Donnerstag, 25. Juli 2019

Verbinde die Punkte #226: Britannia (25.07.2019)



USA: Wollen Medien mit 27 Jahre altem Epstein-Video Trump etwas anhängen? | Declassified Deutsch




Q Drop 3468 - 3491 auf Deutsch

Q!!mG7VJxZNCI
DmSHl7UU0AET7OM.jpg
Wichtige Erinnerung.
Zusammenhang zwischen FISA-Missbrauch [Hochverrat Entfernung von DE_POTUS] und Halbjahresuntersuchung?
Q

Q!!mG7VJxZNCI
Q!!mG7VJxZNCI
DmSHl7UU0AET7OM.jpg
Wichtige Erinnerung.
Zusammenhang zwischen FISA-Missbrauch [Hochverrat Entfernung von DE_POTUS] und Halbjahresuntersuchung?
Q
caf3916c41cb6444d3759359baf65b48a716dc55135b6cfdad395af54e854a99.jpg
>>7174342
 
ac41a74223f11a22862ea45ba5458a3cd6e40cd8dcb216a640293e0d5de36d9c.jpg
Warum ist Bruce Ohr immer noch @ Justiz?
Nellie Ohr _ C_A
Fließende Russischkenntnisse?
https://www.foxnews.com/politics/congressional-investigators-seeking-nellie-ohrs-opposition-research-records-on-trump-family📁
Q

ac41a74223f11a22862ea45ba5458a3cd6e40cd8dcb216a640293e0d5de36d9c.jpg
Warum ist Bruce Ohr immer noch @ Justiz?
Nellie Ohr _ C_A
Fließende Russischkenntnisse?
https://www.foxnews.com/politics/congressional-investigators-seeking-nellie-ohrs-opposition-research-records-on-trump-family📁
Q
BgxWBRxjvNhnbM9DiyHtCptYaDNF3xx85r8if8spuMjfmZvenUCfYxBfJduVDPeEdCY8BZTyFzEWN3UmnM7GYvGh1629oghzTzSWyivBUS1cFYpLfkbcqGu8Ap59D8pjiYVnz4pKJ5sWsYMhTMak49TrQRjgBBiCSAKCeU7ARYoM41U.png
>>7174503
 
Q!!mG7VJxZNCI
EAQZ0WRX4AAQDvs.jpg
D2wvKClUcAAuk8z.jpg
[WISSENTLICH]
[WISSENTLICH]
[WISSENTLICH]
Q

70c923e0585274a11d41401764f2aaee9afc940511f4874bb61501774b4916b8.jpg
Wichtige Erinnerung.
Öffentlicher " Wegweiser " _ DEKLASSIFIZIERUNG
Q

Anonymous
4E3B00C9-D722-465E-916C-8DBBB108CECE.png
Das allerletzte Brot.
>>7175039
Wichtig.
[Unterschriftenseite]
DEKLASSIFIZIERUNG aus einem bestimmten Grund (öffentlich).
Analysiere sorgfältig.
Relevant für zukünftige ausstehende Ereignisse.
Q

Anonymous
>>7175039
Unterzeichnet von Clapper und Lynch kurz nach der Wahl von POTUS.
>>7175109
 
Anonymous
>>7175047
Überprüft das 'DEKLASSIFIZIERUNG AM' Anons:
Klassifiziert durch: 2476680
Abgeleitet von: NSA/CSSM 1-52
Deklassifizierung am: 20411231

31. Dezember 2041

Das ist 22 Jahre früher freigegeben worden, als es hätte sein sollen. Was sagt dir das?
>>7175228
Archivieren und speichern.
Wird extrem wichtig werden.
Q

>>7175231
Augen auf.
Q

Q Okkulte Serie Teil 1&2 - SerialBrain2 #7 + #8



NSA Deklassifizierung auf Deutsch (grob übersetzt mit Google Translate)

 Quelle Original: https://www.dni.gov/files/documents/icotr/RawSIGINTGuidelines-as-approved-redacted.pdf

Dokument ist UNKLASSIFIZIERT und gelöscht
zur Veröffentlichung. ODNI / IMD / rwt

(U) VERFAHREN FÜR DIE VERFÜGBARKEIT ODER VERBREITUNG VON
ROHE SIGNALE INTELLIGENZINFORMATIONEN DURCH DIE
NATIONALE SICHERHEITSAGENTUR GEMÄSS ABSCHNITT 2.3 VON
EXECUTIVE ORDER 12333
(VERFÜGBARKEIT DER ROHZEICHEN)


INHALTSVERZEICHNIS
(U) EINLEITUNG .............................................. .................................................. ........ 1
(U) ABSCHNITT I - ZWECK UND ANWENDUNGSBEREICH ............................. 1
A. (U) Zweck ................................................ .................................................. ............... 1
B. (U) Ausschlüsse ............................................ .................................................. ........... 1
C. (U) Keine Berechtigung zum Sammeln von Informationen .................................... .................... 2
(U) ABSCHNITT II - ANTRÄGE AUF ROHZEICHEN ........................................ ................. 2
A. (U) Zugriffsanforderung von einem IC-Element. .................................................. ................ 2
B. (U) Benachrichtigung über interessierende SIGINT-Informationen .......... 3
C. (U) Bewertung, Bearbeitung von Anfragen ........................................ ................................................ 3
D. (U) Genehmigte Anfragen ....................................... .................................................. 5
E. (U) Abgelehnte Anfragen ....................................... .................................................. ..... 5
(U) ABSCHNITT III - SCHUTZ FÜR ROHZEICHEN ........ 5
A. (U) Zugang zu Informationen .......................................... .............................................. 5
B. (U) Allgemeine Schutzmaßnahmen ................................................ 6
(U) ABSCHNITT IV - VERARBEITUNG VON ROHZEICHEN ......................................... .................. 7
A. (U) Nachrichtenzweck ....................................... ............................................... 7
B. (U) Auswahl der Inlandskommunikation verboten .................................... ... 7
C. (U) Auswahlbegriffe basierend auf Identität .................................... ............................. 7
D. (U) Auswahlbegriffe basierend auf dem Inhalt. .................................................. .................. 9
E. (U) Anwalt-Mandant-Kommunikation ..................................... .............................. 9
F. (U) Ausnahme für die Analyse von Kommunikationsmetadaten .... 9
(U) ABSCHNITT V - VORSICHT ........................................... .......................................... 10
A. (U) Zeiträume für die Aufbewahrung des rohen SIGINT .................................. ................ 10
B. (U) Minimierte Auslandsverbindungen .......................................... 10
C. (U) Inlandskommunikation ....................................... ................................... 10
D. (U) Kommunikation zwischen US-Personen ................ 11
E. (U) Kommunikation mit Regierungsangestellten ..................................... ...... 11
F. (U) Sofortige Benachrichtigung erforderlich ................: .................... 11
(U) ABSCHNITT VI - VERBREITUNG ................................ 11
A. (U) Übereinstimmung mit anderen Anforderungen ..................... 11
B. (U) Kriterien für die Verbreitung von US PI. .................................................. ............... 11

C. (U) Weitergabe an ausländische Regierungen oder von der Regierung gesponserte
Internationale Unternehmen ................................................ .................................................. .... 13
D. (U) Weitergabe von rohen SIGINT verboten ........................................ .............. 13
E. (U) Sonstige Veröffentlichungen ............................................ 13
(U) ABSCHNITT VII - AUSBILDUNG, PRÜFUNG UND ÜBERWACHUNG
A. (U) Training ............................................ .................................................. ............ 13
B. (U) Prüfung .......................................... .................................................. ............ 13
C. (U) IC-Element-Überwachungs- und Compliance-Programme ..... 14
D. (U) Unterstützung der IC-Elemente des Empfängers ........................ 14
E. (U) Fragwürdige nachrichtendienstliche Aktivitäten ...................... 14
F. (U) Sonstige Berichtspflichten ............................. 14
G. (U) Reviews ............................................ .................................................. ............ fünfzehn
(U) ABSCHNITT VIII - VERWENDUNG IM RECHTLICHEN VERFAHREN ........ fünfzehn
(U) ABSCHNITT IX - ALLGEMEINE BESTIMMUNGEN ..................... 16
A. (U) CotTespondence ............................................ .................................................. 16
B. (U) Delegation .................................................. ......... 16
C. (U) Interpretation ............................................ .................................................. ..... 16
D. (U) Abflüge .........................................; .................................................. ............ 16
E. (U) Interne Anleitung ................................................. 16
F. (U) Überprüfung dieser Verfahren ......................................... ................................... 17
(U) ABSCHNITT X - BEGRIFFSBESTIMMUNGEN ....................................... 17


(U) VERFAHREN FÜR DIE VERFÜGBARKEIT ODER
VERBREITUNG DER INTELLIGENZ VON ROHSIGNALEN
INFORMATIONEN DER NATIONAL SECURITY AGENCY
GEMÄSS ABSCHNITT 2.3 DER VOLLSTÄNDIGEN BESTELLUNG 12333
(VERFÜGBARKEIT DER ROHZEICHEN)
(U) EINLEITUNG
(U) Abschnitt 2.3 der Executive Order (EO) 12333 erlaubt eine Geheimdienstgemeinschaft
(IC) -Element (IC-Element) zur Weitergabe von Informationen an andere geeignete IC-Elemente
"zum Zweck, dem Empfängerelement zu erlauben, zu bestimmen, ob die Information ist
relevant für seine Verantwortung und kann von ihm behalten werden. "Für die Verbreitung von
Aus der Signalintelligenz (SIGINT) abgeleitete Informationen, Abschnitt 2.3, verlangen, dass z
Informationen dürfen nur in Übereinstimmung mit den Verfahren verbreitet oder zur Verfügung gestellt werden
vom Direktor des Nationalen Nachrichtendienstes (DNI) in Abstimmung mit dem
Verteidigungsminister und vom Generalstaatsanwalt genehmigt. Der DNI etabliert sich
diese Verfahren, um diese Bestimmung von Abschnitt 2.3 umzusetzen und die Verfügbarkeit zu regeln
von nicht ausgewerteten und / oder nicht minimierten SIGINT - und zugehörigen Daten (im folgenden "Rohdaten" genannt)
SIGINT ") an IC-Elemente durch die Nationale Sicherheitsagentur / den Zentralen Sicherheitsdienst
(NSA / CSS, nachstehend "NSA").
(U) ABSCHNITT I - ZWECK UND ANWENDUNGSBEREICH
A. (U) Zweck. Der Zweck dieser Prozeduren besteht darin, IC-Elementen die Durchführung zu ermöglichen
ihre nationalen Sicherheitsmissionen wirksamer, indem sie ihnen Zugang zu Rohstoffen verschaffen
SIGINT von der NSA, wie in Abschnitt 2.3 der EO 12333 genehmigt, in einer Weise, die
entspricht der vierten Änderung und schützt die Privatsphäre von US-Personen.
B. (U) Ausschlüsse. Diese Verfahren gelten nicht für:
1. (U) SIGINT-Aktivitäten der NSA. SIGINT-Aktivitäten der NSA im Rahmen ihrer
Behörden und SIGINT - Aktivitäten, die von einem anderen Element des IC gemäß
eine Befugnisübertragung von SIGINT gemäß Abschnitt 1.7 (c) (2) von E.O. 12333.
2. (U) FISA-Informationen. Informationen, die die NSA im Rahmen des Foreign erwirbt
Geheimdienstgesetz (FISA) in der jeweils gültigen Fassung. Foreign Intelligence Surveillance
Gerichtsbeschlüsse, Vollmachten des Generalstaatsanwalts und damit verbundene Minimierung
Die Verfahren regeln die Erfassung, Speicherung und Verbreitung dieser Informationen.
Fragen zum Zugang zu solchen Informationen sind an die nationale Behörde zu richten
Sicherheitsabteilung des Justizministeriums und General Counsel der NSA
(OGC).


3. (U) Abgeschlossene Berichterstattung basierend auf SIGINT. Die Entgegennahme und Weiterverarbeitung durch
ein IC-Element der fertigen Berichterstattung der NSA basierend auf SIGINT.
4. (U // FOUO) Andere Aktivitäten. Verbreitung von SIGINT-Rohdaten oder von bereitgestellten Daten
von der NSA im Rahmen eines gemeinsamen Programms oder einer Vereinbarung, die rechtmäßig im Rahmen der NSA durchgeführt wird
vom Generalstaatsanwalt genehmigte anwendbare Verfahren, einschließlich Tätigkeiten
gemäß den Geheimdienstrichtlinien Nr. 5 des Nationalen Sicherheitsrates durchgeführt
(NSCID-5) und Nr. 6 (NSCID-6) oder Nachfolgeunterlagen sowie Verbreitung unter
Jedes vom Präsidenten genehmigte verdeckte Aktionsprogramm, bei dem die NSA als
unterstützende Agentur.
5. (U) Nicht-US-Personen. SIGINT-Informationen, bei denen es sich ausschließlich um Informationen außerhalb der USA handelt
Personen, die von anderen Behörden evaluiert und verbreitet werden, sofern nicht anders angegeben
anders angegeben. SIGINT-Informationen über Nicht-US-Personen unterliegen
Presidential Policy Directive 28 (PPD-28) und Durchführungsverfahren und alle
Nachfolgeunterlagen.
C. (U) Keine Berechtigung zum Sammeln von Informationen. Diese Verfahren sind nicht autorisiert
NSA oder ein anderes IC-Element, um SIGINT oder andere Informationen zu sammeln.
(U) ABSCHNITT H ~ ERSUCHT UM ROHE ZEICHEN
A. (U) Zugriffsanforderung von einem IC-Element. NSA kann einem IC Roh-SIGINT bereitstellen
Element nur, wenn der Kopf des IC-Elements oder ein hochrangiger Bevollmächtigter eine schriftliche
Anfrage mit Beschreibung des gesuchten Roh-SIGINT und Angabe, ob das Element dies wünscht
Führen Sie eine Analyse der Kommunikationsmetadaten gemäß Abschnitt IV.F durch. Das
Anfrage richtet sich an folgende:
1. (U) Verwenden Sie o {in (ormation. Das IC-Element erklärt, wie es das Raw verwendet
SIGINT, um die Identifizierung der bestimmten autorisierten ausländischen Nachrichtendienste oder
Spionageabwehrmissionen oder -funktionen, die die Grundlage für ihre Anfrage bilden.
2. (U) Wert von (ormation. Das IC-Element beschreibt, wie es das Rohmaterial erwartet
SIGNIEREN, um solche Missionen oder Funktionen auf wichtige Weise zu fördern.
3. (U) Andere Informationsquellen. Das IC-Element erklärt, warum andere
Quellen, die vernünftigerweise zur Verfügung stehen, können die vom Element erwarteten Informationen nicht bereitstellen
aus dem rohen SIGINT zu erhalten.
4. (U) Zugangsvoraussetzungen. Das IC-Element beschreibt seine Zugriffsanforderungen
(z. B. die geschätzte Anzahl der Analysten, die Zugriff auf die unformatierten SIGINT - und
den Zeitraum, in dem das Element den rohen SIGINT beibehält).

