. Meanwhile in Germany the CDU awarded a non-competitive tender to Palantir for a contract the government paid a mere 0.01 Euros for. It is clear there is good reason for EU citizens to have greater insights into the EU’s dealings with Palantir. The lack of forthcoming information limits the ability of citizens to know what was discussed and what companies like Palantir want from EU policy-making.

Palantir’s hand in everything from predictive policing, deportation of migrants, to the monitoring of terrorists has demonstrated its lack of regard for basic principles of human rights and privacy. Even if Palantir’s conversations with the EU were benign, the inability of EU citizens to review and debate the EU’s dealings with a highly controversial actor like Palantir makes a mockery of the EU’s commitment to transparency and only further reinforces the company’s shadowy reputation.

France wants to develop a domestic alternative to U.S. data analytics company Palantir to help it prevent terrorist attacks but will meanwhile renew its contract with the firm, a senior French intelligence official said. Palo-Alto based Palantir, which specializes in crunching and analysing large quantities of data, was hired by French intelligence services in the wake of the November 2015 Islamist militant attacks that killed 130 people in Paris.

Since 2016, the European Police Agency has been using the Gotham software to analyse big data. Europol has signed a contract for 7.5 million euros with the company Capgemini, just over half of the money has already been spent. Palantir promoted the software at the European Police Congress in Berlin. The police agency Europol in The Hague has been running the Gotham software of the US company Palantir for several years. This is what the European Commission writes in its answer to a parliamentary question. The application was tested in 2016 within the framework of the Fraternité task force, which Europol set up after the attacks in France at that time. Palantir is criticized for his close cooperation with the military and secret services in the USA. Europol uses Gotham for terrorism cases. To this end, the agency has set up three Analysis Files for Islamist and non-Islamist terrorism and for foreign fighters. These files contain extensive dossiers of suspects, but also of contact persons, travel agencies and other businesses. The files belong to the Anti-Terrorism Centre (ECTC) at Europol in The Hague. Gotham“ is probably also installed there. Europol is competent for serious crime and terrorism affecting two or more EU Member States. Findings from the analysis with the Palantir software are used by the competent authorities of the countries concerned. According to the Commission, however, they can also be passed on to third countries. Europol has concluded operational agreements with several countries, including the USA. In the area of „foreign fighters“ Europol works closely with US authorities. Data is obtained, among others, from the military, which collects them in „battlefields“. This includes fingerprints or DNA data as well as evaluated data carriers or mobile phones. Because military data is subject to a different level of secrecy, the exchange with Europol is not direct, but via the FBI. Police forces in Germany also use Gotham. First the Hessian Ministry of the Interior obtained the software in 2017 in a dubious procedure that led to a parliamentarian inquiry, where it is called hessenDATA. Following its use in the fight against terrorism and organized crime, it is also used to prosecute crimes against the elderly. The version of Gotham adapted for Hessen is called “Hessendata” and is a program of the Palantir company from Palo Alto. This means that one of the most controversial companies in Silicon Valley has entered the German police force. Hessendata goes one step further and integrates data from social media. As “Facebook Business Records” the police receive all information from suspects’ Facebook profiles. Inspector Otto scrolls through chats, likes and logins with the IP address of someone who is being monitored, everything is machine-readable: messages in Arabic, each with the translation of the police interpreter. It’s about building bombs, the chats are real, after their evaluation, investigators arrested a 17-year-old in February. He is said to have planned an attack. The police present this as a success of the new software. Facebook’s data set is so extensive that Otto says: “That would have filled 14 meters of shelves

In 2008, Facebook sues Germany’s StudiVZ due to its “…blatant, unabashed and wholesale theft of Facebook’s user interface and Web page designs.” But gives a free pass to VK.com, the Russian Facebook clone owned by Russian Internet giant, Digital Sky Technologies (DST). In May 2009, DST invests $200 million in Facebook a 2% of the company shares. In June 2009, DST buys back up to $100 million of Facebook employee shares. DST is co-owned by Alisher Usmanov, a Russian billionaire with a net worth of roughly $7.2 billion. He is one of the top ten steelmakers of Russia. He is chairman of Gasprominvestholdings, the investment holding subsidiary of Russia’s state owned company Gazprom. He is the owner of Russia’s third biggest mobile telephone operator called Megafon. Usmanov has longstanding relations with members of Russia’s intelligence community. Goldman Sachs and DST have a tight alliance. DST key executives were in Goldman Sachs before they transferred into DST. In January 2011, Goldman invests $450 million and DST invests $50 million, putting Facebook’s valuation at $50 billion.

What these relations tell us is that Goldman Sachs and various social media shareholders collaborate in data management projects regardless of nationality. They collect private data through social media and other means and they then analyse these big data to connect relations. This is beyond mass surveillance by big bankers and corporations in partnership with government officials including intelligence.

These bodies are known to include Europol, which has used Palantir’s Gotham software to conduct operations analysis in an anti-terrorism taskforce, as well as the French intelligence services, the Danish national police, state police in Hesse and North Rhine-Westphalia, Germany and, possibly, Dutch police. Europol has the power to intervene in the fight against crime and terrorism if at least two Member States are affected. Findings of the data analysis may only be made available to a limited number of competent authorities of the countries concerned. However, the findings may also be made available to the authorities of third countries with which Europol has operational links. The US is such a country.

Palantir’s software was described as an “analyst workspace [for] pulling together disparate information and displaying it in novel ways,” and was used closely in conjunction with other intelligence software tools, like the NSA’s notorious XKEYSCORE search system. According to an article, The Intercept revealed that Palantir has worked for years to boost the global dragnet of the NSA and its international partners, and was in fact co-created with American spies. Palantir has never masked its ambitions, in particular the desire to sell its services to the U.S. government — the CIA itself was an early investor in the startup through In-Q-Tel, the agency’s venture capital branch. Palantir has helped expand and accelerate the NSA’s global spy network, which is jointly administered with allied foreign agencies around the world. Palantir sold its services to make one of the most powerful surveillance systems ever devised even more powerful, bringing clarity and slick visuals to an ocean of surveillance data.

Some documents show that at least three members of the “Five Eyes” spy alliance between the United States, the U.K, Australia, New Zealand, and Canada were employing Palantir to help gather and process data from around the world. Under the Five Eyes arrangement, member countries collect and pool enormous streams of data and metadata collected through tools like XKEYSCORE, amounting to tens of billions of records. The alliance is constantly devising (or attempting) new, experimental methods of prying data out of closed and private sources, including by hacking into computers and networks in non-Five Eyes countries and infecting them with malware.

The cooperation of Palantir company with the European Union for many years cannot be denied with all this information. When we look at the internal structure of the Palantir company, we can easily understand that the aim is not only to prevent terrorism or to provide a pure data collection service. Palantir’s stock has seen a major turnaround, jumping 70 percent in less than two weeks, after several powerful investors, including George Soros, disclosed stakes in the company. In a statement, Soros’ family office, Soros Fund Management (SFM), confirmed that it owns about 1 percent of Palantir, worth $300 million at the company’s current market value.

Peter Andreas Thiel and Alex Karp are also a member of the steering committee of Bilderberg.

In addition, we see that some former EU officials go to Bilderberg meetings:

  • Frits Bolkestein (1996, 2003), former European Commissioner
  • Benoît Coeuré (2016), Member of the Executive Board, European Central Bank
  • Kristalina Georgieva (2016), Vice President, European Commission
  • Karel De Gucht (2015), former EU Trade Commissioner.
  • Neelie Kroes (2011), EU Commissioner
  • Pascal Lamy (2003, 2010), former European Commissioner for Trade, Director-General of the World Trade Organization 2005–2013
  • Peter Mandelson (1999), (2009), former European Commissioner for Trade 2004–2008
  • Pedro Solbes (2010), former European Commissioner for Economic and Financial Affairs, former Second Vice President of Spain, former Minister of Economy and Finance

NEL PERIODO PANDEMICO: TUTTO SULLE MASCHERE

 

 

Traduzione automatica per lunghezza articolo

Scritto da: Smiler and Amber

2020/04/04

***

Il coronavirus COVID-19 ha chiuso le città e ha preso oltre 60,00 0 vite sul pianeta Terra da questo gennaio. Ora con oltre 1, 130 , 000   casi confermati e ancora in aumento ogni giorno, indipendentemente da dove ti trovi tutti abbiamo una stessa missione: proteggerci da THE VIRUS. Ma per farlo, dobbiamo farlo nel modo giusto. Questo articolo analizza i carichi di informazioni che circolano su Internet e fornisce le informazioni attendibili da pubblicazioni scientifiche, linee guida di esperti medici, istituti di ricerca, ospedali e CDC internazionali in lotta con il coronavirus. In altre parole, qui verrai informato dei modi giusti, se non migliori, per proteggerti dal virus.

Prima di esaminare le misure che il grande pubblico potrebbe prendere per prevenire l’infezione, la cosa più importante che si dovrebbe sapere sono i sintomi comuni del COVID- 19 . Aiutare a realizzare casi infetti il ​​prima possibile attraverso altro   test e astenendoli dall’essere in stretto contatto con più persone per ridurre la potenziale diffusione – ecco come funziona il distanziamento sociale.

Sintomi comuni

I sintomi iniziali più comuni sono febbre e tosse secca, riscontrati in oltre il 65% dei pazienti confermati. Mancanza di respiro, produzione di catarro, affaticamento, dolore ai muscoli e alle articolazioni, mal di testa e perdita dell’olfatto e del gusto sono stati riscontrati in circa il 15-40% dei pazienti.

