Manual del Borrego Matrix:
Capítulo I
Introducción
Publicado por: Matrix Reloaded el 11 / 03 / 2009
“Te vigilan, tu conducta está siendo chequeada, monitoreada, y controlada por expertos. Te bombardean, a diario, no para matarte sino para colonizar tus pensamientos y tus emociones.”
No lo sabes, pero eres el nuevo soldado, y a su vez el blanco táctico de las operaciones psicológicas pensadas para vender productos, eres el individuo-masa de la ideología consumista nivelada planetariamente como estrategia de mercado por las trasnacionales capitalistas.
Te vigilan, manejan tus emociones por control remoto, te venden desde adrenalina y pensamiento positivo hasta productos y entretenimiento por la pantalla de TV. Te hacen sentir libre robando tu libertad.
Eres un blanco móvil, quieren exterminar tu cerebro, quieren castrar tu capacidad reflexiva, quieren matar tu pensamiento crítico, quieren blindar tu libertad de elegir, convertirte en un consumidor mutante.
No lo sabes, pero estás en guerra, y las batallas ya no se desarrollan en espacios lejanos, sino en tu propia cabeza. El objetivo ya no es matarte, sino controlarte para convertirte en un zombie de la sociedad de consumo. Las balas ya no apuntan a tu cuerpo, sino a tus contradicciones y vulnerabilidades psicológicas.
Los titulares, las imágenes direccionadas, la información manipulada, son los misiles de última generación que las grandes cadenas mediáticas y la publicidad disparan con demoledora precisión sobre tu cerebro convertido en teatro de operaciones de la sociedad de consumo.
Buscamos protección, buscamos información, ellos controlan, manejan satélites, tecnología informática, manejan la imagen, manejan el poder, imponen su visión como si fuera la del conjunto, venden su realidad como si fuera la tuya, el mundo es éste, tus percepciones son falsas, consume, la tecnología te ama.
Eres rastreado y espiado a diario, buscan tus huellas para conocerte, exploran tus emociones, tus miedos, buscan puntos débiles, quieren implantarte su mundo como si fuera el tuyo, convertirte en un cobayo domesticado de su sociedad de consumo.
Te espían, te rastrean, son los vigilantes del cíberespacio, te pueden hacer una foto por satélite a dos mil kilómetros con si estuvieran a un metro tuyo. El planeta es una gran prisión controlada por sus computadoras, tu vida no tiene secretos, deben saber como piensas, para convertirte en un ciudadano políticamente correcto, en un pacifista tolerante que solo relata y consume la verdad oficial.
No lo sabes, pero cuando consumes sociedad de consumo por coacción psicológica te conviertes en individuo-masa, te conviertes en un "soldado cooperante" de los planes de dominio y control social establecidos por el capitalismo sionista trasnacional que se inventó una "civilización" solo para vender productos.
No lo sabes, pero eres el blanco de operaciones psicológicas extremas que buscan convertirte en un alienado programado (AP), cuyo cerebro no está diseñado para pensar sino para consumir.
Compra, compra, ellos necesitan vender para seguir dominando, compra, compra, si tu no compras, si tu no consumes ellos no existen. En el capitalismo todo se compra y se vende, incluso tu cerebro, que tiene un valor de mercado en las estadísticas del control mental.
Estás en medio de una guerra y eres el blanco principal, pero no lo sabes. Las operaciones ya no se trazan a partir de la colonización militar para controlar un territorio, sino a partir de la colonización mental para controlar tus emociones y direccionar tu conducta. Los objetivos ya no son militares: En la guerra en que estás metido, ya no se se pelea por territorios sino por mercados. Tu cerebro es la materia prima. Y quien se apodera de los cerebros, se apodera de los mercados. El planeta ya no se divide por fronteras territoriales, sino por fronteras comerciales.
Compra, compra, te controlan para que consumas, mientras el sistema engorda, se nutre de lo que tu consumes.
Si tu no compras, si tu no votas periódicamente, si tu no legitimas su sociedad de consumo, se derrumba su imperio, se derrumban sus bancos, estallan sus corporaciones, se quedan sin gasolina sus tanques, aviones y submarinos, se paralizan sus metrópolis, colapsan sus sociedades de consumo, se derrumba su decadente civilización de la compra y venta.
