le 08052015 C

Bonjour à tous,
Hautsgradeshttp://hautsgrades.over-blog.com/tag/forces%20speciales/
Mujeres Construyen http://mujeresconstruyendo.com/profile/AndreaCollazo
ENZO DIFRENNA : http://blog.enzodifrennablog.it/index.php/informazione/goldman-sachs-il-lato-ombra-di-draghi-e-monti.htm
Hassan Iquioussen https://www.youtube.com/user/ProfHassanIquioussen
Les moutons enragés :
http://lesmoutonsenrages.fr/nous-sommes-manipules/les-raisons-pour-lesquelles-nous-allons-devoir-sortir-du-systeme/
DIEUDOSPHERE http://dieudosphere.com/
Claire Severac Rebellion : http://www.claireseveracrebellion.com/info-desinfo/siecle-faf
Agitateur .org http://www.agitateur.org/spip.php?article1513
AJPN http://www.ajpn.org/juste-Pierre-Peteul-2196.html
EGALITE&RECONCILIATION http://www.egaliteetreconciliat
Les brinds d’herbe http://lesbrindherbes.org/
Lucien Pons :http://lucien-pons.over-blog.com/article-union-europeenne-la-dictature-des-usuriers-goldman-sachs-deutsche-bank-la-grece-ruinee-israel-ve-106166319.html
Sénégal | Kemi Seba, de la Tribu Ka au Sénégal | Jeuneafrique … http://www.jeuneafrique.com/Article/JA2763p056.xml0/

EH ! la BCE ,N’OUBLIEZ PAS,VOTRE TRAITE,C’EST DU BIDON,IL EST CADUQUE,NUL PAS VALABLE ,J’AI DIS,NON, comme 54.67%de français, EN 2005 pour le TRAITE de LISBONNE
tous les français le 29 MAI 2005( NON :15 449 508 à (54,67 % de NON) au Référendum ,ratification du traité de LISBONNE),J’espére que votre commissions des lois ,c’est le sénat ,parce que si c’est la commission européenne, c’est torché, c’est pas valable ,vous pouvez dire tous ce que vous voudrez n ,c’est torché

LA SHOA est du aux USA, aux UK( GVI),et à HITLER(Evidemment)
MAIS,CERTAINEMENT PAS AUX FRANÇAIS,hitler était,bien vivant après la guerre,c’est ça ,aussi ,quand ,on était enfin de compte qu’un agent double à la solde de la couronne d’ANGELETRRE,et que l’on est bien loin de s’étre suicidé,dansle post du 06ou07/05/2015,ilya unarticle et 2 photos Pendant la guerre ,d’ailleurs ,il ressemble à valls,et l’autre après la guerre ,avec quelques années de plus ,,mais c’est lui,en Argentine,on se demande ,pourquoi,même en ce moment,sachant ,que tous le monde est au
Courant. (Prescott Bush, était un sénateur américain)
7. Queen Elizabeth II (Windsor Family of Britain) German & Greek usurpers of the British Crown.
A la Une: le scandale des viols présumés, par des soldats français en Centrafrique – ; le ministre de la Défense français, Jean-Yves Le Drian,devrait le savoir qu’à l’ONU ?TOUT EST MENSONGES,lui le premier étant franc maçon sachant que l’ONU est LA LOGE LA PLUS MENTEUSE DE TOUTE ,c’est ce qui marqué dans mon post d’hier, Messieurs dames les diplomates ne croyai pas surtout les francçais ,les anglais, et les allemmands ,quand ,ils vos disent ,quelques choses ,tout est mensonge ,je parle dansles soit disants hautes sphéres,des balles de PING-PONG,ouaih !!!
Allemagne: le scandale de l’espionnage fissure la coalition gouvernementale
Le ministre allemand de l’Intérieur Thomas de Maizière (G), le chef du Parti social-démocrate SPD et ministre de l’Economie Sigmar Gabriel (C), et la chancelière Angela Merkel à Berlin, le 11 juin 2014 – JOHN MACDOUGALL/AFP .Les révélations sur l’espionnage présumé du renseignement allemand pour le compte des Etats-Unis provoquaient mardi des tensions dans la coalition au pouvoir à Berlin, les sociaux-démocrates questionnant pour la première fois le rôle d’Angela Merkel. Resté silencieux depuis la divulgation des premières informations à ce sujet fin avril, le chef du Parti social-démocrate SPD et ministre de l’Economie, Sigmar Gabriel, a fait savoir lundi qu’il avait interrogé la chancelière conservatrice à deux reprises à ce sujet. »Ce que nous vivons actuellement, c’est une affaire, un scandale impliquant les services secrets, susceptible de déclencher un choc très important », a déclaré au siège du SPD à Berlin celui qui porte également le titre honorifique de vice-chancelier dans le gouvernement de grande coalition entre son parti et les conservateurs (CDU/CSU).Sur la base de documents confidentiels, la presse allemande a accusé le BND (Bundesnachrichtendienst, renseignement allemand) d’avoir espionné pour l’agence américaine NSA des entreprises européennes et d’avoir surveillé de hauts responsables politiques français ou européens.Mardi, la ministre autrichienne de l’Intérieur, Johanna Mikl-Leitner, a indiqué à l’agence APA que son pays avait porté plainte contre X auprès du Parquet de Vienne pour « renseignement secret au détriment de l’Autriche », le quotidien populaire Bild mentionnant des responsables autrichiens comme possibles cibles.Selon M. Gabriel, dans ses échanges avec la chancelière, celle-ci a récusé tout espionnage économique par le BND pour le compte de la NSA. »Je n’ai aucun doute que la chancelière a répondu correctement à mes questions », a-t-il dit, ajoutant cependant: « si tel n’était pas le cas, si le BND avait réellement participé à de l’espionnage économique (…) cela hypothèquerait gravement la confiance que l’économie allemande a dans la conduite de l’Etat ».La presse allemande y a aussitôt vu une attaque contre Mme Merkel. »Gabriel prend ses distances avec la chancelière Merkel », titrait dans son édition en ligne l’hebdomadaire Der Spiegel. « Le conflit entre la CDU/CSU et le SPD devient de plus en plus clair », affirmait le journal qui pointait les réactions courroucées de plusieurs responsables conservateursPour Bild, qui prédisait il y a quelques jours que M. Gabriel allait hausser le ton contre la chancelière pour préparer la campagne des législatives de 2017, le chef du SPD « s’acharne sur Merkel ».- Danger pour Merkel -Actuellement au pouvoir avec la chancelière, M. Gabriel envisagerait de l’affronter dans deux ans pour tenter de l’empêcher d’enchaîner un quatrième mandat.Selon Jens Walther, politologue de l’Université de Düsseldorf (ouest), il s’agit « assurément de la crise la plus grave » pour la coalition au pouvoir et « aussi probablement pour Mme Merkel, de la crise la plus grave et la plus dangereuse en dix ans d’exercice du pouvoir ».Pour son collègue de l’Université libre de Berlin, Carsten Koschmieder, les propos de M. Gabriel trouvent leur source dans la frustration des sociaux-démocrates. »Ces dernières années, le SPD a mis en oeuvre au sein du gouvernement toutes les mesures qu’il voulait, le salaire minimum, etc. Mais dans les sondages, il reste toujours dans les choux derrière une Merkel imperturbable », observe-t-il. »Le SPD voit naturellement une chance dans cette affaire (d’espionnage) et cherche à l’utiliser pour se démarquer et peut-être affaiblir aussi un peu la chancelière », a-t-il ajouté.Et pour M. Walther, « il semble que Mme Merkel, normalement intouchable, pourrait peut-être même trébucher ».Lundi, Mme Merkel a assuré lors d’un point de presse que les services de renseignement étaient « sous contrôle ».Son porte-parole, Steffen Seibert, a affirmé qu' »évidemment », si la commission d’enquête parlementaire sur les activités de la NSA souhaitait entendre Mme Merkel, celle-ci se présenterait « volontiers ». L’affaire prendrait alors une envergure inédite.Mercredi, le ministre de l’Intérieur, Thomas de Maizière, doit témoigner devant cette commission parlementaire. Il occupait à l’époque des faits le poste de ministre à la Chancellerie, en charge de superviser les services de renseignement, et se trouve de ce fait au coeur des interrogations.Cette commission avait été mise en place en 2013 après les révélations de l’Américain Edward Snowden, ancien consultant de la NSA, selon lesquelles l’agence avait mis en place un vaste système de surveillance des communications visant notamment les Allemands. Selon ces révélations, les Américains avaient même écouté le téléphone portable de la chancelière pendant plusieurs années. « L’espionnage entre amis, cela ne va pas du tout », avait alors déclaré Mme Merkel.
Copain de terroristes préféré de Bush &
Les bénéfices de Carlyle Group (Bush, SR. Etc) passant de la guerre en Afghanistan Copain de terroristes préféré de Bush
Rencontrer la famille Al-Arian airain de Tampa, en Floride, Sami Al-Arian, un professeur de l’Université de Floride du Sud et son fils Abdullah, un étudiant de Duke, qui a fait un stage pour démocratique whip, Rép David Bonior, un candidat au poste de gouverneur de Michigan qui est très favorable à des efforts des dirigeants arabes-américains de bloquer des mesures de lutte contre le terrorisme raisonnable.

M. Al-Arian est l’auteur de ce discours: « nous assemblons aujourd’hui payer respecte à la marche des martyrs et au fleuve de sang qui jaillit et ne s’éteint pas, de la boucherie à la boucherie et de martyre de martyre, de Jihad à Jihad.  »

Selon le 16 juillet Newsweek, lors d’un discours de campagne à Tampa, l’an dernier, le candidat Bush a mentionné son fils Abdullah, dehors dans la foule, chose faite depuis spécialement sélectionnés, présélectionnés personnes auxquelles un candidat veut attirer l’attention. Appeler Abdullah, « Grand type » un de ses surnoms de marque réservées aux proches conseillers et de presse de la maison blanche, Bush et son épouse Laura posent pour des photos avec la famille arienne, debout juste à côté de Dr Al-Arian.
Photo prise à Tampa, en Floride – Bush campagne 2000.
Laura et George W. Bush (3e et 4e de gauche) avec le leader du Jihad islamique Sami Al-Arian (troisième de droite) et de la famille (fils, Abdullah « Grand type » – surnom de Bush pour lui – Al-Arian, se trouve loin à gauche).

Le problème, c’est le Dr Al-Arian est le chanteur américain pour une des plus grandes coalitions un groupe terroriste dans le monde du Jihad islamique qui a été déclarée une organisation terroriste par le département d’Etat américain et qui encourage ouvertement la mort aux américains. Pirates de l’air sur le vol 93, qui s’est écrasé près de Pittsburgh, portaient des bandeaux rouges, coutumier chez les guerriers de Jihad islamique qui prennent leurs instructions de l’Iran.

Président du Comité islamique pour la Palestine, Al-Arian a dirigé le groupe de soutien américain primaire pour le Jihad islamique, selon « Jihad in America », un documentaire de PBS de 1994 sur les terroristes musulmans arabes en Amérique, produit et rapporté par Steven Emerson un courageux journaliste d’investigation qui a travaillé pour le U.S. News & World Report et de CNN. « Jihad en Amérique » peut être consulté en ligne. (Dr Al-Arian et ses activités sont détaillées dans le dernier quart du documentaire d’une heure).

Lorsque « Jihad en Amérique » a été d’abord attribuer à diffusion en 1994, les dirigeants arabes et musulmans-Amérique tentèrent de censurer PBS et empêcher sa diffusion. Au lieu de déplorer les groupes terroristes arabes aux Etats-Unis, ils ont exigé et ont obtenu 1,5 heures de temps d’antenne de PBS pour justifier ces groupes et des gens comme Al-Arian. Comme conséquence de ce documentaire et autre travaux similaires, Emerson une réelle Indiana Jones exposant les groupes terroristes islamistes basé aux Etats-Unis reçu des menaces de mort constant de groupes terroristes arabes, que la communauté arabe-américaine (qui professe aujourd’hui l’amour de l’Amérique au milieu de l’attentat du WTC) a refusé de condamner.

Affidavits du FBI et l’INS a accusé Al-Arian, « entre autres choses, « fraude et abus de visas » et « aide et complicité ou aider certains étrangers » impliqués dans le terrorisme d’entrer aux Etats-Unis illégalement. » Journal du Djihad islamique, « L’Islam et la Palestine, » ouvertement favorise le jihad contre l’Occident et a classé parmi ses principaux bureaux, complet avec adresse de Tampa du Pic pic de Al-Arian.

Conférences de l’ICP ont présenté Cheikh Omar Abdul Rahman, le chef de file du premier bombardement de WTC en 1993 et maintenant en prison et le cheikh Abdul Aziz Odeh, le chef spirituel au Jihad islamique et un co-conspirateur coauteurs nommé dans le premier bombardement de WTC. Odeh a également été invité à la mosquée de Al-Arian Masjid Al-Qassam à Tampa, nommé pour un terroriste palestinien. Al-Arian dirige également le monde islamique études Enterprise, qui, selon le Wall Street Journal, « a apporté des terroristes aux États-Unis et collecté des fonds pour le Jihad islamique. » Un de ces terroristes était ami de Al-Arian Ramadan Abdullah Shallah, pour qui il s’est arrangé un visa, qui est également devenu un professeur de l’USF et le directeur de WISE, et qui est maintenant le chef du Jihad islamique, basé à Damas en Syrie. Déguisé en organisations caritatives religieuses, ICP et WISE a collaboré avec et argent blanchi pour les parties impliquées dans l’attentat du WTC de 1993, y compris Cheikh Rahman. Ces faits ont été confirmées par Emerson dans un témoignage sous serment du Congrès le 24 février 1998 et le 23 mai 2000.

De 1988 à 1992, Al-Arian a organisé une série de conférences mettant en vedette « un certain nombre des meilleurs du monde, des dirigeants terroristes » et a travaillé avec « les dirigeants du Hamas aux Etats-Unis et ailleurs et a aidé à superviser des cellules terroristes au Moyen-Orient. »

Beau-frère de Al-Arian, Mazen al-Najjar, a été emprisonné pendant trois ans pour l’utilisation d’un groupe de réflexion islamique de l’Université de Floride du Sud comme une façade pour le terrorisme. Il a été libéré parce que des preuves secrètes contre lui a été interdit et est bientôt d’être expulsé comme un étranger en situation irrégulière, mais lors d’une audience de le libérer, Al-Arian « invoqué ses droits du cinquième amendement interdisant l’auto-incrimination 99 fois, » selon l’Associated Press.

Mais tout cela ne mentionne pas l’article de Newsweek. Il s’agit plutôt de « Newsweak ».
Au lieu de cela, Newsweek rapporte que Al-Arian a fait campagne pour Bush « quand Bush a dénoncé l’utilisation des éléments de preuve secrets au cours de la campagne » les preuves secrètes qui doivent avoir été utilisés pour expulser Al-Arian. Et il décrit en détail la colère des musulmans-américains, qui ont marché hors de la maison blanche de Bush, en signe de protestation lorsque Abdullah Al-Arian a été éjecté d’un buisson réunion, compte tenu de la preuve.

Au lieu d’être gêné, les dirigeants musulmans et d’arabes-Amérique il est décrié comme le profilage et la famille Al-Arian est une cause célèbre pour les arabes – et les dirigeants musulmans d’Amérique. M. Al-Arian est devenu un leader « droits civils » parmi eux. Incroyable. Encore plus incroyable, Bush a présenté ses excuses à la junior Al-Arian pour lui éjecter de la maison blanche, je l’invite à revenir. Il a dépêché le directeur adjoint des services secrets américains au Bureau du député Bonior à m’excuser personnellement pour le stagiaire de 20 ans. Et, en juin, le New York Times rapporte que m. Al-Arian, lui-même, « a été parmi un groupe de dirigeants musulmans admis à la maison blanche pour une réunion d’information politique. »

« [Bush] doit faire quelque chose pour rendre cette communauté retour, » Osama Siblani, éditeur de l’Arab-American News, ont protesté à Newsweek. Non, il ne fonctionne pas. Il a besoin de prouver qu’il est vraiment contre le terrorisme ? en cessant ses fiançailles avec le monde arabo-musulman frontmen terroriste sur le sol américain, comme Al-Arian et ceux qui les soutiennent, le faire autant de dirigeants musulmans syro-américain.

~ Par Debbie Schlussel 1er octobre 2001
Le professeur, Sami Amin Al-Arian, a été suspendu de l’Université de Floride du Sud, ou USF, après le carnage du 11 septembre en raison de prétendus liens de terroristes palestiniens. Apparemment, il avait été objet d’une enquête par des agents fédéraux à l’été 2001 quand il a été autorisé par le personnel de la maison blanche et les services secrets pour entrer dans le complexe présidentiel.

Quelques semaines plus tard, les fils de Al-Arian, qui a ensuite travaillé pour l’ancienne Rép David Bonier, D-au Michigan, a été traîné par les agents des services secrets d’une réunion de la maison blanche le 28 juin en raison de problèmes de sécurité. L’incident a provoqué un lambeau pour Bush et ses collaborateurs plus tard s’est excusé pour apaiser les critiques musulmans.

