Un’intervista con William J. Pawelec

di Steven M. Greer

rilasciata nel maggio 2001, The Disclosure Project, www.disclosureproject.com

William Pawelec ha rilasciato una video-intervista al fondatore e direttore di The Disclosure Project, il Dott. Steven M. Greer, prima della celebre conferenza stampa del maggio 2001 al National Press Club di Washington, DC. Ha richiesto che venisse pubblicata solo dopo la sua morte, che è avvenuta il 22 maggio 2007. Nel dicembre 2010 The Disclosure Project ha avuto il permesso di pubblicare l’intervista. Il testo che segue è estratto dalla trascrizione dell’intervista, visibile sul sito – La Redazione

Dott. Steven Greer (SG): Mi può dire il suo nome e descrivere brevemente la sua carriera di consulente per le forze armate e il governo?
William Pawelec (WP): Certo. Mi chiamo William John Pawelec e ho 56 anni. Ho iniziato a lavorare per l’Aeronautica militare alla fine degli anni Sessanta. Ero specialista in programmazione e gestione informatica, inizialmente presso la base dell’Aeronautica di Pope, subito dopo gli studi, e in seguito in Vietnam.
Il primo avvistamento [di oggetti volanti non identificati] della mia vita è avvenuto allora, e ha risvegliato in me una nuova concezione della realtà. A tarda notte, io e una ragazza ci trovavamo nei boschi, circa 30 miglia a sud-est di Fayetteville, North Carolina, e abbiamo avuto un’esperienza insolita con un UFO a circa 90 metri di distanza. L’UFO, prima di apparire, ha letteralmente spento, come se avesse avuto un interruttore, il rumore delle rane e dei grilli e di tutti gli animali notturni. Ed è comparso 20-30 secondi dopo, passando su di noi a un’altezza di circa 60-90 metri su una rotta a soli 12-15 metri da noi, diretto da sud-est verso nord-ovest, alle 23.25 circa. Dopo la sua scomparsa, oltre il lato nordoccidentale di un laghetto vicino, il silenzio è continuato per altri 20-30 secondi, dopodiché il rumore di rane, grilli e altri animali notturni è ripreso, anche stavolta come se qualcuno avesse premuto un interruttore. Quell’evento ha avuto un forte impatto sulla mia mente, innescando in me dei dubbi su cosa stesse succedendo davvero nel mondo. Era notte fonda, il cielo era limpido, ed era impossibile che mi sbagliassi: quello non era un elicottero né un aereo tra quelli che sapevo fare parte della flotta dell’Aeronautica nel ’66.
Poi sono partito per il Vietnam. Nel mio lavoro, ero coinvolto nell’elaborazione e l’invio di dati di intelligence a Washington. Inoltre svolgevo normali mansioni informatiche, come gestione dei dati sulla manutenzione, sul personale, eccetera. In quella situazione, ci eravamo subito resi conto che avremmo potuto combattere questa guerra a un livello molto più alto e con molta più efficienza di come si richiedeva. Per tutti noi era chiaro che era una guerra politica, e non una guerra da vincere. Dopo quell’esperienza, ho lasciato le forze armate nonostante il fatto che a tutti noi informatici venisse chiesto di restare. Infatti, l’Aeronautica ci incentivava promettendoci lauree quadriennali e stipendi da ufficiale, ma nessuno di noi è rimasto.
Molti anni dopo, ho ricominciato a usare le mie conoscenze informatiche dopo la morte della mia prima moglie, nel ’77: mi è stato chiesto di contribuire all’espansione di un’azienda, che si chiamava Rusco Electronics. Alla fine degli anni Settanta, la Rusco Electronics era diventata la prima azienda al mondo nella produzione e installazione di sistemi di controllo degli accessi. Un mio amico mi aveva chiesto aiuto perché voleva lasciare il suo posto di lavoro per avviare un’azienda sua, e gli ho detto “Certo, mi piacerebbe”. Era diventato ben presto evidente che nel settore della sicurezza erano tutti rimasti all’epoca del relè, filosoficamente e tecnologicamente, e non c’erano molte persone con conoscenze informatiche. Praticamente, in breve tempo – in un anno o due – sono passato da un lavoro aziendale nell’hinterland di Denver, che all’epoca stava crescendo come un fungo, a mansioni militari, di livello nazionale, che mi sono valse la riattivazione del nulla osta sicurezza. Questo mi ha portato a svolgere molto lavoro per il Dipartimento di Stato, e alla fine, prima del 1980, ho capito che l’azienda per cui ero impiegato stava per essere tecnologicamente rimpiazzata.
