"EL CONOCIMIENTO ES PATRIMONIO DE LA HUMANIDAD, NADIE TIENE EL DERECHO DE SECUESTRARLO Y SIEMPRE SE IMPARTIRA GRATIS"

"KNOWLEDGE IS THE HERITAGE OF HUMANITY, NO ONE HAS THE RIGHT OF KIDNAPPING AND ALWAYS will be provided FREE"

«La connaissance est patrimoine de l'humanité, personne n'a le DROIT de l'enlèvement et le sera toujours fourni GRATUIT"

"O conhecimento é o patrimônio da humanidade, NINGUÉM TEM O DIREITO DE SEQÜESTRO E SEMPRE será fornecido LIVRE"

"المعرفة هي تراث الإنسانية، لا أحد له الحق في الخطف ودائما وسوف تقدم مجانا"

"ידע הוא מורשת האנושות, לאף אחד אין זכות חטיפה ותמיד יינתן בחינם"

BLOG Y RADIO EN ESTADO PURO PARA MENTES ABIERTAS, CREATIVAS Y LIBRES DE ETIQUETAS.

martes, 9 de julio de 2013

LA IDEOLOGÍA DE FACEBOOK ("El libro de las caras") y SU HISTORIA SECRETA

Gonzalo Anti NWO
Internet es una tecnología y Facebook un programa que la usa. Las tecnologías surgen de equis necesidad, y los programas, de equis propósito. Si de veras necesitamos de muchos amigos, si realmente nos resulta indispensable localizar a la novia de ayer o al compañerito de primaria, adelante… ¡Facebook!

Cuando siendo adolescente pateaba las calles de una gran ciudad y ejercitaba la concentración mental para asesinar al director de mi escuela, solía detenerme en los escaparates de las librerías. Un libro que estaba en todas llamaba mi atención: Cómo ganar amigos e influir sobre las personas, de Dale Carnegie.

A pesar del exultante cintillo que lo recomendaba (¡millones de copias vendidas!), nunca lo compré. Me bastó abrirlo y leer la primera recomendación para constatar que la obra iba contra mis ideales: “No critique, ni condene, ni se queje“.

En el ciberespacio hay redes y… telarañas. Internet es una red (de redes), y Facebook una telaraña (de personas). Internet vincula, Facebook captura. Ambos sistemas enlazan. Sólo que Internet fue diseñada con fines públicos y Facebook, así como el libro de Carnegie, manipula lo público con fines privados.

¿Qué ideología profesaban los jóvenes de la Universidad de Stanford que a finales de los sesenta exploraban las potencialidades de la red? Digamos que el proverbial pragmatismo de la elitista democracia yanqui los invitó a responder una puntual petición del Pentágono: crear un sistema de comunicación descentralizado, capaz de resistir un ataque nuclear.

Como el proyecto no mencionaba que el sistema evitara la censura (o que se inspirara en la igualdad de derechos entre las fuentes de información), el Estado no reparó si los investigadores apoyaban la guerra de Vietnam o acudían a recitales para cantarle We shall overcome a Ronald Reagan, gobernador de California. Licencias del american way, que no volverán.

Internet fue concebida con el espíritu desinteresado de una comunidad de científicos, y Facebook surgió de la traición de Mark Zuckerberg a los amigos que, junto con él, diseñaron el programa para hacer amigos. Una historia que Ben Mezrich contó en Multimillonarios por accidente (Planeta, 2010) y que los reacios a la lectura pueden apreciar en La red social, la buena y simplona película de David Fincher (2010).

Zuckerberg es el dueño de Facebook (el hombre del año según la cavernícola revista Time), y Peter Thiel (inventor del sistema de pago electrónico PayPal) opera como piedra angular de su ideología. Por motivos de espacio, remito a Google el perfil de este ciberdinosaurio del mal. De mi lado, me detengo en René Girard (1925), filósofo y antropólogo francés, y alter ego de Peter Thiel.

