FACEBOOK
Todos conocen la historia oficial de Facebook, conocen en detalle como
fueron sus inicios, sus primeros pasos, sus inconvenientes y evolución. Conocen
a sus creadores, a los “suertudos” estudiantes de la Universidad de Harvard
protagonistas de la increíble historia, y su innovadora y maravillosa idea. Hollywood se ocupó que así sea, y que hasta el más
despistado conociera el sueño americano de esos visionarios jóvenes emprendedores
cumplido. Se ocupó de darle una inocente credibilidad de maravilloso y mágico
cuento de Disney, sobre todo, cuando los “conspiranoicos” comenzaban a hablar
más de la cuenta por inesperadas filtraciones de información clasificada. Nunca
más oportuno que la pantalla grande para mostrar las generosas capacidades
persuasivas de la ilusión y la manipulación de masas. Hay una constante en
todas estas increíbles historias, “Harvard”. Hoy veremos otra historia, la que
Hollywood no contó ni contará nunca, la que Disney no escribirá, la que usted
nunca leerá en un medio de comunicación masivo. La historia secreta de
Facebook, el libro de las caras.
Para comprender correctamente esta historia y su propósito, antes
tenemos que transportarnos a los comienzos de Internet, cuando todavía era una
intranet militar- gubernamental de DARPA llamada ARPAnet (Advanced Research Projects Agency Network o
Red de la Agencia para los Proyectos de Investigación Avanzada de los Estados
Unidos). No me detendré en
fechas ni precisiones, tampoco en los personajes, el que desee puede tomarse el
trabajo e investigar al respecto, sólo haré mención a los acontecimientos de
forma cronológica para entender los hechos.
ARPAnet era un conjunto de computadores IBM, conectados entre sí, para
acceder a información y programas de defensa nacional del ejército de Estados
Unidos, en la época de la guerra fría. Pueden encontrar cantidad de información
al respecto en la red. Lo importante es que cuando la intranet de DARPA es
“extendida” y se convierte en Internet, fue por la necesidad de información
relacionada precisamente a la defensa nacional y al control de la población.
Si una (x) cantidad de computadores podían estar conectados entre si,
y compartir información, también se podía extender a otros ordenadores de
Universidades, empresas y organismos no gubernamentales, y obtener información
de ellos. Luego surgió la idea de extender este control de información al total
de la población. Los ordenadores personales de IBM hicieron posible que muchos
usuarios dispusieran de su propio equipo donde guardar información. El asunto
era llegar a la mayor cantidad de usuarios posibles, para luego pasar a la
segunda fase, la interconexión de todos ellos mediante Internet.
Para lograr esto era indispensable que el individuo común se
interesara en ésta nueva “herramienta”, así que se armó un departamento
especial en el CERN que se dedicó a diseñar el lenguaje HTML y construyó el primer servidor, página y
cliente Web del mundo, llamado w3.org World Wide Web (WWW). Luego un equipo se dedicó las veinticuatro horas del día durante
meses, a subir información y desinformación a la red, así nacieron los primeros
clientes www, guardados en servidores del CERN y del pentágono en Washington
DC.
Lamentablemente no se tuvo la integración que se esperaba, aunque se
invirtieron medios, tecnología y fondos ilimitados. Billy Gate (otra
mentira) es un claro ejemplo de ello. Windows, Apple, IBM, Intel, AMD, la
tecnología extraterrestre, etc., fueron indispensables para el propósito, pero
pese al esfuerzo no se logró llegar a la población más limitada económica y
culturalmente, así que se optó por un plan “B”, la telefonía celular, que cerró
la brecha que dejaban los computadores personales.
Solucionado este pequeño inconveniente, que no relataré ahora, se pasó a la segunda etapa, Internet para todos y monopolizado por las compañías de comunicaciones, que les “comunicaban” cada nuevo usuario y conexión a la red que se llevaba a cabo. Ahora sólo faltaba extraer la información, para eso se necesitaban dos cosas, un programa para recopilar datos y otro para escuchar y discriminar cuales eran importantes y cuales no.
