Hasta ahora les he hablado de la ilusión de la realidad, de cómo es manipulada para ocultar, programar y controlar a las unidades de carbono, también he explicado resumidamente como lo hacen y cómo nos controlan sin que nosotros nos demos cuenta de ello. Pero nada de esto tendrá para ustedes una base lógica seria y real sin pruebas empíricas que lo avalen, por esa razón creo necesario que ustedes lo experimenten directamente. Este artículo se pondrá bajo el microscopio y tratará de transmitir una serie de experimentos para que puedan comprobar por ustedes mismos parte de lo expuesto hasta ahora.  

Comencemos con lo más simple. En el artículo “El control total“, hablé de cómo somos observados por la red Echelon y otros sistemas similares, dije que los teléfonos celulares pueden ser activados remotamente y de esta manera transmitir o recibir información sin el consentimiento del usuario, pudiéndose activar tanto su micrófono como su cámara, y extraerse mensajes de texto, registro de llamadas, etc. Esto pasa de forma tan habitual que por lo general no le prestamos atención, pero en este caso podrán observarlo de forma simple. Pongan su teléfono móvil al lado o cerca de los altavoces de su computadora mientras la usan (estos deben estar encendidos) comprobarán que cada poco tiempo los altavoces emitirán un sonido particular, como si estuvieran recibiendo o enviando una llamada o mensaje de texto, pero no recibirán nada, esto pasa porque el equipo está enviando o recibiendo información, si consultan a la compañía telefónica les dirá que es porque el equipo está “buscando redes”, esa es la contestación “oficial”, pero los teléfonos captan la red por una señal diferente a la de transmisión y recepción, de una forma continua, como una radio cuando ustedes la usan. Tienen que tener paciencia, hay días que sucede y otros que no, según la secuencia programada para su equipo, a no ser que este esté identificado para seguimiento, entonces será de forma continua y aun estando apagado. 

Sigamos con internet, este está monitoreado continuamente. Toda la información de tráfico puede ser visualizada si se sabe cómo hacerlo, los usuarios que tienen un blog o sitio web de algún tipo tienen acceso a las estadísticas de uso, donde pueden ver entre otras cosas que sistemas operativos y buscadores tuvieron acceso al lugar, las fuentes y direcciones de tráfico, los países de los usuarios que ingresaron, etc. Imaginen que si nosotros tenemos acceso a esa información, cuanto más tendrán ellos. Toda computadora tiene una dirección IP (Internet Protocol) que la identifica, ésta se asocia automáticamente a la dirección de correo principal y a los nombres de usuarios del equipo y redes sociales, por más que la dirección IP cambie por ser dinámica, esta siempre está actualizada y asociada al usuario automáticamente. Tomen un correo electrónico cualquiera y sin abrirlo pulsen el botón derecho del mouse, vayan a “propiedades” “detalles” “origen del mensaje” , se abrirá un archivo de texto de nombre “código fuente del mensaje”, donde figuran todos los datos de tráfico, algunos de ellos codificados, de donde se puede extraer toda la información que quieran si saben cómo hacerlo. 

Pasemos ahora a los medios de comunicación, más precisamente a los de información. Esto lleva tiempo y atención de su parte, pero merece la pena, para ello tomen un día (x) y pongan el primer noticiero de la mañana, verán que dan a lo sumo tres o cuatro noticias (casi siempre malas) que repiten de distinta forma todo el tiempo que dura el programa dando la impresión de una gran variedad de información, lo mismo se repite en el noticiero de la tarde y en el de la noche. No importa qué canal sintonice, todos los noticieros transmitirán las mismas noticias —aunque no siempre son de importancia— y a veces durante varios días logrando con esto implantar una determinada sensación. 

Pasemos ahora a la publicidad, observen que toda ella tiene mensajes subliminales o directamente mensajes que asocian al producto con sexo, placeres o la exaltación del ego, sin importar el público al cual fue dirigida, sea este adulto o menor de edad.

Ahora veamos los productos de consumo masivo: estos son casi siempre elaborados por multinacionales o grupos monopólicos, en el artículo “Conociendo cómo funciona el engaño” mostré el ejemplo de una conocida marca de gaseosa; dejen de tomarla por un tiempo y notarán como su percepción, claridad de pensamiento y análisis mejorará notablemente, además de su salud. Esto pasa con la mayoría de los productos publicitados.

La siguiente prueba lleva de su parte cierto tiempo y perseverancia, tal vez les resulte ridículo, pero si lo hacen verán los resultados. Desde hace décadas la publicidad ha resaltado los beneficios de componentes como el flúor en las cremas dentales, sin embargo, según estudios realizados, es uno de los principales causantes de problemas. Usen para su higiene bucal jabón blanco neutro; (o en su defecto solo una pequeña cantidad de crema dental una vez al día) al cabo de un tiempo notaran que no se producen caries y su salud bucal y física mejora. 

Por último, veamos cómo somos “registrados” en el sistema. Tome cualquier factura de servicios, recibo de pago de impuestos, estado de la tarjeta de crédito u otro documento donde figure su nombre, fíjese que está escrito en letras de imprenta mayúsculas, esto es porque usted no es tomado como persona (fulano,  mengano…) por el sistema, sino como entidad comercialmente negociable (FULANO MENGANO) y con un valor de producto bruto interno (x) para el tesoro del país en el que usted vive, en otras palabras: usted es tomado como un recurso natural; Jordan Maxwell  explica muy bien el proceso legal para el que le interese ahondar más en este tema. 

Finalizando las pruebas, aquel que tenga la oportunidad de preguntarle a un representante popular —ya sea del estado o de la fuerza pública— quien es su mayor autoridad, podrá comprobar que ninguno le contestará que es usted mismo, porque si no, no podrían hacer lo que hacen, porque en realidad usted es su empleador, usted paga su sueldo, usted lo elige en las urnas, usted tendría que poder despedirlo o sancionarlo por corrupto, ineficiente, por no representarlo correctamente o la causa que sea; usted debería fijar su sueldo de acuerdo a su desempeño, porque en definitiva para eso trabaja para usted. Desde el trabajador público con menor jerarquía hasta el presidente de la nación son sus empleados y sin embargo parece exactamente lo contrario.

Estas son algunas de las formas de experimentación más simples; hay otras más complicadas y profundas que exigen una dedicación especial que en su momento veremos, éstas implican el compromiso de “las zonas peligrosas” —ego, religión y ciencia— pero ahora no es el momento adecuado para exponerlas. Sé que lo aquí expuesto parece producto de la paranoia, o por lo menos puede parecer fantasioso e infantil, pero dense la oportunidad de probarlo. Tienen las herramientas de laboratorio, ahora está en ustedes utilizarlas y comprobar parte del engaño. 

 

COLABORA CON NOSOTROS CON PAYPAL

1 Comentario

  1. De paranoia nada. No es como usted dice, es peor de lo que usted dice. Por experiencia le puedo asegurar todo el tráfico de internet queda registrado en los servidores. Todo es todo. ¿Nadie se pregunta como puede el buscador Google, por ejemplo, tener tan actualizado el caché de todas las webs activas (y no activas)?
    Realmente estos planes de control son muy viejos, sólo que van incorporando todos los medios tecnológicos posibles en todo momento. Todos los medios necesarios, indepedientemente de la moralidad.
    Otra pregunta incómoda ¿Porqué tanto control, y lo que rondaré morena?… Que no sea para que las masas no se rebelen cuando comiencen a subyugarnod de verdad.

Comments are closed.