En Julio de 2008, en una revista de la derecha mexicana que presume de libre (y no menos manipuladora que Time), se dijo que “…la teoría antropológica de René Girard empieza a ser considerada la única (sic) explicación convincente sobre los orígenes de la cultura“. ¿Cuál sería esta ignota teoría? Nada menos que la vapuleada mímesis del deseo que, según Girard, configuramos gracias a los deseos de los demás.

Las piruetas intelectuales de Girard rinden tributo a sicólogos racistas, como Gustave Le Bon (1841-1931), y encajan en la mentalidad de tipos como Thiel: la gente es esencialmente borrega y se copia una a otra sin mucha reflexión.
El sitio Resistencia Digital (RD) puso el ejemplo de la burbuja financiera: cuando Bill Gates compró parte de las acciones de Facebook, los tigres de Wall Street dedujeron que valía 15 veces más.

El segundo inversionista de Facebook se llama Jim Breyer (miembro de la junta de Walmart) y el tercero es Howard Cox, de In-Q-Tel, ala de inversión en capital de riesgo de la CIA. El Proyecto Censurado (iniciativa de la Universidad de Sonoma State, California, que ventila los temas que ocultan los medios) dice que la FBI recurre a Facebook en remplazo de los Infragard creados durante el primer gobierno de W. Bush: 23 mil microcomunidades o células de pequeños comerciantes patrióticos, que ofrecen los perfiles sicopolíticos de su clientela.

Facebook y su experimento de manipulación global acabaron con las teorías conspirativas. Por izquierda y derecha, millones de personas, que en principio estiman la democracia y la libertad (valores que para Thiel son incompatibles), parecen no reparar en que la privacidad es un derecho humano básico.

Atrapados en la cultura neoliberal (auténtica red de redes), gobiernos, instituciones y usuarios le entregan a Facebook redes de contacto, relaciones, nombres, apellidos y fotografías que se prestan al reconocimiento facial, la...

geolocalización móvil, la estadistica ideológica y los perfiles de mercado y sicológicos.

En ese sentido, Facebook es un subproducto ideológico de la imparable metástasis totalitaria que se expande en Estados Unidos. En lugar de las ambidextras obsesiones del púdico George Orwell, Facebook se nutre de la profecía que Jack London describió en El talón de hierro (1908): la instauración de un Estado policiaco, plagado de alcahuetes anónimos.

La historia secreta de Facebook, el libro de las caras
  Por Morféo
  DETRAS DE LO APARENTE

Todos conocen la historia oficial de Facebook, conocen en detalle como fueron sus inicios, sus primeros pasos, sus inconvenientes y evolución. Conocen a sus creadores, a los “suertudos” estudiantes de la Universidad de Harvard protagonistas de la increíble historia, y su innovadora y maravillosa idea. Hollywood se ocupó que así sea, y que hasta el más despistado conociera el sueño americano de esos visionarios jóvenes emprendedores cumplido.
 Se ocupó de darle una inocente credibilidad de maravilloso y mágico cuento de Disney, sobre todo, cuando los “conspiranoicos” comenzaban a hablar más de la cuenta por inesperadas filtraciones de información clasificada. Nunca más oportuno que la pantalla grande para mostrar las generosas capacidades persuasivas de la ilusión y la manipulación de masas.
 Hay una constante en todas estas increíbles historias, “Harvard”.

 Hoy veremos otra historia, la que Hollywood no contó ni contará nunca, la que Disney no escribirá, la que usted nunca leerá en un medio de comunicación masivo.
 La historia secreta de Facebook, el libro de las caras.