Un palestinien né au Koweït, le professeur USF arrêté à Tampa a été placé en détention par le FBI avec trois autres personnes après leur mise en accusation par un grand jury fédéral de 50 chefs d’accusations liées au terrorisme, impliquant des activités alléguées au nom de Jihad islamique palestinien ou PIJ, une organisation terroriste officiellement citée de 14 ans. Le Jihad islamique palestinien a revendiqué la responsabilité de nombreux meurtres de suicide en Israël, y compris les assassinats de citoyens américains.

La session « meet and greet » à la maison blanche avec une bague en fin mai ou début juin 2001 n’était pas la première fois Al-Arian avait réussi à approcher le Président. Pendant la campagne électorale de 2000, le professeur USF et présumé homme d’argent US pour les terroristes, a assisté à un collecteur de fonds de Bush en Floride, où il a été photographié avec le candidat à la présidentielle malgré la protection des services secrets pour le candidat du GOP.

« Regardez, Sami Al-Arian était basé à Tampa et probablement versé de l’argent, comme n’importe qui d’autre, pour assister à un collecteur de fonds, » Khaled Saffuri de l’Institut islamique de Washington raconte Insight. « S’il le faisait quelque chose de mal, il obtiendra sa punition. »

Le ministère de la Justice affirme que l’aîné Al-Arian a été le principal collecteur de fonds et l’organisateur pour le Jihad islamique palestinien aux Etats-Unis depuis 1988 et utilisé son poste à l’Université de Floride du Sud pour obtenir des visas pour entrer aux États-Unis pour les membres de l’organisation terroriste. James Jarboe, agent spécial du FBI chargé du Bureau de terrain de Tampa, a déclaré hier que le « les arrestations soulignent la vigilance de l’équipe du FBI Joint le terrorisme [JTTF] de démanteler et de perturber ceux qui soutiennent le terrorisme ». Les arrestations « reflètent également la poursuite de la coopération entre le FBI et d’autres organismes fédéraux, provinciaux et locaux chargés car ils travaillent ensemble dans l’équipe, » a-t-il ajouté.

Un des collègues de Al-Arian à l’Université de Floride du Sud, Ramadan Abdullah Shallah, quitté les États-Unis précipitamment, selon l’accusation, après que le chef de la PIJ est assassiné par un commando israélien présumé en 1996. Shallah refait surface quelques jours plus tard à Damas, pour devenir le nouveau Secrétaire général du groupe de terreur. Shallah était parmi les personnes mises en accusation ainsi que Al-Arian.

L’acte d’accusation, descellé lors d’une conférence de presse par le procureur général John Ashcroft, affirme qu’Al-Arian et ses complices ont continué à amasser des fonds et d’organiser des réseaux de soutien pour les attentats terroristes du Jihad islamique palestinien même après le 11 septembre.

Le PIJ homicides. Le 4 novembre 2001, deux citoyens américains, Shoshana Ben-Yishai, 16 et Shlomo Kaye, 15, ont été parmi les victimes d’un PIJ tir attaque contre un bus dans la région de la colline de Français de Jérusalem, disent les documents de mise en accusation. Encore une fois sur 5 juin 2002, les documents de l’acte d’accusation allèguent, complices de Al-Arian « assassiné 17 personnes et blessé environ 45 dans un attentat-suicide voiture d’un autobus à proximité de Megiddo Junction près d’Afula, Israël. »

Al-Arian a collaboré étroitement avec le Conseil musulman américain, le Council on American-Islamic Relations et autres groupes ayant des liens étroits pour le gouvernement de l’Arabie saoudite, qui abrite la plupart des meurtriers suicide accusé d’être responsable de le skyjackings du 11 septembre 2001, qui a tué des milliers de personnes à New York, au Pentagone et dans un champ en Pennsylvanie.

Al-Arian a également travaillé en étroite collaboration, selon des sources de l’Insight, avec haut lobbyiste républicain Grover Norquist, président fondateur de l’Institut islamique basé à Washington.

Prof arrêtée était invité
de Bush à la maison blanche
Al-Arian a photo prise avec le Président Malgré les soupçons de liens à des groupes terroristes

Prof arrêtée était invité
de Bush à la maison blanche
Al-Arian a photo prise avec le Président Malgré les soupçons de liens à des groupes terroristes

Posté le : 21 février 2003

17:46 orientaleNDLR : WorldNetDaily est heureuse d’avoir un accord de partage de contenu avec Insight magazine, la publication « BOLD » de Washington ne craint pas de volants plumes de l’établissement.

Par Kenneth R. Timmerman
© 2003 news World Communications Inc.

Hier, un professeur controversé qui a été arrêté par des agents fédéraux à Tampa, en Floride, eu des relations politiques suffisantes pour être invité à la maison blanche en fin mai ou début juin 2001, trois mois avant les attentats d’al-Qaida sur le World Trade Center et le Pentagone et d’avoir une photo prise avec le Président George Bush de W., Insight a appris.

Le 5 avril 2001, la Coalition nationale pour protéger la liberté politique, un groupe d’extrême gauche dirigé par Al-Arian, a donné à Norquist primé pour son travail en s’opposant à l’utilisation des éléments de preuve secrets. Norquist dit Insight l’an dernier qu’il était « fier » de la sentence, même si la Coalition était affiliée à la Guilde de l’avocat National, une ancienne organisation front soviétique.

Actuel président de l’Institut islamique, Khaled Saffuri, dit comprendre que « jamais, jamais, contribua à la Sami Al-Arian entrer dans la maison blanche, » ni a son ami et l’entreprise associée Norquist. « Grover ne savait rien au sujet de [ces] réunions. Nous avons appris à leur sujet comme tout le monde. »

Associée à Norquist qui ont demandé l’anonymat a dit Insight, il était au courant des problèmes de Al-Arian avec le FBI et avait même averti la maison blanche d’inviter à lui. « Quand j’ai vu son nom sur la liste d’invitation, j’ai dit de la maison blanche, il allait provoquer un problème », dit-il à Insight. « La maison blanche doit se lever pour leur décision. Nous [Norquist et ses groupes] n’avait rien à voir avec ça. »

Al-Arian est tristement célèbre pour ses déclarations radicales d’anti-américain et antisémites, laissant plusieurs hauts responsables de l’administration Bush, se demandant comment il pourrait ont été effacé par les agents fédéraux chargés d’entrer dans la maison blanche. Tous ces invités sont examinées par les services secrets en conjonction avec d’autres organismes fédéraux mandats non criminelles exécutés, des enquêtes ou des activités illégales. Ils peuvent, toutefois, être effacé « sur »l’autorité supérieure.

Cependant, son record, aurait dû être un feu rouge à n’importe qui. En 1998, à titre de conférencier invité avant la convention du Conseil musulman américain, Al-Arian a parlé des Juifs comme « singes et des porcs, » ajoutant: « Muhammad est le leader. Le Coran est notre constitution. Jihad est notre voie. Victoire à l’Islam. Mort à Israël. Révolution ! Révolution ! Jusqu’à la victoire ! Rouler, rouler à Jérusalem! » Ce discours, selon des sources de l’Insight, fait partie d’un grand dossier compilé sur Al-Arian, par des agents fédéraux qui ont dû lui sous surveillance depuis de nombreuses années en raison de liens présumés avec des organisations terroristes. Dans une cassette vidéo obtenue par le FBI, sources de Insight révèlent, Al-Arian est apparu, lors d’un événement de collecte de fonds pour une organisation de musulmans américains « grand public », où il a « supplié pour $500 tuer un juif. »

L’acte d’accusation de 150 pages publié par le ministère de la Justice décrit des dizaines de meurtres commis par les terroristes du Jihad islamique palestinien. Al-Arian est allégué dans l’acte d’accusation pour avoir recueilli des fonds pour plusieurs de ces attaques, câblage argent aux cellules terroristes utilisant des comptes en Israël et en Cisjordanie.

Al-Arian a nié à plusieurs reprises qu’il est affilié à aucune des organisations terroristes, en particulier après sa suspension à l’école après une apparition dans l’émission de Bill O’Reilly sur la chaîne Fox New, « L’o ‘ Reilly Factor ». Il a également refusé de sachant que Shallah et autre présumés terroristes avec lesquels il a travaillé étaient liés à des groupes terroristes. Il a dit qu’il est seulement intéressé par le libre échange d’idées entre les intellectuels. « C’est tout au sujet politique, » Al-Arian a déclaré aux journalistes qu’il a été emmené par des agents du FBI à Tampa.

Un certain nombre de groupes musulmans américains, y compris CAIR, a publié des instructions qui suivent les arrestations et les conférences de presse, sans tenir compte des spécificités des crimes allégués, mais revendiquant musulmans était en doigt injustement par application des lois fédérales au cours des tensions exacerbées impliquant le Moyen-Orient et une éventuelle guerre contre l’Irak.

« Nous sommes très inquiets que le gouvernement pourrait porter des accusations après avoir enquêté sur un individu pendant de nombreuses années sans offrir aucune preuve d’activité criminelle, », a déclaré Omar Ahmad, le Président de l’ACMR, dans un communiqué envoyé par courrier électronique aux organismes de presse.

« Cette action pourrait donner l’impression que l’arrestation de Al-Arian repose sur des considérations politiques, non légitimes préoccupations de sécurité nationale, » a déclaré Ahmad, se faisant l’écho des sentiments par d’autres groupes musulmans, y compris la société musulmane américaine, qui a affirmé dans un communiqué que l’arrestation de Al-Arian « est conforme à un modèle d’intimidation politique » par le gouvernement fédéral.

L’Université de Floride du Sud a intenté un procès fin de l’été dernier souhaite mettre fin à Al-Arian, suite à sa suspension l’année précédente, basée sur la croyance de l’administration de l’USF, que le professeur suspendu avait abusé de sa position à l’Université pour « couvrir les activités irrégulières ». L’Université a accusé Al-Arian de collecte de fonds pour des groupes terroristes et amener des terroristes aux États-Unis sous la couverture scolaire. USF a également accusé Al-Arian de soutenir des groupes qui ont des liens avec des terroristes.

Al-Arian est accusé avec ses co-défendeurs de « dissimulation de leur association avec le PIJ [cherche] pour obtenir l’appui de personnes influentes aux États-Unis et sous le prétexte de protéger les droits des Arabes ».

Fonctionnaires de la maison blanche n’avaient aucun commentaire immédiat concernant la façon dont Al-Arian a eu accès à Bush au moins deux reprises malgré les problèmes de sécurité connus

Membres du Congrès préféré des terroristes – $$$

« L’argent est comme du fumier, » dit industriel américain Clint Murchison.
« Si vous répandre autour, elle fait beaucoup de bien. « Mais si vous entasser dans un seul endroit, ça pue comme l’enfer. »

Aujourd’hui, un parfum très malodorant émane des élus fédéraux qui ont reçu un concentré
tas de contributions de campagne d’un Arabe musulman terroriste-homme de paille sur le sol américain.

Dr Sami Al-Arian, un professeur de l’Université de Floride du Sud, est homme du Djihad islamique de paille aux États-Unis Son favori, élu député David Bonior, D-Mich., la maison démocratique Whip jusqu’à ce mois-ci, est maintenant des principaux candidats pour le poste de gouverneur de Michigan.

Selon les documents de la Commission électorale fédérale et le Center for opensecrets.org des Responsive Politics, qui assure le suivi des contributions aux candidats fédéraux, Al-Arian et son épouse, Nahla, donné au moins 3 450 dollars à la campagne de Bonior dans ce domaine et le précédent cycle électoral.

Ils ont aussi donné $ 2 000 à membre du Congrès Cynthia McKinney, D-GA., alias Jihad Cindy, en 2000. McKinney a écrit une lettre répréhensible d’excuses au Prince Alwaleed bin Talal pour la critique du maire de New York Rudy Giuliani de justification du prince pour les attentats du 11 septembre. Pas étonnant que McKinney et Henry Hyde, R -Ill., dont Al-Arian a donné $ 1 000, se sont opposés à un 3 octobre du Congrès projection du « Jihad in America » mettant en vedette « Activités » de Al-Arian. Ancien représentant Tom Campbell, R-en Californie, a obtenu $ 1 300. Al-Arian et famille aussi traîné avec le candidat Bush en campagne 2000 et ont été à la maison blanche cet été.

Al-Arian associés sont liés à Oussama ben Laden, dont l’ancien directeur du Comité islamique pour la Palestine, un terroriste front – groupe selon le FBI, dont Al-Arian est le Président. Selon le Tampa Tribune, Hamdi arrangé une interview de ben Laden en Afghanistan pour ABC News en mai 1998 et prévu une batterie de rechange pour téléphone satellite procureurs voix faisait partie intégrante de ben Laden Août1998 bombardements des ambassades américaines au Kenya et en Tanzanie (224 morts). Documents dans le procès de quatre hommes condamnés en mai 2001, dans ces bombardements, s’avérer interaction de Hamdi pour al-Qaïda. (Hamdi a 250 $ à la campagne de Campbell).

Affidavits du FBI et l’INS document Al-Arian « fraude et abus de visas » et « aide et complicité ou aider certains étrangers » impliqués dans le terrorisme d’entrer illégalement aux États-Unis, y compris le Ramadan Abdullah Shallah, aujourd’hui à la tête du Jihad islamique une composante majeure du réseau terroriste de ben Laden al-Qaïda, selon le Wall Street Journal. Al-Arian a également « collecté des fonds pour le Jihad islamique » et était confortable avec 1993 WTC attaque condamnés et les conspirateurs.

À une déportation audience pour son beau-frère Mazen Al-Najjar, dont le FBI et l’INS dire est un terroriste de mi-niveau, Al-Arian « invoqué ses droits du cinquième amendement interdisant l’auto-incrimination 99 fois, » selon l’Associated Press. Une vidéo de 1988 montre d’amasser des fonds Al-Arian pour le Comité islamique pour la Palestine, qui introduit le cérémoniaire de l’événement comme « le bras actif du Jihad islamique ».

De Al-Arian contributions électorales et politiques copains se rapportent directement aux attentats du 11 septembre. Il est un chef de file « droit civils » dans la lutte organisé musulmane des arabes de l’Amérique contre l’utilisation des preuves secrètes contre des terroristes potentiels et éprouvées qui tentent d’entrer aux États-Unis, en vertu de la Loi sur la preuve secrète sous l’Anti-Terrorism and Effective Death Penalty Act de 1996. Parties contre qui tente d’utiliser des preuves secrètes ont été employées, incluent Al-Arian, lui-même, dont la demande de citoyenneté est dans les limbes, et Al-Najjar, qui est à la demande d’expulsion. Dans la campagne d’Al-Arian et autres Arabes musulmans aux Etats-Unis, Bush et Bonior a promis d’en finir avec l’utilisation de preuves secrètes et de profilage.

Et ils ont tenu leurs promesses. En mai 1999, Bonior et Campbell a présenté Secret abroger la Loi sur la preuve. Bush, à sa première intervention devant une session conjointe du Congrès, a déclaré la fin des preuves secrètes et de profilage et, en février, a émis une directive à l’Attorney General John Ashcroft « travailler en coopération avec l’Etat et les autorités policières afin d’évaluer l’étendue et la nature de ces comportements. »

Pour cette raison, des agents du FBI a raté l’occasion de découvrir et de prévenir les attaques. En août, hauts responsables de la Justice et le FBI, a rejeté les demandes des agents de Minneapolis du FBI d’une surveillance spéciale de contre-espionnage justifient d’ouvrir le disque dur de l’ordinateur d’associé de ben Laden Zacarias Moussaoui. Une école de pilotage de Eagan (Minnesota) prévenus eux que les Français algérien recherché d’instructions sur la direction d’un Boeing 747, mais pas de décollage ou d’atterrissage. Renseignement Français a alerté le FBI que Moussaoui, en détention depuis le 17 août, en violation de l’immigration, a des liens avec des groupes terroristes.

Mais, en vertu du Bush et de Ashcroft nouvelles règles contre les preuves secrètes et de profilage – rivalisant contre les démocrates comme Bonior pour les Arabes musulmans vote – que l’information a jugé insuffisant pour un mandat. Selon Newsweek et MSNBC, lorsque les agents ont finalement craqué dans le disque dur de Moussaoui, après les attentats, ils ont trouvé des informations détaillant les plans pour des attaques terroristes. Moussaoui, formé dans les camps de l’Afghani, a été liée à la colocataire de détournement-chef Mohammad Atta et est maintenant reconnue pour avoir été un soi-disant pirate de l’air sur le vol 93 qui s’est écrasé près de Pittsburgh.

Concernant l’interdiction de preuves secrètes de Bush et de Bonior, Al-Arian dit le brun Daily Herald,
« Lorsque vous vous impliquez dans la vie politique, les gens commencent à écouter. »

Et grâce à eux l’écoute de l’homme du Djihad islamique en Amérique,
les dernières victimes de chose 6 000 écoutaient était le bruit de s’écraser les avions et l’effondrement des bâtiments.

~ Par Debbie Schlussel, 26 octobre 2001
Debbie Schlussel est un commentateur politique et un avocat. Elle est un invité fréquent sur ABC « Politiquement Incorrect avec Bill Maher » et Fox News Channel. Cliquez ici pour participer à un groupe de discussion en ligne de commentaire de Debbie et ici pour rejoindre le Club de Fan non-officiel Debbie Schlussel.
Pour consulter ces articles en ligne, visitez

Les bénéfices de Carlyle Group (Bush, SR. Etc) passant de la guerre en Afghanistan

Il est communément connu, cependant, que la société favorise les secteurs défense et aérospatiale, avec un large éventail de placements dans des filiales de Pentagone.