Aquí entra la tercera fase, el espionaje total, rápido y seguro. Este
se lleva a cabo por dos medios, el primero es la escucha y análisis constante
del flujo de información. Se aprovechó para este trabajo a la red ECHELON ya
existente, que es considerada la mayor red de espionaje y análisis para
interceptar comunicaciones electrónicas de la historia aunque existen otras
similares. Controlada por la comunidad UKUSA (Estados Unidos, Canadá, Gran
Bretaña, Australia, y Nueva Zelanda), ECHELON puede capturar comunicaciones por
radio y satélite, llamadas de teléfono de línea, celulares, faxes, e-mails,
mensajes de texto y a partir de la década del 90, tráfico de Internet en casi
todo el mundo, ejecutado por programas o bot`s automatizados llamados arañas
web, incluyendo el análisis automático y clasificación de las
interceptaciones. Se estima que ECHELON intercepta más de tres mil millones de
comunicaciones cada día.
A pesar de haber sido presuntamente construida con el fin de controlar
las comunicaciones militares y diplomáticas de la Unión Soviética y sus
aliados, su verdadero propósito es el antes citado. Se sospecha que en la
actualidad ECHELON es utilizado también para encontrar pistas sobre tramas
terroristas, planes del narcotráfico e inteligencia política y diplomática. Sus
críticos afirman que el sistema es usado también para el espionaje económico y
la invasión
de privacidad en gran escala.
Esto último es en realidad su principal objetivo. La existencia de ECHELON fue
hecha pública en 1976 por Winslow Peck.
La segunda parte la llevaría a cabo un programa diseñado en los
laboratorios subterráneos de la base Dulce con tecnología y programación
alienígena, una variante de ese programa es usada y conocido actualmente por
los servicios secretos de distintos países con la sigla de CRNVR, y es
utilizado para recabar información directamente de la red ECHELON. Trabaja con
lo que se conoce vulgarmente como “palabras clave”, sólo se necesitan tres
datos o palabras clave para conocer todo sobre el objetivo.
Hasta aquí la introducción, ahora la historia secreta de Facebook, la
que se concibió tras bambalinas. Por motivos obvios no daré fechas, nombres ni
seré preciso en la información. Más bien seré lo más impreciso posible con los
datos. Mientras pueda transmitir correctamente la idea y propósito de Facebook,
obviaré toda certeza y negaré toda aseveración de que esto que cuento sea
verdad.
Como describí en el artículo los niveles de
protección, toda acción o acontecimiento
programado, diseñado y ejecutado por los Amos, tiene por lo menos, cuatro
niveles de protección antes de llegar a la verdad.
1º) Lo más probable.
2º) Lo menos probable pero posible,
3º) Lo más creíble dentro de lo posible.
4º) Lo menos creíble dentro de lo posible.
Los dos primeros cubren lo natural u obvio, y los dos segundos cubren lo
conspirativo o menos obvio. Facebook fue protegido magistralmente por los
cuatro niveles gracias al mejor programa jamás concebido, el Ego. Basado en
este programa humano, fue pensada la quinta fase, ésta constaba de dos etapas,
la primera era la infiltración en el sector mas joven de la población, aquel
que aún no estaba catalogado por ECHELON, la segunda etapa era justamente
catalogar, controlar y manipular a ese sector y de paso a todo aquel que usara
la “red social” más famosa del mundo.
La NSA (National Security Agency) hacía tiempo que trabajaba
con el programa diseñado en Dulce (el original), este programa corría bajo un
sistema operativo no conocido fuera de los alcances del ejercito de Estados
Unidos e Israel y que fue diseñado exclusivamente para uso interno. Este
sistema operativo hacía parecer a Windows, Mac o Linux como los Mame de la
informática, y se caracterizaba por tener una interfaz visual de bases de datos
cruzadas, conectado de forma satelital con los servidores de inteligencia
encriptados en las distintas partes del mundo, incluido Google, cámaras de
seguridad, satélites militares, de comunicaciones, meteorológicos, de
espionaje, geoestacionarios y el telescopio espacial Hubble. Su multikernel era y es compatible con cualquier
otro sistema operativo conocido hasta el día de la fecha, incluidos los sistemas
operativos Android, Symbian, Windows mobile, iPhone, etc,
de los teléfonos móviles y con acceso total a cualquier computador o móvil del
planeta, incluidos BlackBerry, ipod, ipad, tables, etc.
El sistema corría y se basaba en lo que se conoce como programas de
“rostros ciegos o sin caras”, perfiles psicológicos de sujetos, catalogados de
forma binaria por números y letras, cuya identificación correcta de quien es la
persona, se basa en la forma que su cerebro procesa la información, o
sea, que para identificarlo no interesan sus datos de filiación, su rostro, sus
huellas digitales, su iris, su sexo o cualquier otra característica física.