5. (U) Verarbeitung und Auflösung. Das IC-Element erklärt, wie es funktioniert
verarbeiten Roh-SIGINT und verbreiten gegebenenfalls die Informationen aus
es.
6. (U) Schutz von Informationen. Das IC-Element erklärt, wie es funktioniert
Bewahren Sie den rohen SIGINT auf, einschließlich der Beschränkung des Zugangs zu den in beschriebenen Personen
Abschnitt III.B.5 und Schutz aller sensiblen Quellen, Methoden und Aktivitäten in a
Art und Weise im Einklang mit den vom Direktor festgelegten oder vereinbarten Sicherheitsanforderungen,
NSA (DIRNSA).
7. (U) Generalstaatsanwalt. Das Personal des IC-Elements wird sich daran halten
entweder (i) diese Verfahren oder (ii) alternative Verfahren gemäß Abschnitt III
bis VIII und später vom DNI gegründet und vom Generalstaatsanwalt genehmigt
Regelt die Verfügbarkeit von SIGINT. Alternative Verfahren können sein
auf der Grundlage bestehender Verfahren festgelegt und können sowohl für die NSA als auch für andere IC gelten
Elemente. Das DNI wird in Abstimmung mit dem DNI alternative Verfahren festlegen
Verteidigungsminister, nach Rücksprache mit betroffenen Elementen und nach Genehmigung durch
der Generalattomey.
8. (U) Berichterstattung. Das IC-Element wird zeitnah und vollständig liefern
Berichterstellung gemäß diesen Prozeduren und, wenn das IC-Element eine Erweiterung darstellt
Das IC-Element muss vor seinem Zugriff auf Raw-SIGINT ein solches Reporting bereitgestellt haben
zur Genehmigung einer Verlängerung.
9. (U) Compliance und Aufsicht. Das IC-Element beschreibt seine Konformität und
Aufsichtsprogramm, einschließlich der Frage, wie dieses Programm die Anforderungen der einzelnen Mitgliedstaaten erfüllen wird
Anforderungen gemäß Abschnitt VII.C.
10. (U) PPD-28. Das Personal des IC-Elements erfüllt die Anforderungen der PPD-28.
Implementierung von Richtlinien und Nachfolgeunterlagen.
11. (U) Konsultation. Der Beamte hat sich mit dem Anwalt und dem Senior beraten
vom IC-Elementkopf benannter oder identifizierter Beamter gemäß Abschnitt E.2. b von
ICD 107, zuständig für Angelegenheiten des Schutzes der bürgerlichen Freiheiten und
Privatsphäre.
B. (U) Benachrichtigung über interessierende SIGINT-Informationen. Im Laufe seiner Tätigkeit
Die NSA kann Roh-SIGINT identifizieren, die für ein IC-Element von potenziellem Interesse sind. NSA kann auf seiner
Informieren Sie das IC-Element von sich aus über das Vorhandensein solcher Informationen. Der IC
Element muss das Verfahren in Absatz A befolgen, um die Angabe der Informationen anzufordern
zur Verfügung gestellt.
C. (U) Bewertung von Anfragen. Ein hochrangiger NSA-Beamter, der von der DIRNSA ernannt wurde
prüft Anfragen nach unformatiertem SIGINT, die unter diese Verfahren fallen. NSA wird dokumentieren
seine Zustimmungsentscheidungen schriftlich und enthalten eine Erklärung, wie die Anfrage vollständig
entspricht Absatz A. Wenn der Antrag den Anforderungen des Absatzes entspricht
A: Bei der Entscheidung, ob ein Antrag genehmigt werden soll, berücksichtigt der Überprüfungsbeamte auch Folgendes:
1. (U) Zumutbarkeit. Ob die Genehmigung des Antrags angemessen ist, hängt von allen Faktoren ab
die zum Zeitpunkt der Bewertung des Antrags bekannten Umstände, einschließlich, aber
Nicht beschränkt auf:
ein. (U) Die vom anfragenden IC gemäß Absatz A bereitgestellten Informationen
Element;
b. (U) Die Wahrscheinlichkeit, dass die NSA als Antwort auf die Anfrage, dass SIGINT unformatiert ist
es ist in der Lage, verfügbar zu machen;
c. (U) Die Bedeutung der Informationen für das IC-Element, wie in der
anfordern;
d. (U) Die Fähigkeit des IC-Elements, zu verarbeiten und gegebenenfalls weiterzuverarbeiten
Verbreitung der Informationen im Vergleich zu den Fähigkeiten von NSA oder anderen IC
Elemente, die bereits über die entsprechenden Informationen verfügen;
e. (U) Die Wahrscheinlichkeit, dass sensible US-Personeninformationen (USPI) vorliegen
in den Informationen zu finden und, falls bekannt, die Menge solcher Informationen;
f. (U) Das Potenzial für erheblichen Schaden, Verlegenheit, Unannehmlichkeiten oder
Ungerechtigkeit gegenüber US-Personen, wenn der USPI unsachgemäß verwendet oder offengelegt wird;
G. (U) Die Zeitspanne, für die das IC-Element die
Information; und
h. (U) Die Sicherheitsvorkehrungen, die auf die Informationen angewendet werden.
(U) Nichts in diesem Absatz sollte dahingehend ausgelegt werden, dass die NSA eine Überprüfung oder Überprüfung durchführt
werten Sie den rohen SIGINT aus, den das IC-Element bei der Bewertung angefordert hat
die Angemessenheit der Anfrage.
2. (U) Benötigen Sie die angeforderten Informationen. Ob die NSA das vernünftigerweise erfüllen kann
Anfordern der Bedürfnisse des IC-Elements, indem, wenn möglich, ein eingeschränkterer Zugang bereitgestellt wird
auf die angeforderten Informationen, oder ob NSA andere Informationen als roh hat
SIGINT, das die Anforderungen des anfordernden Elements erfüllen kann.
3. (U) Einhaltung und Schutz. W as ~ r, basierend auf der Anfrage vom IC
Element und alle anderen verfügbaren Informationen hat das anfordernde Element die Fähigkeit zu
Befolgen Sie diese Verfahren und schützen und handhaben Sie rohe SIGINT ordnungsgemäß.

D. (U) Genehmigte Anfragen.
1. (U) Memorandum of Agreement (MOA). Bevor NSA rohes SIGINT macht
verfügbar für ein anforderndes IC-Element, müssen das Element und die NSA eine MOA ausführen
über die Verfügbarkeit, Speicherung und Verwendung der Informationen. Die MOA wird
Beschreiben Sie die Überwachungs- und Konformitätsverfahren des Elements, um das Problem anzugehen
Anforderungen des Abschnitts VII; jede zusätzliche Schulung, Anleitung oder sonstige Unterstützung für
von der NSA gestellt werden; und Maßnahmen zum Schutz von SIGINT-Quellen und -Methoden vor
unautorisierte Enthüllung. Die MOA erfordert die Genehmigung eines entsprechenden hohen Niveaus
Beamte des anfragenden Elements, der NSA und des ODNI (in Abstimmung mit
Verteidigungsministerium (DoD)), basierend auf einer Feststellung, dass das anfordernde IC-Element
die Anforderungen dieser Verfahren erfüllt hat. Die Laufzeit der MOA oder einer
Verlängerung davon, wird drei Jahre nicht überschreiten.
2. (U) Zugangsantrag und Genehmigungsdokumentation. Jede spezifische Anfrage für
Der Zugriff auf das von der NSA genehmigte SIGINT-Rohmaterial wird in einem Dokument dokumentiert
Anhang zum MOA mit dem Empfängerelement. Zugriffsanfragen werden überprüft
mindestens alle drei Jahre, sofern die MOA keine kürzere Frist vorschreibt
oder andernfalls. Jede Erneuerung des Zugangs zu raw SIGINT oder Erweiterung der
Informationen, die das IC-Element des Empfängers enthält, werden vom Empfänger benötigt
Element, um einen neuen Antrag auf Erneuerung oder zusätzliche Informationen zu stellen,
jeweils in Übereinstimmung mit Absatz A oben.
E. (U) Abgelehnte Anfragen. NSA sendet eine abgelehnte Anforderung an das anfordernde IC-Element zurück
mit einer Erklärung. Es werden angemessene Anstrengungen unternommen, um Meinungsverschiedenheiten zwischen zu lösen
NSA und das anfordernde IC-Element rechtzeitig. Das anfordernde IC-Element kann
Berufung gegen eine ablehnende Entscheidung beim Bevollmächtigten der DIRNSA und anschließend bei dessen Abwesenheit einlegen
Auflösung mit dem Beauftragten der DIRNSA. Im Falle einer Meinungsverschiedenheit zwischen NSA und
Wenn ein anderes DoD-IC-Element nicht gelöst werden kann, wird das Problem an den Sekretär von weitergeleitet
Verteidigung, und falls die Lösung immer noch nicht erreicht werden kann, wird auf das Problem verwiesen
der DNI. Bei allen anderen IC-Elementen wird das Problem auftreten, wenn keine Auflösung erreicht werden kann
verwies auf die DNI. Ein Beamter, der eine Meinungsverschiedenheit löst, wendet die Standards von an
Absatz C.
(U) ABSCHNITT III - SCHUTZMASSNAHMEN FÜR ROHZEICHEN
A. (U) Zugang zu Informationen. NSA kann sich dafür entscheiden, RAW-SIGINT zur Verfügung zu stellen (i)
durch die Systeme der NSA; (ii) durch ein gemeinsames IC oder andere Regierungsfähigkeiten, wie z
eine Cloud-basierte Umgebung; oder (iii) durch Übertragung einiger oder aller Informationen an die
Informationssysteme des Empfänger-IC-Elements. Nur Informationen, die man sich leisten kann
angemessene Handhabung, Lagerung, Aufbewahrung und Zugriffsschutz durch den IC des Empfängers
Element wird zur Verfügung gestellt.

B. (U) Allgemeine Schutzmaßnahmen. Jedes IC-Element, das Zugriff auf RAW-SIGINT unter erhält
Diese Verfahren werden:
1. (U) Vierte Änderung. Ergreifen Sie Maßnahmen, um deren Verarbeitung, Aufbewahrung und Sicherung sicherzustellen
Die Verbreitung der Informationen entspricht den geltenden Anforderungen der
Vierte Änderung.
2. (U) Einhaltung des Gesetzes. Stellen Sie sicher, dass das Personal des IC-Elements Zugriff auf RAW hat
Zeichen halten sich an die Verfassung, geltendes Recht, Ausführungsverordnung, Richtlinie,
Vorschriften, Richtlinien oder Anleitungen, einschließlich EO 12333, dieser Verfahren und der
anwendbares MOA.
3. (U) Politischer Prozess in den Vereinigten Staaten. Keine Intelligenz
Aktivitäten, die durch diese Verfahren genehmigt wurden, einschließlich der Verbreitung an die Weißen
House, um den politischen Prozess in den Vereinigten Staaten zu beeinflussen. Der IC
Das Element entspricht den für die NSA geltenden Richtlinien für die Anwendung
dieses Verbots. Fragen, ob eine bestimmte Aktivität in diesen Bereich fällt
Das Verbot wird in Absprache mit dem Rechtsbeistand des Elements und der
General Counsel des Büros des Direktors des Nationalen Nachrichtendienstes (ODNI) (und
das DoD-Büro des General Counsel im Fall eines DoD-IC-Elements).
4. (U) Change in Need (oder SIGINT. Benachrichtigen Sie die NSA über Änderungen in ihrem Missionsbedarf
und informieren Sie die NSA gegebenenfalls darüber, dass RAW-SIGINT nicht mehr zur Verfügung gestellt werden muss
unter der geltenden MOA.
5. (U) Zugang. Beschränken Sie den Zugriff auf RAW-SIGINT auf diejenigen IC-Element-Mitarbeiter, die
über angemessene Sicherheitsüberprüfungen, Zugriffe, Schulungen und einen Missionsbedarf verfügen.
6. (U) Auditing-Aufzeichnungen. Auditing-Aufzeichnungen vor unbefugtem Zugriff schützen,
Änderung oder Löschung, und bewahren Sie diese Aufzeichnungen für einen ausreichenden Zeitraum auf
Überprüfen Sie die Einhaltung der Anforderungen dieser Verfahren.
7. (U) Markierung o (Dateien. Treffen Sie angemessene Maßnahmen, um Raw zu identifizieren und zu markieren oder zu markieren
SIGINT-Dateien, von denen angenommen wird, dass sie USPI enthalten. Markieren und Markieren
wird ungeachtet des Formats oder Speicherorts der Informationen oder der Methode von auftreten
Speichern Sie es. Soweit angemessen und zumutbar, Akten und Dokumente
mit USPI wird auch einzeln gekennzeichnet. Bei bestimmten elektronischen
Datenbanken, wenn es nicht vernünftigerweise möglich ist, einzelne Dateien mit USPI zu markieren, a
Das Banner kann vor dem Zugriff verwendet werden, um Benutzer darüber zu informieren, dass sie möglicherweise auf USPI stoßen.
8. (U) Verbreitung. Überwachen Sie die Verbreitung von Informationen aus Rohdaten
SIGINT, um die Einhaltung der Bestimmungen von Abschnitt VI zu gewährleisten.
9. (U) Entfernung o (Information. Stellen Sie sicher, dass RAW SIGINT von allen entfernt wird
elektronische und gedruckte Dateien innerhalb der in Abschnitt V angegebenen Zeiträume.

