Todos conocen la historia oficial de Facebook, conocen en detalle como fueron sus inicios, sus primeros pasos, sus inconvenientes y evolución. Conocen a sus creadores, a los “suertudos” estudiantes de la Universidad de Harvard protagonistas de la increíble historia, y de su innovadora y maravillosa idea. Hollywood se ocupó de que así fuera y que hasta el más despistado conociera el sueño americano de esos visionarios jóvenes emprendedores y lo viera cumplido. Se ocupó además de darle una inocente credibilidad de maravilloso y mágico cuento de Disney, sobre todo cuando los “conspiranoicos” comenzaban a hablar más de la cuenta a causa de unas inesperadas filtraciones de información clasificada. Nada más oportuno que la «pantalla grande» para mostrar las generosas capacidades persuasivas de la ilusión y la manipulación de masas. Hay una constante en todas estas increíbles historias: “Harvard”. Hoy veremos otra historia, la que Hollywood no contó ni contará nunca, la que Disney no escribirá, la que usted nunca leerá en un medio de comunicación masivo. La historia secreta de Facebook, el libro de las caras.

Fig.23 – Esquema de la red ARPAnet en 1977

Para comprender correctamente esta historia y su propósito, antes tenemos que transportarnos a los comienzos de internet, cuando todavía era una intranet militar-gubernamental de DARPA llamada ARPAnet (Advanced Research Projects Agency Network o Red de la Agencia para los Proyectos de Investigación Avanzada de los Estados Unidos). No me detendré en fechas ni precisiones, tampoco en los personajes involucrados, el que desee puede tomarse el trabajo e investigar al respecto, solo haré mención a los acontecimientos de forma cronológica para entender los hechos. ARPAnet era un conjunto de computadores tipo IBM conectados entre sí, con la finalidad de poder acceder a información y programas de defensa nacional del ejército de Estados Unidos en la época de la guerra fría. Pueden encontrar gran cantidad de información al respecto en la red. Lo importante es que cuando la intranet de DARPA fue “extendida” por todo el mundo y se convirtió en lo que hoy conocemos como internet, fue por la necesidad de información relacionada precisamente a la defensa nacional y al control de la población. Si una determinada cantidad de computadores podían estar conectados entre si, y compartir información, también se podía extender a otros ordenadores de universidades, empresas y organismos no gubernamentales, y obtener información de ellos. Luego surgió la idea de extender este control de información e incluir al total de la población. Los ordenadores personales de IBM hicieron posible que muchos usuarios dispusieran de su propio equipo donde guardar información. El asunto era llegar a la mayor cantidad de usuarios posibles, para luego pasar a la segunda fase, la interconexión de todos ellos mediante internet. Para lograr esto era indispensable que el individuo común se interesara en esta nueva “herramienta”, así que se armó un departamento especial en el CERN que se dedicó a diseñar el lenguaje HTML y construir el primer servidor, página y cliente web del mundo, llamado w3.org. Luego un equipo se dedicó las veinticuatro horas del día durante meses, a subir información y desinformación a la red, así nacieron los primeros clientes y páginas www, a las que se les dio el nombre de World Wide Web (WWW) y que originalmente estaban guardadas en servidores del CERN y del pentágono en Washington DC. Lamentablemente no se obtuvo la integración que se esperaba, a pesar que se invirtieron medios, tecnología y fondos ilimitados. Bill Gates (otra mentira) es un claro ejemplo de ello. Empresas como Microsoft, Apple, IBM, Intel, AMD, etc., y el empleo de tecnología extraterrestre fueron indispensables para el propósito, pero pese a todo el esfuerzo, no se logró llegar a la población más limitada económica y culturalmente, así que se optó por un plan “B”: la telefonía móvil/celular que cerró la brecha que dejaban los computadores personales. 

Solucionado entonces este problema ―sobre el cual no me extenderé en este momento― se pasó a la segunda etapa: internet para todos y monopolizado por las compañías de comunicaciones, que les “comunicaban” cada nuevo usuario y conexión a la red que se llevaba a cabo. Ahora solo faltaba extraer la información, para eso se necesitaban dos cosas: un programa para recopilar datos y otro para escuchar y discriminar cuáles eran importantes y cuáles no. 

Instalaciones de la red ECHELON

Aquí entra la tercera fase: el espionaje total, rápido y seguro. Este se lleva a cabo por dos medios, el primero es la escucha y análisis constante del flujo de información. Se aprovechó para este trabajo a la red ECHELON ya existente, que es considerada la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia, aunque existen otras similares. Controlada por la llamada “Comunidad UKUSA” (Estados Unidos, Canadá, Gran Bretaña, Australia, y Nueva Zelanda), ECHELON puede capturar comunicaciones por radio y satélite, llamadas de todo tipo de teléfonos, faxes, e-mails, mensajes de texto, y a partir de la década del 90, tráfico de internet en casi todo el mundo, ejecutado por programas o bots automatizados llamados “Arañas web”, incluyendo el análisis automático y clasificación de la información interceptada. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada día. A pesar de haber sido supuestamente construida con el fin de controlar las comunicaciones militares y diplomáticas de la Unión Soviética y sus aliados, su verdadero propósito es el antes citado. Se sospecha que en la actualidad ECHELON es utilizado también para encontrar pistas sobre tramas terroristas, planes del narcotráfico e inteligencia política y diplomática. Sus críticos afirman que dicho sistema es usado también para el espionaje económico y la invasión de privacidad a gran escala. Este último es en realidad su principal objetivo. La existencia de ECHELON fue hecha pública en 1976 por Winslow Peck. 