« Leurs avoirs de défense sont vastes, » dit Tom Fitton, le Président de Judicial Watch, un cabinet d’intérêt public de Washington. « En raison de leurs investissements, ils sont un important entrepreneur pour le Pentagone. »

Parmi les exploitations de Carlyle est United Defense Industries, un fabricant de véhicules armés et des armes,
qui a déposé en octobre d’augmenter jusqu’à $ 300 millions dans une introduction en bourse de ses actions.

Judicial Watch a intenté de procès la semaine dernière pour obtenir des documents de faire la lumière sur les activités commerciales de Carlyle entrepris par le père du Président Bush, qui aurait rencontré la famille de ben Laden en Arabie saoudite au moins deux fois avant les attaques du 11 septembre. Il a aussi eu des rapports avec une variété de gouvernements étrangers.

« L’apparence est terrible », a déclaré Fitton. « Pour le père de notre président actuel pour faire des affaires avec des gouvernements étrangers, il existe un conflit d’intérêts évident. »

Critiques du Groupe Carlyle ont augmenté de plus en plus vocales ces dernières semaines, notamment sur la perception qu’un organisme privé, avec des liens sans équivoque à la maison blanche bénéficie d’une action militaire américaine en Afghanistan.
~ Par David Lazarus, SFGate.com, 12-4-1
Les connexions en cours de famille 1920-2001 Bush pour terrorisme et meurtre

LE MEILLEURS ENNEMIS L’ARGENT PEUT ACHETER
De Hitler à Saddam Hussein à Oussama bin Laden – Insider connexions et partenariat de la famille Bush
avec les tueurs des américains – Brown Brothers, Harriman, BNL, le Groupe Carlyle.

Depuis les attaques du 11 septembre contre le World Trade Center et le Pentagone, puissances de grands médias et les médias alternatifs plus en plus influents ont commencé à attirer l’attention sur les relations de famille de Bush et une longue histoire de l’armement et le financement des attaquants de l’Amérique dans les mois et les années qui ont précédé le déclenchement de la guerre. Histoires récentes dans le Wall Street Journal (27 et 28 septembre 2001), ABC News (1er octobre 2001), mais aussi une multitude de rapports provenant de sources de ce que l’on appelle de nouvelles alternatives ont commencé à attirer l’attention sur le rôle de dégager un bénéfice de la famille Bush dans la création et l’armement de nos ennemis. Voici un regard plus complet sur l’histoire documentée de ces relations qui ouvrira également quelques nouvelles pistes d’enquête à la presse, le Congrès et le peuple américain.

Pourquoi… a fait seulement quelques hommes remarquent avant aujourd’hui ?
Est cette famille si dangereuse, puissante et maléfique que personne ne peut les arrêter ?
Dans un monde désormais rempli de guerre agents, sac à dos engins nucléaires et armes chimiques comme le gaz Sarin – où il ya des gens dans de nombreux pays avec des raisons de s’opposer aux Etats-Unis – l’Administration Bush suit les stratégies prévisibles d’une manière qui redéfinit le concept du jusqu’au-boutisme. La survie humaine peut dépendre de la volonté et la capacité du Congrès et de la presse pour se concentrer sur ces relations et à prendre les mesures appropriées. Par ailleurs – et je ne suis pas le premier à le dire – si une priorité de sécurité nationale est de saisir les actifs financiers de ceux qui soutiennent les terroristes, alors peut-être que nous devrions commencer ici à la maison. NO… NOUS LE DEVONS.

Recherches méticuleuses, y compris le gouvernement américain chronogramme de l’époque, ainsi que des reportages contemporains du New York Times et d’autres documents est présentés dans le livre de 1992 intitulé, « George Bush, la biographie non autorisée » par Webster G. Tarpley & Anton Chaitkin, publié par The Executive Intelligence Review et situé à http://www.tarpley.net/bushb.htm. Ce qui suit provient entièrement du chapitre II de cet ouvrage essentiel. [Note : bien que FTW n’est pas toujours d’accord avec les conclusions auxquelles est parvenu l’Executive Intelligence Review, ou son fondateur Lyndon La Rouche, nous n’avons jamais trouvé un seul défaut dans aucun de leurs recherches factuelles. L’histoire est histoire, peu importe qui le présente. Et cette histoire est essentielle à la compréhension de notre époque.]
Adolph Hitler et grand-père de Bush Jr – génération 1
Grand-père de Bush, Prescott Bush, a été le directeur général de la Banque d’investissement Brown Brothers, Harriman à partir des années 1920 à travers les années 1940. Ce sont les frères Brown, en conjonction avec Averell Harriman, la famille Rockefeller, Standard Oil, les DuPonts, les Morgans et les gués qui servait le principal financement des bras pour aider à financer la hausse de Adolph Hitler au pouvoir, à partir de 1923. Cela incluait le financement direct pour les SS et SA acheminés par le biais de diverses entreprises allemandes. À travers des associations avec la Hamburg-Amerika Steamship ligne Nazi banquier Fritz Thyssen (prononcé Tee-sen), Standard Oil d’Allemagne, acier allemand The Trust (fondé par le fondateur de Dillon Read, Clarence Dillon) et I.G. Farben, Prescott Bush a utilisé la Union Bank Corporation d’énormes quantités d’argent pour les Nazis de l’entonnoir et de gérer leurs intérêts américains. Les bénéfices tirés de ces investissements sont revenue aux alliés de Bush à Wall Street. Thyssen est universellement considérée comme ayant été banquier privé d’Hitler et de propriétaire ultime de la Union Bank Corporation.

Le soutien précoce pour Hitler provient de Prescott Bush par l’intermédiaire de la ligne Hambourg-Amerika – également financée par
Brun frères – qui a canalisé les grosses sommes d’argent et des armes d’assaut d’Hitler dans les années 1920.

« En mai 1933, juste après que le régime d’Hitler a été consolidé, l’accord intervenu à Berlin pour la coordination de toutes les nazis commerce avec les États-Unis. La société internationale de Harriman… était à la tête un syndicat de 150 entreprises et des particuliers, d’effectuer toutes les exportations de l’Allemagne de Hitler, vers les États-Unis. »

Selon Tarpley et Chaitkin un rapport d’enquête de gouvernement d’US 1942 qui sont apparus au cours de 1945 les auditions du Sénat trouvent que la Banque de l’Union, avec Prescott Bush au Conseil d’administration, était une « préoccupation emboîtement » avec le Trust acier allemand qui avait produit: – 50,8 % de la fonte en gueuse de l’Allemagne nazie – 41,4 % de plaque universel de l’Allemagne nazie – 36 % des lourds de l’Allemagne nazie sur plaque – 38,5 % de tôles galvanisées de l’Allemagne nazie – 45,5 % des tuyaux de l’Allemagne nazie & tubes – 22,1 % de fil de l’Allemagne nazie – 35 % de l’Allemagne nazie explosifs

Les relations d’affaires établies par Bush en 1923 a continué même après que la guerre a commencé, jusqu’à ce qu’ils sont devenus tellement
offensive et manifeste pour justifier la saisie par le gouvernement américain sous le Trading avec la Loi de l’ennemi en 1942.

En 1942, « sous le Trading avec la Loi de l’ennemi, le gouvernement a Union Banking Corporation, dont Bush était directeur. Le gardien de propriété Alien américains saisis actions stocks… de la Union Banking Corp. « … toutes les actions sont détenues au profit de… membres de la famille Thyssen, [et] est la propriété de ressortissants… d’un pays ennemi désigné. »

« Le 28 octobre, le gouvernement a publié ordres saisissant deux organisations front Nazi gérées par la Banque Harriman-Bush :
la Holland-American Trading Corporation et la Seamless Steel Equipment Corporation. »

« Nazi des intérêts dans la Silesian-American Corporation, longtemps géré par Prescott Bush et son père dans la Loi de George Herbert Walker, ont été saisis dans le Trading avec la Loi de l’ennemi le 17 novembre 1942… » Ces crises d’entreprises de Bush ont été signalées dans un certain nombre de documents américains dont le New York Times et le Wall Street Journal.

Prescott Bush est devenu un influent sénateur républicain du Connecticut, qui sont allés sur d’être un habitué Golf
partenaire du Président Dwight Eisenhower. Ses avocats ont été les avocats John Foster et Allen Dulles, le dernier en date est devenu
le directeur de la CIA sous Eisenhower.
Saddam Hussein et Bush SR.: génération 2
Après être devenu président en janvier 1989, le fils de Prescott Bush, George Herbert Walker Bush – le père de notre président actuel – a autorisé une série de programmes qui non seulement armés le dictateur irakien Saddam Hussein, mais lui a fourni aussi avec une technologie qui a aidé à son développement d’armes chimiques comme le gaz Sarin et des armes biologiques, qu’il possède encore. Apologie du dire de Bush (l’aîné) qui, après la guerre Iran-Irak des années 1980 a quitté la région instable, il essayait juste d’établir un nouvel équilibre des pouvoirs. Pas tellement ! Bush directives et politiques, y compris les relations avec la Banque de crédit et de Commerce International (BCCI), la Banca Nacional del Lavoro (BNL) ont été directement et délibérément chargé de créer l’armée, les Etats-Unis ont combattu en 1991.

En son mars/avril numéro la Colombie Journalism Review (CJR), à une histoire de Russ W. Baker, publiée la vue d’ensemble plus convaincant de Iraqgate. « ABC News Nightline ouvert le 9 juin dernier, avec les mots pour faire le coeur arrêter « Il est clair, » a dit un grave Ted Koppel, ‘ que George Bush, opérant en grande partie dans les coulisses pendant toutes les années 80, initié et soutenu une grande partie du financement, intelligence, et aident les militaires qui construit l’Irak de Saddam Hussein dans la puissance agressive que les Etats-Unis avaient finalement à détruire… »

« Pourquoi, alors, ont certains de nos principaux articles fourni une couverture si peu?… »
« Le résultat : les lecteurs qui ni saisir ni se soucient les faits derrière l’imagerie facile comme le Boucher de Bagdad et l’opération Tempête du désert. En particulier, les lecteurs qui ne suivent pas l’histoire de la Banca Nacional del Lavoro, qui servait apparemment de trésorier pour l’accumulation d’armes de Saddam et devient ainsi un joueur dans la plus grande banque-fraude affaire dans l’histoire américaine.

« Une grande partie de ce que Saddam a reçu de l’Ouest n’était pas armes en soi, mais ce que l’on appelle technologies à double usage – ultra sophistiqués ordinateurs, ambulances blindés, hélicoptères, produits chimiques et autres, avec potentiel civil utilise des applications aussi bien que militaires. Nous avons appris qu’un vaste réseau d’entreprises, basées aux États-Unis et à l’étranger, nourris avec impatience la machine de guerre irakienne jusqu’en août 1990, quand Saddam a envahi le Koweït.

« Et nous avons appris que banque de l’obscur Atlanta branche d’Italie, Banca Nacional del Lavoro, s’appuyant en partie sur le contribuable américain-prêts garantis, canalisé $ 5 milliards à l’Irak de 1985 à 1989. Certains prêts soutenus par le gouvernement étaient censés pour être à des fins agricoles, mais ont été utilisées pour faciliter l’achat de trucs plus fort que le blé. Federal Reserve Board et l’Agriculture des mémos département mis en garde contre des abus présumés par l’Iraq, qui apparemment ont profité des prêts à dégager des fonds pour les munitions. Les contribuables américains ont été laissés tenant le sac pour ce qui ressemble à $ 2 milliards en prêts non remboursés à l’Iraq. »

« … En effet, nous savons maintenant qu’en février 1990, puis procureur général Dick Thornburgh [nommé par George H.W. Bush] bloqué les enquêteurs américains de se rendre à Rome et à Istanbul pour poursuivre l’affaire… »
« … Comme chroniqueur du New York Times William Safire a soutenu le 7 décembre dernier, « Iraqgate est particulièrement horrible : un scandale concernant la
Systématique abus de pouvoir des dirigeants erronées des trois nations démocratiques [les Etats-Unis, Grande-Bretagne et Italie] pour financer secrètement l’accumulation d’armes d’un dictateur. »

Démocrate Henry Gonzales, Président du Comité permanent des banques au cours de la période, était comme la voix isolée du désert en soulevant des alarmes sur la corruption évidente de Bush, le reste du Congrès a timidement ignoré tous les signes exigeant une action immédiate. Voix de Gonzales aurait été s’est tues après que sa voiture vide a été mitraillée dans une banlieue de Washington en ce qui a passé pour un drive-by shooting.

Le CJR continue: « pendant ce temps, The Village Voice a publié une enquête majeure de pigiste Murray Waas dans ses 18 décembre 1990 numéro… « Que les troupes américaines pourraient être tués ou mutilés à cause d’une décision secrète pour armer l’Irak, » Waas a écrit, « est la conséquence la plus grave d’une politique étrangère des Etats-Unis formulée et exécutée en secret, sans l’avis et du consentement du public américain… »

Le Los Angeles Times, le 23 février 1992, ont creusé assez profond pour trouver le secret Directives de décision de sécurité nationale par l’Administration Bush en 1989 ordonnant des liens plus étroits avec Bagdad et ouvrant la voie à $ 1 milliard dans la nouvelle aide. Série le Times, co-écrit avec Waas, a souligné que, « enfoui profondément dans un morceau de Washington Press 1991 – que la Secrétaire d’Etat James Baker, après avoir rencontré le ministre irakien des affaires étrangères Tariq Aziz en octobre 1989, est intervenu personnellement pour soutenir les prêts garanties de l’état des Etats-Unis en Irak. »

Le rapport de la CJR, a également noté « le 3 octobre, le Journal [Wall Street] rapporté assertion selon laquelle de [officiel BNL Christopher] Drogoul le directeur général du ministère de l’industrie et la Production militaire de l’Irak lui avait dit, « nous sommes tous dans ce ensemble. Le service de renseignement du gouvernement américain travaille très étroitement avec le service de renseignement du gouvernement irakien. » Trois semaines plus tard, le Journal a rapporté que [Henry] Gonzales « produit un paquet de taille téléphoniques-répertoire des documents » montrant l’implication des États-Unis entreprises exportatrices… Les documents mentionnés un… conçues spécialement pour les obusiers de l’Irak, qui a été financé par le biais de BNL… »

Dans le sillage des flambées hautement suspects de maladie du charbon en Floride, forme de quelques miles où plusieurs des pilotes suicides WTC formés, nous ajoutons une dernière remarque. Dans son auteur 1998 livre « Bringing the War Home » écrit William Thomas, « En vertu de ce même programme [transfert armes], 19 conteneurs de la bactérie du charbon ont été fournis à l’Irak en 1988 par la société American Type Culture Collection, située près de Fort Detrick, MD, le site des laboratoires de guerre bactériologique de haute sécurité de l’armée américaine. »

——————————————————————————–

Le Groupe Carlyle, les buissons et Ben Laden
Les avertissements concernant le Groupe Carlyle, 11e entrepreneur de défense plus important de la nation et les buissons sont venus longs avant l’attaque du World Trade Center. Le Groupe Carlyle est une société, exemptée de toute déclaration de ses affaires à la Securities and Exchange Commission. On connaît peu de ce qu’il fait en fait sauf qu’il achète et vend des entrepreneurs de la défense. À compter du 4 octobre 2001, il a supprimé son site web de World Wide Web de nouvelles enquêtes à travers ce canal impossible. Son administration include Frank Carlucci, ancien Reagan Secrétaire à la défense ; James Baker, ancien Bush Secrétaire d’État ; et Richard Darman, un ancien conseiller de la maison blanche de Ronald Reagan et le parti républicain operative.

Le 3 mars 2001, seulement quelques semaines après que l’investiture de Bush, le groupe de pression conservateur de Washington Judicial Watch a publié un communiqué de presse. Il a dit: (Washington, D.C.) Judicial Watch, le cabinet d’intérêt public qui étudie et poursuit les abus du gouvernement et corruption, a appelé sur l’ancien président George Herbert Walker Bush à démissionner immédiatement de la Carlyle
Groupe, société d’investissements privés, alors que son fils W. Président, George Bush est au bureau. New York Times aujourd’hui rapportait que le Bush père est un « ambassadeur » pour l’entreprise d’investissement privé de $ 12 milliards et l’an dernier a voyagé au Moyen-Orient, en son nom.
L’ancien Président a également aidé l’entreprise en Corée du Sud.

Le New York Times a rapporté que, en contrepartie, le Bush père est autorisé à acheter une participation dans les investissements du Groupe Carlyle, incluent la propriété au moins 164 entreprises dans le monde entier (ce qui par l’actuel président ce qui donne un avantage indirect). James Baker, l’ancien Secrétaire d’Etat qui a servi comme homme de pointe de George W. Bush en contestation d’élection de la Floride, est un associé du cabinet. La firme a également donné Bush aide au début des années 1990 quand il lui placé sur un des Conseil d’administration de sa filiale.

« C’est tout simplement inapproprié. L’ex-président Bush devrait immédiatement démissionner du Groupe Carlyle, parce que c’est un conflit d’intérêt évident. Tout gouvernement étranger ou investisseur étranger tente à gagner la faveur avec l’actuelle Administration de Bush est sûr de jeter les affaires au Groupe Carlyle. Et avec l’ancien président Bush, promouvoir les investissements de l’entreprise à l’étranger, les ressortissants étrangers pourraient naturellement confondre les intérêts du Groupe Carlyle avec les intérêts du gouvernement des États-Unis, » a déclaré Larry Klayman, Président de surveillance judiciaire et avocat général.