Consume, consume, tu cerebro no está programado para pensar sino para consumir.
Los dueños del manicomio capitalista te vigilan, te adoctrinan sin que te des cuenta, imponen sus objetivos como si fueran los tuyos, su supervivencia depende de que estés adoctrinado, con tu cerebro lavado, que compres seguridad y adrenalina como si fueran tu alimento diario.
Te controlan, compra, compra, ellos venden y tu compras, desde productos hasta su visión macrocósmica del mundo que luces como si fuera tuya.
Eres un blanco móvil de la sociedad de consumo, de la sobredosis de información y entretenimiento orientados a reducir cerebros y a engordar la rentabilidad de las grandes corporaciones que a diario te convierten en un nicho de oferta y demanda, en un segmento más del mercado.
La ecuación es simple, tu compras y ellos venden. Para ello deben sobreimpmir su programa en tu mente, deben rediseñar tu psicología, tus creencias, tus emociones, deben convertirte en un zombie saturado de tecnología digital.
No debes pensar, solo consumir, consumir, programas, música fashion, presidentes, jabones, ídolos mediáticos que te adoctrinen, que te reafirmen en la manada, eres un zombie, tu libertad no existe, estás bajo control.
Compra, compra, esa es la idea fuerza que la "sociedad de la información" imprimió en tu psicología al nacer.
Ellos no te necesitan para que pienses sino para que consumas, productos, teorías de dominio blando, democracia, pacifismo, presidentes, necesitan tu cerebro, para consumir a tiempo completo, hasta que te reemplacen definitivamente por un microchip.
No lo sabes, ni siquiera lo sospechas, pero estás metido dentro de una guerra. Invisible, cruenta, devastadora, silenciosa, que todos los días te convierte en víctima y en victimario de un sistema que ya no necesita matar físicamente para dominar.
La máxima conspiración histórica se ha hecho realidad: El dominador desapareció de escena, puedes hacer lo que quieras, tu prisión es tu propia libertad.
No lo sabes, pero estás metido dentro de la Guerra de Cuarta Generación. Bienvenido al mundo Orwell.
Capítulo II
Sistema de Libertades bajo control Electrónico
Publicado por: Matrix Reloaded el 10 / 03 / 2009 a las 07:17 pm. Nuestra libertad esta bajo permanente y alta vigilancia electrónica. Las tecnologías informáticas han permitido aumentar, lo que los especialistas llaman nuestras "huellas" (trazabilidad). Nuestras actividades, nuestras conversaciones, nuestras preferencias y nuestros centros de interés dejan huellas en múltiples sistemas informáticos que gerentan (o administran) nuestra vida cotidiana. Todos estos datos son recolectados, centralizados y memorizados por organizaciones publicas o privadas que pueden conocer a todo momento el "perfil" de cada individuo.
Bases de datos, archivos informáticos, teléfonos portátiles, Internet, relación entre tarjeta de crédito y del código de barras, red Echelon, estos son los medios por los cuales nuestra libertad es sometida a alta vigilancia...
Las bases de datos
Las bases de datos de las administraciones y de las sociedades privadas reúnen numerosos datos personales sobre millones de ciudadanos o consumidores. Estos datos son inofensivos en tanto estén dispersas, repartidas en múltiples sistemas informáticos. Pero utilizando técnicas familiares para los piratas informáticos, "organizaciones" logran y se dan los medios para acceder fácilmente a dichos sistemas, a fin de recolectar y centralizar todas estas informaciones.
Numerosas sociedades creadas estos últimos años (principalmente en los Estados Unidos) están especializadas en la recolección de datos individuales, oficialmente para fines comerciales. Pero estos archivos o bases de datos privados empiezan a reunir millones de perfiles individuales muy precisos de los consumidores repartidos en el conjunto de los países occidentales. Las informaciones de estos archivos o bases de datos son vendidos a cualquiera que desee comprarlos.