El segundo medio lo  llevaría a cabo un programa diseñado en los laboratorios subterráneos de la base Dulce con tecnología y programación alienígena. Una variante de ese programa ―conocido actualmente por los servicios secretos de distintos países con la sigla de CRNVR― es utilizado para recabar información directamente de la red ECHELON. Este programa trabaja con lo que se conoce vulgarmente como “palabras clave”, solo se necesitan tres datos o palabras clave para conocer todo sobre el objetivo. La NSA actualmente utiliza un programa mejorado mucho más efectivo llamado PRISM (Prisma), conocido oficialmente como SIGAD US-984XN. 

Hasta aquí la introducción, ahora la historia secreta de Facebook, la que se concibió tras bambalinas. Por motivos obvios no daré fechas, nombres ni seré preciso en la información. Más bien seré lo más impreciso posible con los datos. Mientras pueda transmitir correctamente la idea y propósito de Facebook, obviaré toda certeza y negaré toda aseveración de que esto que cuento sea verdad.

Tal como describí en el capítulo “Los niveles de protección”, toda acción o acontecimiento programado, diseñado y ejecutado por los Amos, tiene por lo menos, cuatro niveles de protección antes de llegar a la verdad. 

1º) Lo más probable. 

2º) Lo menos probable pero posible, 

3º) Lo más creíble dentro de lo posible. 

4º) Lo menos creíble dentro de lo posible. 

Los dos primeros cubren lo natural u obvio, y los dos segundos cubren lo conspirativo o menos obvio. Facebook fue protegido magistralmente por los cuatro niveles gracias al mejor programa jamás concebido: el ego. Basado en este programa humano, fue pensada la quinta fase. Esta constaba de dos etapas, la primera era la infiltración en el sector mas joven de la población, aquel que aún no estaba catalogado por ECHELON, la segunda etapa era justamente catalogar, controlar y manipular a ese sector y de paso a todo aquel que usara la “red social” más famosa del mundo. La NSA (National Security Agency) hacía tiempo que trabajaba con el programa original diseñado en Dulce. 

Fig.24 – Diagrama de la base subterránea de Dulce (Nuevo México, EEUU)

Este programa se ejecutaba bajo un sistema operativo no conocido más allá de los alcances del ejército de Estados Unidos e Israel y que fue diseñado exclusivamente para uso interno. Dicho sistema operativo era tan sofisticado que haría palidecer de vergüenza a las más modernas versiones de Windows, MacOS o Linux, y se caracterizaba por tener una interfaz visual de bases de datos cruzadas, conectado de forma satelital con los servidores de inteligencia encriptados en las distintas partes del mundo, incluidos Google, cámaras de seguridad, satélites militares, de comunicaciones, meteorológicos, de espionaje, geo-estacionarios y el telescopio espacial Hubble. Su kernel múltiple era y es compatible con cualquier otro sistema operativo conocido hasta el día de hoy, incluidos los sistemas operativos para dispositivos móviles BlackBerry OS, Android, Symbian, Windows Mobile, iOS, etc., y con acceso total a cualquier parte del planeta. 

Fig.25 – Algunos de los miles de servidores de Facebook

El sistema se ejecutaba y se basaba en lo que se conoce como programas de “rostros ciegos o sin caras”, perfiles psicológicos de sujetos, catalogados de forma binaria por números y letras, donde la identificación correcta de quien es la persona, se basa en la forma que su cerebro procesa la información, o sea, que para identificarlo no interesan sus datos de filiación, su rostro, sus huellas dactilares, su iris, su sexo o cualquier otra característica física. Basta su perfil mental-psicológico único, irrepetible e imposible de disimular ―por estar asociado a su ADN― para reconocerlo e identificarlo entre millones de personas, así usted haya aportado datos falsos de identificación, o tenga el rostro que tenga después de doscientas cirugías plásticas, le falten las manos o los dedos, no tenga ojos o haya cambiado de sexo infinidad de veces. Este sistema de identificación se conoce como GPM (Genetic Psico-Mental) y la implantación del microchip de la que tanto se ha hablado está pensada como solución final de identificación, conteniendo la huella psico-mental genética del sujeto y su código binario de identificación. Basado en este programa se incentivó el estudio del genoma humano y se pensó, diseñó y construyó la base para la plataforma de la red social más importante del mundo, que entró en fase de prueba ―luego de varios años de estudio y desarrollo― en el año 2004 en Harvard. Luego de dos años de someterlo a pruebas y añadirle mejoras, Facebook, «el libro de caras o rostros» en contraparte y alusión al programa “sin rostros” de la NSA, entró en actividad pública y ahí se mantiene hasta el día de hoy, convirtiéndose en tan solo seis años, en la página más popular y visitada de la red, ocupando el puesto número uno en la evaluación de Alexa y con más de 60.000 servidores repartidos en todo el mundo. Como nada es lo que parece, y esto no es una excepción, los datos recopilados por Facebook (perfil mental y psicológico) son remitidos directamente a la NSA donde son catalogados con lo que se conoce como puntos de identificación FEMA (Federal Emergency Management Agency). Punto rojo, azul y rosa, utilizados también por el USPS para marcar los buzones de correo de los habitantes, familias, empresas, organizaciones, etc., punto sobre el cual quizás me extienda alguna vez (ver video).