« Questions sont maintenant tenus de se déclencher si le récent changement de l’Administration Bush dans la politique envers l’Irak a les empreintes digitales du Groupe Carlyle, qui cherche à obtenir des investissements d’autres pays arabes qui [traduction] sans doute bénéficierait de la nouvelle politique, » a déclaré judiciaire montre le Président Tom Fitton. Judicial Watch a noté que « même l’Administration Clinton a appelé les frères Rodham arrêter leurs relations d’affaires dans [l’ancienne République soviétique de] Géorgie parce que ces relations ont commencé à déstabiliser ce pays. »

Étant donné que le WTC s’attaque au Wall Street Journal a rapporté (28 septembre 2001), « George H.W. Bush, le père du Président Bush, les travaux pour l’entreprise familiale de ben Laden en Arabie saoudite par the Carlyle Group, une firme de consultants internationale. » La Bush senior avait rencontré la famille de ben Laden au moins deux fois dans les trois dernières années – 1998 et 2000 – en tant que représentant de Carlyle, qui cherchent à développer des relations d’affaires avec l’un des plus riches familles saoudiennes, dont certains experts font valoir, n’a jamais complètement rompu ses liens avec les moutons noirs oussama malgré des rapports récents dans une presse traditionnelle qui est peur d’offenser l’administration actuelle.

La Nation, le 27 mars 2000 – dans un article co-écrit par David Corn et Paul Lashmar – a écrit, « En janvier ancien président George Bush et l’ancien premier ministre britannique John Major payé un appel social sur Saudi Arabian Prince de couronne Abdullah… » Cette histoire confirme au moins une rencontre entre les dirigeants aînés de Bush et l’Arabie, y compris les ben Laden. Que les ben Laden ont participé à cette réunion a été confirmée dans une ultérieure 27 septembre 2001 histoire de Wall Street Journal (WSJ). La réunion de janvier 2000 avec les ben Laden a été également plus tard confirmée par Bush (l’aîné), chef d’état-major Jean Becker, seulement après que le Wall Street Journal lui a décerné une note de remerciement envoyée par Bush pour les ben Laden après cette réunion.

James Baker a visité les ben Laden en 1998 et 1999 avec Carlyle CEO Frank Carlucci. L’histoire de Wall Street Journal est allé sur la note, « un exécutif de Carlyle dit que la famille ben Laden engagés $ 2 millions à travers un organe d’investissement de Londres en 1995 à Carlyle Partners II Fund, qui a soulevé $ 1,3 milliards globale. Le Fonds a acheté plusieurs entreprises aérospatiales parmi 29 offres. Jusqu’ici, la famille a reçu $ 1,3 millions en investissements achevés et devrait réaliser en fin de compte un taux annualisé de 40 % de rendement, l’exécutif de Carlyle a déclaré.

« Mais un financier étranger ayant des liens avec la famille ben Laden dit qu’investissement global de la famille avec Carlyle est beaucoup plus grande… » En d’autres termes, des attaques de ben Laden contre le WTC et le Pentagone, avec l’augmentation massive dans le budget américain de la défense ont fait juste sa famille un grand gros tas d’argent.

Plus de connexions Bush apparaissent en ce qui concerne les ben Laden. L’histoire de Wall Street Journal a également fait remarquer que, « au cours des dernières années, des liens étroits avec de la famille [Ben Laden] la famille royale saoudienne a incité les cadres et personnel de gardé New York éditeur Forbes, Inc., faire deux voyages au siège de la famille, selon Forbes Président Caspar Weinberger, un américain ancien Secrétaire de la défense dans l’administration Reagan. » Nous appellerions sur eux pour obtenir leur point de vue du pays, et ce qui serait intéressant pour les investisseurs. «  » Président G.H.W. Bush a gracié Weinberger pour son comportement criminel dans le scandale Iran-Contra en 1989.
——————————————————————————–

Notre président actuel, Bush a également eu affaire avec Carlyle et les ben Laden – Generation 3
En 1976, son énergie Arbusto ferme a été financé avec 50 000 $ du banquier d’investissement Texas James R. Bath qui était également le conseiller de U.S.investment pour la famille de ben Laden. Dans son livre de bassin versant 1992, « La Mafia, la CIA et George Bush, » prix gagnant Texas journaliste d’investigation que Pete Brewton creusé profondément dans le fond du bain, révélant des liens avec la CIA et les principales activités frauduleuses liées à l’épargne & scandale de prêt qui a eu $ 500 milliards dans les poches des contribuables américains.

Un ami de longue date de Bush, Bath était relié à un certain nombre de financer des opérations secrètes dans le scandale Iran-Contra, qui également lié à Ben Laden un ami Adnan Khashoggi, un des hommes plus riches du monde et le marchand d’armes qui a été au centre du scandale Iran-Contra ensemble. Khashoggi, dont les contacts pour les ben Laden est plus thansuperficial, a obtenu son premier break de l’entreprise en agissant comme intermédiaires pour un achat de gros camions par le frère aîné d’Oussama ben Laden, Salem.

C’était l’argent de Salem qui a été investi en partenariat avec Bush Jr Arbusto Energy company, une société de forage pétrolier West Texas. Salem Ben Laden nommé bain son représentant d’affaires au Texas peu après que le Bush senior a été nommé directeur de la CIA par nommé président Gerald Ford en 1975. C’était la famille Bush, particulièrement Jeb et Neil, qui ont participé à la débâcle d’épargne et de prêt, de 1989 à 1993, qui a coûté aux contribuables plus de $ 500 milliards.

Grâce à un enchevêtrement de pétroliers du Texas, de riches cheikhs saoudiens et de banquiers sans scrupules reliés à la BCCI, Bush Jr a finalement acquis un intérêt appréciable dans une nouvelle société pétrolière Harken Energy. Deux mois avant que Saddam Hussein a envoyé des troupes irakiennes au Koweït, Bush a vendu deux tiers de son stock de Harken, filet lui-même presque un bénéfice de 1 million de dollars. Le stock a chuté au début de l’invasion de l’Irak. Il est à noter qu’au cours de la guerre du Golfe, il était benladen Brothers Construction (maintenant le groupe benladen) qui ont contribué à bâtir les terrains d’aviation pour les avions américains. Les frères de ben Laden ont été alors décrit comme « un bon ami du gouvernement américain ».

Un autre joueur clé dans l’Administration Bush, le Secrétaire à la défense adjoint Richard Armitage,
a quitté son poste comme un Assistant secrétaire à la défense dans l’Administration Reagan après qu’une série de scandales liés à la CIA Ed Wilson, Ted Shackley, Richard Secord et Tom Clines lui placent au bord de la mise en accusation criminelle et de la prison. Shackley et Secord sont des vétérans des opérations au Vietnam et ont longtemps été liés à la contrebande de l’opium et de l’héroïne. Les scandales Armitage tous axés sur la fourniture illégale d’armes et de matériel de guerre aux ennemis potentiels ou réels des États-Unis et aux Contras en Amérique centrale.

Armitage, un ancien Navy SEAL, qui aurait été apprécié des missions de combat et de la mise à mort au cours des opérations clandestines au Laos pendant la guerre du Vietnam, n’a jamais été loin d’être du côté de la famille Bush. Tout au long de sa carrière, dans et hors du gouvernement, il est perpétuellement lié aux opérations de contrebande de drogue CIA. Secrétaire d’Etat Colin Powell, dans un article du Washington Post 1995, appelé Armitage, « mon fils blanc. » En 1990, puis le Président Bush a dépêché Armitage à la Russie pour aider à sa « transition » au capitalisme. Travail russe Armitage pour Bush a été fréquemment lié à l’explosion du trafic de drogue sous les Mafias russes, qui sont devenus souverains virtuels de la nation par la suite. Dans les années 1990 Armitage a une large participation en Albanie en même temps que l’allié albanais, l’armée de libération du Kosovo était arrivée au pouvoir et la consolidation de son emprise, selon The Christian Science Monitor, sur 70 % du commerce de l’opium au monde.

Armitage et Carlucci sont tous deux membres du Conseil d’administration du Washington influent think tank, le Middle East Policy Council.

Les connexions continuent avec le vice-président Dick Cheney.
Parmi la multitude d’huile, construction de pipelines traversant la nouvelle zone de guerre est un des projets – selon un 19 septembre 2001 Wall Street Journal histoire – une joint-venture dans laquelle la famille de ben Laden s’est associée la construction prix de H.C. de ferme. Prix par la suite rebaptisée Bredero Shaw, Inc. et est maintenant détenue par une filiale de la société Halliburton… Dresser Industries. C’était des industries commode qui a donné à George H.W. Bush son premier emploi de post guerre en 1948. Cheney, qui a servi comme Secrétaire à la défense au cours de la tempête du désert, dirige la campagne contre Saddam Hussein, a été CEO de Halliburton jusqu’à l’élection de l’an dernier.

Et, selon un article de 2000 du Magazine de Harper, en 1990 notre président actuel, grâce à un poste d’un directeur d’entreprise de Caterair, appartenant au Groupe Carlyle – à une époque où les ben Laden ont été investi dans Carlyle – avait des connexions supplémentaires à la famille de ben Laden. En outre, le 1er mars 1995, alors que Bush était gouverneur du Texas et un syndic principal de l’Université, la dotation de l’Université du Texas a voté pour placer les $ 10 millions dans les investissements avec le Groupe Carlyle. Quant à combien de cet argent est allé à la Ben Laden, nous ne pouvons que deviner. Mais nous savons qu’il y a une longue tradition dans la famille de Bush de donner de l’argent à ceux qui tuent des américains.

Histoire révèle le passé au présent – le présent est le passé – et le futur est.. Considérant que dans les années 1980, sous le prétexte de la lutte contre un régime sandiniste au Nicaragua que jamais, une fois lancé une attaque contre les Etats-Unis, ces mêmes personnes a supervisé une explosion dans la consommation de cocaïne aux États-Unis qui est passé de 80 tonnes en 1979 à 600 tonnes en 1989 – étant donné que la CIA formés et équipés les escadrons de la mort qui a torturé et assassiné des centaines de milliers de personnes du Guatemala à Panama – étant donné que ces mêmes personnes ont brutalisé Iraq , laissant certaines parties d’elle radiologiquement contaminée par l’uranium appauvri pour les prochaines années 4 milliards et causant un quintuplement du nombre de l’enfance des cas de leucémie au milieu d’une population affamée, on ne peut que se demander ce qu’ils seront produisent pour le monde maintenant étant donné le contexte des attentats du WTC.

~ Mike Ruppert, http://www.copvcia.com « Du désert » 10/10/01
======================================================================
INCENDIE DU REICHSTAG DE L’AMÉRIQUE
par Sherman H. Skolnick 11/09/01

« CONNAISSANCE PRÉALABLE DE LA GOUVERNEMENT AMÉRICAIN D’URGENCE »
Les attentats « terroristes » ce qu’on appelle plus massives sur le sol américain depuis les attentats d’Oklahoma City de 1995, étaient connus
.. .de la CIA américaine. Parmi les renseignements à l’étranger, les organismes qui ont violé les parcelles étaient la CIA Français et
Le Mossad Israël, unités de deux qui travaillent souvent avec l’autre.

Sources de renseignements étrangers confirment la validité de cette histoire. Et ils affirment qu’ils ont informé la police secrète d’US qui absolument échoué, négligé et purement et simplement refusé de se prononcer quant à des spécificités préalables connues dont le niveau supérieur de la CIA ont été informé à l’avance.

Que fait connaître à la CIA, ont été les suivants, entre autres détails

[1] que George Herbert Walker Bush, en tant que Président, à l’issue de la guerre du Golfe, 1991,
disposés à apporter aux États-Unis quelques quatre mille officiers de l’armée irakiennes, certains des services de renseignement et de leur famille.

[2] quelques 550 de ces officiers sont devenus résidents à Lincoln (Nebraska), et deux mille de THEM s’installa à Oklahoma City. Dans une histoire édulcorée, CBS « 60 Minutes » programme fait un segment une fois sur cette histoire de Lincoln (Nebraska), mais ne dit rien sur les officiers de l’armée irakiennes à Oklahoma City.

[3] les dispositions financières et autres pour eux et leurs familles ont été arrangées par les Bush père et ensuite tranquillement poursuivies par Bill Clinton en tant que président et perpétuées par Bush comme « résident » de la maison-blanche et « occupant ». Le régime inclus subsides financiers, logement et emploi pour les officiers irakiens.

[Oklahoma City TV journaliste courageux, Jayna Davis, sur leur chaîne de télévision locale, mis à l’antenne plusieurs histoires sur la connexion irakienne pour le bombardement du bâtiment Alfred P. Murrah, l’attentat fait avec l’aide de dissidents domestiques comme substituts. Un groupe rachète la chaîne de télévision et réduits au silence que lui. Avocat chef de la défense de McVeigh pour le meurtre du procès, Stephen Jones, au nom de McVeigh, a déposé une pétition hors du commun dans la juridiction supérieure suivante, juste avant le procès pour meurtre. En vain, Jones a essayé de forcer Denver U.S. District juge Richard Matsch de contraindre la CIA américaine de remettre les documents qu’ils détenus montrant une connaissance préalable d’américaines de l’attentat, comme l’ont confirmé d’autres enregistrements connus, certains d’entre eux aussi en secret court records. Nous avons une copie de la pétition de Cour d’appel des États-Unis, 10e Circuit, 185 page déposée par Jones et presque uniformément ignorés par la presse américaine de monopole. La pétition soulève la connexion irakienne.]

[4] les agences de renseignement étrangères a informé la CIA américaine que fusils seraient plantés bord autant comme US dix vols commerciaux. Cela se fasse par des membres d’équipage de nettoyage avion qui ne sont généralement pas soumis à des dispositions de sécurité de l’aéroport. Très probablement, ces travailleurs ne savaient pas le but de la plantation d’arme à feu.

[5] la CIA a été également informée avant les attentats « terroristes » à la demande pour « 911 » urgence jour [11 septembre], où les pilotes irakiens hautement qualifiés, parmi les quatre mille des officiers irakiens résidant aux États-Unis, reprendrait les vols commerciaux, en récupérant les armes dissimulées à bord et ensuite réquisition du poste de pilotage.

[6] le Elder Bush, Clinton et Bush, tous étaient en mesure de savoir que les officiers irakiens qu’ils ont fourni pour inclus certains agents-doubles. La Division de contre-espionnage du FBI à aucun moment devait faire quelque chose de ces agents doubles en mesure de commettre le méfait, de meurtre et de chaos, sur le sol américain.

[7] que j’ai révélé une semaine avant les attentats « terroristes », certains réseaux de télévision étrangers était occupés à préparer les longs documentaires qui seraient scandaliser Bush et autres membres de la famille Bush, y compris les Bush père et Jeb Bush. L’objet inclus comment 40 millions de dollars en fonds de dope ont été utilisés par la famille Bush aurait été corrompus démocrates de Floride du Sud pour abandonner le recomptage avant même la décision de la Cour suprême des États-Unis installation Bush comme « résident » et « occupant » de la maison blanche. Les fonds dope est venu aurait été de la famille Bush entreprise partenaire, Carlos Lehder, co-fondateur du cartel medellin U.S./Colombia dope. [Visitez notre histoire de site Web, « l’affaire Chandra Levy, Part Two ».] J’ai discuté de cela sur radio talk-shows.

[8] dans le cadre de la ciblant les bâtiments du World Trade Center, un groupe de mères porteuses pour les officiers de l’armée irakiennes, aurait passé beaucoup de temps dans un des bâtiments, avec la construction des agents de sécurité en quelque sorte inconscients de leur présence.

[9] comme les principaux responsables de la CIA ont été informés et avaient une connaissance préalable, les attentats « terroristes » visait à paralyser efficacement l’infrastructure financière des États-Unis Certaines des plus importants boursiers et obligataires maisons dans le monde, avec leurs personnes clés ayant des charges de connaissances à l’intérieur et dur pour remplacer échange astuces et expertise, se trouvaient dans les tours jumelles de connu-à-être – spécialites de la ville de World Trade Center, New York. C’était comme faire sauter la principale « usine financière » et de détruire leurs stocks. Les enregistrements de « back-up » soi-disant gardé stationnés sur la rivière dans le New Jersey, sont non seulement insuffisantes mais ne peut pas contribuer à la reconstruction des différents comptes et les transactions en cours.

Les experts financiers dites-nous les enregistrements de « back up » stationnés dans le New Jersey, pourrait ne pas suffire à remettre en marche l’appareil financier américain. Certains experts sont grogne bruyamment qu’ils eussent tôt sur vu tsar de réserve fédéral Alan Greenspan à la télévision expliquant sur les ramifications financières. Bien sûr, certains supposent que les américains seraient paniquer et courir hors de contrôle. Donc nous sommes traité comme des enfants.

[10] c’est une grave erreur, selon des sources de savvy de renseignement américains et étrangers, à rejeter la responsabilité de l’état d’urgence tout sur Oussama ben Laden. Comme les lecteurs de notre site sont au courant, nous avons souligné depuis longtemps que Ben Laden est aurait été dans le secteur de la Construction du centre-est. Ses partenaires réputés ? La famille de Sharon PERCY Rockefeller. Elle est l’épouse de John D. Rockefeller 4th (D., W.va), arrière petit-fils du fondateur de la tristement célèbre Standard Oil Trust utilisé pour bombarder leurs propres bâtiments obsolètes d’accuser faussement sur leurs concurrents. Ce que l’on appelle comptes « secrets » de ben Laden, dont la maison blanche a dit qu’ils aimeraient geler, sont ou ont été, aurait en fait été dans la Harris Bank, Chicago, comptes conjoints avec la famille de Sharon PERCY Rockefeller.