Se ti accorgi di sviluppare i suddetti sintomi, in particolare i sintomi respiratori con rischio di contatto con i pazienti COVID- 19 , contatta le rispettive organizzazioni mediche nella tua zona per farti testare il prima possibile. Prima di chiedere una consulenza medica, gli ospedali Pantai hanno suggerito 7 passaggi cruciali da adottare per evitare di diffondere ulteriormente il virus quando si è fuori dal pubblico:
1. Indossare immediatamente una maschera chirurgica.
2. Evitare qualsiasi contatto diretto con gli altri.
3. Evitare di viaggiare con i mezzi pubblici.
4. Consultare immediatamente un medico. Informali sui tuoi recenti viaggi e sintomi.
5. Copri la bocca e il naso di tessuto quando tossisci o starnutisci. Smaltire il tessuto dopo l’uso.
6. Pulire regolarmente le mani con acqua e sapone o disinfettanti per le mani.
7. Sarai messo in isolamento dove i medici o gli infermieri ti consiglieranno sul test necessario e sui passi da compiere.
Maggiori informazioni su come sono stati sviluppati i sintomi in questo video:

In questo post e nel prossimo, tratteremo di ciò che potresti fare in diversi scenari con la selezione e la disinfezione di maschere, articoli per la casa, anche nel cambiare la tua routine e nel potenziare il tuo sistema immunitario per ridurre il rischio di infezione e infezione degli altri. Per prima cosa confronteremo diversi tipi di maschere, informandoti dei modi efficaci per indossare e togliere maschere e guanti, come riutilizzare maschere e alternative quando non riesci a procurarti maschere fatte.

Tipi di maschere

È ancora in discussione il fatto che le maschere possano proteggere una persona dalla cattura del virus, ma c’è consenso tra gli esperti sanitari e medici sul fatto che potrebbero evitare la diffusione del virus mascherando il virus. Le maschere sono utili per evitare la diffusione di goccioline, la diffusione più immediata da tosse e starnuti di un paziente, e quindi è stato raccomandato dalle autorità come uno degli ingranaggi protettivi in ​​questa lotta. In molti paesi asiatici, l’uso delle maschere in pubblico è stato promosso dai governi dall’inizio dell’epidemia. Visto il loro successo, più recentemente anche i governi di altre regioni stanno seguendo. In Austria, Repubblica Ceca e Slovacchia, è già obbligatorio rendere pubblico il proprio volto. Perfino il direttore dei Centers for Disease Control and Prevention (CDC), che in precedenza aveva affermato che le persone non dovevano indossare maschere, stava dicendo che il CDC stava rivedendo le sue linee guida precedenti e potrebbe raccomandare l’uso di maschere nel pubblico in generale per prevenire l’infezione della comunità .

Le maschere proteggono anche le persone sane dal prendere il virus quando qualcuno nelle vicinanze starnutisce o tossisce diffondendo goccioline d’aria. Recentemente le National Academies of Science, Engineering and Medicine e CDC degli Stati Uniti hanno dichiarato che il virus è contagioso anche attraverso la respirazione e la conversazione, raccomandando di mantenere una distanza sociale di almeno 6 piedi. Al fine di proteggere oltre alla distanza sociale una buona maschera sarebbe protettiva. Indossare maschere ridurrebbe il rischio di diffusione del virus poiché molte persone infette sono asintomatiche o presintomatiche prima che la pandemia inizi a mostrare i sintomi. Le maschere impediscono alle persone di toccare la loro area facciale che è la parte più vulnerabile del corpo umano per catturare il virus durante l’interazione sociale o toccando le superfici infette. Tuttavia sono efficaci solo finché viene mantenuta la distanza sociale .

C’è una vasta gamma di maschere là fuori, tra cui maschere chirurgiche, maschere N95 e maschere industriali che sono ampiamente utilizzate contro il COVID -19 . Per scegliere le maschere adatte, a seconda dei rischi che prevederesti di essere esposto al virus e alla quantità di tempo di esposizione, si consigliano diverse scelte.
Generalmente ci sono 2 criteri per una maschera per essere efficace contro il coronavirsus:
1. la capacità di filtrare il virus 2. la copertura della maschera

Nel filtrare il virus, tutte le maschere chirurgiche , le maschere N95 e le maschere industriali sono state in grado di funzionare bene, anche se solo le maschere industriali N95 e 3M erano affidabili con risultati di test coerenti. Inizialmente sono state realizzate maschere industriali 3M per bloccare le microparticelle e le particelle di polvere, quindi non ha avuto problemi a filtrare il coronavirus considerando le sue dimensioni. In un esperimento, il 95% delle particelle è stato filtrato, comprese le particelle che erano scese a 0,007 micron, più piccole di 1/10 delle dimensioni del coronavirus COVID-19 (0,1 micron = 100 nanometri) .

Le maschere N95 sono altrettanto affidabili poiché sono state studiate con virus reali. In uno studio precedente in cui i ricercatori hanno sparato particelle di virus (10-80 nanometri) che erano più piccole del coronavirus sulle maschere N95, le maschere erano in grado di catturare oltre il 95% delle particelle di virus. Nello stesso esperimento, sebbene nel migliore dei casi le maschere chirurgiche possano filtrare l’84,5%, la percentuale potrebbe anche essere inferiore al 20,5% in un altro. In alcuni scenari, se applicati correttamente, le maschere chirurgiche, sebbene non buone come le altre, potrebbero comunque essere efficaci contro il coronavirus. Ma tieni presente che questo tipo di maschere non è affidabile come le maschere industriali N95 o 3M .

Uno dei motivi principali che contribuiscono al tasso instabile nel catturare particelle è la coerenza nella copertura delle maschere. Le maschere industriali N95 e 3M sono più affidabili con il loro design a tenuta stagna che garantisce la massima protezione con la migliore tenuta sotto controllo della tenuta mentre le maschere chirurgiche no. Le maschere chirurgiche più larghe sono meno ideali in termini di copertura poiché lasciano spazi vuoti ai lati che sono soggetti a perdite e gli spazi possono variare di dimensioni quando gli utenti muovono la testa o parlano.
coronavirus: 0,1 micron = 100 nanometri (nm)

La scelta delle maschere

Se sei un personale sanitario o sei esposto a maggiori rischi di contatto con un potenziale paziente, ti suggeriamo di ottenere respiratori paragonabili agli standard N95, che dovrebbero avere un’efficienza di filtrazione delle particelle (PFE) del 99,9% a 0,1 micron . Questi respiratori sono elencati in particolare dal CDC degli Stati Uniti come modelli raccomandati per il personale sanitario.
  • 3M 1860
  • 3M 1870
  • 3M 8210
  • 3M 9010
  • 3M 8000
  • Gerson 1730
  • Medline / Alpha Protech NON27501
  • Moldex 1512
  • Moldex 2201

Di seguito sono riportati alcuni degli standard di prestazione comparabili e la classificazione del prodotto, un elenco più lungo potrebbe essere indicato in https://www.cdc.gov/coronavirus/2019-ncov/hcp/respirators-strategy/crisis-alternate-strategies.html .

  • Australia
    standard di prestazione: AS / NZS 1716: 2012
    classificazioni del prodotto: P2, P3
  • Cina
    standard di prestazione: GB 2626-2006
    classificazioni del prodotto: KN100, KP100, KN95, KP95, KP99
  • Europa
    norma di prestazione: EN 149-2001
    classificazioni del prodotto: FFP2, FFP3
  • NIOSH USA
    standard di prestazione: US NIOSH Requisiti Approvato dall’NIOSH 42 CFR 84
    classificazioni del prodotto: N100, P100, R100, N99, P99, R99, N95, P95, R95

Se non sei un personale sanitario o qualcuno con un rischio maggiore di esposizione a potenziali pazienti, puoi prendere in considerazione altre alternative in base ai tuoi rischi, budget e offerta. Per risolvere il problema di adattamento in maschere chirurgiche tipiche senza pagare così tanto per un respiratore N95 o industriale, ci sono ancora molte maschere di adattamento migliori come alternative economiche, economiche e accessibili. Quando si scelgono le alternative, cercare quelle dello standard Particle Filtration Efficiency (PFE) e Virus Filtration Efficiency (VFE) e tenere d’occhio i livelli ASTM per colpire le dimensioni particolari di 0,1 micron di questo coronavirus (FFP2 significherebbe filtri specifici contro virus) . Le maschere dovrebbero avere almeno il 95% di efficienza di filtrazione di PFE a 0,1 micron o di livello ASTM 1 .

  • Nelson Laboratory Standards
    Efficienza di filtrazione dei batteri (BFE): particelle di 3 micron
    Particle Filtration Efficiency (PFE): particelle di 0,1 micron
    Virus Filtration Efficiency (VFE): particelle da 0,1-5 micron
  • Livelli ASTM
    Livello 1:> = 95% BFE,> = 95% PFE
    Livello 2:> = 98% BFE,> = 98% PFE
    Livello 3:> = 98% BFE,> = 98% PFE

Quando acquisti le tue maschere successive, controlla se il modello è stato precedentemente dichiarato un lotto difettoso, se possibile acquista dai negozi ufficiali e astieniti dall’acquistare tramite fonte sconosciuta prima di distribuire i tuoi soldi (o fare clic sul pulsante “paga”). Non dimenticare di tenerli nello spazio di archiviazione asciutto e pulito dopo aver ottenuto quelle preziose risorse.