Numerosas sociedades creadas estos últimos años (principalmente en los Estados Unidos) están especializadas en la recolección de datos individuales, oficialmente para fines comerciales. Pero estos archivos o bases de datos privados empiezan a reunir millones de perfiles individuales muy precisos de los consumidores repartidos en el conjunto de los países occidentales. Las informaciones de estos archivos o bases de datos son vendidos a cualquiera que desee comprarlos.
La tarjeta de crédito relacionada al código de barra
Los gastos efectuados mediante una tarjeta de crédito permiten retrazar nuestros desplazamientos, pero también de conocer muy precisamente los productos comprados por una persona.
Para optimizar la gestión de los stocks (almacenamientos) y la contabilidad, los sistemas informáticos de las tiendas memorizan de manera combinada los números de la tarjeta y códigos de barra de los productos comprados. Si por ejemplo el producto es un libro, el código de barra permite saber QUE libro, y de esa forma recabar el perfil cultural o político del comprador.
La relación del código de barra y de un numero de tarjeta de crédito significa una relación automática de productos identificados con consumidores también identificados.
Los teléfonos portatiles
Todo el mundo sabe que con un receptor de tipo scanner (cuyo uso es ilegal pero cuya venta esta autorizada), es muy fácil para cualquiera realizar escuchas telefónicas de teléfonos portátiles.
Lo que se sabe menos, es que el teléfono portátil permite localizar a todo momento su propietario, mismo fuera de comunicación, en posición de encendido.
Porque para recibir una llamada, es técnicamente indispensable que los sistemas del operador puedan localizar al abonado (usuario), para determinar la célula (electrónica) local que le transmitirá la llamada. Los teléfonos portátiles emiten entonces en permanencia una señal para indicar su presencia a las células más próximas.
El teléfono portátil es entonces un verdadero collar electrónico. Un collar voluntario, y pagado por quien lo porta.
Porque para recibir una llamada, es técnicamente indispensable que los sistemas del operador puedan localizar al abonado (usuario), para determinar la célula (electrónica) local que le transmitirá la llamada. Los teléfonos portátiles emiten entonces en permanencia una señal para indicar su presencia a las células más próximas.
El teléfono portátil es entonces un verdadero collar electrónico. Un collar voluntario, y pagado por quien lo porta.
La red Echelon
La red Echelon es un sistema automatizado de escucha de las comunicaciones, sea cual sea su soporte: teléfono, fax, e-Mail, satélites.
La red Echelon ha sido puesta en funcionamiento desde hace 20 años y en el más grande secreto por 5 países anglo-sajones: los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda. La red Echelon es principalmente controlada por la NSA, la agencia de información electrónica americana.
La genial idea de Echelon es de utilizar las tecnologías de reconocimiento vocal para hallar automáticamente palabras-claves en las conversaciones bajo vigilancia. Las palabras-claves a hallar son seleccionadas por los oficiales de Echelon, en función a la coyuntura y los objetivos del momento.
La técnica de escucha siendo automatizada, un gran numero de las comunicaciones en el mundo pueden ser grabadas y tratadas cada día. Solo las comunicaciones conteniendo las palabras-claves son seleccionadas para un análisis humano.
Echelon puede así analizar 2 millones de conversaciones por minuto. Cada día. Echelon intercepta 4,3 mil millones de comunicaciones, es decir casi la mitad de los 10 mil millones de comunicaciones intercambiadas cotidianamente en el mundo..
La existencia de esta red fue revelada a los medios de comunicación social recién en 1998, en ocasión de un informe del Parlamento Europeo (rapport du Parlement Européen), el cual reprochaba a Echelon de violar "el carácter privado de las comunicaciones de no-americanos, así como a gobiernos, sociedades y ciudadanos europeos".
Echelon puede así analizar 2 millones de conversaciones por minuto. Cada día. Echelon intercepta 4,3 mil millones de comunicaciones, es decir casi la mitad de los 10 mil millones de comunicaciones intercambiadas cotidianamente en el mundo..
La existencia de esta red fue revelada a los medios de comunicación social recién en 1998, en ocasión de un informe del Parlamento Europeo (rapport du Parlement Européen), el cual reprochaba a Echelon de violar "el carácter privado de las comunicaciones de no-americanos, así como a gobiernos, sociedades y ciudadanos europeos".