(U) ABSCHNITT IV - VERARBEITUNG VON ROHEN ZEICHEN
A. (U) Absicht der Intelligenz. Darunter erhält ein IC-Element ~ g raw SIGINT
Die Verfahren dürfen nur die Rohdaten auswerten, die für die zugelassenen Ausländer eingeholt wurden
nachrichtendienstliche oder nachrichtendienstliche Zwecke, die im Antragsformular dokumentiert sind.
B. (U) Auswahl von Hausgemeinschaften untersagt. Ein IC-Element erhalten
Bei diesen Prozeduren wird möglicherweise keine Abfrage, kein Bezeichner oder keine andere Auswahl verwendet
Begriff, der dazu bestimmt ist, die stic Kommunikation zu selektieren.
C. (U) Auswahl des Begriffs basiert auf der Identität. Ein IC-Element, unter dem roher SIGINT erhalten wird
diese Verfahren können einen auswahlbegriff verwenden, der zur auswahl von ausland bestimmt ist
Kommunikation auf der Grundlage der Identität einer Kommunikationseinheit oder der Tatsache, dass die
Angaben beziehen sich auf eine bestimmte Person. Das IC-Element übernimmt alle vernünftigen Aufgaben
misst gegebenenfalls laufend, ob es sich um einen Auswahlbegriff handelt
mit einer US-Person oder einer Person in den Vereinigten Staaten in Verbindung gebracht werden und dürfen eine solche nicht verwenden
befristet, es sei denn, die Genehmigung wurde gemäß diesem Absatz erteilt. Diese Maßnahmen können uu de
angemessene Koordination mit der NSA oder anderen Regierungsbehörden. Das
IC-Element kann nur absichtlich ausländische Kommunikationen von oder betreffend einen US auswählen
Person oder eine Person in der Einheit ed Staaten, wenn die Compliance-Organisation des Elements oder rechtlich
co un sel bestätigt, dass einer der folgenden Umstände vorliegt:
1. (U) Aktuelle} / SA-Ziele. Ausländische Kommunikationen, bei denen es sich um, von, oder handelt
Möglicherweise handelt es sich absichtlich um eine US-Person oder eine in den USA ansässige Person
Wird ausgewählt, wenn die betreffende Person Gegenstand einer Bestellung oder einer Notfallgenehmigung ist
Autorisierung der elektronischen Überwachung, einer physischen Suche oder eines Erwerbs
Abschnitte 105, 304, 703, 704 oder 705 von FISA, 50 USC §§ 1805, 1824, 188lc-e, at
der Zeitpunkt, zu dem ein solcher roher SIGINT ausgewählt werden soll. (Bitte beachten Sie, dass dies in dieser Bestimmung nicht der Fall ist
Antrag auf eine US-Person oder eine Person in den Vereinigten Staaten, die Gegenstand eines Antrags ist
oder Notfallgenehmigung gemäß den Bestimmungen des Stiftregisters oder der Geschäftsunterlagen von
FI SA, 50 USC §§ 1 84 2, 1843, 1861.) Bei Fragen zum
die Anwendbarkeit einer solchen Anordnung oder Ermächtigung, der Compliance-Organisation oder des Rechts
Wenden Sie sich hierzu an das Amt für Nachrichtendienste der Nationalen Sicherheit
Sicht, Department of Ju stice.
2. (U) Andere Ziele. Nach Abs. 1 zugelassene ausländische Staatsangehörigkeit
Mitteilungen, bei denen es wahrscheinlich ist, dass sie von, zu oder über eine US-Person oder eine Person gehen
mit Sitz in den Vereinigten Staaten von Amerika dürfen nicht absichtlich ausgewählt werden für den Zweck von
Ausrichtung auf eine US-Person oder eine Person in den Vereinigten Staaten, sofern nicht genehmigt durch:
ein. (U) Der Generalstaatsanwalt, wenn alle folgenden Anforderungen erfüllt sind:

(ii) (U) Die Person ist ein Agent einer ausländischen Macht oder ein Offizier oder Mitarbeiter
einer fremden Macht; und
(iii) (U) Der Zweck der Auswahl besteht darin, bedeutende Ausländer zu erwerben
Intelligenz oder Gegenintelligenz.
(U) Die Zustimmung des Generalstaatsanwalts wird auf einen Zeitraum beschränkt, in dem dies nicht der Fall ist
90 Tage überschreiten.
b. (U) Der DIRNSA- oder der IC-Elementkopf oder ein High-Level-Design des IC
Elementkopf, wenn eine der folgenden Anforderungen erfüllt ist:
(i) (U) Die Person, die eine Verbindung hergestellt hat, indem sie eine entsprechende Verbindung hergestellt hat
Vereinbarung, die von einem Empfängerelement einer bestimmten Frist in Anspruch genommen werden soll
Wählen Sie Kommunikationen zu, von oder über diese Person aus. Das IC-Element wird
Stellen Sie der NSA unverzüglich eine Kopie aller dieser Genehmigungen zur Verfügung.
(ii) (U) Es wird angenommen, dass die betroffene Person von a in Gefangenschaft gehalten wird
ausländische Macht oder Gruppe, die in ternationalen Terrorismus verwickelt ist. Wenn ein IC
element autorisiert oder ifiziert unter diesem Paragra ph die Auswahl von raw SIGINT
W enn eine US-Person in Gefangenschaft gehalten wird, wird der Rechtsberater des IC eleme nt
Benachrichtigen Sie innerhalb von 72 Stunden den Generalstaatsanwalt und das OGC der NSA und in diesem Fall
von einem Do D IC Element wird auch DoDs OGC benachrichtigt;
Wirtschaftseinheit in der
Taten, die offen von a
fremdmacht r. Jede Genehmigung nach diesem Unterabsatz gilt als erteilt
folgt:
ein. (U) Wenn die DIRNSA die Auswahl genehmigt, wird die DIR NSA
die Anforderungen von Abschnitt 4.Al (b) des klassifizierten Anhangs erfüllen
an das Department of Defense Procedures unter EO 12333 oder einem Nachfolger
Unterlagen.
8
SECRET // SI // REL ZU USA, FV EY
__________
__________
__________
SECRET // SI // REL TO USA, FVEY
b. (U) Wenn ein IC-Elementkopf oder ein übergeordnetes Design ee das zulässt
Auswahl wird er oder sie dem Bundesanwalt mitteilen, dass das Ziel erreicht wurde
Es wird bestätigt, dass die Entität von einer Zündquelle gesteuert und kontrolliert wird
Leistung ; dass der Zweck der Auswahl darin besteht, fremde Intelligenz zu erlangen oder
Gegeninformationen über diese ausländische Macht in Übereinstimmung
mit gültigen Intelligenzanforderungen; und dass das Element ein y schützen wird
USPI überprüft als Ergebnis der Auswahl in Übereinstimmung mit diesen
Verfahren. Ein solcher Beamter wird der Kommission eine Kopie der Bescheinigung vorlegen
DIRNSA oder ein Bevollmächtigter und berät auch den Generalbevollmächtigten und den
DIRNSA auf jährlicher Basis.
D. (U) Auswahlbegriffe basieren auf dem Inhalt. Wann soll eine Auswahl getroffen werden?
Mitteilungen oder verwandte Daten auf der Grundlage ihres Inhalts und nicht auf der Grundlage des
Identität des Mitteilenden oder des Faktors, auf den sich die Mitteilung bezieht
Personen gelten folgende Regeln:
1. (S // SI / IREL) Voraussichtliche Ergebnisse [nach Auswahlperiode. Keine Auswahl t ür das ist
Ziemlich sicher, dass Mitteilungen in oder aus den USA abgerufen werden können
~
e
ve r befindet)
- · oder Daten, die sich auf solche Mitteilungen beziehen, dürfen verwendet werden
Grund zu der Annahme, dass ausländische Informationen oder Gegeninformationen von erhalten werden
die Verwendung solcher se l. ecti on te 1m.
2. (U) Ergebnisse aus der Auswahl der Laufzeit. Keine Auswahl, die dazu geführt hat
der Bericht über eine bedeutende Anzahl von Mitteilungen an oder von solchen Personen oder
Entitäten oder Daten im Zusammenhang mit solchen Kommunikationen können verwendet werden, es sei denn, es besteht ein Grund dafür
zu glauben, dass fremde Intelligenz oder Nachsicht erlangt werden.
3. (U) Minimieren Sie den Abruf von Nachrichten, die keine Fremdwörter enthalten
Intelligenz oder Co-Unterintelligenz. Auswahlverfahren, die sich ergeben haben oder ergeben
Es ist mit ziemlicher Wahrscheinlichkeit davon auszugehen, dass Mitteilungen an oder von Personen abgerufen werden
oder Eigenschaften oder Daten in Bezug auf solche Mitteilungen sind so konzipiert, dass sie nicht mit dem Internet in Verbindung stehen
unter den gegebenen umständen die größte praktikable ausübung, die erneute beurteilung dieser umstände
Mitteilungen, die weder ausländische Geheimdienste noch Gegenspionage betreffen.
E. (U) A tt orn ey-clie nt comm unic ation s. Ein IC-Element, das ein unformatiertes SIGINT-Signal empfängt
Entspricht allen Anweisungen, die vom Assistant At torney General for National veröffentlicht werden
Sicherheit, nach Rücksprache mit der O DN I, in Bezug auf die Verarbeitung, Aufbewahrung und
Verbreitung der Kommunikation zwischen Anwalt und Mandant.
F. (U) Exce ption for com munication s metadata anal ysis. Ein IC-Element, das empfängt
raw SIG IN T kann Kommunikationsmetadaten analysieren, einschließlich Kontaktverkettung,
d ie Unterschrift darf nur für eine gültige fremde Intelligenz oder Geheimhaltung verwendet werden
Zwecke. Es kann sich an diesen Aktivitäten beteiligen, ohne Rücksicht auf den Ort oder die Natur der Sache
die kommunikanten. Diese Aktivitäten unterliegen allen Anforderungen dieser
9
SECRET // SI // R EL TO USA, F VEY
SECRET // SI // REL TO USA, FVEY
Verfahren, mit Ausnahme der vorstehenden Absätze B bis E, die für sie nicht gelten. Jeder
Jedes IC-Empfängerelement, das die Bestimmungen dieses Absatzes anwendet, wird bis zum 15. Oktober
Bericht an den Generalstaatsanwalt über (i) die Art der Informationen, die das Element ist
Verarbeitung als Kommunikationsmetadaten; (ii) die Umsetzung des
nach diesen Verfahren erforderlicher Schutz in Bezug auf Metadaten; und (iii) irgendwelchen
wesentliche neue rechtliche oder aufsichtsrechtliche Probleme, die im Zusammenhang mit den Elementen aufgetreten sind
Verarbeitung oder Verbreitung von Kommunikationsmetadaten von US-Personen. Das Element
wird NSA OGC, NSA Civil Liberties and Privacy eine Kopie dieses Berichts zur Verfügung stellen
Office, der Civil Liberties Protection Officer des DNI, der OGC des DoD und der DoD Senior
Geheimdienstaufsichtsbeamter (SIOO).
(U) ABSCHNITT V - VORBEHALT
A. (U) Zeiträume für die Aufbewahrung des rohen SIGINT. Ein Empfänger-IC-Element kann
Bewahren Sie rohe SIGINT-Daten nicht länger als fünf Jahre auf, nachdem die Daten zum ersten Mal von gesammelt wurden
NSA, es sei denn, die weitere Aufbewahrung von bis zu fünf Jahren wird in genehmigt
Schreiben des Leiters des Empfängerelements, soweit dies zum Schutz der nationalen Sicherheit erforderlich ist 1 und
ebenfalls vom DNI genehmigt, soweit dies gemäß PPD-28 und jeglicher Implementierung erforderlich ist
Richtlinien. In keinem Fall darf jedoch ein Empfängerelement das unformatierte ZEICHEN jenseits von beibehalten
Zeit, dass NSA es behalten kann. Ein Empfänger-IC-Element ist für die Gewährleistung verantwortlich
Einhaltung der geltenden Aufbewahrungsfristen für alle an SIGINT übertragenen Rohdaten
Informationssysteme. Für alle rohen SIGINT, die NSA einem Empfängerelement bereitstellt,
Die NSA muss den Empfänger über die geltende Aufbewahrungsfrist informieren.
B. (U) Minimierte Auslandsverbindungen. Ausländisch
Mitteilungen an, von oder über US-Personen oder Daten im Zusammenhang mit solchen Mitteilungen
dürfen nur dauerhaft aufbewahrt werden:
1. (U) wenn sie so verarbeitet werden, dass USPI beseitigt werden; oder
2. (U) Wenn die Weitergabe solcher Mitteilungen ohne Ausschluss eines Hinweises auf
diese US-Personen gemäß Abschnitt VI gestattet wäre.
(U) Ein Zurückbehaltungsrecht muss auch nach den Absätzen D und E zulässig sein.
C. (U) Inländische Kommunikation. Inländische Mitteilungen, die
bei der Auswahl ausländischer Mitteilungen aufgerufen werden , werden bei ihrer
Anerkennung umgehend gelöscht, es sei denn, der Generalstaatsanwalt stellt fest, dass der Inhalt auf eine Gefahr des
Todes oder einer bestimmten Körperverletzung für eine Person hinweist .
1 (U) Diese Genehmigung muss mit Abschnitt 309 (b) (3) (B) (vii) des Intelligence Authorization Act von 2015 erfolgen
übereinstimmen, der auf 50 USC § 1813 kodifiziert ist.
10