Red ARPAnet
Para comprender correctamente esta historia y su propósito, antes tenemos que transportarnos a los comienzos de Internet, cuando todavía era una intranet militar- gubernamental de DARPA llamada ARPAnet  (Advanced Research Projects Agency Network o Red de la Agencia para los Proyectos de Investigación Avanzada de los Estados Unidos). 
No me detendré en fechas ni precisiones, tampoco en los personajes, el que desee puede tomarse el trabajo e investigar al respecto, sólo haré mención a los acontecimientos de forma cronológica para entender los hechos. ARPAnet era un conjunto de computadores IBM, conectados entre sí, para acceder a información y programas de defensa nacional del ejército de Estados Unidos, en la época de la guerra fría. Pueden encontrar cantidad de información al respecto en la red. 
Lo importante es que cuando la intranet de DARPA es “extendida” y se convierte en Internet, fue por la necesidad de información relacionada precisamente a la defensa nacional y al control de la población. Si una (x) cantidad de... computadores podían estar conectados entre si, y compartir información, también se podía extender a otros ordenadores de Universidades, empresas y organismos no gubernamentales, y obtener información de ellos. Luego surgió la idea de extender este control de información al total de la población. Los ordenadores personales de IBM hicieron posible que muchos usuarios dispusieran de su propio equipo donde guardar información. 
El asunto era llegar a la mayor cantidad de usuarios posibles, para luego pasar a la segunda fase, la interconexión de todos ellos mediante Internet. Para lograr esto era indispensable que el individuo común se interesara en ésta nueva “herramienta”, así que se armó un departamento especial en el CERN que se dedicó a diseñar el lenguaje HTML y construyó el primer servidor, página y cliente Web del mundo, llamado w3.org World Wide Web (WWW). Luego un equipo se dedicó las veinticuatro horas del día durante meses, a subir información y desinformación a la red, así nacieron los primeros clientes y páginas  www, guardadas en servidores del CERN y del pentágono en Washington DC.
 Lamentablemente no se tuvo la integración que se esperaba, aunque se invirtieron medios, tecnología y fondos  ilimitados. Bill Gates (otra mentira) es un claro ejemplo de ello. Windows, Apple, IBM, Intel, AMD, la tecnología extraterrestre, etc, etc, etc, fueron indispensables para el propósito, pero pese al esfuerzo no se logró llegar a la población más limitada económica y culturalmente, así que se optó por un plan “B”, la telefonía celular, que cerró la brecha que dejaban los computadores personales. Solucionado este pequeño inconveniente, que no relataré ahora, se pasó a la segunda etapa, Internet para todos y monopolizado por las compañías de comunicaciones, que les “comunicaban” cada nuevo usuario y conexión a la red que se llevaba a cabo. Ahora sólo faltaba extraer la información, para eso se necesitaban dos cosas, un programa para recopilar datos y otro para escuchar y discriminar cuales eran importantes y cuales no.

Instalaciones receptoras Red Echelon
Aquí entra la tercera fase, el espionaje total, rápido y seguro. Este se lleva a cabo por dos medios, el primero es la escucha y análisis constante del flujo de información. Se aprovechó para este trabajo a la red ECHELON ya existente, que es considerada la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia aunque existen otras similares. Controlada por la comunidad UKUSA (Estados Unidos, Canadá, Gran Bretaña, Australia, y Nueva Zelanda), ECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono de línea, celulares, faxes, e-mails, mensajes de texto y a partir de la década del 90, tráfico de Internet en casi todo el mundo, ejecutado por programas o bot`s automatizados llamados arañas web,  incluyendo el análisis automático y clasificación de las interceptaciones. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada día. A pesar de haber sido presuntamente construida con el fin de controlar las comunicaciones militares y diplomáticas de la Unión Soviética y sus aliados, su verdadero `propósito es el antes citado. Se sospecha que en la actualidad ECHELON es utilizado también para encontrar pistas sobre tramas terroristas, planes del narcotráfico e inteligencia política y diplomática. Sus críticos afirman que el sistema es usado también para el espionaje económico y la invasión de privacidad en gran escala.
 Esto último es en realidad su principal objetivo. La existencia de ECHELON fue hecha pública en 1976 por Winslow Peck.