Internet
No hay mas transparente que la red Internet. Con los software adecuados, cualquiera puede indagar las informaciones consultadas por un internauta.
El usuario de Internet es además fácilmente identificable gracias a los datos personales almacenados por el navegador y el sistema. Los datos sobre nuestra identidad son "interrogables o verificables a distancia", así como el contenido del famoso archivo "magic cookie". Este archivo guarda la huella de ciertos sitios Web visitados en el cual se graban informaciones a fin de identificar los usuarios y memorizar su perfil.
Microsoft e Intel
El premio del Big Brother (Gran Hermano) electrónico le toca de forma incuestionable a Microsoft, con sus sistema Windows y su navegador Internet Explorer, que guarda un numero de identificación del usuario, el GUID (Globally Unique Identifier). Este numero de identificación es enseguida registrado y grabado en todos los documentos creados con las aplicaciones de Microsoft Office. Puede ser consultado a distancia por Internet por medio de comandos especiales previstos por Microsoft.
El sistema Windows e Internet Explorer integran otros comandos especiales que permiten sondear e indagar el contenido del disco duro del usuario, sin conocimiento de éste, durante sus conexiones a Internet. Microsoft ha reconocido la existencia de estos comandos especiales y del GUID.
El sistema Windows e Internet Explorer integran otros comandos especiales que permiten sondear e indagar el contenido del disco duro del usuario, sin conocimiento de éste, durante sus conexiones a Internet. Microsoft ha reconocido la existencia de estos comandos especiales y del GUID.
Según un informe elaborado en 1999 por el Ministerio francés de la Defensa, existiría una relación entre Microsoft y los servicios de informaciones americanos, y de sus miembros de la NSA los cuales trabajarían dentro de los equipos de Microsoft. Este informe hablaba también de la presencia de programas espías ("back-doors" en los softwares de Microsoft.
Por su lado, Intel igualmente ha fijado, en los micro-chips Pentium III et Xeon, un numero de identificación consultable a distancia.
La solución para proteger nuestra vida privada et sus datos: utilice un Macintosh (o el sistema GNU-Linux), y navegue sobre el Internet con Netscape en vez de Internet Explorer.
La futura billetera electrónica
El monedero o billetera electrónica, actualmente en fase de prueba, esta llamado a reemplazar totalmente el dinero liquido. Bajo la forma de tarjeta con microchip, este monedero memorizara igualmente datos sobre nuestra identidad. Además del hecho de ser un nuevo buzo electrónico de nuestros desplazamientos y nuestras compras, el monedero combinado con la desaparición del dinero liquido (papel y monedas) convertirá a los individuos totalmente dependientes de los medios de pagos electrónicos.
A partir de ese momento, una futura dictadura mundial solo tendría que "desconectar" de los sistemas informáticos a cualquier individuo molestoso o incomodo, y éste no tendría la posibilidad de comprar para alimentarse o desplazarse.
A partir de ese momento, una futura dictadura mundial solo tendría que "desconectar" de los sistemas informáticos a cualquier individuo molestoso o incomodo, y éste no tendría la posibilidad de comprar para alimentarse o desplazarse.
El "sistema de vigilancia total"
Los atentados de 11 de septiembre 2001 han sido el pretexto para una vasta operación de reducción de las libertades publicas. En Novembre 2002, un nuevo paso ha sido franqueado por George W. Bush, en nombre de la "seguridad interior". La administración Bush va a establecer un sistema de vigilancia bautizado "Total Awareness Information System", el cual va a legalizar lo que se practica ilegalmente desde hace algunos años.
El sistema tendrá por función de explorar todas las bases de datos del planeta para reunir todas las informaciones sobre la vida privada del conjunto de los ciudadanos americanos, y probablemente también de los ciudadanos de todos los países del mundo. Nada de lo que hagamos y leamos será ignorado por este súper Big Brother: correo electrónico, fax, comunicaciones telefónicas, cuentas bancarias, tratamientos médicos, compras de billetes de avión, suscripciones a periódicos o revistas, consultas en el Internet...
No hay comentarios:
Publicar un comentario