D. (U) Kommunikation zwischen US-Personen. Kommunikationen, die nur zwischen
US-Personen während der Auswahl von Kommunikationen, die versehentlich abgerufen werden,
werden bei Anerkennung mit Ausnahme von:
1. (U) Wenn die Kommunikation eindeutige ausländische Intelligenz oder
Spionageabwehr enthält, kann der Leiter des Empfängers-IC- Elements on the Zerstörungsanforderung and then notification
of the OGC of the DIRNSA and the NSA; oder
2. (U) Wenn die Mitteilung Hinweise zu einem Entwurf oder einer Androhung des Todes
oder einer anderen Körperverletzung einer Person oder einer Anomalien enthält, wird die potenzielle
Sicherheitslücke für die US-amerikanische Kommunikation angezeigt, die das IC-Element des Empfängers the
OGC of the NSA
.
E. (U) Kommunikation mit Regierungsangestellten. Sofern in
Abschnitt IV nicht anders angegeben , werden
die US-Personen in den USA
USA sind, bei der Auswahl von nicht absichtlich ausgewählten ausländischen Kommunikation.
Ein versehentliches Abrufen solcher Mitteilungen erfolgt ausschließlich zwischen Personen in den Vereinigten Staaten
. The versehentliche Abrufen
other Abteilungen an or of a Beamten or Angestellten of the US
Government or a State or
local or Stammesregierung.
F. (U) Sofortige Benachrichtigung erforderlich. Wenn Ein Empfänger-IC-Element Eine
Kommunikation identifiziert , sterben according absatz C, D oder E Zerstört Werden Muss, benachrichtigt
das Elementden Beauftragten der DIRNSA und das OGC der NSA sofort nach der Erkennung.
(U) ABSCHNITT VI - VERBREITUNG
A. (U) Übereinstimmung mit anderen Anforderungen
1. (U) Andere Gesetze. Alle Weitergaben im Rahmen dieses Verfahrens müssen
nach dem Datenschutzgesetz, 5 USC § 552a (falls zutreffend) und anderen Gesetzen zulässig sein . ·
2. (U) Memorandum a (Vereinbarung. Alle Veröffentlichungen im Rahmen of this Elle Verfahren Müssen
im Rahmen der IC-Richtlinie und die Zwischen der NSA und DEM -
IC-Empfänger geschlossenen Vereinbarung according absatz II.D.1 Zulässig sein.
B. (U) kriterien für sterben Gewinnung : von USPI Vorbehaltlich des Absatzes A und der Absätze
C, D und E Darf ein IC - Element
nur Dann USPI verbreiten, WENN Eine der following bedingungen Erfüllt ist, sterben von Diesen Elle Verfahren Erfasst Werden
11
GEHEIMNIS
// SI // REL TO USA, FVEY GEHEIMNIS // SI // REL USA, FVEY,
Wenn Ein hochrangiger Beamter according MOA feststellt that der Empfänger
bei der Leistung Waden Empfängers ein Bedürfnis nach USPI Hut Dienstpflichten:
1. (U ) Zustimmung. Die US-Person hat die Verbreitung von (i)
Mitteilungen an, von oder über sie, (ii) Daten im Zusammenhang mit solchen
Mitteilungen oder (iii) Informationen über sie zugestimmt und ein
entsprechendes Einverständnisformular ausgefüllt.
2. (U) Öffentlich verfügbar. Die USPI sind öffentlich zugängliche Informationen.
3. (U) Verständnis für ausländische Geheimdienste oder Spionageabwehr. Der USPI ist
notwendig, um die fremden Geheimdienst- oder Spionageabwehrinformationen zu verstehen oder
ihre Bedeutung einzuschätzen. Die folgende nicht exklusive Liste enthält Beispiele für die Art
von Informationen, die diesen Standard erfüllen:
ein.(U) Die Informationen beziehen sich darauf, dass die US-Person eine ausländische Macht oder
einen Vertreter einer ausländischen Macht oder einen Offizier oder Angestellter einer ausländischen Macht sein kann.
b.(U) Die Informationen beziehen sich darauf, dass die US-Person möglicherweise an der
unbefugten Weitergabe von Verschlusssachen beteiligt ist.
c.(U) Aus den Informationen geht hervor, dass die US-Person möglicherweise an
internationalen Drogenhandelsaktivitäten beteiligt ist.
d.(U) Die Informationen deuten darauf hin, dass die US-Person möglicherweise das Ziel feindlicher
Geheimdienstaktivitäten einer internationalen Macht ist.
e.(U) Die Informationen sind relevant für eine mögliche Gefahr für die Sicherheit einer Person
oder Organisation, einschließlich der Ziele, Opfer oder Geiseln
internationaler terroristischer Organisationen. oder
f.(U) Die Identität ist die eines hochrangigen Beamten der Exekutive der US-
Regierung. In diesem Fall wird normalerweise nur der Titel des Beamten verbreitet.
Ein hochrangiger Beamter des IC-Elements stellt sicher, dass inländische politische
oder persönliche Informationen, die nicht zum Verständnis ausländischer Geheimdienste oder
Spionageabwehr oder zur Beurteilung ihrer Bedeutung erforderlich sind, nicht erfüllt oder verbreitet werden.
4. (U) Beweise für ein Verbrechen. Die Informationen Sind Hinweise Auf eine Mögliche Begehung
Einer Straftat und Werden according der Absichtserklärung:
Meldung von Informationen zu Bundesverbrechen oder Nachfolgeunterlagen gemeldet .
5. (U) Erforderliche Verbreitung. Die Verbreitung ist gesetzlich vorgeschrieben; Vertrag;
oberster Befehl; Präsidialdirektive; Richtlinie des Nationalen Sicherheitsrats;
Richtlinie des Heimatschutzrates; or Richtlinien, Absichtserklärungen or Agreements, the
Generalstaatsanwalt approved were.
12
GEHEIMNIS
// SI // REL NACH USA, FVEY GEHEIMNIS // SI // REL NACH USA, FVEY
C. (U) Weitergabe an ausländische Gesellschaften oder
G
O
v
e
r
n
m
e
n
t
~
s
p
O
n
s
O
r
e
d
internationale Einrichtungen. In addition to the other requirements of this Abschnitts Sie sterben DIRNSA
oder einen Bevollmächtigter (die möglicherweise Beamte Eines other IC-Element ist) stirbt
Ergabe von Informationen, im Rahmen of this Elle Verfahren erlangt Werden, An einem ausländische Regierung sterben
oder Eine von der Regierung geförderte internationalen Einrichtung genehmigen . Der genehmigende Beamten Muss feststellen,
sterben Dass mit der Offenlegung geltenden Internationalen Vereinbarungen und
Richtlinien und Richtlinien zur Offenlegung im Einklang Steht , einschließlich Denen, Die Ein der potenziellen Schadens Analyse
Einer Person erfordern .
D. (U) Die Weitergabe von SIGINT-Rohdaten ist verboten. Ein IC-Element, das Roh-
SIGINT gemäß diesen Verfahren empfängt, darf das erhaltene Roh-SIGINT nicht weiter verbreiten.
Wenn ein Empfänger-IC-Element unformatiertes SIGINT verbreiten möchte, muss es eine Genehmigung
von der DIRNSA anfordern . Die DIRNSA oder ein hochrangiger Beauftragter Kann sterben
Gewinnung : genehmigen, WENN er nach Rücksprache with the General Counsel der NSA feststellt, sterben that
Gewinnung : nach den für NSA sterben geltenden Elle Verfahren Zulässig ist.
E. (U) Andere Verbreitung. Das OGC der NSA in Absprache mit Durcheinander der Nationalen Sicherheitsabteilung
des Justizministeriums und DM OGC des
Verteidigungsministeriums jegliche Gewinnung : genehmigen , sterben nicht den requirements of this Elle Verfahren Entspricht. Eine solche Genehmigung
basiert auf der Feststellung, dass die Verbreitung den verfügbaren Gesetzen, Verfügungen der
Exekutive sowie den Präsidial- und IC-Richtlinien entspricht.
(U) ABSCHNITT VU ~ AUSBILDUNG, PRÜFUNG UND ÜBERBLICK
A. (U) Ausbildung. Alle Mitarbeiter von IC-elementen, im Rahmen sterben
of this Elle Verfahren zugriff auf Raw SIGINT HABEN, WERDEN in Diesen Elle Verfahren geschult. IC-Elemente werden
in Abstimmung mit der NSA und gemäß den von
ODNI in Absprache mit dem DoD erstellten Schulungsstandards entwickelt . The school is available in the selection
conditions, the US Persons or Persons in the United States are. die Verwendung
inhaltsbezogener Auswahlbegriffe; the need, is an a vorgesetzten about selection conditions to consult,
deren Nutzung aufgrund der Kommunikation mit, von oder nicht angemessen sein kann
über US-Personen, die wahrscheinlich abgerufen werden; sonstige Verarbeitung, Aufbewahrung und Verbreitung
Anforderungen;und die ordnungsgemäße Verwendung und Verbreitung von Metadaten gemäß
Absatz IV.F.
B. (U) Prüfung. Ein IC-Element, das Zugriff auf Raw-SIGINT erhält, muss über Prüffähigkeiten
und -anforderungen verfügen , die mit denen von NSA vergleichbar sind und den folgenden
Mindeststandards entsprechen:
1. (U) Zugriff. Der Zugang zu SIGINT wird von
Aufsichtspersonal oder anderweitig personalisiert überwacht, aufgezeichnet und geprüft .
13
GEHEIMNIS
// SI // REL NACH USA, FVEY GEHEIMNIS // SI // REL NACH USA, FVEY
2. (U) Abfragen. Alle Anfragen oder other Suchbegriffe Wird überwacht und aufgezeichnet,
und das Aufsichts- oder anderes geeignetes Personal prüfte und verwendung of this überprüft sterben
Begriffe. Das Compliance - Programm-
das IC-Element des Empfänger LEGT Periodizität stirbt die Audits fest, mindestens mit Denen den NSA Vergleichbar muss sein sterben. The
results be the test be the beamten to available, the checks for section VII.G durchführen. und
3. (U) Retrievals. Abfragen oder Stichproben von abfragen aus den Rohdatenbeständen von
SIGINT Wird Auf die einhaltung of this Elle Verfahren und auf Ihrer
Relevanz für Autorisierte Mission oder Funktion sterben überprüft, für den zugriff gewährt Wird sterben.
C. (U) IC-Element-Überwachungs- und Compliance-Programm. Jedes IC-Element Erstellt in
Abstimmung mit den
Beamten des IC-Elemente für Recht, Aufsicht, einhaltung Eulen Datenschutz und bürgerlicher Freiheiten (und DM DoD SIOO im Fall Eine DoD IC-Elemente) ein
Überwachungs- und Übereinstimmungsprogramm für den Umgang mit unbehandeltem SIGINT, das unter bereitgestellt wird diese
Verfahren. Das Überwachungs- und Compliance-Programm des IC-Elements wird überprüft und
genehmigt vom DNI-Beauftragten für den Schutz der bürgerlichen Freiheiten in Absprache mit der NSA
. Dieses Programm wird:
1. (U) die in den Unterabschnitten A und B vorgeschriebene Schulung und Prüfung durchführen;
2. (U) Stellen Sie sicher, dass das Element Auswahlbegriffe verwendet und unformatierte SIGINT-Daten,
einschließlich Metadaten, gemäß Abschnitt IV verarbeitet.
3. (U) Stellen Sie sicher, dass das Element USPI nicht unsachgemäß gespeichert und / oder verbreitet wird.
und
4. (U) Einbeziehung von Überwachungs- und Compliance-Maßnahmen, die mit der
NSA unter ähnlichen Umständen angewandten Maßnahmen vergleichbar sind .
D. (U) Unterstützung der IC-Elemente des Empfängers. Die NSA unterstützt die IC-Elemente bei der
Einrichtung von Aufsichts- und Compliance-Programmen, um die Anforderungen dieser
Verfahren zu erfüllen . Die NSA stellt auch Schulungsunterlagen zur Verfügung, die für und vor dem
Zugriff auf raw SIGINT erforderlich sind .
E. (U) Fragwürdige nachrichtendienstliche Aktivitäten. Ein IC-Element meldet den
Beauftragten der DIRNSA (und im Fall von DoD IC-Elementen dem DoD SIOO) schriftlich
fragwürdige nachrichtendienstliche Aktivitäten (einschließlich Compliance-Vorfällen oder anderen Verstößen gegen
diese Prozeduren) durch IC-Element-Personal in Bezug auf Roh-SIGINT, das gemäß diesen
Prozeduren erhalten wurde. Diese Meldung wird sofort nach ihrer Anerkennung abgeschlossen. Der Bericht
wird auch in the normal nachrichtendienstliche Aufsicht of the IC Elements, the under
other an the Intelligence Oversight Board of the President and the ODNI reports.
F. (U) Sonstige Berichtspflichten. This Elle Verfahren ersetzen oder ersetzen nicht sterben
Berichterstattungspflichten, sterben nach Gesetz, Executive Order, richtlinie, - Verordnung, richtlinie
oder other Richtlinien , einschließlich EO 13462, erforderlich Wir Sind.
14