Ho avviato una ditta mia, insieme ad altri due ingegneri di Denver: uno era della Hughes, che all’epoca si trovava presso la Buckley Air National Guard Base, la quale in realtà era la base primaria per la ricezione di dati satellitari per scopi di sicurezza nazionale, e l’altro veniva dalla Lockheed. Be’, oggi si chiama Lockheed Martin, ma il suo nome, ai tempi, era Martin Marietta.
Abbiamo avviato l’azienda e, nel giro di nove mesi, abbiamo sviluppato il sistema di sicurezza elettronico più potente dell’epoca. Ci gloriavamo perché i nostri sistemi avevano un ambiente grafico simile a Windows ancor prima di Macintosh: non c’era bisogno di inserire codici di comando, ma bastava premere e cliccare e spostare finestre. Avevamo molto lavoro. Gestivamo 17- 18 grossi sistemi contemporaneamente in tutto il paese. Anzi, ce n’erano cinque solo per la Federal Express, che avevamo collegato per via satellitare a una specie di centrale operativa nel loro quartier generale di Memphis dell’epoca, che veniva chiamato The Pony Farm. Siamo stati tra i primi a usare le tecnologie satellitari per creare collegamenti protetti tra una sede e l’altra. Questo ha portato a molti altri progetti, e alla fine, quando nell’84 ho lasciato la stessa ditta che avevo contribuito a creare, ho iniziato a lavorare per una di quelle società di consulenza che collaborano con il governo, un po’ come libero professionista e un po’ come dipendente, per un certo periodo.
È stato in questo periodo che, di nuovo, ho avuto l’impressione che qualcosa non quadrasse, durante questo periodo in cui sviluppavo sistemi protetti per interessi di sicurezza nazionale, oltre che sistemi per le grandi aziende. In questo mercato si richiedevano sistemi di sicurezza con lo stesso grado di complessità di una rete Web di oggi, e i sistemi partivano da mezzo milione a 25 milioni di dollari solo per l’hardware.
A lasciarmi sorpreso erano i luoghi dove venivano usati i sistemi su cui lavoravamo. In particolare, quando ero alla EG&G, ci avevano commissionato il progetto di un sistema per una base. All’epoca la cosa mi divertiva: nessuno sembrava essere al corrente che c’era [una base] in Nevada, chiamata base di Tonopah, a est-sudest della cittadina mineraria di Tonopah, e che questa base era in realtà il luogo dove tenevano gli F-117 in servizio quando divennero operativi. Non li tenevano a Groom Lake: quello era solo un luogo usato per i collaudi. Tutta l’aerobrigata era di base lì, in quel periodo. Ciò che mi preoccupava era che dovevamo prendere una decisione riguardo a ciò che stava succedendo a Tonopah. C’erano delle strutture di sicurezza sotterranee, a grande profondità. C’erano ascensori che salivano e scendevano, ascensori giganti che potevano ospitare un aereo, un po’ come gli ascensori di una portaerei, ma sulla terraferma. E scendevano molto in profondità. Le strumentazioni che si vedevano sottoterra non erano quelle per gestire un normale aereo: generatori, condizionatori d’aria, ecc. C’erano strumentazioni di tipo totalmente diverso.
Ora, una cosa che ho trovato interessante, dopo aver lasciato il progetto vari anni dopo, era che finalmente avevano annunciato l’F-117, e io mi chiedevo: che cosa faranno con Tonopah adesso? Avevano spostato [gli F-117] in fretta e furia, e se ben ricordo avevano speso 75 milioni di dollari in soli nove mesi per preparare [la base dell’Aeronautica di] Holloman per gli F-117. E non c’è niente di male in questo, ma perché affrettarsi a portarli via da Tonopah, attivando come base permanente, e non solo a scopo di test, alcune delle strutture sotterranee? Avevano bisogno di spostare aerei, equipaggi e personale a Holloman e prepararsi in fretta e furia per un nuovo progetto da svolgere lì. Ma niente faceva presumere a noi, o al mio staff che installava materialmente gli impianti di sicurezza, che si trattasse di un altro aereo, nemmeno qualcosa di grosso come l’Aurora, di cui tutti avevamo più o meno sentito parlare.