[11] la famille royale saoudienne se compose en réalité de quelques cinq mille membres, dont certains sont en réalité pour les Etats-Unis et certains anti-américain Certains d’entre eux ont financé guerre de l’Irak contre l’Iran, de 1980 à 1988, pour détruire des installations pétrolières et de garder le prix du pétrole élevé. Les agences de renseignement étrangères, qui a pénétré les parcelles à effectuer sur le sol américain, sont conscients que certains de la famille royale saoudienne sont réellement sympathiques aux Irakiens détruisant les bâtiments de centre de commerce mondial et en partie, le Pentagone de démolition. [Comme si la CIA américaine n’avait pas déjà leur propre connaissance de cela.]

Chaque fois qu’il y a un assassinat politique ou un autre événement violent inhabituel, ce qui est la question clé du monopole souillés par le pétrole, espion criblé Appuyez sur toujours omet de demander ? QUI EN PROFITE. Avec un scandale sur le point de rompre contre Bush, lui et son entourage avaient un intérêt de ne pas arrêter ces choses ne se produise. Et pour détourner l’attention. La maison blanche a un motif solide à faire taire les critiques et exhortons les gens à Rallye autour du Président. Des gens simples d’esprit, bien sûr, souvent mal informés, ne comprennent pas comment les classes dirigeantes auraient versé le sang de milliers voire des millions d’innocents, dans quelque guerre poussé, à éviter de traiter avec les désastres économiques apparents de sur-venir.

Au milieu de cette situation d’urgence avant-connaissances, qui ose maintenant la famille Bush comme partenaires d’affaires réputé de la pivot majeur, Carlos Lehder, de la U.S./Colombia medellin « Dope » Gonzalez cartel ? Ou comment l’argent énorme dope acheté le Collège électoral
tromper en Floride et corrompu par la Cour suprême « gang de cinq ».

Il s’agit d’incendie du REICHSTAG de l’Amérique. Adolph Hitler incendié le Parlement allemand et faussement blâmé ses ennemis et les avais arrondi vers le haut et mettre dans les camps de concentration. La Constitution des États-Unis a maintenant été révoquée ?

~ Depuis 1958, Mr.Skolnick est un réformateur de la Cour. Depuis 1963, fondateur et Président, Comité de citoyens de Clean Up the Courts, divulguer certaines instances de corruption judiciaire et autre et les assassinats politiques. Depuis 1991 un Panéliste régulier, et depuis 1995, animateur/producteur, d’une heure, hebdomadaire public accès câble TV Show, « Affiches », distribuée par câble sur le canal 21, 21:00

The CIA’s history of the U-2 spy plane
Washington, D.C., October 29, 2013 – The CIA’s history of the U-2 spy plane, declassified this past summer, sparked enormous public attention to the U-2’s secret test site at Area 51 in Nevada, but documents posted today by the National Security Archive (www.nsarchive.org) show that Area 51 played an even more central role in the development of the U.S. Air Force’s top secret stealth programs in the 1970s and 1980s, and hosted secretly obtained Soviet MiG fighters during the Cold War.
Compiled and edited by Archive senior fellow Jeffrey T. Richelson, today’s e-book posting includes more than 60 declassified documents. Some of the documents specifically focus on Area 51 and the concern for maintaining secrecy about activities at the facility. Included is a 1961 memo (Document 1) from the CIA’s inspector general raising the issue of security, and a response (Document 2) reporting the shared concerns of the CIA Deputy Director for Plans, Richard Bissell. Security concerns led to consideration (Document 3) of photographing the area with U.S. reconnaissance assets and a debate (Document 4, Document 5) over the possible release of a photograph of the facility taken by SKYLAB astronauts.

Bird of Prey. Photo credit: National Museum of the United States Air Force.
Other documents focus on the aircraft tested at the facility (and their operational use) — particularly the stealth F-117. Those documents include a variety of histories of the F-117 squadron, with details on participation in operations and exercises. In addition, there are extracts from two reports (Document 15, Document 16) on accidents involving F-117 aircraft, as well as histories and assessments (Document 17, Document 18, Document 23, Document 36) of F-117 deployment in operations DESERT STORM and IRAQI FREEDOM. Also included are fact sheets (Document 58, Document 59, Document 60) concerning three programs, at least two of which were tested at Area 51 — the Bird of Prey and TACIT BLUE.
In addition to documents on F-117 operations, a number of documents focus on the development of stealth capability. One of those (Document 10), is the mathematical analysis by Russian physicist and engineer P. Ya. Ufimtsev that former Lockheed Skunk Works director Ben Rich called « the Rosetta Stone breakthrough for stealth technology. »
Also represented in the posting is another type of activity at Area 51 — the exploitation of covertly acquired Soviet MiGs. Included is a 300-page Defense Intelligence Agency report (Document 50) on the exploitation of the MiG-21, a project titled HAVE DOUGHNUT. Other documents (Document 51, Document 52) concern the exploitation effort concerning two MiG-17s, efforts named HAVE DRILL and HAVE FERRY.

Area 51, Secret Aircraft and Soviet MiGs
Edited by Jeffrey T. Richelson

TACIT BLUE. Photo credit: National Museum of the United States Air Force.
Area 51 has the been the focus of enormous interest among a significant segment of the public for decades — an interest that inevitably spawned books, articles, and a variety of documentaries.1 For some enthusiasts Area 51 was a clandestine site for UFOs and extraterrestrials, but it is better understood as a U.S. government facility for the testing of a number of U.S. secret aircraft projects — including the U-2, OXCART, and the F-117. Declassified documents help demonstrate the central role that Area 51 played in the development of programs such as the F-117, and the operational employment of the aircraft. Other declassified documents reveal Area 51’s role in testing foreign radar systems and, during the Cold War, secretly obtained Soviet MiG fighters.

Area 51
On April 12, 1955 Richard Bissell and Col. Osmund Ritland flew over Nevada with Kelly Johnson in a small Beechcraft plane. Johnson was the director of the Lockheed Corporation’s Skunk Works, which, as part of a secret CIA-Air Force project, codenamed AQUATONE by the CIA and OILSTONE by the Air Force, was building a revolutionary spy plane, designated the U-2. Bissell, CIA head of the project, Ritland his Air Force deputy, Johnson, and Lockheed’s chief test pilot, were looking for a site where the plane could be tested safely and secretly.2
During the trip they discovered, near the northeast corner of the Atomic Energy Commission’s (AEC) Nevada Proving Ground, what appeared to be an airstrip near a salt flat known as Groom Lake. After examining the location from the ground, the four agreed that it « would make an ideal site for testing the U-2 and training its pilots. » Upon returning to Washington, Bissell discovered that the land was not part of the AEC’s proving ground — leading him to ask the commission’s chairman to make the Groom Lake area an AEC possession, a request which was readily granted. President Eisenhower approved the plan, and the territory, known by its map designation — Area 51 — was added to the Nevada Test Site.3 The site acquired several other designations. Kelly Johnson, in order to make the remote location seem more palatable his workers began referring to it as Paradise Ranch, which was then shortened to the Ranch. An additional unofficial name would be Watertown Strip — a consequence of the need to build a paved runway so that testing could continue when rainwater runoff from nearby mountains made it impossible to land on Groom Lake. By July 1955, the base was ready and personnel from the CIA, Air Force, and Lockheed began to arrive.4
Within a year the U-2 program would transition to an operational program, with flights initially over Eastern Europe and then the Soviet Union. Bissell and other senior officials anticipated that the U-2 would have a limited life before becoming vulnerable to Soviet air defense systems. Before the end of 1958 they had launched Project GUSTO to find a successor to the U-2, which resulted in the selection of another Lockheed-designed plane, the A-12 or OXCART— which was to fly higher than the U-2, far faster (over Mach 3), and be harder for air defense radars to detect.5
In November 1959, a little over two years before the first A-12 arrived at Area 51 in late December 1961, a radar test facility was established there — the result of contractor Edgerton, Germeshausen & Greer (EG&G) agreeing to move its Indian Springs, Nevada test facility to Area 51. Its purpose was to determine the vulnerability of an OXCART mockup to detection. Area 51 would also become the home to testing programs for two OXCART derivatives — the YF-12A KEDLOCK fighter plane and the Air Force’s Project EARNING, which ultimately produced the SR-71 (also designated SENIOR CROWN) reconnaissance aircraft — as well as the D-21 TAGBOARD drone that was expected to be launched from A-12 aircraft.6
In September 1961, a few months before the first OXCART arrived, the site was visited by CIA Inspector General Lyman Kirkpatrick, who conveyed his findings (Document 1) to Richard Bissell — who had become the CIA’s Deputy Director of Plans in the summer of 1958, with continued responsibility for the CIA’s secret aircraft projects through his directorate’s Development Projects Division (DPD). Kirkpatrick wrote that his « visit left reservations in my mind. » One was that the « ‘Area’ appears to be extremely vulnerable in its present security provisions against unauthorized observation » — including air observation. In addition, Kirkpatrick suggested that the project had reached a stage « where top management at the ‘Area 51′ needs consolidation with clear and precisely defined authority. » Finally, he questioned « the survivability of the program’s hardware when and if employed in actual operations. »
Bissell’s off-the-cuff reactions were reported in an October 17 memo (Document 2) from Bissell’s assistant to the acting chief of the DPD. The author reported Bissell’s belief that Kirkpatrick’s points about area security were « well taken, » his lack of strong reaction to the comment about site management, and his questioning whether the inspector general’s comment about OXCART vulnerability was « appropriate » for Kirkpatrick « to get himself involved in. » With regard to the issue of security Bissell « was particularly interested in why we have not yet been able to eject the various [deleted] holding property around the Area. »
Concern about maintaining secrecy for activities at the site persisted as illustrated by an April 6, 1962 memo (Document 3) from DPD executive officer John McMahon to the division’s acting chief. He reported that he and another DPD official (John Parangosky) had earlier discussed the idea of employing a U-2 to produce images of the area and asking photographic interpreters to determine what was happening at the site. But given, the upcoming scheduled launches of CORONA reconnaissance satellites, McMahon noted that « it might be advisable » to include a pass crossing the Nevada Test Site, « to see what we ourselves could learn from satellite reconnaissance of the Area. » That and later missions could be used to assess what deductions the Soviets could make « should Sputnik 13 have a reconnaissance capability. »
A dozen years later, it was not Soviet reconnaissance that resulted in interagency discussions and memos concerning exposure of Area 51 activities via overhead imagery. Rather it was the inadvertent imaging of the area by American SKYLAB astronauts. Among the memos was one (Document 4) from Robert Singel, the National Reconnaissance Office’s deputy director, concerning the on-going internal government controversy. Another memo (Document 5) provided Director of Central Intelligence William Colby with the latest information on the internal debate and identified key questions that needed to be answered before a final decision was made.7
During the mid-1970s another issue was whether the CIA should continue Area 51; its major aerial reconnaissance programs, such as the U-2 and OXCART, no longer needed the site, but the Air Force still needed the site for radar testing, development of stealth aircraft, and exploitation of Soviet MiG aircraft that the U.S. had acquired. The National Security Council decided that the Air Force should take over the site. According to a memo (Document 6) from deputy director of central intelligence, E.H. Knoche to the Air Force’s chief of staff, David C. Jones. Knoche, the National Security Council’s Committee on Foreign Intelligence had approved the recommendation « that management of Area 51 be transferred from CIA to Air Force by FY-78. »
Eventually, the transfer would take place, and the Groom Lake facility became Detachment 3 of the Air Force Flight Test Center, whose headquarters were at Edwards Air Force Base, California.8
By the mid-1990s, the existence of Area 51 had become widely known — and the subject of threatened legal action because of environmental concerns. Seeking to prevent that from resulting in revelations about activities conducted at the site President Bill Clinton signed a presidential determination exempting the « Air Force’s operating location near Groom Lake, Nevada from any Federal, State, interstate, or local hazardous or solid waste laws that might require disclosure of classified information concerning that location to unauthorized persons » — a determination he reported to congressional leaders (Document 8) on January 30, 1996. In September 2003 President George W. Bush made a similar determination, in the form of a memorandum (Document 9) to the administrator of the Environmental Protection Agency.

Stealth Fundamentals
A key element of the work done at Area 51 was testing the ability of the reconnaissance and other aircraft deployed there to evade radar detection. In some cases the work was based on measures developed after the aircraft was developed — as exemplified by the failed RAINBOW project aimed at reducing the Soviet ability to detect U-2’s during their spy flights.9 In other cases, designers gave the aircraft certain stealth (low-observable) features — in some cases, based on elaborate theoretical work.
During the mid-1970s government and contractor experts studied the problem of reducing the radar cross section of aircraft. Included was a paper (Document 11) by Lockheed’s Kelly Johnson that focused on high altitude aircraft such as the SR-71. In addition, Teledyne Ryan Aeronautical (Document 12) reported on a number of aspects of producing a low-observable vehicle. Another contractor, Boeing reviewed « features of airborne vehicle configurations that have a primary influence on the resulting radar signature. »(Document 13). Based on testing results, the Boeing expert discussed the impact of features — including engine inlets, nose shape, body shape, exhaust nozzles, control surfaces, weapons, wing location, and fuselage shape — on radar cross section.
By June 1991, Air Force work on stealth had resulted in a number of projects that it summarized in a review of the technology that it had just conducted. A briefing book (Document 14) discussed fundamentals about stealth, its value, and the four different Air Force programs — the F-117, B-2, F-22, and Advanced Cruise Missile.
The first of those programs, and the unconventional shape of the aircraft produced, had its origins in a 1962 work (Document 10) by Russian theoretical physicist (and electric engineer) Pytor Ufimtsev — which did not spur the Russian air force to either classify the work or make use of it. The paper, Method of Edge Waves in the Physical Theory of Diffraction, when translated by the Air Force Foreign Technology Division in 1971 would consist of over 200 pages of mathematical analysis. A foreword explained that Ufimtsev studied the scattering characteristics of « reflecting bodies with abrupt surface discontinuities or with sharp edges. » He took into account « the laws of geometric optics …, the additional currents arising in the vicinity of the edges or borders which have the character of edge waves and rapidly attenuate with increasing distance from the edge or border. »
Ben Rich, Kelly Johnson’s successor as head of the Lockheed Skunk Works, would report in his memoirs that one afternoon a « Skunk Works mathematician and radar specialist named Denys Overholser … presented me with the Rosetta Stone breakthrough for stealth technology. » Overholser had found the breakthrough in Ufimtsev’s paper and explained that the Ufimtsev had demonstrated « how to accurately calculate radar cross sections across the surface of the wing and at the edge of the wing and put together these two calculations for an accurate total. »10

F-117. Photo credit: National Museum of the United States Air Force.
A first step in trying to convert Ufimtsev’s theoretical results into an operational stealth aircraft was an Advanced Research Projects Agency (ARPA) project, began in the early 1970s. Designated HAVE BLUE, it resulted in two experimental aircraft, with a first flight in April 1977. The Air Force launched a program, designated SENIOR TREND, to build the F-117 in November 1978; it eventually produced 59 aircraft. A first flight, presumably at Area 51, took place in June 1981, and the Air Force declared the F-117 operational in October 1983 with Tonopah Test Range as its new home. Ten years later, in November 1988, the government confirmed the existence of the plane, revealed its designation, and released a picture of the aircraft.11 In the two years before declassification the program experienced two crashes (Document 15, Document 16) that took the lives of the pilots.
Once it was declared operational, the F-117 was available for use in combat operations. The Air Force nearly used it in the 1986 attacks on Libya, ordered by President Reagan in response to Libyan involvement in the La Belle Disco bombing in West Berlin, but ultimately did not because of Defense Secretary Caspar Weinberger’s reluctance to reveal the plane’s existence. 12 First combat use would come three years later — in Operation Just Cause (Document 19, Document 22) — the operation to unseat and seize Panamanian strongman Manuel Noriega.
But the major use of the F-117 in combat activity took place in operations targeting sites in Iraq, beginning with Operation DESERT STORM. These operations were the subject of an official chronology (Document 17), an Army War College essay (Document 18) and the official history of the 37 th Fighter Wing (Document 19). The General Accounting Office (GAO) conducted a critical examination of the stealth fighter’s effectiveness (Document 23) as part of its evaluation of the air war. The GAO found that the F-117 bomb hit range was « highly effective » — varying between 41 and 60 percent — but it did not reach the 80 percent claimed by the Defense Department.
Other histories of the F-117 wing (which had become the 49th Wing by 1996) included accounts of its participation in a variety of exercises as well as its use for coercive diplomacy. According to one history (Document 26) F-117s were deployed to Southwest Asia twice between July 1 and December 31, 1998 for Operations DESERT THUNDER and DESERT FOX. Both were ordered in response to Iraqi non-compliance with U.N. Security Council resolutions, but did not result in combat operations. In 1999, F-117s did go into combat — in the Balkans — a subject that was discussed in the January – June 1999 history (Document 27) of the 49th Fighter Wing. Much of the treatment is redacted from the released version, although the declassified version reports that after the first round of strikes on March 24, 1999, General William Lake told his commanders « everyone is back safely. So far the score is F-117s 10, Yugoslav’s 0. »13
Deployments to South Korea and Southwest Asia, including use during the Iraq War, as well exercises, are covered in histories (Document 34, Document 37) for 2003 and 2004. The 2003 history (Document 34) and a history — Black Sheep Over Iraq (Document 36) — focus solely on F-117 operations in Operation Iraqi Freedom. The Black Sheep history covers orders to deploy for combat, the attempted decapitation strike intended to kill Saddam Hussein, subsequent combat missions, and an assessment of F-117 performance in the war.