SECRET // SI // REL NACH USA 1 FVEY
G. (U) Bewertungen
1. (U) Bewertungen vom IC-Element und ODNI. Angemessene Aufsichts-, Compliance-
und Datenschutzbeauftragte sowie Beamte für bürgerliche Freiheiten eines IC-Elements, die Roh-SIGINT erhalten,
richten sich in Abstimmung mit dem Beamten für den Schutz der bürgerlichen Freiheiten des DNI (und dem DoD SIOO im
Fall eines DoD IC- Elemente) nach DM geltenden MOA
In regelmäßigen Abständen, jedoch nicht als less alle drei Jahre, Werden sterben Praktiken zum Schutz des
USPI, sterben Angemessenheit der Überwachungs- und Compliance- aktivitäten, sterben
according Diesen Elle Verfahren durchgeführt Werden, und sterben Angemessenheit und Aktualität der Berichterstattungbewertet
für diese Verfahren erforderlich. Das IC-Element korrigiert
festgestellte Mängel umgehend . Die bürgerliche Freiheit Schutzbeauftragten des DNI Werden
DM Leiter des IC-Element, die DIRNSA und DM DNI, schwerwiegende Mängel melden .
2. (U) ODNI-Bewertung des Gesamtumfangs der IC-Implementierung dieser Verfahren. Basierend
Anhand der von IC-elementen und ODNI in absatz 1 gemeinsam durchgeführten Überprüfungen und
der Meldung fragwürdiger nachrichtendienstlicher aktivitäten
überprüft
der Beauftragte für den Schutz der bürgerlichen Freiheiten des DNI Regelmässig, mindestens jedoch alle drei Jahre, Wie der IC this Elle Verfahren umsetzt Informationen zu Compliance- Vorfällen Im
gesamten IC sowie zu Häufigkeit, Trends oder Mustern der Vorfälle,
um zu beurteilen, ob programmatische Anpassungen der Art und Weise, in der diese Verfahren
implementiert werden, gerechtfertigt sind oder ob zusätzliche Maßnahmen erforderlich sind. Der
Beauftragte für den Schutz der bürgerlichen Freiheiten des DNI wird dem DNI, dem
Verteidigungsminister und der DIRNSA schwerwiegenden Mängel melden .
3. (U) Überprüfungsbefugnis der NSA. Nichts in Dieser Elle Verfahren soll
NSA according die Verantwortlichkeit ihren Direktor according Abschnitt stirbt
1,3 (b) (12) (A) (i) und 1.7 (c) die EO 12333 daran hindern, sterben
Handhabung Eines IC-Empfängerelement zu opinions raw SIGINT Wird im Rahmen dieser Verfahren zur Verfügung gestellt. IC-
Elemente des Empfängers müssen den Informationen der NSA zur Unterstützung einer solchen
Überprüfung entsprechen. Wenn die NSA feststellt, dass ein IC-Element die
Anforderungen von EO nicht erfüllt. 12333 oder diese Elle Verfahren Kann den Bevollmächtigte von DIRNSA des zugriff
des IC-Element auf rohe SIGINT ohne Vorankündigung beenden .
(U) Abschnitt VIII - VERWENDUNG IM RECHTLICHEN VERFAHREN
(U) Ein Empfänger-IC-Elements Darf Roh-SIGINT, das
im Rahmen of this Elle Verfahren zur verfügung Gestellt Wird, oder aus Diesen Informationen abgeleitete Informationen in Einer
rechtlichen oder administrativen Elle Verfahren ohne vorherige genehmigung des OGC der NSA nicht verwenden oder deren Verwendung gestatten .
fünfzehn
GEHEIMNIS
// SI // IN BEZUG AUF USA 1 FVEY SECRET // SI // IN BEZUG AUF USA, FVEY
(U) ABSCHNITT IX ~ ALLGEMEINE BESTIMMUNGEN
A. (U) Korrespondenz. DIRNSA oder ein Bevollmächtigter wird als
Adresse für alle wichtigen Korrespondenzen zu Angelegenheiten gemäß diesen
Verfahren einbezogen .
B. (U) Delegation. If this Elle Verfahren erfordern that eine bestimmten Beamten Eine
aktivität Genehmigt oder Eine andere Maßnahme ergreift, Kann nur of this Beamte oder einen Beamten Auf eine Höhere Ebene in der
Befehlskette this Maßnahme ergreifen. If this Elle Verfahren es Einem Beamten Gestatten, sterben
Verantwortung für Eine Handlungzu Delegieren, Kann der Beamte sterben Verantwortung ein EINEN oder Mehrere Personen Delegieren
entsprechend der IC-Element- oder Abteilungsrichtlinie geeignetere Beamte, sofern stirbt nicht
speziell® Auf einen einzelnen Bevollmächtigten beschränkt ist.
C. (U) Interpretation. The NSA is all questions with the design of this procedure
an the OGC of the NSA weiterleiten. The OGC of the NSA wird mit dem stellvertretenden
Generalstaatsanwalt für nationale Sicherheit, dem OGC von ODNI und dem OGC von DoD über neuartige oder
wichtige Auslegungen dieser Verfahren beraten . IC-Elemente, sterben im Rahmen
of this Elle Verfahren unformatiertes SIGINT erhalten, leitenalle Fragen im Zusammenhang mit der Auslegung dieser Verfahren
an die zuständige Anwaltskanzlei im IC-Element weiter (und im Fall von DoD-IC-Elementen an
auch zu DoD OGC). Die zuständige Anwaltskanzlei konsultiert den stellvertretenden
Generalstaatsanwalt für nationale Sicherheit sowie die ODNI-, NSA- und DoD-OGCs
. Das Amt für bürgerliche Freiheiten und Datenschutz der NSA, die Datenschutzbeauftragte
des DNI und das Amt für Datenschutz und bürgerliche
Freiheiten des DoD Wird über all neuartige oder bedeutende Auslegungen of this
Elle Verfahren informiert .
D. (U) Abflüge. Der ODNI-General Counsel und der stellvertretende Generalstaatsanwalt
müssen nach Rücksprache mit dem General Counsel der NSA
Abweichungen von diesen Verfahren genehmigen . Wenn für eine solche Genehmigung nicht genügend Zeit zur Verfügung steht, weil
In Anbetracht der Unmittelbarkeit oder der Schwere einer Bedrohung der Sicherheit von Personen oder Sachwerten oder der
nationalen Sicherheit kann der Leiter eines IC-Elements oder der anwesenden leitenden Vertreter des Leiters
einer Abweichung von diesen Verfahren genehmigen. Der General Counsel der NSA wird
so bald wie möglich benötigt. Das IC-Element muss
der General Counsel der NSA sein, der Assistant Attorney
Allgemein für Nationale Sicherheit, Den General Counsel des ODNI und den General
Counsel des DoD umgehend schriftlich über solche Abweichungen . The General Counsel of the NSA, the General Counsel
of the Verteidigungsministeriums and the stellvertretenden Generalstaatsanwalt for nationale
security. Ungeachtet dieses Absatzes müssen alle Aktivitäten unter allen Umständen
in Übereinstimmung mit der Verfassung und den Gesetzen der Vereinigten Staaten durchgeführt werden
Zustände.
E. (U) Interne Anleitung. Werden Ausschließlich zum Zweck der This Elle Verfahren
Interne Anleitung der US-Regierung dargelegt . Sie sind nicht dazu bestimmt
, materielle oder verfahrensrechtliche Rechte zu schaffen, die
von einer Partei gegenüber den Vereinigten Staaten, ihren Abteilungen, Agenturen oder Körperschaften, ihren leitenden Angestellten,
16
GEHEIMNIS
// SI // IN BEZUG AUF USA, FVEY GEHEIMNIS // SI // IN BEZUG AUF USA 1 FVEY-
Mitarbeiter oder -Vertreter oder Eine andere Person, noch Schranken sie sonst
rechtmäßige Ermittlungs- und Prozessvorrechte der USA ein.
F. (U) Überprüfung dieser Verfahren. The DNI
is this process and change within five years to use check . Diese
Bei der Überprüfung wird die Umsetzung sowohl unter dem Gesichtspunkt der Informationsaustausche
als auch unter dem Gesichtspunkt der bürgerlichen Freiheiten und des Schutzes der Privatsphäre geprüft. The DNI has this review
in vote with the Generalstaatsanwalt
and the Verteidigungsminister through and prüft.
(U) ABSCHNITT X - BEGRIFFSBESTIMMUNGEN
A. (U) Bevollmächtigter einer
amerikanischen Person, die:
ein.(U) Handelt in den Vereinigten Staaten als Offizier oder Angestellter einer US-amerikanischen Macht oder
als Mitglied einer Gruppe, an der ein internationaler Terrorismus beteiligt ist
, unabhängig davon, ob sich die Person in den Vereinigten Staaten befindet;
b.(U) Handelt für oder im Auftrag Einer Ausländischen Macht, sterben
in the United States Gegen die Interessen der VEREINIGTEN
Staaten geheime Geheimdienstaktivitäten ausübt , sterben WENN Umstände hindeuten Darauf that Diese Person einen solchen
aktivitäten teilnehmen Kann, oder WENN Diese Person Unterstützt oder befähigt wissentlich a person at the performance of a
activity is only with a person
Aktivitäten;
c. (U) sich auf internationalen Tenorismus einlassen oder sich darauf vorbereiten;
d.(U) sich an der internationalen Verbreitung von Massenvernichtungswaffen
oder Maßnahmen zu deren Vorbereitung beteiligt; oder
e.(U) sich an der internationalen Verbreitung von Massenvernichtungswaffen
oder an Aktivitäten zu deren Vorbereitung für oder im Auftrag einer fremden Macht beteiligen oder
wissentlich Personen bei der Durchführung einer solchen Verbreitung oder an
Aktivitäten zu deren Vorbereitung oder wissentlich unterstützen oder befähigen sich mit einer Person zu einer
solche Verbreitung oder zu Aktivitäten zur Vorbereitung darauf verschwören ; oder
2. (U) Jede Person, einschließlich einer US-Person, die:
ein.(U) sich wissentlich für oder in
Auftrag of the Erhebung geheimer Nachrichten , wobei diese Aktivitäten einen
Verstoß gegen die Strafgesetze der Vereinigten Staaten umfassen oder umfassen können ;
17
SECRET // SI // REL TO USA
1
FVEY SECRET //
SI // REL NACH USA, FVEY
b.(U) according Betreibt die ANWEISUNG Nachrichtendienst Einer oder Ein Netzwerks Einer Ausländische
Macht wissentlich andere Geheimdienstaktivitäten für oder
im Auftrag of this Ausländische Macht, bei Denen
einen Verstoss gegen den Verbrecher vorliegt oder drohen Statuten des VEREINIGTEN Staaten;
c.(U) sich wissentlich eine Sabotage oder einen internationalen Terrorismus oder Aktivitäten beteiligen
, die in Vorbereitung sind, für oder im Auftrag einer fremden Macht;
d.(U)
wissentlich unter Einer falschen oder betrügerischen Identität für oder im Namen Einer fremde Macht in stirbt VEREINIGTE Staaten einreisen oder in the United States wissentlich
Eine falschen oder betrügerischen Identität für oder im Namen Eines fremde Macht annehmen; oder
e.(U) Hilft oder Fördert wissentlich Eine Person bei der Durchführung der
in den Absätzen a bis c beschriebenen aktivitäten oder verschwört sich wissentlich mit Einer Person, um sich eine
Diesen aktivitäten zu beteiligen.
B. (U) Kommunikant bezeichnet einen Absender oder beabsichtigten Empfänger einer Kommunikation.
C. (U) Mitteilungen über eine US-Person sind, in denen die US-Person
in der Mitteilung identifiziert ist . US-Person wird identifiziert, wenn der Name, der
eindeutige Titel, die Anschrift oder eine andere USPI der Person in der Mitteilung im Zusammenhang
mit dieser Person durchgeführten oder von anderen Personen durchgeführten und damit zusammenhängenden Aktivitäten offenbart wird
Person.Eine bloße Bezugnahme auf ein Produkt nach Markennamen oder Herstellernamen, z. B.
"Boeing 707", ist keine Identifizierung einer US-Person.
D. (U) Kommunikationsmetadaten Ist Die
mit Einer Kommunikation verbundene Wähl-, Weiterleitungs-, Adressierungs- oder Signalisierungsinformationen , stirbt jedoch keine Informationen zu
Inhalt, Zweck oder bedeutung der Kommunikation Enthalten. Die beiden wichtigsten
Untergruppen von Kommunikationsmetadaten sind Telefoniemetadaten und Metadaten für die elektronische
Kommunikation:
1. (U) Telefoniemetadaten umfassen die Telefonnummer des Anrufers,
die Telefonnummer des Angerufenen sowie Datum, Uhrzeit und Dauer von dem
Anruf.Es enthält nicht den Inhalt, den Inhalt oder die Bedeutung der Mitteilung.
2. (U) Für die elektronische Kommunikation umfassen "Metadaten" die Informationen,
die in den Zeilen "to", "from", "cc" und "bee" einer Standard-E-Mail oder einer anderen
elektronischen Kommunikation erscheinen. Bei der E-Mail-Kommunikation Enthält
sterben Zeile "von" sterben E-Mail-Adresse des Absenders, und sterben Zeilen "ein", "cc" und "Biene" Enthalten sterben E-
Mail-Adressen der Empfänger. "Metadaten" sind auch (i) Informationen über die
Internet-Protokoll-Adresse (IP-Adresse) des Computers, von der aus eine E-Mail oder eine andere
elektronische Kommunikation gesendet wurde,und je nach den Umständendie IP -
Adresse von Routern und Servern im Internet, die
Kommunikation während der Übertragung; (ii) den Austausch einer IP-Adresse und einer E-Mail
18