Intrighi con i microchip impiantabili
Ma devo fare un passo indietro. C’è un altro argomento che devo introdurre, che va ben oltre il tema ufologico che mi vedeva coinvolto, ma che in un certo senso è collegato, se parliamo di meccanismi alternativi di controllo da parte del governo. Uno dei miei hobby preferiti è sempre stato informarmi sulle nuove tecnologie, sperando che mi potessero giovare negli affari. Nel ’79, quando vivevo e lavoravo a Denver, mi sono imbattuto in un’azienda – e se necessario posso documentarlo – di Northglenn, in Colorado, nella periferia a nord di Denver, che stava sviluppando un chip impiantabile, originariamente destinato ai cavalli, perché all’epoca, e forse anche oggi, c’era un grosso problema di truffe con i cavalli. L’uomo [dell’azienda] stava cercando, in buona fede, di sviluppare una tecnologia per identificare in modo unico ogni singolo cavallo. Quella “pillola” – se vogliamo chiamarla così, una pillola intelligente – all’epoca era già abbastanza piccola per poter essere impiantata sotto la pelle con un ago per cavalli, un grosso ago ipodermico. Me l’avevano mostrato, e funzionava. Potevamo leggere il chip con un lettore manuale a circa 2 metri di distanza. Ed era ancora una tecnologia primitiva.
Nel settore della sicurezza, a quell’epoca, molti di noi si preoccupavano di come localizzare e seguire i movimenti delle persone sequestrate – in particolare con quello che stava succedendo in Europa, con il rapimento e l’uccisione di ufficiali della NATO e addirittura [dell’ex] primo ministro italiano, a volte con estorsione di informazioni – e uno degli obiettivi del settore era sviluppare una tecnologia che ci permettesse di localizzare rapidamente o seguire queste persone, prima di tutto cercando di salvarle e secondariamente evitando che venissero estorte loro informazioni riservate.
Ho portato questa tecnologia a una riunione della SCIF in Virginia, coordinata da un mio amico con la CIA e da un altro mio amico con il Dipartimento di Stato, per presentare questa tecnologia a quelli che all’epoca ritenevamo che l’avrebbero usata responsabilmente [SCIF è l’acronimo di “struttura per informazioni compartimentate riservate”, NdR].
Sia chiaro, io a quell’epoca non avevo mai sentito parlare del Regno o di altre credenze religiose secondo cui a tutti sarebbe stato imposto una sorta di marchio demoniaco, come 666 o cose simili. Non avevo mai sentito niente del genere. Io immaginavo solo che il chip potesse essere una soluzione seria per un problema diffuso.
Per via della natura di questo tipo di riunioni, alcune persone non si presentavano... non dicevano il loro nome completo o da dove venivano. Io potevo solo fidarmi che i miei due contatti avessero chiesto alle persone giuste di essere lì al momento giusto, e che fossero tutti individui responsabili. È stato un errore. Dopo quella riunione, ho scoperto che due dei presenti non erano mai stati invitati, eppure sapevano della riunione, sapevano di cosa si parlava, sapevano chi ci sarebbe stato. Le indagini successive hanno indicato che uno di loro in realtà lavorava per il Ministero dell’Agricoltura, e un altro per il Ministero del Tesoro. Ciò che ci aveva spinti a indagare su questi due uomini era che il modo in cui facevano domande, le domande stesse che facevano, l’atteggiamento che mostravano e anche il loro linguaggio del corpo indicavano che avevano delle motivazioni diverse da quelle ufficiali per usare questa tecnologia. Anzi, la loro principale preoccupazione era: quanto tempo ci vuole per fabbricarne un paio di miliardi? Ognuno può avere un identificativo unico?
Dunque, questo particolare dispositivo, piccolissimo, a forma di pillola, si prestava potenzialmente a molti usi. Fondamentalmente era una specie di transponder. Se riceveva una frequenza, rispondeva con il suo numero unico, che non si poteva modificare una volta fabbricato il chip. A questo chip si sarebbero potute aggiungere anche molte altre funzioni, come il monitoraggio di temperatura, pressione sanguigna, pulsazioni e anche onde cerebrali, ma per il momento erano ancora in fase di studio.