La segunda parte la llevaría a cabo un programa diseñado en los laboratorios subterráneos de la base Dulce con tecnología y programación alienígena, una variante de ese programa es usada y conocido actualmente por los servicios secretos de distintos países con la sigla de CRNVR, y es utilizado para recabar información directamente de la red ECHELON. Trabaja con lo que se conoce vulgarmente como “palabras clave”, sólo se necesitan tres datos o palabras clave para conocer todo sobre el objetivo. Hasta aquí la introducción, ahora la historia secreta de Facebook, la que se concibió tras bambalinas. Por motivos obvios no daré fechas, nombres ni seré preciso en la información. Más bien seré lo más impreciso posible con los datos. Mientras pueda transmitir correctamente la idea y propósito de Facebook, obviaré toda certeza y negaré toda aseveración de que esto que cuento sea verdad.

Como describí en el artículo los niveles de protección, toda acción o acontecimiento  programado, diseñado y ejecutado por los Amos,  tiene por lo menos, cuatro niveles de protección antes de llegar a la verdad.

1º) Lo más probable.
2º) Lo menos probable pero posible,
3º) Lo más creíble dentro de lo  posible.
4º) Lo menos creíble dentro de lo posible.

Diagrama Base Subterránea Dulce Nuevo México
Los dos primeros cubren lo natural u obvio, y los dos segundos cubren lo conspirativo o menos obvio. Facebook fue protegido magistralmente por los cuatro niveles gracias al mejor programa jamás concebido, el Ego. Basado en este programa humano, fue pensada la quinta fase, ésta constaba de dos etapas, la primera era la infiltración en el sector mas joven de la población, aquel que aún no estaba catalogado por ECHELON, la segunda etapa era justamente catalogar, controlar y manipular a ese sector y de paso a todo aquel que usara la “red social” más famosa del mundo. La NSA (National Security Agency)  hacía tiempo que trabajaba con el programa diseñado en Dulce (el original), este programa corría bajo un sistema operativo no conocido fuera de los alcances del ejercito de Estados Unidos e Israel y que fue diseñado exclusivamente para uso interno. Este sistema operativo hacía parecer a Windows, Mac o Linux como los Mame de la informática, y se caracterizaba por tener una interfaz visual de bases de datos cruzadas, conectado de forma satelital con los servidores de inteligencia encriptados en las distintas partes del mundo, incluido Google, cámaras de seguridad, satélites militares, de comunicaciones, meteorológicos, de espionaje, geoestacionarios y el telescopio espacial Hubble. Su multikernel era y es compatible con cualquier otro sistema operativo conocido hasta el día de la fecha, incluidos los sistemas operativos Android, Symbian, Windows mobile, iPhone, etc, de los teléfonos móviles y con acceso total a cualquier computador o móvil del planeta, incluidos BlackBerry, ipod, ipad, tablets, etc. 

Uno de los servidores de Facebook
El sistema corría y se basaba en lo que se conoce como programas de “rostros ciegos o sin caras”, perfiles psicológicos de sujetos, catalogados de forma binaria por números y letras, cuya identificación correcta de quien es la persona, se basa en la forma que su cerebro procesa la información, o sea, que para identificarlo no interesan sus datos de filiación, su rostro, sus huellas digitales, su iris, su sexo o cualquier otra característica física. Basta su perfil mental-psicológico único, irrepetible e imposible de disimular, asociado a su ADN, para reconocerlo e identificarlo entre millones de personas, disponga de datos falsos, tenga el rostro que tenga después de doscientas cirugías, le falten las manos o los dedos, no tenga ojos o haya cambiado de sexo infinidad de veces. El sistema de identificación se conoce como GPM (Genetic Psico-Mental) y la implantación del microchip está pensada como solución final de identificación, con la huella psico-mental genética del sujeto y su código binario de identificación. Basado en este programa se incentivó el estudio del genoma humano y se pensó, diseñó y construyó la base para la plataforma de la red social más importante del mundo, que entró en actividad de prueba luego de varios años de estudio y desarrollo, en el año 2004 en Harvard. Luego de dos años de chequeo y mejoras, Face Book, el libro de caras o rostros, en contraparte y alusión al programa “sin rostros” de la NSA, entró en actividad pública hasta el día de hoy, convirtiéndose en tan sólo seis años, en la página más popular y visitada de la red, número 1 en la evaluación de Alexa y con más de 60.000 servidores en todo el mundo
Como nada es lo que parece, y esto no es una excepción, los datos recopilados por Facebook, perfil mental y psicológico, son remitidos directamente a la NSA donde son catalogados con lo que se conoce como puntos de identificación FEMA (Federal Emergency Management Agency). Punto rojo, azul y rosa, utilizados también por el USPS United States Postal Service (Servicio Postal de Estados Unidos) para marcar los buzones de correo de los habitantes, familias, empresas, organizaciones, etc, del que quizás me extienda alguna vez (ver video).