-
Adresse, falls ein Benutzer bei einem webbasierten E-Mail-Dienst angemeldet wird. und (iii) für
bestimmte Anmeldungen bei webbasierten E-Mail-Konten Posteingangs-Metadaten, sterben
DEN Benutzer beim zugriff auf dem Konto übermittelt Werden . "Metadaten", the
electronic communication connected, some information from the betreff or new line of a email or information from the main part of a email
.
E. (U) Kontaktverkettung ist ein Prozess, durch den Kommunikationsmetadaten organisiert werden.
Es werden beispielsweise die Telefonnummern oder E-Mail-Adressen angezeigt, mit denen eine bestimmte
Telefonnummer oder E-Mail-Adresse in Kontakt war oder die Versuche haben, Kontakt aufzunehmen.
Durch diesen Prozess werden Computeralgorithmen automatisch nicht nur in der ersten
Kontaktebene, sondern auch in den weiteren
Kontakten, in der ersten Kontaktebene, in den Telefonnummern oder in den E-Mail-Adressen usw. hergestellt werden.
F. (U) Spionageabwehr bezeichnet Informationen und Aktivitäten, die zur
Identifizierung, Täuschung, Ausbeutung, Störung oder zum Schutz vor Spionage, anderen nachrichtendienstlichen
Aktivitäten, Sabotage oder Attentaten für oder im Auftrag von bestimmten Mächten,
Organisationen oder Personen, deren Personen durchgeführt werden Agenten oder internationale Tenoristenorganisationen oder
Aktivitäten.
G. (U). Unter Verbreitung ist die Übermittlung, Kommunikation, Weitergabe oder Weitergabe von
Informationen außerhalb eines IC-Elements zu verstehen, einschließlich mündlicher, elektronischer oder physischer
Mittel. Die Gewinnung : umfasst DAHER sterben bereitstellung Eines Zugang zu Informationen in
der Obhut Eines IC- Elemente für Personen ausserhalb of this IC-Elemente.
H. (U) Inländische Kommunikation bezeichnet jede Kommunikation, bei der der Absender und alle
beabsichtigten Empfänger in den Vereinigten Staaten sind und die unter
Umständen erworben wurden, in denen eine Person mit angemessenen Erwartungen an die Privatsphäre und ein Bedürfnis
für Strafverfolgungszwecke erforderlich sind.
I. (U) Ausländische Kommunikation ist eine Kommunikation, an der ein Absender oder eine E-Mail beteiligt ist
, die sich außerhalb der USA befindet.
J. (U) Ausländische Geheimdienste sind Informationen, die sich auf die Fähigkeiten, Absichten oder
Aktivitäten ausländischer Organisationen, ausländischer
Personen oder internationaler Tenoristen beziehen .
K. (U) Ausländische Macht bedeutet:
1. (U) Eine ausländische Regierung oder eine Komponente davon, unabhängig davon, ob sie
von den Vereinigten Staaten anerkannt ist oder nicht .
2. (U) Eine Fraktion einer internationalen Nation oder Nationen, die sich nicht wesentlich aus US-
Personen zusammensetzt.
19
GEHEIMNIS
// SI // IN BEZUG AUF USA, FVEY GEHEIMNIS // SI // IN BEZUG AUF USA, FVEY
3. (U) Eine Einrichtung, stirbt von Einer Ausländischen Regierung oder von
Regierungen, stirbt von Einer solchen Ausländischen Regierung oder von Einem solche Regierung geleitet und kontrolliert werden , offen anerkannt ist
Regierungen.
4. (U) Eine Gruppe, die mit internationalem Tenorismus beschäftigt ist, oder Aktivitäten, die in Vorbereitung sind
.
5. (U) Eine im Ausland ansässige politische Organisation, die sich nicht wesentlich aus US-
Personen zusammensetzt.
6. (U) Ein Unternehmen, das von einer Regierung geleitet und kontrolliert wird oder
Regierungen.
7. (U) Eine Organisation, die nicht aus US-Personen besteht und sich mit der
internationalen Verbreitung von Massenvernichtungswaffen befasst.
Das L. (U) IC-Element ist Wie in Abschnitt 3.5 (h) von EO 12333.
M. (U) Internationaler Terrorismus bezeichnet aktivitäten, die (i) gewalttätige oder
lebensgefährliche Handlungen beinhalten , sterben Gegen das Bundes-, Landes-, Kommunal- oder Stammesstrafrecht verstoßen oder
gegen of this Gesetz verstoßen Würden VEREINIGTER Staaten oder Einen Staat begangen Werden Lokale oder Stammesgerichtsbarkeit, in dem , ideal;
(ii) scheinen dazu bestimmt zu sein, eine Zivilbevölkerung einzuschüchtern oder zu zwingen; sterben
Politik einer Regierung durch Einschüchterung oder Zwang zu beeinflussen; oder das Verhalten von einer
Regierung durch Ermordung oder lddnapping; Iii) vollständig außerhalb der Vereinigten
Staaten von Amerika auftreten or nationale Grenzen überschreiten, and zwar in Bezug auf die Mittel, mit denen sie erreicht werden
, die Personen, die sie zur Nötigung oder Einschüchterung zwingen sollen, or den Ort, an
dem ihre Täter tätig sind oder Asyl suchen.
N. (U) Öffentlich zugängliche Informationen,
die für den öffentlichen Gebrauch veröffentlicht oder ausgestrahlt wurden, auf Anfrage for the public available, online
oder auf andere Weise für sterben Öffentlichkeit zugänglich Ist, die Öffentlichkeit im Abonnement oder Durch Erwerb zugänglich gemacht Werden
könnten von Einem zufälligen Beobachter gesehen oder Gehört Zu Werden, Wird bei Einer Sitzung zur verfügung Gestellt, stirbt die
Öffentlichkeit oder Wird Durch den Besuch Eines Ort oder die Teilnahme an einer Veranstaltung, die für die
Öffentlichkeit zugänglich ist, erhalten.
0. (U) Eine fragwürdige nachrichtendienstliche Tätigkeit ist eine nachrichtendienstliche Tätigkeit, die
gegen das Gesetz, die EO 12333, eine andere Anordnung der Exekutive oder eine Präsidialrichtlinie oder die
anwendbare Politik des IC-Elements, einschließlich dieser Verfahren , verstoßen kann .
P. (U) Raw SIGINT ist ein SIGINT und zugehörige Daten, die nicht für
Zwecke der Auslandsaufklärung ausgewertet und / oder minimiert wurden.
Q. (U) Auswahl bedeutet,
dass ein Name, eine Kabeladresse, eine Telexnummer oder eine Antwort zurück, eine Adresse, eine
Telefonnummer, eine E-Mail-Adresse oder ein anderes alphanumerisches Gerät oder eine Kennung in a
20


Computer Scan-Wörterbuch oder Handbuch zum manuellen scannen, um Nachrichten
oder Informationen von Interesse zu identifizieren und für sterben weitere Verarbeitung zu isolieren.
R. (U)
Auswahlbegriff bezeichnet die Zusammensetzung einzelner Begriffe, die verwendet werden, um die Auswahl bestimmter Kommunikationen oder Informationen zu verhindern . Es besteht der gesamte Begriff oder eine
Reihe von Begriffen, die verwendet werden, jedoch keinen darin enthaltenen trennbaren Begriff. Dies gilt sowohl für die
elektronische als auch für die manuelle Verarbeitung.
S. (U) Unevalued SIGINT ist SIGINT, das nicht dahingehend ausgewertet wurde,
ob es fremde Informationen oder Informationen zur Abwehr von Spionage enthält.
T. (U) Vereinigte Staaten. In einem geografischen Sinne bezeichnet dies die Landfläche,
Binnengewässer, Hoheitsgewässer und den Luftraum der Vereinigten Staaten, einschließlich US-Territorien,
Besitzungen und Gemeinwesen.
U. (U) Unminimized SIGINT SIGINT ist, das nicht überprüft Wird, um USPI zu löschen oder zu maskieren, stirbt
nicht die Standards für Dauerhafte Speicherung und Gewinnung : according DER sterben
klassifizierten Anhang zu der Elle Verfahren des Verteidigungsministeriums according EO 12333, Dieser
Verfahren or other from USPI genehmigten Verfahren entsprechen Generalstaatsanwalt.
V. (U) US-Person. Der Ausdruck "US-Person" bedeutet Folgendes:
1. (U) US-Bürger;
2. (U) Ein Ausländer, von dem betreffenden IC-Element weiß, dass es sich um einen ständigen
Ausländer handelt.
3. (U) Ein Verein ohne Rechtspersönlichkeit, der sich aus US-Bürgern oder
Ausländern mit ständigem Wohnsitz zusammensetzt.
4. (U) Eine in den Vereinigten Staaten gegründete Gesellschaft
. Eine
im Ausland gegründete Gesellschaft oder Unternehmenstochtergesellschaft, auch wenn sie teilweise oder vollständig im Besitz einer
in den USA gegründeten Gesellschaft ist, ist keine US-Person.
(U) Bei Anwendung von Absatz 3, wenn eine Gruppe oder Organisation in den Vereinigten Staaten,
wird direkt unter der
Kontrolle der internationalen Organisation operiert und kein eigenständiges Programm oder keine eigenständigen Aktivitäten in den Vereinigten Staaten hat
In den Vereinigten Staaten wird die Mitgliedschaft in der gesamten internationalen Organisation
berücksichtigt. Ob,
The in the USA ansässige Group or Organization has but Program or Activities
, the of the International Organization is some Programs or Activities.
Bei der Feststellung, ob sie sich im Wesentlichen aus
US-Personen zusammensetzt, Wird nur sterben Mitgliedschaft in den USA berücksichtigt .
21
GEHEIMNIS
// SI // IN BEZUG ZU DEN USA, FVEY GEHEIMNIS // SI // IN BEZUG ZU DEN USA, FVEY
(U) Eine Person oder Organisation in den USA Wird als US-Person angesehen,
sofern keine spezifischen gegenteiligen Informationen vorliegen . Umgekehrt
wird davon
ausgegangen, dass eine Person oder Organisation außerhalb der USA oder mit unbekanntem Wohnort in den USA keine US-amerikanische Person ist, es sei denn, es werden spezielle gegenteilige Informationen eingeholt.
W. (U) US-Personeninformation (USPI). USPI are information, the much more
value of value value. USPI kann entweder eine einzelne
Information or a information sein, the in Combination with other information purpose is
wahrscheinlich eine oder mehrere bestimmte US-Personen identifizieren. The fest
stellung, if information is much is much is much is much is much in a specific
context identify , needs possible a single case testing through a ausgebildeten message service worker. Sie sind nicht auf
eine einzelne Kategorie von Informationen oder Technologien beschränkt.
(U) Abhängig vom Kontext können Beispiele für USPI Namen oder eindeutige Titel enthalten.
Regierungsbezogene persönliche oder Unternehmensidentifikationsnummern; einzigartige biometrische
Aufzeichnungen; Finanzinformation; und Adress-, Telefon- und Internetprotokoll-
Adressinformationen.
(U) USPI beinhaltet nicht:
Ein Verweis auf ein Produkt nach Marken- oder Herstellernamen oder die Verwendung eines Namens im
beschreibenden Sinne, wie beispielsweise "Ford Mustang" oder "Boeing 737"; oder
Bilder der Aufklärung über Kopf oder Informationen über Beförderungsmittel (z. B.
Fahrzeuge, Flugzeuge oder Schiffe) ohne Verknüpfung mit zusätzlichen Identifizierungsinformationen
, the information an an bestimmter US-Person binden.
22

 (U)Ich erstelle die vorgenannten Roh SIGINT-Verfügbarkeitsverfahren in Übereinstimmung mit den folgenden Richtlinien
Abschnitt 2.3 der E.O. 12333
James R. Clapper
Direktor des Nationalen Nachrichtendienstes

Genehmigt:

Loretta E. Lynch
Generalstaatsanwalt

Die geheime Botschaft hinter Ivanka Trump, die "United Kingston" twitterte - SerialBrain2 #183

Genießt du die Show?

Spürst du die Beschleunigung seit Epsteins Verhaftung?