Il creatore del chip non si è mai più dovuto preoccupare del denaro, e ha passato tranquillamente gran parte di questa tecnologia a qualcuno che non abbiamo mai conosciuto. I miei contatti a Washington erano preoccupati, perché nulla era passato per mano loro. Qualcun altro se ne era appropriato ed era fuggito, ma non abbiamo mai saputo chi.

Un’altra riunione con infiltrati
Nel 1984, scartabellando sulle riviste del nostro settore e di vari altri settori, ho trovato un’altra tecnologia: ho scoperto che c’era un professore dell’Università del Nuovo Galles del Sud, di cui ho ancora i fascicoli, che aveva trovato un modo per creare un chip microscopico al niobato di litio. L’aveva graffiato accidentalmente, e per puro caso aveva a portata di mano un radiotrasmettitore e un ricevitore, così ha scoperto che a una certa frequenza poteva inviare un raggio energetico al chip, e il chip avrebbe risposto con un numero. Quindi si è messo a lavorare a quella tecnologia, di cui alla fine sono venuto a conoscenza.
L’abbiamo fatto venire a Denver, nella nostra azienda, la Systems Group of Colorado, e abbiamo fatto un test. Aveva portato con sé dei chip primitivi, totalmente passivi e molto piccoli, lunghi 0,8 mm e solo 50 micron di spessore: graffiandoli era possibile creare una firma unica, esclusiva per ognuno. In teoria, a seconda delle dimensioni del chip e del graffio, il numero era irripetibile in una casistica nell’ordine di miliardi. In realtà il test che abbiamo fatto è stato divertente, perché abbiamo messo un trasmettitore e un ricevitore su una griglia di aerazione staccata dal nostro controsoffitto, che abbiamo usato a mo’ di antenna con la ricetrasmittente. E siamo riusciti a leggere quella cosa, incollata su un pezzo di cartoncino a una trentina di metri di distanza, con una griglia da controsoffitto, che era un’antenna decisamente primitiva. Non sapendo su quale frequenza si trovasse abbiamo dovuto inventarci una specie di antenna generica istantanea. Le capacità del chip erano impressionanti: restava leggibile anche attraverso sottili strati di materiale, come dei pannelli di compensato. Eravamo tanto colpiti che ancora una volta ho pensato che questa fosse una tecnologia davvero preziosa, anche perché avevamo scoperto attraverso degli esperimenti e dei progetti che lui aveva con sé che, disponendo un’antenna microscopica a spirale, avremmo potuto leggere il chip da più di un chilometro e mezzo di distanza.
Qualche settimana dopo è tornato da me e ha detto che sarebbe bastato avere un’antenna, un’antenna a spirale di 5 cm di diametro con un chip nel mezzo – in realtà ciò che fa l’antenna è agire da potente amplificatore, e ciò che restituisce è un’armonica della frequenza originale – e secondo i suoi calcoli sarebbe stato possibile leggere il chip da una distanza di 120 km. Era teoricamente possibile integrare anche altri attributi in questo chip, se fossimo riusciti a metterli a punto minuziosamente.
Allora, ancora una volta ho portato quest’innovazione – ma stavolta stando molto più attento – a una riunione che avevamo in Virginia con un’azienda di nostri fornitori, che sapevo essere coinvolti in molti progetti nel mondo dell’intelligence. Questa volta era presente il direttore della sicurezza dell’intero Dipartimento di Stato, e ancora una volta c’era un mio buon amico della CIA. E ancora, all’ultimo minuto, si sono presentate delle persone con le credenziali giuste, ma che non sapevamo chi fossero esattamente. E come abbiamo scoperto, c’erano ancora delle persone, sempre due, che solo in seguito abbiamo capito che non avrebbero dovuto esserci. Eppure avevano delle credenziali ottime.
Dopodiché ho scoperto che non erano mai stati chiamati dai miei due contatti, eppure erano a conoscenza delle nostre telefonate. Sapevano esattamente a che ora, in che luogo e di cosa avremmo dovuto parlare. E apparentemente le mie chiamate passavano su una linea sicura.