Indossare, togliere e smaltire maschere e guanti

È altrettanto cruciale usare maschere e guanti nel modo corretto per evitare di toccare le particelle di virus filtrate sulla superficie quando le togli. Una pubblicazione basata su un esperimento di laboratorio ha scoperto che il coronavirus COVID-19 potrebbe rimanere contagioso sullo strato esterno delle maschere chirurgiche per almeno 7 giorni, rendendo lo smaltimento responsabile delle maschere cruciale per tenere lontano il virus .
Quando si indossano maschere a livello chirurgico , si consigliano 5 passaggi nelle linee guida delle autorità mediche al pubblico:
  1. Lavati le mani con sapone o santise con disinfettanti per le mani o alcool.
  2. Verificare che la maschera sia pulita e non danneggiata.
  3. Verificare che la striscia nasale sia rivolta verso l’alto e lo strato esterno della maschera sia rivolto verso l’esterno.
  4. Indossare la maschera con anelli o fasce per le orecchie, per coprire bocca, naso e mento.
  5. Modella o regola la fascia per il naso per adattarla alla forma del naso di chi lo indossa .
Per i respiratori N95 o industriali , è necessario eseguire un’altra fase di controllo della tenuta.
  • Controllo della tenuta a pressione positiva (per respiratori non valutati)
    Metti entrambe le mani completamente sopra la maschera ed espira. Se la maschera si gonfia leggermente, il test viene superato.
  • Controllo della tenuta a pressione negativa (per respiratori stimati)
    Metti entrambe le mani completamente sopra la maschera e inspira. Se il respiratore collassa leggermente, il test viene superato .

Collegamenti a informazioni dettagliate:
Indossa le maschere: https://www.pantai.com.my/assets/public/images/coronavirus-infographic-2-en.jpg
Indossa il sigillo N95: https://www.uwsp.edu/rmgt/Pages/ehs/environmental/respiratory-protection.aspx

Quando si rimuovono le maschere monouso, si consigliano altri 5 passaggi:
  1. Lavati le mani con sapone o santise con disinfettanti per le mani o alcool.
  2. Tenere SOLO i passanti / fascette / fasce auricolari, evitare di toccare la superficie interna o esterna della maschera.
  3. Solleva la maschera dal viso.
  4. Smaltire la maschera in un bidone della spazzatura con un coperchio.
  5. Lavarsi immediatamente le mani con sapone o disinfettante con disinfettanti per le mani o alcool.

Collegamenti a video dimostrativi
Maschere N95:

Quando si rimuovono i guanti, si consigliano 8 passaggi:
  1. Pizzica e mantieni la parte esterna del guanto vicino al polso, ma senza toccarlo.
  2. Sbucciare verso il basso e lontano dal polso, capovolgendo il guanto.
  3. Tirare via il guanto per toglierlo completamente, tenerlo nella mano con cui lo hai tolto.
  4. Fai scivolare le dita della mano senza guanti nell’altro guanto negli spazi sotto il polso, senza toccare la superficie esterna.
  5. Sbucciare verso il basso e lontano dal polso, capovolgendo il guanto.
  6. Tirare via il guanto per toglierlo completamente, tenere la superficie interna del guanto come una tasca con l’altro guanto all’interno della tasca.
  7. Smaltire i guanti in un bidone della spazzatura con un coperchio.
  8. Lavarsi immediatamente le mani con sapone o santise con disinfettanti per le mani o alcool .

Link a video dimostrativi
Rimozione dei guanti:

Uso esteso e riutilizzo delle maschere

A causa delle scarse risorse disponibili, estendere oltre il normale tempo di utilizzo delle maschere consigliato o riutilizzarle potrebbe essere un’opzione migliore rispetto all’uscita senza alcuna protezione. SARS-CoV-2, il virus che causa COVID-19, sopravvive nell’ambiente, anche su superfici di vari materiali come ferro, cartone e tessuti. Ciò spiega che esiste il rischio che la superficie esterna dei respiratori e le maschere chirurgiche utilizzate nella cura del paziente possano rapidamente contaminarsi. La contaminazione della superficie dei respiratori e delle maschere chirurgiche comporta un rischio di infezione quando si riutilizza una maschera o un respiratore .
La decontaminazione e il riutilizzo delle maschere non sono una nuova idea. I ricercatori hanno testato una varietà di metodi – luce ultravioletta, candeggina, gas ossido di etilene, calore umido – e hanno concluso in articoli pubblicati che la decontaminazione può funzionare. Tuttavia, tieni sempre presente che molte maschere NON sono state create o progettate per essere riutilizzate in primo luogo, inoltre che il riutilizzo delle maschere ridurrebbe la loro efficacia nel filtraggio. Tra le due opzioni, è sempre preferibile un uso prolungato rispetto al riutilizzo, poiché mantenere la maschera più a lungo potrebbe mantenere un tocco minimo della maschera e potrebbe ridurre i rischi di infiltrazione di virus nello strato interno delle maschere. D’altro canto, il riutilizzo dovrebbe essere mantenuto il minor numero di volte possibile .
Le pause del bagno, i tempi dei pasti o i problemi di contaminazione ecc. Potrebbero causare la rimozione delle maschere in modo che il riutilizzo sia necessario in modo adeguato, che è il fattore determinante per quanto tempo deve essere utilizzata una maschera. Se viene suggerito un periodo di tempo, i respiratori N95 sono generalmente buoni per 8 ore e le maschere chirurgiche sono buone per 4 ore di uso ininterrotto.
Conservazione delle maschere prima della decontaminazione
La maschera facciale deve essere rimossa ed eliminata se sporca, danneggiata o difficile da respirare. Se la maschera non è danneggiata e riutilizzabile, deve essere conservata per un uso successivo dopo una corretta sterilizzazione in base al suo tipo. Le maschere devono essere accuratamente piegate in modo che la superficie esterna sia mantenuta verso l’interno e contro se stessa per ridurre il contatto con la superficie esterna durante lo stoccaggio. La maschera piegata può essere conservata tra un uso e l’altro in un sacchetto di carta sigillabile pulito, in un sacchetto di carta marrone sigillabile o in un contenitore traspirante (sacchetti di carta marrone per il pranzo che sono nuovi e inutilizzati, ma questi sacchetti non possono essere riutilizzati. volta che è memorizzato). Quando una maschera facciale viene portata a casa quando usata fuori casa, può essere piegata allo stesso modo e messa in una busta con chiusura a zip fino a quando non viene correttamente conservata a casa .
Decontaminazione di maschere

Per la decontaminazione delle maschere N95 , diverse pubblicazioni hanno suggerito 3 metodi principali con calore e umidità, UV-C e vapore di perossido d’idrogeno e plasma di gas perossido di idrogeno. Attenzione che tutti i metodi richiedono un monitoraggio molto specifico delle intensità e dei tempi per garantire una corretta decontaminazione senza danneggiare le maschere .

Il calore e l’umidità possono essere l’opzione più disponibile per disinfettarli a casa e questo metodo può disinfettare accuratamente gli strati interni ed esterni della maschera. Sulla base del fatto che 70 ° C con umidità dell’85% per 30 minuti inattivarono H1N1 e H5N1 su maschere N95, il COVID-19 non fu trovato infettivo a 70 ° C dopo 5 minuti e N95 mantenne le prestazioni del filtro a 5 cicli di 60 ° C calore e 80% di umidità, si consiglia di riutilizzare le maschere N95 per non più di 6 volte con questo metodo di decontaminazione utilizzato. Chi lo indossa dovrebbe anche controllare il sigillo della maschera ad ogni uso.

La sterilizzazione a vapore è una procedura abitualmente utilizzata negli ospedali. In uno studio condotto nei Paesi Bassi, a seconda del tipo di maschera FFP2 utilizzata, è stata riportata la deformazione della maschera o il fallimento del test di adattamento dopo sterilizzazione a vapore a 134 ° C. La sterilizzazione a vapore a temperature più basse è allo studio.

Dr.Mark Rupp, capo delle malattie infettive del Centro medico dell’Università del Nebraska: “I dati sono molto chiari sul fatto che è possibile uccidere e inattivare i virus con l’irradiazione germicida UV. È anche molto chiaro che non danneggerai i respiratori. “ Con la decontaminazione UV-C , un UV-C più forte richiede dispositivi designati che la luce solare potrebbe non essere in grado di soddisfare. Sulla base dei fatti che ≥1 J / cm di UV-C è stato trovato utile per inattivare virus simili a SARS-CoV-2 su maschere N95 e che le maschere mantengono le prestazioni del filtro dopo 10-20 cicli di 1–1,2 J / cm- quadrato UV-C-quadrato, si consiglia di riutilizzare le maschere N95 per non più di 10 volte con questo metodo di decontaminazione utilizzato. Durante la disinfezione con raggi UV-C ogni volta che devono essere eseguiti due cicli. Un ciclo dovrebbe essere rivolto verso lo strato esterno della maschera e l’altro dovrebbe raggiungere lo strato interno. Chi lo indossa dovrebbe anche controllare il sigillo della maschera ad ogni uso .
Procedura di applicazione della luce UV su maschere

Le maschere si conformano in qualche modo al viso dell’operatore sanitario ed è necessario un sigillo stretto. Quindi la maschera di ogni operatore sanitario viene restituita all’utente dopo la decontaminazione. Gli operatori sanitari scrivono i loro nomi sulle loro maschere prima di usarli per la prima volta. Dopo aver rimosso le maschere per la decontaminazione, vengono collocate in sacchetti marroni etichettati con i loro nomi. Le borse vengono trasportate in una stanza speciale coperta da una vernice beige che riflette la luce UV. Dopo che le maschere sono state trattate, ognuna va in una borsa bianca con sopra il nome dell’operatore sanitario .

La procedura è sperimentale e ci sono incertezze. Ad esempio: quante volte è possibile riutilizzare una maschera? Per ora, i membri dello staff useranno ciascuna maschera per una settimana prima di eliminarla. Ma il centro medico può decidere di continuare a usare le maschere per 10 giorni, o anche per due settimane, ha dichiarato il dott. Mark Rupp, capo delle malattie infettive dell’Università del Nebraska .

John Lowe del Medical Center dell’Università del Nebraska, che ha progettato il programma di decontaminazione delle maschere, ha dichiarato: “Esistono dati davvero validi che possono decontaminare e che non degradano le maschere in misura significativa”.