Hast du bemerkt, dass George Nader, ein wichtiger Zeuge von Mueller, wegen Kindersex-Handel angeklagt wurde? link. 
Hast du die Verbindung mit Q2118 hergestellt? Hinweis: [RR] öffnet 2 Türen.

Was die Kommunikation betrifft, erkennst du die Mehrfachbestätigungen von POTUS?

Hast du z.B. gehört, wie er sich bei der Rallye in Greenville mehrmals auf Rolls Royce bezogen hat, nachdem ich dieses Bild aus diesem Artikel veröffentlicht habe?  Lasst uns zusehen, wie er uns vom verrückten Bernie erzählt: bis 53:28. Hahaha! Ich weiß, dass ihr alle auf Teil 2 meines Artikels über den SQUAD wartet. Er kommt. Nicht  verpassen.

Heute wollte ich euch nur einen kurzen Überblick über Ivanka und den monumentalen "Fehler" geben, den sie gestern gemacht hat, als sie dem britischen Premierminister Boris Johnson gratulierte. Auf den Spuren ihres Vaters, des Maestro, gab sie uns ein wunderbares und unvergessliches "United Kingston" anstelle von "United Kingdom". Unbezahlbar!

Sie tat es so gut, dass United Kingston wenige Augenblicke nach ihrer Veröffentlichung auf Twitter im Trend lag.

Schau, wie die niedrigen IQ Fake News sie verspottet haben und entdecke, wie sie es heimlich genießt, die verzweifelte Kabale zu trollen: Img1

IVANKA WURDE VON DEN NIEDRIGEN IQ-FAKE NEWS VERSPOTTET. HAHAHAHA!

Politico:
Ivanka Trump gratuliert Boris Johnson zum PM von ... Jamaika!

Huffpost:
Ivanka Trump gratuliert Boris Johnson zum Premierminister von "United Kingston".

Newsweek:
IVANKA TRUMP TWITTERT "UNITED KINGSTON" NACH DONALD'S "PRINZ DER WALE": ÜBERNAHME DER FALSCHEN SCHREIBGEWOHNHEITEN DES PRÄSIDENTEN

Dieser hier, ist mein Favorit.... Sieh dir Christian Lagardes Gesicht an. Er ist überhaupt nicht glücklich. Da bombardierte Ivanka die Kabale mit dem Treffen im DMZ. Du wusstest nicht, dass sie mit Kansas zusammen dort war? Ich werde es dir eines Tages sagen.....

Mirror:
lvanka Trump's BorisJohnson Twitter Patzer macht diese ganze Sache fast lohnenswert.
ExeningStandard:
Ivanka Trump gratuliert Boris Johnson als nächster Premierminister von United 'Kingston'.


Express
Ivanka Trump macht großen Ausrutscher, während sie Boris Johnson zu seinem Führungserfolg gratuliert.




Du weißt, was los ist, oder?

Kommen wir zur Sache.

Zuerst musst du beachten, dass der Maestro um 6:54 Uhr einen Tweet veröffentlicht hat, in dem er die Zahlen 15 und 16 angegeben hat. Dann twitterte Ivanka United Kingston um 7:06 Uhr und der Maestro retweetete es um 7:23 Uhr. 9 Minuten später, um 7:32 Uhr, veröffentlichte Ivanka ihren korrigierenden Tweet. Siehst du das Muster hier? Versuche, diese Tweets zu analysieren und zu lösen. Wenn du fertig bist, vergleiche mit der Lösung und der dekodierten Nachricht: Img2

UNITED KINGSTON: EHRENABZEICHEN - MILITÄRISCHE QUALITÄT!

Trump Tweet vom 23. Juli 2019 06:54 Uhr:
Die Landwirte beginnen nach 15 Jahren Abwärtsspirale wieder großartig zu werden. Der 16 Milliarden Dollar China "Ersatz" tat nicht gerade weh!



15-16 Was ist die nächste Nummer?
Mach dich bereit,
etwas wird bald kommen.....





Kommentierter Retweet von Kylie Griffin, der niedrig-IQ Demokratin des Tages: um 7:06:
Speichern, bevor es gelöscht wird: " United Kingston"

Ivanka: Herzlichen Glückwunsch @BorisJohnson, der nächste Premierminister von United Kingston.

Tweet von Trump am 23. Juli um 07:23 Uhr
Guatemala, das Karawanen gebildet und eine große Anzahl von Menschen, einige davon mit Strafregistern, in die Vereinigten Staaten geschickt hat, hat beschlossen, das Abkommen, das sie mit uns über die Unterzeichnung eines notwendigen dritten sicheren Abkommens geschlossen haben, zu brechen. Wir waren bereit zu gehen. Jetzt schauen wir uns den "BAN" an,........


BAN =17

7:23 - 7:06 = 17

Trump Tweet Fortsetzung um 07:23 Uhr:
....Tarife, Überweisungsgebühren oder alles andere. Guatemala war nicht gut. Große US-Steuerzahler-Dollar, die zu ihnen gehen, wurden von mir vor 9 Monaten abgeschnitten.


Der Zeitstempel führt zu:



Q1923

BBCs Hitparade zu Q. 3min 55 sec.
Ehrenzeichen - militärische Klasse.
Q









DEKODIERTE NACHRICHT
Um 6:54 Uhr twittert der Maestro die Sequenz [15-16] und positioniert daher, dass die Zahl 17 bald relevant sein wird. Ivanka twittert ihren "Fehler" um 7:06 Uhr und der Maestro antwortet mit einem Tweet 17 Minuten später mit BAN=17 groß geschrieben. Dieser Tweet verbindet sich über seinen Zeitstempel mit Q1923 und wir sehen, dass POTUS Ivanka gratuliert: "Glückwunsch zu deinem "Fehler" Ivanka, die Fake News haben Hitparaden veröffentlicht und verspotten dich. Das ist ein Ehrenabzeichen für dich, Militärqualität. Ich bin GROSSARTIG stolz auf dich!"



Wie du sehen kannst, erhielt sie nach dieser Covfefe-artigen Operation vom Maestro sehr hohe Auszeichnungen.

Lasst uns jetzt die Nachricht finden, die sie kodiert hat. Ich habe dir die folgende Methode in früheren Beiträgen gezeigt, wie z.B. bei der Lösung von HAMBERDER oder COUNTRTY. Du musst die Anzahl der Schritte zählen, die im Alphabet erforderlich sind, um von jedem Buchstaben in der Fehlerzeichenkette zu jedem Buchstaben in der korrigierten Zeichenkette zu gelangen und den extrahierten Schlüssel analysieren. Um von KINGSTON zu KINGDOM zu gelangen, wird S zu D, T zu O, O zu M und N zu nichts korrigiert. Zum Beispiel, da S=19 und D=4, benötigst du entweder +11 Schritte, um von S nach D zu gehen, wenn du von links nach rechts gehst (weil du das Alphabet umkreist, nach Z=26 zählst du immer von A=1+26) oder -15 Schritte, wenn du von rechts nach links gehst. Wenn du dich erinnerst, habe ich im Hamberder-Beispiel erklärt, dass wir nach zusätzlichen Hinweisen im Rätsel suchen müssen, um festzustellen, ob wir nach rechts (+) oder links (-) gehen. In unserem Fall hat Ivanka sichergestellt, dass der 7:06 Uhr Zeitstempel des United Kingston-Tweets auf Q706 zeigt, wo wir in Klammern mit Minuszeichen sehen. Ziemlich cool, oder? Sie sagte uns gleich dort, dass wir Schritte von rechts nach links zählen und das Ergebnis analysieren mussten. Probiere das auf deiner Seite aus und vergleiche mit der Lösung in der dekodierten Nachricht: Img3

DER KNOCHEN FÜR DIE FAKE NEWS...

 Tweet vom 23. Juli um 7:32 Uhr von Ivanka Trump:
Herzlichen Glückwunsch @BorisJohnson, dass Sie der nächste Premierminister des Vereinigten Königreichs geworden sind.


Q706
[-]

Q732
https://www.mccaininstitute.org/donors/ (Die Spenderliste des McCain Institutes)
Rothschild / Clintons / SA / etc.



Die Großbuchstaben des Tweets ergeben 76
DENKE TOT = NIEDRIG IQ = 76


Hier sind die Anzahl der Schritte, die erforderlich sind, um den korrigierten Buchstaben im Alphabet zu treffen. 

KINGSTON

-15 von S nach D
-5 von T nach O
-2 von O nach M
-14 bleibt N


KINGDOM


15 = O
5 = E 

2 = B 
14 = N

O E B N ist ein Anagram von B O N E



 "Bone", auch vermarktet als "Housewife" und "Dial Rat for Terror".

Bone ist ein amerikanischer Kinothriller von 1972 über rotierende Allianzen und wackelige Moral. Bernadette und Bill leben in Beverly Hills als zankendes Ehepartner. Ein Fremder, der sogenannte Bone, stolpert auf ihren Platz und das Paar erlaubt ihm den Eintritt unter der falschen Vorstellung, dass Bone da ist, um Ungeziefer zu töten. Bone nutzt stattdessen seine Gelegenheit, sie auszurauben, und erkennet, dass das Haus nicht so üppig ist. Bone fordert Bill, der in einem Autohaus arbeitet, auf, ihm Geld von einer Bank zu beschaffen; wenn er nicht gehorcht, könnte das Bill seine Frau kosten.


DEKODIERTE NACHRICHT
Mit diesem "Tippfehler", der einen Twitter-Trend auslöst, erhalten die niederig-IQ Hirntoten Fake News einen KNOCHEN, während sich die RATTEN-Population in DC in Panik befindet und durch stille Operationen überfallen wird. Diese Überfälle sind ein Beweis dafür, dass sich seit Epsteins Verhaftung die Dinge im Kampf gegen diejenigen, die sich hinter Stiftungen verstecken und in Menschenhandel und Kindesmissbrauch verwickelt sind, beschleunigt haben. Da die Fake News es nicht melden, benutzen Ivanka und der Maestro die Kommunikation, um uns heimlich Nachrichten vom Schlachtfeld zu schicken.


Ivanka's Tippfehler hat also 2 Komponenten: den Knochen für die niedrigen IQ Fake News und das Fleisch für uns, die Q Bewegung, wir, die die Kommunikation lernen. Verstehst du, warum sie diese 4 Buchstaben S T O N ausgewählt hat? Ich erzähle es dir später. Peruanischer Kaffee für diejenigen, die dies in dieser Phase der Unterhaltung gelöst haben!

Genießen wir jetzt unser Steak. Öffne deine Bibel und lies die dekodierte Botschaft sehr sorgfältig: Img4



 ... UND DAS STEAK FÜR UNS.

Tweet von Trump am 23. Juli um 07:23 Uhr
Guatemala, das Karawanen gebildet und eine große Anzahl von Menschen, einige davon mit Strafregistern, in die Vereinigten Staaten geschickt hat, hat beschlossen, das Abkommen, das sie mit uns über die Unterzeichnung eines notwendigen dritten sicheren Abkommens geschlossen haben, zu brechen. Wir waren bereit zu gehen. Jetzt schauen wir uns den "BAN" an,........

Die Großbuchstaben ergeben 144
EIN PERFEKTER BEWEIS = 144
DIE FLUT VON NOAH = 144


Der Zeitstempel führt mit 7 Uhr zu Offenbarung Kapitel 7 und mit der Minutenzahlen 2 und 3 elliptisch die Verse 1und 4 an.



Trump Tweet Fortsetzung:
....Tarife, Überweisungsgebühren oder alles andere. Guatemala war nicht gut. Große US-Steuerzahler-Dollar, die zu ihnen gehen, wurden von mir vor 9 Monaten abgeschnitten.

Die Großbuchstaben ergeben 93
ES IST REAL = 93
ENDE DER TAGE = 93


 93=>9+3=>12

 Danach sah ich vier Engel an den vier Ecken der Erde stehen und die vier Winde der Erde zurückhalten, um zu verhindern, dass ein Wind auf dem Land, auf dem Meer oder auf einem Baum weht. Offenbarung 7,1

Dann hörte ich die Zahl derer, die versiegelt waren: 144.000 aus allen Stämmen Israels. Offenbarung 7,4



DEKODIERTE NACHRICHT
Dies ist ein perfekter Beweis. Alles, was ich in den letzten Decodierungen über die Flut von NOAH und das Ende der Tage gesagt habe, wird hier bestätigt. POTUS sagt, dass es REAL ist. Der Tweet-Zeitstempel zieht elliptisch 3 Verse aus der Offenbarung hinzu. Der erste Vers über die 4 Engel, die 4 Ecken und die 4 Winde wird durch END OF DAYS=93 bestätigt, was zu 9+3=4+4+4+4=12 führt. Die 2 anderen Verse über die 144.000 aus allen Stämmen Israels werden durch die Flut von NOAH = A PERFECT PROOF = 144 bestätigt. Neo, glaubst du es jetzt? Nur diejenigen, die wissen, wie man die Bibel liest, die zyklische Natur der Geschichte kennen, mehr als ein Auge haben und die Weisheit verstehen, die in dem darunter liegenden Helikoid verborgen ist, werden sich uns in diesem Abendmahl anschließen. Für die anderen sind deine Steine willkommen.....