Nei miei archivi, anche in questo caso, figura il nome dell’allora direttore della sicurezza al Dipartimento di Stato, un uomo che conoscevo bene perché avevo progettato io il sistema di sicurezza, per lo meno in gran parte, per il quartier generale di Foggy Bottom, a Washington. Quindi ci conoscevamo molto bene, Bob e io. Uno dei suoi progetti di vita era che prima di andare in pensione voleva portare la sua famiglia, in particolare i figli in età di liceo, a vivere all’estero, quindi si è assegnato da solo il lavoro giusto: si è autodegradato a direttore della sicurezza per l’Africa Orientale. Lui e la sua famiglia, poco dopo questo evento, questa riunione, si sono trasferiti in Kenya, a Nairobi, e ci siamo tenuti in contatto con discrezione attraverso l’altra nostra comune conoscenza di Washington. E lui ha continuato a indagare su chi fossero questi due uomini. Una cosa che mi ha disturbato era che tutt’a un tratto il professore ha ricevuto un’enorme sovvenzione, la tecnologia è stata trasferita, e lui non ha più dovuto lavorare per il resto della sua vita.
A un mio amico di San Francisco, a cui avevo parlato con discrezione di questa tecnologia, perché era coinvolto in altri aspetti della sicurezza nazionale e si occupava di sistemi di localizzazione di persone, era stato assegnato un progetto per realizzare un sistema di sicurezza fisica – controllo degli accessi, videocamere, monitoraggio delle intrusioni, tutto insomma – per una piccola azienda della Silicon Valley, e mi aveva detto che la cosa gli sembrava inquietante, perché quello che producevano sembrava stranamente proprio quello che io gli avevo descritto. Aveva costruito il sistema di sicurezza in questa fabbrica moderna che produceva miliardi di questi piccoli chip. Un anno dopo gli è stato chiesto se volesse riacquistare il suo sistema di sicurezza; stavano chiudendo la fabbrica dopo aver prodotto miliardi e miliardi di questi piccoli chip. Era una divisione di un’azienda elettronica europea di una certa importanza che possedeva gli stabilimenti, la Siemens. Mi preoccupava che avessero fabbricato tutti questi chip, e cosa potrebbero averne fatto. Ne avevano costruiti miliardi, in grossi volumi, perché sono così piccoli che potreste prendere un wafer da quindici centimetri e mettercene sopra centinaia di migliaia... e sono scomparsi da qualche parte.
Bob non ha smesso di cercare di scoprire chi fossero queste persone e per chi lavoravano, quali fossero i loro piani. Con lui avevo fatto lunghe chiacchierate – parlo di metà anni Ottanta – su cosa stava succedendo davvero nel governo, chi controllava cosa, quali fossero le sue preoccupazioni, perché era giunto alla conclusione che stavano accadendo molte cose che non erano giuste. Probabilmente aveva allacciato dei contatti per saperne di più su cosa stava succedendo, e ha chiamato il nostro comune amico alla CIA, il quale collaborava con il governo da moltissimo tempo – era coinvolto fin dalla Seconda guerra mondiale, dall’epoca della fondazione stessa della CIA – che poi ha contattato me per dirmi che Bob aveva qualcosa di grosso, e quando fosse ritornato in patria per affari avremmo dovuto incontrarci. 
Qualche giorno dopo, Bob stava andando a lavorare, appena dopo aver lasciato i due ragazzi a scuola, un liceo privato di Nairobi, credo. Si stava dirigendo verso l’ambasciata ed è stato tamponato lateralmente a un semaforo da una Land Rover blindata che arrivava a 100 km/h. È morto sul colpo. L’inglese sull’auto, che era presumibilmente ubriaco alle sei, sette del mattino, è stato portato all’ospedale ed è immediatamente scomparso, e tutte le prove che aveva fornito come documentazione si sono rivelate poi false, come la sua identità. Bob è stato ucciso. È stato un attentato. Mi aveva sempre preoccupato il fatto che si fosse avvicinato troppo alle persone coinvolte con questa tecnologia di chip impiantabile. Abbiamo cercato per un paio d’anni, con discrezione, di scoprire chi aveva fatto tutto questo senza che il nostro governo si accorgesse di cosa stava succedendo. Chiunque fosse stato, aveva la capacità di fare breccia in qualsiasi momento e luogo nelle nostre istituzioni e sapere cosa accadeva in ogni istante.

 

Gruppi di potere segreti
SG
: Chi pensa che fossero?