The Soviets and Stealth
The Soviet military may not have initially embraced Ufimtsev’s work, but it was inevitable, because of both internal and external influences, that they would eventually explore its use for their own aerial programs and for counteracting U.S. stealth aircraft. During the 1980s, if not before, the Intelligence Community and CIA closely reviewed those issues.
In January 1983 former DPD executive officer John McMahon (Document 3), then the Deputy Director for Central Intelligence, informed the director of the Intelligence Community Staff (Document 38) that he had asked the Deputy Director of Intelligence for an assessment of Soviet stealth technology.
A little over a year later, the Directorate of Intelligence produced a study (Document 40) entitled Soviet Work on Cross Section Reduction Applicable to a Future Stealth Program. The assessment examined Soviet radar cross section technology and a variety of potential applications to submarines, reentry vehicles, aircraft, spacecraft, cruise missiles, and ground vehicles.14 Among its key judgments was that « the Soviets did not have a Stealth program in the 1970s » but that « because of the high US interest in this area, the Soviets probably began intensified research effort in the early 1980s, which may have led to a developmental program now under way. »15
The same month that the CIA produced that assessment the Agency’s continued interest in further work on Soviet stealth efforts was indicated by a memo (Document 42) from Julian C. Nail, the National Intelligence Officer for Science and Technology, to Director of Central Intelligence William J. Casey. Nail observed that the topic was on the agenda for a National Foreign Intelligence Board meeting in early March 1983, memos were being prepared for Casey to send to each principal indicating the importance he attached to the subject, and that the Office of Scientific and Weapons Research was seeking to enhance its analysis of the subject, mainly by getting additional clearances so the CIA analysts could learn about U.S. research and development efforts.
How the Soviets might react to U.S. stealth programs was the subject, in August 1985, of a special national intelligence estimate (Document 43) — Soviet Reactions to Stealth. Two key sections of the estimate focused on the counter-stealth potential of current and near-term Soviet systems (including early warning radar, fighter aircraft, surface-to-air missile, antiaircraft artillery, and command, control, and communications systems) and future Soviet technical responses. Another section examined prospective Soviet stealth developments — including the process of incorporating stealth vehicles in Soviet military planning and the acquisition and use of stealth technology.
One indication that the Air Force may have limited the knowledge and the ability of U.S. intelligence analysts to use classified data on U.S. stealth research and development efforts was a figure labeled « Design Considerations for Stealth Aircraft » (p.8). Despite the figure’s Top Secret classification, it was, as acknowledged in a credit line adjacent to the figure, lifted from an issue of Aviation Week & Space Technology. Moreover, that figure was based on speculation what , at the time, the rumored stealth fighter might look like — speculation that proved to be considerably wide of the mark.

CIA Support to US Stealth Programs
In addition to assessing Soviet stealth programs, the CIA and other elements of the Intelligence Community provided U.S. stealth efforts with intelligence on Soviet forces and capabilities that was relevant to developing U.S. stealth vehicles and plans for their use. Thus, in a February 1, 1984 memo (Document 45) the director of the CIA Office of Scientific and Weapons Research (OSRW) reported that intelligence support for the U.S. stealth program included an analysis on « the Soviet threat to an Air Force Tactical Air Command Program in November 1983. »
A month later the OSWR director reported the number of new clearances (25) that were necessary to implement the stealth analytical effort (Document 47) Beyond the total clearances needed, the director indicated the offices involved and the specific topics to be examined. Thus, air defense and aircraft systems specialists at OSWR would work on stealth penetration analysis studies, specialists in the Office of Soviet Analysis would conduct strategic studies related to the implications of stealth capabilities, and other specialists in OSWR would examine Soviet weapons and technology.

MiGs at Area 51
Besides secret U.S. aircraft work, Area 51 also hosted the study of secretly acquired Soviet MiG fighters. The first effort involved a MiG-21, designated « Fishbed-E » by NATO. Israel acquired the plane in August 1966 when a captain in the Iraqi air force defected, landing the MiG at an airbase in northern Israel — an action that been arranged in advance by the Mossad, Israel’s secret intelligence service. From January 23, 1968 to April 8, 1968 the plane was loaned to the U.S. Air Force.16
The MiG, in the Air Force’s temporary possession, received a new designation — the YF-110 — and Area 51 became its new home. The exploitation effort, conducted by the specialists from the Air Force Foreign Technology Division (today known as the National Air and Space Intelligence Center) was designated HAVE DOUGHNUT. One report focused on technical characteristics of the plane, while another was a tactical evaluation. The latter (Document 50) had four primary objectives: (1) evaluating of the effectiveness of existing of existing tactical maneuvers by the Air Force and Navy combat aircraft and associated weapons against the MiG-21, (2) exploiting the tactical capabilities and limitations of the MiG-21 in air-to-air combat, (3) optimizing existing tactics and develop new tactics to defeat the MiG-21, and (4) evaluating the design, performance, and characteristics of the MiG-21. The exploitation reports spelled out the findings (including Document 50) with historical retrospectives about the effort prepared later (Document 48, Document 49).
Two other late 1960s exploitation efforts at Area 51 — both focused on evaluating the MiG-17 — were designated HAVE DRILL and HAVE FERRY. The HAVE DRILL MiG-17 began flying at Groom Lake on February 17, 1969 and flew 172 sorties over 55 days. The HAVE FERRY aircraft, which served as backup to the HAVE DRILL aircraft, began flying on April 9, 1969 and flew 52 sorties over 20 days.17 As with the HAVE DOUGHNUT effort it resulted in a technical report and a tactical report (April 1970). The results were also the subject of two more recent briefings by (Document 51 and Document 52) by NASIC representatives.
While the HAVE DOUGHNUT and HAVE DRILL/HAVE FERRY efforts are the ones whose details have been declassified, they were not the last of MiG exploitation efforts at Area 51. Under a program designated CONSTANT PEG, the Air Force tested other MiGs — acquired by a variety of means — to determine their capabilities and vulnerabilities. In the 1970s the effort moved to Tonopah Test Range, about 70 miles northwest of Area 51.18

Radar Tests & Other Aircraft
Other aspects of Area 51 activities included tests of covertly acquired Soviet-radar systems. In November 1970, a project designated HAVE GLIB, referred to in a 1976 memo (Document 6), began. According to one account « a complex of actual Soviet systems and replicas » grew around Slater Lake, a mile northwest of the main base. The Air Force gave the systems such names as Mary, Kay, Susan, and Kathy and arranged them to « simulate a Soviet-style air defense complex. »19
Subsequent to the declassification of the F-117 program, the Air Force managed two other aircraft programs at Area 51, but neither led to the production of operational fleet. Both have been partly declassified, with only some photos and fact sheets providing a few details about these secret programs.
One plane, developed by Northrop along with the Air Force and DARPA, was the TACIT BLUE battlefield surveillance plane (Document 56, Document 58) also known as the « Whale. » Work began in 1978 and it first flew at Area 51 in February 1982, with the program concluding in 1985 — by which time it had been flown 135 times. The Air Force fact sheet (Document 58) reports that the objective was to « demonstrate that curved surfaces on an aircraft result in a low radar return signal » and states that TACIT BLUE « demonstrated that such an aircraft could operate close to the battlefield forward line without fear of being discovered by enemy radar. »20
The other, a plane built by the McDonnell-Douglas « Phantom Works » was known as the BIRD OF PREY, after its resemblance to the Klingon spacecraft from Star Trek. The Air Force declassified its existence in 2002, because, according to the fact sheet (Document 59), « its design techniques had become standard practice. » The fact sheet described the plane as a single-seat stealth technology demonstrator used to test stealth techniques and « new methods of aircraft design and construction. » The project, which ran from 1992 to 1999, with the first flight in 1996, included 38 flights altogether.21
Two additional projects that may have been connected to Area 51 were associated with the May 2, 2011 raid that resulted in the death of Osama Bin Laden. One was the stealth helicopter that carried the Navy SEALs to the Abbottabad compound. The other was the RQ-170 stealth drone that had been used to monitor developments at the compound.22 A very brief fact sheet (Document 60) describes the RQ-170 as « a low observable unmanned aircraft system » intended to provide « reconnaissance and surveillance in support of the joint forces commander. »

________________________________________
THE DOCUMENTS

AREA 51
Document 1: Letter, Lyman Kirpatrick to Richard Bissell, October 13, 1961. Secret.
Source: CIA Records Search Tool (CREST), National Archives and Records Administration, College Park, Maryland.
This letter from the CIA’s Inspector General to the Deputy Director for Plans reports on his visit to the Development Projects Division (responsible for the U-2 and OXCART programs) « Area » — that is, Area 51. The topics covered include security arrangements (which Kirkpatrick considered inadequate), on-site management, and the survivability of the « program’s hardware when and if employed in actual operations. »

Document 2: [Deleted], Assistant to the DD/P, Memorandum for: AC/DPD, Subject: Inspector General’s Memorandum on His Trip to the Area, October 17, 1961. Secret.
Source: CREST.
This memo reports on Bissell’s « off-the-cuff » reactions to Kirpatrick’s letter (Document 1). While he embraced Kirpatrick’s comments on security, he had no strong reaction to his comments concerning on-site management, and questioned the proprietary of an inspector general commenting on the issue of OXCART vulnerability.

Document 3: John N. McMahon, Executive Officer, DPD, Memorandum for: Acting Chief, DPD, Subject: Aerial Observation of Area 51, April 6, 1962. Secret.
Source: National Reconnaissance Office (NRO) Release.
This memo from the DPD’s executive officer to its acting chief discusses the possibility of having Area 51 photographed by either a U-2 or CORONA spy satellite — as a means of estimating what the Soviet Union might learn from its own overhead images of the facility.

Document 4: Robert D. Singel, Memorandum for Chairman, COMIREX, Subject: [Deleted] SKYLAB Photograph, April 11, 1974. Top Secret.
Source: National Reconnaissance Office
This memo from the deputy director of the NRO to the chairman of the Director of Central Intelligence’s Committee on Imagery Requirements and Exploitation is the result of a photograph taken by SKYLAB astronauts of Area 51. It discusses some of the issues to be considered in deciding whether to release the photograph.

Document 5: [Deleted], Memorandum for: The Director of Central Intelligence, Subject: SKYLAB Imagery [Deleted], April 19, 1974. Confidential.
Source: CREST.
This memo to DCI William Colby, notes that the SKYLAB photograph of Area 51 was acquired inadvertently and that instructions had been issued not to photograph the facility. It also reports that the photo is the subject of an interagency review and that there was widespread opposition to its release.

Document 6: E.H. Knoche, Deputy Director of Central Intelligence, to General David C. Jones, Chief of Staff, United States Air Force, August 26, 1976. Secret.
Source: RG 340 National Archives and Records Administration.
This letter discusses whether the CIA should continue to be responsible for the management of Area 51 or if the Air Force should assume responsibility. It identifies HAVE GLIB — the evaluation of foreign radar and threat systems — as the largest Defense Department project at the site at that time.

Document 7: United States Air Force, Det 3 SP, n.d. Unclassified/For Official Use Only.
Source: Editor’s Collection.
This document is widely reported to be a manual for Detachment 3 of the Air Force Security Police, responsible for security at Area 51. It specifies the cover story to be employed by members of the security force to explain their activities.

Document 8: William J. Clinton, Letter to Congressional Leaders on Presidential Determination 95-45, January 30, 1996. Unclassified.
Source: http://www.gpo.gov.
This letter from President Clinton, notes that his determination exempted the Air Force’s operating location « near Groom Lake, Nevada from any Federal, State, interstate, or local hazardous or solid waste laws that might require the disclosure of classified information concerning that operating location to unauthorized persons. »

Document 9: George W. Bush, Memorandum for the Administrator of the Environmental Protection Agency, Presidential Determination No. 2003-39, Subject: Classified Information Concerning the Air Force’s Operating Location Near Groom Lake, Nevada, September 16, 2003. Unclassified.
Source: http://www.whitehouse.gov
This memorandum reaffirms President Clinton’s 1995 presidential determination (Document 8).

STEALTH FUNDAMENTALS
Document 10a, 10b, 10c: P. Ya. Ufimtsev, Methods of Edge Waves in the Physical Theory of Diffraction, 1971. Unclassified.
Source: Air Force Freedom of Information Act Release
Ufimtsev’s 1962 work, translated by the Air Force Foreign Technology Division (today, the National Air and Space Intelligence Center), provides the fundamental theoretical/mathematical basis for the F-117.

Document 11: Clarence L. « Kelly » Johnson, Lockheed Aircraft Corporation, « Reduction of Radar Cross Section of Large High Altitude Aircraft, » n.d. (but circa 1975). Classification Not Available.
Source: Air Force Freedom of Information Act Release.
Most of this paper, written by the first head of the Lockheed Skunk Works, who supervised development of the U-2 and A-12 (OXCART), consists of figures related to the brief discussion of the relationship between stealth and aircraft shape.

Document 12: R. W. Lorber, R. W. Wintersdorff, and G.R. Cota, AFAL-TR-74-320, Teledyne Ryan Aeronautical, Low-RCS Vehicle Study, January 31, 1974. Secret.
Source: Air Force Freedom of Information Act Release.
This report describes the research performed by Teledyne Ryan under an Air Force contract on low-radar cross section aerial vehicles as well as some of the results obtained.

Document 13: John D. Kelly, Boeing Aerospace Company, « Configuration Design for Low RCS, » September 1, 1975. Secret.
Source: Air Force Freedom of Information Act Release.
This paper discusses the impact on the radar cross section of aircraft of the design of different regions of the vehicle — including the nose, tail, broadside — as well as the impact of skin material. It also discusses the design a low RCS missile.

Document 14: Department of the Air Force, Air Force Stealth Technology Review, 10-14 June 1991, n.d.
Source: http://www.dod.mil/pubs/foi/Science_and_Technology/Other/263.pdf.
This briefing book consists of five tabs, which concern the value and evolution of stealth, the F-117, the B-2, the F-22, and the advanced cruise missile.

F-117 OPERATIONS
Document 15: Major General Peter T. Kemp, Commander, USAF Tactical Fighter Warfare Center, to TFWC/JA, Subject: Aircraft Accident – F-117, 81-0792, July 11, 1986, January 14, 1987. Secret/Special Access Required. Secret w/att: Report of Investigation (Extract).
Source: Air Force Freedom of Information Act Release.
This extract provides a statement of facts concerning the fatal crash of a F-117A aircraft on July 11, 1986. It covers, inter alia, crew qualifications, the history of the flight, the mission, the briefing and preflight, the flight, impact, rescue, and crash response.

Document 16: Lt. Col. John T. Manclark, 57 FWW/AT, Nellis AFB, N, AFR 110-14 USAF Aircraft Accident Investigation Board, 14 October 1987 – Tonopah Test Range , December 8, 1987. Secret/Special Access Required.
Source: Air Force Freedom of Information Act Release.
This extract is a summary of facts concerning the October 14, 1987 crash of a F-117A that claimed the life of its pilot. As with the report of the on the July 1986 crash (Document 15), it covers — inter alia — crew qualifications, the history of the flight, the mission, the briefing and preflight, the flight, impact, rescue, and crash response.

Document 17: Harold P. Myers, Office of History, 37th Fighter Wing, Twelfth Air Force, Tactical Air Command, Nighthawks over Iraq: A Chronology of the F-117A Stealth Fighter in Operations Desert Shield and Desert Storm, January 9, 1992. Unclassified.
Source: Editor’s Collection.
A two-page introduction is followed by a 32-page chronology of F-117A information related to operations Desert Shield and Desert Storm, from August 17, 1990 to February 28, 1991. The information include concerns personnel, deployments, administrative matters, exercises, and operations (pp. 8-36).

Document 18: Arthur P. Weyermuller, Stealth Employment in the Tactical Air Force (TAF) – A Primer on Its Doctrine and Operational Use (Carlisle Barracks, Pa.: U.S. Army War College, 1992). Unclassified.
Source: http://www.dtic.mil
This study focuses on the history of stealth development, the roles and missions of the F-117A and its performance during Desert Storm, and an assessment of how stealth technology fits into Air Force aerospace doctrine. It also discusses next generation stealth aircraft, specifically the F-22 fighter and B-2 bomber.

Document 19: Vincent C. Breslin, 37th Fighter Wing, History of the 37th Fighter Wing, 5 October 1989 – 31 December 1991, Volume 1 – Narrative, May 22, 1992. Secret.
Source: Air Combat Command Freedom of Information Act Release.
In addition to a chronology of events, this history includes a discussion of the creation of the 37th Fighter Wing (established to replace the covert group established to oversee development of the F-117A while it was still a classified program), the « quest for normalization, » F-117 operations in Panama (Operation Just Cause) and Iraq (Operations Desert Shield and Desert Storm), and events from the end of Desert Storm to the end of 1991.