Verstehst du, was hier gesagt wird? Ich habe dir gerade die geheime Bedeutung dieses Verses offenbart:
Weil Jesus diese Dinge am Sabbat tat, begannen die jüdischen Führer, ihn zu verfolgen. Zu seiner Verteidigung sagte Jesus zu ihnen: "Mein Vater ist bis heute immer bei seiner Arbeit, und auch ich arbeite.” Johannes 5:17.
Wenn du wie die Rabbiner des Sanhedrins denkst, dann weißt du, dass Nikodemus die Thora perfekt kannte und diesen Vers nicht verstanden hat. Es ist für diejenigen gedacht, die ihren Verstand über das Geheimnis des Sabbats erheben und mit Sicherheit wissen, dass alles, was am Horizont geschieht, bereits in Zyklen im Geist geschehen ist.....

Das Baby braucht 9 Monate, um vor unseren Augen zu erscheinen, aber während es wartet, ist es in der Gegenwart des Vaters.....

Ich werde hier anhalten. Fürs Erste.

Um 14:01 Uhr hat Ivanka das hier getwittert. Hast du das große T gelöst? Kehren wir zurück zu KINGSTON und seinen 4 störenden Buchstaben S T O N. Siehst du es? In Anbetracht der Buchstabenfolge in alphabetischer Reihenfolge (A,B,C...M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z) bringt ST elliptisch die umgebenden Buchstaben RU und ON bringt MP. Mit diesem großen T, was bekommt man? Ja: TRUMP! Hahaha! Ivanka unterschrieb den KINGSTON "Fehler" perfekt.

Glaubst du, sie hat hier aufgehört? Schau, wie sie HAITI in die Gleichung bringt, warum der Maestro die Zahl 9 in seinem 7:23 AM-Tweet erwähnte und warum sie ihr KINGSTON, 9 Minuten nachdem der Maestro ihr gratulierte, korrigierte: Img5

HAITI: DER GEMEINSAME NENNER

Tweet von Ivanka Trump am 23. Juli um 14:01 Uhr:
Die Gefahren der Autokorrektur.
(Hier ist das "T" hervorgehoben.

T = 20
EO = FASSADE = 20


Q1401
Was ist das gängige Thema



Der Film "BONE"
Ein Fremder, der sogenannte Bone, stolpert auf ihren Platz und das Paar erlaubt ihm den Eintritt unter der falschen Vorstellung, dass Bone da ist, um Ungeziefer zu töten.

Trump Tweet vom 23. Juli 2019 um 07:23 Uhr
....Tarife, Überweisungsgebühren oder alles andere. Guatemala war nicht gut. Große US-Steuerzahler-Dollar, die zu ihnen gehen, wurden von mir vor 9 Monaten abgeschnitten.


Die 9 ist hier hervorgehoben.

47 – 38 = 9
führt zu:
JAMAICA = 38
HAITI = 47

 
DEKODIERTE NACHRICHT
HAITI liegt geografisch in der Commonwealth-Karibik und ist der gemeinsame Nenner für Großbritannien, JAMAICA und CLINTON. Diese Lösung wird durch die Nummer 9 im 7:23 AM-Tweet des Maestro bestätigt: JAMAIKA+9=HAITI=47. Die Fake-Stiftungen, die als Fassade für Menschenhandel und Kindesmissbrauch dienen, werden bestätigt. Der zuvor gefundene BONE-Film wird bestätigt: Sie behaupten, dass sie kommen, um ein Problem durch ihre Stiftungen zu lösen, obwohl sie in Wirklichkeit kommen, um euch auszurauben und euer Land zu zerstören.



Du denkst, dass das Aussehen von HAITI eine Dehnung oder ein Zufall ist? Dann schau, wie der Maestro es in seinem 18:32 Uhr-Tweet bestätigt: Img6

HAITI BESTÄTIGT. REINES BÖSE. KEINE VERGEBUNG MEHR.


Trump Tweet vom 23. Juli 2019 um 18:32 Uhr:
Ich kam gerade zurück, nur, um von einer Änderung in letzter Minute zu hören, die einem Never-Trumper Rechtsanwalt erlaubt, Robert Mueller mit seiner Aussage vor dem Kongress morgen zu helfen. Was für eine Schande für unser System. Noch nie zuvor davon gehört. SEHR UNFAIR, SOLLTE NICHT ERLAUBT SEIN. Eine manipulierte Hexenjagd!

J NT RM C W N VERY UNFAIR SHOULD NOT BE ALLOWED A WH = 493KANNST DU DEINE BEVORSTEHENDE ZERSTÖRUNG SEHEN, DIE KOMMT = 493
DIE WELT IST IM BEGRIFF ZU HEILEN, WENN DIE WAHRHEIT OFFENBART WIRD = 493
SIE SIND ALLE KINDERBELÄSTIGENDE KANNIBALISTISCHE MÖRDER = 493



SEHR UNFAIR SOLLTE NICHT ERLAUBT SEIN = 346
ICH KOMME ZU EUCH UND ICH BIN TODERNST = 346
KEINE VERGEBUNG MEHR FÜR DIE GOTTLOSEN = 346



Q1832
HRC hat eine Reihe von Dörfern aus Haiti eingenommen.
Lies nochmal die Drops bezüglich: Haiti.
DAS PURE BÖSE.
WIE VIELE IN WASHINGTON UND WELTWEIT (IN DER MACHT) BETEN DEN TEUFEL AN ?



Willst du mehr?

Hast du die Wortwahl des Maestro bemerkt, als er seine Traurigkeit über Bob Morgenthaus Tod zum Ausdruck brachte? Warte einen Moment. Morgenthau. Hast du es verstanden? In unserem aktuellen Gespräch mit dem Maestro geht es um Chemtrails, oder? Bist du mit Morgellons vertraut? Wenn du damit klarkommst, beobachte bis zum Ende. Ich bin sicher, dass der Maestro uns bald von Black Goo erzählen wird. Aber hast du gesehen, wie sie bereits ihre transhumanistische Agenda vorantreiben, indem sie uns schrittweise und heimlich in Bots verwandeln, indem sie Nanobots verwenden, die durch Chemtrails verbreitet werden? Das war das Endspiel. Harald hat die Verbindung mit schwarzer Magie und Dämonen brillant hergestellt, und wenn man darüber nachdenkt, wird man sehen, dass die sichtbare Form der Morgellons nur das Vehikel ist, mit dem sich die Archonten oder Dämonen in unserer Dimension bewegen. Jetzt weißt du, warum der Vergewaltiger im Film BONE so tut, als würde er Ungeziefer töten, warum der Ehemann ein Autohändler ist und warum Harald die Verbindung mit der Bush Familie und Skull and Bones herstellt. Unter dem Kommando von Satan kamen diese extradimensionalen Gestalten illegal auf unseren Planeten, unter der Mittäterschaft von Regierungen, Geheimgesellschaften und Magiern. Sie präsentierten sich manchmal als "Insektenvernichter", obwohl sie tatsächlich "Vergewaltiger" und "Räuber" mit einer langfristigen Agenda waren, die von Satan selbst geschrieben wurde. Ich rate dir dringend, die wissenschaftliche Komponente von Haralds Arbeit durchzugehen und zu verstehen, wie die Dämonische Kabale uns ersetzt hat.

Frage: Warum hat der Maestro Morgenthau am selben Tag erwähnt, als Ivanka ihren United Kingston-Tweet gemacht hat?

Antwort: damit wir die gleiche Lösungsmethode verwenden, um von MORGENTHAU zu MORGELLONS zu gelangen.

Da es keine Vorgabe aus dem Rätsel gibt, auf welche +/- Polarität zu achten ist, behalten wir beide Ergebnisse und BINGO! Das Rätsel zeigt, wer hinter dieser extradimensionalen Agenda zur Bevölkerungserneuerung steckt und wie sie funktioniert. Lies sehr sorgfältig: Img7

SATANISCHE PSYCHOPATHEN ENTHÜLLT. HEILENDE CHEMTRAILS BESTÄTIGT.

Trump Tweet vom 23. Juli 2019 um 13:43 Uhr:
Hier ist "Bob Morgenthau" hervorgehoben.
Die Großbuchstaben summieren sich zu: 163
SALUTE TO AMERICA =163

Trump Tweet Teil2:
Hier ist "Athletik" "Energie" und "vermisst" hervorgehoben.

Die Großbuchstaben summieren sich zu: 56
HEILUNG= 56
MANGEL = 56


Ist die Polarität vom Ausgangswort MORGENTHAU positiv, erhalten wir 24-18-7-13-24, die Zahlenwerte für: X R G M X, was die Gematrie von 86 = SOROS ist.


 Ist die Polarität vom Ausgangswort MORGENTHAU negativ, erhalten wir 2-8-19-13-2, die Zahlenwerte für: B H S M B, was die Gematrie von 44 = Obama (44. Präsident) ist.

 Wir generieren diese Zahlensätze mit der gleichen Methode, die auch für die Korrektur von KINGSTON verwendet wurde.

MORGELLONS
          



DAS CHEMTRAIL-TEAM
HUSSEIN gab die Befehle, die SOROS durch gefälschte Klimaabkommen verbreitete. 



DEKODIERTE NACHRICHT 1/2
Wir gingen die Reise der Zahl 163 durch, wie sie sich auf Chemtrails bezieht, wie die Kabale sie benutzte, um diese Dynamik zu erreichen: UNSTERBLICHE QUEEN = 163 ENDE DER REPUBLIK = 163 MANCHURISCHER KANDIDAT = 163 BARACK HUSSEIN OBAMA = 163 Und wie der Maestro es ihnen nahm, um Amerika durch diese Dynamik wiederzubeleben: AMERIKA WIEDER GROß MACHEN = 163 SALUTIEREN ZU AMERIKA = 163


DEKODIERTE NACHRICHT 2/2
Morgellons wurden weltweit über Chemtrails verbreitet. Hussein war für die Ausführung verantwortlich, und Soros war für den Zugang zu den Ländern durch die trügerische Klimafrage verantwortlich. POTUS bestätigt, dass er die Kontrolle über die Chemertrail-Infrastruktur durch die Dynamik von SALUTE TO AMERICA übernommen hat. MANGEL von Schadstoffen in der Luft wird die "wundersame" Genesung vieler verursachen, die sich mit unerklärlichen Krankheiten infiziert haben, wie sie durch Morgellons und ihre eingebetteten Archonten verursacht wurden.



Nun können wir den Q-Drop, der mit dem 1:43 PM-Zeitstempel verbunden ist, abschließen und analysieren. Wir haben Q2543 erreicht, wo Q die Kunst des Trollens in den Fake News Medien beschreibt und hier ist die Dekodierung: Img8

DIE KUNST, DIE FAKE NEWS MEDIEN ZU TROLLEN

Trump Tweet (1/3) 13:43 Uhr am 23 Juli 2019:

 Ich war traurig, als ich von dem jüngsten Todvon Bob Morgenthau erfuhr, einem wirklich großen Mann! Bob diente als Marineoffizier im Zweiten Weltkrieg, war ein außergewöhnlicher US-Anwalt, Manhattan Bezirksstaatsanwalt und immer ein Krieger für unser Land, das er so sehr liebte...

Trump Tweet (2/3) 13:43 Uhr am 23 Juli 2019:
Ich habe ihn über seine vielen Jahre als Vorsitzender der Police Athletic League kennengelernt, für die er so viel Zeit und Energie aufgewendet hat. Bob Morgenthau, eine Legende, wird sehr vermisst werden!

Der Zeitstempel führt zu:

Q2543
Die Kunst, die  Fake Newsmedien zu trollen
Schritt 1:
https://Twitter.com/realDonaldTrump/status/1069614615510859776
Schritt 2:
https://people.com/politics/donald-trump-typo-scott-free/
Wer ist Scott free?
Schritt3: 

Weißer Sturm. WWG1WGA (aus dem Film)
Danke, fürs spielen.




Schritt 1:
Tweete einen GOOFY-Tweet. Je goofier, desto besser.           

Trump Tweet um  19:29 Uhr - vom 3. Dezember 2018: 
seine Frau und seinen Schwiegervater (wer hat das Geld?) von Scott Free. Er hat für dieses Ergebnis gelogen und sollte meiner Meinung nach einen vollständigen und kompletten Satz liefern.
 


Schritt2: Hol dir die Fake News, um darüber zu reden.


Von people.com: 
Präsident Donald Trumps neueste Fehlschreibweise lässt Twitter-Nutzer sich fragen: Wer ist Scott Free? ( Schritt2 )
Inmitten seiner letzten Twitter-Schimpfwörter gegen Michael Cohen.
Präsident Trump machte einen komischen Fehler, während er argumentierte, dass sein Ex-Anwalt nicht von Scot-Free wegkommen sollte.




Schritt3: Entdecke die versteckte Nachricht an Anons durch die Kommentare.


Wikipedia: Scott Free ist eine Britische Film und TV Produktionsfirma.



Und zu guter Letzt:
Ein Knochen für die niedrig IQ Fake News & Co.

Ein Steak für Anons der Q Bewegung.



Siehst du es? Wir wissen jetzt, dass Ivanka sich in dieser Kunst auszeichnet.

TRUMP, Kingston, Chemtrails und BONE sind alle in diesem Rätsel erschienen, und es wäre ein Verbrechen von lèse majesté, diesen Artikel zu beenden, ohne TOM BROWNE zu erwähnen. Er ist ein talentierter Jazztrompeter aus Queens, der zur Unterstützung seiner Familie Vollzeitpilot wurde, nachdem er in den 80er Jahren mit seinem Song Funkin' for Jamaica die R&B-Charts angeführt hatte. Lasst ihn euch von Village Door und seiner erstaunlichen Geschichte erzählen.: video.
Also, woher bekommst du die 1?

Q1225 Lerne unsere Kommunikation. Q