Uno studio condotto dalla US Food and Drug Administration (FDA) ha dimostrato che il vapore di perossido di idrogeno (HPV) è risultato efficace nella decontaminazione dei respiratori N95. Secondo uno studio pilota nei Paesi Bassi, il metodo è efficace per due cicli di decontaminazione senza deformazione pur mantenendo la capacità di filtrazione. L’esperimento ha dimostrato che le maschere testate FFP2 (modelli senza cellulosa) possono essere riutilizzate fino a due volte. Un possibile problema con questo metodo è che concentrazioni dannose di perossido di idrogeno possono rimanere sulla maschera per giorni dopo la decontaminazione.

Anche se non è raccomandato, anche agli operatori sanitari dell’ospedale di Miami VA viene chiesto di riutilizzare una maschera chirurgica per una settimana alla volta , quindi la disinfezione e il riutilizzo delle maschere facciali sono un argomento necessario su cui lavorare. È possibile decontaminare le maschere attraverso le luci UV e al momento è in corso una procedura sperimentale. Per prevenire la contaminazione delle maschere chirurgiche ed estenderne l’uso senza dover aumentare il rischio di contaminazione mediante il riutilizzo, è possibile indossare schermi trasparenti su tutta la faccia delle maschere chirurgiche .

Per decontaminare un panno o delle maschere di cotone , è possibile utilizzare lo stesso metodo usando calore e umidità menzionati sopra per N95. Sulla base dei risultati secondo cui il COVID-19 non è stato trovato infettivo a 70 ° C dopo 5 minuti e a 56 ° C dopo 30 minuti, si consiglia di immergere le maschere di stoffa in acqua calda a 70 ° C e quindi lavare con scelta di disinfettanti.

Alternativa in assenza di maschere

Quando non si riesce a procurarsi maschere acquistate in negozio, ci sono ancora cose che potrebbero essere fatte almeno per avere una certa protezione. Almeno potresti creare le tue maschere. Proprio come le maschere acquistate in negozio, anche le maschere fatte in casa sono disponibili in molti modelli e livelli di filtri. Qui suggeriamo 3 tipi con materiali diversi. I due prototipi sviluppati dal Dipartimento di Anestesiologia della University of Florida Health sono come la versione fatta in casa di N95, pensata per essere realizzata con tessuto resistente facilmente disponibile nelle strutture mediche. La maschera di protezione con tasca per filtro progettata da un allume dell’Università del Minnesota potrebbe essere più flessibile a seconda dei materiali domestici disponibili come filtri. I filtri possono essere cambiati di volta in volta. La maschera Patricia progettata dall’esercito di maschere della Virginia occidentale utilizza filtri da forno, uno dei filtri domestici più diffusi .
Due prototipi di maschera per tessuto medico HALYARD H600, sviluppato dal Dipartimento di Anestesiologia dell’Università della Florida

I prototipi dovevano essere realizzati con HALYARD H600 Medical Fabric, tessuto resistente di standard industriale per i team di lavorazione sterili negli ospedali. Il prototipo 1 sembra una maschera chirurgica, con un design a tre pieghe che copre il viso da sotto gli occhi a sotto il mento. È più facile da realizzare e maschera su un’area più ampia del viso. Il prototipo 2 è simile a un cono, che si maschera su un’area cerchiata attorno al naso e alla bocca. È più complicato con la forma 3D e il filo inserito.

Maschera in cotone con tasca per filtro, progettata dall’allume dell’Università del Minnesota Shannon Williamson

La maschera a due strati è più complicata della maggior parte dei disegni fai-da-te in quanto offre una vestibilità più sicura per i volti e include una tasca per filtro. Potrebbe essere realizzato con articoli per la casa, in particolare tessuto di cotone, cravatte, filo, filo e materiale filtrante a scelta. Sono stati raccomandati filtri da forno e sacchetti per aspirapolvere come filtri da inserire nella tasca del filtro.

Maschera Patricia, progettata da West Virginia Mask Army

La maschera è un’altra che ha una forma simile alle maschere chirurgiche, ma non usa un panno. La maschera è realizzata direttamente dal filtro del forno con anelli elastici per le orecchie.

Oltre a realizzare maschere fatte in casa, altre misure come la creazione di testiere ventilate con stampa 3D, il social distance, la disinfezione di articoli per la casa e la sanificazione delle mani regolarmente sono tutte opzioni praticabili. Le nuove abitudini e routine da adottare nei tempi della pandemia saranno trattate in dettaglio nel prossimo post .
***

Riferimenti

  1. Informazioni sulle maschere in generale
  2. Tipi di maschere
  3. Procedure raccomandate per indossare, togliere e smaltire maschere e guanti
  4. Uso esteso e riutilizzo delle maschere
  5. Maschere alternative fatte in casa
    https://www.cdc.gov/coronavirus/2019-ncov/hcp/respirators-strategy/crisis-alternate-strategies.html
    https://www.pantai.com.my/Coronavirus

STOP WAR ON WORLD

 

FROM : @WICKEDXWAYS1972

I think it is the best interest if #WeThePeople of the world demand that our service men and women come home from the middle east. #WeThePeople of the world also need to get support from our local service men and women. I believe that most of the service men and women joined the armed forces wanting to do good and some how got messed up in this war following orders. Now I ask and recommend #WeThePeople of the world ask our service men and women to think for themselves and stand up for the Morals and values that #WeThePeople as hard working, honest citizens believe in. I ask all the Armed service men and women of the US and the US Coalition to think about the situation PLZ! Why are you being asked to hurt and abuse others, you are meant to protect the morals and values and major resources of you country not to murder, steal resources and ruin the life’s of millions in the middle east in the name of justice. I feel the service men and women are being conned to do the dirty work for those that are profiting from the occupations in the middle east. I feel and recommend that #WeThePeople want to see more arrests and trials and less bombings and dead people. With the technology and power that the US and it Coalition has, it should be used to make the world safer and not be manipulated to help the rich and their alternative agenda’s. I recommend that #WeThePoeple ask our servicemen and women to demand that they should return home and leave the middle east alone. We need to stop this madness and take a new direction so our world will evolve in a better way with out all these endless wars, being used to cover up the theft of resources from all the countries the US and it’s coalition has intervened in. So demand #USout of the middle east and call our service men and women home-

La Cyber-guerra su Wikileaks

La Cyber-guerra su Wikileaks

julian_assange

Quando la classe dirigente è in preda al panico, la loro prima reazione è quella di nascondere il panico.

Reagiscono di cinismo: quando le loro maschere cadono , invece di correre in giro nudi, di solito puntano il dito contro la maschera che indossano. In questi giorni il mondo intero ha potuto assistere a una versione postmoderna della citazione famigerato “Che mangino brioches, attribuita a Maria Antonietta, regina di Francia durante la Rivoluzione Francese.

Come reazione a Wikileaks pubblicando la sua e-mail, John Podesta, l’uomo dietro la campagna di Hillary Clinton, ha postato su twitter una foto di una preparazione cena , dicendo “Scommetto che il risotto di aragosta è meglio che il cibo all’ Ambasciata dell’Ecuador”.

 

Cyber-guerra non con la Russia … ma WikiLeaks

Nel corso degli ultimi mesi ho visitato Julian Assange in Ambasciata dell’Ecuador a Londra diverse volte e ogni volta che sono venuto fuori dell’ambasciata, dove sta trascorrendo il suo quinto anno di asilo politico sotto il timore legittimo che potrebbe essere estradato negli Stati Uniti, il mio pensiero è stato il seguente: anche se vive, senza la sua famiglia, in una versione postmoderna di isolamento (anche i prigionieri sono autorizzati a camminare per un massimo di un’ora al giorno), anche se non ha accesso all’aria aperta o la luce del sole per più di 2000 giorni, anche se il governo britannico ha recentemente gli ha negato un passaggio sicuro in un ospedale per una risonanza magnetica, se il suo accesso a Internet sarebbe tagliato fuori questo sarebbe il più grave attacco alla sua libertà fisica e mentale.

L’ultima volta che l’ho visto, che era solo due settimane fa, ha espresso il timore che, perché aveva già pubblicato le notizie in materia di elezioni degli Stati Uniti e con più a venire, gli Stati Uniti potrebbero trovare vari modi per farlo tacere, tra cui pressioni all’ Ecuador o addirittura spegnere Internet.

Quella che sembrava una possibilità lontana solo due settimane fa, divenne ben presto una profezia che si autoavvera.

Quando l’amministrazione Obama ha recentemente annunciato che è, come ha detto Biden,  una “azione sotto copertura informatica senza precedenti contro la Russia”, la prima vittima non era Putin, ma proprio Julian Assange il cui internet è stato tagliato appena un giorno dopo l’annuncio contraddittorio di Biden .

Non c’è da stupirsi Edward Snowden ha reagito immediatamente dicendo che “nessuno ha detto Joe Biden che cosa significa ‘operazione segreta’.

Secondo il Dipartimento della Difesa Dizionario di militari e associati Termini, una operazione segreta è “una operazione che è così pianificato ed eseguito come per nascondere l’identità del o consentire la negazione plausibile dallo sponsor.”

Non è un segreto più che il governo ecuadoriano è venuto sotto pressione dal momento che Assange ha fatto trapelare la banca dati e-mail Democratic National Committee . Non sappiamo ancora se gli Stati Uniti fatto pressione Ecuador per spegnere internet, ma è chiaro che l’attuale governo degli Stati Uniti e il governo a venire sta combattendo una guerra con Wikileaks, che è tutto, ma non “segreta”. E ‘davvero una coincidenza che l’accesso a internet di Julian Assange è stato tagliato subito dopo la pubblicazione dei discorsi tra Goldman Sachs e Clinton?

Se all’inizio avevamo ancora una versione “soft” del maccartismo postmoderno, con Hillary chiamando tutti oppone alla sua campagna una spia russa (non solo Assange, ma anche Donald Trump e Jill Stein), poi con il  recente intervento di Obama è diventato più serio .

Con la minaccia di Obama di un cyber-guerra, il maccartismo “soft” ha non solo acquisire un significato geopolitico, ma allo stesso tempo una nuova maschera è stato rivelato: Obama sta ovviamente cercando di cementare il dibattito pubblico e rendere la minaccia russa “reale” , o almeno di usarla come arma per aiutare Clinton ad essere eletta. Inoltre, questa nuova svolta in qualcosa che è già diventato molto più che elezioni negli Stati Uniti (elezioni americane non sono mai solo elezioni negli Stati Uniti!), Dimostra non solo come Obama è pronta a rafforzare la campagna di Hillary, ma rivela anche che una guerra informatica è già in corso

Non è una guerra cibernetica con la Russia, ma con WikiLeaks.

E non è la prima volta.

Cosa avrebbe Clausewitz dire?

Nel 2010, quando il video di Collateral Murder è stato pubblicato, i ceppi di guerra afgani e iracheni sono stati liberati, e abbiamo assistito uno degli attacchi più sinistre sulla libertà di parola nella storia recente. VISA, Mastercard, Diners, American Express e Paypal imposto un blocco bancaria su Wikileaks, anche se WikiLeaks non erano stati accusati di alcun crimine alle due statali, federali o di livello internazionale. Quindi, se il governo degli Stati Uniti con successo società di pagamento convinti che rappresentano oltre il 97% del mercato globale per spegnere un editore indipendente, perché non hanno fatto pressione su Ecuador o qualsiasi altro Stato o società per tagliare internet?

Gli Stati Uniti non solo retoricamente cercando di “ottenere” Assange (vale la pena di dare un’occhiata al video di Assassina Assange per la prova della masturbazione verbale di funzionari degli Stati Uniti), ha rappresenta una grave minaccia per le maggiori fazioni d’elite degli Stati Uniti di rimanere in energia. Non c’è da stupirsi di panico è in aumento negli Stati Uniti, che è ora di andare ancora più in là che un ragazzo di 16 anni, in Gran Bretagna, è stato arrestato con accuse penali relative alla presunta pirateria di account di posta elettronica utilizzato dal direttore della CIA John Brennan, che Wikileaks ha pubblicato in ottobre 2016.

Che WikiLeaks ovviamente sfidato-e con successo forse un giorno ( “la storia è scritta dai vincitori”, ricordate?) Sarà appreso in strategia-militare è ciò che il generale prussiano e teorico militare Carl von Clausewitz avrebbe chiamato il “centro di gravità” (Schwerpunk t), che è la “caratteristica centrale del potere del nemico”.

Invece di parlare dei russi, dovremmo cominciare a parlare del Schwerpunkt delle perdite effettive, la loro vera essenza. Basta prendere le seguenti citazioni di Hillary Clinton a vista da Wikileaks, che rivelano la sua vera natura e la politica dietro la sua campagna: “Stiamo andando  in Cina con la difesa missilistica”, “Io voglio difendere il fracking” e il  cambiamento climatico ” il mio sogno è un mercato comune emisferico, con il commercio e frontiere aperte “.

Ciò che Wikileaks ha dimostrato non solo che Hillary è un falco guerrafondaio, un primo momento era Libia (oltre 1.700 dei 33.000 messaggi di posta elettronica Clinton pubblicati da Wikileaks riferimento Libia), poi è stata la Siria (in una conferenza di Goldman Sachs ha dichiarato in modo esplicito che l’avrebbe fatto come intervenire in Siria), domani sarà un’altra guerra.

E ‘ormai chiaro – e questo è il vero e proprio “centro di gravità” dove dovremmo concentrare la nostra attenzione – che il futuro gabinetto Clinton potrebbe essere già pieno di gente di Wall Street . Nessun WikiLeaks meraviglia rivelazioni creano il panico più totale, non solo nel Pd stesso, ma anche l’amministrazione Obama.

Una domanda rimane, non è Wikileaks, e le sue rivelazioni di tutti questi segreti sporchi, a influenzare le elezioni americane? Sì, è certamente, ma la critica corrente perde il suo punto: non è il punto stesso di organizzazioni come WikiLeaks pubblicare il materiale che hanno e di influenzare l’opinione pubblica?

La questione dovrebbe finalmente essere ribaltata: non è il media mainstream statunitense che puo’influenzare le elezioni americane? E non è Obama, annunciando un cyber-guerra con la Russia, che influenza le elezioni?

Wikileaks non sta solo influenzando le elezioni americane, ma trasformando le elezioni negli Stati Uniti – come avrebbero dovuto essere fin dall’inizio – in un dibattito globale, con gravi conseguenze geopolitiche in gioco. Quello che Wikileaks sta facendo è rivelare questa lotta brutale per il potere, ma, come dice un vecchio proverbio, “quando un saggio uomo indica la luna, l’idiota guarda il dito”. Invece di guardare il dito puntato verso la Russia, dovremmo dare un’occhiata alle perdite stesse.

Se la democrazia e la trasparenza significa qualcosa oggi, dovremmo dire: attenzione a quello che stiamo perdendo

Fonte http://www.counterpunch.org/2016/10/18/the-cyber-war-on-wikileaks/

Hillary conferma l’Arabia Saudita e il Qatar sostengono ISIS wikileaks 2.014 e-mail

clinton_isis

Sorce English:

Nel corso di tre anni dopo il nostro primo articolo segnalavamo che una delle due principali fonti di finanziamento e di sostegno per la “Stato islamico” è la piccola ma ricca nazione del Qatar , e molto tempo dopo che abbiamo anche annunciato che l’Arabia Saudita aveva rivelato che era dietro ISIS, in un rapporto che è stato ampiamente contestata , durante la notte abbiamo finalmente ottenuto la prova definitiva che si trattava effettivamente il Qatar e l’Arabia Saudita, che sono i principali sostenitori “logistiche e finanziarie” dell’organizzazione terroristica Stato islamico.

In una e-mail trapelato inviato il 17 Agosto 2014 da Hillary Clinton al suo responsabile di campagna corrente, John Podesta, che allora era consigliere di Barack Obama, ha ammesso che il Qatar e l’Arabia Saudita “stanno fornendo supporto finanziario e logistico clandestino per ISIL e altri gruppi sunniti radicali nella regione “.

L’e-mail, che è stato inviato pochi giorni dopo gli Stati Uniti ha lanciato la sua campagna aerea “temporaneo” in Siria, che ha esteso nel corso di due anni, rappresenta un piano in otto punti, che le idee come sconfiggere ISIS in Iraq e la Siria. e-mail di Clinton ha detto che gli Stati Uniti dovrebbero impegnarsi in “operazioni militari contro queste forze molto irregolari, ma determinato” da “fare un uso corretto di clandestini / speciali risorse operative, in coordinamento con la potenza aerea, e ha stabilito alleati locali”, come forze curde.

Dopo aver confermato il ruolo del Qatar e l’Arabia Saudita, Hillary poi afferma che “abbiamo bisogno di usare le nostre risorse di intelligence diplomatiche e più tradizionali per esercitare pressioni sui governi di Qatar e Arabia Saudita” e raccomanda di intensificare l’impegno degli Stati Uniti per il governo regionale curdo o KRG. “Il Qatar e sauditi sarà messo in una posizione di politiche tra loro concorrenza continua a dominare il mondo sunnita e le conseguenze di gravi pressioni degli Stati Uniti di bilanciamento. Per lo stesso motivo, la minaccia di simili operazioni realistiche ci servirà per assistere le forze moderate in Libia, il Libano, e anche in Giordania, dove gli insorti sono sempre più affascinati dal successo ISIL in Iraq “.

Così come notevole è stato avvisi di Hillary che ISIS si diffonderà dovremmo gli Stati Uniti non forecefully coinvolgere l’organizzazione terroristica per fermare la sua diffusione: “se non ci prendiamo i cambiamenti necessari per rendere la nostra politica di sicurezza nella regione più realistico, c’è un reale pericolo di veterani ISIL Passando ad altri paesi per facilitare le operazioni da parte delle forze islamiste. questo sta già avvenendo in Libia e in Egitto, dove i combattenti stanno tornando dalla Siria di collaborare con le forze locali. ISIL è solo l’ultimo e più violento esempio di questo processo. Se noi non agire per sconfiggerli in Iraq qualcosa di ancora più violento e pericoloso si svilupperà. operazioni militari di successo contro queste forze molto irregolari, ma determinati può essere realizzata solo facendo uso corretto di clandestini / speciali risorse operative, in coordinamento con la potenza aerea, e ha stabilito alleati locali. Vi è, purtroppo, una stretta finestra di opportunità su questo tema, come abbiamo bisogno di agire prima che uno stato ISIL diventa meglio organizzato e raggiunge in Libano e Giordania “.

Considerando che lo stato ISIS ha già raggiunto nel profondo dell’Europa, ci si chiede il motivo per cui gli Stati Uniti sono più fissata sulla necessità di arrestare l’invasione russa, e la difesa del governo di Assad, in Siria che perseguire il suo corso dichiarato.

La rivelazione arriva un giorno dopo che Reuters ha riferito che gli Stati Uniti rischia di essere etichettato come un criminale di guerra per il suo sostegno alla guerra saudita nello Yemen, che ha portato a migliaia di vittime civili innocenti, e che è solo possibile grazie al sostegno degli Stati Uniti militari e armi. Come promemoria, dal marzo 2015, o quando il conflitto saudita in Yemen ha iniziato, Washington ha autorizzato più di $ 22.2 miliardi di dollari in vendite di armi a Riyadh.

Nonostante i rapporti che gli Stati Uniti sta cercando di sondare le azioni del suo alleato Medio Oriente, finora non vi è stato alcun cambiamento di postura degli Stati Uniti e prima di oggi funzionari degli Stati Uniti ha confermato non vi è stato alcun cambiamento a US sostegno militare / logistico al sauditi dopo il Bianco casa ha annunciato una “revisione immediata.”

Come promemoria, il Qatar ha dato tra $ 1 milione e 5 milioni di $ per la Fondazione Clinton e l’Arabia Saudita ha donato verso l’alto di $ 25 milioni di dollari alla Fondazione.

* * *

Piena email di Hillary – il cui paragrafo suddetto 5 è stranamente mancante – è al di sotto ( Link )

Su 17 Agosto 2014 03:50, “H” < [email protected] > Ha scritto:

Nota: Le fonti includono Hillary conferma H di intelligence occidentali, servizi segreti americani e fonti nella regione.

1. Con tutti i suoi aspetti tragici, l’avanzata del ISIL attraverso l’Iraq dà al governo degli Stati Uniti la possibilità di cambiare il modo in cui si occupa della situazione della sicurezza caotica in Nord Africa e in Medio Oriente. Il fattore più importante in questa materia è di fare uso delle risorse di intelligence e le truppe Operazioni Speciali in modo aggressivo, evitando la soluzione vecchia scuola, che prevede per le operazioni militari più tradizionali. In Iraq, è importante che ci impegniamo ISIL utilizzando le risorse dei combattenti Peshmerga del governo regionale curdo (KRG), e che cosa, se del caso, le unità affidabili esistono nell’esercito iracheno. I comandanti peshmerga sono aggressivi truppe che combattono duro, che hanno rapporti di lunga data con i funzionari della CIA e gli operatori delle forze speciali. Tuttavia, essi avranno bisogno del continuo impegno del personale degli Stati Uniti di lavorare con loro come consulenti e pianificatori strategici, la nuova generazione di comandanti peshmerga che sono in gran parte non testato in combattimento tradizionale. Detto questo, con l’aiuto degli Stati Uniti questo le truppe curde può infliggere una vera e propria sconfitta ISIL.

2. E ‘importante che una volta che ci impegniamo ISIL, come abbiamo ora fatto in modo limitato, noi ei nostri alleati dobbiamo portare avanti fino a quando non vengono respinti subire una sconfitta tangibile. Tutto ciò a corto di questo sarà visto da altri combattenti della regione, la Libia, il Libano, la Giordania e anche, come una sconfitta americana. Tuttavia, se mettiamo a disposizione consulenti e progettisti, così come un maggiore sostegno aereo ravvicinato per i Peshmerga, questi soldati possono sconfiggere ISIL. Daranno il nuovo governo iracheno la possibilità di organizzarsi, e ristrutturare la resistenza sunnita in Siria, spostando il centro del potere verso le forze moderate, come la Free Syrian Army (FSA). Oltre al supporto aereo, i Peshmerga anche bisogno di artiglieria e veicoli blindati a che fare con i carri armati e altri mezzi pesanti catturati dall’esercito iracheno ISIL.

3. In passato il governo USA, in un accordo con lo Stato Maggiore turco, non ha fornito tali armi pesanti per i Peshmerga, da una preoccupazione che avrebbero finire nelle mani dei ribelli curdi all’interno della Turchia. La situazione attuale in Iraq, per non parlare del contesto politico in Turchia, rende questa politica obsoleta. Anche questo apparecchio può essere trasportato direttamente nella zona KRG.

4. Armato con attrezzatura adeguata, e lavorando con i consulenti degli Stati Uniti, i Peshmerga può attaccare il ISIL con un attacco coordinato supportato dall’aria. Questo sforzo verrà come una sorpresa per il ISIL, i cui leader crediamo ci sarà sempre fermarsi con bombardamenti mirati, e li indebolirà sia in Iraq che all’interno della Siria. Allo stesso tempo, dobbiamo tornare a piani per fornire la FSA, o qualche gruppo di forze moderate, con attrezzature che permetterà loro di affrontare con un ISIL indebolita, e intensificato le operazioni contro il regime siriano. Tutto questo sforzo dovrebbe essere fatto con un profilo basso, evitando le massicce operazioni militari tradizionali che sono le soluzioni nel migliore dei casi temporanei. Anche se questo militare / para-militare operazione si sta muovendo in avanti, abbiamo bisogno di utilizzare le nostre risorse di intelligence diplomatiche e più tradizionali per esercitare pressioni sui governi di Qatar e Arabia Arabia, che stanno fornendo supporto finanziario e logistico clandestino per ISIL e altri gruppi sunniti radicali nella regione. Questo sforzo sarà rafforzata con l’impegno intensificato nel KRG. Il Qatar e sauditi sarà messo in una posizione di equilibrio politico tra loro concorrenza continua a dominare il mondo sunnita e le conseguenze di gravi pressioni degli Stati Uniti. Allo stesso modo, la minaccia di simili operazioni realistiche ci servirà per assistere le forze moderate in Libia, il Libano, e anche in Giordania, dove gli insorti sono sempre più affascinati dal successo ISIL in Iraq.

6. Alla fine la situazione in Iraq è solo l’ultimo e più pericoloso esempio di ristrutturazione regionale che si sta svolgendo in tutto il Nord Africa, fino al confine con la Turchia. Questi sviluppi sono importanti per gli Stati Uniti per ragioni che spesso differiscono da paese a paese: l’energia e l’impegno morale per l’Iraq, le questioni energetiche in Libia, e gli impegni strategici in Giordania. Allo stesso tempo, la Turchia si muove verso una nuova realtà islamica, più grave, sarà importante per loro di rendersi conto che siamo disposti a prendere gravi azioni, che possono essere sostenuti per proteggere i nostri interessi nazionali. Questa linea di condotta offre la possibilità di successo, al contrario di larga scala, tradizionali campagne militari, che sono troppo costosi e difficile da mantenere nel tempo.

7. (Nota: Una fonte di Tripoli ha dichiarato in confidenza che quando l’ambasciata degli Stati Uniti è stato evacuato, la presenza di due caccia a reazione US Navy sulla città ha portato tutti in lotta per una battuta d’arresto per diverse ore, mentre le forze islamiste non erano certi che questi aerei non sarebbe anche fornire vicino supporto a terra per le forze di governo moderato.)

8. Se non prendiamo i cambiamenti necessari per rendere la nostra politica di sicurezza nella regione più realistico, c’è un reale pericolo di veterani ISIL Passando ad altri paesi per facilitare le operazioni da parte delle forze islamiste. Questo sta già avvenendo in Libia e in Egitto, dove i combattenti stanno tornando dalla Siria di collaborare con le forze locali. ISIL è solo l’ultimo e più violento esempio di questo processo. Se non agiamo per sconfiggerli in Iraq qualcosa di ancora più violento e pericoloso si svilupperà. Operazioni militari successo contro queste forze molto irregolari, ma determinati può essere realizzata solo facendo una corretta uso di clandestini / speciali risorse operative, in coordinamento con la potenza aerea, e alleati locali stabiliti. Non vi è, purtroppo, una stretta finestra di opportunità su questo tema, come abbiamo bisogno di agire prima che uno stato ISIL diventa meglio organizzato e raggiunge in Libano e Giordania.

9. (Nota:. E ‘importante tenere a mente che, a seguito di questa politica ci probabilmente saranno preoccupazione nelle regioni sunnite dell’Iraq e il governo centrale per quanto riguarda la possibile espansione del KRG territorio controllato con i consulenti nel comando Peshmerga noi può rassicurare le parti interessate che, in cambio di aumentare l’autonomia, il KRG non escluderà il governo iracheno dalla partecipazione alla gestione dei giacimenti petroliferi attorno a Kirkuk, e l’impianto idroelettrico di Mosel Dam. Allo stesso tempo, saremo in grado di lavorare con i Peshmerga in quanto perseguono ISIL in zone contese della Siria orientale, in coordinamento con le truppe FSA che possono muoversi contro ISIL dal Nord. Questo renderà certo Basher al Assad non guadagna un vantaggio da queste operazioni. Infine, come ora appare il Stati Uniti sta considerando un piano per offrire imprenditori come consulenti per il Ministero della Difesa iracheno, saremo in grado di coordinare in modo più efficace tra i Peshmerga e l’esercito iracheno.)

Cure mediche ai terroristi ISIS negli ospedali Turchi

GOOGLE TRANSLATE
FONTE :  http://on.rt.com/7crj
Terroristi ISIS feriti sul campo di battaglia siriano regolarmente viaggio in Turchia per cure mediche complesse e costose, in base alle telefonate intercettazioni apparentemente ignorate dalle forze di sicurezza di Ankara, e consegnato ai media da deputato dell’opposizione Erem Erdem.

Le trascrizioni di registrazioni telefoniche che sono state ottenute dalle conversazioni dei media internazionali con Ilhami Bali, una figura di ‘spicco’ all’interno dello Stato Islamico (IS, ex ISIS / ISIL) gruppo terroristico, che ha una taglia di 1,3 milioni di dollari sulla sua testa, gettano ulteriore luce sulla lucroso business dei trattamenti medici apparentemente offerto da strutture mediche turchi ai combattenti jihadisti.

photo File: Un esperto di bombe disposizione cammina vicino corpi delle vittime coperti con striscioni e bandiere, presso il sito di gemelli esplosioni vicino alla stazione ferroviaria centrale nella capitale della Turchia Ankara, il 10 ottobre, 2015. © Adem Altan

Secondo le informazioni in precedenza reso pubblico da Erdem, militanti ISIS e le loro famiglie regolarmente vengono scortati avanti e indietro attraverso il confine siriano-turco con l’aiuto di intermediari locali e la mancanza di contromisure da parte delle autorità.