Document 20a, 20b: Vincent C. Breslin, 37th Fighter Wing, History of the 37th Fighter Wing, 1 January – 8 July 1992, Closeout, Volume 1 – Narrative, August 11, 1992. Classification Not Available.
Source: Air Combat Command Freedom of Information Act Release.
The 37th Fighter Wing (Document 19) at Tonopah Test Range was inactivated on July 8, 1992, with F-117A fighters being transferred to a new unit, based at Holloman Air Force Base, New Mexico. This history contains a discussion of the inactivation, fully redacted sections on mission revision and an operational readiness exercise – as well as treatments of the the employment of the F-117A in airshows, transfer of aircraft to Holloman, and a number of other topics.

Document 21a: Office of Public Affairs, Department of the Air Force, Fact Sheet 93-11, F-117A Stealth Fighter, November 1993. Unclassified.
Document 21b: Department of the Air Force, Fact Sheet, F-117 A Nighthawk, October 2005. Unclassified.
Sources: Air Force Office of Public Affairs, http://www.af.mil
These fact sheets, issued twelve years apart, describe the mission, features, background, and general characteristics of the F-117A. The second fact sheet contains details of the plane’s employment in Desert Storm, the Balkans, and Operation Iraqi Freedom.

Document 22: Ronald H. Cole, Joint History Office, Office of the Chairman of the Joint Chiefs of Staff, Operation Just Cause: The Planning and Execution of Joint Operations in Panama, February 1998 – January 1990, 1995. Unclassified.
Source: http://www.dtic.mil.
The focus of this history is the involvement of the Chairman of the Joint Chiefs and the Joint Staff in the planning and direction of combat operations in Panama. Part of the history discusses the decision to use the F-117A as part of the operation — its first operational use — and its employment.

Document 23: General Accounting Office, GAO/NSIAD-97-134, Operation Desert Storm: Evaluation of the Air Campaign, June 1997. Unclassified.
Source: General Accounting Office.
This study focuses on the use and performance of aircraft and other munitions in Desert Storm, including the F-117, the validity of Defense Department claims about weapon systems’ performance (particularly systems using advanced technology), the relationship between weapon system cost and performance, and the extent to which Desert Storm air campaign objectives were satisfied. Among its findings was that while F-117 bomb hit range varied between 41 and 60 percent, which the report characterized as « highly effective, » the range was less than the 80-percent rate report after the war by the Defense Department.

Document 24: Gregg S. Henneman and David Libby, 49th Fighter Wing, History of the 49th Fighter Wing, 1 July 1996 – 31 December 1997, Narrative, Volume No. 1, May 28, 1998. Secret.
Source: Air Combat Command Freedom of Information Act Release.
With the inactivation of the 37th Fighter Wing (Document 20) and transfer of the F-117A fleet to Holloman AFB, they were assigned to the 49th Fighter Wing. This history focuses on mission and organization, operations and training (including operations against Iraqi targets, and partcipation in the Red Flag 97-1 exercise), and aircraft upgrades.
Document 25: Gregory S. Henneman, 49th Fighter Wing, History of the 49th Fighter Wing, 1 January – 30 June 1998, Narrative, Volume No. 1, October 22, 1998. Secret.
Source: Air Combat Command Freedom of Information Act Release.
As with the history for the preceding eighteen months (Document 24) the main focus of this history is mission and organization and operations and training. In addition to its discussion of F-117A deployment to Southwest Asia in response to developments in Iraq the history also discusses several exercises — Spirit Hawk ’98 (described as « the Air Force’s first ever low observable combat exercise »), Combat Hammer 98-04 (a weapons system evaluation program exercise) — as well as deployment in support of Fighter Weapons Instructor Course.

Document 26: Gregory S. Henneman, 49th Fighter Wing, History of the 49th Fighter Wing, 1 July – 31 December 1998, Narrative, Volume No. 1, May 19, 1999. Secret.
Source: Air Combat Command Freedom of Information Act Release.
This history discusses deployments to in support of operations in the Balkans and Southwest Asia. The two Southwest Asia deployments — Operation Desert Thunder and Operation Desert Fox — were in response to Iraqi non-compliance with U.N. Security Council resolutions and did not result in combat operations.

Document 27: William P. Alexander and Gregory S. Henneman, 49th Fighter Wing, History of the 49th Fighter Wing, 1 January – 30 June 1999, Narrative, Volume 1, n.d. Secret.
Source: Air Combat Command Freedom of Information Act Release.
This history follows the standard format for 49th Fighter Wing histories — covering mission and organization, operations and training, and maintenance. The chapter on operations includes a discussion of the F-117A deployment to Europe and its use against Serbian targets.

Document 28: William P. Alexander and Gregory S. Henneman, 49th Fighter Wing, History of the 49th Fighter Wing, 1 July – 31 December 1999, Narrative, Volume 1, n.d. Secret.
Source: Air Combat Command Freedom of Information Act Release.
In addition to discussing the role of F-117A aircraft in two exercises — Spirit Hawk 99 at Mountain Home Air Base, Idaho and EFX at Nellis AFB, Nevada — the history also contains a discussion of upgrades to the F-117, including an upgrade to the infrared acquisition designation system that « would allow F-117 pilots to ‘look’ through clouds, greatly increasing the aircraft’s capability. »

Document 29: William P. Alexander and Tracey S. Anderson, 49th Fighter Wing, History of the 49th Fighter Wing, 1 January – 30 June 2000, Narrative, Volume 1, n.d. Secret.
Source: Air Combat Command Freedom of Information Act Release.
The primary deployment discussed in this history was a deployment to Nellis Air Force Base, to take part in a « firepower demonstration » called CAPSTONE. It involved two F-117As dropping GBU-10 bombs on specified targets.

Document 30: William P. Alexander, 49th Fighter Wing, History of the 49th Fighter Wing, 1 July – 31 December 2000, Narrative, Volume 1, n.d. Secret.
Source: Air Combat Command Freedom of Information Act Release.
The history’s discussion of operations and training includes examination of two exercises that involved F-117A participation – RED FLAG 01-01 and CAPSTONE. The first is described as « the first low observable (LO) integrated RED FLAG exercise to be flown of Nellis AFB. » The latter involved, as did the identically named exercise in the first half of the year (Document 29), F-117A’s dropping two GBU-10 bombs on specified targets.

Document 31: William P. Alexander, 49th Fighter Wing, History of the 49th Fighter Wing, 1 January – 30 June 2001, Narrative, Volume 1 , January 28, 2003. Secret.
Source: Air Combat Command Freedom of Information Act Release.
As with earlier 49th Fighter Wing histories, this one discusses mission and organization, operations and training, and miscellaneous activities (including maintenance). While there were no operational deployments, the history reports on the deployment of aircraft, equipment, and personnel to several bases around the United States as well as F-117A involvement in RED FLAG 01-02.

Document 32: History of the 49th Fighter Wing, 1 July – 31 December 2001, n.d., Secret.
Source: Air Combat Command Freedom of Information Act Release.
This history covers mission and organization and deployments of the 49th Fighter Wing.

Document 33: William P. Alexander and Terri J. Berling, History of the 49th Fighter Wing, 1 January – 31 December 2002, Narrative, Volume 1, n.d. Unclassified/For Official Use Only.
Source: Air Combat Command Freedom of Information Act Release.
Despite its classification this history is heavily redacted, but does discuss F-117A participation in a European theater exercise named Operation Coronet Nighthawk.

Document 34: William P. Alexander and Terri J. Berling, History of the 49th Fighter Wing, 1 January – 31 December 2003, Narrative, Volume 1, n.d.
Source: Air Combat Command Freedom of Information Act Release
Among the topics examined in this history are F-117A deployments to the Middle East (and subsequent participation in Operation Iraqi Freedom) and South Korea as well as F-117A participation the Foal Eagle (Korea) and Red Flag (Nellis Air Force Base) exercises.

Document 35: Department of the Air Force, Air Force Tactics, Techniques, and Procedures 3 -3.18, Combat Aircraft Fundamentals, F-117, October 19, 2004. Unclassified/For Official Use Only.
Source: Air Combat Command Freedom of Information Act Release
This manual is intended to provide « aircrew the information need to make the right decisions during any phase of a tactical mission. » Its chapters cover mission preparation, formation, aircraft basics and instruments, air-to-surface elements of a mission, air refueling, low altitude operations, night and adverse weather operations, and night systems.

Document 36: Gregg Henneman, Black Sheep Over Iraq: The 8th Fighter Squadron in Operation Iraqi Freedom, November 2004. Secret.
Source: Air Combat Command Freedom of Information Act Release
This study explores the role of F-117A aircraft in the 2003 conflict with Iraq. In addition to an examination of the F-117A background, it examines the orders to deploy the F-117A for combat, the attempted decapitation strike, subsequent combat missions, maintenance, and assessment of F-117 performance, and redeployment.

Document 37: William P. Alexander and Terri J. Berling, History of the 49th Fighter Wing, 1 January – 31 December 2004, Narrative, Volume 1, n.d. Secret.
Source: Air Combat Command Freedom of Information Act Release
This history contains a chronology of 49th Fighter Wing activities, and chapters on mission and organization, operations — including an extensive discussion of F-117A deployment to South Korea and participation the Eagle Flag 2004/0B exercise — and mission capability for the F-117A and other aircraft.

THE SOVIETS AND STEALTH
Document 38: John N. McMahon, Memorandum for: Director, Intelligence Community Staff, Subject: Soviet Stealth Technology, January 10, 1983. Secret.
Source: CREST.
This brief memo from the Deputy Director of Central Intelligence notes that he had asked the Deputy Director for Intelligence (Robert Gates) to produce a paper on Soviet stealth technology.

Document 39: Lawrence K. Gershwin, Memorandum for: Director of Central Intelligence, Deputy Director of Central Intelligence, Subject: Briefing on Soviet Stealth Efforts, January 30, 1984. Secret.
Source: CREST.
This memo notes that the Chairman of the National Intelligence Council had asked the National Intelligence Officer for Strategic Programs, Lawrence K. Gershwin, to prepare, in conjunction with the Office of Scientific and Weapons Research (OSWR), a briefing for Senator Sam Nunn on Soviet stealth technology.

Document 40: Directorate of Intelligence, Central Intelligence Agency, SW 84-10015, Soviet Work on Radar Cross Section Reduction Applicable to a Future Stealth Program, February 1984. Secret.
Source: CREST.
This the two main sections of this assessment cover Soviet radar cross section technology (including the theoretical base, measurement capability, materials, and transfer of technology) and applications (to submarines, reentry vehicles, aircraft, spacecraft, cruise missiles, and ground vehicles). The key judgments section states that the authors « feel certain that the Soviets did not have a Stealth program in the 1970s » but that « the Soviets probably began an intensified research effort in the early 1980s which may have led to a developmental program now under way. »

Document 41: Julian C. Nail, National Intelligence Officer for Science and Technology, Note for the Director, Subject: Soviet Low Observable (Stealth) Technology, February 23, 1984. Secret.
Source: CREST.
This note to the Director of Central Intelligence summarizes efforts under throughout the Intelligence Community to produce assessments and other products concerning Soviet stealth technology.

Document 42: Julian C. Nail, Memorandum for: Director of Central Intelligence, Deputy Director of Central Intelligence, Subject: Distribution of SNIE on The Soviet Reactions to Stealth, July 24, 1985. Secret
Source: CREST.
This memo concerns limiting the distribution of the a special national intelligence estimate on Soviet reactions to stealth. The author suggests that rather than distributing 50 copies the estimate should be disseminated to 37 offices/individuals.

Document 43: Director of Central Intelligence, SNIE 11-7/9-85/L, Soviet Reactions to Stealth, August 1985, Top Secret .
Source: CIA Electronic Reading Room.
This estimate is described as « an effort to assess at the national level the Soviet capability and intention to respond to the US [stealth] challenge. » Topics covered in the discussion include the concept of stealth, the counter-stealth potential of current and near-term Soviet systems, future Soviet technical responses, ballistic missile defenses, other defense options, prospective Soviet stealth developments, research facilities, aerodynamic systems, ballistic missile systems, and intelligence gaps.

Document 44: Directorate of Intelligence, Central Intelligence Agency, US Stealth Programs and Technology: Soviet Exploitation of the Western Press, August 1, 1988. Secret.
Source: CIA Historical Review Program Release.
This paper examines the intersection of Soviet examination of Western press reports on U.S. stealth efforts and indigenous Soviet work in the area.

CIA STEALTH EFFORTS
Document 45: [Deleted], Director of Scientific and Weapons Research, Memorandum for: Deputy Director for Intelligence, Subject: CIA’s Stealth Efforts [Deleted], February 1, 1984, w/att: CIA Intelligence Support to US Stealth Programs, Secret/Noforn.
Source: CREST.
The attachment to the February 1, 1984 memo notes that the CIA’s Office of Scientific and Weapons Research had been providing direct support to US stealth efforts since 1980 and provides specific examples. It also describes « several initiatives … to better support policy makers. » The February 1 memo outlines that the author believes « we have done well, what we have not done, and recommendations for future support. »

Document 46: William J. Casey, Memorandum for: Deputy Director for Intelligence, Subject: CIA’s Stealth Efforts, February 2, 1984. Secret
Source: CREST.
This memo is DCI Casey’s response to the February 1 and its attachment.

Document 47: [Deleted], Director of Scientific and Weapons Research, Memorandum for: Director of Central Intelligence, Deputy Director of Central Intelligence, Subject: Implementation of CIA’s Stealth Analytical Effort, March 1, 1984.
Source: CREST.
This memo reports on the number of clearances necessary for the CIA to carry out the analytical program concerning stealth suggested by the Director of the Office of Scientific and Weapons Research. It indicates the both the national intelligence and CIA entities that would be involved as well as the specific topics to be investigated.

EXPLOITATION
Document 48: Thomas R. Woodford, National Air and Space Intelligence Center, HAVE DOUGHNUT Tactical Evaluation, n.d. Unclassified.
Source: http://www.dreamlandresort.com/black_projects, permission of T.D. Barnes
This briefing reports on the 1968 tactical evaluation effort designated HAVE DOUGHNUT – which focused on a MiG-21 aircraft provided to the U.S. by Israel. The purpose of the effort was to evaluate the effectiveness of Air Force and Navy tactical maneuvers against the MiG-21, optimize tactics and develop new ones needed to defeat MiG-21s, and evaluate the design, performance, and operation characteristics of the MiG-21.

Document 49: Rob Young, Project HAVE DOUGHNUT – Exploitation of the MIG-21, n.d. Unclassified.
http://www.dreamlandresort.com/black_projects, permission of T.D. Barnes
This briefing covers, inter alia, the background of the HAVE DOUGHNUT effort (Document 48, Document 50); data on sorties flown; lessons learned; the positive features, shortcomings, and unique design features of the MiG; and Air Force and Navy responses to the findings.

Document 50: Defense Intelligence Agency, FTD-CR-20-13-69-INT, Volume II, Have Doughnut (U) Tactical, August 1, 1969.
Source: http://www.scribd.com
This 310-page report, produced by the Air Force Foreign Technology Division, on behalf of DIA, presents the detailed results of the tactical evaluation, the MiG-21 obtained from Israel. The report focused on evaluating the effectiveness of existing tactical maneuvers by Air Force and Navy combat aircraft and associated weapons against the MiG-21. It also was intended to exploit tactical capabilities and limitations of the MiG-21 in aerial combat and help optimize existing tactics and develop new tactics to defeat the MiG-21.

Document 51: Thomas R. Woodford, HAVE DRILL/HAVE FERRY Tactical Evaluation, n.d., Unclassified.
Source: http://www.dreamlandresort.com/black_projects, permission of T.D. Barnes
This briefing on the 1969 exploitation of a MiG-17 provides weapon system highlights, key statements by Air Force and Navy officials – as well as the evaluation, general conclusions, and recommendations of the Tactical Air Command and Navy.

Document 52: Rob Young, National Air and Space Intelligence Center, HAVE DRILL/HAVE FERRY – Exploitation of the Soviet MiG-17F, n.d. Unclassified.
Source: http://www.dreamlandresort.com/black_projects, permission of T.D. Barnes
This briefing describes the specifics of the exploitation efforts, designated HAVE DRILL and HAVE FERRY, of two versions of the Soviet MiG-17F fighter plane. It specifies the versions of the plane in the possession of the Foreign Technology Division (now the National Air and Space Intelligence Center), U.S. test equipment, the testing effort, and lessons learned.

ODDS & ENDS
Document 53: Department of Defense Instruction S-5230.19, Subject: PROJECT HAVE NAME Security Classification Guide, July 2, 1979. Secret.
Source: Department of Defense Freedom of Information Act Release.
This heavily redacted instruction from 1979 may pertain to an aircraft or radar testing program (similar to HAVE GLIB, Document 6) at Groom Lake.

Document 54: « Stealth, » August 29, 1980. Top Secret.
Source: Record Group 59, PPS Records of Anthony Lake, 1977-1981, August 1980, National Archives and Records Administration.
This memo, found in the Anthony Lake’s State Department file for the 1977-1981 years, is an attempt at stealth humor.

Document 55: Walter D. Clark, Northrop Grumman Corporation, United States Patent, No. 7,108,230 B2, Aircraft with Topside Only Spoilers,
September 19, 2006. Unclassified.
Source: http://www.spacepatents.com/patented_inventions/pat7108230.pdf.
This patent is for a low-observable aircraft with improved roll control characteristics.