WP: Le ricerche che ho svolto fin dai primi anni Ottanta da solo e con alcuni amici indicano che nel mondo esistono almeno quattro gruppi di potere. Dispongono di denaro oltre ogni immaginazione. Dispongono di tecnologie avanzate. Si sono impossessati di vari programmi all’interno del nostro governo, in particolare progetti neri [piani riservati militari/di difesa, NdT], e probabilmente anche nel governo russo e cinese. La politica per loro non è come la conosciamo noi. Hanno scopi totalmente diversi da quelli del nostro governo, o quelli che percepiamo come gli scopi del nostro governo. Sono in grado di monitorare ciò che accade attorno a loro oltre l’immaginabile, anche nei piccoli particolari. E chi sono queste persone... noi li chiamiamo semplicemente “i Quattro Cavalieri”. Questi Cavalieri a volte lavorano insieme, e a volte lavorano l’uno contro l’altro. C’è una continua battaglia tra loro, di fondo, su chi dovrà prevalere nel mondo. La cosa che hanno in comune sembra essere l’assoluta smania di controllo, su tutto e tutti. Crediamo che sia per questo che in Nevada abbiamo notato capitare molte cose strane, e per qualche misterioso motivo ciò è legato agli eventi riguardanti quelle tecnologie di chip impiantabili che ho portato personalmente – ora me ne rendo conto – alle persone sbagliate nel governo, perché quelle tecnologie non sono mai state usate per gli scopi che proponevamo noi.
SG: Questi due uomini che hanno partecipato alla riunione… che credenziali hanno usato per entrare? Erano dell’FBI?
WP: Molto di più. Erano della NSA [Agenzia per la Sicurezza Nazionale], NRO [Ufficio Nazionale di Ricognizione], cose del genere. Ma poi abbiamo controllato, e non esistevano. Non esistevano. Eppure le loro credenziali erano immacolate, addirittura al punto che, alle barriere di sicurezza, riuscivano a identificarsi oltrepassando tutti i nostri meccanismi di accesso, che fossero biometrici, con impronte digitali o riconoscimento oculare, o di qualsiasi tipo, anche con codici di accesso numerici. Sapevano tutto, avevano tutto, e persino di qualità migliore rispetto alle agenzie governative, il che fa pensare. Significa budget illimitati.
SG: Pensa che si trattasse, in un certo senso, di operazioni privatizzate, di aziende multinazionali, o che ci fossero dietro le istituzioni?
WP: Se fossero aziende, il loro livello andrebbe oltre quello del personale di sicurezza di qualsiasi azienda con cui ho lavorato... e io ho lavorato con tutte le principali compagnie petrolifere, tutte le principali società informatiche, ho progettato sistemi di sicurezza molto sofisticati. L’unica area che considero strana in questo paese è il settore aerospaziale. Ho collaborato con varie società aerospaziali, sia lavorando fisicamente a progetti di sistemi o come consulente.
Nel settore aerospaziale si svolgono parecchie attività che fanno pensare che esistano dei progetti neri che sono diventati ancora più neri. E che si stiano conducendo studi sull’elettrogravitazione, sulle tecnologie scalari, eccetera, di cui secondo noi non sono a conoscenza neanche quelli del Congresso, o persino delle forze armate, che approvano i budget per i progetti neri. Sono indipendenti. Sono finanziati attraverso meccanismi diversi.
SG: Che cosa crede che venga fatto con questi chip impiantabili?
WP: Penso che siano stati distribuiti. Ho avuto indicazioni, all’interno delle forze armate, che a molte delle nostre unità di Forze Speciali sono stati impiantati chip negli ultimi dieci anni, se non da più tempo ormai… e anche ad altre persone.
SG: Il gruppo che gestisce i progetti segreti… quale pensa che sia il suo piano, e quali piani sono operativi?
WP: Steve, io credo che la mia idea iniziale sugli scopi di vari progetti neri – già negli anni Settanta e i primi anni Ottanta, quando ho iniziato a rendermi conto di cosa stava succedendo, al di là del mio atteggiamento politico su come girasse davvero il mondo – fosse che comunque erano animati da intenzioni buone. Cercavano di difendere gli Stati Uniti. Cercavano di proteggere il mondo libero. Ma quando ci si trova coinvolti nella situazione, diventa sempre più evidente che esistono piani indipendenti dagli scopi degli Stati Uniti. Sembra che ci sia un atteggiamento di controllo: di potere e di controllo. Credo che potremmo definirla, in un certo senso, la seconda professione più antica del mondo.    ∞

Tratto da NEXUS nr. 93, disponibile per l'acquisto a questo link: