NOTA DEL EDITOR:
Muy poco se ha escrito en los principales medios acerca de la Constitución, que es la columna donde se sostiene la libertad misma. El siguiente artículo, escrito por Dave Hodges, es una buena pieza que todos deberían leer, si no, sigan a este autor. Debido a su extensión, lo hemos dividido en tres partes. ESTA ES LA PARTE 2 DE 3.
por Dave Hodges
Publicación de Técnicas del Ejército de Estados Unidos 3-39.33: Disturbios Civiles
Hace 18 meses, reporté en el Ejército del 15 de agosto, 2014, acerca de cómo planean tratar a los disidentes y a los manifestantes que se reúnen para ejercer sus Derechos de la Primera Enmienda.
El relativamente nuevo manual del Ejército, conocido como ATP 3-39.33, brinda una discusión y técnicas sobre disturbios civiles y operaciones de control de multitud al interior de los Estados Unidos Continentales (CONUS) y fuera de los Estados Unidos Continentales (OCONUS).
Los siguientes diagramas de ATP 3-39.33 instruyen a los soldados sobre cómo matar e incapacitar a los ciudadanos norteamericanos que estén involucrados en protestas civiles (p.ej. proteger las actividades de la Primera Enmienda).
ATP 3-39.33 habla de la estrategia del Ejército de desplegar francotiradores en eventos públicos y protestas, y “eliminar” el liderazgo en cualquier actividad o reunión para expresar su derecho de la Primera Enmienda a la libertad de expresión.
Este documento no sólo marca la muerte de los líderes de cualquier desobediencia civil, sino que señala la muerte de la Primera Enmienda en la Constitución y elimina cualquier derecho de la gente a realizar “reuniones pacíficas” y “expresar desagravios” contra el gobierno.
El 22 de febrero, 2014, revelé la existencia de un documento clasificado del ejército que ha sido filtrado en línea, titulado FM 3-39.Operaciones de Internamiento y Reasentamiento. El documento originalmente iba a mantenerse en secreto, pero no cualquiera en la estructura de comandos militares, como sabemos, está en el comité de la tiranía invasora que avasalla este país.
Claramente, el liderazgo de cualquier esfuerzo de resistencia será apuntado con extremo prejuicio.
Eso marca el final de la Primera Enmienda como se conoce, en el cual alzar la voz puede encontrar una fuerza mortífera.
¿Quién va a ser “acorralado” en nombre de eliminar la Primera Enmienda?
Si eres un activista anti-aborto, o si muestras parafernalia política (p.ej. calcomanías) de apoyo a un candidato del-tercer-partido (p.ej. apoyo a Ron Paul), si posees literatura subversiva (p.ej artículos de apoyo a la Constitución de Estados Unidos), si eres un defensor de la Segunda Enmienda (p.ej. propietario de una pistola, miembro de NRA de GOA), de seguro puedes ser miembro de un grupo paramilitar interno, y el reporte de MIAC de 2009 para adiestrar el cumplimiento de la ley en toda la nación ha sido usado de forma que gente como tú sea considerada una amenaza a la tranquilidad nacional.
Cuando la nación primero aprendió del reporte de MIAC, había una gran presión de muchos norteamericanos. Lo que la mayoría no percibió es que esta era sólo la punta del iceberg para que el gobierno determinara quién había sido bueno o malo. MIAC es uno de los 58 llamados “centros de fusión” en el país, los cuales fueron creados por el Departamento de Seguridad de la Patria, en parte, para recolectar inteligencia local de forma que las autoridades la puedan usar para combatir el terrorismo y actividades criminales anexas.
Los centros de fusión son sólo la punta del iceberg en relación con la extracción de datos, mientras palidecen en comparación con lo que el NSA está haciendo. ¿Y para qué utilizan la extracción de datos? Están buscando personas que se atrevan a hablar (i.e. ejercer sus derechos de la Primera Enmienda) contra la tiránica, anticonstitucional administración liderada por el Presidente Obama.
Todo estadunidense tiene una puntuación matriz de amenazas
La población estadunidense tiene asignada una puntuación matriz de amenazas que es compilada por el NSA. Es de conocimiento común que todas las formas de comunicación entre los estadunidenses son monitoreadas por el NSA y almacenadas en una base de datos. La información transaccional saliente es analizada contra una amenaza matriz en evolución, y es asignado un código de acción en evolución. Este código de acción brindará la decisión de los datos de quién va a qué tipo de lista terrorista. Cosas, como quién vuela y quién puede abandonar el país, son arbitrariamente decididas a puertas cerradas lejos del escrutinio público. CONTINUARÁ LA PRÓXIMA SEMANA