Todos conocen la historia oficial de Facebook, conocen en detalle como
fueron sus inicios, sus primeros pasos, sus inconvenientes y evolución. Conocen
a sus creadores, a los “suertudos” estudiantes de la Universidad de Harvard protagonistas
de la increíble historia, y su innovadora y maravillosa idea. Hollywood se ocupó que así sea, y que
hasta el más despistado conociera el sueño americano de esos visionarios jóvenes
emprendedores cumplido.
Se ocupó de darle una inocente credibilidad de maravilloso
y mágico cuento de Disney, sobre todo, cuando los “conspiranoicos” comenzaban a
hablar más de la cuenta por inesperadas filtraciones de información
clasificada. Nunca más oportuno que la pantalla grande para mostrar las
generosas capacidades persuasivas de la ilusión y la manipulación de masas.
Hay
una constante en todas estas increíbles historias, “Harvard”.
Hoy veremos otra
historia, la que Hollywood no contó ni contará nunca, la que Disney no
escribirá, la que usted nunca leerá en un medio de comunicación masivo.
![]() |
Red ARPAnet |
Para comprender correctamente esta historia y su propósito, antes
tenemos que transportarnos a los comienzos de Internet, cuando todavía era una
intranet militar- gubernamental de DARPA llamada ARPAnet (Advanced
Research Projects Agency Network o Red de la Agencia para los Proyectos de
Investigación Avanzada de los Estados Unidos).
No me detendré en fechas ni precisiones, tampoco en los personajes, el que
desee puede tomarse el trabajo e investigar al respecto, sólo haré mención a
los acontecimientos de forma cronológica para entender los hechos. ARPAnet era
un conjunto de computadores IBM, conectados entre sí, para acceder a información
y programas de defensa nacional del ejército de Estados Unidos, en la época de
la guerra fría. Pueden encontrar cantidad de información al respecto en la red.
Lo importante es que cuando la intranet de DARPA es “extendida” y se convierte
en Internet, fue por la necesidad de información relacionada precisamente a la
defensa nacional y al control de la población. Si una (x) cantidad de...
computadores podían estar conectados entre si, y compartir información, también
se podía extender a otros ordenadores de Universidades, empresas y organismos
no gubernamentales, y obtener información de ellos. Luego surgió la idea de
extender este control de información al total de la población. Los ordenadores
personales de IBM hicieron posible que muchos usuarios dispusieran de su propio
equipo donde guardar información.
El asunto era llegar a la mayor cantidad de
usuarios posibles, para luego pasar a la segunda fase, la interconexión de
todos ellos mediante Internet. Para lograr esto era indispensable que el
individuo común se interesara en ésta nueva “herramienta”, así que se armó un
departamento especial en el CERN que se dedicó a diseñar el lenguaje HTML y construyó el
primer servidor, página y cliente Web del mundo, llamado w3.org World Wide Web (WWW). Luego un equipo se dedicó las veinticuatro
horas del día durante meses, a subir información y desinformación a la red, así
nacieron los primeros clientes y páginas www, guardadas en servidores del CERN y del pentágono
en Washington DC.
Lamentablemente no se tuvo la integración que se esperaba,
aunque se invirtieron medios, tecnología y fondos ilimitados. Bill Gates (otra mentira) es un
claro ejemplo de ello. Windows, Apple, IBM, Intel, AMD, la tecnología
extraterrestre, etc, etc, etc, fueron indispensables para el propósito, pero
pese al esfuerzo no se logró llegar a la población más limitada económica y
culturalmente, así que se optó por un plan “B”, la telefonía celular, que cerró
la brecha que dejaban los computadores personales. Solucionado este pequeño
inconveniente, que no relataré ahora, se pasó a la segunda etapa, Internet para
todos y monopolizado por las compañías de comunicaciones, que les “comunicaban”
cada nuevo usuario y conexión a la red que se llevaba a cabo. Ahora sólo
faltaba extraer la información, para eso se necesitaban dos cosas, un programa
para recopilar datos y otro para escuchar y discriminar cuales eran importantes
y cuales no.