Basta su perfil mental-psicológico único, irrepetible e imposible de disimular,
asociado a su ADN, para reconocerlo e identificarlo entre millones de personas,
disponga de datos falsos, tenga el rostro que tenga después de doscientas
cirugías, le falten las manos o los dedos, no tenga ojos o haya cambiado de
sexo infinidad de veces.
El sistema de identificación se conoce como GPM (Genetic Psico-Mental) y la implantación del microchip está pensada como solución
final de identificación, con la huella psico-mental genética del sujeto y su
código binario de identificación. Basado en este programa se incentivó el
estudio del genoma humano y se pensó, diseñó y construyó la base para la
plataforma de la red social más importante del mundo, que entró en actividad de
prueba luego de varios años de estudio y desarrollo, en el año 2004 en Harvard.
Luego de dos años de chequeo y mejoras, Face Book, el libro
de caras o rostros, en contraparte y alusión al programa “sin rostros” de la
NSA, entró en actividad pública hasta el día de hoy, convirtiéndose en tan sólo
seis años, en la página más popular y visitada, número 1 en la evaluación
de Alexa y con más de 60.000
servidores en todo el mundo.
Como nada es lo que parece, y esto no es una excepción, los datos
recopilados por Facebook, perfil mental y psicológico, son remitidos
directamente a la NSA donde son catalogados con lo que se conoce como puntos de
identificación FEMA (Federal Emergency Management Agency). Punto rojo, azul y
rosa, utilizados también por el USPS United States Postal Service (Servicio
Postal de Estados Unidos) para marcar los buzones de correo de los habitantes,
familias, empresas, organizaciones, etc, del que quizás me extienda alguna vez.
Estos puntos catalogan al sujeto como peligroso e irrecuperable, peligroso
recuperable y colaborador manipulable. Los puntos deciden el destino del sujeto
u objetivo, si se transforma en EP (enemigo público) o se considera un riesgo
por eventos o causas particulares, acontecimientos mundiales, desastres
naturales o eventos generales. Rojo=exterminio automático (ejecución),
Azul=Campo de refugiados (concentración) FEMA, y rosa=Colaborador, material
adecuado para el trabajo (esclavo perfecto).
Todo este plan y desarrollo de la quinta fase y Facebook, se llevó a cabo
en el Edificio 7 del WTC (World Trade Center) que era la sede, entre otras empresas y
entidades, de Salomon Smith Barney, IRS Regional Council, US Secret Service,
C.I.A., Department of Defense,
American Express Bank International, Mayor's Office of Emergency Management (Oficina/Sede del
Alcalde/Ayuntamiento para Coordinación de Emergencias), etc. Por sus especiales
características técnicas y resistencia, fue considerado especialmente seguro
para la sede de la C.I.A. y los Servicios Secretos, entre otros organismos como
algunas dependencias externas y secretas de la NSA.
El 24 de Julio del 2001, el WTC cambió de dueño, un mes y dieciocho
días después, fue destruido Quedan claros los motivos de la misteriosa
destrucción del edificio 7, aprovechando los acontecimientos del 11 de
septiembre del 2001, provocados y programados poco tiempo después que se
planificara y desarrollara el proyecto y experimento social más grande de la
historia, el Libro de caras, y la quinta fase del plan de control total se pusiera en marcha. No digo que estas sean
las causas del auto atentado, pero si que les vino como anillo al dedo para
destruir las posibles pruebas e implicaciones posteriores si la verdad salía a
la luz.
No sólo la NSA usa la información recopilada, ya que este plan de
control total nació en DARPA hace 50 años, así que también tienen acceso la
CIA, el DoD, el FBI, el Departamento de Justicia y todo organismo relacionado
con la seguridad nacional de Estados Unidos que así lo demande. Si usted se
cree a salvo por no ser ciudadano Norteamericano, lamento informarle, que
cualquier lugar del mundo es considerado por el gobierno y ejército de Estados
Unidos, como territorio Norteamericano en caso de crisis mundial.
Si me preguntan sobre la veracidad de esta historia, les diré que todo
esto es mentira, es una fábula, es producto de mi imaginación, una novela, un
buen guión para Hollywood. Y si no, preguntenle a Facebook quizás Mark Zuckerberg le responda, alguien le cuente la verdad, le
conteste con un ¡Me gusta! o le ponga un
punto rojo, azul o rosa en su perfil personal, justo al lado de su número
binario de identificación.
No hay comentarios:
Publicar un comentario