home *** CD-ROM | disk | FTP | other *** search
/ Encounters: The UFO Phenomenon, Exposed! / Encounters - The UFO Phenomenon, Exposed (1995).iso / misc3 / misc155.txt < prev    next >
Text File  |  1995-10-20  |  5KB  |  99 lines

  1.  
  2. "Normative-Empathetic warfare" is the combat mode of the
  3. twenty-first century.  The method involves adopting an empathetic
  4. view of the victim, parsing his value schemata, and then creating
  5. a situation where his value schemata bias him in favor of an
  6. action that can later lead to the victim's control by the
  7. adversary, and/or ultimately his destruction.
  8. For theory, it is based on the writings of Karl Mannheim and
  9. Jurgend Habermas (_Sociology of Knowledge_, and _Knowledge and
  10. Humand Interests_).  For practice, it refines the art of "dirty
  11. tricks" to an empirical science.
  12. Let's take a practical example to illustrate how a
  13. normative-empathetic attack on a three-letter intelligence
  14. community employee might occur.  Let's for the sake of argument
  15. assume we don't know who the intelligence community employee is,
  16. i.e. we have no idea of his name, his address, his personal
  17. life, his income, etc.  The only thing we know of are his values,
  18. and the fact that he investigates "anomalies" in the political
  19. and social life of say, the United States.  
  20. Here is how it would be approached.
  21.  
  22. 1. Like any good war, the goals of the endeavor need to be
  23. thoroughly planned out before the operation begins.  Let's say,
  24. for the purpose of this discussion, that the object is to produce
  25. the forced retirement of a group of particularly effective
  26. intelligence agents, as a purely internal disciplinary measure on
  27. the part of the intelligence agency.
  28.  
  29. 2. In order to do this, some knowledge of the internal auditing
  30. and counterintelligence resources deployed internally in the
  31. agency needs to be at least theoretically assumed.  Since similar
  32. operations tend to have similar controls, the adversary's
  33. counterintelligence policies would do nicely as a model for the
  34. victim's controls.  The goal then, is to create enough of  a
  35. prima facie case against the agents that an internal audit and
  36. counterintelligence effort is undertaken.  The key is that a
  37. one-time application of this approach is inadequate, rather,
  38. using a variety of channels the prima facie evidence must appear
  39. again and again, so that the more effort the agents expend in
  40. trying to do a good job, the greater the investigative resources
  41. the internal auditors will deploy against them.
  42.  
  43. 3. Let's, for the sake of argument, design an attack against the
  44. crews monitoring nuclear forces in the USSR.  How would the USSR
  45. discredit the Free World analysts of satellite data?  Remember,
  46. they don't know who they are, only what the analysts do.  The
  47. only advantage the USSR has is that it >controls< the input, i.e.
  48. what the satellites see.  The U.S. analysts must write about what
  49. they see, and therein lies the rub.
  50.  
  51. 4. Here's how a normative empathetic attack against Satellite
  52. Analysts might proceed:
  53.  
  54. Day One:  The phrase "WE PAY $20,000 TO YOUR ACCOUNT" is spelled
  55. out using truck and missle equipment normally hidden in siberia,
  56. in a message several hundred yards long.  The satellite analysts
  57. spot it and report it up the command chain.
  58.  
  59. Day Two:  Twenty thousand dollars in cash suddenly turns up in
  60. packets delivered to U.S. Embassies across the world.
  61.  
  62. Day Three: A satellite suddenly veers off course, and drops a
  63. small parachuted package into a sparsely populated portion of
  64. Colorado, near a strategic command center.  The package has a
  65. strong radio beacon attached to it.  When the authorities find it
  66. they discover it contains a bottle of high quality imported
  67. scotch, with a U.S. price tag on it. It has the fingerprints of
  68. the Secretary of State, and the President on it.
  69.  
  70. Day Four: All of a sudden, encryption on the Soviet Diplomatic
  71. Communications Channels ceases, and arguments over the best
  72. local restaurants, vodka, personal marriage problems, confessions
  73. of loneliness, complaints about embassy food, apartments, furniture, and clothing are broadcast in plaintext.
  74.  
  75. Day Five: A plainload of schoolboys from Moscow lands in
  76. Washington D.C., each with a diplomatic passport.  Their luggage
  77. consists of a single attache case, with twenty-thousand dollars
  78. in small, worn bills in it.  They are hustled aboard a bus, have
  79. lunch at the Soviet Embassy, and are put on the next AEROFLOT
  80. flight back to Russia.
  81.  
  82. Day Six:  Everything returns to normal.  The events described
  83. above are not repeated.  The fun begins.
  84.  
  85.  
  86. 5. The normal conceptualization and processing of intelligence
  87. data would cease, and the experts would  have to report a crisis
  88. to their superiors.  Because of the money, booze, and plaintext
  89. messages, the U.S. would be forced to conclude that somebody with
  90. access to this anomalous information had gone bad.  A major
  91. counterintelligence investigation would ensue, into the most
  92. sensitive areas of the U.S. Government.  Repeating this process
  93. using different actions, timed and placed for different targets
  94. would effectively throw the intelligence community into a loop!
  95.  
  96. Chris Lapp
  97.  
  98.  
  99.