Document 56: DARPA Technology Transition (Arlington, Va.: Defense Advanced Research Project Agency, 1997), Unclassified.
Source: http://www.darpa.mil
These pages from this DARPA history cover the stealth fighter, TACIT BLUE (Document 53) and HAVE BLUE/F-117 programs.

Document 57: EAFB Instruction 31-17, Security Procedures for Inadvertent Tracking and Sensor Acquisition of Low Observable and Sight Sensitive Programs, November 14, 2005. Unclassified.
Source: Federation of American Scientists (www.fas.org).
This instruction from the commander of Edwards Air Force Base in California assigns agency responsibilities « during inadvertent or unauthorized tracking of sight-sensitive and low observable (LO) tests assets within the R-2508 complex located at Edwards. » It also notes that « it is strictly forbidden to train tracking sensors … on any LO or sight sensitive assets. »

Document 58: National Air Force Museum Fact Sheet, Northrop Tacit Blue, n.d. Unclassified.
Source: http://www.nationalmuseum.af.mil
This fact sheet provides basic details on the history of the TACIT BLUE surveillance aircraft (Document 51), that flew at Area 51, but was never put into production. It also provides data on the planes specifications and perofmance.

Document 59: U.S. Air Force, Fact Sheet, Boeing Bird of Prey, n.d. Unclassified.
Source: http://www.nationalmuseum.af.mil
This fact sheet provides a short history of the Bird of Prey aircraft developed by the McDonnell-Douglas Phantom Works (later acquired by Boeing). It provides information on the length of the program, its first flight, the number of flights, and the purpose of the program.

Document 60: U.S. Air Force, Fact Sheet, RQ-170 Sentinel, December 10, 2009. Unclassified.
Source: http://www.af.mil.
This very brief fact sheet acknowledged the existence and mission, of the RQ-170 drone – which had been spotted in use over Afghanistan and had been referred to as the « Beast of Kandahar. »

________________________________________
Notes
[1] Among the non-fiction books on Area 51, are David Darlington, Area 51 – The Dreamland Chronicles: The Legend of America’s Most Secret Military Base (New York: Henry Holt, 1997); Phil Patton, Dreamland: Travels Inside the Secret World of Roswell and Area 51 (New York: Villard, 1998); Annie Jacobsen, Area 51: An Uncensored History of America’s Top Secret Military Base (Boston: Little, Brown, 2011). For a critical review of Jacobsen’s book, see Robert S. Norris and Jeffrey T. Richelson, « Dreamland Fantasies, » Washington Decoded (www.washingtondecoded.com), July 11, 2011. Also, see Peter W. Merlin, « It’s No Secret – Area 51 was Never Classified, » available at http://www.dreamlandresort.com/pete/no_secret.html.
[2] Gregory Pedlow and Donald E. Welzenbach, The Central Intelligence Agency and Overhead Reconnaissance: The U-2 and OXCART Programs, 1954-1974 (Washington, D.C.: Central Intelligence Agency, 1992), p. 56. The history is available at: www2.gwu.edu/~nsarchiv/NSAEBB/NSAEBB434, posted on August 15, 2013.
[3] Ibid.
[4] Ibid., p. 57.
[5] Ibid., p. 274.
[6] Ibid., pp. 274, 284. The OXCART, KEDLOCK, TAGBOARD, and SR-71 Programs will be the subject of a future electronic briefing book.
[7] For the SKYLAB incident see, Dwayne Day, « Astronauts and Area 51: The Skylab Incident, » The Space Review (www.thespacereview.com), January 9, 2006.
[8] Trevor Paglen, Blank Spots: The Dark Geography of the Pentagon’s Secret World (New York: Dutton, 2009), p. 41.
[9] Pedlow and Welzenbach, The Central Intelligence Agency and Overhead Reconnaissance, p. 129-130, 259.
[10] Ben R. Rich and Leo Janos, Skunks Works: A Personal Memoir of My Years at Lockheed (Boston: Little, Brown, 1994), pp. 19-20. Overholser was one of three authors of a patent (5,250, 950) filed on February 13, 1979 (which they assigned to Lockheed) for a low-observable aircraft.
[11] Defense Advanced Research Projects Agency Technology Transition (Arlington, Va.: DARPA, n.d., but circa 1998-2000), p. 66.
[12] Rich and Janos, Skunk Works , p. 96.
[13] Use in the Balkans resulted in the loss of one plane, which was turned over to Russia, although the pilot was recovered. See Darrell Whitcomb, « The Night They Saved Vega 31, » Air Force Magazine , December 2006, pp. 70-74.
[14] The United States investigated the employment of stealth characteristics in satellites, ships, and missiles – specifically, the MISTY imagery satellite, the SEA SHADOW surface vessel, and the advance cruise missile. See, Jeffrey T. Richelson, « Satellite in the Shadows, » Bulletin of the Atomic Scientists, May/June 2005; « Sea Shadow, » http://www.lockheedmartin.com, accessed October 21, 2013; Defense Advanced Research Projects Agency Technology Transition, p. 115.
[15] Directorate of Intelligence, Central Intelligence Agency, Soviet Work on Radar Cross Section Reduction Applicable to a Future Stealth Program , February 1984, p. iii.
[16] Ian Black and Benny Morris, Israel’s Secret Wars: A History of Israel’s Intelligence Services, (New York: Grove, Weindenfeld, 1993), pp. 206-207; John Lowery, « Have Doughnut, » Air Force Magazine , June 2010, pp. 64-67; T.D. Barnes, « Exploitation of Soviet MiGs at Area 51, » http://area51specialprojects.com/migs_area51.html, accessed November 20, 2010.
[17] Barnes, « Exploitation of Soviet MiGs at Area 51. »
[18] « Air Force declassifies elite aggressor program, » November 13, 2006, http://www.af.mil. For histories of the effort see: Gaillard R. Peck, Jr., America’s Secret MiG Squadron: The Red Eagles of CONSTANT PEG (Long Island, N.Y. Osprey, 2012); Steve Davies, Red Eagles:America’s Secret MiGs (Long Islands, N.Y.: Osprey, 2008).
[19] « Slater Lake, » Roadrunners Internationale Monthly House Six News and Gossip , October 1, 2008, p. 8.
[20] For an account of the TACIT BLUE effort, see Peter Grier, « The (Tacit) Blue Whale, » Air Force Magazine , August 1996.
[21] For an account of the BIRD OF PREY program, see Bill Sweetman, « Bird of Prey, » Popular Science , January 2003, pp. 44-49.
[22] Sean D. Naylor, « Mission helo was secret stealth Black Hawk, » http://www.armytimes.com, May 4, 2011.

Une loge maçonnique dirige le Vatican
Par Johan Livernette
Le souvenir d’un crime peut parfois raviver des vérités détonantes que le grand public abreuvé de mensonges méconnaît. C’est dès lors toute une représentation de la vérité de ce monde qui s’effondre, à l’image des tours jumelles du World Trade Center à Wall Street.

Nous savons, grâce à David Yallop [1], que l’assassinat du Pape Jean-Paul 1er fut l’oeuvre de la loge P2, 33 jours après le début de son règne ; et que ce meurtre intervint juste après qu’il ait évincé deux francs-maçons de l’Eglise romaine (Marcinkus et Villot).
Nous apprîmes aussi, par la plume du journaliste maçon Pier Carpi, que Jean XXIII avait été initié dans l’Ordre des Rose-Croix. Divers éléments à charge démontrent que ce dernier et Paul VI étaient vraisemblablement des francs-maçons.
Pier Carpi révéla notamment qu’Evêques et Cardinaux appartenaient à la loge P2 : « On l’appelle la loge ecclésiastique et elle est en contact direct avec le grand maître de la loge unie d’Angleterre, le duc Michael de Kent. Cette loge agit au Vatican depuis 1971. Plus de cent frères cardinaux, évêques et monseigneurs de la curie y appartiennent. Ils parviennent à maintenir le secret le plus absolu, mais pas au point d’échapper aux enquêtes des hommes de la puissante organisation de l’Opus Dei. » [2]
Carpi nous dit que « cette loge agit au Vatican » après avoir affirmé que Jean XXIII était maçon. Il dit aussi que ce ne sont pas des clercs isolés qui lui appartiennent mais plus d’une centaine de Cardinaux et d’Evêques ! Il ne proclame pas textuellement qu’elle dirige Rome, mais on peut toutefois en déduire qu’au minimum elle influe sur le Vatican -et nous pouvons alors parler de lobby-, et au pire qu’elle en a le contrôle.
Dans tous les cas, cette Eglise n’est plus l’Eglise catholique. Mais pour d’autres raisons. Sur le sujet, Monseigneur Lefebvre fut catégorique : « Le droit à la liberté religieuse est blasphématoire car c’est prêter à Dieu des intentions qui détruisent sa Majesté, sa Gloire, sa Royauté. Ce droit implique la liberté de conscience, la liberté de pensée et toutes les libertés maçonniques. L’Eglise qui affirme de pareilles erreurs est à la fois schismatique et hérétique. Cette Eglise conciliaire n’est donc pas catholique. » [3] Relevons au passage que, juste avant le Concile Vatican II, cette liberté religieuse fut demandée par le B’naï B’rith auprès du Cardinal Béa. Elle fut alors établie au sein de l’Eglise romaine et doit être considérée comme une victoire maçonnique.
Revenons à présent sur l’appartenance maçonnique des précédents chefs de l’Eglise conciliaire. Lors d’un entretien réalisé par Louis-Hubert Rémy, le Père Malachi Martin affirma : « Sur l’appartenance de Jean XXIII à la franc-maçonnerie, toutes les preuves sont dans les archives du Vatican, jalousement gardées par le Cardinal Sodano. Lui-même aurait vu des photos prises par son chauffeur dévoilant Jean XXIII fréquentant les loges parisiennes. […] Jean XXIII fut initié par Vincent Auriol. »
Malachi Martin parla d’une « loge spéciale ». Il ajouta : « Cette Loge est réservée à Rome aux Cardinaux en liaison étroite avec le Grand-Orient. Jean XXIII et Paul VI ont fait partie de la Loge spéciale », disait-il. Cette révélation fut confirmée par le franc-maçon mexicain Jaime Ayala Ponce pour qui « Roncalli et Montini ont été initiés aux augustes mystères de la confrérie. »
Concernant les autres chefs de Rome depuis Vatican II, le bilan n’est pas plus reluisant. D’origine juive, Benoît XVI fut officiellement soutenu par le B’naï B’rith. Il reçut d’ailleurs cette secte juive au Vatican tout en faisant l’éloge de la fraternité inter-religieuse, dans la droite ligne oecuménique. De plus, Ratzinger écrivit pour un journal maçonnique en 1979. [4] Ses relations étroites avec les hautes sphères mondialistes furent plus que douteuses. [5] Tout autant que ses poignées de mains à des francs-maçons notoires. [6]
Quant à cet autre marrane que fut Jean-Paul II, rien ne prouve qu’il fut franc-maçon sauf qu’à trois reprises, il reçut chaleureusement au Vatican les représentants du B’naï B’rith. En mars 1984, avril 1985 et décembre 1990. Dans la revue « Fideliter » en 1986, Monseigneur Lefebvre écrivit qu’il est « au service de la franc-maçonnerie ». Selon le Grand Maître de la franc-maçonnerie italienne Armando Corona, Jean-Paul II appartenait au Rotary Club à l’instar de l’Argentin Bergoglio qui est actuellement en place. [7] Remarquons aussi que la secte satanique des Skull and Bones lui rendit hommage à sa mort.

Concentrons nous à présent sur l’argumentation de Monseigneur Marcel Lefebvre concernant la collégialité à la tête de l’Eglise romaine et l’infiltration maçonnique dans ses murs : « Je crois sincèrement que nous avons affaire à une contrefaçon de l’Eglise et non pas à l’Eglise catholique. Parce qu’ils n’enseignent plus la foi catholique. Ils ne défendent plus la foi catholique. Ils enseignent autre chose. Ce n’est plus l’Eglise catholique. Tous ces Cardinaux dans les congrégations et toutes ces secrétaires dans les congrégations, ils sont bien assis là où étaient leurs prédécesseurs mais ils ne continuent pas leurs prédécesseurs. Ils n’ont plus la même foi, ni la même doctrine ni la même morale que leurs prédécesseurs. Et principalement, leur grande erreur c’est l’oecuménisme. Ils enseignent un œcuménisme qui est contraire à la foi catholique. Je dirai : que pensez-vous des anathèmes du Concile de Trente ? Que pensez-vous des anathèmes de l’encyclique Auctorem Fidei ? Que pensez-vous du Syllabus ? De l’encyclique Immortale Dei du Pape Léon XIII ? Que pensez-vous de la lettre sur le Sillon par le Pape Pie X ? De l’encyclique Quas primas du Pape Pie XI ? Mortalium animos du Pape Pie XI contre le faux œcuménisme ? Que pensez-vous de tout ça ? Qu’ils me répondent sur ces documents qui définissent notre foi. Ce ne sont pas des documents quelconques. Ce sont des documents officiels qui engagent l’autorité du Pape. On peut et on doit même croire que l’Eglise est occupée par cette contre-Eglise que nous connaissons bien et que les Papes ont condamné. Depuis bientôt quatre siècles, l’Eglise ne cesse de condamner cette contre-Eglise qui est née avec le protestantisme et qui est à l’origine de toutes les erreurs modernes, qui a détruit toute la philosophie, qui nous a entraîné dans toutes ces erreurs que nous connaissons : libéralisme, socialisme, communisme, modernisme, sionisme. Nous en mourrons. Les Papes ont tout fait pour condamner cela. Et voilà que maintenant, ceux qui sont sur les sièges de ceux qui ont condamné ces choses-là sont maintenant d’accord pratiquement avec ce libéralisme et cet oecuménisme. Plus les choses s’éclairent et plus nous nous apercevons que ce programme qui a été élaboré dans les loges maçonniques, on s’aperçoit tout doucement et avec des précisions de plus en plus grandes, qu’il y a tout simplement une loge maçonnique au Vatican. Maintenant quand on se trouve devant un secrétaire de congrégation ou un cardinal qui se trouve assis dans le siège où se trouvaient de saints cardinaux qui avaient la foi et défendaient la foi de l’Eglise, on se trouve devant un franc-maçon. » [8]
Le propos fut sincère. L’aveu éloquent. Mémorable même. Car il ne vint pas de n’importe qui. Ce ne furent pas des paroles en l’air mais celles d’un homme d’Eglise connaissant très bien l’institution romaine. Après avoir été minutieusement préétabli dans les arrière-loges, notamment celles de la Haute-Vente, le projet de destruction de l’Eglise officielle par la contre-Eglise est arrivé à son aboutissement. Les choses ne s’étant point arrangées mais empirées, nous pouvons tirer la même conclusion que cet illustre clerc.
Ainsi, parce qu’il est indéniable que la (fausse) religion enseignée au Vatican est un protestantisme ayant juste l’apparence du catholicisme, et parce qu’il est très vraisemblable que, depuis Jean XXIII, les derniers chefs de Rome furent tous maçons ou étroitement liés à la franc-maçonnerie (hormis Jean Paul 1er, d’où son assassinat), nous sommes en droit d’approuver cette évidence affirmée par Monseigneur Lefebvre dans les années 1970 :
Oui, une loge maçonnique dirige bel et bien l’Eglise officielle romaine. Telle une chape de plomb au-dessus des fidèles. Et ce pour le grand égarement des âmes depuis 50 ans. Puisse les Catholiques de cette Eglise humaine et non divine regarder honnêtement cette réalité en face. D’autant que l’Eglise conciliaire n’est assurément plus l’Eglise catholique puisqu’elle enseigne une autre religion et qu’elle ne contient ni une même foi, ni une même hiérarchie, ni les mêmes sacrements d’origine. Les francs-maçons et modernistes à la tête de cette institution étant les premiers responsables de cette situation désastreuse, car ce sont eux qui, depuis 50 ans, sont à l’origine du scandale.
Johan Livernette le 10 décembre 2013
[1] Dans « Au nom de Dieu » de l’anglais David Yallop.
[2] Dans « L’espresso » en décembre 1987.
[3] Le 29 juillet 1976 dans « Quelques réflexions à propos de la suspens a dinivis »
Quand Ratzinger écrivait dans une revue maçonnique…
Rappel sur le « rat Zinger » :

En 1979, Josef Ratzinger était cardinal, archevêque de Munich et Freising. Or, voilà que l’on découvre qu’il écrit dans une revue maçonnique en octobre de cette même année. ceci peut être vérifié en cliquant sur le lien internet de la revue maçonnique en question :
– Joseph Ratzinger – Problèmes théologiques de la musique religieuse – p.264
Comment un cardinal et archevêque catholique peut-il publier un article dans un journal Franc-maçon, voué au règne de Satan, celui qui est le pire ennemi de l’Eglise catholique ?????? Tout simplement, parce que ce ratzinger appartient lui aussi à cette secte anti-catholique. D’ailleurs, affirmer ceci concorde parfaitement avec les actes et paroles du loup déguisé en agneau. celui qui milite pour la laïcité pourtant fermenent condamnée et réprouvée par les papes Saint Pie X, Pie XI et Pie XII, celui qui collabore étroitement avec les rabbins et qui cite le Talmud, celui qui proclame et commet de nombreuses apostasies, n’est pas catholique et ne peut pas être le Vicaire du Christ. RATZINGER EST UN VALET DE SATAN !

 

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s