![]() |
Instalaciones receptoras Red Echelon |
Aquí entra la tercera fase, el espionaje total, rápido y seguro. Este
se lleva a cabo por dos medios, el primero es la escucha y análisis constante
del flujo de información. Se aprovechó para este trabajo a la red ECHELON ya
existente, que es considerada la mayor red de espionaje y análisis para
interceptar comunicaciones electrónicas de la historia aunque existen otras
similares. Controlada por la comunidad UKUSA (Estados Unidos, Canadá, Gran
Bretaña, Australia, y Nueva Zelanda), ECHELON puede capturar comunicaciones por
radio y satélite, llamadas de teléfono de línea, celulares, faxes, e-mails,
mensajes de texto y a partir de la década del 90, tráfico de Internet en casi
todo el mundo, ejecutado por programas o bot`s automatizados llamados arañas
web, incluyendo el análisis automático y
clasificación de las interceptaciones. Se estima que ECHELON intercepta más de
tres mil millones de comunicaciones cada día. A pesar de haber sido presuntamente
construida con el fin de controlar las comunicaciones militares y diplomáticas
de la Unión Soviética y sus aliados, su verdadero `propósito es el antes
citado. Se sospecha que en la actualidad ECHELON es utilizado también para
encontrar pistas sobre tramas terroristas, planes del narcotráfico e
inteligencia política y diplomática. Sus críticos afirman que el sistema es
usado también para el espionaje económico y la invasión de privacidad en
gran escala.
Esto último es en realidad su principal objetivo. La
existencia de ECHELON fue hecha pública en 1976 por Winslow Peck.
La segunda parte la llevaría a cabo un programa diseñado en los
laboratorios subterráneos de la base Dulce con tecnología y programación
alienígena, una variante de ese programa es usada y conocido actualmente por
los servicios secretos de distintos países con la sigla de CRNVR, y es
utilizado para recabar información directamente de la red ECHELON. Trabaja con
lo que se conoce vulgarmente como “palabras clave”, sólo se necesitan tres
datos o palabras clave para conocer todo sobre el objetivo. Hasta aquí la
introducción, ahora la historia secreta de Facebook, la que se concibió tras
bambalinas. Por motivos obvios no daré fechas, nombres ni seré preciso en la
información. Más bien seré lo más impreciso posible con los datos. Mientras
pueda transmitir correctamente la idea y propósito de Facebook, obviaré toda
certeza y negaré toda aseveración de que esto que cuento sea verdad.
Como describí en el artículo los niveles de protección,
toda acción o acontecimiento programado,
diseñado y ejecutado por los Amos, tiene
por lo menos, cuatro niveles de protección antes de llegar a la verdad.
1º) Lo más
probable.
2º) Lo menos
probable pero posible,
3º) Lo más
creíble dentro de lo posible.
4º) Lo menos
creíble dentro de lo posible.
![]() |
Diagrama Base Subterránea Dulce Nuevo México |
![]() |
Uno de los servidores de Facebook |
Como nada es lo que parece, y esto no es una
excepción, los datos recopilados por Facebook, perfil mental y psicológico, son
remitidos directamente a la NSA donde son catalogados con lo que se conoce como
puntos de identificación FEMA (Federal Emergency Management
Agency). Punto rojo, azul y rosa, utilizados también por el USPS United States
Postal Service (Servicio Postal de Estados Unidos) para marcar los buzones de
correo de los habitantes, familias, empresas, organizaciones, etc, del que quizás
me extienda alguna vez (ver video).
![]() |
Edificio 7 WTC minutos antes de su destrucción |
Estos puntos
catalogan al sujeto como peligroso e irrecuperable, peligroso recuperable y colaborador
manipulable. Los puntos deciden el destino del sujeto u objetivo, si se
transforma en EP (enemigo público) o se considera un riesgo por eventos o causas
particulares, acontecimientos mundiales, desastres naturales o eventos
generales. Rojo=exterminio automático (ejecución), Azul=Campo de refugiados (concentración)
FEMA, y rosa=Colaborador, material adecuado para el trabajo (esclavo perfecto).
Todo este plan y desarrollo de la quinta fase y Facebook, se llevó a cabo en el Edificio 7 del WTC (World Trade Center) que era la sede, entre otras empresas y entidades, de Salomon Smith
Barney, IRS Regional Council, US Secret Service, C.I.A., Department of Defense,
American Express Bank International, Mayor's Office of Emergency Management (Oficina/Sede del
Alcalde/Ayuntamiento para Coordinación de Emergencias), etc. Por sus especiales
características técnicas y resistencia, fue considerado especialmente seguro
para la sede de la C.I.A. y los Servicios Secretos, entre otros organismos como
algunas dependencias externas y secretas de la NSA. El 24 de Julio del 2001, el
WTC cambió de dueño, un mes y dieciocho días después, fue destruído. Quedan
claros los motivos de la misteriosa destrucción del edificio 7, aprovechando
los acontecimientos del 11 de septiembre del 2001, provocados y programados poco
tiempo después que se planificara y desarrollara el proyecto y experimento
social más grande de la historia, el Libro de caras, y la quinta fase del plan
de control total se pusiera en marcha. No
digo que estas sean las causas del auto atentado, pero si que les vino como
anillo al dedo para destruir las posibles pruebas e implicaciones posteriores
si la verdad salía a la luz.
No hay comentarios:
Publicar un comentario