Mentre Ankara strenuamente nega di offrire eventuali rifugi sicuri per i membri ISIS feriti, o di qualsiasi legame con il gruppo terroristico di sorta, numerose intercettazioni indicano il contrario, facendo eco numerose segnalazioni precedenti legami accoglienti del gruppo del terrore con la Turchia.

Alcuni di coloro che ritornano dalla Siria sono spesso bisogno di assistenza medica urgente, secondo le conversazioni intercettate. Se tutto va liscio e contrabbandieri non sono detenuti da parte delle autorità turche, i militanti feriti ottenere costosi, vitto e sottoposti a procedure mediche complicate che a volte ammonta a migliaia di dollari, mentre le fatture vengono poi curati da Stato islamico.

discussioni fatturazione medici hanno avuto luogo tra Bali e due uomini, uno dei quali si chiama Savas, che è presumibilmente responsabile per l’organizzazione di cure mediche in uno degli ospedali turchi, e un altro uomo senza nome, che avrebbe organizza il pagamento da effettuare a strutture mediche.

In una conversazione telefonica tra Bali e Savas viene rivelato che un certo numero di combattenti ISIS hanno fatto con successo in Turchia. Tutti loro sono stati operati, ma un uomo in particolare richiesto un costoso intervento chirurgico a seguito di una amputazione della gamba in ritardo.

“Sì sono venuti. Essi sono stati operati, “Savas ha risposto alla domanda di Bali dell’esistenza o meno di più” malati “ha fatto in ospedale dopo la loro precedente conversazione. Savas poi spiega che un’operazione complessa per “Muhammad Emine” e la sua cura in ospedale spinto i costi di $ 32.000, e che una fattura dettagliata di tutte le procedure mediche era in viaggio a Bali.

“Fratello, è uno dei migliori componenti protesiche [], perché avevano bisogno di amputare la gamba. E ‘stato qui per due o tre mesi, perché non vuole amputare la gamba, “l’uomo spiega a Bali, che sta cercando di capire il costo del trattamento per i combattenti jihadisti.

“Abbiamo fatto un sacco di affari insieme. Ci siamo seduti e mangiato insieme. Quindi non c’è nessun problema, fratello. Abbiamo fatto un accordo su $ 40,000 “, risponde Bali.

Discutendo i numeri ulteriormente Savas, che sembra essere sul lato turco del confine, offre una spiegazione più dettagliata della fattura.

“Così ho fatto una lista di tutto dopo che abbiamo parlato. Come hanno fatto quello che hanno fatto, ecc io non voglio una cosa pacchetto, ma ci sono tre persone che ottengono funzionamento medico, “Savas dice Bali.” C’è solo una persona che ha fatto problemi. Il suo Muhammed Emin. Solo il suo trattamento medico costa $ 18.000 e che è davvero basso prezzo. Farò una lista di tutte le cose che hanno fatto. Potete chiedere a tutti gli ospedali. “

Bali poi a quanto pare ha chiamato un altro uomo per capire la composizione del disegno di legge ospedale. Andando oltre la fattura, le conversazioni rivelano un disegno di legge ulteriormente, il cui prezzo è anche oggetto di dibattito tra gli uomini ISIS.

“Ho fatto uno sconto da $ 48.000 a $ 35.000 per voi. Ma questi sono solo i costi della struttura ospedaliera. Se includo il costo per l’alloggiamento di $ 11.000 in esso, si fa $ 46.000, fratello, “l’uomo dice a Bali.

“Dollaro $ 11.000 per quello ?,” chiede Bali, alla quale ottiene una risposta che i soldi erano stati spesi per il cibo, l’alloggio, l’elettricità, i costi di acqua. “Farò uno sconto per tutto questo. Solo per voi, “l’uomo rassicura Bali.

“C’è una lista dei quante volte procurarsi il cibo. E ‘sulla lista. C’è una lista di questo “, dice l’uomo, sostenendo che ogni pasto presso l’impianto costa $ 5 e che nel corso del ciclo di fatturazione sono stati pari a $ 6.000.” E hanno usato un sacco di energia elettrica. Hanno usato l’aria condizionata per tutto il tempo “, spiega.” Non ho messo queste cose nella quantità. Realizzato uno sconto e più sconto “.

Mentre Bali sembra essere d’accordo alla rincorsa del trattamento suoi combattenti ‘, l’uomo sulla linea ha ancora voglia di fare di più per il suo partner e offre più sconti, fino a quando Bali dispone il denaro.

“Li ho convinto a fare uno sconto dal conto dell’ospedale … Voglio che tu mi faccia un favore. Non importa se si invia $ 43.000 o $ 42.000, ma inviare qualcosa. Saranno tagliare la nostra energia elettrica … “

 

In un’altra conversazione telefonica tracciata dai servizi di sicurezza di Ankara come proveniente da Sanliurfa a Sakarya nel sud-est della Turchia, Bali racconta uno degli operai che non invierà i feriti in un ospedale particolare più, perché una volta ha contribuito a un combattente azero “Mehmet Ali” per ottenere trattati lì, ea quanto pare ci fosse una certa confusione circa il trattamento ricevuto e denaro versato.

“Fratello, voglio chiederti una cosa. Hai informazioni su questo ospedale? Si dice che la società ha molti debiti in questo ospedale. Qualcosa su $ 40-50.000, “l’uomo chiede a Bali.” Abbiamo pagato tutto questo denaro “, ha risposto Bali.

Mentre RT continua a spulciare le intercettazioni conversazione telefonica, trapelato ai media da parte di un deputato dell’opposizione del Partito Repubblicano del Popolo (CHP), Eren Erdem rimane sotto la stretta coperchio del governo turco.

Erdem ha già un’indagine tradimento in corso contro di lui, dopo che ha affermato in una intervista esclusiva con RT a dicembre che i jihadisti Stato islamico avevano consegnato gas sarin mortale alla Siria attraverso la Turchia. L’ultima fuga avrebbe potuto atterrare a più problemi, come il governo sta conducendo una crociata contro la libertà di parola e di politici che sono critici del presidente turco Recep Tayyip Erdogan e la sua politica.

 

Coloro che si oppongono al governo presa di posizione sulla repressione dei curdi nel sud-est del paese o giornalisti che stanno cercando di esporre il lato oscuro della presunta connessione Ankara-ISIS, ottenere perseguitati e spesso incarcerati.

Attualmente il Parlamento turco sta cercando di far passare un emendamento costituzionale, che potrebbe aprire la strada per il processo dei legislatori per accuse legate al terrorismo. Se la legge è passata e parlamentari “terrorista-collaboranti” vengono spogliati della loro immunità, Erdem potrebbe affrontare una pena detentiva lunga.

ISIS, petrolio e la Turchia: RT film di documenti jihadisti sul commercio con Ankara (ESCLUSIVO)

56f341c2c361888c228b45a1

 Una equipe di RT gira un documentario, riprese nel nord della Siria vedono lo Stato islamico (IS, ISIS / ISIL)   in ritirata abbandonare dei documenti ritrovati dai curdi che forniscono una visione mozzafiato sulla presunti legami commerciali Turchia- e petrolio Isis

Poco dopo lo scoppio della guerra siriana, IS è diventato un game-changer in Iraq e, in particolare, la Siria. Decapitazioni , uccisioni di massa, e la riduzione in schiavitù, mostrati con tutti i mezzi mediatici per propaganda, così come i collegamenti agli attacchi di Parigi e di Bruxelles diventano sinonimo con il gruppo terroristico, dandogli  ampia pubblicità.

L’esistenza di un’organizzazione militante  con tali capacità  sarebbe impossibile senza un sostegno logistico e finanziario dall’esterno.

La Turchia, che è stata attivamente impegnata nella guerra siriana sin dall’inizio, ha ripetutamente negato il favoreggiamento IS. Tuttavia, mentre Ankara insiste che è nemico giurato del gruppo jihadista,i  fatti sul terreno, spesso raccontano una storia diversa.

RT ha parlato di diversi testimoni che sono stati coinvolti in attività di commercio dello Stato islamico e accessibili i documenti del gruppo del terrore, che forniscono un’idea di come e dove militanti stranieri entrano in Siria per unirsi al gruppo terrorista .

56f341fac4618864318b45b5

Fatture petrolifere dettagliate

Il team Documentario RT ha fatto la maggior parte della sua riprese nella città di Shaddadi, situata nella provincia siriana Hasakah, che è stata in parte invasa da jihadisti IS. Dopo la liberazione di Shaddadi, che ospita circa 10.000 persone, RT ha girato assieme ai soldati kurdi quello che era stato lasciato  nelle case dei combattenti IS esaminando i documenti che erano stati lasciati indietro.

Alcuni dei file sequestrati alla scena risultarono essere fatture dettagliate utilizzate da IS per calcolare ricavi giornalieri dai loro campi petroliferi e raffinerie, nonché la quantità di petrolio estratto lì. Tutti i documenti avevano il simbolo dello Stato Islamico in alto.

56f344c3c4618864318b45b8

I file hanno mostrato  “record molto professionali del loro business del petrolio”, ha detto l’autore del nuovo documentario RT , che ha scelto di rimanere anonimo per motivi di sicurezza.Ogni fattura incluso il nome del driver, il tipo di veicolo guidato, e il peso del veicolo, sia pieno e vuoto, così come il prezzo concordato e la fattura numero.

Una delle fatture scoperte dell’11 gennaio 2016, dice che si ha estratto alcuni 1.925 barili di petrolio dal giacimento di petrolio Kabibah e venduto per $ 38.342.

L’olio va a Turchia – IS combattenti escono attraverso la Turchia

RT ha parlato con i residenti locali che erano stati costretti a lavorare nel settore petrolifero è su ciò che è stato lavorare alla raffineria  terroristae dove il petrolio estratto è stato venduto.