Fig.26 – Edificio 7 del World Trade Center minutos antes de su destrucción

Estos puntos catalogan al sujeto como «peligroso e irrecuperable», «peligroso recuperable» o «colaborador manipulable». Los puntos deciden el destino del sujeto u objetivo, si se transforma en EP (enemigo público) o se considera un riesgo por eventos o causas particulares, acontecimientos mundiales, desastres naturales o eventos generales. Rojo=exterminio inmediato (ejecución), Azul=Envío a campo de refugiados (campo de concentración) FEMA, y rosa=Colaborador, material adecuado para el trabajo (esclavo perfecto). Todo este plan y el desarrollo de la quinta fase y Facebook, se llevó a cabo en el Edificio 7 del WTC (World Trade Center) que era la sede ―entre otras empresas y entidades más― de Salomon Smith Barney, IRS Regional Council, US Secret Service, C.I.A., Department of Defense, American Express Bank International, Mayor’s Office of Emergency Management (Oficina/Sede del Alcalde/Ayuntamiento para Coordinación de Emergencias), etc. Por sus especiales características técnicas y resistencia, dicho edificio fue considerado especialmente seguro para la sede de la C.I.A. y los Servicios Secretos, entre otros organismos tales como algunas dependencias externas y secretas de la NSA. El 24 de julio del 2001, el WTC cambió de dueño, un mes y dieciocho días después, fue destruido. Quedan claros los motivos de la misteriosa destrucción del Edificio 7, aprovechando los acontecimientos del 11 de septiembre del 2001, provocados y programados poco tiempo después que se planificara y desarrollara el proyecto y experimento social más grande de la historia, el «libro de las caras», y la quinta fase del plan de control total se pusiera en marcha. No digo que estas sean las causas del auto atentado, pero sí que les vino como anillo al dedo para destruir las posibles pruebas e implicaciones posteriores si la verdad salía a la luz.

Ya que este plan de control total nació en DARPA hace 50 años, no solo la NSA usa la información recopilada, también tienen acceso la CIA, el DoD, el FBI, el Departamento de Justicia y todo organismo relacionado con la seguridad nacional de Estados Unidos que así lo demande. Si usted se cree a salvo por no ser ciudadano norteamericano, lamento informarle que cualquier lugar del mundo es considerado por el gobierno y ejército de Estados Unidos, como territorio norteamericano en caso de crisis mundial. Si me preguntan sobre la veracidad de esta historia, les diré que todo esto es mentira, es una fábula, es producto de mi imaginación, una novela, un buen guión para Hollywood. Y si no, pregúntenle a Facebook, quizás Mark Zuckerberg le responda, o alguien le cuente la verdad, y le conteste con un ¡Me gusta! o le ponga un punto rojo, azul o rosa en su perfil personal, justo al lado de su número binario de identificación.

 

COLABORA CON NOSOTROS CON PAYPAL

2 Comentarios

  1. A ver Creéis que al ganado general les va a entrar en algún lado o por alguno de sus sentidos cuando no son más que ganado .Menos mal que por lo menos se advierte por valientes que SI tienen algo de HMNNos

  2. Esto parece un puchero de información,de cosas que efectivamente pudieran estar relacionadas pero quizás de otro modo al expuesto.Arpanet,DARPA y Haarp son nombres relativos al arpa del escudo de la familia real británica.Lo volveremos a leer detenidamente,por qué la base de dulce es una base alienígena,el Cern además de acelerador se usa para encontrar portales ‘infernales’ y la lujosa ‘antimateria’,más potente que bomba h.Los sistemas de espionaje ya llevan años archivando información,tu cámara de móvil realiza fotos cada cierto tiempo,aunque la tengas apagada…hay ya tecnologías militares inimaginables y desconocidas para el gran público.Lo más importante son las acusaciones selladas,y es posible que este mes Mark Zukkenberg termine en Wantanamo junto a otros muy conocidos del ‘bigtech’,cuyos tentáculos en Silicon Valley también están relacionados con la red de Epstein;por cierto se se van a divulgar terabytes de información muy sucia del creador de Mcafee,que supuestamente se suicidó en Barcelona,algo que debería preocupar al Gobierno de Sánchez.

Comments are closed.