Edificio 7 WTC minutos antes de su destrucción
Estos puntos catalogan al sujeto como peligroso e irrecuperable, peligroso recuperable y colaborador manipulable. Los puntos deciden el destino del sujeto u objetivo, si se transforma en EP (enemigo público) o se considera un riesgo por eventos o causas particulares, acontecimientos mundiales, desastres naturales o eventos generales. Rojo=exterminio automático (ejecución), Azul=Campo de refugiados (concentración) FEMA, y rosa=Colaborador, material adecuado para el trabajo (esclavo perfecto). Todo este plan y desarrollo de la quinta fase y Facebook, se llevó a cabo en el Edificio 7 del WTC (World Trade Center) que era la sede, entre otras empresas y entidades, de Salomon Smith Barney, IRS Regional Council, US Secret Service, C.I.A., Department of Defense, American Express Bank International, Mayor's Office of Emergency Management (Oficina/Sede del Alcalde/Ayuntamiento para Coordinación de Emergencias), etc. Por sus especiales características técnicas y resistencia, fue considerado especialmente seguro para la sede de la C.I.A. y los Servicios Secretos, entre otros organismos como algunas dependencias externas y secretas de la NSA. El 24 de Julio del 2001, el WTC cambió de dueño, un mes y dieciocho días después, fue destruído. Quedan claros los motivos de la misteriosa destrucción del edificio 7, aprovechando los acontecimientos del 11 de septiembre del 2001, provocados y programados poco tiempo después que se planificara y desarrollara el proyecto y experimento social más grande de la historia, el Libro de caras, y la quinta fase del plan de control total se pusiera en marcha. No digo que estas sean las causas del auto atentado, pero si que les vino como anillo al dedo para destruir las posibles pruebas e implicaciones posteriores si la verdad salía a la luz.

No sólo la NSA usa la información recopilada, ya que este plan de control total nació en DARPA hace 50 años, así que también tienen acceso la CIA, el DoD, el FBI, el Departamento de Justicia y todo organismo relacionado con la seguridad nacional de Estados Unidos que así lo demande. Si usted se cree a salvo por no ser ciudadano Norteamericano, lamento informarle, que cualquier lugar del mundo es considerado por el gobierno y ejército de Estados Unidos, como territorio Norteamericano en caso de crisis mundial. Si me preguntan sobre la veracidad de esta historia, les diré que todo esto es mentira, es una fabula, es producto de mi imaginación, una novela, un buen guión para Hollywood. Y si no, pregúntenle a Facebook quizás Mark Zuckerberg le responda, alguien le cuente la verdad, le conteste con un ¡Me gusta! o le ponga un punto rojo, azul o rosa en su perfil personal, justo al lado de su número binario de identificación.
 Por Morféo en
  DETRAS DE LO APARENTE

Más noticias relacionadas:

¡ESCANDALO DE FACEBOOK Y MYSPACE!

No hay comentarios:

Publicar un comentario en la entrada

Related Posts Plugin for WordPress, Blogger...
Este blog ha sido creado basándose en contenidos propios y otros recopilado de blogs, webs, email recibidos de amigos y algunas otras fuentes escritas. Todo ello ha sido colocado de buena fe y no se intenta violar la propiedad intelectual o copyright de ninguna persona u organización y siempre citamos la fuente y el enlace para acceder al contenido original. En todo caso, si por alguna circunstancia ocurriera esto, ¡ por favor avisenos!, se realizarán las acciones necesarias.