La gente del posto attestato che “il petrolio estratto è stato consegnato ad una raffineria , dove è stato trasformato in benzina, gas e altri prodotti petroliferi. Poi il prodotto raffinato è stato venduto, “l’autore del documentario RT ha detto.” Allora gli intermediari di Raqqa e Aleppo sono arrivati ​​a raccogliere il petrolio e citatando  spesso  la Turchia. “

Informazioni importanti rivelando la connessione tra IS e la Turchia è stata fornita da un militante turco precedentemente catturato dai curdi. La recluta ripreso dalla telecamera ha detto che il gruppo terroristico , vende il petrolio in Turchia.

“il combattente direttamente, ha ammesso che il motivo per cui è stato così facile per lui di attraversare il confine con la Turchia e raggiungere IS è stato, in parte, a causa del fatto che la Turchia ne ha beneficiato .Quando è stato chiesto come, ha detto che la Turchia ottiene qualcosa al di fuori – qualcosa come il petrolio “.

RT è stato anche in grado di parlare con un soldato curdo nella zona, che ha mostrato una raccolta di passaporti che aveva raccolto dai cadaveri di combattenti IS. immagini esclusive del  documentario mostrano i documenti di vari jihadisti venuti da tutto il mondo, tra cui paesi come Bahrain, Libia, Kazakhstan, Russia, Tunisia e Turchia.

56f34391c361888c228b45a5

Passaporti appartenenti ai combattenti stato islamico recanti francobolli da Istanbul, Turchia.

La maggior parte di questi combattenti stranieri sembrava  essere venuta attraverso la Turchia, come tutti i loro passaporti contenevano francobolli emessi ingresso ai posti di blocco del confine turco.

Un membro YPG ha  anche fornito alcune foto che sono state recuperate da un drive USB presumibilmente appartenente ai militanti. Una foto ha mostrato tre uomini in piedi di fronte l’Obelisco di Teodosio, oggi nota come Sultanahmet Meydani, un famoso punto di riferimento a Istanbul. La foto successiva ha mostrato tre tra gli altri compagni di militanti da qualche parte in Siria – tutti armati ed equipaggiati.

Uno dei combattenti intervistati da RT  ha rivelato che non vi erano state guardie di frontiera in attesa di loro quando hanno attraversato dalla Turchia in Siria.

la propaganda islamista stampato a Istanbul

Il supporto logistico della Turchia per i combattenti estremisti che cercano di rovesciare il governo del presidente siriano Bashar Assad, o almeno la sua non interferenza con i loro movimenti transfrontalieri, è stato ampiamente riportato, ma poco è stato detto a proposito del sostegno ideologico proveniente dal suolo turco.

Tra i documenti lasciati dai terroristi in un ospedale l’equipe di RT ha scoperto un opuscolo di propaganda islamista stampato in arabo dal titolo “Come condurre una battaglia perfetta contro il regime criminale di Assad”, che ha descritto modi per combattere il governo siriano.

Curiosamente, l’opuscolo è stato stampato in Turchia, con la copertina  che visualizza apertamente l’indirizzo e il numero di telefono postale di una tipografia di Istanbul, integrata da contatti di Facebook.

56f342ffc4618865318b45b5

Copertina di un islamista, volantino di propaganda anti-Assad stampato a Istanbul, Turchia.

La Turchia è il vicino diretto di IS. Se era disposta a chiudere la ‘connessione’ l’organizzazione terroristica non puo più sopravvivere “, l’autore del documentario RT ha detto, ricordando le interviste con i curdi e i terroristi catturati:” Se si interrompesse la ricezione di armi, nuove reclute, cibo e altri aiuti dalla Turchia, allora perderebbero un grande sponsor. “

Turchia beneficia dello Stato islamico perché il gruppo terroristico fornisce petrolio a buon mercato e sta combattendo sia il governo della Siria e la  popolazione curda. Questo è un parere condiviso da entrambi i curdi ei loro nemici mortali dall’organizzazione jihadista. I documenti di RT possono fornire ulteriori elementi di prova che rivela il gioco sporco viene svolto dal governo del presidente turco Recep Tayyip Erdogan in Siria.

Fonte RT http://on.rt.com/7807

———————————————————————————————————

English

ISIS, oil & Turkey: RT films trove of jihadist docs detailing illegal trade with Ankara (EXCLUSIVE)

Islamic State documents, including invoices, which militants abandoned while retreating in haste.
An RT Documentary crew filming in northern Syria has seen Islamic State (IS, ISIS/ISIL) documents abandoned by retreating terrorists and found by the Kurds that, along with captured IS recruits, provide a stunning insight into the alleged Turkey-IS oil trade links.

Shortly after the outbreak of the Syrian war, IS became a game-changer in Iraq and, in particular, Syria. Beheadings on camera, mass killings, and enslavement, as well as apparent connections to the Paris and Brussels attacks had become synonymous with the terror group, giving it wide publicity.

Running a viable militant organization with such remarkable capabilities would be impossible without some logistical and financial support from the outside.

 Turkey, which has been actively engaged in the Syrian war since the outset, has repeatedly denied claims that it is aiding IS. However, while Ankara insists that it is the jihadist group’s sworn enemy, facts on the ground often tell a different story.

RT has spoken to several witnesses who were involved in Islamic State’s trade activities and accessed the terror group’s documents, which provide insight into how and where foreign militants enter Syria to join the terrorist “state.”

Abandoned buildings used by ISIS militants in northern Syria.

Detailed oil invoices

The RT Documentary team did most of its filming in the town of Shaddadi, located in the Syrian province Hasakah, which has been partly overrun by IS jihadists. Following the liberation of Shaddadi, which is home to some 10,000 people, RT filmed Kurdish soldiers walking around what used to be the homes of IS fighters and examining piles documents that had been left behind.

Some of the files seized at the scene turned out to be detailed invoices used by IS to calculate daily revenues from their oil fields and refineries, as well as the amount of oil extracted there. All the documents had Islamic State’s symbol at the top.

Example of an Islamic State invoice specifying the quantity of oil sold.

The files showed that “IS has kept very professional records of their oil business,” said the author of the new RT Documentary on Islamic State filmed in northern Syria, who chose to remain anonymous for security reasons.

Every invoice included the name of the driver, the vehicle type driven, and the weight of the truck, both full and empty, as well as the agreed upon price and invoice number.

One of the discovered invoices dated 11 January, 2016, says that IS had extracted some 1,925 barrels of oil from Kabibah oil field and sold it for $38,342.

IS oil goes to Turkey – IS fighters come via Turkey

RT spoke to local residents who had been forced to work in the IS oil industry about what it was like working at the terrorist-controlled oil refinery and where the extracted oil was sold.

The locals attested that “the extracted oil was delivered to an oil refinery, where it was converted into gasoline, gas and other petroleum products. Then the refined product was sold,” the RT documentary’s author said. “Then intermediaries from Raqqa and Allepo arrived to pick up the oil and often mentioned Turkey.”

Important information revealing the connection between IS and Turkey was provided by a Turkish militant previously captured by the Kurds. The IS recruit said on camera that the terrorist group does, in fact, sell oil to Turkey.

“Without even us asking the fighter directly, he admitted that the reason why it was so easy for him to cross the Turkish border and join IS was, in part, due to the fact that Turkey also benefited. When asked how, he said that Turkey gets something out of it – something such as oil.”

RT was also able to speak with a Kurdish soldier in the area, who displayed a collection of passports he had gathered from the dead bodies of IS fighters. The documentary crew’s exclusive footage shows the documents of several jihadists who had come from all over the world, including countries such as Bahrain, Libya, Kazakhstan, Russia, Tunisia, and Turkey.

Passports belonging to Islamic State fighters bearing stamps from Istanbul, Turkey.

Most of these foreign fighters seemed to have come via Turkey, as all of their passports contained entry stamps issued at Turkish border checkpoints.

A YPG member also provided some photos that were retrieved from a USB drive allegedly belonging to future IS militants. One photo showed three men standing in front of the Obelisk of Theodosius, known today as Sultanahmet Meydani, a famous landmark in Istanbul. The next photo showed the three among other fellow militants somewhere in Syria – all armed and equipped.

One of the IS fighters that RT interviewed revealed that there had been no border guards waiting for them when they crossed from Turkey into Syria.

Islamist propaganda printed in Istanbul

Turkey’s logistical support for extremist fighters trying to overthrow Syrian President Bashar Assad’s government, or at least its non-interference with their cross-border movements, has been widely reported, but little has been said about the ideological support coming from Turkish soil.

Among the documents left behind by the terrorists at an IS-run hospital, RT’s crew discovered an Islamist propaganda leaflet printed in Arabic titled “How to wage a perfect battle against the criminal Assad’s regime,” which described ways to combat the Syrian government.

Curiously, the brochure was printed in Turkey, with the cover openly displaying the postal address and phone number of an Istanbul printing house, supplemented by Facebook contacts.

Cover of an Islamist, anti-Assad propaganda leaflet printed in Istanbul, Turkey.

“Many of the people spoke about the connection with Turkey. Turkey is the direct neighbor of IS. If it was willing to close the ‘connection’ between Turkey and IS, the terrorist organization could no longer survive,” the author of the RT documentary said, recalling interviews with Kurds and captured IS recruits. “If IS would stop receiving weapons, new recruits, food, and other help from Turkey, then IS would lose a big sponsor.”

Turkey benefits from Islamic State because the terrorist group provides it with cheap oil and is fighting both Syria’s government and Kurdish population. This is an opinion shared by both Kurds and their mortal enemies from the jihadist organization. The IS documents obtained by RT may provide additional evidence revealing the dirty game being played by the government of Turkish President Recep Tayyip Erdogan in Syria